首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 111 毫秒
1.
注册信息验证部分是共享软件保护的关键点,很容易被破解者攻击.从非算法角度,对共享软件作了软解密分析,提出了完善现有共享软件保护技术的方法.  相似文献   

2.
《程序员》2001,(1):23-24
随着互联网的蓬勃兴起,共享软件和自由软件已经历了概念的提出阶段。但是就目前的情况来看,中国的共享软件及自由软件的发展似乎未能顺利地进入下一个良性发展阶段。共享软件和自由软件的很多实质性的东西,比如国产共享软件是不是免费软件、中国共享软件的作者的收益问题保护问题、中国共享软件的使用权限问题、中国共享软件海外出口问题、自由软件的修改权限问题、自由软件的商业授权、  相似文献   

3.
实现具有RSA算法和AES算法接口组件,应用到自主开发的网络设备监控系统。测试实验表明,RSA接口适合处理短连接的身份认证业务,AES接口适合处理长连接的及时响应数据服务,二者结合能够满足网络软件系统的安全和性能需求,同时为保护数据安全提供了思路和方法。  相似文献   

4.
在虚拟加密狗保护方法的基础上,加大其核心代码量,应用核心数据与代码、用户计算机指纹绑定技术,提出一种安全增强的虚拟加密狗共享软件保护方法。该方法将所有注册功能的核心代码、用户计算机指纹验证与数据解密等模块封装在DLL文件中。用该文件的数字签名、用户计算机指纹为密钥加密其数据,并用RSA算法对该数据加密保护,增大了虚拟加密狗被爆破与替换的难度,增强了虚拟加密狗的安全性,达到保护共享软件的目的。该方法已应用于某共享软件中。  相似文献   

5.
共享软件的硬盘序列号保护机制的实现   总被引:4,自引:0,他引:4  
共享软件通常都采用注册用户产生注册码的保护方法,但是传统的保护方法常采用“用户名”和“注册码”对应的机制。由于这种方法安全性极差,该文提出一种采用读取所装计算机硬盘序列号作为保护原码元素的方式,大大提高了共享软件的合法使用的安全性。  相似文献   

6.
信息技术的快速发展,对党政军机要部门的信息安全保密提出了新的要求。为了满足各系统的需要,被保护的软件不被非授权访问或使用,提出一种基于USB接口的硬件狗对保密软件系统进行保护的方法。首先介绍硬件狗的基本原理,然后详细说明其算法实现,最后阐述其在STM32硬件平台上的具体设计与实现。  相似文献   

7.
三、注册码 当用户注册成功后,注册码就被写到共享软件的相应位置。这时共享软件必须对用户注册码进行实时检测与判断,才能实现注册限制功能。这时要求共享软件必须内部取得注册源数据,并利用注册机中相同的算法产生内部注册码。这就要求共享软件直接读取ROM BIOS的注册源信息,并在共享软件中需要限制的功能处增加注册码检测判断功能,这需要根据共享软件的实际需要、软件大小和实现的难易  相似文献   

8.
用虚拟加密锁实现共享软件的版权保护   总被引:1,自引:0,他引:1  
分析目前常见软件版权保护技术的优点和不足,提出了一种虚拟加密锁的共享软件版权保护方法,用动态链接库DLL文件代替加密锁,将软件的关键功能模块、基于用户计算机指纹的注册验证模块和反破解模块封装在动态链接库文件中,从而模拟加密锁达到保护共享软件版权的目的.该方法已应用于共享软件的版权保护中.  相似文献   

9.
彭敏 《软件世界》2006,(13):26-28
对于用户来说,共享软件的出现意味着有丰富多彩的软件可供选择;对于软件开发者来说,共享软件让他们发现乃至实现了人生的更多可能;而在探索过程中,人们发现,多样化的赢利模式也是共享软件发展壮大之必须……  相似文献   

10.
一种软件系统运行安全保护方法   总被引:1,自引:0,他引:1  
陈伍军  吕志军  刘岸  吴琨  仲海骏  曾庆凯 《计算机工程》2005,31(16):139-141,143
通过分析软件系统自身安全的各种保护方案的优缺点,提出了一种软件系统的运行安全保护方法。描述了该方法的通信协议和具体实现技术,并给出了一个在实际系统中的应用实例和性能测试结果。  相似文献   

11.
基于软件安全混合加密技术的研究   总被引:5,自引:2,他引:5  
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目前软件加密安全性不高的难题,对于重要数据加密技术研究与防软件盗版既有理论研究价值又有实际应用意义。为各种商品软件加密提供了一套安全、简便、廉价的加密软件。  相似文献   

