搜索筛选:
搜索耗时3.6813秒,为你在为你在102,285,761篇论文里面共找到 36 篇相符的论文内容
类      型:
[期刊论文] 作者:乔明秋, 李迎,, 来源:黑龙江科技信息 年份:2015
QQ即时通讯工具目前已成为网民日常生活中的一个重要组成部分,同时也成为了黑客和病毒攻击的主要目标。本文将为大家分析目前流行的盗取QQ账号软件的实施过程,并在此基础上描...
[期刊论文] 作者:李迎, 乔明秋,, 来源:民营科技 年份:2015
从京东、当当等电商的大量促销活动,到快递市场的"价格战",可以看到,电子商务与快递产业是网络经济时代中不可或缺、相辅相成的重要组成部分,在认识这二者的同时,不断探索研...
[期刊论文] 作者:徐海鸥,乔明秋, 来源:商情 年份:2012
由Naor和Shamir提出的可视密码提供了一种将一个秘密的黑白图像加密成共享的方案。但是,如果有人冒充是某一分图像的拥有者,就会发生泄密。为了解决这个问题,本文主要阐述了一种......
[期刊论文] 作者:徐海鸥,乔明秋,, 来源:读写算(教育教学研究) 年份:2012
可是密码是近几年信息安全领域新兴的一种加密技术,该技术的优点是可直接用眼来辨别秘密信息.本文主要介绍了当前几种典型的可视密码技术的原理....
[期刊论文] 作者:乔明秋, 赵振洲,, 来源:黑龙江科技信息 年份:2013
U盘病毒是一类典型的常见病毒,通过Autorun.inf文件进行传播。本文结合实际案例,分析U盘病毒的传播原理,总结几种清除方法,并提出U盘病毒防治技术实现方法。...
[期刊论文] 作者:赵振洲,乔明秋, 来源:北京政法职业学院学报 年份:2020
不同类型的公民个人信息在办理侵犯公民个人信息案件中的“价值”不同,关联性与隐私性是判断公民个人信息位阶的重要标准。本文从电子取证实践出发,分析了不同类型公民个人信...
[期刊论文] 作者:赵振洲, 乔明秋,, 来源:深圳信息职业技术学院学报 年份:2010
组成Raid5的所有硬盘中,如果有两块同时出现故障,即无法通过Raid5的容错功能来自动重组数据。本文首先介绍了RAID5组成原理,然后阐明了RAID5在两块或两块以上的硬盘出现故障...
[期刊论文] 作者:乔明秋, 赵振洲,, 来源:黑龙江科技信息 年份:2011
个人计算机中的重要文档,往往有保密的需求,以防止他人获取有用信息。本文介绍了几个常用的文档加密方法,在实际工作中,对一般的计算机工作者而言具有一定的指导意义和实用价...
[期刊论文] 作者:赵振洲, 乔明秋,, 来源:计算机安全 年份:2013
Office系列文件是数字取证中遇到频率最多的文件之一,由于其采取复合文档的结构,其内部包含着与案件调查相关的诸多信息。目前针对基于OLE格式的office文件调查技术已相当成...
[期刊论文] 作者:赵振洲,乔明秋, 来源:北京政法职业学院学报 年份:2009
首先介绍虚拟机技术的原理及特点,然后基于作者对《数据恢复技术》课程实践教学经验的积累,介绍了利用虚拟机模拟硬盘故障及相应故障恢复的过程和方法。...
[期刊论文] 作者:赵振洲,乔明秋, 来源:北京政法职业学院学报 年份:2010
本文首先介绍了ATT-3000动态仿真取证系统的概念及特点,然后给出了利用该系统进行仿真和密码破解的过程,最后分析了其在仿真系统快速取证方面的典型应用。...
[期刊论文] 作者:乔明秋,赵振洲, 来源:信息技术与网络安全 年份:2019
自1994年Naor和Shamir提出可视密码被提出以来,可视密码的像素扩展和图像对比度差一直是需要解决的问题。在m点加密的基础上,在兼顾可用性和可靠性的前提下,提出了实现可视密...
[期刊论文] 作者:乔明秋,赵振洲, 来源:民营科技 年份:2015
EFS(加密文件系统)是微软操作系统提供的一个很好的文件加密机制.对Windows的NTFS文件系统所采用的EFS做了分析,解释了EFS加密的概念,说明了进行EFS加解密的过程以及其使用的...
[期刊论文] 作者:乔明秋,赵振洲, 来源:价值工程 年份:2011
对《数据加密与PKI技术》这门课程进行了优化,形成了以9个工作任务为中心组织课程内容的任务驱动式教学模式,探讨"教师导学和学生自主式团队学习"教学方法在本门课程的应用,最......
[期刊论文] 作者:乔明秋,赵振洲,, 来源:黑龙江科技信息 年份:2013
QQ即时通讯工具目前已成为网民日常生活中的一个重要组成部分,同时也成为了黑客和病毒攻击的主要目标。本文将为大家分析目前流行的盗取QQ账号的病毒的过程,并在此基础上描述如......
[期刊论文] 作者:乔明秋,赵振洲,, 来源:网络安全技术与应用 年份:2020
可视密码是一种可以通过人眼直接解密的秘密共享方法,可视密码具有隐蔽性强、高安全性、秘密恢复简单性和具有通用性等优点,但是可视密码也一直存在像素扩展和对比度差的弊端。为了解决可视密码像素扩展的问题,王洪君等提出了像素不扩展的(2,3)视觉密码方案,本......
[期刊论文] 作者:乔明秋,赵振洲,, 来源:密码学报 年份:2020
传统的可视密码在加密时会产生像素扩张,结果使分存图像比秘密图像大许多倍,尤其是应用在灰度和彩色图像上,其扩张的倍数更是惊人.传统的可视密码都是单点加密,本文在Hou的m点加密的基础上,提出任意点加密可视密码,即在加密的时候可以对任意个点进行加密,我们称......
[期刊论文] 作者:乔明秋 赵振洲, 来源:科学与财富 年份:2017
(北京政法职业学院)  摘 要:网络协议是计算机网络教学中重要的内容,同时也是不容易理解的教学难点。本文使用sniffer软件,让sniffer在真实网络环境中截获数据包,再利用sniffer解码功能,详细的展示了网络数据包的具体内容,具体分析了ip协议的格式、tcp协议格式以及tcp......
[期刊论文] 作者:乔明秋,赵振洲, 来源:信息与电脑 年份:2021
数据加密与PKI技术是网络安全相关专业一门重要的专业必修课程,目的在于帮助学生掌握数据加密和解密的相关知识和技能。线上线下相结合的混合式教学模式在高职院校教学中的应用越来越广泛,笔者在数据加密与PKI技术教学中进行了混合式教学的思考和探索,以第七个......
[期刊论文] 作者:刘琳振,乔明秋,陈晴, 来源:西北水力发电 年份:2007
喜河工程规模不大,但技术难度不小,并具有鲜明的工程特点,在设计过程中,通过研究分析,成功解决了泄洪消能、施工导流、大型闸门设计等技术难题,对今后类似工程设计具有指导意...
相关搜索: