您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 最新网管精华实用技巧170篇下载(网管的必备)

  2. 2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win2000优化技巧 W indo
  3. 所属分类:iOS

    • 发布日期:2009-04-28
    • 文件大小:768kb
    • 提供者:laya66
  1. HTML页面修改注册表解密

  2. 1 ActiveX技术综述.htm ActiveX技术综述 10K 2 IE恶意修改之终极解决方案.htm IE恶意修改之终极解决方案 10K 3 IE又一漏洞解.htm IE又一漏洞解 2K 4 IE在安装组件时候存在.htm IE在安装组件时候存在 2K 5 txt文件病毒.htm txt文件病毒 5K 6 Windows NT 4.htm Windows NT 4 3K 7 当心.htm 当心 10K 8 杜绝IE浏览的安全隐患.htm 杜绝IE浏览的安全隐患 5K 9 恶意修改IE的恢
  3. 所属分类:Web开发

    • 发布日期:2009-05-28
    • 文件大小:477kb
    • 提供者:shanlu8332
  1. 网管精华实用技巧170篇

  2. 2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win2000优化技巧 W indo
  3. 所属分类:iOS

    • 发布日期:2009-06-02
    • 文件大小:768kb
    • 提供者:a1987d2008
  1. 计算机技术的文章精华.rar

  2. 集合了计算机的一些常用技术。 包括以下内容: CMOS密码清除方法 常见死机原因剖析 电脑死机故障分析 解决网页恶意代码方案 解决忘记账户密码问题 等...
  3. 所属分类:专业指导

    • 发布日期:2009-10-01
    • 文件大小:236kb
    • 提供者:shgodfl
  1. 软件剖析_代码攻防之道(中文)

  2. 本书详细解释了恶意的软件攻击者所采用的技术,描述了各种攻击模式,并且展示了如何发现新的薄弱环节。作者讨论了实现bug和架构缺陷的区别、逆向工程工具、服务器/客户机软件的脆弱性、恶意输入攻击、缓冲区溢出等内容,并且介绍了一个简单的Windows XP内核rootkit。本书要求读者具备全面的系统硬件、操作系统软件结构、网络协议和编程(特别是C/C++和Java)知识。本书是面向有意成为软件安全专家的指南,适用于对编程有一定经验的软件设计师和软件测试师。 软件是如何可被码解的?攻击者是如何有目地地
  3. 所属分类:网络攻防

    • 发布日期:2009-11-20
    • 文件大小:14mb
    • 提供者:stecdeng
  1. 关于僵尸网络研究的好文章

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络基础

    • 发布日期:2010-03-15
    • 文件大小:1mb
    • 提供者:eyes22
  1. 软件剖析(代码攻防之道)

  2. 第1章 软件-- 问题的根源 1.1 软件简史 1.1.1 软件和信息战 1.1.2 数字谍报手段 1.2 不良软件很普遍 1.2.1 NASA(美国国家航空和宇宙航行局)的火星登陆器 1.2.2 丹佛机场行李管理系统 1.2.3 鱼鹰MV-22 1.2.4 美国军事系统自伤 1.2.5 Microsoft和“爱”bug 1.3 问题三组合 1.3.1 复杂性 1.3.2 代码行数越多,bug就越多 1.3.3 可扩展性 1.3.4 连通性 1.3.5 结论 1.4 软件的未来 1.4.1 短
  3. 所属分类:网络攻防

    • 发布日期:2010-05-18
    • 文件大小:14mb
    • 提供者:lixinghuasea
  1. 网络蠕虫的研究与进展

  2. 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
  3. 所属分类:网络基础

    • 发布日期:2010-05-23
    • 文件大小:338kb
    • 提供者:zjr8824339
  1. 深入剖析C++中的指针与C#中的委托.pdf

  2. C++中的指针不通过MSIL而是直接和内存打交道[1],这便是指针不安全的原因所在,当然也是采用指针能够提高程序运行速度的缘故;C#中的委托不与内存打交道,而是把这一工作交给CLR去完成。 CLR无法阻止将不安全的代码调用到本机(非托管)代码中或执行恶意操作。然而当代码的类型安全时,CLR的安全性强制机制将确保代码不会访问本机代码,除非它有访问本机代码的权限。本文剖析了C++的指针和C#的委托机制的差异,并将C#中的委托应用于编程中。
  3. 所属分类:C#

