首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在软件开发和研制者,为了保护其劳动成果,都想方设法地采用对软件加密的方法防止对软件的非法拷贝和非法使用.如果  相似文献   

2.
周尚德  何志均 《软件》1995,(9):6-9,5
软件加密和解密是软件人员关心的问题,本文概述了多用户系统UNIX中软件加密和解密的原理和技术特点,并介绍了系统中有关的核心支持的功能和核外的调试工具。  相似文献   

3.
共享软件加密的一些误区   总被引:1,自引:0,他引:1  
共享软件从出现的那一天起就深受破解者(Cracker)的"喜爱",因为相对于防范较为严密或使用硬件加密的商业软件来说,共享软件是比较容易破解的.虽然许多共享软件的作者也采用了时间限制或注册码校验等方法保护自己的软件,但是多数共享软件的作者对软件加密与解密技术不了解,对加密方法的应用和代码编写过程中存在很多漏洞,从而使看似很可靠的加密方法形同虚设.软件加密与解密之争,道高一尺魔高一丈,但是最终往往不是技术致胜,而是心态致胜,本文以软件破解者的心态分析了一些软件作者常犯的错误,并提出了相应的防范措施.  相似文献   

4.
“海盗”软件是人们对非法解密、非法拷贝的软件的俗称。“海盗”软件的特点是未经软件版权所有者允许而私自对软件进行解密、复制等技术处理。这种做法极大地损害了版权所有者的权益,也对我国计算机软件市场的正常发育带来极坏影响,还对广大计算机用户造成了严重的损失。前一点,是显而易见的事实,而后两点,却为许多计算机用户所忽视。 由于“海盗”软件的影响,许多软件开发者为了能收回投资,不得不提高软件的销售价格,这种做法不仅增加了用户的负担(相当于将盗版的损失分摊到合法用户的头上),也使得软件的销售、推广更加  相似文献   

5.
硬盘的软件加密技术能有效地维护硬盘数据,目前此类软件有ADM、HDLOCK等,它们既能使其他用户在一定权限内使用计算机。又能防止其他用户破坏硬盘数据,并在一定程度上防止文件型病毒的浸染。但是,用户往往因为忘了口令或是其他种种原因导致无法向硬盘写数据,在此情况下,若能保护硬盘数据又能解密或是查出口令就可以避免使用重新分区等措施。ADM加密的解密方法在某些杂志上已出  相似文献   

6.
加密与解密   总被引:1,自引:0,他引:1  
段钢 《程序员》2003,(9):53-53
自计算机诞生之日起,其技术的发展可谓日新月异的,各种新技术、新思路不断涌现。成千上万的共享软件和商业软件越来越庞大,技术内涵也日趋复杂。一款优秀的软件,其技术秘密往往成为他人窃取的重点。为了保护自己辛辛苦苦开发的软件不轻易被他人“借鉴”,作为软件开发人员,有必要对软件加密和解密方面进行研究。软件的加密技术与解密技术是矛与盾的关系,它们是在互相斗争中发展进步的。两者在技术上的较量归根到底是一种利益的冲突。软件开发者为了维护自身的商业利益,不断地寻找各种有效的技术来保护自身的软件版权,推  相似文献   

7.
《电脑爱好者》2003,(22):58-62
加、解密的由来 加密目的:防止非法的软件复制或使用。解密目的:1、挑战加密者。2、破解软件保护、免费使用软件。软件破解与保护是一对天生的矛盾,在斗争中不断相互促进发展和进化。其表面上是技术的较量,而本质是一种利益之争——软件开发者为了维护自身的商业利益:而破解者希望进行盗版,或出于挑战加密者的个人兴趣。  相似文献   

8.
介绍了一种新的软件加密技术,在被加密的源程序中,找不到现有加密技术应有的那段明文可读的解密程序,但在源程序执行时能在人们不觉察中生成且执行该解密程序。辅以其他技术,将使得破密难度只取决于相配数,而与人们具有的计算机知识水平关系不大。除了使用特殊装置外,用其他手段破解该技术加密的软件实际上是不可能的。  相似文献   

9.
加密与解密     
在计算机业几十年的发展史上,从来没有任何一种对抗能像加密与解密这样水火不容,却又互相促进。为软件加密,使之固若金汤,从而彻底消除非法软件的流行,争取在尽可能长的时间内,收回开发成本,并开发新产品,这是每一个软件厂商的心愿,也是大家不辞辛劳,热衷于软件加密的动机。然而,“道高一尺,魔高一丈”。在这世界上,又总有些不甘寂寞的高手,酒足饭饱之余,愿意把加密软件看作是对自己的新一轮挑战,再加上旁边又有不劳而获者的助  相似文献   

10.
Intel公司利用它生产LSI电路的优势,在1984年底推出了上锁EPROM(KEPROM)27916。使用它,可实现“永久性”的软件加密。这种芯片对用户是透明、可靠,容易推广的,对非法复制软件和防止非法进入系统利用电脑作案具有重要意义。本文将介绍利用27916进行软件加密原理和方法。一、27916KEPROM的结构和性能 Intel公司生产的KEPROM27916是与27128兼容的16K字节的EPROM,它使用28脚双列直插式封装,其内部逻辑结构与引脚排列如图1所示。它采用+5 V单电源供电,最大访问时间为250ns,适用于标准的高性能微机系统。  相似文献   

