您好,欢迎光临本网站![请登录][注册会员]  

安全技术下载,系统安全下载列表 第1905页

« 1 2 ... .00 .01 .02 .03 .04 1905.06 .07 .08 .09 .10 ... 2409 »

[系统安全] windows系统小问题修复方法总结

说明: 此资源是自己的一些小总结,有时候电脑遇到些小问题,比如病毒后遗症的修复之类的,此资源是解决这些小问题的方法。
<as4521621> 上传 | 大小:637kb

[系统安全] 笔记本美女防盗卫士

说明: 这款名叫《笔记本美女防盗卫士》,英文名Laptop Alarm的笔记本电脑防盗警报软件觉得比较实用,只要你的笔电被其他人挪动了,她就会像防盗门或者超市防盗检测门那样发出非常大声的警报,就算你的笔记本电脑是静音的她也会发声哦,且开启的是最大音量足够让你或周围人听到,当你设置好密码,按下"交给美女看管”的按钮后, 接下来你就可以放心离开你的笔记本电脑了,那么它触发警报的条件有哪些呢? 1.断开外接电源 2.关机或注销 3.拔出usb设备 4.移动鼠标或触碰触控板 可以看出想的应该还是比较全面的吧,
<xiaoquan_tang> 上传 | 大小:583kb

[系统安全] 纵向加密认证装置技术在青海电网的应用

说明: 纵向加密认证装置技术在青海电网的应用,纵向加密认证装置技术在青海电网的应用
<yuwenlinlove> 上传 | 大小:323kb

[系统安全] 锁定注册表

说明: 锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表锁定注册表
<a932735936> 上传 | 大小:140byte

[系统安全] 数据库管理系统的访问控制

说明: 数据库管理系统的访问控制 BLP模型 V=P(S×O×A)×μ×F是状态的集合,状态v=(b, M, f)用有序三元组表示,其中: b是S×O×A的子集,是当前访问集。 M是访问控制矩阵,它的第i行,第j列的元素Mij是集合A的子集,表示在当前状态下,主体Si对客体Oj所拥有的访问权限。 F=(f1, f2, f3, f4)。其中,f1(s)和f3(s)分别表示主体s的密级和范围集,f2(o)和f4(o)分别表示客体O的密级和范围集。
<hanchengye0423> 上传 | 大小:755kb

[系统安全] 影子系统2008

说明: ////////////影子系统 2008/////////////
<rfvbgtrfvv> 上传 | 大小:3mb

[系统安全] 强行替换XP登陆密码

说明: 不知道系统原密码,也可以设置新密码 运行CMD执行.......
<zz1231118> 上传 | 大小:114byte

[系统安全] 一键废除*

说明: *虽然手段繁多,但是万变不离其宗,其中必需的步骤是在你的系统里建立管理员用户。我们阻止*建立用户.........
<zz1231118> 上传 | 大小:1kb

[系统安全] 防止电脑死机的25个提示

说明: 只要你使用电脑,电脑的死机问题就时刻伴随着你,这也许是你使用电脑的过程中最常遇到的问题之一了。而造成死机的原因却又是扑朔迷离,让人难以捉摸.........
<zz1231118> 上传 | 大小:3kb

[系统安全] 批处理显示系统文件

说明: 批处理显示系统文件批处理显示系统文件批处理显示系统文件批处理显示系统文件
<wangkaiyoyo1> 上传 | 大小:404byte

[系统安全] 冰刃IceSword

说明: 冰刃IceSword适用于Windows 2000/XP/2003 操作系统, 其内部功能是十分强大, 用于查探系统中的幕后黑手—*后门,并作出处理。可能您也用过很多类似功能的软件, 比如一些进程工具、端口工具,但是现在的系统级后门功能越来越强, 一般都可轻而易举地隐藏进程、端口、注册表、文件信息, 一般的工具根本无法发现这些 "幕后黑手" 。IceSword 使用了大量新颖的内核技术, 使得这些后门躲无所躲。
<yy873259480> 上传 | 大小:916kb

[系统安全] 万能密码查看

说明: 密码查看 万能 不容错过实惠好用 绿色误读安全可靠快速绿色安全 无毒 密码 系统
<qx15839831521> 上传 | 大小:1mb
« 1 2 ... .00 .01 .02 .03 .04 1905.06 .07 .08 .09 .10 ... 2409 »