CN1162783C - 一种信息安全方法 - Google Patents
一种信息安全方法 Download PDFInfo
- Publication number
- CN1162783C CN1162783C CNB011321660A CN01132166A CN1162783C CN 1162783 C CN1162783 C CN 1162783C CN B011321660 A CNB011321660 A CN B011321660A CN 01132166 A CN01132166 A CN 01132166A CN 1162783 C CN1162783 C CN 1162783C
- Authority
- CN
- China
- Prior art keywords
- password
- key
- information security
- program
- operation result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000000052 comparative effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000011521 glass Substances 0.000 description 3
- 101100437783 Arabidopsis thaliana BOB2 gene Proteins 0.000 description 2
- 241000052343 Dares Species 0.000 description 2
- 101100166852 Pseudomonas savastanoi pv. glycinea cfa2 gene Proteins 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000005194 fractionation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种信息安全方法,其包含如下步骤:(1)读取密码与密钥;(2)将密码与密钥做运算;(3)利用运算结果做为后续程序的参数来运行程序。本发明采用将密钥与密码的运算结果做为后续程序运行所需的参数的方法,于是密钥和密码就成了运行程序的动力,是运行程序的必不可少的部分,不能通过“杀去”、“绕过”之类的修改程序的手段来破解。本发明充分利用计算机的特点,从根本上改变了信息安全防范的思路,改善了安全防范的可靠性。
Description
技术领域
本发明涉及一种信息安全方法,尤其涉及一种对计算机软件的安全防范方法。
背景技术
信息安全问题自古有之,只不过在计算机发明之前信息安全大体上只和军事政治方面的信息保密有关,尔今的信息安全领域广泛地关系到国家、单位、个人,涉及到信息的保密性、防盗性、完整性、可用性、不可否认性,以及防止信息垃圾、信息污染、假新闻传播等诸多方面。信息安全已经成了孜关国家安全、社会稳定乃至人类前途的大事。令人不安的是当前信息犯罪愈演愈烈,形势严峻,务必加强综合治理,提出信息安全防范的新构思。
尽管信息安全被视为高科技,可是现今的信息安全构思却与古代无甚区别,如图1所示,传统的信息保安流程一般为:读取密码步骤101,读取密钥步骤102,比较密码和密钥步骤103,如果结果为真,则运行后续程序步骤104,如果结果为假,则中断程序或进入循环步骤105。
兹以信息保密为例说明之。
一.密钥
此处所谓的密钥也叫做“密码”、“系列号”、“口令”,乃是合法身份的识别码。上述所有称谓都不很确切,由于信息安全防御和攻击通常叫做“加密”、“解密”,因此本说明权且采用“密钥”的称谓。
密钥的加持方案,可以分为:
1.硬加密;
2.软加密;
3.人加密。
和硬件有关的加密方法叫做硬加密,和软件有关的加密方法叫做软加密。硬加密和软加密解释和区分开来有时候有点困难。人加密是指用户个人掌握的特征码,这个称谓是杜造的,却比较容易理解,它可以是:
1.口令等个人掌握的信息,例如系列号(S/N);
2.磁卡、IC卡等个人持有的凭证;
3.指纹、语音、眼底视网膜等个人具有的物理特征;
4.签名(包括静态和动态签名)等个人行为特征。
对于计算机而言,所有这些特征编码都要求能够数字化,转换为二进制码,方可以接受和处理。
二.真伪
这里所谓的“真伪”与敌我识别相仿,即将读入的密钥和内部存储的密码进行比较,其结论分为“真”(TRUE)和“假”(FALSE)两种。由于计算机数据是数字化的,因此又可以分成“大于”、“小于”、“等于”三种情况。
三.处置
根据真伪判别结果所作出的处置应视信息安全的要求而定。以防止软件被非法使用为例,若是判断结果为“假”,通常处置为:
1.中断程序;
2.进入循环(死循环);
3.重新启动。
从而使程序不能正常运行。
信息安全防范是否有效需要联系社会现实来考量,不仅要求防君子,而且要能防小人,也就是要能较为有效地防范进行信息犯罪活动的黑客攻击手段,为此必须了解黑客攻击原理和主要手段。兹以制作盗版为例,描述黑客如何进行“破解”。
1.挪用密钥
信息具有和物质不同的一些特性,例如信息不符合守恒定律,复制信息不会造成源信息的损失,因此用同一份软件可以对多台计算机进行安装。同样的道理,对于那些附带密钥系列号的软件,进行复制的同时标明安装或运行时的系列号(S/N),就能轻而易举地制作盗版软件。
