出处
《网络安全技术与应用》
2006年第9期17-17,共1页
Network Security Technology & Application
-
1趣味解密[J].计算机应用文摘,2004(18):32-32.
-
2杨金砖,周正仁.几个解密软件的使用方法[J].电脑,1996(12):26-27.
-
3飞雪.矛与盾——加密与破解软件集锦[J].电脑时空,2002(4):96-97.
-
4光盘目录[J].黑客防线,2004(10):4-5.
-
5光盘目录[J].黑客防线,2004(01S):4-5.
-
6文件加密不留痕迹[J].网络运维与管理,2013(24):122-122.
-
7周先飞.基于LabVIEW的测控系统加密程序设计与实现[J].佳木斯大学学报(自然科学版),2017,35(2):291-294. 被引量:1
-
8吕光金.Flash动画的加密方法[J].微型机与应用,2016,35(5):52-53.
-
9博弈软件加密市场需求与产品互动分析[J].计算机与网络,2006,32(16):23-23.
-
10张涌金.隐私数据“免偷窃”[J].网络运维与管理,2014(2):119-119.
;