期刊文献+
共找到123篇文章
< 1 2 7 >
每页显示 20 50 100
Software Copyright License Authentication Protocol Based on Kernel 被引量:1
1
作者 ZHU Jian-qi LIU Yan-heng TIAN Qi LI Feng 《通讯和计算机(中英文版)》 2007年第1期15-22,共8页
关键词 软件保护 版权 数字仿真 软件工程
下载PDF
基于数据加密技术的计算机软件安全防护技术 被引量:2
2
作者 曲美红 赵铭涛 《长江信息通信》 2024年第2期47-49,共3页
为避免因安全防护不到位而出现数据泄露抗攻击性低等情况,该研究提出基于数据加密技术的计算机软件安全防护技术。在计算机软件运行过程中,为防止数据信息在传输和储存时被篡改,需要在生成数据信息密钥的基础上,构建数据加密模型。然后... 为避免因安全防护不到位而出现数据泄露抗攻击性低等情况,该研究提出基于数据加密技术的计算机软件安全防护技术。在计算机软件运行过程中,为防止数据信息在传输和储存时被篡改,需要在生成数据信息密钥的基础上,构建数据加密模型。然后,将单授权中心改为多授权中心,在启动适当的安全启动功能后,为防止计算机软件数据信息在传输过程中发生泄露,对初始化函数进行防泄漏编码处理,以此来实现对计算机软件安全防护的整体设计。实验表明:相比于传统技术,基于数据加密技术的计算机软件安全防护技术的防泄漏功能更有优势。 展开更多
关键词 计算机软件 安全防护 数据加密 防泄漏编码
下载PDF
数据加密技术在计算机软件安全防护中的应用研究
3
作者 方柯 《信息与电脑》 2024年第15期21-23,共3页
在当今信息化快速发展的时代,计算机软件安全已成为不可忽视的重要议题。数据加密技术,作为防护计算机软件安全的核心手段之一,主要包括数据存储安全、网络传输加密、应用程序加密和隐私加密协议的实施等方面。数据加密处理技术的应用... 在当今信息化快速发展的时代,计算机软件安全已成为不可忽视的重要议题。数据加密技术,作为防护计算机软件安全的核心手段之一,主要包括数据存储安全、网络传输加密、应用程序加密和隐私加密协议的实施等方面。数据加密处理技术的应用可以有效防止敏感信息在存储和传输过程中遭到非法访问和篡改,从而保护个人隐私和企业机密。本文系统地探讨了数据加密技术在计算机软件安全防护中的应用,包括网络传输的加密措施、应用程序中的加密实现以及隐私加密协议的实施。同时,本文还对加密技术的实际应用效果进行了测试与评估,分析其对计算机系统资源的占用情况,并提出了优化方向,旨在为读者提供全面的理解和参考。 展开更多
关键词 数据加密技术 计算机软件 安全防护
下载PDF
Java程序混淆技术综述 被引量:15
4
作者 王建民 余志伟 +1 位作者 王朝坤 付军宁 《计算机学报》 EI CSCD 北大核心 2011年第9期1578-1588,共11页
软件混淆技术已经广泛应用于抵制逆向工程和重组工程.文中从混淆技术的历史发展角度对现有的混淆技术理论、算法、攻击模式和评估进行了综述,将Java程序混淆算法分为类内混淆和类间混淆两个类别,并对其中的各类算法进行详尽的阐释.最后... 软件混淆技术已经广泛应用于抵制逆向工程和重组工程.文中从混淆技术的历史发展角度对现有的混淆技术理论、算法、攻击模式和评估进行了综述,将Java程序混淆算法分为类内混淆和类间混淆两个类别,并对其中的各类算法进行详尽的阐释.最后在现有工作的基础上,展望了软件混淆技术未来的发展与研究方向. 展开更多
关键词 程序混淆 软件水印 防篡改 软件版权保护
下载PDF
