首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
分析和比较了常用的软件加密手段,提供了一种数据加密的方法,通过一个具体的实例讲述了如何对软件进行加密保护,以帮助程序员更好地保护自己的软件.  相似文献   

2.
经过实践活动及经验积累,我探索出一套加密方法,在这里与大家探讨、交流。该方法在软件系统安装时必须采用安装盘,该盘为加密盘,不能拷贝系统安装后,可脱离安装盘独立运行胆运行的软件系统不能移植到其它计算机中去,从而达到该软件的合法性、安全性。一、安装盘的制作安装盘需要达到的目标是:不能复制,安装应用软件时必须使用该盘。先介绍一下IBM-PC软盘的标准格式。软盘的记录密度经常是用双面倍密度,也可用单面倍密度。一个软盘的每个面分为0-39磁道。而每个磁道又分成8或9个扇区,每个扇区为512字节/扇区长度。IBM-PC规…  相似文献   

3.
4.
目前软件为了防盗版,普遍采用软件加密手段,软件加密分为两大类:软加密和硬加密。软加密具有成本低,易推广的优点,但加密强度不高,所以主要在共享软件软件和通用软件中使用,在商品化软件中普遍采用硬加密手段,本文重点对如何利用软件狗实现软件加密,以及如何进一步提高加密强度进行了研究。  相似文献   

5.
6.
据商业软件联盟和软件信息业协会最近的研究报告表明:全球软件业1998年因非法盗版而蒙受了110亿美元的损失,盗版已经带来了日益严重的经济问题和社会问题。为此,软件加密技术始终是软件自身保护方面人们关注的焦点。  相似文献   

7.
该文概述了常用的软件加密技术的发展现状,并深入分析和研究了常用的一些软件加密技术的脆弱性。并对软件的安全加密措施提出了一些建议。  相似文献   

8.
9.
软件加密防分析技术   总被引:2,自引:0,他引:2  
本文阐述了软件加密的一般方法,着重介绍了防拷贝技术、防静态分析和防动态跟踪这三种主要的加密措施.  相似文献   

10.
11.
本文概述了常用的软件加密技术的发展现状,并深入分析和研究了常用的一些软件加密技术的脆弱性。并对软件的安全加密措施提出了一些建议。  相似文献   

12.
软件加密技术及应用实例   总被引:2,自引:2,他引:2  
熊曾刚  张学敏  王时绘 《控制工程》2003,10(6):571-573,576
从软件的知识产权保护出发,介绍了软件加密的基本原理,然后给出了一种软盘加密的道间隐蔽软指纹保护法.并针对这种方法给出了一种应用实例。这种方法在目前的杀毒软件及应用软件的加密盎中有着较为广泛的应用。通过这种道间隐蔽软指纹保护法,再配合其他的加密方法,对正版软件的保护有一定的借鉴作用。  相似文献   

13.
为保护软件的版权,维护正版软件版权所有者的合法权益,需对软件进行加密.提出一种能够把软件绑定到特定计算机上的方法,实现过程运用Rijndael对称加密算法,根据计算机的硬件信息产生注册码作为对用户的授权,软件安装时将注册信息写入注册表.软件运行时通过检查注册表中相关信息来判断该计算机的所有者是否购买了注册码,以此达到保...  相似文献   

14.
采用C#编程语言进行软件设计,读取OSSM2004测报软中的B文件数据,并根据加密气象观测报告电码(《GD-05》)、陆地测站地面天气报告电码《GD-01Ⅲ》进行自动编译天气加密报人工录入字段;同时软件自动登陆省级加密报文保存服务器,在指定路径下查找相应时次报文,读取报文内容进行自动对比,从而检查加密报文是否发送成功和是否正确并提示,从而避免人为因素导致天气加密报漏报或错报。  相似文献   

15.
分析并比较对称加密算法DES, AES和非对称加密算法RSA,结合地图数据网络分发的实际应用,提出散列组合加密算法。该算法具有AES算法的高效性和RSA算法便于进行密钥管理的特点,将数据与密钥混合后传输,增加了加密的安全性。实验结果表明,新算法满足了数据加密的安全性及效率要求。  相似文献   

16.
软件加密对信息安全非常重要。本文采用EEPROM串行存储器件设计软件狗来实现软件加密。实验表明该加密方法具有不易破解,不占用硬件资源和安装方便等优点,可投入实际应用。  相似文献   

17.
常用软件中的加密技巧   总被引:1,自引:0,他引:1  
给出了Windows98的系统密码设置及对非授权用户的用户权进行限制的加密方法 ,介绍了MicrosoftOffice的加密手段 ,并且提供了WinZip和WinRAR文件的密码设置和ICQ、OICQ、Foxmail的加密方法。  相似文献   

18.
为了使Excel电子表格在使用时得到保护,介绍几种加密保护方案,以及在日常工作中的应用。  相似文献   

19.
分析新形势下软件工程的发展,从技术交流、版本控制、构件复用、进度管理、质量保证等方面讨论它的优点;从安全问题、需求和开发之间的矛盾、逆向工程和再工程和体系结构等方面分析了需要注意的问题,得出的结论是任何事物都具有两面性,Internet不仅给软件工程带来了很多积极特性,同时也有很多负面问题。  相似文献   

20.
RSA算法是目前应用最为广泛的非对称性加密算法,其将加密密钥和加密算法分开能够更为方便地实现密钥的分配,防止注册机的非法制作和注册码的非法传播,对软件保护有着重要的意义。本文介绍了RSA算法,在阐述其基本原理的基础上对这一算法在一机一码的注册码软件加密保护中的应用进行了分析和探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号