期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
Java程序混淆技术综述 被引量:15
1
作者 王建民 余志伟 +1 位作者 王朝坤 付军宁 《计算机学报》 EI CSCD 北大核心 2011年第9期1578-1588,共11页
软件混淆技术已经广泛应用于抵制逆向工程和重组工程.文中从混淆技术的历史发展角度对现有的混淆技术理论、算法、攻击模式和评估进行了综述,将Java程序混淆算法分为类内混淆和类间混淆两个类别,并对其中的各类算法进行详尽的阐释.最后... 软件混淆技术已经广泛应用于抵制逆向工程和重组工程.文中从混淆技术的历史发展角度对现有的混淆技术理论、算法、攻击模式和评估进行了综述,将Java程序混淆算法分为类内混淆和类间混淆两个类别,并对其中的各类算法进行详尽的阐释.最后在现有工作的基础上,展望了软件混淆技术未来的发展与研究方向. 展开更多
关键词 程序混淆 软件水印 防篡改 软件版权保护
在线阅读 下载PDF
软件版权保护技术的研究与分析 被引量:10
2
作者 谭貌 陈义 涂杰 《计算机应用与软件》 CSCD 北大核心 2007年第1期54-57,75,共5页
对软件版权保护的相关知识进行了分析和总结,重点分析了软件版权保护技术的原理和实现手段。在基于光盘、硬件、软件进行的软件版权保护技术基础上,重点分析了基于软件实现的版权保护技术。
关键词 软件破解 版权保护 软件保护 加密
在线阅读 下载PDF
使用注册表和网卡实现软件保护 被引量:6
3
作者 薛亮 刘路放 冯博琴 《计算机工程》 CAS CSCD 北大核心 2001年第12期149-150,167,共3页
介绍了如何使用注册表实现应用程序访问次数的控制,如何获取MAC地址实现软件防拷贝的方法以及简单加密算法。
关键词 软件保护 注册表 网卡 防拷贝 加密算法
在线阅读 下载PDF
基于PE文件资源结构的水印算法 被引量:5
4
作者 徐晓静 徐向阳 梁海华 《计算机工程与设计》 CSCD 北大核心 2007年第23期5802-5804,共3页
根据PE文件资源节结构和资源信息查找特点,提出了一种新的保护软件版权的水印算法。新算法引入了水印认证中心,利用大数分解难题生成具有法律效力的水印信息,用水印控制软件资源节结构图中节点的存放顺序,将水印信息隐藏于重排的资源结... 根据PE文件资源节结构和资源信息查找特点,提出了一种新的保护软件版权的水印算法。新算法引入了水印认证中心,利用大数分解难题生成具有法律效力的水印信息,用水印控制软件资源节结构图中节点的存放顺序,将水印信息隐藏于重排的资源结构图中。水印提取完全实现了盲检测。经分析,该算法能有效抵抗多种常见的攻击,具有较强的不可感知性和鲁棒性。 展开更多
关键词 软件水印 PE文件 资源节 版权保护 水印认证中心
在线阅读 下载PDF
对加壳技术的改进:超粒度混杂技术 被引量:9
5
作者 于淼 孙强 《计算机应用》 CSCD 北大核心 2004年第8期137-139,共3页
首先介绍过去的一些软件保护技术 ,分析它们的不足之处 ,然后介绍目前应用最广泛的加壳技术和它的弱点。最后提出了改进的方法 :超粒度混杂技术的原理。
关键词 软件保护 加壳技术 超粒度混杂
在线阅读 下载PDF
一种动态证书副本的软件版权保护模型研究 被引量:2
6
作者 李章兵 李曙红 冯建湘 《小型微型计算机系统》 CSCD 北大核心 2011年第8期1633-1638,共6页
针对当前软件版权保护措施在安全性、有效性、可信性方面存在的问题,提出一种动态证书副本的软件版权保护模型DCDM.该模型将软件主体和核心代码分离,结合核心代码、运行环境以及版权状态,通过交叉认证的分发机制,有效地实现软件的安全... 针对当前软件版权保护措施在安全性、有效性、可信性方面存在的问题,提出一种动态证书副本的软件版权保护模型DCDM.该模型将软件主体和核心代码分离,结合核心代码、运行环境以及版权状态,通过交叉认证的分发机制,有效地实现软件的安全注册、迁移和证书副本的发放,通过加密、认证和数字签名有效地保证了在网络环境中协议交互的数据安全性和完整性以及不可否认性;核心代码和数据的动态使用解决了软件版权的安全保护问题,扩展了EULA协议,为软件版权保护提供一种普遍适用于单用户和集体用户的解决方案. 展开更多