使用注册表和网卡实现软件保护 被引量:6
5
作者 薛亮 刘路放 冯博琴 《计算机工程》 CAS CSCD 北大核心 2001年第12期149-150,167,共3页
介绍了如何使用注册表实现应用程序访问次数的控制,如何获取MAC地址实现软件防拷贝的方法以及简单加密算法。
关键词 软件保护 注册表 网卡 防拷贝 加密算法
下载PDF
基于PE文件资源结构的水印算法 被引量:5
6
作者 徐晓静 徐向阳 梁海华 《计算机工程与设计》 CSCD 北大核心 2007年第23期5802-5804,共3页
根据PE文件资源节结构和资源信息查找特点,提出了一种新的保护软件版权的水印算法。新算法引入了水印认证中心,利用大数分解难题生成具有法律效力的水印信息,用水印控制软件资源节结构图中节点的存放顺序,将水印信息隐藏于重排的资源结... 根据PE文件资源节结构和资源信息查找特点,提出了一种新的保护软件版权的水印算法。新算法引入了水印认证中心,利用大数分解难题生成具有法律效力的水印信息,用水印控制软件资源节结构图中节点的存放顺序,将水印信息隐藏于重排的资源结构图中。水印提取完全实现了盲检测。经分析,该算法能有效抵抗多种常见的攻击,具有较强的不可感知性和鲁棒性。 展开更多
关键词 软件水印 PE文件 资源节 版权保护 水印认证中心
下载PDF
对加壳技术的改进:超粒度混杂技术 被引量:9
7
作者 于淼 孙强 《计算机应用》 CSCD 北大核心 2004年第8期137-139,共3页
首先介绍过去的一些软件保护技术 ,分析它们的不足之处 ,然后介绍目前应用最广泛的加壳技术和它的弱点。最后提出了改进的方法 :超粒度混杂技术的原理。
关键词 软件保护 加壳技术 超粒度混杂
下载PDF
扰码机制在反静态分析中的运用 被引量:3
8
作者 林宣雄 李怀祖 张文修 《微电子学与计算机》 CSCD 北大核心 1996年第1期16-19,共4页
软件加密中反动态跟踪和反静态分析是十分重要的,本文介绍了扰码机制在反静态分析和反动态跟踪中的作用和运用,探讨了实现的方法.
关键词 软件加密 软件保护 反静态分析 扰码机制
下载PDF
一种动态证书副本的软件版权保护模型研究 被引量:2
9
作者 李章兵 李曙红 冯建湘 《小型微型计算机系统》 CSCD 北大核心 2011年第8期1633-1638,共6页
针对当前软件版权保护措施在安全性、有效性、可信性方面存在的问题,提出一种动态证书副本的软件版权保护模型DCDM.该模型将软件主体和核心代码分离,结合核心代码、运行环境以及版权状态,通过交叉认证的分发机制,有效地实现软件的安全... 针对当前软件版权保护措施在安全性、有效性、可信性方面存在的问题,提出一种动态证书副本的软件版权保护模型DCDM.该模型将软件主体和核心代码分离,结合核心代码、运行环境以及版权状态,通过交叉认证的分发机制,有效地实现软件的安全注册、迁移和证书副本的发放,通过加密、认证和数字签名有效地保证了在网络环境中协议交互的数据安全性和完整性以及不可否认性;核心代码和数据的动态使用解决了软件版权的安全保护问题,扩展了EULA协议,为软件版权保护提供一种普遍适用于单用户和集体用户的解决方案. 展开更多
关键词 软件版权保护 证书副本 数字加密 交叉认证
下载PDF
基于代码与壳互动技术的软件保护方法研究 被引量:5
10
作者 陈勤 贾琳飞 张蔚 《计算机工程与科学》 CSCD 2006年第12期36-37,92,共3页
本文首先介绍了加壳软件产生的背景,然后分析总结了目前应用最广泛的加壳技术以及针对它们的攻击方法,最后提出一种基于代码段动态加解密的与壳互动技术,并给出了相关的原理介绍和主要的实现过程。
