一、应用工具软件保护硬磁盘数据(论文文献综述)
丁祥海[1](2021)在《制作、销售网络游戏外挂行为的罪名认定问题研究》文中进行了进一步梳理调查数据显示,2020年我国游戏产业市场收入再创新高,随着4G网络与智能手机的普及,以网络游戏为代表的在线互动性游戏开始大受追捧。而随着游戏产业的高速发展,在高利润、高附加值的驱使下,作为网络游戏灰色产业链的“外挂”行为也愈发猖獗。“外挂”破坏游戏平衡,损害游戏厂商权益,严重侵害了中国游戏产业经济,刑法有必要对网络游戏外挂行为进行有效规制。由于当前法律没有对“外挂”行为作出明确规范,导致在司法适用中,不同地区法院对于制作、销售网络外挂行为的罪名认定不一致,存在“同案不同判”的现象,造成司法体系的混乱。本文从外挂的概念和分类出发,通过司法实践中的典型案例引出目前对于制作、销售网络游戏外挂行为定罪存在的分歧,再结合各罪的不同犯罪构成,认为应将制作、销售网络游戏外挂行为排除于非法经营罪的规制范围。其次,只有“脱机型”外挂,其制作行为才应以侵犯着作权罪予以定罪处罚。最后,对于制售网络游戏外挂的复合行为,应根据牵连犯原理,认定为提供侵入、非法控制计算机信息系统程序、工具罪。
薛婧婷[2](2020)在《云环境中数据安全存储关键技术研究》文中指出数据外包存储是云平台为网络用户提供的一种便捷的数据管理服务,具有数据存取灵活、存储空间可弹性化配置等优点。为了缓解本地存储带来的数据维护压力,用户乐于将个人数据外包到云服务器上存储。然而,数据外包意味着用户失去对个人数据的物理控制权。在这种情况下,需要执行数据的完整性审计来判断外包数据在不可信的云服务器上是否完整地存储。用户或第三方审计者周期性地向云服务器发送挑战消息,然后验证云服务器反馈的数据完整性证明信息。此外,在数据外包存储期间,用户还需要确保数据的可用性。即通过与云服务器的交互,用户能完成对外包数据的动态更新、关键词检索和安全访问等操作。在上述数据外包存储的背景下,本论文对云环境中外包数据的完整性审计、远程更新、多关键词检索和安全访问进行了研究。具体包括以下内容:1.云存储中数据的公共审计与更新研究(1)提出了一个轻量级的公共审计方案LPASS。首先分析了现有公共审计方案存在计算开销大的问题,接着讨论了公共审计技术无法提供远程可信审计的现状。然后,结合软件保护扩展(SGX)和智能合约技术构造了LPASS。它保证了审计的可靠性和云存储的公平支付。SGX中的飞地作为第三方为审计程序提供了可信的硬件环境,使得用户不再依赖外部审计者执行公共审计。审计采用基于Merkle哈希树(MHT)的验证方法,降低了审计的计算开销和存储空间。最后,实现了LPASS中的审计程序和智能合约,并证明了方案的安全性和高效性。(2)提出了一个基于联盟链的支持数据更新的公共审计方案DPCU。该部分首先指出了现有数据外包系统缺乏问责机制,接着分析了数据外包市场不能进行统一有效管理的现状。然后,结合数据完整性审计技术和联盟链构建了数据外包应用系统POT,其中DPCU为系统提供了数据的完整性保证和更新功能。在POT中,参与者实时生成交易来记录对外包数据的操作,并构建了联盟链来统一地管理数据外包市场的交易。这为数据外包系统建立问责机制奠定了基础,有助于提高数据外包市场的透明性和可信度。(3)提出了一个抵抗恶意审计者的公共审计方案IBPA。首先分析了现有公共审计方案中恶意审计者的合谋或延时审计等攻击行为。然后,结合区块链技术构造了外包数据的公共审计方案IBPA。它为审计的准确性和可追溯性提供了保障。IBPA要求审计者根据比特币系统中的随机数来选择挑战块,并将审计结果写入区块链。最后,证明了该方案在随机预言模型下是安全的,且有良好的执行效率。2.分布式云存储中数据的私有审计与检索研究提出了一个基于智能合约的支持多关键词检索的私有审计方案DStore*。首先分析了单一云平台提供的外包存储服务存在单点失效问题,接着讨论了外包数据的加密处理增大了数据检索难度这一现状。然后,基于对等网络构建了分布式云存储中数据的私有审计和检索方案DStore*。它为数据拥有者提供了灵活且低成本的数据外包模式。DStore*采用加盐挑战的完整性审计方式,极大的降低了计算开销。即将计算开销从公钥密码算法量级降低到了哈希运算量级。最后,证明了该方案能抵抗数据存储端仅存储数据的哈希值来欺骗数据拥有者。3.云存储中隐私数据的安全访问研究提出了一个基于私有链的隐私数据安全访问方案PBAC。以智能家居环境为背景,该方案首先分析了系统中存在的诸多安全问题,如非法访问、访问记录的篡改、访问记录中时间敏感性的缺失。然后,结合访问控制和区块链技术构造了数据安全访问方案PBAC。它为外部访问者提供了访问控制和访问(数据和时间)记录。在PBAC中,家居管理员和访问者在交互过程中生成与访问相关的签密消息,并将其写入私有链。这增强了智能家居系统中访问行为的可监管性,同时提供了家居系统向访问者追责的证据。
