您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒的入侵原理与防御艺术

  2. 计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
  3. 所属分类:网络攻防

    • 发布日期:2009-05-01
    • 文件大小:104448
    • 提供者:yuanjilai
  1. 木马病毒的解析与防范

  2. 在网络信息系统中, 木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法, 并对木马攻击提出了相应的解决方法和防范办法。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-17
    • 文件大小:195584
    • 提供者:yueyesailor
  1. 计算机病毒-病毒原理chm

  2. 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性: ? ? 一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空
  3. 所属分类:网络攻防

    • 发布日期:2009-06-13
    • 文件大小:122880
    • 提供者:lison624349
  1. 木马病毒教学自启动教学

  2. 非常详细,如感染,自启动,病毒原理等 计算机病毒的引导机制 计算机病毒的传播途径 计算机病毒的磁盘存储结构 病毒是如何工作的 教你做木马 病毒源代码大全
  3. 所属分类:网络攻防

    • 发布日期:2009-07-09
    • 文件大小:2097152
    • 提供者:afdbbqjh
  1. 计算机病毒原理与反病毒工具.pdf

  2. 本书第一部分介绍了计算机病毒的基本知识,介绍了常用的病毒分析工具和反病毒工具的使用方法;第二部分介绍了DOS系统内部知识和病毒的工作原理,并对国内流行的典型病毒进行了解析
  3. 所属分类:网络攻防

    • 发布日期:2009-08-20
    • 文件大小:5242880
    • 提供者:xhflovemy
  1. 计算机基础知识与基本操作

  2. 1.1 计算机发展简史 1.2 计算机的特点及应用 1.3 计算机系统的组成 1.4 微型计算机及其操作系统 1.5 计算机基本工作原理 1.6 计算机内部表示信息的方法 1.7 多媒体技术 1.8 计算机病毒及其防范
  3. 所属分类:网络攻防

    • 发布日期:2010-08-05
    • 文件大小:300032
    • 提供者:xiaoxiaocao123
  1. 湖南大学计算机病毒学课件

  2. 湖南大学提供的病毒学课件,里面包括了各种病毒源代码和工作原理等。
  3. 所属分类:网络攻防

    • 发布日期:2010-09-21
    • 文件大小:516096
    • 提供者:a87462272
  1. 计算机病毒工作原理

  2. 计 算 机 病 毒 工 作 原 理
  3. 所属分类:专业指导

    • 发布日期:2011-10-21
    • 文件大小:29696
    • 提供者:adsiz
  1. 计算机病毒及其工作原理

  2. 该文档介绍了计算机病毒及其工作原理。我们所遇到的病毒可分引导型(感染磁盘引导区)程序型(感染可执行文件)宏病毒(感染WORD文档)等。
  3. 所属分类:网络安全

    • 发布日期:2011-11-03
    • 文件大小:26624
    • 提供者:aaaaaqiwang
  1. 计算机病毒原理

  2. 介绍各类病毒的概念和工作方式,运行原理,如何引发等
  3. 所属分类:网络安全

    • 发布日期:2011-11-24
    • 文件大小:1016832
    • 提供者:fengbaoliang
  1. 病毒原理.chm

  2. 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:? ? 一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间
  3. 所属分类:网络攻防

    • 发布日期:2008-06-09
    • 文件大小:122880
    • 提供者:zhmjim
  1. 计算机导论

  2. 专业介绍计算机基础的PPT! 计算机文化基础 第二讲-基础知识(二)计算机系统组成与工作原理 第三讲-微型计算机系统 第四讲-计算机科学中的常用数制 第三章 字符编码及汉字输入方法 第六讲-操作系统基本知识与常用DOS命令 第七讲-WINDOWS-XP 第八讲-计算机网络基础知识 第九讲-计算机病毒及防范专题
  3. 所属分类:专业指导

    • 发布日期:2012-11-06
    • 文件大小:6291456
    • 提供者:xiangde123
  1. 计算机病毒与防范技术源程序

  2. 全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。《计算机病毒与防范技术》从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,《计算机病毒与防范技术》重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。
  3. 所属分类:网络管理

    • 发布日期:2012-12-07
    • 文件大小:10485760
    • 提供者:fx_qcb
  1. 计算机网络技术基础

  2. 第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.
  3. 所属分类:网络基础

    • 发布日期:2013-03-21
    • 文件大小:3145728
    • 提供者:zzban
  1. 计算机中木马的通用解法

  2. 由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。
  3. 所属分类:网络攻防

    • 发布日期:2008-09-07
    • 文件大小:3072
    • 提供者:authority123
  1. 计算机网络

  2. 计算机结构及工作原理、各种零配件的性能参数及主流品牌、计算机硬件的组装,CMOS设置,硬盘的分区,格式化、Windows98/2000/XP的安装、硬件驱动程序和应用程序的安装、Windows注册表的结构,备份及应用、Windows的内核:CPU、内存、硬盘等分配、软硬件系统的优化设置,整机性能评测、计算机病毒的原理及防治、常见软硬件故障的原因,现象及解决、正确分辨市场假货、水货,软硬件产品的销售技巧。
  3. 所属分类:其它

    • 发布日期:2013-05-13
    • 文件大小:64512
    • 提供者:u010677697
  1. 计算机病毒原理与防范课件

  2. 第1章 计算机病毒概述 第2章 计算机病毒的工作机制 第3章 计算机病毒的表现 第4章 新型计算机病毒的发展趋势及特点和技术 第5章 计算机病毒检测技术 第6章 典型计算机病毒的原理、防范和清除 第7章 网络安全 第8章 常用反病毒软件 第9章 中国计算机病毒法律与制度建设
  3. 所属分类:网络攻防

    • 发布日期:2008-09-13
    • 文件大小:277504
    • 提供者:successhen
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括:  建立色情网站或匿名的个人色情网
  3. 所属分类:网络安全

    • 发布日期:2013-07-23
    • 文件大小:25165824
    • 提供者:cat_coder
  1. 病毒攻击原理

  2. 这篇文章详细的介绍了溢出原理的病毒是如何控制别人的计算机的,以及现代对付这种病毒的主要方法。
  3. 所属分类:其它

    • 发布日期:2014-04-05
    • 文件大小:1048576
    • 提供者:wenpinglaoyao
  1. 电脑精华文章.rar

  2. 第一部分:计算机结构及工作原理、各种零配件的性能参数及主流品牌、计算机硬件的组装,CMOS设置,硬盘的分区,格式化、Windows98/2000/XP的安装、硬件驱动程序和应用程序的安装、Windows注册表的结构,备份及应用、Windows的内核:CPU、内存、硬盘等分配、软硬件系统的优化设置,整机性能评测、计算机病毒的原理及防治、常见软硬件故障的原因,现象及解决、正确分辨市场假货 、水货,软硬件产品的销售技巧
  3. 所属分类:网络基础

    • 发布日期:2008-12-13
    • 文件大小:4096
    • 提供者:greenhhp
« 12 3 4 »