论计算机软件保护方法_第1页
论计算机软件保护方法_第2页
论计算机软件保护方法_第3页
论计算机软件保护方法_第4页
论计算机软件保护方法_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载论计算机软件保护方法本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档, 请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事 如意!计算机软件是程序开发人员的工作成果,本身就 具有很高的价值,而且其强大的功能能够为人们的工 作生活带来很大便利,已经成为人们日常生活和工作 的重要组成部分,用户很多重要的数据和信息都存储 在计算机中,并通过计算机软件进行处理。因此,保 护计算机软件安全是非常重要的,必须采取有效措施, 保护计算机软件的正常运行,避免被人跟踪和干扰。1计算机软件保护作用随着信息技

2、术的普及应用,计算机软件在工业、 农业、科研、军事等各个领域都得到了广泛的应用。 在工业生产中,作业器械能够在计算机软件的控制下 重复地完成大量生产任务;在交通领域中,火车、地铁、 飞机乃至汽车都可以在计算机软件的控制下自行行 驶,而无需驾驶员的时刻操作;在科研领域,大量的实 验模拟、数据计算都能够通过计算机软件快速完成, 科学技术的快速发展离不开计算机软件;在军事领域, 巡航导弹可以在计算机软件的控制下,自动调整方向,本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载精确打击目标。除此之外,上到国家的航空航

3、天、下 到人们的游戏娱乐,计算机软件都能够发挥巨大的作 用,已经成为人们日常生活和工作的一个重要组成部 分。在经济领域,计算机软件部分占据了信息产业相 当大的比例,并且以很高的速度持续增长,计算机软 件产业已经成为市场经济的重要组成部分,对经济的 发展有着重大的意义。保护内容计算机软件为人们的工作和生活带来了极大的便 利,相关产业对经济的发展也起着重要的推动作用。 因此,对于计算机软件的保护也必须到位,人们必须 重视计算机软件安全问题,保证计算机软件的正常运 行,让计算机软件在人们的日常工作和生活中能够持 续发挥良好作用。一方面,计算机软件是软件开发人 员的工作成果,是他们的知识财产,可以以商

4、品的形 式出售,而不能被人们随便传播,只有在经过允许后 才能进行使用,法院也确立了相关的法律用于计算机 软件的保护。然而就目前的情况来看,由于软件是由 计算机代码构成的,相比于实际的商品,更容易被复 制,软件盗版现象层出不穷,破解软件的大量出现给 正版软件的出售造成了巨大影响,严重影响软件产业 的经济效益。另一方面,人们工作和生活中的重要资本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载料大多存于计算机中,然后通过计算机软件进行处理, 攻击者可以通过对软件的破解和跟踪,窃取软件源代 码,破坏用户的计算机软件

5、系统,从中盗取用户资料, 甚至删除资料,给用户带来更大的损失。因此,对于 计算机软件的保护十分重要,直接关系到用户和开发 者的财产安全以及生活工作的状态。2保护方法注册码在计算机软件的保护中,防止计算机软件的非法 传播是一个重要方面,注册码保护的方法就是一个有 效的方法,已经得到了非常广泛的应用。注册码保护 是针对计算机软件的应用特点设计的,大多数计算机 软件都是在单独的一台计算机中运行,而每一台计算 机是由各种硬件构成的,有些硬件在生产过程中,会 被赋予唯一的编号,计算机软件可以通过计算机硬盘 或CPU的编号生成相应的机器码,当计算机软件在一 台计算机上安装运行时,就需要用户输入注册码,而

6、注册码则是由软件开发人员通过对机器码的运算得出 的一段特定序列,用户需要通过购买或者其他方式向 软件开发人员获取注册码。注册码保护的方法主要依 赖于计算机硬件独一无二的特点,从理论上看,只要 硬件编码确定,对应的注册码就是确定的,不会出现本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载两台计算机注册码相同的情况,也就能够有效防止计 算机软件的非法传播。然而实际并不是这样,硬件编 码虽然是固定且独一无二的,但计算机软件获取硬件 编码是通过两个简单的函数进行的,破解者也能够通 过类似的方式获取硬件编号,进而对软

7、件进行破解。 因此,为了保证使用注册码的效果,还需要对软件进 行加密。加密保护计算机软件加密分为两种,(1)软件加密。软件开 发者通过使用特定的算法对软件进行加密,不需要考 虑应用软件相关的硬件产品。软件加密的效果很好, 破解过程十分复杂,完成破解的可能性很低,而且在 各类软件中都适用,加密成本也非常低廉,因此得到 了广泛的应用。目前,包括Windows操作系统在内的很 多计算机软件都应用了软件加密的保护方法。常用的 软件加密方法一般有钥匙盘法、计算机硬件校验法以 及纯密码法等。通常情况下,软件加密并不是一次性 的,而是在每次运行软件产品时都能够发挥作用,在 用户打开计算机软件时,软件会自动跳

8、转到加密板块, 必须运行解密程序完成解密才能使用。使用软件加密 的方法,相当于为软件添加一层外壳,必须解密外壳 才能使用内部的软件,有些计算机软件的软件加密十本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载分复杂,将多层加密外壳叠加起来,从而大大提高软 件安全性,增大解密难度。(2)硬件加密。硬件加密需 要应用一定的硬件,一般将这类硬件称为加密锁或加 密狗。硬件加密的可靠性非常高,几乎不可能破解, 由于需要使用一定的硬件,所以硬件加密的成本也比 较高,适用于一些高档软件的保护,并没有得到很广 泛的应用。加密

