首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Windows下软件实名机制的设计与实现

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-16页
   ·研究背景第9-10页
   ·研究现状第10-12页
   ·研究的目的及意义第12-15页
     ·从可信计算看软件实名机制第12-13页
     ·软件实名机制构建应用层可信第13-15页
   ·论文内容安排第15-16页
第二章 软件实名机制相关技术第16-30页
   ·PKI技术第16-18页
     ·PKI概念第16页
     ·PKI的基本组成第16-18页
   ·数字签名第18-20页
   ·PE文件第20-26页
     ·PE文件格式第20-22页
     ·PE文件加载流程第22页
     ·PE文件结构第22-26页
   ·微软CSP及CryptoAPI第26-29页
     ·CSP与CryptoAPI第26页
     ·CryptoAPI概况第26-29页
   ·本章小结第29-30页
第三章 软件实名机制总体设计第30-44页
   ·软件实名的安全策略第30页
   ·软件实名机制架构第30-31页
   ·软件注册第31-33页
     ·软件注册列表第31-32页
     ·软件注册过程第32-33页
   ·软件标识模型第33-37页
     ·加壳机制第33-36页
     ·软件标识的概念第36-37页
     ·软件签名标识原理第37页
   ·软件验证模型第37-40页
     ·软件验证模型的基本思想第37-38页
     ·软件验证原理第38页
     ·软件验证方式第38-39页
       ·本地验证第38页
       ·远程验证第38-39页
     ·软件认证的基本步骤第39-40页
   ·软件分级验证策略第40-42页
     ·基本概念第40页
     ·验证策略第40-41页
     ·公钥管理第41-42页
   ·安全性分析第42页
   ·本章小结第42-44页
第四章 软件实名机制的实现第44-54页
   ·根CA的建立及证书申请过程第44-47页
     ·根CA的建立第44-45页
     ·证书申请第45-47页
   ·软件标识模块SIM的实现第47-51页
     ·加壳模块第47-50页
       ·加壳程序第47-49页
       ·用于加壳的程序第49-50页
     ·添加标识第50-51页
   ·软件验证模块SAM的实现第51-53页
   ·本章小结第53-54页
第五章 测试及分析第54-60页
   ·评价内容第54页
   ·测试环境第54页
   ·测试流程第54-58页
     ·未添加标识第54-55页
     ·添加标识且未被篡改第55-57页
     ·可执行文件遭到非法篡改第57页
     ·证书非法第57-58页
   ·结果分析第58-59页
   ·本章小结第59-60页
第六章 总结与展望第60-62页
   ·总结第60页
   ·展望第60-62页
参考文献第62-64页
作者简历 攻读硕士学位期间完成的主要工作第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于策略的自适应网络安全管理研究及应用
下一篇:基于CW扩展模型的入侵防御系统设计与实现