出处
《河南科技》
2004年第4期25-25,共1页
Henan Science and Technology
同被引文献15
-
1李树彬,周洪利.一种实用软件保护方案及实现[J].现代计算机,2004,10(7):67-70. 被引量:3
-
2何萃红.软件加密防分析技术[J].电脑与信息技术,1994,2(2):18-21. 被引量:2
-
3龚伟.反动态跟踪的软件加密技术[J].计算机安全,2006(7):28-29. 被引量:1
-
4刘志成,周伯生.基于加密和即时解密的软件保护[J].北京航空航天大学学报,2006,32(6):721-724. 被引量:4
-
5刘磊,刘克胜,景劼.软件加密技术及其脆弱性研究[J].计算机安全,2006(8):20-22. 被引量:3
-
6徐洪智,张彬连.用软件加密技术[J].电脑编程技巧与维护,2007(1):78-80. 被引量:1
-
7秦玲,易亿.现行计算机软件保护模式的比较分析[J].中国科技信息,2007(2):128-131. 被引量:2
-
8徐海银,董九山,李丹.一种改进的软件加密自检测防篡改技术[J].信息安全与通信保密,2007,29(3):87-88. 被引量:4
-
9徐海风,曹小军.软件加密方法及技术[J].山西冶金,2007,30(1):61-63. 被引量:6
-
10柳荫塘.三层加密技术在软件开发中的应用[J].河北工业科技,2007,24(2):100-104. 被引量:2
-
1王五一,唐刚,张勇敏.谈信息加密及对称密钥加密技术[J].计算机应用研究,1999,16(12):26-27. 被引量:5
-
2陈爱梅.密码技术与信息安全[J].电光系统,2007(1):11-14.
-
3Windows Vista 使用Telnet客户端[J].新电脑,2008,32(2):110-111.
-
4赵铭洋,赵正文,麻荣誉.智能卡数据完整性校验[J].信息技术,2011,35(9):142-143. 被引量:1
-
5邱伟星,韩伟,杨海青,梁成,姜民明.模幂运算的一个递归算法[J].南京邮电大学学报(自然科学版),2011,31(3):33-36. 被引量:1
-
6张浩,汪玲敏.网络数据安全传输的关键技术探究[J].数字技术与应用,2017,35(1):214-214. 被引量:1
-
7张迪,韩铮,王雪丽,于明军.基于相邻区域协作的轻量级无线传感器网络安全认证协议[J].信息通信,2016,29(9):26-27.
-
8为何无法登录ADSL管理界面?[J].互联网天地,2005(1):77-77.
-
9赵彦光,梅张雄.应用于无线网络安全的CCMP和WAPI硬件双模设计[J].中国集成电路,2012,21(7):58-64.
-
10严新华.基于WiMAX技术的无线网络安全与防范[J].现代电子技术,2012,35(24):38-40. 被引量:2
;