首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
研究现状 随着盗版现象的产生,软件保护方法作为防止软件盗版的手段也应运而生。到目前为止,软件保护方法已有很多种,主要可分为软保护和硬保护。所谓软件加密是以纯软件方式,通过适当的加密算法实现软件加密,如密码方式(序列号)、注册码方式、电话注册保护方式等。硬加密则是将软件与硬件配套使用,通过硬件来控制软件的运行而实现加密,如软盘(密钥盘)保护方式、加密卡、软件锁或软件狗等。  相似文献   

2.
1概述当前市场上能见到的软件加密方法很多,主要由密钥技术、反跟踪技术和代码加密技术构成。常见的密钥有磁盘加密法(如市场上常见的杀病毒软件)、加密卡法和软件狗法.软件狗是一种比较好的软件加密方法,在目前市场上获得了广泛的应用。但传统的软件狗大多采用EE...  相似文献   

3.
针对民航旅客个人隐私数据使用前脱敏时间长与复现应用差的问题,首先,根据网络信息安全技术,剖析了民航旅客隐私数据脱敏情景和动态角色分级控制问题,分别构建了动态角色分级控制模型和新型保留格式的隐私数据加密模型,实现了民航旅客隐私数据访问控制与加密处理的抽象化;其次,利用混合格式加密方法,提出了民航旅客隐私数据动态分级脱敏处理算法,解决了动态角色访问控制的分级脱敏处理问题;最后,通过10 000条民航旅客的隐私数据验证了民航旅客隐私数据动态分级脱敏处理算法的性能,并将基本保留格式加密方法、混合格式加密方法和动态角色分级加密方法进行比较。结果表明,利用逆推变形关联剔除方法产生的重复率约为17%,这易于推导出原始敏感数据,而利用混合格式加密方法的重复率为20%,说明在逆推变形关联剔除方法的基础上进一步加密处理后的脱敏效果较好,强化了旅客隐私数据的深度保密性,且处理旅客敏感数据的时间较少,该算法具有较高的安全性和可靠性。  相似文献   

4.
单片机系统硬件与软件加密技术   总被引:1,自引:0,他引:1  
本文论述了单片机系统加密的重要性,详细介绍了多种单片机系统硬件加密技术和软件加密技术的原理及实现方法。  相似文献   

5.
中华锁CA系统是一个开放的CA平台.采用软件加密解决方案的核心部分是其中最为引人注目的一环。软件加密是指采用全新的软件加密体系.以软件方式实现的不同加密技术之间的互相兼容,并能通过软件接口支持第三方加密体系。软件加密体系采用灵活机动的实时加密更换机制.高速通用计算芯片及多制式实时加解密软件,可提供多种不同加密制式.  相似文献   

6.
一种基于注册码的软件加密算法   总被引:1,自引:0,他引:1  
本文设计并实现了一种基于注册码的软件加密法,该方法通过提取用户计算机中具有唯一性的信息,采用加密算法,生成注册码,并利用注册码检验软件合法性。实践证明这是一种非常有效、实用的软件加密方法。  相似文献   

7.
传统的加密工作是通过在主机上运行加密软件实现的。这种方法除占用主机资源外,运算速度较慢,安全性也较差。而硬件加密是通过专用加密芯片、FPGA芯片或独立的处理芯片等实现密码运算。相对于软件加密,硬件加密具有加密速度快、占用计算机资源少、安全性高等优点。  相似文献   

8.
随着微机使用人员的增多,目前大部分单位尚不能做到每人一机,硬盘也不能每人一区。因此,一般的方法是每个人建立自己的子目录,保护的方法是子目录加密。通常的加密方法是:子目录名字加密(如半个汉字,不能键入的字符、不可见的字符等)、属性不可见等;子目录嵌套;用DEBUG或PC Tools等磁盘软件加密;用DR-DOS6.0中PASSWORD命令等。上述这些方法的缺点是不能防  相似文献   

9.
MCS51程序的软件加密方法   总被引:2,自引:0,他引:2  
在单片机应用中,如何应用各种加密方法,来保证自己耗费大量心血和资金获得的成果不轻易被人窃取,这是设计者不得不考虑的问题。本文介绍了几种MCS51程序的软件加密方法,这些方法很简单,同时使用时效果比较令人满意。  相似文献   

