您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Window NT系列技术方案

  2. l 先进的调度功能 ,用户可以选择立即完成工作,或安排在其他时间完成工作,而不必再次登录。 l 支持多种设备, 可将数据备份到几乎任何一种磁带机、光盘机或可移动驱动器。 l 内置客户机支持, ARCSERVE可支持对WINDOWS NT WINDOWS 95和WINDOWS 3.X计算机的备份和复原。 l 注册备份/复原, 用户可在包括单独密钥的任何级别上对WINDOWS NT 注册信息进行备份/复原。 l 数据校验, ARCSERVE 可利用CRC,快速磁带扫描或逐字节校验等多种校验方法保证
  3. 所属分类:网络攻防

    • 发布日期:2004-05-18
    • 文件大小:110kb
    • 提供者:chenxh
  1. 校园网硬件防病毒安全方案

  2. 校园网硬件防病毒安全产品 方案 1. 确保广州工程技术职业学院业务不中断,确保广州工程技术职业学院网络的可用性。 2. 对广州工程技术职业学院网络中的计算机通过Http和FTP对Internet进行的所有访问进行全面的病毒检测,间谍软件检测甚至URL的过滤,确保广州工程技术职业学院Internet网关的安全,提升整个防病毒系统的效率。 3. 对进出广州工程技术职业学院的邮件进行全面防毒扫描,发现病毒即时进行处理,并且给出系统管理员即时的通知信息; 4. 对进出网关的邮件进行内容过滤,全面阻挡垃
  3. 所属分类:网络攻防

    • 发布日期:2009-05-31
    • 文件大小:2mb
    • 提供者:lanxiongxp
  1. Z武器-电脑超级武器

  2. Z武器是一款免费软件,并且不带任何插件和病毒。它适合下列操作系统: 操作系统:Windows2000/XP/2003/Vista/2008/7 官方网站:http://www.zwuqi.com 简介: Z武器拥有专业而易用的硬件检测,不仅超级准确,而且向你提供中文厂商信息,让你的电脑配置一目了然,拒绝奸商蒙蔽。 它适合于各种品牌台式机、笔记本电脑、DIY兼容机,实时的关键性部件的监控预警,全面的电脑硬件信息,有效预防硬件故障,让您的电脑免受困扰。 Z武器帮你快速升级补丁,安全修复漏洞,系统一
  3. 所属分类:嵌入式

    • 发布日期:2009-07-12
    • 文件大小:3mb
    • 提供者:keronce
  1. 病毒分析的工具 FFI PE *样本进行系统处理

  2. 本工具是一款辅助进行病毒分析的工具,它包括各种文件格式识别功能,使用超级巡警的格式识别引擎,集查壳、虚拟机脱壳、PE文件编辑、PE文件重建、导入表抓取(内置虚拟机解密某些加密导入表)、进程内存查看/DUMP、附加数据处理、文件地址转换、PEID插件支持、MD5计算以及快捷的第三方工具利用等功能,适合病毒分析中对一些病毒*样本进行系统处理。 本软件产品为免费软件,用户可以非商业性地下载、安装、复制和散发本软件产品。如果需要进行商业性的销售、复制和散发,例如反病毒公司用来批量分析*,必须获得D
  3. 所属分类:网络攻防

    • 发布日期:2010-01-16
    • 文件大小:1mb
    • 提供者:scunet
  1. 虚拟机检测技术剖析大全

  2. 前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件(比如VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操
  3. 所属分类:网络攻防

    • 发布日期:2010-09-29
    • 文件大小:39kb
    • 提供者:mdjshifan
  1. 一个真实的病毒世界

  2. 知者无畏 —— 一个真实的病毒世界 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36
  3. 所属分类:专业指导

    • 发布日期:2011-12-07
    • 文件大小:659kb
    • 提供者:chendeben
  1. 针对虚拟机查毒的规避方法研究

  2. 今杀毒软件利用虚拟机模拟执行程序,判断其行为是否会对系统安全造成影响,从而由用户决定是放行通 过或是报警拦截。针对虚拟机查毒的特点,研究如何检测杀毒软件的虚拟机环境。根据虚拟机环境与真实用户环境的区别, 以及特定杀毒软件虚拟机的特有属性,找到规避虚拟机模拟执行的方法,从而使程序不被杀毒软件虚拟执行,欺骗杀 毒软件直接放行通过,用来满足某些特定程序的要求。
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:270kb
    • 提供者:ladeng7117
  1. 虚拟机健壮主机入侵检测数据采集技术的研究

  2. 随着互联网技术的飞速发展,网络的结构变得越来越复杂,网络 安全也变得日益重要和复杂。一个健全的网络信息系统安全方案应该 包括防护、检测、反应和恢复4 个层面。目前经常使用的安全技术, 如防火墙、防病毒软件、用户认证、加密等技术属于防护层面的措施, 然而,仅仅依靠防护措施来维护系统安全是远远不够的。入侵检测是 一种从更深层次上进行主动网络安全防御措施,它不仅可以通过监测 网络实现对内部攻击、外部入侵和误操作的实时保护,有效地弥补防 火墙的不足,而且能结合其他网络安全产品,对网络安全进行全方位 的
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:990kb
    • 提供者:ladeng7117
  1. 硬件检测可以查看本机的硬件配置

