基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
从软件保护角度出发,研究对可执行文件进行加密与压缩操作,仅在载入内存后才对其进行解密操作,能够很好地保护软件信息.提供多种软件保护方案,兼顾用户体验与其实用性、安全性.既对软件进行加密保护措施,又不影响其使用.
推荐文章
PE文件隐型加壳技术的研究与实现
可移植的可执行文件
加壳
哈希算法
反跟踪
PE文件动态加壳技术的研究与实现
PE文件
加壳
多态引擎
变形
基于ARINC615A的加卸载软件设计与实现
加卸载
ARINC615A
网络维护
带DKOM技术的软件加壳方案
DKOM技术
EPROCESS数据结构
Hash值
MD5算法
内核API函数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 软件加壳技术的研究与实现
来源期刊 科技视界 学科 教育
关键词 软件保护 加壳技术 软件水印
年,卷(期) 2020,(4) 所属期刊栏目 信息技术
研究方向 页码范围 211-212
页数 2页 分类号 G633.6
字数 2445字 语种 中文
DOI 10.19694/j.cnki.issn2095-2457.2020.04.83
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李璇 桂林电子科技大学计算机与信息安全学院 5 37 2.0 5.0
2 李林鹏 桂林电子科技大学计算机与信息安全学院 1 0 0.0 0.0
3 李理 桂林电子科技大学计算机与信息安全学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (1)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(1)
  • 参考文献(0)
  • 二级参考文献(1)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
软件保护
加壳技术
软件水印
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
科技视界
旬刊
2095-2457
31-2065/N
大16开
上海市
2011
chi
出版文献量(篇)
57598
总下载数(次)
165
论文1v1指导