期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
加密软件反动态跟踪技术的解密分析实例
1
作者 巴力登 《新疆工学院学报》 1994年第4期254-263,共10页
本文讨论和分析了加密软件反动态跟踪技术,并结合解密实践,介绍了对加密软件进行动态跟踪分析的实例,以供读者参考.
关键词 解密 软件 加密 反动态跟踪技术
下载PDF
基于反动态跟踪的软件加密技术 被引量:3
2
作者 殷新华 《电脑学习》 2005年第4期33-34,共2页
有效软件加密技术要求将反拷贝、防静态分析和反动态跟踪三者综合起来。介绍实践中反动态跟踪技术的应用。
关键词 软件加密 反动态跟踪技术 计算机 拷贝技术
下载PDF
基于反动态跟踪的软件加密技术 被引量:1
3
作者 殷新华 《华南金融电脑》 2005年第6期70-71,共2页
有效的软件加密技术要求将反拷贝、防静态分析和反动态跟踪三者综合起来。本文主要探讨了实践中反动态跟踪技术的应用。
关键词 加密技术 反动态跟踪技术 防静态分析 技术要求 软件加密 拷贝
下载PDF
反动态跟踪软件的解密实例
4
作者 巴力登 《电脑编程技巧与维护》 1995年第2期62-65,共4页
目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小... 目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小精悍,设计技巧,可分析解剖,消化吸收的程序实例,难以在一般文献中查阅到。为此,本文介绍一个解密程序实例,通过对解密程序段的分析,有助于读者了解程序的特点、功能和修改方法,有利于硬软件开发。下面给出的反动态跟踪技术具体解密实例,是存DEBUG下完成解密工作的。 展开更多
关键词 反动态跟踪技术 软件解密 软件加密
下载PDF
双向指纹校验密钥系统的方法与实现
5
作者 刁成嘉 赵宏 张磊 《微计算机应用》 2002年第6期354-358,共5页
本文所提出的“具有反攻击能力的双向指纹校验系统”是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统。
关键词 双向指纹校验密钥系统 信息安全 动态跟踪技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部