期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于代码与壳互动技术的软件保护方法研究 被引量:5
1
作者 陈勤 贾琳飞 张蔚 《计算机工程与科学》 CSCD 2006年第12期36-37,92,共3页
本文首先介绍了加壳软件产生的背景,然后分析总结了目前应用最广泛的加壳技术以及针对它们的攻击方法,最后提出一种基于代码段动态加解密的与壳互动技术,并给出了相关的原理介绍和主要的实现过程。
关键词 软件保护 壳技术 动态加解密 与壳互动
下载PDF
基于Java平台开发的软件保护技术探究
2
作者 雷铭 《智能城市应用》 2024年第1期100-102,共3页
近些年来,IT技术得到了快速的发展,不同领域应用IT技术完成了大量信息的处理工作,解决了海量信息处理困难的问题,因此企业在应用IT技术时应根据自身情况对服务器服务功能、计算能力进行优化,最大限度保证各种软件数据分析的准确性与及... 近些年来,IT技术得到了快速的发展,不同领域应用IT技术完成了大量信息的处理工作,解决了海量信息处理困难的问题,因此企业在应用IT技术时应根据自身情况对服务器服务功能、计算能力进行优化,最大限度保证各种软件数据分析的准确性与及时性。在这个阶段若企业还采用原有的数据处理方式,企业中的各个部门所要履行的职能是不同的,需要重新分配系统服务器,从表面来看这种分配方式比较合理但是各部门并没有本部门专属的服务器。而且,此种分配方式在使用后还会导致资源浪费的问题。另外并不是每个部门在完成任务时都需要应用服务器,在这样的情况下不仅会导致资源利用率低的情况同时系统整体运行也属于超负荷状态,在维护服务器时还需要单独找专人完成,无形中也增加了企业成本,给企业经济效益带来影响。要想改变现状在进行计算机运维管理时应合理设计与应用Java平台,从而满足计算机软件使用功能,确保其处于良好的状态。 展开更多
关键词 Java平台开发 软件保护技术 措施
下载PDF
网络安全与网络信息加密关键技术 被引量:1
3
作者 朱珅莹 《软件》 2023年第6期166-168,共3页
网络安全在信息化时代得到普遍关注,如何通过技术手段、管理工作提升安全水平,也得到了更多重视,网络信息加密关键技术在此背景下的积极作用更加突出。本文以网络安全与网络信息加密关键技术概述为切入点,对相关内容进行简述,在此基础... 网络安全在信息化时代得到普遍关注,如何通过技术手段、管理工作提升安全水平,也得到了更多重视,网络信息加密关键技术在此背景下的积极作用更加突出。本文以网络安全与网络信息加密关键技术概述为切入点,对相关内容进行简述,在此基础上研究基于网络安全保护的信息加密关键技术,包括私钥加密算法、公钥加密算法、软件保护技术等。最后结合网络安全保护需要、网络信息加密关键技术特点,分析技术的联用可能,服务未来的网络安全管理工作。 展开更多
关键词 网络安全 网络信息加密关键技术 私钥加密算法 公钥加密算法 软件保护技术
下载PDF
软件保护技术的分析及实现 被引量:4
4
作者 段善荣 《武汉理工大学学报(信息与管理工程版)》 CAS 2009年第6期906-908,921,共4页
在综合考虑保护强度、成本和易用性的基础上,提出了一套通过因特网来发布软件的完整保护方案。该方案允许未注册用户通过因特网下载软件进行试用,同时也可以使用RSA算法对注册计算机硬件信息进行加密形成注册码,提供给注册用户。该方案... 在综合考虑保护强度、成本和易用性的基础上,提出了一套通过因特网来发布软件的完整保护方案。该方案允许未注册用户通过因特网下载软件进行试用,同时也可以使用RSA算法对注册计算机硬件信息进行加密形成注册码,提供给注册用户。该方案可有效防止非法用户破解软件注册码而实施盗版的企图,保护软件的知识产权。 展开更多
关键词 软件保护技术 RSA算法 注册码
下载PDF
Software Technology for E-Commerce Era
5
作者 Chen shing Chou e Toyou International Inc.,Taipei 100,China 《Wuhan University Journal of Natural Sciences》 CAS 2001年第Z1期159-163,共5页
The rapid growth of Internet usage and electronic commerce (e commerce) applications will push traditional industries to transform their business models and to re engineer their information systems. This direction w... The rapid growth of Internet usage and electronic commerce (e commerce) applications will push traditional industries to transform their business models and to re engineer their information systems. This direction will give the software industry either great opportunities for their business growth or crucial challenges to their existence. This article describes two essential challenges the software industry will face and presents relevant new technologies that will be helpful for overcoming those challenges. 展开更多
关键词 software technology electronic commerce software industry software development domain knowledge knowledge oriented one to one IPR protection
下载PDF
航天器充放电效应研究现状及发展趋势 被引量:3
6
作者 蒙志成 孙永卫 +1 位作者 原青云 刘浩 《军械工程学院学报》 2015年第3期33-37,共5页
阐述航天器充放电机理,详细介绍国内外航天器充放电效应地面模拟、在轨试验、仿真软件及防护技术的研究现状和发展趋势,可为进一步研究航天器充放电效应提供参考.