12.
为确保电子健康记录系统尽快实现安全地医疗数据共享,克服传统隐私加密控制模型访问时延增长率较高,控制效果不够平稳的问题,本文基于区块链技术对健康医疗数据隐私加密控制系统进行了设计研究。采用C/S体系结构,设计了4层的基于区块链技术的的加密控制系统硬件。在系统软件的软件部分,采用了基于无证书公钥体制的内容提取签名方案,完成了对健康医疗数据隐私保护功能的设计。采用区块链技术,提出了数据加密访问控制方法MDACSC,在该方法中设计区块结构和链式存储结构,将后序遍历策略树匹配算法与分类分级属性算法应用到访问控制结构中提升访问控制效率,完成对健康医疗数据的加密访问控制。采用PoP-DPoS算法设计了改进共识机制,以确定记账权归属,优化了加密控制方法。经实验测试实现了对健康医疗数据隐私的加密控制,结果表明:该模型访问时延增长率较低,具有平稳、高效的访问控制性能,密文小、加密成本低,解密成本极高,并且数据安全系数达到了0.98,说明该系统总体应用效果良好。  相似文献   

13.
通过对现有数据加密技术的分析,提出了一种将AES和RSA相结合的组合加密系统。利用AES算法加密速度快,而RSA安全性高这一特点,从而有效的解决了速度和安全二者不能兼顾的问题。提高了软件的加密处理速度与加密强度。  相似文献   

14.
针对单片机程序代码保密性较差的缺陷,介绍了一种利用专用加密芯片实现单片机软件加密的方案。系统以MSP430F5438单片机为平台,采用Atmel公司的专业安全加密芯片AT88SA102S,将单片机中的程序代码与特定的加密芯片绑定,从而实现了单片机代码的不可复制性。最后介绍了基于HEX文件读写的加密芯片密钥管理系统软件设计。  相似文献   

15.
李斌  周清雷 《计算机应用研究》2013,30(11):3418-3420
针对软件水印鲁棒性差、水印分存算法执行效率低的问题, 提出了一种基于混沌优化的分存软件水印方案。该方案通过引入混沌系统, 将水印信息矩阵分割、混沌置乱, 形成分存水印; 水印嵌入时, 将分存水印一一编码为DPPCT拓扑图, 并将hash处理后的水印信息分别填充于各个DPPCT的info域; 水印嵌入后, 利用混沌加密, 保护全部代码, 防止逆向工程等手段对软件水印的破坏。理论分析和实验表明, 该方案可有效地抵抗各种语义保持变换攻击, 减少程序负载, 提高水印的鲁棒性及执行效率。  相似文献   

16.
基于椭圆曲线进行密钥分配的混沌加密系统   总被引:2,自引:0,他引:2  
由于混沌系统对初值和参数极其敏感,同时还具有非周期性和伪随机性的特点,近来,它引起了密码学领域的广泛关注,并产生出大量富有成效的研究成果。文章讨论并实现了一个改进的Baptista类型的混沌加密系统,它采用椭圆曲线算法做密钥分配,并可同时产生出Hash表以进行消息认证。对该系统的性能测试表明,混沌加密系统和椭圆曲线加密相结合的方案安全性高,且易于软件实现。  相似文献   

17.
攻击者可以通过各种途径窃取网络上传输的数据。如果数据使用了脆弱的加密方式或者以明文的方式传输,那么数据的安全性和网络软件系统的稳定性将无法得到保障。对于包含敏感数据的网络系统,在设计阶段应该着重思考系统安全保护方案;需要根据系统的特点定制合理的加解密策略,既要确保安全又要兼顾效率;在自主开发的数字校园网络设备监控系统中,应用非对称加密算法和对称加密算法相结合的方案,取得了满意的效果。  相似文献   

18.
MD5算法在电话语音系统软件保护中的应用   总被引:1,自引:0,他引:1  
本文首先对软件保护技术进行了简要的概述,在剖析MD5算法工作原理的基础上,提出了基于MD5加密算法的软件硬加密保护方案。该方案根据机器的CPU序列号和语音卡号使用MD5加密算法自动生成软件序列号,并对MD5加密算法的输入输出数据进行变化处理。结果显示,该方法实现了“一机一码”,并已应用于某“电话语音系统”中。  相似文献   

19.
同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性能异步卸载框架QHCS. QHCS通过重构同态加密应用的软件栈来实现高效的异步卸载,并通过引入协程机制、批量加密技术等实现加密性能的最大化.本文同时给出了偏好不同性能指标(吞吐量、延迟)的两种卸载方案.进一步地,在由GPU及QAT组成的异构计算系统中,利用QHCS完整地实现了一个隐私保护的线性回归应用.实验结果表明,QHCS的吞吐量是目前软件实现的110倍,在百万量级的高维数据上实施隐私保护的线性回归计算只需十几分钟,可以较好地满足实际应用的需要.  相似文献   

20.
汤秀芬  米晨 《现代计算机》2001,(6):42-43,47
PGP是一个基于RSA公匙加密体系的邮件加密软件,它是一个杂合算法,本文从它所使用的几种算法入手,通过对这几种算法安全性的论述,使用户知道哪些因素会降低PGP的安全性,以及在使用中如何避免它们,以便提高邮件的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号