您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 熊猫卫士防病毒2008(体验版)

  2. 熊猫卫士防病毒2008(体验版)下载地址:http://www.foundersec.com/siyong/Lite2008.zip熊猫卫士7.31日的病毒库已经识别和清除最新msn病毒熊猫卫士防病毒2007最新版熊猫卫士防病毒2007使保护您的计算机尽量变得简单易用,因为它能自动阻断并清除各类病毒和间谍软件,所以你能自由地网上冲浪、收发Em ail、玩游戏、下载文件,在线聊天~~~。此外,它的小巧和超高性能保障您的计算机运行更快!现在,每位购买熊猫卫士防病毒2007的用户,都将获得保护两台计
  3. 所属分类:网络攻防

    • 发布日期:2007-08-07
    • 文件大小:41984
    • 提供者:foundersec
  1. 计算机病毒的入侵原理与防御艺术

  2. 计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
  3. 所属分类:网络攻防

    • 发布日期:2009-05-01
    • 文件大小:104448
    • 提供者:yuanjilai
  1. 网络安全课件(2009年制作)

  2. 结合近1、2年的时间分析:我国信息网络安全状况及计算机病毒现状
  3. 所属分类:网络基础

    • 发布日期:2009-05-13
    • 文件大小:2097152
    • 提供者:ngdzyh
  1. hxdefce网络应用软件

  2. hxdefce、隐藏文件、隐藏进程、病毒等 网络安全、网络应用等·········
  3. 所属分类:网络攻防

    • 发布日期:2009-05-13
    • 文件大小:87040
    • 提供者:zdf8013
  1. 木马病毒的解析与防范

  2. 在网络信息系统中, 木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法, 并对木马攻击提出了相应的解决方法和防范办法。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-17
    • 文件大小:195584
    • 提供者:yueyesailor
  1. 计算机病毒防治(个人整理)

  2. 常见计算机病毒防治文档,按照病毒危害分为7类 一、 目的: 为了应对公司网络中计算机病毒事件,有效保障计算机信息系统和网络的安全,当病毒侵入后,准确判定计算机病毒的破坏性,以确保用户采取有效的防治措施,特编写此文档 二、 适用范围: 总部、区域、分公司、门店专职(兼职)运维工程师岗
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:118784
    • 提供者:zzz533man
  1. 计算机病毒防治 IT 认证 网络防护

  2. 计算机病毒防治计算机病毒防IT 认证 网络防护
  3. 所属分类:网络攻防

    • 发布日期:2009-05-22
    • 文件大小:3145728
    • 提供者:yaliyingzhou
  1. 计算机网络安全复习题

  2. 述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
  3. 所属分类:网络基础

    • 发布日期:2009-05-26
    • 文件大小:86016
    • 提供者:fbmab
  1. 网络及数据安全整改方案

  2. 随着计算机和互连网的普及, 它的方便快捷高效已经成为现代企业一个非常重要的组成部分。但是也随之而来了许多不安全因素,如:计算机的软硬件问题;网络病毒的危害;员工的操守以及流动性,会给企业的机密带来不安全性 。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:47104
    • 提供者:weixin_38727579
  1. 关于进行全校全面扫病毒行动的通知

  2. 近期校内网络病毒情况严重,我们平均每天拦截到有病毒的邮件约3万封,其中有2万封是由校园网内用户的电脑发出的。(具体详情请参见《关于校园网病毒影响校园网络正常运行的情况报告》)故此需要进行一次全校全面的扫病毒行动(具体情况请参见《关于进行全校全面扫病毒行动的计划》)请大家积极配合,以确保扫病毒行动顺利进行。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:96256
    • 提供者:weixin_38705252
  1. 网络流量分析解决方案

  2. 随着网络的应用越来越广泛,了解网络承载的业务,掌握网络流量特征,以便使网络带宽配置最优化,是当前网络管理员面临的一大挑战。H3C公司的NTA解决方案基于网络流信息的统计和分析系统,通过分析采集网络中的数据流量和资源使用情况,及时发现网络瓶颈,防范网络病毒的攻击,并提供针对不同业务和应用的带宽流量数据。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:257024
    • 提供者:weixin_38599537
  1. 聚生科技政府机关网络管理解决方案

  2. 聚生网络管理系统已经在有些单位中应用,实施以后的效果十分明显,工作人员上网的行为有了明显改善,基本杜绝了网络的不合理使用现象。同时,也从很大程度上约束了人们的不道德行为,有效遏止网络病毒、黑客的侵入,真正实现了网络系统的安全管理。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:30720
    • 提供者:weixin_38636983
  1. 瑞星公安行业防病毒解决方案

