HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 论文大全 恶意篡改论文 列表
期刊分类
期刊收录
出版地区
配置Windows Server 2012域名安全解析策略第136-139页
关键词: dns服务器  域名解析  信息保存  查询请求  恶意篡改  恶意修改  windows  通信协议  
什么才是好的科普——PX科学保卫战引发的思考第16-17页
关键词: 化工系  px  恶意篡改  科学家钱学森  王润  技术规则  安全保护措施  专业问题  清华学子  科技工作者  
2014年第06期 《科学之友》
基于DWT具有篡改定位的半脆弱水印算法第162-167页
关键词: 半脆弱水印  恶意篡改  jpeg压缩  小波系数  高频系数  
2019年第02期 《信息安全研究》
适用于双重压缩环境的图像内容认证水印算法第464-485页
关键词: 图像水印  半脆弱水印  恶意篡改  内容认证  双重压缩  
2019年第04期
网络管理与安全第44-44页
关键词: 网络管理  网管软件  网络技术  故障管理  网络系统  网络硬件设备  网络数据  应用效率  恶意篡改  信息系统  
中国《网络安全法》公布 具有六大突出亮点第11-12页
关键词: 网络安全  信息泄露  信息基础设施  基础性法律  网络攻击  物理隔离  网络实名制  恶意篡改  网络通信  网络接入  
2016年第12期 《中国教育网络》
自嵌入双功能图像水印算法第859-867页
关键词: 数字水印  自嵌入  版权保护  内容认证  篡改检测  恶意篡改  
2012年第07期 《光子学报》
依法治网——网络安全六大看点第40-41页
关键词: 网络安全  网络风险  信息泄露  基础性法律  信息基础设施  网络攻击  法律武器  垃圾信息  物理隔离  恶意篡改  
2016年第12期 《中国防伪报道》
谁偷走了夜的“黑”第57-57页
关键词: 小学作文  生态美学  运行区间  边界模糊  原生态民歌  庭燎  住宅空间  恶意篡改  夜未央  
2016年第05期 《雪花》
工控安全首要“聪者听于无声,明者见于未形”第7-7页
关键词: 网络安全  物理隔离  经济社会运行  信息基础设施  恶意篡改  风险隐患  工业控制系统  交易信息  基础设施安全  防御系统  
谈谈公民个人信息的保护第55-页
关键词: 公民个人信息  恶意篡改  信息产业  侵权责任法  信息权  民法通则  信息侵权  无过错责任  财产属性  荣誉权  
2015年第S5期 《兰台世界》
我看“恶搞”第24-25页
关键词: 网络红人  革命历史题材  恶意篡改  红色经典  影视明星  道德底线  全民总动员  无厘头文化  
高考咨询谈之时间不等人第63-63页
关键词: 模拟考  志愿填报  懊悔不已  本二  网站访问  恶意篡改  文字说明  非定向  考生号  信息安全  
2014年第10期 《考试与招生》
肯德基麦当劳身陷“过期门”第22-23页
关键词: 福喜  快餐企业  快餐厅  恶意篡改  食品安全标准  洋快餐  食品安全危机  问题产品  期门  顾客盈门  
2014年第15期 《人人健康》
一种用于广播电视内容监测的视频水印算法第105-109页
关键词: 广播电视  恶意篡改  内容监测  视频水印  
2016年第05期 《广播与电视技术》
谁偷走了夜的“黑”第70-71页
关键词: 小学作文  生态美学  运行区间  边界模糊  原生态民歌  庭燎  住宅空间  恶意篡改  夜未央  隐私性  
2016年第02期 《雪花》
浅论网络财务的安全问题与对策第26-27页
关键词: 网络财务  安全性  真实性  信息泄露  恶意篡改  
2012年第20期 《北方经济》
基于KMP的高效半脆弱音频水印算法第111-113页
关键词: 半脆弱水印  数字水印  裁剪攻击  同步信号  恶意篡改  kmp算法  
2012年第05期 《计算机工程》
35款不良手机软件恶意吸费第62-62页
关键词: 手机软件  酷我音乐盒  电信服务质量  应用软件  手机应用  运营商网络  应用程序  手机信息  恶意篡改  支付宝  
2015年第12期 《中国质量万里行》
网上购票难还要防骗子第15-15页
关键词: 春运高峰  网络诈骗  恶意篡改  数据显示  第三方平台  用户隐私  
2016年第02期 《中国质量万里行》