首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于hash函数的软件防篡改技术

提要第1-8页
第1章 绪论第8-12页
   ·课题的来源和意义第8页
   ·国内外研究现状第8页
   ·当前对软件的各种威胁第8-10页
     ·什么是威胁模型第8-9页
     ·三种基本的威胁模型第9页
     ·恶意主机的攻击第9-10页
   ·本文的主要内容和章节安排第10-12页
     ·主要内容第10-11页
     ·章节安排第11-12页
第2章 相关技术概述第12-17页
   ·软件保护的方法第12-14页
     ·代码混淆技术第12-13页
     ·软件水印技术第13-14页
     ·篡改验证技术第14页
   ·哈希函数简介第14-15页
     ·哈希函数的基本概念及性质第14-15页
     ·Sha-256算法第15页
   ·Java字节码第15-16页
   ·AES加密算法第16页
   ·小结第16-17页
第3章 哈希函数对java程序的篡改抵抗第17-33页
   ·研究背景及意义第17-18页
   ·Oblivious hashing的模型及实现第18-24页
     ·基本原理第18-20页
     ·设计方法第20页
     ·实现策略第20-22页
     ·散列计算的方法第22-23页
     ·对未被散列的部分的处理第23-24页
   ·Oblivious hashing在Java上的实现第24-33页
     ·实现策略第24页
     ·保护Java软件的抽象模型第24-25页
     ·Java软件的Oblivious hashing的散列法第25-26页
     ·实现的具体例子第26-28页
     ·变量的处理第28-31页
     ·保护方法的运算法则第31页
     ·保护机制的实现第31-32页
     ·性能分析第32-33页
第4章 基于完整性加密的篡改抵抗第33-43页
   ·设计目标第33页
   ·多模块加密机制第33-36页
     ·记号和假定第34-35页
     ·代码加密第35页
     ·代码的解密和完整性检查第35页
     ·安全性分析第35-36页
   ·基于hash函数的多模块加密第36-43页
     ·多模块加密分析第36-37页
     ·分块方法第37页
     ·多块的分裂方法第37-40页
     ·多模块散列加密方法的实现第40-41页
     ·程序控制器的设计第41-42页
     ·小结第42-43页
第5章 分析对比及实验第43-45页
   ·Oblivious hashing在应用上的分析第43页
   ·完整性加密机制的分析第43-45页
第6章 结论和展望第45-47页
   ·结论第45页
   ·展望第45-47页
参考文献第47-50页
致谢第50-51页
摘要第51-54页
Abstract第54-56页

论文共56页,点击 下载论文
上一篇:基于多个关联规则挖掘算法的新算法的研究与应用
下一篇:半自动本体构建方法研究