共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
越来越多的软件以平台无关的中间代码来发布,代码混淆技术降低了被静态分析、逆向工程和篡改等恶意攻击的可能性,从而达到保护软件源码的效果。文章从软件保护的方法出发,给出了代码混淆技术的定义和目标,介绍了代码混淆技术的分类和性能指标,最后指出代码混淆技术的发展方向。 相似文献
3.
基于RSA数字签名的软件保护方案 总被引:1,自引:0,他引:1
根据软件保护方案的种类和软件破解方法,提出基于RSA数字签名的软件保护.采用"一机一码"制,结合反跟踪技术可以实现更有效更安全的软件保护方案. 相似文献
4.
《电脑编程技巧与维护》2010,(13):60-60
软件作者在产品发布之前。必须要采用一些技术方案对软件进行保护,否则辛辛苦苦的劳动成果很容易就会被别人窃取了。不过,要选择合适的加密方案并不是一件容易的事。 相似文献
5.
《电脑编程技巧与维护》2010,(15):20-20
软件作者在产品发布之前.必须要采用一些技术方案对软件进行保护.否则辛辛苦苦的劳动成果很容易就会被别人窃取了。不过,要选择合适的加密方案并不是一件容易的事。 相似文献
6.
这里提出了一种基于椭圆曲线公钥密码算法的序列号生成方案,结合签名技术,可以防止敌手代码被篡改或者跳过某些重要代码,因此该方案构成一种安全有效的软件保护方案,最后分析了该方案的安全性,并进行了方案的有效性实验. 相似文献
7.
针对当前软件保护技术存在的不足,提出一种代码碎片化技术,该技术是一种以函数为单元,对函数进行代码shell化、内存布局随机化、执行动态链接化的新型软件保护技术,代码shell化实现代码碎片的位置无关变形,内存布局随机化实现代码碎片的随机内存加载,动态链接化实现对代码碎片的动态执行,通过上述3个环节实现对程序的碎片化处理。实验表明,代码碎片化技术不仅能实现程序执行过程中函数碎片内存位置的随机化,还能实现函数碎片的动态链接执行,增加程序静态逆向分析和动态逆向调试的难度,提高程序的抗逆向分析能力。 相似文献
8.
9.
基于电子邮件系统和MD5算法的软件授权控制技术研究与实现 总被引:1,自引:0,他引:1
本文在分析目前已有的软件保护技术不足的基础上,阐述了一种基于网络、E—mail系统和MD5加密算法的软件保护技术。利用网络和E—mail系统的分布性、灵活性,实现对软件授权的动态控制,以达到有效地保护软件知识产权的目的。 相似文献
10.
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。 相似文献
11.
12.
针对传统的基于垃圾指令插入的花指令技术在软件保护应用中的不足,提出了一种基于自封闭代码块的软件反静态分析和动态调试的软件保护技术。重点介绍了自封闭代码块的相关概念,阐述了自封闭代码块的自动生成技术,包括基于指令编码表的随机指令序列生成技术和基于指令逆向思想的逆指令序列生成技术,并给出了相关算法和实例分析。 相似文献
13.
14.
针对当前软件盗版现象严重的问题,为保护软件开发商的利益,提出了一种授权许可系统设计方案。基于该方案开发出序列号软件、密钥软件、应用动态库,用户通过序列号软件获得序列号,软件开发商通过密钥软件用用户序列号生成License文件。同时可在密钥软件上根据需要设置软件的到期时间限制、运行时间限制、设备数量限制权限,最后生成密钥文件。在License文件和密钥文件的双重验证下,软件提高其安全性且大大提高其被破解的难度,对软件保护具有很高的商业价值。 相似文献
15.
16.
17.
为解决软件版权保护问题,提出一种软件保护和授权服务方式。结合混合加密算法和数字证书,以及超文本传输协议(hypertext transfer protocol , HTTP)和传输层安全协议(transport layer security , TLS)保证通信安全,将软件的核心功能函数或者核心数据迁移到服务器端(软件提供商),软件使用者需要软件服务时须向服务器提出请求,服务器可监控使用者使用软件的服务次数,在收取服务费用后,将运行结果返回给使用者,达到软件授权服务的效果,从根本上杜绝了软件在客户端被反汇编破解的情况,达到保护软件知识产权的要求,体现并运用了云计算中软件即服务(software as a service , SaaS )的概念。 相似文献