您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. web虎-b/s软件加密保护系统

  2. 简便、实用的b/s源码、版权保护系统,sn版根据机器硬件特征码生成授权文件、钥匙盘版绑定授权钥匙
  3. 所属分类:C#

    • 发布日期:2009-05-06
    • 文件大小:2097152
    • 提供者:shorehill
  1. 特征码定位MYCLL特征码定位

  2. 本来想写如何做*,但是要是单个步骤贴图的话太的多了,想了想,还是先把需要的软件都介绍一边吧,然后再讲的时候就比较容易了。 这次我们讲如何使用mycll定位特征码。 定位特征码的软件有mycll,cll, multiCCL,还有伯乐。当然功能都差不多。不同的杀软的特征码是不一样的,所以对于不同的杀软需要定位不同个特征码进行修改。这样做出的*比较单一,对卡巴*的对瑞星不一定*,但是修改特征码做的*效果比较好。加花,加段,加密,压缩,加壳,这些方法做出来的*可使用很多个杀软,也比较简单,
  3. 所属分类:网络攻防

    • 发布日期:2009-10-05
    • 文件大小:1043456
    • 提供者:hsbaobao110
  1. class加密,java加密,jar加密-Web虎 1.3

  2. Web虎,愿为广大B/S软件厂商和代理做大做强提供安全保障,保您广开财源... 一、Web虎是什么? Web虎是B/S软件源码、版权、数据综合保护系统,由深圳易用研发团队利用Windows内核驱动结合钥匙盘实现,已为深圳CRM领导厂商-讯盟软件、成都思必达、湖州金蝶、北京acewill等厂商的系列产品提供可靠保护. 二、Web虎好处: 1.保证您的优秀软件代码不被篡改或剽窃、遏制破解、防编译,版权不被滥用 2.确保您可以广开财源、做大做强:建立代理渠道、网上发布等以前所想用不敢用的推广方式,同
  3. 所属分类:Web开发

    • 发布日期:2009-12-18
    • 文件大小:2097152
    • 提供者:yunhai263
  1. 特征码定位MYCLL特征码定位

  2. 本来想写如何做*,但是要是单个步骤贴图的话太的多了,想了想,还是先把需要的软件都介绍一边吧,然后再讲的时候就比较容易了。 这次我们讲如何使用mycll定位特征码。 定位特征码的软件有mycll,cll, multiCCL,还有伯乐。当然功能都差不多。不同的杀软的特征码是不一样的,所以对于不同的杀软需要定位不同个特征码进行修改。这样做出的*比较单一,对卡巴*的对瑞星不一定*,但是修改特征码做的*效果比较好。加花,加段,加密,压缩,加壳,这些方法做出来的*可使用很多个杀软,也比较简单,
  3. 所属分类:网络攻防

    • 发布日期:2010-02-21
    • 文件大小:1046528
    • 提供者:hsbaobao110
  1. 金盾软件保护 加密保护 *特征加密

  2. 金盾软件保护 加密保护 *特征加密 特征码修改,直接过杀软……
  3. 所属分类:其它

    • 发布日期:2010-05-05
    • 文件大小:579584
    • 提供者:liuqiang1989
  1. pass360pe加密

  2. 可以过360云查杀 用一次即可 如果不* 建议先定位特征码,然后加花 加密 再加个压缩可aspack即可
  3. 所属分类:网管软件

    • 发布日期:2012-08-19
    • 文件大小:2097152
    • 提供者:cyprus007
  1. C#实现MD5加密

  2. 用C#实现MD5加密 信息更安全、可靠,因为运用md5算法它它具有不可逆的特征,加过密的密文经过解密后和加密前的东东相同的可能性极小。
  3. 所属分类:C#

