张鹏[1](2020)在《移动平台下的软件保护关键理论与技术研究》文中提出随着移动互联网的不断发展,移动软件市场变得越来越繁荣。巨大的经济利益不仅吸引了大量的开发人员,也引起了攻击者的注意,各种恶意软件、盗版软件层出不穷。由于移动平台本身的特点和局限,使得移动软件的保护方法不得不面对更加多样化的挑战,具体表现在:1.移动软件通常采用一些高级程序设计语言进行编写,攻击者可能利用多种逆向攻击手段对软件进行破坏,需要综合多种防御手段对软件进行保护。2.移动软件通常存储大量用户隐私数据,攻击者可能通过分析残留数据来发现有价值的信息,需要设计能够安全清除数据的方法。3.攻击者可以利用重新签名打包的方法产生大量的相似软件(盗版软件),而移动软件的数量十分庞大,需要设计高效的相似软件检测方法。为了维护移动软件的安全,本文紧紧围绕移动平台软件保护的关键技术开展研究,在分析总结现有软件保护技术的基础上,针对前述的挑战分别从软件的完整性(篡改防护)、数据的安全性(数据销毁)和软件的相似性(相似性检测)三个方面进行了深入研究,主要的工作和创新点如下:1.设计实现了一种保护本地代码的方法。该方法首先通过将多个冗余数据和完整性检查代码插入到原始代码,防止攻击者的动态篡改,而后对编译后的代码进行加密,防止攻击者的静态分析。实验表明,该方法可以有效提高本地代码的安全性,增强整个应用软件的抗攻击能力。2.设计实现了一种用户级的移动数据销毁方法。这种方法首先通过快速创建垃圾文件来缩小剩余空间,而后删除目标文件以及相关的信息,最后对剩余空间进行反复覆写以强迫闪存主控进行残留数据清除。实验结果表明,与其它两种安全删除工具相比,该方法可以快速安全地销毁目标文件。3.设计实现了一种针对EXT4文件系统的具有可调参数的数据销毁方法。该方法具有分别针对文件和剩余空间的两种数据销毁算法。根据用户指定的残留块比率,文件销毁算法可以选择对文件进行部分销毁来提高效率。剩余空间销毁算法将文件系统划分为若干块组,利用随机采样和假设检验的方法来提高处理脏数据块的速度。为了防止攻击者通过日志文件进行数据恢复,该方法还具有通过不断新建、删除垃圾文件来填充日志文件记录的日志文件清理算法。由于拥有若干个可调参数,因此该方法可以帮助用户根据自己的实际需要在安全性和效率之间取得平衡。实验结果表明,该方法可以在不同的参数下实现数据销毁的不同安全性和效率。与其它的两种数据销毁方案相比,该方案可以达到更高的数据销毁效率和安全性。4.设计实现了一种基于属性分类的APP相似性检测框架。该框架首先根据APP具有的一些属性对APP集合进行分类,将APP集合划分为两个不同的子集。然后该框架分别对两个子集中的APP进行特征提取和相似性计算。最后,该框架根据两个子集的计算结果得出最终的检测结果。由于采用了分类和并行计算的方法,该框架可以明显提高APP相似性检测的效率。实验结果表明,与遍历全部APP对的方法相比,该框架可以在检测正确率相近的情况下,减少大约45%的检测时间。5.设计实现了一种基于资源签名的APP相似性快速检测方法,利用资源文件数字签名的Jaccard系数判断APP的相似性。首先,该方法从APP资源文件的数字签名中提取部分信息,组成对应于APP集合的特征矩阵。然后,利用MinHash和LSH(Locality Sensitive Hashing)算法从特征矩阵中以一定的概率挑选出Jaccard系数大于指定阈值的APP对,组成候选对集合。最后,依次计算候选对集合中每一对APP的Jaccard系数,找出符合条件的APP对。由于生成候选对集合时已经排除了大量不满足条件的APP对,因此该方法具有更高的检测效率。实验结果表明,该方法的检测速度是现有方法FSquaDRA的25倍,检测的正确率与FSquaDRA几乎完全相同。通过本文的工作,可以从软件的完整性、数据的安全性和软件的相似性三个方面实现对移动软件的保护,维护移动软件的安全。
米瑾[2](2019)在《国盾量子股份有限公司投资价值研究》文中研究指明2018年11月5日注定将被历史铭记。习总书记在上海首届中国国际进口博览会开幕式发表了重要讲话,宣布上海证券交易所设立科创板并试点注册制。中国科技企业实现自己的“纳斯达克”梦即将到来。众所周知,设立科创板并试点注册制对于促进我国多层次资本市场的健康发展以及改革完善资本市场的基础制度,是一个重大举措。经过这些年的发展与实践,投资者与政府部门对于尽快设立科创板并试点注册制已基本达成共识,通过科创板市场,一方面科技创新型企业可以进行股权融资,满足实体企业缺少资金支持的短板,另一方面也可以此作为一个试验田,为创新和发展现有A股主板市场的基础制度提供先行参考。最终,通过不断努力改革和创新为我国投资者提供一个健康、完善、规范的资本市场。