1 / 65
文档名称:

卫星通信地球站软件版权保护模块设计与实现.pdf

格式:pdf   页数:65
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

卫星通信地球站软件版权保护模块设计与实现.pdf

上传人:Horange 2014/2/19 文件大小:0 KB

下载得到文件列表

卫星通信地球站软件版权保护模块设计与实现.pdf

文档介绍

文档介绍:南京邮电大学
硕士学位论文
卫星通信地球站软件版权保护模块设计与实现
姓名:郭新波
申请学位级别:硕士
专业:通信与信息系统
指导教师:谢继东
20100301
摘要为人类商品社会中的一种特殊产品,软件生产难度大却复制容易;生产成本高却复制费用近年来,随着各种软件盗版、侵权现象的不断发生,软件保护技术日益受到重视。作低,由此造成世界范围内软件的非法复制现象很严重。为了保护知识产权,软件版权保护和加密技术已发展成为一门科学,它主要由密钥技术、反跟踪技术和代码插入技术构成,诸如密码加密法、扩展卡加密、软件狗加密法等。卫星通信地球站其自动控制和监控软件都是经过实验室工作人员多年努力的结果,保护其版权是非常重要的。本文是基于项目对软件保护的需求,开发一个软件版权保护加密模块,它以加密芯片为核心,采用娣段J萁涌谟胫骺匕逍酒型ㄐ牛密芯片内拥有特殊数据存储区用于存储密钥,并且拥有特定的加密算法,主控芯片通过接口与保护模块进行数据通信和比对,通过认证后,主控芯片才能正常运行。同时主控芯片还有一定的程序完整性校验算法,防止他人跳过保护模块,从而有效地保护主控芯片的程序。该保护模块涉及到软件剖析,逆向工程,软件程序设计,加密算法设计等多学科知识,技术含量高,安全可靠,目前已经应用到相关产品中去了。关键字:加密、软件保护、单片机、信息安全南京邮电人学硕貉芯可宦畚
曲甌‘,,—畇甒琧猙猻琾,;籭瑆,.’,瑂甌瓼琲珻...:;甀..
第一章绪论版权保护模块的意义软件保护现状简介随着计算机技术的不断发展,今天的软件业已发展成为多门类综合性交叉学科,涉及诸多研究领域,参与的人员越来越多,分工越来越细,软件产品凝聚着软件人员辛勤劳动。长,然而软件的非法复制却很容易,如果软件用户未经授权就使用,软件企业就无法获得盗版的存在已经成为制约计算机软件业发展的重要因素,在业界这是不争的事实。遏制盗版行为涉及到国家法律、政府、软件开发者及消费者各个方面,国际行业联盟为打击盗版,维护软件业发展秩序,做出了长期的努力。与此相关的各方都认为,完善版权保护法律、加大执法力度是打击盗版的有利手段,而全社会的软件知识产权意识的建立将是长期的工作。仅仅依靠这些,寄希望于软件最终用户达到“不饮盗泉之水”的道德水准,在现代经济社会几乎是不可能的。因此,在当代社会,只有从技术上设计出符合安全要求的软件产品,才能遏制绝大多数的盗版行为。卫星通信地球站的核心控制软件和监控软件是项目全体开发人员数年努力的劳动结晶,针对目前各种盗版活动猖獗,同行业竞争同趋激烈,为了维护开发人员的知识产权,对该软件的保护是必不可少的。本文针对核心控制模块的软件、硬件进行研究及相关漏洞分析,在考虑生产成本、安全性等因素后,设计并实现了一个经济实用的软件保护模块。此模块亦可单独应用到其他嵌入式产品中,具有较强的实用性。为了保护知识产权,软件版权保护和加密技术已经发展成为一门科学,它主要由密钥技术,反跟踪技术和代码插入技术构成,诸如密码加密法,磁盘加密法,扩展卡加密法,软件狗加密法等。综合分析其技术指标如可靠性,读写速度,使用方便程度、破译难度、占用主机资源等,软件狗市应用于嵌入式系统产片的一种加密方法。现有许多嵌入式系统中亦加入由专用芯片构成的软件锁模块,以保护其知识产权。这类芯片多半为第三代存储器型产品,在端口进行数据分析容易破解。第四代软件狗在第三代软件狗的软件是软件开发人员集体劳动和智慧的结晶,是知识密集型商品。它成本巨大,开发周期合理的收入和回报,也无法生存和发展。南京邮电人学硕七研究生学位论文
.肀;ぜ际基础上,加入一个单片机芯片,如。此芯片中存有特定的算法程序,可将读出的密钥数据混淆技术混淆结束时利用在程序代码中加入一些迷惑性指令或者改变程序的结构流程,使破解者不能或需要花费很大代价才分析出软件程序的基本结构,一定程度上达到保护软件的目的。混淆技术可分为:①数据混淆技术是集中在数据变量的修改,将一些变量的值转换成另外一些不合逻辑或是无意义的值,在内存中执行时再转换回应有的意义;②控制流程混淆技术是通过过程或方法将程序的各种状态进行分类,再利用循环等改变程序的执行顺序,通过插入无用的语句来隐藏真正的控制流程,修改跳转指令方法在编译时隐藏每个跳转指令的真正目的;③语义混淆通过重写或者重新编排程序代码,混淆其内在的逻辑联系,使其阅读起来更加困难。混淆技术自身的保护强度不高,主要是和其他的保护技术已使用密码加密技术密码方式是指系统在软件执行过程中询问密码,用户须依照密码表输入密码,程序才一能继续执行。任何第三方若不掌握密钥,即使获得软件的拷贝也无法运行程序。这种方法的优点在于实现简单,几乎不必投入成本,不存在兼容性问题,用户可以随意备份程序,更不必担心使用寿命的问题。但缺点也很明显