  2. 目前全国公安信息网上存在着为数众多的各种各样的病毒,每次网络病毒的大面积发作,都会引起不同程度的网络瘫痪,对全国各地公安信息网络的正常运行受到极大的影响。瑞星公安行业解决方案最大限度地消除计算机病毒在公安信息网上的生存环境,有效地清除公安信息网上的各种病毒,遏制公安信息网上病毒的大面积发作。实现网络内的统一的病毒预警、防范管理,保障网络的安全运行。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:89088
    • 提供者:weixin_38590685
  1. 跨地区企业用拨号方式构建小型网络实现设备远程维护的讨论

  2. 目前企业跨地区生产普遍存在,生产厂区所在地某些设备日常维护较少。但需要定期维护,维护人员到达现场处理普遍费用较高,接入互联网进行网络维护存在网络病毒入侵等各种问题。本文主要讨论了使用通过国家公用通信网进行定期拨号方式进行远程维护的实用性及方法。
  3. 所属分类:其它

    • 发布日期:2020-06-18
    • 文件大小:104448
    • 提供者:weixin_38631329
  1. 杀毒除根 巧用注册表防止病毒重新生成

  2. 经常在网络上冲浪,十有八九避免不了网络病毒的攻击,用专业杀毒程序清除了这些病毒程序并重新启动计算机系统后,我们有时会发现先前已经被清除干净的病毒又卷土重来了,这是怎么回事呢?
  3. 所属分类:其它

    • 发布日期:2020-09-16
    • 文件大小:60416
    • 提供者:weixin_38718690
  1. 华北工控网络安全产品在UTM系统中应用

  2. 系统背景网络时代,网络安全面临的威胁问题日趋泛滥。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过群发邮件、图片、程序代码等诡计恶意传播。一些传统的防火墙及杀毒软件已经满足不了市场需要。目前病毒攻击、垃圾邮件、网络攻击等困扰着网络用户及企业。用户需要寻找一种更强大的网络保障平台。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:102400
    • 提供者:weixin_38554781
  1. 嵌入式系统/ARM技术中的业务驱动为根,网络保障为本,再创新时代

  2. 计算机技术日新月异的发展,尤其是高速计算设备、网络通讯及图像采集、处理的软、硬件技术的一系列突破性进展,为医学图像的数字化采集、存储、管理、处理、传输及有效利用提供了现实的数字技术基础。PACS系统(Picture Archiving & Communication System),即医学影像的存储和传输系统,它是放射学、影像医学、数字化图像技术、计算机技术及通信技术的结合,它将医学图像资料转化为计算机数字形式,通过高速计算设备及通讯网络,完成对图像信息的采集、存储、管理、处理及传输等功能,使得
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:96256
    • 提供者:weixin_38663733
  1. 浅析华北工控网络安全产品于UTM系统中的应用

  2. 系统背景     随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过群发邮件、图片、程序代码等诡计恶意传播。目前病毒攻击、垃圾邮件
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:110592
    • 提供者:weixin_38748239
  1. 通信与网络中的利用硬件加速方法提高网络安全性能

  2. 网络带宽消耗已经成为现代网络中的“瓶颈”问题。除了消耗网络带宽,垃圾邮件(SPAM)、蠕虫或病毒等引起的“代价”还包括在终端节点需花费大量时间去处理这些问题。随着MP3播放器和视频播放的普及,那些提供下载和点对点(P2P)服务的数据流已成为当前网络传送的主要数据。每秒数兆比特的P2P流量在快速以太网或吉比特以太网中也许不算是最重要的部分,但它们无疑会流经连通网络与外界的DSL/T1或其它链路。 在数字时代,同样会有大量恶意的数据流在网络上传输,其中包括计算机病毒、恶意软件、垃圾邮件以及拒绝服
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:142336
    • 提供者:weixin_38666823
  1. 通信与网络中的中兴交换机“超你所想 体验无限”全面启动

  2. 近日,由中兴通讯公司全力推出的以“超你所想 体验无限”为主题的运营商级交换机体验活动已在全国6省范围内全面拉开帷幕。小熊在线www.beareyes.com.cn 随着企业业务对网络要求的不断提高,企业级用户已不再满足于现有的网络环境。笨重的交换机工作时的强大噪音;网络数据交换的不稳定性造成数据通信的直接受阻;网络病毒、黑客袭击带来的安全隐患……这些都日益影响着企业的进步和发展。能够拥有一个良好的网络环境已经成为当今企业的燃眉之急。小熊在线www.beareyes.com.cn
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:57344
    • 提供者:weixin_38737565
« 1 2 3 45 6 7 8 9 10 ... 50 »