首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
通过提取计算机的硬件标识实现了对软件一机一码的注册机制,并且从破解者角度指出在设计注册机制时应该注意的事项,从而能有效的保护了注册机制代码不易被破解,实践表明,该注册机制是可行的。  相似文献   

2.
基于DSP的软件加密锁的设计与实现   总被引:1,自引:1,他引:1  
为了保护软件产品的经济价值和知识产权,开发了一种软件加密锁.主要基于DSP和USB硬加密技术,并通过结合AES算法有效实现了对软件的保护.该加密锁方案的硬件部分由USB接口模块、DSP模块、AVR单片机模块和电源块组成;软件部分采用了新的数据加密标准AES.该加密锁实现了软件的安装序列号加密、首次使用加密、安装次数限制加密以及使用中关键数据加密的四层加密保护;其中各加密层次相对独立,并可根据需要增删.本系统很好地解决了单纯使用软件加密手段易被破解的问题.  相似文献   

3.
软件保护技术的分析及实现   总被引:1,自引:0,他引:1  
在综合考虑保护强度、成本和易用性的基础上, 提出了一套通过因特网来发布软件的完整保护方案.该方案允许未注册用户通过因特网下载软件进行试用, 同时也可以使用RSA算法对注册计算机硬件信息进行加密形成注册码, 提供给注册用户.该方案可有效防止非法用户破解软件注册码而实施盗版的企图, 保护软件的知识产权.  相似文献   

4.
《商品与质量》2010,(14):113-113
哈尔滨乐辰科技有限责任公司于2004年7月在哈尔滨高新技术开发区注册成立,注册资本800万元。主要致力于提供软件产品与行业解决方案、软件外包服务、代理国际知名企业软件产品和软件定制开发、服务外包和软件开发人才培训等主体业务。服务于政府、医疗、教育、金融等行业。  相似文献   

5.
介绍了软件注册模块的整体设计方案,并从磁盘序列号加密的实现、打开电子邮件程序发送注册文件、利用注册文件和用户名解密生成注册号、程序注册并生成注册信息等几个方面具体分析了软件注册模块的设计,还探讨了程序启动检查模块的设计方法,并给出了部分相关代码.最后提出了加密方式和使用限制中存在的问题.  相似文献   

6.
用常规的一些方法对公共机房CMOS参数加密、保护,总会被人破解、修改,介绍一些CMOS加密、保护的经验,探讨用两级口令的方法,利用高级语言编程从纯软件方式对CMOS进行加密、保护。  相似文献   

7.
软件产品的营销策略分析   总被引:1,自引:0,他引:1  
软件产品的特殊性和软件市场的特点,决定了软件产品在营销策略上有其自身的特殊性,针对软件产品特征及营销现状,运用经济学原理,从软件产品的4Ps营销组合策略--产品、定价、渠道、促销策略四个方面进行分析,给出了软件产品的营销策略,并指出软件产品在营销时应注意的问题。  相似文献   

8.
软件是智力劳动的成果,大部分的软件开发者都采取了使用注册码的方式对其进行保护。基于椭圆曲线密码体制,提出了一种新的软件注册方案并予以实现。该方案不仅可以使得一个软件对应一台计算机只有一个唯一的注册码,而且其建立在椭圆曲线离散对数难题之上,相对于传统软件注册方法具有更高的密码强度。可以有效地实现对软件版权的保护。  相似文献   

9.
为适应军用软件在装备建设中占比快速增长的客观趋势,充分利用军用软件复用是保障军用软件产品质量的重要手段,是提高军用软件产品研制效率的有效途径。本文提出一个基于军用软件共用资产库的软件产品专利成果管理激励约束模型,通过构建创造专利成果和使用专利成果两个维度的激励约束因子,分别对专利成果的产权人和使用方进行激励,高效落实了装备建设高质量高效益低成本可持续发展的总体要求。  相似文献   

10.
本文论述了软件产品质量定义,质量管理及意义。着重讨论了软件产业化及软件产品质量特性和软件产品的质量管理。  相似文献   

11.
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法无法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者无法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。  相似文献   

12.
Colored Petri网是Petri网建模与仿真技术的前沿,通过使用CPN-tools仿真软件对两种融合结构(集中式和分布式融合)进行建模。在同一运行规则下,通过设置相同的参数进行建模仿真,结果表明该模型和方法是合理和有效的,可以作为进一步仿真的基础模型。  相似文献   

13.
Android破解应用存在侵犯合法软件权益和传播恶意代码的风险.为有效检测Android平台上的支付破解应用,提出一种基于机器学习的检测方法.针对反汇编的字节码文件构建了支付语义信息调用控制流和支付数据库操作函数集,通过n-gram和重复代码子块长度统计方法构造相应特征集,最后构建带决策机制的多分类器检测模型以识别Android应用中不同的支付破解行为.实验结果表明,所提检测方法的模型检测精确率为85.24%,AUC值为0.87,与同类方法相比,对支付破解类应用的检测率有显著提高,有效解决了支付破解应用的检测问题.  相似文献   

