您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒教学(精华)

  2. ※黑客攻防指南※===>详细介绍分析各类病毒。例如,手机病毒,CIH病毒,宏病毒,木马JS/SetZone,I-Worm.Wantjob ,cb4111宏病毒》......
  3. 所属分类:网络攻防

    • 发布日期:2009-05-09
    • 文件大小:2097152
    • 提供者:huachuanyilang
  1. 计算机在中毒后的五大紧急处理措施

  2. 计算机在中毒后的五大紧急处理措施 现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。尤其是上网的用户,一不留意就会中招。如何防止中毒的技巧文章,大家已经看得很多了。那么万一中毒了,该如何处理呢?下面就谈谈中毒后的一些紧急处理措施。
  3. 所属分类:网络攻防

    • 发布日期:2009-11-25
    • 文件大小:19456
    • 提供者:gongzhou
  1. 病毒的分析与防治课题报告

  2. 病毒的分析与防治报告 随着社会信息化程度越来越高,人类的各类活动已经离不开计算机的应用。如今,各个大大小小的公司都使用计算机处理日常工作;基于计算机网络的各种娱乐应用程序拥有大批用户;学生课堂中教师也都使用电子教案备课、电子板书教学……而计算机如此高频率的使用,导致在网络中存在大量的用户私人信息的传输:电子银行密码,帐号密码,用户隐私等。为了盗取这些用户个人信息获得非法利益,许多黑客编写了以攻击个人计算机为目的的病毒。而现在,计算机病毒越发盛行,我们要做的就是学习计算机病毒的知识,以期能够做出
  3. 所属分类:网络攻防

    • 发布日期:2010-06-23
    • 文件大小:26624
    • 提供者:azurexia
  1. 计算机病毒防范艺术 Peter Szor 著

  2. 本书由Symantec首席反病毒研究员执笔,是讲述现代病毒威胁、防御技术和分析工具的权威指南。与多数讲述计算机病毒的书籍不同,本书完全是一本为白帽子黑客 (即负责保护自己所在组织免受恶意代码攻击的IT及安全专业人士) 编写的参考书。作者系统地讲述了反病毒技术的方方面面,包括病毒行为、病毒分类、保护策略、反病毒技术及蠕虫拦截技术等。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-29
    • 文件大小:6291456
    • 提供者:xiaoxie59
  1. 计算机应用技术专业 论文

  2. 我曾经用过的毕业论文,可以参考一下,呵呵!
  3. 所属分类:网络攻防

    • 发布日期:2010-12-11
    • 文件大小:379904
    • 提供者:z366566
  1. 计算机病毒检测与防治论文及其设计制作TXT病毒

  2. 计算机病毒检测与防治论文及其设计制作TXT病毒.doc计算机病毒检测与防治论文及其设计制作TXT病毒.doc计算机病毒检测与防治论文及其设计制作TXT病毒.doc计算机病毒检测与防治论文及其设计制作TXT病毒.doc
  3. 所属分类:数据库

    • 发布日期:2011-04-21
    • 文件大小:101376
    • 提供者:ylimh_hmily
  1. 有关于计算机的病毒原理分析

  2. 计算机病毒原理 引言 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。 大家有空看看吧
  3. 所属分类:专业指导

    • 发布日期:2011-05-18
    • 文件大小:109568
    • 提供者:no910763
  1. 计算机网络安全问题剖析

  2. 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。
  3. 所属分类:系统集成

    • 发布日期:2011-05-21
    • 文件大小:31744
    • 提供者:wiseking2008
  1. 计算机病毒大全解析各类木马病毒

  2. 病毒知识大全,深入解析了各类木马病毒的特点和解释,以及对病毒木马原理的理解,对网络木马病毒的掌握大有帮助,建议对黑客技术,网络安全技术有兴趣的人以深入学习一下...........
  3. 所属分类:网络安全

    • 发布日期:2011-08-06
    • 文件大小:151552
    • 提供者:KL309229172
  1. 黑客攻防36计

  2. 主要威胁   信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:   (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。   (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。   (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。   (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。   (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
  3. 所属分类:网络攻防

  1. 黑客教程(3)

  2. 网络安全与黑客技术第三章: 木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只 木马的名字。古希腊有大军围攻特洛伊城,久久不能得手。有人献计制造一只高二丈的大 木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息, 及得到“木马”这个奇异的战利品,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿 于木马中的将士开密门游绳而下,开启城门四处纵火,城外伏兵涌入,焚屠特洛伊城。后 世称这只木马为“特洛伊木马”,现今计算机术语借用其名,意思是“一
  3. 所属分类:网络管理

    • 发布日期:2011-10-12
    • 文件大小:15728640
    • 提供者:archmagegck
  1. 一个真实的病毒世界

  2. 知者无畏 —— 一个真实的病毒世界 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36
  3. 所属分类:专业指导