近些年来,随着居民收入的快速增长,家庭可支配资金的逐步增多,越来越多的普通投资者开始把眼光投向资本市场。目前,我国以散户投资者为主要投资群体,长期以来形成了炒概念、追热点等投资习惯,追涨杀跌的投机氛围十分严重。“羊群效应”现象在我国股市频繁发生,牛短熊长,股市经常出现大幅剧烈波动,绝大部分投资者亏损严重,这样的局面,是监管机构、上市公司与投资者都不愿接受的。而我们真正需要的是一个上市公司既能健康发展,投资者又能取得丰厚投资回报的双赢局面。因此,如何在快速变化的资本市场环境下运用科学、有效的评价方法对上市公司的投资价值进行正确评估分析,并以此作为重要的投资依据,成为当下我国投资者需要亟待研究和解决的课题。本文在科创板推出之际,致力于研究构建一个适合我国科创板上市公司投资价值的分析框架,并以科创板上市公司“国盾量子”为案例来展示评估分析方法是如何实际运用的,为投资者提供参考和借鉴。首先,本文对科创板的概念进行了简单介绍,并阐述了国家推出科创板的现实意义。接着对科创板上市公司的特点以及针对科创板公司如何进行估值进行了分析研究。其次,在理论研究上,本文以价值投资理念为指导,通过对基本面分析法和估值法的介绍,分析如何对上市公司的投资价值进行理论研究,以及在此研究领域国内外学者的目前理论研究现状,并对所述文献资料进行了评述。最后,为了详细阐明科创板类公司的特点和如何对其进行估值,本文以在我国率先从事量子通信技术产业化的开拓者、实践者和引领者——“国盾量子”为例,进行了详细的案例研究。在对量子通信概念和国内外量子通信行业目前发展概况进行简单介绍后,详细的对国盾量子公司进行了经营分析、财务分析、估值分析、投资风险分析。通过详细分析得出,国盾量子作为目前国内量子通信技术产业化领军企业,具有优秀管理能力,经营稳健,发展前景十分广阔,是值得投资者深入跟踪研究的优秀标的之一。运用市盈率和市净率估值法以及现金流折现法进行综合分析计算,得到国盾量子的每股内在价值为58.38-68.83元,以此价格区间作为公司上市后评估实际股票价格是否被高估或低估的标准值。若市场价格大幅偏离此区间,则可作为投资者买入或卖出标的的重要信号。
糜旗,宗俊珺,朱杰,范涵冰[3](2018)在《软件保护技术》文中研究指明针对越来越多软件遭到盗版和破解的问题,详细阐述了软件保护技术的发展历程和技术难点,并具有针对性地研究了常见软件保护技术。结果表明:这些技术可以在特定的时间段提高软件破解的难度和成本,从而使软件变得相对安全,同时也为软件保护后续研究提供参考。
杨松[4](2017)在《基于THK88安全芯片的音频Key设计与实现》文中进行了进一步梳理随着有线网络技术的成熟和移动网络技术的快速发展,电子商务也在快速发展着,同时随着智能移动终端多样化的出现,以及其使用量爆发式的增长,网上支付、移动支付等线上交易已经被越来越多的人所接受和使用。在这种情况下,保证网络和智能终端交易的安全则显得尤为重要。本文针对于现在的市场形势,结合现有网银安全领域比较普遍的应用实例,设计并实现了基于THK88安全芯片的USB Key,同时带有音频Key的功能。通过音频接口与智能移动终端连接的方式,将其应用于智能移动终端等设备上,解决移动支付的安全问题。本文完成的主要工作如下:(1)分析了传统行业信息安全和身份认证的发展过程,阐述了USB Key产生的背景及国内外发展现状。(2)对本设计进行了需求分析,并在此基础上做出整体架构设计,主要包括硬件和软件两个方面。(3)根据架构设计,实现详细设计,包括硬件详细设计与实现、软件详细设计与实现。其中硬件详细设计结合THK88芯片自身的特性,有效减化了硬件设计方案;软件详细设计主要包括音频通信实现方案、USB复合型设备实现方案、文件系统设计和安全功能设计等方面。(4)从USB通信、音频通信,功能测试等方面对本设计进行了测试及分析。经过以上说明,本课题设计了基于THK88安全芯片的音频盾,在传统的USB Key领域通过复合设备的优势,可以更好的解决传统USB Key的兼容性问题。同时扩展出音频接口和智能移动终端连接,将USB Key的安全技术应用于移动支付和手机银行等领域,保证了智能移动终端的交易信息安全和身份认证的有效。
