首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
现在的计算机不坦运行的速度越来越快,而且许多计算机被经接到各种各样的网络环境中。许多软件开发商为了适应软件发展的回流,推出了自己的网络版软件。其中大多担风给版软件是在局任同上运行的。为了保护软件开发商的利*,防止在局征网上运行的软件不被任版使用,针对网络软件进行加富的技术应运而生。下面以全天地公司的TD-NFff网络狗为例.介绍对网络版软件加密的方法。软件开发商开发的网络版软件可以分为两大类:一类是目务四、客户机形式的网络版软件;另一类是以文件用务器或客户机作为软件的在位介质,软件在客户机上运行的网…  相似文献   

2.
常亮 《玩电脑》2005,(2):85-86
在本刊2004年11月号的同栏目文章中,我们向大家介绍了软件加“壳”技术的部分原理及方法,不少读者很感兴趣,但同时也反映当期文章“光说不练”,致使他们没法上手。对于这些“上帝”的要求,小编当然不敢怠慢。下面马上推出手把手教程,希望能帮助大家提高此类软件保护技术……  相似文献   

3.
何晓敏  方逵 《微型计算机》1996,16(6):34-34,69
本文介绍一种软件加密方法,利用这种方法可以方便简单地实现软件的硬加密,而且安全可靠。  相似文献   

4.
孙克争 《福建电脑》2010,26(8):94-95
保护知识产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。目前绝大多数软件都采取了加密技术来应对,本文分析了软件破解中几个重要的专业术语和常见的软件破解方法,并具体介绍了软加密和硬加密技术。  相似文献   

5.
《计算机与网络》2008,34(20):5-5
据国外媒体报道,微软公司在下次升级Office办公软件时,将推出一个在网络浏览器内编辑文本文档和电子表格的版本。  相似文献   

6.
通过对现有软件加密手段及其存在的问题和解决的措施进行简要分析、说明,介绍一种将被保护软件与加密字揉合在一起,并设计若干个监视程序来监视加密程序及其与被保护软件接口部分的方法。  相似文献   

7.
《软件》2000,(5):19-19
在我们的第一篇文章里面介绍了现有的各种加密方案,软件锁是其中的一种。在这里之所以再次专门讨论这个问题,是因为软件锁加密是现今世界上软件加密的主流方案。有关软件锁加密同其它加密方式的比较我们已经在前面提过,现在希望说明  相似文献   

8.
近日由SafeNet China(原北京彩虹天地信息技术有限公司)主办的主题为“SafeNet软件安全管理趋势研讨会暨新产品发布会”在京隆重召开。会上,来自软件安全领域的权威人士共同探讨了国内软件产业的发展现状和未来趋势,并充分领略到SafeNet最新软件加密产品——宏狗的风采,同时,SafeNet China也通过这次机会向业界表明了它在软件保护领域不断进取的决心与信念。中国软件联盟秘书长邹忭明确指出,中国软件产业的蓬勃发展是一个毋庸置疑的现实,但是在光明的前景背后,盗版问题正在成为侵蚀这一朝阳产业的一大痼疾,对产业发展、企业生存都越来越…  相似文献   

9.
在使用诸如“用友ERP”等网络版软件的时候,我们常常会遇到这种情况:当把服务器端和客户端都安装在同一台电脑时,即使安装有网卡,如果这台电脑没有连接网络,那么软件也无法正常运行。  相似文献   

10.
11.
12.
梁军杰 《电脑》1999,(1):68-69
目前普遍采用的软件保护方法是在软件中加密,解密的钥匙独立于软件存在。软件可以拷贝,而钥匙不可以拷贝。如果得不到正确的钥匙,软件不能正常执行。钥匙有几种形式:1.软盘或硬盘的特殊磁道。2.插在总线槽上的卡。3.接在外设通讯口上的硬件。其中使用得最多的形式是接在并行口的硬件,微狗就是采用这种形式为软件“加密”。  相似文献   

13.
14.
一、计算机软件保护技术综述 目前,计算机软件保护的技术手段主要有以下两类:阻止拷贝和阻止运行。具体实现又分为三种:第一种是软盘加密法(阻止拷贝类);第二种是插卡加密法(阻止运行类);第三种是插“狗”加密法(阻止运行类)。下面分别予以叙述。  相似文献   

15.
近日,国内领先的计算机反病毒软件厂商江民科技隆重召开新闻发布会,正式推出江民杀毒软件KV网络版2008新品。新品国内首倡“安全主动管理”理念,全新推出“SAMT技术”“病毒源隔断技术”等全网安全管理独特新技术,并国内率先推出硬件级的全网防毒系统控制中心,标志着网络版杀毒软件向“主动管理”全面转型。  相似文献   

16.
中国著作权法在规定计算机软件作为保护客体时,是把软件作为一个整体的,即将文档和程序都作为保护的对象。但鉴于计算机软件与传统的文字作品相比有其特殊之处,所以著作权第53条规定:“计算机软件的保护办法由国务院另行规定”。中国著作权法与计算机软件保护条例在保护原则上基本一致。但在人身权、财产权保护方面,在对财产权限制方面,在诉讼前提条件和在财产权保护期等方面存在着一定的差异。为全面实施1992年1月17日达成的《中美知识产权谅解备忘录》和《保护文学艺术作品的伯尔尼公约》,中华人民共和国国务院于1992年9月28日颁布…  相似文献   

17.
本文给出了一种用汇编语言(8086/8088)产生任意级M序列的软件实现。并研究了其在微机数据加密中的应用。实践表明,与其他微机软件加密的方法相比,用M序列加密信息数据具有实时性好,可靠性高,通过性强等优点。  相似文献   

18.
XIAOLFD 《玩电脑》2004,(10):99-100
其实大家常常都会用到加密狗,特别是经常使用一些行业软件的朋友。但即使如此,在大家的心目中加密狗仍然是一个神秘的概念。软件为什么只有在插上它后之才能正常运行?它靠什么来完成加密?诸如此类的问题都使我们疑惑。今天,我们就带大家来“遛遛”这条“加密狗”,看看它到底是怎样帮助我们保护软件的。  相似文献   

19.
2月28日,国内领先的计算机反病毒软件厂商江民科技宣布推出2006版江民杀毒软件KV网络版,该款产品被称为“网络护卫舰”。据江民科技研发部总经理黄晓润介绍,KV网络版在全网防杀的基础上,开发了三大新功能,有力保障了局域网用户的网络安全。  相似文献   

20.
本文介绍了一种软件注册器的实现方案,并且提供了一个用C语言实现的例子。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号