2.侦破密钥
挪用密钥针对没有防范措施的场合,侦破密钥则针对已有防范措施的场合。例如,对网络采用“监听”,对英文密钥利用字母排序规律用“黑客字典”来辅助查找。有些人喜欢用自己的生日、电话号码作为口令,黑客利用计算机便能很快地侦破。
3.修改程序
加密有很多招数,选用比较稳妥的办法,挪用密钥或者侦破密钥的手段便难以奏效。然而,高明一点的黑客并不采用破解密钥而是采用破解程序的办法,对目标程序进行反汇编,通过静态分析或是动态跟踪的办法找出“判别真伪”和“区别处置”的部分,用机器码修改程序,进行破解。以制作盗版为例,前述的三个环节的汇编语言命令格式可能是:
CALL 读入密钥
CMP 比较密钥和内置密码
JZ 如果比较结果为真,跳到某一入口作正常运行
JNZ 如果比较结果为假,跳到另一入口,作异常处理
把其中第三行“条件跳跃”命令JZ改为无条件跳跃的JMP命令,即把程序中的条件转向语句改为无条件转向语句,于是无论读入的密钥正确与否程序都会正常运行,就达到了解密目的。此外,把第二行“数据比较”命令CMP改为NOP(无动作)或是把第四行“条件跳跃”命令JNZ改为NOP都能够破解程序。经过破解的程序可以输入任何字符串或者甚至于不需要输入密码即可正常运行,使用起来比未破解的程序更为方便,这也是黑客搞破解的一个借口。
另一种格式是:
CALL 读入密钥
CMP 比较密钥和内置密码
JNZ 如果比较结果为假,跳到某一入口,作异常处理,比如
中断程序
JMP 如果比较结果为真,跳到另一入口,正常运行程序
只要把第三行的JNZ改为NOP即可破解。
从以上范例可见,破解程序在技术上并不困难,而是反汇编后的程序很长,类似的命令甚多,找出哪几句和加密有关要花费不少时间,故而黑客都很有耐心。若是程序在要求键盘输出密钥时往往设置成“如果三次输入出错,程序即中断”之类的条件为剖析程序提供了线索,破解起来就方便多了。
实际使用的防范程序可能会比上述例子稍微复杂一些:使用多个密钥,比如“姓名”加上“注册码”;对密钥或密码再加密或加以运算等等。例如,WINDOWS操作系统允许用户设定口令PassWord,该项口令存放在扩展名为pwl(PassWordList)的文件中,若是pwl文件中的数据于口令一致,非法用户用软盘启动电脑,打开pwl文件即可盗用口令,采用加密技术使得pwl中的数据和源码不同,能防范盗用口令,但是这些措施并不改变最后以逻辑判断作出“真”、“假”,“相符”、“不符”,“合法”、“非法”的定性结论。
黑客攻击并非什么新生事物,程序设计人员针对上述攻击情况作了一些防破解的措施,大体分为被动与主动两类。
被动措施包括程序压缩、使用保护模式等等。主动措施有反跟踪技术,干扰跟踪软件的运行。所有这些办法都增加了程序破解的困难,却并未改变防范机制。
上述的计算机软件安全防范的汇编语言格式只是作为典型的例子,可以有变形,但无论何种形式其防范原理和古代军事上的口令、岗哨没有多大区别。岗哨通过口令是否相符来识别敌我,对合法者放行,非法者堵截,可是入侵者可以杀掉哨兵闯关,同样黑客也可以通过“杀掉”CALL命令,或是修改“跳跃”,或者移动“中断向量表”的办法来破解,却不必知道口令。这类的安全防范措施并非运行程序的必不可少的部分,而是对非法运行程序产生阻力的附加部分,乃是当前计算机和信息安全的最大隐患。
发明内容
本发明所要解决的技术问题在于增加信息安全防范技术的可靠性,对需保密信息提供更好的加密方法,使其不能通过“杀去”、“绕过”之类的修改程序的手段来破解。
为解决上述技术问题,本发明提供一种信息安全方法,其包含如下步骤:
(1)读取密码与密钥;
(2)将密钥与密码做运算;
(3)利用运算结果做为后续程序的参数来运行程序。
为使本发明的加密算法更为灵活,所述密钥与密码的运算方法,可以是数学运算或逻辑运算,也可以是两者的结合,优选为数学运算,最简便的方法是差值运算。
为使本发明的密码的取值更为灵活和隐蔽,所述密码可以是程序中设置的数据或程序可以调入的数据,也可以是两者的结合。
为使本发明的密码的设置更为灵活和隐蔽,所述密码可以放置于一处或分置于数处。
为使运算结果与后续程序的参数的对应关系更为复杂,所述利用运算结果做为后续程序的参数的步骤,可以将运算结果直接作为后续程序的参数,也可以将运算结果再做运算或转换后,作为后续程序的参数。
为使运算结果的表现形式更为复杂,所述运算结果可以是一个数,也可以是一组数,还可以将一个多位数的运算结果截成若干段,形成多个运算结果。
为使本发明对运算结果的运用更加灵活,所述运算结果可以是数值,也可以转换为字符,还可以把结果转换为“名”,既“文件名”或“程序名”等。
本发明与现有技术相比,有如下有益效果:
1.由于其不采用“相符”判据原则,而是采用将密钥与密码的运算结果做为后续程序运行所需的参数的方法,于是密钥和密码就成了运行程序的动力,是运行程序的必不可少的部分,不能通过“杀去”、“绕过”之类的修改程序的手段来破解。本发明充分利用计算机的特点,从根本上改变了信息安全防范的思路,改善了安全防范的可靠性。
2.本发明对于非法入侵和非法运行可产生多元化的定量而非定性的后果,从而能有效地对付黑客跟踪。
3.现有的防范方法作逻辑判断只能产生两三种后果,处置方法也比较少,容易进行动态跟踪;而使用十位十进制差数就能产生一百亿种不同的结果,而且缺乏特征,难以跟踪,也难以用机器码来修改、破解程序。
