摘要随着计算机软件技术的发展,软件应用已渗透到各行各业,给人们带来便利的同时也带来了很多安全问题。主要分为两大方面:软件版权的保护和软件安全保护。软件版权保护,即保护软件创作者知识产权不被破坏,创作思路、核心技术等不被窃取,包括:防止软件盗版、防止被逆向破解等;软件安全保护即软件在收到恶意攻击的情形下依然能够继续正确运行及确保软件在授权范围内被合法使用,包括防止被篡改、防止被非法授权侵犯受保护信息等。25511
本课题提出了两种方法来实现对软件应用程序的保护。第一:完全依赖TCM芯片实现。本章介绍了TCM芯片原理可信计算技术,阐明了TCM芯片保证终端可信的意义、优势以及如何利用TCM保护软件应用程序。第二:通过虚拟机与TCM芯片相结合的方式。首先说明虚拟机保护技术对软件保护行业的意义,再详细说明了如何实现虚拟机以及如何与TCM芯片相结合实现对软件的保护。
毕业论文关键词  软件保护  TCM  虚拟机  
毕业设计说明书外文摘要
Title    Application of software protection based on TCM                    
Abstract
With the development of computer software technology,software application has penetrated into all walks of life, which brings convenience to people and also brings many security problems. Mainly pided into two aspects: the software copyright protection and software security protection. Software copyright protection, the protection of intellectual property of software creators ,creative ideas and the core technology, includes preventing software piracy and reverse cracking, etc.Software security protection,ensuring that the software can still correctly operate in the case of malicious attacks and that the software is legally used within the scope of authorization, includes preventing being tampered and   illegal authorization to protected information.
This paper proposes two methods to implement the protection of the software application program.The first one completely depends on the TCM chip.This chapter introduces the trusted computing technology of TCM chip,and expounds the significance, advantages of TCM to protect the terminal and how to use TCM to protect the software application. The second one is the way through the combination of virtual machine and TCM chip. At the beginning, the significance of virtual machine protection technology for software protection industry is explained. Then, the content of how to compile the virtual machine and how to implement the protection of the software with TCM chip is also presented.
Keywords  protection of software   TCM   virtual machine 
目   次
1 引言  1
1.1  研究背景   1
1.2  国内外研究现状   1
1.3  论文的组织结构   3
2 可信计算技术   4
2.1  发展的背景   4
2.2  可信计算技术简介   4
2.3  课题设计及成果展示   6
3 虚拟机与TCM相结合的软件保护实现  13
3.1  虚拟机软件保护技术的兴起  13
3.2  虚拟机软件保护设计概要  13
3.3  理论基础  14
3.4  虚拟机保护软件程序设计  16
3.5  成果展示  18
4 总结与展望   22
4.1  两种实现技术的分析对比  22
4.2  对未来的展望  22
致谢  24
参考文献 25
1  引言
1.1  研究背景
    近些年计算机飞速地发展,软件技术日趋成熟,计算机软件技术在社会展露头角后,便渗透到各行各业中。据统计我国每年实现的软件业务收入早就超过了1万亿人民币,大大加快了国民经济发展的步伐,也提高了国家的科技创新能力以及技术竞争力。然而,随着计算机的发展,安全问题也一直伴随产生。在越来越高度信息化的当今社会,计算机安全问题已愈演愈烈,带来的损失也越来越严重。据有关部门统计,当今世界每隔20秒就有一起黑客事件的发生,仅美国每年因黑客攻击造成的损失就多达100亿美元[1],造成了难以想象的严重后果。而造成这些攻击的根源在于软件漏洞的泛滥。软件技术不断的发展,软件应用也越做越复杂,若根据“每千行代码就有一个漏洞”这一说,计算机软件的漏洞多的难以想象。常见的软件漏洞威胁有:SQL注入漏洞,跨站脚本漏洞,弱口令漏洞,HTTP报头追踪漏洞,Struts2远程命令执行漏洞,框架钓鱼漏洞,文件上传漏洞,应用程序测试脚本漏洞等[3],他们造成个人及企业有价值的信息被盗取,黑客窃取身份验证等进入个人及企业的账户,造成巨大的损失。
上一篇:基于3个单线雷达的车身360度障碍检测
下一篇:单幅遥感图像的高程估计研究

基于Apriori算法的电影推荐

PHP+IOS的会议管理系统的设计+ER图

数据挖掘在电子商务中的应用

数据挖掘的主题标绘数据获取技术与实现

基于PageRank算法的网络数据分析

基于神经网络的验证码识别算法

基于网络的通用试题库系...

神经外科重症监护病房患...

中国学术生态细节考察《...

公寓空调设计任务书

医院财务风险因素分析及管理措施【2367字】

AT89C52单片机的超声波测距...

志愿者活动的调查问卷表

承德市事业单位档案管理...

国内外图像分割技术研究现状

C#学校科研管理系统的设计

10万元能开儿童乐园吗,我...