张顺[5](2016)在《基于壳技术的软件保护方案研究》文中研究指明随着计算机技术和网络技术的飞速发展,软件在人们的生活工作中扮演了越来越重要的角色,已经深入到社会的各个领域。软件作为信息传递的载体,其中包含着许多重要的隐私信息,面临着越来越严峻的安全威胁。程序逆向、静态分析反汇编代码,动态调试跟踪定位程序的关键代码段等常见的软件攻击方法常被恶意攻击者利用,PEiD、OllyDbg、IDA Pro等常见的破解调试工具也随处可得。攻击者通过逆向技术,窃取程序中的核心算法或通过非法修改关键代码段的信息,暴力破解程序,篡改软件版权信息,并通过复制拷贝、网络共享等方式对破解后的软件进行传播,严重损害了开发者的利益。因此,设计出一种更加安全可靠的软件保护方案对整个行业的发展具有重大的意义。首先,本文对当前主流的软件保护相关技术进行介绍,重点分析了保护对象PE文件格式以及加壳原理;其次,深入分析了软件逆向工程原理,详细说明了对程序进行逆向的两种方式静态分析与动态分析,以及脱壳技术的原理。目前多数开发者直接使用现成的壳进行软件保护,然而保护的效果却不尽人意,其主要缺陷有:1.外壳与原程序的联系不够紧密,加壳信息明显,很容易被脱去外壳;2.对程序加密往往是以区块为单位,在外壳程序执行完后,代码和数据最终在内存中是以明文形式存放的,很容易被Dump;3.外壳模块完整性校验过于简单,很容易被绕过。针对现有壳保护软件的不足,本文提出了一个新的软件保护模型,该模型把壳、动态加解密、序列号保护三者巧妙地结合在一起,通过互相的牵制来起到保护软件的作用。该模型通过对程序中涉及到核心技术的关键代码段进行分块,依次计算各个基本块的哈希值,前一个基本块的哈希值与正确的序列号异或后作为下一个基本块的加解密密钥,同时将控制程序加解密的控制器放在外壳模块中。序列号错误、关键代码段被篡改或者程序被脱壳三者中只要有一种情况出现,软件都将不能正常运行。该保护系统采用模块化设计,可以分为预处理模块、反汇编模块、动态加解密模块、加壳保护模块、花指令加密模块。在加壳主程序中使用APLIB压缩引擎来对区块、资源进行压缩,输入表进行变形转储到外壳中。为了提高外壳程序的安全性,加入了各种反调试技术,能够抵御常见调试器加载程序。最后,通过C++面对对象语言对设计的保护系统进行了实现,并通过多方面来测试保护系统的性能。经过实验证明,该系统保护后的软件能够极大的提高自我的保护能力,具备静态反汇编、动态反调试、以及防止恶意篡改程序的特点。
王小佳[6](2016)在《药品经营与质量管理连锁药店配送系统的设计与实现》文中研究指明近几年来医药行业正处在一个飞速发展的时期,药店必须遵守《药品经营质量管理规范》(Good Supply Practice,简称GSP)的有关要求,将GSP规范融入到药品的采购环节、销售环节、存储环节等整个经营过程中去。伴随着2013年6月1日新修订的《药品经营质量管理规范》(简称新版GSP)的正式实施,目前市场上已有的药品管理系统不能完全符合新版GSP规范,而很多药店都面临新版GSP的重新认证,因此,研究开发遵循新版GSP规范的连锁药店配送系统的应用迫在眉睫。本文以自主开发的零售药品GSP系统为项目支持,提出一套遵循新版GSP规范连锁药店配送的解决方案。在一个配送中心的统一管理下,将有着共同理念和经济利益的众多药店,以统一进货的方式连接起来,实现总店对门店的日常药品配送、调配、退货处理等功能,按照国家新版GSP实现统一标准化经营,使得国家对药品的电子监管更加规范。论文的主要工作如下:(1)基于数据仓库的连锁药店数据存储研究。针对各门店通过实时和定时上传的大量进销存数据,为方便总店对海量数据的存储管理,提出了采用总店搭建数据仓库的方式分类存储各门店进销存数据的方案。(2)智能加密锁的软件保护方法研究。针对软件安装和使用过程中软件的版权问题,提出了采用智能加密锁对客户端进行版权保护,从而保证软件的唯一性和安全性。(3)连锁药店配送系统的数据通讯机制研究。分析连锁药店企业总店与各门店之间的数据通信机制,以实时和定时两种传输方式确保数据的完整、准确传输。通过界面通信提醒,实现可视化的数据通讯。(4)药品经营与质量管理连锁药店配送系统的设计与实现。在新版GSP规范下,通过连锁药店配送系统实现总店与门店之间的信息共享与药品配送,从而使得各药店之间标识、采购、配送、定价、质量、管理的统一。药品经营与质量管理连锁药店配送系统提高了国家药品行业的规模化、规范化、标准化、信息化,加强了电子监管力度。
陶士全[7](2011)在《加密锁在电力系统软件保护方面的应用研究》文中研究说明随着我国电力信息化水平的提高,电力系统中出现的任何信息安全问题都可能危及电网的安全运行。通常情况下,许多电力系统应用软件的非法使用和电力信息系统的非法访问都可能产生不同的电力信息安全问题,因此对电力系统中的应用软件和信息系统进行保护具有重要的现实意义。本文设计了一种基于USB接口的硬件加密锁来对电力系统应用层的软件进行保护。从硬件安全性的角度考虑,选择高强度的集成芯片CY7C68013作为加密锁的硬件,并且根据加密锁的功能要求开发硬件的固件程序和设备驱动程序,从而就得到了一个能够实现加密处理、信息认证等功能的加密锁设备;为了方便对该设备进行信息配置,利用VC++编写了加密锁初始化工具;针对电力系统中应用软件的特点,设计了内嵌加密代码保护和外壳加密保护两种软件保护方案,然后将这两种保护方案结合起来对电力系统软件进行加密保护,可以有效地防止软件的非法使用,在此基础上,提出通过加密锁来代替传统的用户名和密码进行安全身份认证的方法,从而使电力信息系统中用户的登录更加安全。