4.本发明的方法可以,并且适合用并联、串联、嵌套的办法来增强其功效。
并联是指运行一个程序有几处安全防范措施起作用;串联指破解一道防范措施后,里层又有一道道防范措施起作用;嵌套指一种以上的防范措施同时起作用。
典型的嵌套是将本发明的方法和密码学的加密方法结合起来,可以用差值产生密码,也可以用密码产生差值,从而显著增强破解难度。
5.本发明的方法和传统信息保安方法结合起来,有助于防范的可靠性和灵活性。例如可用于准许有限个用户使用的场合。作为特殊的例子,也可以使用密钥和零的差值,即密钥绝对值。对于唯一的一个用户,可以使用这种方式。
附图说明
图1为传统的信息保安流程图;
图2为本发明的信息保安流程图;
图3为本发明的第一实施例的流程图;
图4为本发明的第二实施例的流程图;
图5为本发明的第三实施例的流程图。
具体实施方式
如图2所示,本发明可优选为如下方式:首先读取密码步骤201,然后读取密钥步骤202;对密码和密钥做运算步骤203,将运算结果拆分整合成数值和字符赋值给变量步骤204,上述变量作为后续程序中的参数、变元或“名”,运行后续程序步骤205;如果是合法密钥,则正常运行,产生正确的结果步骤206,如果是非法密钥,则出现运行错误,产生错误的或异常的结果步骤207。
如图3所示,其为本发明中,用文字作密钥产生一组数来影响后续程序的例子:
PC机的卷号在程序中可读写,却不能复制,本例用卷号“知识产权局!”作密钥为例,阐述如何配密码来产生数值。
表1:密钥、密码和差值示例
密钥 | 密钥ASC码 | 密码—密钥 | 密码ASC码 | 密码字符 |
知 | 214170 | -10-5 | 204165 | 胎 |
识 | 202182 | -9-3 | 193179 | 脸 |
产 | 178250 | -2-8 | 176242 | 膀 |
权 | 200168 | --1 | 193168 | 璃 |
局 | 190214 | -6-4 | 184210 | 敢 |
! | 33 | +20 | 53 | 5 |
表1依据国际GB 2312“信息交换用汉字编码字符集基本集”取“胎脸膀璃敢5”作密码,将密码和密码逐个字节按SACII码求差值,即可得到十进制数列,10、5、9、3、2、8、7、1、6、4、20,这些数赋值给变量用于后续程序参予程序的运行,如果需要其它数值,可以上述数值组合。
其执行步骤如图3所示:首先设置密码,“胎脸膀璃敢5”步骤301。然后读取密钥“知识产权局!”步骤302,对密码和密钥逐个字节读出ASCII码步骤303,相减取绝对值得十进制数,赋值给一组变量步骤304,用上述变量作为程序中的参数,运行后续程序步骤305。
如果密钥不正确运行到后续程序就会发生混乱,混乱的情况和密钥有关,可能有各种各样的现象发生。
如图4所示,其是把密钥、密码运算结果的多位数截成几段的例子:
本例用输入一个多位数密钥做例子,说明如何把运算结果截断,再转换为字符。
首先是设置密码“109479655”步骤401,然后读取“62791688”步骤402,求得密码与密钥的差值“46687967”步骤403,将上述结果截断成“46、68、79、67”步骤404,按十进制数值取ASCII字符“.”,“D”,“O”,“C”步骤405,将以上字符相加成“.DOC”步骤406,将相应的字符串用于后续程序步骤407。
如图5所示,其是把逻辑运算的结果转换成字符的例子:
本例对十六进制数的密码和十进制数的密钥作逻辑运算中的“异或”(XOR)运算,生成事先设定的字符“信息安全”四个汉字。
表2.逻辑运算示例
密码十六进制操作数 | 逻辑运算符 | 密钥十进制操作数 | 运算结果 | |
十六进制数 | 相应的ASC双字节汉字 | |||
D605 | XOR | 1728 | DOC5 | 信 |
CIE3 | XOR | 3649 | CFA2 | 息 |
A9B8 | XOR | 6410 | BOB2 | 安 |
EFAF | XOR | 9988 | C8AB | 全 |
在程序中分别读入四个密钥,经逻辑运算后产生预先设定的和汉字编码相应的十六进制数,转换成汉字,把汉字赋值给字符串变量。后续程序中这样的变量可以作为“名”,比如,路径名、文件名,网站名,在有些语法语言中还能作为“命令”。本实施例和上例合并起来就能构成文件名“信息安全.DOC”,能调用一个叫“信息安全”的WORD文件。
计算机软件通常由多个文件组成,各个文件之间要勾连和调用,用本发明的方法正确的密钥产生正确的文件勾连和调用,错误的或不存在密钥就会因为生成的文件名不存在而产生“错误的文件名”而使程序中断。
其执行步骤为:首先读取(四段)密码“D605、CIE3、A988、EFAF”步骤501,读取(四段)密钥“1728、3649、6410、9988”步骤502,将密码和密钥逐对作XOR运算,得出运算结果“DOC5、CFA2、BOB2、C8AB”步骤503,运算得出的四组两位十六进制数,按GB2312字符集换成汉字字符“信”、“息”、“安”、“全”步骤504,把以上汉字连接起来得到一字符串变量“信息安全”步骤505,后续程序中可以用上述字符串加扩展名打开和运行相应的文件,加扩展名“.DOC”以用来打开WORD文件“信息安全”步骤506。
上述实施例仅是本发明的优选实施方式,根据不同的安全防范要求,还可以作出不同的变化,需要说明的是:
