期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SH Super Lock——超级软件加密系统
被引量:
2
下载PDF
职称材料
导出
摘要
本文介绍了加密系统SH Super Lock的开发背景、主要功能、使用环境和实现方法。使用该系统加密的软件具有如下功能:反拷贝,不能被其它拷贝工具所拷贝;反跟踪,具有多种反跟踪手段,不能被其它软件跟踪;防反汇编,程序代码和数据采用密文(密码)存储,防止其它软件对其进行反汇编。
作者
刘公烈
王欣
何立民
朱禹
张莉
孙进杰
机构地区
辽阳化工专科学校计算机室
沈阳建筑工程学院计算机系
出处
《计算机应用研究》
CSCD
1993年第6期57-57,52,共2页
Application Research of Computers
关键词
加密系统
软件
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
2
二级引证文献
2
同被引文献
2
1
朱禹.微机系统软件分析[M]北京航空航天大学出版社,1995.
2
朱禹.微机系统软件分析[M]北京航空航天大学出版社,1995.
引证文献
2
1
朱禹.
逆指令流与指令队列预取反跟踪技术[J]
.沈阳建筑工程学院学报,1997,13(2):124-126.
被引量:2
2
朱禹,张俐.
加密软件安装到硬盘的研究及实现[J]
.沈阳建筑工程学院学报,1997,13(2):145-150.
二级引证文献
2
1
龚伟.
实用反动态跟踪技术研究[J]
.计算机时代,2006(10):14-15.
2
刁成嘉,欧世响,赵宏.
入侵检测与反攻击[J]
.计算机工程,2003,29(17):128-129.
被引量:2
1
DE实验室的故事[J]
.数码时代,2008(5):150-151.
2
牛皮先生.
超级软件终极梦想[J]
.计算机应用文摘,2000(5):91-91.
3
邱占芝.
病毒防杀联合[J]
.职大学报,1996(4):74-75.
4
蒋林,林波.
反拷贝技术研究[J]
.军事通信技术,1993(1):32-37.
5
洪永祥.
介绍一种反拷贝的方法[J]
.电脑学习,1991(6):38-38.
6
洪永祥.
介绍一种反拷贝的方法[J]
.计算机时代,1992(2):35-35.
7
Alex Angelopoulos,黄思维(译).
隐藏的选项、免费的工具在拷贝文件路径时可以成为你的好帮手[J]
.Windows IT Pro Magazine(国际中文版),2008(3):48-48.
8
王文友.
拷贝工具集(上)[J]
.大众软件,1996(7):13-17.
9
高辉.
强劲的拷贝工具HD—COPY[J]
.电脑技术信息,1996(11):61-63.
10
马健.
几种拷贝工具的比较[J]
.电脑,1994(7):45-46.
计算机应用研究
1993年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部