期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用软件加密技术
被引量:
1
下载PDF
职称材料
导出
摘要
分析和比较了常用的软件加密手段,提供了一种数据加密的方法,通过一个具体的实例讲述了如何对软件进行加密保护,以帮助程序员更好地保护自己的软件。
作者
徐洪智
张彬连
出处
《电脑编程技巧与维护》
2007年第1期78-80,共3页
Computer Programming Skills & Maintenance
关键词
软件加密
加密技术
加密保护
数据加密
程序员
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
15
引证文献
1
二级引证文献
4
参考文献
1
1
MSDN library Visual Studio 6.0
同被引文献
15
1
李树彬,周洪利.
一种实用软件保护方案及实现[J]
.现代计算机,2004,10(7):67-70.
被引量:3
2
何萃红.
软件加密防分析技术[J]
.电脑与信息技术,1994,2(2):18-21.
被引量:2
3
龚伟.
反动态跟踪的软件加密技术[J]
.计算机安全,2006(7):28-29.
被引量:1
4
刘志成,周伯生.
基于加密和即时解密的软件保护[J]
.北京航空航天大学学报,2006,32(6):721-724.
被引量:4
5
刘磊,刘克胜,景劼.
软件加密技术及其脆弱性研究[J]
.计算机安全,2006(8):20-22.
被引量:3
6
秦玲,易亿.
现行计算机软件保护模式的比较分析[J]
.中国科技信息,2007(2):128-131.
被引量:2
7
徐海银,董九山,李丹.
一种改进的软件加密自检测防篡改技术[J]
.信息安全与通信保密,2007,29(3):87-88.
被引量:4
8
徐海风,曹小军.
软件加密方法及技术[J]
.山西冶金,2007,30(1):61-63.
被引量:6
9
柳荫塘.
三层加密技术在软件开发中的应用[J]
.河北工业科技,2007,24(2):100-104.
被引量:2
10
孙永清,顾雨捷,赵戈.
基于动态注册码的软件加密保护[J]
.计算机工程,2007,33(12):183-184.
被引量:16
引证文献
1
1
黄玉波.
软件防破解实用方法分析与实现[J]
.计算机与现代化,2008(12):114-116.
被引量:4
二级引证文献
4
1
高晓.
论软件的破解与保护策略[J]
.长春工程学院学报(自然科学版),2013,14(3):111-115.
被引量:3
2
马博琴.
计算机应用软件的保护与破解[J]
.消费电子,2014(6):184-185.
被引量:2
3
陈勇.
跨浏览器指纹识别技术应用研究[J]
.通信与信息技术,2017(4):40-43.
被引量:1
4
蓝青.
校园网防串技术的应用案例分析[J]
.通信与信息技术,2017(4):62-65.
1
虫二.
保护闪存盘,刻不容缓![J]
.电脑爱好者,2006,0(5):47-47.
2
网评精彩[J]
.计算机应用文摘,2008(22):5-5.
3
邢喜明.
一种软件加密技术原理与实现方法[J]
.内蒙古电力技术,1994(3):55-60.
4
周鸣争.
单片机应用程序的软件加密技术[J]
.微型计算机,1990,10(3):81-82.
5
赵俊环.
如何保护Word文档隐私(下)[J]
.农村青少年科学探究,2011(3):43-43.
6
夏明伟,林云,姚振强.
一个UNIX开发环境下的源码加密保护方法[J]
.福建电脑,2005,21(10):105-105.
7
白志刚.
数据仓库技术及其实现[J]
.统计与预测,2002(4):56-57.
被引量:1
8
老明星.
应用软件的综合保护[J]
.新潮电子,1997(1):31-31.
9
王志军.
QQ密码巧妙粘贴[J]
.网友世界,2007(18):31-31.
10
俞木发.
安全不落单 闪存盘也要玩加密[J]
.电脑爱好者,2016,0(24):21-22.
电脑编程技巧与维护
2007年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部