Officiel hjemmeside: http://www.dnguard.net/index.aspx Officiel blog: http://www.cnblogs.com/rick/ (Længe siden ingen opdatering) Original http://www.anqn.com/jiamijiemi/gongjujiqiao/2009-12-22/a09121848.shtml DNGuard HVM er et .NET-kode-sikkerhedsbeskyttelsesprodukt, der leverer en stærk beskyttelsesløsning for din .NET-softwareproduktkode og ophavsretsbeskyttelse. DNGuards stærke kryptering, obfuskeringsfunktioner og HVM-beskyttelsesfunktioner beskytter dine produkter samtidig, hvilket yderligere beskytter dine legitime interesser mod kriminelle, og det kan perfekt beskytte din kildekode mod dekompilering og knæk uden nogen ændringer i kildekoden.
Produktforhåndsvisning:
Tekniske fordele: Et af de spørgsmål, der skal overvejes, når man udvikler .NET-softwareprodukter, er, hvordan man beskytter kode mod reverse cracking. Teknologien til reverse engineering af adgang til kode har eksisteret i lang tid, og faktisk indeholder .NET-assemblies IL-kode og rig metadata, som let kan knækkes, ulovligt ændres og genkompileres. For udviklere, der ønsker at beskytte deres intellektuelle ejendom, udgør denne ubesværede crack et meget vigtigt sikkerhedsspørgsmål.
Lutz Roeders Reflector, Microsofts ILDASTM og andre .NET-dekompilatorer kan nemt se din assemblys IL-kode, så din kildekode kan læres af folk med skjulte motiver, som kan rekompilere dit softwareprodukt til en personlig version, og din intellektuelle ejendom er ikke beskyttet.
DNGuard Pro krypterer IL-koden for dine assemblies for at beskytte din intellektuelle ejendom. Når den krypterede assembly kører, dekrypteres og kompileres den af just-in-time-kompilatoren (JIT); DNGuard-parsingmotoren sikrer, at der til enhver tid findes mindst én metode i hukommelsen, hvilket sikrer, at der ikke er nogen mulighed for, at crackere kan dumpe din assemblerkildekode fra hukommelsen.
DNGuard Enterprise har HVM-teknologi, der konverterer IL-koden fra en assembly til HVM-pseudokode og krypterer pseudokoden for at give den bedste beskyttelse af din intellektuelle ejendom. Når den krypterede assembly kører, overdrager HVM-compileren pseudokoden til prompt-compileren og hjælper on-the-fly compileren med at kompilere on-premises-koden direkte fra pseudokoden. HVM-parsingmotoren sikrer, at der ikke er IL-kode til stede i hukommelsen på noget tidspunkt, hvilket sikrer, at crackere ikke har nogen chance for at dumpe din assemblerkildekode fra hukommelsen.
Kodebaserede krypteringsløsninger:
Kodekryptering bruger standard krypteringsalgoritmer til at kryptere MSIL-kode, så dekompilatoren ikke kan læse kildekoden, hvilket forhindrer crackere i at reverse cracke din assembly. Da den krypterede kode ikke længere indeholder MSIL-strukturen, kan hverken ILdasm eller andre dekompilatorer dumpe assemblyen. I denne henseende kan traditionelle fuzzy-teknikker ikke sammenlignes. Dog kan .NET-frameworket kun parse standard Common Language Interface (CLI)-assemblies, hvilket betyder, at krypteret kode til sidst dekrypteres til eksekvering af .NET-runtime. De fleste kodebeskyttelsesværktøjer krypterer hele assemblyen fuldt ud og dekrypterer den under kørsel; De bruger typisk en lokal kodeloader til at indkapsle en entry-assembly (en assembly, der indeholder et program-entry point), så lignende klasser, metoder og anden metadata-information ikke er synlige og ikke kan vises med standard .NET-værktøjer. Men hvis programmet bliver eksekveret, vil den lokale kodeloader dekryptere koden, og der vil være fuldt dekrypteret kode i hukommelsen, som .NET-runtimen kan parse og køre, hvilket er noget, de fleste kodebeskyttelsesværktøjer ikke er klar over; Når koden er fuldt eksponeret i hukommelsen som en MSIL, kan crackeren dumpe koden fra hukommelsen, hvilket også udgør et sikkerhedsproblem.
Hvordan adskiller DNGuard sig fra andre kodebeskyttelsesværktøjer?
*DNGuard sikrer, at din MSIL-kode altid er krypteret, kører af .NET-parsingmotoren under kørsel, hvor kun én metode ad gangen bliver parset, og at din MSIL-kode aldrig vises i fuld hukommelse ad gangen. *Vores beskyttelsesværktøj bruger ikke en lokal kodeloader, der kapsler hele assemblyen, så du kan også bruge den til at kryptere din ASP.NET webapplikation. *Metadata-information bevares intakt og kan ses med standard .NET-værktøjer, så tredjeparts supportkomponenter er perfekt distribueret ved hjælp af vores beskyttelsesværktøjer. Nu kan du give din kunde en beskyttet .NET-komponent, så han ikke beholder din IP-adresse, når han udvikler sin egen applikation.
Hvordan adskiller HVM sig fra hvert af de forskellige metodebeskyttelsesværktøjer?
HVM er en virtuel maskinteknologi, der kun behandler én metode ad gangen i programkoden og aldrig dekrypterer metoden til MSIL-form; Den dekrypterer kun metoder til dynamisk pseudokode, før HVM-kompilationsmotoren kompileres, hvilket hjælper on-the-fly compilere med at generere lokal kode direkte fra pseudokode. HVM-parsingmotoren sikrer, at der på noget tidspunkt ikke er fuld IL-kode i hukommelsen.
|