XX-SSS-剖析特洛伊木马,这是一篇完整的信息安全课程设计。供学习用
上传时间: 2014-02-19
上传用户:qw12
信息安全系列教材。武汉大学出版社 丁建立主编
上传时间: 2017-05-19
上传用户:xc216
欧几里德算法:辗转求余 原理: gcd(a,b)=gcd(b,a mod b) 当b为0时,两数的最大公约数即为a getchar()会接受前一个scanf的回车符
上传时间: 2014-01-10
上传用户:2467478207
//9488定时器B功能测试 9488定时器B功能测试B:DAMI调试通过: 9488 8位定时器B的使用 有关的I/O为三个:TBPWM(输出)(P1.0) 模式有:间隔定时功能,PWM模式 有定时中断:定时器B溢出中断
上传时间: 2017-06-01
上传用户:ryb
有关信息安全的一篇很有用 的期刊,关于信息加解密的!
标签: 信息安全
上传时间: 2017-06-30
上传用户:洛木卓
冰河木马入侵和防护实验。通过使用 IPC$ 漏洞扫描器发现网络中有安全漏洞的主机,植入木马程序,控制远程主机,然后在客户端查杀木马,进行防护。
上传时间: 2017-07-07
上传用户:gaojiao1999
面向TDT的主题相似性计算模型.pdf 网络热点信息发现研究.pdf 网络信息挖掘技术及其应用研究.pdf
上传时间: 2013-12-11
上传用户:稀世之宝039
在信息安全中起着举足轻重作用的密码学也就成为信息安全中不可或缺的重要部分。密码学的研究前景十分广阔,这个总是秘而不宣的重要角色,在未来发展中将起到不可估量的作用。
上传时间: 2017-08-07
上传用户:xsnjzljj
本文在充分研究了西门子公司 MC35 GSM 模块的性能后 ,总结出一套利用 GSM 网络进行信息传输的技术 ,包括GSM模块的初始化 ,短信的收发与群发 , SIM卡电话本的管理等 ,并提出一种灵活的接收或读取短信的方案 ,最后给出了应用实例。
上传时间: 2014-11-12
上传用户:zsjinju
南京理工大学信息安全 ppt 1-4 章
上传时间: 2016-06-08
上传用户:llszzh0912