点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 蠕虫病毒的原理
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
病毒制作原理 virus.chm
计算机病毒已经为我们的生活带来了日益严重的危害,一次又一次损失数以亿计的安全事故让很多人谈毒色变。然而,我们换个角度看,病毒在技术上却有其独到之处。从技术上来说,这种无所不用其极的极限编程技术却又是极其perfect,一个好的病毒代码更像是一个构思精密的艺术品。故无论你是一个狂热的技术爱好者,还是一个软件产品的开发人员,都应该对病毒技术有所了解,以至于当它来临的时候能够从容应对或是为客户生产出安全的产品。出于此目的我组织了这个专题,从最真实的角度让读者感受各种病毒、蠕虫等恶意代码技术。
所属分类:
网络攻防
发布日期:2009-07-25
文件大小:197632
提供者:
tc725210
wcdma基础原理知识
在现有的网络状态下,使用者经常会遇到带宽拥塞,应用性能低下,蠕虫病毒,DDoS肆虐,恶意入侵等对网络使用及资源有负面影响的问题及困扰,网络优化功能是针对现有的防火墙、安防及入侵检测、负载均衡、频宽管理、网络防毒等设备及网络问题的补充,能够通过接入硬件及软件操作的方式进行参数采集、数据分析,找出影响网络质量的原因,通过技术手段或增加相应的硬件设备及调整使网络达到最佳运行状态的方法,使网络资源获得最佳效益,同时了解网络的增长趋势并提供更好的解决方案。实现网络应用性能加速、安全内容管理、安全事件管理
所属分类:
网络基础
发布日期:2009-09-14
文件大小:5242880
提供者:
xxsjsj2009
计算机病毒、攻击和防范
共享万岁!一起学习.里面有:实例解析蠕虫病毒的原理,如何防范WEB的各种攻击,禁用端口,服务器安全 防范拒绝服务攻击.
所属分类:
网络攻防
发布日期:2009-12-31
文件大小:28672
提供者:
czjhs
实例解析蠕虫病毒的原理
蠕虫病毒与一般的计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己,所以在病毒中它也算是一个“另类”。蠕虫病毒的破坏性很强,部分蠕虫病毒不仅可以在因特网上兴风作浪,局域网也成了它们“施展身手”的舞台――蠕虫病毒可以潜伏在基于客户机/服务机模式的局域网的服务机上的软件内,当客户机访问服务机,并对有毒的软件实施下载后,病毒就神不知、鬼不觉地从服务机上“拷贝”到客户机上了……
所属分类:
网络攻防
发布日期:2010-03-31
文件大小:38912
提供者:
xinrui9949
病毒实验 蠕虫示例与手工查杀实验
了解蠕虫的传播方法、蠕虫启动机制,加深蠕虫工作原理的认识;掌握蠕虫的手工查杀一般方法。
所属分类:
网络攻防
发布日期:2010-12-06
文件大小:31744
提供者:
bianbingmei
实例解析蠕虫病毒的原理.txt
实例解析蠕虫病毒的原理.txt
所属分类:
网络攻防
发布日期:2010-12-08
文件大小:9216
提供者:
Too8G
蠕虫病毒原理与防范技术综述
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全。本文介绍了网络蠕虫病毒的分类、行为特征,通过与一般病毒对比分析得出其完整定义,重点讨论了蠕虫框架模型和运行机制,阐述了蠕虫病毒的传播过程和蠕虫病毒的破坏力及目前的发展趋势,针对蠕虫病毒运行的不同阶段提出了相应的控制方法,讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。
所属分类:
网络攻防
发布日期:2010-12-19
文件大小:164864
提供者:
kill_to_none
实例解析蠕虫病毒的原理.doc
实例解析蠕虫病毒的原理
所属分类:
网络攻防
发布日期:2008-04-18
文件大小:36864
提供者:
kisstome88
实例解析蠕虫病毒的原理.doc
实例解析蠕虫病毒的原理
所属分类:
网络攻防
发布日期:2008-04-20
文件大小:37888
提供者:
kisstome88
怎样利用系统权限防病毒
巧用系统权限防病毒 诶!现在的网络太乱~核客狠心~病毒横行~杀毒软件跟不上病毒的速度~高手的东西更加没法杀了~网页木马也太毒了~没办法~做个小教程让大家也防御一下爱机~利用系统的权限设置防一防吧!! 大家都知道~病毒~蠕虫~木马~3个毒瘤最爱把自己藏在系统盘了~~c:\winnt\ c:\winnt\system32下更是他们的最爱 我们把你认为危险的目录都加上权限~我看你3个毒瘤还厉害没~~好了~我们以c:\winnt\ c:\winnt\system32这2个文件夹做演示~看好了~~(注意
