您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. <网络安全>相信防病毒软件

  2. 包含2001年11月-2003年8月论坛除非技术版外的所有帖子。因没有时间整理,内容非常凌乱,水贴也相当多,要不要下载回去慢慢看你自己看着办,特别注意事项:因某些帖子的内容提及病毒的源代码,以非法修改注册表等相关内容,如果你安装有反病毒软件,有可能在解压的时候会提示某个文件有病毒,相信防病毒软件还是相信20CN或是相信你自己,请你自行斟酌。大小:40M
  3. 所属分类:网络攻防

    • 发布日期:2009-05-31
    • 文件大小:3145728
    • 提供者:sxiaolong5
  1. 校园网硬件防病毒安全方案

  2. 校园网硬件防病毒安全产品 方案 1. 确保广州工程技术职业学院业务不中断,确保广州工程技术职业学院网络的可用性。 2. 对广州工程技术职业学院网络中的计算机通过Http和FTP对Internet进行的所有访问进行全面的病毒检测,间谍软件检测甚至URL的过滤,确保广州工程技术职业学院Internet网关的安全,提升整个防病毒系统的效率。 3. 对进出广州工程技术职业学院的邮件进行全面防毒扫描,发现病毒即时进行处理,并且给出系统管理员即时的通知信息; 4. 对进出网关的邮件进行内容过滤,全面阻挡垃
  3. 所属分类:网络攻防

    • 发布日期:2009-05-31
    • 文件大小:2097152
    • 提供者:lanxiongxp
  1. 网络安全课件.rar

  2. 网络安全解决方案 备份技术 计算机病毒防范技术 访问控制技术 用SSL保护Web站点的安全 防火墙 入侵检测技术等等,好多呢,很全的
  3. 所属分类:网络安全

  1. 金融行业网络安全技术解决方案

  2. 随着IT技术的迅速发展,网络信息安全问题凸显出来,人们越来越关注此类问题,投入了大量人力财力,尝试多种技术方案加强对本单位的信息安全管理,防范黑客病毒的入侵。所传资源中就含有此类问题相关解决方案,供大家参考。
  3. 所属分类:网络基础

    • 发布日期:2009-06-08
    • 文件大小:3145728
    • 提供者:louylou
  1. 计算机病毒与木马程序剖析

  2. 《计算机病毒与木马程序剖析》与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习《计算机病毒与木马程序剖析》,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 《计算机病毒与木马程序剖析》理论与实践相
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:6291456
    • 提供者:prologfans
  1. 分析C语言写病毒的过程

  2. 只讨论写病毒的技术,并不讨论危害计算机及网络,所示例的程序只是一个无危害的模板,你可以在技术范围及法律范围内扩充实验. 在读本程序前请保证不用此程序进行违法活动,否则,请马上离开.
  3. 所属分类:C

    • 发布日期:2009-06-13
    • 文件大小:2048
    • 提供者:zjhuang66
  1. 分析C语言写病毒的过程

  2. 本文章只讨论写病毒的技术,并不讨论危害计算机及网络,所示例的程序只是一个无危害的模板,你可以在技术范围及法律范围内扩充实验. 在读本程序前请保证不用此程序进行违法活动,否则,请马上离开.
  3. 所属分类:C

    • 发布日期:2009-06-13
    • 文件大小:2048
    • 提供者:zjhuang66
  1. 计算机病毒-病毒原理chm

  2. 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性: ? ? 一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空
  3. 所属分类:网络攻防

    • 发布日期:2009-06-13
    • 文件大小:122880
    • 提供者:lison624349
  1. 蠕虫病毒的传播机制研究

  2. 分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫 的控制方法。
  3. 所属分类:网络基础

    • 发布日期:2009-07-06
    • 文件大小:250880
    • 提供者:myfeeling365
  1. 网络蠕虫病毒的解析与防范

  2. 网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
  3. 所属分类:网络攻防

    • 发布日期:2009-07-17
    • 文件大小:182272
    • 提供者:yueyesailor
  1. 2008年全国信息网络安全状况与计算机病毒疫情调查分析报告ppt