  2. 硬件检测可以查看本机的硬件配置,以供安装驱动之用,没有病毒
  3. 所属分类:网络攻防

    • 发布日期:2008-09-16
    • 文件大小:3mb
    • 提供者:xiniu999
  1. 欧恩q9老版屏刷机img

  2. 如果可以这是老版屏的。并且没有病毒,人工检测的,需要就下载吧
  3. 所属分类:其它

    • 发布日期:2013-12-31
    • 文件大小:22mb
    • 提供者:qsos88
  1. 病毒检测机

  2. 病毒检测机
  3. 所属分类:其它

    • 发布日期:2014-02-22
    • 文件大小:1mb
    • 提供者:a180fc48
  1. 虚拟机检测技术

  2. 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安 全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机 (Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计 算机系统。通过虚拟机软件(比如 VMware,Virtual PC ,VirtualBox ) ,你可以在一台物理计算机上模拟出 一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可
  3. 所属分类:虚拟化

    • 发布日期:2014-09-07
    • 文件大小:450kb
    • 提供者:curtis1978
  1. snort网络入侵检测五种病毒

  2. 这是检测病毒的一个Word,这是在虚拟机里面病毒通信,然后抓包分析特征,制定规则。
  3. 所属分类:网络安全

    • 发布日期:2018-01-05
    • 文件大小:1mb
    • 提供者:qq_36792525
  1. usb魔法师(好东西)

  2. USB魔法师具备USB硬件监视、读写监视、USB读写控制、U盘免疫、USB病毒检测、USB快捷键弹出等功能,支持操作系统2000/XP/2003。 计算机USB接口是计算机内部网络信息泄漏发生的一个重要途径,随着科技的迅速发展,目前可以很轻松地通过USB端口设备如:U盘、移动硬盘 、移动刻录机以及其它USB接口的存储设备将计算机本机或者网络内部的信息非法复制出去,造成信息安全威
  3. 所属分类:网络基础

    • 发布日期:2008-12-23
    • 文件大小:565kb
    • 提供者:xuwentaomail
  1. Z武器硬件检测 清理系统垃

  2. Z武器是新一代的硬件检测专业而易用的硬件检测拥有专业而易用的硬件检测,不仅超级准确,而且向你提供中文厂商信息,让你的电脑配置一目了然,拒绝奸商蒙蔽。它适合于各种品牌台式机、笔记本电脑、DIY兼容机的硬件测试,实时的关键性部件的监控预警,全面的电脑硬件信息,有效预防硬件故障,让您的电脑免受困扰。 系统漏洞扫描和修复系统漏洞主要指操作系统中因Bug或疏漏而导致的一些系统程序或组件存在的后门。*或者病毒程序通常都是利用它们绕过防火墙等防护软件,以达到攻击和控制用户个人电脑的目的。所以为了系统的安全
  3. 所属分类:网络攻防

    • 发布日期:2009-03-10
    • 文件大小:2mb
    • 提供者:hht2008
  1. 一个真实的病毒世界.chm

  2. 知者无畏 —— 一个真实的病毒世界 目 录 前言... 3 知识就是力量... 3 关于本书... 4 为什么要写这本书?. 4 电脑病毒真的存在吗?. 5 本书的内容... 6 关于作者... 7 第一章 病毒——数字空间的恐怖分子... 8 第一节 数字空间,一种新的生存形式... 8 第二节 数字空间的犯罪与安全... 9 第三节 一切并不遥远... 10 第二章 电脑病毒的由来... 13 第一节 一些基础知识... 13 第二节 电脑病毒的编年史... 18 第三节 微软和病毒,同盟
  3. 所属分类:网络攻防

    • 发布日期:2009-03-16
    • 文件大小:477kb
    • 提供者:magictong
  1. MyToneTest煲机工具

  2. 检测无病毒,可以在win10 2004下运行,新耳机、喇叭、音响等等煲机用 检测无病毒,可以在win10 2004下运行,新耳机、喇叭、音响等等煲机用
  3. 所属分类:互联网

    • 发布日期:2020-10-09
    • 文件大小:194kb
    • 提供者:kwonsang
  1. GhostShell:借助AV旁路技术,反拆卸等功能,无法检测到恶意软件-源码

  2. 幽灵壳 在此恶意软件中,使用了一些技巧来绕过AV,VM和沙盒,而只是为了了解更多而已。我对您的行为不承担任何责任。 | || :warning:注意!!! 要检查防病毒软件是否检测到该恶意软件,切勿将其发送给病毒库,它将被发送给反病毒公司并被破坏,以进行分析,然后将其发送到并记住检查选项“不要将我的样品发送给非关联第三方”,如下例所示。 :bomb:旁路技术 反调试器 要尝试绕过调试器,我使用“ Windows.h”库中的“ IsDebuggerPresent()”来检查调试器是否正在运行。
  3. 所属分类:其它

  1. 支持向量机和字符串核识别MicroRNA前体

  2. 微小RNA(miRNA)是从长(70-110 nt)miRNA前体(pre-miRNA)加工而成的短(21-23 nt)调节性非编码RNA的一族。 鉴定真假前体在miRNA的计算鉴定中起着重要作用。 从前体序列及其二级结构中提取了一些数字特征,以适应某些分类方法; 但是,它们可能会丢失隐藏在序列和结构中的一些有用的区分性信息。 在这项研究中,pre-miRNA序列及其二级结构直接基于两个序列之间的加权Levenshtein距离来构建指数内核。 然后将此字符串内核与支持向量机(SVM)组合以检测真
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:288kb
    • 提供者:weixin_38723373
  1. Android平台下的安全检测软件的设计与实现

  2. 本文为了阻止Android手机恶意软件病毒的危害,分析了入侵病毒的类型,提出了一个基于Android平台的安全检测软件的设计方案,并实现了该方案。该软件基于Android的体系机构,结合Android体系自身的特点,实现了查杀病毒、检测支付环境、监听电话短信、检测流量等功能,保障了用户的安全。经过真机和模拟机测试,该软件能够有效查杀病毒、检测到潜在的病毒危害并及时采取措施,达到了设计目的。
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:644kb
    • 提供者:weixin_38703968
« 12 3 4 5 6 7 8 9 10 »