期刊文献+

计算机软件安全中的反跟踪技术研究

下载PDF
导出
摘要 在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。本文探讨了计算机软件安全中的反跟踪技术。
作者 魏建兵
出处 《电子技术与软件工程》 2014年第16期125-125,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献5

二级参考文献12

  • 1卫生部办公厅.卫生系统电子认证服务体系系列规范,卫生系统数字证书应用集成规范(试行).2010.
  • 2Eboymcy.利用ENGINE替换OPENSSL中的加解密算法.http://blog.csdn.net,2005.
  • 3RSA Laboratories. RFC 2315, PKCS #7: Cryptographic Message Syntax Version 1.5. 1998.
  • 4King J.Symbolic execution and program testing[J].Communications of the ACM.1976,19(7):385-394.
  • 5Dutertre B,Mourn L M.A fast linear-arithmetic solver for DPLL (T)[C] //Proc of CAV'06.Heidelburg:Springer,2006:81-94.
  • 6Cadar C,Engler D,Engler D.Klee:Unassisted and automatic generation of highcoverage tests for complex systems progrms[C]//Proc of USENIX OSDI'08.Berkeley,CA:USENIX,2008.
  • 7Molnar D,Li X C,Wagner D A.Dynamic test generation to find integer bugs in x86 binary linux programs[C] //Proc of USENIX Security Symp.Berkeley,CA:USENIX,2009.
  • 8Mosor A,Kruegel C,Kirda E.Exploring multiple execution paths for malware analysis[C] //Proc of the IEEE S&P.Washington:IEEE,2007:231-245.
  • 9Newsome J,Brumley D,et al.Replayer:Automatic protocol replay by binary analysis[C] //Proc of the 13th ACM CCS.New York:ACM,2006:311-321.
  • 10Caballero J,Johnson N,et al.Binary Code Extraction and Interface Identification for Security Applications[C] //Proc of the 17th Annual Network and Distributed System Security Symp.San Die ge,CA:ISOC,2010.

共引文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部