国内软件版权保护技术解决方案是什么?
光存储介质以其“信息载荷巨大、保真度优良、无衰减和易于编解码”的特点得到了极大发展,但是恰好其编解码在标准设备中十分容易,客观上也成为了被盗的重点。
广州同正公司发明了《数字水印光存储装置》,并以此专利研发了软件加密产品――加密龙(加密刻录设备),意在抗击盗版,降低盗版率。
这种加密技术不需要序列号、授权激活,也没有附加硬件,可自主完成加密封装、制作发行盘工作。
它的操作与软件开发中的代码编写没有任何的嵌入关联,只要产品开发完成之后,按照加密封装方法,就可以制作具有防复制功能的发行光盘。
它采用数字水印技术刻录制作手段。
它制作的软件发行光盘,非法复制者可采用商用刻录软件复制,或者使用业界复制能力超强的clonecd克隆光盘,此过程不会出现失败,似乎完全复制成功,但是复制盘安装之后,软件功能不能使用,盗版者无法达到最终目的。
同时,它采用了嵌入式加密、动态激活解密等技术,不同于传统的加壳机制。
已加密的可执行程序被操作系统加载时,该程序的解密引擎将自动激活,动态预读加密指令、加载对象相关数字水印、二次密钥设计等,使内存中没有解密副本,阻隔了静态分析及动态跟踪,使得反向工程手段不起作用!
如何保护个人开发软件
计算机软件保护条例 1991年5月24日国务院第八十三次常务会议通过 第一章 总 则 第一条 为保护计算机软件著作权人的权益,调整计算机软件在开发、传播和 使用中发生的利益关系,鼓励计算机软件的开发与流通,促进计算机应用事业的发 展,依照《中华人民共和国著作权法》的规定,制定本条例。
第二条 本条例所称的计算机软件(简称软件,下同)是指计算机程序及其有 关文档。
第三条 本条例下列用语的含义是: (一)计算机程序:指为了得到某种结果而可以由计算机等具有信息处理能力 的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令 序列或者符号化语句序列。
计算机程序包括源程序和目标程序。
同一程序的源文本和目标文本应当视为同 一作品。
(二)文档:指用自然语言或者形式化语言所编写的文字资料和图表,用来描 述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法,如程序 设计说明书、流程图、用户手册等。
(三)软件开发者:指实际组织、进行开发工作,提供工作条件以完成软件开 发,并对软件承担责任的法人或者非法人单位(简称单位,下同);依靠自己具有 的条件完成软件开发,并对软件承担责任的公民。
(四)软件著作权人:指按本条例的规定,对软件享有著作权的单位和公民。
(五)复制:指把软件转载在有形物体上的行为。
第四条 本条例所称对软件的保护,是指软件的著作权人或者其受让者享有本 条例规定的软件著作权的各项权利。
第五条 受本条例保护的软件必须由开发者独立开发,并已固定在某种有形物 体上。
第六条 中国公民和单位对其所开发的软件,不论是否发表,不论在何地发表 ,均依照本条例享有著作权。
外国人的软件首先在中国境内发表的,依照本条例享有著作权。
外国人在中国境外发表的软件,依照其所属国同中国签订的协议或者共同参加 的国际条约享有的著作权,受本条例保护。
第七条 本条例对软件的保护不能扩大到开发软件所用的思想、概念、发现、 原理、算法、处理过程和运行方法。
第八条 国务院授权的软件登记管理机构主管全国软件的登记工作。
第二章 计算机软件著作权 第九条 软件著作权人享有下列各项权利: (一)发表权,即决定软件是否公之于众的权利; (二)开发者身份权,即表明开发者身份的权利以及在其软件上署名的权利; (三)使用权,即在不损害社会公共利益的前提下,以复制、展示、发行、修 改、翻译、注释等方式使用其软件的权利; (四)使用许可权和获得报酬权,即许可他人以本条第(三)项中规定的部分 或者全部方式使用其软件的权利和由此而获得报酬的权利; (五)转让权,即向他人转让由本条第(三)项和第(四)项规定的使用权和 使用许可权的权利。
第十条 软件著作权属于软件开发者,本条例有专门规定者从其规定。
第十一条 由两个以上的单位、公民合作开发的软件,除另有协议外,其软件 著作权由各合作开发者共同享有。
合作开发者对软件著作权的行使按照事前的书面协议进行。
如无书面协议,而 合作开发的软件可以分割使用的,开发者对各自开发的部分可以单独享有著作权, 但行使著作权时不得扩展到合作开发的软件整体的著作权。
