您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机网络安全复习题

  2. 述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
  3. 所属分类:网络基础

    • 发布日期:2009-05-26
    • 文件大小:86016
    • 提供者:fbmab
  1. 校园网硬件防病毒安全方案

  2. 校园网硬件防病毒安全产品 方案 1. 确保广州工程技术职业学院业务不中断,确保广州工程技术职业学院网络的可用性。 2. 对广州工程技术职业学院网络中的计算机通过Http和FTP对Internet进行的所有访问进行全面的病毒检测,间谍软件检测甚至URL的过滤,确保广州工程技术职业学院Internet网关的安全,提升整个防病毒系统的效率。 3. 对进出广州工程技术职业学院的邮件进行全面防毒扫描,发现病毒即时进行处理,并且给出系统管理员即时的通知信息; 4. 对进出网关的邮件进行内容过滤,全面阻挡垃
  3. 所属分类:网络攻防

    • 发布日期:2009-05-31
    • 文件大小:2097152
    • 提供者:lanxiongxp
  1. 计算机病毒检测 介绍了多种病毒防范措施

  2. 计算机病毒检测技术 介绍了多种病毒防范措施
  3. 所属分类:网络攻防

    • 发布日期:2009-08-11
    • 文件大小:154624
    • 提供者:sanying12345
  1. 计算机病毒概述-计算机防护

  2. 计算机病毒概述 计算机病毒的危害 计算机病毒的检测与防范 木马攻击与分析 木马的攻击防护技术
  3. 所属分类:网络攻防

    • 发布日期:2010-03-10
    • 文件大小:1048576
    • 提供者:fengjliang2009
  1. 计算机病毒与反病毒检测技术.pdf

  2. 计算机病毒与反病毒检测技术.pdf计算机病毒与反病毒检测技术.pdf
  3. 所属分类:网络攻防

    • 发布日期:2010-04-07
    • 文件大小:173056
    • 提供者:bruce0532
  1. 虚拟机检测技术剖析大全

  2. 前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件(比如VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操
  3. 所属分类:网络攻防

    • 发布日期:2010-09-29
    • 文件大小:39936
    • 提供者:mdjshifan
  1. 基于混合入侵检测环境的病毒检测技术的研究

  2. 本文的关键技术与技术创新主要体现在以下几个方面: (1)分析误蒡l检测模型与异常检测模型的关键技术,在比较二者优缺点的此基础上, 探讨了基于误用检测与异常检测技术的混合入侵检测模型的建立。 (2)提爨了一种基于混合入侵检测环境的病毒检测模型的设计方案。 (3)分析计算机病毒行为特征。通过反汇编及跟踪,提取已知病毒的特征码并建立数 据库。 (4)采震基予统计分析的异常捡灏方法,溅量程序行戈的异常值。 (5)利用向量距离的计算方法,确定特征变量的异常程度。 (8)建立系统及网络正常模式特征库;建立
  3. 所属分类:网络攻防

    • 发布日期:2010-12-23
    • 文件大小:2097152
    • 提供者:shuaimengxia
  1. 入侵检测技术与其发展趋势

  2. 入侵检测技术及其发展趋势 李争艳刘安洁 摘要: 随着 Interact 的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用
  3. 所属分类:网络攻防

    • 发布日期:2011-01-10
    • 文件大小:115712
    • 提供者:qintt
  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
  3. 所属分类:网络基础

    • 发布日期:2011-02-23
    • 文件大小:1048576
    • 提供者:fuzhousea
  1. 一种基于人工免疫和代码相关性的计算机病毒特征提取方法

  2. 现有的计算机病毒检测方法利用病毒特征码来检测病毒已经不能适应病毒技术的发展特别是其无法检测出病毒的新变种与未知病毒受自然免疫系统的启发,该文提出了一种基于人工免疫的利用计算机病毒代码相关性的计算机病毒特征提取方法这种特征提取方法在底层提取出与病毒相关的字节模式在相对更高的层面上记录这些字节模式之间的共同作用信息,之后利用阴性选择算法提取出计算机病毒检测基因库,实现了对训练 集上合法程序的完美记忆,从而保证了该文方法的误判率处于极低的水平计算机病毒检测基因库在个体层上存储病毒样本,一个样本中储存
  3. 所属分类:网络安全

    • 发布日期:2012-03-09
    • 文件大小:971776
    • 提供者:jiseven1208
  1. 计算机病毒与防范技术源程序

  2. 全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。《计算机病毒与防范技术》从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,《计算机病毒与防范技术》重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。
  3. 所属分类:网络管理

