期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
磁盘加密方法(二)
1
作者 刘鸣 《天津科技》 1995年第6期22-23,共2页
二、密文技术 制作反拷贝磁盘的标记及识别标记的程序如果是明文的,很容易受到攻击。即使加密的磁盘不能够用任何拷贝软件复制,但从程序的反汇编还是能分析程序所做的一切,通过修改程序就可以使磁盘加密失败。为了防止程序被解密者破译... 二、密文技术 制作反拷贝磁盘的标记及识别标记的程序如果是明文的,很容易受到攻击。即使加密的磁盘不能够用任何拷贝软件复制,但从程序的反汇编还是能分析程序所做的一切,通过修改程序就可以使磁盘加密失败。为了防止程序被解密者破译,磁盘反拷贝技术往往要考虑到程序的密文工作。 密文是一门古老的技术,它的起源可以回溯到古代。从各国之间的战争到通信往来,就有了密文要求,各国为了保护自己的通信安全。 展开更多
关键词 磁盘加密 密码技术 加密方法 加密程序 反跟踪技术 密文技术 反拷贝 加密系统 程序 程序加密
下载PDF
C语言结构化程序设计与GOTO语句之间的关系 被引量:2
2
作者 侯卫周 郭浩 王娟玲 《平顶山学院学报》 2006年第2期32-34,共3页
讨论了C语言结构化程序的主要特征,提出了“goto”语句在某些特殊场合下的程序设计中的一些使用.
关键词 结构化程序 goto语句 程序设计优化 程序可读性 程序加密
下载PDF
“密住你的秘密”拓展应用
3
作者 QS 《大众软件》 2005年第6期62-63,共2页
从本期开始,应用心得栏目将开设一个子栏目——瑞星帮你杀毒,通过与瑞星公司的合作,将近期肆虐的一种或几种病毒“曝光”,除介绍这些现毒的名称、类型、发作现象及危害以外,更着重给出“手动”杀除这些病毒的方法,让读者朋友们在... 从本期开始,应用心得栏目将开设一个子栏目——瑞星帮你杀毒,通过与瑞星公司的合作,将近期肆虐的一种或几种病毒“曝光”,除介绍这些现毒的名称、类型、发作现象及危害以外,更着重给出“手动”杀除这些病毒的方法,让读者朋友们在免受病毒侵害的同时,对病毒的侵害机理及简单的杀除方法能有所了解,读者朋友们对这个子栏目有什么意义和建议,也请尽快反馈到say@popsoft,com.cn信箱。 展开更多
关键词 加密原理 信息加密 文档加密 程序加密 加密方法
原文传递
TMS320VC55x系列DSP的程序串行引导和加密研究
4
作者 陈明义 王冠星 《信息技术》 2008年第8期113-115,共3页
以课题研究为背景,阐述了TMS320C55x系列DSP基于I2C方式的串行程序加载和加密方法,给出了系统的硬件连接,并研究了自举引导的实现以及基于数据驱动的连续保护方法。
关键词 TMS320C55X ATMEGA8 I^2C 自举引导 程序加密
下载PDF
智能化仪器仪表中的程序加密方法研究 被引量:1
5
作者 刘鸣 陈兴梧 《仪器仪表学报》 EI CAS CSCD 北大核心 2002年第z2期499-500,共2页
介绍了在智能化仪器仪表中微处理器系统加密的一些具体方法,尤其是程序运行中的动态加密处理过程,方法具有程序的反跟踪及防修改效果。
关键词 程序加密 抗分析 防修改
下载PDF
覆盖技术在程序加密中的应用 被引量:1
6
作者 刘鸣 《计算机应用与软件》 CSCD 2000年第11期60-64,共5页
本文对覆盖技术作了详细的介绍,利用覆盖技术加密是计算机中程序密文的方法之一,特别是在程序的抗分析上,覆盖技术更是有其独到之处。由于覆盖技术要用到一些DOS的特殊中断,而且在处理及控制一些程序段时有一定的难度,为此本文结合实例... 本文对覆盖技术作了详细的介绍,利用覆盖技术加密是计算机中程序密文的方法之一,特别是在程序的抗分析上,覆盖技术更是有其独到之处。由于覆盖技术要用到一些DOS的特殊中断,而且在处理及控制一些程序段时有一定的难度,为此本文结合实例给出了完整的覆盖应用程序,并对其中的每一步过程作了具体说明。通过了解覆盖程序的执行过程,可以掌握它的基本要领,对设计不同要求的应用程序有一定的帮助。 展开更多
关键词 覆盖技术 程序加密 抗分析 程序设计
下载PDF
关于《一种新颖的APPLE程序加密法》的新颖加密手段
7
作者 狄振强 《电脑与微电子技术》 1989年第2期35-36,38,共3页
关键词 程序加密 APPLE程序 加密
下载PDF
Win32 ShellCode核心编程(上)
8
作者 古开元 《黑客防线》 2005年第5期83-85,115,共4页
缓冲区溢出技术的研究发展至今,总体来说各方面的技术都已日趋成熟而且大量文档化。关于Win32 Shellcode的编写技术,在网络上有不少经典的教程,像《Understanding Windows Shellcode》、《History and Advances in Windows Shellcod... 缓冲区溢出技术的研究发展至今,总体来说各方面的技术都已日趋成熟而且大量文档化。关于Win32 Shellcode的编写技术,在网络上有不少经典的教程,像《Understanding Windows Shellcode》、《History and Advances in Windows Shellcode》等都是经典之作。 展开更多