陈清玫[8](2010)在《全自动化空瓶检测系统软件设计与开发》文中研究表明近年来,国家对灌装前食品饮料包装瓶的质量检测越来越重视。随着自动化程度的提高,目前国际先进的基于机器视觉的空瓶检测最高速度已经达到20瓶/秒,但国内很多企业仍然采用人工检测方法,这种落后的检测方法已经无法满足高速灌装线的检测要求。目前国内企业采用的自动检测设备完全依赖于进口,所以开发具有自主知识产权的高速自动化灌装线检测系统以替代昂贵的进口设备符合我国市场的迫切需求。本课题正是为改变这种现状的一次研发,全自动化空瓶检测系统是集机器视觉、精密机械、实时控制等于一体的高速在线检测设备。本课题软件系统采用C++语言在Visual C++环境下开发设计,由于C++语言的运行快速、接近硬件平台等特性,便于系统进行低层硬件操作、开发图像图例软件、直接与数据采集卡和运动控制卡通信。本课题根据啤酒生产线的实际工艺以及检测系统的基本检测要求,开发设计了一套基于机器视觉的全自动化在线空瓶检测系统。该系统以机械、电子、软件、图像等技术为基础,结合各种辅助器件协调工作,实现检测并剔除有缺陷或有异物等不合格的空啤酒瓶。本文主要阐述了空瓶检测系统的软件系统设计与开发。首先介绍了玻璃空瓶检测课题的研究背景,国外国内的研究现状,以及我国开发自主空瓶检测系统的重要性;其次介绍了系统的总体设计目标、基本结构和工作流程、硬件构成和软件体系的设计以及软件设计的技术路线选择;然后介绍了本空瓶检测系统数据库系统的设计以及软件中VC平台下数据库访问的实现,介绍了数据库设计的相关原则和VC访问数据库的几种方式,并结合软件需求选择了合适的数据库和数据访问方式;第三,介绍了系统控制方案的选择,并重点阐述了VC环境下通过数据采集卡和运动控制板卡实现实时控制的功能;第四,通信功能的实现,着重介绍了软件跟下位图像处理系统的通信;第五,研究了当前常用的软件加密与解密方法,提出了软件与硬件结合的加密方法,并具体阐述了这些方法在本系统中的实现;最后,对软件系统进行了测试和总结,并对系统、软件等方面存在的不足之处提出了展望和改进意见。本课题通过理论研究、实际应用开发以及在实际运行环境所做的大量实验和测试,证明了本课题所提出的全自动化在线空瓶检测系统结构合理、性能稳定以及图像检测算法具有足够高的精度。目前研发的样机运行稳定、可靠,各项指标已达到预期目标。自主研发的空瓶在线检测设备适合我国国情,它对保证啤酒质量、保护消费者的身体健康具有重要作用,能够给啤酒生产厂带来经济效益;它也会给空瓶在线检测设备的生产者带来相应的经济效益;此外,它将会有效抑制进口空瓶在线检测设备的价格,维护国家利益。
张钰[9](2010)在《基于加密锁的软件保护程序的设计与实现》文中进行了进一步梳理随着计算机软件行业的发展,盗版问题引起了开发商的普遍关注。如何有效地保护自己的知识产权不被侵犯,成为了每一个软件开发者所面临的首要问题,为此软件开发者普遍采用包括软保护和硬保护在内的各种保护手段。本文分析了软件保护中几种常用的方法,并着重研究了硬保护中的加密锁技术。加密锁(有时称为加密狗)是目前流行的一种软件保护工具,可插在计算机并行口上或USB口上,是一种安全强度较高的软件保护产品。本文比较了市场上常见的几种加密锁产品,基于安全性和性价比的考虑,并结合加密锁的关键技术、开发工具、硬件设备、文件系统等工作特性,最后选择了由深思洛克公司提供的EliteⅣ加密锁。我们所要保护的软件是3G无线网络测试系统,根据被保护软件的实时监控和多线程多模块的特点,提出了一种基于加密锁技术的软件保护设计方案,该方案对传统的加密方法进行了改进,不采用“挖”的策略,而采用“填”的策略,即将写好的加密程序的一部分填到被保护软件中的加密点,以增加冗余提高其可靠性。结合被保护软件的需求分析和系统环境,在VC平台上设计出一个基于加密锁技术的软件保护的程序架构,用C++语言开发实现该程序架构的各种功能,将该保护程序应用到了3G无线网络测试系统中。应用表明此方案不仅解决了被保护软件控制开关的加密保护问题,同时实现了对正在运行中软件进行实时监控的功能。
许奎,沈明玉[10](2008)在《会计电算化考务平台软件保护技术研究》文中提出随着计算机技术的飞速发展及其在现代社会中越来越广泛的应用,各行各业对软件的需求越来越大,依赖性越来越强。软件所产生的直接间接经济价值更是难以统计,无法估量。本文针对会计电算化考务平台存在的安全性漏洞,基于保护知识产权等目的,对软件保护技术展开研究,着重围绕目前广泛应用的也是最较为有效的加密方式—软件加密狗做了分析研究,并且通过模拟破解证明了此漏洞有可能会被黑客所利用。文章最后给出了针对会计电算化考务平台软件漏洞的方面的改进措施和探索。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 摘要 |
