首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
计算机软件是一种高投入、高成本而又极易复制的)一品所以软件盗版在全世界都是一个非常头疼的问题、即使是他知识产权保护方面做得很好的美国,每年因盗版造成的损失也高达几I亿美元。为此人们在利用法律手段阻止盗版的同时.也采取I各种切实可行的技术手段保护自己的软件不被盗版,从而保护自己的合法权益。目前的软件加密方法大致可分为两类:软加密与硬加密、软加密是用纯软件的方式来实现软件的加密.上要包括密码方式、软件的校验方式和钥匙盘方式。硬加密则是利用硬件与软件价结合来实现软件的加密,其典型产品包括加密卜、软件狗…  相似文献   

2.
连玉新 《电脑》2002,(10):54-55
加密是个古老的话题,从软件的制造者用加密保护版权到个人用加密来保护自己的隐私,今天,加密这种技术已经渗进了学习工作的每一个角落。加密有级别的高低,比如用于软件的加密与个人资料的加密以及公司重要信息的加密等就明显不同。加密的手法也是千奇百怪,正如前段时间说的Z-File伪装加密就是机密级别很高,使用手法奇特的加密技术。对于一般用户来说,有时自己一些资料需要加密,但手头又没有加密软件,或是使用别人的机子又不可随便下载软件,那该怎么办呢?其实你只要记住一条原则就够了———“方便的不安全,安全的不方便”,你…  相似文献   

3.
提出了一种简易的USB加密狗的总体设计方案,着重介绍了加密狗的高层应用程序的设计及如何对被保护的软件进行加密,本设计的创新点在于被保护软件在运行过程中是动态加密的。  相似文献   

4.
磁盘加密的方法和种类虽然花样繁多,层出不穷,但都离不开软件的支持和配合。而加密的思路和解密的算法都存在于被加密的文件中,解密者只要进行跟踪,就能弄清加密者的思路,找到解密的算法,从而将加密软件解密。许多加密软件之所以被解开,都是解密者对加密软件进行跟踪的结果。解密的方法有两种:静态分析和动态跟踪,因而保护加密的思想也  相似文献   

5.
伪随机序列及PLD实现在程序和系统加密中的应用   总被引:11,自引:0,他引:11  
讨论了用伪随机序列实现程序加密保护及其可编程逻辑器件实现的原理、方法和具体操作,给出了在微机软件和单片机/DSP系统中程序加密的实际运用举例。  相似文献   

6.
时文选译     
为了保护软件技术机密,加密(代码隐藏)已经被恶意软件作者与合法软件开发者所共用。他们使用代码加密技术的目的都是为了使软件的真实细节不被外界所碧汀。  相似文献   

7.
加密一词来源已久,自从人们希望对自己私人的信息得到保护开始,就有了加密这个概念。软件行业的加密是软件厂商为了保护软件开发的利润而采取的一种软件保护方式,加密的好坏直接影响到软件的销售。各种加密方案分析当前软件加密方法多种多样,已经不可能找出一种分类方...  相似文献   

8.
目前FOXPRO是一种十分流行的数据库开发语言,在中国有广阔的应用市场。为了防止软件被非法盗用,越来越多的开发者采用加密锁保护自己的应用程序。不幸的是,由于FOXPRO本身的特点,加上市场上众多的反编译软件,加密后的FOXPRO应用程序很容易被反编译成源代码,盗用者利用这种方法,将程序中有关加密的程序段去掉,重新编译,轻易地得到解密后的软件,进而侵害开发者的权益。 除了软件被上述方法解密,很多开发者会发现,如果利用加密锁厂提供的外壳加密程序直接对FOXPRO生成的可执行文件加密,加密后的FOXPRO可执行文件在命令行中执行时,如果没有加密锁不能运行,说明软件已被保护。但是,在FOXPRO环境下运  相似文献   

9.
Office办公软件在我们日常的办公处理中已经普遍使用.各类文档都可由Office办公软件来生成,还可使用软件的文档保护功能对文档实施加密保护.但是密码忘记反而会带来不必要的烦恼,这里我们以WORD文档的加密与破解为例介绍几种方法。  相似文献   

10.
问:加密软件有何作用? 答:加密软件主要用于保护软件开发者的合法权益,防止软件被复制、算法分析及目标码反汇编等,达到控制或延缓非法扩散的目的。 问:国外的软件都是不加密的,国内软件为什么要加密? 答:在国外PC机软件开发初期,象dBASE这样的通用软件都是加密的。近年来,国外用户的软件版权意识逐步形成,绝大多数软件才开始不加密。但大型系统,如AutoCAD 12.0网络版由于价格高,不得已仍然采用加密手段。看来软件加不加密的问题,在美国也是具体情况具体分析。  相似文献   

