期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何防范算法求逆
下载PDF
职称材料
导出
摘要
假如您不幸遇到对 Win 32 应用环境有足够了解的对手,以至于您的软件最终还是被凶悍的调试器任意蹂躏。但是您还远没有被打败,如果反调试技术(Anti-Debug)作为软件保护的第一道防线已经失守,您的对手只不过是掌握了一大堆汇编代码而已,毕竟代码和算法之间还是有相当距离的,所以您还有第二道防线可守——抗分析。在这道防线里,您有很多办法可以限制破解者掌握您的加密算法,从而阻止注册机或者破解补丁的出现。
作者
刘方
出处
《程序员》
2003年第9期60-64,共5页
Programmer
关键词
软件保护
用户码
注册码
算法求逆
软件注册算法
密码学
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
杨丽红,秦绪祥,蔡锦达,孙福佳.
工业机器人定位精度标定技术的研究[J]
.控制工程,2013,20(4):785-788.
被引量:26
2
韩春光.
PC DVD分区限制破解术面面观[J]
.微型计算机,1999(9):86-88.
3
陈士凡.
对鼠标右键菜单的限制破解五招[J]
.电脑时空,2002(3):91-91.
4
周惠卓.
教你五招:破解网页对鼠标右键的限制[J]
.网络科技时代(信息技术教育),2001(12):89-89.
5
zyj.
技术人员须知的12个防火墙安装技巧[J]
.网络与信息,2010,24(9):57-57.
6
泪蝶.
系统密码无法修改?瞧我的[J]
.网友世界,2009(10):16-16.
7
安装防火墙注意事项![J]
.计算机与网络,2012,38(6):41-41.
8
安装防火墙软件的十个注意事项[J]
.计算机与网络,2008,34(6):44-44.
9
TC-XB.
软件注册算法之查表计算[J]
.黑客防线,2008(1):109-111.
10
黄鑫.
数据挖掘技术在移动Ad Hoc网络入侵检测中的应用[J]
.德宏师范高等专科学校学报,2011(2):102-105.
被引量:3
程序员
2003年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部