| abstract |
| 第一章 绪论 |
| 1.1 研究背景和意义 |
| 1.2 本文的主要研究内容和创新点 |
| 1.3 本文的组织结构 |
| 第二章 移动软件保护技术 |
| 2.1 软件保护技术概述 |
| 2.1.1 基于硬件的保护技术 |
| 2.1.2 基于软件的保护技术 |
| 2.2 移动软件保护技术概述 |
| 2.2.1 篡改防护技术 |
| 2.2.2 数据销毁技术 |
| 2.2.3 相似性检测技术 |
| 2.3 本章小结 |
| 第三章 基于Android的移动软件篡改防护研究 |
| 3.1 基于Android本地代码的篡改防护方法 |
| 3.1.1 研究动机 |
| 3.1.2 理论研究及设计实现 |
| 3.1.3 实验验证及结果分析 |
| 3.2 本章小结 |
| 第四章 基于特定介质和文件系统的移动数据销毁研究 |
| 4.1 基于闪存介质的用户级移动数据保护方法 |
| 4.1.1 研究动机 |
| 4.1.2 理论研究及设计实现 |
| 4.1.3 实验验证及结果分析 |
| 4.2 基于EXT4文件系统的移动数据保护方法 |
| 4.2.1 研究动机 |
| 4.2.2 理论研究及设计实现 |
| 4.2.3 实验验证及结果分析 |
| 4.3 本章小结 |
| 第五章 基于属性和资源签名的移动软件相似性研究 |
| 5.1 基于属性分类的APP相似性检测框架 |
| 5.1.1 研究动机 |
| 5.1.2 理论研究及设计实现 |
| 5.1.3 实验验证及结果分析 |
| 5.2 基于资源签名的APP相似性快速检测方法 |
| 5.2.1 研究动机 |
| 5.2.2 理论研究及设计实现 |
| 5.2.3 实验验证及结果分析 |
| 5.3 本章小结 |
| 第六章 总结和展望 |
| 6.1 本文工作总结 |
| 6.2 未来工作展望 |
| 参考文献 |
| 致谢 |
| 论文发表情况和参与科研项目 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 选题背景及意义 |
| 1.1.1 选题背景 |
| 1.1.2 研究意义 |
| 1.2 科创板概述 |
| 1.2.1 科创板介绍 |
| 1.2.2 设立科创板的意义 |
| 1.2.3 科创板与创业板及新三板的比较 |
| 1.3 研究思路与方法 |
| 1.3.1 研究思路 |
| 1.3.2 研究方法 |
| 第2章 上市公司投资价值分析的理论基础及文献综述 |
| 2.1 上市公司投资价值分析的理论基础 |
| 2.1.1 价值投资理论 |
| 2.1.2 技术分析理论 |
| 2.2 上市公司投资价值估值方法 |
| 2.2.1 相对估值法 |
| 2.2.2 绝对估值法 |
| 2.3 文献综述 |
| 2.3.1 国外文献综述 |
| 2.3.2 国内文献综述 |
| 2.3.3 文献述评 |
| 第3章 量子通信行业分析 |
| 3.1 量子通信介绍 |
| 3.1.1 量子通信定义 |
| 3.1.2 量子通信的具体应用 |
| 3.2 量子通信行业国内外发展现状 |
| 3.3 量子通信行业的外部环境分析(PEST分析法) |
| 3.4 市场竞争力分析(波特五力模型) |
| 3.5 量子通信行业前景展望 |
| 第4章 公司分析 |
| 4.1 经营分析 |
| 4.1.1 主营业务 |
| 4.1.2 公司市场地位 |
| 4.1.3 公司的SWOT分析 |
| 4.2 财务分析 |
| 4.2.1 盈利能力分析 |
| 4.2.2 偿债能力分析 |
| 4.2.3 营运能力分析 |
| 4.2.4 成长性分析 |
| 4.2.5 财务分析结论 |
| 第5章 估值及投资风险分析 |
| 5.1 可比公司选择 |
| 5.2 估值计算及结果 |
| 5.2.1 市盈率计算过程及结果 |
| 5.2.2 市净率计算及结果 |
| 5.2.3 现金流折现法估值计算及结果 |
| 5.2.4 估值结果分析 |
| 5.3 投资风险分析 |
| 5.3.1 技术突破风险 |
| 5.3.2 现金流风险 |
| 5.3.3 股价波动风险 |
| 结论 |
| 致谢 |
| 参考文献 |
| 摘要 |
| Abstract |
| 第一章 绪论 |
| 1.1 研究背景与意义 |
