点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 病毒、计算机系统安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
LINUX系统分析与高级编程技术.rar
目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
所属分类:
Linux
发布日期:2009-05-20
文件大小:8388608
提供者:
xrj1676
《linux系统分析与高级编程技术》
目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
所属分类:
Linux
发布日期:2009-05-22
文件大小:8388608
提供者:
tzf520
《计算机网络安全基础》电子课件
本课件重点介绍了与计算机系统安全有关的一些基础知识,如安全级别、访问控制、病毒和加密等。
所属分类:
网络基础
发布日期:2009-09-22
文件大小:989184
提供者:
csdream
关于企业网络和系统安全的资料整理
网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用感染计算机病毒、蠕虫和木马程序的安全事件为84%,遭到端口扫描或网络攻击的占36%,垃圾邮件占35%。 未修补和防范软件漏洞是导致安全事件发生的最突出原因,占发生安全事件总数的73%。 从问题的发生、处理的思路,和安全评估三方面的资料整理
所属分类:
网络攻防
发布日期:2009-11-19
文件大小:53248
提供者:
zzz533man
自学考试计算机网络安全整理资料
发给参加自考计算机网络安全的朋友们,计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)
所属分类:
网络基础
发布日期:2010-04-05
文件大小:68608
提供者:
mupengwei
杀掉病毒_保护计算机系统安全之秘诀
对计算机病毒的描述及防治,简单说明了处理各种应激性病毒的实例,同样是一篇不错的论文,格式为pdf
所属分类:
网络攻防
发布日期:2010-09-16
文件大小:1048576
提供者:
l198908032333
信息安全技术考试试题
一、名词解析(共20分) 1、三层交换技术 2、TCP 3、黑客 4、木马 5、DES密码 二、TCP/IP的结构及功能?(10分) 三、防火墙的体系结构分类及其特点?(10分) 四、设计一个整体防病毒的解决方案?(10分) 五、计算机系统安全对于不同的观察者来说,具有不同的侧重点。从以下观察者的角度说明他们对关心的安全问题是什么:个人用户、企业用户、网络管理员、安全保密部门和国家行政部门、网络警察 ?(10分)
所属分类:
网络攻防
发布日期:2010-11-01
文件大小:69632
提供者:
jjyy198906
CAD杀毒V2.6 正式版 (AutoCAD病毒专杀)
【基本介绍】 CAD病毒有别于传统病毒,致使目前很多杀毒软件对其无能为力,此工具可以帮您将CAD恢复到正常状态! CAD中毒:打印文件不正常,实线变虚线,大部分命令无效,跳出对话框等 该病毒利用CAD的读取机制,在第一次打开带有病毒的图纸后,该病毒即悄悄运行,并感染每一张新打开的图纸,将病毒文件到处复制,并生成很多名为acad.lsp的程序。即便是重装CAD甚至重装系统都不能解决问题。病毒感染计算机系统后,会在搜索AutoCAD软件数据库路径下的自动运行文件(acad.lsp)后,
所属分类:
系统安全
发布日期:2014-11-27
文件大小:2097152
提供者:
vip958
CAD杀毒V2.6 正式版 (AutoCAD病毒专杀工具)
【基本介绍】 CAD病毒有别于传统病毒,致使目前很多杀毒软件对其无能为力,此工具可以帮您将CAD恢复到正常状态! CAD中毒:打印文件不正常,实线变虚线,大部分命令无效,跳出对话框等 该病毒利用CAD的读取机制,在第一次打开带有病毒的图纸后,该病毒即悄悄运行,并感染每一张新打开的图纸,将病毒文件到处复制,并生成很多名为acad.lsp的程序。即便是重装CAD甚至重装系统都不能解决问题。病毒感染计算机系统后,会在搜索AutoCAD软件数据库路径下的自动运行文件(acad.lsp)后,
所属分类:
系统安全
发布日期:2014-11-27
文件大小:2097152
提供者:
vip958
计算机网络安全基础
主要是网络基础知识、操作系统与网络安全、数据库系统安全、计算机病毒的防治、数据加密与认证技术
所属分类:
网络基础
发布日期:2015-04-17
文件大小:49283072
提供者:
sinat_25543439
CAD杀毒V2.7正式版 最好的AutoCAD病毒专杀
CAD杀毒V2.7 正式版 发布 2015.05.12 【基本介绍】 CAD病毒有别于传统病毒,致使目前很多杀毒软件对其无能为力,此工具可以帮您将CAD恢复到正常状态! CAD中毒:打印文件不正常,实线变虚线,大部分命令无效,跳出对话框等 该病毒利用CAD的读取机制,在第一次打开带有病毒的图纸后,该病毒即悄悄运行,并感染每一张新打开的图纸,将病毒文件到处复制,并生成很多名为acad.lsp的程序。即便是重装CAD甚至重装系统都不能解决问题。病毒感染计算机系统后,会在搜索AutoCA
所属分类:
系统安全
发布日期:2015-05-15
文件大小:3145728
提供者:
vip958
