ImageVerifierCode 换一换
格式:PPT , 页数:36 ,大小:572KB ,
资源ID:1455253      下载积分:12 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1455253.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软件防拷贝技术.ppt)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

软件防拷贝技术.ppt

1、第十二章第十二章 软件防拷贝技术软件防拷贝技术 软件防拷贝技术软件防拷贝技术 防拷贝技术分类防拷贝技术分类 硬件防拷贝技术硬件防拷贝技术 软硬件结合防拷贝软硬件结合防拷贝 软件防复制方法软件防复制方法 磁盘防拷贝技术磁盘防拷贝技术 反防拷贝技术反防拷贝技术 脱壳脱壳 软件限制技术软件限制技术 EXE文件加密器程序示例文件加密器程序示例软件防拷贝技术软件防拷贝技术 通过某种技术,使得操作系统的拷贝方法通过某种技术,使得操作系统的拷贝方法,甚至拷贝软件不能将软件完整复制,或,甚至拷贝软件不能将软件完整复制,或者复制后不能使用。是防止软件扩散的主者复制后不能使用。是防止软件扩散的主要手段。要手段。

2、主要方法:主要方法: 硬件防拷贝硬件防拷贝 软件防拷贝软件防拷贝 软硬件结合。软硬件结合。 比较常用的是软盘技术。比较常用的是软盘技术。 防拷贝技术分类防拷贝技术分类 硬件防拷贝技术硬件防拷贝技术 硬件防拷贝通常是增加硬件接口或更换某些存储器集硬件防拷贝通常是增加硬件接口或更换某些存储器集成块,将保密系统必须运行的某些程序、数据、密钥成块,将保密系统必须运行的某些程序、数据、密钥等信息固化在接口的只读存储器中,同时在硬件上设等信息固化在接口的只读存储器中,同时在硬件上设旨一些持殊的标记,如某个特殊集成电路片的输比特旨一些持殊的标记,如某个特殊集成电路片的输比特征等征等 加密软件运行时,要使用这

3、些固化在接口中的程序、加密软件运行时,要使用这些固化在接口中的程序、数据和密钥,要判断是否存在特殊集成电路片的输出数据和密钥,要判断是否存在特殊集成电路片的输出特征,加密系统要对这些存储器的内容和硬件特殊标特征,加密系统要对这些存储器的内容和硬件特殊标记采取一定的保密措施,使得敌手无法观察这些信息记采取一定的保密措施,使得敌手无法观察这些信息和标记和标记 硬件防复制和加密也可以使用加密处理器,如硬件防复制和加密也可以使用加密处理器,如 z8068密密码处理器等码处理器等 防拷贝技术分类防拷贝技术分类 软硬件结合防拷贝软硬件结合防拷贝 首先使用计算机硬件加密的方法,如:首先使用计算机硬件加密的方

4、法,如: 激光加密法,用激光在特定位置烧烫。激光加密法,用激光在特定位置烧烫。 掩膜加密法,在磁盘特点位置加膜。掩膜加密法,在磁盘特点位置加膜。 针孔加密法,在磁盘穿孔。针孔加密法,在磁盘穿孔。 然后使用软件来验证是否特定的硬件。然后使用软件来验证是否特定的硬件。 也可以利用磁盘、也可以利用磁盘、 CPU、网卡的序列号进行软、网卡的序列号进行软件加密。件加密。 防拷贝技术分类防拷贝技术分类 软件防复制方法软件防复制方法 对加密盘用持殊的方法建立非正常格式,并将对加密盘用持殊的方法建立非正常格式,并将某些重要的信息如密钥、脱密程序、脱密算法某些重要的信息如密钥、脱密程序、脱密算法等存放在这些非正

