期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
逆指令流技术及其应用 被引量:1
1
作者 刘鸣 刘铁根 陈兴梧 《微型电脑应用》 2002年第2期37-40,24,共5页
对于逆指令流技术 ,它是人为地改变计算机指令的执行顺序 ,让 CPU按逆序执行指令。这样在程序上就会出现与原编程意图毫不相干的指令 ,使程序的可读性大大降低 ,图此它可以起到程序的加密及抗分析作用。本文以实际程序为例 。
关键词 逆指令流技术 逆指令流程序设计方法 CPU 计算机
下载PDF
实用反跟踪技术(一)——逆指令技术
2
作者 何斌 《电脑编程技巧与维护》 1998年第4期72-74,共3页
逆指令技术是一种比较有效的加密方法,用这种方法加密的软件有难以动态跟踪的优点。 基本原理:CPU的特点之一是顺序执行指令,各种跟踪器也都是顺序反汇编,如果能让CPU执行逆序的指令,那么跟踪器顺序反汇编出的都是乱码,从而就可以起到... 逆指令技术是一种比较有效的加密方法,用这种方法加密的软件有难以动态跟踪的优点。 基本原理:CPU的特点之一是顺序执行指令,各种跟踪器也都是顺序反汇编,如果能让CPU执行逆序的指令,那么跟踪器顺序反汇编出的都是乱码,从而就可以起到反跟踪的效果。如何让CPU执行逆序的指令呢?这就要设置标志寄存器中的单步标志,设置了该标志后,CPU每执行一条指令后就执行一次INT1。如果用新的INT1代替旧的INT1。 展开更多
关键词 反跟踪 逆指令 CPU 计算机安全
全文增补中
采用“逆指令流方式”实现文件加密
3
作者 林明才 《海南师范学院学报(自然科学版)》 2002年第2期47-49,共3页
研究一种打破常规的文件加密方法 ,指令的逆运动加密方法 ,即如何采用逆指令流来实现对计算机文件的加密 .
关键词 逆指令流方式” 文件加密 运行 单步中断 计算机安全 机器码 文件保护
下载PDF
逆指令流与指令队列预取反跟踪技术 被引量:2
4
作者 朱禹 《沈阳建筑工程学院学报》 1997年第2期124-126,共3页
介绍一种逆指令流的实现方法,同时把它与指令队列预取法结合在一起实现了反跟踪。
关键词 跟踪 中断 指令 逆指令 反跟踪
下载PDF
再论逆指令流
5
作者 熊军 《电脑与微电子技术》 1994年第3期32-33,共2页
笔者不久前拜读了贵刊九二年第四期的《对逆指令流的研究》一文(作者冯刚、梁波、季生),受益匪浅,但觉得尚有不尽人意之处:①算法不够精练;②不能在程序中直接实现。笔者通过研究,基本上解决了上述问题。现简单阐述原理并附程序于后,希... 笔者不久前拜读了贵刊九二年第四期的《对逆指令流的研究》一文(作者冯刚、梁波、季生),受益匪浅,但觉得尚有不尽人意之处:①算法不够精练;②不能在程序中直接实现。笔者通过研究,基本上解决了上述问题。现简单阐述原理并附程序于后,希望同行不吝赐教。 展开更多
关键词 逆指令 中断程序 操作码
下载PDF
对逆指令流的研究
6
作者 冯刚 季生 《微型计算机》 北大核心 1994年第1期36-38,共3页
本文通过实例详细介绍了在微型计算机上实现逆指令流的具体方法以及如何解决在实现过程中所遇到的技术问题。
关键词 逆指令 软件加密
下载PDF
逆指令流的实现方法
7
作者 梁军 《电子与电脑》 1996年第6期45-45,共1页
