学位论文 > 优秀研究生学位论文题录展示

Windows下软件实名机制的设计与实现

作 者: 郝景超
导 师: 何良生;王晋东
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 软件实名 PE文件 软件标识模块 软件验证模块 数字签名
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 51次
引 用: 0次
阅 读: 论文下载
 

内容摘要


当前,不断升级的病毒、木马、间谍软件、广告软件等恶意代码对广大企业和个人用户造成了极大的不便和安全困扰,其危害是有目共睹的。同时,恶意代码和软件滥用是密切相关的,软件滥用使恶意代码有了更多可乘之机,加速了恶意代码的传播。针对恶意代码的危害,当前有许多不同的防范措施,如代码签名、沙盒技术、防病毒软件等。这些技术都发挥了一定的作用,但也还存在其不足之处。针对它们的不足,本文提出了基于PKI技术的软件实名机制。如今的生活中出现了越来越多实名的概念,如手机实名、网络实名、就医实名等,通过实名将某项事物和人的身份信息结合了起来。本文中的软件实名的作用和它们有相似之处,软件实名即使用公钥密码数字签名技术将计算机软件和其编制者的特有身份信息进行“绑定”,实名化后的软件具备防篡改及防抵赖的功能,当软件安装或运行时可在计算环境中对软件进行认证,根据认证的结果来决定是否允许软件的运行。本文设计了一种基于软件实名认证的系统安全机制,该机制在Windows系统的PE文件上实现,通过软件注册中心来对所有需要在系统中运行的软件进行审核,只有那些拥有合法标识、通过审核的软件才可在系统中运行。本文阐述了软件实名机制的安全策略,给出了在Windows环境下的软件标识模块、软件验证模块的实现方案,并提出对软件进行分级验证的策略来提高验证的效率。实验结果表明,软件实名机制可以查验软件合法来源,检查软件发布后是否被非法篡改,可有效阻止恶意软件运行,对于保证计算机系统安全有明显效果。

全文目录


摘要  7-8
Abstract  8-9
第一章 绪论  9-16
  1.1 研究背景  9-10
  1.2 研究现状  10-12
  1.3 研究的目的及意义  12-15
    1.3.1 从可信计算看软件实名机制  12-13
    1.3.2 软件实名机制构建应用层可信  13-15
  1.4 论文内容安排  15-16
第二章 软件实名机制相关技术  16-30
  2.1 PKI技术  16-18
    2.1.1 PKI概念  16
    2.1.2 PKI的基本组成  16-18
  2.2 数字签名  18-20
  2.3 PE文件  20-26
    2.3.1 PE文件格式  20-22
    2.3.2 PE文件加载流程  22
    2.3.3 PE文件结构  22-26
  2.4 微软CSP及CryptoAPI  26-29
    2.4.1 CSP与CryptoAPI  26
    2.4.2 CryptoAPI概况  26-29
  2.5 本章小结  29-30
第三章 软件实名机制总体设计  30-44
  3.1 软件实名的安全策略  30
  3.2 软件实名机制架构  30-31
  3.3 软件注册  31-33
    3.3.1 软件注册列表  31-32
    3.3.2 软件注册过程  32-33
  3.4 软件标识模型  33-37
    3.4.1 加壳机制  33-36
    3.4.2 软件标识的概念  36-37
    3.4.3 软件签名标识原理  37
  3.5 软件验证模型  37-40
    3.5.1 软件验证模型的基本思想  37-38
    3.5.2 软件验证原理  38
    3.5.3 软件验证方式  38-39
      3.5.3.1 本地验证  38
      3.5.3.2 远程验证  38-39
    3.5.4 软件认证的基本步骤  39-40
  3.6 软件分级验证策略  40-42
    3.6.1 基本概念  40
    3.6.2 验证策略  40-41
    3.6.3 公钥管理  41-42
  3.7 安全性分析  42
  3.8 本章小结  42-44
第四章 软件实名机制的实现  44-54
  4.1 根CA的建立及证书申请过程  44-47
    4.1.1 根CA的建立  44-45
    4.1.2 证书申请  45-47
  4.2 软件标识模块SIM的实现  47-51
    4.2.1 加壳模块  47-50
      4.2.1.1 加壳程序  47-49
      4.2.1.2 用于加壳的程序  49-50
    4.2.2 添加标识  50-51
  4.3 软件验证模块SAM的实现  51-53
  4.4 本章小结  53-54
第五章 测试及分析  54-60
  5.1 评价内容  54
  5.2 测试环境  54
  5.3 测试流程  54-58
    5.3.1 未添加标识  54-55
    5.3.2 添加标识且未被篡改  55-57
    5.3.3 可执行文件遭到非法篡改  57
    5.3.4 证书非法  57-58
  5.4 结果分析  58-59
  5.5 本章小结  59-60
第六章 总结与展望  60-62
  6.1 总结  60
  6.2 展望  60-62
参考文献  62-64
作者简历 攻读硕士学位期间完成的主要工作  64-65
致谢  65

相似论文

  1. 阈下信道技术在多重签名中的应用,TN918.1
  2. 电子文书安全签发系统的研制,TN918.2
  3. 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
  4. 几个电子现金支付方案的分析与改进,TP393.08
  5. 基于智能卡的数字签名系统的研究与应用,TP393.08
  6. 无线传感器网络安全问题的研究,TN915.08
  7. 移动终端上一种基于身份数字签名方案的研究,TN918.1
  8. 药品安全监管系统的研究与实现,F203
  9. 基于USBKey的电子签章系统研究与实现,TP309
  10. 电子商务中电子支付协议的设计与研究,TP393.08
  11. 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
  12. 基于PKI的电子公文传输系统设计与实现,TP393.08
  13. 盲签名设计及其在电子商务中的应用,F713.36
  14. 基于MD5改进算法的电子印章系统设计与实现,TN918.1
  15. 代理盲签名方案的分析及改进,TN918.1
  16. 前向安全密码技术,TN918.2
  17. 基于ECC复合加密方法的移动支付安全研究与实现,TN918.1
  18. 远程森林资源资产评估软件的研究与开发,S757
  19. 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
  20. 基于ASP.NET的企业办公自动化系统关键技术的研究,TP317.1
  21. 数字签名在高校教务系统中的应用研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com