5、常格式的介质中间内。等存放在这些非正常格式的介质中间内。 由于这些非正常格式是一般拷贝软件是不能完由于这些非正常格式是一般拷贝软件是不能完全正确地拷贝的,而加密程序运行时要判断这全正确地拷贝的,而加密程序运行时要判断这些非正常格式是否存在,并且要使用非正常格些非正常格式是否存在,并且要使用非正常格式存储文问中的信息将加密程序进行脱密,因式存储文问中的信息将加密程序进行脱密,因而非法拷贝下来的其它区间的内容也是不可使而非法拷贝下来的其它区间的内容也是不可使用的用的 防拷贝技术分类防拷贝技术分类 优点:除了不需要增加或改动机器硬件以外,优点:除了不需要增加或改动机器硬件以外,生成加密盘也不需要苛刻

6、的条件,而完全依赖生成加密盘也不需要苛刻的条件,而完全依赖于软件,对存储介质无需要作物理加工,这对于软件,对存储介质无需要作物理加工,这对于保持磁盘的完好性和再生成都是有好处的于保持磁盘的完好性和再生成都是有好处的 缺点:一旦敌手知道它的防复制原理,就可采缺点:一旦敌手知道它的防复制原理,就可采取取 些相应的措施进行仿制些相应的措施进行仿制 软件防拷贝技术软件防拷贝技术 防拷贝技术分类防拷贝技术分类 硬件防拷贝技术硬件防拷贝技术 软硬件结合防拷贝软硬件结合防拷贝 软件防复制方法软件防复制方法 磁盘防拷贝技术磁盘防拷贝技术 反防拷贝技术反防拷贝技术 脱壳脱壳 软件限制技术软件限制技术 EXE文件

7、加密器程序示例文件加密器程序示例磁盘防拷贝技术磁盘防拷贝技术 早在早在 20世纪世纪 80年代初期,人们就已经采用防拷贝年代初期,人们就已经采用防拷贝技术来保护软件了。技术来保护软件了。 我们最早所见到的磁盘加密技术是一个搬运程序我们最早所见到的磁盘加密技术是一个搬运程序,这段程序本身不能实现软件的任何功能,它的,这段程序本身不能实现软件的任何功能,它的功能是到磁盘的特定位置去读取真正的主程序,功能是到磁盘的特定位置去读取真正的主程序,并把控制权交给主程序,以此来阻止用并把控制权交给主程序,以此来阻止用 COPY命命令复制软件。令复制软件。 但随着时间的推移,人们发现根本不用编写这类但随着时间

8、的推移,人们发现根本不用编写这类搬运程序,因为搬运程序,因为 DOS提供了一种更可靠、更简单提供了一种更可靠、更简单的方法的方法 隐含文件名。隐含文件名。 致命弱点:阻止不了致命弱点:阻止不了 DISKCOPY命令的冲击。命令的冲击。磁盘防拷贝技术磁盘防拷贝技术 新的反拷贝技术:新的反拷贝技术:1. 使用异常的使用异常的 ID参数参数 ID字段是磁盘在格式化时被写入的,在写入时不作正确性检字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时任意修改查,所以我们可以在格式化磁盘时任意修改 ID字段中的内容字段中的内容。当要读写磁盘时,就要求将被读取扇区的。当要读写磁盘

9、时,就要求将被读取扇区的 ID字段与相应的字段与相应的读写参数读写参数 (是标准是标准 DOS格式时,由系统默认的格式时,由系统默认的 INT1E提供该标提供该标准格式参数准格式参数 )进行比较,只有当两者相同时,读写操作才能成进行比较,只有当两者相同时,读写操作才能成功。功。 如果我们使用了异常的如果我们使用了异常的 ID参数格式化出了一个磁道或扇区,参数格式化出了一个磁道或扇区,那么在读写该磁道或扇区时,我们必须给出格式化时所用的那么在读写该磁道或扇区时,我们必须给出格式化时所用的ID参数才能读写成功,这个磁道或扇区就被我们称作为指纹参数才能读写成功,这个磁道或扇区就被我们称作为指纹,这种异常的,这种异常的 ID参数加密法能成功的防止各类参数加密法能成功的防止各类 DOS标准格式标准格式复制程序。复制程序。 没有逃脱没有逃脱 COPY PC和和 COPYWRIT的威慑。的威慑。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。