11.
随着计算机应用软件的商品化,要求采用适当的手段来保护知识产权,保护软件开发者所开发的软件的版权,防止他人非法复制。这就需要软件开发者对自己开发的软件进行加密处理。本文设计一种利用用户信息结合公开密钥进行软件加密的方法。它利用不同用户特有的且又是必不可少的信息  相似文献   

12.
针对于机房计费管理软件实际运行缺陷,依据软件加密解密理论,运用反汇编技术,从客户端和服务器端对软件进行代码分析,指出了机房管理软件的设计漏洞。结合软件存在的漏洞,提出了机房管理软件防止漏洞的对策和建议,从而提升软件安全设计与管理意识。  相似文献   

13.
刘成 《软件》1994,(9):41-49
本文介绍了IBM PC软盘标准格式、ROM 13H中断的格式化、读写操作,介绍了一种利用扩充磁道、格式化非标准磁道的方法,防止软盘拷贝,从而达到软件加密目的。软件加密是每个软件工作者普遍关心的问题,因为它直接关系到软件编制者的利益。软件加密的目的是使经过加密处理后的软件在转交用户使用时,用户只能获得软件的使用权,而不能看见程序的细节,或对程序进行伪造和复制。为此介绍一种软磁盘的加密法,防止软盘拷贝。  相似文献   

14.
基于一种非对称公钥叛逆者追踪方案给出了新的电子软件销售和产权保护模型,适用于一类需要安装运行的软件。用户可以将软件从网络上免费下载,但是在没有电子证书和解密密钥的情况下不能安装和运行。即使软件被拷贝和非法传播,只要发现电子证书和解密密钥,销售商也可以根据追踪算法找到软件的原始用户,但是销售商和其他恶意用户不能诬陷诚实的用户,模型保证了销售商和用户双方的利益。模型具有很好的防诬陷性、不可抵赖性和追踪效率。  相似文献   

15.
目前软件为了防盗版,普遍采用软件加密手段,软件加密分为两大类:软加密和硬加密。软加密具有成本低,易推广的优点,但加密强度不高,所以主要在共享软件软件和通用软件中使用,在商品化软件中普遍采用硬加密手段,本文重点对如何利用软件狗实现软件加密,以及如何进一步提高加密强度进行了研究。  相似文献   

16.
CN&R:请简要描述一下Rainbow的生产线和每项产品是如何防止或降低软件盗版现象的。 Emerson:通常来讲,Rainbow产品能向开发者确保他们的每一位软件用户都是此项软件的合法购买者。例如,Rainbow产品的Sentinel软件加密锁消除对软件包的非法使用。生产者只需将有关加密的代码写入应用程序中,此代码将与连接在用户计算机背部的Sentinel硬件锁通讯。在软件和加密锁之间的连续通信只需几毫秒的时间,并且只要加密锁连接到计算机并行端口,软件就可以运行。如果用户将此硬件锁移去,软件将不能运行。  相似文献   

17.
据商业软件联盟和软件信息业协会最近的研究报告表明:全球软件业1998年因非法盗版而蒙受了110亿美元的损失,盗版已经带来了日益严重的经济问题和社会问题。为此,软件加密技术始终是软件自身保护方面人们关注的焦点。  相似文献   

18.
晁永胜 《电脑》1995,(7):45-49
本文主要通过修改Prolock的指纹判断程序,来实现对它的解密.发表此文,是想通过它给予软件开发人员某些启迪.对软件加密、解密都可以从技术上做深入的研究.但通过解密,肆意拷贝他人有版权的软件,则应坚决反对.软件保护主要有两种手段:技术保护和法律保护,而法律保护是更为有效的保护方式.  相似文献   

19.
新书推介     
加密与解密——SoftICE使用手册 标准书号:ISBN 7—115—10885—4/TP.3204 作者:赖以立 定价:32.00元 本书主要介绍了在软件加密解密领域中著名的程序测试软件——SoftICE的使用方法,是有志进入此领域的加密技术爱好者和破解技术爱好者的入门指南。 全书共分九章。第一章是SoftICE简介。第二章介绍SoftICE的获取途径和安装注意事项。第三章初步探讨SoftICE的使用方法。第四章是汇编语言入门。第五章是SoftICE命令一览表。第六章是Windows的API函数与注册表分析。第七章介绍常见软件的保护方法。第八章介绍初学者的捷径——双机四屏幕比对法。第九章是给那些想进一步深入研究的读者的一些建议。 本书以如何使用SoftICE为核心内容,但不拘泥于此,书中涵盖了当前软件加密和解密技术的发展和现状,并提出了很多真知灼见,这对于读者,尤其是对从事软件保护的读者来说,其意义已经超过了对SoftICE使用方法的掌握。本书适合软件开发人员、编程爱好者阅读参考。  相似文献   

20.
研究一种基于智能型加密锁的软件加密模型,该模型分为PC模块、加密锁模块和通信交互与加密处理模块。通过以下两点保证软件的安全性:第一,将软件核心算法的关键程序段运行于加密锁内部CPU、核心参数存入加密锁内部存储器并进行通信加密来实现软件程序的硬件化;第二,使用加密锁制造技术实现硬件不可复制性。基于对目前加密锁的运算、通信及加解密性能测试提出一种将核心算法分布到PC和加密锁的分配原则及方法,确保软件的性能不受影响,保证了该模型的实用性。实际应用证明,在保证安全性的同时,该模型可方便地进行软件推广和应用,对一般软件加密普遍适用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号