所属分类:
网络攻防
发布日期:2011-06-21
文件大小:109568
提供者:
chengebao123
蠕虫病毒的原理
蠕虫病毒的原理蠕虫病毒的原理
所属分类:
网络攻防
发布日期:2008-06-15
文件大小:63488
提供者:
FormatJAVA
网络安全培训讲义
网络常见攻击技术及防御措施/蠕虫病毒的检测及查杀/拒绝服务攻击原理
所属分类:
其它
发布日期:2012-10-14
文件大小:5242880
提供者:
ahchxp
病毒原理分析
主要介绍了木马病毒的一些基本原理,包括一些攻击手法
所属分类:
网络安全
发布日期:2013-01-31
文件大小:109568
提供者:
yuanfeng901011
病毒实验报告
有关病毒方面课程的实验内容 实验一 PE结构分析及DOS病毒感染与清除 一、实验目的 1.熟悉PE文件结构 2.掌握DOS系统下.EXE文件病毒感染与清除方法 二、实验要求 1.实验之前认真准备,编写好源程序。 2.实验中认真调试程序,对运行结果进行分析,注意程序的正确性和健壮性的验证。 3.不断积累程序的调试方法。 三、实验内容 1)手工或编程从user32.dll中获得MessageBoxA的函数地址; 2)查阅资料,结合第2章内容,根据PE结构编写一个小的工具软件,或者用PE Explo
所属分类:
C/C++
发布日期:2013-05-30
文件大小:329728
提供者:
cqnczljmail163
P2P网络技术原理与C++开发案例
P2P网络技术原理与C++开发案例pdf完整影印版 随着P2P网络的飞速发展,P2P网络技术已经成为当今IT技术领域研究与应用的热点。本书通过基础理论篇与C++开发案例篇两个部分的讲解,使读者对P2P网络技术有全面的理解。 基础理论篇对P2P网络的定义、典型的网络拓扑结构、应用与研究现状以及当今5种主流的P2P系统分别进行了介绍;通过与传统的搜索技术相比较,分析了P2P搜索技术的原理;对P2P技术所涉及的安全问题逐一进行了分析;对P2P应用的相关技术进行了深入剖析。 C++开发
所属分类:
C++
发布日期:2014-08-26
文件大小:50331648
提供者:
lsy8412
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:61865984
提供者:
jk0o0
网络蠕虫理论、代码大全
蠕虫病毒基本原理、以及一些经典的实现代码(C#版). 另附:一些其他病毒的原理。 还有一些 病毒防范的基本小技巧。其中包括了 怎么搭建蜜罐,APP网络欺骗原理及对策分析研究、定位网络故障、基于陷阱网络的病毒捕获系统研究与应用、计算机蠕虫疫苗的进展跟趋势说明、以及一些重点案例。
所属分类:
网络基础
发布日期:2017-09-19
文件大小:60817408
提供者:
qq_32463137
计算机 病毒 原理 .chm
该蠕虫入侵MS SQL Server系统,运行于MS SQL Server 2000主程序sqlservr.exe应用程序进程空间,而MS SQL Server 2000拥有最高级别System权限,因而该蠕虫也获得System级别权限。
所属分类:
其它
发布日期:2009-02-24
文件大小:122880
提供者:
yjwylb
抓住恶魔的灵魂,病毒编写技术解密
《抓住恶魔的灵魂,病毒编写技术解密》——顾名思义,《Virus编写技术》介绍了病毒、蠕虫等的编写技术,目录:病毒原理、蠕虫病毒、常见应用软件病毒、反病毒技术,更细的目录见原文。
所属分类:
网络攻防
发布日期:2009-02-24
文件大小:197632
提供者:
nf0yxpkdtt
系统内核、病毒与汇编文章收集总汇.rar
系统内核、病毒与汇编文章收集总汇 内容包括(绝对无毒): 《天书夜读:从汇编语言到Windows内核编程》.pdfKmd教程1、2-内核模式驱动程序基础.txt PE型病毒编写总结 .txt Ring0代码实现.txt u盘病毒的原理.txt Win32下病毒设计入门详细解说.txt 实例解析蠕虫病毒的原理.txt 《天书夜读:从汇编语言到Windows内核编程》.pdf Billy+Belceb+病毒编写教程for+Win32.txt 文件感染和内存驻留.txt 等等...
所属分类:
网络攻防
发布日期:2009-03-02
文件大小:4194304
提供者:
shengshiqinghuai
«
1
2
»