点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络病毒
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
<网络安全>相信防病毒软件
包含2001年11月-2003年8月论坛除非技术版外的所有帖子。因没有时间整理,内容非常凌乱,水贴也相当多,要不要下载回去慢慢看你自己看着办,特别注意事项:因某些帖子的内容提及病毒的源代码,以非法修改注册表等相关内容,如果你安装有反病毒软件,有可能在解压的时候会提示某个文件有病毒,相信防病毒软件还是相信20CN或是相信你自己,请你自行斟酌。大小:40M
所属分类:
网络攻防
发布日期:2009-05-31
文件大小:3145728
提供者:
sxiaolong5
校园网硬件防病毒安全方案
校园网硬件防病毒安全产品 方案 1. 确保广州工程技术职业学院业务不中断,确保广州工程技术职业学院网络的可用性。 2. 对广州工程技术职业学院网络中的计算机通过Http和FTP对Internet进行的所有访问进行全面的病毒检测,间谍软件检测甚至URL的过滤,确保广州工程技术职业学院Internet网关的安全,提升整个防病毒系统的效率。 3. 对进出广州工程技术职业学院的邮件进行全面防毒扫描,发现病毒即时进行处理,并且给出系统管理员即时的通知信息; 4. 对进出网关的邮件进行内容过滤,全面阻挡垃
所属分类:
网络攻防
发布日期:2009-05-31
文件大小:2097152
提供者:
lanxiongxp
网络安全课件.rar
网络安全解决方案 备份技术 计算机病毒防范技术 访问控制技术 用SSL保护Web站点的安全 防火墙 入侵检测技术等等,好多呢,很全的
所属分类:
网络安全
发布日期:2009-06-06
文件大小:5242880
提供者:
xiaoxuanfeng8056
金融行业网络安全技术解决方案
随着IT技术的迅速发展,网络信息安全问题凸显出来,人们越来越关注此类问题,投入了大量人力财力,尝试多种技术方案加强对本单位的信息安全管理,防范黑客病毒的入侵。所传资源中就含有此类问题相关解决方案,供大家参考。
所属分类:
网络基础
发布日期:2009-06-08
文件大小:3145728
提供者:
louylou
计算机病毒与木马程序剖析
《计算机病毒与木马程序剖析》与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习《计算机病毒与木马程序剖析》,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 《计算机病毒与木马程序剖析》理论与实践相
所属分类:
网络攻防
发布日期:2009-06-09
文件大小:6291456
提供者:
prologfans
分析C语言写病毒的过程
只讨论写病毒的技术,并不讨论危害计算机及网络,所示例的程序只是一个无危害的模板,你可以在技术范围及法律范围内扩充实验. 在读本程序前请保证不用此程序进行违法活动,否则,请马上离开.
所属分类:
C
发布日期:2009-06-13
文件大小:2048
提供者:
zjhuang66
分析C语言写病毒的过程
本文章只讨论写病毒的技术,并不讨论危害计算机及网络,所示例的程序只是一个无危害的模板,你可以在技术范围及法律范围内扩充实验. 在读本程序前请保证不用此程序进行违法活动,否则,请马上离开.
