基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了保护软件的版权,设计了一种基于动态密文的软件保护方法.该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文.在软件运行时,对存储的密文进行解密并读取其中的信息,然后读取当前计算机的指纹信息与密文中的信息进行比较,验证软件的版权,达到保护软件版权的目的.
推荐文章
一种基于机器特征的软件版权保护方法
机器特征
序列号
版权保护
虚拟机
使用PB实现软件版权保护
知识产权
PB,用户对象,API函数
注册表
基于计算机指纹的软件版权保护
软件版权
计算机指纹
密文
MD5算法
DES
一种基于网络的软件保护方案
软件保护
网卡MAC地址
DES加密算法
注册表
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于动态密文的软件版权保护方法
来源期刊 信息技术 学科 工学
关键词 计算机指纹 密文 MD5算法 XML DES DLL
年,卷(期) 2014,(5) 所属期刊栏目 基金项目
研究方向 页码范围 4-7
页数 4页 分类号 TP309
字数 4018字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙海龙 曲阜师范大学电气信息与自动化学院 15 174 5.0 13.0
2 屈彪 曲阜师范大学运筹与管理学院 28 52 3.0 6.0
3 张学诚 曲阜师范大学网络中心 13 28 3.0 4.0
4 王云晓 山东水利职业学院信息工程系 8 22 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (45)
共引文献  (57)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(7)
  • 参考文献(0)
  • 二级参考文献(7)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(5)
  • 参考文献(1)
  • 二级参考文献(4)
2005(7)
  • 参考文献(1)
  • 二级参考文献(6)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(7)
  • 参考文献(1)
  • 二级参考文献(6)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(11)
  • 参考文献(4)
  • 二级参考文献(7)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机指纹
密文
MD5算法
XML
DES
DLL
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导