Защита программного обеспечения для маленьких поставщиков

18
задан Community 23 May 2017 в 12:25
поделиться

7 ответов

Я не соглашаюсь xsl.

Мы защищаем наш код, не потому что мы хотим защитить наш доход - мы признаем, что те, кто использовал бы, если без лицензии, вероятно, никогда не будет платить за него так или иначе.

Вместо этого мы делаем это для защиты инвестиций наш , клиенты сделали в наш программное обеспечение. Мы полагаем, что использование нашего программного обеспечения делает их более конкурентоспособными на их рынке и что, если другие компании имеют доступ к нему, не платя, у них есть незаслуженное преимущество - т.е., они становятся как конкурентоспособные, не имея издержек стоимости лицензирования.

Мы очень стараемся удостовериться, что защита - который собственной разработки - максимально незаметна действительным пользователям, и с этой целью мы никогда не рассматривали бы 'покупку в' готовом решении, которое может повлиять на это.

12
ответ дан 30 November 2019 в 06:29
поделиться

Вам не нужны несколько сотен пользователей для взламывания программного обеспечения. Я раздражался при взламывании моего условно-бесплатного программного обеспечения так много раз, поэтому как эксперимент я создал программу под названием Волшебное Текстовое поле (который был просто формой с текстовым полем на нем), и выпустил его на условно-бесплатные сайты (это имело свой собственный PAD-файл и все). День спустя взломанная версия Волшебного Текстового поля была доступна.

Этот опыт заставил меня в значительной степени бросить пытаться защитить свое программное обеспечение с чем-то большим чем элементарной защитой от копирования.

12
ответ дан 30 November 2019 в 06:29
поделиться

Я использовал Реактор.NET в прошлом с хорошими результатами - http://www.eziriz.com/

, Что я любил об этом продукте, то, что это не потребовало, чтобы Вы запутали код, чтобы иметь довольно хорошую защиту.

2
ответ дан 30 November 2019 в 06:29
поделиться

xsl, который является очень узкой точкой зрения со МНОГИМИ созданными в предположениях.

для меня кажется очевидным, что любое приложение, которое полагается на освобождение чего-то с сервера под Вашим управлением, должно смочь сделать довольно хорошее задание расчета нашего, у кого есть действительная учетная запись!

я имею также веру, что регулярные обновления (значение недавно скомпилированного приложения с кодом в различных местоположениях) сделают взломанным vesrions устаревший быстро. Если Ваше приложение связывается с сервером, запущение вторичного процесса для замены основного исполняемого файла каждую неделю является куском пирога.

Так да, ничто не невскрываемо, но с некоторым умным внутренним дизайном, это становится спорным вопросом. Единственный фактор, который является значимым, - то, сколько времени взломщики, готовые провести на нем, и сколько усилия Ваши потенциальные клиенты, готовые проявить в попытке найти продукт их усилий на еженедельной или даже ежедневной основе!

я подозреваю, что, если Ваше приложение обеспечивает полезную ценную функцию затем, они будут готовы заплатить справедливую цену за него. В противном случае Конкурентоспособные продукты выйдут на рынок, и Ваш problme просто решил себя.

3
ответ дан 30 November 2019 в 06:29
поделиться

Я реализовал аппаратное манипулирование (аппаратные ключи) передо мной, таким образом, я не полностью незнаком с проблемами. На самом деле я уделил ему большое внимание. Я не соглашаюсь ни с кем нарушающим закон об авторском праве, как Ваши взломщики делают. Любой, кто не хочет по закону aquire копия Вашего программного обеспечения, должен обойтись без. Я никогда не нарушаю авторское право программного обеспечения сам. Это сказанное...

я действительно, действительно не любите слово, "защищают" используемый здесь. Единственная вещь, которую Вы пытаетесь защитить, Ваше управление . Вы не защита программного обеспечения. Программное обеспечение очень хорошо так или иначе, как Ваши пользователи.

причина, что мешать людям копировать и совместно использовать Ваше программное обеспечение является такой безобразный ЛАВАШ, состоит в том, что предотвращение таких операций является неестественным. Целое понятие компьютера вращается вокруг копирования данных, и это - простая человеческая натура, чтобы хотеть совместно использовать полезные вещи. Можно бороться с этими фактами, если Вы действительно настаиваете, но это будет пожизненная борьба. Бог не делает людей никем по-другому, и я не покупаю компьютер, который не может скопировать вещи. Возможно, было бы лучше найти некоторый способ работать с компьютеры и люди, вместо того, чтобы бороться против них все время?

