点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机病毒简介
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机病毒与反病毒
计算机病毒与反病毒技术简介
所属分类:
网络攻防
发布日期:2007-08-17
文件大小:742kb
提供者:
sq8706
计算机基础知识 教程
目录录录 第1章 计算机基础知识 1 1.1 计算机概论 1 1.1.1 计算机的发展概况 1 1.1.2 计算机的特点 2 1.1.3 计算机的应用 2 1.2 计算机常用的数制及编码 4 1.2.1 二进制数 4 1.2.2 二进制与其它数制 5 1.2.3 不同进制数之间的转换 6 1.2.4 二进制数在计算机内的表示 8 1.2.5 常见的信息编码 9 1.3 计算机系统的组成 11 1.3.1 计算机系统 11 1.3.2 计算机的基本结构 11 1.3 .3 微型计算机中的硬件资源
所属分类:
网络基础
发布日期:2009-08-15
文件大小:11mb
提供者:
Dogous
C语言实现病毒源码演示.7z
1 引言…………………………………………………………………………… 2计算机病毒简介……………………………………………………………… 3传染C文件源码病毒及解毒程序设计实现………………………………… 3.1程序设计思路和分析……………………………………………………… 3.2程序流程图………………………………………………………………… 3.3其中用到函数和结构体的说明…………………………………………… 3.4程序清单…………………………………………………………………… 4计算机病毒的演示…………
所属分类:
网络攻防
发布日期:2009-09-05
文件大小:143kb
提供者:
lordhack
文件夹隐藏病毒专杀工具
专杀简介 文件夹图标类病毒是一类恶意病毒,它会将所有根目录下和桌面上的文件夹全部隐藏,并将自己的副本命名为文件夹的名字。由于病毒的图标就是文件夹图标,如果没有显示扩展名的话很容易反复感染病毒。并且由于病毒的机理,会在硬盘上产生大量的病毒副本,即使副本被清理掉了,恢复隐藏的文件夹也是一件不容易的事情。 本专杀就是针对此类病毒而制作的,它不仅可以清理掉全部的病毒本体和副本,以及病毒的注册表项,彻底*病毒;还能够100%恢复被病毒隐藏起来的文件夹,让您不再需要一一手动恢复文件夹的属性。独有的病毒智
所属分类:
网络攻防
发布日期:2010-02-25
文件大小:394kb
提供者:
wengyunjian
阿天计算机系统故障查询宝典 3.1.5
阿天计算机系统故障查询宝典功能简介: 电脑出现故障,您不必心急,有本说明文档帮助您解决,最大限度的帮助您解决电脑日常使用过程中的常见故障。
所属分类:
网络攻防
发布日期:2010-05-26
文件大小:7mb
提供者:
kyurl
计算机与网络安全实用技术.rar
计算机安全、信息安全、常用的病毒简介、防毒、杀毒,网络监听工具的使用
所属分类:
网络基础
发布日期:2010-06-22
文件大小:3mb
提供者:
treeroot126
C语言实现病毒源码演示论文
1 引言……………………………………………(1) 2计算机病毒简介………………………………(1) 3传染C文件源码病毒及解毒程序设计实现……(4) 3.1程序设计思路和分析………………………(5) 3.2程序流程图…………………………………(8) 3.3其中用到函数和结构的说明………………(10) 3.4程序清单……………………………………(12) 4计算机病毒的演示……………………………(18) 4.1病毒程序VIRUS.C演示过程………………(18) 4.2病毒清除程序REVIRUS.C演
所属分类:
网络攻防
发布日期:2010-11-18
文件大小:407kb
提供者:
yousuosi
彻底删除文件(File Delete Absolutely)简介
在当今社会中,人们越来越多地依靠计算机来办公。每个人也习惯于在计算机中保存自已的各种文档、视频、相片。这在方便每个人的同时,也会存在一些潜在的危险。比如自己已经用操作系统(指窗面操作系统Windows系列)删除过的文件,会被一些文件恢复文具进行恢复,这在某些时候会给人带来高兴。但对于你不想被恢复的已经删除过的文件来说,则是一种风险,因为里面有自己的机密。 局域网、互联网越来越广泛地应用到生活和工作中,计算机网络技术在给人带来方便的同时,也带来了机密文件被"窃取"的风险。再加上计算机病毒的猖獗传
所属分类:
其它
发布日期:2012-04-18
文件大小:192kb
提供者:
magenfeng
linux下防病毒策略
一、Linux病毒简介 随着Linux应用的日益广泛,有大量的网络服务器使用Linux操作系统。由于Linux的桌面应用和Windows相比还有一定的差距,所以在企业应用中往往是Linux和Windows操作系统共存形成异构网络。在服务器端大多使用Linux和Unix的,桌面端使用Windows XP、Vista。Linux操作系统一直被认为是Windows系统的劲敌,因为它不仅安全、稳定、成本低,而且很少发现有病毒传播。但是,随着越来越多的服务器、工作站和个人电脑使用Linux软件,电脑
所属分类:
系统安全
发布日期:2012-06-18
文件大小:218kb
提供者:
syf51218691
2012中国计算机网络安全年会恶意程序分析——主讲:姚纪卫
讲师简介: 姚纪卫,网名 linxer ,毕业于哈尔滨工程大学计算机专业。具有 7 年反病毒从业经验,熟悉逆向工程、病毒分析。除工作中开发的软件外,其目前是三款反病毒类软件(工具)的作者,它们分别是: XueTr 手工杀毒软件、可疑代码扫描器和 linxerUnpacker 虚拟机脱壳软件。 课程介绍: 本课程将从一个软件开发者的角度来分析恶意程序,一个分析过程包括程序预判、代码分析、反制措施三个步骤。由于恶意程序种类太多,本次培训只选取三类较典型的恶意程序进行分析,它们分别是: PE 病毒、
所属分类:
网络管理
发布日期:2012-07-11
文件大小:766kb
提供者:
allenmucheng
计算机网络技术基础
第1章 计算机网络基础知识 1.1 计算机网络的产生与发展 1.2 计算机网络概述 1.2.1 计算机网络的基本概念 1.2.2 通信子网和资源子网 1.3 计算机网络的功能 1.4 计算机网络的分类和拓扑结构 1.4.1 计算机网络的分类 1.4.2 计算机网络的拓扑结构 1.5 计算机网络的应用 小结 习题1 第2章 数据通信技术 2.1 数据通信的基本概念 2.1.1 信息、数据与信号 2.1.2 模拟信号与数字信号 2.1.3 基带信号与宽带信号 2.
