反跟踪技术论文-陈会平

反跟踪技术论文-陈会平

导读:本文包含了反跟踪技术论文开题报告文献综述及选题提纲参考文献,主要关键词:计算机软件,安全运行,单步中断,断点

反跟踪技术论文文献综述

陈会平[1](2015)在《计算机软件安全中的反跟踪技术探讨》一文中研究指出0引言在计算机应用系统中,人们几乎对所有信息的处理都是通过运用不同的计算机软件来实现的,即计算机软件能够直接控制计算机应用系统中的数据,因此,对于计算机应用系统中数据的安全的保护,保护计算机软件的安全运行是一个重要方面。要想保护计算机软件的安全运行,必须基于一个安全的系统硬件平台,防止软件在运行过程中被跟踪监视、干扰和篡改,其中反跟踪是(本文来源于《网络安全技术与应用》期刊2015年11期)

魏建兵[2](2014)在《计算机软件安全中的反跟踪技术研究》一文中研究指出在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。本文探讨了计算机软件安全中的反跟踪技术。(本文来源于《电子技术与软件工程》期刊2014年16期)

高兵,林果园,王莹[3](2014)在《基于代码自修改的软件反跟踪技术结构》一文中研究指出软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码叁者紧密结合形成更好的软件保护强度。(本文来源于《信息网络安全》期刊2014年05期)

吕方兴[4](2012)在《解析Skype采用的反跟踪技术》一文中研究指出本文分析了Skype为了防止恶意攻击者采用反向工程的方法对其进行破解所采用的反跟踪技术。(本文来源于《科技视界》期刊2012年27期)

乔素艳[5](2012)在《浅析软件安全中的反跟踪技术》一文中研究指出针对计算机软件的安全问题探讨了跟踪与反跟踪技术,并列举了部分反跟踪技术在保护软件安全中的应用。(本文来源于《无线互联科技》期刊2012年02期)

[6](2011)在《欧盟积极推动网上数据保护反跟踪技术的研发和应用》一文中研究指出近日在布鲁塞尔举行的在线保护研讨会上,欧委会副主席兼数字议程委员克洛斯(KROES)在发言中指出,互联网在线数据保护对保障网民建立互信关系和促进数字经济可持续发展意义重大。"尊重个人隐私不仅仅是一项技术问题,不尊重隐私将导致网民对数字界失去信任,而失去信任数字经济就不能充分发挥其潜力"。这一方面需要加强研发,技术的创新,另一方面也需要社会各界的共同努力,包括法律措施的运用,而欧委会将竭尽所能推动这项工作。(本文来源于《企业技术开发》期刊2011年15期)

许康[7](2010)在《基于Linux系统调用的反跟踪技术研究》一文中研究指出反跟踪技术一直是磁盘加密技术中最关键的技术,但随着进程迁移、虚拟机、入侵检测等许多新技术对系统调用的依赖,研究反跟踪技术的程序设计人员也开始把注意力集中到了系统调用的跟踪上。作者从反跟踪原理、反跟踪实现两反面对基于linux系统调用的反跟踪技术进行了总结研究。(本文来源于《电脑知识与技术》期刊2010年23期)

吕华鹏[8](2008)在《软件反跟踪技术浅析》一文中研究指出本文在概述软件反跟踪技术的基础上,对主要的软件反跟踪技术作了研究和探讨,旨在能够为软件版权的保护起到抛砖引玉的作用。(本文来源于《才智》期刊2008年11期)

郑大公[9](2007)在《软件保护中的反跟踪技术》一文中研究指出随着现在破解、盗版猖獗,如何有效地保护劳动成果已成为软件开发者必须面对的问题。好的软件保护都需要和反跟踪技术紧密结合,如果没有反跟踪技术,软件就直接暴露在破解者面前了,本文主要探讨软件保护中的反跟踪技术。(本文来源于《现代企业教育》期刊2007年24期)

杨帆,胥璞[10](2005)在《单步中断与断点中断在动态跟踪与反跟踪技术中的应用》一文中研究指出介绍了动态跟踪和反跟踪技术的常用方法与技术;运用单步中断与断点中断实现了反跟踪技术,并给出应用实例。(本文来源于《甘肃科技纵横》期刊2005年06期)

反跟踪技术论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。本文探讨了计算机软件安全中的反跟踪技术。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

反跟踪技术论文参考文献

[1].陈会平.计算机软件安全中的反跟踪技术探讨[J].网络安全技术与应用.2015

[2].魏建兵.计算机软件安全中的反跟踪技术研究[J].电子技术与软件工程.2014

[3].高兵,林果园,王莹.基于代码自修改的软件反跟踪技术结构[J].信息网络安全.2014

[4].吕方兴.解析Skype采用的反跟踪技术[J].科技视界.2012

[5].乔素艳.浅析软件安全中的反跟踪技术[J].无线互联科技.2012

[6]..欧盟积极推动网上数据保护反跟踪技术的研发和应用[J].企业技术开发.2011

[7].许康.基于Linux系统调用的反跟踪技术研究[J].电脑知识与技术.2010

[8].吕华鹏.软件反跟踪技术浅析[J].才智.2008

[9].郑大公.软件保护中的反跟踪技术[J].现代企业教育.2007

[10].杨帆,胥璞.单步中断与断点中断在动态跟踪与反跟踪技术中的应用[J].甘肃科技纵横.2005

标签:;  ;  ;  ;  

反跟踪技术论文-陈会平
下载Doc文档

猜你喜欢