您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 如何根据名称识别计算机病毒.doc

  2. 很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?   其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-11
    • 文件大小:32768
    • 提供者:dlz6412
  1. linux系统分析与高级编程技术

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-19
    • 文件大小:8388608
    • 提供者:stud3x
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. 《linux系统分析与高级编程技术》

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-22
    • 文件大小:8388608
    • 提供者:tzf520
  1. 病毒的命名规则

  2. 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
  3. 所属分类:网络攻防

    • 发布日期:2007-08-17
    • 文件大小:5120
    • 提供者:sq8706
  1. 各类计算机病毒的命名规则.txt

  2. 各类计算机病毒的命名规则.txt免费共享,回报网友
  3. 所属分类:网络攻防

    • 发布日期:2007-09-23
    • 文件大小:5120
    • 提供者:lkx_1985
  1. 病毒命名规则,常见病毒分类

  2. 本文详述了常见病毒的分类,种族,家族,变种。你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助
  3. 所属分类:网络攻防

    • 发布日期:2009-11-12
    • 文件大小:30720
    • 提供者:langchaoyue
  1. 张仁斌-计算机病毒与反病毒技术

  2. 计算机病毒的定义 计算机病毒的基本特征与分类 计算机病毒的命名规则 计算机病毒的危害与症状 计算机病毒的传播途径 计算机病毒的生命周期 计算机病毒简史(自学) 研究计算机病毒的基本原则
  3. 所属分类:网络攻防

    • 发布日期:2010-06-21
    • 文件大小:1048576
    • 提供者:hetiu
  1. 常见病毒命名规则,深入了解病毒

  2. 列举了常见的病毒命名规则,方便安全防护及病毒防护。
  3. 所属分类:网络攻防

    • 发布日期:2011-03-15
    • 文件大小:5120
    • 提供者:tdcqguo
  1. 病毒命名规则,好好学习吧!

  2. 很好的资料啊!你可以学习到比较好的病毒命名规则知识啊
  3. 所属分类:网络攻防

    • 发布日期:2011-03-17
    • 文件大小:36864
    • 提供者:myewolf
  1. 病毒命名 doc文档

  2. 很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?   其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
  3. 所属分类:网络安全

    • 发布日期:2011-06-01
    • 文件大小:27648
    • 提供者:tppck118284
  1. 天琊超级进程监视器V1.02

  2. 功能介绍: 软件主体功能和以往VB版的几乎一样,灵活运用可以很有效的防止病毒入侵以及让人头疼的溢出问题它也能很好的帮你拦截并处理。新版本不光从配置文件上更加灵活而且的可控度和灵活性比以前的更加强大了,不管是从界面以及提示窗体上都很人性化的给大家选择。比如之前版本只有一个MessageBox提示给大家选择,如果多个溢出病毒触发会同时显示多个提示框,如果提示框过多会使系统非常卡,而且用户也操作不方便。好现在的模式是同一个病毒载体只能按先后顺序一个一个的触发溢出的病毒,用户可以轻松处理每一个溢出病毒
  3. 所属分类:系统安全

    • 发布日期:2011-10-30
    • 文件大小:125952
    • 提供者:anyegg
  1. C#写的远程控制软件源代码

  2. 1.通信技术 几乎所有的网络程序都要涉及到socket的编程,然而socket到底是什么呢? socket是在Unix系统上提出来的,一开始主要用于本地进程通信,但很快用到了C/S(client/server)体系中用于网络中两台主机之间的 通信.说的形像点,socket像一个管子(或许有点不太恰当),你用它把两台主机连接起来,然后在管子的一头放东西,在另外一头就可以 接收这些东西了.有了这个管子当然我们还要有操作这个管子的工具,这些工具就是socket函数.基本的socket函数如下: in
  3. 所属分类:C#

    • 发布日期:2011-11-25
    • 文件大小:1048576
    • 提供者:rayhuang110
  1. 批量查找替换文件名工具

  2. 功能: 批量修复被病毒篡改的快捷方式 批量修改文件或文件夹名称 批量修改文件或文件夹属性 兼备文件或文件夹搜索 12.3 根据天月大人的意见,再次更新,借此宝地谢过了先 添加 根据关键字搜索快捷方式 根据搜索目标所定义的关键字在指定范围内搜索符合要求的快捷方式 支持多重定义,可以选择全部匹配或只要匹配其中一项 添加 搜索目标多重定义+替换多重定义 (用逗号【,】分隔,搜索和替换多项匹配) 例1:搜索目标定义为 D:\,exe 替换定义为 C:\,rar 则搜索 D:\替换为C:\ exe替换为
  3. 所属分类:C++

    • 发布日期:2013-02-19
    • 文件大小:672768
    • 提供者:yzyzsky
  1. 如何区别黑客工具与病毒

  2. 众所周知,黑客工具与病毒让很多网民给混为一起了,一说到黑客便会与病毒联系在一起。下面u大师大领大家一起来区分黑客工具与病毒 。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
  3. 所属分类:桌面系统

    • 发布日期:2013-03-13
    • 文件大小:16384
    • 提供者:xlsxu
  1. 第1章 计算机病毒概述

  2. 第1章 计算机病毒概述 掌握计算机病毒的基本概念 了解计算机病毒发展的历史转折点 熟悉计算机病毒的分类 熟悉商业计算机病毒命名规则 掌握计算机病毒的发展趋势
  3. 所属分类:专业指导

    • 发布日期:2013-09-21
    • 文件大小:1048576
    • 提供者:xu710042
  1. 各类计算机病毒的命名规则

  2. 各类计算机病毒的命名规则,相当经典。
  3. 所属分类:网络攻防

    • 发布日期:2007-04-03
    • 文件大小:5120
    • 提供者:nanhai_li
  1. windowsnt 技术内幕

  2. 理解Microsoft专家认证程序 理解Microsoft认证的不同等级和类型 选择成为MCP(Microsft认证专家)的考试科目 选择成为MCSD的考试科目 选择成为MCT的考试科目 MCSE认证考试的科目 选择合适的MCSE课程组合 核心课程考试 选修课程考试 考试编号的识别 课程内容和考试内容的对照 理解微软的MCSE长远考虑 理解微软出题的方式 使用本书帮助备考 在Internet上寻找对考试有帮助的信息 寻求微软认可的课程指导 寻找高质量的和三方帮助 寻找可利用的评估软件拷贝 报名
  3. 所属分类:Windows Server

    • 发布日期:2014-04-09
    • 文件大小:24117248
    • 提供者:wonder450103
  1. IntelCPU命名规则

  2. IntelCPU英特尔处理器命名规则 近一年来,以cpu的发展最快,名称、架构、理念整个都变化了,不学习还真是搞不清楚。 Intel处理器往往分系列,例如Celeron、Celeron D、Pentium 4、Pentium D等等,同系列的各个型号用频率、数字、字母等来加以区分,其命名有一定规则,掌握这些规则,可以在一定程度上快速了解Intel处理器的技术特性。 一、桌面平台(台式机处理器) 1、Celeron Celeron系列都直接采用频率标注,例如Celeron 2.4GHz等等,频率
  3. 所属分类:Web开发

    • 发布日期:2008-12-11
    • 文件大小:11264
    • 提供者:wangweipfs
  1. 图片批量裁剪HA_JPEG Resizer

  2. 1、可以搜索任意目录下图片文件 2、支持多种命名规则 3、等比缩小,放大功能 4、安全,无病毒
  3. 所属分类:网络攻防

    • 发布日期:2008-11-20
    • 文件大小:856064
    • 提供者:cpground
« 12 »