蒲公英 - 制药技术的传播者 GMP理论的实践者

搜索
查看: 1293|回复: 2
收起左侧

[质量信息化] 应用软件的安全保护之防复制技术

[复制链接]
药士
发表于 2018-10-15 09:19:46 | 显示全部楼层 |阅读模式

欢迎您注册蒲公英

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
软件保护主要解决问题可以归纳为四类,即软件的防复制、防执行、防篡改、防暴露;

应用软件是比较容易被复制的,软件存储在存储设备和载体中,保护和阻止对存储载体的操作是防止复制的简单方法;

应用的技术主要包括:

1、磁盘加密技术

磁盘(含其他存储介质) 的加解密技术是防复制的关键技术之一,由于磁盘的可加密性和可破解性,使得磁盘的复制和反复制成为可能。磁盘本身无特殊性,而由人们在盘体上作出了物理的或者逻辑的标记,作为磁盘的 “指纹” ,使得磁盘本身可以被识别,成为复制和反复制的标记,而通过专门的识别程序来分辨和识别是原盘还是复制盘。标记识别型磁盘防复制技术的关键在于“标记”的不可复制性,否则,防复制是没有意义的;

磁盘加密技术包括:盘区部分加密、相关磁道加密、磁盘关闭和锁定、扇区锁定、专门复制程序、软件复制标记和复制权限等。还可以采用激光加密、指纹加密、非正常磁道加密、磁隙加密等技术;

2、不完整软件技术

在应用中也称为程序分块技术。采用如下三种方式:覆盖;交换;以及程序运行时不全部调入内存,而采用运行一部分,再调入一部分的办法。防止窃取者利用内存映象对程序进行窃取;

3、软件安装机制

在软件的安装时间、安装次数、安装标记、序列号等方面加以设计,限制软件的安装和使用次数;

单一软件防复制技术具有一定的局限性,在实际应用中,多采用综合防复制技术。综合性软件防复制技术将磁盘(含其他存储介质)防复制技术与软件单一防复制技术结合,形成带有智能型的防复制技术,使软件的复制和盗窃难以进行。这些技术结合了软件和数据的密文技术、反跟踪技术和自毁技术。

来源:质量管理信息化   作者:冯立
417987774432053367.jpg

回复

使用道具 举报

药生
发表于 2018-10-15 09:48:41 | 显示全部楼层
回复

使用道具 举报

药士
发表于 2018-10-15 12:15:36 | 显示全部楼层
软件安全保护,到底是魔高一尺道高一丈,还是道高一尺魔高一丈呢?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

×发帖声明
1、本站为技术交流论坛,发帖的内容具有互动属性。您在本站发布的内容:
①在无人回复的情况下,可以通过自助删帖功能随时删除(自助删帖功能关闭期间,可以联系管理员微信:8542508 处理。)
②在有人回复和讨论的情况下,主题帖和回复内容已构成一个不可分割的整体,您将不能直接删除该帖。
2、禁止发布任何涉政、涉黄赌毒及其他违反国家相关法律、法规、及本站版规的内容,详情请参阅《蒲公英论坛总版规》。
3、您在本站发表、转载的任何作品仅代表您个人观点,不代表本站观点。不要盗用有版权要求的作品,转贴请注明来源,否则文责自负。
4、请认真阅读上述条款,您发帖即代表接受上述条款。

QQ|手机版|蒲公英|ouryao|蒲公英 ( 京ICP备14042168号-1 )  增值电信业务经营许可证编号:京B2-20243455  互联网药品信息服务资格证书编号:(京)-非经营性-2024-0033

GMT+8, 2025-4-26 11:11

Powered by Discuz! X3.4运维单位:苏州豚鼠科技有限公司

Copyright © 2001-2020, Tencent Cloud.

声明:蒲公英网站所涉及的原创文章、文字内容、视频图片及首发资料,版权归作者及蒲公英网站所有,转载要在显著位置标明来源“蒲公英”;禁止任何形式的商业用途。违反上述声明的,本站及作者将追究法律责任。
快速回复 返回顶部 返回列表