张鹏[3](2020)在《移动平台下的软件保护关键理论与技术研究》文中指出随着移动互联网的不断发展,移动软件市场变得越来越繁荣。巨大的经济利益不仅吸引了大量的开发人员,也引起了攻击者的注意,各种恶意软件、盗版软件层出不穷。由于移动平台本身的特点和局限,使得移动软件的保护方法不得不面对更加多样化的挑战,具体表现在:1.移动软件通常采用一些高级程序设计语言进行编写,攻击者可能利用多种逆向攻击手段对软件进行破坏,需要综合多种防御手段对软件进行保护。2.移动软件通常存储大量用户隐私数据,攻击者可能通过分析残留数据来发现有价值的信息,需要设计能够安全清除数据的方法。3.攻击者可以利用重新签名打包的方法产生大量的相似软件(盗版软件),而移动软件的数量十分庞大,需要设计高效的相似软件检测方法。为了维护移动软件的安全,本文紧紧围绕移动平台软件保护的关键技术开展研究,在分析总结现有软件保护技术的基础上,针对前述的挑战分别从软件的完整性(篡改防护)、数据的安全性(数据销毁)和软件的相似性(相似性检测)三个方面进行了深入研究,主要的工作和创新点如下:1.设计实现了一种保护本地代码的方法。该方法首先通过将多个冗余数据和完整性检查代码插入到原始代码,防止攻击者的动态篡改,而后对编译后的代码进行加密,防止攻击者的静态分析。实验表明,该方法可以有效提高本地代码的安全性,增强整个应用软件的抗攻击能力。2.设计实现了一种用户级的移动数据销毁方法。这种方法首先通过快速创建垃圾文件来缩小剩余空间,而后删除目标文件以及相关的信息,最后对剩余空间进行反复覆写以强迫闪存主控进行残留数据清除。实验结果表明,与其它两种安全删除工具相比,该方法可以快速安全地销毁目标文件。3.设计实现了一种针对EXT4文件系统的具有可调参数的数据销毁方法。该方法具有分别针对文件和剩余空间的两种数据销毁算法。根据用户指定的残留块比率,文件销毁算法可以选择对文件进行部分销毁来提高效率。剩余空间销毁算法将文件系统划分为若干块组,利用随机采样和假设检验的方法来提高处理脏数据块的速度。为了防止攻击者通过日志文件进行数据恢复,该方法还具有通过不断新建、删除垃圾文件来填充日志文件记录的日志文件清理算法。由于拥有若干个可调参数,因此该方法可以帮助用户根据自己的实际需要在安全性和效率之间取得平衡。实验结果表明,该方法可以在不同的参数下实现数据销毁的不同安全性和效率。与其它的两种数据销毁方案相比,该方案可以达到更高的数据销毁效率和安全性。4.设计实现了一种基于属性分类的APP相似性检测框架。该框架首先根据APP具有的一些属性对APP集合进行分类,将APP集合划分为两个不同的子集。然后该框架分别对两个子集中的APP进行特征提取和相似性计算。最后,该框架根据两个子集的计算结果得出最终的检测结果。由于采用了分类和并行计算的方法,该框架可以明显提高APP相似性检测的效率。实验结果表明,与遍历全部APP对的方法相比,该框架可以在检测正确率相近的情况下,减少大约45%的检测时间。5.设计实现了一种基于资源签名的APP相似性快速检测方法,利用资源文件数字签名的Jaccard系数判断APP的相似性。首先,该方法从APP资源文件的数字签名中提取部分信息,组成对应于APP集合的特征矩阵。然后,利用MinHash和LSH(Locality Sensitive Hashing)算法从特征矩阵中以一定的概率挑选出Jaccard系数大于指定阈值的APP对,组成候选对集合。最后,依次计算候选对集合中每一对APP的Jaccard系数,找出符合条件的APP对。由于生成候选对集合时已经排除了大量不满足条件的APP对,因此该方法具有更高的检测效率。实验结果表明,该方法的检测速度是现有方法FSquaDRA的25倍,检测的正确率与FSquaDRA几乎完全相同。通过本文的工作,可以从软件的完整性、数据的安全性和软件的相似性三个方面实现对移动软件的保护,维护移动软件的安全。
付蓉[4](2019)在《中国网游外挂的法律规制实证研究》文中认为网游的可玩性、公平性决定着网游的商业价值,网游外挂的制作及使用恰恰使得网游丧失了可玩性与公平性,严重缩短了网游的寿命。在我国,受网游外挂影响造成玩家流失,导致运营商难以维计,最终只能关停服务器的案例有很多。目前我国已经成为年市场营收额世界第一的网游大国,网游产业也成为文化产业中的支柱产业。网游外挂的规制,对推动网游行业健康发展有着至关重要的作用。通过对目前法院作出的大量判决书进行收集,对法院判决理由、判决结果等予以统计,分析得出网游外挂规制在我国司法中的两大主要问题为:刑事罪名认定混乱和民事法律规制缺失。从网游外挂违法性中探寻原因:网游外挂种类繁多,每种制作运行原理都有所不同,目前我国刑法主要从侵犯着作权罪层面、非法经营层面和计算机信息系统安全层面对网游外挂进行规制。由于对外挂制作运行原理不明确,对各类外挂行为区分不够清晰,法院往往将外挂认定为复制品,认为外挂从服务器处获取违法利益需要入侵服务器或破坏服务器。这种定论使得法院遇到外挂案件就从5种罪名里择一适用,忽视了对外挂及外挂行为的定性。另外,无论是对外挂制售者还是普通外挂用户,运营商都怠于提起民事诉讼。由此给运营商增加了诉讼成本,也丧失了采用民事诉讼挽回损失的机会。最后,本文从刑事违法性的认定出发,通过对外挂行为是否符合各个罪名犯罪构成进行逐一梳理,明确了我国网游外挂的刑事规制路径。另外,基于对外国对网游外挂的规制经验,结合我国法律法规本文提出了一条解决网游外挂的民事问题。最后,参考外国对网游外挂的立法情况结合我国实际,本文提出了针对网游外挂问题法律路径的完善意见。