    • 发布日期:2010-05-28
    • 文件大小:152kb
    • 提供者:bihaichentian
  1. 虚拟机检测技术剖析大全

  2. 前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件(比如VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操
  3. 所属分类:网络攻防

    • 发布日期:2010-09-29
    • 文件大小:39kb
    • 提供者:mdjshifan
  1. [PKU论文]僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方
  3. 所属分类:网络安全

    • 发布日期:2011-04-17
    • 文件大小:1mb
    • 提供者:nil_dl
  1. 一个真实的病毒世界

  2. 知者无畏 —— 一个真实的病毒世界 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36
  3. 所属分类:专业指导

    • 发布日期:2011-12-07
    • 文件大小:659kb
    • 提供者:chendeben
  1. 僵尸网络研究

  2. 介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.
  3. 所属分类:网络安全

    • 发布日期:2012-03-28
    • 文件大小:1mb
    • 提供者:feiyugx1984
  1. HTML页面修改注册表解密(CHM)

  2. HTML页面修改注册表解密 -------------------------------------------------------------------------------- No. File Name Title Size 1 ActiveX技术综述.htm ActiveX技术综述 10K 2 IE恶意修改之终极解决方案.htm IE恶意修改之终极解决方案 10K 3 IE又一漏洞解.htm IE又一漏洞解 2K 4 IE在安装组件时候存在.htm IE在安装组件时候存在 2K
  3. 所属分类:Web开发

    • 发布日期:2006-07-20
    • 文件大小:463kb
    • 提供者:chenxh
  1. 僵尸网络研究

  2. 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一 对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵 尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化 过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归 纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势
  3. 所属分类:网络基础

    • 发布日期:2013-03-04
    • 文件大小:1mb
    • 提供者:kamo54
  1. 网管精华实用技巧

  2. 2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win2000优化技巧 Window
  3. 所属分类:网络基础

    • 发布日期:2013-09-25
    • 文件大小:779kb
    • 提供者:ckck987
  1. Windows恶意代码剖析实验

  2. 运用OD(动态分析工具)、IDA(静态分析工具)、PEid(查壳工具)等工具对window恶意代码进行具体分析
  3. 所属分类:网络安全

    • 发布日期:2015-08-01
    • 文件大小:1mb
    • 提供者:eaward0905
  1. 最新网管精华实用技巧170篇免费下载(网管的必备)

  2. 最新网管精华实用技巧170篇 2000XP双系统启动问题 ADSL拨号中出现的错误代码 AWARD BIOS设置详解 BIOS与CMOS区别 CMOS密码清除方法 DOS下安装WinXP方法 DOS中使用系统还原工具 Explorer的作用 folder.htt等文件的问题 found.000文件夹的问题 Mfm1992文件问题 Regsvr32使用方法 Regsvr32修复系统故障 RUNDLL32内容 Win2000XP启动详解 Win2000进程 Win2000使用纯DOS的方法 Win
  3. 所属分类:网管软件

    • 发布日期:2008-12-30
    • 文件大小:768kb
    • 提供者:iambestfw
  1. 《软件剖析——代码攻防之道》(Exploiting Software)(英文版)[2004]

  2. 软件是如何可被码解的?攻击者是如何有目地地破解软件的?为什么防火墙、指令检测系统以及反病毒软件不能将黑客们拒之门外?什么工具可以用来破解软件?本书为您提供了详细的答案。书中提供了大量黑客们破解软件的示例,包括实际攻击、攻击模式、攻击工具以及相关破解技术,并全面阐述了逆向工程、典型的对服务器软件的攻击、对客户端软件的攻击、制造恶意输入的技术,以及缓冲区溢出的技术细节等内容。在深入阅读本书后,您就可洞悉软件世界的激烈斗争,成为安全领域的专爱。
  3. 所属分类:网络攻防

  1. 网络蠕虫研究与进展 软 件 学 报

  2. 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传 播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的 首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫 的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.
  3. 所属分类:网络基础

    • 发布日期:2009-03-01
    • 文件大小:343kb
    • 提供者:xiaohua0227
« 12 »