想升级一下产品以防被盗版,请问有什么好办法?

YOURS淇 2018-01-24 02:24:26
加精
最近产品做得不错,可发现市面上有一些盗版的出现,想对产品进行升级,但还是担心再有同类现象发生,有什么好办法吗?
...全文
8306 41 打赏 收藏 转发到动态 举报
写回复
用AI写文章
41 条回复
切换为时间正序
请发表友善的回复…
发表回复
walkuere 2018-03-22
  • 打赏
  • 举报
回复
防盗版做的最好的一个是三国群英传四 一般是绑定网卡或者其他机器硬件,然后给你发邀请码,你这里后台手动激活,量大了可以做自动激活,比如STEAM 当他换一台电脑的时候,需要重新找你激活 但是反编译总有办法,一个是加高门槛,一个是降低价格, 或者附带认证的USB,要插USB
walkuere 2018-03-22
  • 打赏
  • 举报
回复
我曾经用过jar2exe,当时就是有个中国软件注册协会什么的,他们会帮你封装
Tomly_yang 2018-03-08
  • 打赏
  • 举报
回复
来涨下见识 沾沾楼主的光
leon51 2018-02-28
  • 打赏
  • 举报
回复
引用
几K,我的产品今年几十K,明年可能会上百K,你这个量确实不大。
太牛了
wygxtt 2018-02-15
  • 打赏
  • 举报
回复
说实话,当前硬件加密是最彻底的方法了
of123 2018-02-09
  • 打赏
  • 举报
回复
加密也不是不可以。加密并不等于认证。 过去就有过层层脱壳解密的 PC 程序,还有运行监测时钟防止软冰等跟踪工具。 至于嵌入式的,当然也可以把某些程序段落设计成函数,然后将这部分最终机器码加密。运行时,将其解密后放入 RAM,通过函数指针运行。 但攻击者可以监控你与加密芯片间的通讯数据,记录密文和明文。对付他的方式就是分散密钥,你每台设备上的密文都是不同的。但你的生产也增加了麻烦。 所以,目前最通行的方式,还是将部分核心代码直接放到 SOC 安全芯片(加密芯片)中,简单易行。 所谓 CPU 漏洞是针对具有操作系统的通用芯片说的,这类芯片都不是安全芯片。不是一码事。
tianfang 2018-02-08
  • 打赏
  • 举报
回复
硬件产品吗? 加密芯片对于保护硬件很难,直接把你调用加密芯片验证的部分代码修改,跳过验证就是了,软件破解就是这么干的,对于硬件的人更容易,直接上调试器控制住CPU…… 最有效的是带片内可编程程序的CPU,不过最近的CPU漏洞,(intel/AMD,arm都有)还是可能会泄露内部存储内容
weixin_41392419 2018-02-06
  • 打赏
  • 举报
回复
硬件加密。加密芯片。
zhangliang3521 2018-02-06
  • 打赏
  • 举报
回复
那有机会,我也得试试,盗版的太猖獗了,得给他们点厉害瞧瞧了
of123 2018-02-05
  • 打赏
  • 举报
回复 1
引用 28 楼 xiaoyang666888 的回复:
那芯片安全性如何保证, 碰到类似mcu破解方式怎么办
能简单破解的 MCU 就不是安全芯片。就这么简单。 事实上,MCU 被“破解”是它本身就预留了可读写的通道,主要是用于程序“烧录”和调试。安全芯片没有这些通道,自然就“安全”了。 安全芯片不采用传统意义上的“烧录”方式,正式供货的芯片也不提供调试通道(一般另外提供可调试的样品)。 安全芯片是用来作密码算法的。如果它的算法和密钥能够被轻易读出,那还有用吗? 用户一个最简单的选择方法,就是选通过国密认证的信息安全芯片。也可以说,它们是经过国家认证了“安全性”的。 说穿了,一个 MCU 可被破解,就是它可读。你换一个不可读的就好了。问题来了,不可读的芯片一般没有那么大容量,你也很难将原来的 MCU 上的代码全部移植到这个不可读的芯片上。所以,出来了一种妥协的方案:把 MCU 中核心的代码移植到不可读的芯片中去。
qq_33659408 2018-02-05
  • 打赏
  • 举报
回复
LKT系列的我用过,业内有点名气,他们的这种加密方式很有特色,有加密需求建议可以尝试。
pinbo200808 2018-02-05
  • 打赏
  • 举报
回复
引用 28 楼 xiaoyang666888 的回复:
那芯片安全性如何保证, 碰到类似mcu破解方式怎么办
芯片通常没有调试方法,比较封闭,没有可用的在线调试,对mcu的操作是无法应用在加密芯片上的。
xiaoyang666888 2018-02-04
  • 打赏
  • 举报
回复
那芯片安全性如何保证, 碰到类似mcu破解方式怎么办
of123 2018-02-02
  • 打赏
  • 举报
回复
ASIC 密码算法芯片也有自己的系统,也能独立保证程序运行,但不宜作为这类防盗版应用。因为它们不支持用户自编的 COS 下载、运行。
YXG2016 2018-02-02
  • 打赏
  • 举报
回复
引用 24 楼 zhangliang3521 的回复:
那这么说,芯片也是有主控的,能进行程序存储和运行了?
