点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机病毒,
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机病毒的入侵原理与防御艺术
计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
所属分类:
网络攻防
发布日期:2009-05-01
文件大小:104448
提供者:
yuanjilai
计算机病毒教学(精华)
※黑客攻防指南※===>详细介绍分析各类病毒。例如,手机病毒,CIH病毒,宏病毒,木马JS/SetZone,I-Worm.Wantjob ,cb4111宏病毒》......
所属分类:
网络攻防
发布日期:2009-05-09
文件大小:2097152
提供者:
huachuanyilang
计算机病毒基础知识和调试技术
本内容主要介绍计算机病毒的发展,从第一代计算机病毒的发展情况,比如说当年的dos病毒,在到win32病毒,以及要学会编写病毒应该了解的最基本的内容,还有调试计算机病毒所用到的技术!
所属分类:
网络攻防
发布日期:2009-05-11
文件大小:266240
提供者:
yongyou5333
济南大学《计算机病毒与反病毒技术》课件(PPT)
济南大学《计算机病毒与反病毒技术》课件(PPT),大家可以学习一下哈!本人本着开发学习的态度,贡献给大家!
所属分类:
网络攻防
发布日期:2009-05-16
文件大小:1048576
提供者:
sophie009009
计算机病毒防治(个人整理)
常见计算机病毒防治文档,按照病毒危害分为7类 一、 目的: 为了应对公司网络中计算机病毒事件,有效保障计算机信息系统和网络的安全,当病毒侵入后,准确判定计算机病毒的破坏性,以确保用户采取有效的防治措施,特编写此文档 二、 适用范围: 总部、区域、分公司、门店专职(兼职)运维工程师岗
所属分类:
网络攻防
发布日期:2009-05-19
文件大小:118784
提供者:
zzz533man
计算机病毒的介绍及发展史
详细介绍了计算机病毒的发张历程,介绍了计算机病毒的攻击入侵的原理,讲解了编写简单的病毒代码
所属分类:
网络攻防
发布日期:2009-05-21
文件大小:1048576
提供者:
liubinbbmm
浅析计算机病毒及防范的措施
内部介绍了一些计算机病毒基本的防范方法,可以作为相关方面的论文参考
所属分类:
网络攻防
发布日期:2009-05-29
文件大小:21504
提供者:
my382392838
计算机病毒介绍及其防治等安全常识
高中信息技术课计算机病毒及其防治,介绍了熊猫烧香等病毒,对高中老师讲课很有益处。
所属分类:
网络攻防
发布日期:2009-06-03
文件大小:1048576
提供者:
myfutureisnotadream
计算机病毒与木马程序剖析
《计算机病毒与木马程序剖析》与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习《计算机病毒与木马程序剖析》,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 《计算机病毒与木马程序剖析》理论与实践相
所属分类:
网络攻防
发布日期:2009-06-09
文件大小:6291456
提供者:
prologfans
计算机病毒-病毒原理chm
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性: ? ? 一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空
所属分类:
网络攻防
发布日期:2009-06-13
文件大小:122880
提供者:
lison624349
计算机病毒概述防治课件
计算机病毒的产生,计算机病毒的传播途径,计算机病毒的特征,病毒的预防
所属分类:
网络攻防
发布日期:2009-07-18
文件大小:1048576
提供者:
chcn00
计算机病毒与木马程序剖析下载
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
所属分类:
网络攻防
发布日期:2009-07-25
文件大小:6291456
提供者:
iamah
计算机病毒防治、检测与清除
计算机病毒防治、检测与清除,叙述计算机常见病毒的处理方法等等
所属分类:
网络攻防
发布日期:2009-08-19
文件大小:10485760
提供者:
ciscodycn
计算机病毒原理与反病毒工具.pdf
本书第一部分介绍了计算机病毒的基本知识,介绍了常用的病毒分析工具和反病毒工具的使用方法;第二部分介绍了DOS系统内部知识和病毒的工作原理,并对国内流行的典型病毒进行了解析
所属分类:
网络攻防
发布日期:2009-08-20
文件大小:5242880
提供者:
xhflovemy
高中信息技术<计算机病毒>
计算机病毒,高中信息技术,计算机病毒,高中信息技术
所属分类:
网络攻防
发布日期:2011-03-03
文件大小:1048576
提供者:
zishuijingchunyue
未来计算机病毒发展的趋势
对计算机病毒的繁衍速度做了一系列对未来计算机病毒的发展趋势作出推测。
所属分类:
其它
发布日期:2011-06-09
文件大小:27648
提供者:
qss10
计算机病毒试讲课件
教师资格证考试试讲内容:计算机病毒,这是一个非常方便的试讲版
所属分类:
专业指导
发布日期:2014-02-28
文件大小:21504
提供者:
xiazai07301
走进计算机病毒
如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。《走进计算机病毒》将让您知道一个病毒对计算机究竟做了哪些操作,从而找到针对相应病毒的正确对策。 如果您想成为一名病毒分析工程师,想跻身于真正的高手行列,真正做到“玩弄病毒于股掌之中”,并成为一名优秀的反病毒工程师,这需要各种综合知识的掌握和长期经验的积累,并不是学完几个章节就能够达到的。
所属分类:
讲义
发布日期:2018-06-02
文件大小:62914560
提供者:
shuishanshu30
走进计算机病毒
本书初步了解计算机病毒,感兴趣的话可以看看,哇啦啦啦
所属分类:
网络安全
发布日期:2018-08-16
文件大小:62914560
提供者:
weixin_42949975
计算机病毒的防与治(论文).docx
该篇论文详细的讲解了计算机病毒的防与治,从它的背景,介绍到如何预防,让你更加彻底地了解它,解决它;针对计算机病毒,还是要提前了解,今早做好预防,防患于未然。
所属分类:
网络安全
发布日期:2020-07-03
文件大小:153600
提供者:
weixin_44495678
«
1
2
3
4
5
6
7
8
9
10
...
50
»