反跟踪相关论文
软件加密是保护软件开发者利益的必要手段,是软件开发过程的重要组成部分。如何保护软件开发者的利益,一直是软件加密领域的焦点问题......
结合竞赛中存在的问题,得出以下结论:机动量估计关键在于通过被污染的雷达测量信息估计出目标的加速度随时间的变化,其难点是如何......
在软件盗版猖獗、各种软件保护方法为盗版者所熟悉的情况下,为保护软件开发者和软件使用者的合法权益,商品软件采取新的软件保护措......
本文针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题提出了系统的解决方案。通过分析网络系统所面临......
学员们接受了系统的以色列格斗术、美国FBI读心术、反恐训练和国际商务礼仪等课程。车辆漂移、水中被绑时在水中用牙齿取物品,一些......
通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,......
在这里,要制作一个反跟踪定位器。这是一个报警器,可以测量你身后物体距你的距离,当某物靠的过近时会发出振动警报。这个制作中所用的......
磁盘加密的一个重要手段是程序反跟踪技术.探究利用堆栈实现对磁盘加密文件反跟踪的原理和方法,并给出具体的程序实现过程.......
介绍了PE文件的基本结构,以及对PE文件的.text和.data块的DES加密过程.为了防止加密过的文件在执行时被动态调试软件如TRW2000、SO......
为了实现磁盘加密,研究在磁盘被跟踪情况下,利用特殊中断中的溢出中断达到磁盘反跟踪目的,进而保护磁盘文件,实现磁盘加密.用汇编......
BITLOK是国内一套历史悠久的加密软件,可以防止未经授权的复制、算法解读及目标码反汇编,经过BITLOK加密后的软件可以安装到硬盘和......
针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题,提出了系统的解决方案,通过分析网络系统所面临的各种......
数据集中管理和跨应用流动的发展需求使得异构数据库的数据迁移技术越发重要。本文提出一种通用的数据迁移新方法,可以直接远程提......
<正> 好的软件肯定有人盗版,对付盗版,可以有很多种方法,这里介绍一种程序注册法来限制盗版。目前多数软件采用注册方式发行,即用......
利用适当的反跟踪技术对自己的软件进行加密,防止盗版者利用DEBUG等一些软件调试工具来实施跟踪.......
为提高软件加密的反跟踪效果,通过在系统中增加硬件电路监视和防止对程序的跟踪分析;由于将加密程序与硬件电路紧密结合,该方法具......
反跟踪是磁盘加密技术中最为关键的技术,本文给出了反跟踪技术最常采用的方法....
反跟踪技术一直是磁盘加密技术中最关键的技术,但随着进程迁移、虚拟机、入侵检测等许多新技术对系统调用的依赖,研究反跟踪技术的......
典型RFID标签在计算能力和通信、存储等方面的能力受到严格限制,如何保证RFID系统的安全性对传统安全问题提出了许多挑战。提出一......
本文通过一个C语言与汇编语言混合编程的完整例子阐述在Windows下实现反跟踪的要点与技巧,同时还简要地介绍了保护模式的段机制及中断机制。......
本文以尽量简明的语言讲述了跟踪调试的基本原理,分析了流行调行器的工作原理,讲述了如何在反跟踪和反破解中正确使用汇编语言,并举出......
<正> 如本文第八章(见本刊95.2期)所述,一个优秀的加密系统,必须具备一个优秀的指纹,用于防拷贝。但是,不管多么复杂的指纹,只要能......
提出了一种基于BMP 图像信息隐藏、非对称密码体制、反跟踪等技术的软件加密方案.在该方法中,软件首先提取计算机指纹信息的字符串......
网络战是尖端技术作 战,是技术、知识密集型作 战。网络技术涉及到作战 行动的方方面面:要有精 妙绝伦的侦察技术,要开 发网络侦察软......
讨论了目前常用的软件保护方法对软件保护不力的的关键性原因,并提出了一种基于磁盘磁道接缝的防拷贝办法,给出了软件防静态分析和......
本文论述了IBM PC机磁盘软件保护中的跟踪与反跟踪技术。介绍了可用于软件跟踪的软件工具和硬件工具,以及各类工具的优缺点。同时......
Spacecraft Doppler tracking with possible violations of LLI and LPI: upper bounds from one-way measu
We analyze the post-fit residuals of one-way Doppler tracking data from the Mars Express(MEX) spacecraft to test possible ......
【正】 反跟踪技术包括反静态分析和反动态跟踪两个方面。反动态跟踪能够有效阻止解密者利用跟踪工具软件跟踪加密程序的运行,使解......
利用适当的反跟踪技术来保护自己的软件,可防止盗版者利用DEBUG等一些软件调试工具来对加密软件实施跟踪.......
介绍一种逆指令流的实现方法,同时把它与指令队列预取法结合在一起实现了反跟踪使其成为一种综合性的威力较强的反动态跟踪技术。......
给出了一些较常用的加密解密方法及反跟踪技术,内容包括三盘加密、软盘和加密以及磁盘软件加密与保护技术。......
跟踪几乎是所有外线侦查的行动基础,如何结合新兴的信息化侦查技术发挥其应有的侦查效能,似有必要从“行动战术”的视角重新演绎。......
本文对计算机软件开发中容易忽略掉一些问题进行了论述,研究了如何把安全技术应用在计算机软件开发中,并能够有效的避免这些问题。......
根据软件保护方案的种类和软件破解方法,提出一种基于RSA加密算法的序列号生成方案,结合一些反跟踪技术,可以构成一种有效的软件保......