点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机病毒与反病毒检测技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
操作系统原理 计算机
CH1 操作系统概论............................................................................................................................1 1.1 操作系统概观.......................................................................................................
所属分类:
网络攻防
发布日期:2009-12-14
文件大小:2097152
提供者:
qiaoleihao
计算机病毒与反病毒检测技术.pdf
计算机病毒与反病毒检测技术.pdf计算机病毒与反病毒检测技术.pdf
所属分类:
网络攻防
发布日期:2010-04-07
文件大小:173056
提供者:
bruce0532
基于混合入侵检测环境的病毒检测技术的研究
本文的关键技术与技术创新主要体现在以下几个方面: (1)分析误蒡l检测模型与异常检测模型的关键技术,在比较二者优缺点的此基础上, 探讨了基于误用检测与异常检测技术的混合入侵检测模型的建立。 (2)提爨了一种基于混合入侵检测环境的病毒检测模型的设计方案。 (3)分析计算机病毒行为特征。通过反汇编及跟踪,提取已知病毒的特征码并建立数 据库。 (4)采震基予统计分析的异常捡灏方法,溅量程序行戈的异常值。 (5)利用向量距离的计算方法,确定特征变量的异常程度。 (8)建立系统及网络正常模式特征库;建立
所属分类:
网络攻防
发布日期:2010-12-23
文件大小:2097152
提供者:
shuaimengxia
计算机网络基础与应用
主要介绍了 网络安全概述、网络体系结构及协议、密码学基础、密码学应用、防火墙技术、网络攻击技术、 入侵检测技术、计算机病毒与反病毒、电子邮件安全、Windows2000的安全机制。很详细的哦,有兴趣的好好看一看哦
所属分类:
网络基础
发布日期:2008-03-22
文件大小:843776
提供者:
moon1985
计算机网络基础与应用.rar
该软件主要介绍了网络安全概述、网络体系结构及协议、密码学基础、密码学应用、防火墙技术、网络攻击技术、入侵检测技术、计算机病毒与反病毒、电子邮件安全、Windows2000系统的安全机制。很全面,有深度,感兴趣好好看看呀。
所属分类:
网络基础
发布日期:2008-03-26
文件大小:843776
提供者:
moon1985
一个真实的病毒世界
知者无畏 —— 一个真实的病毒世界 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36
所属分类:
专业指导
发布日期:2011-12-07
文件大小:674816
提供者:
chendeben
计算机病毒原理与防范课件
第1章 计算机病毒概述 第2章 计算机病毒的工作机制 第3章 计算机病毒的表现 第4章 新型计算机病毒的发展趋势及特点和技术 第5章 计算机病毒检测技术 第6章 典型计算机病毒的原理、防范和清除 第7章 网络安全 第8章 常用反病毒软件 第9章 中国计算机病毒法律与制度建设
所属分类:
网络攻防
发布日期:2008-09-13
文件大小:277504
提供者:
successhen
程序行为记录与跟踪
在安全网上逛的时候,突然发现一篇很好的文章!详细阐述了当前流行的api hook技术,rootkit技术和主动防御技术,涉及到深入的操作系统知识,需要一定的功底才能看懂,真的很不错,可以说是一篇难得的教程!现摘选如下: 一. 黑匣子的原理 对于一般用户而言,一个程序从开始运行直到结束,这期间内都做过什么,并不是我们需要关心的事情,他们只要听到播放器里的音乐、看到电影画面、和远方的朋友用通讯工具聊天就可以了,有谁会去关心从用户点击播放器程序图标到音乐响起的时间里,这个程序具体做了什么事情呢?然而
所属分类:
其它
发布日期:2018-10-20
文件大小:28672
提供者:
qq969165510
Bitdefender(比特梵德) v14.0.28.zip
Bitdefender是一款国外杀毒软件,Bitdefender中文名又译比特梵德。Bitdefender(比特梵德)杀毒软件是由罗马尼亚的Softwin公司制作,已在80 多个国家和地区拥有超过300万个企业用户和4100万个人用户。 BitDefender改进了病毒扫描和Active Virus Control(活动病毒控制)。另外,BitDefender还提供了最新的安全解决方案,例如主动防护、系统维护和备份功能。BitDefender最重要的功能就是Active Virus Contr
所属分类:
其它
发布日期:2019-07-14
文件大小:1048576
提供者:
weixin_39840650
基于特征分析和行为监控的未知*检测系统研究与实现
*是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,*等恶意代码已成为我国网络安全的重要威胁。现阶段,*检测通常依赖于病毒软件的检测能力,防病毒软件一般采用特征码比对和行为识别的方式进行*查杀,这种方式需要防病毒软件拦截*样本进行分析,提取*样本,对*特种库进行升级后对*进行识别,滞后性很强,无法对新出现的或无已知特征的*进行查杀。文章对*反杀毒技术、隐藏技
所属分类:
其它
发布日期:2021-03-16
文件大小:2097152
提供者:
weixin_38626984