期刊文献+
共找到108篇文章
< 1 2 6 >
每页显示 20 50 100
厚积薄发 固若金汤——写在《软件加密技术内幕》出版之前
1
作者 罗翼 《程序员》 2004年第8期126-127,共2页
以胆亮鲜艳我绿色作为封面颜色的计算机技术书籍并不多见:我的书架上,《C++沉思录》第是第一本绿皮的经典;然后,高教版的《Algorithm In C》延长了这条亮丽的风景;而在最近收到的《软件加密技术内幕》一书的样稿后,我那沉寂了一... 以胆亮鲜艳我绿色作为封面颜色的计算机技术书籍并不多见:我的书架上,《C++沉思录》第是第一本绿皮的经典;然后,高教版的《Algorithm In C》延长了这条亮丽的风景;而在最近收到的《软件加密技术内幕》一书的样稿后,我那沉寂了一月有余的书架又一次要迎接一位绿色贵宾的入住了!能够抢先阅读这部看雪学院的力作,就很让人兴奋。阅完全书,让人不由得选叹:加密的世界原来是如此的奇妙! 展开更多
关键词 《软件加密技术内幕》 加壳技术 密码学 程序设计语言 操作系统 数据结构 书籍推荐
下载PDF
基于软盘物理损坏扇区和微狗技术实现软件加密 被引量:3
2
作者 余胜超 郑海 +1 位作者 瞿学林 钟云海 《计算机应用》 CSCD 北大核心 2003年第4期134-136,共3页
软件加密是软件开发者保护其知识产权的有效手段。文中介绍了利用钥匙盘物理损坏扇区位置的标识数据和用户硬盘硬序列号 ,经异或运算后与微狗进行通信 ,并且选取数组标识数据作为加密点嵌入应用程序的方法。着重介绍了不同Windows平台... 软件加密是软件开发者保护其知识产权的有效手段。文中介绍了利用钥匙盘物理损坏扇区位置的标识数据和用户硬盘硬序列号 ,经异或运算后与微狗进行通信 ,并且选取数组标识数据作为加密点嵌入应用程序的方法。着重介绍了不同Windows平台下的软盘物理扇区直接读写的实现。 展开更多
关键词 软盘物理损坏扇区 微狗技术 软件加密 软件保护 钥匙盘 硬盘序列号
下载PDF
软件加密技术及其脆弱性研究 被引量:3
3
作者 刘磊 刘克胜 景劼 《计算机安全》 2006年第8期20-22,共3页
该文概述了常用的软件加密技术的发展现状,并深入分析和研究了常用的一些软件加密技术的脆弱性。并对软件的安全加密措施提出了一些建议。
关键词 软件加密技术 加密算法 脆弱性分析
下载PDF
常用软件加密技术及优缺点分析 被引量:2
4
作者 杨彩霖 《商丘职业技术学院学报》 2011年第5期28-30,共3页
软件加密是保护软件开发者利益的必要手段,是软件开发过程中的重要组成部分.如何保护软件开发者的利益,一直是软件加密领域的焦点问题.传统的软件加密方法主要依赖于加密算法的强度,隐蔽性差、可靠性低、算法设计漏洞颇多.我们将从研究... 软件加密是保护软件开发者利益的必要手段,是软件开发过程中的重要组成部分.如何保护软件开发者的利益,一直是软件加密领域的焦点问题.传统的软件加密方法主要依赖于加密算法的强度,隐蔽性差、可靠性低、算法设计漏洞颇多.我们将从研究软件加密技术的相关概念出发,探讨常用的软件加密技术,分析现有加密技术存在的漏洞,为软件加密算法的设计提供思路. 展开更多
关键词 软件加密 软件验证 注册码 加密技术
下载PDF
软件加密方法及技术 被引量:6
5
作者 徐海风 曹小军 《山西冶金》 CAS 2007年第1期61-63,共3页
介绍了软加密和硬加密的方法和特点以及各种加密方法的适应场所,并进行了比较。
关键词 软件加密 硬件加密 技术
下载PDF
一种软件加密技术的实现 被引量:1
6
作者 向旭宇 秦姣华 王节丰 《益阳师专学报》 2002年第3期33-35,共3页
利用磁盘接缝信息对软件加密的原理 。
关键词 接缝信息 累加和 软件加密 磁肋加密 加密原理 软指纹技术
下载PDF
基于反动态跟踪的软件加密技术 被引量:3
7
作者 殷新华 《电脑学习》 2005年第4期33-34,共2页
有效软件加密技术要求将反拷贝、防静态分析和反动态跟踪三者综合起来。介绍实践中反动态跟踪技术的应用。
关键词 软件加密 反动态跟踪技术 计算机 反拷贝技术
下载PDF
基于反动态跟踪的软件加密技术 被引量:1
8
作者 殷新华 《华南金融电脑》 2005年第6期70-71,共2页
有效的软件加密技术要求将反拷贝、防静态分析和反动态跟踪三者综合起来。本文主要探讨了实践中反动态跟踪技术的应用。
关键词 加密技术 反动态跟踪技术 防静态分析 技术要求 软件加密 反拷贝
下载PDF
用软件加密技术 被引量:1
9
作者 徐洪智 张彬连 《电脑编程技巧与维护》 2007年第1期78-80,共3页
分析和比较了常用的软件加密手段,提供了一种数据加密的方法,通过一个具体的实例讲述了如何对软件进行加密保护,以帮助程序员更好地保护自己的软件。
关键词 软件加密 加密技术 加密保护 数据加密 程序员
下载PDF
基于软件安全混合加密技术的研究 被引量:20
10
作者 佟晓筠 王翥 +1 位作者 杜宇 岳银亮 《计算机工程》 CAS CSCD 北大核心 2004年第23期98-100,共3页
