l第十二周版权与软件保护第1516章课件

上传人:pu****.1 文档编号:571142756 上传时间:2024-08-08 格式:PPT 页数:56 大小:598.50KB
返回 下载 相关 举报
l第十二周版权与软件保护第1516章课件_第1页
第1页 / 共56页
l第十二周版权与软件保护第1516章课件_第2页
第2页 / 共56页
l第十二周版权与软件保护第1516章课件_第3页
第3页 / 共56页
l第十二周版权与软件保护第1516章课件_第4页
第4页 / 共56页
l第十二周版权与软件保护第1516章课件_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《l第十二周版权与软件保护第1516章课件》由会员分享,可在线阅读,更多相关《l第十二周版权与软件保护第1516章课件(56页珍藏版)》请在金锄头文库上搜索。

1、华南理工大学计算机学院本科课程电子商务安全与保密大纲第15/16章知识版权技术保护技术1l第十二周版权与软件保护第1516章数字家庭nCASn工作过程n认证技术nDTCPn工作流程nCCInAKEn内容加密n系统更新2l第十二周版权与软件保护第1516章数字家庭nAACSnAACS的内容保护链n加密n认证n密钥管理n废止n更新n实现流程n可录制介质vs预录制介质(预录制使用了证书)nHDCPn信息交换过程n拓扑结构3l第十二周版权与软件保护第1516章DRM的系统原理nDRM组成n用户、内容、授权nDRM体系结构n内容服务器n通常包括存储数字内容的内容仓库、存储产品信息的产品信息库和对数字内容

2、进行安全处理的DRM打包工具n许可证服务器n包含权利库、内容密钥库、用户身份标识库和DRM许可证生成器n客户端n包含DRM控制器和数字内容使用工具4l第十二周版权与软件保护第1516章DRM的运作过程5l第十二周版权与软件保护第1516章DRM的运作过程n(1)用户从客户端访问内容服务器,查询内容情况,确定自已需要的内容。n(2)用户从客户端向许可证服务器发出请求,提出自已所需要的内容并申请所需的使用授权,通常用户会被要求填写在线表格。n(3)许可证服务器请求内容服务器核查用户请求的内容是否可用。n(4)许可证服务器检证用户身份,比如需要将用户的权限请求与用户权限数据库核对。n(5)内容服务器

3、将用户需要的内容从内容库取出,发到许可证服务器。n(6)在商业性DRM系统里,需要与银行相联,完成转账、信用卡支付等必要的财务过程。n(7)许可证服务器将数字内容和授权代码合并加密,生成向用户下载的数据包。n(8)将数据包发给用户n(9)客户端解密授权代码和数字内容,表现工具按代码展现数字内容。6l第十二周版权与软件保护第1516章RELn语言体系n依赖唯一标识符n标记和确认在数字权限管理中的各个实体(包括信息产品、交易方、交易利用过程及相应的协议)n为各实体建立元数据格式,为描述元数据内容建立通用术语集(数据字典)及转换映射机制n为描述数据字典中概念及其逻辑语义关系建立相应概念集(Ontol

4、ogies)n建立权限描述标记语言7l第十二周版权与软件保护第1516章XrMLn进化为MPEGREL8l第十二周版权与软件保护第1516章XrMLn六个基本概念n主题n指被授予权限的实体n资源n主体可在其上授予权利的对象,可为作品/服务n权限n指明主体可以在相关资源上执行或使用的一个动作(行为)或一组动作n条件n为了行使一种权限必须存在或完成的某种事情n授权n用来表达一种声明,即某个主体可以在某个资源上行使某种权限,可能受某种条件制约n许可证n授权的容器9l第十二周版权与软件保护第1516章ODRLn三个核心实体n资产n包括实物和数字化内容n权限n包括许可,许可又包括约束、前需(requir

5、ements)和条件(conditions)n主体n包括终端用户和权限持有者10l第十二周版权与软件保护第1516章ODRLn进化为OMA-DRM-REL11l第十二周版权与软件保护第1516章ODRLvsMPEG-2112l第十二周版权与软件保护第1516章OMA标准nOMA1.0vs2.013l第十二周版权与软件保护第1516章OMA标准nOMA2.0体系14l第十二周版权与软件保护第1516章OMA标准nOMA2.0体系n专业角色nDRM代理DAn内容分发中心CIn授权发布中心RIn用户Usern理想设备存储Off-devicestorage15l第十二周版权与软件保护第1516章OMA