    • 发布日期:2012-09-14
    • 文件大小:10240
    • 提供者:mxy906975387
  1. SoftLock加密控件

  2. SoftLock加密控件是一个用于保护软件产品的ActiveX控件。 SoftLock加密控件将用户软件绑定在计算机“硬件指纹”上,即计算机的硬盘号、主板信息等特征参数,使得只有经过授权的计算机可以运行指定的产品。比如可以使用控件来使用户软件几个功能无效直到它被注册为止(类似“无效功能软件”),或者在某段时间之后软件无法使用(类似“试用软件”)。 主要技术指标: 加密算法采用 RSA-MD5,RSA-SHA1单向散列函数,128位加密。 公开密钥算法(也叫非对称算法)设计。 硬件指纹采用物理硬
  3. 所属分类:其它

    • 发布日期:2006-03-16
    • 文件大小:700416
    • 提供者:williamlong
  1. vfp加密工具vfpexenc7

  2. vfp&exeNc;加密软件,完全摆脱了“文件型”加密的模式,经其加密后的程序,无任何vfp特征标志,彻底杜绝了所有通过扫描特征标志进行反编译的企图。vfp&exeNc;加密软件,根据自己独特的加密算法,通过拦截系统功能调用(hook),在内存中完成vfp动态链接库与应用程序间的数据传接,不会在磁盘上留下任何未加密文件的痕迹。vfp&exeNc;加密软件,对被加密文件没有任何特殊要求,也不改写vfp动态链接库,不影响运行速度,既方便了您的编程,又便于您程序的发布。
  3. 所属分类:其它

    • 发布日期:2013-02-28
    • 文件大小:493568
    • 提供者:hongbo678
  1. 输入表加密工具

  2. 输入表加密工具特征码*360小红伞最佳工具
  3. 所属分类:其它

    • 发布日期:2013-08-02
    • 文件大小:2048
    • 提供者:ccx549059027
  1. EXE文件加密算法

  2. EXE文件加密算法,通过抓取计算机特征,生成一串密码,写入exe中,需要的朋友可以自己下载,希望对你有帮助。
  3. 所属分类:C#

    • 发布日期:2014-03-28
    • 文件大小:61440
    • 提供者:woqin1990
  1. C++ 得到系统特征码 CPU BIOS 硬盘 ID,64位,32位,亲测可用

  2. 自己为了下个得到系统特征码的代码几乎把CSDN上所有能搜的都下了,还是不行,最后在一篇微博上才找到的,用WMI方法得到,本人用的VS2010,64位编译的,已经用于项目加密。
  3. 所属分类:C++

    • 发布日期:2014-04-20
    • 文件大小:16777216
    • 提供者:luoyufeixing
  1. 基于混沌的JPG图像加密系统

  2. 混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的。又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。混沌系统的特性使得它在数值分布上不符合概率统计学原理,得不到一个稳定的概率分布特征。因此从理论上讲,利用混沌原理对数据进行加密可以防范频率分析攻击、穷举攻击等攻击方法,使得密码难于分析、破译。
  3. 所属分类:其它

    • 发布日期:2014-07-15
    • 文件大小:11264
    • 提供者:amy_ymf
  1. 图像加密隐藏信息识别技术研究

  2. 研究加密图像隐藏信息准确识别技术。在图像中,如果加密信息隐藏在图片的噪声中,噪声信号和隐藏信息敏感信号混合在一起,将造成隐藏信息的敏感信号图谱特征发生形变。传统算法多是通采集图像中的敏感信息图谱特征完成检测的,噪声信号和隐藏信息混合在一起,造成隐藏信息图谱可识别特征发生突变,导致识别准确率下降。提出一种逆向隐藏变换算法的图像隐藏信息识别技术,对图像进行置乱处理,运用干扰清除技术完成识别。实验证明,这种算法能够避免由于噪声信号和隐藏信号混合造成的隐藏信息特征发生形变的缺陷,保证了图像隐藏信息识别
  3. 所属分类:网络安全

