软件保护
文章平均质量分 81
chengyb74
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Virtual Machine Protection
BackgroundWith the popularity of network, the piracy of software becomes more serious, the interests of commercial software and shared software are being violated severely. Although significant原创 2009-10-21 09:27:00 · 642 阅读 · 0 评论 -
软件保护概述
软件保护技术从狭义的角度来说,即如何防止合法软件被盗版,主要包括基于硬件的保护方式和基于软件的保护方式。关于软件保护技术的研究,实际上是一项综合的技术,目前一些软件保护产品供应商宣称自己的产品是不可破解的,往往是一种营销的策略,并没有提供确切的数据和评测报告。还有一些供应商利用智能卡芯片本身具有很高的安全性,来误导软件开发商以为采用智能卡芯片的软件保护产品也一定具有同样的安全性,其实这些都是一些错原创 2009-10-21 09:02:00 · 970 阅读 · 0 评论 -
Java Protection
Java Class files contain lots of symbolic information stored in constant pool sector, including all variable names and method names. This symbolic information allows Java decompilers to reconstruct th原创 2009-10-21 09:11:00 · 651 阅读 · 0 评论 -
Data Hiding Technologies Introduction
What Is Steganography? According to Dictionary.com, steganography (also known as "steg" or "stego") is "the art of writing in cipher, or in characters, which are not intelligible except to pers原创 2009-10-26 09:26:00 · 787 阅读 · 0 评论 -
软件保护入口点安全及技术分析
1. 目前被保护软件普遍存在的破解点 爆破点1:修改安全产品模块内部的关键点,修改其判断点,从而达到破击的目的。 爆破点1:修改安全产品模块内部的关键点,修改其判断点,从而达到破击的目的。 爆破点2:修改被保护软件调用安全产品的关键点,跳过加密点,从而达到破击的目的。 爆破点3:修改或者替换DLL,从而达到破击的目的。 爆破点4:通过分析原创 2009-10-26 09:36:00 · 1032 阅读 · 2 评论
分享