6、标准nOMA2.0实现内容保护的程序n(1)CI将数字内容进行加密打包后发布,并将内容密钥提供给RI;n(2)DA从CI下载获取加密后的内容(解密该内容所需的密钥包含在该用户定购的RO中);n(3)RI按用户定购该内容的权限要求生成RO,并用DA公钥对RO中的内容密钥进行加密封装;n(4)DA通过ROAP协议登记注册到RI,向RI请求RO;n(5)RI向DA发RO,并对RO使用RI证书私钥进行数字签名以保证RO的可靠性和传输完整性;n(6)DA收到RO,用RI证书公钥验证数字签名以确认RO可靠性和完整性,然后用其证书私钥解密提取内容密钥以及使用该内容的权限;n(7)DA用提取自RO中的内容密钥

7、对内容进行解密,并按相应权限使用解密后的数字内容。16l第十二周版权与软件保护第1516章SafeNet“整合的软件保护平台nUSP将数字版权产品的生命周期分为开发、发布、管理、监测和遏止共5个阶段n授权管理(开发、发布和管理)n监测管理(监测和遏止17l第十二周版权与软件保护第1516章SentinelRMSnRMS框架分为客户端、许可证控制中心和数据访问服务三部分组成18l第十二周版权与软件保护第1516章防拷贝技术n通过某种技术,使得操作系统的拷贝方法,甚至拷贝软件不能将软件完整复制,或者复制后不能使用。是防止软件扩散的主要手段。n主要方法:n硬件防拷贝n软件防拷贝n软硬件结合。n比较常

8、用的是软盘技术。n磁盘防拷贝技术n反防拷贝技术脱壳n软件限制技术nEXE文件加密器程序示例19l第十二周版权与软件保护第1516章防拷贝技术分类n硬件防拷贝技术n硬件防拷贝通常是增加硬件接口或更换某些存储器集成块,将保密系统必须运行的某些程序、数据、密钥等信息固化在接口的只读存储器中,同时在硬件上设旨一些持殊的标记,如某个特殊集成电路片的输比特征等n加密软件运行时,要使用这些固化在接口中的程序、数据和密钥,要判断是否存在特殊集成电路片的输出特征,加密系统要对这些存储器的内容和硬件特殊标记采取一定的保密措施,使得敌手无法观察这些信息和标记n硬件防复制和加密也可以使用加密处理器,如z8068密码处

9、理器等20l第十二周版权与软件保护第1516章防拷贝技术分类n软硬件结合防拷贝n首先使用计算机硬件加密的方法,如:n激光加密法,用激光在特定位置烧烫。n掩膜加密法,在磁盘特点位置加膜。n针孔加密法,在磁盘穿孔。n然后使用软件来验证是否特定的硬件。n也可以利用磁盘、CPU、网卡的序列号进行软件加密。21l第十二周版权与软件保护第1516章防拷贝技术分类n软件防拷贝技术软件防拷贝技术n对加密盘用持殊的方法建立非正常格式,并将某些重要的信息如密钥、脱密程序、脱密算法等存放在这些非正常格式的介质中间内。n由于这些非正常格式是一般拷贝软件是不能完全正确地拷贝的,而加密程序运行时要判断这些非正常格式是否存

10、在,并且要使用非正常格式存储文问中的信息将加密程序进行脱密,因而非法拷贝下来的其它区间的内容也是不可使用的n优点:除了不需要增加或改动机器硬件以外,生成加密盘也不需要苛刻的条件,而完全依赖于软件,对存储介质无需要作物理加工,这对于保持磁盘的完好性和再生成都是有好处的n缺点:一旦敌手知道它的防复制原理,就可采取些相应的措施进行仿制22l第十二周版权与软件保护第1516章磁盘防拷贝技术举例:额外磁道技术n一张未格式化的双面双密软盘一共有48个磁道,而在DOS中只用到了前40个n只用40个磁道是由于考虑到了磁盘和磁盘机的可靠性,但是通过实验人们发现40-42磁道照样有较高的可靠性。n我们就可以利用这

