点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 病毒的基本特征
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
C语言实现病毒源码演示
病毒的基本特征以及写法,以及用C语言的实现
所属分类:
C
发布日期:2009-07-11
文件大小:146432
提供者:
life_1st
基于ACL的网络病毒过滤规则
本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试
所属分类:
网络基础
发布日期:2009-11-30
文件大小:271360
提供者:
qqqfwx
杀毒软件查杀原理包含启发式扫描技术主动防御技术的原理
包含讲解特征码查杀技术、启发式扫描技术、主动防御技术的原理。网络上现在暂时还没有的资料。 7.7.1启发式扫描 在章节7.1中,我们已经了解了启发式扫描的评分原理。而本节对启发式扫描的讲解将直接针对NOD32这款杀毒软件的启发式扫描。如何躲过NOD32的启发式扫描可以说是免杀技术讨论圈子中讨论的最火热的话题了。现在就让大叔给大家揭开NOD32启发式扫描的神秘面纱。 NOD32启发式扫描的原理十分简单,同其他的启发式扫描一样,也 是一种评分原理。举一个简单的例子,一般的下载者程序都要用到两个AP
所属分类:
网络攻防
发布日期:2010-05-03
文件大小:67584
提供者:
qingqingjiayuan6
CIH病毒免疫程序VB源代码
CIH病毒免疫程序,可以通过这个程序大致了解CIH病毒代码的基本特征,希望能有用处。
所属分类:
网络攻防
发布日期:2010-05-23
文件大小:693248
提供者:
ygl5903
计算机病毒原理及防治
计算机病毒原理及防治 第一章:计算机病毒基础 基础:汇编语言程序设计、操作系统原理、计算机网络与通信原理 目的:使学生了解并掌握计算机病毒产生和传染的机理,具备分析、预防和对抗计算机病毒的基本能力。 1.1 计算机病毒的定义 1.2 病毒的基本特征 1.3 计算机病毒的分类 1.4 计算机病毒的发展简史 1.5 计算机病毒在我国的发展简况 1.6 计算机病毒的产生及相关社会问题 1.7 计算机病毒防治的基本方法
所属分类:
网络攻防
发布日期:2010-06-14
文件大小:2097152
提供者:
canyou
张仁斌-计算机病毒与反病毒技术
计算机病毒的定义 计算机病毒的基本特征与分类 计算机病毒的命名规则 计算机病毒的危害与症状 计算机病毒的传播途径 计算机病毒的生命周期 计算机病毒简史(自学) 研究计算机病毒的基本原则
所属分类:
网络攻防
发布日期:2010-06-21
文件大小:1048576
提供者:
hetiu
超好用的免费杀毒软件-360杀毒
超好用的免费杀毒软件,【基本介绍】 360杀毒正式公测 永久免费邀您参加! 与在杀毒业界屡获国际测评第一名的知名杀毒厂商BitDefender合作,360公司重磅推出终身免费的360杀毒软件,必将引起新一轮的安全风暴!现正式开始公测,欢迎大家踊跃参与,多多反馈,与我们一起打造中国最好用的免费杀毒软件! 【软件特点】 永久免费的杀毒软件 你还在为了给自己的杀毒软件找个可用的激活码而苦恼? 360杀毒彻底解决你的后顾之忧。360杀毒承诺一切软件下载、激活、升级全部永久免费。 快速升级和响应 病毒特
所属分类:
网络攻防
发布日期:2010-07-09
文件大小:10485760
提供者:
jayhxc
软件病毒特征码定位软件multiCCL
特别说明: 本软件谢绝任何支持或使用3721(及及该公司其他产品如雅虎助手等)的人士使用。 multiCCL by niu-cow in NE365 开发调试环境及工具 : win2k+sp4 dev-cpp 4.992 Lcc_win32 MASM32 v9.0 Radasm ollydbg 1.10 winHex 12.5 包含文档: 1. multiCCL_f.exe 文件特征码专用版 2. multiCCL_m.exe 内存特征码专用版 3. multiCCL_inj.exe
所属分类:
网络攻防
发布日期:2010-08-02
文件大小:98304
提供者:
tyz777
SSM防火墙基本图文教
我们最依赖的杀毒软件如瑞星,金山,卡巴斯基,它们的原理基本都是不停地升级特征码,然后根据这个特征码来判断文件是否是病毒,所以理论上来说,杀毒软件是跟着病毒跑,永远需要不停地升级,可能也正因为这个原因,各大升毒软件厂商最希望看到这种现象,可以慢慢坐着收钱。 来来看看SSM能做什么: 它是一款对系统进行全方位监测的防火墙工具,它不同于传统意义上的防火墙,是针对操作系统内部的存取管理,因此与任何网络/病毒防火墙都是不相冲突的。该软件获得了WebAttack的五星编辑推荐奖,十分优秀!