1.密钥的选取取决于防范要求。此如,要求电脑中安装好的软件的软件,复制品在其它电脑中不能正常运行,或者电脑中的文件下载后不可读,应该选该电脑的主机板,CPU、磁盘的特征参数作密钥。要求软件仅供某人使用,就要用人加密的密钥,若是既要限制机器又要限制使用者,就得两类密钥都用上。
2.密钥和密码的匹配要求是,经过程序中指定的运算产生指定的结果,进而生成预定的数或串用于后续程序中。
密钥和密码在匹配时,有一方是主动的,另一方是被动的,比如,人加密方法中,用个人物理特征作密钥,密钥是主动的,而用系列号(S/N)作密钥,密钥可以是被动的,即由软件设计者选设置密码,再将密钥告诉用用户。
3.对计算机和网络而言,密钥、密码本质上都是二进制的比特,却可以有多种形式。在用字符作密码时,避开ASCII小于32的控制码免得干扰程序运行即可,并没有可读性要求。考虑到黑客用的基本工具软件多为西方所开发,反汇编对往往不把汉字等多字节字符的源码显示出来,因此含汉字的密码比纯西文,数字的密码更为安全。
4.如何写入和读取密码是程序设计的技巧,属于“法无定法”。原则上,密码分散在几处,比集中在一处好;密码放置在其它程序中,比放置在本程序中好;密码在源程序编译后再设置,比设置后再编译好。
5.类似地,密钥的读取也和程序设计技巧有关,还可能和硬件设计有关,应该尽可能选取难以人为更改和复制的讯息作密钥,此外还要考虑到使用方便。本发明对付挪用密钥和侦破密钥没有什么长处,常用的由用户从键盘输入系列号的方法既不安全又不方便,属于低性能的密钥。
6.本发明并不代替“密码-密钥-加密”的措施,而是通过防止逃避以上措施,而达到更可靠的信息安全保障。
Claims (9)
1.一种信息安全方法,包括:
(1)读取密码与密钥;
(2)根据密码与密钥的处理结果运行后续程序,
其特征在于所述步骤(2)采用下列步骤:
(1)将密码与密钥做运算;
(2)利用运算结果做为后续程序的参数来运行程序。
2.如权利要求1所述的信息安全方法,其特征在于所述将密钥与密码做运算,是做数学运算或逻辑运算或两者的结合。
3.如权利要求1或2所述的信息安全方法,其特征在于所述密码是程序中设置的数据或程序可以调入的数据或两者的结合。
4.如权利要求1或2所述的信息安全方法,其特征在于所述密码放置于一处或分置于数处。
5.如权利要求3所述的信息安全方法,其特征在于所述密码放置于一处或分置于数处。
6.如权利要求1所述的信息安全方法,其特征在于所述利用运算结果做为后续程序的参数,是将运算结果直接作为后续程序的参数,或将运算结果再做运算或转换后,作为后续程序的参数。
7.如权利要求1或6所述的信息安全方法,其特征在于所述运算结果可以是一个数,也可以是一组数,还可以将一个多位数的运算结果截成若干段,形成多个运算结果。
8.如权利要求1或6所述的信息安全方法,其特征在于所述运算结果可以是数值,也可以转换为字符,还可以把结果转换为“名”。
9.如权利要求7所述的信息安全方法,其特征在于所述运算结果可以是数值,也可以转换为字符,还可以把结果转换为“名”。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB011321660A CN1162783C (zh) | 2001-11-09 | 2001-11-09 | 一种信息安全方法 |
PCT/CN2002/000798 WO2003040929A1 (fr) | 2001-11-09 | 2002-11-08 | Procede de securisation de l'information |
US10/495,005 US20050044394A1 (en) | 2001-11-09 | 2002-11-08 | Method of the information secure |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB011321660A CN1162783C (zh) | 2001-11-09 | 2001-11-09 | 一种信息安全方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1347035A CN1347035A (zh) | 2002-05-01 |
CN1162783C true CN1162783C (zh) | 2004-08-18 |
Family
ID=4671206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB011321660A Expired - Fee Related CN1162783C (zh) | 2001-11-09 | 2001-11-09 | 一种信息安全方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050044394A1 (zh) |
CN (1) | CN1162783C (zh) |
WO (1) | WO2003040929A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060280300A1 (en) * | 2005-06-08 | 2006-12-14 | Fernando Rossini | Cryptographic system |
