CN110162937B - 基于网络通讯实现计算机软件保护的方法 - Google Patents
基于网络通讯实现计算机软件保护的方法 Download PDFInfo
- Publication number
- CN110162937B CN110162937B CN201810135928.9A CN201810135928A CN110162937B CN 110162937 B CN110162937 B CN 110162937B CN 201810135928 A CN201810135928 A CN 201810135928A CN 110162937 B CN110162937 B CN 110162937B
- Authority
- CN
- China
- Prior art keywords
- software
- code
- module
- identification code
- information security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 34
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 26
- 230000006870 function Effects 0.000 claims description 18
- 230000007246 mechanism Effects 0.000 claims description 7
- 230000001360 synchronised effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 6
- 230000002452 interceptive effect Effects 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 241000282414 Homo sapiens Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Abstract
本发明涉及计算机技术领域,且公开了一种基于网络通讯实现计算机软件保护的方法,其特征在于,包括以下步骤:设置模块:为第一装置用于在软件中设置算法、密钥和动态因子,在信息安全设备中设置相同的算法、密钥和动态因子,在执行被移植代码时,触发加密锁执行被移植代码加密锁处理器执行被移植代码,并将被移植代码的执行结果返回给目标平台。该基于网络通讯实现计算机软件保护的方法,通过在软件和信息安全设备中设置相同的算法、密钥和动态因子,即使接口仿真软件盗窃了本次软件对信息安全设备进行验证过程中相关的交互数据,该数据对于下次软件对信息安全设备的验证过程是无效的,有效地保护了软件,防止软件被盗版。
Description
技术领域
本发明涉及计算机技术领域,具体为一种基于网络通讯实现计算机软件保护的方法。
背景技术
计算机俗称是电脑,是一种能够按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备,由硬件和软件所组成,两者是不可分割的,人们把没有安装任何软件的计算机称为裸机,随着科技的发展,现在新出现一些新型计算机有生物计算机、光子计算机和量子计算机等,1954年5月24日,晶体管电子计算机诞生,1969年10月29日,通过ARPANET,首次实现了两台计算机的互联,计算机发明者约翰·冯·诺依曼,计算机是20世纪最先进的科学技术发明之一,对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展,计算机的应用在中国越来越普遍。
目前由于加密锁的ID号是固定的,软件在运行时,需要通过计算机接口读取加密锁的ID号,利用这漏洞编制出了接口仿真程序,当用户将保护软件原有的加密锁运行时,该接口仿真程序记录下保护软件读取加密锁ID的所有数据,以及在保护软件运行时所有的写入和读出的数据,从而可以将软件读取加密锁ID的指令截获,入侵者篡改软件的代码,可以达到盗版软件的目的。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种基于网络通讯实现计算机软件保护的方法,具备保护软件加密锁运行被读写和防止入侵者篡改软件的代码等优点,解决了被读写记录软件加密锁入侵者进行篡改软件的代码的问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:一种基于网络通讯实现计算机软件保护的方法,其特征在于,包括以下步骤:
S1、设置模块:为第一装置用于在软件中设置算法、密钥和动态因子,在信息安全设备中设置相同的算法、密钥和动态因子,在执行被移植代码时,触发加密锁执行被移植代码加密锁处理器执行被移植代码,并将被移植代码的执行结果返回给目标平台。
S2、通信模块:为第二装置用于获取软件和信息安全设备且安装软件后,当需要运行该软件时,与信息安全设备建立连接,并与信息安全设备进行通信,用于自定义的函数加载方式,虚拟机的工作机制,不能被已有的二进制代码调试器解析的消息对话框,改变原函数的访问入口。
S3、获取模块:用于通过通信模块获取信息安全设备生成的识别码。
S4、验证码生成模块:第二装置获取信息安全设备使用所述算法、密钥和动态因子计算出的识别码,并根据软件中的算法、密钥和动态因子计算出验证码。
