您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒与反病毒

  2. 计算机病毒与反病毒技术简介
  3. 所属分类:网络攻防

    • 发布日期:2007-08-17
    • 文件大小:742kb
    • 提供者:sq8706
  1. 计算机基础知识 教程

  2. 目录录录 第1章 计算机基础知识 1 1.1 计算机概论 1 1.1.1 计算机的发展概况 1 1.1.2 计算机的特点 2 1.1.3 计算机的应用 2 1.2 计算机常用的数制及编码 4 1.2.1 二进制数 4 1.2.2 二进制与其它数制 5 1.2.3 不同进制数之间的转换 6 1.2.4 二进制数在计算机内的表示 8 1.2.5 常见的信息编码 9 1.3 计算机系统的组成 11 1.3.1 计算机系统 11 1.3.2 计算机的基本结构 11 1.3 .3 微型计算机中的硬件资源
  3. 所属分类:网络基础

    • 发布日期:2009-08-15
    • 文件大小:11mb
    • 提供者:Dogous
  1. C语言实现病毒源码演示.7z

  2. 1 引言…………………………………………………………………………… 2计算机病毒简介……………………………………………………………… 3传染C文件源码病毒及解毒程序设计实现………………………………… 3.1程序设计思路和分析……………………………………………………… 3.2程序流程图………………………………………………………………… 3.3其中用到函数和结构体的说明…………………………………………… 3.4程序清单…………………………………………………………………… 4计算机病毒的演示…………
  3. 所属分类:网络攻防

    • 发布日期:2009-09-05
    • 文件大小:143kb
    • 提供者:lordhack
  1. 文件夹隐藏病毒专杀工具

  2. 专杀简介 文件夹图标类病毒是一类恶意病毒,它会将所有根目录下和桌面上的文件夹全部隐藏,并将自己的副本命名为文件夹的名字。由于病毒的图标就是文件夹图标,如果没有显示扩展名的话很容易反复感染病毒。并且由于病毒的机理,会在硬盘上产生大量的病毒副本,即使副本被清理掉了,恢复隐藏的文件夹也是一件不容易的事情。 本专杀就是针对此类病毒而制作的,它不仅可以清理掉全部的病毒本体和副本,以及病毒的注册表项,彻底*病毒;还能够100%恢复被病毒隐藏起来的文件夹,让您不再需要一一手动恢复文件夹的属性。独有的病毒智
  3. 所属分类:网络攻防

    • 发布日期:2010-02-25
    • 文件大小:394kb
    • 提供者:wengyunjian
  1. 阿天计算机系统故障查询宝典 3.1.5

  2. 阿天计算机系统故障查询宝典功能简介: 电脑出现故障,您不必心急,有本说明文档帮助您解决,最大限度的帮助您解决电脑日常使用过程中的常见故障。
  3. 所属分类:网络攻防

    • 发布日期:2010-05-26
    • 文件大小:7mb
    • 提供者:kyurl
  1. 计算机与网络安全实用技术.rar

  2. 计算机安全、信息安全、常用的病毒简介、防毒、杀毒,网络监听工具的使用
  3. 所属分类:网络基础

    • 发布日期:2010-06-22
    • 文件大小:3mb
    • 提供者:treeroot126
  1. C语言实现病毒源码演示论文

  2. 1 引言……………………………………………(1) 2计算机病毒简介………………………………(1) 3传染C文件源码病毒及解毒程序设计实现……(4) 3.1程序设计思路和分析………………………(5) 3.2程序流程图…………………………………(8) 3.3其中用到函数和结构的说明………………(10) 3.4程序清单……………………………………(12) 4计算机病毒的演示……………………………(18) 4.1病毒程序VIRUS.C演示过程………………(18) 4.2病毒清除程序REVIRUS.C演
  3. 所属分类:网络攻防

    • 发布日期:2010-11-18
    • 文件大小:407kb
    • 提供者:yousuosi
  1. 彻底删除文件(File Delete Absolutely)简介

  2. 在当今社会中,人们越来越多地依靠计算机来办公。每个人也习惯于在计算机中保存自已的各种文档、视频、相片。这在方便每个人的同时,也会存在一些潜在的危险。比如自己已经用操作系统(指窗面操作系统Windows系列)删除过的文件,会被一些文件恢复文具进行恢复,这在某些时候会给人带来高兴。但对于你不想被恢复的已经删除过的文件来说,则是一种风险,因为里面有自己的机密。 局域网、互联网越来越广泛地应用到生活和工作中,计算机网络技术在给人带来方便的同时,也带来了机密文件被"窃取"的风险。再加上计算机病毒的猖獗传
  3. 所属分类:其它

    • 发布日期:2012-04-18
    • 文件大小:192kb
    • 提供者:magenfeng
  1. linux下防病毒策略

  2. 一、Linux病毒简介   随着Linux应用的日益广泛,有大量的网络服务器使用Linux操作系统。由于Linux的桌面应用和Windows相比还有一定的差距,所以在企业应用中往往是Linux和Windows操作系统共存形成异构网络。在服务器端大多使用Linux和Unix的,桌面端使用Windows XP、Vista。Linux操作系统一直被认为是Windows系统的劲敌,因为它不仅安全、稳定、成本低,而且很少发现有病毒传播。但是,随着越来越多的服务器、工作站和个人电脑使用Linux软件,电脑
  3. 所属分类:系统安全

    • 发布日期:2012-06-18
    • 文件大小:218kb
    • 提供者:syf51218691
  1. 2012中国计算机网络安全年会恶意程序分析——主讲:姚纪卫

