HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 论文大全 反跟踪论文 列表
期刊分类
期刊收录
出版地区
浅析违反合作原则所产生的幽默效果——以《人再囧途之泰囧》为例第29-32页
关键词: 会话合作原则  幽默效果  泰国  人物对话  诙谐幽默  方式准则  违反  关系准则  会话含义  反跟踪  
2013年第18期 《电影评介》
安全技术在计算机软件开发中的应用第46-46页
关键词: 计算机软件开发  安全技术  反跟踪  漏洞  
软件加密的反跟踪技术第35-38页
关键词: 加密技术  反跟踪  中断  屏蔽  
浅谈反跟踪技术第93-95页
关键词: 加密技术  反跟踪  屏蔽  检测  
2004年第02期 《河池学院学报》
一种基于RSA加密算法的序列号的软件保护方案第27-30页
关键词: 反跟踪  rsa  软件保护  磁盘序列号  
Windows PE文件结构及其加密的研究第24-26页
关键词: windows  pe  文件结构  des加密  反跟踪  代码动态修正  解密模块  
猫和老鼠的游戏:网络跟踪与反跟踪第7-8页
关键词: 网络世界  反跟踪  游戏  老鼠  互联网广告  猫  个人信息  商业行为  
2014年第09期 《程序员》
浅谈汇编语言在反跟踪和反破解中的应用第112-115页
关键词: 汇编语言  反跟踪  反破解  应用  工作原理  跟踪方法  
2006年第03期 《程序员》
通过硬件强化程序反跟踪加密的方法第458-461页
关键词: 反跟踪  软件加密  硬件电路  程序  监视  系统  增加  效果  跟踪分析  防止  
一种基于磁盘磁道接缝的软件保护方法第177-179页
关键词: 软件保护  磁道接缝  反跟踪  
2004年第03期 《计算机工程》
基于Delphi开发的应用系统数据通用迁移第61-63页
关键词: delphi  异构数据  远程注入  反跟踪  
2016年第08期
一种面向Internet安全系统设计与实现第15-16页
关键词: 防火墙  入侵检测  跟踪  反跟踪  
2006年第02期 《计算机时代》
VB程序中错误捕获技术在反跟踪中的应用第184-184页
关键词: 错误捕获  错误代码  反跟踪  
2006年第04期 《福建电脑》
反跟踪定位器第70-73页
关键词: 定位器  反跟踪  分析传感器  检测数据  工作原理  制作  报警器  程序  
2013年第06期 《电子制作》
一种RFID系统反跟踪安全通信协议第275-277页
关键词: rfid  安全  协议  哈希  反跟踪  
PE文件隐型加壳技术的研究与实现第337-338页
关键词: 可移植的可执行文件  加壳  哈希算法  反跟踪  
2009年第01期 《计算机应用研究》
基于Linux系统调用的反跟踪技术研究第6632-6635页
关键词: linux  ptrace  系统调用  反跟踪  入侵检测  
2010年第23期 《电脑知识与技术》
基于信息隐藏的软件加密方案第38-38页
关键词: 软件加密  信息隐藏  rsa  反跟踪  
2010年第08期 《大众科技》
浅析软件安全中的反跟踪技术第23-24页
关键词: 软件安全  跟踪  反跟踪  加密  解密  
2012年第02期 《无线互联科技》
机动目标的跟踪与反跟踪综述第168-169页
关键词: 机动目标  跟踪  数据关联  航迹预测  反跟踪