论文摘要
软件是整个计算机系统的灵魂,是一种知识密集型的产品,是全体软件开发人员劳动和智慧的结晶。它的制作过程复杂,研制周期长,然而软件的非法克隆却非常容易。如果人们使用未经授权的软件,软件开发商就无法获得合理的收入和回报,他们的生存和发展将会受到严重影响,因而加强软件的保护,防止盗版,是必须花大力气解决的重要问题。本文阐述了SMBIOS规范,剖析了SMBIOS的数据结构。SMBIOS是不依赖于任何软件系统而存在于BIOS中的硬件数据信息,它包括计算机主板、BIOS、CPU等十几种硬件组件的数据信息。本文提出了一种新的计算机特征码——基于SMBOIS生成的计算机特征码,并研究了它的“相对唯一性”;提出了改进SMBIOS以增强特征码唯一性的方法,为相关研究提供了一种思路。用户将这种特征码传递给某个领域的管理者,便于进行用户管理,在用户匿名的前提下具有很强的安全性、权威性和不可抵赖性。这种特征码可应用于数字签名、软件保护、网络管理、网络认证、电子商务等领域。本文提出了一种新的软件保护方案,并对方案的具体实施做了有益的探索。其本质特征在于利用SMBIOS信息,生成相对唯一的计算机特征码,这种特征码本身基本上一机一码,使方案达到了非授权使用必须重新注册的目的;该方案也依赖RSA加密技术和反跟踪技术;它是一种高强度加密的软件保护方案。使用该方案可以有效地保护软件开发商的利益,具有良好的经济价值和社会价值。
论文目录
摘要Abstract目录第1章 绪论1.1 研究背景及意义1.1.1 软件版权现状:1.1.2 本文的目的1.1.3 计算机特征码:1.2 国内外研究现状1.2.1 磁盘加密1.2.2 加密卡1.2.3 软件狗加密1.2.4 软件注册1.2.5 USB软件狗1.2.6 软件壳1.2.7 六种加密方案的比较1.3 主要研究内容1.4 方案设计思想概述1.5 论文的组织结构第2章 SMBIOS规范概述2.1 SMBIOS简介2.1.1 桌面管理接口(DMI)2.1.2 SMBIOS2.2 SMBIOS规范简介2.3 SMBIOS数据存储结构2.3.1 EPS表2.3.2 SMBIOS数据表2.3.2.1 表结构2.3.2.2 表结构类型2.3.2.3 表结构的格式举例2.4 SMBIOS规范适用的软硬件环境2.4.1 软件环境2.4.2 硬件环境2.5 小结第3章 SNBIOS的读取及其应用3.1 SMBIOS信息读取3.1.1 使用工具直接读取:3.1.2 SMBIOS功能函数读写简介3.1.3 编写专有程序读写3.2 CPU ID说明3.2.1 处理器序列号3.2.1.1 序列号的产生3.2.1.2 隐私权之争3.2.2 读取控制3.2.3 合理利用3.3 SMBIOS信息应用的领域3.4 小结第4章 基于SMBIOS的计算机特征码4.1 计算机特征码的生成4.1.1 计算机特征码设计思想4.1.2 特征码的生成4.2 特征码的相对唯一性4.2.1 关于特征码的思索4.2.2 相对唯一性的特征码4.2.3 SMBIOS规范中的改进4.2.4 改进SMBIOS对特征码的影响4.2.4.1 理论分析4.2.4.2 修改SMBIOS4.2.5 特征码的用途4.3 小结第5章 基于SMBIOS的软件保护方案5.1 方案概述5.2 RSA加密技术该述5.2.1 公钥系统RSA介绍5.2.2 RSA算法5.2.2.1 算法描述5.2.2.2 举例说明5.3 软件反跟踪技术概述5.4 保护方案的提出5.4.1 方案描述5.4.1.1 文字描述5.4.1.2 数据关系描述5.4.1.3 状态图描述5.4.2 方案的特点5.5 保护方案的应用5.5.1 应用说明:5.5.2 软件备份系统简介:5.6 保护方案在工控领域的展望5.7 小结第6章 结束语6.1 论文结论6.2 下一步研究方向参考文献附录程序一(SMBIOS.C)程序二(RESMBIOS.C)程序三(GETTZM.C)程序四(BEIFEN.C)致谢个人简历、申请硕士学位期间出版的著作
相关论文文献
- [1].符合SMBIOS规范的通用采集接口的实现[J]. 中国新技术新产品 2010(05)
标签:计算机论文; 特征码论文; 软件保护论文; 不可抵赖性论文;