首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在软件的加密技术中,反动态跟踪技术较为常用,而反跟踪方法及技巧运用如何,对软件的加密效果有着很大的影响,为此,介绍三种新的反动态跟踪方法,并给出示例程序片断。  相似文献   

2.
本文论述了IBM PC机磁盘软件保护中的跟踪与反跟踪技术。介绍了可用于软件跟踪的软件工具和硬件工具,以及各类工具的优缺点。同时还介绍了跟踪时应特别注意的与软件加密密切相关的软盘读/写操作指令和系统数据区。以DEBUG.COM为例,介绍了反跟踪技术的基本原理和方法,加密软件如何识别自已被跟踪和如何实现反跟踪。  相似文献   

3.
sLtYJ 《玩电脑》2005,(6):42-42
在上期《本拦目的Anti—Debuggers反调试、反跟踪技术揭密》的文章中.对Anti-Debuggers反调试、反跟踪技术进行了一番浅析,本文将着重对它的实际运用进行分析。  相似文献   

4.
刁成嘉  欧世响  赵宏 《计算机工程》2003,29(17):128-129,178
阐述了网络安全问题及具有反攻击能力的双向指纹校验密钥系统,介绍了动态反跟踪和静态反跟踪技术。实现了一种威力较强的反跟踪技术:逆指令流法实现静态反跟踪技术。  相似文献   

5.
关于反跟踪方面的书刊、文章已有不少的介绍,但各局限于文字说明偏多、实例偏少和分布过散等诸多原因,使大家一时难以理解领会反跟踪技术的种种奥妙,更谈不上灵活运用。反跟踪技术博大精深、新巧手段层出不穷;笔者在此搬门弄斧,将自己在实践中碰到的有特色的反跟踪程序段整理出来奉献给大家,就做个引玉之砖吧。 一、“栈边缘”战略 “栈边缘”战略就是将一些重要的数据放在内存易变的单元中或是调试程序本身必须占用的内存单元中,借以破坏调试程序的运行环境。下面的例1就是将转移地址放于中断向量0:D处,破坏中断INT3,而使调试程序(如DEBUG)无法动态跟踪。  相似文献   

6.
许兴华 《电脑》1994,(10):31-32
反动态跟踪技术大致可分为两类.一类是针对现有的跟踪工具设计反跟踪方法,另一类是根据解密者的心理和能力产生的反跟踪方法.从理论上讲,任何软件的加密都是不彻底,但反动态跟踪技术的“奇”与“妙”,使跟踪者几乎不可能解读程序,或者所化的时间和精力大到得不偿失的地步,那么,反动态跟踪技术对软件的加密就是非常成功的.在此笔者介绍三种最新的反动态跟踪技术,以下这些程序片断是从用某著名软件加密系统处理后的软件产品中采集到的样品,但它们相对是完整的.  相似文献   

7.
基于反动态跟踪的软件加密技术   总被引:1,自引:0,他引:1  
有效软件加密技术要求将反拷贝、防静态分析和反动态跟踪三者综合起来。介绍实践中反动态跟踪技术的应用。  相似文献   

8.
加密技术一直是商业软件潜心研究的技术,而其中反跟踪技术是最体现编程技巧的。在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术就称为自我检测技术。自我检测技术作为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。笔者通过对商用软件的分析和自己的研究,取得一些经验,供大家交流。  相似文献   

9.
本文各部分介绍了Coee View中能有效破解反跟踪的几个独特功能,以及巧用Code View破解反跟踪技术的几种常用方法,并简要地举例说明。  相似文献   

10.
龚伟 《计算机安全》2006,(7):28-29,36
反动态跟踪技术是软件加密三个环节中最为关键的一个环节。该文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义。  相似文献   

11.
反动态跟踪技术是软件加密三个环节中最为关键的一个环节.本文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义.  相似文献   

12.
反跟踪程序设计的几点技巧   总被引:1,自引:0,他引:1  
软件跟踪是指利用程序调试工具,跟踪软件的运行,窃取软件的设计技术,取消防拷贝和加密功能,从而实现对软件的动态破译。反跟踪则是从程序设计的角度来防止他人进行软件跟踪,它是软件安全不可少的一个重要技术。我们知道,在PC机的DOS系统中,配有DEBUG等动态调试?..  相似文献   

13.
反跟踪技术包括反静态分析和反动态跟踪两个方面。反动态跟踪能够有效阻止解密者利用跟踪工具软件跟踪加密程序的运行,使解密者不能识破程序关键所在,从而保证软件不会被破解。实现这个目标一般有两个途经:一是加密程序运行时破坏跟踪,使跟踪陷入“机关”,造成死机;二是在加密程序中设置多个无用分支,跟踪者使用单步或设置断点运行时,就会误入分支程序而耗费大量精力,不得不放弃跟踪。  相似文献   

14.
龚伟 《计算机时代》2006,(10):14-16
加密技术作为保护软件版权的重要手段,对于保障软件研制者的权益,推动软件产业的发展,都具有重要意义。反动态跟踪技术是软件加密中关键的一环,文章指出了实现软件跟踪检测的技术手段,从应用的角度介绍了当前广泛使用的各种实用反动态跟踪技术,并分析了各种技术的实现原理及技术细节.对软件加密工作者具有一定的参考价值。  相似文献   

15.
该文在剖析任务数据库数据结构的基础上,提出了利用父任务检测法辨别程序是否被跟踪的反动态跟踪技术,并给出了具体实现示例。  相似文献   

16.
动态跟踪应用程序的运行是软件破译者的主要手段。本文向大家介绍了反动态跟踪技未的基本思想,并通过控制键盘和显示器的方法给出了这一技术的具体实现。  相似文献   

17.
目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小精悍,设计技巧,可分析解剖,消化吸收的程序实例,难以在一般文献中查阅到。为此,本文介绍一个解密程序实例,通过对解密程序段的分析,有助于读者了解程序的特点、功能和修改方法,有利于硬软件开发。下面给出的反动态跟踪技术具体解密实例,是存DEBUG下完成解密工作的。  相似文献   

18.
周涛 《控制与决策》2014,29(6):1139-1142
反双曲正弦函数是光滑连续函数,具有快速并消除速度高频震颤的作用.利用反双曲正弦函数构造加速度函数,设计二阶跟踪微分器,证明了跟踪微分器的收敛性,并分析了跟踪微分器频域特性.仿真实验表明,该跟踪微分器能对输入信号进行低通滤波,且跟踪精度高,响应速度快;同时,它较好地抑制了微分信号的噪声放大效应,可以得到输入函数理想的微分信号.  相似文献   

19.
目前发现的大部分病毒程序本身都有一层加密外壳,其所使用的加密技术和手段已经达到了出神入化的境界。其反跟踪技术运用之巧妙,令计算机病毒程序清除者头痛不已。 在此,我摘取一例运用反跟踪技术比技新颖的计算机病毒程序,程序片段如下:  相似文献   

20.
本文研究了被动单脉冲导引头对噪声源的跟踪特性,应用Kalman滤波实现机动噪声源跟踪,同时建立了反辐射导弹对噪声源的跟踪模型,最后通过计算机仿真,验证了该算法的准确性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号