期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈汇编语言在反跟踪和反破解中的应用
被引量:
3
下载PDF
职称材料
导出
摘要
本文以尽量简明的语言讲述了跟踪调试的基本原理,分析了流行调试器的工作原理,讲述了如何在反跟踪和反破解中正确使用汇编语言,并举出了几个构思较奇特的反跟踪方法实例。
作者
赵世平
出处
《程序员》
2006年第3期112-115,共4页
Programmer
关键词
汇编语言
反跟踪
反破解
应用
工作原理
跟踪方法
分类号
TP313 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
3
二级引证文献
10
同被引文献
11
1
王洪锦,常鸿,温文丽.
软件加密的反跟踪技术[J]
.河北北方学院学报(自然科学版),2005,21(3):35-38.
被引量:5
2
周龙骧.分布式数据库管理系统实现技术[M].北京:科学出版社,1999..
3
JeffreyRichter.Windows核心编程[M].北京:机械工业出版社,2000..
4
张国锋.面向程序设计[M].北京:高等教育出版社,1995.
5
李鹏飞,赵军强.
SSIS在异构数据库间数据迁移的应用研究[J]
.长江大学学报(自科版)(上旬),2008,5(3):62-64.
被引量:6
6
何斌.
反跟踪中自我检测技术面面观[J]
.计算机时代,1998(6):18-19.
被引量:1
7
李明富.
如何确保数据库软件安全[J]
.金融电子化,2011(4):90-90.
被引量:5
8
高敏芬,王志.
二进制代码分析与反分析技术开放实验的探索[J]
.实验室科学,2011,14(3):154-156.
被引量:3
9
朱烨行,李艳玲.
混合加密算法在软件防盗版中的应用[J]
.电脑编程技巧与维护,2011(16):125-126.
被引量:2
10
樊景博.
反跟踪技术及应用[J]
.商洛师范专科学校学报,2001,15(3):79-80.
被引量:3
引证文献
3
1
乔素艳.
浅析软件安全中的反跟踪技术[J]
.无线互联科技,2012,9(2):23-24.
被引量:9
2
魏建兵.
计算机软件安全中的反跟踪技术研究[J]
.电子技术与软件工程,2014(16):125-125.
3
黄新,李瑞,梁川,李晓冬,鲜文娟.
基于Delphi开发的应用系统数据通用迁移[J]
.电脑与电信,2016(8):61-63.
被引量:1
二级引证文献
10
1
贾旭.
浅析计算机软件安全问题及其防护策略[J]
.中小企业管理与科技,2012(24):262-263.
被引量:9
2
陈桢.
浅析计算机软件安全问题及其防护策略[J]
.信息系统工程,2013,26(2):70-70.
被引量:4
3
卜璇.
计算机软件侵权及保护措施[J]
.计算机光盘软件与应用,2013,16(3):138-139.
4
杨浩宇.
计算机软件安全检测问题与方法[J]
.信息技术与信息化,2014(6):121-122.
被引量:4
5
张小芳.
浅谈计算机网络软件的功能与应用[J]
.企业技术开发,2014,33(10):32-33.
被引量:4
6
王珺.
浅析计算机软件安全漏洞及防御对策[J]
.计算机光盘软件与应用,2014,17(19):209-209.
7
陈会平.
计算机软件安全中的反跟踪技术探讨[J]
.网络安全技术与应用,2015(11):65-65.
8
苏磊.
计算机网络软件的功能及应用分析[J]
.中国管理信息化,2017,20(6):151-151.
被引量:4
9
汤佳明,安伟.
基于Delphi的上位机通信界面与数据库管理系统设计[J]
.电子设计工程,2018,26(14):86-90.
被引量:9
10
高鹏.
安全技术在计算机软件开发中的应用[J]
.电子技术与软件工程,2019(6):46-46.
被引量:1
1
苹果与黑客的破解与反破解暗战[J]
.计算机与网络,2007,33(23):29-29.
2
Web技术专家.
共享软件的黑白解剖[J]
.黑客防线,2007(7):123-126.
3
软硬兼施[J]
.游戏机实用技术,2009(22):64-65.
4
淡定围观.
8位密码保险吗?[J]
.计算机应用文摘,2010(28):45-45.
5
攻与防,矛与盾——评《软件剖析——代码攻防之道》[J]
.电脑编程技巧与维护,2005(6):94-94.
6
谢秋莲,张雪.
浅谈商用软件的加密及保护技术[J]
.计算机光盘软件与应用,2011(14):142-142.
被引量:4
7
月下雪影.
软硬兼施[J]
.游戏机实用技术,2011(10):80-83.
8
软硬兼施[J]
.游戏机实用技术,2011(15):42-43.
9
冰河洗剑.
网吧终结者——行者无疆[J]
.网友世界,2005(22):39-40.
10
冰河洗剑.
六步破解软件时间限制[J]
.网友世界,2005(14):38-39.
程序员
2006年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部