首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在软件的加密技术中,反动态跟踪技术较为常用,而反跟踪方法及技巧运用如何,对软件的加密效果有着很大的影响,为此,介绍三种新的反动态跟踪方法,并给出示例程序片断。  相似文献   

2.
许兴华 《电脑》1994,(10):31-32
反动态跟踪技术大致可分为两类.一类是针对现有的跟踪工具设计反跟踪方法,另一类是根据解密者的心理和能力产生的反跟踪方法.从理论上讲,任何软件的加密都是不彻底,但反动态跟踪技术的“奇”与“妙”,使跟踪者几乎不可能解读程序,或者所化的时间和精力大到得不偿失的地步,那么,反动态跟踪技术对软件的加密就是非常成功的.在此笔者介绍三种最新的反动态跟踪技术,以下这些程序片断是从用某著名软件加密系统处理后的软件产品中采集到的样品,但它们相对是完整的.  相似文献   

3.
基于反动态跟踪的软件加密技术   总被引:1,自引:0,他引:1  
有效软件加密技术要求将反拷贝、防静态分析和反动态跟踪三者综合起来。介绍实践中反动态跟踪技术的应用。  相似文献   

4.
本文是文献[1]的续篇。作者就IBM PC/XT PCDOS V2.00/2.10 DEBUG的动态跟踪过程、反跟踪的几种形式,以及针对修改中断向量的反跟踪,提出了反“反跟踪”在DEBUG上的实现方法和具体实施步骤,给出了详细的程序清单,从而使DEBUG具有扩充的反“反跟踪”功能。  相似文献   

5.
反跟踪技术主要分为两类技术:反静态分析和反动态跟踪。反静态分析的方法主要是用密文写程序,并在执行中解密。在各种密文变明文的方法中,阶梯式加密法是非常常用的,如KV300,KILL就均用了阶梯式加密法,该加密法不仅有很好的反静态分析的能力,而且还有一定的反动态跟踪的作用。以下  相似文献   

6.
反动态跟踪是软件加密的一种技术。它是阻止技术人员破译软件的一个手段。一般来说,只要突破了加密软件的反动态跟踪程序,那么这个软件所加的密就基本解决了。本文介绍一个在IBM PC机上实现的反动态跟踪程序(简称为X)的破译方法,以期对希望获得这方面知识的人有所帮助。  相似文献   

7.
本文作者采用了新颖实用的“额外磁道接缝技术”制作磁盘指纹,再加上一系列的反动态、反静态跟踪技术,编制并实现了软磁盘加密程序Newlock,使得软磁盘加密变得既可靠又方便。  相似文献   

8.
刁成嘉  欧世响  赵宏 《计算机工程》2003,29(17):128-129,178
阐述了网络安全问题及具有反攻击能力的双向指纹校验密钥系统,介绍了动态反跟踪和静态反跟踪技术。实现了一种威力较强的反跟踪技术:逆指令流法实现静态反跟踪技术。  相似文献   

9.
反跟踪技术包括反静态分析和反动态跟踪两个方面。反动态跟踪能够有效阻止解密者利用跟踪工具软件跟踪加密程序的运行,使解密者不能识破程序关键所在,从而保证软件不会被破解。实现这个目标一般有两个途经:一是加密程序运行时破坏跟踪,使跟踪陷入“机关”,造成死机;二是在加密程序中设置多个无用分支,跟踪者使用单步或设置断点运行时,就会误入分支程序而耗费大量精力,不得不放弃跟踪。  相似文献   

10.
随着Internet的迅猛发展,网络安全问题日益突出,如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术,首先对系统的基本概念及实现过程作了简要介绍,然后就是具体有关反动态跟踪技术的实现,介绍了一些常用的反动态跟踪技术,最后是程序实现,并在程序中采用了两种反动态跟踪技术。  相似文献   

11.
动态跟踪应用程序的运行是软件破译者的主要手段。本文向大家介绍了反动态跟踪技未的基本思想,并通过控制键盘和显示器的方法给出了这一技术的具体实现。  相似文献   

12.
目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小精悍,设计技巧,可分析解剖,消化吸收的程序实例,难以在一般文献中查阅到。为此,本文介绍一个解密程序实例,通过对解密程序段的分析,有助于读者了解程序的特点、功能和修改方法,有利于硬软件开发。下面给出的反动态跟踪技术具体解密实例,是存DEBUG下完成解密工作的。  相似文献   

