您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 熊猫卫士防病毒2008(体验版)

  2. 熊猫卫士防病毒2008(体验版)下载地址:http://www.foundersec.com/siyong/Lite2008.zip熊猫卫士7.31日的病毒库已经识别和清除最新msn病毒熊猫卫士防病毒2007最新版熊猫卫士防病毒2007使保护您的计算机尽量变得简单易用,因为它能自动阻断并清除各类病毒和间谍软件,所以你能自由地网上冲浪、收发Em ail、玩游戏、下载文件,在线聊天~~~。此外,它的小巧和超高性能保障您的计算机运行更快!现在,每位购买熊猫卫士防病毒2007的用户,都将获得保护两台计
  3. 所属分类:网络攻防

    • 发布日期:2007-08-07
    • 文件大小:41kb
    • 提供者:foundersec
  1. 熊猫卫士2008体验版

  2. 熊猫卫士防病毒2008(体验版)http://www.foundersec.com/siyong/Lite2008.zip网络图片:http://118.img.pp.sohu.com/images/blog/2007/7/27/13/27/1149fa603fb.jpg此版本为熊猫卫士2008正式产品测试版,基与2007 版的升级版本,欢迎大家尝试试用,并提供意见、建议,我们将对不足之处及时改进,谢谢!熊猫卫士防病毒2007最新版熊猫卫士防病毒2007使保护您的计算机尽量变得简单易用,因为它
  3. 所属分类:网络攻防

    • 发布日期:2007-08-07
    • 文件大小:66kb
    • 提供者:foundersec
  1. 软考 网络工程师

  2. 软考 分享 试题一 阅读以下有关传统局域网络运行和维护的叙述,将应填入 __(n)__ 处的字句写在答题纸的对应栏内。 在对网络运行及维护前首先要了解网络,包括识别网络对象的硬件情况、判别局域网的拓扑结构和信道访问方式、确定网络互联以及用户负载等。常见的三种拓扑结构是星型、 __(1)__ 与 __(2)__ 拓 扑结构,而常见的信道访问方式有 __(3)__ 及 __(4)__ 。 网络配置和运行包括一系列保证局域网络运转的工作,主要有:选择网络操作系统和网络连接协议等;配置网络服务器及网络
  3. 所属分类:网络基础

    • 发布日期:2009-08-27
    • 文件大小:4kb
    • 提供者:yaochaoie
  1. Windows 文件系统过滤驱动开发教程

  2. 我经常在碰到同行需要开发文件系统驱动。windows 的 pc 机上以过滤驱动居多。其目的不外乎有以下几种: 一是用于防病毒引擎。希望在系统读写文件的时候,捕获读写的数据内容,然后检测其中是否含有病毒代码。 二是用于文件系统的透明附加功能。比如希望在文件写过程中对数据进行加密,数据个性化等等过程,针对特殊的过程 进行特殊处理,增加文件系统效率等。 三一些安全软件使用文件过滤进行数据读写的控制,作为防信息泄漏软件的基础。 四也有一些数据安全厂家用来进行数据备份与灾难恢复。 如果你刚好有以上此类的
  3. 所属分类:网络攻防

    • 发布日期:2009-09-13
    • 文件大小:530kb
    • 提供者:pc0de
  1. 易我数据恢复向导2.10

  2. <易我数据恢复向导》是一款为恢复非毁灭性数据的软件,适用于硬盘和其他存储设备。可能刚听起来有点复杂,但当你阅读完手册并使用该软件后,你就会发现它尽管结构复杂,但其操作非常简单。 向导模式引导数据恢复。 它将一步步的指引你轻松简单的完成数据恢复。智能化的分区分析和文件搜索,简单的功能设置。 《易我数据恢复向导》能够恢复以下原因导致的文件丢失: 有意或无意的文件删除 病毒破坏 格式化 FDISK或其他磁盘分区工具使用不当 所有其他非物理破坏造成的数据丢失 《易我数据恢复向导》能够恢复由以下原
  3. 所属分类:网络基础

    • 发布日期:2009-09-17
    • 文件大小:3mb
    • 提供者:hnwangbin
  1. class加密,java加密,jar加密-Web虎 1.3

  2. Web虎,愿为广大B/S软件厂商和代理做大做强提供安全保障,保您广开财源... 一、Web虎是什么? Web虎是B/S软件源码、版权、数据综合保护系统,由深圳易用研发团队利用Windows内核驱动结合钥匙盘实现,已为深圳CRM领导厂商-讯盟软件、成都思必达、湖州金蝶、北京acewill等厂商的系列产品提供可靠保护. 二、Web虎好处: 1.保证您的优秀软件代码不被篡改或剽窃、遏制破解、防编译,版权不被滥用 2.确保您可以广开财源、做大做强:建立代理渠道、网上发布等以前所想用不敢用的推广方式,同
  3. 所属分类:Web开发

