出处
《信息网络安全》
2005年第2期75-76,共2页
Netinfo Security
同被引文献11
-
1纪玉春.我国大陆地区九千多网站被篡改[J].信息网络安全,2008(5):72-75. 被引量:2
-
2刘娇蛟,晋建秀.基于单向散列函数的双向身份鉴别[J].信息技术,2004,28(7):17-18. 被引量:1
-
3杨泽明,许榕生,曹爱娟.网络取证与分析系统的设计与实现[J].计算机工程,2004,30(13):72-74. 被引量:17
-
4蔡衍文,陈天洲.SSL安全代理多重认证分析与实现[J].计算机工程,2004,30(16):39-41. 被引量:3
-
5王刚.您的网站守护神:鹰眼主页防篡改系统[J].信息安全与通信保密,2005,27(6):136-137. 被引量:2
-
6李鸿强,苗长云,石博雅,仪鲁男.单向散列函数SHA-512的优化设计[J].计算机工程,2007,33(7):130-132. 被引量:7
-
7盖玲.防网页篡改技术比较分析[J].图书与情报,2007(1):92-94. 被引量:10
-
8张燕蕾.二维码技术及其在数字图书馆中的应用探析[J].现代情报,2007,27(10):94-95. 被引量:45
-
9罗亚丽,周安民,吴少华,胡勇,丁怡.一种基于行为分析的程序异常检测方法[J].计算机应用,2008,28(10):2492-2494. 被引量:4
-
10谢俊喜,唐朝晖,桂卫华.基于数学形态学的二维条码识别[J].计算机工程与科学,2009,31(2):44-45. 被引量:8
-
1顾利珉,陈锦刚,朱新坚,曹广益.从VC++创建的DLL输出函数的实现[J].计算机应用,2000,20(12):56-57.
-
2李忠.等价类划分算法[J].宜宾学院学报,2001,1(3):92-94. 被引量:1
-
3张效强,王锋,高开明.基于加密算法的数据安全传输的研究与设计[J].计算机与数字工程,2008,36(5):107-109. 被引量:13
-
4邓艺夫,胡振.DES加密算法与SHA1散列函数的结合应用[J].现代计算机,2006,12(7):100-102. 被引量:1
-
5lilipuss.用VC实现竖写汉字[J].电脑知识与技术(过刊),2003(26):68-69.
-
6孟颍辉,闻英友,陈剑,赵宏.无线传感器网络中基于接近度的无需测距定位算法[J].电子学报,2014,42(9):1712-1717. 被引量:7
-
7闫文娟,王水璋.模糊RBF神经网络在语音识别中的应用[J].电脑开发与应用,2008,21(5):62-63.
-
8李路.韧件控制未知数与硬件资源的格式[J].农业网络信息,2013(3):60-61.
-
9罗柯.基于关联Petri网和遗传算法的约束Web服务组合优化[J].科技信息,2012(17):151-151.
-
10张卫军.TurboC图形模式下getche()的实现[J].电脑开发与应用,1999,0(7):0-0.
;