Подписание блоков.NET: это защищает мой блок от вмешательства действительно?

ссылаются на настройку пути ENV: http://www.pythoncentral.io/add-python-to-path-python-is-not-recognized-as-an-internal-or-external-command / убедитесь, что путь env добавлен правильно, для 2.7- "c: \ Python27 \ Scripts;"

см. раздел «Получить раздел»: http://www.tylerbutler.com/2012/05/how-to-install-python-pip-and-virtualenv-on-windows-with-powershell /

использовать эти ресурсы. Это решит проблему для вас

14
задан GEOCHET 1 June 2009 в 08:19
поделиться

4 ответа

Подписание блока разработано, чтобы позволить приложениям/блокам сослаться на блок и быть уверенными, что они получают блок, на который они первоначально сослались. Если бы кто-то хотел, то они могли в теории декомпилировать Ваше целое приложение и перекомпилировать без подписания. (т.е.: они могли перекомпилировать блок ссылки так, чтобы он сослался на неподписанную версию блок, на который ссылаются ).

Они затем смогли бы изменить код, как они хотели, потому что клиент (exe) теперь сошлется на неподписанное (или 'оставленный') dll.

Для создания процесса декомпиляции и перекомпиляции более трудным Вы могли попытаться создать смешанный режим C++ / блок CLI, содержащий и управляемый и собственный код. Но да... в конечном счете у людей есть все Ваши двоичные файлы для вручения, и с достаточным усилием может, вероятно, обойти любую систему лицензирования, которую Вы продумываете.

12
ответ дан 1 December 2019 в 12:02
поделиться

Существует certaining объем неправильного представления о блоках со знаком. Подписание блока не, как mackenir указано, безопасный механизм, который будет использоваться, чтобы препятствовать тому, чтобы Ваши блоки вмешались. Следующая статья о codeproject предоставляет довольно хорошее лечение предмета:

http://www.codeproject.com/KB/security/StrongNameExplained.aspx

6
ответ дан 1 December 2019 в 12:02
поделиться

Подписание Вашего кода только позволяет обнаружение вмешательства, это не предотвращает его. Кто-то, кто знает то, что они делают, может удалить Вашу подпись и при необходимости добавить их собственное.

Действительно большинство схем защиты от копирования является пустой тратой времени и может ниспровергаться, и они также имеют тенденцию раздражать ад из Ваших платящих клиентов. В конечном счете Вы не можете препятствовать тому, чтобы кто-то изменил и выполнил Ваш код аппаратных средств, которыми они управляют. Просто сделайте это достаточно трудным, что легче перейти к отделу закупок и записать проверку, и что трудно забыть, что у Вас нет лицензированной копии. Те, кто заботится, в конечном счете заплатят, и те, кто не делает никогда не будет.

Также примечание, что, даже если Вы думаете, что большинство людей не потрудится взламывать Вашу схему, или не имеют навыка, чтобы сделать это, это не имеет значения. Поскольку, после того как один человек ниспровергал Вашу схему защиты от копирования, они могут сделать ее доступной на сайте потока для тех, которые не имеют навыка, чтобы сделать это, и это игра закончена.

5
ответ дан 1 December 2019 в 12:02
поделиться

Один из способов, который вы можете использовать, - это предотвратить подделку, используя открытый ключ вашей сборки для шифрования важных частей вашего программного обеспечения, таких как параметры приложения / алгоритма. Если открытый ключ был изменен, расшифровка не будет работать, и ваше приложение выйдет из строя.

Некоторые обфускаторы, такие как Crypto Obfuscator , используют эту технику с функцией шифрования строк. Он использует открытый ключ вашей сборки для шифрования всех строк. Если открытый ключ был изменен или удален, расшифровка завершится неудачно, и ваше приложение даже не запустится.

2
ответ дан 1 December 2019 в 12:02
поделиться
Другие вопросы по тегам:

Похожие вопросы: