共查询到20条相似文献,搜索用时 78 毫秒
1.
3.
从软件的知识产权保护出发,论文对利用网卡加密的技术原理进行了详细的说明,包括网卡的通信原理、单机网卡加密技术等,再配合其它的加密方法,对正版软件的保护有一定的借鉴作用. 相似文献
4.
网卡地址的识别和Windows 95 IP地址的自动设置 总被引:1,自引:0,他引:1
该文结合在学校公共机房管理中蚰以的具体问题,提出了通过两卡物理地址的唯一性来设置计算机的法址的方法。 相似文献
5.
6.
《电脑编程技巧与维护》2010,(13):60-60
软件作者在产品发布之前。必须要采用一些技术方案对软件进行保护,否则辛辛苦苦的劳动成果很容易就会被别人窃取了。不过,要选择合适的加密方案并不是一件容易的事。 相似文献
7.
《电脑编程技巧与维护》2010,(15):20-20
软件作者在产品发布之前.必须要采用一些技术方案对软件进行保护.否则辛辛苦苦的劳动成果很容易就会被别人窃取了。不过,要选择合适的加密方案并不是一件容易的事。 相似文献
8.
使用API函数设置和修改注册表 总被引:2,自引:0,他引:2
Windows注册表不但包含了Windows本身的配置信息,还可以保存应用程序的相关信息。在开发应用程序的过程中,程序员可以根据需要,对Windows的注册表进行相关操作。笔者曾介绍过使用API函数读取注册表的方法(洋见《计算机时代》1999年第6期“使用API函数读取注册表”一文)。本文再介绍一下如何在注册表中添加键和键值以及改变注册表的设置。1要用到的几个API函数1)RegCreateKey函数该函数用于建立一个新的主键。如果指定一个已有的键,则打开这个键,否则函数建立这个键。函数的声明如… 相似文献
9.
10.
Windows95的注册表集中存储了Windows95和Windows95的应用程序所需要的一切数据,它包含所有操作系统和软、硬件的配置信息、包含所有与计算机相连的即插即用的设备的所有信息、系统和支持嵌入和拖放的应用程序的OLE信息、网络配置以及协议配置的信息、以及每个用户的使用说明。 相似文献
11.
12.
针对当前计算机软件加密方式在某些领域里的局限性,本文提出了结合计算机主板序列号(即BIOS序列号)来给软件加密的方案,并给出了具体的实现方法. 相似文献
13.
该文在分析了以往的软件加密方法和对比研究之后,得出将软硬件结合进行软件保护的方案,于是提出了基于硬盘序列号进行软件加密保护的研究。将软硬件加密技术结合使用,硬件方面通过对比分析得出要使用硬盘序列号进行加密依据,基于计算机硬盘序列号具有唯一性特点,可以更好的实现一码一机制,并且在软件加密技术上进一步改进,使用对称加密算法与非对称加密算法结合,让软件的保护强度进一步提高。 相似文献
14.
浅谈商用软件的加密及保护技术 总被引:1,自引:1,他引:0
在现代社会,随着互联网的发展和普及,越来越多的企业在用计算机软件对企业进行管理,软件在企业的经营过程中发挥的作用日渐增大。不少不法分子趁机而入,通过对软件的复制、重编等技术进行盗版软件的生产以牟取暴利。保护软件开发产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。现在许多软件都采取了加密技术来应对。在此就商用软件的加密安全保护问题进行简单的阐述,并提出几点保护方法。 相似文献
15.
讨论了目前常用的软件保护方法对软件保护不力的关键性原因,并提出了一种基于磁盘磁道接缝的防拷贝办法,给出了软件防静态分析和防动态跟踪的有效方法,弥补了目前常用的软件保护方法的一些不足之处,可以构成一种有效的软件保护方案。 相似文献
16.
17.
18.
19.
基于ARP协议攻击的数据保护防范措施研究与探讨 总被引:2,自引:0,他引:2
由于ARP协议存在很多安全漏洞,ARP地址欺骗给局域网内的数据安全带来了很多威胁,从而引起大量数据泄密,造成巨大的经济损失。文中通过分析ARP攻击原理,在此基础上提出了几种针对ARP协议攻击的数据保护防范措施。 相似文献
20.
在C++Builder程序开发中,大量使用图像按钮,将程序需要隐藏的信息对应于这些按钮图像,能够起到信息隐藏的作用。提出了一种分散隐藏策略,建立了要隐藏的信息与多个按钮图像像素点颜色值之间的一一映射关系。分散隐藏的索引数据使用另外一个Bitmap图像来保存,增加了隐藏信息被破解的难度。 相似文献