咨询与建议

限定检索结果

文献类型

  • 350 篇 期刊文献
  • 14 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 365 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 326 篇 工学
    • 291 篇 计算机科学与技术...
    • 161 篇 软件工程
    • 139 篇 网络空间安全
    • 9 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 电气工程
    • 2 篇 控制科学与工程
    • 2 篇 交通运输工程
    • 2 篇 公安技术
    • 1 篇 光学工程
    • 1 篇 冶金工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 纺织科学与工程
    • 1 篇 轻工技术与工程
  • 27 篇 经济学
    • 27 篇 应用经济学
  • 20 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 2 篇 图书情报与档案管...
  • 4 篇 法学
    • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 社会学
    • 1 篇 公安学
  • 4 篇 文学
    • 3 篇 新闻传播学
    • 1 篇 中国语言文学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 教育学
    • 2 篇 教育学
    • 1 篇 体育学
  • 1 篇 理学
  • 1 篇 农学
  • 1 篇 医学
  • 1 篇 艺术学

主题

  • 365 篇 软件加密
  • 41 篇 软件保护
  • 32 篇 计算机
  • 17 篇 加密技术
  • 16 篇 加密锁
  • 14 篇 软件
  • 14 篇 加密软件
  • 14 篇 软件开发
  • 13 篇 硬件加密
  • 12 篇 微机
  • 12 篇 软件狗
  • 10 篇 加密算法
  • 9 篇 软件解密
  • 9 篇 rsa
  • 8 篇 钥匙盘
  • 8 篇 数据加密
  • 8 篇 算法
  • 8 篇 信息安全
  • 8 篇 注册码
  • 8 篇 应用软件

机构

  • 3 篇 华中科技大学
  • 3 篇 西安石油大学
  • 3 篇 沈阳工业大学
  • 3 篇 西北工业大学
  • 3 篇 哈尔滨工业大学
  • 3 篇 武汉大学
  • 2 篇 邢台职业技术学院
  • 2 篇 北京交通大学
  • 2 篇 东南大学
  • 2 篇 西安交通大学
  • 2 篇 安徽电子信息职业...
  • 2 篇 沈阳理工大学
  • 2 篇 河南工业大学
  • 2 篇 湖北大学
  • 2 篇 广州特种设备监察...
  • 2 篇 西安财经学院
  • 2 篇 合肥工业大学
  • 2 篇 大庆石油学院
  • 2 篇 湖北孝感学院
  • 1 篇 南京邮电学院

作者

  • 4 篇 胡胜旗
  • 3 篇 redoc
  • 3 篇 杜宇
  • 3 篇 吉胜军
  • 3 篇 王翥
  • 3 篇 佟晓筠
  • 2 篇 蒋靖
  • 2 篇 杨威
  • 2 篇 熊曾刚
  • 2 篇 冯刚
  • 2 篇 许兴华
  • 2 篇 孙永杰
  • 2 篇 殷新华
  • 2 篇 祁明
  • 2 篇 郭喜志
  • 2 篇 王有翦
  • 2 篇 陆楠
  • 2 篇 容叶飞
  • 2 篇 常亮
  • 2 篇 张学敏

