(1)编程方式的采用
a)采用模块化的程序结构,采用符号名,参数化来编写子程序块
b)尽量采用背景数据块和多重背景的数据传递方式
c)多采用间接寻址的编程方式
d)复杂系统的控制程序尤其是一些带有顺序控制或配方控制的程序,可以考虑采用数据编程的方式,即通过数据的变化来改变系统的控制逻辑或控制顺序。
(2)主动保护方法
a)利用系统的时钟
b)利用程序卡或者CPU的ID号和序列号
c)利用EEPROM的反写入功能,及一些需要设置的内存保持功能 d)利用系统提供的累时器功能
e)在用户程序的数据块中设置密码
f)软件上设置逻辑陷阱
g)可以反向利用自己在编程时犯的错误
(3)被动保护方法
a)在内存容量利用许可的条件下,不要删除被认为是无用的程序
b)在数据块里留下开发者的标识,以便于将来遭到侵权时可以取证
(4)应用反窃取技术的注意事项
a)在用户程序中嵌入保护程序要显得自然一些,不能很突兀的加出一段程序来,代码要尽量精简,变量符号名应与被嵌入程序段的变量保持一致
b)往往一种保护加密手段是不够的,应该多种方法并用,并且这些保护程序一旦激活后对系统造成的后果也应该尽量不同,造成所谓的“地雷效应”,从而增加程序被窃取的难度,时间与成本,短时间内让抄袭者束手无策,
c)保护好程序的原代码,如果需要交付程序的,在不影响用户对设备维护的前提下,应对交付的程序做适当的技术处理,如删除部分符号名,采用上载的程序或数据块
d)做好严格的测试,以避免保护程序的不完善引起的误动作而带来的不必要的麻烦,同时也能降低售后服务的的费用。
更多详情请关注:西门子自动化专营