关键词 软件版权保护 证书副本 数字加密 交叉认证
在线阅读 下载PDF
基于代码与壳互动技术的软件保护方法研究 被引量:5
7
作者 陈勤 贾琳飞 张蔚 《计算机工程与科学》 CSCD 2006年第12期36-37,92,共3页
本文首先介绍了加壳软件产生的背景,然后分析总结了目前应用最广泛的加壳技术以及针对它们的攻击方法,最后提出一种基于代码段动态加解密的与壳互动技术,并给出了相关的原理介绍和主要的实现过程。
关键词 软件保护 壳技术 动态加解密 与壳互动
在线阅读 下载PDF
用虚拟加密锁实现共享软件的版权保护 被引量:4
8
作者 钟家民 李卫平 《计算机应用与软件》 CSCD 2010年第8期224-225,250,共3页
分析目前常见软件版权保护技术的优点和不足,提出了一种虚拟加密锁的共享软件版权保护方法,用动态链接库DLL文件代替加密锁,将软件的关键功能模块、基于用户计算机指纹的注册验证模块和反破解模块封装在动态链接库文件中,从而模拟加密... 分析目前常见软件版权保护技术的优点和不足,提出了一种虚拟加密锁的共享软件版权保护方法,用动态链接库DLL文件代替加密锁,将软件的关键功能模块、基于用户计算机指纹的注册验证模块和反破解模块封装在动态链接库文件中,从而模拟加密锁达到保护共享软件版权的目的。该方法已应用于共享软件的版权保护中。 展开更多
关键词 计算机指纹 版权保护 虚拟加密锁 动态链接库 反破解
在线阅读 下载PDF
一种可检测Java程序盗版的动态胎记技术 被引量:1
9
作者 邓小鸿 拜亚萌 +1 位作者 黄斌 满君丰 《计算机工程与应用》 CSCD 北大核心 2010年第17期69-71,84,共4页
针对Java程序易盗版的特点,提出了一种新的动态软件胎记技术。首先将Java程序进行转换得到其字节码集合U,然后利用动态程序切片技术得到U在特定输入I下的子集S,最后采用k-gram胎记提取算法得到S的一个特征值序列作为软件胎记。实验分析... 针对Java程序易盗版的特点,提出了一种新的动态软件胎记技术。首先将Java程序进行转换得到其字节码集合U,然后利用动态程序切片技术得到U在特定输入I下的子集S,最后采用k-gram胎记提取算法得到S的一个特征值序列作为软件胎记。实验分析显示这种胎记能很好地抵抗各种程序变换攻击,具有很强的置信性和鲁棒性,并能有效地检测程序盗版行为。 展开更多
关键词 版权保护 动态程序切片 软件胎记 置信性 鲁棒性
在线阅读 下载PDF
高校计算机的软件管理 被引量:2
10
作者 齐春桥 姚晓波 《实验室研究与探索》 CAS 2004年第2期78-79,共2页
介绍了计算机软件特点和分类,阐明了我国新版"计算机软件保护条例"实施的重大意义,分析了高校所面对实现软件"正版化"的艰巨任务。结合高校的实际情况,提出了自行开发和单独拨款重点购买的解决办法,并详细介绍了对... 介绍了计算机软件特点和分类,阐明了我国新版"计算机软件保护条例"实施的重大意义,分析了高校所面对实现软件"正版化"的艰巨任务。结合高校的实际情况,提出了自行开发和单独拨款重点购买的解决办法,并详细介绍了对软件的购置审批,入账管理,使用、借用,升级和报废等管理办法。 展开更多
关键词 高校 计算机软件 软件管理 著作权保护 软件分类
在线阅读 下载PDF
基于虚拟机代码隔离的软件保护技术研究 被引量:5
11
作者 余祥 周元璞 李强 《指挥与控制学报》 2018年第1期83-88,共6页
软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代... 软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代码转换为自定义的虚拟指令重写入软件,或转换后通过代码隔离的方法写入加密锁,设计关键代码调用算法防止动态调试.将该方法用于部分项目软件,结果证明其可以有效保证软件安全. 展开更多
