期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
掌上游戏机软件IPL设计安全技术初探
下载PDF
职称材料
导出
摘要
文章深入分析了掌上游戏机IPL的检验过程技术原理及其特性,针对其IPL的检验过程中存在的技术缺陷和系统破解者通常采用的技术方法,以及对系统安全体系造成危害的情况,应用逆向工程的方法,从源代码上剖析了这一技术过程,指出了在软件开发中软件IPL设计安全技术的重要性。
作者
袁超
机构地区
四川理工学院计算机学院软件工程系
出处
《电脑知识与技术(过刊)》
2012年第10X期6990-6991,6995,共3页
Computer Knowledge and Technology
关键词
IPL
检验过程
软件安全
逆向工程
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
3
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
Silver Spring PSP Boot sequence,. http://silverspring.lan.st/NPSPTD_01.txt .
2
张横云,何海涛.
SOA体系的安全研究与设计[J]
.四川理工学院学报(自然科学版),2009,22(1):44-47.
被引量:10
3
邱树伟.
基于模式识别的智能入侵检测系统[J]
.四川理工学院学报(自然科学版),2011,24(1):77-81.
被引量:2
二级参考文献
18
1
颜辉.
K-近邻法在入侵检测中的应用[J]
.吉林工程技术师范学院学报,2003,19(12):19-22.
被引量:2
2
杨孔雨,王秀峰.
计算智能及免疫理论在入侵检测中的应用研究[J]
.计算机应用研究,2004,21(5):152-154.
被引量:2
3
郭敬宇.
一种用于入侵检测的改进的动态机器学习模型[J]
.计算机工程,2004,30(14):103-104.
被引量:1
4
孙仁科,肖永全,张玉东.
Web服务的安全机制和安全模型[J]
.计算机应用与软件,2005,22(6):112-114.
被引量:9
5
魏大庆,欧阳俊林.
基于数据挖掘的网络入侵检测模型研究[J]
.四川理工学院学报(自然科学版),2006,19(5):59-61.
被引量:3
6
Etic Puffer,Hugh Taylor.Solutions to SOA Security [EB/ OL]. http ://www. developer. com/java/ent/article.php/360 7471.
7
Rich Seeley,News Writer.New WS-I pmtile meshes SOA security and interoperability [EB/OL]. http://searchsoa.techtarget.com/originalContent/0,289142,sid26_gci12502 42,00.html.
8
Anthony Nadalin.用于实现Web服务的SOA编程模型:第7部分:保护面向服务的应用程序[EB/OL].http://www.ibm.com/developerworks/cn/webservices/ws-soa-progmodel7/N100AE.
9
Hart P E.The condensed nearest neighbor rule[J].IEEE Transactions on Information Theory,1968,14:515-516.
10
Brighton H, Mellish C.Advances in instance selection for instance-based leaming algorithms [J].Data Mining and Knowledge Discovery,2002,6:153-172.
共引文献
10
1
王志虎.
基于SOA的网络安全系统应用研究[J]
.电脑编程技巧与维护,2010(16):112-113.
2
孙超.
基于SOA的网络安全探讨[J]
.电脑编程技巧与维护,2010(20):112-113.
3
黄亮.
基于SOA的网络安全系统应用研究[J]
.中国科技博览,2010(35):463-463.
4
宋哲琛,张运涛.
基于SOA的系部综合业务管理平台研究[J]
.浙江水利水电专科学校学报,2012,24(3):59-62.
5
张秋霞,李焱.
基于用户-服务器环境的中间件技术比较和测试[J]
.实验室研究与探索,2013,32(5):81-84.
6
刘瑶.
基于SOA的数字家庭内部服务框架模型的研究[J]
.邢台职业技术学院学报,2013,30(3):47-51.
7
梁小晓,韦崇岗,乐英高,余科军.
基于小波神经网络的WSN目标识别设计[J]
.计算机测量与控制,2013,21(9):2550-2553.
被引量:5
8
张学文.
关于网络安全技术与SOA架构结合的探讨[J]
.电脑知识与技术,2011,7(11X):8188-8189.
9
郑键锋.
烟草行业的网络信息安全技术探讨[J]
.信息与电脑(理论版),2010(11):13-13.
被引量:2
10
何源.
基于SOA的应用系统集成模型研究[J]
.信息系统工程,2019,0(11):105-108.
被引量:4
1
冰河洗剑.
免费上网 网吧任我玩(下)[J]
.网友世界,2008(19):48-49.
2
编辑视点[J]
.游戏机实用技术,2016(21):7-7.
3
全球首个PSP病毒现身 冒充操作系统破解补丁[J]
.计算机与网络,2005,31(19):49-49.
4
吴颖波,杨涛,贺林.
智能化系统破解带电作业工器具仓储管理问题[J]
.中国电业,2016,0(21):90-91.
5
鲁帆.
以智慧能源管控系统破解降耗难题[J]
.世界电信,2011(10):53-56.
6
阿九大人.
王道——网吧网管眼中的管理系统破解[J]
.黑客防线,2005(B03):2-5.
7
硬件短波[J]
.游戏机实用技术,2010(9):66-66.
8
汤文亮,丁振凡,汤飞.
防火墙安全测试系统的研究与实现[J]
.华东交通大学学报,2002,19(3):62-65.
9
张芸,徐伟栋.
利用信息系统破解国土资源执法监察管理难题[J]
.智能计算机与应用,2015,5(4):92-94.
被引量:3
10
孙科.
网吧计费系统——进程保卫战[J]
.网上俱乐部(电脑安全专家),2005(6):75-77.
电脑知识与技术(过刊)
2012年 第10X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部