您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒防范艺术 Peter Szor 著

  2. 本书由Symantec首席反病毒研究员执笔,是讲述现代病毒威胁、防御技术和分析工具的权威指南。与多数讲述计算机病毒的书籍不同,本书完全是一本为白帽子黑客 (即负责保护自己所在组织免受恶意代码攻击的IT及安全专业人士) 编写的参考书。作者系统地讲述了反病毒技术的方方面面,包括病毒行为、病毒分类、保护策略、反病毒技术及蠕虫拦截技术等。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-29
    • 文件大小:6mb
    • 提供者:xiaoxie59
  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
  3. 所属分类:网络基础

    • 发布日期:2011-02-23
    • 文件大小:1mb
    • 提供者:fuzhousea
  1. 眼睛卫士光放3.21版本

  2. 软件名称:眼睛卫士 3.21 Final 软件作者:邓语晨 , DUX 授权性质:免费 发布日期:2007.11.30 软件介绍: 眼睛卫士为长期在电脑前工作的人设计:每隔一段时间,强迫您休息几分钟。眼睛卫士锁屏功能强大,不想休息都不行!眼睛卫士自我保护意识强,没有管理密码,不想用都不行! 眼睛卫士同时还是一款非常好用的定时关机软件,不但提供了常见的定时关机功能,而且提供了新颖的闲置关机功能:在您有事离开电脑而又忘记关闭电脑时,眼睛卫士会体贴的按您设定的时限自动为您关机。 眼睛卫士是一款绿色软
  3. 所属分类:桌面系统

    • 发布日期:2012-03-26
    • 文件大小:122kb
    • 提供者:loovejava
  1. 计算机病毒及恶意代码

  2. 有关于 计算机病毒及恶意代码 讲解课件
  3. 所属分类:网络安全

    • 发布日期:2012-04-12
    • 文件大小:463kb
    • 提供者:qdzizhu
  1. SUDT AccessPort PC机串口(RS232)调试、监控的软件。

  2. 1.软件说明 --------------------- SUDT AccessPort 是一款用于PC机串口(RS232)调试、监控的软件。 特点: 1).监控串口:具有端口监控功能,可以监控、拦截、保存所收发的数据(NT/2K/XP)。 2).串口调试:支持常用的串口操作功能,支持大数据量的收发、保存,支持自动发送。 3).动态变参:在不改变当前所打开端口的情况下,能动态改变端口参数(如:波特率、校验位、流控制等)。 4).双模编辑:数据发送区内嵌十六进制编辑器(类似UltraEdit),
  3. 所属分类:外包

    • 发布日期:2012-09-27
    • 文件大小:514kb
    • 提供者:diyfl
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:54mb
    • 提供者:u010493254
  1. 暗战强人-黑客攻防入门全程图解

  2. 本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘*技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:46mb
    • 提供者:xr1064
  1. 防病毒方案

  2. 赛门铁克 SEP 和NAC的防病毒方案 ,当前,终端安全必需要面对的首要问题是越来越多的恶意代码是未知的,前所未见的。前所未见的威胁之所以剧增,其中一个主要原因是恶意代码系列中出现大量变种。攻击者普遍都在更新当前的恶意代码,以创建新的变种,而不是“从头开始”创建新的恶意代码。一些恶意代码系列(如熊猫烧香、Mytob系列)中的变种数量多如牛毛便是这方面淋漓尽致地再现。 恶意代码的编写者创建新变种的方法各式各样,其中包括变形代码进化、更改功能及运行时打包实用程序,以逃避防病毒软件的检测。前几年,蠕
  3. 所属分类:系统安全

    • 发布日期:2015-04-02
    • 文件大小:909kb
    • 提供者:qq_25797915
  1. 中型企业防病毒指南 好东西

  2. 简介 企业面临着来自病毒和恶意代码的不断升级的威胁。 恶意代码是一种程序或一段 代码,专门用来破坏系统,危害或泄露商业数据,干扰系统的正常运行,传播或 执行其它未经授权的操作。 防范这类未经授权的代码是组织的总体安全策略的重 要组成部分。 防病毒软件在网络网关和防火墙、服务器以及客户端计算机上,扮演着重要的角 色。防病毒软件在下列这几个领域里扮演着重要的角色: • 网络网关和防火墙: 防病毒软件可防范来自 Internet 的病毒的扩散。具体 包括: • 全面扫描网络流量,并通过识别表示存在恶
  3. 所属分类:网络攻防

    • 发布日期:2009-02-19
    • 文件大小:361kb
    • 提供者:tyokon
  1. 2018上半年信息安全工程师案例分析与答案

  2. 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊*、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 【问题1】(2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?
  3. 所属分类:网络安全