束骏亮[5](2019)在《Android应用程序加固与隐私保护技术研究》文中研究表明近几年,移动互联网迎来了爆发式的发展。随着基础设施和上层服务的持续进步,移动智能终端和人们的生活结合的越发紧密。手机已经从传统的通讯设备逐步转变成了人们用于处理日常事务的多功能终端设备。在用户使用手机的过程中,不可避免的会在设备中留下大量和用户隐私相关的数据。而一旦这些数据发生泄漏,就可能会对用户的人身安全和财产安全带来危害。在这样的场景下,人们对于移动智能终端安全性的诉求也日益提高。而作为目前市场占有率超过80%的移动操作系统,Android系统的安全性更是一直受到用户和安全研究人员的关注。自从Android系统诞生以来,其安全性就饱受安全研究人员的质疑。由于Android平台自身的开放性,相比i OS系统来说,Android系统拥有更加透明的系统设计和更加广泛的潜在攻击界面。根据权威漏洞提交机构CVE的统计,截止至2018年底,研究人员在Android系统中发现各类漏洞数量是i OS的1.5倍。Android系统开放的设计理念为各家厂商对操作系统进行定制提供了便利,促进了Android系统在全世界范围内的快速流行与发展。然而,这样开发的设计理念也为其安全性带来了很大的挑战。已有研究表明,Android系统在应用程序管理、权限设置、访问控制策略、恶意代码传播以及隐私保护等多个方面均存在着安全缺陷,这些缺陷会为用户的隐私安全、财产安全和人身安全带来不可忽视的风险。有大量研究人员致力于为Android系统设计不同的安全加固技术。随着Android系统的发展,这些加固技术中的一部分已经被新版本的Android系统采用。但是,Android系统中仍然有很多安全问题没有得到解决。而随着版本的更新,Android系统也在不断的引入新的功能与特性,这同样也为Android系统引入了新的安全风险。Android系统整体安全性的提升依赖于系统每一个部分安全能力的进步,每一个潜在的安全风险都值得进行系统性的研究。围绕着Android应用程序加固和Android系统隐私数据保护这两个领域,本文在如下方面进行了研究并作出相关贡献:1.设计并实现了一种Android应用程序通用的代码保护方案,该方案能够对Android应用程序的逻辑代码进行混淆处理,在保证应用程序功能正常的情况下,阻止恶意攻击者对应用程序的逆向分析。由于主要逻辑使用Java编写,Android应用程序存在着容易被逆向分析的安全问题。本文设计并实现了专门针对Android应用程序Java代码的保护方案-SMOG。SMOG使用了基于指令集置换的混淆技术对编译完成的Dalvik字节码进行混淆。每一条Dalvik字节码都会被随机置换成无关的其他代码,经过混淆的Dalvik字节码在被逆向分析时会展现出和原本完全不同的意义。在SMOG执行环境的帮助下,被混淆的字节码能够被底层的解释器正确的识别并还原,确保了应用程序的正常运行。我们使用真实的Android设备与应用程序对SMOG进行了评估,我们的实验表明SMOG在成功的对应用程序代码进行混淆的同时,不会给应用程序的使用体验带来明显的损害。2.针对Android平台的网络游戏类应用进行了系统性的安全研究。网络游戏是目前Android平台最为主要的应用程序类型之一。网络游戏类应用程序有着区别于其他Android平台应用程序的特殊程序架构与生态环境。这些特点决定了传统的Android应用程序保护方案无法满足网络游戏类应用程序的安全需要。我们对这类特殊的应用程序进行了系统性的分析,提出了网络游戏类应用程序所面临的多种安全风险。为了解决这些安全问题,我们设计并实现了专门用于保护Android平台网络游戏类应用程序的加固方案。该加固方案能够有效的对网络游戏类应用程序中的多种资源(内存、资源文件、服务器逻辑等)进行有效的保护,保证整个游戏的生态环境不遭到攻击。3.对Android系统中涉及数据删除的多种操作进行了深入的安全性分析。我们在Android系统中选取了三类比较常用的数据删除操作:清理应用程序数据、卸载应用程序以及恢复出厂设置。通过对相关代码的分析以及基于真实设备的实验,我们发现Android系统中这三类数据删除操作均存在不同程度的数据残留问题。实验表明,大部分残留在存储介质中的数据会存在超过两个月的时间。为了进一步说明数据残留问题的严重性,我们设计并开发了专门针对Android磁盘数据残留的取证工具。该工具能够在残留数据被部分覆写破坏的情况下,从存储介质中恢复出可供分析人员阅读的数据库文件。4.对Android系统应用程序运行时可能残留在设备中的运行足迹进行了系统性的研究。我们发现除了传统的残留在磁盘和内存中的敏感数据以外,应用程序所发起的进程间通信以及部分旁路信息都会造成运行足迹的泄漏。我们设计并实现了名为MIST的Android平台应用程序轻量级隐私执行框架。MIST能够有效的对应用程序运行过程中产生的各种运行足迹进行监控和清除。我们通过基于真实设备和真实应用程序能够有效的对抗时下最为先进的取证工具,并且不会对应用程序的正常运行造成影响。我们同样对比了近年来有关隐私执行的研究成果,对比结果表明MIST能够在Android平台上提供最为全面的隐私执行能力。
闫鑫,闫俊辉[6](2018)在《磁盘系统保护软件应用》文中研究表明大数据时代到来,计算机磁盘上的信息显得尤为重要,特别是公用计算机磁盘信息的保护,成了亟待解决的问题。网吧、学校等使用计算机较多的地方由于系统使用频繁,系统瘫痪、病毒侵袭事件频发。磁盘信息系统保护软件的重要性不言而喻。笔者以联想慧盾还原保护系统为例,讲解了该软件的安装、使用以及优缺点、注意事项,并与其他系统进行了对比,对加强群体计算机的使用和管理,有着重要的指导意义。