关键词 软件保护 壳技术 动态加解密 与壳互动
下载PDF
用虚拟加密锁实现共享软件的版权保护 被引量:4
11
作者 钟家民 李卫平 《计算机应用与软件》 CSCD 2010年第8期224-225,250,共3页
分析目前常见软件版权保护技术的优点和不足,提出了一种虚拟加密锁的共享软件版权保护方法,用动态链接库DLL文件代替加密锁,将软件的关键功能模块、基于用户计算机指纹的注册验证模块和反破解模块封装在动态链接库文件中,从而模拟加密... 分析目前常见软件版权保护技术的优点和不足,提出了一种虚拟加密锁的共享软件版权保护方法,用动态链接库DLL文件代替加密锁,将软件的关键功能模块、基于用户计算机指纹的注册验证模块和反破解模块封装在动态链接库文件中,从而模拟加密锁达到保护共享软件版权的目的。该方法已应用于共享软件的版权保护中。 展开更多
关键词 计算机指纹 版权保护 虚拟加密锁 动态链接库 反破解
下载PDF
利用DES算法实现软件加密的方法 被引量:10
12
作者 庄春兴 刘渊 《计算机与现代化》 2002年第6期21-23,共3页
详细介绍了DES算法的实现过程 ,提出了选择合适的明码 ,结合DES加密算法完成软件加密的具体方法。另外还对本方法的安全性作了初步分析。
关键词 DES算法 软件加密 软件保护 注册码 密钥 计算机
下载PDF
MD5算法在电话语音系统软件保护中的应用 被引量:4
13
作者 段青玲 杨仁刚 李辉 《微计算机信息》 北大核心 2007年第24期40-41,44,共3页
本文首先对软件保护技术进行了简要的概述,在剖析MD5算法工作原理的基础上,提出了基于MD5加密算法的软件硬加密保护方案。该方案根据机器的CPU序列号和语音卡号使用MD5加密算法自动生成软件序列号,并对MD5加密算法的输入输出数据进行变... 本文首先对软件保护技术进行了简要的概述,在剖析MD5算法工作原理的基础上,提出了基于MD5加密算法的软件硬加密保护方案。该方案根据机器的CPU序列号和语音卡号使用MD5加密算法自动生成软件序列号,并对MD5加密算法的输入输出数据进行变化处理。结果显示,该方法实现了"一机一码",并已应用于某"电话语音系统"中。 展开更多
关键词 语音系统 软件保护 加密 MD5
下载PDF
一种可检测Java程序盗版的动态胎记技术 被引量:1
14
作者 邓小鸿 拜亚萌 +1 位作者 黄斌 满君丰 《计算机工程与应用》 CSCD 北大核心 2010年第17期69-71,84,共4页
针对Java程序易盗版的特点,提出了一种新的动态软件胎记技术。首先将Java程序进行转换得到其字节码集合U,然后利用动态程序切片技术得到U在特定输入I下的子集S,最后采用k-gram胎记提取算法得到S的一个特征值序列作为软件胎记。实验分析... 针对Java程序易盗版的特点,提出了一种新的动态软件胎记技术。首先将Java程序进行转换得到其字节码集合U,然后利用动态程序切片技术得到U在特定输入I下的子集S,最后采用k-gram胎记提取算法得到S的一个特征值序列作为软件胎记。实验分析显示这种胎记能很好地抵抗各种程序变换攻击,具有很强的置信性和鲁棒性,并能有效地检测程序盗版行为。 展开更多
关键词 版权保护 动态程序切片 软件胎记 置信性 鲁棒性
下载PDF
高校计算机的软件管理 被引量:2
15
作者 齐春桥 姚晓波 《实验室研究与探索》 CAS 2004年第2期78-79,共2页
