您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:1mb
    • 提供者:zgjysu234
  1. 软件加密技术内幕(CHM,1.3M)

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览   1.1.1 区块(Section)   1.1.2 相对虚拟地址(Relative Virtual Addresses)   1.1.3 数据目录   1.1.4 输入函数(Importing Functions) 1.2 PE文件结构   1.2.1 The MS-DOS头部   1.2.2 IMAGE_NT_HEADERS头部   1.2.3 区块表(The Section Table)   1.2.4 各种块(Section
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:1mb
    • 提供者:soldierrick
  1. 加密技术内幕 关于计算机加密的

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-10-29
    • 文件大小:1mb
    • 提供者:wei1987zheng
  1. 软件加密技术内幕.chm

  2. 软件加密技术内幕.chm 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的
  3. 所属分类:网络攻防

    • 发布日期:2010-01-13
    • 文件大小:1mb
    • 提供者:asseye
  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-04-28
    • 文件大小:1mb
    • 提供者:yourwg
  1. 《软件加密 技术内幕》

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-05-25
    • 文件大小:1mb
    • 提供者:Smartin
  1. bitlocker全卷加密技术实现和企业的应用

  2. 可以帮助你更好的掌握加密技术的实现与企业的应用
  3. 所属分类:专业指导

    • 发布日期:2010-10-05
    • 文件大小:8mb
    • 提供者:liuq1989
  1. VC++中数据动态位算法加密技术的新实现与应用

  2. 加密技术,VC++中数据动态位算法加密技术的新实现与应用 1.获取系统时间systime,运行时间runtime,用户密码password 三个参数备用 2.数据内容text 用runtime加密 3.追加123固定个标志 4.追加10个runtime 5.追加10个systime 6.追加32个password (与systime+runtime 计算 ) 所有的操作写入到tempfile 中 7.CopyFile(TempFile, FileName, 0) 写入原文件 8.删除TempF
  3. 所属分类:C++

    • 发布日期:2011-06-18
    • 文件大小:13kb
    • 提供者:l_xiangxi
  1. 软件加密技术内幕 光盘

  2. ****************************************************************************** * 《软件加密技术内幕》配套光盘目录说明 * * 看雪学院(http://www.pediy.com) * ****************************************************************************** 注意:从光盘上拷贝文件到硬盘时,要注意改变文件属性,取消“只读”属性。 光
  3. 所属分类:其它

    • 发布日期:2011-12-20
    • 文件大小:23mb
    • 提供者:oliverpep
  1. 软件加密技术内幕配套光盘

  2. ****************************************************************************** * 《软件加密技术内幕》配套光盘目录说明 * * 看雪学院(http://www.pediy.com) * ****************************************************************************** 注意:从光盘上拷贝文件到硬盘时,要注意改变文件属性,取消“只读”属性。 光
  3. 所属分类:其它

    • 发布日期:2011-12-20
    • 文件大小:23mb
    • 提供者:oliverpep
  1. MD5加密技术

  2. 本java工程用于研究MD5加密技术。 本工程编码方式:UTF-8 说明:采用Java自带的加密技术(MD5)对字符串进行加密,这种加密是不可逆的,也就是说只有对字符串的加密过程,没有解密过程,可能有人会在网上找到所谓的“解密”方法,但是那种解密是有限的,并不能100%解密成功。 MD5加密技术在登录功能模块模块的应用思路:获取到用户输入的密码字符串,使用MD5加密工具进行加密,然后再与该用户名在数据库中对应的已加密的密码进行对比,为true标识输入的密码正确,否则表示输入的密码错误。 疑问:
  3. 所属分类:Java

    • 发布日期:2013-11-14
    • 文件大小:8kb
    • 提供者:wangshuxuncom
  1. 软件加密技术内幕 chm

  2. 软件加密技术内幕 要花时间看 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections
  3. 所属分类:网络攻防

    • 发布日期:2008-10-04
    • 文件大小:1mb
    • 提供者:zdl_361
  1. 软件加密 技术内幕

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:其它

    • 发布日期:2014-02-05
    • 文件大小:1mb
    • 提供者:cuiyuwuyou
  1. 软件加密技术内幕.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2008-12-05
    • 文件大小:1mb
    • 提供者:yaozhu88
  1. 《软件加密技术内幕》测试第1版

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-03-04
    • 文件大小:1mb
    • 提供者:fyf8733
  1. 软件加密技术内幕.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-03-21
    • 文件大小:1mb
    • 提供者:xziren
  1. WiMAX数据传输加密方案设计与实现

  2. 在各种通信设备和终端电子产品设计方法中,为使产品具有更强大的功能,越来越多地采用了嵌入式系统,WiMAX无线通信设备亦是如此。因此设计和开发现代网络和通信技术中的安全技术时,必须和嵌入式技术结合在一起。本文提出和实现了一种基于AES-CCM加密算法和ARM+VxWorks嵌入式系统的WiMAX无线接入设备加密技术解决方案,并给出了算法模块在设备中的应用方法。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:366kb
    • 提供者:weixin_38527987
  1. NXP推出采用开放标准加密技术的有限使用MIFARE IC

  2. NXP推出采用MIFARE系列非接触式识别技术的最新IC——MIFARE Ultralight C。在同类产品中,这款芯片首次引入开放标准3DES加密技术,用于一次性票证解决方案的认证与防伪。   MIFARE Ultralight C充实了MIFARE Ultralight系列高性价比IC的阵容,是传统纸质票证理想的升级换代产品,它让活动入场券、积分优惠券和限次使用车票等均可轻松实现非接触式应用。MIFARE Ultralight C提供的用户存储器容量大于MIFARE Ultralight
  3. 所属分类:其它

    • 发布日期:2020-11-12
    • 文件大小:62kb
    • 提供者:weixin_38675970
  1. 单片机与DSP中的单片机系统的动态加密技术

  2. 摘要:单片机系统产品的加密和解密技术永远是一个矛盾的统一体。然而,为了更好的保护好自己的单片机技术成果和知识产权,加大解密成本,研究新型加密技术仍是保护成果的主要手段之一。文中在讨论了传统的单处系统加密和解密技术的基础上,提出了一种实用而有效的动态加密技术的实现方案。     关键词:单片机系统 动态加密技术 FPGA 1 概述 随着单片机技术的发展和广泛应用,许多使用单片机的高新技术产品诸如智能化仪器、仪表、小型工业控制系统等都面临着一个令人头痛的问题,那就是新产品刚一推出就被仿制和剽
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:92kb
    • 提供者:weixin_38729607
  1. 具有密文等值测试功能的公钥加密技术综述

  2. 作为解决云环境中多公钥加密计算问题的重要方法之一,密文等值测试技术可以实现对不同公钥加密的数据进行比较,使测试者在不对密文进行解密的前提下判断密文对应的明文是否相同。首先介绍了密文等值测试概念及其安全模型,总结了目前提出的6种授权模式所适用的场景以及对应的输入与输出;然后对比了密文等值测试技术与公钥可搜索加密技术的异同,阐述并分析了包括公钥、基于身份和基于属性在内的若干典型密文等值测试方案;最后讨论了密文等值测试的应用场景并对来来的研究进行展望。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:554kb
    • 提供者:weixin_38618784
« 12 3 4 5 6 7 8 9 10 ... 38 »