  2. 2008年全国信息网络安全状况与计算机病毒疫情调查分析报告
  3. 所属分类:网络基础

    • 发布日期:2009-07-25
    • 文件大小:361472
    • 提供者:kfnorthwind
  1. 计算机病毒与木马程序剖析下载

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
  3. 所属分类:网络攻防

    • 发布日期:2009-07-25
    • 文件大小:6291456
    • 提供者:iamah
  1. KsBinSword反病毒软件 源代码和文档(VC)

  2. KsBinSword是一斩断黑手的利刃,它适用于Windows 2000/XP/2003操作系统, 用于查探系统中的幕后黑手(木马后门)并作出处理,当然使用它需要用户有一些操作系统的知识。 KsBinSword内部功能是十分强大的。它有着自己的独创核心态进程管理方案、简洁而不失效率的 网络防火墙、强大而稳定的文件过滤驱动、深入磁盘底层甚至穿透还原软件的磁盘微端口驱动。 可能您也用过很多类似功能的软件,比如一些进程工具、端口工具,但是现在的系统级后门功能 越来越强,一般都可轻而易举地隐藏进程、端
  3. 所属分类:网络攻防

    • 发布日期:2009-08-01
    • 文件大小:3145728
    • 提供者:bjtulee
  1. 诺顿专杀工具 专杀蠕虫病毒及变种

  2. 由于之前的杀毒方式太累了,一台台机子去杀毒和打补丁。这一次我写了一个脚本,并使用了microsoft 的一个免费工具,还有symantec的专杀(FixDownadup,一定要最新的版本哦)进行网络杀毒,步骤如下
  3. 所属分类:网络攻防

  1. 网络技术应用 网络技术应用 网络技术应用 网络技术应用

  2. 0 计算机网络基础知识 1 个人计算机的网络配置 2 浏览器的设置与使用 3 搜索引擎的使用 4 邮件系统的配置与使用 5 计算机病毒防范与系统安全
  3. 所属分类:网络基础

    • 发布日期:2009-08-21
    • 文件大小:2097152
    • 提供者:dmm1978
  1. 计算机网络安全课件

  2. 适合对信息安全方向有兴趣的,综合讲述了病毒,黑客入侵,防火墙,网络协议安全等知识
  3. 所属分类:网络基础

    • 发布日期:2007-10-02
    • 文件大小:7340032
    • 提供者:amaoahou2004
  1. windows环境下的网络安全

  2. 当前网络安全的防护措施很多,如加密技术、防火墙技术、防病毒技术、入侵检测技术、安全评估技术等。 然而,随着网络安全问题的不断暴露和攻击者技术的日益进步,人们意识到单单靠一种安全措施很难保证网络的安全。因此,主动防御与被动防御相结合,各种安全措施集成的网络安全防护系统就成为网络安全发展的一个方向,将大大加强网络的安全。
  3. 所属分类:网络基础

    • 发布日期:2009-08-25
    • 文件大小:7340032
    • 提供者:a8702233
  1. 基于复杂网络模型的禽流感病毒传播研究

  2. 关于复杂网络模型研究的一个实用例子,有利于对复杂网络初学者的理解
  3. 所属分类:网络基础

    • 发布日期:2009-08-26
    • 文件大小:397312
    • 提供者:woheminmin
  1. 病毒和网络攻击中的多态、变形技术原理分析及对策.pdf.7z

  2. 病毒和网络攻击中的多态、变形技术原理分析及对策.pdf.7z
  3. 所属分类:网络基础

    • 发布日期:2009-09-05
    • 文件大小:870400
    • 提供者:lordhack
  1. 网络安全与电子商务(极品)

  2. 网络安全与电子商务目录: 1.网络安全基础 网络安全 电子商务安全 2.网络及通信安全 通信安全 安全协议 Web安全(服务器、浏览器安全) 电子邮件安全 3.黑客 4.病毒 5.各种安全技术 防火墙技术 加密技术 数字签名与身份认证 6.数据安全 7.操作系统 8.电子商务安全交易协议 9.网络安全管理
  3. 所属分类:网络基础

    • 发布日期:2009-09-10
    • 文件大小:914432
    • 提供者:junyao2008
« 1 2 3 4 56 7 8 9 10 ... 50 »