я, наряду с большинством профессиональных разработчиков программного обеспечения, нанимаюсь полный рабочий день компанией, которой нужно программное обеспечение, разработанное так, чтобы это могло вести свой бизнес, не, таким образом, это может иметь "программный продукт" с искусственным дефицитом, чтобы "продать" пользователям. Если я пишу что-то обычно полезное (который не рассматривают "competive преимущество" здесь), мы можем выпустить его как Бесплатное программное обеспечение. Никакая "защита" не необходима.

7
ответ дан 30 November 2019 в 06:29
поделиться

Я лично использую методы кода обсужденный здесь . Эти приемы обладают преимуществом причинения беспокойства пиратам, не делая жизнь более трудной для Ваших законных конечных пользователей

, Но более интересный вопрос не "что", а "почему". Прежде чем поставщик программного обеспечения начинает этот тип осуществления, действительно важно создать модель угрозы. Например, угрозы дешевой игре B2C совершенно отличаются от угроз для высокого значения приложением B2B.

у Patrick Mackenzie есть хорошее эссе, где он обсуждает некоторые угрозы , включая анализ 4 типов потенциального клиента. Я рекомендую делать этот анализ угрозы для Вашего собственного приложения прежде, чем сделать выбор о защите Вашей бизнес-модели.

9
ответ дан 30 November 2019 в 06:29
поделиться

Из некоторых ссылок:

понятие, которое я пытался объяснить, - то, что я называю “crack spread”. Это doesn’t имеют значение, что трещина (или keygen или ограбленный сериал, или безотносительно) существует для Вашего приложения. То, что имеет значение, - у то, сколько людей есть доступ к трещине.

, Где/когда проверить порядковый номер: Я проверяю однажды на запуске. Много людей говорит что “Check во всех видах places”, чтобы мешать кому-то раскалываться путем снятия проверки. Если Вы хотите быть особенно противными взломщику, зарегистрироваться во всех видах мест с помощью встроенного кода (т.е. DON’T воплощают все это в SerialNumberVerifier.class), и если вообще возможный делают это многопоточным и твердым распознать, когда это перестало работать, также. Но это просто мешает делать трещину, не невозможную, и помнить, что Ваша цель не состоит в том, чтобы обычно побеждать взломщика. Нанесение поражения взломщику не делает Вас заметной суммой денег. Просто необходимо победить обычного пользователя в большинстве экземпляров, и обычный пользователь не имеет доступа к отладчику, ни знает, как использовать тот.

, Если you’re, собирающийся позвонить домой, необходимо звонить домой с их информацией о пользователе и принимать порядковый номер как вывод server’s сценария, не звоня домой с порядковым номером и принимая булевскую переменную, и т.д., как вывод. т.е. необходимо делать ключевую инжекцию, не ключевую проверку. Ключевая проверка должна в конечном счете произойти в рамках приложения, которое является, почему открытый ключ crypto является лучшим способом сделать это. Причина состоит в том, что Интернет-соединение находится также в руках противника :) You’re, который файл hosts изменяет далеко от повреждения однажды, использование повреждения везде, если Ваше программное обеспечение просто ожидает читать булевскую переменную от Интернета.

не делают “interesting” или “challenging” защиту. Многие взломщики раскалываются для одной только интеллектуальной проблемы. Сделайте свою защиту трудно для взламывания, но максимально скучный.

существуют некоторые трещины, которые ищут шаблоны байта в поисках места для исправления. Они обычно aren’t побежденный тем, чтобы перекомпилировать, но если Ваш.EXE упаковывается (ASProtect, Броненосцем, и т.д.) подобные трещины, должны сначала распаковать.EXE.. и если Вы будете использовать хорошего упаковщика, такого как ASProtect, то взломщик сможет распаковать EXE вручную с помощью отладчика уровня ассемблера, такого как SoftICE, но won’t смочь создать инструмент, который распаковывает.EXE автоматически (для применения патчей байта впоследствии).

4
ответ дан 30 November 2019 в 06:29
поделиться
Другие вопросы по тегам:

Похожие вопросы: