作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
介于初次投稿的内容趋向于共享软件,并且投稿以后又看了下文章,感觉所阐述的都是一些理论方面的内容,且有些使用方式已经在长久的骇客攻击中共享软件作者已经不再运用,因此经过思考.决定今后详细的介绍共享软件的实现和强壳的一些破解方式探讨。路要一步步走.
推荐文章
基于Android的图书漂流共享软件开发
图书漂流
共享
APP开发
Android
用虚拟加密锁实现共享软件的版权保护
计算机指纹
版权保护
虚拟加密锁
动态链接库
反破解
基于反软解密分析的共享软件保护
共享软件
保护技术
注册信息
解密分析
软解密
共享软件的硬盘序列号保护机制的实现
注册码
硬盘序列号
共享软件保护
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 共享软件双重验证的编程实现
来源期刊 黑客防线 学科 工学
关键词 共享软件 编程 验证 投稿 攻击 骇客 破解
年,卷(期) hkfx,(2) 所属期刊栏目
研究方向 页码范围 90-91
页数 2页 分类号 TP317
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
共享软件
编程
验证
投稿
攻击
骇客
破解
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
论文1v1指导