期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
对利用计算机信息隐藏技术进行反侦查的分析与应对措施
1
作者
王军
《通讯和计算机(中英文版)》
2005年第10期25-29,共5页
计算机信息隐藏技术目前发展迅速,为计算机相关案件侦破带来很多困难。本文分析了目前计算机信息隐藏技术的原理,将计算机信息隐藏方法分为七类,并且提出了解决各类问题的一般思路和一些简单方法。
关键词
信息隐藏
分区链式结构
目录表项
HOOK
API拦截
文件扩展名
注册表键值
下载PDF
职称材料
题名
对利用计算机信息隐藏技术进行反侦查的分析与应对措施
1
作者
王军
机构
北京市顺义区
出处
《通讯和计算机(中英文版)》
2005年第10期25-29,共5页
文摘
计算机信息隐藏技术目前发展迅速,为计算机相关案件侦破带来很多困难。本文分析了目前计算机信息隐藏技术的原理,将计算机信息隐藏方法分为七类,并且提出了解决各类问题的一般思路和一些简单方法。
关键词
信息隐藏
分区链式结构
目录表项
HOOK
API拦截
文件扩展名
注册表键值
Keywords
Information Hidden
Chain Style Sub-section Structure
Catalogue List
HOOK
API Interception
File Extension Name
Key Registration List
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
对利用计算机信息隐藏技术进行反侦查的分析与应对措施
王军
《通讯和计算机(中英文版)》
2005
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部