毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
基于TCM的软件保护应用程序设计(2)
软件安全问题除以上漏洞导致的之外,软件本身的价值我们也要注意保护。计算机软件的研发和文护需要耗费大量的人力物力,所以计算机软件研发是典型的劳动密集型成果[4]。但是市场盗版软件横行,通过软件逆向等技术,软件开发核心技术被窃取,严重影响了软件行业该有的秩序,现在有很多国家的软件盗版率已经超过了50%,这给软件开发者带来了巨大的经济损失。所以我们要研究的软件保护有两个方面的内容(1)保护软件作者的创作成果(保护软件版权),研究方向为:防止软件盗版,防止软件被逆向等(2)保护软件不被非法使用(软件安全保护),研究方向为:防止软件被非法篡改,防止软件被非法授权侵犯保护信息等。针对这些攻击方法,我们可以实现不同的应对策略。理论上来说,任何对软件的加密方法都是可破解的,对软件的保护还要依靠国家
法律
制度的完善以及人们知识产权保护意识的提高。而当前从技术层面来讲,我们的目的就是要增加软件被非法复制,非法篡改的难度,增加他们破解加密算法的时间和风险系数,使他们在破解过程中知难而退。
1.2 国内外
研究现状
1.2.2 基于硬件的软件保护
1.3 论文的组织结构
本文将使用两种方法来实现软件加密技术,1.基于TCM的硬件加密技术2.虚拟机与TCM相结合(软件与硬件相结合)的加密技术
第二章:分析现代“积极防御型”的防攻击技术缺点,阐明木马病毒等不安全因素大多产自于终端内部,由此兴起可信计算技术的发展。介绍什么是可信计算技术及其如何保证终端的安全,并阐明可信计算发展的意义。最后讲解本课题基于可信计算技术对软件保护的思路,简单介绍基于TSM_SDK开发包上本课题的开发过程,展示开发成果。
第三章:介绍了什么是虚拟机保护技术,虚拟机软件保护的优势。详细介绍此软件保护方法开发的过程,在实现虚拟机的基础上是如何与可信计算相结合的。对设计此保护程序所需的知识理论作了简单的介绍:MIPS汇编指令集、基于精简指令集的虚拟机架构、基于可信计算的原理(第二章已详细讲解),最后展示开发成果。
第四章:对两种设计方法结果进行分析,对比两种的方法的优缺点。对近几个月的工作及研究内容做一个简要总结,提出软件保护方面未来的研究方向,以及对可信计算技术未来的展望。
2 可信计算技术
2.1 发展的背景
本课题涉及到了使用TCM的加密技术,那就必须得了解可信计算技术的发展。当你访问互联网时,各种各样的恶意攻击层出不穷,很多人在不知不觉间就受到了来自钓鱼网站,木马,病毒的感染。轻则导致
系统
瘫痪,重则丢失重要信息,损失重要数据及财产。虽然当前也出现了很多杀毒软件,防火墙技术也越来越成熟,但是这并不是一条长远之道。因为这些杀毒软件的原理相当于将木马,病毒形成一个黑名单,当他们在防护的时候检测到与黑名单上匹配的病毒就将他们屏蔽。这样的缺点就在于病毒一定是先产生,后防护,而且病毒木马层出不穷,技术手段也越来越高明,防护墙势必会越来越扩大,这将会导致检测越来越困难,拖慢系统的运行时间。因此传统的老三样技术已经不能满足现代人们的安全需求,只靠一的外部封堵,不能从根本上解决安全问题。我们必须从源头上保障信息的安全,采取积极防御的措施,来满足当今人们对信息安全防护的需求。基于这样的社会需求背景下,可信计算技术应运而生。他是基于硬件的安全防护策略,在内部形成一条信任链,防止内部的威胁,真正做到终端的可信。
共3页:
上一页
1
2
3
下一页
上一篇:
基于3个单线雷达的车身360度障碍检测
下一篇:
单幅遥感图像的高程估计研究
基于Apriori算法的电影推荐
PHP+IOS的会议管理系统的设计+ER图
数据挖掘在电子商务中的应用
数据挖掘的主题标绘数据获取技术与实现
基于PageRank算法的网络数据分析
基于神经网络的验证码识别算法
基于网络的通用试题库系...
神经外科重症监护病房患...
中国学术生态细节考察《...
公寓空调设计任务书
医院财务风险因素分析及管理措施【2367字】
AT89C52单片机的超声波测距...
志愿者活动的调查问卷表
承德市事业单位档案管理...
国内外图像分割技术研究现状
C#学校科研管理系统的设计
10万元能开儿童乐园吗,我...