关键词 WIN32 SHELLCODE 程序设计 程序加密 程序解密
原文传递
固化程序加密的一种简易方法
9
作者 韩德源 闫宝中 +1 位作者 冀宏 于海燕 《电脑学习》 1997年第2期41-42,共2页
关键词 程序加密 固化程序 汇编程序
下载PDF
独立模型法程序——野外布点方案的探讨
10
作者 叶强才 《浙江测绘》 1986年第2期14-19,35,共7页
航测内业加密目前国内大多采用航带法或独立模型法平、高区域网程序加密。加密精度除受底片质量,仪器观测精度等影响外,应用加密计算程序对提高精度也有一定的影响,一般情况下独立模型法程序计算成果的精度较航带法好。而我局综合队... 航测内业加密目前国内大多采用航带法或独立模型法平、高区域网程序加密。加密精度除受底片质量,仪器观测精度等影响外,应用加密计算程序对提高精度也有一定的影响,一般情况下独立模型法程序计算成果的精度较航带法好。而我局综合队应用总局研究所毛可标同志编的独立模型法程序,因此本文讨论的问题主要集中于此程序的应用。 展开更多
关键词 程序加密 模型法 布点 观测精度 航测内业 底片质量 计算程序 程序计算
下载PDF
利用可编程器件实现程序硬加密的实例
11
作者 张绪宽 《高等函授学报(自然科学版)》 2002年第5期47-48,共2页
EPROM和PROM均无加密功能 ,以此为存储器的单片机系统程序很容易被解读复制。若利用可编程器件GAL可加密保护的功能 ,将系统原程序编码后再固化于EPROM或PROM中 ,实现了程序的硬件加密保护。
关键词 可编程器件 解码 硬件加密 程序加密
下载PDF
密匙矩阵法加密原理与算法
12
作者 孙礼明 《南京广播电视大学学报》 1997年第2期71-72,共2页
电脑软件工作者为维护自己的版权,有时必须对源程序加密。笔者对换字法加密进行系列改进,研制出密匙矩阵加密算法。
关键词 原理与算法 矩阵法 程序加密 密匙 矩阵加密 大写字母 小写字母 增量法 电脑软件 行计数
下载PDF
关于DBASEⅢ口令程序的讨论
13
作者 赵天文 《水产教育与科技》 1989年第1期15-19,共5页
关键词 DBASEⅢ 口令程序 程序加密
下载PDF
单板机,单片机实用程序加密方法
14
作者 姚琥 《电脑与微电子技术》 1990年第4期13-14,共2页
关键词 微机 应用程序 程序加密
下载PDF
反动态跟踪的几种方法
15
作者 李晓辉 《计算机世界月刊》 1992年第1期13-16,共4页
该文详细讨论了程序加密技术中防止他人进行动态跟踪解密的几种方法,诸如修改1号和3号中断;禁止键盘中断;利用解密程序代码作为解密数据因子;地址翻转技术和利用状态寄存器的陷井标志位等。
关键词 反动态跟踪 程序设计 程序加密
全文增补中
苹果机BASIC程序加密方法
16
作者 黄伟 《电脑学习》 1989年第5期45-48,共4页
关键词 BASIC程序 程序加密 微机
下载PDF
用C语言实现对FOXPRO程序的加密
17
作者 杨懂峰 王绍军 谭学元 《电脑与信息技术》 2001年第1期34-36,共3页
文章提出了FOXPRO程序加密的一种实用方法 ,具有较高的安全性 ,能防止程序被盗、拷贝、破密。
关键词 C语言 程序加密 FOXPRO 应用程序 数据库
下载PDF
也谈DOS对FOXBASE数据库的加密
18
作者 陈华 蔡芳 《中国金融电脑》 1996年第9期15-16,39,共3页
也谈DOS对FOXBASE数据库的加密中南财经大学农业经济系陈华,蔡芳《中国金融电脑》1996年第4期“计算机安全与稽核”栏目中谈到了DOS下对FOXBASE数据库的加密,采用的是C语言编程方法。但是,如果用户对C语... 也谈DOS对FOXBASE数据库的加密中南财经大学农业经济系陈华,蔡芳《中国金融电脑》1996年第4期“计算机安全与稽核”栏目中谈到了DOS下对FOXBASE数据库的加密,采用的是C语言编程方法。但是,如果用户对C语言较为陌生,那么应该如何处理呢?我... 展开更多
关键词 FOXBASE数据库 字段特征 库文件结构 说明部分 程序加密 数据库管理系统 数据部分 中南财经大学 文件特征 计算机安全
下载PDF
程序加密DOS.COM与.EXE文件
19
作者 张建华 《电脑编程技巧与维护》 1995年第8期68-72,共5页
在工作中,有时我们希望某些,COM或.EXE程序具有一定的运行权限,不至于任人使用.如是,我们就需要对.
关键词 DOS.COM .EXE文件 程序加密
下载PDF
怎样给程序加密
20
作者 梁晨 姜路 《电子与电脑》 1990年第9期7-9,共3页
关键词 程序加密 计算机安全
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部