期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用加密技术和网卡进行软件保护
被引量:
10
下载PDF
职称材料
导出
摘要
介绍了一个利用网卡物理地址和密码技术进行软件保护的方法,着重讨论了单向加密和双向加密在软件保护中验证方面的应用。
作者
李涛
欧宗瑛
机构地区
大连理工大学机械系CAD研究所
出处
《计算机应用》
CSCD
2000年第1期62-63,共2页
journal of Computer Applications
关键词
加密
软件保护
网卡
计算机软件
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
46
引证文献
10
二级引证文献
20
参考文献
2
1
毛明,计算软件加密实用技术,1993年
被引量:1
2
王爱民,计算机的安全与保密,1992年
被引量:1
同被引文献
46
1
郑海,余胜超,瞿学林,钟云海.
基于硬盘序列号的序列密码算法设计与实现[J]
.计算机应用,2003,23(z1):299-300.
被引量:2
2
曾海红,於春月,刘宏军.
应用软件的一种实用加密法[J]
.沈阳工程学院学报(自然科学版),2003(1):35-37.
被引量:2
3
杨军.
如何在PB中通过读取硬盘序列号实现软件加密[J]
.安徽电子信息职业技术学院学报,2002,1(2):27-32.
被引量:1
4
于淼,孙强.
对加壳技术的改进:超粒度混杂技术[J]
.计算机应用,2004,24(8):137-139.
被引量:9
5
佟晓筠,王翥,杜宇,岳银亮.
基于软件安全混合加密技术的研究[J]
.计算机工程,2004,30(23):98-100.
被引量:20
6
[4]Richter J. Programming Applications For Microsoft Windows [M]. Microsoft Press, 2000.
被引量:1
7
[5]Schneider B. Applied Cryptography [M]. John Wiley & Sons, 1996.
被引量:1
8
[6]Robbins J. Debugging Applications[M]. Microsoft Press, 1999.
被引量:1
9
Schneier B 吴世忠(译).应用密码学[M].北京:机械工业出版社,2000..
被引量:11
10
朱有芹.新编Windows API 参考大全[M].北京:电子工业出版社,2000..
被引量:1
引证文献
10
1
于淼,孙强.
对加壳技术的改进:超粒度混杂技术[J]
.计算机应用,2004,24(8):137-139.
被引量:9
2
冯能山.
应用软件加密钥匙盘的一种实现方法[J]
.计算机应用与软件,2005,22(9):123-124.
被引量:3
3
鞠斌山,邱晓凤,张文东.
利用计算机指纹实现软件加密原理与方法[J]
.青岛大学学报(自然科学版),2005,18(3):63-66.
被引量:4
4
李嘉,李兴国.
共享软件的序列号保护方式研究[J]
.情报科学,2005,23(11):1729-1733.
被引量:2
5
于淼,孙强.
对超粒度混杂技术的改进:基于瘦虚拟机的指令集交替技术[J]
.计算机应用,2005,25(12):2808-2810.
被引量:2
6
王刚,刘路放,冯博琴.
商业软件的多版本自动控制研究[J]
.计算机工程,2002,28(8):198-200.
7
施亮.
浅议软件加壳技术的应用[J]
.福建电脑,2015,31(6):95-96.
8
施亮,蔡艳婧,徐立,宋洁,曹春梅,韩燕.
多样化生源背景下软件测试课程教学改革的思索[J]
.南方农机,2019,50(9):179-179.
9
施亮,蔡艳婧,徐立,宋洁,曹春梅,韩燕.
基于项目案例驱动的软件测试课程教学[J]
.福建电脑,2019,35(3):153-155.
被引量:1
10
张建伟,马庆华,石立公.
基于电子邮件系统和MD5算法的软件授权控制技术研究与实现[J]
.计算机应用与软件,2003,20(9):72-74.
被引量:1
二级引证文献
20
1
宋玉,张建伟,彭效生.
供水管网GIS中空间数据库的设计与实现[J]
.郑州轻工业学院学报(自然科学版),2004,19(3):50-53.
被引量:1
2
于淼,孙强.
对超粒度混杂技术的改进:基于瘦虚拟机的指令集交替技术[J]
.计算机应用,2005,25(12):2808-2810.
被引量:2
3
王海平,曹林,孙国梓,陈丹伟.
随机花指令加密算法研究[J]
.计算机应用,2006,26(2):338-340.
被引量:5
4
孙永清,顾雨捷,赵戈.
基于动态注册码的软件加密保护[J]
.计算机工程,2007,33(12):183-184.
被引量:16
5
付剑晶,卢小林.
基于反软解密分析的共享软件保护[J]
.计算机应用与软件,2007,24(6):167-169.
被引量:3
6
段青玲,杨仁刚,李辉.
MD5算法在电话语音系统软件保护中的应用[J]
.微计算机信息,2007(24):40-41.
被引量:4
7
张中华,苏志同.
PE程序加壳中的反脱壳技术研究[J]
.北京工业职业技术学院学报,2008,7(3):27-31.
被引量:3
8
庞启宁.
一种基于注册码的软件加密算法[J]
.通信与广播电视,2008(2):16-19.
被引量:3
9
刘忠民,刘洪,段喜龙.
基于用户行为的网络数据过滤方法[J]
.计算机应用与软件,2009,26(7):278-280.
10
邹永康.
利用计算机指纹实现软件动态加密保护[J]
.计算机安全,2010(1):54-56.
1
刘建钢.
单向加密技术及其应用[J]
.新浪潮,1993(1):21-22.
2
郭鸣华.
知识浅析(四)网络安全基础[J]
.当代检察官,2015,0(7):37-37.
3
窦立莉.
MD5技术解析及改进措施[J]
.科技传播,2010,2(16):200-200.
被引量:1
4
李霞.
MD5加密算法浅析及应用[J]
.运城学院学报,2005,23(5):56-57.
被引量:12
5
王春来.
使用PHP的单向加密哈希函数实现身份验证[J]
.辽东学院学报(自然科学版),2008,15(2):94-95.
被引量:1
6
孙维国,李浩然.
MD5算法在数据安全中的应用及安全性分析[J]
.微计算机应用,2010,31(10):66-69.
被引量:15
7
柏银,李志蜀,朱兴东.
MD5算法及其在远程身份认证中的应用[J]
.四川大学学报(自然科学版),2006,43(2):305-309.
被引量:19
8
赵光亮,韦雅文.
基于MD5算法安全性研究发展及分析[J]
.福建电脑,2015,31(2):7-7.
被引量:5
9
徐小平.
面向组件的商务决策分析系统的设计与实现[J]
.计算机工程与科学,2004,26(9):70-74.
被引量:2
10
徐小平.
面向组件的商务决策分析系统的设计与实现[J]
.计算机应用与软件,2005,22(1):140-142.
被引量:1
计算机应用
2000年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部