期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
另辟蹊径轻松破解加密工具
原文传递
导出
摘要
加密作为一种基本的保护手段,是广大用户经常使用的,然而,加密的手段和算法也分很多种,有的加密方式确实很可靠,无懈可击;而有的加密方式却脆弱得不堪一击.本文将要与大家介绍的就是这样一款不够强大的加密工具,
作者
飞翔
出处
《软件指南》
2011年第3期66-67,共2页
关键词
加密工具
破解
加密方式
松
大用户
算法
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
钟伟,于善胜.
软件安装另辟蹊径[J]
.中学生电脑,2003(3):19-19.
2
俞木发.
巧施妙招 绕过UAC拦截[J]
.电脑爱好者,2013(7):59-59.
3
另辟蹊径亚马逊KindleFireHDX[J]
.商业故事(数字通讯),2013(20):30-30.
4
梁成才.
SVR4.1ES:使得UNIX无懈可击[J]
.抗恶劣环境计算机,1994,8(2):56-63.
5
另辟蹊径 B75主板也不错[J]
.电脑爱好者,2012(13):96-97.
6
小菜哥.
让你的OutlookExpress无懈可击[J]
.网迷,2002(5):33-34.
7
徐宏昌.
浅析计算机网络防火墙的设置[J]
.价值工程,2011,30(3):186-186.
被引量:3
8
张晓光.
Oracle数据库应用中的安全管理策略分析[J]
.计算机光盘软件与应用,2012,15(9):122-123.
被引量:3
9
利用隐私模式,登录多个人人账号[J]
.网友世界,2011(15):45-45.
10
SirMonkey.
另辟蹊径——软件安全就是这么简单[J]
.大众软件,2004(20):89-90.
软件指南
2011年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部