吴宇明[7](2018)在《基于AMD硬件内存加密技术的虚拟机安全增强》文中认为随着大数据、物联网的发展,越来越多的用户选择在云平台上部署自己的应用,但是用户数据的安全问题也随之变得严峻。攻击者可以利用软件漏洞直接窃取用户数据,也可以针对云平台本身发起攻击、控制云平台实施恶意行为,一些攻击者甚至可以实施诸如冷启动、总线监听等物理攻击来窃取用户数据。因此,在云环境下保护这些数据的安全已经成为重要的研究课题。最近,AMD在新一代的CPU中推出了对内存加密的硬件支持:安全内存加密(SME)与安全加密虚拟化(SEV),其中,SEV允许每个虚拟机使用自己的密钥来选择性的加密和管理自己的内存,这就为在不可信云环境下保护虚拟机及其中的数据提供了可能。但是,本文发现现有的SEV还具有一些问题,首先,恶意的虚拟机监控器可以通过修改相关的关键数据结构绕过、甚至直接关闭保护;其次,SEV提供的保护不足以覆盖虚拟机的整个生命周期。针对这些问题,本文系统分析了现版本SEV所具有的安全隐患,详细讨论了利用AMD的SEV机制保护客户虚拟机与应用程序关键数据的可行性。为了解决不可信虚拟机监控器绕过保护的问题,系统将关键资源从非关键的服务中分离了出来,并将虚拟机监控器修改这些关键资源的权限进行了剥离,取而代之的是一个根据系统预订策略来管理这些关键资源的安全上下文。在同级保护机制下,安全上下文与原有的虚拟机监控器运行在同一特权级下以减少性能开销。为了保护应用程序中的关键数据安全,系统对应用程序进行解耦和,将关键数据和代码置于独立的安全环境中运行,使之免受Guest OS的恶意读取。本文贡献如下:·对AMD SEV硬件内存加密机制的全面安全分析与讨论。·一套软件扩展方案Fidelius,该方案在弥补了SEV的缺陷后,创新得复用SEV API,最终为虚拟机提供覆盖整个生命周期的保护。·一套软件扩展方案Sedora,该方案对应用程序进行解耦和,将关键部分置于利用SEV建立的独立安全环境以保护其安全。·系统的安全分析和定量的性能评估,最终证明两个系统原型的安全和高效。
王蕾[8](2016)在《基于语义的二进制代码反混淆方法的研究与实现》文中研究指明代码混淆技术常被恶意软件用于躲避查杀工具的检测,增加安全分析人员逆向分析的难度和开销。因此,去除或降低代码混淆对恶意软件的影响,即二进制代码反混淆在恶意软件分析中起着至关重要的作用。已有的二进制代码反混淆方法通常只针对特定的混淆方法,不适用于未知的混淆,且这些方法大多基于动态分析,面临代码覆盖率低的问题。因此,本文提出了一种基于语义的二进制代码反混淆方法SeeAD,该方法不需要对被混淆程序所使用的混淆机制有任何假设,能同时适用于大多数已有的和未知的混淆方法。本文对基于语义的二进制代码反混淆方法的研究,主要包括以下四大方面:(1)针对已有二进制代码反混淆方法只适用于特定混淆方法的问题,提出了语义相关指令识别方法,结合动态污点分析与控制依赖分析捕获程序显式和隐式的信息流,识别所有与程序语义相关的指令。(2)针对动态分析会导致代码覆盖率低的问题,提出了低开销的多执行路径构造方法用于收集尽可能多的、功能相异的执行路径。该方法不需要任何辅助信息,并且通过语义相关指令识别,缩减了程序的谓词搜索空间,降低了系统开销。(3)为了更容易地分析和理解被混淆程序的行为,引入了内存监视与代码注入相结合的API反混淆方法,提取和恢复隐藏于恶意软件中的API函数信息。(4)设计并实现了基于语义的二进制代码反混淆原型系统,通过一组混淆后程序,对本文提出的方法进行实验分析与评价。实验结果表明SeeAD方法对于大多数代码混淆是有效的。
李文[9](2012)在《基于壳技术的软件保护研究》文中研究说明随着互联网时代日新月异的发展,信息时代的到来,现如今对计算机系统和软件的依赖程度越来越高,由于计算机应用能显着提高整体效率和性能,全球基础设施在很大比例上都依赖于对计算机系统的使用,如国防、教育、政府和医疗保健。因此,应用软件的安全性显得更为重要,为了防止软件被破解、为了保护软件的商业价值、为了确保自己的技术或者劳动成果等等,软件在其被最终发布之时,应该对其采取加密保护措施:硬件加密和软件加密。其中壳加密技术是软件加密中最常见、最安全的一种技术。加壳技术是指对原文件进行压缩加密(有时也可以不必加密,只是简单的压缩),然后在可执行文件区块里添加一段代码,修改原文件的一些文件信息(一般是指与运行有关的参数)。这样当加了壳的可执行文件被加载的时候,文件内部执行的顺序就发生了改变:首先执行外壳程序,然后再执行文件被加壳之前的代码。可执行文件在被加壳之后:其原文件的执行顺序不但被改变了,而且其文件静态特性也被改变了。只有当该可执行文件被加载运行的时候,才能按照加壳时设定的执行顺序在内存中被还原、解密,这样不仅可以从很大程度上防止破解者对可执行文件进行非法、不合理的篡改,也可以防止可执行文件被静态逆向编译。本文以壳技术为出发点,分析了可执行文件的格式。详细说明了当前有关软件保护的技术,通过重点分析研究了软件保护技术中的加壳技术与脱壳技术,提出了新的基于壳技术的软件保护模型:基于融合的软件壳保护模型,所谓“融合”就是让外壳程序与原程序相互结合在一起,这样当破解者将外壳给脱掉的同时,部分原程序也被给扔掉了,从而到达保护软件的目的。本文还提出实现该模型的解决方案:基于代码乱序的机制,该机制就是把原程序与外壳程序代码进行乱序来到达融合的目的,并且在代码乱序的同时加入了花指令来防御静态反编译;在外壳程序中使用了SHE技术来反动态跟踪。最终根据该解决方案,实现了基于融合的软件加壳。
熊志勇[10](2007)在《硬盘冗余空间的软件保护》文中指出提出Windows NT/2000/XP环境下硬盘冗余空间的软件保护方案,并对其原理和可行性作了全面的论述,同时给出C++Builder综合实例。
二、应用工具软件保护硬磁盘数据(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、应用工具软件保护硬磁盘数据(论文提纲范文)
(1)制作、销售网络游戏外挂行为的罪名认定问题研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
第一章 网络游戏外挂概述 |