| 1.2 本课题的研究进展 |
| 1.2.1 身份认证技术的发展 |
| 1.2.2 国内研究现状 |
| 1.2.3 国外研究现状 |
| 1.3 本文主要研究内容 |
| 第二章 需求分析与整体设计 |
| 2.1 需求分析 |
| 2.2 整体方案设计 |
| 2.2.1 THK88安全芯片介绍 |
| 2.2.2 硬件方案设计 |
| 2.2.3 软件方案设计 |
| 2.3 小结 |
| 第三章 硬件详细设计与实现 |
| 3.1 电源电路设计与实现 |
| 3.1.1 供电电路设计与实现 |
| 3.1.2 充电电路设计与实现 |
| 3.2 通信电路设计与实现 |
| 3.2.1 USB电路设计与实现 |
| 3.2.2 音频电路设计与实现 |
| 3.3 系统其它电路设计与实现 |
| 3.3.1 存储电路设计与实现 |
| 3.3.2 显示电路设计与实现 |
| 3.3.3 按键电路设计与实现 |
| 3.4 小结 |
| 第四章 软件详细设计与实现 |
| 4.1 音频通信原理及实现 |
| 4.1.1 音频通信原理分析 |
| 4.1.2 音频通信方案实现 |
| 4.2 USB通信原理及实现 |
| 4.2.1 USB复合型设备原理分析 |
| 4.2.2 USB复合型设备方案实现 |
| 4.3 应用设计及实现 |
| 4.3.1 文件系统设计及实现 |
| 4.3.2 安全功能设计及实现 |
| 4.4 小结 |
| 第五章 测试与分析 |
| 5.1 原型设备介绍 |
| 5.2 测试与分析 |
| 5.2.1 USB通信测试 |
| 5.2.2 音频通信测试 |
| 5.2.3 功能测试 |
| 5.3 小结 |
| 第六章 结论及展望 |
| 6.1 论文总结 |
| 6.2 展望 |
| 参考文献 |
| 致谢 |
| 个人简历、在学期间发表的论文与研究成果 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 课题的研究背景及意义 |
| 1.2 软件保护研究现状 |
| 1.3 论文的结构安排 |
| 第2章 软件保护相关技术研究 |
| 2.1 PE文件格式 |
| 2.1.1 PE文件总体结构 |
| 2.1.2 PE文件头 |
| 2.1.3 区块 |
| 2.1.4 输入表 |
| 2.2 PE文件加壳 |
| 2.3 加密算法 |
| 2.3.1 消息摘要算法MD5 |
| 2.3.2 分组加密算法AES |
| 2.4 本章小结 |
| 第3章 软件逆向工程与脱壳技术研究 |
| 3.1 软件逆向工程 |
| 3.2 逆向分析技术 |
| 3.2.1 静态分析 |
| 3.2.2 动态分析 |
| 3.3 脱壳技术 |
| 3.3.1 脱壳概述 |
| 3.3.2 脱壳步骤 |
| 3.4 本章小结 |
| 第4章 基于壳的软件保护模型 |
| 4.1 壳保护技术缺陷 |
| 4.1.1 壳保护技术缺陷 |
| 4.1.2 文件完整性校验缺陷 |
| 4.2 序列号保护机制的缺陷 |
| 4.2.1 序列号保护机制缺陷 |
| 4.2.2 序列号校验攻击实例 |
| 4.3 保护模型的整体架构 |
| 4.4 关键技术研究 |
| 4.4.1 反汇编算法 |
| 4.4.2 反调试技术的应用 |
| 4.4.3 压缩算法的选择 |
| 4.4.4 花指令加密算法研究 |
| 4.5 本章小结 |
| 第5章 保护模型的设计与实现 |
| 5.1 PE文件预处理模块 |
| 5.2 关键代码块定位与分析 |
| 5.2.1 代码段定位 |
| 5.2.2 机器指令解析 |
| 5.2.3 反汇编引擎 |
| 5.3 动态加解密模块设计 |
| 5.4 加壳模块设计 |
| 5.4.1 压缩 |
| 5.4.2 输入表加密 |
| 5.4.3 附加数据的处理 |
| 5.4.4 外壳程序 |
| 5.4.5 随机花指令加密模块 |
| 5.5 PE文件重构模块 |
| 5.6 本章小结 |
| 第6章 系统测试与分析 |
| 6.1 界面设计 |
| 6.2 测试内容 |
| 6.3 本章小结 |
| 结论 |
| 致谢 |
| 参考文献 |
| 攻读学位期间取得学术成果 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 选题来源 |
| 1.2 选题背景和意义 |
| 1.3 研究现状 |
| 1.4 本文研究内容 |
| 1.5 本文组织结构 |
| 第2章 基于数据仓库的连锁药店数据存储研究 |
| 2.1 数据存储内容概述 |
| 2.2 数据仓库存储优点 |
| 2.3 数据仓库搭建流程 |