S5、控制模块:用于比对获取模块得到的识别码与验证码生成模块得到的验证码,如果一致,则允许第二装置运行软件,否则,第二装置进行异常处理。
S6、更新模块:用于信息安全设备对信息安全设备内的动态因子进行更新,第二装置按照相同的方式对软件中的动态因子进行更新。
S7、存储模块:用于存储第一装置的设置模块设置的算法、密钥和动态因子。
S8、识别码生成模块:用于使用存储模块存储的算法、密钥和动态因子计算出识别码。
S9、通信模块:用于与第二装置进行通信,将识别码生成模块得到的识别码发送给第二装置。
S10、更新模块:用于对存储模块存储的动态因子进行更新。
优选的,所述加密锁的存储区分为系统存储区和用户存储区,在负责加密锁内部资源调度的系统代码存储在系统存储区,并且运行系统代码,将被保护软件的部分代码编译成加密锁处理器可以识别的形式后移植到加密锁中,将被保护软件的部分代码编译成加密锁处理器可以识别的形式后,移植到加密锁中的用户存储,在目标平台上运行被保护软件时,运行系统代码,加密锁处理器执行被移植代码,系统代码计算出用户代码所在的存储地址,系统代码中断自身的运行,并跳转到用户代码所在的存储地址,用户代码向系统代码返回运行结果,并且结束自身的运行。
优选的,所述信息安全设备对更新后的动态因子进行存储,第二装置将更新后的动态因子存储在软件中。
优选的,所述动态因子具体为时间同步因子,所述信息安全设备对信息安全设备内的动态因子进行更新,第二装置按照相同的方式对软件中的动态因子进行更新,信息安全设备对所述信息安全设备内的动态因子通过计时进行更新,第二装置按照相同的方式对软件中的动态因子进行计时更新。
优选的,所述更新具体为对所述动态因子增加和减少指定的值。
优选的,所述第二装置获取所述信息安全设备使用所述算法、密钥和动态因子计算出的识别码,当密钥为一个时,第二装置向所述信息安全设备发送固定的获取识别码的指令,信息安全设备收到指令后,使用所述算法、密钥和动态因子计算出识别码,并将识别码发送给第二装置。
优选的,所述第二装置比对识别码与验证码,如果一致,则允许运行软件,否则,进行异常处理,当验证码为多个时,第二装置比对识别码与多个验证码,如果多个验证码中有一个验证码与识别码相同,则允许运行软件;如果多个验证码均与识别码不同,则进行异常处理。
优选的,所述第二装置允许运行软件后,生成包含第二装置更新后的动态因子的日志信息,并存储日志信息,当第二装置重新安装软件时,根据日志信息,将软件中的动态因子更新为日志信息中的动态因子
优选的,所述自定义的函数加载方式加载Windows库函数,所采用的函数加载方式并非Windows系统所采用的标准默认的库函数加载方式,该方法提供了一个虚拟机工作机制,虚拟机工作机制是指通过软件模拟的具有完整硬件系统功能的,一套完整的计算机系统,含有一个不能被已有的二进制代码调试器解析的消息对话框,程序破译者无法通过拦截系统响应的消息对话框来破解受保护的程序,该软件保护方法修改了原函数的访问入口,在原函数被系统访问之前,需要先访问一段被处理的函数。
(三)有益效果
与现有技术相比,本发明提供了一种基于网络通讯实现计算机软件保护的方法,具备以下有益效果:
1、该基于网络通讯实现计算机软件保护的方法,通过在软件和信息安全设备中设置相同的算法、密钥和动态因子,将信息安全设备生成的识别码和第二装置生成的验证码进行比对并同步更新,来对软件进行保护,第二装置安装的软件只有在合法的信息安全设备通过认证后,才能运行使用,即使接口仿真软件盗窃了本次软件对信息安全设备进行验证过程中相关的交互数据,该数据对于下次软件对信息安全设备的验证过程是无效的,从而有效地保护了软件,防止软件被盗版。
2、该基于网络通讯实现计算机软件保护的方法,通过加密锁内部的代码分为系统级和用户级两部分,负责加密锁的初始化以及加密锁内部资源的调度的代码运行在系统级,移植到加密锁中的要保护软件代码运行在用户级,无论是系统级代码还是用户级代码都直接运行在加密锁的处理器上。
具体实施方式
下面将结合本发明的实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:
一种基于网络通讯实现计算机软件保护的方法,其特征在于,包括以下步骤:
S1、设置模块:为第一装置用于在软件中设置HOPT、DES、RSA和SHA算法、2834密钥和动态因子1900,在信息安全设备中设置相同的HOPT、DES、RSA和SHA算法、2834密钥和动态因子1900,在执行被移植代码时,触发加密锁执行被移植代码加密锁处理器执行被移植代码,并将被移植代码的执行结果返回给目标平台。
S2、通信模块:为第二装置用于获取软件和信息安全设备且安装软件后,当需要运行该软件时,与信息安全设备建立连接,并与信息安全设备进行通信,用于自定义的函数加载方式,虚拟机的工作机制,不能被已有的二进制代码调试器解析的消息对话框,改变原函数的访问入口。
S3、获取模块:用于通过通信模块获取信息安全设备生成的识别码,获取识别码的指令为8个字节,具体为0x0A,0x01,0x00,0x00,0x00,0x00,0x00,0x00,其中0x01表示使用第一个密钥,当该字节为0x02时表示使用第二个密钥等,即指令中的第二个字节为指定密钥的索引值。
S4、验证码生成模块:第二装置获取信息安全设备使用所述算法、密钥和动态因子计算出的识别码,并根据软件中的算法、密钥和动态因子计算出验证码。