US8479018B2 (en) * | 2006-04-28 | 2013-07-02 | Panasonic Corporation | System for making program difficult to read, device for making program difficult to read, and method for making program difficult to read |
CN101930523B (zh) * | 2009-06-19 | 2012-05-23 | 鸿富锦精密工业(深圳)有限公司 | 文档保护系统及方法 |
EP2927688A4 (en) | 2012-11-28 | 2016-07-27 | Furukawa Electric Co Ltd | IMMUNOCHROMATOGRAPHY AND DETECTOR AND REAGENT FOR USE THEREIN |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
DE3705736A1 (de) * | 1987-02-23 | 1988-09-01 | Nixdorf Computer Ag | Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme |
JPH0484348A (ja) * | 1990-07-27 | 1992-03-17 | Nec Corp | Romデータ保護方式 |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5835968A (en) * | 1996-04-17 | 1998-11-10 | Advanced Micro Devices, Inc. | Apparatus for providing memory and register operands concurrently to functional units |
KR100322575B1 (ko) * | 1998-07-15 | 2002-03-08 | 윤종용 | 범용문자오타변환기능을갖는컴퓨터 |
US6490353B1 (en) * | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
US6314469B1 (en) * | 1999-02-26 | 2001-11-06 | I-Dns.Net International Pte Ltd | Multi-language domain name service |
US6449720B1 (en) * | 1999-05-17 | 2002-09-10 | Wave Systems Corp. | Public cryptographic control unit and system therefor |
US7000222B1 (en) * | 1999-08-19 | 2006-02-14 | International Business Machines Corporation | Method, system, and program for accessing variables from an operating system for use by an application program |
US6976165B1 (en) * | 1999-09-07 | 2005-12-13 | Emc Corporation | System and method for secure storage, transfer and retrieval of content addressable information |
US6578199B1 (en) * | 1999-11-12 | 2003-06-10 | Fujitsu Limited | Automatic tracking system and method for distributable software |
US7269740B2 (en) * | 2001-08-01 | 2007-09-11 | Sas Validy | Method to protect software against unwanted use with a “variable principle” |
US7257713B2 (en) * | 2002-05-24 | 2007-08-14 | International Business Machines Corporation | Automatic password configuration during error reporting |
-
2001
- 2001-11-09 CN CNB011321660A patent/CN1162783C/zh not_active Expired - Fee Related
-
2002
- 2002-11-08 WO PCT/CN2002/000798 patent/WO2003040929A1/zh not_active Application Discontinuation
- 2002-11-08 US US10/495,005 patent/US20050044394A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN1347035A (zh) | 2002-05-01 |