关键词 软件保护 虚拟机 代码隔离 加密锁
在线阅读 下载PDF
应用变形引擎实现的软件动态保护方法研究 被引量:1
12
作者 王怀军 房鼎益 +1 位作者 汤战勇 辛强伟 《小型微型计算机系统》 CSCD 北大核心 2013年第7期1462-1467,共6页
通过对软件动态保护的研究,提出了应用变形引擎实现的软件动态保护方法.将待保护软件的重要代码片段从软件中删除,利用自修改变形技术构造这些重要代码片段的变形引擎,在软件执行过程中,将它们依次还原并执行;同时,根据一些代码片段的... 通过对软件动态保护的研究,提出了应用变形引擎实现的软件动态保护方法.将待保护软件的重要代码片段从软件中删除,利用自修改变形技术构造这些重要代码片段的变形引擎,在软件执行过程中,将它们依次还原并执行;同时,根据一些代码片段的执行时间控制变形子引擎的调度;并且利用动态加解密技术对变形子引擎进行保护.这种方法大大增加了软件攻击者成功逆向该软件所需的时间和精力.最后通过实验说明软件安全强度的提高对性能造成了一定的影响. 展开更多
关键词 软件动态保护 变形引擎 自修改 动态加解密
在线阅读 下载PDF
一种安全增强的虚拟加密狗共享软件保护方法 被引量:2
13
作者 钟家民 侯贵法 《计算机应用与软件》 CSCD 北大核心 2013年第5期323-326,共4页
在虚拟加密狗保护方法的基础上,加大其核心代码量,应用核心数据与代码、用户计算机指纹绑定技术,提出一种安全增强的虚拟加密狗共享软件保护方法。该方法将所有注册功能的核心代码、用户计算机指纹验证与数据解密等模块封装在DLL文件中... 在虚拟加密狗保护方法的基础上,加大其核心代码量,应用核心数据与代码、用户计算机指纹绑定技术,提出一种安全增强的虚拟加密狗共享软件保护方法。该方法将所有注册功能的核心代码、用户计算机指纹验证与数据解密等模块封装在DLL文件中。用该文件的数字签名、用户计算机指纹为密钥加密其数据,并用RSA算法对该数据加密保护,增大了虚拟加密狗被爆破与替换的难度,增强了虚拟加密狗的安全性,达到保护共享软件的目的。该方法已应用于某共享软件中。 展开更多
关键词 虚拟加密狗 软件保护 加密 解密
在线阅读 下载PDF
基于电子邮件系统和MD5算法的软件授权控制技术研究与实现 被引量:1
14
作者 张建伟 马庆华 石立公 《计算机应用与软件》 CSCD 北大核心 2003年第9期72-74,共3页
本文在分析目前已有的软件保护技术不足的基础上 ,阐述了一种基于网络、E -mail系统和MD5加密算法的软件保护技术。利用网络和E -mail系统的分布性、灵活性 ,实现对软件授权的动态控制 。
关键词 电子邮件系统 MD5算法 软件授权控制 计算机网络 软件保护
在线阅读 下载PDF
一种基于硬件特征和动态许可证的服务器端软件授权认证模型 被引量:3
15
作者 高博 李彦 《计算机工程与科学》 CSCD 北大核心 2013年第2期56-61,共6页
软件版权保护是知识产权保护体系中的重要组成部分。针对目前传统的服务器端软件授权方式无法完全满足EULA要求的问题,基于硬件特征和独立授权管理服务器的架构,提出了支持动态许可证的分布式服务器端软件授权认证模型。该模型通过"... 软件版权保护是知识产权保护体系中的重要组成部分。针对目前传统的服务器端软件授权方式无法完全满足EULA要求的问题,基于硬件特征和独立授权管理服务器的架构,提出了支持动态许可证的分布式服务器端软件授权认证模型。该模型通过"强制特征验证和原子授权"的机制解决了软件版权保护、软件迁移的重新认证授权等问题,在可行性、安全性和完备性等方面均达到了EULA协议的要求。 展开更多
关键词 软件版权保护 硬件特征 动态许可证 数字签名
在线阅读 下载PDF
基于主从许可证的多级信任版权分布式安全认证协议 被引量:1
16
作者 马兆丰 冯博琴 《西安交通大学学报》 EI CAS CSCD 北大核心 2003年第12期1238-1242,共5页
