手机扫码免费下载
纠错留言#电子书截图
#电子书简介
作 者:向广利 等 著作定 价:25出 版 社:武汉大学出版社出版日期:2012年09月01日页 数:172装 帧:平装ISBN:9787307100015●第1章软件保护概述
●1.1引言
●1.2软件保护技术
●1.2.1基于硬件的保护方法
●1.2.2基于软件的保护方法
●1.3软件保护的应用
●1.3.1当前保护技术的局限
●1.3.2软件保护技术的应用
●1.4软件的知识产权保护
●1.4.1软件知识产权概述
●1.4.2软件知识产权的保护措施
●第2章软件保护的技术基础
●2.1加密算法
●2.1.1加密算法分类
●2.1.2软件保护中的加密算法
●2.2 HASH算法
●2.2.1 HASH算法原理
●2.2.2SHA算法
●2.2.3MD5算法
●2.3签名算法
●部分目录 本书是一部关于软件保护理论与实践相结合的著作。全书共分6章,靠前章对软件保护的现状、应用领域进行了综述性的说明;第2章介绍软件保护的基础知识;第3章介绍软件中的数据保护方法;第4章介绍软件中的计算保护方法;第5章介绍软件版权保护;第6章介绍软件保护中的密钥管理。本书适合从事软件工程、信息安全和通信领域的科研和工程技术人员阅读参考,也可作为计算机及相关专业的研究生教材与辅导书。
●1.1引言
●1.2软件保护技术
●1.2.1基于硬件的保护方法
●1.2.2基于软件的保护方法
●1.3软件保护的应用
●1.3.1当前保护技术的局限
●1.3.2软件保护技术的应用
●1.4软件的知识产权保护
●1.4.1软件知识产权概述
●1.4.2软件知识产权的保护措施
●第2章软件保护的技术基础
●2.1加密算法
●2.1.1加密算法分类
●2.1.2软件保护中的加密算法
●2.2 HASH算法
●2.2.1 HASH算法原理
●2.2.2SHA算法
●2.2.3MD5算法
●2.3签名算法
●部分目录 本书是一部关于软件保护理论与实践相结合的著作。全书共分6章,靠前章对软件保护的现状、应用领域进行了综述性的说明;第2章介绍软件保护的基础知识;第3章介绍软件中的数据保护方法;第4章介绍软件中的计算保护方法;第5章介绍软件版权保护;第6章介绍软件保护中的密钥管理。本书适合从事软件工程、信息安全和通信领域的科研和工程技术人员阅读参考,也可作为计算机及相关专业的研究生教材与辅导书。
版权声明:本站提供的电子书下载/导购服务,如您发现侵犯了您的权益,请通过
举报侵权 进行处理 。
评论列表(0)