共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
软件加密和解密是软件人员关心的问题,本文概述了多用户系统UNIX中软件加密和解密的原理和技术特点,并介绍了系统中有关的核心支持的功能和核外的调试工具。 相似文献
3.
共享软件加密的一些误区 总被引:1,自引:0,他引:1
王晓华 《电脑编程技巧与维护》2005,(12):78-81
共享软件从出现的那一天起就深受破解者(Cracker)的"喜爱",因为相对于防范较为严密或使用硬件加密的商业软件来说,共享软件是比较容易破解的.虽然许多共享软件的作者也采用了时间限制或注册码校验等方法保护自己的软件,但是多数共享软件的作者对软件加密与解密技术不了解,对加密方法的应用和代码编写过程中存在很多漏洞,从而使看似很可靠的加密方法形同虚设.软件加密与解密之争,道高一尺魔高一丈,但是最终往往不是技术致胜,而是心态致胜,本文以软件破解者的心态分析了一些软件作者常犯的错误,并提出了相应的防范措施. 相似文献
4.
“海盗”软件是人们对非法解密、非法拷贝的软件的俗称。“海盗”软件的特点是未经软件版权所有者允许而私自对软件进行解密、复制等技术处理。这种做法极大地损害了版权所有者的权益,也对我国计算机软件市场的正常发育带来极坏影响,还对广大计算机用户造成了严重的损失。前一点,是显而易见的事实,而后两点,却为许多计算机用户所忽视。 由于“海盗”软件的影响,许多软件开发者为了能收回投资,不得不提高软件的销售价格,这种做法不仅增加了用户的负担(相当于将盗版的损失分摊到合法用户的头上),也使得软件的销售、推广更加 相似文献
5.
李希杰 《电脑编程技巧与维护》1995,(12):71-71
硬盘的软件加密技术能有效地维护硬盘数据,目前此类软件有ADM、HDLOCK等,它们既能使其他用户在一定权限内使用计算机。又能防止其他用户破坏硬盘数据,并在一定程度上防止文件型病毒的浸染。但是,用户往往因为忘了口令或是其他种种原因导致无法向硬盘写数据,在此情况下,若能保护硬盘数据又能解密或是查出口令就可以避免使用重新分区等措施。ADM加密的解密方法在某些杂志上已出 相似文献
6.
7.
8.
9.
10.
Intel公司利用它生产LSI电路的优势,在1984年底推出了上锁EPROM(KEPROM)27916。使用它,可实现“永久性”的软件加密。这种芯片对用户是透明、可靠,容易推广的,对非法复制软件和防止非法进入系统利用电脑作案具有重要意义。本文将介绍利用27916进行软件加密原理和方法。一、27916KEPROM的结构和性能 Intel公司生产的KEPROM27916是与27128兼容的16K字节的EPROM,它使用28脚双列直插式封装,其内部逻辑结构与引脚排列如图1所示。它采用+5 V单电源供电,最大访问时间为250ns,适用于标准的高性能微机系统。 相似文献
11.
随着计算机应用软件的商品化,要求采用适当的手段来保护知识产权,保护软件开发者所开发的软件的版权,防止他人非法复制。这就需要软件开发者对自己开发的软件进行加密处理。本文设计一种利用用户信息结合公开密钥进行软件加密的方法。它利用不同用户特有的且又是必不可少的信息 相似文献
12.
针对于机房计费管理软件实际运行缺陷,依据软件加密解密理论,运用反汇编技术,从客户端和服务器端对软件进行代码分析,指出了机房管理软件的设计漏洞。结合软件存在的漏洞,提出了机房管理软件防止漏洞的对策和建议,从而提升软件安全设计与管理意识。 相似文献
13.
