学位论文 > 优秀研究生学位论文题录展示

基于Linux环境的源代码保护系统的研究与实现

作 者: 李益
导 师: 王闵
学 校: 西安电子科技大学
专 业: 计算机系统结构
关键词: 访问控制 ELF文件加壳 身份认证 Linux安全框架结构
分类号: TP309.2
类 型: 硕士论文
年 份: 2009年
下 载: 30次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着网络与软件产业的飞速发展,软件的安全问题日益成为关注的焦点。设计安全的方法来提高软件的安全性对于软件保护具有重要意义。软件的设计、发布和使用的各个环节都存在着安全隐患。在软件开发过程中,软件的核心技术和源代码将面临着被内部和外部恶意用户窃取的危险。在软件发布和使用过程中,攻击者通过对软件进行分析,获取软件技术细节,从而达到窃取和攻击的目的。本文针对以上这些安全问题进行了深入研究,论文的主要工作如下:1.针对软件开发过程中的安全问题,提出了针对软件开发过程的访问控制模型方案,给出了详细的设计过程,并对安全性做了分析。该系统通过采用基于多因素的强身份认证方式、细粒度访问控制技术、内核截获技术和多层次加密技术,实现对于源代码文件访问的严格控制。2.针对软件发布和使用过程中的安全问题,分析了软件保护中的加壳技术,对Linux下可执行文件加壳进行研究,设计了一种新型的软件加壳方案。该方案通过采用多层次加密、强密码保护机制和内存中可执行文件解密的方式,增强了对于可执行文件分析的难度。同时加壳程序采用重构方式,提高了加壳软件的扩展性。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-13
  1.1 研究意义  7
  1.2 研究背景  7-10
    1.2.1 内网敏感数据安全威胁问题和访问控制技术  8-9
    1.2.2 软件运行保护技术  9-10
  1.3 论文的研究内容  10-11
  1.4 论文的组织结构  11-13
第二章 Linux环境源代码保护技术  13-19
  2.1 Linux内核通用访问控制框架LSM  13-17
    2.1.1 LSM的内核逻辑原理  13-14
    2.1.2 LSM框架实现机制  14-17
  2.2 身份认证技术  17-18
    2.2.1 身份认证方式  17
    2.2.2 强身份认证方式  17-18
  2.3 小结  18-19
第三章 Linux环境下访问控制模型的研究  19-27
  3.1 主流访问控制模型  19-20
    3.1.1 主流访问控制模型分类  19-20
    3.1.2 主流访问控制模型特点分析  20
  3.2 改进的访问控制模型(ECRBAC)  20-26
    3.2.1 改进的增强访问控制模型设计  21-25
    3.2.2 改进的增强访问控制流程  25-26
  3.3 小结  26-27
第四章 Linux下软件加壳技术的研究  27-37
  4.1 软件加壳的目的和意义  27-28
    4.1.1 软件加壳的目的  27
    4.1.2 软件加壳的意义  27-28
  4.2 Linux下软件加壳技术的研究  28-32
    4.2.1 可执行文件ELF分析  28-31
    4.2.2 加壳的原理  31
    4.2.3 传统加壳方法分析  31-32
  4.3 一种新的ELF加壳方法  32-36
    4.3.1 SRELF方法的设计  33-35
    4.3.2 SRELF方法性能分析  35-36
  4.4 小结  36-37
第五章 Linux下源代码保护系统的设计和实现  37-59
  5.1 源代码保护系统的分析  37-38
    5.1.1 系统的设计目标  37-38
    5.1.2 系统设计思路和需要解决的问题  38
  5.2 系统总体设计  38-42
    5.2.1 系统功能模块划分  39-40
    5.2.2 系统安全体系结构  40
    5.2.3 系统的安全策略  40-41
    5.2.4 系统总体结构框架  41-42
  5.3 源代码保护系统关键模块设计  42-56
    5.3.1 内核截获模块  42-47
    5.3.2 监控管理模块  47-50
    5.3.3 身份认证模块  50-53
    5.3.4 网络通信模块  53-54
    5.3.5 软件保护模块  54-56
  5.4 系统测试与性能分析  56-58
    5.4.1 系统的测试  56-57
    5.4.2 系统性能分析  57-58
  5.5 小结  58-59
第六章 系统的总结与展望  59-61
  6.1 论文总结  59
  6.2 未来展望  59-61
致谢  61-63
参考文献  63-67
研究成果  67

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 法院审判信息系统的访问控制研究,TP309
  3. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  4. 福建电信运维操作审计系统设计与实现,TP311.52
  5. 关系数据库基于目的的访问控制研究,TP311.13
  6. 多策略支持下的策略冲突检测与消解研究,TP393.08
  7. 嵌入式Web系统安全性的研究与实现,TP393.08
  8. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  9. 智能卡数据库管理系统的研究与实现,TP311.52
  10. 军校校园网络可靠性和安全性设计与实现,TP393.18
  11. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  12. 安全应用层组播组成员管理模型,TP393.08
  13. 湖北省医疗“一卡通”模式及信息平台研究,R197.1
  14. 我国网络实名制发展状况研究,F49
  15. 面向目标跟踪的分布式传感器调度,TN929.5
  16. 电子文件操作安全监控技术研究,TP309
  17. 传感数据起源隐私保护技术的研究与应用,TP393.08
  18. 基于动态语境实现主动式WEB访问控制,TP393.08
  19. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  20. 基于规则的访问控制模型研究与应用,TP393.08
  21. 面向跨域信息交换的访问控制策略可视化分析,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 数据安全
© 2012 www.xueweilunwen.com