  2. 讲师简介: 姚纪卫,网名 linxer ,毕业于哈尔滨工程大学计算机专业。具有 7 年反病毒从业经验,熟悉逆向工程、病毒分析。除工作中开发的软件外,其目前是三款反病毒类软件(工具)的作者,它们分别是: XueTr 手工杀毒软件、可疑代码扫描器和 linxerUnpacker 虚拟机脱壳软件。 课程介绍: 本课程将从一个软件开发者的角度来分析恶意程序,一个分析过程包括程序预判、代码分析、反制措施三个步骤。由于恶意程序种类太多,本次培训只选取三类较典型的恶意程序进行分析,它们分别是: PE 病毒、
  3. 所属分类:网络管理

    • 发布日期:2012-07-11
    • 文件大小:766kb
    • 提供者:allenmucheng
  1. 计算机网络技术基础

  2. 第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.
  3. 所属分类:网络基础

    • 发布日期:2013-03-21
    • 文件大小:3mb
    • 提供者:zzban
  1. C语言实现病毒源码.RAR

  2. C语言实现病毒源码 1 引言…………………………………………………………………………… 2计算机病毒简介……………………………………………………………… 3传染C文件源码病毒及解毒程序设计实现………………………………… 3.1程序设计思路和分析……………………………………………………… 3.2程序流程图………………………………………………………………… 3.3其中用到函数和结构体的说明…………………………………………… 3.4程序清单…………………………………………………………………… 4计算
  3. 所属分类:网络攻防

    • 发布日期:2008-10-10
    • 文件大小:143kb
    • 提供者:shihp110
  1. r计算机病毒简介

  2. 关于史上病毒的介绍,请感兴趣的网友下载了解!
  3. 所属分类:网络安全

    • 发布日期:2015-01-12
    • 文件大小:1mb
    • 提供者:qq_25253685
  1. 计算机网络技术基础

  2. 详细的讲述了网络信息的传递和接收原理 目录 第 1 章 计算机网络的概述........................................................................ 1 1.1 计算机网络的概念 ............................................................... 1 1.1.1 1.1.2 1.1.3 1.1.4 1.2 计算机网络的概念 ......................
  3. 所属分类:其它

    • 发布日期:2015-02-26
    • 文件大小:513kb
    • 提供者:mskk411523
  1. 计算机网络实用教程

  2. 目 录 译者序 前言 第1章 网络简介 1 1.1 所有基于服务器的网络的通用组件 6 1.2 网络应用 9 1.2.1 文件和打印服务 9 1.2.2 通信服务 9 1.2.3 邮件服务 10 1.2.4 Internet服务 10 1.2.5 管理服务 10 1.3 成为网络专业人士 11 1.3.1 掌握技术基础 12 1.3.2 开发自己的“软技能” 13 1.3.3 获取认证 14 1.3.4 寻找一个网络方面的职业 14 1.3.5 参加专业协会 15 1.4 本章小结 16 1.
  3. 所属分类:网络管理

    • 发布日期:2015-12-11
    • 文件大小:17mb
    • 提供者:yzyben
  1. C语言实现病毒源码演示.doc

  2. C语言实现病毒源码演示.doc 1 引言…………………………………………………………………………… 2计算机病毒简介……………………………………………………………… 3传染C文件源码病毒及解毒程序设计实现………………………………… 3.1程序设计思路和分析……………………………………………………… 3.2程序流程图………………………………………………………………… 3.3其中用到函数和结构体的说明…………………………………………… 3.4程序清单………………………………………………………………
  3. 所属分类:网络攻防

    • 发布日期:2009-01-14
    • 文件大小:407kb
    • 提供者:bobfallen
  1. 认识病毒以及病毒的介绍

  2. 计算机病毒的定义 计算机病毒的特点 病毒存在的必然性 计算机病毒的长期性 计算机病毒的产生 计算机病毒分类
  3. 所属分类:网络攻防

    • 发布日期:2009-02-02
    • 文件大小:10kb
    • 提供者:hairicanye
  1. 计算机网络安全技术讲义

  2. 详细完备 适于 中级 读者 内容简介 第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的
  3. 所属分类:网络基础

    • 发布日期:2009-02-04
    • 文件大小:1mb
    • 提供者:jude1990
  1. 中型企业防病毒指南 好东西

  2. 简介 企业面临着来自病毒和恶意代码的不断升级的威胁。 恶意代码是一种程序或一段 代码,专门用来破坏系统,危害或泄露商业数据,干扰系统的正常运行,传播或 执行其它未经授权的操作。 防范这类未经授权的代码是组织的总体安全策略的重 要组成部分。 防病毒软件在网络网关和防火墙、服务器以及客户端计算机上,扮演着重要的角 色。防病毒软件在下列这几个领域里扮演着重要的角色: • 网络网关和防火墙: 防病毒软件可防范来自 Internet 的病毒的扩散。具体 包括: • 全面扫描网络流量,并通过识别表示存在恶
  3. 所属分类:网络攻防

    • 发布日期:2009-02-19
    • 文件大小:361kb
    • 提供者:tyokon
  1. C语言实现病毒源码演示

  2. 1 引言…………………………………………………………………………… 2计算机病毒简介……………………………………………………………… 3传染C文件源码病毒及解毒程序设计实现………………………………… 3.1程序设计思路和分析……………………………………………………… 3.2程序流程图………………………………………………………………… 3.3其中用到函数和结构体的说明…………………………………………… 3.4程序清单…………………………………………………………………… 4计算机病毒的演示…………
  3. 所属分类:网络攻防

    • 发布日期:2009-04-11
    • 文件大小:407kb
    • 提供者:dujeans2288
« 12 3 4 »