11、3个磁道来存放一些重要数据,因为DOS的拷贝程序只复制前40个磁道。23l第十二周版权与软件保护第1516章磁盘防拷贝技术举例:CRC错误法:n循环冗余校验码CRC是软磁盘控制器FDC在向磁盘写入数据时自动生成的n在正常时,软磁盘控制器所产生的CRC校验码都是正确的,只有在软磁盘有物理性损伤或缺陷时才会产生错误的CRC校验码n人为生成错误的CRC校验码,在写入数据时,人为地在某一个扇区或几个扇区产生ID字段或数据字段的错误校验码n在复制有CRC错误的扇区时,由于软磁盘控制器FDC在正常的情况下,本身绝对不会产生错误的CRC校验码(除非软磁盘有缺陷),所以肯定也不可能复制人为生成的错误的CRC校

12、验码24l第十二周版权与软件保护第1516章磁盘防拷贝技术举例:掩膜反拷贝技术:n激光与针孔反拷贝技术都是损坏了磁盘的磁性介质,破坏了磁盘的光洁度,对软磁盘驱动器的磁头都有一定程度的磨损,为了弥补这个不足,掩膜反拷贝技术应运而生。n掩膜反拷贝技术是在磁介质的某一块区域上镀上一层膜,从而使该区域不能正常记录信息,也使拷贝工具无法识别,导致拷贝失败。n掩膜反拷贝技术与激光加密技术一样,有极高的可靠性,而且是一种很有前途的指纹制作技术。25l第十二周版权与软件保护第1516章磁盘防拷贝技术n加密卡:n把软件产品固化在硬件电路上,并附上一些特殊的电路以形成指纹,这样就形成了加密卡(有的加密卡只具有指纹

13、功能),当被加密程序执行时,可以通过端口指令来检测加密卡的存在,甚至要直接从加密卡上读取数据或程序,如果这期间出现错误将引起系统的死循环或退出。n用加密卡技术实现加密具有极高的可靠性,比其它任何加密方法的可靠性都高,而且其加密的磁盘不能用任何的磁盘拷贝工具进行复制,因为复制的磁盘在没有加密卡的情况下无法正常运行。26l第十二周版权与软件保护第1516章磁盘防拷贝技术n指纹唯一性和不可复制性。n从前面的众多反拷贝技术来看,显然不具备指纹唯一性的有:n异常ID参数n额外磁道技术n未格式化扇区和磁道法等反拷贝技术n因为这类反拷贝技术不具备指纹唯一性,所以它们能被高级拷贝工具复制。27l第十二周版权与

14、软件保护第1516章磁盘防拷贝技术n指纹的随机性:n现今成功的一些反拷贝技术(如扇区间隙技术和磁道接缝技术等)都采用了随机性这个概念,非写入部分的数据随机性、磁头操作时定位点的随机性等等,总而言之那些不是人们刻意去写入的或者由于机械方面产生的一些碎数据,我们都可以把它们收集起来,形成一种当前最流行的反拷贝技术。n指纹的随机性从一个方面来讲是指纹唯一性的一个分支。n完全具备了唯一性和不可复制性两种特性,所以它超越了唯一性的定义。n一个反拷贝技术制作出的指纹如果具备了随机性,那么它是比较可靠的。28l第十二周版权与软件保护第1516章反防拷贝技术脱壳n壳:shell,软件中专门一段负责保护软件不被

15、非法修改或反汇编的程序,将先于程序而运行,拿到控制权来保护软件。n通常shell与压缩一体化。n脱壳技术就是利用反汇编,找到判定正版的跳转语句,直接修改。n国外的“壳”类软件有LZEXE之类的压缩壳,它是一个标准的加壳软件,它把EXE文件压缩了以后,再在文件上加上一层在软件被执行的时候自动把文件解压缩的“壳”来达到压缩EXE文件的目的。29l第十二周版权与软件保护第1516章软件破解概述n基本过程n侦壳n脱壳,以便进一步破解n静态分析,找到缺口n动态跟踪,击溃软件防线n修改软件,撤消其限制n将破解后的软件制作成破解版,或制作注册机30l第十二周版权与软件保护第1516章脱壳n自动脱壳n判断是否

