CORC

浏览/检索结果: 共9条,第1-9条 帮助

限定条件    
已选(0)清除 条数/页:   排序方式:
分布式存储系统介绍及其数据一致性实现方法探究 期刊论文
企业技术开发(下半月), 2012
作者:  王泰格;  邵玉如;  杨翌
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
HTTP隧道木马原理分析及检测方法研究 期刊论文
软件导刊, 2012, 期号: 9
作者:  王泰格;  杨翌;  邵玉如
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
全局IAT Hook技术原理及实现 期刊论文
信息与电脑, 2012, 期号: 7
作者:  王泰格;  邵玉如;  杨翌
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
移动智能终端安全威胁分析与防护研究 期刊论文
信息网络安全, 2012, 期号: 1
作者:  彭国军;  邵玉如;  
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
基于Android的手机隐私保护技术及实现 期刊论文
信息网络安全, 2012, 期号: 4
作者:  彭国军;  邵玉如;  王泰格
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
基于文件下载运行程序的免杀方法研究 期刊论文
信息与电脑, 2012, 期号: 6
作者:  王泰格;  邵玉如;  杨翌
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
基于网络流量特征的未知木马检测技术及其实现 期刊论文
信息网络安全, 2012
作者:  彭国军;  王泰格;  邵玉如;  刘梦冷
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
小内存微控制器适用的无人值守远程更新思路 期刊论文
软件导刊, 2012, 期号: 7
作者:  王泰格;  邵玉如;  杨翌
收藏  |  浏览/下载:4/0  |  提交时间:2019/12/05
远控木马运行原理与流量特征分析 期刊论文
企业技术开发(下半月), 2012
作者:  王泰格;  邵玉如;  杨翌
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05


©版权所有 ©2017 CSpace - Powered by CSpace