S5、控制模块:用于比对获取模块得到的识别码与验证码生成模块得到的验证码,如果一致,则允许第二装置运行软件,否则,第二装置进行异常处理。
S6、更新模块:用于信息安全设备对信息安全设备内的动态因子进行更新,第二装置按照相同的方式对软件中的动态因子进行更新。
S7、存储模块:用于存储第一装置的设置模块设置的算法、密钥和动态因子。
S8、识别码生成模块:用于使用存储模块存储的算法、密钥和动态因子计算出识别码。
S9、通信模块:用于与第二装置进行通信,将识别码生成模块得到的识别码发送给第二装置。
S10、更新模块:用于对存储模块存储的动态因子进行更新。
本实施例中选择源程序中的以下段落作为写入加密锁虚拟机的程序段;
int add(int a,int b)
{
return a+b+constVar;
}
在本实施例中,constVar是一个全局变量。
根据上述源程序编译获得的汇编语言程序如下:
由源程序编译形成的可执行程序为.exe文件,其具体形式是二进制机器码,但是二进制机器码不易于理解,由于汇编语言程序与二进制机器码是直接对应的,使用汇编语言对其说明将更易于理解,因此,以上采用汇编语言的形式说明由源程序编译而成的可执行文件,将所选择的程序段进行适应性转换后,写入加密锁同时,将该段程序从原主机的可执行文件中去除。
本发明的有益效果是:软件只有在合法的信息安全设备通过认证后,才能运行使用,即使接口仿真软件盗窃了本次软件对信息安全设备进行验证过程中相关的交互数据,该数据对于下次软件对信息安全设备的验证过程是无效的,从而有效地保护了软件,防止软件被盗版。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.基于网络通讯实现计算机软件保护的方法,其特征在于,包括以下步骤:
S1、设置模块:为第一装置用于在软件中设置算法、密钥和动态因子,在信息安全设备中设置相同的算法、密钥和动态因子,在执行被移植代码时,触发加密锁执行被移植代码加密锁处理器执行被移植代码,并将被移植代码的执行结果返回给目标平台;
S2、通信模块:为第二装置用于获取软件和信息安全设备且安装软件后,当需要运行该软件时,与信息安全设备建立连接,并与信息安全设备进行通信,用于自定义的函数加载方式,虚拟机的工作机制,不能被已有的二进制代码调试器解析的消息对话框,改变原函数的访问入口;
S3、获取模块:用于通过通信模块获取信息安全设备生成的识别码;
S4、验证码生成模块:第二装置获取信息安全设备使用所述算法、密钥和动态因子计算出的识别码,并根据软件中的算法、密钥和动态因子计算出验证码;
S5、控制模块:用于比对获取模块得到的识别码与验证码生成模块得到的验证码,如果一致,则允许第二装置运行软件,否则,第二装置进行异常处理;
S6、更新模块:用于信息安全设备对信息安全设备内的动态因子进行更新,第二装置按照相同的方式对软件中的动态因子进行更新;
S7、存储模块:用于存储第一装置的设置模块设置的算法、密钥和动态因子;
S8、识别码生成模块:用于使用存储模块存储的算法、密钥和动态因子计算出识别码;
S9、通信模块:用于与第二装置进行通信,将识别码生成模块得到的识别码发送给第二装置;
S10、更新模块:用于对存储模块存储的动态因子进行更新;
所述加密锁的存储区分为系统存储区和用户存储区,在负责加密锁内部资源调度的系统代码存储在系统存储区,并且运行系统代码,将被保护软件的部分代码编译成加密锁处理器识别的形式后移植到加密锁中,将被保护软件的部分代码编译成加密锁处理器识别的形式后,移植到加密锁中的用户存储,在目标平台上运行被保护软件时,运行系统代码,加密锁处理器执行被移植代码,系统代码计算出用户代码所在的存储地址,系统代码中断自身的运行,并跳转到用户代码所在的存储地址,用户代码向系统代码返回运行结果,并且结束自身的运行;
所述信息安全设备对更新后的动态因子进行存储,第二装置将更新后的动态因子存储在软件中;
所述动态因子具体为时间同步因子,信息安全设备对信息安全设备内的动态因子进行更新,第二装置按照相同的方式对软件中的动态因子进行更新,信息安全设备对信息安全设备内的动态因子通过计时进行更新,第二装置按照相同的方式对软件中的动态因子进行计时更新;
所述更新具体为对动态因子增加和减少指定的值。
2.根据权利要求1所述的基于网络通讯实现计算机软件保护的方法,其特征在于:所述第二装置获取所述信息安全设备使用算法、密钥和动态因子计算出的识别码,当密钥为一个时,第二装置向所述信息安全设备发送固定的获取识别码的指令,信息安全设备收到所述指令后,使用所述算法、密钥和动态因子计算出识别码,并将识别码发送给第二装置。
3.根据权利要求1所述的基于网络通讯实现计算机软件保护的方法,其特征在于:所述第二装置比对识别码与验证码,如果一致,则允许运行软件,否则,进行异常处理,当验证码为多个时,第二装置比对识别码与多个验证码,如果多个验证码中有一个验证码与识别码相同,则允许运行软件,如果多个验证码均与识别码不同,则进行异常处理。
4.根据权利要求1所述的基于网络通讯实现计算机软件保护的方法,其特征在于:所述第二装置允许运行软件后,生成包含第二装置更新后的动态因子的日志信息,并存储日志信息,当第二装置重新安装软件时,根据日志信息,将软件中的动态因子更新为日志信息中的动态因子。
