Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 16136|Svar: 2

[Beskjutning och beskjutning] .Net-kodens säkerhetsskyddsprodukt DNGuard HVM används

[Kopiera länk]
Publicerad på 2017-09-08 17:31:53 | | | |
Officiell webbplats: http://www.dnguard.net/index.aspx
Officiell blogg: http://www.cnblogs.com/rick/ (Länge sedan ingen uppdatering)
Original http://www.anqn.com/jiamijiemi/gongjujiqiao/2009-12-22/a09121848.shtml
DNGuard HVM är en .NET-kod säkerhetsskyddsprodukt som erbjuder en stark skyddslösning för din .NET-mjukvaruproduktkod och upphovsrättsskydd. DNGuards starka krypterings-, fördunklingsfunktioner och HVM-funktioner för skydd av virtuella maskiner skyddar samtidigt dina produkter, vilket ytterligare skyddar dina legitima intressen mot brottslingar, och det kan perfekt skydda din källkod från dekompilering och knäckning utan några justeringar av källkoden.

Produktförhandsvisning:

Tekniska fördelar:
    En av de frågor som måste beaktas vid utveckling av .NET-mjukvaruprodukter är hur man skyddar kod mot reverse cracking. Teknologin för att reverse-engineera åtkomst till kod har funnits länge, och faktiskt innehåller .NET-assemblies IL-kod och rik metadata som enkelt kan knäckas, olagligt modifieras och kompileras om. För utvecklare som vill skydda sin immateriella egendom utgör denna enkla crack en mycket viktig säkerhetsfråga.

    Lutz Roeders Reflector, Microsofts ILDASTM och andra .NET-dekompilatorer kan enkelt se din assemblers IL-kod, så att din källkod kan läras av personer med dolda motiv som kan kompilera om din mjukvaruprodukt till en personlig version, och din immateriella egendom är inte skyddad.

    DNGuard Pro krypterar IL-koden för dina samlingar för att skydda din immateriella egendom. När den krypterade assembleren körs dekrypteras och kompileras den av just-in-time-kompilatorn (JIT); DNGuard-parsingmotorn säkerställer att minst en metod finns i minnet åt gången, vilket säkerställer att det inte finns någon möjlighet för crackers att dumpa din assemblerkällkod från minnet.

    DNGuard Enterprise har HVM-teknologi som omvandlar IL-koden i en assembler till HVM-pseudokod och krypterar pseudokoden för att ge bästa möjliga skydd för din immateriella egendom. När den krypterade assembleren körs överlämnar HVM-kompilatorn pseudokoden till promptkompilatorn och hjälper on-the-fly-kompilatorn att kompilera on-the-premises-koden direkt från pseudokoden. HVM-parsingmotorn säkerställer att ingen IL-kod finns i minnet vid något tillfälle, vilket innebär att crackers inte har någon chans att dumpa din assemblerkällkod från minnet.

Kodbaserade krypteringslösningar:

    Kodkryptering använder standardalgoritmer för att kryptera MSIL-kod så att dekompilatorn inte kan läsa källkoden, vilket förhindrar att crackers kan återvända din assembly. Eftersom den krypterade koden inte längre innehåller MSIL-strukturen kan varken ILdasm eller andra dekompilatorer dumpa assembleren. I detta avseende kan traditionella fuzzy-tekniker inte jämföras. Dock kan .NET-ramverket endast tolka standard Common Language Interface (CLI)-assemblies, vilket innebär att krypterad kod så småningom dekrypteras för exekvering av .NET-runtimen. De flesta kodskyddsverktyg krypterar hela assemblen fullt ut och dekrypterar den vid körning; De använder vanligtvis en lokal kodladdare för att kapsla in en inmatningsassembler (en assembler som innehåller en programingångspunkt) så att liknande klasser, metoder och annan metadatainformation inte är synliga och inte kan visas med vanliga .NET-verktyg. Men om programmet körs kommer den lokala kodladdaren att dekryptera koden, och det finns fullt dekrypterad kod i minnet för .NET-runtime att analysera och köra, vilket är något som de flesta kodskyddsverktyg inte är medvetna om; När koden är fullt exponerad i minnet som en MSIL kan knäckaren dumpa koden från minnet, vilket också utgör en säkerhetsrisk.

Hur skiljer sig DNGuard från andra kodskyddsverktyg?

*DNGuard säkerställer att din MSIL-kod alltid är krypterad, körs av .NET-parsingmotorn vid körning, och att endast en metod tolkas åt gången, och att din MSIL-kod aldrig dyker upp i fullt minne åt gången.
*Vårt skyddsverktyg använder inte en lokal kodladdare som kapslar in hela assembleren, så du kan också använda det för att kryptera din ASP.NET webbapplikation.
*Metadatainformationen bevaras intakt och kan ses med vanliga .NET-verktyg, så tredjepartsstödkomponenter distribueras perfekt med våra skyddsverktyg. Nu kan du ge din kund en skyddad .NET-komponent så att han inte behåller din IP-adress när han utvecklar sin egen applikation.

Hur skiljer sig HVM från varje metodskyddsverktyg?

    HVM är en virtuell maskinteknologi som ansvarar för att endast bearbeta en metod åt gången i programkoden och aldrig dekryptera metoden till MSIL-form; Den dekrypterar endast metoder till dynamisk pseudokod innan HVM-kompileringsmotorn kompilerar, vilket hjälper kompilatorer i realtid att generera lokal kod direkt från pseudokod. HVM-parsningsmotorn säkerställer att det aldrig finns någon fullständig IL-kod i minnet.





Föregående:.net-granatartifakt MegaDumper kinesisk version
Nästa:SQL Server Attached Database visas som skrivskyddad när lösningen används
Publicerad på 2017-10-18 13:58:40 |
Som en 。。。。。。。。。。。。。。。。。
Publicerad på 2018-01-17 09:55:04 |
Den här verktygskorna, som
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com