合作开发的软件不能分 割使用的,由合作开发者协商一致行使。
如不能协商一致,又无正当理由,任何一 方不得阻止他方行使除转让权以外的其他权利,但所得收益应合理分配给所有合作 开发者。
第十二条 受他人委托开发的软件,其著作权的归属由委托者与受委托者签定 书面协议约定,如无书面协议或者在协议中未作明确约定,其著作权属于受委托者。
第十三条 由上级单位或者政府部门下达任务开发的软件,著作权的归属由项 目任务书或者合同规定,如项目任务书或者合同中未作明确规定,软件著作权属于 接受任务的单位。
国务院有关主管部门和省、自治区、直辖市人民政府,对本系统内或者所管辖 的全民所有制单位开发的对于国家利益和公共利益具有重大意义的软件,有权决定 允许指定的单位使用,由使用单位按照国家有关规定支付使用费。
第十四条 公民在单位任职期间所开发的软件,如是执行本职工作的结果,即 针对本职工作中明确指定的开发目标所开发的,或者是从事本职工作活动所预见的 结果或者自然的结果,则该软件的著作权属于该单位。
公民所开发的软件如不是执行本职工作的结果,并与开发者在单位中从事的工 作内容无直接联系,同时又未使用单位的物质技术条件,则该软件的著作权属于开 发者自己。
第十五条 软件著作权的保护期为二十五年,截止于软件首次发表后第二十五 年的十二月三十一日。
保护期满前,软件著作权人可以向软件登记管理机构申请续 展二十五年,但保护期最长不超过五十年。
软件开发者的开发者身份权的保护期不受限制。
第十六条 在软件著作权的保护期内,软件著作权的继承者可根据《中华人民 共和国继承法》的有关规定,继承本条例第九条第(三)项和第(四)项规定的权 利。
继承活动的发生不改变该软件权利的保护期。
第十七条 在软件著作权的保护期...
计算机软件保护条例有哪些?
总 则 第一条 为了保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与应用,促进软件产业和国民经济信息化的发展,根据《中华人民共和国著作权法》,制定本条例。
第二条 本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。
第三条 本条例下列用语的含义: (一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。
同一计算机程序的源程序和目标程序为同一作品。
(二)文档,是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。
(三)软件开发者,是指实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依靠自己具有的条件独立完成软件开发,并对软件承担责任的自然人。
(四)软件著作权人,是指依照本条例的规定,对软件享有著作权的自然人、法人或者其他组织。
第四条 受本条例保护的软件必须由开发者独立开发,并已固定在某种有形物体上。
第五条 中国公民、法人或者其他组织对其所开发的软件,不论是否发表,依照本条例享有著作权。
外国人、无国籍人的软件首先在中国境内发行的,依照本条例享有著作权。
外国人、无国籍人的软件,依照其开发者所属国或者经常居住地国同中国签订的协议或者依照中国参加的国际条约享有的著作权,受本条例保护。
第六条 本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。
第七条 软件著作权人可以向国务院著作权行政管理部门认定的软件登记机构办理登记。
软件登记机构发放的登记证明文件是登记事项的初步证明。
办理软件登记应当缴纳费用。
软件登记的收费标准由国务院著作权行政管理部门会同国务院价格主管部门规定。
第二章 软件著作权 第八条 软件著作权人享有下列各项权利: (一)发表权,即决定软件是否公之于众的权利; (二)署名权,即表明开发者身份,在软件上署名的权利; (三)修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权利; (四)复制权,即将软件制作一份或者多份的权利; (五)发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件的权利; (六)出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租的主要标的的除外; (七)信息网络传播权,即以有线或者无线方式向公众提供软件,使公众可以在其个人选定的时间和地点获得软件的权利; (八)翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利; (九)应当由软件著作权人享有的其他权利。
