首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 32 毫秒
1.
由于软件的易复制性,非法用户可以轻易地从其他合法用户或者网络中获取软件的拷贝。因此,有必要制定一个安全的软件分发方案来保护软件开发者的利益。该文介绍了一种新型的基于CA的安全软件保护方案,能够有效地抵抗商用软件分发、安装和使用过程中所遭受的各种攻击。  相似文献   

2.
一种新的加密方法及在数字数据版权保护中应用   总被引:1,自引:0,他引:1  
提出了一种新的具有多个私钥的加密方法.这种加密方法的安全性有赖于有限域上分组码译码问题的困难性.根据所提的加密算法,给出了一种适用于数字数据版权盗版跟踪方案.对于每一个数字数据的合法拷贝,给出的跟踪方案都分配一个分组码的码字与该拷贝的解密软件或者相关装置相对应.所提的方案能够有效地提取与解密软件或者装置相对应的码字,并进而利用所用分组码的译码算法找到所有参与非法拷贝制作的合法授权用户,其中,假设参与数字数据非法拷贝的合法用户数不超过所用码的纠错能力.与其他已有方案相比,所提方案具有更好的性能,并且容易实现.所提加密方案的潜在应用领域包括计算机软件、视频/音频等产品的数字数据版权保护方面.  相似文献   

3.
数字指纹是一种保护多媒体数字产品防止未授权用户使用的技术。目前,针对数值指纹的一种强大的攻击方法是合谋攻击。合谋者将各自的拷贝联合起来,通过移除或消减拷贝中原始指纹构建一个新的非法拷贝。以独立同分布的高斯指纹为研究对象,提出了一种新的非线性合谋攻击方法。该方法通过选取拷贝序列中各位置的最大值与最小值以及平均值,将最大最小值相加后减去平均值的方法产生出一个新的非法拷贝。结果显示该攻击方法在同等的感知条件下,能够对高斯指纹获得更有效的攻击。  相似文献   

4.
本文介绍了一种防止自己的软件被非法拷贝的方法。该方法根据DOS对软硬盘的读写原理,分别在软硬盘上加上标记,并通过标记的识别来判断软件安装和使用的合法性。  相似文献   

5.
幻影分区     
一、引言 在DOS操作系统下,多个用户共用一台微机时,存放在硬盘上的软件和重要数据易被非法拷贝。或受到损坏;即使一个用户用机,也常常受到计算机病毒的危害;而有时我们也常常要进行重要软件和数据的备份,备份的通常方法是用软盘来进行,但软盘容易受损。对此,笔者通过对硬盘管理的深入分析和实践,总结出了在硬盘上备份、保护重要数据和软件  相似文献   

6.
由于CMOS具有比磁盘更好的隐蔽性和正常DOS下的不可访问性,所以利用CMOS对软件进行加密是防止软件非法拷贝的一种方法。本文将重点介绍CMOS的数据格式和通过C语言利用CMOS对软件进行加密防止非法拷贝的实现方法。  相似文献   

7.
在信息产业日益发展壮大的今天,知识产权的保护问题越来越为人们所重视,体现了“信息”和“知识”的计算机软件作为商品流通也已成为现实。由于计算机软件的开发成本高而复制成本极低,因此怎样保护软件作者的权益已成为计算机开发人员和全社会关注的焦点。不少软件开发公司因为非法拷贝侵权而造成重大经济损失。依靠法律保护当然是防止非法拷贝的手段,但是我国软件产业才刚刚形成,有关软件产权的“软件法”也有待完善,如果能从技术上防止非法拷贝,当然更是保护软件著作者权益的有效手段。本文将介绍一种软件加密狗的设计方法实现。  相似文献   

8.
群签名在DRM系统隐私保护中的应用研究   总被引:1,自引:0,他引:1       下载免费PDF全文
现在的数字版权管理(DRM)系统注重的只是防止数字内容被非法复制以及保障内容服务商的利益,并没有充分考虑到用户的购买匿名性。具体研究分析了现有的群签名方案,并结合群签名技术,提出一种改进的具有匿名性的DRM系统模型,从而使得合法用户既具有购买匿名性,同时又可以揭露非法用户的真实身份。  相似文献   

9.
什么是软件盗版? 虽然微机迄今只有近20年的历史,但是现有软件程序的质量与数量,均有了较大的改善与增长。尽管美国的软件开发商拥有大约70%的世界市场,然而许多其他国家也正在从事重要的软件开发工作。不过无论在美国还是其它国家,未经批准地复制微机软件都是一个严重的问题。平均来说,每个被使用中的合法微机软件拷贝,都至少造成一份非法拷贝。  相似文献   

