首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
当前一些优秀的软件为了保护它们的利益,都有一个版权问题。怎样不使他人盗版呢? 采用的办法有多种,一般用“加密”的办法居多, 不同形式的加密法,样式,多多真是让人眼花缭乱,如何用在自己的软件上呢? 近期巧得一款国人编写的加密高手“幻影1.2”,其功能强大真令人吃惊!  相似文献   

2.
在多人共用一台电脑的环境中,为了防止别人运行自己的程序,加密手段是必不可少的。笔者近期巧得一款国人编写的加密高手‘“幻影1.2’”,其功能强大真令人吃惊!现在把它介绍给读者朋友。一、主要功能与特点1、动态生成加密密码幻影1.2是一个在windows下对EXE,DLL文件加密的工具,它动态生成加密密码,对程序的代码、数据进行加密,防止其被修改。2.采用多种限制以提高“密”级幻影提供了多种限制功能来提高密级,是制作试用软件、共享软件的好工具。其限制流程为:检测是否注册~检测密码十检测限制日期~检测运行次数~检测是否…  相似文献   

3.
POTP加密软件     
通过Internet发送敏感信息时,务必留神Kevin Mitnick们。采用一次性加密方法的POTP (Power One Time Pad)Secure FTP和POTP SecurE-mail产品(Elementrix出品)提供了一条快捷、简便而高效的途径,可将那些总是心怀叵测的“黑客”们拒之门外。 一次性加密方法为每条已译码消息指派随机生成的解密键,这样在理论上可以令入侵更为困难。发送方和接收方都必须使用相同的加密产品。当有人试图侵扰,以及出  相似文献   

4.
加密软件PGP     
PGP加密软件是美国Network Associ-ate Inc.出产的免费软件,可用它对文件、邮件进行加密,在常用的WINZIP、WORD、ARJ、EXCEL等软件的加密功能均告可被破解时,选择PGP对自己的私人文件、邮件进行加密不失为一个好办法。除此之外,你还可和同样装有PGP软件的朋友互相传递加密文件,安全十分保障。 PGP的6.5版是免费版,在www.pgp.com上可以下载,大小约为7.8M。 1 安装篇 PGP的安装很简单,和平时的软件安装一样,只须按提示一步步“Next”完成即可。其中在以下的画画你可以选择要安装的选件,如果选择了“PGPnet Virtual PrivateNetworking”虚拟网,再选择相应的Plugin,如“PGP Microsoft Outlook Express Plugin”,就可以在Outlook Express中直接用PGP加  相似文献   

5.
良友 《软件》2000,(1):45-47
在如今这个信息四通八达的时代,谁的电脑里没有一点秘密?当你在爱机里埋下心中的隐私时,当你通过网络向远方的客户传送商业机密时,是不是在寻找一种可靠的安全措施?许多加密软件因此应运而生。笔者在此列出一些较好的加密软件的特点:  相似文献   

6.
星如雨 《电脑》1999,(3):36-37
一提到加密,有人就会想到见不得人的东西.而事实上,每个人都有自己的秘密,既然我们可以关闭门窗、把信件装入信封、给抽屉上锁,那么给电脑中的数据加密也就是非常自然的事了.随着互联网应用的普及,需要加密的信息也越来越多,从私人信件到财务数据,都需要保  相似文献   

7.
目前,加密软件主要是在DOS上开发的。加密软件的主要技术方法都是类似的,我们这里讨论DOS上的软件加密技术。 一般的用户都知道“加密软件”这个概念,但知道“加密软件具体是如何工作”的人相当少。我们首先介绍一下加密软件的工作方式。  相似文献   

8.
尽管美国Rainbow高科技股份有限公司在防止软件盗版的市场中占有主导地位,但总裁Walter Straub和公司的其他成员相信他们已经看到一个更大的、更具有诱惑力的机会:在以不安全著称的Internet上提供安全措施。 1996年年末,Rainbow引入第一个Internet硬件加密产品,一块插在网络服务器中可快速编码和解码工作的专用卡。此外,还推出了在Internet上实现电子软件销售和电子许可证销售的软硬件集成方案Sentinel Express。Straub说,Internet加密产品只占今年Rainbow销售额的1%,但是他预测到1998或1999年,会增加到10%,并最终达到公司销售额的1/4。 像所有其他公司一样,Rainbow已经跳入这个未知的领域,并计划在Internet上占有一席之地。与其它早期的投资者  相似文献   

9.
易伟 《电脑爱好者》1998,(10):54-55
有些软件“只认机器不认人”,在安装后不能将其拷贝至其他机器使用,甚至本机改变了配置也需重新安装,否则无法使用。还有一些软件,通常是试用版本,能自动记录使用次数,但是磁盘上却没有留下任何痕迹,真正的“来无影去无踪”。这一切是如何实现的呢?答案就在CMOS里。 CMOS有一个特点,就是关机后其中的信息不会丢失,除非电池没电或者人为使其受到破坏。而且正常的DOS操作无法涉及到它,具有非常好的隐蔽性。 在计算机系统中要实现CMOS的读写可以通过70H和71H两个I/O(输入输出)端口来操作。端口  相似文献   

