点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 恶意代码剖析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
最新网管精华实用技巧170篇下载(网管的必备)
2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win2000优化技巧 W indo
所属分类:
iOS
发布日期:2009-04-28
文件大小:768kb
提供者:
laya66
HTML页面修改注册表解密
1 ActiveX技术综述.htm ActiveX技术综述 10K 2 IE恶意修改之终极解决方案.htm IE恶意修改之终极解决方案 10K 3 IE又一漏洞解.htm IE又一漏洞解 2K 4 IE在安装组件时候存在.htm IE在安装组件时候存在 2K 5 txt文件病毒.htm txt文件病毒 5K 6 Windows NT 4.htm Windows NT 4 3K 7 当心.htm 当心 10K 8 杜绝IE浏览的安全隐患.htm 杜绝IE浏览的安全隐患 5K 9 恶意修改IE的恢
所属分类:
Web开发
发布日期:2009-05-28
文件大小:477kb
提供者:
shanlu8332
网管精华实用技巧170篇
2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win2000优化技巧 W indo
所属分类:
iOS
发布日期:2009-06-02
文件大小:768kb
提供者:
a1987d2008
计算机技术的文章精华.rar
集合了计算机的一些常用技术。 包括以下内容: CMOS密码清除方法 常见死机原因剖析 电脑死机故障分析 解决网页恶意代码方案 解决忘记账户密码问题 等...
所属分类:
专业指导
发布日期:2009-10-01
文件大小:236kb
提供者:
shgodfl
软件剖析_代码攻防之道(中文)
本书详细解释了恶意的软件攻击者所采用的技术,描述了各种攻击模式,并且展示了如何发现新的薄弱环节。作者讨论了实现bug和架构缺陷的区别、逆向工程工具、服务器/客户机软件的脆弱性、恶意输入攻击、缓冲区溢出等内容,并且介绍了一个简单的Windows XP内核rootkit。本书要求读者具备全面的系统硬件、操作系统软件结构、网络协议和编程(特别是C/C++和Java)知识。本书是面向有意成为软件安全专家的指南,适用于对编程有一定经验的软件设计师和软件测试师。 软件是如何可被码解的?攻击者是如何有目地地
所属分类:
网络攻防
发布日期:2009-11-20
文件大小:14mb
提供者:
stecdeng
关于僵尸网络研究的好文章
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
所属分类:
网络基础
发布日期:2010-03-15
文件大小:1mb
提供者:
eyes22
软件剖析(代码攻防之道)
第1章 软件-- 问题的根源 1.1 软件简史 1.1.1 软件和信息战 1.1.2 数字谍报手段 1.2 不良软件很普遍 1.2.1 NASA(美国国家航空和宇宙航行局)的火星登陆器 1.2.2 丹佛机场行李管理系统 1.2.3 鱼鹰MV-22 1.2.4 美国军事系统自伤 1.2.5 Microsoft和“爱”bug 1.3 问题三组合 1.3.1 复杂性 1.3.2 代码行数越多,bug就越多 1.3.3 可扩展性 1.3.4 连通性 1.3.5 结论 1.4 软件的未来 1.4.1 短
所属分类:
网络攻防
发布日期:2010-05-18
文件大小:14mb
提供者:
lixinghuasea
网络蠕虫的研究与进展
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
所属分类:
网络基础
发布日期:2010-05-23
文件大小:338kb
提供者:
zjr8824339
深入剖析C++中的指针与C#中的委托.pdf
C++中的指针不通过MSIL而是直接和内存打交道[1],这便是指针不安全的原因所在,当然也是采用指针能够提高程序运行速度的缘故;C#中的委托不与内存打交道,而是把这一工作交给CLR去完成。 CLR无法阻止将不安全的代码调用到本机(非托管)代码中或执行恶意操作。然而当代码的类型安全时,CLR的安全性强制机制将确保代码不会访问本机代码,除非它有访问本机代码的权限。本文剖析了C++的指针和C#的委托机制的差异,并将C#中的委托应用于编程中。
所属分类:
C#
发布日期:2010-05-28
文件大小:152kb
提供者:
bihaichentian
虚拟机检测技术剖析大全
前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件(比如VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操
所属分类:
网络攻防
发布日期:2010-09-29
文件大小:39kb
提供者:
mdjshifan
[PKU论文]僵尸网络研究
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
所属分类:
网络安全
发布日期:2011-04-17
文件大小:1mb
提供者:
nil_dl
一个真实的病毒世界
知者无畏 —— 一个真实的病毒世界 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36
所属分类:
专业指导
发布日期:2011-12-07
文件大小:659kb
提供者:
chendeben
僵尸网络研究
介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.
所属分类:
网络安全
发布日期:2012-03-28
文件大小:1mb
提供者:
feiyugx1984
HTML页面修改注册表解密(CHM)
HTML页面修改注册表解密 -------------------------------------------------------------------------------- No. File Name Title Size 1 ActiveX技术综述.htm ActiveX技术综述 10K 2 IE恶意修改之终极解决方案.htm IE恶意修改之终极解决方案 10K 3 IE又一漏洞解.htm IE又一漏洞解 2K 4 IE在安装组件时候存在.htm IE在安装组件时候存在 2K
所属分类:
Web开发
发布日期:2006-07-20
文件大小:463kb
提供者:
chenxh
僵尸网络研究
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势
所属分类:
网络基础
发布日期:2013-03-04
文件大小:1mb
提供者:
kamo54
网管精华实用技巧
2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win2000优化技巧 Window
所属分类:
网络基础
发布日期:2013-09-25
文件大小:779kb
提供者:
ckck987
Windows恶意代码剖析实验
运用OD(动态分析工具)、IDA(静态分析工具)、PEid(查壳工具)等工具对window恶意代码进行具体分析
所属分类:
网络安全
发布日期:2015-08-01
文件大小:1mb
提供者:
eaward0905
最新网管精华实用技巧170篇免费下载(网管的必备)
最新网管精华实用技巧170篇 2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win
所属分类:
网管软件
发布日期:2008-12-30
文件大小:768kb
提供者:
iambestfw
《软件剖析——代码攻防之道》(Exploiting Software)(英文版)[2004]
软件是如何可被码解的?攻击者是如何有目地地破解软件的?为什么防火墙、指令检测系统以及反病毒软件不能将黑客们拒之门外?什么工具可以用来破解软件?本书为您提供了详细的答案。书中提供了大量黑客们破解软件的示例,包括实际攻击、攻击模式、攻击工具以及相关破解技术,并全面阐述了逆向工程、典型的对服务器软件的攻击、对客户端软件的攻击、制造恶意输入的技术,以及缓冲区溢出的技术细节等内容。在深入阅读本书后,您就可洞悉软件世界的激烈斗争,成为安全领域的专爱。
所属分类:
网络攻防
发布日期:2009-02-22
文件大小:7mb
提供者:
gaofeipaopaotang
网络蠕虫研究与进展 软 件 学 报
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
所属分类:
网络基础
发布日期:2009-03-01
文件大小:343kb
提供者:
xiaohua0227
«
1
2
»