语言

  • 365 篇 中文
检索条件"主题词=软件加密"
365 条 记 录,以下是1-10 订阅
排序:
软件加密
收藏 引用
电脑编程技巧与维护 2000年 第12期 4-5页
具有八年的软件加密经验,产品遍布全国各地。 一.加密卡 插于计算机扩展槽,具有复杂的硬件算法,且无法用仪器监测,也无法用软件跟踪,因此加密度要比软件狗高得多。具有极好的兼容性,能适用于各种微机以及工控机。 二.软件狗 为最新一代... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
软件加密
收藏 引用
电脑编程技巧与维护 2001年 第2期 3-4页
具有八年软件加密经验,产品遍布全国各地。 一、加密卡 插于计算机扩展槽,具有复杂的硬件算法,且无法用仪器监测,也无法用软件跟踪。因此加密度要比软件狗高得多。具有极好的兼容性,能适用于各种微机以及工控机。 二、软件加密盒 为最... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
软件加密
收藏 引用
电脑编程技巧与维护 2001年 第1期 5-6页
英国对Media Player 7的漏洞提出警告 网络安全性软件供应商GFI于日前宣布,发现了Windows ME(Millennium Edition)中附带的Windows Media Player 7中存在着安全漏洞“WMS Script Execution”,并且通知了微软公司。当Windows ME的用户使... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
软件加密
收藏 引用
电脑编程技巧与维护 2000年 第10期 4-5+3页
RSA对外公开专利加密技术 日前,美国公共密钥系统安全公司(RSA)决定放弃权利公开其严格保密的加密规则技术。RSA公司的公共密钥加密规则是一种类似于“c=me mod n”的数字式加密规则,公共密钥加密规则被认为是确保绝大多数网上电子商务... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
软件加密
收藏 引用
电脑编程技巧与维护 2000年 第11期 4-4页
具有八年的软件加密经验,产品遍布全国各地。 一.加密卡 插于计算机扩展槽,具有复杂的硬件算法,且无法用仪器监测,也无法用软件跟踪,因此加密度要比软件狗高得多。具有极好的兼容性,能适用于各种微机以及工控机。 二.软件狗 为最新一代... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
软件加密的防拷贝和防数字仿真
收藏 引用
重庆建筑大学学报 2000年 第2期22卷 92-94页
作者: 李济民 李化民 重庆建筑大学管理学院 重庆400045
软件加密解密基本技术和方法分析的基础上 ,提出组合加密防拷贝 ,动态密钥读取防仿真两种方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
软件加密研究
收藏 引用
计算机应用研究 1996年 第2期13卷 88-89页
作者: 赵永哲 李雄飞 殷巍 吉林工业大学 吉林省计算机技术研究所
本文针对微型计算机,分析讨论了软件的保护措施,提出了两种文件的加密方法,并对两种方法进行了深入的研究。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
软件加密技术及应用实例
收藏 引用
控制工程 2003年 第6期10卷 571-573,576页
作者: 熊曾刚 张学敏 王时绘 湖北孝感学院计算机科学系 湖北孝感432100 湖北大学数学与计算机科学学院 湖北武汉430062
软件的知识产权保护出发,介绍了软件加密的基本原理,然后给出了一种软盘加密的道间隐蔽软指纹保护法,并针对这种方法给出了一种应用实例。这种方法在目前的杀毒软件及应用软件加密盘中有着较为广泛的应用。通过这种道间隐蔽软指纹... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于软盘物理损坏扇区和微狗技术实现软件加密
收藏 引用
计算机应用 2003年 第4期23卷 134-136页
作者: 余胜超 郑海 瞿学林 钟云海 海军大连舰艇学院学员旅 辽宁大连116018 海军大连舰艇学院航海系 辽宁大连116018
软件加密软件开发者保护其知识产权的有效手段。文中介绍了利用钥匙盘物理损坏扇区位置的标识数据和用户硬盘硬序列号 ,经异或运算后与微狗进行通信 ,并且选取数组标识数据作为加密点嵌入应用程序的方法。着重介绍了不同Windows平台... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于智能型加密锁的高强度软件加密模型
收藏 引用
计算机应用与软件 2012年 第1期29卷 288-290页
作者: 程保健 张李超 李敏 张逸 华中科技大学材料成形与模具技术国家重点实验室 湖北武汉430074
研究一种基于智能型加密锁的软件加密模型,该模型分为PC模块、加密锁模块和通信交互与加密处理模块。通过以下两点保证软件的安全性:第一,将软件核心算法的关键程序段运行于加密锁内部CPU、核心参数存入加密锁内部存储器并进行通信加密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论