首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
利用加密技术和网卡进行软件保护   总被引:9,自引:2,他引:7  
介绍了一个利用网卡物理地理和密码技术进行软件保护的方法,着重讨论了单向加密和双向加密在软件保护中验证方面的应用。  相似文献   

2.
《网络与信息》2009,(9):77-77
一些朋友不喜欢Windows系统中快捷方式图标上面的小箭头,下面我们介绍如何通过修改注册表去除快捷方式图标上的小箭头。  相似文献   

3.
于学斗 《福建电脑》2007,(12):174-175
从软件的知识产权保护出发,论文对利用网卡加密的技术原理进行了详细的说明,包括网卡的通信原理、单机网卡加密技术等,再配合其它的加密方法,对正版软件的保护有一定的借鉴作用.  相似文献   

4.
网卡地址的识别和Windows 95 IP地址的自动设置   总被引:1,自引:0,他引:1  
邹永林  沈健 《计算机工程》2000,26(9):173-174
该文结合在学校公共机房管理中蚰以的具体问题,提出了通过两卡物理地址的唯一性来设置计算机的法址的方法。  相似文献   

5.
本文介绍在Delphi中如何利用TRegistry类对注册表进行操作,以及如何利用注册表实现软件的限期使用。  相似文献   

6.
软件作者在产品发布之前。必须要采用一些技术方案对软件进行保护,否则辛辛苦苦的劳动成果很容易就会被别人窃取了。不过,要选择合适的加密方案并不是一件容易的事。  相似文献   

7.
软件作者在产品发布之前.必须要采用一些技术方案对软件进行保护.否则辛辛苦苦的劳动成果很容易就会被别人窃取了。不过,要选择合适的加密方案并不是一件容易的事。  相似文献   

8.
使用API函数设置和修改注册表   总被引:2,自引:0,他引:2  
Windows注册表不但包含了Windows本身的配置信息,还可以保存应用程序的相关信息。在开发应用程序的过程中,程序员可以根据需要,对Windows的注册表进行相关操作。笔者曾介绍过使用API函数读取注册表的方法(洋见《计算机时代》1999年第6期“使用API函数读取注册表”一文)。本文再介绍一下如何在注册表中添加键和键值以及改变注册表的设置。1要用到的几个API函数1)RegCreateKey函数该函数用于建立一个新的主键。如果指定一个已有的键,则打开这个键,否则函数建立这个键。函数的声明如…  相似文献   

9.
本文介绍在Delphi中如何利用TRegistry类对注册表进行操作,以及如何利用注册表实现软件的限期使用。  相似文献   

10.
Windows95的注册表集中存储了Windows95和Windows95的应用程序所需要的一切数据,它包含所有操作系统和软、硬件的配置信息、包含所有与计算机相连的即插即用的设备的所有信息、系统和支持嵌入和拖放的应用程序的OLE信息、网络配置以及协议配置的信息、以及每个用户的使用说明。  相似文献   

11.
软件加壳与脱壳技术的实现   总被引:5,自引:0,他引:5  
本文介绍了软件加壳与脱壳的原理,并用Delphi6.0实现了文件加壳与脱壳程序以及自解压脱壳程序.文中根据该原理对加壳与脱壳的编程思路作了概括和分析,并给出了加壳与脱壳两个关键模块的实现代码.  相似文献   

12.
针对当前计算机软件加密方式在某些领域里的局限性,本文提出了结合计算机主板序列号(即BIOS序列号)来给软件加密的方案,并给出了具体的实现方法.  相似文献   

13.
该文在分析了以往的软件加密方法和对比研究之后,得出将软硬件结合进行软件保护的方案,于是提出了基于硬盘序列号进行软件加密保护的研究。将软硬件加密技术结合使用,硬件方面通过对比分析得出要使用硬盘序列号进行加密依据,基于计算机硬盘序列号具有唯一性特点,可以更好的实现一码一机制,并且在软件加密技术上进一步改进,使用对称加密算法与非对称加密算法结合,让软件的保护强度进一步提高。  相似文献   

14.
浅谈商用软件的加密及保护技术   总被引:1,自引:1,他引:0  
在现代社会,随着互联网的发展和普及,越来越多的企业在用计算机软件对企业进行管理,软件在企业的经营过程中发挥的作用日渐增大。不少不法分子趁机而入,通过对软件的复制、重编等技术进行盗版软件的生产以牟取暴利。保护软件开发产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。现在许多软件都采取了加密技术来应对。在此就商用软件的加密安全保护问题进行简单的阐述,并提出几点保护方法。  相似文献   

15.
谢建全  王英 《计算机工程》2004,30(3):177-179
讨论了目前常用的软件保护方法对软件保护不力的关键性原因,并提出了一种基于磁盘磁道接缝的防拷贝办法,给出了软件防静态分析和防动态跟踪的有效方法,弥补了目前常用的软件保护方法的一些不足之处,可以构成一种有效的软件保护方案。  相似文献   

16.
本文对数据加密算法DES和RSA进行了详细的分析,并利用数据加密DES和RSA算法结合机器硬件指纹、钥匙盘等技术对软件进行混合加密并进行了实现,为各种商品软件加密提供了一种安全、简便、实用、廉价的加密方法,并能有效的防止软件被盗版。  相似文献   

17.
用于软件保护的代码混淆技术   总被引:3,自引:0,他引:3  
罗宏  蒋剑琴  曾庆凯 《计算机工程》2006,32(11):177-179
对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题。文章从软件保护的方法出发,介绍和分析代码混淆技术的方法和目标,并指出了代码混淆技术的优势和发展趋势。  相似文献   

18.
一种软件系统运行安全保护方法   总被引:1,自引:0,他引:1  
陈伍军  吕志军  刘岸  吴琨  仲海骏  曾庆凯 《计算机工程》2005,31(16):139-141,143
通过分析软件系统自身安全的各种保护方案的优缺点,提出了一种软件系统的运行安全保护方法。描述了该方法的通信协议和具体实现技术,并给出了一个在实际系统中的应用实例和性能测试结果。  相似文献   

19.
基于ARP协议攻击的数据保护防范措施研究与探讨   总被引:2,自引:0,他引:2  
由于ARP协议存在很多安全漏洞,ARP地址欺骗给局域网内的数据安全带来了很多威胁,从而引起大量数据泄密,造成巨大的经济损失。文中通过分析ARP攻击原理,在此基础上提出了几种针对ARP协议攻击的数据保护防范措施。  相似文献   

20.
鲁天骐 《计算机安全》2011,(1):47-48,51
在C++Builder程序开发中,大量使用图像按钮,将程序需要隐藏的信息对应于这些按钮图像,能够起到信息隐藏的作用。提出了一种分散隐藏策略,建立了要隐藏的信息与多个按钮图像像素点颜色值之间的一一映射关系。分散隐藏的索引数据使用另外一个Bitmap图像来保存,增加了隐藏信息被破解的难度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号