点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 最基本的病毒
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机病毒基础知识和调试技术
本内容主要介绍计算机病毒的发展,从第一代计算机病毒的发展情况,比如说当年的dos病毒,在到win32病毒,以及要学会编写病毒应该了解的最基本的内容,还有调试计算机病毒所用到的技术!
所属分类:
网络攻防
发布日期:2009-05-11
文件大小:266240
提供者:
yongyou5333
非常实用的了解Windows系统的结构
本课程在具体内容结构上注重实际中的可操作性,根据安全实施对象,划分为系统安全、病毒安全、网络安全、数据安全、服务器安全、网络规划安全以及安全评估概要共六大部分,从最基本的安全实施基础知识入手,以网络信息安全的日常应用对象进行展开,最后以安全评估来作为本课程的理论性总结,以期能够让课程与实际应用需求有良好的吻合,并能够让学生在实际中与讲述的内容进行印证。而逻辑结构则以全局性的、一定程度的广义上的“大安全”为主线,把握安全策略与安全实施的关系,从全局高度对安全的系统性统一正确的认识,确立全局理念指
所属分类:
网络基础
发布日期:2009-09-11
文件大小:2097152
提供者:
caoly1828
wcdma基础原理知识
在现有的网络状态下,使用者经常会遇到带宽拥塞,应用性能低下,蠕虫病毒,DDoS肆虐,恶意入侵等对网络使用及资源有负面影响的问题及困扰,网络优化功能是针对现有的防火墙、安防及入侵检测、负载均衡、频宽管理、网络防毒等设备及网络问题的补充,能够通过接入硬件及软件操作的方式进行参数采集、数据分析,找出影响网络质量的原因,通过技术手段或增加相应的硬件设备及调整使网络达到最佳运行状态的方法,使网络资源获得最佳效益,同时了解网络的增长趋势并提供更好的解决方案。实现网络应用性能加速、安全内容管理、安全事件管理
所属分类:
网络基础
发布日期:2009-09-14
文件大小:5242880
提供者:
xxsjsj2009
什么是实用技巧,就是那种能经常用得着的值得收藏起来的应用方法
Windows操作系统技巧,招招实用,招招值得你把他保存到你的电脑中或者把这篇文章的地址收藏到收藏夹里。 1、如何实现关机时清空页面文件 打开“控制面板”,单击“管理工具→本地安全策略→本地策略→安全选项”,双击其中“关机:清理虚拟内存页面文件”一项,单击弹出菜单中的“已启用”选项,单击“确定”即可。 2、如何自行配置Windows XP的服务 如果你是在单机使用Windows XP,那么很多服务组件是根本不需要的,额外的服务程序影响了系统的速度,完全可将这些多余的服务组件禁用。单击“开始→控
所属分类:
iOS
发布日期:2009-09-25
文件大小:26624
提供者:
zg7141518
网络病毒的防范的基本常识
1、重要资料,必须备份。资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者(计算机基础知识http://www.woaidiannao.com)因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。 2、备好启动软盘,并贴上写保护。检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。因此,在安装系统之后,应该及时做一
所属分类:
网络攻防
发布日期:2010-05-12
文件大小:1024
提供者:
karena8
软件病毒特征码定位软件multiCCL
特别说明: 本软件谢绝任何支持或使用3721(及及该公司其他产品如雅虎助手等)的人士使用。 multiCCL by niu-cow in NE365 开发调试环境及工具 : win2k+sp4 dev-cpp 4.992 Lcc_win32 MASM32 v9.0 Radasm ollydbg 1.10 winHex 12.5 包含文档: 1. multiCCL_f.exe 文件特征码专用版 2. multiCCL_m.exe 内存特征码专用版 3. multiCCL_inj.exe
所属分类:
网络攻防
发布日期:2010-08-02
文件大小:98304
提供者:
tyz777
c语言编写的一种病毒
C语言最基本的病毒 一种用C语言编写的病毒,该资源只做研究学习使用,没有副作用。
所属分类:
C
发布日期:2010-09-06
文件大小:2048
提供者:
aerfanew2010
电脑[病毒]_[*清除百种方法][文集]
第一章 电脑维修的基本原则和方法 这里所述原则、方法等是第二部分分类判断的基础,需要认真遵守执行。 §1.1 进行电脑维修应遵循的基本原则: 一、 进行维修判断须从最简单的事情做起 简单的事情,一方面指观察,另一方面是指简捷的环境。 简单的事情就是观察,它包括: 1、 电脑周围的环境情况——位置、电源、连接、其它设备、温度与湿度等; 2、 电脑所表现的现象、显示的内容,及它们与正常情况下的异同; 3、 电脑内部的环境情况——灰尘、连接、器件的颜色、部件的形状、指示灯的状态等; 4、 电脑的软硬
所属分类:
网络攻防
发布日期:2010-09-18
文件大小:50176
提供者:
a51284541
SSM防火墙基本图文教
我们最依赖的杀毒软件如瑞星,金山,卡巴斯基,它们的原理基本都是不停地升级特征码,然后根据这个特征码来判断文件是否是病毒,所以理论上来说,杀毒软件是跟着病毒跑,永远需要不停地升级,可能也正因为这个原因,各大升毒软件厂商最希望看到这种现象,可以慢慢坐着收钱。 来来看看SSM能做什么: 它是一款对系统进行全方位监测的防火墙工具,它不同于传统意义上的防火墙,是针对操作系统内部的存取管理,因此与任何网络/病毒防火墙都是不相冲突的。该软件获得了WebAttack的五星编辑推荐奖,十分优秀!