14.
针对网络安全管理员要处理来自IDS、防火墙、防病毒软件以及漏洞扫描器等安全工具所产生的报警信息来获得计算机网络中攻击的高级描述,提出基于多源数据报警相关性的方法。首先,对CPN(Colored Petri Net)进行扩充,增加了反映安全工具报警信息的观测集,形成了ECPN(Extended Colored Petri Net),并对其进行了形式化描述与图形建模;其次,提出了基于ECPN攻击场景的构建关联算法ECPN-Scenario-Constructor以及攻击动作提取算法Multistep-Abstract;最后,对DARPA 2000入侵场景关联评测数据集进行了实验。实验结果表明:该算法可以对报警进行有效的关联,及早地发现攻击者的攻击策略,并能有效地避免误报和减少漏报。  相似文献   

15.
The traditional software security defense approach has always been faced with the problem of being easy to conquer and hard to defend, so in order to build a software security defense system that is easy to defend and hard to conquer, based on the idea of moving target defense, a combined defense in depth method for software security is designed and implemented to resist the attacks due to software vulnerabilities. The method introduces the mechanism of randomization on the source code and binary code level, and makes those mechanisms work together comprehensively through the design of metadata database, and finally forms a defense in depth for software security protection. The experimental results of the prototype system show that the proposed method can automatically and effectively build a diversity of software, and the generated software shows the uncertainty from both static analysis and dynamic aspects, which makes it difficult to analyze and attack, thus being able to effectively resist the network attacks based on software vulnerabilities.  相似文献   

16.
LIN是一种新型低成本汽车车身网络低端通讯协议.介绍了用MC68HC908SR12单片机作为LIN网络主机节点微控制器的软件开发过程,软件具有数据收发、睡眠和唤醒、错误检测的功能,试验结果表明,所设计的软件完成了LIN协议规范规定的通讯.  相似文献   

17.
针对现有固件脆弱哈希函数识别误报率高、定位不准确、破解难度大等问题,提出一种嵌入式固件脆弱哈希函数自动识别与破解方法,基于机器学习模型和结构化匹配的脆弱哈希函数识别与定位技术以及基于VEX中间表达式(VEX IR)符号执行的Z3约束求解器(Z3 SMT)的求解方法,构建了从固件二进制文件的脆弱哈希函数的识别与定位到破解的完整自动化分析流程.实验结果表明,所提方法对多种架构和不同编译优化选项下编译的二进制文件的脆弱哈希函数的识别与定位的准确率高达98%,对类似于BKDR哈希函数(BKDRHash)结构的脆弱哈希函数能够准确定位,并快速破解出多个碰撞值.  相似文献   

18.
扩展双变迁 Petri网是一种适合嵌入式系统的建模工具。但是 ,不能描述时间特性的不足限制了它在嵌入式系统软硬件协同设计中的应用。通过对扩展双变迁 Petri网的变迁引入时间因子 ,以及该模型结构特征的分析研究 ,给出了计时扩展双变迁 Petri网 ,及其状态方程和时间分析算法 ,从而使双变迁 Petri网的描述能力增强 ;利用时间分析算法 ,可初步实现嵌入式系统的时间分析 ,为双变迁 Petri网技术有效地运用于协同设计打下了基础。并基于时间分析算法设计开发了模型的时间分析工具 ,以便于开发人员自动地分析系统的时间性能。  相似文献   

19.
基于Petri网的生产车间物料运输系统建模与仿真   总被引:1,自引:0,他引:1  
提出了一种基于Petri网的生产车间物料运输系统Petri网模型,可以将该系统的物理过程通过网系统形象地表示出来,并反映出系统的动态特性。同时用ARENA仿真软件对该系统进行了模型仿真研究,仿真结果表明该模型是合理的。  相似文献   

20.
基于扩展Petri网的安全关键软件需求模型检验   总被引:2,自引:0,他引:2  
Petri网是系统建模的形式化方法,为了解决其在软件需求建模和建立程序语义映射方面存在的不足,提出了一种扩展Petri网的方法来支持软件需求建模,区分了状态型和数值型库所,根据软件特点有针对性地扩展了变迁的可触发条件和迁移运算,同时建立了和模型检验程序语言的映射,将扩展Petri网作为检验的模型输入,利用时态逻辑描述运行性质,进行需求模型检验.定时器和航空发动机的防喘功能验证实例结果表明,扩展Petri网可以较好地支持软件系统需求建模和软件程序语义映射,通过模型检验和反例路径分析,可以达到修改和完善需求模型的目的,从而提高软件的质量和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号