.net 程序加密方法

发布时间:2020-07-26 23:13:03 作者:senseshield
来源:网络 阅读:906

.net 程序加密,一般是对生成的exe文件或者dll直接进行加壳,配合加密锁或者许可进行授权控制,既能保证安全性,又控制软件的使用。

加壳工具的选择

一般要考虑几点,第一是加壳的安全性,不能被轻易脱壳。第二,加壳后,软件的性能不受影响,如果加壳后软件运行性能受到极大的影响变慢变卡,也是一件得不偿失的事情。推荐一款加壳工具,妥妥满足以上两点要求,那就是深思数盾自主研发的 Virbox Protector。

Virbox Protector

目前有两个版本可选择。

第一个是带许可版本,加壳时与许可绑定,加密后的软件需要有许可授权才能打开使用。

第二个是独立版加壳,只做加壳的处理,加密后的软件直接可交付使用。

加壳特点

快速加密方案,不需要编写任何代码—快速加密

Virbox Protector是一款高强度自动保护(加密)工具,无需编程就能达到极高的保护强度。通过设置工具提供的选项即可完成软件加壳保护,方便快捷。

加壳强度与程序运行性能不再冲突—智能分析

创新性的引入了预分析和自动优化引擎, 有效的解决了虚拟化保护代码时的安全性和性能平衡问题,极大减少开发商的测试工作量。

Virbox Protector根据预先设定的保护选项模拟执行、分析程序,找到性能瓶颈并给出智能优化方案,为每个方法量身打造最佳的保护方式,自动剔除无效方法,达到安全性和性能的最佳平衡,帮助开发商轻松完成高强度的软件保护工作。

代码虚拟化、高级混淆和其它传统加密策略—加密策略

将被保护的程序代码转换为虚拟机代码(深思自主知识产权)。程序运行时,虚拟机将模拟程序执行,进入和离开虚拟机都有高级代码混淆。虚拟机配合代码混淆可以达到很好的保护效果,尤其是开发者的私有逻辑。

高级混淆利用花指令和代码非等价变形等技术,将程序的代码,转换成一种功能上等价,但是难于阅读和理解的代码,可充分干扰静态分析。应用程序的解压缩含有动态密码,让一切自动脱壳工具失效,有效的阻止.Net、PE 程序的直接反编译

碎片代码执行,让破解者无从下手—碎片代码

基于 LLVM 和 ARM 虚拟机技术,自动抽取海量代码移入 SS 内核态模块,极大的降低了使用门槛,不再需要手动移植算法,可移植的算法从有限的几个增长到几乎无限多,支持的语言也不再限于 C, 这是加密技术的一次综合应用,效果上类似于将软件打散执行,让破解者无从下手。(独立版加壳工具无碎片代码)

反黑引擎,赋予软件主动防御破解的能力—反黑引擎

与普通的反调试驱动不同,深思反黑驱动和深思许可 API、Virbox Protector、Virbox许可服务有机结合,互相配合,形成完整的安全防护体系。反黑驱动在系统底层提供中间件保护、调试工具防护、APP 进程主动保护、内存保护等功能,是整个安全体系中难以绕过的坚固防护。

了解更多

加壳工具(许可体系):www.sense.com.cn

独立版加壳工具(无需许可):shell.virbox.com


推荐阅读:
  1. .net程序防止反编译
  2. C#中NET环境下WebConfig如何加密

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

net 加密 ne

上一篇:webpack1.x 升级到 webpack2.x 英文文档翻译

下一篇:Python之元组

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》