点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 病毒防范
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
浅谈局域网病毒防范及管理
我自己写的小论文,同大家交流一下,希望对工作有帮助。
所属分类:
网络基础
发布日期:2011-10-23
文件大小:3145728
提供者:
liaoyuantony
计算机病毒分析与防范大全.pdf
试用于计算机信息安全专业。本书主要介绍病毒的定义,病毒的历史,病毒的危害,病毒的技术等。
所属分类:
网络安全
发布日期:2012-03-02
文件大小:42991616
提供者:
chenhan46325011
Windows病毒分析
详细介绍Windows操作系统下的病毒的实现机制以及防范方法。
所属分类:
网络安全
发布日期:2012-04-04
文件大小:579584
提供者:
tobacco5648
计算机病毒分析与防范大全
计算机病毒分析与防范大全
所属分类:
网络攻防
发布日期:2012-05-03
文件大小:40894464
提供者:
bfmssloveycc
沙盒模式软件 防范病毒
沙盒模式软件 防范病毒
所属分类:
网络基础
发布日期:2012-07-27
文件大小:2097152
提供者:
dark7yue
方正apabi联盟制作[计算机病毒与木马程序设计剖析].part1.rar
本书通过大量的实例,全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术.因上传文件大小限制,分3卷上传
所属分类:
网络攻防
发布日期:2008-08-02
文件大小:7340032
提供者:
giftom
方正apabi联盟制作[计算机病毒与木马程序设计剖析].part2.rar
本书通过大量的实例,全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术.因上传文件大小限制,分3卷上传
所属分类:
网络攻防
发布日期:2008-08-02
文件大小:7340032
提供者:
giftom
方正apabi联盟制作[计算机病毒与木马程序设计剖析].part3.rar
本书通过大量的实例,全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术.因上传文件大小限制,分3卷上传
所属分类:
网络攻防
发布日期:2008-08-02
文件大小:1048576
提供者:
giftom
计算机病毒与木马程序设计剖析
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
所属分类:
网络安全
发布日期:2012-11-28
文件大小:22020096
提供者:
liujinsong369
计算机病毒与木马程序设计剖析
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的,读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序,本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机
所属分类:
网络安全
发布日期:2012-12-03
文件大小:22020096
提供者:
yanggangqiang520
计算机病毒与防范技术源程序
全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。《计算机病毒与防范技术》从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,《计算机病毒与防范技术》重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。
所属分类:
网络管理
发布日期:2012-12-07
文件大小:10485760
提供者:
fx_qcb
计算机病毒与防护措施
本文从计算机病毒的概念入手,分析了如何判断计算机是否感染病毒,以及计算机感染病毒的表现。阐述了计算机病毒的来源,并对计算机病毒的种类进行了技术分析,针对不同的计算机病毒提出了多种防范措施 。
所属分类:
其它
发布日期:2012-12-12
文件大小:119808
提供者:
qinxiao199011
浅谈计算机网络安全漏洞及防范措施
计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系和环境相关特性与时效性以及安全漏洞与攻击者之间的关系。并通过实例,分析了计算机病毒问题与安全漏洞之间的联系,列举出了常见的安全漏洞,提出了相应的安全策略研究对于保障系统安全的积极意义。
所属分类:
网络基础
发布日期:2013-01-07
文件大小:47104
提供者:
tscypy
浅议常见病毒的类型、破坏形式及其防范措施.pdf
浅议常见病毒的类型、破坏形式及其防范措施.pdf
所属分类:
其它
发布日期:2013-04-06
文件大小:302080
提供者:
huzhouhzy
防范一些黑客和病毒
利用所学知识防范黑客和病毒,学习基本的防范攻略!
所属分类:
网络攻防
发布日期:2013-04-24
文件大小:423936
提供者:
s768569042
office病毒专杀工具
office病毒专杀工具,防范office受到破坏
所属分类:
系统安全
发布日期:2013-04-24
文件大小:844800
提供者:
u010432808
计算机病毒与木马程序剖析.pdf
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,让读者真正做到知己知彼,实现防范的目的。
所属分类:
网络安全
发布日期:2013-05-05
文件大小:9437184
提供者:
comer123
常见网络威胁与防范
随着网络的普及和发展,我们的生活和工作都越来越依赖与网络。与此相关的网络安全问题也随之突显出来,并逐渐成为我们不可避免的日常生活问题了,更何况大量的企业网络中所包含的各种商业信息等更是岌岌可危。本文对网络安全做了简单的介绍,对网络安全威胁做了简单的分类和对病毒具体分析及应对方案,并从生活出发给了读者许多建议。这些能帮助读者在日常生活中在网络上遇到的问题有所帮助。
所属分类:
网络安全
发布日期:2013-06-27
文件大小:36864
提供者:
u011190753
计算机病毒原理与防范课件
第1章 计算机病毒概述 第2章 计算机病毒的工作机制 第3章 计算机病毒的表现 第4章 新型计算机病毒的发展趋势及特点和技术 第5章 计算机病毒检测技术 第6章 典型计算机病毒的原理、防范和清除 第7章 网络安全 第8章 常用反病毒软件 第9章 中国计算机病毒法律与制度建设
所属分类:
网络攻防
发布日期:2008-09-13
文件大小:277504
提供者:
successhen
arp欺骗病毒排查实例.pdf
arp欺骗病毒排查实例,ARP的工作原理,和防范方法
所属分类:
网络攻防
发布日期:2008-09-17
文件大小:1011712
提供者:
w2966440
«
1
2
3
4
5
6
7
8
9
10
11
12
...
23
»