9、锁中固化了加密程序,有些更高级的 加密锁中还设置了单片机,只要程序写入就无法被读 出,从而保证了加密锁的可靠性,在加密程序无法读 取的情况下,破解者不可能进行有效的软件破解。除 了软件加密和硬件加密外,还有一种比较少用的加密 方法,一些比较低级的软件会使用第三方软件进行加 密,例如对软件进行压缩加密,这种解密方法的效果 并不好,基本很容易被破解。反跟踪技术在计算机软件安全问题中,有些人跟踪计算机中 正在运行的计算机软件,通过研究相关的指令代码, 破解软件源程序,进而破坏计算机系统的安全防护, 窃取计算机中存储的数据信息。软件跟踪是通过特定 的跟踪软件进行的,现有的跟踪软件大多是通过计算 机软件

10、系统的中断程序进行跟踪的,跟踪的类型分为 动态跟踪和静态跟踪。动态跟踪是通过调试程序让软本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载件单步运行,然后跟踪分析程序代码,静态跟踪则是 使用的反编译工具对软件进行反汇编,进而对得到的 源代码进行数据分析。针对软件跟踪,可以应用反跟 踪的方法,通过特定的反跟踪软件,实时监测计算机 软件的运行状况,识别调试和反汇编工具,避免计算 机软件被跟踪。反跟踪技术的适用性很强,在很多加 密软件中都得到了应用,如果没有反跟踪技术,计算 机软件就无法对跟踪者的行动做出反应,只能

11、让跟踪 者逐步完成跟踪,进而破解软件,对计算机软件安全 和用户信息安全造成严重影响。反跟踪技术的具体实现方法有以下几种。(1)封锁 键盘输入。跟踪者使用跟踪软件对正在运行的计算机 软件进行跟踪时,需要通过键盘进行调控,反跟踪技 术可以利用这一点,在计算机软件系统不需要从键盘 接收信息时,可以屏蔽来自键盘的数据,或者直接关 闭键盘。(2)检测跟踪。在跟踪软件运行时,会导致被 跟踪软件的运行出现异常,具体会体现在软件的运行 环境、中断入口以及运行时间等方面。应用反跟踪技 术,可以检测软件运行的状态,判断软件各方面参数 是否与正常运行时一致,如果存在软件跟踪的可能性, 则继续检查加密系统的关键程序状

12、态,如果同样存在 异常,则说明加密系统已经遭到损坏,必须采取针对本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载性措施进行补救。检测跟踪的方法可以进行叠加,在 软件加密系统的各个部分都应用反跟踪技术,每一环互相关联,全面提高软件的安全性。(3)设置堆栈指 针。跟踪软件在运行过程中,会出现堆栈操作,应用 反跟踪技术,可以针对堆栈指针采取措施,例如,巧 妙设计堆栈指针的值,使其变得难以修改,从而抑制 跟踪软件的进一步运行。除了以上 3种方法外,应用 反跟踪技术,还能通过加密程序分块,以及逆指令流 的方法,前者是

13、将加密程序分块载入内存,在译码执 行后进行清除,让解密程序不可能完整存在,能够有 效应对动态跟踪;后者是让CPU逆向执行指令,实现 难度较大,但如果投入应用,就能起到很好的效果。3发展应用信息技术在不断发展,软件也在不断地更新,然 而计算机软件安全问题依然无法完全消除,计算机软 件保护措施必须得到持续的执行和不断的完善,让防 护效果达到最大。对于注册码及软件加密技术,最好 将两者结合应用,同时软件开发者要关注已经发生的 软件安全问题,从问题中找出原因,对软件进行针对 性的修改,提高软件加密的效果。在反跟踪技术中, 逆指令流的方法的应用条件比较苛刻,对CPU的性能要求较高,对于有些应用于高性能计

14、算机或者具有本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载本文为网络收集精选范文、公文、论文、和其他应用文档,如需本文,请下载特定用途的高级软件,可以尝试适用这种方法,并在 实际的软件应用过程中,不断累积经验,优化加密保 护程序,提高软件保护效果。在实际应用计算机安全 保护措施时,有关专业人员必须进行针对性设计,不 能盲目使用。计算机软件的缺陷很难完全消除,有关 专业人员应当做好计算机软件缺陷分析,将计算机软 件缺陷与计算机安全保护结合起来,针对软件的安全 缺陷,采取有效的软件保护措施,最大程度上发挥保 护软件的作用。计算机软件的保护措施不是固定的, 在设计过程中,需要与实际的软件结合起来,针对软 件缺陷进行建模,使其可以对指定软件起到最佳的保 护效果。在软件的使用过程中,使用普适型软件保护 方法不仅能够解决发生的软件安全问题,还能生成相 关的处理信息,从而通过实际的运行发现软件的安全 缺陷,供软件的开发人员参考,在未来软件版本的更 新中消除存在的缺陷。4结语计算机软件在人们生活和工作中的重要性变得越 来越大,有关专业人员必须重视软件安全问题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论