首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
连玉新 《电脑》2002,(10):54-55
加密是个古老的话题,从软件的制造者用加密保护版权到个人用加密来保护自己的隐私,今天,加密这种技术已经渗进了学习工作的每一个角落。加密有级别的高低,比如用于软件的加密与个人资料的加密以及公司重要信息的加密等就明显不同。加密的手法也是千奇百怪,正如前段时间说的Z-File伪装加密就是机密级别很高,使用手法奇特的加密技术。对于一般用户来说,有时自己一些资料需要加密,但手头又没有加密软件,或是使用别人的机子又不可随便下载软件,那该怎么办呢?其实你只要记住一条原则就够了———“方便的不安全,安全的不方便”,你…  相似文献   

2.
加密一词来源已久,自从人们希望对自己私人的信息得到保护开始,就有了加密这个概念。软件行业的加密是软件厂商为了保护软件开发的利润而采取的一种软件保护方式,加密的好坏直接影响到软件的销售。各种加密方案分析当前软件加密方法多种多样,已经不可能找出一种分类方...  相似文献   

3.
王明瑞 《福建电脑》2012,28(3):158+140-158,140
SWF是一种格式公开的文件格式,只要照着格式说明书诸字节的分析,或者通过反编译软件,就可以获取SWF文件中的信息。为使SWF文件不受侵权,保护文件作者的合法权益,本文分析了现在市场上存在的加密软件Flashincrypt、SWFEncrypt和DoSWF的优缺点,并提出了软件组合加密方法。  相似文献   

4.
计算机加密技术的发展,主要为了防止非法复制,保护一些重要的数据,保护产权人的版权与经济利益。那么目前常用的技术如激光加密、掩膜技术等较复杂,个人或一般软件开发商不易做到。利用特殊磁道加密不失为一种办法,虽能逃脱DISKCOPY、PCTOOLS等软件的复制,但不能防止比如COPYWRITE等软件的非法拷贝。下面介绍一种利  相似文献   

5.
《微型机与应用》2016,(5):52-54
随着Flash动画商业价值的不断提升,各种加密和解密软件也应运而生,如何有效地保护动画作品是一个值得探讨的问题。首先对Flash文件进行了解析,然后阐述了几种保护Flash动画的加密方法,并对几款相关的加密软件进行了测试比较,得出用加壳打包类软件进行加密比较安全。  相似文献   

6.
为了保护机密文件的安全,我们通常会对其进行加密处理。如今的加密软件可谓林林总总,功能上也各具特色。不过,有加密就有解密,针对不同的加密软件往往存在对应的解密手段。所以说,使用单一的加密软件未必能完全保护机密数据的安全。其实,我们完全可以另辟蹊径,将多种加密方法联合起来使用,这样就可以有效提高数据的安全性。这里,我们就从这一想法出发,向您展示一套简单实用的组合加密术。当然,这只能起到抛砖引玉的作用,您可以充分发挥能力,设计出更加复杂高效的组合加密术。  相似文献   

7.
加密,在计算机领域中早已不是一个陌生的词汇。由于计算机软件是一种特殊的商品,极易复制,所以加密就成为保护软件产品的一种必要手段。现在市场上流行的软件多数都采取了一定的加密方法,其目的就在于保护软件开发者的利益,防止软件被盗版。 但我们往往看到,一套好的正版软件刚刚在市场上流行起来,就出现了盗版。分析原因不外乎以下两点:一是开发者不重视加密工作,这种情况包括:软件成本较低,软件商认为没有必要投入较高代价进行加密;软件为通用型软  相似文献   

8.
《网管员世界》2013,(24):120-120
易通文件夹锁是一款安全、易用的文件夹加密软件。集文件夹加密、文件加密、磁盘加密(隐藏磁盘和USB锁)、高级加密网大保护功能。加密后的资料防删除、复制等。不仅如此,软件还可以记录文件(夹)的新建/复制/移动/删除等所有相关操作。  相似文献   

9.
磁盘加密的方法和种类虽然花样繁多,层出不穷,但都离不开软件的支持和配合。而加密的思路和解密的算法都存在于被加密的文件中,解密者只要进行跟踪,就能弄清加密者的思路,找到解密的算法,从而将加密软件解密。许多加密软件之所以被解开,都是解密者对加密软件进行跟踪的结果。解密的方法有两种:静态分析和动态跟踪,因而保护加密的思想也  相似文献   

