E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
软件保护
计算机软件著作权登记办法
计算机软件著作权登记办法 (2002年2月20日国家版权局令第1号发布 自发布之日起施行) 第一章 总则 第一条 为贯彻《计算机
软件保护
条例》(以下简称《条例》)
·
2015-11-07 13:24
计算机
常见
软件保护
技术
1. 序列号保护机制 俗称注册码。验证用户名和序列号之间的书写映射关系。有以下几种分类: 以用户名作为自变量,用过函数F变换后得到注册码。序列号= F(用户名) 通过注册码验证用户的正确性。 用户名 = F-1(序列号) &nb
·
2015-11-07 13:52
技术
SafeNet推出行业首款白盒password
软件保护
解决方式
数据保护领域的全球率先企业SafeNet公司日前宣布,推出行业首款採用白盒安全技术的的
软件保护
方案。
·
2015-11-07 12:12
password
推荐+1置顶+1(分享、讨论、实现)通用软件注册功能之建立有效的
软件保护
机制
推荐+1置顶+1(分享、讨论、实现) 通用软件注册功能之建立有效的
软件保护
机制 众所周知,一些共享软件往往提供给使用者的是一个功能不受限制的限时使用版
·
2015-11-05 09:15
分享
推荐+1置顶+1(分享、讨论、实现) 通用软件注册功能之建立有效的
软件保护
机制
推荐+1置顶+1(分享、讨论、实现) 通用软件注册功能之建立有效的
软件保护
机制 众所周知,一些共享软件往往提供给使用者的是一个功能不受限制的限时使用版
·
2015-11-02 11:10
分享
.NET程序的代码混淆、加壳与脱壳
通常我们通过代码混淆、加密的形式达到
软件保护
的目的。在Web开发里我们接触过的可能就是JS代码加密了,可以通过对JS代码进行混淆、加密从而实现对核心JS代码的保护。
·
2015-11-02 10:06
.net
一种NET软件加壳技术的设计与实现
1 引言 为了保护自己的软件的技术内核不被他人轻易盗用,软件开发人员使用了各种加密技术来保障软件的版权不被侵犯,壳便是我们常用的一种
软件保护
手段。
·
2015-11-01 14:09
net
.NET
软件保护
与破解浅析
网上很少看到有关.NET
软件保护
与破解的文章,刚好分析了几款有一定代表性的.NET软件,于是便将他们的保护措施和如何破解方法记录下来,以便和大家交流。
·
2015-11-01 09:17
.net
最新过浩方过VS魔兽1.24b全图工具发布
这次的测试版就随随便便从网上找了个加壳
软件保护
了一下,不知道杀毒软件对其反应如何
·
2015-11-01 08:31
工具
计算机
软件保护
条例
第一章 总 则 第一条 为了保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与应用,促进软件产业和国民经济信息化的发展,根据《中华人民共和国著作权法》,制定本条例。 第二条 本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。 第三条 本条
·
2015-10-31 11:27
计算机
浅谈共享软件如何被破解
一、常见的共享
软件保护
方式 正所谓“知己知彼,百站百胜”,在讨论如何破解“共享软件”之前,我们首先应该知道“共享软件”都采用了哪些保护方法 1.网上注册 目前大约80%的共享软件都采用网上注册
·
2015-10-31 10:55
软件
.net程序保护方式大观
.net
软件保护
方式大观 最近调试一个运行于.net 2.0下的软件,发现该软件使用的保护方式很具有代表性,基本囊括了现在.net下的所有保护措施
·
2015-10-31 09:00
.net
Winform 注册机通用软件注册功能之建立有效的
软件保护
机制
