找到约 404 条结果
www.eeworm.com
磁盘数据镜像。制作镜像,使用工具查看镜像文件内容
2019-06-28 00:45:54
下载 1
查看 31
www.eeworm.com
入侵检测动态取证模型
2014-01-22 23:17:14
下载 196
查看 1,050
www.eeworm.com
网络取证技术研究,通过对其相关技术研究为广大研究者提供参考资料。
2014-01-24 15:32:01
下载 30
查看 1,017
www.eeworm.com
提出了一种基于空间域的相关性数据隐藏算法,并利用相关性原理能够在不参考原始
载体的情况下对数字图像进行内容认证和密文提取,通过提取数字图像中的嵌入数据,为司法机关提供证据,实现数字取证。多
2024-03-15 04:00:02
下载 10
查看 8,617
www.eeworm.com
优秀科普系列之《第一推动》丛书中的书籍之一。
2013-06-04 11:40:01
下载 140
查看 1,021
www.eeworm.com
数学是什么,经典数学名著,1985年版,经得住时间考验的著作。
2013-12-20 07:05:23
下载 73
查看 1,032
www.eeworm.com
优秀科普系列之《第一推动》丛书中的书籍之一。
2024-10-10 03:20:01
下载 10
查看 6,847
www.eeworm.com
网络取证系统及工具分析,通过对当前取证工具的使用以及分析,使广大读者对其方面有所了解。
2017-07-26 00:24:01
下载 166
查看 1,033
www.eeworm.com
一种异步串行通信接口信号.RS485是一种通信接口,里面的信号类似于一种差分信号,两个电平的差值大概是200mV左右,抗干扰性能比较好。
2024-05-12 12:50:01
下载 3
查看 8,853
www.eeworm.com
计算机取证方法关键问题研究 计算机取证方法关键问题研究
2013-12-20 02:22:11
下载 28
查看 1,034
www.eeworm.com
网络实时取证模型的研究与设计。使读者对于取证方面的知识有所了解。
2017-07-26 00:35:02
下载 154
查看 1,065
www.eeworm.com
论文从计算机取证角度出发,详细研究操作系统内核、入侵与反入侵策略、网络监测技术、系统分析技术等。用软件工程的方法,设计实现适合于Windows NT/2000/XP操作系统下的计算机取证软件
2015-03-25 20:48:01
下载 134
查看 1,036
www.eeworm.com
内有多个国际通用的网络取证工具,对付网络犯罪的好帮手
2013-12-30 03:52:01
下载 94
查看 1,074
www.eeworm.com
网络取证中的若干问题研究,关于网络犯罪取证问题的研究。
2017-07-26 00:30:01
下载 160
查看 1,099
www.eeworm.com
提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节
2023-12-09 08:20:01
下载 9
查看 2,189
www.eeworm.com
软件开发过程方法
软件开发过程是什么
RUP是什么
ISO9001是什么
CMM是什么
UML是什么
XP是什么
软件开发过程的比较
测试在软件开发过程中的地位
2015-08-17 10:51:01
下载 100
查看 1,182
www.eeworm.com
计算机取证的技术和方法.pdf
本文对关取证的技术和方法作了简单的介绍
2015-11-01 10:00:02
下载 164
查看 1,069
www.eeworm.com
PID调节的实质是什么?
经常看到有关PID调节问题书籍,看来看去看不懂他们再说什么。还有一些技术员一提起PID调节,就摇头,搞不懂呀!那么PID调节的实质是什么?通俗的概念是什
2024-04-01 12:40:01
下载 3
查看 9,771
www.eeworm.com
在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时
性问题。本文提出将取证技术结合到防火墙、入侵检测系统中,对所有可能的计算机犯罪行为进行实时的动态取证,重点研究了基于数
2023-12-29 02:30:01
下载 6
查看 8,690
www.eeworm.com
我也不知道是什么
2015-02-03 00:03:01
下载 81
查看 1,072