对 加密芯片有自己的系统的,能独立保证程序运行的
of123 2018-02-02
  • 打赏
  • 举报
回复
引用 24 楼 zhangliang3521 的回复:
那这么说,芯片也是有主控的,能进行程序存储和运行了?
是的,密码芯片其中有一类是 SoC,运行架构与普通单片机无本质差异,只是它设计时进行了安全考虑。 防盗版就是要用这类芯片。这类芯片的 CPU 核,有 C51、C*Core 和 ARM 等多种。 不过,这类芯片一般规模较小,片上不跑通用操作系统。
zhangliang3521 2018-02-01
  • 打赏
  • 举报
回复
那这么说,芯片也是有主控的,能进行程序存储和运行了?
line_us 2018-02-01
  • 打赏
  • 举报
回复
正式名称是信息安全芯片
of123 2018-01-31
  • 打赏
  • 举报
回复
引用 19 楼 xiaoyang666888 的回复:
那如何来调用这个功能呢
这个很简单。先看看你如何用安全芯片加密:你通过发送到安全芯片的命令和明文数据要求它加密,然后读回密文。 当你把一块功能代码移到安全芯片中,你就把它看作是加密功能好了。 比如说,你开发了一套指纹识别算法。如果放在普通 MCU 中,就会被盗。所以,你把其中核心的子算法放到安全芯片中。每到要调用时,就如同调用加密功能一样,发送命令、数据,取回结果。
fly 100% 2018-01-31
  • 打赏
  • 举报
回复
挂一个加密芯片
加载更多回复(20)
《计算机病毒》教学设计 张炳高 一.教学目标:   1. 使学生了解什么是计算机病毒及病毒的特点;   2.初步掌握计算机病毒的基本防治方法;   3.提高学生防治电脑病毒的意识;   4.增强学生的法治观念和道德水平; 二.教学重点和难点:   计算机病毒的基本防治方法 三.教学方法:   启发式教学 四.教学用具: 投影机、《计算机病毒》的课件   教学过程:   1. 引课:   从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里, 计算机的软硬件技术得到了迅猛的发展, 计算机开始逐步走进家庭, 但是,同学们在使用计算机的过程中,尤其是上网以后, 计算机信息系统的安全性问题显得越来越突出, 今天这节课,我就给大家介绍计算机病毒的基本防治方法。   问:"大家知道什么是计算机病毒?"如果同学反映不强烈,就讲一个和病毒有关的 故事,否则,就不用讲。由教师引导式提问,解答:引导完毕,用放课件的形式归纳计 算机病毒的定义。   一、什么是计算机病毒?   计算机病毒是一个小程序, 能够自身复制自身, 会将自己的病毒码依附在别的程序上,通过主程序的执行,伺机传播病毒程序,有一定 潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。   注:提问时注意从以下几个方面启发学生:   (1)"计算机病毒"首先是某些人编写的一种计算机程序;   (2)为了掩人耳目,病毒程序在计算机内怎么藏身?   (3)既然病毒不是一个独立的文件,它怎么被执行?   (4)计算机内染了病毒之后,是立即发作吗?   (5)为什么把这种程序称作"病毒"?象生物病毒一样有复制能力。   (6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;   问:大家有没有碰到过计算机病毒或是听说过什么样的病毒?你们见过计算机病毒 发作时的样子吗?   解答:给学生演示几种病毒发作的现象。   演示完毕,指出危害最大的病毒发作的时候没有这些直观的现象。如CIH病毒是第一 个攻击、破坏硬件的病毒。发作时,显示屏幕一片漆黑。   问:计算机病毒对计算机有什么影响?   解答:同学回答完毕,继续放内容为"计算机病毒对计算机的影响"的幻灯片。 二、计算机病毒对计算机的影响:   1. 降低系统执行效率   2. 在屏幕上显示各种信息   3. 造成死机   4. 部分文件被删除   5. 改变存储在硬件上的程序   6. 破坏整个硬盘或软盘内资料   注:放内容为"3种病毒发作现象"的幻灯片启发引导学生归纳出病毒的特点。   1. 如果一张有病毒程序的盘拿到计算机上使用,会不会给这台计算机也带来病毒?-- 传染性。   2. 病毒程序在计算机内怎么藏身呢?--寄生性、隐蔽性   3. 计算机被感染病毒后立即发作吗?--潜伏性   4. CIH病毒在几号发作?时间不是26日发作吗?--可触发性   5. 计算机被病毒感染后会对计算机怎么样?--破坏性   6. 计算机病毒可以通过网络在24小时内传遍全球。--广泛性、快速性   归纳计算机病毒的特点:   传染性、寄生性、隐蔽性、潜伏性、可触发性、破坏性、广泛性、快速性   注:放1张"96- 98计算机病毒感染率和发展趋势图"、的课件给学生计算机安全的趋势已不容乐观。以提 高他们对计算机病毒的防范意识。并简要介绍仅CIH一种病毒带来的危害性。   计算机病毒给全球带来了巨大的经济损失,仅CIH一种病毒造成的经济损失就达到了 7500万美元。超过了科索沃战争。到现在为止,病毒的数量超过了20,000,而且越来越 多,所以计算机安全的形势不容乐观。   注:继续放一张"计算机病毒的发展与传播"幻灯片,简要介绍病毒从被制造出来到 灭绝的全过程。   然后重点讲"感染"这一环节。通过放1张"单机感染过程"、2张"网络传播"幻灯片让 学生有感性认识。   继续提问:计算机病毒是通过什么途径传播的呢?   软盘、盗版光盘、网络、硬盘。   教师提示:当我们对计算机这些部件进行读写操作时,病毒很可能就趁虚而入,难 道,对病毒就没有办法吗?怎么防范呢?   注:放1张"传统计算机病毒的防范方法",利用此图重点讲解如何在上面提到的四种 传播渠道上防治病毒。尽量引导学生说出。语速要慢让学生有时间在讲义上记录。   四、计算病毒的防治   1. 软盘:外来软盘要查毒、杀毒,重要软盘要防写,重要数据要备份;   2. 光盘:使用正版光盘软件;   3. 网络:安装公安部的KILL实时监控、并及时升级(一月2次);   4. 硬盘:安装硬盘保护卡、病毒防火墙(瑞星)   注:由于每次使用软盘、光盘、网络、邮件都要查毒,给同学介绍一种新的防毒技 术"实时反病毒技术",放4张幻灯片进一步说明。对如何购买物美价廉的正版光盘软件及 一些名词解释要介绍给
计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第1页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第1页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文 计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第1页。 计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。 一、关于计算机网络安全和计算机病毒的介绍 1.1计算机网络安全的内容及影响因素 计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第2页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第2页。程序中的"BUG"造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。 1.2计算机病毒的分类、传播和特点 现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。 二、如何防范计算机病毒,保护计算机网络安全 计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第3页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第3页。 计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。 2.1管理层面 首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。 2.2技术层面 兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第4页。计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页,当前为第4页。和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由

19,500

社区成员

发帖
与我相关
我的任务
社区描述
硬件/嵌入开发 嵌入开发(WinCE)
社区管理员
  • 嵌入开发(WinCE)社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