5.根据权利要求1所述的基于网络通讯实现计算机软件保护的方法,其特征在于:所述自定义的函数加载方式加载Windows库函数,所采用的函数加载方式并非Windows系统所采用的标准默认的库函数加载方式,该方法提供了一个虚拟机工作机制,虚拟机工作机制是指通过软件模拟的具有完整硬件系统功能的,一套完整的计算机系统,含有一个不能被已有的二进制代码调试器解析的消息对话框,程序破译者无法通过拦截系统响应的消息对话框来破解受保护的程序,该软件保护方法修改了原函数的访问入口,在原函数被系统访问之前,需要先访问一段被处理的函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810135928.9A CN110162937B (zh) | 2018-02-09 | 2018-02-09 | 基于网络通讯实现计算机软件保护的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810135928.9A CN110162937B (zh) | 2018-02-09 | 2018-02-09 | 基于网络通讯实现计算机软件保护的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110162937A CN110162937A (zh) | 2019-08-23 |
CN110162937B true CN110162937B (zh) | 2024-02-02 |
Family
ID=67641382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810135928.9A Active CN110162937B (zh) | 2018-02-09 | 2018-02-09 | 基于网络通讯实现计算机软件保护的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110162937B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997004394A1 (en) * | 1995-07-14 | 1997-02-06 | Christopher Nathan Drake | Computer software authentication, protection, and security system |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5933497A (en) * | 1990-12-14 | 1999-08-03 | International Business Machines Corporation | Apparatus and method for controlling access to software |
US6006328A (en) * | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
CN1740940A (zh) * | 2005-09-09 | 2006-03-01 | 北京兆日科技有限责任公司 | 基于可信计算模块芯片实现计算机软件防盗版的方法 |
CN101038611A (zh) * | 2006-03-14 | 2007-09-19 | 北京深思洛克数据保护中心 | 一种软件保护的方法 |
CN101266638A (zh) * | 2008-04-16 | 2008-09-17 | 北京飞天诚信科技有限公司 | 软件保护的方法和系统 |
CN103841198A (zh) * | 2014-03-07 | 2014-06-04 | 中南大学 | 一种净室云计算数据处理方法及系统 |
CN107463810A (zh) * | 2017-08-15 | 2017-12-12 | 合肥爱吾宠科技有限公司 | 基于网络通讯实现计算机软件保护的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020010863A1 (en) * | 2000-06-08 | 2002-01-24 | Stefan Mankefors | Method for protecting software |
CN101106455B (zh) * | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
-
2018
- 2018-02-09 CN CN201810135928.9A patent/CN110162937B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5933497A (en) * | 1990-12-14 | 1999-08-03 | International Business Machines Corporation | Apparatus and method for controlling access to software |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
WO1997004394A1 (en) * | 1995-07-14 | 1997-02-06 | Christopher Nathan Drake | Computer software authentication, protection, and security system |