10.
一、引言随着网络的逐步发展,个人在网络上的安全变得越来越重要,虽然你总是独自一人面对着电脑,但在那数字化空间里,有许多是你无法捕捉的,就在那连接到网络的电话线里,隐藏着许多威胁。当然它们不能给你肉体上的攻击,但它们给你其它的攻击,将尤过于肉体攻击,因为,那将使得你失去许多东西。如果你是一位作家,可能你的作品会不翼而飞;如果你是一位网络购物着,可能要时刻担心自己的某些秘密被窃取;如果你要在网络上发送保密的信息,可能会担心信息被中途拦截。虽然这些不是网络的全部,但一次的失去,将使你永远失去,数字的保存虽然容易,但它的失去更容易。任何事物的发展是因为它存在缺点,所以网络虽然出现了这些不安全的东西,随之而来的就是一些解决方案。“加密”就是现在网络通行的方式,秘密是因为它被很少的人知道,如  相似文献   

11.
“有些人就在河边出生长大,有些人被闪电击中过,有些人对音乐有着非凡的天赋,有些人是艺术家,有些人游泳,有些人懂得纽扣,有些人知道莎士比亚,而有些人是母亲,也有些人……能够跳舞。”  相似文献   

12.
什么叫“悲喜交加”?这次收看悉 尼奥运会电视转播的曲折过程,正好可以用这四个字来形容。奥运会开始后,忽然发现上海成为一个奇怪的收看盲区。上海的所有电视台都没有实况转播,只能收看中央电视台一套转播的少数场次的赛况。我仔细阅读了《每周广播电视》报的节目预告,看到大部分精彩场次的实况转播都在中央电视台体育频道(中央台第五套)。这也难怪,奥运会期间,中央电视台的体育频道临时更名为“奥运频道”,全天都是奥运会的赛况和评论。既然如此,我们上海的体育迷们为什么不将手中的遥控器按到中央电视台的“奥运频道”?因为…  相似文献   

13.
《新电脑》2000,(5)
曾几何时在聊天室里舌战群德儒,博得美女芳心,气得旁人砖头、斧子满天飞。只是网络速度慢,怎么办?  相似文献   

14.
互联网时代,许多工作开始依靠网络的辅助,不仅节省了时间,也提高了工作效率。然而,网络带来便利的同时,信息安全问题也时时困扰着我们。为了工作内容和隐私数据不被他人窃取,本期实用工具栏目就来推荐几款加/解密工具。快来选择一款吧。  相似文献   

15.
本文分析激光加密软盘的加密原理及被加密软件运行情况,并成功地对PROLOK加密的软件解密复原,提供一个系统的方法和步骤,来破译由PROLOK.EXE Ver2.0x加密的软件。  相似文献   

16.
软件的版权利益是软件商和用户共同关心的热点。为了防止用户非法使用软件,出现了软件加密技术。同时,某些人为了非法地使用软件,产生了软件解密技术。软件解密技术的发展反过来又推动了新的软件加密技术的出现。对于单机系统,软件加密技术得到较多的研究,软件加密技术日趋完善。比较常见的软件加密技术有:  相似文献   

17.
文章首先介绍了开源加密TrueCrypt软件,然后分析了其功能和原理,最后针对TrueCrypt中存在的安全问题提出具体改进方案。通过在TrueCrypt中添加U盘准入控制模块,将分离出来的重要数据保存在可准入的U盘中,从而很好的解决了TrueCrypt的一个安全隐患。  相似文献   

18.
19.
宋广科  钟志锋 《福建电脑》2006,(8):91-91,47
本文就软件加密探讨一些常用的加密技术,并实现用RAS算法[1]加密软件。  相似文献   

20.
梁卫 《电脑》1999,(9):35
随着计算机使用在各行业越来越普及,在单位难免会出现多人共同使用一台计算机的情况,如何有效地保护计算机中所存储的重要数据及涉及包含个人隐私内容的文件,已成为广大使用者关心的问题。伴随着这个问题,各种加密软件被广泛使用,但大多数加密软件功能却是十分有限的。现在我向各位推荐一款功能强大的文件夹加密软件Folder Guard。 Folder Guard是winability公司推出的一个基于Windows9x操作系统的共享加密软件,现发展到了4.11版。它已不是单纯的文件夹加密软件,它几乎可以控制整个Windows9x操作系统下的资源。Folder guard最大的特色是支持多用户和网络,不管是单机还是网络都一样运作自如,可给不同的用户以不同的文件夹使用权限,并可灵活控制如:控制面板、开始菜单、Ms-dos方式、In-ternet Explorer、驱动器等 Windows95/98资源的访问权限。在计算机安全方面体现了强大的功能,下面就介绍一下  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号