点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 病毒分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
分析C语言写病毒的过程
只讨论写病毒的技术,并不讨论危害计算机及网络,所示例的程序只是一个无危害的模板,你可以在技术范围及法律范围内扩充实验. 在读本程序前请保证不用此程序进行违法活动,否则,请马上离开.
所属分类:
C
发布日期:2009-06-13
文件大小:2048
提供者:
zjhuang66
分析C语言写病毒的过程
本文章只讨论写病毒的技术,并不讨论危害计算机及网络,所示例的程序只是一个无危害的模板,你可以在技术范围及法律范围内扩充实验. 在读本程序前请保证不用此程序进行违法活动,否则,请马上离开.
所属分类:
C
发布日期:2009-06-13
文件大小:2048
提供者:
zjhuang66
病毒程序汇编分析 Virus Writing Guide
运用win32汇编语言分析病毒代码 利用PE文件结构写简单的类似病毒的程序 英文的
所属分类:
网络攻防
发布日期:2009-07-01
文件大小:301056
提供者:
huohuoya
蠕虫病毒的传播机制研究
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫 的控制方法。
所属分类:
网络基础
发布日期:2009-07-06
文件大小:250880
提供者:
myfeeling365
超酷C语言病毒免杀花指令
个人整理的一些利用C语言编写的病毒实例和代码分析,还有免杀的花指令添加技巧
所属分类:
C
发布日期:2009-07-17
文件大小:140288
提供者:
wohuinulidexue
网管大师(追踪者)-数据包抓取分析系统 V 1.281 国安专用版
网管大师(追踪者)-数据包抓取分析系统 V 1.281 国安专用版 网管大师(追踪者)-数据包抓取分析系统 V 1.281 国安专用版 For win2000/winxp/win2003/Vista 专用版,无任何限制! 功能:可以高速截取局域网中的数据包,可用来判断网络状态,网络信息。可用来检查局域网中蠕虫病毒的源头。 可将数据包保存在数据库中,可离线单独分析数据。 网管大师的一个部件程序,这个是2005年出的1.281版, 机构内部使用版本,内含2种数据包抓取模式,一个是利用WINPCAP
所属分类:
网络基础
发布日期:2009-07-17
文件大小:1048576
提供者:
jinqiuluoyan
网络蠕虫病毒的解析与防范
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
所属分类:
网络攻防
发布日期:2009-07-17
文件大小:182272
提供者:
yueyesailor
U盘文件夹图标类病毒专杀
文文件夹类病毒是一类恶意病毒,它会将所有根目录下和桌面上的文件夹全部隐藏,并将自己的副本命名为文件夹的名字。由于病毒的图标就是文件夹图标,如果没有显示扩展名的话很容易中招。并且由于病毒的这个原理,会在硬盘上产生大量的病毒副本,即使副本被清理掉了,恢复隐藏的文件夹也是一件不容易的事情。 本专杀就是针对此类病毒而制作的,它不仅可以清理掉全部的病毒本体和副本,以及病毒的注册表项,彻底杀死病毒;还能够100%恢复被病毒隐藏起来的文件夹,让您不再需要一一手动恢复文件夹的属性。独有的智能分析引擎,即使病毒
所属分类:
网络攻防
发布日期:2009-07-21
文件大小:582656
提供者:
xunbang
2008年全国信息网络安全状况与计算机病毒疫情调查分析报告ppt
2008年全国信息网络安全状况与计算机病毒疫情调查分析报告
所属分类:
网络基础
发布日期:2009-07-25
文件大小:361472
提供者:
kfnorthwind
计算机病毒与木马程序剖析下载
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
所属分类:
网络攻防
发布日期:2009-07-25
文件大小:6291456
提供者:
iamah
公共机房中病毒的整体防护技术
通过对公共机房病毒特点的分析, 提出对机房病毒实行整体防护的思路, 并且给出了具体实施方案。通过对公共机房病毒特点的分析, 提出对机房病毒实行整体防护的思路, 并且给出了具体实施方案。
所属分类:
网络攻防
发布日期:2009-08-06
文件大小:23552
提供者:
upc_zhaoyt
病毒扩散与传播的控制模型
本文基于传统的传染病模型,以微分方程的方法作为理论基础,结合采取的措施不同的情况,用MATLAB软件拟合出患者人数与时间的曲线关系,从中得出应采取的相应的应对措施。 在考虑地区总人数不变,人群被分为五类:确诊患者、疑似患者、治愈者、死亡和正常人,再将这几类分为可传染性和不可传染性两种。我们找出单位时间内正常人数的变化、单位时间内潜伏期病人数的变化、单位时间内确诊患者人数的变化、单位时间内退出的人数的变化、单位时间内疑似患者人数的变化等关系建立微分方程模型,得到病毒扩散与传播的控制模型。 在此基
所属分类:
网络攻防
发布日期:2009-08-15
文件大小:269312
提供者:
yuchaobo
脱壳反调试资料。。。。。。
一份 关于 软件 加密 脱壳的 资料 适应于病毒分析 软件 脱壳等等。。。。。。。。。
所属分类:
网络攻防
发布日期:2009-08-19
文件大小:526336
提供者:
ningcaicheng
恶意软件(病毒)的分析于防范.rar
恶意软件(病毒)的分析于防范 武汉大学课程内部资料
所属分类:
网络攻防
发布日期:2007-10-09
文件大小:7340032
提供者:
hjClaymore
卡巴司机反病毒培训.ppt
卡巴司机反病毒培训PPT,了解和分析病毒不错的资料
所属分类:
网络攻防
发布日期:2009-08-26
文件大小:2097152
提供者:
tzsljl
sysconst病毒的Filemon分析文件
分析文件,可以用Filemon打开,建议用Filemon查看,比较直观易懂
所属分类:
网络攻防
发布日期:2009-08-28
文件大小:395264
提供者:
gyk120
计算机病毒基本原理分析[评价可免费]
病毒基本原理分析病毒基本原理分析病毒基本原理分析病毒基本原理分析
所属分类:
网络攻防
发布日期:2009-08-29
文件大小:116736
提供者:
paly__bear
关于病毒扩散与传播的控制模型
本文主要以某种传染病疫情为例,利用微分方程来研究和讨论一般传染性病毒扩散与传播的的控制模型。 模型一:针对问题一,本文在考虑人群分为五类:确诊患者、疑似患者、治愈者、死亡和正常人前提下,建立传染性病毒扩散与传播的控制模型,即控制后模型。 针对问题二,在模型一的基础上且满足问题中的四个条件要求对问题二进行模拟求解,患者人数随时间变化的曲线见图1明确标识图中的一些特殊点的具体数据,并且分析结果的合理性。 针对问题三,在问题二的基础上,对问题二的条件4作微调之后进行模拟求解具体求解见图2。 针对问题
所属分类:
网络攻防
发布日期:2009-09-04
文件大小:266240
提供者:
chengrenren
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf.7z
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf.7z
所属分类:
网络基础
发布日期:2009-09-05
文件大小:870400
提供者:
lordhack
病毒和网络攻击中的多态、变形技术原理分析及对策
病毒和网络攻击中的多态、变形技术原理分析及对策
所属分类:
网络攻防
发布日期:2009-09-13
文件大小:1048576
提供者:
youaremyonlyinmylife
«
1
2
3
4
5
6
7
8
9
10
11
12
13
...
50
»