期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
智能化仪器仪表中的程序加密方法研究 被引量:1
1
作者 刘鸣 陈兴梧 《仪器仪表学报》 EI CAS CSCD 北大核心 2002年第z2期499-500,共2页
介绍了在智能化仪器仪表中微处理器系统加密的一些具体方法,尤其是程序运行中的动态加密处理过程,方法具有程序的反跟踪及防修改效果。
关键词 程序加密 抗分析 防修改
在线阅读 下载PDF
覆盖技术在程序加密中的应用 被引量:1
2
作者 刘鸣 《计算机应用与软件》 CSCD 2000年第11期60-64,共5页
本文对覆盖技术作了详细的介绍,利用覆盖技术加密是计算机中程序密文的方法之一,特别是在程序的抗分析上,覆盖技术更是有其独到之处。由于覆盖技术要用到一些DOS的特殊中断,而且在处理及控制一些程序段时有一定的难度,为此本文结合实例... 本文对覆盖技术作了详细的介绍,利用覆盖技术加密是计算机中程序密文的方法之一,特别是在程序的抗分析上,覆盖技术更是有其独到之处。由于覆盖技术要用到一些DOS的特殊中断,而且在处理及控制一些程序段时有一定的难度,为此本文结合实例给出了完整的覆盖应用程序,并对其中的每一步过程作了具体说明。通过了解覆盖程序的执行过程,可以掌握它的基本要领,对设计不同要求的应用程序有一定的帮助。 展开更多
关键词 覆盖技术 程序加密 抗分析 程序设计
在线阅读 下载PDF
在JAVA中使用C++程序加密矿井安全信息管理系统中的敏感信息
3
作者 孙昊 刘迎春 王长生 《中国煤炭》 北大核心 2007年第11期50-51,53,共3页
关键词 安全信息管理系统 C++语言 敏感信息 程序加密 JAVA 矿井 B/S架构 煤炭生产企业
在线阅读 下载PDF
有限元三角剖分的自动加密程序
4
作者 刘之行 陈贵灿 丁瀚惟 《西安交通大学学报》 EI CAS CSCD 北大核心 1989年第4期59-66,共8页
本文研制了有限元三角剖分的自动加密程序。该程序可以被使用者直接用来对其初始三角剖分作局部加密,也可以作为有限元自适应计算系统中的一个模块。文章还给出了一个在半导体器件模拟中的应用实例。
关键词 有限元法 三角剖分 自动加密程序
在线阅读 下载PDF
DBASE Ⅲ程序的简易加密方法
5
作者 罗辉 《计算机应用》 CSCD 1992年第4期58-59,共2页
由于相当大量的DBASE Ⅲ数据库系统是解释型执行系统,其应用程序的安全保密性极差,系统开发者的利益极易受到损害,对DBASE Ⅲ数据库文件,DBF进行加密已有过许多成功的探讨。
关键词 DBASE 程序加密 数据库
在线阅读 下载PDF
适用于微机文件的通用加密程序
6
作者 段凡丁 《计算机应用研究》 CSCD 1990年第4期5-7,共3页
一、引言在计算机应用迅速发展的今天,为了防止利用计算机犯罪,为了保护软件开发者的权益,对软件进行加密的技术也应运而生,最常用的是对文件进行加密。目前,对不同的微机的不同的文件有不同的文件加密方法,归结起来,这些方法或多或少... 一、引言在计算机应用迅速发展的今天,为了防止利用计算机犯罪,为了保护软件开发者的权益,对软件进行加密的技术也应运而生,最常用的是对文件进行加密。目前,对不同的微机的不同的文件有不同的文件加密方法,归结起来,这些方法或多或少存在着下列之一的不足: 展开更多
关键词 微机 文件 加密程序
在线阅读 下载PDF
LOCK89加密程序的不足及其对策
7
作者 聂崇峡 《计算机应用研究》 CSCD 1991年第6期27-28,共2页
LOCK89程序是近来十分流行的一个较好的加密程序。笔者曾在文献[1]中介绍过它的主要优点。但是,如果说它是个十全十美的程序却是不现实的。本文对其存在的不足之处进行探讨,并以此找出解密的方法。
关键词 LOCK89程序 加密程序
在线阅读 下载PDF
单步中断技术在加密程序中的应用
8
作者 聂崇峡 《重庆建筑工程学院学报》 CSCD 1991年第1期128-135,共8页
本文分析《小鸟》游戏程序的起动程序,详细地讨论了单步中断在加密程序中的应用.单步中断技术是加密程序中的一种重要的反跟踪技术,广泛应用于加密程序中.
