基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
虚拟机技术一直是当今计算机安全领域研究的热点之一.从软件保护的角度出发,介绍了基于虚拟机的软件保护设计方案中的关键技术,并给出了一个范例,说明具体步骤和方法.该方法将保护对象细化为函数,给出了单函数识别的具体步骤和方法,利用基本的x86编码来构造虚拟机,对基本指令集采用基于字节码的加解密技术,此外还对各类指令进行了必要的模块化扩展以增加保护力度.目前国内对于虚拟机的保护技术处于起步阶段,因而对于虚拟机技术的理论基础研究和技术实践应用均具有较高的研究价值和发展空间.
推荐文章
基于虚拟机迁移的虚拟机集群负载均衡策略研究
负载均衡
虚拟化
迁移
预测
资源调度
核电厂安全控制系统TXS虚拟机软件的设计与开发
数字化仪表控制系统
安全控制系统
DCS虚拟机
仿真
基于μC/OS-Ⅱ的虚拟机模型设计与实现
虚拟机
移动机器人
μC/OS-Ⅱ
基于Linux平台上的BOST虚拟机的硬件设计与实现
PVEE
BOST虚拟机
运行模式
优先级
分页
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于虚拟机的软件保护研究与设计
来源期刊 计算机工程与应用 学科 工学
关键词 虚拟机 x86体系结构 加密
年,卷(期) 2012,(26) 所属期刊栏目 研发、设计、测试
研究方向 页码范围 66-70,161
页数 分类号 TP309.2
字数 5622字 语种 中文
DOI 10.3778/j.issn.1002-8331.2012.26.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张丽娜 西安科技大学计算机科学与技术学院 23 51 4.0 6.0
2 阎文斌 北京邮电大学软件学院 2 21 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (2)
参考文献  (1)
节点文献
引证文献  (13)
同被引文献  (14)
二级引证文献  (9)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(4)
  • 引证文献(4)
  • 二级引证文献(0)
2015(4)
  • 引证文献(4)
  • 二级引证文献(0)
2016(5)
  • 引证文献(4)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(6)
  • 引证文献(1)
  • 二级引证文献(5)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
虚拟机
x86体系结构
加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导