点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 病毒、计算机
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
熊猫卫士防病毒2008(体验版)
熊猫卫士防病毒2008(体验版)下载地址:http://www.foundersec.com/siyong/Lite2008.zip熊猫卫士7.31日的病毒库已经识别和清除最新msn病毒熊猫卫士防病毒2007最新版熊猫卫士防病毒2007使保护您的计算机尽量变得简单易用,因为它能自动阻断并清除各类病毒和间谍软件,所以你能自由地网上冲浪、收发Em ail、玩游戏、下载文件,在线聊天~~~。此外,它的小巧和超高性能保障您的计算机运行更快!现在,每位购买熊猫卫士防病毒2007的用户,都将获得保护两台计
所属分类:
网络攻防
发布日期:2007-08-07
文件大小:41kb
提供者:
foundersec
计算机病毒-病毒原理chm
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性: ? ? 一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空
所属分类:
网络攻防
发布日期:2009-06-13
文件大小:120kb
提供者:
lison624349
病毒制作原理 virus.chm
计算机病毒已经为我们的生活带来了日益严重的危害,一次又一次损失数以亿计的安全事故让很多人谈毒色变。然而,我们换个角度看,病毒在技术上却有其独到之处。从技术上来说,这种无所不用其极的极限编程技术却又是极其perfect,一个好的病毒代码更像是一个构思精密的艺术品。故无论你是一个狂热的技术爱好者,还是一个软件产品的开发人员,都应该对病毒技术有所了解,以至于当它来临的时候能够从容应对或是为客户生产出安全的产品。出于此目的我组织了这个专题,从最真实的角度让读者感受各种病毒、蠕虫等恶意代码技术。
所属分类:
网络攻防
发布日期:2009-07-25
文件大小:193kb
提供者:
tc725210
《计算机网络安全技术》电子课件
内容涉及:网络安全技术概述、网络安全技术基础知识、计算机病毒及其防治、特洛伊*及其防治、Windows操作系统的安全管理、Linux操作系统的安全机制、网络攻击与防护、防火墙与应用等。
所属分类:
网络基础
发布日期:2009-09-19
文件大小:441kb
提供者:
csdream
计算机技能培训考试题(笔试部分)
计算机 基础 试题 短训班 阳光工程 一、判断题20题×1分 二、单项选择题 32题×1.5分 三、多项选择题 16题×2分 电脑操作、word、excel、网络、病毒、硬件
所属分类:
网络基础
发布日期:2009-11-27
文件大小:96kb
提供者:
guan36ly
计算机信息安全论文——简单的脚本讲解、源代码分析、实现步骤
内容概要: 一、 脚本病毒的背景知识介绍 二、脚本病毒的特点 三、脚本病毒的发作现象及处理 四、简单的脚本讲解 1、源代码分析 2、实现步骤 五、脚本病毒(一)——欢乐时光病毒解析 1、病毒源代码分析 2、清除方式 六、典型脚本病毒(二)——情人谷恶意网页分析 1、病毒源代码分析 2、步骤演示 3、清除方式 七、脚本病毒的安全建议 1、脚本病毒普遍流行的原因分析 2、脚本病毒的传播途径
所属分类:
网络攻防
发布日期:2009-12-16
文件大小:618kb
提供者:
yanchangsheng2009
计算机病毒、攻击和防范
共享万岁!一起学习.里面有:实例解析蠕虫病毒的原理,如何防范WEB的各种攻击,禁用端口,服务器安全 防范拒绝服务攻击.
所属分类:
网络攻防
发布日期:2009-12-31
文件大小:28kb
提供者:
czjhs
手工删除计算机病毒的原理及步骤
随着计算机的普及,计算机已融入了我们的日常生活,然而计算机病毒让我们胆颤心惊,其时时刻刻危害着计算机的安全;我们因掌握删除计算机病毒的方法,以减少我们的损失,通过对威金病毒、恶邮差病毒、MSN圣诞照片变种B(Backdoor.Win32.PBot.b)的手工删除来学习掌握手工删除计算机病毒的方法。并了解病毒的本质、构成以及运行原理,了解一些与病毒相关的一些知识。 关键字:计算机病毒 威金病毒 恶邮差病毒 MSN圣诞照片变种B(Backdoor.Win32.PBot.b)手工杀毒
所属分类:
网络攻防
发布日期:2010-01-15
文件大小:227kb
提供者:
yangtaotao666666
自学考试计算机网络安全整理资料
发给参加自考计算机网络安全的朋友们,计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、*程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)
所属分类:
网络基础
发布日期:2010-04-05
文件大小:67kb
提供者:
mupengwei
计算机病毒与*解析
对计算机病毒的全面解析 让病毒、*程序在你面前赫然开阔。
所属分类:
网络攻防
发布日期:2010-04-07
文件大小:6mb
提供者:
li702cool