11.
《大众软件》2010,(8):45-45
说明:一款方便且安全度较高的文件加密软件。与时下采取各种“伪装”技术的讨巧加密软件相比,本软件在加密方式上别具一格。首先它会建立一个密码箱文件(.pf格式),相当于一个文件容器,然后再往该“容器”中加入文件和文件夹。由于密码箱文件是受密码保护的,而其中的单个文件和文件夹也会被动态采用不同的加密方式再放入密码箱(还可手动选择耗时较多的高强度加密),如此就实现了双重保护,  相似文献   

12.
每个人都有一些不被人所知的秘密.为了保护这些秘密,加密软件便成了许多人的首选.不过网上流行的加密软件基本都是对文件或文件夹直接进行加密处理.所以在文件较大或文件很多的情况下就需要花费较多的时间.而且当要使用过些文件的时候,还需要对其进行解密.使用完毕后,又要重新加密.十分麻烦。难道就没有一个两全其美的办法了么?当然有,“私人磁盘3.75”的出现就可以很好地解决这个矛盾。  相似文献   

13.
《电脑爱好者》2003,(22):58-62
加、解密的由来 加密目的:防止非法的软件复制或使用。解密目的:1、挑战加密者。2、破解软件保护、免费使用软件。软件破解与保护是一对天生的矛盾,在斗争中不断相互促进发展和进化。其表面上是技术的较量,而本质是一种利益之争——软件开发者为了维护自身的商业利益:而破解者希望进行盗版,或出于挑战加密者的个人兴趣。  相似文献   

14.
针对传统软件离线授权方式不灵活、易被破解的问题,提出了基于AES加密算法的离线授权方法,设计了授权请求和授权校验流程。采用AES加密算法,并优化授权请求码、授权码的加密流程,加强对应用软件的保护;采用日期与剩余时间倒计时结合的方式,有效防止通过更改计算机系统时间延长使用期限;通过读写计算机注册表,保护应用软件同时便于用户使用。本方法主要应用于离线环境下,具有较高的安全性、易用性和实用性。  相似文献   

15.
汪建 《电脑校园》2002,(7):26-27
怎样对电脑中的资料,尤其是私人隐私进行有效的保护是有关大家切身利益的事情。这里介绍的是两款基于Windows下的文件加密软件,WinXfiles和Proglock。这两款软件都是用密码来保护资料中的文件,使得除了你之外别人都将无法使用。所不同的是WinXfiles主要是对于.bmp、.gif、jpg等格式的图形文件进行加密,以保护个人的图像资料,如家人或女友的照片等有私人性质的资料,而Proglock则是为可执行程序加密的一款软件,在执行被加密程序时要求输入密码确认使用资格,从而起到了对自己文件的保护作用。  相似文献   

16.
罗和平 《福建电脑》2011,27(8):154-155
将MD5算法应用于共享软件的注册码保护方式,可以更好地保护软件,提高软件注册的安全性,增加软件被解密的难度;本文介绍了利用MD5加密算法来构造软件注册算法。  相似文献   

17.
提出了用于序列加密的自动随机生成密钥序列的新方法,并讨论了这种密钥序列的构造及其生成原理。据此思路可设计出满足不同类型,层次的专用保密通信自动加密机,若被破译,则能自毁。最后给出了该方法的设计方案和列加密软件流程框图。  相似文献   

18.
为何加密加密,在计算机领域中早已不是一个陌生的词汇。由于计算机软件是一种特殊的商品,极易复制,所以加密就成为了保护软件的一种必要手段。现在市场上流行的软件多数都采取了一定的加密方法,其目的就在于保护软件开发者的利益,防止软件被盗版。目前采用的加密方法可分为两大类:软加密和硬加密。如何加密硬加密是利用硬件和软件结合来实现软件的加密,其典型产品包括加密卡、软件狗(锁)、智能型软件狗(锁)(或微狗)以及内置自定义算法的智能型软件狗(锁)(强劲狗)等。由于硬加密要通过硬件和软件结合的方式来实现软件的加密,所以加密后软件执行时需访问相应的硬件,如插在计算机扩展槽上的卡或插在计算  相似文献   

19.
通过单步中断自动判别内存中是否驻留有监视软盘中断服务例程的程序,使被加密程序读取的钥匙数据真正来自密钥盘,而不是驻留程序的模拟数据。  相似文献   

20.
根据MIDI设备可以识别和发送MIDI消息的特点,通过分析MIDI消息的机制,利用软件发送MIDI消息与MIDI设备进行信息交互验证来加密软件,同时分析它与软件狗的不同之处,并给出此加密过程和算法的解决方案。DJ系统与MIDI设备通过USB接口进行通信,通过DJ软件和MIDI硬件相结合的加密方法来绑定软件和硬件完成加密,这种加密的保护强度主要并不依赖于某个具体的加密的算法,而是加密过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号