基于加密锁的软件保护程序的设计与实现

基于加密锁的软件保护程序的设计与实现

论文摘要

随着计算机软件行业的发展,盗版问题引起了开发商的普遍关注。如何有效地保护自己的知识产权不被侵犯,成为了每一个软件开发者所面临的首要问题,为此软件开发者普遍采用包括软保护和硬保护在内的各种保护手段。本文分析了软件保护中几种常用的方法,并着重研究了硬保护中的加密锁技术。加密锁(有时称为加密狗)是目前流行的一种软件保护工具,可插在计算机并行口上或USB口上,是一种安全强度较高的软件保护产品。本文比较了市场上常见的几种加密锁产品,基于安全性和性价比的考虑,并结合加密锁的关键技术、开发工具、硬件设备、文件系统等工作特性,最后选择了由深思洛克公司提供的EliteⅣ加密锁。我们所要保护的软件是3G无线网络测试系统,根据被保护软件的实时监控和多线程多模块的特点,提出了一种基于加密锁技术的软件保护设计方案,该方案对传统的加密方法进行了改进,不采用“挖”的策略,而采用“填”的策略,即将写好的加密程序的一部分填到被保护软件中的加密点,以增加冗余提高其可靠性。结合被保护软件的需求分析和系统环境,在VC平台上设计出一个基于加密锁技术的软件保护的程序架构,用C++语言开发实现该程序架构的各种功能,将该保护程序应用到了3G无线网络测试系统中。应用表明此方案不仅解决了被保护软件控制开关的加密保护问题,同时实现了对正在运行中软件进行实时监控的功能。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究意义
  • 1.3 研究内容及论文结构
  • 第二章 准备知识
  • 2.1 软件保护概述
  • 2.1.1 软件保护的发展现状
  • 2.1.2 软件保护的基本原理
  • 2.2 常用的软件保护方法
  • 2.2.1 软保护
  • 2.2.2 硬保护
  • 2.3 加密锁技术
  • 2.3.1 加密锁产品发展
  • 2.3.2 加密锁产品分类
  • 2.3.3 加密锁产品比较
  • 2.4 Elite Ⅳ工作特性
  • 2.4.1 关键技术
  • 2.4.2 开发工具
  • 2.4.3 硬件设备
  • 2.4.4 文件系统
  • 第三章 软件保护程序的开发设计
  • 3.1 功能要求
  • 3.2 需求分析
  • 3.3 设计原则
  • 3.4 保护程序的开发设计
  • 3.4.1 设计思路
  • 3.4.2 开发流程
  • 3.4.3 程序结构
  • 第四章 软件保护程序的具体实现
  • 4.1 开发环境配置
  • 4.1.1 Elite Ⅳ SDK配置
  • 4.1.2 口令设置
  • 4.1.3 存储目录设置
  • 4.2 加密锁内部程序的实现
  • 4.2.1 锁内程序结构
  • 4.2.2 锁内程序编译
  • 4.2.3 锁内程序调试
  • 4.3 写入加密锁内部程序
  • 4.4 计算机内部程序的实现
  • 4.4.1 扫描加密锁
  • 4.4.2 连接指定加密锁
  • 4.4.3 选择新的工作目录
  • 4.4.4 设置当前目录口令
  • 4.4.5 验证当前目录口令
  • 4.4.6 执行VM文件
  • 4.4.7 编辑文件
  • 4.4.8 关闭指定连接
  • 第五章 软件保护方案分析
  • 5.1 运行环境
  • 5.2 运行流程
  • 5.3 方案分析
  • 第六章 总结及展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].软件保护技术[J]. 兵工自动化 2018(07)
    • [2].基于USBKey的软件保护增强策略研究[J]. 数码世界 2017(06)
    • [3].实施软件保护反外挂技术的一款网络游戏开发[J]. 广西科学院学报 2010(01)
    • [4].使用电子授权进行软件保护[J]. 电脑编程技巧与维护 2010(13)
    • [5].基于虚拟机的软件保护研究与设计[J]. 计算机工程与应用 2012(26)
    • [6].基于虚拟机的软件保护系统研究与设计[J]. 电子技术与软件工程 2016(18)
    • [7].软件保护机制研究[J]. 电脑知识与技术 2014(05)
    • [8].软件保护技术的分析及实现[J]. 武汉理工大学学报(信息与管理工程版) 2009(06)
    • [9].当前常见软件保护技术[J]. 硅谷 2008(03)
    • [10].软件保护系统的研究与设计[J]. 科技视界 2018(35)
    • [11].800Java软件保护技术研究[J]. 科技风 2009(07)
    • [12].Java软件保护技术的应用与不足探析[J]. 电子制作 2013(11)
    • [13].软件授权技术的研究[J]. 计算机技术与发展 2012(09)
    • [14].基于虚拟机代码隔离的软件保护技术研究[J]. 信息与电脑(理论版) 2020(15)
    • [15].软件保护技术的研究[J]. 思茅师范高等专科学校学报 2010(03)
    • [16].Java软件保护技术研究[J]. 科技信息 2009(10)
    • [17].Java软件保护技术研究及实现分析[J]. 农业网络信息 2015(05)
    • [18].一种白盒环境中抗动态攻击的软件保护方法[J]. 小型微型计算机系统 2015(09)
    • [19].使用电子授权进行软件保护[J]. 电脑编程技巧与维护 2010(15)
    • [20].软件保护技术概述[J]. 现代计算机(专业版) 2009(07)
    • [21].一种基于弹性保护机制的软件保护模型[J]. 合肥学院学报(综合版) 2017(05)
    • [22].一种基于远程校验的安卓软件保护方案[J]. 计算机时代 2017(05)
    • [23].计算机软件保护与恢复技术分析[J]. 网友世界 2014(11)
    • [24].Java软件保护技术的应用与不足探析[J]. 电子世界 2013(06)
    • [25].Java软件保护方案的设计和实现[J]. 计算机时代 2018(05)
    • [26].基于角色管理的HASP SRM软件保护和授权解决方案[J]. 计算机安全 2009(08)
    • [27].SafeNet借软件保护、DRM发力2008[J]. 计算机安全 2008(01)
    • [28].浅议软件加壳技术的应用[J]. 福建电脑 2015(06)
    • [29].软件保护的法律盲区——腾讯与360之争的启示[J]. 法制与社会 2011(06)
    • [30].基于U盘物理序列号的软件保护与注册方法研究[J]. 计算机应用与软件 2011(05)

    标签:;  ;  ;  ;  

    基于加密锁的软件保护程序的设计与实现
    下载Doc文档

    猜你喜欢