首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
软件保护技术普遍是通过完善代码和应用加密方案来达到保护软件的目的。针对软件代码的静态授权抗攻击能力以及软件加密的加密强度是否足够抵抗攻击的问题,提出一种基于分存策略的软件保护博弈模型。该模型采用分存策略对密钥进行分段,得到多个检验与抵抗软件破解者攻击的验证函数,把它们隐藏在程序中,使得软件运行时有多个不同的验证函数对程序进行保护。从博弈论的角度分析论证该模型,并将其应用于软件注册码验证的实例中,提高了软件代码的安全性。实验结果和分析表明了该模型的正确性和有效性。  相似文献   

2.
刘成 《软件》1994,(9):41-49
本文介绍了IBM PC软盘标准格式、ROM 13H中断的格式化、读写操作,介绍了一种利用扩充磁道、格式化非标准磁道的方法,防止软盘拷贝,从而达到软件加密目的。软件加密是每个软件工作者普遍关心的问题,因为它直接关系到软件编制者的利益。软件加密的目的是使经过加密处理后的软件在转交用户使用时,用户只能获得软件的使用权,而不能看见程序的细节,或对程序进行伪造和复制。为此介绍一种软磁盘的加密法,防止软盘拷贝。  相似文献   

3.
为保护软件开发者对软件版权的自主控制,防止软件产品盗版,本文首先调研了当前主要软件保护技术,并对当前软件保护技术的不足进行了分析,最后提出了一种依赖于智能卡硬件设备的新型软件加密思路。本文结合信息安全的加密算法及智能卡技术实现了软件部分关键代码的隐蔽执行流程,大大增强了软件被破解的难度,提升了软件的保护能力,在实践中具有较强的应用价值。  相似文献   

4.
首先讨论了软件加密技术的现状及常用的几种加密技术,并分析了驱动类软件加密的必要性及其限制。然后详细描述了一种驱动类软件的保护方法及其实现,针对每种限制均给出了完整的解决方案和具体的实现,并描述了此种保护方法中采用的几种反破解技术。最后,讨论了这种方法的局限性及其改进。  相似文献   

5.
混淆转换作为一种防止逆向工程的代码保护技术伴随着Java,语言的迅速发展应运而生。以保护软件代码、提高逆向工程代价为目标,从破解与反破解的角度对控制流混淆转换技术进行了研究,提出了重构程序整体控制结构及隐藏用于控制转换的短暂变量的方法,并通过试验对控制流混淆转换给程序带来的时间和空间上的过载进行了客观评析。  相似文献   

6.
记得刚从学校毕业参加工作时,觉得需要保密的文件特别多。当时隐藏文件主要是两种方活,图省事就把文件夹属性设置为“隐藏”,而需要特别小心的文件则多使用第三方加密软件,但使用时间长了之后.我也总结出了两种方式各自的弊端.例如前一种方法加密力度不够,现在破解起来相当容易,而使用第三方加密软件后,每打开一个文件,都需要把文件重新解密一遍,  相似文献   

7.
为了维护软件开发者的利益,在软件发布前利用软件保护技术对其进行加密处理已经成为软件开发环节中必不可少的一部分。利用加壳程序对软件加壳就是一种有效的保护软件的方法。常用的加壳程序都会有对应的脱壳程序,不能完全满足软件保护的需求。文章通过分析PE文件结构,研究PE文件的加载机制,设计和实现了一种PE文件加壳程序,实验结果表明其可以有效的实现加壳保护功能。  相似文献   

8.
加密算法在共享软件加密中的简单应用   总被引:1,自引:0,他引:1  
在共享软件设计开发过程中,利用不同的加密算法实现对软件注册、软件系统文件、用户权限等进行加密保护,实现了简单的软件加密,有效保护了共享软件的传播和软件系统自身安全。  相似文献   

9.
软件狗是一种设计巧妙的硬软件加密工具,广泛用于大型软件的加密保护,本文分析了基于软件狗的软件加密原理及其特点,介绍了利用动态调试工具soft-ICE进行辅助解密生成软件狗仿真地程序的破译方法,并给出了修改加密型可执行文件的两种方法及工具程序示例。  相似文献   

10.
共享软件加密的一些误区   总被引:1,自引:0,他引:1  
共享软件从出现的那一天起就深受破解者(Cracker)的"喜爱",因为相对于防范较为严密或使用硬件加密的商业软件来说,共享软件是比较容易破解的.虽然许多共享软件的作者也采用了时间限制或注册码校验等方法保护自己的软件,但是多数共享软件的作者对软件加密与解密技术不了解,对加密方法的应用和代码编写过程中存在很多漏洞,从而使看似很可靠的加密方法形同虚设.软件加密与解密之争,道高一尺魔高一丈,但是最终往往不是技术致胜,而是心态致胜,本文以软件破解者的心态分析了一些软件作者常犯的错误,并提出了相应的防范措施.  相似文献   

