期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
影子传说文件超级隐身术
下载PDF
职称材料
导出
摘要
我常为如何在公用电脑上保护重要文件而伤透脑筋。一般的文件隐藏或加密方式虽然有用,但实现方式简单,也极可能留下蛛丝马迹,其他人只需稍加用心就能把文件“揪”出来。为了让文件保密性更强,我决定先将安全加密,再把它像个影子般隐藏到宿生文件中,这时,我想到了Steganos Security Suite。
作者
场井前
出处
《网上俱乐部(电脑安全专家)》
2005年第1期80-80,共1页
关键词
“Steganos
SECURITY
Suite”
宿主文件
“影子”文件
文件加密工具
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王秋菊.
电子公文交换平台中文档影子化技术的应用[J]
.教育技术导刊,2008(3):139-141.
2
彩虹.
隐私数据的守护者——神盾[J]
.软件指南,2012(5):68-68.
3
金茂顺,周舜华,连强.
文件加密工具FCT的设计与实现[J]
.计算机工程与设计,1993,14(4):10-15.
4
烟波.
档案保镖——文件加密工具[J]
.玩电脑,2004(12):80-80.
5
李伟华,王秋让.
机动性对分布计算的影响[J]
.微电子学与计算机,1995,12(4):52-54.
6
小宝.
先破后解加密精灵[J]
.黑客防线,2005(4):124-126.
7
飘零雪.
隐私保护玩“渗透”[J]
.网友世界,2003(19):28-29.
8
Eagle.
防止他人“偷”用我的PC[J]
.微电脑世界,2004(3):105-105.
9
乔珊.
调兵遣将,第三方工具保文档[J]
.网管员世界,2007(8):80-81.
10
爱如风.
给注册表加道防火墙[J]
.软件指南,2007(4):21-21.
网上俱乐部(电脑安全专家)
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部