所属分类:
网络基础
发布日期:2013-03-21
文件大小:3mb
提供者:
zzban
C语言实现病毒源码.RAR
C语言实现病毒源码 1 引言…………………………………………………………………………… 2计算机病毒简介……………………………………………………………… 3传染C文件源码病毒及解毒程序设计实现………………………………… 3.1程序设计思路和分析……………………………………………………… 3.2程序流程图………………………………………………………………… 3.3其中用到函数和结构体的说明…………………………………………… 3.4程序清单…………………………………………………………………… 4计算
所属分类:
网络攻防
发布日期:2008-10-10
文件大小:143kb
提供者:
shihp110
r计算机病毒简介
关于史上病毒的介绍,请感兴趣的网友下载了解!
所属分类:
网络安全
发布日期:2015-01-12
文件大小:1mb
提供者:
qq_25253685
计算机网络技术基础
详细的讲述了网络信息的传递和接收原理 目录 第 1 章 计算机网络的概述........................................................................ 1 1.1 计算机网络的概念 ............................................................... 1 1.1.1 1.1.2 1.1.3 1.1.4 1.2 计算机网络的概念 ......................
所属分类:
其它
发布日期:2015-02-26
文件大小:513kb
提供者:
mskk411523
计算机网络实用教程
目 录 译者序 前言 第1章 网络简介 1 1.1 所有基于服务器的网络的通用组件 6 1.2 网络应用 9 1.2.1 文件和打印服务 9 1.2.2 通信服务 9 1.2.3 邮件服务 10 1.2.4 Internet服务 10 1.2.5 管理服务 10 1.3 成为网络专业人士 11 1.3.1 掌握技术基础 12 1.3.2 开发自己的“软技能” 13 1.3.3 获取认证 14 1.3.4 寻找一个网络方面的职业 14 1.3.5 参加专业协会 15 1.4 本章小结 16 1.
所属分类:
网络管理
发布日期:2015-12-11
文件大小:17mb
提供者:
yzyben
C语言实现病毒源码演示.doc
C语言实现病毒源码演示.doc 1 引言…………………………………………………………………………… 2计算机病毒简介……………………………………………………………… 3传染C文件源码病毒及解毒程序设计实现………………………………… 3.1程序设计思路和分析……………………………………………………… 3.2程序流程图………………………………………………………………… 3.3其中用到函数和结构体的说明…………………………………………… 3.4程序清单………………………………………………………………
所属分类:
网络攻防
发布日期:2009-01-14
文件大小:407kb
提供者:
bobfallen
认识病毒以及病毒的介绍
计算机病毒的定义 计算机病毒的特点 病毒存在的必然性 计算机病毒的长期性 计算机病毒的产生 计算机病毒分类
所属分类:
网络攻防
发布日期:2009-02-02
文件大小:10kb
提供者:
hairicanye
计算机网络安全技术讲义
详细完备 适于 中级 读者 内容简介 第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的
所属分类:
网络基础
发布日期:2009-02-04
文件大小:1mb
提供者:
jude1990
中型企业防病毒指南 好东西
简介 企业面临着来自病毒和恶意代码的不断升级的威胁。 恶意代码是一种程序或一段 代码,专门用来破坏系统,危害或泄露商业数据,干扰系统的正常运行,传播或 执行其它未经授权的操作。 防范这类未经授权的代码是组织的总体安全策略的重 要组成部分。 防病毒软件在网络网关和防火墙、服务器以及客户端计算机上,扮演着重要的角 色。防病毒软件在下列这几个领域里扮演着重要的角色: • 网络网关和防火墙: 防病毒软件可防范来自 Internet 的病毒的扩散。具体 包括: • 全面扫描网络流量,并通过识别表示存在恶
所属分类:
网络攻防
发布日期:2009-02-19
文件大小:361kb
提供者:
tyokon
C语言实现病毒源码演示
1 引言…………………………………………………………………………… 2计算机病毒简介……………………………………………………………… 3传染C文件源码病毒及解毒程序设计实现………………………………… 3.1程序设计思路和分析……………………………………………………… 3.2程序流程图………………………………………………………………… 3.3其中用到函数和结构体的说明…………………………………………… 3.4程序清单…………………………………………………………………… 4计算机病毒的演示…………
所属分类:
网络攻防
发布日期:2009-04-11
文件大小:407kb
提供者:
dujeans2288
«
1
2
3
4
»