基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着软件产业的不断发展,对软件知识产权的保护已成为一个引人关注的重要问题.目前,对知识产权的攻击方式主要有三种:软件盗版(Software Piracy),逆向工程(Reserve Engineering)、代码篡改(Code Tamper),对应的防御措施主要有软件水印技术(Software Watermarking)、代码模糊(Code Obfuscation)、软件防篡改(Software Tamper-proofing).此外,还有多样性(Diversity)、时间限制模式(Time-limited Scheme)等方法.详细介绍了软件防篡改技术,对它的分类、现状、现存机制以及下一步的发展方向做了较深入的分析.
推荐文章
Linux网页防篡改机制的研究与实现
网页防篡改
Apache
Linux
LKM(Linux可加载内核模块)
分布式网络信息数据防篡改方法研究
分布式网络
信息数据
防篡改
一种抗物理攻击防篡改检测技术
信息安全
物理攻击
屏蔽探测层
随机哈密顿回路
信息熵
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 软件防篡改技术研究
来源期刊 计算机安全 学科 工学
关键词 软件保护 防篡改 完整性检测
年,卷(期) 2009,(1) 所属期刊栏目 学术·技术
研究方向 页码范围 34-37
页数 4页 分类号 TP3
字数 3917字 语种 中文
DOI 10.3969/j.issn.1671-0428.2009.01.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李立新 信息工程大学电子技术学院 35 226 9.0 14.0
2 周雁舟 信息工程大学电子技术学院 16 79 5.0 8.0
3 宋扬 信息工程大学电子技术学院 4 31 3.0 4.0
4 沈平 3 22 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (17)
同被引文献  (32)
二级引证文献  (38)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(5)
  • 引证文献(5)
  • 二级引证文献(0)
2013(9)
  • 引证文献(3)
  • 二级引证文献(6)
2014(6)
  • 引证文献(2)
  • 二级引证文献(4)
2015(7)
  • 引证文献(2)
  • 二级引证文献(5)
2016(4)
  • 引证文献(0)
  • 二级引证文献(4)
2017(8)
  • 引证文献(1)
  • 二级引证文献(7)
2018(10)
  • 引证文献(1)
  • 二级引证文献(9)
2019(4)
  • 引证文献(1)
  • 二级引证文献(3)
研究主题发展历程
节点文献
软件保护
防篡改
完整性检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
论文1v1指导