一、网络游戏外挂的概念 |
二、网络游戏外挂与相关概念之区分 |
(一)网络游戏外挂与私服之区分 |
(二)网络游戏外挂与私自制作游戏充值卡之区分 |
三、网络游戏外挂的分类 |
(一)合法性分类 |
(二)原理性分类 |
(三)结论 |
第二章 制作、销售网络游戏外挂典型案例分析 |
一、典型案例简介 |
(一)谭某某非法经营案 |
(二)曾某侵犯着作权案 |
(三)何某某提供侵入、非法控制计算机信息系统程序、工具案 |
二、三个案例的对比分析 |
三、三个案例引发的问题 |
(一)各类外挂行为未作区分 |
(二)制作、销售网络游戏外挂行为的罪名认定存在分歧 |
第三章 对于制作、销售网络游戏外挂行为罪名认定分歧的展开分析 |
一、制作、销售网络游戏外挂行为是否构成非法经营罪 |
(一)外挂行为是否达到扰乱市场秩序的严重情节 |
(二)外挂行为是否属于违反国家规定未经许可的经营行为 |
(三)结论 |
二、制作、销售网络游戏外挂行为是否构成侵犯着作权罪 |
(一)制作网络游戏外挂行为是否构成“复制” |
(二)销售网络游戏外挂行为是否构成“发行” |
(三)结论 |
三、制作、销售网络游戏外挂行为是否构成提供侵入、非法控制计算机信息系统程序、工具罪 |
(一)制作、销售网络游戏外挂行为是否构成“提供” |
(二)网络游戏外挂是否属于“程序、工具” |
(三)制作、销售网络游戏外挂行为所侵犯的法益是否与本罪相符 |
(四)结论 |
第四章 本文研究的结论 |
一、三个司法判决的评价 |
(一)对案例一的评价 |
(二)对案例二的评价 |
(三)对案例三的评价 |
二、制作、销售网络游戏外挂行为的罪名认定 |
(一)单纯的外挂制作、销售行为 |
(二)外挂制售行为 |
结语 |
参考文献 |
附录 |
致谢 |
(2)云环境中数据安全存储关键技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景和意义 |
1.2 国内外研究现状和发展态势 |
1.2.1 云环境中数据的完整性审计技术 |
1.2.2 云环境中数据的检索技术 |
1.2.3 云环境中数据的安全访问技术 |
1.3 本文的研究内容 |
1.4 本文的章节安排 |
第二章 预备知识 |
2.1 密码学相关概念 |
2.1.1 密码体制 |
2.1.2 双线性映射和困难问题假设 |
2.1.3 哈希函数和消息认证码 |
2.1.4 伪随机函数 |
2.1.5 公钥加密 |
2.1.6 数字签名 |
2.1.7 可证明安全性理论 |
2.2 区块链与智能合约 |
2.2.1 区块链 |
2.2.2 智能合约 |
2.3 软件保护扩展 |
2.3.1 隔离执行机制 |
2.3.2 远程认证机制 |
2.4 本章小节 |
第三章 轻量级的公共审计 |
3.1 云存储中数据的公共审计概述 |
3.2 问题描述 |
3.2.1 系统模型 |
3.2.2 威胁模型 |
3.2.3 设计目标 |
3.3 基于软件保护扩展和智能合约的轻量级公共审计方案 |
3.3.1 方案概述 |
3.3.2 方案的具体设计 |
3.3.3 进一步讨论 |
3.4 代码实现和性能评估 |
3.4.1 审计程序的伪代码 |
3.4.2 智能合约的实现 |
3.4.3 安全性分析 |
3.4.4 性能评估 |
3.5 本章小节 |
第四章 支持动态更新的公共审计 |
4.1 分布式云存储中数据的公共审计和更新概述 |
4.2 系统组件 |
4.2.1 应用层 |
4.2.2 区块链层 |
4.2.3 共识层 |
4.2.4 对等网络层 |
4.3 基于联盟链的支持数据更新的完整性审计方案 |
4.3.1 方案概述 |
4.3.2 方案的具体设计 |
4.4 安全性证明和性能评估 |
4.4.1 正确性证明 |
4.4.2 安全性证明 |
4.4.3 性能评估 |
4.5 本章小节 |
第五章 抵抗恶意审计者的公共审计 |
5.1 公共审计中的恶意审计行为概述 |
5.2 问题描述 |
5.2.1 系统模型 |
5.2.2 威胁模型 |
5.2.3 设计目标 |
5.3 基于区块链的抵抗恶意审计者的公共审计方案 |
5.3.1 方案概述 |
5.3.2 方案的具体设计 |
5.3.3 进一步讨论 |
5.4 安全性证明和性能评估 |
5.4.1 正确性证明 |
5.4.2 安全性证明 |
5.4.3 性能评估 |
5.5 本章小节 |
第六章 支持多关键词检索的私有审计 |
6.1 云存储中数据的私有审计与检索概述 |
6.2 分布式云存储中数据的私有审计方案 |
6.2.1 问题描述 |
6.2.2 基于智能合约的分布式云存储的私有审计方案 |
6.2.3 安全性分析和性能评估 |
6.3 私有审计方案中的多关键词检索 |
6.3.1 问题描述 |
6.3.2 分布式云存储私有审计方案中的多关键词检索 |
6.3.3 安全性证明和性能评估 |
6.4 本章小节 |
第七章 云环境中隐私数据的安全访问 |
7.1 云环境中隐私数据的安全访问概述 |
7.2 问题描述 |
7.3 基于私有链的智能家居数据的访问控制方案 |
7.3.1 方案概述 |
7.3.2 方案的具体设计 |
7.3.3 进一步讨论 |
7.4 安全性证明和性能评估 |
7.5 本章小节 |
第八章 全文总结与工作展望 |
8.1 研究内容总结 |
8.2 未来工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(3)移动平台下的软件保护关键理论与技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 本文的主要研究内容和创新点 |
