1. 编程方式的采用 a) 采用模块化的程序结构,采用符号名,参数化来编写子程序块 b) S7-300/400尽量采用背景数据块和多重背景的数据传递方式 c) 多采用间接寻址的编程方式 d) 复杂系统的控制程序尤其是一些带有顺序控制或配方控制的程序,可以考虑采用数据编程的方式,即通过数据的变化来改变系统的控制逻辑或控制顺序。
2. 主动保护方法 a) 利用系统的时钟 b) 利用程序卡或者CPU的ID号和序列号 c) 利用EEPROM的反写入功能,及一些需要设置的内存保持功能 d) 利用系统提供的累时器功能 e) 在用户程序的数据块中设置密码 f) 软件上设置逻辑陷阱 g) 可以反向利用自己在编程时犯的错误
3. 被动保护方法 a) 在内存容量利用许可的条件下,不要删除被认为是无用的程序 b) 在数据块里留下开发者的标识,以便于将来遭到侵权时可以取证
4. 应用反破解技术的注意事项 a) 在用户程序中嵌入保护程序要显得自然一些,不能很突兀的加出一段程序来,代码要尽量精简,变量符号名应与被嵌入程序段的变量保持一致 b) 往往一种保护加密手段是不够的,应该多种方法并用,并且这些保护程序一旦激活后对系统造成的后果也应该尽量不同,造成所谓的“地雷效应”,从而增加程序被破解的难度,时间与成本,短时间内让抄袭者束手无策, c) 保护好程序的原代码,如果需要交付程序的,在不影响用户对设备维护的前提下,应对交付的程序做适当的技术处理,如删除部分符号名,采用上载的程序或数据块 d) 做好严格的测试,以避免保护程序的不完善引起的误动作而带来的不必要的麻烦,同时也能降低售后服务的的费用