本文转载:http://www.cnblogs.com/umplatform/archive/2013/01/23/2873001.html 众所周知,一些共享软件往往提供给使用者的是一个功能不受限制的限时使用版,在试用期内使用者可以无限制的使用软件的全部功能(只是可能会出现提示使用者 注册的窗口),试用期一过部分(或全部)功能失效,要想继续使用只能向作者索取注册码(或注册文件)完成
·
2015-10-31 09:47
WinForm
VC:注册表与
软件保护
(CRegKey)
1、初始化函数中: CRegKey reg,reg2; DWORD dValue; CString str; &n
·
2015-10-31 09:49
key
群集安装
当多个节点同时尝试写入一个未受到群集
软件保护
的磁盘时,可能会出现数据丢失或遭到破坏的情况。
·
2015-10-30 14:54
安装
看见了一只蝴蝶,有兴趣,我也来画颗小树
计算机
软件保护
条例 第二十二条 因课堂教学、科学研究、国家机关执行公务等非商业性目的需要对软件进行少量的复制,可以不经软件著作权人或者其合法受让者的同意,不向其支
·
2015-10-28 08:49
树
软件保护
建议 转
软件保护
建议 本节将给出关于
软件保护
的一般性建议,这些都是无数人经验的总结。程序员在设计自己的保护方式时最好能够遵守这里给出的准则,这样会提高软件的保护强度。
·
2015-10-27 14:35
软件
QQ 2006 正式版协议变动情况分析
本文中的协议分析是把 QQ 当作黑箱分析,遵循中华人民共和国《计算机
软件保护
条例》。分析过程中参考了 Red_angelX(http://blog
·
2015-10-27 14:58
qq
软件著作权保护范围两步检验法
根据《著作权法》和《计算机
软件保护
条例》的规定,著作权法保护的计算机软件是指计算机程序及其有关文档。因此,我们可以简单概括,软件著作权保护范围包括计算机软件的程序及文档。
智产邦
·
2015-10-26 15:00
java
软件开发
计算机语言
软件著作权
著作权法
用C语言写病毒(2)
在读本程序前请保证不用此程序进行违法活动,由于你使用本程序而对他人、组织等造成的任何损失都由将你承担,本人不负任何责任,否则,请马上离开.从本篇文章开始,拒绝任何形式的转载(本人除外),否则属于著作侵权,将受到《中华人民共和国
软件保护
条理
·
2015-10-23 08:44
C语言
用C语言写病毒(3)
拒绝任何形式的转载(本人除外),否则属于著作侵权,将受到《中华人民共和国
软件保护
条理》、《中华人民共和国著作权法》、《
·
2015-10-23 08:44
C语言
如何破解共享软件
常见的共享
软件保护
方式 1.网上注册 目前大约80%的共享软件都采用网上注册。通常这类共享染件都会有使用时间上的限制,一旦过了试用期,就必须向软件开发者着册才能够继续使用。
·
2015-10-23 08:26
软件
软件安全
软件保护
的安全性涉及到许多方面,包括反调试、反跟踪技术以及反静态分析技术等。但是就软件加密的安全性而言,安全性取决于两个方面: (1)算法的安全性; (2)特征码提取的难易程度。
·
2015-10-21 12:06
安全
PUNWIN2009去广告功能,破解小试屏蔽广告
现在
软件保护
得厉害
·
2015-10-21 11:45
in
公司源代码
软件保护
企业办公信息化,防泄密需求不断的扩大。功能单一的产品注定要被淘汰。对于防泄密产品,需要具备以下的几个功能:(1)解密方案是否完整文档因为业务来往需要发送给客户时,就需要员工向管理人员进行申请审批解密。这就要求加密软件应该提供完备灵活的审批流程,支持各种形式的审批,如支持大文件审批、支持目录审批等,从而不影响工作的效率。(2)离线方案是否完整完整的离线方案应该具备以下三种形式:短期离线方案:在指定的
shenxinda_lu
·