16、加壳或何种壳n从列表中选择该外壳类型自动脱壳n/万能脱壳工具PROCDUMPn手动脱壳n判断是否加壳或何种壳n确定入口点的位置n一般是跟踪分析程序而找到入口ndump取内存己还原文件nProcdump的FULLdump;TRW2000的makepen修正入口点31l第十二周版权与软件保护第1516章加密狗n是安装在计算机并行口和USB口上的用于软件保护的硬件数字电路n特点n历史n工作原理n外壳加密nAPI加密(内嵌式)32l第十二周版权与软件保护第1516章软件反跟踪技术软件反跟踪技术n动态跟踪、防动态跟踪n破坏debug的基本方法n主动检测跟踪法n代码加密法n其他防跟踪方法n小结n软件防跟踪

17、编程技巧n反跟踪程序例子n常用工具介绍33l第十二周版权与软件保护第1516章软件分析技术概述n从软件使用说明和操作中分析软件n欲破解软件,首先应该先使用该软件,了解一下功能是否有限制,最好阅读一下软件的说明或手册,特别是自己所关心的关键部分的使用说明,这样也许能够找点线索。n静态反汇编n所谓静态分析即从反汇编出来的程序清单上分析。n大多数软件在设计时,都采用了人机对话方式,所以提示信息入手进行分析。ncrack时常用的静态分析工具是W32DASM和HIEW等。34l第十二周版权与软件保护第1516章软件分析技术概述n动态跟踪分析n虽然从静态上可以了解程序的思路,但是并不可能真正了解地了解软件

18、的细节,如静态分析找不出线索,就要动态分析程序n另外,碰到压缩程序,静态分析就无能为力了,只能动态分析了n所谓动态分析是利用SOFTICE或TRW2000一步一步地单步执行软件。35l第十二周版权与软件保护第1516章软件分析技术概述n为什么需要动态跟踪分析?n许多软件在整体上完成的功能,一般要分解成若干模块来完成,而且后一模块在执行时,往往需要使用其前一模块处理的结果,这一结果我们把它叫中间结果。如果我们只对软件本身进行静态地分析,一般是很难分析出这些中间结果的。n有许多软件在运行时,其最初执行的一段程序往往需要对该软件的后面各个模块进行一些初始始化工作,而没有依赖系统的重定位。n有许多加密

19、程序为了阻止非法跟踪和阅读,对执行代码的大部分内容进行了加密变换,而只有很短的一段程序是明文。加密程序运行时,采用了逐块解密,逐块执行和方法36l第十二周版权与软件保护第1516章软件分析技术概述n如何进行动态跟踪分析?n对软件进行粗跟踪n所谓粗跟踪,即在跟踪时要大块大块地跟踪,也就是说每次遇到调用CALL指令、重复操作指令REP,循环操作LOOP指令以及中断调用INT指令等,一般不要跟踪进去,而是根据执行结果分析该段程序的功能。n对关键部分进行细跟踪n对软件进行了一定程度的粗跟踪之后,便可以获取软件中我们所关心的模块或程序段,这样就可以针对性地对该模块进行具体而详细地跟踪分析。n一般情况下,

20、对关键代码的跟踪可能要反复进行若干次才能读懂该程序,每次要把比较关键的中间结果或指令地址记录下来,这样会对下一次分析有很大的帮助。37l第十二周版权与软件保护第1516章加密反跟踪技术n跟踪技术跟踪技术nDOS中的动态跟踪调试软件DEBUGn单步中断和断点中断n通过对单步中断和断点中断的合理组合,可以产生强大的动态调试跟踪功能,这就对磁盘加密技术造成了巨大的威慑,所以破坏单步中断和断点中断,在反跟踪技术中就显得十分必要,成为反跟踪技术中的必修课。38l第十二周版权与软件保护第1516章反跟踪技术n一个有效的反跟踪技术应该具有3大特性:n重要程序段是不可跳越和修改的nPROLOK的解密过程是通过

21、修改判读指纹的程序段来实现的,这其实是激光加密系统中反跟踪技术的一个败笔,一个有效的反跟踪技术应该对加密系统中的某些甚至全部程序段进行保护,如果这其中有内容被修改,将导致出错n主要方法有累计、累或和异或和程序段等方法n同时还要保证重要程序段一定要被执行,方法主要有加密程序分段加密,运行时逐层解密,逐层清除的方法,即只有运行了重要的程序段,才能将下一层程序代码从密码形式转换成明码形式39l第十二周版权与软件保护第1516章静态跟踪/分析n静态跟踪,使用反汇编程序将可执行程序转换为汇编程序,阅读汇编程序以获得原始信息的方法。n防静态跟踪是将关键代码变形,使得反编译结果不知所云的技术。防静态分析,必

