您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 公共机房中病毒的整体防护技术

  2. 通过对公共机房病毒特点的分析, 提出对机房病毒实行整体防护的思路, 并且给出了具体实施方案。通过对公共机房病毒特点的分析, 提出对机房病毒实行整体防护的思路, 并且给出了具体实施方案。
  3. 所属分类:网络攻防

    • 发布日期:2009-08-06
    • 文件大小:23kb
    • 提供者:upc_zhaoyt
  1. 计算机网络安全之病毒防护技术

  2. 计算机病毒防护技术讲解了计算机病毒的防护手段以及计算及病毒的类型
  3. 所属分类:网络攻防

  1. 计算机病毒概述-计算机防护

  2. 计算机病毒概述 计算机病毒的危害 计算机病毒的检测与防范 *攻击与分析 *的攻击防护技术
  3. 所属分类:网络攻防

    • 发布日期:2010-03-10
    • 文件大小:1mb
    • 提供者:fengjliang2009
  1. 计算机安全防护技术研究

  2. PDF格式 160多页 介绍了五大安全技术 剖析概念 全面但深度不够
  3. 所属分类:网络攻防

    • 发布日期:2010-08-14
    • 文件大小:5mb
    • 提供者:asi2007
  1. F:\Linux系统与网络服务管理技术大全--授课演示文稿PPT\25网络安全与病毒防护

  2. Linux系统与网络服务管理技术大全--授课演示文稿PPT\25网络安全与病毒防护.ppt
  3. 所属分类:网络基础

    • 发布日期:2010-09-20
    • 文件大小:159kb
    • 提供者:yansongaiyanan
  1. 病毒防护技术

  2. 详细说明网络安全中的病毒以及其防护技术。
  3. 所属分类:网络安全

    • 发布日期:2012-11-29
    • 文件大小:1mb
    • 提供者:guanhui1999
  1. 信息安全技术培训班病毒防护

  2. 税务系统网络与信息安全技术培训班-病毒防护
  3. 所属分类:网络攻防

    • 发布日期:2008-08-20
    • 文件大小:2mb
    • 提供者:friedrich_xu
  1. 基于动态指令基因的计算机病毒防护方法

  2. 通过读取被检测程序运行过程中在处理器以及存储器中的数据流,通过滑动窗口实时动态扫描该数据流,计算出程序指令基因(有效指令结构的指纹数据),将程序指令基因与预置的破坏性指令数据库进行散列运算,从而识别是否为病毒程序。此模型突破了目前无法达到与程序同步执行过程中的实时动态检测,并且在实验过程中取得了较好的应用效果。 由于采用的是基于指令基因的方式,在实验中不需真实的病毒体,可直接指定要检测出的指令基因数据集即可。 本技术解决了目前“非特征码技术”错误率高的技术难题。且能够直接检测程序运行过程中的内
  3. 所属分类:系统安全

    • 发布日期:2013-03-21
    • 文件大小:191kb
    • 提供者:baijie8063
  1. 路由器防护蠕虫病毒技术

  2. 路由器防护蠕虫病毒技术
  3. 所属分类:专业指导

    • 发布日期:2013-04-17
    • 文件大小:45kb
    • 提供者:u010339448
  1. 黑客攻防技术内幕全书(推荐给新手)

  2. 黑客攻防技术内幕全书(推荐给新手) 第1章 解读黑客 1.1 黑客概述  1.2 中国黑客的组成  第2章 网络安全初步 2.1 网络入门  2.2 网络基本命令使用方法  2.3 端 口 对 照  2.4 Linux/Unix基本使用方法  第3章 安全防入侵与防病毒基础 3.1 安 全 基 础 3.2 常见特洛伊*的清除方法 3.3 病毒防护修复 3.4 安全软件介绍 3.5 CGI及系统漏洞速查 第4章 计算机与网络安全漏洞与修补 4.1 Windows 98常见安全漏洞 4.2 II
  3. 所属分类:网络攻防

    • 发布日期:2013-06-25
    • 文件大小:412kb
    • 提供者:u011088902
  1. windowsnt 技术内幕

  2. 理解Microsoft专家认证程序 理解Microsoft认证的不同等级和类型 选择成为MCP(Microsft认证专家)的考试科目 选择成为MCSD的考试科目 选择成为MCT的考试科目 MCSE认证考试的科目 选择合适的MCSE课程组合 核心课程考试 选修课程考试 考试编号的识别 课程内容和考试内容的对照 理解微软的MCSE长远考虑 理解微软出题的方式 使用本书帮助备考 在Internet上寻找对考试有帮助的信息 寻求微软认可的课程指导 寻找高质量的和三方帮助 寻找可利用的评估软件拷贝 报名
  3. 所属分类:Windows Server

    • 发布日期:2014-04-09
    • 文件大小:23mb
    • 提供者:wonder450103
  1. 企业计算机病毒防护策略及服务器灾备技术简述

