期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机软件安全技术综述(上)
被引量:
2
原文传递
导出
摘要
随着软件开发的日益深入和广泛,软件的安全问题变得越来越重要,为了防止辛辛苦苦开发出来的软件被非法复制和修改,保护软件开发者的合法权益,就必须学会相应的安全防范技术。本文将全面、系统、深入地探讨这一迫切的现实问题,为读者描述一个全景式的软件安全技术领域。
作者
李海泉
机构地区
西安石油学院
出处
《计算机世界月刊》
1995年第10期26-40,共15页
关键词
计算机
软件安全
防拷贝
软件加密
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
2
二级引证文献
22
同被引文献
1
1
郑雪雪.数据安全与软件加密技术[M]人民邮电出版社,1995.
引证文献
2
1
李海泉.
计算机网络的安全技术与方法[J]
.微型机与应用,1998,17(10):28-30.
被引量:7
2
卢朝阳,周幸妮.
一种新的数据信息置乱算法[J]
.计算机工程与科学,1998,20(3):28-31.
被引量:15
二级引证文献
22
1
李传目,洪联系,万春.
一种新的基于混沌序列的图像分块加密方法[J]
.集美大学学报(自然科学版),2007,12(4):345-350.
被引量:2
2
徐旭光.
网络环境下图书馆对个人数据的保护[J]
.图书馆理论与实践,2004(5):20-21.
被引量:8
3
黄成哲,安波,韩中元.
基于Kerberos认证系统的设计与实现[J]
.黑龙江工程学院学报,2004,18(4):45-48.
被引量:2
4
李书明,陈云红.
浅谈计算机网络安全问题[J]
.湖北师范学院学报(自然科学版),2000,20(1):67-70.
被引量:2
5
张静,张春田.
用于图象认证的数字水印技术[J]
.中国图象图形学报(A辑),2003,8(4):367-378.
被引量:29
6
曹丹,邵自然,杨莉军,杨长兴.
重点实验室的网络安全隐患与防范措施[J]
.中国医学工程,2005,13(5):555-557.
被引量:1
7
范延军,孙燮华,阎晓东,郑林涛.
一种基于混合混沌序列的图像置乱加密算法[J]
.中国图象图形学报,2006,11(3):387-393.
被引量:32
8
张文华,陈雅颂,穆国旺.
基于素数的图像置乱技术[J]
.河北工业大学学报,2006,35(4):1-4.
被引量:5
9
高铁杠,顾巧论,陈增强.
一种改进的基于排序变换的图像全局置乱算法[J]
.计算机工程与应用,2007,43(18):37-39.
被引量:2
10
李传目,洪联系,万春.
基于混沌序列的图像分块加密方法[J]
.计算机技术与发展,2007,17(8):51-54.
被引量:7
1
刘军晖,谢冬青.
防拷贝的几种实用方法[J]
.电脑与信息技术,1993,1(5):38-40.
2
何岭松,吴雅.
软件的防拷贝措施与C程序介绍[J]
.计算机应用研究,1994,11(4):55-56.
被引量:1
3
陈荣刚.
磁盘中的应用程序防拷贝加密技术[J]
.新浪潮,1994(1):57-58.
4
朱斌.
硬盘文件的防拷贝方法[J]
.计算机时代,1996(3):37-39.
5
彭起顺.
磁盘文件的防拷贝加密技术[J]
.新浪潮,1993(6):15-17.
6
宋安盛.
文本文件加密解密及防拷贝过程的实现方法[J]
.铁路计算机应用,1999,8(6):27-28.
7
王宇.
一种简单通用的防拷贝方法[J]
.中国计算机用户,1991(1):26-27.
8
林而立.
文件防拷贝的一种新方法[J]
.电脑学习,1997(3):42-44.
9
齐斐,杨馥榕.
基于B/S结构的教师教学质量评价系统的防盗用策略研究[J]
.甘肃科技纵横,2015,44(4):78-80.
10
赵幼钧.
DB4.EXE的防拷贝原理及防拷贝功能的解除[J]
.广东电力,1989,2(1):24-24.
计算机世界月刊
1995年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部