1. 研究目的与意义
随着电脑的普及,我们日常生活中的所使用到的软件也越来越多。可以说,软件遍布我们生活的每个角落。比如支付时我们不必再使用实体货币,可以使用的支付宝,微信等软件支付,购物时不必再出门,可以在京东,淘宝等购物软件上选择购买自己心仪的产品,出门游玩时可以自己在携程,同程等软件上制定自己的出行计划,再在高德,腾讯,百度等地图软件上选择自己的出行路线。无形之中,我们的生活越来越离不开软件。各色各样的软件充斥着我们生活的同时,软件开发者们所遭遇的问题也越来越多,其中之一就是如何让自己的软件在提供给用户便利服务的同时又能保证自己软件的安全,这成为了软件开发者们必须面对的难题。
本课题旨在研究出一种基于硬件设备的软件保护方法的设计与实现。
对于开发人员来说,本硬件设备很大程度上使得软件开发者们可以放心地把软件交付到用户手中,而不用时刻担心自己的软件会被盗版,核心算法会被窃取等问题,让开发人员专注于自己开发中,不必把大把时间花在研究如何放止软件被盗版问题上。
2. 研究内容和预期目标
研究内容:
1.当前市面上所常用的硬件加密设备,所使用的加密方法及基本工作流程
2.市面上主流加密狗的基本数据结构
3. 研究的方法与步骤
研究方法:
1. 观察择取法: 观察当前市场上主流加密狗设备所使用的加密方法及其工作流程并对其功能进行择取: 常规保护方法是在相关功能代码执行之前检查一遍加密狗是否插在电脑上来达到控制功能。对于权限的控制也可使用同样的方法,在进行操作时判断加密狗是否插入并且检查该用户是否有足够的操作权限,若是狗插入但权限不够则操作失败;
2. 经验总结法: 从市面上现有的相关商品之中,总结其设计经验及防范思路。比如: 只是简单地在操作执行之前检测狗是否插入,很难保证软件代码是否被更改。如果if判断语句被跳过,那么加密狗形同虚设。但可以利用hash函数将关键代码(如软件的核心算法、加密狗检测代码部分等)生成一个key存储到加密狗当中,在加密狗检测之后再进行一次key的比较,如果key不同,代表代码已被更改,操作失败,软件退出,以此来达到防篡改的目的。不断地总结加密狗设计路上的经验,把自己代入使用者角色分析系统需求、系统功能以及系统的人机交互环节,让系统的人机交互界面更加的便利、功能更加合理,提高用户的留存率;
4. 参考文献
[1]杜小兵. 基于usbkey的验证码的设计与实现[d]. 哈尔滨工业大学.
[2]看雪.加密与解密—软件保护技术及完全解决方案[m].电子工业出版社,2001.
[3]李美红,刘继强.基于usb密钥的软件保护方法[c],2009年国际工业机电与自动化大会,2009.
5. 计划与进度安排
序号 | 起止日期 | 任务 | 工作内容 |
1 | 2022-01-10----2022-03-05 | 开题报告 | 查阅资料,撰写并提交开题报告 |
2 | 2022-03-06----2022-03-20 | 分析与设计 | 需求分析,概要设计 |
3 | 2022-03-21----2022-05-16 | 总体设计 | 详细设计、代码编写 |
4 | 2022-05-17----2022-05-23 | 论文提纲 | 程序调试,毕业论文资料收集,撰写论文提纲 |
5 | 2022-05-24----2022-05-31 | 撰写论文 | 整理设计文档, 撰写毕业论文 |
6 | 2022-06-01----2022-06-12 | 答辩 | 答辩准备及答辩 |
课题毕业论文、开题报告、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。