2015-10-20 16:25
源代码加密
企业信息安全
配置Exchange 2013恶意软件筛选器
如果要使用第三方的恶意软件筛选器的话还需要禁用自带的筛选器,详情看下文1.Exchange2013提供反垃圾邮件保护功能,同时也提供了反邮件中恶意软件的功能.2.Exchange2013中有三个反恶意
软件保护
选项
si3041242
·
2015-07-28 12:48
更新
关闭和启用
从
软件保护
到软件授权
阅读更多
软件保护
的概念是站在开发商的角度出发的,它强调的是软件加密和不被盗版。常用的
软件保护
方式有软件加密和硬件加密两种。软件授权的概念则是同时考虑了开发商和最终用户两方面的感受而提出的。
MINGMING_0302
·
2015-07-21 11:00
软件保护
授权
从
软件保护
到软件授权
软件保护
的概念是站在开发商的角度出发的,它强调的是软件加密和不被盗版。常用的
软件保护
方式有软件加密和硬件加密两种。
MINGMING_0302
·
2015-07-21 11:00
授权
软件保护
从
软件保护
到软件授权
阅读更多
软件保护
的概念是站在开发商的角度出发的,它强调的是软件加密和不被盗版。常用的
软件保护
方式有软件加密和硬件加密两种。软件授权的概念则是同时考虑了开发商和最终用户两方面的感受而提出的。
MINGMING_0302
·
2015-07-21 11:00
软件保护
授权
【MyEclipse 2015】 逆向破解实录系列【终】(纯研究)
声明MyEclipse2015程序版权为Genuitec,L.L.C所有.MyEclipse2015的注册码、激活码等授权为Genuitec,L.L.C及其付费用户所有.本文只从逆向工程的兴趣出发,研究
软件保护
机制
foreach_break
·
2015-07-01 08:00
【MyEclipse 2015】 逆向破解实录系列【2】(纯研究)
声明MyEclipse2015程序版权为Genuitec,L.L.C所有.MyEclipse2015的注册码、激活码等授权为Genuitec,L.L.C及其付费用户所有.本文只从逆向工程的兴趣出发,研究
软件保护
机制
foreach_break
·
2015-06-30 16:00
【MyEclipse 2015】 逆向破解实录系列【1】(纯研究)
声明MyEclipse2015程序版权为Genuitec,L.L.C所有.MyEclipse2015的注册码、激活码等授权为Genuitec,L.L.C及其付费用户所有.本文只从逆向工程的兴趣出发,研究
软件保护
机制
foreach_break
·
2015-06-30 10:00
《计算机
软件保护
条例》
《计算机
软件保护
条例》于2001年12月20日以中华人民共和国国务院令第339号公布,根据2011年1月8日《国务院关于废止和修改部分行政法规的决定》第1次修订,根据2013年1月30日中华人民共和国国务院令第
Hthinker
·
2015-06-26 11:08
计算机
软件保护
条例
《计算机
软件保护
条例》
《计算机
软件保护
条例》于2001年12月20日以××××××令第339号公布,根据2011年1月8日《×××关于废止和修改部分行政法规的决定》第1次修订,根据2013年1月30日××××××令第632号
Hthinker
·
2015-06-26 11:08
计算机
软件保护
条例
逆向破解:北风网 C++反汇编基础:Win32平台(逆向实例、动态调试实例)
如果您想从事逆向工程和
软件保护
等领域,那么
折腾到老
·
2015-05-29 20:44
C++
破解
逆向工程
干货分享:北风网c++反汇编逆向工程视频下载!
如果您想从事逆向工程和
软件保护
等领域
taiseng100
·
2015-05-28 16:56
编程
C++
反汇编
干货分享:北风网c++反汇编逆向工程视频下载!
