基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
分析目前常见软件版权保护技术的优点和不足,设计一种基于计算机指纹的软件版权保护方法.该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法和DES进行两次加密生成密文,用生成的密文对软件的版权进行验证,达到保护软件版权的目的.
推荐文章
一种基于机器特征的软件版权保护方法
机器特征
序列号
版权保护
虚拟机
使用PB实现软件版权保护
知识产权
PB,用户对象,API函数
注册表
计算机软件版权保护问题及改进路径研究
计算机软件
版权保护
改进路径
计算机软件版权保护综述
计算机软件
版权保护
软件保护
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于计算机指纹的软件版权保护
来源期刊 计算机与现代化 学科 工学
关键词 软件版权 计算机指纹 密文 MD5算法 DES
年,卷(期) 2013,(9) 所属期刊栏目 信息安全
研究方向 页码范围 172-174
页数 3页 分类号 TP309
字数 2641字 语种 中文
DOI 10.3969/j.issn.1006-2475.2013.09.042
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙海龙 曲阜师范大学电气信息与自动化学院 15 174 5.0 13.0
2 张学诚 曲阜师范大学网络中心 13 28 3.0 4.0
3 王云晓 山东水利职业学院信息工程系 8 22 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (52)
共引文献  (49)
参考文献  (12)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(7)
  • 参考文献(0)
  • 二级参考文献(7)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(6)
  • 参考文献(0)
  • 二级参考文献(6)
2005(8)
  • 参考文献(2)
  • 二级参考文献(6)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(9)
  • 参考文献(1)
  • 二级参考文献(8)
2008(5)
  • 参考文献(2)
  • 二级参考文献(3)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(13)
  • 参考文献(6)
  • 二级参考文献(7)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
软件版权
计算机指纹
密文
MD5算法
DES
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
论文1v1指导