首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
总结常见软件保护方案及破解方法,提出一种采用RSA/IDEA双重加密机制的基于License文件的软件保护方案;结合常见的反跟踪技术讨论了软件保护和本方案的安全性。  相似文献   

2.
传统的软件保护方式通常采用"用户名"和"注册码"对应的机制,这种方法安全性很差.本文提出了一种采用软件所装机器CPUID号作为原始码,并通过背包算法加密的软件注册功能实现方案.  相似文献   

3.
通过对不同方式的软件保护方法进行比较,提出了一种基于互联网的软件保护方案,该方案可以通过互联网发布软件产品,并且通过相关特征向量保证软件产品授权的唯一以及反拷贝等特性。基于特征向量的软件保护方案对于中小型软件产品的保护可有效防止非法用户通过破解注册码的方式企图实施盗版的行为,保护软件作品的知识产权。  相似文献   

4.
一种基于公钥密码算法的序列号软件保护方案   总被引:6,自引:1,他引:6  
总结了软件保护方案的种类和软件破算方法,提出了一种基于公钥密码算法的序列号生成方案,结合一些反跟踪技术,可以构成一种有效的软件保护方案,最后分析该方案的安全性。  相似文献   

5.
随着嵌入式产品的日渐普及,嵌入式产品的知识产权保护问题渐渐凸现.对于大多数商用嵌入式产品来说,有必要引入一些软件保护机制来完成知识产权保护的目的.针对这种情况,介绍了嵌入式环境下的一些软件保护方案,包括不需硬件支持的纯软件实现方案,以及与硬件结合的、强度更高的实现方案.并描述了这些方案各自的优缺点,以及典型应用场景.  相似文献   

6.
谢建全  王英 《计算机工程》2004,30(3):177-179
讨论了目前常用的软件保护方法对软件保护不力的关键性原因,并提出了一种基于磁盘磁道接缝的防拷贝办法,给出了软件防静态分析和防动态跟踪的有效方法,弥补了目前常用的软件保护方法的一些不足之处,可以构成一种有效的软件保护方案。  相似文献   

7.
一种基于非对称加密和消息摘要的软件保护方案   总被引:1,自引:0,他引:1  
介绍了一种基于非对称加密和信息摘要的软件保护方案,该方案借助网络服务能够较好地兼顾安全性及用户易操作两方面的要求,符合当前软件保护领域的发展要求。  相似文献   

8.
注册码软件保护技术研究   总被引:7,自引:0,他引:7  
介绍了注册码软件保护技术,比较了几种注册码软件保护方案的安全性和实用性,对部分方案实施了成功的攻击。  相似文献   

9.
这里提出了一种基于椭圆曲线公钥密码算法的序列号生成方案,结合签名技术,可以防止敌手代码被篡改或者跳过某些重要代码,因此该方案构成一种安全有效的软件保护方案,最后分析了该方案的安全性,并进行了方案的有效性实验.  相似文献   

10.
未经处理的传统二进制可执行代码容易遭到静态分析、动态分析、逆向工程和篡改等恶意攻击。进程级虚拟机软件技术近年来被用于软件保护领域。本文描述一种新颖的进程级软件保护虚拟机指令解释器方案,该方案使用自定义的SEH(Structured Exception Handling,结构化异常处理)控制虚拟指令的获取。结果表明,该方案为虚拟机中其他保护手段提供了平台,并能在现有基础上增加逆向分析的难度。  相似文献   

11.
基于Agent的软件重用   总被引:3,自引:0,他引:3       下载免费PDF全文
软件重用是目前提高软件质量和开发效率、降低软件开发成本的一种重要手段。本文分析了当前软件重用的特点,针对其不足以及目前软件开发的状况提出了动态软件重用的思想。这一思想的一个重要特征是由可重用软部件完成软件重用活动。为了实现动态软件重用的思想,我们进一步提出了基于Agent的软件重用方法,分析了该方法在实
实现动态软件重用中的有效性和面临的问题以及解决问题的技术途径。  相似文献   

