期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
反跟踪程序设计的几点技巧
被引量:
1
下载PDF
职称材料
导出
摘要
软件跟踪是指利用程序调试工具,跟踪软件的运行,窃取软件的设计技术,取消防拷贝和加密功能,从而实现对软件的动态破译。反跟踪则是从程序设计的角度来防止他人进行软件跟踪,它是软件安全不可少的一个重要技术。我们知道,在PC机的DOS系统中,配有DEBUG等动态调试?..
作者
雷建云
出处
《电脑开发与应用》
2000年第1期42-42,共1页
Computer Development & Applications
关键词
程序设计
反跟踪程序
软件跟踪
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
2
同被引文献
3
1
朱禹.
逆指令流与指令队列预取反跟踪技术[J]
.沈阳建筑工程学院学报,1997,13(2):124-126.
被引量:2
2
樊景博.
反跟踪技术及应用[J]
.商洛师范专科学校学报,2001,15(3):79-80.
被引量:3
3
谢小怡,张建平.
计算机网络安全问题及其防护措施[J]
.内蒙古广播与电视技术,2001(3):38-43.
被引量:2
引证文献
1
1
刁成嘉,欧世响,赵宏.
入侵检测与反攻击[J]
.计算机工程,2003,29(17):128-129.
被引量:2
二级引证文献
2
1
许康.
基于Linux系统调用的反跟踪技术研究[J]
.电脑知识与技术(过刊),2010,0(23):6632-6635.
2
王世安.
利用入侵检测技术防范DDoS[J]
.石油化工高等学校学报,2004,17(2):90-93.
被引量:4
1
Q2全球存储软件市场收入同比减少9.8%[J]
.信息网络,2009(9):5-5.
2
万欢.
计算机软件安全问题及防御对策研究[J]
.科技创新与应用,2015,5(32):93-93.
被引量:4
3
2012年CRM软件和协同应用收入同比增7%[J]
.电子技术与软件工程,2013(10):9-10.
4
韩明秀,范婧,邵作之.
基于仿真平台的行为分析在Linux内核移植上的应用[J]
.计算机与现代化,2012(1):151-153.
5
陈宏,朱秀娟.
计算机软件安全问题的分析及其防御措施研究[J]
.河南科技,2014,33(1):5-5.
被引量:10
6
Diabol.
Pocket PC经典理财软件跟踪你的财产[J]
.新概念电脑,2004(3):102-103.
7
2017年中国软件市场总规模将达131亿美元[J]
.电子技术与软件工程,2013(15):8-8.
8
陈会平.
计算机软件安全中的反跟踪技术探讨[J]
.网络安全技术与应用,2015(11):65-65.
9
钱思园,王琼,李暾.
嵌入式软件跟踪调试技术的研究与设计[J]
.单片机与嵌入式系统应用,2012,12(2):1-4.
被引量:3
10
全面IT帮助台,实现有效管理——艾德威特助力艾什顿帕克学院[J]
.网管员世界,2009(12):111-111.
电脑开发与应用
2000年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部