反跟踪技术与Debug跟踪技术
出处
《微型计算机》
北大核心
1992年第5期65-67,共3页
MicroComputer
-
1乔素艳.浅析软件安全中的反跟踪技术[J].无线互联科技,2012,9(2):23-24. 被引量:9
-
2黄新宇.反跟踪技术与软件加密的相关性[J].信息与开发,1996(3):10-14.
-
3孙朝云,高怀钢.加密解密与反跟踪实用技术[J].西安公路交通大学学报,1997,17(3):113-115. 被引量:4
-
4赵恒友.IBM PC/XT DEBUG反“反跟踪”的实现[J].微计算机应用,1992,13(3):14-18. 被引量:1
-
5刘杰.IBM PC加密软件的跟踪和反跟踪[J].微计算机应用,1989,10(3):11-15.
-
6肖华勇.磁盘加密的反跟踪技术[J].电脑爱好者,1998(22):48-49.
-
7程惠亭.软件加密与反跟踪技术[J].化工电子计算,1993,20(4):1-8.
-
8李连.加密软件经常采用的反跟踪技术[J].电脑编程技巧与维护,1995(9):73-74.
-
9戴华.反跟踪的灵活运用[J].电脑编程技巧与维护,1998(2):70-74.
-
10杨道沅.软件的加密&解密技术之五[J].电子与电脑,1995,2(3):130-135. 被引量:1
;