首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
软件产品的复制相当容易,非法用户在未经许可下对软件进行复制和使用,严重损害了软件开发部门的经济利益和软件版权, 对计算机软件的发展造成不利的影响。因而从技术上采取一定的防范措施就尤显重要。系统而全面地介绍了传统的软件加密方法及其发展现状,软件加密方法涉及的主要技术,并针对其中存在的问题进行了一定的探讨,从软件保护的系统整合性和优越的性价比的角度出发,对新的软件保护方法进行了展望。  相似文献   

2.
对一种基于RSA算法的注册码软件加密保护方案进行了分析,指出了原有方案中存在单纯考虑算法安全强度、忽略软件完整性检验和验证程序代码缺少安全保护等脆弱性问题,并针对这些安全隐患和本文需要保护的特殊软件,提出了一种基于USB Key的注册码软件保护方案。借助USB Key电子钥匙,完整性技术和保护函数对软件进行保护,提高软件保护的安全性。最后对软件保护方案的关键模块进行了设计和实现,并经过实验测试验证了设计方案的合理性和有效性。  相似文献   

3.
本文是在软件盗版问题日益严重的背景下,提出一种防盗版软件加密方法,其基于license文件的软件加密技术。该技术包括两个方面:license文件的管理技术和通信系统的加密技术。通过对这两方面技术进行分析和研究,提出了相应的解决方法,并对这一软件加密技术进行验证和应用。  相似文献   

4.
为了防止日益猖獗的软件非授权拷贝,有效的保护知识产权,最行之有效的方法就是对软件进行加密。介绍了基于计算机硬件的软件保护技术和基于HASP加密狗的软件加密技术,并对这两种加密方式进行了对比。  相似文献   

5.
DES作为长期使用的加密算法标准被广泛应用于软件加密和硬件加密,研究、分析DES加密算法的原理、特性,对推动现代密码学的发展具有十分重要的意义。本文围绕DES加密算法展开,通过S-DES算法模型,较详尽地阐述了DES加密原理及S-盒的一些特性:S-盒不唯一、S-盒的输入方式不唯一。  相似文献   

6.
就UML类图质量模型和软件度量方法进行研究,基于传统的CK度量集,设计并实现了基于UML类图的软件度量工具JCKMT.通过对UML类图进行度量分析,实现软件开发过程控制,为软件开发人员客观地分析、评估软件的设计、生产和使用状况提供了支持.  相似文献   

7.
苏莹  蔡芳 《教育技术导刊》2017,16(5):171-173
为满足人们对Android手机私密信息的保护,针对Android系统的特点,阐释对称加密算法和非对称加密算法的基本原理,并着重分析3种常用加密算法的加密过程。针对Android手机隐私泄露问题,提供一套可行的基于AES加密算法的手机隐私保护解决方案。分析用户需求,总结用户对Android加密软件的需求,进行系统设计和详细设计,实现一款集文件加密和管理于一身的Android软件,并对软件进行测试。  相似文献   

8.
软件复用技术对提高软件开发效率与质量、降低软件开发成本及缩短软件开发周期有着极其重要的作用.为此本对软件复用的含义及软件复用的范围与技术进行了系统的论述。  相似文献   

9.
概述了常用的软件加密技术与解密技术,提出了强化软件安全加密措施的相关建议。  相似文献   

10.
1 目前单片机攻击技术 1.1软件攻击该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMELAT89C系列单片机的攻击。  相似文献   

11.
讨论了目前主要的一些数据加密算法、DES算法及高级加密标准(AES)的Rijndael算法。比较了DES、AES对称密码算法,得出AES具有比DES更好的安全性、效率、灵活性的结论。  相似文献   

12.
脆弱数字水印是当今图形图像认证的一项关键技术,脊波变换的理论是小波分析理论的最新成果,数字加密技术是对多媒体信息进行加密保护的一项非常可靠的技术.在此把最新的脊波技术和数字加密技术结合在一起,提出了一种变换域脆弱数字水印算法,并经仿真试验证实,该算法具有良好的不可见性,且水印对图像的篡改非常敏感,可以有效的对图像进行认证.  相似文献   

13.
信息在网络传输过程中存在被监听的安全隐患,保护信息免受监听技术威胁的常见方法是对信息进行加密,目前最理想的加密算法是RSA算法。文章论述了网络监听原理,检测方法及其防范措施,对RSA算法进行详细地描述并编程实现。通过理论和实验结果分析,RSA算法保证了信息的保密性和完整性,能有效防止信息被监听。  相似文献   

14.
加密是为防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道。对DES加密算法作了简单的介绍,并列举了DES算法的实现算法。最后,针对DES算法存在的安全隐患给予了简单说明,并指出了DES加密算法的使用误区。  相似文献   

15.
中讨论了当前流行的几种加密方法,重点介绍了Eaulr加密算法,包括该算法的设计思想,算法流程,主要的VB实现代码及其实用性分析等。  相似文献   

16.
Arithmetic coding is the most powerful technique for statiscal lossless encoding that has attracted much attention in recentyears. In this paper, we presents a new implementation of bit-level arithmetic coding by use of integer additions and shifts. The newalgorithm has less computation complexity and is more flexible to use, and thus is very suitable for software and hardware design. Wealso discuss the application of the algorithm to the data encryption.  相似文献   

17.
INTRODUCTION Owing to the advance in network technology, information security is an increasingly important problem. Popular application of multimedia tech- nology and increasingly transmission ability of net- work gradually leads us to acquire information di- rectly and clearly through images. Hence, data secu- rity has become a critical and imperative issue. Hill cipher is a block cipher that has several advantages such as disguising letter frequencies of the plaintext, its simplicity be…  相似文献   

18.
电子商务安全性的技术分析   总被引:2,自引:0,他引:2  
随着Internet逐渐发展成为电子商务(EC,Electronic Commerce)的最佳载体,加强电子商务的安全问题日益紧迫.电子商务安全性的主要因素包括有效性、机密性、完整性、可靠性/不可抵赖性/鉴别.防火墙是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,可以是一种软件产品,又可以制作或嵌入到某种硬件产品中.信息加密技术是电子商务中其他安全技术的基础.数据加密常用的方法有两大类,即对称加密和非对称密钥加密.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号