    • 发布日期:2009-12-18
    • 文件大小:2mb
    • 提供者:yunhai263
  1. 基于启发式技术检测复杂病毒Anunnaki

  2. 基于启发式技术检测复杂病毒Anunnaki 好东东,没发现有人上传,共享下。
  3. 所属分类:网络攻防

    • 发布日期:2010-05-20
    • 文件大小:292kb
    • 提供者:ylhawj
  1. 金山 安全审计 白皮书.rar

  2. 金山防毒墙针对网络病毒防御而设计,在从网络层到应用层进行全面病毒扫描和查杀,将病毒拒绝于网络之外,最大限度降低网络内病毒防御的压力。金山公司充分考虑了企业网络环境和用户的多样需求。金山防毒墙的总体设计原则体: 实施简便,无须复杂的安装。 简单易用,便于维护。 无缝地接入企业网络,能够在企业网的网关和部门级网络连进行病毒防御。 将防火墙、攻击防范、病毒防御、带宽管理有机整合。 提供详细的内容病毒检测/查杀报告/报表。 方便远程管理和控制。
  3. 所属分类:网络攻防

    • 发布日期:2010-09-08
    • 文件大小:729kb
    • 提供者:shapowang
  1. ECOM串口助手V2.00

  2. 1、软件说明 ecom串口助手是一款串口(RS232)调试软件。由我爱IC导航网(http://www.52ic.net/)工作室开发。 ecom串口助手支持常用的1200 ~ 921600bps波特率,能设置校验、数据位和停止位,能以ASCII码或十六进 制接收或发送任何数据或字符(包括中文),能发送任意大小的文本文件,可以任意设定自动发送周期, 并能将接收数据保存成文本文件。 是工程师调试单片机串口的好助手工具。 2、软件特点 1、 支持Windows 9x / 2000 / XP / 2
  3. 所属分类:嵌入式

    • 发布日期:2011-09-27
    • 文件大小:884kb
    • 提供者:lanhua_123
  1. 一款带CRC计算的串口调试软件

  2. ecom串口助手是一款带CRC计算的串口(RS232)调试软件。由我爱IC导航网工作室开发(http://www.52ic.net/)。ecom串口助手支持常用的110 ~ 921600bps波特率,能设置校验、数据位和停止位,能以ASCII码或十六进制接收或发送任何数据或字符(包括中文),能发送任意大小的文本文件,可以任意设定自动发送周期,并能将接收数据保存成文本文件。带有文件或数据串的ModebusCRC16校验、CRC16校验、累加和校验、异或校验,ModebusLRC计算工具,是工程师
  3. 所属分类:嵌入式

    • 发布日期:2011-10-29
    • 文件大小:1mb
    • 提供者:lanhua_123
  1. 易我数据恢复向导 2.0 含注册码文件

  2. 《易我数据恢复向导》是一款为恢复非毁灭性数据的软件,适用于硬盘和其他存储设备。可能刚听起来有点复杂,但当你阅读完手册并使用该软件后,你就会发现它尽管结构复杂,但其操作非常简单。 向导模式引导数据恢复。 它将一步步的指引你轻松简单的完成数据恢复。智能化的分区分析和文件搜索,简单的功能设置。 《易我数据恢复向导》能够恢复以下原因导致的文件丢失: 有意或无意的文件删除 病毒破坏 格式化 FDISK或其他磁盘分区工具使用不当 所有其他非物理破坏造成的数据丢失 《易我数据恢复向导》能够恢复由以下原因导致
  3. 所属分类:系统安全

    • 发布日期:2011-11-24
    • 文件大小:3mb
    • 提供者:mike8884521
  1. 天行网安 网闸

  2. 天行网安物理隔离网闸技术资料 开放系统的安全问题与系统本身相生相伴。随着系统的规模和复杂性的增大,系统运行中的安全问题随之增多增强。作为保障系统正常运行的必要措施,安全手段的应用不仅应该随着系统的规模的增大而增多,而且要随着复杂程度的增大而增强。当前,作为主流的安全防御手段,防火墙、防病毒和入侵检测这网络安全的“老三样”至今为止还是安全市场的主流。而日渐增多的“蠕虫病毒”的流行,对传统防御手段提出了挑战。
  3. 所属分类:网络安全

    • 发布日期:2012-03-21
    • 文件大小:1mb
    • 提供者:tojiyo
  1. 虚拟机健壮主机入侵检测数据采集技术的研究

  2. 随着互联网技术的飞速发展,网络的结构变得越来越复杂,网络 安全也变得日益重要和复杂。一个健全的网络信息系统安全方案应该 包括防护、检测、反应和恢复4 个层面。目前经常使用的安全技术, 如防火墙、防病毒软件、用户认证、加密等技术属于防护层面的措施, 然而,仅仅依靠防护措施来维护系统安全是远远不够的。入侵检测是 一种从更深层次上进行主动网络安全防御措施,它不仅可以通过监测 网络实现对内部攻击、外部入侵和误操作的实时保护,有效地弥补防 火墙的不足,而且能结合其他网络安全产品,对网络安全进行全方位 的
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:990kb
    • 提供者:ladeng7117
  1. 人工免疫系统的入侵检测