| 2.3.1 门店信息注册 |
| 2.3.2 数据仓库搭建 |
| 2.3.3 门店数据仓库 |
| 2.4 本章小结 |
| 第3章 智能加密锁的软件保护方法研究 |
| 3.1 软件保护概述 |
| 3.2 常用的软件保护方法 |
| 3.3 加密锁技术 |
| 3.3.1 加密锁产品概述 |
| 3.3.2 加密锁工作原理 |
| 3.4 加密锁软件保护的具体实现 |
| 3.4.1 ROCKEY1加密锁 |
| 3.4.2 加密方案的选取 |
| 3.4.3 加密锁密钥生成 |
| 3.4.4 加密锁密钥写入 |
| 3.4.5 加密锁软件保护 |
| 3.5 本章小结 |
| 第4章 连锁药店配送系统的数据通讯机制研究 |
| 4.1 数据通讯分析 |
| 4.1.1 通讯协议 |
| 4.1.2 通讯接口定义 |
| 4.1.3 通讯中压缩与解压缩 |
| 4.1.4 通讯中加密与解密 |
| 4.2 数据通讯方式 |
| 4.3 本章小结 |
| 第5章 药品经营与质量管理连锁药店配送系统的设计与实现 |
| 5.1 系统开发平台 |
| 5.2 需求分析 |
| 5.3 系统设计 |
| 5.3.1 功能设计 |
| 5.3.2 数据库设计 |
| 5.4 系统部分运行截图 |
| 5.4.1 总店配送中心子系统部分运行截图 |
| 5.4.2 门店子系统部分运行截图 |
| 5.5 本章小结 |
| 第6章 总结与展望 |
| 6.1 全文工作总结 |
| 6.2 进一步工作展望 |
| 参考文献 |
| 致谢 |
| 攻读硕士期间研究成果 |
| 摘要 |
| ABSTRACT |
| 第1章 绪论 |
| 1.1 课题提出的背景及研究的意义 |
| 1.2 软件保护的研究现状 |
| 1.3 本文研究的内容 |
| 第2章 密码算法的分析与研究 |
| 2.1 密码算法概述 |
| 2.1.1 对称密码算法 |
| 2.1.2 非对称密码算法 |
| 2.2 DES 算法 |
| 2.2.1 DES 算法结构 |
| 2.2.2 DES 算法具体的加密过程 |
| 2.2.3 DES 算法安全性分析 |
| 2.2.4 3DES 算法 |
| 2.3 RSA 算法 |
| 2.3.1 RSA 算法基本原理 |
| 2.3.2 RSA 算法安全性分析 |
| 2.4 HMAC-MD5 算法 |
| 2.4.1 MD5 算法 |
| 2.4.2 HMAC-MD5 算法定义及实现 |
| 2.4.3 HMAC-MD5 算法安全性分析 |
| 2.5 小结 |
| 第3章 加密锁的硬件设计及其软件部分的开发 |
| 3.1 加密锁的硬件设计 |
| 3.1.1 CY7C68013 芯片简介 |
| 3.1.2 加密锁的硬件设计 |
| 3.2 加密锁固件程序和驱动程序的开发 |
| 3.2.1 加密锁固件程序的设计 |
| 3.2.2 加密锁设备驱动程序的设计 |
| 3.2.3 加密锁设备的工作流程 |
| 3.3 加密锁初始化工具的设计 |
| 3.3.1 加密锁的硬件参数 |
| 3.3.2 加密锁与应用程序的接口函数 |
| 3.3.3 加密锁初始化工具的设计 |
| 3.4 小结 |
| 第4章 软件保护方案的设计与实现 |
| 4.1 内嵌加密代码方案的设计 |
| 4.1.1 加密锁的合法性检验 |
| 4.1.2 软件程序特征信息的认证 |
| 4.1.3 程序关键代码的动态加解密 |
| 4.1.4 提高代码加密强度的措施 |
| 4.2 外壳加密保护的设计 |
| 4.2.1 PE 文件概述 |
| 4.2.2 壳的概述 |
| 4.2.3 外壳加密工具的设计与实现 |
| 4.3 小结 |
| 第5章 加密锁在电力系统软件保护中的具体应用 |
| 5.1 电力系统应用软件的保护 |
| 5.2 电力信息系统中的安全身份认证 |
| 5.3 小结 |
| 第6章 结论与展望 |
| 参考文献 |
| 在学期间发表的学术论文和参加科研情况 |
| 致谢 |
| 详细摘要 |
| 摘要 |
| Abstract |
| 符号说明 |
| 第1章 绪论 |
| 1.1 课题研究背景 |
| 1.2 空瓶检测系统的研究现状 |
| 1.2.1 国外的空瓶检测系统研究现状 |
| 1.2.2 国内的空瓶检测系统研究现状 |
| 1.3 课题的意义与目的 |
| 1.4 论文结构 |
| 第2章 空瓶视觉检测系统综述 |
| 2.1 系统设计目标 |
| 2.1.1 系统整体功能目标 |
| 2.1.2 系统软件设计目标 |
| 2.2 系统的基本构成 |
| 2.2.1 系统的整体结构及工作流程 |
| 2.2.2 系统的硬件构成 |