所属分类:
C
发布日期:2009-06-13
文件大小:2048
提供者:
zjhuang66
计算机病毒-病毒原理chm
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性: ? ? 一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空
所属分类:
网络攻防
发布日期:2009-06-13
文件大小:122880
提供者:
lison624349
蠕虫病毒的传播机制研究
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫 的控制方法。
所属分类:
网络基础
发布日期:2009-07-06
文件大小:250880
提供者:
myfeeling365
网络蠕虫病毒的解析与防范
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒利用网络进行复制和传播,传染途径是通过网络和电子邮件。本文介绍了网络蠕虫病毒的特点、传播方式以及它与一般病毒的异同,用蜜罐技术对网络蠕虫病毒的运行机制进行了分析,分析了几种典型的网络蠕虫病毒,并从企业用户和个人用户两个方面探讨了网络蠕虫病毒的一些防范措施。
所属分类:
网络攻防
发布日期:2009-07-17
文件大小:182272
提供者:
yueyesailor
2008年全国信息网络安全状况与计算机病毒疫情调查分析报告ppt
2008年全国信息网络安全状况与计算机病毒疫情调查分析报告
所属分类:
网络基础
发布日期:2009-07-25
文件大小:361472
提供者:
kfnorthwind
计算机病毒与木马程序剖析下载
本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计
所属分类:
网络攻防
发布日期:2009-07-25
文件大小:6291456
提供者:
iamah
KsBinSword反病毒软件 源代码和文档(VC)
KsBinSword是一斩断黑手的利刃,它适用于Windows 2000/XP/2003操作系统, 用于查探系统中的幕后黑手(木马后门)并作出处理,当然使用它需要用户有一些操作系统的知识。 KsBinSword内部功能是十分强大的。它有着自己的独创核心态进程管理方案、简洁而不失效率的 网络防火墙、强大而稳定的文件过滤驱动、深入磁盘底层甚至穿透还原软件的磁盘微端口驱动。 可能您也用过很多类似功能的软件,比如一些进程工具、端口工具,但是现在的系统级后门功能 越来越强,一般都可轻而易举地隐藏进程、端
所属分类:
网络攻防
发布日期:2009-08-01
文件大小:3145728
提供者:
bjtulee
诺顿专杀工具 专杀蠕虫病毒及变种
由于之前的杀毒方式太累了,一台台机子去杀毒和打补丁。这一次我写了一个脚本,并使用了microsoft 的一个免费工具,还有symantec的专杀(FixDownadup,一定要最新的版本哦)进行网络杀毒,步骤如下
所属分类:
网络攻防
发布日期:2009-08-08
文件大小:2097152
提供者:
jixuejun_5232563
网络技术应用 网络技术应用 网络技术应用 网络技术应用
0 计算机网络基础知识 1 个人计算机的网络配置 2 浏览器的设置与使用 3 搜索引擎的使用 4 邮件系统的配置与使用 5 计算机病毒防范与系统安全
所属分类:
网络基础
发布日期:2009-08-21
文件大小:2097152
提供者:
dmm1978
计算机网络安全课件
适合对信息安全方向有兴趣的,综合讲述了病毒,黑客入侵,防火墙,网络协议安全等知识
所属分类:
网络基础
发布日期:2007-10-02
文件大小:7340032
提供者:
amaoahou2004
windows环境下的网络安全
当前网络安全的防护措施很多,如加密技术、防火墙技术、防病毒技术、入侵检测技术、安全评估技术等。 然而,随着网络安全问题的不断暴露和攻击者技术的日益进步,人们意识到单单靠一种安全措施很难保证网络的安全。因此,主动防御与被动防御相结合,各种安全措施集成的网络安全防护系统就成为网络安全发展的一个方向,将大大加强网络的安全。
所属分类:
网络基础
发布日期:2009-08-25
文件大小:7340032
提供者:
a8702233
基于复杂网络模型的禽流感病毒传播研究
关于复杂网络模型研究的一个实用例子,有利于对复杂网络初学者的理解
所属分类:
网络基础
发布日期:2009-08-26
文件大小:397312
提供者:
woheminmin
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf.7z
病毒和网络攻击中的多态、变形技术原理分析及对策.pdf.7z
所属分类:
网络基础
发布日期:2009-09-05
文件大小:870400
提供者:
lordhack
网络安全与电子商务(极品)
网络安全与电子商务目录: 1.网络安全基础 网络安全 电子商务安全 2.网络及通信安全 通信安全 安全协议 Web安全(服务器、浏览器安全) 电子邮件安全 3.黑客 4.病毒 5.各种安全技术 防火墙技术 加密技术 数字签名与身份认证 6.数据安全 7.操作系统 8.电子商务安全交易协议 9.网络安全管理
所属分类:
网络基础
发布日期:2009-09-10
文件大小:914432
提供者:
junyao2008
«
1
2
3
4
5
6
7
8
9
10
...
50
»