基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为提高软件加密的反跟踪效果,通过在系统中增加硬件电路监视和防止对程序的跟踪分析;由于将加密程序与硬件电路紧密结合,该方法具有很强的抗跟踪、抗分析能力.
推荐文章
集成硬件加密的加密固态盘的设计与实现
固态盘
硬件加密
加密集成
现场可编程门阵列
基于PCI的硬件加密模型设计
PCI
硬件加密
密钥机制
基于USB和EDA的硬件加密系统
USB
EDA
FPGA
数据加密
开发DSP硬件驱动程序的一种方法
实时操作系统(DSP/BIOS)
硬件设备驱动模块(IOM)
McBSP/DMA
USB驱动
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 通过硬件强化程序反跟踪加密的方法
来源期刊 山东农业大学学报(自然科学版) 学科 工学
关键词 软件加密 反跟踪 硬件
年,卷(期) 2004,(3) 所属期刊栏目
研究方向 页码范围 458-461
页数 4页 分类号 TP309
字数 2840字 语种 中文
DOI 10.3969/j.issn.1000-2324.2004.03.033
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡勇 6 7 1.0 2.0
2 沈丁 8 18 2.0 3.0
3 叶长国 10 22 4.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (12)
参考文献  (3)
节点文献
引证文献  (1)
同被引文献  (5)
二级引证文献  (5)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(2)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
软件加密
反跟踪
硬件
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
山东农业大学学报(自然科学版)
双月刊
1000-2324
37-1132/S
大16开
山东泰安市岱宗大街61号农业大学学报编辑部
1955
chi
出版文献量(篇)
3505
总下载数(次)
10
总被引数(次)
29464
论文1v1指导