10.
通过对不同方式的软件保护方法进行比较,提出了一种基于互联网的软件保护方案,该方案可以通过互联网发布软件产品,并且通过相关特征向量保证软件产品授权的唯一以及反拷贝等特性。基于特征向量的软件保护方案对于中小型软件产品的保护可有效防止非法用户通过破解注册码的方式企图实施盗版的行为,保护软件作品的知识产权。  相似文献   

11.
局域网监控管理技术   总被引:1,自引:0,他引:1  
保证内部网络的信息安全是当前面对的一个重大课题。目前,企业多采用购置防火墙,,防病毒软件来防止外界威胁,却往往忽视了内部的安全问题。随着内部网络共享、移动存储设备、电子邮件等手段的广泛应用,内部资料很容易被拷贝和窃取。针对内部网络中存在的安全问题,本文提出了一种针对局域网用户的可控可管技术方案。通过探测网络中在线主机,并对私自接入网络的主机实施通信干扰,记录  相似文献   

12.
具有主动报警功能的动态身份认证系统   总被引:1,自引:0,他引:1  
针对目前普遍存在的身份认证密码易被破解的问题,本文提出一种基于物理噪声源的动态身份认证系统,该系统将编码后的随机密码通过无线通讯的方式传送给合法用户,这既使得攻击者不可能推断出下一口令,又解决了已有的一次一密认证系统给用户带来的麻烦和负担。此外,系统还提供了无线报警提示功能,可将用户的登录信息及时地发送送给对应的合法用户,从而能够有效地主动防止非法用户的假冒攻击行为。  相似文献   

13.
对于很多人来说,加密是相当神秘的。那么,什么是加密呢?可以这么说,加密就是对软件进行一种特别的重组及整合,使得加密狗成为软件的一部分。这样,用户在使用软件时,必须要有加密狗作为运行条件。而非法拷贝的软件,因为没有加密狗,所以不能运行,也就失去了被盗版拷贝的意义。  相似文献   

14.
一般286或386微机都有一个容量比较大的硬盘,为使用方便,在硬盘上要安装许多系统软件和专用软件,同时还有很多用户开发的应用程序。由于DOS系统的安全性比较差,软件、程序或数据往往容易被他人非法复制。怎样才能防止他人非法复制呢?人们想出许多方法,其中有给硬盘加口令字,使子目录名变为隐含等多种方法。我向大家介绍一种使逻辑驱动器失效的防拷贝方法,巧妙地使用本程序,从硬盘启动后,可以使软驱(A、B驱)均失效,当在C:\>提字符下打入A:并回车测显示“Invalid drivespecification”,键入B:时,同样显示此信息。这样在得不到许可的情况下,非法用户是很难拷贝程序和软件的。  相似文献   

15.
软盘的硬加密(例如激光加密)技术是近年来常用的效果很好的软件加密方法,可以有效地防止被加密软盘的拷贝。如何拷贝或破译经过这样加密的软件是许多程序员耗费大量精力致力于解决的问题。本文介绍一种方法,可以方便地拷贝这种软盘。  相似文献   

16.
基于RSA的公钥叛逆追踪方案   总被引:1,自引:0,他引:1       下载免费PDF全文
滕济凯 《计算机工程》2008,34(13):152-153
提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。  相似文献   

17.
就保密性问题而言,其主要是指为防止未经授权的用户非法读取保密信息而开展的技术及管理措施;就完整性问题而言,其主要涉及到软件的完整性与资料的完整性,其中软件的完整性是指为防止不法用户破坏软件程序而开展的技术及管理措施,资料的完整性是指为保障合法资料不被随意修改或删除而开展的技术及管理措施;就可用性问题而言,其主要是指当网络受到攻击时,为确保合法用户正常运用系统而开展的技术及管理措施。  相似文献   

18.
一种通过智能卡实现的入侵检测系统   总被引:2,自引:0,他引:2  
本立从一个新的角度来设计一种分布式的入侵检测系统,它可以将预防和检测模块集成在一起。采用这种方案能够有效阻止非法入侵者,以及防止合法用户访问权限范围以外的网络资源。  相似文献   

19.
基于一种非对称公钥叛逆者追踪方案给出了新的电子软件销售和产权保护模型,适用于一类需要安装运行的软件。用户可以将软件从网络上免费下载,但是在没有电子证书和解密密钥的情况下不能安装和运行。即使软件被拷贝和非法传播,只要发现电子证书和解密密钥,销售商也可以根据追踪算法找到软件的原始用户,但是销售商和其他恶意用户不能诬陷诚实的用户,模型保证了销售商和用户双方的利益。模型具有很好的防诬陷性、不可抵赖性和追踪效率。  相似文献   

20.
A为了防止非法拷贝和安装软件,开发者一般对付费软件进行加密处理并提供序列号.不过,软件安装到电脑上以后,同样存在防拷贝问题,即防止电脑之间的程序拷贝.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号