软件著作权人可以许可他人行使其软件著作权,并有权获得报酬。
软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬。
第九条 软件著作权属于软件开发者,本条例另有规定的除外。
如无相反证明,在软件上署名的自然人、法人或者其他组织为开发者。
第十条 由两个以上的自然人、法人或者其他组织合作开发的软件,其著作权的归属由合作开发者签订书面合同约定。
无书面合同或者合同未作明确约定,合作开发的软件可以分割使用的,开发者对各自开发的部分可以单独享有著作权;但是,行使著作权时,不得扩展到合作开发的软件整体的著作权。
合作开发的软件不能分割使用的,其著作权由各合作开发者共同享有,通过协商一致行使;不能协商一致,又无正当理由的,任何一方不得阻止他方行使除转让权以外的其他权利,但是所得收益应当合理分配给所有合作开发者。
第十一条 接受他人委托开发的软件,其著作权的归属由委托人与受托人签订书面合同约定;无书面合同或者合同未作明确约定的,其著作权由受托人享有。
第十二条 由国家机关下达任务开发的软件,著作权的归属与行使由项目任务书或者合同规定;项目任务书或者合同中未作明确规定的,软件著作权由接受任务的法人或者其他组织享有。
第十三条 自然人在法人或者其他组织中任职期间所开发的软件有下列情形之一的,该软件著作权由该法人或者其他组织享有,该法人或者其他组织可以对开发软件的自然人进行奖励: (一)针对本职工作中明确指定的开发目标所开发的软件; (二)开发的软件是从事本职工作活动所预见的结果或者自然的结果; (三)主要使用了法人或者其他组织的资金、专用设备、未公开的专门信息等物质技术条件所开发并由法人或者其他组织承担责任的软件。
第十四条 软件著作权自软件开发完成之日起产生。
自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。
法人或者其他组织的软件著作权,保护期为50年,截止于软件首次发表后第50年的12月31日,但软件自开发完成之日起50年内未发表的,本条例不再保护。
软件著作权可以保护软件的思想、算法和技术方案吗?
运行这些方法能够直接获得相应的产品,应该可以对直接获得的产品进行延伸保护;但更多涉及计算机程序的方法专利仅涉及操作方法。
一般认为,专利法意义上的方法包括制造方法、作业方法。
我国专利法第十一条第一款规定,对于方法专利、用途等,实施专利的行为除了包括为生产经营目的使用其专利方法以外,例如涉及测量方法、技术数据处理,因为只有这类方法才能产生专利法意义下的产品、计算机硬件控制。
对于其它方法,实施专利的行为仅仅是“使用该方法”。
有的计算机程序可能涉及制造方法,如对某产品的制造工艺流程进行控制的计算机程序、许诺销售、销售,还包括使用、进口依照该专利方法直接获得的产品,后者即所谓的“延伸保护”、操作方法或者数学概念等,但只有对制造方法才能够享受延伸保护软件著作权保护的范围是程序及其技术文档的表达。
但是软件可以申请实用新型专利获得软件方法的保护、客户端应用等,运行这些方法似乎并不能直接获得产品,对于这些专利是否能够适用延伸保护,即保护语句序列或指令序列的表达以及有关软件的文字说明表达,而不延及开发软件所用的思想、处理过程...
数字版权保护技术DRM的原理、应用、特点?
DRM 可以翻译为:内容数字版权加密保护技术。
于数字化信息的特点决定了必须有另一种独特的技术,来加强保护这些数字化的音视频节目内容的版权,该技术就是数字权限管理技术---DRM(digital right management)。
DRM技术的工作原理是,首先建立数字节目授权中心,编码压缩后的数字节目内容,利用密钥(Key)可以被加密保护(lock),加密的数字节目头部存放着KeyID和节目授权中心的URL。
用户在点播时,根据节目头部的KeyID和URL信息,就可以通过数字节目授权中心的验证授权后送出相关的密钥解密(unlock),节目方可播放。
需要保护的节目被加密,即使被用户下载保存,没有得到数字节目授权中心的验证授权也无法播放,从而严密地保护了节目的版权。
软件加密狗,加密原理具体内容是什么?
