基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
保护软件代码不被非法修改是软件开发者面临的严峻问题.本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性.哨兵之间形成循环链,保证每个哨兵都受到其他哨兵的保护,在保护软件完整性的同时能够确保哨兵本身的安全性.同时,提出数据完整性校验协议实时检测哨兵的完整性,并证明协议的安全性.
推荐文章
软件哨兵安全动态检测模型的研究与实现
完整性度量
动态检测
软件哨兵
标准值
软件哨兵安全动态检测模型的研究与实现
完整性度量
动态检测
软件哨兵
标准值
基于进程级虚拟机的软件防篡改方法
进程级虚拟机
防篡改
哨兵
哨兵环
反调试
随机化
软件保护方法研究
软件保护
技术保护
保护方案
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于循环哨兵的软件保护方法研究
来源期刊 计算机与现代化 学科 工学
关键词 软件保护 完整性校验 哨兵 循环哨兵
年,卷(期) 2012,(1) 所属期刊栏目 信息安全
研究方向 页码范围 161-165,169
页数 分类号 TP309
字数 6533字 语种 中文
DOI 10.3969/j.issn.1006-2475.2012.01.042
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 武少杰 解放军信息工程大学电子技术学院 1 7 1.0 1.0
2 鹤荣育 解放军信息工程大学电子技术学院 8 44 2.0 6.0
3 谢红涛 解放军信息工程大学电子技术学院 1 7 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (26)
参考文献  (13)
节点文献
引证文献  (7)
同被引文献  (16)
二级引证文献  (25)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(7)
  • 参考文献(1)
  • 二级参考文献(6)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(6)
  • 参考文献(3)
  • 二级参考文献(3)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(5)
  • 参考文献(1)
  • 二级参考文献(4)
2009(4)
  • 参考文献(4)
  • 二级参考文献(0)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(4)
  • 引证文献(3)
  • 二级引证文献(1)
2014(3)
  • 引证文献(1)
  • 二级引证文献(2)
2015(4)
  • 引证文献(1)
  • 二级引证文献(3)
2016(5)
  • 引证文献(1)
  • 二级引证文献(4)
2017(7)
  • 引证文献(0)
  • 二级引证文献(7)
2018(7)
  • 引证文献(1)
  • 二级引证文献(6)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
软件保护
完整性校验
哨兵
循环哨兵
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导