  2. 资深信息安全工程师讲述企业级计算机病毒防护策略及数据、应用备份,服务器应急接管相关技术。
  3. 所属分类:系统安全

    • 发布日期:2014-12-26
    • 文件大小:4mb
    • 提供者:gpsli
  1. 墨者安全专家第二代 彻底免疫未知病毒

  2. 【基本介绍】 墨者安全专家第二代为您彻底免疫未知病毒,并且提供终身免费国际杀*牌趋势科技的优质产品! 墨者安全专家第二代是融合了反rootkit技术、用户权限管理技术和白名单技术并有机集成的免疫“革离”技术。同时第二代集终身趋势免费杀毒、修复系统漏洞、上网痕迹清理、网络防火墙、系统实时保护、安全互助社区等强大功能于一身。特别是第二代的“革离术”,在第一代基础上能让用户简单利用权限管理等功能,并且有效阻止防火墙和杀毒软件尚未识别的安全危险,从源头上杜绝未知病毒的侵入,在杀毒软件还未响应前对电脑
  3. 所属分类:网络攻防

    • 发布日期:2008-11-02
    • 文件大小:3mb
    • 提供者:enyu0708
  1. 计算机网络安全技术ppt

  2. 第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的安
  3. 所属分类:网络基础

    • 发布日期:2008-11-23
    • 文件大小:1mb
    • 提供者:sun757809236
  1. 公共机房中病毒的整体防护技术

  2. 信息安全方面的论文。(不要嫌分多,楼主都是花money买的。^_^)
  3. 所属分类:网络攻防

    • 发布日期:2008-12-30
    • 文件大小:23kb
    • 提供者:kenkie_game
  1. 趋势科技闪电杀毒手(强力清除99.9%的病毒隐患 趋势科技推出免费杀毒工具“闪电杀毒手”)

  2. 趋势科技推出了一款全新的免费清毒工具“趋势科技闪电杀毒手”。该软件具有闪电般的杀毒能力,可以实现快速、高效、彻底清除病毒的效果。针对恶性病毒,清除成功率高达99.9%。另外,该工具还提供了独一无二的病毒关联性智能查杀功能,可有效应对*群的混合攻击,实现不需病毒码的智能杀毒。借此,人们将有机会免费享受趋势科技 “纯金”品质的安全防护服务。 据了解,趋势科技闪电杀毒手v1.53是一款绿色的单机清毒工具,是趋势科技针对中国区流行病毒所研制的解决方案的发布平台,集成了强大的顽固病毒清除、*查杀、恶
  3. 所属分类:网络攻防

    • 发布日期:2009-03-01
    • 文件大小:6mb
    • 提供者:eyelove
  1. 超级病毒防护系统(杀毒软件)V2010的VB源码.rar

  2. 超级病毒防护系统(杀毒软件)V2010源代码,VB开发的,看上去非常专业,还有启动时进度读取特效,烈火下载强烈推荐大家下载。   本源代码比较完整,而且代码编写有一定技术参考性,专业人士所为,有很多是值得参考的例子。现在好像病毒库还支持升级,最新病毒库2010年10月20日,附带700多种流行病毒的查杀,你也可以自己更新病毒库。通过本代码你可掌握如注册表设置优化、进程信息查看、开机启动项处理、垃圾文件清理、病毒库升级等方面的知识,对于研究病毒防杀具有一定参考价值。
  3. 所属分类:其它

    • 发布日期:2019-07-10
    • 文件大小:299kb
    • 提供者:weixin_39841365
  1. w_13计算机病毒.ppt

  2. 计算机病毒定义与原理,以及计算机病毒防护技术,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
  3. 所属分类:网络攻防

    • 发布日期:2020-04-24
    • 文件大小:955kb
    • 提供者:williamgjf
  1. 网络防护层配置以及物理安全性

  2. 许多组织已经采用多层方法来设计其网络同时使用内部网络结构和外部网络结构。Microsoft 建议使用此方法,因为它正好符合深层防护安全模型。组织的第一个网络防护指外围网络防护。这些防护旨在防止恶意软件通过外部攻击进入组织。如本章前面所述,典型的恶意软件攻击集中于将文件复制到目标计算机。因此,您的病毒防护应该使用组织的常规安全措施,以确保只有经过适当授权的人员才能以安全方式访问组织的数据。有许多专门设计用于为组织提供网络安全的配置和技术。本文仅集中说明与病毒防护有直接关系的区域。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:35kb
    • 提供者:weixin_38622427
  1. KILL 安全胄甲防病毒系统 ——网络病毒防护

  2. KILL安全胄甲(企业版)是冠群金辰公司推出的企业级网络防病毒系统,支持在各种主流的系统平台上实现全面防病毒保护,其病毒检测能力通过了全球18家权威机构认证。KILL安全胄甲采用无缝集成的双引擎技术,实时监视系统活动,全面查杀各种形式的病毒,提供灵活多样的病毒修复和处理方法,其病毒检测处理技术处于业界领先地位。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:180kb
    • 提供者:weixin_38713203
« 12 3 4 5 6 7 8 9 10 »