图书介绍
第一章 绪论 1
1.1 软件权益的保护 1
1.2 软件保护方法的分类 3
第二章 制作软件“指纹” 9
2.1 磁盘“指纹”的制作 9
2.2 “软件狗”的制作 41
2.3 制做实用的“软件狗” 48
2.4 磁盘加密及“软件狗”制作高级技术 53
第三章 软件反跟踪技术 70
3.1 概述 70
3.2 反动态分析手段 72
3.3 反静态分析手段 99
第四章 软件解密技巧 106
4.1 软件解密技术的发展 106
4.2 软件解密的基本思路 107
4.3 软磁盘加密方式的解密 121
4.4 “软件狗”加密方式的解密 144
第五章 密码及其在软件保护中的应用 156
5.1 密码技术与软件保护 156
5.2 传统密码简介 157
5.3 数据加密标准DES 166
5.4 密码在软件反拷贝中的应用 175
5.5 公钥密码 200
5.6 RSA密码和数字签名 201
5.7 身份鉴别和数字签名在反拷贝技术中的应用 203
第六章 新型调试工具Soft-ICE 205
6.1 Soft-ICE的特点 205
6.2 Soft-ICE的主要功能及命令 207
6.3 用Soft-ICE进行调试的几种方法 218
相关书籍
- 《软件保护技术》王建民,王朝坤,余志伟编著 2013
- 《软件保护新技术》向广利编著 2012
- 《软件保护及分析技术 原理与实践》章立春著 2016
- 《软件保护技术》周晓东,卢东明编著 1994
- 《Cracker终结者 提供最优秀的软件保护技术》Pavol Cerven著;韩宏莲译 2004
- 《加密与解密 软件保护技术及完全解决方案》看雪编著 2001
- 《计算机系统安全 第8章 软件保护技术》卢开澄,郭宝安等编著 1999
- 《基于水印和特征的软件保护技术研究》罗养霞,王命宇,郭晔著 2015
- 《计算机软件法律保护的理论与实践》孙海龙,曹文泽著 2003
- 《撩开软件保护的面纱》武新华编著 2003
作者其它书籍
出版社其它书籍
- 《THE GOVERNMENT/PRESS CONNECTION PRESS OFFICERS AND THEIR OFFICES》STEPHEN HESS 1984
- 《PRESS》POLITICS & PUBLIC OPINION IN BIHAR 1912-1947 2010
- 《Press law》Robin Callender Smith. 1978
- 《SUING THE PRESS》RODNEY A.SMOLLA 1986
- 《THE PRESS AND AMERICA》 2222
- 《FREEDOM OF THE PRESS》ERIC BARENDT 2009
- 《FREEDOM OF THE PRESS》ROB EDELMAN 2006
- 《FREEDOM OF THE PRESS》DAVID L.GEBERT 2005
- 《Racism and the press》Teun A.van Dijk 2016
- 《Im spiegel per presse 1》Albert Schmitz 1983