首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了实现磁盘加密,研究在磁盘被跟踪情况下,利用特殊中断中的溢出中断达到磁盘反跟踪目的,进而保护磁盘文件,实现磁盘加密.用汇编语言给出了具体的程序实现过程.通过在机器上运行,验证了程序实现的正确性和可行性.  相似文献   

2.
磁盘加密的一个重要手段是程序反跟踪技术.探究利用堆栈实现对磁盘加密文件反跟踪的原理和方法,并给出具体的程序实现过程.  相似文献   

3.
本文就软件加密技术进行了深入的探讨,特别对磁盘防拷贝作了详细的分析和研究。针对软盘加密过程中听涉及的INT13H中断、软盘电气参数等技术问题作了详尽的介绍,并分别给出了用汇编语言C 语言对1.2M高密盘实现磁道空隙加密的程序。  相似文献   

4.
在软件的加密技术中,反动态跟踪技术较为常用,而反跟踪方法及技巧运用如何,对软件的加密效果有着很大的影响。为此,介绍二种反动态跟踪的方法,并给出示例程序片断。  相似文献   

5.
介绍了动态跟踪和反跟踪技术的常用方法与技术;运用单步中断与断点中断实现了反跟踪技术,并给出应用实例.  相似文献   

6.
计算机软件的硬加密卡   总被引:1,自引:1,他引:0  
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源.  相似文献   

7.
针对磁盘加密文件如何反解密工具的解密提出了相应的预防措施,为通用的加密工具的进一步开发提供了参考。  相似文献   

8.
保护ASP开发的应用系统中源程序和数据库的数据不被侵犯,先对数据库中的数据进行加密,再利用磁盘序列号产生的随机性,结合微软官方提供的ASP脚本加密程序SCRENC.EXE,解决ASP中的数据保护问题.  相似文献   

9.
微型计算机磁盘数据的安全保护系统   总被引:1,自引:0,他引:1  
本文从数据恢复、数据加密及反病毒三个方面,对计算机磁盘数据的安全保护问题进行了探讨,并且成功的设计了一个适用于IBM-PC/XT、POC/AT以及兼容机的磁盘数据的安全保护系统。  相似文献   

10.
作者提出对IBMPC系列微机上DEBUG实用程序的一种改进方法,即通过修改单步中断和断点中断的处理程序,使之能跟踪“反跟踪软件”,这对软件解密和病毒分析无疑是有用的。  相似文献   

11.
在AES基本算法的加密解密的数据16字节基础上,实现了基于任意字节流的C++类封装,以满足实际应用中要加密的信息长度不是分组长度的需求.给出了加密解密AES算法的程序设计方法和具体实现步骤,并提供算法中密匙服务模块和加密解密模块cH语言的源程序.该程序可以对用户需要保护的文档进行加密存储,在用户需要使用的时候对文档进行解密,使用完成后叉加密存储,大大增强了电子文档的安全性.将加密解密功能集成到操作系统的的源管理器中,用户通过资源管理器的菜单就可以完成加密解密功能,不需要单独启动加解密程序来实现对文档的保护.  相似文献   

12.
针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在JavaTM上实现.该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多个伪随机性因子,通过置乱和异或的方法,将因子均匀地分布到加密的代码中,使攻击者难以直接发现密钥因子;在加密代码还原时,随机地提取因子恢复密钥,重复使用相同因子的概率很小.该方案避免了对程序升级的影响,同时能有效干扰攻击者对密钥生成过程的跟踪,在很大程度上增加了攻击者破解密钥的难度;而且通过性能测试看出,没有增加原Java程序的运行负担.  相似文献   

13.
随着计算机的普及,软件产品的层出不穷,逆向与反逆向技术的对抗就从未停止过,反汇编出的代码虽然生涩难懂但是还具有程序的逻辑性,但是经过了二次加密之后再次展现的代码毫无逻辑性可言,而且结构混乱,有些反调试机制加大了逆向工程师的调试难度,本文立足于一段编译好的具有二次加密的程序,通过Oll Dbg工具进行分析,最后总结自解密程序的破解流程和编写思路。  相似文献   

14.
吴启明 《河池师专学报》2004,24(2):93-95,98
利用适当的反跟踪技术来保护自己的软件,可防止盗版者利用DEBUG等一些软件调试工具来对加密软件实施跟踪。  相似文献   

15.
提出了一种可靠的磁盘加密方法一一接缝保护方法,并给出了程序清单及详细说明,读者在设计自己的应用程序时,可以对列出的程序稍作个性或直接使用,为自己的应用程序起到很好的保护作用。  相似文献   

16.
基于C++的加密解密置换算法的实现   总被引:1,自引:0,他引:1  
黄珍生 《广西科学院学报》2007,23(4):246-248,251
分析数据加密技术中的置换算法及其加密解密思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的C 源程序.该算法的实现可以配合高等学校信息安全或网络安全课程的教学和实验,使学生更好地理解和掌握信息加密与解密原理,  相似文献   

17.
介绍了信息加密技术中的置换法及其加密解密思想.采用置换法对文本文件中的字符信息进行加密,给出了一个完整的加密和解密软件制作的程序设计方法和详细步骤,并用C语言进行了具体实现.该软件在信息的传输和存储上具有较高的安全性,能有效防止信息被破解.  相似文献   

18.
基于反步法的永磁同步电机输出反馈控制系统研究   总被引:1,自引:0,他引:1  
针对永磁同步电机 (PMSM)绕组相电流和转速强耦合特性 ,采用积分反步法讨论了精确的位置跟踪控制问题 .在已知电机模型的精确参数情况下 ,假定只有转子位置可测 .设计了速度和定子电流的非线性观测器 ,提出了输出反馈控制器的设计方法 ,在保证定子电流跟踪参考电流的前提下 ,实现了位置的精确跟踪控制 .通过构造适当的Lyapunov函数 ,证明了所设计的控制系统的全局稳定性 .仿真结果表明 ,用该方法设计的PMSM控制系统滤波跟踪误差迅速以指数规律收敛到零 .  相似文献   

19.
建立结构对称和非对称布置的框剪结构的三维有限元模型.采用3种中断条件和2种中断形式研究剪力墙的适宜中断位置和中断形式,并对各模型进行地震反应分析.结果表明:1)上部剪力墙全部中断,对顶点最大位移和振型周期的影响相对较小,但中断处楼层层间位移增大24.4%~41.5%,框架柱的平均剪力增大86.6%~137.1%,而部分中断则可避免层间位移及框架柱平均剪力产生较大突变;2)剪力墙中断后,非对称结构的层间位移、总剪力墙的剪力、框架柱的平均剪力沿结构高度的变化规律与对称结构的情况大致相同,而框架柱平均剪力增大略大于对称结构的情况;3)剪力墙中断位置由低至高的顺序为反弯点位置、最大层间位移角处、剪力为零处.其中,剪力墙在剪力为零处以上中断,框架柱平均剪力的突变最小.  相似文献   

20.
本文介绍了一种软盘防拷贝加密新方法,其基本原理是在IBM PC XT/286挡次微机的高密驱动器上,异常格式化低密或高密软盘并在这特殊磁道内写入密码,用一判别程序判断是否为原始磁盘,且将判别程序融汇于被保护的可执行程序中,以达到保护软盘上软件不可被拷贝目的。由于该方法与一般方法相比较有很大改进,故用它们加过密的磁盘即使用Robert T M和FrankKlein两人研制的最新版本的COPYWRIT也不可进行拷贝。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号