电脑系统知识.doc
1.学习目的与要求 本章的学习目的和要求是:通过对本章的学习,掌握计算机的一些基础知识,包括计算机的组成、基本工作原理、体系结构、存储系统、计算机安全、可靠性与系统性能评测基础知识等。 2.本章重点内容 (1)计算机系统的组成:计算机的发展以及硬件、软件组成。 (2)计算机的基本工作原理:数制、汉字编码和CPU的结构工作流程。 (3)计算机体系结构的知识:体系结构的发展和分类、存储系统、指令系统、输入输出技术、流水线、总线、并行处理。 (4)计算机安全:安全的概述、加密和认证技术、计算机病毒。
所属分类:
网络攻防
发布日期:2008-11-17
文件大小:521216
提供者:
gaojunbo2008
提高系统安全的注册表秘籍
现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错、死机变得象家常便饭一样了。为了让计算机“坚强”起来,不少人找来了杀毒软件、防火墙,希望通过这些软件来增强计算机的免役力。的确,这些软件在一定程度上增强了计算机抵抗外来攻击的能力,但对于计算机内部系统存在的漏洞就无能为力了。本文的目的主要是向大家介绍一下通过修改注册表的方法,来提高系统的安全。
所属分类:
网络基础
发布日期:2017-05-23
文件大小:22528
提供者:
jiangsucsdn002
Web应用系统安全指导
Web应用系统基本安全 安全性建议 • 经常备份数据,并将备份存放在安全的场所。 • 将您的 Web 服务器放置在安全的场所,使未经授权的用户无法访问它、关闭它、带走它,等等。 • 使用 Windows NTFS 文件系统,不使用 FAT32。 • 使用不易破解的密码,保护 Web 服务器和同一网络上的所有计算机的安全。 • 遵循用于确保 Internet 信息服务 (IIS) 安全的最佳做法。 • 关闭任何不使用的端口并关闭不使用的服务。 • 运行监视网站通信量的病毒检查程序。 • 使用防火
所属分类:
Web开发
发布日期:2009-04-17
文件大小:177152
提供者:
wangjiamin
计算机信息安全
介绍信息安全的概念、原理和知识体系,主要包括实体安全与防护、计算机软件安全技术、备份技术、密码技术、认证与数字签名、网络安全技术、防火墙及入侵检测技术、操作系统与网站安全、E-mail 安全与网络加密、数据库系统安全、计算机病毒及防治以及实训等方面的内容。
所属分类:
网络安全
发布日期:2019-01-09
文件大小:4194304
提供者:
goha877m
计算机系统安全
本课件详细介绍了计算机互联网发展史,以及当今互网联面临的安全问题,课件详细介绍了计算机系统如何防范来自互联网的威胁,包括木马、病毒、DOS攻击等威胁。最后通过案例演示黑客的攻击过程。
所属分类:
讲义
发布日期:2019-04-24
文件大小:24117248
提供者:
naturalea
企业网络系统安全方案
企业用户为了提供办公效率,更快获取市场信息,对外宣传自己的产品,纷纷建立了自己的INTRANET。其信息安全问题,一直是企业用户十分关注的。如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等,都将对企业的信息安全构成威胁。为保证其网络系统的安全,联想根据企业的具体特点,建立一个防护--检测--响应的完整的安全防护体系,从而提高整个网络的安全,保证应用系统的安全性。
所属分类:
其它
发布日期:2020-03-04
文件大小:40960
提供者:
weixin_38529251
广东省水利厅计算机网络安全浅析
广东省水利厅机关大楼于1994年初步建立起了计算机网络,为了适应新的网络应用的需要,在1999年底进行了第一期的网络改造升级,开发了广东省水利厅办公自动化系统,并通过租用电信的DDN专线与公众互联网连接。根据今年广东省政务信息化工作的要求,省水利厅机关的内网要与政府专网连接,外网通过政府外网接入服务平台与公众互联网连接,内外网实现物理隔离。通过建立计算机网络系统和开发网络应用软件,我们的工作效率得到了很大的提高,计算机网络令我们受益匪浅,对计算机网络的依赖性也越来越强,但与此同时,我们也正受到日
所属分类:
其它
发布日期:2020-03-03
文件大小:34816
提供者:
weixin_38747216
计算机网络安全防范技术浅析
计算机的网络安全与每个人的生活都息息相关,恶意的网络入侵会导致用户数据的被窃取,甚至导致整个网络的瘫痪。计算机的网络保护不仅与系统管理员的安全防范素养有关,也与计算机用户自身的认识和操作有关,随着黑客站点、病毒的与日俱增,对计算机网络安全的防范也越来越复杂和重要。文章介绍了计算机网络安全的现状和存在的隐患,并提出了防范性的措施。
所属分类:
其它
发布日期:2020-07-06
文件大小:476160
提供者:
weixin_38673812
计算机系统的稳定性与脆弱性评估分析
现在开发者想问题不是很全面,在设计系统、开发系统以及管理系统等方面思想结构就会出现漏洞。这些漏洞往往就会被人用来做绕行安全措施的缺点俗称"计算机系统脆弱性",计算机系统的稳定性会受到影响,这些漏洞也会成为病毒、黑客所攻击的对象。计算机系统的稳定性和脆弱性会影响到系统正常的工作,所以良好的系统稳定性是保证系统工作的基础。
所属分类:
其它
发布日期:2020-07-06
文件大小:409600
提供者:
weixin_38552239
«
1
2
3
4
5
6
7
8
9
10
...
20
»