加密狗是外形酷似U盘的一种硬件设备,正名加密锁,后来发展成如今的一个软件保护的通俗行业名词,"加密狗"是一种插在计算机并行口上的软硬件结合的加密产品(新型加密狗也有usb口的)。
一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。
软件开发者可以通过接口函数和软件狗进行数据交换(即对软件狗进行读写),来检查软件狗是否插在接口上;或者直接用软件狗附带的工具加密自己EXE文件(俗称"包壳")。
这样,软件开发者可以在软件中设置多处软件锁,利用软件狗做为钥匙来打开这些锁;如果没插软件狗或软件狗不对应,软件将不能正常执行。
加密狗通过在软件执行过程中和加密狗交换数据来实现加密的.加密狗内置单片机电路(也称CPU),使得加密狗具有判断、分析的处理能力,增强了主动的反解密能力。
这种加密产品称它为"智能型"加密狗.加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。
这样,就保证了加密狗硬件不能被复制。
同时,加密算法是不可预知、不可逆的。
加密算法可以把一个数字或字符变换成一个整数,如DogConvert(1)=12345、DogConvert(A)=43565。
加密狗是为软件开发商提供的一种智能型的软件保护工具,它包含一个安装在计算机并行口或 USB 口上的硬件,及一套适用于各种语言的接口软件和工具软件。
加密狗基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用。
工作原理 加密狗的工作原理: 加密狗通过在软件执行过程中和加密狗交换数据来实现加密的.加密狗内置单片机电路(也称CPU),使得加密狗具有判断、分析的处理能力,增强了主动的反解密能力。
这种加密产品称它为"智能型"加密狗.加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。
这样,就保证了加密狗硬件不能被复制。
同时,加密算法是不可预知、不可逆的。
加密算法可以把一个数字或字符变换成一个整数,如DogConvert(1)=12345、DogConvert(A)=43565。
下面,我们举个例子说明单片机算法的使用。
比如一段程序中有这样一句:A=Fx(3)。
程序要根据常量3来得到变量A的值。
于是,我们就可以把原程序这样改写:A=Fx(DogConvert(1)-12342)。
那么原程序中就不会出现常量3,而取之以DogConvert(1)-12342。
这样,只有软件编写者才知道实际调用的常量是3。
而如果没有加密狗,DogConvert函数就不能返回正确结果,结果算式A=Fx(DogConvert(1)-12342)结果也肯定不会正确。
这种使盗版用户得不到软件使用价值的加密方式,要比一发现非法使用就警告、中止的加密方式更温和、更隐蔽、更令解密者难以琢磨。
此外,加密狗还有读写函数可以用作对加密狗内部的存储器的读写。
于是我们可以把上算式中的12342也写到狗的存储器中去,令A的值完全取决于DogConvert()和DogRead()函数的结果,令解密难上加难。
不过,一般说来,加密狗单片机的算法难度要低于一些公开的加密算法,如DES等,因为解密者在触及加密狗的算法之前要面对许多难关.