10.
彩虹 《软件世界》2000,(2):54-55
保护知识产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。可是,尽管国家一再加大力度,打击非法软件出版物,扶持正版软件,但实际效果并不理想。眼见着无孔不人的盗版软件对软件市场的侵害,更多的软件商选择了购买加密产品或者加密技术来保护自己的软件。北京...  相似文献   

11.
基于RSA的双重加密技术在软件注册中的应用研究   总被引:2,自引:0,他引:2  
将密码学中加密和数字签名的理论应用于软件加密,设计了一种对软件既加密又签名的双重保护方案。方案中采用了“一机一码”制,运用密码学中成熟的公开密码算法RSA对软件验证模块加密,对注册码进行数字签名,并以数据库的形式进行密钥管理。双重保护机制有效的防止了非法注册码的传播和非法注册机的制作。  相似文献   

12.
贺锐 《玩电脑》2005,(1):86-87
很多加密软件只具备加密或伪装等单方面的功能,难道就没有一款能够从系统角度全方位保护文件的“全才”吗?当然不是,经过我的寻觅,一款名为“金锁文件夹加密特警”(后面简称“加密特警”)的加密工具浮出水面。它不但具备普通的加密功能,还能通过锁定系统更进一步地保护计算机中的数据。  相似文献   

13.
在日常办公应用中,我们经常用到Excel,如果你不想让别人看到你的文档内容,就必须进行加密。加密方法是很多的,可以利用一些加密软件进行加密。如果没有加密软件,则可以用Excel附带的加密功能进行简单的加密。一、密码设置①在完成文档输入工作后,打开Excel菜单中的“工具(T)”栏,在下拉列表框中选择“保护(P)”,在于菜单中有三种保护方式:(保护工作表(P)、保护工作簿(W)和保护并共享工作簿(S),  相似文献   

14.
苹果公司推出OS X 10.3(Panther)系统时,引入了FileVault磁盘加密功能。在最新发布的OS X Lion 系统中,引入了全新加密方式FileVault2。FileVault2使用全磁盘、AES-XTS 128加密来帮助保护数据安全。针对当前大部分的取证软件都不支持对经过FileVault2加密的磁盘进行数据解析问题,文章首先讨论了FileVault2的加密原理,接着提出了离线解密的方法,并在此基础上设计了FileVault2取证工具,使得加密磁盘摆脱了目标数据源对Mac OS系统的依赖,能够在没有Mac OS系统的环境下对经过FileVault2加密的磁盘进行取证。实践表明此离线解密方法丰富了加密数据的取证项。  相似文献   

15.
一、引言在计算机应用迅速发展的今天,为了防止利用计算机犯罪,为了保护软件开发者的权益,对软件进行加密的技术也应运而生,最常用的是对文件进行加密。目前,对不同的微机的不同的文件有不同的文件加密方法,归结起来,这些方法或多或少存在着下列之一的不足:  相似文献   

16.
提出了一种简易的USB加密狗的总体设计方案,着重介绍了加密狗的高层应用程序的设计及如何对被保护的软件进行加密,本设计的创新点在于被保护软件在运行过程中是动态加密的。  相似文献   

17.
软件版权的保护愈来愈重要,利用磁道接缝加密来实现对软件版权的是保护一种行之有效的软件加密方法,本文讨论了磁道接缝加密技术中存在的问题,给出了解决的办法。  相似文献   

18.
通过对现有软件加密手段及其存在的问题和解决的措施进行简要分析、说明,介绍一种将被保护软件与加密字揉合在一起,并设计若干个监视程序来监视加密程序及其与被保护软件接口部分的方法。  相似文献   

19.
本文分析激光加密软盘的加密原理及被加密软件运行情况,并成功地对PROLOK加密的软件解密复原,提供一个系统的方法和步骤,来破译由PROLOK.EXE Ver2.0x加密的软件。  相似文献   

20.
如何保护自己的重要数据,新手们第一时间想到一定是“隐藏文件”。其实数据加密才是真正有效的办法,尤其品牌电脑附送的一些加密小软件,对于普通用户来说非常实用。不过新手们未必能用好这些软件,因此我们挑选了一些较为实用和有代表性的软件,为大家介绍其使用方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号