介绍了计算机软件特点和分类,阐明了我国新版"计算机软件保护条例"实施的重大意义,分析了高校所面对实现软件"正版化"的艰巨任务。结合高校的实际情况,提出了自行开发和单独拨款重点购买的解决办法,并详细介绍了对... 介绍了计算机软件特点和分类,阐明了我国新版"计算机软件保护条例"实施的重大意义,分析了高校所面对实现软件"正版化"的艰巨任务。结合高校的实际情况,提出了自行开发和单独拨款重点购买的解决办法,并详细介绍了对软件的购置审批,入账管理,使用、借用,升级和报废等管理办法。 展开更多
关键词 高校 计算机软件 软件管理 著作权保护 软件分类
下载PDF
Java软件的加密方法研究与应用 被引量:3
16
作者 甘晟科 段隆振 王凤斌 《计算机与现代化》 2005年第2期84-86,92,共4页
Java软件由于Java语言面向对象和编译成中间码执行的特点,其在抗反编译和反盗版方面显得尤其脆弱,本文针对Java软件的特点,综合运用各种加密方法,探索设计出一个实用型软件加密保护算法。
关键词 加密 反盗版 软件保护 JAVA JNI
下载PDF
基于LabVIEW的软件许可证系统设计 被引量:7
17
作者 王会清 程勇 《武汉工程大学学报》 CAS 2011年第4期81-84,93,共5页
针对目前的软件许可保护技术还存在着一定的缺陷和不足,本文设计了一种基于LabVIEW开发的软件许可保护系统,通过将注册表、许可文件、使用天数和使用次数等紧密结合来实施软件许可认证管理.实际运行表明,该系统能够有效地提供软件版权保护.
关键词 LABVIEW 软件保护 加密算法
下载PDF
基于虚拟机代码隔离的软件保护技术研究 被引量:5
18
作者 余祥 周元璞 李强 《指挥与控制学报》 2018年第1期83-88,共6页
软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代... 软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代码转换为自定义的虚拟指令重写入软件,或转换后通过代码隔离的方法写入加密锁,设计关键代码调用算法防止动态调试.将该方法用于部分项目软件,结果证明其可以有效保证软件安全. 展开更多
关键词 软件保护 虚拟机 代码隔离 加密锁
下载PDF
应用变形引擎实现的软件动态保护方法研究 被引量:1
19
作者 王怀军 房鼎益 +1 位作者 汤战勇 辛强伟 《小型微型计算机系统》 CSCD 北大核心 2013年第7期1462-1467,共6页
通过对软件动态保护的研究,提出了应用变形引擎实现的软件动态保护方法.将待保护软件的重要代码片段从软件中删除,利用自修改变形技术构造这些重要代码片段的变形引擎,在软件执行过程中,将它们依次还原并执行;同时,根据一些代码片段的... 通过对软件动态保护的研究,提出了应用变形引擎实现的软件动态保护方法.将待保护软件的重要代码片段从软件中删除,利用自修改变形技术构造这些重要代码片段的变形引擎,在软件执行过程中,将它们依次还原并执行;同时,根据一些代码片段的执行时间控制变形子引擎的调度;并且利用动态加解密技术对变形子引擎进行保护.这种方法大大增加了软件攻击者成功逆向该软件所需的时间和精力.最后通过实验说明软件安全强度的提高对性能造成了一定的影响. 展开更多
关键词 软件动态保护 变形引擎 自修改 动态加解密
下载PDF
一种新型软件保护方法的设计与分析 被引量:9
20
作者 祁明 容叶飞 《微型电脑应用》 2000年第12期8-10,共3页
本文首先介绍了目前已有的一些软件保护技术 ,分析它们的不足之处 ,然后提出了新设计的软件狗与指纹识别技术相结合的软件加密保护方式。此外 。
关键词 软件保护 指纹识别 软件加密 密码 软盘加密
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部