基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络游戏已经成为网络业三大赢利且利润丰厚的领域之一,但由于网络黑客对游戏的破坏,许多网络游戏被迫关闭,因此必须对网络黑客常用的游戏解密行为进行剖析,使得游戏编程人员和开发商彻底地了解其破解方式,在游戏底层阻断黑客的破坏行为.剖析过程以腾讯的QQ游戏为例,对黑客的解密行为进行了仿真实验,证明了许多网络游戏的加密机制确实存在着漏洞.最后给出了防范黑客的几种应对方案,对于促进网络游戏的良性发展有着深远的意义.
推荐文章
青少年网络游戏中的媒介素养
青少年
网络游戏
媒介素养
Dead Reckoning技术在网络游戏中的应用
Dead Reckoning
网络延迟
网络游戏
客户端预测
平滑处理
计算机网络中DES数据加密和解密技术
数据加密
数据解密
计算机网络
DES
网络游戏中个体持续使用行为意向模型研究
网络游戏
持续使用意向
计划行为理论
ECT-ISC
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络游戏中数据加密与解密技术的研究
来源期刊 沈阳工业大学学报 学科 工学
关键词 对称加密 非对称加密 DES加密 RSA加密 封包
年,卷(期) 2007,(5) 所属期刊栏目 信息科学与工程
研究方向 页码范围 578-581
页数 4页 分类号 TP317
字数 3815字 语种 中文
DOI 10.3969/j.issn.1000-1646.2007.05.023
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王海军 沈阳工业大学信息科学与工程学院 75 315 11.0 14.0
2 杨大全 沈阳工业大学信息科学与工程学院 38 266 9.0 15.0
3 赵士青 沈阳工业大学信息科学与工程学院 1 6 1.0 1.0
4 杨佳宁 沈阳工业大学信息科学与工程学院 1 6 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (8)
参考文献  (1)
节点文献
引证文献  (6)
同被引文献  (4)
二级引证文献  (10)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(3)
  • 引证文献(2)
  • 二级引证文献(1)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(6)
  • 引证文献(1)
  • 二级引证文献(5)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
对称加密
非对称加密
DES加密
RSA加密
封包
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
沈阳工业大学学报
双月刊
1000-1646
21-1189/T
大16开
沈阳市铁西区南十三路1号
8-165
1964
chi
出版文献量(篇)
2983
总下载数(次)
5
总被引数(次)
22269
论文1v1指导