    • 发布日期:2012-12-07
    • 文件大小:10485760
    • 提供者:fx_qcb
  1. 计算机病毒

  2. 非常好的计算机病毒教程 计算机病毒概述 计算机病毒工作机制 计算机病毒的表现 计算机病毒的发展趋势及特点 注册表 病毒分析 计算机病毒检测技术 反病毒技术
  3. 所属分类:专业指导

    • 发布日期:2012-12-11
    • 文件大小:1048576
    • 提供者:star18293876011
  1. 基于动态指令基因的计算机病毒防护方法

  2. 通过读取被检测程序运行过程中在处理器以及存储器中的数据流,通过滑动窗口实时动态扫描该数据流,计算出程序指令基因(有效指令结构的指纹数据),将程序指令基因与预置的破坏性指令数据库进行散列运算,从而识别是否为病毒程序。此模型突破了目前无法达到与程序同步执行过程中的实时动态检测,并且在实验过程中取得了较好的应用效果。 由于采用的是基于指令基因的方式,在实验中不需真实的病毒体,可直接指定要检测出的指令基因数据集即可。 本技术解决了目前“非特征码技术”错误率高的技术难题。且能够直接检测程序运行过程中的内
  3. 所属分类:系统安全

    • 发布日期:2013-03-21
    • 文件大小:195584
    • 提供者:baijie8063
  1. 计算机病毒原理与防范课件

  2. 第1章 计算机病毒概述 第2章 计算机病毒的工作机制 第3章 计算机病毒的表现 第4章 新型计算机病毒的发展趋势及特点和技术 第5章 计算机病毒检测技术 第6章 典型计算机病毒的原理、防范和清除 第7章 网络安全 第8章 常用反病毒软件 第9章 中国计算机病毒法律与制度建设
  3. 所属分类:网络攻防

    • 发布日期:2008-09-13
    • 文件大小:277504
    • 提供者:successhen
  1. 计算机病毒检测技术分析与对比

  2. 计算机病毒检测技术分析与对比,花十元钱买的资料
  3. 所属分类:网络攻防

    • 发布日期:2009-01-05
    • 文件大小:214016
    • 提供者:zzgood10
  1. 计算机病毒的技术防范 技术分析 发展趋势

  2. 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。   计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。 计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。 计算机病毒防范制度是防范体系中每个主体都必须的行为规程,没有制度,防范体系就
  3. 所属分类:网络攻防

    • 发布日期:2009-03-20
    • 文件大小:159744
    • 提供者:cbtou
  1. 计算机网络技术及安全管理维护分析.pdf

  2. 当前计算机网络呈现蓬勃的发展趋势,网络技术水平也在提高,同时,网络具有开放的特性,当计算机 开展数据传输、存储中会存在不安全的要素,防火墙技术、数据加密技术、网络入侵检测技术、病毒防 范技术、网络安全扫描技术、黑客诱骗技术都是一种安全技术手段,故障管理、配置管理、性能管理、 安全管理是一种管理技术,当计算机系统出现问题时,它们能够进行优良的维护,降低安全隐患。
  3. 所属分类:网络基础

    • 发布日期:2019-12-30
    • 文件大小:1048576
    • 提供者:qq_24590525
  1. 基于免疫学理论的入侵检测技术

  2. 摘要: 描述了一种基于免疫学理论的入侵检测系统的体系结构,简要说明了系统的特点,介绍了免疫检测器的生成模型和生命周期。   计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。Stephanie Forrest等人从生物免疫系统中受到启发,提出了基于免疫系统基本原理的异常检测。   1 免疫系统原理   生物免疫系统的保护机制分为非特异性的和特异性的两种。非特异性免疫力,又称自然免疫力,针对任何病菌
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:133120
    • 提供者:weixin_38717031
  1. 网络安全之入侵检测技术

  2. 入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网安全面
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:360448
    • 提供者:weixin_38589150
  1. 基于沙盒的Android恶意软件检测技术研究

  2. 随着互联网技术和计算机技术的高速发展,人们获取资源和服务变得更加方便快捷了,但与之伴随而来的安全问题也日益突出。特别是在使用广泛的移动终端上,窃取信息、恶意吸费等恶意软件层出不穷。由于受到资源和计算能力的限制,移动终端无法安装功能强大、性能要求高的病毒查杀软件。本文从实际出发,针对移动终端对安全的需求和现有查杀软件存在的弊端进行了深入的分析,提出了一种基于沙盒的结合移动端和云端的恶意软件检测技术。该技术采用了基于动态分析的沙盒技术,从一定程度上弥补了传统的静态分析方法所存在的不足,沙盒所特有的隔
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:848896
    • 提供者:weixin_38682406
« 12 3 4 5 6 »