为了解决当前软件版权保护措施在安全性有效性方面存在的问题,基于第三方可信中心提出了一种主从动态许可证支持的多级信任版权安全许可协议(M CPSec),通过特征关联、原子授权、强制收权和多级分发机制,有效地解决了软件版权的安全保护... 为了解决当前软件版权保护措施在安全性有效性方面存在的问题,基于第三方可信中心提出了一种主从动态许可证支持的多级信任版权安全许可协议(M CPSec),通过特征关联、原子授权、强制收权和多级分发机制,有效地解决了软件版权的安全保护、软件资源的任意迁移、软件内容的完整保持和版权的多级分发问题.这种层次化多级版权控制结构构成一种信任传递关系,使得协议普遍适用于单用户和带有多用户的客户服务器软件版权保护.协议交互中通过数据加密和数字签名来保证分布式环境下数据的安全性、完整性以及不可否认性.协议分析证明了所提方案的可行性、安全性以及完备性.M CPSec方案以支持客户服务器版权管理而扩展了最终用户许可协议,为软件版权保护提供了一种普遍适用的方案. 展开更多
关键词 软件版权保护 主从许可证 数据加密 数字签名
在线阅读 下载PDF
一种基于机器特征注册码的软件版权保护方法的实现 被引量:4
17
作者 陈金玉 黄楚齐 《重庆理工大学学报(自然科学)》 CAS 北大核心 2019年第1期125-129,共5页
针对软件破解和盗版现象日趋严重的问题,提出了一种基于机器特征生成注册码的软件加壳版权保护方法。讨论了软件版权保护的急迫性,指出了采用软件保护方法保护软件版权中存在的问题,提出了一种基于机器特征生成注册码的保护方法,设计并... 针对软件破解和盗版现象日趋严重的问题,提出了一种基于机器特征生成注册码的软件加壳版权保护方法。讨论了软件版权保护的急迫性,指出了采用软件保护方法保护软件版权中存在的问题,提出了一种基于机器特征生成注册码的保护方法,设计并实现了一个基于机器特征注册码的版权保护软件系统。工程应用案例验证结果表明:所提出的方法保护效果良好,所提出的软件加壳版权保护方法合理、可行可用。 展开更多
关键词 软件版权 注册码 软件加壳 机器特征 技术保护 保护模式
在线阅读 下载PDF
软件著作权的验证及软件相似性判别案例 被引量:1
18
作者 王桂海 罗苏平 《华南师范大学学报(自然科学版)》 CAS 1995年第4期1-6,共6页
软件著作权的验证及软件相似性分析,是软件纠纷中技术鉴定的主要内容,本文通过实际案例,阐明如何解决这两方面的问题。
关键词 软件保护 相似性 著作权
在线阅读 下载PDF
一种基于USB Key加解密技术的软件保护方案研究 被引量:7
19
作者 王玮 《信息网络安全》 2012年第5期52-58,67,共8页
长期以来,软件保护技术的研究越来越得到人们的重视。文章首先调研了针对软件攻击的破解和逆向机制,对市场上比较成熟的保护软件功能及特征进行了对比分析,在此基础上完成了一种基于USB Key和PE加壳的软件保护方案设计,实现了针对PE可... 长期以来,软件保护技术的研究越来越得到人们的重视。文章首先调研了针对软件攻击的破解和逆向机制,对市场上比较成熟的保护软件功能及特征进行了对比分析,在此基础上完成了一种基于USB Key和PE加壳的软件保护方案设计,实现了针对PE可执行软件的加壳保护、反调试和反逆向的功能,并引入了USB Key硬件授权机制,提高了软件保护的可行性和安全性。最后,通过测试数据验证了系统的功能及安全性等特征。 展开更多
关键词 软件保护 加密与解密 反调试 加壳
在线阅读 下载PDF
入世后中国计算机软件版权保护的法律完善 被引量:2
20
作者 廖霞林 《科技进步与对策》 CSSCI 北大核心 2003年第3期50-52,共3页
入世后我国在软件版权保护立法上与TRIPS协议及相关国际条约的接轨实现了较大突破,但仍然存在一些差距.针对这一问题,提出了一些解决对策,以期对我国的计算机软件保护有所借鉴.
关键词 入世 中国 计算机软件 版权保护 TRIPS协议 立法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部