跳到主要內容

臺灣博碩士論文加值系統

(44.220.251.236) 您好!臺灣時間:2024/10/11 05:19
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:謝欣岑
研究生(外文):Xien-Chen Xie
論文名稱:電腦軟體保護之研究與應用
論文名稱(外文):The Study and Application of Computer Software Protection
指導教授:官大智官大智引用關係
指導教授(外文):D.J. Guan
學位類別:碩士
校院名稱:國立中山大學
系所名稱:資訊工程學系研究所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:76
中文關鍵詞:磁區間隙磁軌間隙光碟燒錄內容擾亂系統軟體保護
外文關鍵詞:software protectioncontent scrambling systemCSSdisk gap
相關次數:
  • 被引用被引用:4
  • 點閱點閱:464
  • 評分評分:
  • 下載下載:76
  • 收藏至我的研究室書目清單書目收藏:0
隨著資訊科技的迅速發展,軟體產業也跟著不斷成長,許多軟體往往會投入大量的人力與金錢來開發,這些軟體如果被不肖業者輕易盜拷販售,就會嚴重影響軟體廠商的利益。因此除了透過法律約束,如何在自己的軟體加入保護而阻止非法的盜拷,一直是各軟體廠商關心的焦點。
然而以廠商本身的立場,大部分的保護技術都不會輕易公開,這也使得各種技術與經驗難以交流,因此,在本論文中我們盡可能收集與整理目前各種著名的軟體保護技術,並嘗試分析與實作這些技術到我們的程式之中。
As the information technology develops rapidly, the software industry also keep growing and growing. Huge amount of capital and intelligence are being invested in developing the new software. However, it has been such a big negative impact on all software developers caused by the illegal reproduction and distribution. Therefore, besides the copyright regulations, software companies have always been concentrated on how to prevent their software from being illegally reproduced by adding protection codes.
As most of the companies are not willing to reveal their protection methods, it is hard to have any chance to learn from each other''''s techniques and experiences. As a result, this thesis is really concentrated on collecting and categorizing as many as possible the protection coding technologies and in the end, analyzing and applying those to our own programs.
第一章序論 ……………………………………………………….. 1
第一節研究動機………………………………………1
第二節研究目標………………………………………………2
第二章各種軟體保護技術簡介 …………………………………….. 5
第三章軟碟保護技術 ………………….…………………………….. 10
第一節PC磁片結構 …………….……………………………. 10
第二節特殊磁軌保護技術 ………..………………………….. 13
第三節低階控制保護技術 …………..……………………….. 17
第四節利用額外硬體製作磁片 ………..…………………….. 20
第五節磁間隙保護技術 …………………..………………….. 23
第四章光碟保護技術 ……………………………..………………. 26
第一節光碟規格 ……………………………..……………….. 26
第二節早期的光碟保護技術 ………………..……………….. 29
第三節破壞軌保護技術 ……………………..……………….. 31
第四節次通道保護技術 ……………………..……………….. 35
第五節Weak Sector保護技術 ………………..………………. 37
第五章DVD保護技術 ………..………………………..…………… 39
第一節防止側錄……………………..…………………………40
第二節區碼保護………………………………..……………….42
第三節CSS內容干擾系統……………………..………………..44
第六章各種保護技術的實作與研究……………………….…….…..…50
第一節磁軌間隙保護技術……………………….………..……..50
第二節光碟保護技術……………………………….……..…....55
第七章結論 ……………………………………………….…….……..…. 74
參考文獻 ………………………………………………………...……..…….. 75
[1]K. Conner and R. Rumelt, “Software Piracy: An Analysis of Protection Strategies”, Management Science 37(2): 125-139, 1999年[2]林清展, 林敏惠, ”軟體使用權控管機制之研究”, 私立靜宜大學資訊管理學系, 2001年6月[3]郭祐旻, ”個人電腦的軟體保護技術之研究”, 國立台灣科技大學, 1988年6月[4]D.J. Grover, ”The protection of computer software — its technology and applications”, 1989[5]楊邁, 李衛, 鄭自修, ”IBM PC微電腦軟體 加密/解密及反跟蹤實用技術”, 2版, 儒林圖書有限公司, 1996[6]Patrick C.K.Hung, Kamalakar Karlapalem, ”Security and Privacy Aspects of SmartFlow Internet Payment System”, Proceedings of the 32nd Hawaii International Conference on System Sciences, 1999[7]林宣雄, 譚曉生, 王衛東, ”磁片加密解密實用技術”, 全華科技圖書股份有限公司, 1994年12月[8]賴以立, “光碟燒錄終極密技 破壞軌之保護與應用”, 知城數位科技股份有限公司, 2001年2月[9]曹青雲, “光碟燒錄之破解與保護終極密碼戰”, 旗標出版股份有限公司, 2001年12月[10]Block, Debbie Galante, “The Latch-Key Generation”, Emedia, p28, 2000年9月[11]Frank A. Stevenson, “Cryptanalysis of Contents Scrambling System”, http://www.lemuria.org/DeCSS/crypto.gq.nu/, 1999年11月[12]鄭存誠譯, ”PROLOCK”, 第三波, p50-54, 1986年8月[13]趨勢科技, http://www.trend.com.tw/, 2002年5月1日[14]Macrovision, http://www.macrovision.com/, 2002年5月1日[15]Philips, http://www.philips.com/, 2002年5月1日[16]Sony, http://www.sony.com/, 2002年5月1日[17]Golden Hawk Technology, http://www.goldenhawk.com/, 2002年5月1日[18]Padus, http://www.padus.com/, 2002年5月1日[19]Elaborate Bytes, http://elby.ch/, 2002年5月1日[20]Ahead Software, http://www.nero.com/, 2002年5月1日[21]CDmage, http://cdmage.cjb.net/, 2002年5月1日[22]The Interactive Digital Software Association, http://www.idsa.com/, 2002年5月1日[23]J. Farrell and G. Saloner, “Standardization, Compatibility, and Innovation”, Rand Journal of Economics 16(1), p70-83, 1985年[24]R. Brown and J. Kyle, “PC INTERRUPTS”, 儒林圖書有限公司, 1992年2月[25]DVD CCA, http://www.dvdcca.org/, 2002年5月1日[26]Cinram, “Introduction to ISO 9660”, http://www.cinram.com/, 1999年7月[27]傅思穎, 賴溪松, “一種非對稱式指紋系統之實現”, 國立成功大學電機工程學系, 1998年6月[28]吳先佑, 謝續平, “行動式程式碼系統中之軟體授權與保護”, 國立交通大學, 1997年6月
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top