共查询到20条相似文献,搜索用时 31 毫秒
1.
反动态跟踪技术是软件加密三个环节中最为关键的一个环节。该文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义。 相似文献
2.
反动态跟踪技术是软件加密三个环节中最为关键的一个环节.本文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义. 相似文献
3.
褚玉清 《小型微型计算机系统》1988,(2)
反动态跟踪是软件加密的一种技术。它是阻止技术人员破译软件的一个手段。一般来说,只要突破了加密软件的反动态跟踪程序,那么这个软件所加的密就基本解决了。本文介绍一个在IBM PC机上实现的反动态跟踪程序(简称为X)的破译方法,以期对希望获得这方面知识的人有所帮助。 相似文献
4.
5.
本文论述了IBM PC机磁盘软件保护中的跟踪与反跟踪技术。介绍了可用于软件跟踪的软件工具和硬件工具,以及各类工具的优缺点。同时还介绍了跟踪时应特别注意的与软件加密密切相关的软盘读/写操作指令和系统数据区。以DEBUG.COM为例,介绍了反跟踪技术的基本原理和方法,加密软件如何识别自已被跟踪和如何实现反跟踪。 相似文献
6.
7.
随着Internet的迅猛发展,网络安全问题日益突出,如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术,首先对系统的基本概念及实现过程作了简要介绍,然后就是具体有关反动态跟踪技术的实现,介绍了一些常用的反动态跟踪技术,最后是程序实现,并在程序中采用了两种反动态跟踪技术。 相似文献
8.
巴力登 《电脑编程技巧与维护》1995,(2):62-65
目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小精悍,设计技巧,可分析解剖,消化吸收的程序实例,难以在一般文献中查阅到。为此,本文介绍一个解密程序实例,通过对解密程序段的分析,有助于读者了解程序的特点、功能和修改方法,有利于硬软件开发。下面给出的反动态跟踪技术具体解密实例,是存DEBUG下完成解密工作的。 相似文献
9.
软件加密系统“清华LOCK”的设计与实现 总被引:1,自引:0,他引:1
本文论述了软件加密的原理与方法,提出并实现了一个多功能软件加密系统“清华LOCK”。它具有使用灵活方便、运行效率高、安全性强的特点,能有效地抵御目前所知的一切静态或动态跟踪手段,是一个很有前途的软件加密系统。 相似文献
10.
11.
12.
13.
反跟踪程序设计的几点技巧 总被引:1,自引:0,他引:1
软件跟踪是指利用程序调试工具,跟踪软件的运行,窃取软件的设计技术,取消防拷贝和加密功能,从而实现对软件的动态破译。反跟踪则是从程序设计的角度来防止他人进行软件跟踪,它是软件安全不可少的一个重要技术。我们知道,在PC机的DOS系统中,配有DEBUG等动态调试?.. 相似文献
14.
逆指令流对软件加密是非常有意义的,它可以提高抗动态跟踪的能力。本文用C语言实现了逆指令流,并给出了程序实例。 相似文献
15.
软件产品的普及与知识产权的保护间具备相互关联性,即软件保护技术的研发和应用是软件产业高度发展的产物,其囊括了软件指纹、软件加密和软件水印等。动态水印和静态水印是软件水印技术的两个方面,其中动态水印主要是在程序运行阶段就指令予以跟踪,进而获取水印的数据结构。本文就基于多常量编码的动态图软件水印保护技术展开讨论。 相似文献
16.
首先讨论了软件加密技术的现状及常用的几种加密技术,并分析了驱动类软件加密的必要性及其限制。然后详细描述了一种驱动类软件的保护方法及其实现,针对每种限制均给出了完整的解决方案和具体的实现,并描述了此种保护方法中采用的几种反破解技术。最后,讨论了这种方法的局限性及其改进。 相似文献
17.
林平卫 《电脑编程技巧与维护》1994,(9)
防止非法拷贝技术是计算机安全技术特别是加密技术的一个重要组成部分,本文以磁道接缝为基础,全面详细地介绍了一种特殊的加密技术——磁道接逢软件加密技术。 一、综述 防拷贝软件的可靠软加密通常由下面三步组成:1.寻找当今技术不可控制的可靠随机量,制成可读取的参量。2.根据读取的参量值,制作建立在随机数基础上的密码。3.在源程序中编制具有有效反跟踪措施的 相似文献
18.
王友宏 《数字社区&智能家居》1994,(1)
动态跟踪应用程序的运行是软件破译者的主要手段。本文向大家介绍了反动态跟踪技未的基本思想,并通过控制键盘和显示器的方法给出了这一技术的具体实现。 相似文献
19.
软盘是用户开发的各种软件的主要存储介质,如何防止软盘上的软件被他人非法复制,以便保护软件开发者的合法权益这个问题已经引起大家的日益重视。本文对软盘的防复制技术以及与此相关的反动态跟踪技术做了一些研究,并给出了一套具体方案的实施过程。 相似文献
20.
《电脑编程技巧与维护》2001,(2)
具有八年软件加密经验,产品遍布全国各地。 一、加密卡 插于计算机扩展槽,具有复杂的硬件算法,且无法用仪器监测,也无法用软件跟踪。因此加密度要比软件狗高得多。具有极好的兼容性,能适用于各种微机以及工控机。 二、软件加密盒 为最新一代软件加密盒,算法更复杂,抗复制性更强,加密度更高,功耗更小。另外,附加有独特的软件加密盒安装方式,能根本上避免和打印机的冲突以及“狗咬狗”的问题。 三、磁盘加密 相似文献