基于程序防护的通用防盗版模型分析
摘要
通过分析指纹存储设备的防护弱点及讨论嵌入验证的控制逻辑,提出引入身份验证技术、动态互锁机制及分布代码控制以增强应用程序的抗盗版能力,并构建通用的防护模型便于项目应用开发。
出处
《武警工程学院学报》
2004年第6期13-17,共5页
Journal of Engineering College of Armed Police Force
参考文献3
-
1Brewer andM Nash.TheChineseWall Security Policy[M].IEEEComputer SocietyPress,1999,21(01):206-214.
-
2聂元铭,丘平.信息安全技术[M].北京:科学出版社,2001.
-
3秦超,李素科.系统安全实用指南[M].北京:北京航空航天大学出版社,2002.
-
1飞雪散花.远程控制 实用的才是最好的[J].电脑迷,2011(22):8-12.
-
2刘宇君.如何在VB6.0中控制报表的输出方式[J].电脑开发与应用,2002,15(5):48-48.
-
3董祥军,孔庆馥,张维海.用程序代码控制热启动的原理与实现[J].微机发展,2001,11(2):43-44.
-
4毛镠,陈明锐.Visual Basic课程设计学生作品中的动画设计与实现[J].海南大学学报(自然科学版),2010,28(3):272-275.
-
5赵伟.Flash制作变幻无穷的屏保效果[J].少年电世界,2000(11):33-33.
-
6陈豪.基于Unity3D的Android飞行类游戏设计[J].电脑知识与技术,2015,11(10X):168-170. 被引量:4
-
7田彦.如何解决APDIV层在网页浏览时的位置偏移[J].电脑知识与技术,2012,8(5X):3592-3593.
-
8Barry Simon,姚萍.Windows 95编程工具:通过代码控制[J].个人电脑,1996,0(10):145-150.
-
9江洪.电子琴程序开发[J].电脑编程技巧与维护,2013(7):80-83.
-
10张军良,马光文.基于C#.NET的四川省可再生能源数据库系统开发[J].节能,2008,27(10):12-14.