• “冲击波”蠕虫保护与修复

    “冲击波”蠕虫保护与修复

    一、“冲击波”蠕虫病毒防护与修复(论文文献综述)吴晓明,马琳,高强[1](2011)在《计算机病毒及其防治技术研究》文中研究指明文章分析了计算机病毒的特性和破坏方式,并给出了预...
  • 追踪互联网入侵者

    追踪互联网入侵者

    一、追踪Internet入侵者(论文文献综述)牟鑫明[1](2021)在《基于虚拟蜜罐的智能主动防御技术研究》文中进行了进一步梳理随着互联网相关技术的迅速发展,网络攻击方式花样...
  • 典型网络会话系统的实现

    典型网络会话系统的实现

    一、一种典型的网络会话系统的实现(论文文献综述)薛晨子[1](2021)在《基于区块链的智能电网管控研究》文中进行了进一步梳理随着环境问题日益加剧,智能电网已经成为世界各国发展...
  • 可怕的txt文件

    可怕的txt文件

    一、可怕的TXT文件(论文文献综述)任彦光[1](2021)在《基于边缘计算平台的水下图像处理方法研究》文中研究说明蔡元奇[2](2020)在《网络图片敏感文字的检测研究与实现...