已选(0)清除
条数/页: 排序方式:
|
| 《特洛伊》中阿喀里斯的人性回归之路 期刊论文 电影文学, 2014, 期号: 9 作者: 黄海瑛; 刘华辉 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
|
| 法律的基础 图书 2010 作者: 罗特洛伊特纳; 张万洪 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
|
| 一种新的电磁泄漏隐患——木马程序利用电磁发射传递隐藏数据的危险与防范 期刊论文 计算机安全, 2005, 期号: 1 作者: 张小武 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
|
| 计算机远程控制技术研究 学位论文 2004 作者: 单长虹 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
|
| 一种启发式木马查杀模型的设计与分析 期刊论文 计算机工程与应用, 2004, 卷号: 40, 期号: 20 作者: 单长虹; 张焕国; 孟庆树; 彭国军 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
|
| 网络安全管理之特洛伊木马的防御 期刊论文 计算机应用, 2002, 卷号: 22, 期号: 5 作者: 黄天戍; 孙夫雄; 杨显娇; 王海燕; 任清珍 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
|
| 欧洲刑法发展的“特洛伊木马” 期刊论文 法学评论, 2001, 期号: 5 作者: 莫洪宪; 张颖纬 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05 |
| 访问控制在网络病毒防御中的作用 期刊论文 计算机应用研究, 1996, 期号: 02 作者: 付小青; 洪帆; 胡伦俊; 栾静闻 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
|