首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 953 毫秒
1.
在软件的加密技术中,反动态跟踪技术较为常用,而反跟踪方法及技巧运用如何,对软件的加密效果有着很大的影响,为此,介绍三种新的反动态跟踪方法,并给出示例程序片断。  相似文献   

2.
许兴华 《电脑》1994,(10):31-32
反动态跟踪技术大致可分为两类.一类是针对现有的跟踪工具设计反跟踪方法,另一类是根据解密者的心理和能力产生的反跟踪方法.从理论上讲,任何软件的加密都是不彻底,但反动态跟踪技术的“奇”与“妙”,使跟踪者几乎不可能解读程序,或者所化的时间和精力大到得不偿失的地步,那么,反动态跟踪技术对软件的加密就是非常成功的.在此笔者介绍三种最新的反动态跟踪技术,以下这些程序片断是从用某著名软件加密系统处理后的软件产品中采集到的样品,但它们相对是完整的.  相似文献   

3.
反跟踪程序设计的几点技巧   总被引:1,自引:0,他引:1  
软件跟踪是指利用程序调试工具,跟踪软件的运行,窃取软件的设计技术,取消防拷贝和加密功能,从而实现对软件的动态破译。反跟踪则是从程序设计的角度来防止他人进行软件跟踪,它是软件安全不可少的一个重要技术。我们知道,在PC机的DOS系统中,配有DEBUG等动态调试?..  相似文献   

4.
龚伟 《计算机时代》2006,(10):14-16
加密技术作为保护软件版权的重要手段,对于保障软件研制者的权益,推动软件产业的发展,都具有重要意义。反动态跟踪技术是软件加密中关键的一环,文章指出了实现软件跟踪检测的技术手段,从应用的角度介绍了当前广泛使用的各种实用反动态跟踪技术,并分析了各种技术的实现原理及技术细节.对软件加密工作者具有一定的参考价值。  相似文献   

5.
动态跟踪应用程序的运行是软件破译者的主要手段。本文向大家介绍了反动态跟踪技未的基本思想,并通过控制键盘和显示器的方法给出了这一技术的具体实现。  相似文献   

6.
目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小精悍,设计技巧,可分析解剖,消化吸收的程序实例,难以在一般文献中查阅到。为此,本文介绍一个解密程序实例,通过对解密程序段的分析,有助于读者了解程序的特点、功能和修改方法,有利于硬软件开发。下面给出的反动态跟踪技术具体解密实例,是存DEBUG下完成解密工作的。  相似文献   

7.
加密技术一直是商业软件潜心研究的技术,而其中反跟踪技术是最体现编程技巧的。在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术就称为自我检测技术。自我检测技术作为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。笔者通过对商用软件的分析和自己的研究,取得一些经验,供大家交流。  相似文献   

8.
汤效琴  戴汝源 《微机发展》2007,17(4):192-195
在软件项目的实施过程中,开发和管理人员不可避免地会碰到各种各样的问题,如何及时、有效地解决这些问题,对一个软件项目最终的成功与否有着极大的影响。经大量的研究工作后,开发了问题跟踪和分析系统。介绍了该系统中对问题进行定义、跟踪、管理和解决的工具——问题跟踪工具的实现方法,以及对问题跟踪工具应用后积累的历史数据进行挖掘分析的方法。该系统的应用对提高软件生产率和软件质量起到了一定积极有效的作用。  相似文献   

9.
在软件项目的实施过程中,开发和管理人员不可避免地会碰到各种各样的问题,如何及时、有效地解决这些问题,对一个软件项目最终的成功与否有着极大的影响。经大量的研究工作后.开发了问题跟踪和分析系统。介绍了该系统中对问题进行定义、跟踪、管理和解决的工具——问题跟踪工具的实现方法,以及对问题跟踪工具应用后积累的历史数据进行挖掘分析的方法。该系统的应用对提高软件生产率和软件质量起到了一定积极有效的作用。  相似文献   

