您好,欢迎光临本网站![请登录][注册会员]  

安全技术下载列表 第9370页

« 1 2 ... .65 .66 .67 .68 .69 9370.71 .72 .73 .74 .75 ... 10487 »

[网络攻防] Linux进程编程 pdf 免费

说明: Linux进程编程介绍 免费 linux进程的介绍和如何进程编程
<succinite> 上传 | 大小:861kb

[网络攻防] 操作系统选择一个调度算法,实现处理机调度

说明: 多道系统中,当就绪进程数大于处理机数时,须按照某种策略决定哪些进程优先占用处理机。本实验模拟实现处理机调度,以加深了解处理机调度的工作。 PCB内容: 进程名/PID; 要求运行时间(单位时间); 优先权; 状态: PCB指针; 1、可随机输入若干进程,并按优先权排序; 2、从就绪队首选进程运行:优先权-1/要求运行时间-1 要求运行时间=0时,撤销该进程 3、重新排序,进行下轮调度;
<yangqifengfann> 上传 | 大小:10kb

[网络攻防] 2010最新黑客教程

说明: 2010最新黑客教程2010最新黑客教程2010最新黑客教程2010最新黑客教程2010最新黑客教程2010最新黑客教程2010最新黑客教程2010最新黑客教程
<xbcuiyan> 上传 | 大小:546kb

[网络攻防] 坡仔网络管理软件 免费版

说明: 坡仔网络管理软件是一款支持局域网,外网的远程监视和控制及文件同步软件。主要有以下功能特点  1. 多机远程文件同步传送; 2. 多机远程桌面可同时监视,很有效的方便网管部了解各台电脑的状况,支持图片保存;   3. 远程进程管理,可设置限制危险进程及保护重要进程;   4. 屏蔽IE网址功能,阻止访问*网站及含恶意程序的网站,营造绿色上网/办公环境;   5. 远程桌面控制各台电脑,极大方便地节省工程与时间,从而提高工作/办公效率;   6. 远程命令功能,从服务端可以发送命令让客户机执行指
<pozi2009> 上传 | 大小:2mb

[网络攻防] 信息安全论文:信息安全与安全犯罪

说明: 信息安全理论与技术课程论文。 摘 要 信息安全近日成为一个热门的词汇,其实并不意外,近年来信息产业化进程加快,各种最新科技都与信息产业息息相关,国家也在其中投入了较大力度。与此同时,公民的个人隐私也接受着前所未有的信息犯罪的挑战,一方面各种高新技术的应用给一些不法分子可乘之机,借助一些先进手段,入侵个人(有时候甚至是公司,有关部门机构的内部)电脑,银行进行非法活动。案件分类繁杂,没有统一的标准,所以个人认为在健全安全体制的同时,应该加大对此类案件的惩处力度。对信息犯罪起到一定的震慑效果,从而为
<yogevic> 上传 | 大小:117kb

[网络攻防] 银行家算法进程资源分配

说明: 可视化界面 实现银行家算法 可任意输入进程数,资源数 (主要由ListCtrl显示) VS 2005 C++实现
<xiaoxiangyeyue> 上传 | 大小:7mb

[网络攻防] VB源码:自动关机(程序全隐藏)

说明: 定时关机的VB源码,使用有进程隐藏(任务管理器也发现不了)、键盘拦截、快捷键定义、快速关机技术,默认Ctrl+Alt+F12召唤出设置界面,具有很高的编程参考价值。
<yxuewang> 上传 | 大小:31kb

[网络攻防] 蠕虫病毒原理与防范技术综述

说明: 蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全。本文介绍了网络蠕虫病毒的分类、行为特征,通过与一般病毒对比分析得出其完整定义,重点讨论了蠕虫框架模型和运行机制,阐述了蠕虫病毒的传播过程和蠕虫病毒的破坏力及目前的发展趋势,针对蠕虫病毒运行的不同阶段提出了相应的控制方法,讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。
<kill_to_none> 上传 | 大小:161kb

[系统安全] 信息系统安全评估综述

说明: 随着信息技术和网络技术的飞速发展,国民经济、社会生活的各个方面对信息系统的依赖程度越来越高,安全问题也日益凸显。信息系统安全风险评估作为衡量系统安全性的重要手段,为信息系统的建设和管理决策提供了重要依据。本文对信息系统安全进行了定义,并与信息安全加以区别。描述了风险评估的模型,按照定量分析和定性分析方法介绍了典型的评估方法并做了具体的比较。最后探讨了当前我国信息系统安全风险评估中存在的问题及发展方向。
<kill_to_none> 上传 | 大小:265kb

[网络攻防] 隐蔽通道及其分析技术综述

说明: 隐蔽通道目前是正在研究的一个新课题,前景比较广阔,在信息安全方面的作用尤为突出。一般而言,防火墙和入侵检测系统上的安全策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是却不能有效地防止非法程序利用那些本来不是用于通信目的的途径来进行通信。而隐蔽通道技术则能够使用来传递信息的信息通道以违反安全策略的方式运行,可以一定程度上穿透防火墙和躲避入侵检测。本文总结隐蔽通道分析的30 年研究进展,根据理论研究与工程实践,说明隐蔽通道的概念及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的
<cser_jimmy> 上传 | 大小:118kb

[网络攻防] 脚本病毒原理与检测方法综述

说明: 结合脚本病毒源代码,详述了脚本病毒的破坏、传播、系统控制以及*的机制,然后给出了基于以上原理的病毒实例,最后讨论了当前脚本病毒的检测的几种方法,针对用户的实际给出了防范脚本病毒的若干意见。
<kill_to_none> 上传 | 大小:700kb

[网络攻防] 各层次数据库加密综述

说明: 数据库加密是利用现有的数据库和加密技术,来研究如何对数据库中的数据加、解密,从而提高数据库系统的安全。数据库加密可以在OS、DBMS内层、DBMS外层上实现。OS层上的数据库加密由于存在太多的问题和缺陷,已经不被人们考虑。已有的数据库加密产品都是在DBMS外层实现的,这种实现方式虽说做到了数据和密钥的分离,可以有效地抵御外部的非法入侵,但对企业内部的攻击却没有很好的防范措施;另外,这种方式还存在着:使数据和应用程序紧密结合起来、在DBMS之外又增加了其他的数据管理工具、硬盘存储空间浪费大等缺陷
<kill_to_none> 上传 | 大小:67kb
« 1 2 ... .65 .66 .67 .68 .69 9370.71 .72 .73 .74 .75 ... 10487 »