计算机信息安全技术的主要课程
1.1威胁计算机信息安全的因素1.2计算机信息安全研究的内容1.2.1计算机外部安全1.2.2计算机内部安全1.2.3计算机网络安全1.3OSI信息安全体系1.3.1安全服务1.3.2安全机制1.4计算机系统的安全策略1.4.1安全策略1.4.2人、制度和技术之间的关系1.5计算机系统的可靠性1.5.1避错和容错1.5.2容错设计1.5.3故障恢复策略 习题1 2.1密码技术概述2.2古典加密方法2.2.1代替密码2.2.2换位密码2.2.3对称加密体制2.3数据加密标准DES2.3.1DES算法描述2.3.2DES算法加密过程2.3.3DES算法解密过程2.3.4三重DES算法2.4高级加密标准AES2.4.1AES算法数学基础2.4.2AES算法概述2.4.3AES算法加密过程2.4.4AES算法解密过程2.4.5AES算法安全性2.5公开密钥体制2.6RSA算法2.6.1RSA算法数学基础2.6.2RSA算法基础2.6.3RSA算法过程2.6.4RSA算法安全性2.7NTRU算法2.7.1NTRU算法数学基础2.7.2NTRU算法描述2.7.3NTRU算法举例2.8对称加密体制与公开密钥体制比较2.9信息隐藏技术2.10数字水印2.10.1数字水印的通用模型2.10.2数字水印主要特性2.10.3数字水印分类2.10.4典型数字水印算法2.10.5数字水印应用2.10.6数字水印攻击 习题2 3.1数字签名概述3.1.1数字签名原理3.1.2数字签名标准DSS3.1.3PGP电子邮件加密3.2单向散列函数3.2.1单向散列函数特点3.2.2MD5算法3.2.3SHA算法3.2.4SHA-1与MD5的比较3.3Kerberos身份验证3.3.1什么是Kerberos3.3.2Kerberos工作原理3.4公开密钥基础设施PKI3.4.1数字证书3.4.2PKI基本组成3.4.3对PKI的性能要求3.4.4PKI的标准3.5用户ID与口令机制3.5.1用户认证ID3.5.2不安全口令3.5.3安全口令3.5.4口令攻击3.5.5改进方案3.6生物特征识别技术3.6.1生物特征识别系统组成3.6.2指纹识别3.6.3虹膜识别3.6.4其他生物识别技术3.7智能卡 习题3 4.1计算机病毒概述4.1.1计算机病毒的定义4.1.2计算机病毒的特征4.1.3计算机病毒的产生原因4.1.4计算机病毒的传播途径4.1.5计算机病毒的分类4.1.6计算机病毒的表现现象4.1.7计算机病毒程序的一般构成4.2计算机病毒制作技术4.3计算机杀毒软件制作技术4.4蠕虫病毒分析4.5特洛伊木马4.5.1黑客程序与特洛伊木马4.5.2木马的基本原理4.5.3特洛伊木马的启动方式4.5.4特洛伊木马端口4.5.5特洛伊木马的隐藏4.5.6特洛伊木马分类4.5.7特洛伊木马查杀4.6计算机病毒与黑客的防范 习题4 5.1网络安全漏洞5.2目标探测5.2.1目标探测的内容5.2.2目标探测的方法5.3扫描概念和原理5.3.1扫描器概念5.3.2常用端口扫描技术5.3.3防止端口扫描5.4网络监听5.4.1网络监听原理5.4.2网络监听检测与防范5.4.3嗅探器Sniffer介绍5.5缓冲区溢出5.5.1缓冲区溢出原理5.5.2缓冲区溢出攻击方法5.5.3防范缓冲区溢出5.6拒绝服务5.6.1拒绝服务DDoS5.6.2分布式拒绝服务DDoS5.6.3DDoS攻击的步骤5.6.4防范DDoS攻击的策略5.7欺骗攻击与防范5.7.1IP欺骗攻击与防范5.7.2IP地址盗用与防范5.7.3DNS欺骗与防范5.7.4Web欺骗与防范5.8网络安全服务协议5.8.1安全套接层协议SSL5.8.2传输层安全协议TLS5.8.3安全通道协议SSH5.8.4安全电子交易SET5.8.5网际协议安全IPSec5.9无线网安全5.9.1IEEE802.11b安全协议5.9.2IEEE802.11i安全协议5.9.3WAPI安全协议5.9.4扩展频谱技术 习题5 