13.
密技大放送     
《地球2150》 接回车键,输入: I_wanna_cheat再按回车,输入以下密码后回车确定。 x-mas_pack弹药全满fireworks开矿 armageddon流星雨 no_more_secrets地图全开 no_noe _hides看清所有单位 i_love_this _game#加线 i_hate_limits#增加上限 einstern0/11快速侦察(0=关闭,1=开启) help_me_please!!!0/1快速侦察玩家(0=关闭,1=开启) the -hammer-of -thor…  相似文献   

14.
江超  艾矫燕 《计算机应用》2012,32(Z1):128-133
利用OpenCV计算机视觉库在vs2008平台上设计了一个基于实时摄像头的集动态手势检测、动态手势跟踪、动态手势轨迹识别的应用.首先,该应用基于静止的背景更新,利用背景差分检测运动手势,再结合颜色直方图的粒子滤波进行动态手势跟踪,最后利用隐马尔可夫模型(HMM)进行运动轨迹识别.在运动检测部分结合了背景差分图与通过颜色直方图获得的反投影图,达到比较满意的实时运动检测效果;在运动手势跟踪部分,改进的颜色直方图的粒子跟踪能够在经过类肤色人脸的干扰后迅速地找回运动手势,基本达到了跟踪的要求,但是同时对于HMM识别轨迹时需要的运动轨迹序列采集造成了影响;在识别轨迹部分,HMM的训练达到了识别的要求,但是识别的效果主要取决于实时运动轨迹序列的采集工作与采集方法的优化.  相似文献   

15.
龚伟 《计算机安全》2006,(7):28-29,36
反动态跟踪技术是软件加密三个环节中最为关键的一个环节。该文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义。  相似文献   

16.
飞翼飞行器的操纵面故障自适应补偿控制   总被引:1,自引:0,他引:1  
本文针对具有操纵面卡死、失效故障以及执行器饱和的飞翼飞行器纵向运动,考虑系统的预定动态性能,提出了一种自适应反步补偿跟踪控制方案.设计预定动态性能(prescribed performance bound,PPB)边界以保证系统的跟踪误差,采用二阶指令滤波器限制执行器的饱和,通过控制分配避免执行器故障后对横侧向运动的影响.所设计的自适应反步补偿跟踪控制律能够保证系统对参考信号的渐近跟踪.仿真结果表明了本文方法的有效性.  相似文献   

17.
反动态跟踪技术是软件加密三个环节中最为关键的一个环节.本文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义.  相似文献   

18.
本文介绍了TURBO系列高级语言中指令动态加密和反跟踪的必要性,并给出具体的加密方法和例子。  相似文献   

19.
研究永磁同步电动机的位置跟踪控制问题.针对参数不确定的永磁同步电动机系统,提出自适应神经网络动态面位置跟踪控制方法.根据Stone Weierstrass逼近定理,利用神经网络逼近电动机系统中的复杂非线性函数.采用动态面技术的自适应反步方法设计电动机的位置跟踪控制器实现电动机的位置跟踪控制.提出的控制策略不仅能够克服电机参数的不确定性和负载扰动,而且避免了传统反步设计方法存在的“复杂性爆炸”问题.根据Lyapunov稳定性理论,证明闭环系统具有半全局稳定性,位置跟踪误差收敛于原点的小邻域内.仿真结果表明了所提控制方法能够使电动机快速、准确地跟踪给定的位置信号;神经网络能够很好地逼近系统中的复杂非线性函数.  相似文献   

20.
研究全球定位系统(GPS)导航高动态接收跟踪信号精度优化问题,针对GPS在高动态环境下信号跟踪精度不高,并容易失锁的问题,提出了一种新的跟踪方法。基于锁相环,锁频环,四象限反正切鉴频器和锁频环辅助锁相环构建多载波环相融合的跟踪环,利用频率和相位判决因子,调整选用不同跟踪环更新本地载波频率发生器以实现稳定跟踪。仿真结果表明,提出的方法在环路噪声带宽较小的情况下能够成功地跟踪加速度为150g的超高动态GPS信号,并在高动态环境下提高了GPS信号的跟踪精度,为多载波设计提供了参考依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号