所属分类:
系统安全
发布日期:2010-10-03
文件大小:381952
提供者:
boyxgb
常用的一些处理电脑的技巧
1、如何实现关机时清空页面文件 打开“控制面板”,单击“管理工具→本地安全策略→本地策略→安全选项”,双击其中“关机:清理虚拟内存页面文件”一项,单击弹出菜单中的“已启用”选项,单击“确定”即可。 2、如何自行配置Windows XP的服务 如果你是在单机使用Windows XP,那么很多服务组件是根本不需要的,额外的服务程序影响了系统的速度,完全可将这些多余的服务组件禁用。单击“开始→控制面板→管理工具→服务”,弹出服务列表窗口,有些服务已经启动,有些则没有。我们可查看相应的服务项目描述,对
所属分类:
网络基础
发布日期:2011-02-28
文件大小:311296
提供者:
huanle_2008
c语言写的病毒源码(无危害的模板)
用C语言写的病毒,最基本得病毒!是一个无危害的模板,可以在技术范围及法律范围内扩充实验.
所属分类:
其它
发布日期:2011-08-07
文件大小:10240
提供者:
qazwsx181818
C#写的远程控制软件源代码
1.通信技术 几乎所有的网络程序都要涉及到socket的编程,然而socket到底是什么呢? socket是在Unix系统上提出来的,一开始主要用于本地进程通信,但很快用到了C/S(client/server)体系中用于网络中两台主机之间的 通信.说的形像点,socket像一个管子(或许有点不太恰当),你用它把两台主机连接起来,然后在管子的一头放东西,在另外一头就可以 接收这些东西了.有了这个管子当然我们还要有操作这个管子的工具,这些工具就是socket函数.基本的socket函数如下: in
所属分类:
C#
发布日期:2011-11-25
文件大小:1048576
提供者:
rayhuang110
马病毒的通用解法
“*”全称是“特洛伊*(Trojan Horse)”,原指古希腊士兵藏在*内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊*”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“*”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“*”,但它们并不能防范新出现的“*”程序,因此最关键的还
所属分类:
网络安全
发布日期:2012-11-11
文件大小:3072
提供者:
xxt1901981503
最基本的病毒
本病毒的功能: 1.在C、D、E盘和c:\windows\system、c:\windows中生成本病毒体文件 2.在C、D、E盘中生成自动运行文件 3.注册c:\windows\system\svchost.exe,使其开机自动运行 4.在C:\windows\system下生成隐蔽DLL文件 5.病毒在执行后具有相联复制能力 本病毒类似普通U盘病毒雏形,具备自我复制、运行能力。 以下程序在DEV-CPP 4.9.9.2(GCC编译器)下编译通过 请保存为SVCHOST.C编译,运行,本病毒
所属分类:
C
发布日期:2013-01-24
文件大小:2048
提供者:
grandtour
国产的冰河2.2
冰河2.2这是国产最基本的病毒,很好用,大家快来看啊
所属分类:
其它
发布日期:2013-04-06
文件大小:957440
提供者:
fpoter
计算机病毒知识大全
从最基本的定义描述了一些关于计算机病毒最基本的常识!
所属分类:
其它
发布日期:2013-05-01
文件大小:157696
提供者:
u010522541
用命令检查电脑是否被安装*
用命令检查电脑是否被安装* 一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 检测网络连接 如果你怀疑自己的计算机上被别人安装了*,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreig
所属分类:
网络攻防
发布日期:2009-03-06
文件大小:21504
提供者:
winxp_user
基于传染病动力学对COVID-19的影响分析.pdf
2019年年底,一场突如其来的疫情打破了所有人的生活,经高通量测序发现这是一种新型冠状病毒—— [1],自疫情爆发以来,世界各地科研机构纷纷展开对 的研究,本文基于流行传染病 模型的基础上展开研究。 问题一:针对如何定量界定“流行”与“大流行”,本文在传统 模型的基础上,根据实际疫情数据计算出模型的死亡率、治愈率、感染率、确诊患者转化率以及确诊患者的自然增长率并求解出模型,并通过模型模拟数据与实际数据的对比,进而分析得出 的一个整体发展态势。在 模型的基础上求出 的基本再生数R_0,通过基本
所属分类:
其它
发布日期:2020-05-07
文件大小:1048576
提供者:
m0_45233294
使用访问控制列表保护你的网络
大多的安全管理程序都能很好地使用防火墙,过滤路由器和其它的防御工具来保护它们的网络免于受到外部黑客的袭击。然而,对于你网络的最大的敌人莫过于内部的攻击。内部的访问控制列表(ACLs)可以帮助保护你的网络安全免遭内部危害。你的路由器和交换机中的内部ACLs可以在安全构件中给你提供另外一个工具。通过在你的网络中限制传输的类型,你就可以提高性能,并且可以减少你的 弱点,以防止内部攻击、特洛伊*和蠕虫病毒的繁衍。当你开发了内部的ACLs,请记住这个基本的规则:客户端发出,服务器监听。
所属分类:
其它
发布日期:2020-03-04
文件大小:22528
提供者:
weixin_38583286
COVID_TRACKER:一个基本的UI应用程序,使用大量API来完成提供相关信息的任务-源码
COVID_19_TRACKER 使用Flutter构建的最小应用程序,可显示有关Corona病毒爆发的实时数据。 仪表板: 特征 实时数据:从获取实时数据 实时地图:Where地图的Webview,必应,世卫组织(从最终抽屉中选择一个)。 印度各州: 实时数据 致电帮助热线:直接致电CoronaVirus的帮助热线(仅限印度)。 搜索:添加了搜索选项,以方便使用。 黑暗主题:夜间使用的黑暗主题。 内容丰富的视频:来自WHO官方YouTube频道的内容丰富的视频。 图表和InfoGr
所属分类:
其它
发布日期:2021-03-09
文件大小:859136
提供者:
weixin_42172204
«
1
2
3
4
5
6
7
8
»