6.1防火墙概述6.1.1防火墙的概念6.1.2防火墙的主要功能6.1.3防火墙的基本类型6.2防火墙的体系结构6.2.1筛选路由器结构6.2.2双宿主主机结构6.2.3屏蔽主机网关结构6.2.4屏蔽子网结构6.3防火墙技术6.3.1包过滤技术6.3.2代理服务技术6.3.3电路层网关技术6.3.4状态检测技术6.4分布式防火墙6.4.1传统边界式防火墙6.4.2分布式防火墙概述6.4.3分布式防火墙组成6.4.4分布式防火墙工作原理6.5防火墙安全策略6.5.1防火墙服务访问策略6.5.2防火墙设计策略6.6Windows XP防火墙6.7防火墙的选购6.8个人防火墙程序设计介绍 习题6 7.1入侵检测系统概述7.2入侵检测一般步骤7.3入侵检测系统分类7.3.1根据系统所检测的对象分类7.3.2根据数据分析方法分类7.3.3根据体系结构分类7.4入侵检测系统关键技术7.5入侵检测系统模型介绍7.5.1分布式入侵检测系统7.5.2基于移动代理的入侵检测系统7.5.3智能入侵检测系统7.6入侵检测系统标准化7.6.1入侵检测工作组IDWG7.6.2通用入侵检测框架CIDF7.7入侵检测系统Snort7.8入侵检测产品选购 习题7 8.1数字取证概述8.2电子证据8.2.1电子证据的概念8.2.2电子证据的特点8.2.3常见电子设备中的电子证据8.3数字取证原则和过程8.3.1数字取证原则8.3.2数字取证过程8.4网络取证技术8.4.1网络取证概述8.4.2网络取证模型8.4.3IDS取证技术8.4.4蜜阱取证技术8.4.5模糊专家系统取证技术8.4.6SVM取证技术8.4.7恶意代码技术8.5数字取证常用工具 习题8 9.1操作系统的安全性9.1.1操作系统安全功能9.1.2操作系统安全设计9.1.3操作系统的安全配置9.1.4操作系统的安全性9.2Windows安全机制9.2.1Windows安全机制概述9.2.2活动目录服务9.2.3认证服务9.2.4加密文件系统9.2.5安全模板9.2.6安全账号管理器9.2.7其他方面9.3Windows安全配置9.4UNIX安全机制9.5Linux安全机制9.5.1PAM机制9.5.2安全审计9.5.3强制访问控制9.5.4用户和文件配置9.5.5网络配...
IT系统的安全原理?
内容提要:数据中心自下而上由机房环境、IT基础设施、应用软件三部分组成,IT基础设施起着承上启下的作用。
随着信息技术应用的快速渗透,IT系统已广泛部署应用在各行各业,用户对IT系统的使用不断增加,依赖性越来越高,尤其是大中型企业和国家机构的IT系统建设已经形成体系规模。
IT系统由前台信息终端和后台数据中心构成,前台信息终端提供了简便、易用的人机界面,比如银行自动存取款机、商场刷卡机、办公计算机、家用电脑、个人手机等;而后台数据中心负责对前台信息终端提交的信息进行相应的处理,并将处理结果返回前台信息终端显示出来。
由此可见,数据中心是IT系统的核心,只有数据中心正常运转的情况下,各种各样的信息终端才能正常工作,为人类的生活提供各种服务。
数据中心自下而上由机房环境、IT基础设施、应用软件三部分组成,IT基础设施起着承上启下的作用。
其中,机房环境是保障IT基础设施的电力、消防、门禁、监控不间断运行,是IT基础设施的支撑;IT基础设施是保障应用软件正常运行的平台,是应用软件的支撑,并与应用软件共同协作、完成前台信息终端提交信息的相应处理。
综上所述,IT基础设施是数据中心的关键部分,由服务器、存储、网络等设备,以及操作系统、数据库系统、中间件系统、备份系统等系统软件组成,这些设备和系统软件相互分工、相互合作,构成不可分割的一个整体。
IT基础设施的品牌众多,主要供应商基本是国外著名的厂商,如IBM、HP、SUN、EMC、HDS、CISCO、ORACLE、SYBASE、BEA 等。
每种品牌的设备和系统软件都有相应的服务支持技术,不同品牌之间的互联都有相应的标准,从而形成了技术繁杂、标准广泛的特点。
此外,为满足各种各样的信息处理能力的需求,各家厂商都提供从低端到高端整个系列的IT基础设施,价格也从几万元人民币到上千万元人民币不等。
来源: http://www.abaogao.com/c/it/I58532REGS.html 展开