共查询到20条相似文献,搜索用时 343 毫秒
1.
2.
3.
4.
磁盘加密的方法和种类虽然花样繁多,层出不穷,但都离不开软件的支持和配合。而加密的思路和解密的算法都存在于被加密的文件中,解密者只要进行跟踪,就能弄清加密者的思路,找到解密的算法,从而将加密软件解密。许多加密软件之所以被解开,都是解密者对加密软件进行跟踪的结果。解密的方法有两种:静态分析和动态跟踪,因而保护加密的思想也 相似文献
5.
6.
7.
8.
廖秀雯 《电脑编程技巧与维护》1998,(1):71-72
目前FOXPRO是一种十分流行的数据库开发语言,在中国有广阔的应用市场。为了防止软件被非法盗用,越来越多的开发者采用加密锁保护自己的应用程序。不幸的是,由于FOXPRO本身的特点,加上市场上众多的反编译软件,加密后的FOXPRO应用程序很容易被反编译成源代码,盗用者利用这种方法,将程序中有关加密的程序段去掉,重新编译,轻易地得到解密后的软件,进而侵害开发者的权益。 除了软件被上述方法解密,很多开发者会发现,如果利用加密锁厂提供的外壳加密程序直接对FOXPRO生成的可执行文件加密,加密后的FOXPRO可执行文件在命令行中执行时,如果没有加密锁不能运行,说明软件已被保护。但是,在FOXPRO环境下运 相似文献
9.
孙厚钊 《电脑技术——Hello-IT》2003,(8):48-49
Office办公软件在我们日常的办公处理中已经普遍使用.各类文档都可由Office办公软件来生成,还可使用软件的文档保护功能对文档实施加密保护.但是密码忘记反而会带来不必要的烦恼,这里我们以WORD文档的加密与破解为例介绍几种方法。 相似文献
10.
11.
12.
白海峰 《数字社区&智能家居》2004,(7):8-9
每个人都有一些不被人所知的秘密.为了保护这些秘密,加密软件便成了许多人的首选.不过网上流行的加密软件基本都是对文件或文件夹直接进行加密处理.所以在文件较大或文件很多的情况下就需要花费较多的时间.而且当要使用过些文件的时候,还需要对其进行解密.使用完毕后,又要重新加密.十分麻烦。难道就没有一个两全其美的办法了么?当然有,“私人磁盘3.75”的出现就可以很好地解决这个矛盾。 相似文献
13.
14.
针对传统软件离线授权方式不灵活、易被破解的问题,提出了基于AES加密算法的离线授权方法,设计了授权请求和授权校验流程。采用AES加密算法,并优化授权请求码、授权码的加密流程,加强对应用软件的保护;采用日期与剩余时间倒计时结合的方式,有效防止通过更改计算机系统时间延长使用期限;通过读写计算机注册表,保护应用软件同时便于用户使用。本方法主要应用于离线环境下,具有较高的安全性、易用性和实用性。 相似文献
15.
怎样对电脑中的资料,尤其是私人隐私进行有效的保护是有关大家切身利益的事情。这里介绍的是两款基于Windows下的文件加密软件,WinXfiles和Proglock。这两款软件都是用密码来保护资料中的文件,使得除了你之外别人都将无法使用。所不同的是WinXfiles主要是对于.bmp、.gif、jpg等格式的图形文件进行加密,以保护个人的图像资料,如家人或女友的照片等有私人性质的资料,而Proglock则是为可执行程序加密的一款软件,在执行被加密程序时要求输入密码确认使用资格,从而起到了对自己文件的保护作用。 相似文献
16.
将MD5算法应用于共享软件的注册码保护方式,可以更好地保护软件,提高软件注册的安全性,增加软件被解密的难度;本文介绍了利用MD5加密算法来构造软件注册算法。 相似文献
17.
提出了用于序列加密的自动随机生成密钥序列的新方法,并讨论了这种密钥序列的构造及其生成原理。据此思路可设计出满足不同类型,层次的专用保密通信自动加密机,若被破译,则能自毁。最后给出了该方法的设计方案和列加密软件流程框图。 相似文献
18.
《互联网周刊》1999,(36)
为何加密加密,在计算机领域中早已不是一个陌生的词汇。由于计算机软件是一种特殊的商品,极易复制,所以加密就成为了保护软件的一种必要手段。现在市场上流行的软件多数都采取了一定的加密方法,其目的就在于保护软件开发者的利益,防止软件被盗版。目前采用的加密方法可分为两大类:软加密和硬加密。如何加密硬加密是利用硬件和软件结合来实现软件的加密,其典型产品包括加密卡、软件狗(锁)、智能型软件狗(锁)(或微狗)以及内置自定义算法的智能型软件狗(锁)(强劲狗)等。由于硬加密要通过硬件和软件结合的方式来实现软件的加密,所以加密后软件执行时需访问相应的硬件,如插在计算机扩展槽上的卡或插在计算 相似文献
19.
石明华 《电脑编程技巧与维护》1997,(12):64-67
通过单步中断自动判别内存中是否驻留有监视软盘中断服务例程的程序,使被加密程序读取的钥匙数据真正来自密钥盘,而不是驻留程序的模拟数据。 相似文献
20.
根据MIDI设备可以识别和发送MIDI消息的特点,通过分析MIDI消息的机制,利用软件发送MIDI消息与MIDI设备进行信息交互验证来加密软件,同时分析它与软件狗的不同之处,并给出此加密过程和算法的解决方案。DJ系统与MIDI设备通过USB接口进行通信,通过DJ软件和MIDI硬件相结合的加密方法来绑定软件和硬件完成加密,这种加密的保护强度主要并不依赖于某个具体的加密的算法,而是加密过程。 相似文献