1.3 本文的组织结构 |
第二章 移动软件保护技术 |
2.1 软件保护技术概述 |
2.1.1 基于硬件的保护技术 |
2.1.2 基于软件的保护技术 |
2.2 移动软件保护技术概述 |
2.2.1 篡改防护技术 |
2.2.2 数据销毁技术 |
2.2.3 相似性检测技术 |
2.3 本章小结 |
第三章 基于Android的移动软件篡改防护研究 |
3.1 基于Android本地代码的篡改防护方法 |
3.1.1 研究动机 |
3.1.2 理论研究及设计实现 |
3.1.3 实验验证及结果分析 |
3.2 本章小结 |
第四章 基于特定介质和文件系统的移动数据销毁研究 |
4.1 基于闪存介质的用户级移动数据保护方法 |
4.1.1 研究动机 |
4.1.2 理论研究及设计实现 |
4.1.3 实验验证及结果分析 |
4.2 基于EXT4文件系统的移动数据保护方法 |
4.2.1 研究动机 |
4.2.2 理论研究及设计实现 |
4.2.3 实验验证及结果分析 |
4.3 本章小结 |
第五章 基于属性和资源签名的移动软件相似性研究 |
5.1 基于属性分类的APP相似性检测框架 |
5.1.1 研究动机 |
5.1.2 理论研究及设计实现 |
5.1.3 实验验证及结果分析 |
5.2 基于资源签名的APP相似性快速检测方法 |
5.2.1 研究动机 |
5.2.2 理论研究及设计实现 |
5.2.3 实验验证及结果分析 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
论文发表情况和参与科研项目 |
(4)中国网游外挂的法律规制实证研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究目的及意义 |
第二节 研究现状 |
一、对外挂分类问题的研究 |
二、外挂的违法性研究 |
三、外挂行为的分类研究 |
四、国外研究现状 |
第三节 研究方法和创新点 |
第二章 网游外挂概述 |
第一节 外挂的概念和分类 |
一、发送虚假数据类外挂 |
二、修改客户端程序类外挂 |
三、获取客户端内存信息类外挂 |
四、辅助工具外挂 |
第二节 外挂所带来的影响 |
一、网游外挂带来的负面影响 |
二、网游外挂带来的其他影响 |
第三节 中国网游外挂发展现状 |
本章小结 |
第三章 网游外挂的法律规制实施现状及问题分析 |
第一节 网游外挂立法规制概况 |
一、直接针对网游外挂的规范性性法律文件 |
二、法院审理网游外挂案件的法律依据 |
第二节 网游外挂刑事规制实施的概况 |
一、年份分类 |
二、罪名分类 |
第三节 网游外挂法律规制存在的问题 |
一、民事案件较少 |
二、各类型外挂未作区分 |
三、各类外挂行为未作区分 |
四、定罪量刑标准较单一 |
五、缓行适用偏多,各罪名量刑不均 |
本章小结 |
第四章 网游外挂的法律规制存在问题的原因探析 |
第一节 民事规制效率和效力较低 |
一、民事诉讼证据收集困难 |
二、运营商针对外挂玩家的民事维权积极性不强 |
第二节 法院对网游外挂的分类及运行原理不明确 |
一、依据外挂作用进行分类不能反映其违法性 |
二、罪名的选择适用应依据外挂运行原理 |
第三节 对外挂的刑事定性分析不恰当 |
一、侵犯着作权罪 |
二、非法经营罪 |
三、计算机信息系统类犯罪 |
第四节 法院对各类外挂行为定性不明确 |
一、外挂制售与单纯的外挂销售 |
二、使用他人制作的外挂代练 |
三、使用外挂刷金币套现 |
本章小结 |
第五章 中国网游外挂的法律规制路径及完善 |
第一节 网游外挂的现有刑事规制路径选择 |
一、侵犯着作权罪和销售侵权复制品罪 |
二、破坏计算机信息系统罪 |
三、规避版权技术措施应纳入刑事规制范围 |
第二节 网游外挂的现有民事规制路径选择 |
一、着作权法 |
二、商标法 |
三、合同法 |
四、反不正当竞争法 |
第三节 网游外挂法律规制路径的完善 |
一、废止局限性严重的规范性法律文件 |
二、建立系统的游戏产业保护法 |
本章小结 |
结论 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(5)Android应用程序加固与隐私保护技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 Android系统安全问题概述 |
1.1.2 Android系统安全背景知识及研究趋势 |
1.2 国内外研究概况及主要问题 |
1.2.1 Android应用程序加固 |
1.2.2 Android恶意程序分析 |
1.2.3 Android系统安全增强 |
1.3 论文主要内容与贡献 |
1.3.1 Android应用程序代码保护技术 |
1.3.2 Android平台网络游戏类应用安全分析及加固 |
1.3.3 Android系统磁盘数据安全研究 |
1.3.4 Android系统隐私执行技术 |
1.4 论文结构安排 |
第二章 相关研究工作 |
2.1 Android系统应用程序分析与加固技术 |
2.1.1 Android应用程序基本结构 |
2.1.2 Android应用程序逆向分析技术 |
2.1.3 Dalvik字节码反汇编与反编译 |
2.1.4 Android应用程序加固技术 |
2.2 Android系统数据及隐私保护技术 |