12.
为了既方便软件开发、降低成本,又便于软件保护、维护权益人的利益,研究了软件保护的常用技术和方法,结合软件工程的具体实践,提出了基于硬件特征信息嵌入认证的软件保护方法.该方法的主要特点是利用用户计算机系统的硬件特征信息,采用特征信息嵌入法,通过对当前计算机特征信息与已认证特征信息表中的信息进行比对,实现基于认证的软件保护;同时使用有效的加密算法,进一步提高软件保护强度.实验结果表明,该方法设计简单、成本低、通用性强、保护强度高,是软件保护的有效方法.  相似文献   

13.
随着互联网技术的飞速发展,软件权限保护成为亟待解决的问题.讨论了网络软件使用过程中存在的不同安全隐患,针对软件使用权限的保护措施进行了详细的研究,在阐述扩展存储过程原理的基础上,分析和设计了一种基于扩展存储过程的软件权限保护系统,并给出了主要功能模块.该方案能够较好的兼顾安全性及用户易操作两方面的要求,符合当前软件保护领域的发展要求.  相似文献   

14.
基于市政交通一卡通系统的实践背景,分析了传统的消息中间件在解决具有动态、复杂网络结构的应用系统的数据可靠传输时所面临的问题,提出了基于移动代理的可靠数据传输机制。该方案采用蚂蚁算法进行路由优化,并利用移动代理建立节点间的动态连接,可以有效提高数据传输的可靠性及效率。  相似文献   

15.
一种新型软件保护方法的设计与分析   总被引:8,自引:0,他引:8  
本文首先介绍了目前已有的一些软件保持技术,分析它们的不足之处,然后提出了新设计的软件与指纹识别技术相结合的软件加密保护方式。此外,本文也从法律角度讲述了进行软件保护的方法。  相似文献   

16.
针对现有主流保护方法存在的特征明显、模式单一等问题,以 LLVM 开源编译框架为基础,提出了一种基于融合编译的软件多样化保护方法,该方法将目标软件进行随机化加密处理,并在编译层面与掩护软件进行深度融合,通过内存执行技术,将加密后的目标软件进行解密处理,进而在内存中以无进程的形式执行,利用掩护代码的多样性、融合策略的随机性来实现目标软件的多样化保护效果。选取了多款常用软件作为测试集,从资源开销、保护效果、对比实验等多个角度对所提方法进行了实例测试,从测试结果可以看出,所提方法资源开销较小,相较于混淆、加壳等传统方法,所提方法在抗静态分析、抗动态调试等方面具有较大优势,能有效对抗主流代码逆向分析和破解手段。  相似文献   

17.
分析了当前知识产权保护中存在的问题,针对商业软件在“拷贝数”限制和“规格”控制方面的不足,提出了硬件指纹与子许可证相结合的License解决方案。 该方案通过硬件指纹解决了软件拷贝数的唯一性限制问题,通过子许可证解决了软件多版本自动切换问题软件制造商只要控制好License的发放,就能够自动有效地控制其软件产品的“演示版”与“正式版”之间的转换问题以及软件不同运行规格之间的切换问题。  相似文献   

18.
The protection of software applications is one of the most important problems to solve in information security because it has a crucial effect on other security issues. We can find in the literature many research initiatives that have tried to solve this problem, many of them based on the use of tamperproof hardware tokens. This type of solution depends on two basic premises: (i) increasing the physical security by using tamperproof devices and (ii) increasing the complexity of the analysis of the software. The first premise is reasonable. The second one is certainly related to the first one. In fact, its main goal is that the pirate user not be able to modify the software to bypass an operation that is crucial: checking the presence of the token. However, experience shows that the second premise is not realistic because analysis of the executable code is always possible. Moreover, the techniques used to obstruct the analysis process are not enough to discourage an attacker with average resources.In this paper, we review the most relevant works related to software protection, present a taxonomy of those works, and, most important, introduce a new and robust software protection scheme. This solution, called SmartProt, is based on the use of smart cards and cryptographic techniques, and its security relies only on the first of the premises given above; that is, SmartProt has been designed to avoid attacks based on code analysis and software modification. The entire system is described following a lifecycle approach, explaining in detail the card setup, production, authorization, and execution phases. We also present some interesting applications of SmartProt as well as the protocols developed to manage licences. Finally, we provide an analysis of its implementation details.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号