基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着软件逆向技术的不断发展,很长一段时间,软件盗版和针对软件的攻击使得软件行业遭受了巨大的损失.特别是近年来,虚拟和调试技术的融合,使得软件分析技术变得更加容易.因此,如何有效地保护计算机软件成为一项重要的研究课题.当前软件保护的手段有基于硬件的保护、加密保护及基于代码的软件保护等.文章简要分析了各种保护手段,并详细介绍了基于代码的软件保护中应用广泛的代码混淆技术.
推荐文章
基于控制流的代码混淆技术研究
控制混淆
代码
窜改
逆向工程
分析
代码混淆技术研究
代码混淆
密码学
软件安全
克隆代码技术研究综述
克隆代码
克隆检测
克隆进化
克隆管理
克隆重构
目标代码混淆技术综述
目标代码混淆
逆向工程
反汇编
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 代码混淆技术研究综述
来源期刊 信息工程大学学报 学科 工学
关键词 逆向工程 代码混淆 软件保护 软件多样化
年,卷(期) 2017,(5) 所属期刊栏目 计算机技术及应用
研究方向 页码范围 635-640
页数 6页 分类号 TP393
字数 4796字 语种 中文
DOI 10.3969/j.issn.1671-0673.2017.05.023
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 庞建民 27 67 4.0 7.0
2 张宇嘉 2 7 1.0 2.0
3 张啸川 2 7 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (24)
参考文献  (10)
节点文献
引证文献  (6)
同被引文献  (12)
二级引证文献  (1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(4)
  • 参考文献(2)
  • 二级参考文献(2)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(5)
  • 引证文献(5)
  • 二级引证文献(0)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
逆向工程
代码混淆
软件保护
软件多样化
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导