点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 病毒防护技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
公共机房中病毒的整体防护技术
通过对公共机房病毒特点的分析, 提出对机房病毒实行整体防护的思路, 并且给出了具体实施方案。通过对公共机房病毒特点的分析, 提出对机房病毒实行整体防护的思路, 并且给出了具体实施方案。
所属分类:
网络攻防
发布日期:2009-08-06
文件大小:23kb
提供者:
upc_zhaoyt
计算机网络安全之病毒防护技术
计算机病毒防护技术讲解了计算机病毒的防护手段以及计算及病毒的类型
所属分类:
网络攻防
发布日期:2010-02-14
文件大小:484kb
提供者:
duankehao3716469
计算机病毒概述-计算机防护
计算机病毒概述 计算机病毒的危害 计算机病毒的检测与防范 *攻击与分析 *的攻击防护技术
所属分类:
网络攻防
发布日期:2010-03-10
文件大小:1mb
提供者:
fengjliang2009
计算机安全防护技术研究
PDF格式 160多页 介绍了五大安全技术 剖析概念 全面但深度不够
所属分类:
网络攻防
发布日期:2010-08-14
文件大小:5mb
提供者:
asi2007
F:\Linux系统与网络服务管理技术大全--授课演示文稿PPT\25网络安全与病毒防护
Linux系统与网络服务管理技术大全--授课演示文稿PPT\25网络安全与病毒防护.ppt
所属分类:
网络基础
发布日期:2010-09-20
文件大小:159kb
提供者:
yansongaiyanan
病毒防护技术
详细说明网络安全中的病毒以及其防护技术。
所属分类:
网络安全
发布日期:2012-11-29
文件大小:1mb
提供者:
guanhui1999
信息安全技术培训班病毒防护
税务系统网络与信息安全技术培训班-病毒防护
所属分类:
网络攻防
发布日期:2008-08-20
文件大小:2mb
提供者:
friedrich_xu
基于动态指令基因的计算机病毒防护方法
通过读取被检测程序运行过程中在处理器以及存储器中的数据流,通过滑动窗口实时动态扫描该数据流,计算出程序指令基因(有效指令结构的指纹数据),将程序指令基因与预置的破坏性指令数据库进行散列运算,从而识别是否为病毒程序。此模型突破了目前无法达到与程序同步执行过程中的实时动态检测,并且在实验过程中取得了较好的应用效果。 由于采用的是基于指令基因的方式,在实验中不需真实的病毒体,可直接指定要检测出的指令基因数据集即可。 本技术解决了目前“非特征码技术”错误率高的技术难题。且能够直接检测程序运行过程中的内
所属分类:
系统安全
发布日期:2013-03-21
文件大小:191kb
提供者:
baijie8063
路由器防护蠕虫病毒技术
路由器防护蠕虫病毒技术
所属分类:
专业指导
发布日期:2013-04-17
文件大小:45kb
提供者:
u010339448
黑客攻防技术内幕全书(推荐给新手)
黑客攻防技术内幕全书(推荐给新手) 第1章 解读黑客 1.1 黑客概述 1.2 中国黑客的组成 第2章 网络安全初步 2.1 网络入门 2.2 网络基本命令使用方法 2.3 端 口 对 照 2.4 Linux/Unix基本使用方法 第3章 安全防入侵与防病毒基础 3.1 安 全 基 础 3.2 常见特洛伊*的清除方法 3.3 病毒防护修复 3.4 安全软件介绍 3.5 CGI及系统漏洞速查 第4章 计算机与网络安全漏洞与修补 4.1 Windows 98常见安全漏洞 4.2 II
所属分类:
网络攻防
发布日期:2013-06-25
文件大小:412kb
提供者:
u011088902
windowsnt 技术内幕
理解Microsoft专家认证程序 理解Microsoft认证的不同等级和类型 选择成为MCP(Microsft认证专家)的考试科目 选择成为MCSD的考试科目 选择成为MCT的考试科目 MCSE认证考试的科目 选择合适的MCSE课程组合 核心课程考试 选修课程考试 考试编号的识别 课程内容和考试内容的对照 理解微软的MCSE长远考虑 理解微软出题的方式 使用本书帮助备考 在Internet上寻找对考试有帮助的信息 寻求微软认可的课程指导 寻找高质量的和三方帮助 寻找可利用的评估软件拷贝 报名
所属分类:
Windows Server
发布日期:2014-04-09
文件大小:23mb
提供者:
wonder450103
企业计算机病毒防护策略及服务器灾备技术简述
