期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公私密钥结合构造软件按期授权方案探索
在线阅读
下载PDF
职称材料
导出
摘要
商业软件的分发普遍采用一次性购买的销售方式,导致用户即使只需使用一段时间,也必须与长期用户一样完全购买。针对该问题,基于公钥密码体制构造了两种按期授权的方案,它们实现了商业软件按使用期限购买的分发模式。
作者
邵杰明
闻炳海
机构地区
广西桂林市漓江游览调度结算中心
广西师范大学计算机信息工程学院
出处
《科技信息》
2010年第26期I0239-I0239,I0241,共2页
Science & Technology Information
关键词
公钥算法
软件保护
按期授权
分类号
TP317 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
5
共引文献
15
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
Schneier,Bruce.Applied Cryptography:Protocols,Algorithms,and Source Code in C.吴世忠译.北京:机械工业出版社,2004.269-296.
2
Stallings,William.Cryptography and Network Security Principles and Practices.刘玉珍译.北京:机械工业出版社,2003.398-428.
3
陈志伦.
一种基于RSA/IDEA加密License文件的软件保护方案[J]
.计算机应用与软件,2005,22(1):127-129.
被引量:3
4
冯凯锋,吕述望,舒昶.
一种基于公钥密码算法的序列号软件保护方案[J]
.计算机应用,2002,22(4):94-95.
被引量:9
5
谭毓安,王佐,曹元大.
RSA数字签名算法在软件加密中的应用[J]
.计算机系统应用,2004,13(8):33-35.
被引量:6
二级参考文献
7
1
Bruce Sdmeier, Applied Cryptography Second FAifion: Protocols, algorithms,and source code in C John Wiley & Sons,Ine, 1996.
2
Bruce Schneier, Applied Cryptography Second Edition: Protocols, algorithms,and source code in C.John Wiley & Sons,Inc, 1996.
3
Gareth Cronin. A Taxonomy of Methods for Software Pi racy Prevention.
4
吴世忠 祝世雄 张文政.应用密码学:协议、算法与C源程序[M].机械工业出版社,2000.24-26.
5
Microsoft Corporation. Windows XP Product Activation,http://www. microsoft. com/windowsxp/pro/evaluation/overviews/activation. asp, 2001 June
6
薛亮,刘路放,冯博琴.
使用注册表和网卡实现软件保护[J]
.计算机工程,2001,27(12):149-150.
被引量:6
7
冯凯锋,吕述望,舒昶.
一种基于公钥密码算法的序列号软件保护方案[J]
.计算机应用,2002,22(4):94-95.
被引量:9
共引文献
15
1
莫翾晟,林和,蔡万景,刘芳,李永礼.
基于RSA算法与自修改机制的软件保护[J]
.计算机研究与发展,2006,43(z2):140-144.
被引量:3
2
卢飞跃.
Authorware作品的加密保护设计[J]
.计算机应用,2003,23(z1):294-296.
被引量:2
3
陈志伦.
一种基于RSA/IDEA加密License文件的软件保护方案[J]
.计算机应用与软件,2005,22(1):127-129.
被引量:3
4
谢霞冰,张忠林.
Windows2000下基于公钥技术的软件保护方案[J]
.情报杂志,2005,24(1):44-45.
被引量:1
5
徐素娟.
基于MD5/RSA算法提高计算机软件注册码的保护[J]
.福建电脑,2006,22(8):109-109.
被引量:2
6
陈勤,贾琳飞,张蔚.
基于代码与壳互动技术的软件保护方法研究[J]
.计算机工程与科学,2006,28(12):36-37.
被引量:5
7
刘金瑄,吉胜军.
数字水印技术在软件加密中的应用[J]
.西安科技大学学报,2007,27(3):523-526.
8
郭李华.
基于数据加密的软件保护方法研究[J]
.福建电脑,2009,25(9):24-25.
9
袁淑丹,黎成,任子亭.
软件保护的分析与思考[J]
.电脑知识与技术,2014,0(12):8180-8181.
被引量:1
10
商开拴.
一种混合加密方案在软件授权中的应用[J]
.电子技术与软件工程,2017(12):59-60.
被引量:1
1
王晓明,符方伟,张震.
前向安全的多重数字签名方案[J]
.计算机学报,2004,27(9):1177-1181.
被引量:22
2
夏祥胜,耿永军,洪帆,崔国华.
前向安全的有代理的多重数字签名方案[J]
.小型微型计算机系统,2009,30(5):854-858.
被引量:4
3
申红雪,何培英,韩哲新.
基于UML的MIS系统开发[J]
.郑州轻工业学院学报,2002,17(1):67-70.
被引量:6
4
胡恬,朱若磊.
COM组件技术与软件的复用[J]
.微机发展,2001,11(2):60-62.
被引量:3
5
胡协刚.
软件对传统行业的改造[J]
.软件世界,2007(8):86-89.
6
邱英汉,陈火炎.
构造软件静态测试自动工具的一种新方法[J]
.暨南大学学报(自然科学与医学版),1992,13(1):33-39.
7
窦文生,王伟,高楚舒,魏峻.
面向协作的软件开发环境及其构造方法[J]
.计算机科学与探索,2011,5(7):624-632.
被引量:1
8
曾广平,涂序彦.
“软件人”的概念模型与构造特征[J]
.计算机科学,2005,32(5):135-136.
被引量:20
9
冯国柱,李超,吴翊.
基于视觉密码的身份认证方案[J]
.计算机应用,2006,26(10):2318-2319.
被引量:8
10
王志和.
UML在MIS系统开发中的应用研究[J]
.邵阳学院学报(自然科学版),2005,2(2):36-38.
被引量:1
科技信息
2010年 第26期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部