期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析软件安全中的反跟踪技术
被引量:
9
下载PDF
职称材料
导出
摘要
针对计算机软件的安全问题探讨了跟踪与反跟踪技术,并列举了部分反跟踪技术在保护软件安全中的应用。
作者
乔素艳
机构地区
中国电信股份有限公司黄石分公司
出处
《无线互联科技》
2012年第2期23-24,共2页
Wireless Internet Technology
关键词
软件安全
跟踪
反跟踪
加密
解密
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
4
共引文献
6
同被引文献
16
引证文献
9
二级引证文献
25
参考文献
4
1
王洪锦,常鸿,温文丽.
软件加密的反跟踪技术[J]
.河北北方学院学报(自然科学版),2005,21(3):35-38.
被引量:5
2
樊景博.
反跟踪技术及应用[J]
.商洛师范专科学校学报,2001,15(3):79-80.
被引量:3
3
何斌.
反跟踪中自我检测技术面面观[J]
.计算机时代,1998(6):18-19.
被引量:1
4
赵世平.
浅谈汇编语言在反跟踪和反破解中的应用[J]
.程序员,2006(3):112-115.
被引量:3
二级参考文献
2
1
于春凡,朱耀庭.INTEL8088/8086宏汇编语言程序设计[M].天津.南开大学出版社,1994.
2
李向东,郭薇.计算机反病毒技术实用指南[M].北京.国防工业出版社,1992.
共引文献
6
1
薛东海.
.Net程序防破解的一些常用方法[J]
.计算机光盘软件与应用,2013,16(8):99-100.
2
魏建兵.
计算机软件安全中的反跟踪技术研究[J]
.电子技术与软件工程,2014(16):125-125.
3
陈会平.
计算机软件安全中的反跟踪技术探讨[J]
.网络安全技术与应用,2015(11):65-65.
4
许康.
基于Linux系统调用的反跟踪技术研究[J]
.电脑知识与技术(过刊),2010,0(23):6632-6635.
5
黄新,李瑞,梁川,李晓冬,鲜文娟.
基于Delphi开发的应用系统数据通用迁移[J]
.电脑与电信,2016(8):61-63.
被引量:1
6
刁成嘉,欧世响,赵宏.
入侵检测与反攻击[J]
.计算机工程,2003,29(17):128-129.
被引量:2
同被引文献
16
1
马海涛.
计算机软件安全漏洞原理及防范方法[J]
.科协论坛(下半月),2009(6):49-49.
被引量:24
2
王洪锦,常鸿,温文丽.
软件加密的反跟踪技术[J]
.河北北方学院学报(自然科学版),2005,21(3):35-38.
被引量:5
3
胡宇.浅析计算机软件安全问题及其防护策略[J].科技咨询,2011(32).
4
兰宇.
浅谈计算机软件安全的法律保障[J]
.中小企业管理与科技,2011(15):130-130.
被引量:2
5
谢秋莲,张雪.
浅谈商用软件的加密及保护技术[J]
.计算机光盘软件与应用,2011(14):142-142.
被引量:4
6
胡宇.
浅析计算机软件安全问题及其防护策略[J]
.科技资讯,2011,9(32):12-12.
被引量:12
7
黄建新.
计算机软件著作权侵权行为认定方法的探讨[J]
.读与写(教育教学刊),2011,8(10):218-219.
被引量:1
8
肖俊.
计算机软件安全检测方法分析[J]
.科技资讯,2012,10(3):32-32.
被引量:5
9
贾杰.
计算机软件安全检测技术研究[J]
.计算机光盘软件与应用,2012,15(5):204-204.
被引量:15
10
胥沁庆.
浅谈计算机软件的著作权保护[J]
.法制与社会(旬刊),2012(21):261-261.
被引量:1
引证文献
9
1
贾旭.
浅析计算机软件安全问题及其防护策略[J]
.中小企业管理与科技,2012(24):262-263.
被引量:9
2
陈桢.
浅析计算机软件安全问题及其防护策略[J]
.信息系统工程,2013,26(2):70-70.
被引量:4
3
卜璇.
计算机软件侵权及保护措施[J]
.计算机光盘软件与应用,2013,16(3):138-139.
4
杨浩宇.
计算机软件安全检测问题与方法[J]
.信息技术与信息化,2014(6):121-122.
被引量:4
5
张小芳.
浅谈计算机网络软件的功能与应用[J]
.企业技术开发,2014,33(10):32-33.
被引量:4
6
王珺.
浅析计算机软件安全漏洞及防御对策[J]
.计算机光盘软件与应用,2014,17(19):209-209.
7
陈会平.
计算机软件安全中的反跟踪技术探讨[J]
.网络安全技术与应用,2015(11):65-65.
8
苏磊.
计算机网络软件的功能及应用分析[J]
.中国管理信息化,2017,20(6):151-151.
被引量:4
9
高鹏.
安全技术在计算机软件开发中的应用[J]
.电子技术与软件工程,2019(6):46-46.
被引量:1
二级引证文献
25
1
左岑.
计算机软件的安全防御策略探析[J]
.计算机光盘软件与应用,2013,16(20):151-152.
被引量:9
2
陈宏,朱秀娟.
计算机软件安全问题的分析及其防御措施研究[J]
.河南科技,2014,33(1):5-5.
被引量:10
3
晁华.
浅析计算机网络管理技术[J]
.中小企业管理与科技,2014(12):212-213.
被引量:3
4
陶穆.
浅谈电脑软件安全问题与防御对策[J]
.计算机光盘软件与应用,2014,17(5):295-295.
被引量:2
5
陈健.
计算机软件使用的安全性分析[J]
.网友世界,2014,0(14):1-1.
6
李雯琦.
计算机软件中安全漏洞检测方法探讨[J]
.硅谷,2015,8(3):85-86.
被引量:2
7
谷冰.
计算机软件安全检测技术浅析[J]
.计算机光盘软件与应用,2015,18(1):72-73.
8
董彬.
加强计算机实验室管理,提高实验室利用效率[J]
.数码设计,2015,0(7):28-29.
9
刘乔佳.
计算机软件安全问题浅析[J]
.通讯世界,2016,22(1):245-246.
10
董毅.
计算机网络软件的功能及有效运用[J]
.现代工业经济和信息化,2016,6(3):79-80.
1
黄新宇.
反跟踪技术与软件加密的相关性[J]
.信息与开发,1996(3):10-14.
2
孙朝云,高怀钢.
加密解密与反跟踪实用技术[J]
.西安公路交通大学学报,1997,17(3):113-115.
被引量:4
3
顾玉良.
反跟踪技术与Debug跟踪技术[J]
.微型计算机,1992,12(5):65-67.
4
肖华勇.
磁盘加密的反跟踪技术[J]
.电脑爱好者,1998(22):48-49.
5
程惠亭.
软件加密与反跟踪技术[J]
.化工电子计算,1993,20(4):1-8.
6
李连.
加密软件经常采用的反跟踪技术[J]
.电脑编程技巧与维护,1995(9):73-74.
7
赵恒友.
IBM PC/XT DEBUG反“反跟踪”的实现[J]
.微计算机应用,1992,13(3):14-18.
被引量:1
8
刘杰.
IBM PC加密软件的跟踪和反跟踪[J]
.微计算机应用,1989,10(3):11-15.
9
戴华.
反跟踪的灵活运用[J]
.电脑编程技巧与维护,1998(2):70-74.
10
杨道沅.
软件的加密&解密技术之五[J]
.电子与电脑,1995,2(3):130-135.
被引量:1
无线互联科技
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部