资深信息安全工程师讲述企业级计算机病毒防护策略及数据、应用备份,服务器应急接管相关技术。
所属分类:
系统安全
发布日期:2014-12-26
文件大小:4mb
提供者:
gpsli
墨者安全专家第二代 彻底免疫未知病毒
【基本介绍】 墨者安全专家第二代为您彻底免疫未知病毒,并且提供终身免费国际杀*牌趋势科技的优质产品! 墨者安全专家第二代是融合了反rootkit技术、用户权限管理技术和白名单技术并有机集成的免疫“革离”技术。同时第二代集终身趋势免费杀毒、修复系统漏洞、上网痕迹清理、网络防火墙、系统实时保护、安全互助社区等强大功能于一身。特别是第二代的“革离术”,在第一代基础上能让用户简单利用权限管理等功能,并且有效阻止防火墙和杀毒软件尚未识别的安全危险,从源头上杜绝未知病毒的侵入,在杀毒软件还未响应前对电脑
所属分类:
网络攻防
发布日期:2008-11-02
文件大小:3mb
提供者:
enyu0708
计算机网络安全技术ppt
第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的安
所属分类:
网络基础
发布日期:2008-11-23
文件大小:1mb
提供者:
sun757809236
公共机房中病毒的整体防护技术
信息安全方面的论文。(不要嫌分多,楼主都是花money买的。^_^)
所属分类:
网络攻防
发布日期:2008-12-30
文件大小:23kb
提供者:
kenkie_game
趋势科技闪电杀毒手(强力清除99.9%的病毒隐患 趋势科技推出免费杀毒工具“闪电杀毒手”)
趋势科技推出了一款全新的免费清毒工具“趋势科技闪电杀毒手”。该软件具有闪电般的杀毒能力,可以实现快速、高效、彻底清除病毒的效果。针对恶性病毒,清除成功率高达99.9%。另外,该工具还提供了独一无二的病毒关联性智能查杀功能,可有效应对*群的混合攻击,实现不需病毒码的智能杀毒。借此,人们将有机会免费享受趋势科技 “纯金”品质的安全防护服务。 据了解,趋势科技闪电杀毒手v1.53是一款绿色的单机清毒工具,是趋势科技针对中国区流行病毒所研制的解决方案的发布平台,集成了强大的顽固病毒清除、*查杀、恶
所属分类:
网络攻防
发布日期:2009-03-01
文件大小:6mb
提供者:
eyelove
超级病毒防护系统(杀毒软件)V2010的VB源码.rar
超级病毒防护系统(杀毒软件)V2010源代码,VB开发的,看上去非常专业,还有启动时进度读取特效,烈火下载强烈推荐大家下载。 本源代码比较完整,而且代码编写有一定技术参考性,专业人士所为,有很多是值得参考的例子。现在好像病毒库还支持升级,最新病毒库2010年10月20日,附带700多种流行病毒的查杀,你也可以自己更新病毒库。通过本代码你可掌握如注册表设置优化、进程信息查看、开机启动项处理、垃圾文件清理、病毒库升级等方面的知识,对于研究病毒防杀具有一定参考价值。
所属分类:
其它
发布日期:2019-07-10
文件大小:299kb
提供者:
weixin_39841365
w_13计算机病毒.ppt
计算机病毒定义与原理,以及计算机病毒防护技术,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
所属分类:
网络攻防
发布日期:2020-04-24
文件大小:955kb
提供者:
williamgjf
网络防护层配置以及物理安全性
许多组织已经采用多层方法来设计其网络同时使用内部网络结构和外部网络结构。Microsoft 建议使用此方法,因为它正好符合深层防护安全模型。组织的第一个网络防护指外围网络防护。这些防护旨在防止恶意软件通过外部攻击进入组织。如本章前面所述,典型的恶意软件攻击集中于将文件复制到目标计算机。因此,您的病毒防护应该使用组织的常规安全措施,以确保只有经过适当授权的人员才能以安全方式访问组织的数据。有许多专门设计用于为组织提供网络安全的配置和技术。本文仅集中说明与病毒防护有直接关系的区域。
所属分类:
其它
发布日期:2020-03-04
文件大小:35kb
提供者:
weixin_38622427
KILL 安全胄甲防病毒系统 ——网络病毒防护
KILL安全胄甲(企业版)是冠群金辰公司推出的企业级网络防病毒系统,支持在各种主流的系统平台上实现全面防病毒保护,其病毒检测能力通过了全球18家权威机构认证。KILL安全胄甲采用无缝集成的双引擎技术,实时监视系统活动,全面查杀各种形式的病毒,提供灵活多样的病毒修复和处理方法,其病毒检测处理技术处于业界领先地位。
所属分类:
其它
发布日期:2020-03-04
文件大小:180kb
提供者:
weixin_38713203
«
1
2
3
4
5
6
7
8
9
10
»