2.2.1 Android系统权限机制优化 |
2.2.2 Android系统访问控制策略增强 |
2.2.3 Android应用程序隔离 |
2.2.4 Android应用程序旁路攻击与防护 |
第三章 基于指令流混淆的Android应用程序代码保护技术 |
3.1 引言 |
3.2 背景知识 |
3.2.1 Android应用程序 |
3.2.2 Dalvik虚拟机 |
3.3 Android应用代码混淆系统-SMOG |
3.3.1 混淆引擎 |
3.3.2 混淆代码执行环境 |
3.4 实验评估 |
3.4.1 安全分析 |
3.4.2 性能分析 |
3.5 本章小结 |
第四章 Android平台游戏应用加固技术研究 |
4.1 引言 |
4.2 Android平台网络游戏应用安全分析 |
4.2.1 Android网络游戏类应用基本架构 |
4.2.2 威胁模型 |
4.2.3 Android网络游戏攻击技术 |
4.2.4 实验评估 |
4.3 Android平台网络游戏类应用加固方案 |
4.4 本章小结 |
第五章 Android系统磁盘数据安全研究 |
5.1 引言 |
5.2 背景知识 |
5.2.1 Flash闪存 |
5.2.2 ext4文件系统 |
5.2.3 Android系统文件删除操作 |
5.3 Android系统磁盘数据删除操作缺陷 |
5.3.1 清理应用程序数据 |
5.3.2 应用程序卸载 |
5.3.3 恢复出厂设置 |
5.4 实验评估 |
5.4.1 数据残留问题评估 |
5.4.2 Android设备中的数据残留时间 |
5.4.3 基于文件雕刻的Android数据库文件恢复技术 |
5.5 本章小结 |
第六章 基于隐私执行的Android系统隐私保护技术 |
6.1 引言 |
6.2 威胁模型和挑战 |
6.2.1 威胁模型 |
6.2.2 挑战 |
6.3 Android系统应用运行痕迹分析 |
6.3.1 运行足迹分类 |
6.3.2 基于真实应用程序的运行足迹分析 |
6.3.3 运行足迹清理策略 |
6.4 Android系统隐私执行框架-MIST |
6.4.1 运行足迹管控 |
6.4.2 运行足迹清理 |
6.4.3 实验评估 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文总结 |
7.2 下一步工作展望 |
参考文献 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
(6)磁盘系统保护软件应用(论文提纲范文)
1 磁盘系统保护的种类 |
1.1 用已有的系统保护程序保护系统 |
1.2 用购买的磁盘还原保护卡保护系统 |
2 联想慧盾软件保护系统 |
2.1 主要功能 |
2.2 联想慧磁盘还原同传保护系统使用简介 |
2.3 注意事项 |
3 结语 |
(7)基于AMD硬件内存加密技术的虚拟机安全增强(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 应用数据保护 |
1.2.2 硬件内存加密 |
1.2.3 抵御不可信的虚拟机监控器 |
1.3 本文研究内容 |
1.4 本文结构 |
第二章 相关背景 |
2.1 AMD硬件内存加密 |
2.2 AMD内存加密的局限 |
2.3 Xen虚拟化技术 |
2.4 CIL静态分析 |
2.5 AES-NI指令集 |
2.5.1 ECB模式 |
2.5.2 CBC模式 |
2.5.3 CFB模式 |
2.5.4 CTR模式 |
2.6 本章小结 |
第三章 系统架构 |
3.1 Fidelius概述 |
3.2 Sedora概述 |
3.3 协作概述 |
3.4 威胁模型 |
3.5 本章小结 |
第四章 设计实现 |
4.1 Fidelius的内存隔离 |
4.1.1 分离内存映射的关键数据 |
4.1.2 限制特权指令的执行 |
4.1.3 保护上下文的切换 |
4.2 Fidelius的资源管理 |
4.2.1 影子备份Guest状态 |
4.2.2 写保护地址映射数据 |
4.2.3 自维护SEV元数据 |
4.3 Fidelius的策略管理 |
4.3.1 基于VMExit的策略 |
4.3.2 基于信息表的策略 |
4.3.3 其他策略 |
4.4 虚拟机全生命周期保护 |
4.4.1 系统初始化 |
4.4.2 虚拟机准备 |
4.4.3 虚拟机启动 |
4.4.4 运行时内存保护 |
4.4.5 运行时I/O保护 |
4.4.6 虚拟机迁移 |
4.4.7 虚拟机内存共享 |
4.4.8 虚拟机停止 |
4.5 应用解耦和 |
4.6 Sedora的安全通信 |
4.6.1 轻量级安全通信 |
4.6.2 共享内存通信 |
4.7 Sedora的安全调用 |
4.8 Sedora的安全环境 |
4.9 数据处理与安全控制分离 |
4.10 本章小结 |
第五章 分析评估 |
5.1 安全分析 |
5.1.1 硬件物理攻击 |
5.1.2 恶意宿主攻击 |
5.1.3 恶意Guest OS攻击 |
5.1.4 系统自身安全 |
5.1.5 安全评估 |
5.2 性能评估 |
5.2.1 测试结果 |
5.2.2 过程调用分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 讨论与局限 |
6.1.1 部署工作量 |
6.1.2 保护范围 |
6.1.3 硬件内存加密 |
6.1.4 对比Intel SGX |
