首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
左巍 《软件世界》1999,(10):144-145
我们运行软件时经常会遇到以下情况,有的软件在一台机器上安装后就不能将其拷贝到其他机器上运行;有的软件甚至连原来机器的软、硬件配置改变后也无法再次运行。其实这些情况有的是利用CMOS对软件加密采实现的。安装软件时,通过安装程序把软件安装到硬盘上,同时把当前机器的CMOS信息保存到安装软盘上,也就是相当于保存了密钥。等到以后在硬盘上运行该软件时,软件的主程序会把记录在安装盒上的密钥与正在运行该软件机器的C叩S信息进行比较,如果完全相同,则允许软件继续运行,否则终止软件运行。国内的许多软件都是采用此原理进行…  相似文献   

2.
易伟 《电脑爱好者》1998,(10):54-55
有些软件“只认机器不认人”,在安装后不能将其拷贝至其他机器使用,甚至本机改变了配置也需重新安装,否则无法使用。还有一些软件,通常是试用版本,能自动记录使用次数,但是磁盘上却没有留下任何痕迹,真正的“来无影去无踪”。这一切是如何实现的呢?答案就在CMOS里。 CMOS有一个特点,就是关机后其中的信息不会丢失,除非电池没电或者人为使其受到破坏。而且正常的DOS操作无法涉及到它,具有非常好的隐蔽性。 在计算机系统中要实现CMOS的读写可以通过70H和71H两个I/O(输入输出)端口来操作。端口  相似文献   

3.
4.
如何使合法用户方便地使用软件,而又能防止软件被非法拷贝,这是笔者日前面临的一个课题。通过一段时间的摸索,笔者找到了一种比较简单、方便的方法,思路如下所述,希望和大家共同探讨。 一、问题的提出 笔者近期参与开发了一个MIS管理系统,作为一个商业软件,为了维护合法用户和软件开发者的权益,防止软件被非法拷贝,我们提出了编制防非法拷贝的课题。 首先,提出了以下几种方案:  相似文献   

5.
6.
7.
PCP加密软件分析和在网络信息安全中的应用   总被引:1,自引:0,他引:1  
本文对目前在互联网上的广泛使用的个人用加密软件PGP进行了分析,包括密码算法,密钥生成和管理,以及密码的分配和验证方法等,并对其在互联网保密通讯中的应用作了简要介绍。  相似文献   

8.
9.
何程  赖剑煌 《电脑》1995,(1):45-46
一个商业软件防非法拷贝的重要性,对于每一位软件设计者来说,都是显而易见的.但要比较成功地做到软件的防非法拷贝,却不是一件容易的事.许多电脑工作者在这方面作了很多的尝试,采用了各种各样的办法,而普遍施用的方法归纳起来大致有如下四种:1.采用异常扇区的方法;2.采用异常地址标志ID参数方法;3.激光打孔或其他打孔的方法;4.用不同的软盘控制器的方法.而前两种方法难以抵挡某些高级拷贝软件的威力,后两种方法虽加密效果比较好,但一般难以实现,尤其打孔法势必造成磁盘的永久性损坏,不足为取.  相似文献   

10.
张戟 《微型电脑应用》1994,(4):73-75,90
磁盘拷贝是一项日常计算机使用中经常遇到的操作,通常使用的DOS拷贝命令DISKCOPY或PCTOOLS等拷贝软件,由于其速度慢,操作麻烦(需要交换3~4次源盘和目标盘)而逐渐被淘汰。新近出现的一些新的拷贝软件,如DUP、SC、COPYQM等都有其不足之处,本文将介绍一种集众家之长的拷盘软件—HD—COPY,它将以其优异的性能、丰富的功能成为你的首选拷贝软件。  相似文献   

11.
本文分析激光加密软盘的加密原理及被加密软件运行情况,并成功地对PROLOK加密的软件解密复原,提供一个系统的方法和步骤,来破译由PROLOK.EXE Ver2.0x加密的软件。  相似文献   

12.
13.
LOCKSOFT是BITILX公司开发的高级加密软件,可执行文件经其处理后,具有很强的保密外壳和很强的动,静态反跟踪机制,文中首先介绍了LOCK89的加密原理和加密算法,并给出了相应的执行代码,然后介绍了一个解除其加密的实用方法。  相似文献   

14.
星如雨 《电脑》1999,(3):36-37
一提到加密,有人就会想到见不得人的东西.而事实上,每个人都有自己的秘密,既然我们可以关闭门窗、把信件装入信封、给抽屉上锁,那么给电脑中的数据加密也就是非常自然的事了.随着互联网应用的普及,需要加密的信息也越来越多,从私人信件到财务数据,都需要保  相似文献   

15.
介绍了如何利用磁盘序列号防止ASP程序被拷贝使用。  相似文献   

16.
17.
良友 《软件》2000,(1):45-47
在如今这个信息四通八达的时代,谁的电脑里没有一点秘密?当你在爱机里埋下心中的隐私时,当你通过网络向远方的客户传送商业机密时,是不是在寻找一种可靠的安全措施?许多加密软件因此应运而生。笔者在此列出一些较好的加密软件的特点:  相似文献   

18.
文章首先介绍了开源加密TrueCrypt软件,然后分析了其功能和原理,最后针对TrueCrypt中存在的安全问题提出具体改进方案。通过在TrueCrypt中添加U盘准入控制模块,将分离出来的重要数据保存在可准入的U盘中,从而很好的解决了TrueCrypt的一个安全隐患。  相似文献   

19.
软件加密的方法多种多样,本文将根据CMOS RAM的隐蔽性和通常情况下的不可访问性,对软件进行加密.防止非法拷贝。  相似文献   

20.
张戟 《软件世界》1994,(10):37-38
磁盘拷贝是一项计算机使用中经常遇到的操作,通常使用的DOS拷贝命令DISKCOPY或PC-TOOLS等拷贝软件,由于其速度慢、操作麻烦(需要交换3~4次源盘和目标盘)而逐渐被淘汰。新近出现的一些新的拷贝软件,如DUP、SC、等都有其不足之处,本文将介绍一种由TBH-Softwarx公司推出的集众家之长的拷盘软件——HD-COPY。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号