如果您想从事逆向工程和
软件保护
等领域
taiseng100
·
2015-05-28 16:56
编程
C++
反汇编
基于智能卡芯片内核加密芯片的上位机
软件保护
研究
目前,在上位机软件的产品中,被盗版、破解的现象日益严重。盗版商省去了开发的费用,并能很快已较低的价格占领市场。这不仅有损于开发者的积极性、企业的利益,也不利于国内技术水平的提高。所以,保护知识产权显得尤为重要,各类保护芯片也应运而生,而在这些防护芯片中,带有COS系统的智能卡芯片占有主导地位,有着较强的防破解保护能力。要防止产品被破解,就要去先了解破解技术,以找到相应的对策。在上位机软件的保护中,
wyj2298864233
·
2015-05-15 09:00
软件保护
加密狗
加密芯片
智能卡
win7中hosts文件无法保存怎么办? win7中hosts文件保存方法汇总
比如360就有某种安全
软件保护
措施,会自动恢复hosts文件为默认状态,所以就会出现hosts文件不能保存。hosts文件无法保存方法二:右
佚名
·
2015-05-12 08:42
DAM2加密狗克隆的具体解决方案
Safengine(NP外壳)是一个具有反调试、反附加、动态自效验等功能,同时提供了对代码的变形、乱序和虚拟化等功能的应用程序保护壳,是一款加密强度高、简单易用的
软件保护
工具.支持.net外壳加密。
jiamigoufuzhi
·
2015-03-07 08:39
windows7
解决方案
应用程序
9.1 反恶意
软件保护
MicrosoftExchangeServer2013反恶意
软件保护
功能可帮助在电子邮件环境中抵御恶意软件。“恶意软件”包括病毒和间谍软件。
lianggj
·
2015-01-29 02:10
反恶意软件保护
抗去除花指令(一)——花指令基础
错误的反汇编结果会造成破解者的分析工作大量增加,进而使之不能理解程序的结构和算法,也就很难破解程序,从而达到病毒或
软件保护
的目的。 二、花指令分类[2
lixiangminghate
·
2015-01-04 13:00
调试
破解
USB软件狗的设计及反破解技术
软件狗技术属于硬加密技术,它具有加密强度大、可靠性高等特点,已广泛应用于计算机
软件保护
。软件狗技术的发展经历了多次更新换代。
dreign
·
2014-12-05 09:00
三星s5屏幕共享怎么用? 三星 galaxy s5屏幕共享使用教程详解
而使用AllShareCastDongle(
软件保护
佚名
·
2014-11-06 09:51
软件应用加壳程序防止破解工具Themida免费下载地址
Themida是先进的微软视窗
软件保护
系统,专为了那些想保护自己的程序不被先进的反向工程防止反编译和黑客软件破解的软件开发者而开发的。
yidongkaifa
·
2014-10-10 17:00
软件保护
软件加密
Themida
c#使用椭圆签名算法制作软件序列号
椭圆签名算法应该是微软最先用在
软件保护
上的,我们平常用的25位序列号就是基于椭圆签名算法的。理论上说,椭圆签名算法是很难破解的,因为...(省略,感兴趣的可以看看《E
taomanman
·
2014-09-01 16:00
.NET程序的代码混淆、加壳与脱壳
通常我们通过代码混淆、加密的形式达到
软件保护
的目的。在Web开发里我们接触过的可能就是JS代码加密了,可以通过对JS代码进行混淆、加密从而实现对核心JS代码的保护。
david_xgl
·
2014-08-29 18:00
国家信息安全还需民族
软件保护
瑞星获市场青睐
最近博主发现,随着“棱镜门”、XP停服等事件的爆发,我国政府、企业对于信息化建设和信息安全建设的重视程度越来越高。今年年初,中央就成立了网络安全与信息化小组,并在5月份宣布中央机关今后采购所有的计算机类产品不允许安装Windows8,而改用国产Linux操作系统。同时近日博主也发现,美国的赛门铁克和俄罗斯的卡巴斯基两家全球最大的杀毒软件也已经排除在了政府反病毒软件供应商的名录之外。可以说,政府已经
于明
·
2014-08-27 11:27
windows
卡巴斯基
杀毒软件
WinLicense下载购买地址
Themida是先进的微软视窗
软件保护
系统,专为了那WinLicense结合了Themida保护功能以及高级注册管制。它提供了最强和具伸缩性的技术,使开发者可以安全地分发他们软件的试用版和完全版。
kongjianxuan
·
2014-08-25 17:37
程序
开发者
微软
工程
黑客软件
软件加密与授权管理的概念
软件保护
是针对软件开发者提出的,而软件授权(License)的概念则是同时考虑了开发者和最终用户两方面的感受而提出的。
javascript1
·
2014-08-09 17:00
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他