基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
从软件的知识产权保护出发,介绍了软件加密的基本原理,然后给出了一种软盘加密的道间隐蔽软指纹保护法,并针对这种方法给出了一种应用实例.这种方法在目前的杀毒软件及应用软件的加密盘中有着较为广泛的应用.通过这种道间隐蔽软指纹保护法,再配合其他的加密方法,对正版软件的保护有一定的借鉴作用.
推荐文章
浅谈光盘加密技术的分类及发展
光盘加密
母盘
电子指纹
编码技术
软件加密技术研究
软件加密
软加密
硬加密
软件狗
基于反动态跟踪的软件加密技术
反拷贝
防静态分析
反动态跟踪技术
DEBGU
T命令
G命令
中断
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 软件加密技术及应用实例
来源期刊 控制工程 学科 工学
关键词 软件 加密 原理
年,卷(期) 2003,(6) 所属期刊栏目 软件技术
研究方向 页码范围 571-573,576
页数 4页 分类号 TP311.56
字数 1316字 语种 中文
DOI 10.3969/j.issn.1671-7848.2003.06.030
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 熊曾刚 湖北孝感学院计算机科学系 10 127 5.0 10.0
5 张学敏 湖北大学数学与计算机科学学院 1 11 1.0 1.0
6 王时绘 湖北孝感学院计算机科学系 1 11 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (2)
参考文献  (2)
节点文献
引证文献  (11)
同被引文献  (6)
二级引证文献  (25)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2005(3)
  • 引证文献(3)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(3)
  • 引证文献(2)
  • 二级引证文献(1)
2008(5)
  • 引证文献(1)
  • 二级引证文献(4)
2009(1)
  • 引证文献(0)
  • 二级引证文献(1)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(4)
  • 引证文献(2)
  • 二级引证文献(2)
2012(5)
  • 引证文献(0)
  • 二级引证文献(5)
2013(4)
  • 引证文献(1)
  • 二级引证文献(3)
2014(4)
  • 引证文献(0)
  • 二级引证文献(4)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
软件
加密
原理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
控制工程
月刊
1671-7848
21-1476/TP
大16开
沈阳东北大学310信箱
8-216
1994
chi
出版文献量(篇)
5468
总下载数(次)
9
论文1v1指导