计算机安全方面有关论文范文数据库,与计算机安全之隐蔽软件相关毕业论文格式
本论文是一篇计算机安全方面有关毕业论文格式,关于计算机安全之隐蔽软件相关毕业论文开题报告范文。免费优秀的关于计算机安全及计算机病毒及计算机方面论文范文资料,适合计算机安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
蛋们在恶意代码上使用,让病毒木马难以别发现,又能被好人们用来防止自己的软件被破解,但同样在盗版,反盗版的斗争中,坏蛋们又会用它来抹除好人们嵌在软件中的水印.多数情况下,混淆程序就意味着把程序转换成一种更为难读的、更难修改的形式.从这个角度上说,我们发布软件的二进制可执行文件而不是程序的源码就是一种代码混淆,因为二进制机器码要比高级语言源码难读的多,同样,使用编译器优化一个程序也可以被认为是对这个程序进行混淆.因为不论是手工分析还是使用工具,优化后的代码总是比没有优化的代码难处理的多.因为代码优化工具对代码进行转换只是为了生成运行速度更快、个头更小的代码,而我们混淆代码的目的就是为了使代码变得更难分析,当然代码混淆也有些副作用,比如它会生成体积比较大,或者运行速度更慢的程序,所以软件开发人员在使用代码混淆技术时要权衡一下利弊,决定一下程序的哪些部分需要保护,哪些部分只好放弃保护.
事情没有绝对,软件也没有绝对安全,所以你必须要权衡一下利弊,决定是不是要在的的项目中使用软件保护技术.(作者单位:齐齐哈尔工程学院)
参考文献:
[1]HofstadterandDouglasR.BasicBooks,Godel,Escher,Bacb:AnEternalGoldenBraid,January1999.ISBN0465026567
[2]D.AbramsonandR.SosicRelativedebuggingusingmultipleprogramversions.In8tbInt.Symp.onLanguagesforIntensional,Programming,Sydney,May1995.
[3]AlfredV.Aho,RaviSethi,andJefferyD.Ullman.Compinciples:Principles,Tecbniques,andTools.Addison-Wesley,1998.
计算机安全方面有关论文范文数据库,与计算机安全之隐蔽软件相关毕业论文格式参考文献资料: