浅谈计算机软件的保护

上传人:飞*** 文档编号:5043465 上传时间:2017-08-28 格式:PDF 页数:1 大小:123.07KB
返回 下载 相关 举报
浅谈计算机软件的保护_第1页
第1页 / 共1页
亲,该文档总共1页,全部预览完了,如果喜欢就下载吧!
资源描述

《浅谈计算机软件的保护》由会员分享,可在线阅读,更多相关《浅谈计算机软件的保护(1页珍藏版)》请在金锄头文库上搜索。

1、艺科技双浅谈计算机软件的保护纳磊(同济大学,上海市200000;宁夏煤矿设计院,宁夏银川750000)睛要计算积教术的发展越来越迅速,应各行各业不同需求所开发的软件产品也越来越多。于是随着行业的发展,一个现实的问题兢出现了,即如何保护和推进软件产业的有序睦。本文从两个方面讨论计算机软件的保护,一方面是5l软件的保护技术匕讨沦,另外一方面晃对软件知识产权的保护进行分析。饫翅阑计算机软停;版权;保护技术1计算机软件的版权保护11计算机知识产权没有得到有效何护的原因1)普通对计算机软件具有商业秘密性的认识不够:2)没有充分认识到企业自身的发展与商业机密的关系:3)计算机软件的商业机密的界定标准和原则

2、不清晰,这主要表现在四个方面其一, “不为公众所知悉”标准的界定和划分:其二,计算机软件能为权利人带来经济利益:其三,该信息具有确定的可应用性:其四,权利人应当采取保密措旌。这四个方面都没有清楚的指明什么样级别的技术才可称作商业机密。4)对相关的法律、法规的保护方式认识不够:5)计算机软件的侵权案诉讼证据不足情况普遍,虽然权利人提出的有关商业机密的讼诉很多,但最终胜诉的案例却很少,无形中就造成了被动的局面。6)软件公司对商业机密的保护措施做的不够。12保护计算机软件知识产权的有效措施1)限制版权:计算机软件的价值主要体现在其最终的工具性或者功能性上,软件处理问题的算法模型、处理过程、设计理念、

3、运行方式等都来自于软件开发者的创作构思,因此,禁止未经软件版权所有者许可的非法复制,可以保护软件开发者的大部分利益。2)加强保密意识:软件开发公司在软件工程开发初期,就要向内部参于开发的工作人员强调商业机密的重要性,及时做好保密的思想工作,加强保护商业机密的意识。3)加强文档管理建立必要的开发档案,对文件划分等级、建立编号、配置必要的防盗、保密设备,确保机密f哇叛高的文俘放置在安全的区域:妥善保管各阶段性开发文档,比如论证、编写、立项、调试、测试等,不同的软件版本以及终极版本的技术资料更要妥善安置。4)限定知情人范围在进行软件开发时,企业可以将一个大项目分成几个小项目,再根据项目内容来分组完成

4、,小组之间分工明确,只需完成自身的项目即可,各组之间严格把关,禁止互通有无,主要方案则由企业主管负责监控。在将项目交给相关小组人员后,要与接触、掌握该资料的小组成员签定保密协议,明确人员的泄密责任和保密义务,对于调离或离职熟悉该机密的人员,提醒他们承担泄密的法律责任,履行保密的义务。5)软件进入市场发行时,要及时控制和把握向他人披露信息的范围、方式和时问,必要时要与相关的批发商、供应商、转销商、转包商、律9币、顾问等人员提出保密要求,或者签订保密协议。2计算机软件保护技术下面介绍几种较常见的计算机软件保护技术。21序列号保护当用户从网上下载某个软件资源进行安装时,会有一些输入序列号的提示,必须

5、输入相关的序列号进行注册后才能使用。早期的使用过程是将自己的账号发送到软件公司,然后他们再根据用户所提供的信息计算出一个唯一的序列号,用户获取序列号后按照注册的提示信息输入注册码和注册信息,软件通过合法验证才可以完整使用。这种方法不需要额外的硬件成本,操作也相对简单,用户的购买认证也比较方便,因此网上近八成的软件都用这种方法来进行保护。22时问限制220面面石西可雨软件保护中常用的一种还有时间限制,这种方法可以分为两类,一类是限制天数或者关限制次数,另一类是每次运行一定的时间就自动关闭。如果想要限制使用时间,那么程序中通常会设置一个定时器,将定时器的时间间隔设置好后,一旦超时程序就会自动关闭。

6、这种方法一般是用几个特定的API函数进行申请定时,所以如果破解者想要非法使用该软件,只需以这几个函数为切入口进行破解分析即可。23功能限制这种保护方法最常用见的是放出一个Demo版,其中有一个灰色的功能选项无法使用,而这个功能选项般就是相对比较重要的。这种功能限制也分两种:一种是正式版和试用版的功能代码是相同的,但是相对于正式版来说,试用版会禁用某些重要的功能,而正式版的功能则全部开放。但是由于试用版中也有功能代码,因此意图非法使用软件的用户只需找到这些功能代码,然后加以修改,就可以像正版一样进行正常使用了。另外一种功能限制则在第一种方法的基础上有所改进,即试用版中没有正式版某些功能的功能代码

7、,这样盗版者要想通过修改试用版的功能代码实现正式版的功能,除非自己有能力添加相应的功能代码。因此第二种保护方法相对比较安全有效。24网络验证目前比较流行于网络的一种保护方法,网络验证的主要思路是:在软件进行时,会发送一些本地的信息到服务器中,验证后服务器再传送可以使软件正常运行的数据回来,程序收到这些数据后即可正常运行,由于可以将关键数据或代码放到服务器上,用户能过认证后才能正常运行,因此这种保护方法灵活性较强,所以是一种比较有效的保护方法。25 Nag窗口这种方法主要是指软件在使用一些重要功能时,会通过定时或者出现一个窗口等形式来干扰非法用户的正常使用,以提醒用户购买正版软件。软件公司的本意

8、是想让用户无法忍受这种烦人的窗口的打扰后,会去买正版。不过这种方法并不怎么适用,只要非法用户找出弹出Nag窗口的定时器即可,或者将该窗口设置为不显示状态,就不会影响到软件的正常使用。而且这种方法会给用户留下不好的印象。所以已经被应用的越来越少了。26反调试技术、反反汇编此类技术可以和上述几种技术结合在一起,起到保护软件的作用,并且保护强度相对来说是最强的一种。如果没有反调试技术、反反汇编技术,软件就等于没有任何何护功能。反调试技术、反反汇编技术是防止Cracker用IDA、SoftlCE或其它的分析、调试器静态、动态跟踪软件。这类软件还用WinDbg、OllyDbg等等。限于篇幅,这里不做赘述。眵考文献】【1J看雪学院软件加密技术内飘M】Ji京电子工业出版社,2004,121秦志光,张凤荔计算机病毒原理与防范【】北京:人民邮电出版社2m)7【3】张曜加密解密与网络安全技术IMI北京冶金工业出版社,2002【4J李祖明高素质的执法队伍是商业秘密保护的关键【】工商行政管理2007

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 研究报告 > 技术指导

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号