期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
巧用WinHex征服FinalData
原文传递
导出
摘要
Icefire:所有的事物都有它对立的一面,如果没有了对立,那么事物将无法生存,就像软件的加密与解密,有加密就会有解密,它们是永远不会孤立存在的,无论再优秀的加密软件,也会在很短的时间内被优秀的Cracker破解。我们不得不承认软件加密技术在不断地提高.好多程序商为了维护自己的软件不受他人的侵犯,便采用了先进的加密算法。
作者
小宝
出处
《黑客防线》
2005年第5期118-120,共3页
关键词
WINHEX
FINALDATA
数据恢复软件
工具软件
计算机
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
披着猫皮的虎.
热血外挂先算后爆[J]
.黑客防线,2006(5):100-103.
2
Icefire笑话一则[J]
.黑客防线,2005(9):128-128.
3
December.
轻轻松松使用MP4转换器[J]
.黑客防线,2007(2):113-115.
4
Moodsky.
在Windows XP中的万能断点[J]
.黑客防线,2006(2):115-118.
5
December.
LDM木马检测程序Ⅵ注册追踪记[J]
.黑客防线,2007(4):124-126.
6
December.
没有注册框,咋办?[J]
.黑客防线,2006(5):107-109.
7
LingDi.
怎样算是一个好的软件保护[J]
.黑客防线,2004(03S):59-62.
8
卢志辉.
赛点网络宣传邮箱版2.03脱壳破解经过[J]
.黑客防线,2006(1):100-102.
9
Sky.
轻松实现检测 Windows肉鸡系统信息[J]
.黑客防线,2004(01S):45-50.
10
程序间通信的各种途径及解析[J]
.黑客防线,2004(04S):50-54.
黑客防线
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部