    • 发布日期:2011-12-07
    • 文件大小:674816
    • 提供者:chendeben
  1. 病毒命名方法

  2. 各种各样的病毒是越来越多,层出不穷 计算机安全与黑客之间的战争永无止境,朋友,多了解一下病毒的情况吧。
  3. 所属分类:网络攻防

    • 发布日期:2011-12-19
    • 文件大小:68608
    • 提供者:biebie1990
  1. 计算机网络安全电子教案

  2. 包括:网络安全概述,操作系统安全 ,网络通信安全,Web安全,数据安全,病毒,黑客攻击与防范, 防火墙技术,网络安全产品介绍,网络安全的法律法规
  3. 所属分类:网络基础

    • 发布日期:2008-06-04
    • 文件大小:292864
    • 提供者:dvt0551
  1. 如何让你的XP系统更加安全

  2. 这篇文章中讲解了WindowsXP的安全方面的操作策略,使尽可能地少一些来自于病毒、黑客方面的攻击。还在使用XP系统网友们赶紧采用文章中说的策略,让自己的系统更加安全。 1、屏蔽不需要的服务组件 尽管服务组件安装得越多,用户可以享受的服务功能也就越多。但是用户平时使用到的服务组件毕竟还是有限,而那些很少用到的组件不但占用了不少系统资源,会引起系统不稳定外,它还会为黑客的远程入侵提供了多种途径,为此我们应该尽量把那些暂不需要的服务组件屏蔽掉。 2、及时更新系统 WindowsUpdate提高Wi
  3. 所属分类:桌面系统

    • 发布日期:2013-02-23
    • 文件大小:15360
    • 提供者:xlsxu
  1. 计算机病毒分析与防范大全

  2. 病毒 防范 黑客, 值得一读
  3. 所属分类:网络安全

    • 发布日期:2013-02-26
    • 文件大小:42991616
    • 提供者:wxy_mas
  1. 侠诺FVR360V路由器使用手册

  2. 侠诺FVR360V路由器使用手册:FVR360v是侠诺针对中大型网吧、小区、学校、企业而设计,新一代高阶多功能宽带接入产品。采用高效Intel IXP 533主频处理器,注入侠诺独有的绿色通道加速技术,小包转发速率倍增,最大双向转发率200Mbps,可支持50,000个联机数,带机量可达250台计算机,联机稳定性及运转效能高。内建2个广域网络WAN连接端口,支持双外线带宽汇聚、负载平衡、电信网通策略路由,可弹性配置运用,加速企业网络效能。具备硬件连接端口镜像Mirror Port功能,提供线速
  3. 所属分类:网络设备

    • 发布日期:2013-06-24
    • 文件大小:2097152
    • 提供者:ohyeah888
  1. 从零学习病毒编写

  2. PE文件型病毒是当前流行最广泛的计算机病毒,任何一台计算机都有可能遭到病毒的入侵。对于PE文件型病毒的研究可以让我们了解病毒技术。当前PE文件型病毒使用的技术主要包括:动态重定位、动态获取API函数地址、以多种方式感染目标程序、从宿主程序中抽取出病毒程序副本、添加系统开机自启动项、病毒代码自加密解密、病毒多态性等。其中病毒代码自加密解密、病毒多态性这两项技术是较高的病毒编写技术。而本项目主要研究动态重定位、动态获取API函数地址、以多种方式感染目标程序、从宿主程序中抽取出病毒程序副本、添加系统
  3. 所属分类:其它

    • 发布日期:2013-07-29
    • 文件大小:181248
    • 提供者:pangxie009
  1. windows勒索病毒专杀工具:一键修复 彻底查杀

  2. 从 5 月 12 日爆发至今,名为WannaCry的勒索病毒让全球数十万Windows计算机中招,黑客将用户计算机中的重要文件实施加密,并索要赎金解锁。这种情况如果发生在企业服务器当中,那么将带来严重损失。 对此,阿里云安全团队经过不懈努力研究,终于找到解救被WannaCry病毒劫持的计算机的办法。 5 月 20 日,阿里云安全团队向云上、云下服务器用户开放勒索病毒“一键解密和修复”工具。 经过实际测试,如果被勒索后未重启操作系统,该工具可以恢复已被WannaCry勒索病毒加密的文件。 阿里云
  3. 所属分类:网络攻防

    • 发布日期:2017-05-22
    • 文件大小:1048576
    • 提供者:w176363189
  1. 基于云计算的计算机网络安全虚拟过滤波系统设计分析

  2. 针对计算机网络中的黑客攻击、网络病毒等问题,利用基于云计算的虚拟过滤波系统设计对其进行解决。首先,对系统的总体设计进行分析,确定设计框架;之后,对系统的硬件设计进行分析,确定确定系统设计硬件层次的设备结构;然后,对系统的软件设计分析,主要功能模块为系统管理、用户登录注册等,并且实现相应云架构的设计。最后,对系统进行测试,通过测试结果表示,基于云计算的计算机网络安全虚拟过滤波系统的连续性与便捷性比较强,能够降低信号干扰,保证网络的安全性。
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:1048576
    • 提供者:weixin_38552305
« 12 3 4 5 6 7 »