US20050044394A1 (en) | 2005-02-24 |
WO2003040929A1 (fr) | 2003-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mercaldo et al. | Ransomware steals your phone. formal methods rescue it | |
Wang et al. | Sigfree: A signature-free buffer overflow attack blocker | |
Christodorescu et al. | Static analysis of executables to detect malicious patterns | |
US9602289B2 (en) | Steganographic embedding of executable code | |
Biswas et al. | Guardrails for trust, safety, and ethical development and deployment of Large Language Models (LLM) | |
US9892661B2 (en) | Steganographic embedding of hidden payload | |
Jeon et al. | Hybrid malware detection based on Bi-LSTM and SPP-Net for smart IoT | |
Li et al. | CNN-based malware variants detection method for internet of things | |
US11361068B2 (en) | Securing passwords by using dummy characters | |
CN106326737A (zh) | 用于检测可在虚拟堆栈机上执行的有害文件的系统和方法 | |
CN116366377B (zh) | 恶意文件检测方法、装置、设备及存储介质 | |
AL-Maliki et al. | Review of SQL injection attacks: Detection, to enhance the security of the website from client-side attacks | |
Naidu et al. | A syntactic approach for detecting viral polymorphic malware variants | |
CN1967470A (zh) | 处理安全消息认证控制指令 | |
CN1162783C (zh) | 一种信息安全方法 | |
Shu et al. | Android malware detection methods based on convolutional neural network: A survey | |
CN117390603A (zh) | 基于前端代码加密的访问方法、装置、电子设备及介质 | |
Song et al. | Inter-BIN: Interaction-based cross-architecture IoT binary similarity comparison | |
Jana et al. | Code-based analysis approach to detect and prevent SQL injection attacks | |
Zhang et al. | Human-Imperceptible Retrieval Poisoning Attacks in LLM-Powered Applications | |
Naidu et al. | Further experiments in biocomputational structural analysis of malware | |
CN106874715A (zh) | 一种防逆向破解的加密方法及系统 | |
Sarjitus et al. | Neutralizing SQL injection attack on web application using server side code modification | |
Yang et al. | PVitNet: An Effective Approach for Android Malware Detection Using Pyramid Feature Processing and Vision Transformer | |
Guo et al. | A survey on feature extraction methods of heuristic backdoor detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
C10 | Entry into substantive examination | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |