期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
硬加密技术简介
被引量:
1
下载PDF
职称材料
导出
摘要
较详细地介绍了激光、掩膜、增加ROM片、针孔及加密卡等几种硬加密技术,阐明了各自的原理,并对其进行了优缺点的比较。
作者
杨红颖
王向阳
机构地区
本溪师范专科学校
出处
《电脑开发与应用》
1995年第3期50-52,共3页
Computer Development & Applications
关键词
软件
硬加密
计算机
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
9
参考文献
1
1
王化文,吴亮,张德向,张能胜.IBM—PC微机磁盘防拷贝和信息加密技术[J]小型微型计算机系统,1988(01).
同被引文献
3
1
李传伟,廖琪梅,王舒宜.
用微狗进行软件加密的设计思想和实现方法[J]
.现代电子技术,1998,21(2):32-33.
被引量:1
2
张利.
PC与软件加密狗通讯数据的安全性分析[J]
.微计算机信息,1998,14(5):44-45.
被引量:6
3
杜安,郭志,孙卫东.
一种新型软件狗的研制[J]
.黑龙江电子技术,1999(4):23-23.
被引量:2
引证文献
1
1
祁明,容叶飞.
一种新型软件保护方法的设计与分析[J]
.微型电脑应用,2000,16(12):8-10.
被引量:9
二级引证文献
9
1
朱德利,陈林.
基于核心数据包在线管理的软件保护方法及实现[J]
.计算机安全,2005(10):23-26.
被引量:2
2
金法华.
一种新的串口软件狗的设计与实现[J]
.淮阴师范学院学报(自然科学版),2005,4(3):255-258.
被引量:1
3
朱德利,陈林.
基于核心数据包在线管理的软件保护方法及实现[J]
.信息技术,2006,30(1):10-14.
4
常贯明,武波,陈保娣.
软件保护策略研究[J]
.计算机技术与发展,2009,19(5):13-15.
被引量:4
5
董清潭.
软件保护策略比较研究[J]
.计算机与现代化,2011(7):111-115.
被引量:1
6
武少杰,鹤荣育,薛长松,谢红涛.
基于循环哨兵的软件保护方法研究[J]
.计算机与现代化,2012(1):161-165.
被引量:5
7
张建伟,马庆华,石立公.
基于电子邮件系统和MD5算法的软件授权控制技术研究与实现[J]
.计算机应用与软件,2003,20(9):72-74.
被引量:1
8
谢建全,王英.
一种基于磁盘磁道接缝的软件保护方法[J]
.计算机工程,2004,30(3):177-179.
9
夏绍春,易波,刘威.
软件加壳与脱壳技术的实现[J]
.现代计算机,2004,10(3):78-81.
被引量:7
1
移动硬盘怎么不行了?[J]
.微电脑世界,2003(8):118-118.
2
孙克争.
浅析软件的破解与保护[J]
.福建电脑,2010,26(8):94-95.
被引量:2
3
孙航帅.
论软件的破解与加密[J]
.计算机光盘软件与应用,2011(18):109-109.
4
赵立坤,张继德.
几种软件版权的加密与破解方法浅析[J]
.计算机光盘软件与应用,2011(19):211-211.
5
亮彩慧存时尚、安全两不误[J]
.电子与电脑,2003(5):10-10.
6
崔惠敏.
常见软盘加密技术[J]
.邢台职业技术学院学报,2004,21(1):68-69.
7
曹波,刘元晨,谢霞.
基于硬加密的多功能加密U盘设计[J]
.电子技术与软件工程,2016(17):216-217.
被引量:5
8
何琼琳,李冬.
软件加密技术研究[J]
.电信技术研究,2006(1):29-33.
9
陈伟.
PC机磁盘加密技术的起源、发展和反拷贝技术(续)[J]
.微型电脑应用,1995(3):5-9.
10
“黑金刚”移动硬盘[J]
.网络安全技术与应用,2003(11):72-72.
电脑开发与应用
1995年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部