限定检索结果

检索条件"主题词=反跟踪"
7 条 记 录,以下是1-10 订阅
视图:
排序:
猫和老鼠的游戏:网络跟踪反跟踪
收藏 引用
《程序员》2014年 第9期 7-8页
互联网广告已成为网络世界中最重要和最主要的商业行为,个人信息更是兵家必争之地。互联网广告商通过各种手段收集信息,建立起可能比我们自己更了解自身的个人档案。而一旦这些资料与社交活动、线下购销记录、位置等信息关联在一起,...
来源:详细信息评论
反跟踪的注册软件编制
收藏 引用
《电脑编程技巧与维护》1999年 第1期 71-76页
作者:李学刚燕化公司炼油厂技校 
好的软件肯定有人盗版,对付盗版,可以有很多种方法,这里介绍一种程序注册法来限制盗版。目前多数软件采用注册方式发行,即用户可以任意拷贝,试用一段时间,过期后限制某些功能,如果用户觉得满意,可进行注册,从而使软件开发商受益。这里...
来源:详细信息评论
巧用指令队列技术实现反跟踪
收藏 引用
《电脑编程技巧与维护》2000年 第2期 89-90页
作者:孔波 
反跟踪技术包括静态分析和动态跟踪两个方面。动态跟踪能够有效阻止解密者利用跟踪工具软件跟踪加密程序的运行,使解密者不能识破程序关键所在,从而保证软件不会被破解。实现这个目标一般有两个途经:一是加密程序运行时破坏跟踪,...
来源:详细信息评论
基于Linux系统调用的反跟踪技术研究
收藏 引用
《电脑知识与技术(过刊)》2010年 第23期16卷 6632-6635页
作者:许康西南科技大学计算机学院 
反跟踪技术一直是磁盘加密技术中最关键的技术,但随着进程迁移、虚拟机、入侵检测等许多新技术对系统调用的依赖,研究反跟踪技术的程序设计人员也开始把注意力集中到了系统调用的跟踪上。作者从反跟踪原理、反跟踪实现两面对基于linu...
来源:详细信息评论
VB程序中错误捕获技术在反跟踪中的应用
收藏 引用
《福建电脑》2006年 第4期22卷 184-184页
作者:陈向东 姚汝贤黄淮学院河南驻马店463000 
本文详细介绍了VB程序中错误捕获的方法,在此基础上提出了利用该项技术进行反跟踪设计的思想并给出了实例。
来源:详细信息评论
万维盾(Web Armor)系统设计与实现
收藏 引用
《网络安全技术与应用》2001年 第5期 22-25页
作者:范元书 陆浪如 楚泽甫解放军信息工程大学信息安全实验室 
本文针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题提出了系统的解决方案。通过分析网络系统所面临的各种威胁和典型的攻击方法手段,总结出一个网站保护系统所需要解决的问题,并提供了相关的整体防护体系...
来源:详细信息评论
一种面向Internet安全系统设计与实现
收藏 引用
《计算机时代》2006年 第2期 15-16页
作者:金宪珊浙江大学计算机系 
针对当前日益突出的网络安全问题,特别是企业网络和ISP网站系统面临的安全问题,提出了系统的解决方案,通过分析网络系统所面临的各种威胁和典型的攻击手段,总结出一个网站保护系统所需要解决的问题,并提供了相关的整体防护体系。该防护...
来源:详细信息评论
聚类工具 回到顶部