US6006328A (en) * | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
CN1740940A (zh) * | 2005-09-09 | 2006-03-01 | 北京兆日科技有限责任公司 | 基于可信计算模块芯片实现计算机软件防盗版的方法 |
CN101038611A (zh) * | 2006-03-14 | 2007-09-19 | 北京深思洛克数据保护中心 | 一种软件保护的方法 |
CN101266638A (zh) * | 2008-04-16 | 2008-09-17 | 北京飞天诚信科技有限公司 | 软件保护的方法和系统 |
CN103841198A (zh) * | 2014-03-07 | 2014-06-04 | 中南大学 | 一种净室云计算数据处理方法及系统 |
CN107463810A (zh) * | 2017-08-15 | 2017-12-12 | 合肥爱吾宠科技有限公司 | 基于网络通讯实现计算机软件保护的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110162937A (zh) | 2019-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Feng et al. | A performance-sensitive malware detection system using deep learning on mobile devices | |
US11687645B2 (en) | Security control method and computer system | |
CN109478217B (zh) | 使用基于偏移的虚拟地址映射对目标应用功能的基于内核的检测 | |
CN109840410B (zh) | 一种进程内数据隔离与保护的方法和系统 | |
CN112866412B (zh) | 一种部署智能合约的方法、区块链节点和存储介质 | |
US20200159675A1 (en) | Cryptographic pointer address encoding | |
CN111597109B (zh) | 一种跨架构固件堆内存的缺陷检测方法及系统 | |
US20160210216A1 (en) | Application Control Flow Models | |
EP3062256B1 (en) | Flexible instructions sets for obfuscated virtual machines | |
CN113260993B (zh) | 虚拟平台系统的安全部署和操作 | |
CN106557396A (zh) | 基于qemu的虚拟机程序运行状态监控方法 | |
US9659156B1 (en) | Systems and methods for protecting virtual machine program code | |
Kochberger et al. | SoK: automatic deobfuscation of virtualization-protected applications | |
Han et al. | Build a roadmap for stepping into the field of anti-malware research smoothly | |
CN110597496B (zh) | 应用程序的字节码文件获取方法及装置 | |
Yuhala et al. | Montsalvat: Intel SGX shielding for GraalVM native images | |
CN110162937B (zh) | 基于网络通讯实现计算机软件保护的方法 | |
US11074324B2 (en) | Preventing software application tampering | |
US11256786B2 (en) | Method to secure a software code | |
CN115964758A (zh) | 一种基于TrustZone的内核数据完整性保护方法 | |
US8683452B1 (en) | Dynamically obfuscated javascript | |
WO2023031679A1 (en) | Systems and methods for inhibiting exploitations in runtime environments | |
Usui et al. | Script Tainting Was Doomed From The Start (By Type Conversion): Converting Script Engines into Dynamic Taint Analysis Frameworks | |
CN116204892B (zh) | 漏洞处理方法、装置、设备以及存储介质 | |
Martinez Santos et al. | Static secure page allocation for light-weight dynamic information flow tracking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |