加密锁论文_陈瑞娟,钱伟

导读:本文包含了加密锁论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:着作,加密锁,飞天,软件,诚信,程序,软件加密。

加密锁论文文献综述

陈瑞娟,钱伟[1](2019)在《DSPTMS320F28335芯片意外加密锁死解锁方法的研究》一文中研究指出基于某型号控制组合数字信号处理电路板在D S PTMS320F28335软件调试过程中因cmd文件中"自定义段"未指定存储空间致DSP加密锁死,提出了一种解锁方法,本方法已经有效地将加密的DSPTMS320F28335成功解密,避免了DSP芯片因加密锁死而报废,减少了损失。本方法具有一定的实用及推广价值。(本文来源于《计算机产品与流通》期刊2019年08期)

王斌[2](2019)在《利用盗版加密锁复制软件》一文中研究指出近日,《法制日报》记者从北京市文化市场行政执法总队获悉,根据《计算机软件保护条例》,北京市文化市场行政执法总队对北京某咨询有限公司未经软件着作权人许可,复制着作权人软件的行为进行查处,没收侵权复制品36套软件加密锁,罚款21.12万元。据悉,此(本文来源于《法制日报》期刊2019-07-24)

[3](2016)在《是传统的,更是卓越的!——飞天诚信加密锁产品中标金蝶软件》一文中研究指出日前,飞天诚信与中国管理软件领先品牌金蝶软件就"飞天加密锁产品"达成合作意向,作为执着于软件版权保护行业多年的领先企业,飞天诚信将再一次为中国知名管理软件企业保驾护航。随着技术进步,市场上对于软件加密产品的安全要求越来越高,作为多年来在中国ERP软件市场保持高占有率的企业,金蝶对于软件安全有着更高的要求。此次能够在激烈的竞争中获得金蝶软件的信赖,飞天诚信加密锁产品(本文来源于《电脑编程技巧与维护》期刊2016年02期)

余祥,李强,何海洋[4](2015)在《基于加密锁的指挥信息系统软件防护问题研究》一文中研究指出针对指挥信息系统软件面临的安全威胁和多种攻击手段,提出一种基于加密锁的指挥信息系统软件防护方法.该方法将计算机硬件特征信息作为密钥存储在加密锁中,并通过加密锁的全球唯一序列号将加密锁和软件、计算机进行一一绑定,将软件核心算法通过代码隔离的方法保存在加密锁中,并使用一定的代码混淆技术提高软件攻击者的破解难度.将该方法用于多个项目软件,结果证明其可以有效保证软件安全.(本文来源于《指挥与控制学报》期刊2015年04期)

祝文明,苏杰[5](2015)在《网售盗版软件加密锁多人获刑》一文中研究指出日前,北京市海淀区人民法院审结嫌疑人利用淘宝网店等销售盗版广联达软件加密锁系列案件。9起案件共15名嫌疑人因侵犯着作权罪被法院判处8个月到5年不等有期徒刑,并处2万元至120万元罚金。  网售软件加密锁  据了解,广联达公司是国内知名建筑工程软件(本文来源于《中国知识产权报》期刊2015-09-09)

[6](2015)在《飞天诚信即将推出ROCKEY8系列加密锁》一文中研究指出ROCKEY8系列加密锁是飞天诚信继ROCKEYARM加密锁产品之后即将推出的又一款专业级加密锁产品。ROCKEY8加密锁产品采用全球顶尖的智能卡芯片,具有安全强度高、运算速度快、稳定性高等特点,不仅完美的实现了复杂算法移植锁内本地执行,还拥有完善的文件系统、丰富的加密算法、方便的用户操作等特性。除此之外,ROCKEY8加密锁还在此基础上提供碎片整理、硬件反调试功能和防掉电保护功能,将软件加密安全推向一个新的高度。(本文来源于《信息安全与通信保密》期刊2015年07期)

蔡立斌[7](2013)在《USB加密锁增强数字档案安全性的设计与实现》一文中研究指出本文在研究数字档案管理系统安全性缺陷,并尝试使用USB加密锁提高安全性的基础上,设计并实现了适合档案管理系统的数字加密和数字签名的系统结构和使用流程。介绍了系统中浏览器/服务器、浏览器/加密锁的数据交流方式,加密解密的步骤、签名验证的流程,并简要介绍了公钥信息管理要点。最后讨论了密钥丢失的预防。(本文来源于《电子制作》期刊2013年23期)

梁家威,钟汉如[8](2012)在《基于PIC的主从设备间智能加密锁系统设计》一文中研究指出为实现工业上位机与从设备之间的使用时间权限检查以及通讯环节加密,设计出以PIC16F877A单片机为处理核心,DS12C887实时时钟芯片为时间的基准,并采用EPM7064STC44-10N CPLD作数学逻辑处理主从设备智能加密锁系统,防止设备被非法互换,保障设备生产企业的合法权益。(本文来源于《自动化与仪器仪表》期刊2012年05期)

程保健,张李超,李敏,张逸[9](2012)在《基于智能型加密锁的高强度软件加密模型》一文中研究指出研究一种基于智能型加密锁的软件加密模型,该模型分为PC模块、加密锁模块和通信交互与加密处理模块。通过以下两点保证软件的安全性:第一,将软件核心算法的关键程序段运行于加密锁内部CPU、核心参数存入加密锁内部存储器并进行通信加密来实现软件程序的硬件化;第二,使用加密锁制造技术实现硬件不可复制性。基于对目前加密锁的运算、通信及加解密性能测试提出一种将核心算法分布到PC和加密锁的分配原则及方法,确保软件的性能不受影响,保证了该模型的实用性。实际应用证明,在保证安全性的同时,该模型可方便地进行软件推广和应用,对一般软件加密普遍适用。(本文来源于《计算机应用与软件》期刊2012年01期)

刘惠宁[10](2011)在《如何通过劫持法读取加密锁中的数据》一文中研究指出圣天诺奥强锁(Ultrapro)提供供了多种许可证选项,可以通过控制许可证的发放,实现按照软件的租用期、使用次数、网络用户数、激活模块等多种方式订制软件收费标准,真正做到为客户量体裁衣。它是用商用级API函数,可先预先设置常用的许可证模式,大大减少开发商实施加密和设置(本文来源于《电脑编程技巧与维护》期刊2011年17期)

加密锁论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近日,《法制日报》记者从北京市文化市场行政执法总队获悉,根据《计算机软件保护条例》,北京市文化市场行政执法总队对北京某咨询有限公司未经软件着作权人许可,复制着作权人软件的行为进行查处,没收侵权复制品36套软件加密锁,罚款21.12万元。据悉,此

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

加密锁论文参考文献

[1].陈瑞娟,钱伟.DSPTMS320F28335芯片意外加密锁死解锁方法的研究[J].计算机产品与流通.2019

[2].王斌.利用盗版加密锁复制软件[N].法制日报.2019

[3]..是传统的,更是卓越的!——飞天诚信加密锁产品中标金蝶软件[J].电脑编程技巧与维护.2016

[4].余祥,李强,何海洋.基于加密锁的指挥信息系统软件防护问题研究[J].指挥与控制学报.2015

[5].祝文明,苏杰.网售盗版软件加密锁多人获刑[N].中国知识产权报.2015

[6]..飞天诚信即将推出ROCKEY8系列加密锁[J].信息安全与通信保密.2015

[7].蔡立斌.USB加密锁增强数字档案安全性的设计与实现[J].电子制作.2013

[8].梁家威,钟汉如.基于PIC的主从设备间智能加密锁系统设计[J].自动化与仪器仪表.2012

[9].程保健,张李超,李敏,张逸.基于智能型加密锁的高强度软件加密模型[J].计算机应用与软件.2012

[10].刘惠宁.如何通过劫持法读取加密锁中的数据[J].电脑编程技巧与维护.2011

论文知识图

路面破损程度评估软件启动时加密界面虚拟加密锁加密的实现原理配置端加密锁认证在交换机的密...防盗版技术原理加密锁硬件结构框图

标签:;  ;  ;  ;  ;  ;  ;  

加密锁论文_陈瑞娟,钱伟
下载Doc文档

猜你喜欢