    • 发布日期:2015-05-08
    • 文件大小:526336
    • 提供者:derteanoo
  1. 文件夹加密精灵

  2. 软件概述 文件夹加密精灵----加密您的文件,文件夹。保护您的个人隐私和保证您的数据安全。 详细介绍: 文件夹加密精灵 是一款使用方便,安全可靠的文件夹加密利器。具有安全性高、简单易用、界面漂亮友好特点,可在WIN9x/2000/XP/Vista/Win7等操作系统中使用。主要功能:快速加解密,安全解加密,移动加解密,伪装/还原文件夹,隐藏/恢复文件夹,文件夹粉碎等。 ◇简洁易用◇是本软件的特色的,专注于文件夹加密,未设置与此无关的功能,并对有关功能作了简洁的说明。提供三种解密操作方式,能充分
  3. 所属分类:系统安全

    • 发布日期:2015-09-17
    • 文件大小:807936
    • 提供者:haofuyu
  1. China-DRM课件加密系统结构

  2. China-DRM课件加密系统结构 CHINA-DRM流媒体课件加密解决方案 China-drm课件加密认证系统介绍: 课件加密认证系统包括课件加密工具和课件认证服务器两个部分,课件加密是对制作或录制好的课件中的流媒体文件进行加密处理,通过运用128位超强对称算法对流媒体文件进行保护,受保护的流媒体文件,用户即使拷贝到其他机器,也无法正确使用。流媒体文件加密后,如果用户没有得到认证信息,整个课件将不能进行播放。加密后的课件和加密前的课件是完全一样的,由网页文件和流媒体文件组成.在将课件分发给用
  3. 所属分类:其它

    • 发布日期:2009-02-06
    • 文件大小:168960
    • 提供者:ococococ
  1. 各种常用算法(包括加密算法)

  2. 各种算法,如 BLOWFISH B-P算法(二) B-P算法(三) DES数据加密标准 DES算法 DSA算法 ElGamal算法 Kohonen的SOFM(自组织特征映射) LAM(线性联想记忆)算法 LZW 压缩算法 MD5算法 PGP的安全性(一) PKCS #7 RSA算法 SSL是怎样工作的? Ternary Search Trees 产生组合的非递归算法 大整数的乘法 对LZW算法的改进及其在图象无损压缩中的应用 复数快速傅立叶变换算法 加密算法与密钥管理 经典加密算法在VB中的实
  3. 所属分类:其它

    • 发布日期:2009-04-27
    • 文件大小:216064
    • 提供者:genggn
  1. 基于DPI和机器学习的加密流量类型识别研究.pdf

  2. 基于DPI和机器学习的加密流量类型识别研究 ,随着互联网全站加密流量不断飙升,如何通过有效技术手段,识别互联网中各种业务流量,区分不同服务提供差异 化保障,成为了运营商面临的新挑战。针 对 D P I深层数据包检测技术能够识别出具体应用,但无法识别加密流量,提出 了一种基于D PI技术和机器学刁结合的加密流量识别方法,通 过 D P I技术识别大多数已知特征的网络流量,减少机器 学习的计算量,再通过机器学习分析未知特征加密流量,并通过实验验证该方法能够弥补DPI技术的缺陷,提高识别率
  3. 所属分类:机器学习

    • 发布日期:2020-04-10
    • 文件大小:4194304
    • 提供者:redtank2000
  1. 基于高维空间投影的模糊细节指纹生物特征加密

  2. 基于高维空间投影的模糊细节指纹生物特征加密
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:2097152
    • 提供者:weixin_38724370
  1. 基于Haar小波变换和(2D)^ 2PCA的面部生物特征加密融合算法

  2. 基于Haar小波变换和(2D)^ 2PCA的面部生物特征加密融合算法
  3. 所属分类:其它

    • 发布日期:2021-04-01
    • 文件大小:433152
    • 提供者:weixin_38587473
« 12 3 4 5 6 7 8 9 10 ... 33 »