期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
IBM PC/XT DEBUG反“反跟踪”的实现
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
本文是文献[1]的续篇。作者就IBM PC/XT PCDOS V2.00/2.10 DEBUG的动态跟踪过程、反跟踪的几种形式,以及针对修改中断向量的反跟踪,提出了反“反跟踪”在DEBUG上的实现方法和具体实施步骤,给出了详细的程序清单,从而使DEBUG具有扩充的反“反跟踪”功能。
作者
赵恒友
机构地区
成都
出处
《微计算机应用》
1992年第3期14-18,共5页
Microcomputer Applications
关键词
微机
DEBUG
DOS
跟踪
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
1
二级引证文献
0
参考文献
1
1
赵恒友.
IBM PC/XT调试程序DEBUG的功能扩展及其实现方法[J]
.微计算机应用,1990,11(6):15-21.
被引量:1
引证文献
1
1
巴力登.
增强DEBUG.COM的动态跟踪功能[J]
.新疆工学院学报,1995,16(1):30-35.
1
刘杰.
IBM PC加密软件的跟踪和反跟踪[J]
.微计算机应用,1989,10(3):11-15.
2
戴华.
反跟踪的灵活运用[J]
.电脑编程技巧与维护,1998(2):70-74.
3
杨道沅.
软件的加密&解密技术之五[J]
.电子与电脑,1995,2(3):130-135.
被引量:1
4
孙朝云,高怀钢.
加密解密与反跟踪实用技术[J]
.西安公路交通大学学报,1997,17(3):113-115.
被引量:4
5
许兴华.
利用寄存器DX初始值的差异反跟踪一例[J]
.电脑爱好者,1998(12):45-46.
6
乔素艳.
浅析软件安全中的反跟踪技术[J]
.无线互联科技,2012,9(2):23-24.
被引量:9
7
顾玉良.
反跟踪技术与Debug跟踪技术[J]
.微型计算机,1992,12(5):65-67.
8
王宇.
一种简单通用的防拷贝方法[J]
.中国计算机用户,1991(1):26-27.
9
杨道沅.
软件的加密&解密技术之六——第九章 跟踪与反跟踪(续)[J]
.电子与电脑,1995,2(4):124-131.
10
肖华勇.
磁盘加密的反跟踪技术[J]
.电脑爱好者,1998(22):48-49.
微计算机应用
1992年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部