22、须防止从反汇编的程序清单入手分析的方法,必须防止用户对代码的静态分析与阅读。n防静态分析技术主要有:n将程序放在隐蔽的位置:将程序某段或者某字节放置到其他位置,使得反汇编结果无法正确运行。而在正常运行中,有合适的机制将真实的代码拼凑完整。例如EXE头文件转移,再如文件头放在特殊的地方。n对程序代码进行变换:以密文形式存在执行文件中。被加密的程序不能执行,必须先解密,关键在于密码对代码段的加密。n一种较为高级防静态分析方法,是后续模块需要前面的模块运行结果,仅仅看代码是无法了解程序控制流,这样可以防止破解者阅读程序。40l第十二周版权与软件保护第1516章动态跟踪动态跟踪n动态跟踪是使用1号3号

23、中断,跟踪执行程序运行的方法。n抑制跟踪中断抑制跟踪中断nDEBUG的T和G命令分别要运行系统的单步中断和断点中断服务程序,在系统向量表中这两个中断的中断向量分别为1和3,中断服务程序的入口地址分别存放在0000:0004和0000:000C起始的4个字节中。n因此,当这些单元中的内容被修改后,T和G命令将无法正常执行41l第十二周版权与软件保护第1516章破坏debug的基本方法n具体实现方法:n将这些单元作为堆栈使用n在这些单元中送入软件运行的必要数据;n将软件中某个子程序的地址存放在这些单元中,当需要调用时使用INT1和INT3指令来代替CALL指令;n放入惩罚性程序的入口地址。n封锁键

24、盘输入封锁键盘输入n在在加加密密系系统统无无须须从从键键盘盘或或屏屏幕幕输输入入、输输出出信信息息时时,关关闭闭这这些些外外围围设设备备,以以破破坏坏跟跟踪踪调调试试软软件件的的运运行行环环境:境:n改改变变键键盘盘中中断断服服务务程程序序、BIOS的的键键盘盘I/O中中断断服服务程序的入口地址务程序的入口地址n禁止键盘中断禁止键盘中断n禁止接收键盘数据禁止接收键盘数据n不接受指定键法(比如不接受指定键法(比如T,P,G等等DEBUG键)键)42l第十二周版权与软件保护第1516章破坏debug的基本方法n设置显示器的显示性能n当加密系统无需在屏幕上显示信息时,可以通过各种方法关闭屏幕,这样可

25、使解密者无法得到跟踪调试软件返回的任何信息,以阻止解密者对加密系统的破译:n封锁屏幕显示:可以重新设置屏幕特性,将前景和背景色彩置成同一种颜色,使解密者在跟踪期间无法看见调试信息n通过获取屏幕信息的检查加密系统是否处于被监控状态n修改显示器I/O中断服务程序的入口地址n定时清屏n直接对视屏缓冲区操作43l第十二周版权与软件保护第1516章破坏debug的基本方法nDEBUG等跟踪调试软件在运行时大量地使用了DOS提供的各类中断,不仅如此,比DEBUG功能更强大,甚至针对反跟踪技术设计的高级反反跟踪调试软件也调用了DOS中断,典型的例子就是使用其它中断来代替断点中断的反反跟踪技术。n破坏中断向量

26、表显然可以从根本上破坏一切跟踪调试软件的运行环境,以达到以不应万变的最终目的44l第十二周版权与软件保护第1516章主动检测跟踪法n当解密者利用各种跟踪调试软件对加密系统分析执行时,势必会造成许多与正常执行加密系统不一致的地方,如运行环境、中断入口和时间差异等等。如果在反跟踪技术中对不一致的地方采取一定的措施,也同样可以起到保护加密系统的目的。n实现这种方法的关键在于以下两个方面:一是检测加密系统是否被跟踪,二是检测到被跟踪后如何进行处理,前一个方面的实现主要依靠加密者对DOS内核和跟踪调试软件的深入了解,后者则一般是一种死循环、启动机器或提示非法跟踪并停止运行的程序,乃至惩罚性程序。n定时检