所属分类:
系统安全
发布日期:2010-10-03
文件大小:381952
提供者:
boyxgb
计算机信息安全技术复习资料
填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
所属分类:
其它
发布日期:2011-01-04
文件大小:31744
提供者:
unithree
彩信病毒的分析和防范措施探讨
随着移动数据业务的迅猛发展,手机病毒已经开始蔓延。本文针对手机病毒中高危害性的 Commwarrior病毒,介绍其基本特征:并结合移动GPRS核心网上的多媒体信息数据,分析其在GPRS核心 网中的一些传播特性;并对彩信病毒的防范措施从不同方面进行探讨,为其他手机病毒的预防,以及未来3G 数据业务防毒提供一些借鉴。关键词:c0删№ior;彩信病毒;GPRs核心网:防范措施
所属分类:
其它
发布日期:2011-06-11
文件大小:185344
提供者:
kaneiqino1
37篇论文系刘鹏教授的研究生龚传消化整理
1、 Atmosphere-Ocean Climate (性能测试) 这篇文章讨论了高性能标准测试应用程序在亚马逊EC2云计算系统中的性能。经过测试发现EC2云计算系统是一个可靠的解决方案,支持按需响应,小规模,高性能计算应用程序。 2、 Chukwa: A large-scale monitoring system Chukwa是建立在Hadoop上的数据收集系统,用以监控和分析大规模的分布式系统。本文介绍了他的设计和初步实施。 3、 Cloud Computing and Grid Com
所属分类:
专业指导
发布日期:2012-05-20
文件大小:9437184
提供者:
gongxq0124
37篇经过消化的云计算论文
37篇经过消化的云计算论文 下列论文归类: 1、云计算设施管理 监测 2,34 负载均衡 33,35 数据管理 32 能耗管理 29 安全管理 25 2、云计算平台实例 虚拟机 27,31 存储平台 5,6,12,13,14,19,22,26 计算平台 平台测评 1 云平台集成 10 3、云计算理论模型 描述模型 4 选择模型 20 编程模型 7,9,18,24,36 4、云计算应用研究 商业应用 科学应用 11,15,17,23 云安全 21,30 1、 Atmosphere-Ocean C
所属分类:
其它
发布日期:2013-05-23
文件大小:10485760
提供者:
a344506997
云南省初中信息技术会考复习
第一单元走进信息世界 1、信息:是指数据、消息所包含的内容和意义。语言、文字、符号、信号、指令、代码等都可以表达和传递信息。 2、信息的基本特征:普遍性、存储性、传递性、共享性、失真性、加工性、时效性。 3、信息技术:是指信息的获取、存储、加工处理、传递、利用和服务过程中涉及的技术,主要包括:微电子技术、通信技术、计算机技术和传感技术等。计算机技术是信息技术的核心。 4、信息技术的应用:计算机辅助设计、电子警察、广播电视教学、电子商务、远程医疗。 5、新一代计算机:模糊计算机、光子计算机、量子
所属分类:
其它
发布日期:2013-07-31
文件大小:89088
提供者:
zrwsbwswwr
计算机病毒分析与防范大全(第3版).part1
计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有全社会的配合,是无法有效地建立信息安全体系的。因此,面向全社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合适当的反病毒工具,才能真正地做到防患于未然。我们很高兴地看到战斗在反病毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信息化发展的好事情。 这本书实用性比较强,较为全面地介绍了计算机病毒的基本知识,分析了典型病毒
所属分类:
系统安全
发布日期:2013-09-15
文件大小:36700160
提供者:
cavalier_anyue
计算机病毒分析与防范大全(第3版).part2
计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有全社会的配合,是无法有效地建立信息安全体系的。因此,面向全社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合适当的反病毒工具,才能真正地做到防患于未然。我们很高兴地看到战斗在反病毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信息化发展的好事情。 这本书实用性比较强,较为全面地介绍了计算机病毒的基本知识,分析了典型病毒
所属分类:
系统安全
发布日期:2013-09-15
文件大小:33554432
提供者:
cavalier_anyue
最近十几几年的程序员试题
是1990到今年的程序题,是电子版的 试说明 1.考试要求: (1)掌握数据及其转换、数据的机内表示、算术和逻辑运算,以及相关的应用数学基础知识; (2)理解计算机的组成以及各主要部件的性能指标; (3)掌握操作系统、程序设计语言的基础知识; (4)熟练掌握计算机常用办公软件的基本操作方法; (5)熟练掌握基本数据结构和常用算法; (6)熟练掌握C程序设计语言,以及C++、Java、Visual Basic中的一种程序设计语言; (7)熟悉数据库、
所属分类:
其它
发布日期:2008-09-29
文件大小:2097152
提供者:
houjun5002
网络安全13-病毒.ppt
网络安全13-病毒.ppt 本章简单介绍了计算机病毒的产生、特征、分类和基本组成,分析了DOS病毒、宏病毒、脚本病毒、PE病毒的基本原理,总结了病毒传播的途径,并阐述了对抗计算机病毒的基本技术,最后给出了清除病毒的基本方法和病毒的预防原则。
所属分类:
网络攻防
发布日期:2008-12-28
文件大小:167936
提供者:
smile10
计算机病毒论文
2012计算机病毒-毕业论文 第一章 什么是计算机病毒 第一节、计算机病毒的定义 5 第二节、计算机病毒的特征 5 第三节、计算机病毒的分类 7 3.1 按病毒存在的媒体 7 3.2 按病毒传染的方法 7 3.3 按病毒破坏的能力 7 3.4 按病毒的算法 8 第四节、学校机房计算机病毒入侵途径 8 第二章 计算机病毒的发展史 第一节、计算机病毒的起源 10 第二节、计算机的发展阶段 12 第三节、计算机病毒大事记 14 第三章、计算机病毒的危害 第一节、计算机病毒编制者的目的 16 第二节、
所属分类:
专业指导
发布日期:2012-05-15
文件大小:353280
提供者:
qingzhib
病毒的基本特征
美食该如何制作?食品安全以什么为标准?用什么来检测食品成分?这么一份病毒的基本特征来为你解开心中迷...该文档为病毒的基本特征,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2021-01-01
文件大小:1048576
提供者:
weixin_38616033
«
1
2
3
4
»