10.
目前,软件加密是保护软件版权的良好途径。针对软件加密方法,文章分析了几种基于Web应用系统的软件加密方法的特点及不足,然后了一种基于MD5算法的Web应用系统的纯软件加密方法,并通过在OA办公系统中的成功应用,证明了该加密方法的有效性。  相似文献   

11.
单片机系统硬件及软件加密技术   总被引:1,自引:0,他引:1  
本文论述了单片机系统加密的重要性,详细介绍了多种单片机系统硬件加密技术和软件加密技术的原理及实现方法.  相似文献   

12.
阐述了基于高级加密算法AES标准的嵌入式单片机CAN总线数据的加密和解密功能的实现。实验的特点是使用AURIX TC234单片机的硬件安全模块HSM中的AES加密模块对CAN总线数据进行加密,相较于传统的软件加密有着更高的安全性和可靠性。文章还针对CAN总线数据加密的局限和解决方法进行了探讨。  相似文献   

13.
近年来,对互联网云计算使用的频率逐渐增加,用户在使用云计算的过程中出现网络安全问题的次数也逐渐增加,为了减轻这种安全威胁对网络系统产生的不良影响,提出了隐私保护的混沌混合加密算法的研究。通过对混沌序列预处理、隐私需求和隐私数据分级处理,进而生产密钥当中的初值与干扰值并对密钥进行编码操作得出循环密钥,最终实现隐私数据的保护功能。通过实验验证,该加密算法具有较高的安全性和加密速度时间复杂性,可以充分保护隐私数据。  相似文献   

14.
陆天波  程晓明  张冰 《通信学报》2007,28(12):108-115
针对互联网上的隐私和匿名问题进行了研究。隐私不仅意味着信息的机密性,而且意味着信息发布者身份的机密性。首先阐明了MIX技术原理,然后详细讨论了MIX技术的发展状况,最后描述了P2P匿名通信协议WonGoo。它吸取了MIX抗攻击性强和Crowds效率高的优点,通过分层加密和随机转发取得了强匿名和高效率。  相似文献   

15.
本文讨论了利用IBM PC微机操作系统设计技术进行的软件加密方法,通过这些方法不仅揭示加密系统的设计思想和技巧,同时还展示出借助于OS的加密法,仍具有坚固性,因而,它有发展潜力和前景。  相似文献   

16.
范耘程 《电子测试》2022,(24):70-72
当下网络科技的快速发展,引起了人们对于隐私安全意识的加强,对于加密流量的使用也在逐步提升。与此同时,现有的加密流量技术例如Shadowsocks、SOCKS5、VMess等,也给网络安全管理大大增加了难度。如何在信息量巨大的网络数据中精准识别VPN加密流量,成为当今科学的一大热点问题。为此,本文在研究了VPN加密特性和协议原理的基础上,运用了深度学习算法对VPN的不同加密协议进行了识别区分。  相似文献   

17.
DES(数据加密标准)算法被广泛应用于软件加密和硬件加密。S盒是DES算法中的一个关键环节,它的设计好坏直接影响DES的加密性能。VHDL(甚高速集成电路硬件描述语言)是借助EDA(电子设计自动化)工具进行硬件设计的基本描述语言。文中结合VHDL的特点,对使用VHDL设计S盒进行了一些分析,综合速度、资源利用率等提出了最优方案。  相似文献   

18.
随着网络技术的快速发展以及TLS、SSL、SSH等加密技术在网络中的广泛使用,网络加密流量快速增长,加密俨然已经成为保护隐私的重要手段之一.但是,经过加密的流量在无意间也给网络安全带来了新的隐患.加密网络流量的分析识别可以有效防范恶意流量,对保证网络信息安全和维护网络正常运行具有重要实际意义.提出了一种基于深度学习的加...  相似文献   

19.
DS2432是美国美信公司生产的一种自动加密电路,内部含有SHA-1加密引擎,可使硬件设计更安全可靠.根据DS2432的工作原理,提出一种带软件加密狗的1-Wire总线USB口适配器的设计方法,同时介绍硬件电路,对电路进行了分析和说明,给出软件加密流程.  相似文献   

20.
《今日电子》2012,(9):64-64
MAX36025利用两个硬件AES引擎将加密操作移至硬件完成,从而大大缩短设计时间、提升安全等级。此外,软件加密还存在安全漏洞,未被检测出的错误会成为病毒的攻击对象。MAX36025的双AES引擎可分别用于独立的通道保护,以保护不同网络;也可以在同一通道上同时使用两路加密,以提供更高的安全保护等级。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号