    • 发布日期:2018-06-27
    • 文件大小:417kb
    • 提供者:weixin_42349653
  1. Ajax安全技术.pdf

  2. 众所周知,Ajax具备变革互联网的潜力,但危险的新安全威胁同样随之而来。《AJAX安全技术》揭示Ajax框架与生俱来的安全弱点密集区域,为开发人员创造安全应用提供指导。每一章由一个Ajax安全谬误开始,随后即将其揭穿。通读《AJAX安全技术》你将看到很多用于阐述关键知识点的真实Ajax安全漏洞案例。在书中还讲到保护Ajax应用的特殊方法,包括每种主要Web编程语言(.NET、Java和PHP)及流行新语言RubyonRails。 《AJAX安全技术》一书对AJAX安全这一未开发领域进行了非常严
  3. 所属分类:Javascript

    • 发布日期:2018-10-18
    • 文件大小:50mb
    • 提供者:louis2014a1
  1. 计算机病毒防范艺术

  2. 计算机病毒防范艺术:本书作者是赛门铁克(Symantec)公司安全响应中心首席安全架构师,他根据自己设计和改进NortonAntiVirus系统产品及培训病毒分析人员的过程中遇到的问题精心总结编写了本书。本书最大的特色是大胆深入地探讨了病毒知识的技术细节,从病毒的感染策略上深入分析病毒的复杂性,从文件、内存和网络等多个角度讨论病毒的感染技术,对过去20年来黑客们开发的各种病毒技巧进行了分类和讲解,并介绍了代码变形和其他新兴病毒感染技术,展示了当前计算机病毒和防毒软件最新技术,向读者传授计算机病
  3. 所属分类:系统安全

    • 发布日期:2018-10-26
    • 文件大小:54mb
    • 提供者:yanshu911
  1. eTrust Antivirus Promotional v7.0

  2. 软件介绍 反病毒软件“eTrust EZ Antivirus”已经获得了国际计算机安全协会(ICSA:International Computer Security Association)的认证。 ICSA专门负责检测和认证产品对来自病毒及恶意代码的攻击的有效性。CA公司表示,在ICSA的测试中,eTrust EZ Antivirus软件甚至连“In-The-Wild”恶性病毒也可以100%地检测出来。 eTrust EZ Antivirus是一种主要为中小型企业及SOHO用户提供解决方案的
  3. 所属分类:网络攻防

    • 发布日期:2019-03-19
    • 文件大小:15mb
    • 提供者:qq_44770505
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3mb
    • 提供者:baidu_34619715
  1. 瑞星全功能安全软件2011 v23.02.07.80 永久免费版.zip

  2. 瑞星全功能安全软件是一款专业的杀毒软件。软件基于瑞星“云安全”系统设计,是实现“云安全”的全新*引擎,将病毒彻底拦截和查杀。 瑞星是一款老牌的计算机保护杀毒软件,软件主要用于提升网络安全,采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码;基于瑞星“智能云安全”系统设计,借助瑞星全新研发的虚拟化引擎,能够对*、后门、蠕虫等恶意程序进行极速智能查杀,在查杀速度提升3倍的基础上,保证极高的病毒查杀率。具有八大绝技和多种应用特性;是目前国内外同类产品中最具实用价值和安全保障的杀毒软件产品
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:47mb
    • 提供者:weixin_39840387
  1. 瑞星杀毒软件V16 v24.00.65.16 官方正式版.zip

  2. 瑞星杀毒软件(Rising Antivirus)(简称RAV) 是一款老牌的计算机保护杀毒软件,软件采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码;基于瑞星“智能云安全”系统设计,借助瑞星全新研发的虚拟化引擎,能够对*、后门、蠕虫等恶意程序进行极速智能查杀,在查杀速度提升3倍的基础上,保证极高的病毒查杀率。具有八大绝技和多种应用特性;是目前国内外同类产品中最具实用价值和安全保障的杀毒软件产品。 瑞星杀毒软件V16 主要是在原有杀毒引擎的基础上加入了瑞星的决策引擎及基因引擎,将原有
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:33mb
    • 提供者:weixin_39840914
  1. 瑞星个人防火墙软件V16 v24.00.57.22.zip

  2. 瑞星个人防火墙软件V16 是一款老牌的计算机保护杀毒软件,软件主要用于提升网络安全,采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码;基于瑞星“智能云安全”系统设计,借助瑞星全新研发的虚拟化引擎,能够对*、后门、蠕虫等恶意程序进行极速智能查杀,在查杀速度提升3倍的基础上,保证极高的病毒查杀率。具有八大绝技和多种应用特性;是目前国内外同类产品中最具实用价值和安全保障的杀毒软件产品。 瑞星杀毒软件V16 主要是在原有杀毒引擎的基础上加入了瑞星的决策引擎及基因引擎,将原有的基础引擎和云查
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:20mb
    • 提供者:weixin_39840515
  1. 浅析华北工控网络安全产品于UTM系统中的应用

  2. 系统背景     随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过*邮件、图片、程序代码等诡计恶意传播。目前病毒攻击、垃圾邮件
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:108kb
    • 提供者:weixin_38748239