信息安全与伪装技术

来源:王朝搜索
 
信息安全与伪装技术

随着信息技术的不断发展,信息安全的内涵也在不断延伸。在解决信息安全方面,信息伪装技术发挥着越来越重要的作用。 信息安全与伪装技术 吴惠民 信息伪装就是将秘密信息隐藏于另一非机密的文件内

信息安全技术

一场古希腊和特洛伊持续了十年的战争最终以希腊一位谋士设计的木马而告终,这就是著名的木马屠城记。如今,“木马”这个词又一次摆在了我们的面前,不过,它不再是攻城的道具,而

W32.Trats.B伪装技术强 传播渠道广

病毒分析: 近期赛门铁克安全响应中心观测到一种善于隐藏自身的病毒 — W32.Trats.B。该病毒会利用Rootkit技术隐藏自身进程以及它在注册表中创建的启动表项,令用户难以察觉到它

军报透露中国军队的惊人伪装技术

王铁吴艳冰曲晨 【人物小传】王向伟,1983年毕业于南京工程兵工程学院伪装专业,现任第二炮兵某研究所六室主任,全军伪装专业组副组长,第二炮兵导弹技术专家,博士生导师,先后获国家科技进步二等

密码学与信息安全技术|报价¥33.20|图书,其他,

[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3

网络信息安全技术基础与应用(高等学校规划教材)|报价¥17.90|图书,教材教辅与参考书,大学,计算机专业,庞淑英

http://ec4.images-amazon.com/ima

信息安全原理(影印版)/国外计算机科学经典教材|报价¥45.50|图书,工业技术,自动化、计算机技术,计算技术、计算机技术,一般性问题,安全保密,惠特曼等著

http://images.amazon.cn/n/noimg_sml.jpg[/i

信息安全与犯罪取证系列丛书——信息安全|报价¥30.20|图书,工业技术,自动化、计算机技术,计算技术、计算机技术,一般性问题,安全保密,杨永川

[url=http://www.w

信息安全学(第2版)|报价¥23.90|图书,工业技术,自动化、计算机技术,计算技术、计算机技术,一般性问题,安全保密,周学广

[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3

信息安全技术导论|报价¥19.40|图书,工业技术,自动化、计算机技术,计算技术、计算机技术,一般性问题,安全保密,陈克非

[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有