点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机网络安全和计算机病毒的防范
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机病毒与木马程序剖析
《计算机病毒与木马程序剖析》与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习《计算机病毒与木马程序剖析》,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 《计算机病毒与木马程序剖析》理论与实践相
所属分类:
网络攻防
发布日期:2009-06-09
文件大小:6291456
提供者:
prologfans
计算机病毒与木马程序剖析下载
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
所属分类:
网络攻防
发布日期:2009-07-25
文件大小:6291456
提供者:
iamah
网络安全防范措施-Microsoft PowerPoint 演示文稿
网络安全 第一节、网络安全基本概念 第二节、计算机病毒的特点 第三节、常见网络病毒的类型 第四节、病毒的传播途径与预防 第五节、如何判断计算机感染病毒 第六节、杀毒软件和防火墙 第七节、如何加强网络安全
所属分类:
网络基础
发布日期:2009-09-19
文件大小:221184
提供者:
ares20090919
fjut计算机网络安全专周
fjut计算机网络安全专周专用资料 IIS的的安全配置 入侵检测工具 木马攻击与防范 DoS攻击和防范 个人防火墙 网络端口扫瞄 *(可选) 反病毒软件的使用 数字证书的申请 缓冲区溢出模拟和利用
所属分类:
网络基础
发布日期:2009-10-18
文件大小:9437184
提供者:
skydarken
计算机网络安全分析与防范策略
论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。 Analysis of the Computer Network Security and its Preventive Tactics ZHANG Jing (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
所属分类:
网络基础
发布日期:2009-12-10
文件大小:5120
提供者:
cly0622
计算机英语论文网络攻击与防御.doc
计算机网络攻击和防范 作者:范金平 天津城市建设学院电子与信息工程系 300384 摘要:网络信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。 关键词:计算机;网络;安全;防范 引言:本文旨在介绍现在的网络安全问题,网络攻击的方式,步骤,防范。防火墙的结构,类型,和具体应用。使大家对于一般的网络攻击有所防范,可以用防火墙进行查杀和防护病毒。
所属分类:
网络基础
发布日期:2010-01-03
文件大小:46080
提供者:
yuyixinzi
网络安全局域网课程设计
摘要: 随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要,本文章重点介绍了局域网安全控制与病毒防治的一些策略。 关键词: 局域网安全;VLAN;病毒防治;防火墙 前 言 近年来各种网络安全问题接踵而至:计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜,如何使信息网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文依据自己在信息安全领域
所属分类:
网络基础
发布日期:2010-06-03
文件大小:23552
提供者:
caojiangbo600
计算机网络安全的分析与防范
随着信息技术的不断发展,计算机已经存在于人们生活中的每个角落,计算机病毒也在不断产生和更新,计算机网络安全成为人们关注的一大问题。本文对计算机网络安全的分析与防范进行探讨
所属分类:
网络基础
发布日期:2010-12-23
文件大小:2097152
提供者:
lversonshx
黄淮学院\考试题\2010-2011
黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
所属分类:
专业指导
发布日期:2011-10-27
文件大小:1048576
提供者:
wangyi110cs
计算机病毒与木马程序设计剖析
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
所属分类:
网络安全
发布日期:2012-11-28
文件大小:22020096
提供者:
liujinsong369
计算机病毒与木马程序设计剖析
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的,读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序,本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机
所属分类:
网络安全
发布日期:2012-12-03
文件大小:22020096
提供者:
yanggangqiang520
浅谈计算机网络安全漏洞及防范措施
计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系和环境相关特性与时效性以及安全漏洞与攻击者之间的关系。并通过实例,分析了计算机病毒问题与安全漏洞之间的联系,列举出了常见的安全漏洞,提出了相应的安全策略研究对于保障系统安全的积极意义。
所属分类:
网络基础
发布日期:2013-01-07
文件大小:47104
提供者:
tscypy
电子银行安全技术
银行电子化建设经过近半个世纪的发展!实现了三次飞跃"第一次飞跃是将计算机与 通信#4B4$技术融入银行业务!使银行业务的手工操作实现了电子化!并推出了自助银行 服务"第二次飞跃是将信息技术##C$融入银行业务!使银行业务在提供支付服务的基础 上!还能为客户提供金融信息增值服务!从而使传统银行发展成为了电子银行"第三次飞跃 是将万维网#D:E$技术融入银行业务!使实体银行向着虚拟银行发展" 电子银行的建立和发展!使银行真正体现了以客户为中心!为客户提供更多%更好的银 行服务产品!把银行建设成为高
所属分类:
系统安全
发布日期:2013-02-24
文件大小:2097152
提供者:
luosijin123
调研报告《网络安全》
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析
所属分类:
网络攻防
发布日期:2013-03-15
文件大小:75776
提供者:
kerici
计算机病毒与木马程序剖析.pdf
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,让读者真正做到知己知彼,实现防范的目的。
所属分类:
网络安全
发布日期:2013-05-05
文件大小:9437184
提供者:
comer123
四级数据库重难点(word版)
第1章 引言 1. 数据是描述现实世界事物的符号记录,是用物理符号记录下来的可以识别的信息。 数据是信息的符号表示,是载体;信息是数据的语义解释,是内涵。 2. 数据模型是对现实世界数据特征的抽象,是数据库系统的形式框架,用来描述数据的一组概念和定义,包括描述数据、数据联系、数据操作、数据语义以及数据一致性的概念工具。 满足三条件:比较真实地模拟现实世界;易于人们理解;易于计算机实现 三个组成要素:数据结构(静态,数据对象本身结构及之间的联系)、数据操作(对数据对象操作及操作规则的集合)和完整
所属分类:
其它
发布日期:2009-01-21
文件大小:140288
提供者:
courage0603
计算机病毒防范艺术
计算机病毒防范艺术:本书作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进NortonAntiVirus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件最新技术,向读者传授计算机病
所属分类:
系统安全
发布日期:2018-10-26
文件大小:56623104
提供者:
yanshu911
计算机网络安全防范技术浅析
计算机的网络安全与每个人的生活都息息相关,恶意的网络入侵会导致用户数据的被窃取,甚至导致整个网络的瘫痪。计算机的网络保护不仅与系统管理员的安全防范素养有关,也与计算机用户自身的认识和操作有关,随着黑客站点、病毒的与日俱增,对计算机网络安全的防范也越来越复杂和重要。文章介绍了计算机网络安全的现状和存在的隐患,并提出了防范性的措施。
所属分类:
其它
发布日期:2020-07-06
文件大小:476160
提供者:
weixin_38673812
信息技术时代的计算机网络安全技术探究
随着互联网技术的发展,同样给黑客,给病毒的传播提供了更加快速的平台,这就意味着,计算机网络安全遇到了前所未有的挑战。计算机网络安全攻防战不时出现此消彼长的现象,文中重点阐述了当前计算机网络安全隐患原因,并且在此基础上研究相关计算机网络安全防范措施和应对策略。
所属分类:
其它
发布日期:2020-07-06
文件大小:516096
提供者:
weixin_38615591
计算机网络安全和计算机病毒的防范
根据病毒特征与在互联网安全下的防病毒技术的快速发展,提出强化互联网安全的预防措施":预防"和"治理"有机结合,提出了强化防范计算机病毒技术研究的建议。
所属分类:
其它
发布日期:2020-07-05
文件大小:235520
提供者:
weixin_38560039
«
1
2
3
4
»