11.
基于AES 与HASH 的软件数据保护   总被引:2,自引:1,他引:1  
从数据存储与用户身份识别两方面提出了软件数据保护的方案。利用对称加密算法AES实现数据库敏感信息的加密存储;利用SHA512结合注册表实现软件的身份识别,并在VB2008中给出了实现过程,从而实现软件数据的双重保护。  相似文献   

12.
李媛媛 《计算机工程》2010,36(8):147-149
分析类文件加密技术在保护J2EE应用时遇到的动态编译问题和服务器检测问题,指出这2个问题都是由字节码文件格式遭破坏而引起的。利用面向方面编程技术的连接点模型,通过制作一个骨架类解决上述问题,从而扩展加密技术的适用范围,增强对J2EE源代码的保护。  相似文献   

13.
一种文件智能加密方法研究   总被引:1,自引:1,他引:0  
经典的文件加密算法(如AES等)有一个特点,即加密后的文件是乱码。这极容易被攻击者识别,进而实施暴力破解或干脆破坏文件。本文就这一问题,尝试根据文件的不同格式对文件进行智能加解密,在保证对文件重要数据进行加密的基础上,不破坏文件甚至是文件数据的原有格式,目标是使攻击者难以识别该文件是加密后文件,以达到更好的数据保护的目的。  相似文献   

14.
针对流密码在文件加密时存在的一些实际问题,例如占用过多内存、加密文件大小受到内存大小限制等,提出将滑动窗口协议中的一些思想应用到流密码文件加密中来,将流密码加密中文件加密和文件写入两个模块拆分开来,分别视为发送方和接收方,利用该协议思想使两模块协同工作,在一个称为窗口的缓存区中分别对数据进行读取加密和写入保存的操作,以提高加密程序的性能。  相似文献   

15.
PE文件动态加壳技术的研究与实现   总被引:6,自引:0,他引:6       下载免费PDF全文
庞立会 《计算机工程》2008,34(19):160-162
对可执行文件加壳是保护软件的一种有效方法。但常用的加壳软件采用的是一种静态加壳技术,所有被加壳后的可执行文件都具有部分相同的代码,这样就增加了软件被破解的可能性,不能完全满足PE文件保护的需求。针对这一不足,在分析PE文件格式和加载机制的基础上,提出PE文件动态加壳的思想,设计和实现了一种PE文件动态加壳软件。试验结果表明其可以有效地提高PE文件的自我保护能力。  相似文献   

16.
文件作为计算机系统最重要的资源,加密是保护它的最重要的方法之一。目前的加密方法很多,但是大部分都是用户态的密码加密,操作繁琐且加密效果不理想。文中介绍了两种区别于前者的透明加密方法:钩子透明加密和过滤驱动透明加密,并对这两种方法进行了比较。对目前的热点技术——过滤驱动加密技术进行了比较深入详细的研究,该方法由于是在内核模式下运行,较之于用户态下的加密具有高效、安全、灵活等特点,本质上就是文件系统功能的扩展。  相似文献   

17.
随着互联网技术的飞速发展,软件版权保护已经成为亟待解决的问题。该文提出了基于Windows软件注册的用户唯一性身份认证的软件产权保护模式,并给出了注册数据的混沌加密与解密和注册改写与检测算法。算法通过对用户试用时间予以混沌加密后写入注册表,克服了传统方法在时间限制方面的漏洞;注册数据采用混沌置乱和密钥加密双重保护,致使用户即使在获得了混沌序列生成的方法、加密密钥和个人标识的情况下,由于不清楚各数据加密所使用的混沌初值,也不能破解各注册项。  相似文献   

18.
为了有效保障外包数据的安全性,满足用户高效检索储存在云中的数据。提出一种基于同态加密的云存储全文检索方案。该方案以整数向量加密技术为基础,建立向量空间模型,进而在密文下计算检索向量与文档向量的余弦相似度,进行检索。方案利用加密算法的同态性,在上传文件,检索以及下载文件的整个过程中,云服务器均无法获取明文数据,方案可进行多关键词检索。在第三方不可信云存储场景中具有准确和更高的检索效率,方案描述简单,保证了用户数据的机密性,在实际场景中具有良好的应用。  相似文献   

19.
张永 《计算机仿真》2020,37(3):297-300
网络资源信息加密是目前计算机系统对信息进行保护的一种最安全可靠的办法。它利用密码技术对信息进行加密,起到保护信息的安全的作用。针对传统加密方法存在加密时间过长、安全性较差等问题,提出了一种基于小波变换的网络资源信息可验证加密方法。利用数据搬移以及量化的方法,构建可验证加密协议模型。根据可验证加密协议模型,引入布隆过滤器,建立搜索结构,利用网络资源信息加密技术构建访问控制结构,并利用双线签名等建立认证,实现大数据下网络资源信息加密的可验证性。实验结果表明,所提方法有效缩短了加密时间,提高了网络资源信息的安全性,并且所提方法适应性和通用性较强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号