反跟踪相关论文
软件加密是保护软件开发者利益的必要手段,是软件开发过程的重要组成部分。如何保护软件开发者的利益,一直是软件加密领域的焦点问题......
本文针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题提出了系统的解决方案。通过分析网络系统所面临......
学员们接受了系统的以色列格斗术、美国FBI读心术、反恐训练和国际商务礼仪等课程。车辆漂移、水中被绑时在水中用牙齿取物品,一些......
通过对PE(portable executable)文件格式的了解,编写PE分析工具对文件内部结构进行分析。详细介绍了对PE可执行文件加壳的全过程,......
磁盘加密的一个重要手段是程序反跟踪技术.探究利用堆栈实现对磁盘加密文件反跟踪的原理和方法,并给出具体的程序实现过程.......
介绍了PE文件的基本结构,以及对PE文件的.text和.data块的DES加密过程.为了防止加密过的文件在执行时被动态调试软件如TRW2000、SO......
针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题,提出了系统的解决方案,通过分析网络系统所面临的各种......
利用适当的反跟踪技术对自己的软件进行加密,防止盗版者利用DEBUG等一些软件调试工具来实施跟踪.......
为提高软件加密的反跟踪效果,通过在系统中增加硬件电路监视和防止对程序的跟踪分析;由于将加密程序与硬件电路紧密结合,该方法具......
反跟踪技术一直是磁盘加密技术中最关键的技术,但随着进程迁移、虚拟机、入侵检测等许多新技术对系统调用的依赖,研究反跟踪技术的......
典型RFID标签在计算能力和通信、存储等方面的能力受到严格限制,如何保证RFID系统的安全性对传统安全问题提出了许多挑战。提出一......
总结了软件保护方案的种类和软件破解方法 ,提出了一种基于公钥密码算法的序列号生成方案 ,结合一些反跟踪技术 ,可以构成一种有效......
提出了一种基于BMP 图像信息隐藏、非对称密码体制、反跟踪等技术的软件加密方案.在该方法中,软件首先提取计算机指纹信息的字符串......
讨论了目前常用的软件保护方法对软件保护不力的的关键性原因,并提出了一种基于磁盘磁道接缝的防拷贝办法,给出了软件防静态分析和......
利用适当的反跟踪技术来保护自己的软件,可防止盗版者利用DEBUG等一些软件调试工具来对加密软件实施跟踪.......
跟踪几乎是所有外线侦查的行动基础,如何结合新兴的信息化侦查技术发挥其应有的侦查效能,似有必要从“行动战术”的视角重新演绎。......
本文对计算机软件开发中容易忽略掉一些问题进行了论述,研究了如何把安全技术应用在计算机软件开发中,并能够有效的避免这些问题。......
根据软件保护方案的种类和软件破解方法,提出一种基于RSA加密算法的序列号生成方案,结合一些反跟踪技术,可以构成一种有效的软件保......