6.2 硬件改进 |
6.3 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(8)基于语义的二进制代码反混淆方法的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 代码反混淆方法 |
1.2.2 多执行路径构造方法 |
1.3 本文的研究内容 |
1.4 论文组织结构与章节安排 |
第二章 代码混淆与二进制代码逆向分析 |
2.1 代码混淆技术 |
2.1.1 控制流平展 |
2.1.2 代码变形 |
2.1.3 虚拟化混淆 |
2.1.4 壳 |
2.1.5 API混淆 |
2.2 二进制代码逆向分析 |
2.2.1 静态分析 |
2.2.2 动态分析 |
2.2.3 符号执行 |
2.3 本章小结 |
第三章 一种基于语义的二进制代码反混淆方法 |
3.1 SeeAD方法综述 |
3.2 语义相关指令识别方法 |
3.2.1 动态污点分析 |
3.2.2 控制依赖分析 |
3.3 低开销的多执行路径构造方法 |
3.3.1 路径构造 |
3.3.2 异常恢复机制 |
3.3.3 多执行路径构造方法的分析 |
3.4 内存监视与代码注入相结合的API反混淆方法 |
3.4.1 Hook API函数 |
3.4.2 代码注入 |
3.4.3 被注入进程的执行过程 |
3.5 语义无关指令剔除 |
3.6 SeeAD方法的有效性分析 |
3.6.1 语义一致性分析 |
3.6.2 性能分析 |
3.7 本章小结 |
第四章 基于语义的二进制代码反混淆系统的设计与实现 |
4.1 系统模块设计 |
4.2 关键数据结构 |
4.3 关键算法设计 |
4.3.1 动态污点分析算法 |
4.3.2 控制依赖分析相关的算法 |
4.4.3 多执行路径构造算法 |
4.4 本章小结 |
第五章 系统实验与分析 |
5.1 反混淆效果分析 |
5.2 多执行路径效果分析 |
5.3 恶意软件脱壳 |
5.4 本章小结 |
总结与展望 |
1 总结 |
2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的科研成果 |
(9)基于壳技术的软件保护研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 课题背景 |
1.2 软件保护技术的背景和现状 |
1.2.1 硬加密方式 |
1.2.2 软加密方式 |
1.3 软件壳发展现状 |
1.4 恶意软件背景 |
1.5 课题相关研究内容 |
第二章 理论基础 |
2.1 PE文件简介 |
2.2 PE文件格式总体结构 |
2.3 重要结构详解 |
2.3.1 三大表头 |
2.3.2 导入表(Import Table) |
2.3.3 重定位表 |
2.3.4 资源段 |
2.4 加密算法 |
2.4.1 Hash算法 |
2.4.2 RC4流密码 |
2.4.3 RSA算法 |
2.4.4 DSA算法 |
2.5 本章小结 |
第三章 壳技术分析与研究 |
3.1 前言 |
3.2 加壳分析与研究 |
3.2.1 加壳原理 |
3.3 脱壳分析与研究 |
3.3.1 自动脱壳 |
3.3.2 手动脱壳 |
3.4 PE文件分类检测分析与研究 |
3.4.1 基于签名的检测方法 |
3.4.2 基于熵的检测方法 |
3.4.3 基于PHAD的检测方法 |
3.5 本章小结 |
第四章 壳保护模型设计与实现 |
4.1 基于融合的软件保护模型 |
4.1.1 关键技术研究与实现 |
4.2 保护模型框架设计 |
4.3 保护模型概要设计 |
4.4 保护模型详细设计 |
4.4.1 可执行文件读入 |
4.4.2 附加数据读取 |
4.4.3 重定位表处理 |
4.4.4 资源数据处理 |
4.4.5 Import Table处理 |
4.4.6 区块加密处理 |
4.4.7 外壳程序寻址 |
4.4.8 外壳程序处理 |
4.4.9 外壳添加 |
4.5 本章小结 |
第五章 测评 |
5.1 功能测试 |
5.1.1 运行测试 |
5.1.2 对比测试 |
5.2 性能测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
四、应用工具软件保护硬磁盘数据(论文参考文献)
- [1]制作、销售网络游戏外挂行为的罪名认定问题研究[D]. 丁祥海. 西北民族大学, 2021(09)
- [2]云环境中数据安全存储关键技术研究[D]. 薛婧婷. 电子科技大学, 2020(03)
- [3]移动平台下的软件保护关键理论与技术研究[D]. 张鹏. 北京邮电大学, 2020(01)
- [4]中国网游外挂的法律规制实证研究[D]. 付蓉. 华南理工大学, 2019(01)
- [5]Android应用程序加固与隐私保护技术研究[D]. 束骏亮. 上海交通大学, 2019(06)
- [6]磁盘系统保护软件应用[J]. 闫鑫,闫俊辉. 信息与电脑(理论版), 2018(03)
- [7]基于AMD硬件内存加密技术的虚拟机安全增强[D]. 吴宇明. 上海交通大学, 2018(01)
- [8]基于语义的二进制代码反混淆方法的研究与实现[D]. 王蕾. 西北大学, 2016(04)
- [9]基于壳技术的软件保护研究[D]. 李文. 电子科技大学, 2012(06)
- [10]硬盘冗余空间的软件保护[J]. 熊志勇. 电脑编程技巧与维护, 2007(12)