软件开发是一种高智力的劳动。为了开发一个软件,设计者需要花费很多的心血。但是由于磁盘的可复制性,存放在磁盘上的软件不能得到应有的保护,盗窃者只需要通过简单的拷贝命令就可以无偿地享用他人的劳动成果。为了保护软件开发者的经... 软件开发是一种高智力的劳动。为了开发一个软件,设计者需要花费很多的心血。但是由于磁盘的可复制性,存放在磁盘上的软件不能得到应有的保护,盗窃者只需要通过简单的拷贝命令就可以无偿地享用他人的劳动成果。为了保护软件开发者的经济利益,出现了软件加密技术,但随之也出现了软件解密技术,解密者通过对程序的静态分析与动态跟踪可以将被加密的软件解密。因此,为了防止程序被解密,在加密程序中需要采用反跟踪技术。反跟踪技术分为两种,即静态反跟踪和动态反跟踪,本文所提到的逆指令流方法是属于静态反跟踪方法的一种。 展开更多
关键词 程序设计 逆指令 指令
下载PDF
对逆指令流的研究
8
作者 冯刚 梁波 《电脑与微电子技术》 1993年第4期6-8,共3页
关键词 逆指令 软件加密 微机
下载PDF
用C语言及其内部汇编实现逆指令流
9
作者 李国华 《微计算机应用》 1996年第1期46-49,共4页
逆指令流对软件加密是非常有意义的,它可以提高抗动态跟踪的能力。本文用C语言实现了逆指令流,并给出了程序实例。
关键词 逆指令 C语言 汇编语言 软件加密
下载PDF
采用逆指令流方式实现加密
10
作者 伍军 《计算机世界月刊》 1990年第5期71-71,共1页
关键词 逆指令流方式 加密 计算机
原文传递
Mulint病毒与逆指令流反动态跟踪法
11
作者 李五文 《微电脑世界》 1996年第5期102-105,共4页
目前计算机反病毒软件与计算机病毒之间的战争愈演愈烈,双方在技术上呈现螺旋形上升趋势。笔者最近在一台计算机中发现一种病毒,用kill 70.03可杀之,并报告其名Mulint。笔者对其实施了跟踪,Mulint病毒编制得并非十分高明。
关键词 Mulint病毒 计算机病毒 反动态跟踪法 逆指令
原文传递
浅谈圆弧加工指令G02/G03的判断方法及应用
12
作者 张敏卿 《科学大众(智慧教育)》 2010年第8期123-123,共1页
数控车削加工是数控加工中用的最多的加工方法之一,在数控车床上可以加工由任意直线和圆弧形成的形状复杂的回转体零件。本文主要介绍了手工编程中编制圆弧轮廓加工程序时的顺、逆圆弧插补指令G02、G03的判断方法。
关键词 数控车床 圆弧指令G02 G03 右手直角笛卡儿坐标系
下载PDF
基于自封闭代码块的软件保护技术 被引量:4
13
作者 周立国 熊小兵 孙洁 《计算机应用》 CSCD 北大核心 2009年第3期817-822,共6页
针对传统的基于垃圾指令插入的花指令技术在软件保护应用中的不足,提出了一种基于自封闭代码块的软件反静态分析和动态调试的软件保护技术。重点介绍了自封闭代码块的相关概念,阐述了自封闭代码块的自动生成技术,包括基于指令编码表的... 针对传统的基于垃圾指令插入的花指令技术在软件保护应用中的不足,提出了一种基于自封闭代码块的软件反静态分析和动态调试的软件保护技术。重点介绍了自封闭代码块的相关概念,阐述了自封闭代码块的自动生成技术,包括基于指令编码表的随机指令序列生成技术和基于指令逆向思想的逆指令序列生成技术,并给出了相关算法和实例分析。 展开更多
关键词 软件保护 反调试 自封闭代码块 逆指令序列
下载PDF
入侵检测与反攻击 被引量:2
14
作者 刁成嘉 欧世响 赵宏 《计算机工程》 CAS CSCD 北大核心 2003年第17期128-129,178,共3页
阐述了网络安全问题及具有反攻击能力的双向指纹校验密钥系统,介绍了动态反跟踪和静态反跟踪技术。实现了一种威力较强的反跟踪技术:逆指令流法实现静态反跟踪技术。
关键词 入侵检测 逆指令 反跟踪技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部