关键词 航天器 充放电效应 地面模拟试验 在轨试验 仿真软件 防护技术
下载PDF
计算机软件系统的保护及恢复技术研究 被引量:3
7
作者 佟宏博 张洪雷 宋德强 《电子测试》 2021年第20期73-74,共2页
本文将对计算机软件系统进行介绍,明确保护及恢复技术的应用现状,分析了系统保护卡的运行原理,探索计算机软件系统保护及恢复技术的要点。
关键词 计算机 软件系统 保护及恢复技术
下载PDF
基于带抑止弧的Petri网的软件保护技术应用序列构建方法 被引量:2
8
作者 苏庆 何凡 伍乃骐 《工业工程》 2017年第6期77-83,共7页
基于软件保护领域中多种软件保护技术之间存在不同依赖关系的情况,针对求解有效的软件保护技术应用序列问题,提出了一种基于带抑止弧的Petri网建模分析的求解方法。首先分类并建立4种基本的软件保护技术依赖关系的Petri网模型,包括前向... 基于软件保护领域中多种软件保护技术之间存在不同依赖关系的情况,针对求解有效的软件保护技术应用序列问题,提出了一种基于带抑止弧的Petri网建模分析的求解方法。首先分类并建立4种基本的软件保护技术依赖关系的Petri网模型,包括前向/后向必须依赖关系和前向/后向禁止依赖关系;根据实际应用场景建立相应的复合依赖关系Petri网模型,并绘制其可达标识图;在可达标识图中定位满足需求的标识,求解得从初始标识到此标识的一条变迁序列所对应的软件保护技术应用序列即为所求序列。最后,通过实验证明了此方法的有效性。 展开更多
关键词 软件保护技术 带抑止弧的Petri网 代码混淆技术 软件水印技术
下载PDF
基于虚拟机代码隔离的软件保护技术研究 被引量:2
9
作者 焦振山 杨晋华 《信息与电脑》 2020年第15期84-86,共3页
软件安全一旦遭受威胁,那么将会造成软件信息泄露的不良后果,导致软件用户承受明显的财物损失或者受到隐私侵害。为了避免软件的运行安全遭到威胁,那么技术人员对于软件系统需要实施严格的软件保护,隔离外界的风险因素,充分保证软件系... 软件安全一旦遭受威胁,那么将会造成软件信息泄露的不良后果,导致软件用户承受明显的财物损失或者受到隐私侵害。为了避免软件的运行安全遭到威胁,那么技术人员对于软件系统需要实施严格的软件保护,隔离外界的风险因素,充分保证软件系统处于比较安全的运行环境下。目前,在实施软件保护的技术实践中,应当合理运用虚拟机代码隔离的方式来阻隔各种风险因素,杜绝软件信息丢失以及信息被篡改的安全风险。 展开更多
关键词 虚拟机代码隔离 软件保护技术 实施要点
下载PDF
基于改进动态图算法的软件保护技术 被引量:1
10
作者 张建宁 《科技通报》 2021年第8期56-60,共5页
研究基于改进动态图算法的软件保护技术,改善现有软件水印鲁棒性低、隐蔽性差的缺陷。采用混沌系统改进动态图CT算法,改进动态图算法包括水印嵌入以及水印提取两部分。水印嵌入过程为:利用中国剩余定理分解水印信息为子水印;选取混沌系... 研究基于改进动态图算法的软件保护技术,改善现有软件水印鲁棒性低、隐蔽性差的缺陷。采用混沌系统改进动态图CT算法,改进动态图算法包括水印嵌入以及水印提取两部分。水印嵌入过程为:利用中国剩余定理分解水印信息为子水印;选取混沌系统替换子水印;预处理程序源码;拓扑编码CT图;采用混沌加密算法实施迭代加密。水印提取过程为:解密软件中水印;解码CT图结构获取水印子数据;利用混沌逆替换算法还原水印子数据;依据中国剩余定理还原水印数据实现软件保护。实验结果表明,采用该方法保护软件程序,执行时间以及运行空间提升幅度均低于1%;共谋攻击以及混淆攻击情况下,均具有较强的抗攻击鲁棒性。 展开更多