  2. 一个人工免疫系统(AIS)的入侵检测是一种软件系统,该系统的模型的人的免疫系统,以保护计算机网络免受病毒和类似的网络攻击的行为的某些部分。 的基本想法是,人类免疫系统,这是一个由淋巴细胞(白细胞),抗体和其他许多复杂的系统组件,已随着时间的演变提供了强大的保护,防止有害的毒素和其他病原体。 所以,造型人体免疫系统的行为可能会提供针对网络攻击的有效架构。
  3. 所属分类:C#

    • 发布日期:2014-12-02
    • 文件大小:7kb
    • 提供者:muzhenle8888
  1. 防病毒方案

  2. 赛门铁克 SEP 和NAC的防病毒方案 ,当前,终端安全必需要面对的首要问题是越来越多的恶意代码是未知的,前所未见的。前所未见的威胁之所以剧增,其中一个主要原因是恶意代码系列中出现大量变种。攻击者普遍都在更新当前的恶意代码,以创建新的变种,而不是“从头开始”创建新的恶意代码。一些恶意代码系列(如熊猫烧香、Mytob系列)中的变种数量多如牛毛便是这方面淋漓尽致地再现。 恶意代码的编写者创建新变种的方法各式各样,其中包括变形代码进化、更改功能及运行时打包实用程序,以逃避防病毒软件的检测。前几年,蠕
  3. 所属分类:系统安全

    • 发布日期:2015-04-02
    • 文件大小:909kb
    • 提供者:qq_25797915
  1. 熊猫卫士防病毒2007(三个月试用)

  2. 熊猫官方下载点:http://www.foundersec.com/siyong/L2007promoPandaChina_CH.exe(由于此单机版容量较大,所以提供了以上链接,请自行下载,谢谢!)最新版熊猫卫士防病毒2007使保护您的计算机尽量变得简单易用,因为它能自动阻断并清除各类病毒和间谍软件,所以你能自由地网上冲浪、收发Email、玩游戏、下载文件,在线聊天~~~。此外,它的小巧和超高性能保障您的计算机运行更快!现在,每位购买熊猫卫士防病毒2007的用户,都将获得保护两台计算机的机会
  3. 所属分类:网络攻防

    • 发布日期:2007-07-26
    • 文件大小:1mb
    • 提供者:foundersec
  1. (2条消息)ENVI 丢失idl.dll(基于win10 安全中心的错误识别检测)_运维_qq_38605977的博客-CSDN博客.pdf

  2. envi丢失dll,最近使用ENVI 5.3 64bit ,打开时候弹出对话框 丢失idl.dll, 提示重新安装可以解决此问题。由于重新安装过于复杂,所以这里找了一下丢失原因:原来是由于win10 安全中心将idl.dll 当作病毒误删除,这里采用以下方法,可以恢复ENVI的正常使用
  3. 所属分类:其它

    • 发布日期:2020-11-25
    • 文件大小:1mb
    • 提供者:zby523478884
  1. Capstone:肺炎检测的顶点-源码

  2. 什么是肺炎? 肺炎是一种或两种肺部感染。 细菌,病毒和真菌导致了这种情况。 感染会引起肺部气囊的炎症,称为肺泡。 肺炎占国际5岁以下儿童死亡总数的15%以上。 2017年,有920,000名5岁以下的儿童死于该疾病。 它要求训练有素的专家对胸部X光片(CXR)进行检查,并通过临床病史,生命体征和实验室检查进行确认。 肺炎通常表现为CXR上不透明性增加的一个或多个区域。 但是,由于肺部的许多其他状况,例如体液超负荷(肺水肿),出血,体液丢失(肺不张或虚脱),肺癌或术后肺部疾病,在CXR上诊断肺炎很
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:13mb
    • 提供者:weixin_42120283
  1. 基于模糊模式与决策树融合的脚本病毒检测算法

  2. 构建决策树进行脚本病毒检测可以全面利用训练样本的信息,在样本特征较为复杂、样本数较大的情况下会产生大量节点,计算时间复杂度高,在剪枝过程中影响分类准确度。为融合模糊模式的信息以提高分类器性能,该文设计了决策树分类基础上的融合算法。该算法将关于模糊模式贴近度的3个特性作为决策树样本信息向量中的属性。使用训练样本集,根据上述属性在划分点上的分裂信息值及信息增益率选择分裂属性,逐步构建决策树。实验结果验证了算法的稳定性与准确度,表明这种融合方法可增加属性的区分度,减少决策树的分支数。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:243kb
    • 提供者:weixin_38599518
  1. 浅谈大型网络入侵检测建设

  2. 伊朗2010年被报出核工厂遭受“超级工厂”(Stuxnet)病毒攻击,蠕虫通过多个漏洞潜伏在工控系统近两年未被发现。相信诸如上述案例中的伊朗核工厂,大多网络中都会部署有各种形形色色的安全产品,杀毒软件,waf或IDS。但为什么那么大范围的攻击却依然久未被察觉?大型网络怎样才能更有效的做好入侵检测呢?本文讲介绍一些建设经验。常规的安全产品可能是一个杀毒软件,一个IDS,一个WAF,这能解决一个单点安全问题,但如果没有全局的信息汇聚与分析,很难实现对全局态势的感知。云计算与云安全是常被提起的概念,在
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:370kb
    • 提供者:weixin_38723105
« 12 »