| 2.2.3 系统的软件体系 |
| 2.3 空瓶检测系统软件概述 |
| 2.3.1 用户登陆模块 |
| 2.3.2 检测项目模块 |
| 2.3.3 参数设置模块 |
| 2.3.4 数据浏览模块 |
| 2.3.5 用户管理模块 |
| 2.3.6 用户帮助模块 |
| 2.4 本章小结 |
| 第3章 系统数据库设计 |
| 3.1 数据库基础 |
| 3.1.1 Visual C++开发数据库程序的优点 |
| 3.1.2 数据库管理系统的选择 |
| 3.1.3 数据库设计原则 |
| 3.1.4 数据库访问方式的选择 |
| 3.2 Access数据库设计 |
| 3.2.1 数据表设计 |
| 3.2.2 数据表的关系 |
| 3.3 VC程序ADO方式访问Access数据库 |
| 3.3.1 ADO常用对象及VC指针 |
| 3.3.2 访问数据库的实现 |
| 3.3.3 数据处理其他问题 |
| 3.4 本章小结 |
| 第4章 空瓶检测系统控制与通信设计 |
| 4.1 控制功能简介 |
| 4.1.1 系统控制部分需求 |
| 4.1.2 控制方案的选择 |
| 4.2 控制方案具体实现 |
| 4.2.1 板卡控制软件实现 |
| 4.2.2 运动控制算法实现 |
| 4.2.3 系统故障诊断 |
| 4.3 系统通信简介 |
| 4.3.1 软件通信常用方法简介 |
| 4.3.2 通信部分方案介绍 |
| 4.4 系统通信具体实现 |
| 4.4.1 软件与图像处理系统的通信 |
| 4.4.2 软件与残液检测单元的通信 |
| 4.5 本章小结 |
| 第5章 空瓶检测系统软件加密设计 |
| 5.1 加密方案选择 |
| 5.1.1 软件加密技术概述 |
| 5.1.2 常见软件破解方法 |
| 5.1.3 常见软件保护方法分析 |
| 5.1.4 加密锁工作原理 |
| 5.1.5 加密锁的选择 |
| 5.2 软件加密的实现 |
| 5.2.1 软件注册--硬件指纹的软件加密 |
| 5.2.2 口令认证方式登陆 |
| 5.2.3 访问权限控制 |
| 5.2.4 编辑框防截获 |
| 5.2.5 登陆密码错误允许次数的实现 |
| 5.2.6 加密锁实现加密 |
| 5.2.7 软件壳加密 |
| 5.3 本章小结 |
| 第6章 总结 |
| 6.1 系统测试 |
| 6.2 项目总结 |
| 6.3 系统存在的问题及展望 |
| 参考文献 |
| 致谢 |
| 攻读学位期间主要研究成果 |
| 学位论文评阅及答辩情况表 |
| 摘要 |
| ABSTRACT |
| 第一章 绪论 |
| 1.1 研究背景 |
| 1.2 研究意义 |
| 1.3 研究内容及论文结构 |
| 第二章 准备知识 |
| 2.1 软件保护概述 |
| 2.1.1 软件保护的发展现状 |
| 2.1.2 软件保护的基本原理 |
| 2.2 常用的软件保护方法 |
| 2.2.1 软保护 |
| 2.2.2 硬保护 |
| 2.3 加密锁技术 |
| 2.3.1 加密锁产品发展 |
| 2.3.2 加密锁产品分类 |
| 2.3.3 加密锁产品比较 |
| 2.4 Elite Ⅳ工作特性 |
| 2.4.1 关键技术 |
| 2.4.2 开发工具 |
| 2.4.3 硬件设备 |
| 2.4.4 文件系统 |
| 第三章 软件保护程序的开发设计 |
| 3.1 功能要求 |
| 3.2 需求分析 |
| 3.3 设计原则 |
| 3.4 保护程序的开发设计 |
| 3.4.1 设计思路 |
| 3.4.2 开发流程 |
| 3.4.3 程序结构 |
| 第四章 软件保护程序的具体实现 |
| 4.1 开发环境配置 |
| 4.1.1 Elite Ⅳ SDK配置 |
| 4.1.2 口令设置 |
| 4.1.3 存储目录设置 |
| 4.2 加密锁内部程序的实现 |
| 4.2.1 锁内程序结构 |
| 4.2.2 锁内程序编译 |
| 4.2.3 锁内程序调试 |
| 4.3 写入加密锁内部程序 |
| 4.4 计算机内部程序的实现 |
| 4.4.1 扫描加密锁 |
| 4.4.2 连接指定加密锁 |
| 4.4.3 选择新的工作目录 |
| 4.4.4 设置当前目录口令 |
| 4.4.5 验证当前目录口令 |
| 4.4.6 执行VM文件 |
| 4.4.7 编辑文件 |
| 4.4.8 关闭指定连接 |
| 第五章 软件保护方案分析 |
| 5.1 运行环境 |
| 5.2 运行流程 |
| 5.3 方案分析 |
| 第六章 总结及展望 |
| 参考文献 |
| 致谢 |
| 攻读硕士学位期间发表的论文 |