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目... 以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目前软件加密安全性不高的难题,对于重要数据加密技术研究与防软件盗版既有理论研究价值又有实际应用意义。为各种商品软件加密提供了一套安全、 简便、廉价的加密软件。 展开更多
关键词 软件加密 数据加密技术 软件安全 混合加密 钥匙盘 加密软件 软件保护 商品 软件盗版 廉价
下载PDF
软件加密与反跟踪技术
11
作者 程惠亭 《化工电子计算》 1993年第4期1-8,共8页
关键词 软件 软件加密 反跟踪技术
下载PDF
磁道接缝软件加密技术
12
作者 林平卫 《电脑编程技巧与维护》 1994年第3期45-49,共5页
防止非法拷贝技术是计算机安全技术特别是加密技术的一个重要组成部分,本文以磁道接缝为基础,全面详细地介绍了一种特殊的加密技术——磁道接逢软件加密技术。 一、综述 防拷贝软件的可靠软加密通常由下面三步组成:1.寻找当今技术不可... 防止非法拷贝技术是计算机安全技术特别是加密技术的一个重要组成部分,本文以磁道接缝为基础,全面详细地介绍了一种特殊的加密技术——磁道接逢软件加密技术。 一、综述 防拷贝软件的可靠软加密通常由下面三步组成:1.寻找当今技术不可控制的可靠随机量,制成可读取的参量。2.根据读取的参量值,制作建立在随机数基础上的密码。 展开更多
关键词 软件加密 计算机安全技术 随机量 非法拷贝 加密软件 文件加密 加密 读出数据 format 程序运行
下载PDF
基于注册码的软件加密方法 被引量:6
13
作者 田文奇 蒋更红 《浙江交通职业技术学院学报》 CAS 2004年第1期51-54,共4页
本文介绍了在网络上大行其道的注册码 (序列号 )软件加密方法 ,并给出了一个基于VisualC ++6 0开发平台和非对称加密算法RSA的实例。该方法可实现一台计算机一个注册码 ,解密难度大 ,从而较为有效的防止非法用户 ,而且实现容易 ,几乎... 本文介绍了在网络上大行其道的注册码 (序列号 )软件加密方法 ,并给出了一个基于VisualC ++6 0开发平台和非对称加密算法RSA的实例。该方法可实现一台计算机一个注册码 ,解密难度大 ,从而较为有效的防止非法用户 ,而且实现容易 ,几乎不需要额外的成本。 展开更多
关键词 注册码 软件加密 RSA VC++语言 软件保护技术 非对称密码算法
下载PDF
软件加密原理分析及应用
14
作者 熊曾刚 张学敏 王时绘 《微电子技术》 2003年第6期46-49,共4页
本文对目前较为流行的软件加密方法的原理作了详尽的分析 ,并给出了一个应用较广泛的具体实例。
关键词 软件加密 加密原理 加密技术 数据加密 运行程序加密
下载PDF
几种软件加密及解密的技巧
15
作者 蒋启明 《怀化师专学报》 1998年第5期94-95,共2页
关键词 软件加密 解密 加密技术 技巧
下载PDF
软件的加密保护技术探讨 被引量:1
16
作者 张竹青 白新江 《内蒙古石油化工》 CAS 2005年第12期67-68,共2页
软件加密是软件开发中很重要的课题,《软件的加密保护技术探讨》详细研究、分析、介绍软件加密技术的原理、方法,并附有主要原程序。
关键词 软件开发 技术探讨 加密保护 软件加密 加密技术 原程序
下载PDF
《软件加密原理与应用》(1CD)
17
《计算机安全》 2004年第12期72-72,共1页
关键词 软件加密 反调试技术 书评 《软件加密原理与应用》
下载PDF
美国厂商抨击软件加密限制
18
作者 龙毅 《电脑采购》 1997年第6X期7-7,共1页
谁能想象40比特长的代码会使厂商在价值几百万美元的投标中失败?美国Branford公司的总裁Adrew Sheppard就刚刚在欧洲市场上遭受了这样的挫折。由于他无法在他的软件中加上超过40比特长的口令,以致在欧洲客户那里损失了一大笔生意。
关键词 密码 经销商 软件加密 厂商 加密软件 欧洲市场 加密技术 政府 客户 限制
下载PDF
深思洛克推出软件加密锁新解决方案
19
《CAD/CAM与制造业信息化》 2004年第8期65-65,共1页
关键词 深思洛克公司 软件加密 SmartCard技术 软件销售管理模式
下载PDF
博弈软件加密市场需求与产品互动分析
20
《计算机与网络》 2006年第16期23-23,共1页
软件盗版问题,已经成为影响软件业生死存亡的重大考验,而加密也就成了无奈的选择。如果说,反病毒技术的更新是由病毒制造者驱动的话,那么,软件加密行业更是一场与解密者进行的博弈,同时也推动着这一行业市场需求的发展。
关键词 软件加密 市场需求 互动分析 博弈 产品 病毒制造者 反病毒技术 软件盗版 软件 行业
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部