关键词 动态图算法 软件保护技术 混沌系统 拓扑编码 水印嵌入 水印提取
下载PDF
软件工程中的防篡改技术
11
作者 徐礼金 《信息与电脑》 2019年第12期17-18,共2页
软件防篡改技术是保护软件的重要技术手段之一。当计算机软件中的核心代码被篡改或者非法使用时,篡改检测机制如何针对当前行为作出有效响应并应对。针对该问题,笔者重点介绍了基于代码混淆的静态防篡改技术和检测响应动态防篡改技术,... 软件防篡改技术是保护软件的重要技术手段之一。当计算机软件中的核心代码被篡改或者非法使用时,篡改检测机制如何针对当前行为作出有效响应并应对。针对该问题,笔者重点介绍了基于代码混淆的静态防篡改技术和检测响应动态防篡改技术,分析了当前主流软件防篡改技术,并对其未来可能的发展方与研究方向提出建议,以期为相关人士提供参考。 展开更多
关键词 软件保护 防篡改技术 软件安全
下载PDF
Java软件保护技术研究及实现分析
12
作者 张业男 李强 +1 位作者 范丹 王登科 《农业网络信息》 2015年第5期38-39,共2页
计算机软件是凝结开发人员智慧的技术密集型产品,具有极高的价值,一旦被盗版者或者竞争对手通过不正当的手段得到,将给软件开发商和开发人员带来巨大的损失。反编译得出的代码具有很高的质量,基本上可以完全反映编写者的思路,因此,软件... 计算机软件是凝结开发人员智慧的技术密集型产品,具有极高的价值,一旦被盗版者或者竞争对手通过不正当的手段得到,将给软件开发商和开发人员带来巨大的损失。反编译得出的代码具有很高的质量,基本上可以完全反映编写者的思路,因此,软件在知识产权的保护上面临着很大的安全风险。针对这种情况,本文通过对Java软件保护技术研究、存在的弊端与优势等方面展开论述,提出了一种新的Java软件保护方案。 展开更多
关键词 计算机软件 反编译 软件保护技术
下载PDF
一种面向软件生命周期的授权保护系统设计与实现 被引量:10
13
作者 欧阳雪 周寰 +1 位作者 邓锦洲 任江春 《计算机工程与科学》 CSCD 北大核心 2013年第4期59-64,共6页
当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程中各环节对产权保护所提出的新需求,软件侵权问题日益严重... 当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程中各环节对产权保护所提出的新需求,软件侵权问题日益严重。针对以上情况,设计了一种面向软件生命周期的新型软件授权保护系统,该系统综合使用U-Key技术、身份认证及数字签名技术、证书链和硬件加密技术,并采用了可由开发商自填写的组件功能模板和以组件为基本授权实体的许可证文件技术加以实现。实现表明,系统结构合理,各项功能正确,可以满足软件在开发、销售和使用环节上对安全性的需求。 展开更多
关键词 软件生命周期保护 授权模板 U—Key技术 证书信任链 租赁销售
下载PDF
计算机软件开发与保护技术分析 被引量:1
14
作者 罗云 高勤 《计算机光盘软件与应用》 2011年第1期164-164,共1页
软件产业关系到国家信息化和经济发展、文化与系统安全,体现了一个国家的综合实力。本文通过对软件开发过程中的安全设计、信息保护技术以及代码安全性的分析,探讨了计算机软件开发过程中的软件安全技术的应用。
关键词 计算机 软件开发 保护技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部