2005年—2008年浙江省计算机等级考试三级网络技术试卷及答案 真题
2007年春季浙江省高等学校 2008年秋浙江省高等学校 计算机等级考试试卷(三级 网络技术及应用) 试题1 判断题 用√和×表示对和错(每小题1分,共10分) 1、 计算机网络拓扑主要是指通信子网的拓扑结构。 2、 多路复用技术是指利用一个信道同时传输多路信号。 3、 广域网和局域网是按照网络连接距离来划分的。 4、 IEEE802.11标准定义了无线局域网技术规范。 5、 快速以太网的传输数率为10Mbps。 6、 邮件服务器之间传送邮件通常使用SMTP协议。 7、 网桥能够完成VLAN之
所属分类:
网络基础
发布日期:2010-04-21
文件大小:3mb
提供者:
long_ang
计算机病毒原理及防治
计算机病毒原理及防治 第一章:计算机病毒基础 基础:汇编语言程序设计、操作系统原理、计算机网络与通信原理 目的:使学生了解并掌握计算机病毒产生和传染的机理,具备分析、预防和对抗计算机病毒的基本能力。 1.1 计算机病毒的定义 1.2 病毒的基本特征 1.3 计算机病毒的分类 1.4 计算机病毒的发展简史 1.5 计算机病毒在我国的发展简况 1.6 计算机病毒的产生及相关社会问题 1.7 计算机病毒防治的基本方法
所属分类:
网络攻防
发布日期:2010-06-14
文件大小:2mb
提供者:
canyou
杀掉病毒_保护计算机系统安全之秘诀
对计算机病毒的描述及防治,简单说明了处理各种应激性病毒的实例,同样是一篇不错的论文,格式为pdf
所属分类:
网络攻防
发布日期:2010-09-16
文件大小:1mb
提供者:
l198908032333
LanHelper(中文名称“局域网助手”)是Windows平台上强大的局域网管理、扫描、监视工具。
LanHelper能扫描到远程计算机非常丰富的各种信息,包括了名称(NetBIOS名或者DNS名)、IP地址、MAC地址、工作组名、用户名称、操作系统类型、服务器类型、备注、共享文件夹、隐藏共享、共享打印机、共享文件夹的属性(是否可写、只读或者密码保护等)、共享备注等,而且由于使用了多线程,每秒钟最快可以扫描上百台计算机。扫描引擎集成的扫描共享文件夹是否可写、只读、密码保护等属性为LanHelper独有的特性,其中扫描可写共享对于预防和协助清除像尼姆达这样难于根除的蠕虫病毒非常有用。 不需要额
所属分类:
网络基础
发布日期:2010-11-19
文件大小:938kb
提供者:
xwmhn
计算机信息安全技术复习资料
填空: 1、MD5算法的摘要信息有 位,SHA-1算法的摘要信息有 位。 2、故障恢复策略氛围 和 两种。 3、PKI至少由CA、数字证书库、 、 和 组成。 4、计算机病毒的基本特征是 、 和 。 5、信息安全中信息最重要的三个属性是 、 和 。 6、典型数字水印算法有空域算法、 和 。 7、kerberos身份认证系由 、 、 和 组成。 ...展开收缩
所属分类:
其它
发布日期:2011-01-04
文件大小:31kb
提供者:
unithree
计算机网络安全(病毒防火墙等)
计算机网络安全的介绍,包括安全类型,病毒、防火墙等
所属分类:
网络基础
发布日期:2011-02-19
文件大小:2mb
提供者:
yllr0905
计算机熊猫烧香病毒分析
计算机病毒是一些特殊的程序,它们能破坏计算机内、外存储器中的程序与数据,使计算机不能正常运行。这类程序还能自动修改磁盘里存储的信息,使正常的程序和数据文件变得具有破坏性。因此,这类程序一旦进入计算机系统,就有可能通过软盘、光盘或网络等途径,使其他计算机系统遭受破坏。这与生物界中病毒的繁衍和传播有些类似,因此人们借用“病毒”这个名词,把这类程序叫做计算机病毒,把存有这类程序的计算机,叫做感染了病毒的计算机,简称染毒计算机或带毒计算机,把存有这类程序的磁盘或光盘,叫做染毒盘或带毒盘。 一个水泥厂技
所属分类:
网络攻防
发布日期:2011-05-09
文件大小:58kb
提供者:
om9213070202
抓住恶魔的“灵魂”,病毒编写技术揭秘。
计算机病毒已经为我们的生活带来了日益严重的危害,一次又一次损失数以亿计的安全事故让很多人谈毒色变。然而,我们换个角度看,病毒在技术上却有其独到之处。从技术上来说,这种无所不用其极的极限编程技术却又是极其perfect,一个好的病毒代码更像是一个构思精密的艺术品。故无论你是一个狂热的技术爱好者,还是一个软件产品的开发人员,都应该对病毒技术有所了解,以至于当它来临的时候能够从容应对或是为客户生产出安全的产品。出于此目的我组织了这个专题,从最真实的角度让读者感受各种病毒、蠕虫等恶意代码技术。
所属分类:
专业指导
发布日期:2011-06-12
文件大小:187kb
提供者:
qq11579
病毒(计算机病毒)(分析、防御等完整版)
病毒 计算机病毒 PPT 毕业设计 病毒(计算机病毒)(分析、防御等完整版)
所属分类:
网络安全
发布日期:2012-05-23
文件大小:1mb
提供者:
feb13
一个真实的病毒世界
让你了解真实的病毒世界..让你了解真实的病毒世界..让你了解真实的病毒世界..让你了解真实的病毒世界..
所属分类:
网络安全
发布日期:2013-05-27
文件大小:1mb
提供者:
u010855603
«
1
2
3
4
5
6
7
8
9
10
...
46
»