关键词 单步中断技术 加密程序 跟踪技术
在线阅读 下载PDF
破译加密程序实例
9
作者 茹建平 《计算机应用研究》 CSCD 1991年第3期21-22,共2页
加密技术可分为数据加密、文件加密,磁盘加密及硬件加密。数据加密是通过算法将明文转换成密文,使程序不可读,待执行时,由程序内部自身解密成可处理文件。文件加密出发点是首先保证程序不可复制,其次在程序内加入各种反跟踪措施。这包... 加密技术可分为数据加密、文件加密,磁盘加密及硬件加密。数据加密是通过算法将明文转换成密文,使程序不可读,待执行时,由程序内部自身解密成可处理文件。文件加密出发点是首先保证程序不可复制,其次在程序内加入各种反跟踪措施。这包括改变中断入口、限时法、检测跟踪、堆栈技巧的应用、控制时序等手法。 展开更多
关键词 破译 加密程序 计算机
在线阅读 下载PDF
基于数字信封的高强度文件加密的应用研究 被引量:7
10
作者 赵延博 张学杰 姜永玲 《计算机工程与设计》 CSCD 北大核心 2007年第18期4357-4359,共3页
数字信封技术在离线方式文件传输中得到广泛应用,但基本的数字信封技术只提供私密性,而不能提供发送方身份的认证性、行为的不可否认性以及数据的完整性。在研究数字信封基本形式的基础上,结合数字签名及其它密码技术对数字信封技术进... 数字信封技术在离线方式文件传输中得到广泛应用,但基本的数字信封技术只提供私密性,而不能提供发送方身份的认证性、行为的不可否认性以及数据的完整性。在研究数字信封基本形式的基础上,结合数字签名及其它密码技术对数字信封技术进行改进完善,提出了一个高强度文件加密方案,以达到更高的安全性。 展开更多
关键词 数字签名 数字信封 公钥密码基础设施 消息摘要 加密应用程序接口
在线阅读 下载PDF
一种简易的硬加密方法
11
作者 孙庆梁 《计算机应用研究》 CSCD 1991年第1期36-36,共1页
本文提出的方法简单易行并可有效阻止象DISKCOPY、COPYWRIT等软件拷贝获得的复制盘上应用程序的正常运用。
关键词 加密 加密程序 计算机
在线阅读 下载PDF
用CAPICOM组件实现应用系统安全性的方法 被引量:7
12
作者 宋玲 李陶深 陈拓 《计算机工程》 CAS CSCD 北大核心 2004年第16期128-129,F003,共3页
介绍了基于公钥基础结构PKI的保证网络数据安全性的主要技术以及微软的高性能加密应用程序接口组件CAPICOM,并通过实例说明了利用CAPICOM实现应用系统数据安全性的方法。
关键词 数字签名 数字信封 加密应用程序接口组件
在线阅读 下载PDF
CCED5.0著作权保护中的问题及探讨 被引量:3
13
作者 王迁 《西北大学学报(哲学社会科学版)》 CSSCI 1996年第3期57-59,共3页
CCED5.0的作者为了防止盗版、惩治盗版者,编制了能破坏硬盘数据的加密程序。本文分析探讨了此加密程序对计算机安全的影响、在法学上的性质以及它的合法性等问题。认为此加密程序能破坏盗版用户的计算机安全;通过将此与计算机... CCED5.0的作者为了防止盗版、惩治盗版者,编制了能破坏硬盘数据的加密程序。本文分析探讨了此加密程序对计算机安全的影响、在法学上的性质以及它的合法性等问题。认为此加密程序能破坏盗版用户的计算机安全;通过将此与计算机病毒进行比较,试将其界定为“报复性准计算机病毒”;根据我国民法规定的民事责任制度,认为其合法性值得商榷。并建议用立法手段对其加以制约和规范。 展开更多
关键词 著作权 盗版软件 朱崇君 破坏性加密程序 侵权
在线阅读 下载PDF
基于Microsoft密码体系的数字信封的实现 被引量:3
14
作者 周城 郭正荣 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第6期77-80,共4页
介绍了微软密码体系结构和组成、Microsoft证书的管理和使用方法,详细说明了利用证书和CryptoAPI(cryptographicapplicationprogramminginterface,加密应用程序接口)函数实现数字信封的原理、步骤以及算法.最后,利用Win2K颁发的数字证... 介绍了微软密码体系结构和组成、Microsoft证书的管理和使用方法,详细说明了利用证书和CryptoAPI(cryptographicapplicationprogramminginterface,加密应用程序接口)函数实现数字信封的原理、步骤以及算法.最后,利用Win2K颁发的数字证书、算法对多个文本数据进行加解密处理,结果表明所实现的数字信封技术能够保证信息传输的保密性和真实性,算法速度快,能满足实际应用的要求. 展开更多
关键词 加密应用程序接口 加密服务提供者 对称/对称加密算法 数字证书 数字信封
在线阅读 下载PDF
对WPS系统实施新的密码及解密策略
15
作者 狄振强 林飞 《计算机应用研究》 CSCD 1996年第2期11-14,共4页
WPS密码的解密方法已为众人所知,尤其是近来其内部的后门──“万能密码”被一些文章披露后,使得WPS系统的文件保护机制彻底崩溃。用户利用密码这一手段来保护文件实际上已毫无意义。为此,本文提出了用于进一步保护用户文件的三种反解... WPS密码的解密方法已为众人所知,尤其是近来其内部的后门──“万能密码”被一些文章披露后,使得WPS系统的文件保护机制彻底崩溃。用户利用密码这一手段来保护文件实际上已毫无意义。为此,本文提出了用于进一步保护用户文件的三种反解密策略,它可以有效地阻止目前流行的各种解密方法对用户文件的“攻击”,起到较好的保密效果。 展开更多
关键词 用户文件 万能密码 加密程序 密码转换 组合控制键
在线阅读 下载PDF
DES在销售管理中的应用研究
16
作者 叶克江 《郑州大学学报(理学版)》 CAS 2002年第3期33-36,共4页
介绍如何将数据加密标准 DES(Data Encryption Standard)的算法思想与条码技术相结合 ,对销售管理中的发票进行管理 ,即如何采用这种技术杜绝销售管理中的重要环节—开票、取货管理中容易出现的漏洞 ,并对该技术的安全性进行了分析 .
关键词 DES 条码 销售管理 分组密钥加密程序 数据加密 发票管理 发票识别
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部