期刊文献+

软件防篡改技术综述 被引量:1

下载PDF
导出
摘要 本文对动态以及静态的防篡改进行进行了重点介绍,并对现有防篡改技术予以分类,同时对各种方式的局限性和优劣进行了讨论和分析,最后面对防篡改领域现存的问题进行了总结,同时对其未来研究和发展方向提出了相应建议。
作者 尤作琴
出处 《中国新技术新产品》 2013年第18期32-32,共1页 New Technology & New Products of China
  • 相关文献

参考文献2

二级参考文献55

  • 1莫翾晟,林和,蔡万景,刘芳,李永礼.基于RSA算法与自修改机制的软件保护[J].计算机研究与发展,2006,43(z2):140-144. 被引量:3
  • 2沈海波,史毓达.计算机软件的防篡改技术[J].现代计算机,2005,11(2):45-48. 被引量:4
  • 3孙玉霞,陈火炎.UNIX主机文件完整性校验工具的原理与实现[J].计算机应用与软件,2006,23(6):119-120. 被引量:3
  • 4Hoi C, Atallah J M. Protecting software code by guards [G]//LNCS 2320: Proc of DRM Workshop. Berlin: Springer, 2001: 125-141.
  • 5Business Software Alliance. Fifth Annual BSA and IDC Global Software Piracy Study [R/OL]. Washington, DC: Business Software Alliance, 2008. [2010-01-16]. http:// portal. bsa. org/ideglobalstudy2007/studies/2007_global_piracy_ study. pdf.
  • 6Business Software Alliance. Sixth Annual BSA and IDC Global Software Piracy Study [R/OL]. Washington, DC: Business Software Alliance, 2009. [2010-01-16]. http:// portal. bsa. org/globalpiracy2008/studies/globalpiracy2008. pdf.
  • 7David L, Thekkath C, Mitchell M, et al. Architectural support for copy and tamper resistant software [C] //Proc of the 9th Int Conf on Architectural Support for Programming Languages and Operating Systems, New York: ACM, 2000: 168-177.
  • 8Aucsmith D. Tamper Resistant Software : An implementation [G]//LNCS 1174: Proc of the 1st Int Workshop on Information Hiding. Berlin: Springer, 1996: 317-333.
  • 9Bryant E D, Atallah M J, Stytz M R. A Survey of Anti-tamper Technologies [J]. CrossTalk: The Journal of Defense Software Engineering, 2004, 17(11): 12-16.
  • 10Gleb N, Nasir M. Preventing piracy, reverse engineering, and tampering[J]. IEEE Computer, 2003, 36(7): 64-71.

共引文献31

同被引文献12

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部