HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 论文大全 隐藏技术论文 列表
期刊分类
期刊收录
出版地区
从零跟我学黑客(三)——黑客惯用的隐藏秘笈第45-46页
关键词: 隐藏技术  黑客  入侵过程  隐藏方法  知识  木马  
2008年第17期 《新一代信息技术》
从零跟我学黑客(四)——黑客惯用的隐藏秘笈(下)第47-48页
关键词: 隐藏技术  黑客  基础知识  文件  网站  入侵  
2008年第18期 《新一代信息技术》
木马程序的技术分析与研究第100-100页
关键词: 木马  远程目标主机  自加载运行技术  隐藏技术  
2007年第12X期 《科学技术创新》
木马病毒的分析与防治第116-117页
关键词: 特洛伊木马  进程  隐藏技术  
2006年第20期 《科技创新导报》
浅谈BMP文件作为密文载体的研究第214-214页
关键词: 信息隐藏  隐藏技术  
2009年第27期 《科技创新导报》
数字图像下的信息隐藏技术第58-58页
关键词: 数字图像  信息  隐藏技术  
特洛伊木马程序攻击机理分析第34-36页
关键词: 特洛伊木马  隐藏技术  自加载  ip扫描  
对几种计算机病毒技术的研究和探索第33-35页
关键词: 计算机病毒技术  隐藏技术  多形技术  变形混合技术  超级病毒技术  自动生成技术  
2004年第03期 《邯郸学院学报》
时讯浏览第73-74页
关键词: 电子邮件  木马程序  计算机病毒  重新命名  隐藏技术  程序文件  浏览  可执行文件  文件属性  自动复制  
2012年第09期 《保密科学技术》
浅谈木马程序开发技术第56-58页
关键词: 木马程序  自动加载技术  隐藏技术  防范措施  
检测Windows Rootkit的新方法第173-175页
关键词: 木马程序  windows  rootkit  隐藏技术  内存完整性  检测方法  
在军事通信中应用音频信息隐藏技术的分析第220-221页
关键词: 军事通信  音频信息  隐藏技术  
2018年第04期 《通信电源技术》
电子信息隐藏技术的应用研究第112-112页
关键词: 电子信息  隐藏技术  应用研究  
2018年第13期 《山东工业技术》
可见光图像的加密和隐藏信息识别技术第97-100页
关键词: 可见光图像  加密算法  隐藏技术  信息识别  
2016年第08期 《激光》
信息战条件下的数据库入侵限制和恢复技术第78-82页
关键词: 恢复技术  数据库  信息战  限制  入侵  可生存性  安全机制  预防技术  隐藏技术  检测技术  生存技术  研究重点  欺骗  
2005年第07期 《计算机科学》
Linux下的特殊隐藏方法第28-31页
关键词: linux操作系统  隐藏技术  网络安全  处理器  可装载内核模块  lkm  
2004年第02期 《计算机安全》
基于DLL的特洛伊木马隐藏技术研究第41-43页
关键词: 特洛伊木马  动态链接库  远程线程  隐藏技术  
2005年第12期 《信息技术》
透视木马程序开发技术第38-40页
关键词: 木马程序  传播技术  隐藏技术  自动加载  数据传递  
剖析特洛伊木马的隐藏技术第53-55页
关键词: 特洛伊木马  隐藏技术  端口  进程  防范  
2004年第06期 《华电技术》
剖析特洛伊木马的隐藏技术(续)第61-62页
关键词: 特洛伊木马  隐藏技术  查杀  任务栏  任务管理器  进程  端口  剖析  针对性  传播方式  
2005年第01期 《华电技术》