学位论文 > 优秀研究生学位论文题录展示
基于机器指纹的身份认证与许可证授权系统的设计和实现
作 者: 廖郭波
导 师: 任立勇
学 校: 电子科技大学
专 业: 计算机系统结构
关键词: 软件保护 机器指纹 许可证授权
分类号: TP311.52
类 型: 硕士论文
年 份: 2011年
下 载: 37次
引 用: 0次
阅 读: 论文下载
内容摘要
在软件的设计、开发、测试、维护的过程中,软件开发商投入了大量的人力、财力、物力和大量资源,软件的版权属于软件开发商,应该受到有效的保护。然而软件却非常容易被不法分子盗版、复制和分发,严重侵害了软件开发商的版权和收益,间接地导致了软件开发商成本的上升,抑制了其创新的能力,降低了其开发优质软件的动力。目前除了法律和道德上的约束以外,软件开发商自身采用了特别的软件加密技术手段或购买加密产品来达到保护其软件版权,防止软件非法使用,保护自身利益不被盗版软件侵害的目的。另一方面,软件开发商为了发放软件授权和增加其软件收入利益,采用了多种软件销售方式。例如销售软件注册码,软件服务期限,软件模块以及软件升级服务等。最终防止软件被非法使用,从而有效保护授权用户合法使用软件和自身收益。软件许可证授权在保证降低软件开发成本的前提下,提供了更简单,更灵活的软件授权方式,不仅可以有效保护软件版权,还能提高软件的经济效益。因此,本文提出了基于机器指纹的身份认证与许可证授权系统的设计和实现,按照许可证的发放来对保护的软件进行许可授权。首先,本文从当前的软件的保护方式、软件的反逆向工程和软件销售模式的背景现状进行了探讨,说明了加强软件保护的实际意义;然后对当前国际上比较流行的三大软件许可证授权系统SentinelLM,WinLicense和FlexLM进行了分析,并重点介绍了基于机器指纹的身份认证的软件保护方式,对许可证授权系统的功能描述和总体框架设计,将系统划分为加密模块,机器指纹采集模块,许可证生成器模块,生成器授权模块,固定许可证校验模块,浮动许可证校验模块(包括服务器和客户端)以及许可证授权系统的具体设计和实现方法;系统测试结果表明,许可证授权系统不仅可以有效保护软件版权,防止拷贝和非法使用,还能按照用户需求,如授权期限,授权模块,节点锁定及浮动并发授权等来发放不同的许可证,有效地保障了软件开发商的软件版权和经济收益。最后,作者对整个研究项目进行了总结,并提出今后研究的展望。
|
全文目录
摘要 4-5 ABSTRACT 5-10 第一章 引言 10-18 1.1 研究背景及意义 10-11 1.2 研究现状 11-16 1.2.1 常用的软件保护方法 11-14 1.2.2 软件的反逆向工程 14 1.2.3 流行的软件许可证授权管理方案 14-16 1.3 本文的工作内容 16-17 1.4 本文的组织结构 17-18 第二章 相关理论和技术 18-27 2.1 基于机器指纹的身份认证 18-19 2.2 主流的加密算法 19-21 2.2.1 信息摘要算法 20 2.2.2 对称密钥加密算法 20-21 2.2.3 非对称密钥加密算法 21 2.3 epoll 技术 21-24 2.4 动态库和静态库技术 24-25 2.5 UML 与ICONIX 25-26 2.6 本章小结 26-27 第三章 许可证授权系统的系统分析与框架设计 27-39 3.1 许可证授权系统概述 27-28 3.2 系统的需求分析 28-31 3.2.1 总体需求 28 3.2.2 具体功能需求 28-31 3.3 系统的总体框架 31-32 3.4 系统的模块划分 32-33 3.5 许可证的格式定制 33-35 3.6 关键技术分析 35-38 3.6.1 加密技术 35-36 3.6.2 采集指纹技术 36 3.6.3 防止修改时间技术 36 3.6.4 并发授权技术 36-37 3.6.5 心跳技术 37-38 3.7 开发环境与工具 38 3.8 本章小结 38-39 第四章 许可证授权系统的详细设计与实现 39-71 4.1 系统的总体用例 39-40 4.2 加密模块 40-41 4.3 机器指纹采集模块 41-46 4.4 许可证生成器模块 46-60 4.4.1 授权配置 47-50 4.4.2 生成许可证 50-54 4.4.3 许可证查询编辑 54-59 4.4.4 许可证统计 59 4.4.5 数据库设计 59-60 4.5 许可证生成器授权控制模块 60-61 4.6 固定许可证校验模块 61-63 4.7 浮动许可证校验模块 63-70 4.7.1 通信协议 64-65 4.7.2 服务器模块 65-68 4.7.4 客户端模块 68-70 4.8 本章小结 70-71 第五章 系统测试 71-80 5.1 测试环境 71 5.1.1 硬件环境 71 5.1.2 软件环境 71 5.2 测试分析与效果展示 71-79 5.2.1 功能性测试 71-72 5.2.2 应用测试 72-79 5.3 本章小节 79-80 第六章 总结与展望 80-82 致谢 82-83 参考文献 83-86 攻硕期间取得的研究成果 86-87
|
相似论文
- 基于机器码的软件保护加密方案研究与设计,TP309.7
- 在线授权认证平台的设计与实现,TP311.52
- 加密锁在电力系统软件保护方面的应用研究,TP309.7
- 软件保护技术研究与设计,TP311.53
- 基于加密锁的软件保护程序的设计与实现,TP309.7
- 在线授权认证平台的设计与实现,TP311.52
- 软件加壳技术的研究,TP311.52
- 基于动态图的软件水印研究与实现,TP309.7
- 基于HIBE的软件保护技术研究,TP311.53
- 软件保护与分析技术的研究与实现,TP311.52
- 计算机软件的知识产权保护模式探究,D923.4
- 基于虚拟机的软件多样性研究与应用,TP311.52
- 几类互联网通信软件的分析与控制,TP393.09
- 基于IAT加密的加壳程序研究,TP311.52
- 软件保护技术及其应用研究,TP311.52
- 计算机软件知识产权法保护模式研究,D923.4
- 基于.NET组件依赖图的软件胎记研究,TP311.52
- 电子商务网络信息安全技术的研究,TP393.08
- 基于代码混淆的软件水印方案的设计与实现,TP309.7
- 基于USB技术的软件加密锁研究与实现,TP309.7
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com
|