期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
把秘密文件隐藏到图片中 五款另类加密软件大比拼
下载PDF
职称材料
导出
摘要
随着电脑技术的普及和网络的盛行.电脑的使用已与现代生活密不可分了。当人们越依赖电脑.越沉溺于电脑及网络所带来的效率与便利性时,如何确保资料安全.保障电脑储存及网络传输的安全使用,就越发重要了。我们存放在电脑内的诸多资料.例如:设计图、行政公文、合同书、财务报表、计划书、客户名单以及私人信件、情书、QQ和Email密码,银行账号、朋友的联系方式甚至于考试成绩等等。
作者
凤翔九天
出处
《电子与电脑》
2003年第9期119-125,共7页
Compotech
关键词
加密软件
“Hid
In
Picture”
“InThePicture”
“渗透”
使用方法
“Z-file”
“EyeMage
IIE”
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
风行.
把秘密文件藏到图片中[J]
.视窗世界,2004(3):113-114.
2
寇宇.
巧妙的伪装者Z—file[J]
.软件世界(PC任我行),2003(1):70-71.
3
李军.
Z-file伪装加密让文件更安全[J]
.电脑采购,2002,0(20):27-27.
4
偶耦.
FBI的无奈——Z-File伪装加密系统[J]
.电脑,2002(7):107-107.
5
王旭.
PC机上的模拟器(一):苹果Ⅱ(Ⅱe)模拟器[J]
.大众软件,1996(9):16-18.
6
禾呈.
你的电子邮件安全吗[J]
.电脑时空,2003(10):122-122.
7
WANG Xuanming,ZHANG Xiaolin,JING Xiaojun.
Fusion Filtering Algorithm Based on Edge Point Judgment[J]
.Chinese Journal of Electronics,2012,21(1):165-168.
8
刀锋.
办公应用 安全第一 多方面保障信息安全[J]
.大众数码,2007,0(6):83-84.
9
全关断电脑远程操作开关机控[J]
.科技创新与品牌,2011(9):21-21.
10
刘晋媛.
论行政公文数据库建设[J]
.安顺学院学报,2014,16(3):131-132.
电子与电脑
2003年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部