登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 电子信息类 > 电子信息工程 > 正文

基于硬件设备的软件加密设计与实现开题报告

 2020-02-18 04:02  

1. 研究目的与意义(文献综述)

在第三次科技革命的大环境下,计算机技术得到了高速的发展和普及。在现在这个信息化的时代,几乎所有人的生活都离不开计算机技术,这得感谢各式各样的计算机软件为我们提供了方便与快捷的信息交互方式。因为计算机信息是以数字信号的方式存储的,所以具有容易复制的特点,便于数据的传输和共享,但也会因此被盗版者利用。软件的开发难度巨大,需要设计人员投入大量的时间和精力,可盗版复制软件却容易很多,并且盗版软件与正品相比可以说是没有任何区别。这严重侵犯了开发者的权益,也对国内的绿色软件环境构成了严重的威胁。出于对知识产权进行保护的角度,需要对软件和程序进行加密。

目前国内外对软件加密技术已经有着广泛的研究,按形式上大致可分为软加密和硬加密两类。

软加密是指纯粹使用软件而不依靠硬件的加密方式,即在开发完成的被保护软件外包裹上一层加密程序,在软件运行前先执行加密程序来检测软件证书、权限等是否合规。但是,加密程序本身一旦被破解,那么使用该加密方式的所有软件都将失去保护。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

基本内容及目标

1) 学习软件加密的技术知识。

2) 学习并掌握在keil上用c语言为单片机编写程序的方法。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

1) 第1-3周 完成题目调研,完成文献阅读,进行相关资料的收集,完成文献综述以及开题报告撰写;

2) 第4-6周 学习软件加密的基本知识,完成论文开题;

3) 第7-12周 完成硬件加密狗的软件加密算法设计与实现,撰写论文初稿;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1] 李富云.试论软件的破解与保护[j].中小企业管理与科技(下旬刊),2011

[2] 崔孝晨.软件加密与解密[m].人民邮电出版社. 2012.

[3] 王瑾,刘自伟,黄晓芳.数据库加密中的加密算法与密钥技术[j].兵工自动化,2004.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图