27、测法n偶尔检测法n利用时钟中断法n中断检测法45l第十二周版权与软件保护第1516章代码加密法n对程序分块加密执行对程序分块加密执行n为了防止加密程序被反汇编,加密程序最好以分块的密文形式装入内存,在执行时由上一块加密程序对其进行译码,而且在某一块执行结束后必须立即对它进行清除,这样在任何时刻内不可能从内存中得到完整的解密程序代码。n这种方法除了能防止反汇编外还可以使解密者无法设置断点,从而从一个侧面来防止动态跟踪。46l第十二周版权与软件保护第1516章代码加密法n迷惑、拖垮解密者迷惑、拖垮解密者n在加密系统中多多设置专门针对解密者的陷阱n设置大循环n废指令法:在加密程序中设置适当的无用程序

28、段n程序自生成技术:程序的自生成是指在程序的运行过程中,利用上面的程序来生成将要执行的指令代码,并在程序中设置各种反跟踪措施的技术47l第十二周版权与软件保护第1516章反软件调试n反静态分析反静态分析n扰乱汇编代码n花指令nSMC技术n信息隐藏nCRC校验n反动态跟踪反动态跟踪n花循环n时间比较n破坏调试环境n固定屏幕n多线程运用48l第十二周版权与软件保护第1516章常用工具介绍nSoftICEn是目前公认最好的跟踪调试工具。使用它可以很容易的跟踪一个软件、或是监视软件产生的错误进行除错。你甚至可以用他来替代C语言的调试器如果你不喜欢使用C语言自己的调试器的话。其有几种平台的版本,DOS,

29、WINDOW3.1,WIN95/98/2000/NT。nTrw2000n是中国人自己编写的调试软件,完全兼容SOFTICE各种指令,但现在许多软件能检测SoftICE存在,而TRW2000在这方面就好多了。TRW2000有它自己的独特方面,是针对破解软件优化的,Windows下的跟踪调试程序,跟踪功能更强;可以设置各种断点,只是断点种类更多;它可以象一些脱壳工具一样完成对加密外壳的去除,自动生成EXE文件,只是留给用户更多的选择;在DOS下的版本为TR。49l第十二周版权与软件保护第1516章java语言保护n适合于反编译n三种常用方法三种常用方法n混淆器混淆器n网络加载网络加载n加密50l第

30、十二周版权与软件保护第1516章java语言保护n混淆器n符号混淆n私有函数、局部变量,通常可以改变它们的符号,而不影响程序的运行n数据混淆n打乱数据结构n控制混淆n增加混淆控制n控制流重组n预防性混淆n基本块混淆n拆分、假指令、辅助功能、多线程51l第十二周版权与软件保护第1516章java语言保护n从网络加载重要类从网络加载重要类n重要的,隐秘的class放在网络服务器上nURLClassLoadern代码片断/computetheprojectclasspaths/REVIEW:AretheclasspathsreturnedbycomputeDefaultRuntimeClassPat

31、henoughtoloadclass?StringclassPaths=JavaRputeDefaultRuntimeClassPath(project);URLurls=newURLclassPaths.length;for(inti=0;iclassPaths.length;i+)urlsi=newURL(PROTOCAL_PREFIX+computeForURLClassLoader(classPathsi);returnnewURLClassLoader(urls);52l第十二周版权与软件保护第1516章java语言保护n加密重要类加密重要类n自己创建ClassLoadern使用JC

32、E等java工具进行加密n容易被反编译启动程序DecryptStartn采用混淆技术或者jini技术(JavaforIntelligentNetworkInterface)53l第十二周版权与软件保护第1516章新型软件保护技术n三种攻击形式n盗版(softwarepiracy)n恶意反向工程(maliciousreverseengineering)n代码篡改(codetampering)n软件水印n软件水印技术通过将版权保护信息和用户身份认证信息隐藏在软件产品中n软件混淆n软件防篡改n用于防止软件的修改或水印的移去54l第十二周版权与软件保护第1516章新型软件保护技术n静态软件水印n静态数据水印n静态代码水印n动态软件水印nEasterEgg水印n执行跟踪水印n动态数据结构水印n三者的主要区别体现在水印存储的位置和水印提取的方式不同。55l第十二周版权与软件保护第1516章新型软件保护技术n基于软件的防篡改技术n校验和n软件哨兵n断言检查n代码加密n基于硬件的防篡改技术56l第十二周版权与软件保护第1516章

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号