基于硬盘序列号的软件保护技术的研究

基于硬盘序列号的软件保护技术的研究

ID:9939765

大小:597.00 KB

页数:88页

时间:2018-05-16

基于硬盘序列号的软件保护技术的研究_第1页
基于硬盘序列号的软件保护技术的研究_第2页
基于硬盘序列号的软件保护技术的研究_第3页
基于硬盘序列号的软件保护技术的研究_第4页
基于硬盘序列号的软件保护技术的研究_第5页
资源描述:

《基于硬盘序列号的软件保护技术的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第1章目前常用的软件保护技术1.1软件保护的意义当我们发布一个新软件,发布方式通常分为两种:一种是无偿的,即用户可以在免费的前提下无限制、无限期的使用和传播;另一种则是有偿的,用户必须完成注册或交纳一定的费用后得到开发者反馈才可以正常使用。虽然国家为打击盗版和保护知识产权出台了一系列相关的政策和法律法规,但仍有众多的地下盗版商在利益的驱使下置国法与不顾,对软件进行非法的复制、传播。因此软件的开发者应该具有自我保护意识,通过软件加密的方式对自己开发的成果进行保护,尽量减少被盗版的可能性。据报道,近几年来,对数字信息内

2、容保护与软件防盗版已经越来越重要。软件保护也是一个比较大的市场,据统计,未来这个市场的价值在100亿美元。赛孚耐产品管理副总裁周泰英认为软件保护市场每年有5%~7%的增长率。因此,我们研究当前的软件保护策略具有极大的意义。1.2常见的软件保护思想1.2.1加密狗软件保护方式加密狗是当前的硬件加密方式主要代表形式,所谓加密狗是软件开发商提供的一种智能型的软件加密工具,它包含一个安装在计算机并行口或USB口上的硬件电路,及一套适用于各种语言的接口软件和工具软件。当被加密狗保护的软件运行时,程序向插在计算机上的软件加密狗

3、发出查询命令,软件狗迅速计算查询并给出响应,正确的响应保证软件继续运行。如果没有软件加密狗,程序将不能运行,因此这种软件保护技术是利用复杂的软硬件技术结合在一起防止软件盗版的。其目的是通过对软件与数据的加密防止知识产权被非法使用,但使用加密狗无疑增加了硬件的设备,占用的硬件的资源,同时也提高了成本,另外还有一个缺点在于每次使用软件都必须插入软件狗辅助程序的正常运行,这无疑对软件的使用者是一件十分繁琐的事情。在使用者付费购买软件后,只希望顺利的使用软件,却不想每次都做这些对开发商来说是保护其权益但对自己却是毫无意义的

4、事情。所以在今后的软件发展中,这种软件保护方式必将被淘汰。-87-1.2.2软盘,光盘加密软磁盘加密其原理是将解密注册信息写到专用的密钥盘中,程序每次运行时先检查软件是否注册,如果没有注册则提示插入密钥盘进行解密注册。软磁盘加密技术很多,其中之一的方法是直接调用中断进行底层的磁盘访问,在软磁盘的特殊部位读写一些特殊的信息,这些信息使用一般的拷贝方法是无法复制的,这样就可以达到加密的作用。但这种方法有一定的缺陷,就是兼容性不强,比如在有些机型上没有软盘驱动器,或者用户的软驱性能不够好,都无法正确识别钥匙盘。例如大家熟

5、悉的江民公司的KV杀毒软件系列,其全部程序装载在一张3.5英寸的软盘上,可以把这张软盘复制到另外一张3.5英寸的软盘上,但复制盘却不能运行KV杀毒软件,这是因为拷贝程序不能把原程序上的校验信息拷走。随着近年来软盘的没落,这种方法基本上退出了历史舞台。和软盘保护技术相同,在光盘中,被保护软件的部分密钥可以放在可移动光盘当中,只有当光盘存在的时候,被保护软件才可以运行,游戏软件经常采用此种方式。其基本原理和软盘类似,例如MacrovisionSafeDisk工具,它是在光盘的光轨上隐藏一个密钥,而一般的光盘刻录机无法复

6、制此密钥,通过此方法达到不可以复制光盘的目的。这类保护技术存在的问题是:如果一旦原盘被划坏或者毁坏,用户就无法继续使用软件,同时这种保护方式可以被黑客很容易的分析或跟踪找到判断代码处,通过修改可执行文件,跳过此段代码,达到破解的目的。而且有的加密光盘可用工作在原始模式(RAWMODE)的光盘拷贝程序来原样拷贝,比如用Padus公司的DiscJuggler和ElaborateBytes公司的CloneCD等拷贝工具,所以此种保护技术的安全性并不是很高,但是由于其具有价格优势,目前还是有一些软件开发商使用此种技术来保护

7、自己的软件。1.2.3软件加壳在自然界中,植物用壳来保护种子,动物用壳来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权后,完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(但后来也出现了所谓的“壳中带籽”的壳)。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。-87-这种软件保护方式也很常见,也很有效。但也是黑客喜欢挑战的软件加密方式。软件加壳是指利用专门的工具使应用

8、程序失去了原有的状态,但功能无损。如果直接用反汇编工具去进行反汇编的话,那么加壳技术就会使破解者什么也看不到。但如今的网络共享软件的保护还要做到激活码分配算法的安全性,因此加壳技术仍不够全面。1.2.4License保护这种加密多用于大型商业软件,软件通过正确的License文件运行。License文件都有固定的格式(这里所说的不是有关License的说明性

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。