10.
基于反动态跟踪的软件加密技术   总被引:1,自引:0,他引:1  
有效软件加密技术要求将反拷贝、防静态分析和反动态跟踪三者综合起来。介绍实践中反动态跟踪技术的应用。  相似文献   

11.
龚伟 《计算机安全》2006,(7):28-29,36
反动态跟踪技术是软件加密三个环节中最为关键的一个环节。该文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义。  相似文献   

12.
本文介绍了一种实用的动态跟踪软件的设计原理与实现方法,该软件可以作为软件开发及研究的有力工具。  相似文献   

13.
反动态跟踪技术是软件加密三个环节中最为关键的一个环节.本文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义.  相似文献   

14.
在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术称为自我检测技术。自我检测技术做为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。所以,在各种加密的商用软件中广泛的被使用。  相似文献   

15.
关于反跟踪方面的书刊、文章已有不少的介绍,但各局限于文字说明偏多、实例偏少和分布过散等诸多原因,使大家一时难以理解领会反跟踪技术的种种奥妙,更谈不上灵活运用。反跟踪技术博大精深、新巧手段层出不穷;笔者在此搬门弄斧,将自己在实践中碰到的有特色的反跟踪程序段整理出来奉献给大家,就做个引玉之砖吧。 一、“栈边缘”战略 “栈边缘”战略就是将一些重要的数据放在内存易变的单元中或是调试程序本身必须占用的内存单元中,借以破坏调试程序的运行环境。下面的例1就是将转移地址放于中断向量0:D处,破坏中断INT3,而使调试程序(如DEBUG)无法动态跟踪。  相似文献   

16.
反跟踪技术包括反静态分析和反动态跟踪两个方面。反动态跟踪能够有效阻止解密者利用跟踪工具软件跟踪加密程序的运行,使解密者不能识破程序关键所在,从而保证软件不会被破解。实现这个目标一般有两个途经:一是加密程序运行时破坏跟踪,使跟踪陷入“机关”,造成死机;二是在加密程序中设置多个无用分支,跟踪者使用单步或设置断点运行时,就会误入分支程序而耗费大量精力,不得不放弃跟踪。  相似文献   

17.
本文各部分介绍了Coee View中能有效破解反跟踪的几个独特功能,以及巧用Code View破解反跟踪技术的几种常用方法,并简要地举例说明。  相似文献   

18.
需求跟踪作为软件过程管理中的一个重要环节,在保障系统质量、应对需求变更方面发挥着重要作用。利用需求跟踪,软件工程师可以发现制品之间的依赖关系、评估需求覆盖率和计算需求变更的影响。随着软件项目的日益复杂和软件制品数量的增加,跟踪关系的自动恢复和维护日益受到业界关注。近年来,人们对于基于信息检索的需求跟踪自动化技术做了大量研究。针对基于信息检索的需求跟踪技术进行综述,从技术改进、支撑工具和度量指标三个方面进行了深入分析。在此基础上,对其发展趋势和有待深入的研究点进行了展望。  相似文献   

19.
赵世平 《程序员》2006,(3):112-115
本文以尽量简明的语言讲述了跟踪调试的基本原理,分析了流行调试器的工作原理,讲述了如何在反跟踪和反破解中正确使用汇编语言,并举出了几个构思较奇特的反跟踪方法实例。  相似文献   

20.
软件过程改进中项目计划与跟踪的实例研究   总被引:4,自引:3,他引:1  
项目的计划与跟踪是软件过程管理与改进活动中应该首先着手的方面。成熟的软件开发组织能够通过有效的软件项目计划与跟踪实现对项目的策划与监控。文章立足小组软件过程,以实际项目为背景,着重介绍了以项目计划和跟踪为主的软件过程改进实施活动。在此基础上,分析了相关项目的计划与跟踪数据,研究总结了实施中遇到的问题和经验,并提出了进一步完善的措施及相关支持工具的研制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号