本文介绍了IBM PC软盘标准格式、ROM 13H中断的格式化、读写操作,介绍了一种利用扩充磁道、格式化非标准磁道的方法,防止软盘拷贝,从而达到软件加密目的。软件加密是每个软件工作者普遍关心的问题,因为它直接关系到软件编制者的利益。软件加密的目的是使经过加密处理后的软件在转交用户使用时,用户只能获得软件的使用权,而不能看见程序的细节,或对程序进行伪造和复制。为此介绍一种软磁盘的加密法,防止软盘拷贝。 相似文献
14.
基于一种非对称公钥叛逆者追踪方案给出了新的电子软件销售和产权保护模型,适用于一类需要安装运行的软件。用户可以将软件从网络上免费下载,但是在没有电子证书和解密密钥的情况下不能安装和运行。即使软件被拷贝和非法传播,只要发现电子证书和解密密钥,销售商也可以根据追踪算法找到软件的原始用户,但是销售商和其他恶意用户不能诬陷诚实的用户,模型保证了销售商和用户双方的利益。模型具有很好的防诬陷性、不可抵赖性和追踪效率。 相似文献
15.
16.
《电脑编程技巧与维护》1999,(8)
CN&R:请简要描述一下Rainbow的生产线和每项产品是如何防止或降低软件盗版现象的。 Emerson:通常来讲,Rainbow产品能向开发者确保他们的每一位软件用户都是此项软件的合法购买者。例如,Rainbow产品的Sentinel软件加密锁消除对软件包的非法使用。生产者只需将有关加密的代码写入应用程序中,此代码将与连接在用户计算机背部的Sentinel硬件锁通讯。在软件和加密锁之间的连续通信只需几毫秒的时间,并且只要加密锁连接到计算机并行端口,软件就可以运行。如果用户将此硬件锁移去,软件将不能运行。 相似文献
17.
18.
本文主要通过修改Prolock的指纹判断程序,来实现对它的解密.发表此文,是想通过它给予软件开发人员某些启迪.对软件加密、解密都可以从技术上做深入的研究.但通过解密,肆意拷贝他人有版权的软件,则应坚决反对.软件保护主要有两种手段:技术保护和法律保护,而法律保护是更为有效的保护方式. 相似文献
19.
《信息网络安全》2003,(3)
加密与解密——SoftICE使用手册 标准书号:ISBN 7—115—10885—4/TP.3204 作者:赖以立 定价:32.00元 本书主要介绍了在软件加密解密领域中著名的程序测试软件——SoftICE的使用方法,是有志进入此领域的加密技术爱好者和破解技术爱好者的入门指南。 全书共分九章。第一章是SoftICE简介。第二章介绍SoftICE的获取途径和安装注意事项。第三章初步探讨SoftICE的使用方法。第四章是汇编语言入门。第五章是SoftICE命令一览表。第六章是Windows的API函数与注册表分析。第七章介绍常见软件的保护方法。第八章介绍初学者的捷径——双机四屏幕比对法。第九章是给那些想进一步深入研究的读者的一些建议。 本书以如何使用SoftICE为核心内容,但不拘泥于此,书中涵盖了当前软件加密和解密技术的发展和现状,并提出了很多真知灼见,这对于读者,尤其是对从事软件保护的读者来说,其意义已经超过了对SoftICE使用方法的掌握。本书适合软件开发人员、编程爱好者阅读参考。 相似文献
20.
研究一种基于智能型加密锁的软件加密模型,该模型分为PC模块、加密锁模块和通信交互与加密处理模块。通过以下两点保证软件的安全性:第一,将软件核心算法的关键程序段运行于加密锁内部CPU、核心参数存入加密锁内部存储器并进行通信加密来实现软件程序的硬件化;第二,使用加密锁制造技术实现硬件不可复制性。基于对目前加密锁的运算、通信及加解密性能测试提出一种将核心算法分布到PC和加密锁的分配原则及方法,确保软件的性能不受影响,保证了该模型的实用性。实际应用证明,在保证安全性的同时,该模型可方便地进行软件推广和应用,对一般软件加密普遍适用。 相似文献