点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络病毒
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
《网络安全技术》实验指导书
实验一 以太网网络监听与反监听 3 实验二 网络扫描与攻击 4 实验三 简单防火墙的配置 9 实验四 入侵检测技术 10 实验五 对称加密算法AES的实现(一) 11 实验六 对称加密算法AES的实现(二) 11 实验七 RSA算法实现与数字证书的生成 12 实验八 使用SSL加密HTTP通道 13 实验九 PGP的使用 14 实验十 Windows中的Web、FTP服务器的安全配置 14 实验十一 Windows2000 系统的安全配置 14 实验十二 脚本病毒和宏病毒分析 14
所属分类:
网络基础
发布日期:2010-02-21
文件大小:95232
提供者:
lyh1993
计算机网络课件(网络安全)
网络安全方面的课件,关于密码、认证、病毒等方面的知识
所属分类:
网络基础
发布日期:2010-03-03
文件大小:3145728
提供者:
wenjingha
病毒特征码检测工具 ccl2.7.3
病毒特征码检测工具ccl2.7.3,希望喜欢网络安全的朋友们不要用此做非法用途,本人不付任何责任!!仅因为共享为同学们学习网络安全功防之用!!!
所属分类:
网络攻防
发布日期:2010-03-05
文件大小:303104
提供者:
xb12321
网络安全之一网络安全基础理论
网络安全之一网络安全基础理论,了解病毒木马的传播原理和危害 掌握计算机安全操作的注意事项 了解常见协议的安全性问题
所属分类:
网络基础
发布日期:2010-03-08
文件大小:1048576
提供者:
jiaoteng1112
病毒式营销的实施过程
病毒式营销的实施过程,病毒式营销是一种一本万利的推广方法。值得大家学习
所属分类:
网络攻防
发布日期:2010-03-15
文件大小:151552
提供者:
Persuse3
如何查杀局域网中ARP病毒
ARP病毒主要是通过欺骗局域网中的某台电脑的网络IP,当局域网中的某台电脑中毒了。最好是把电脑的MAC和IP捆绑起来
所属分类:
网络攻防
发布日期:2010-03-24
文件大小:36864
提供者:
binzhong
网络特工NetSpy
可以监测局域网内的病毒
所属分类:
网络基础
发布日期:2007-12-19
文件大小:640000
提供者:
chengliang1013
EAD终端准入控制解决方案——中国最专业、部署最广泛的网络准入解决方案
EAD终端准入控制解决方案——中国最专业、部署最广泛的网络准入解决方案。 目前,在企业网络中,用户的终端计算机不及时升级系统补丁和病毒库、私设代理服务器、私自访问外部网络、滥用企业禁用软件的行为比比皆是,脆弱的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散,进而导致网络使用行为的“失控”。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证企业网络安全运行的前提,也是目前企业急需解决的问题。
所属分类:
网络基础
发布日期:2010-03-26
文件大小:724992
提供者:
suobk
软考网络工程师课件解析
1 网络安全概述 1.1网络安全的目标 可靠性、可用性、真实性、保密性、完整性、不可抵赖性 1.2网络安全威胁的主要类型 内部窃密和破坏、窃听和截收、非法访问、破坏信息的完整性、冒充、流量分析攻击、其他威胁 网络攻击的主要手段 窃听、数据篡改、盗用口令攻击、中间人攻击、缓冲区溢出攻击、后门攻击、欺骗攻击、Dos、野蛮攻击、SQL注入、计算机病毒攻击、特洛伊木马 1.3网络安全机制与技术 数据加密机制、访问控制机制、数据完整性机制、鉴别机制、流量填充机制、路由控制机制、防火墙、入侵检测
所属分类:
网络基础
发布日期:2010-03-26
文件大小:5242880
提供者:
lin8090789
网络安全 漏洞检测研究与实现
摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。 通常,一次成功的网络攻击,首先要收集目标网络
所属分类:
网络基础
发布日期:2010-03-26
文件大小:2097152
提供者:
wcshine
典型性动态切换复杂网络传播动力学研究
复杂网络是目前的一个研究热点,动态切换是复杂网络的既重要又典型的特性之一。比如说互联网是一个典型的复杂网络,互联网中的节点和关联是不断动态切换变化的。因此研究病毒在典型性动态切换复杂演化网络中的传播及控制具有非常重要的意义。本文拟提出动态切换复杂网络的生成算法,提出病毒传染机制,研究在动态切换演化网络中切换速率及切换规模对传播行为的影响, 并提出相应的控制策略,最后用数值仿真验证所得的结论。
所属分类:
网络基础
发布日期:2010-03-26
文件大小:105472
提供者:
friendjie
VB病毒编程实例.chm
以前学VB看过的部分关于病毒编程的文章,顺便编译出来共享。 给网络爱好者和VB对病毒感兴趣的朋友收藏研究。 高手就pass吧。
所属分类:
VB
发布日期:2010-03-31
文件大小:336896
提供者:
luoyuanyao
(ARP病毒专杀工具)TSC.rar
有针对性的对 arp 病毒 进行专杀,还你一个干净的网络,arp病毒虽然难杀,但这款不错
所属分类:
网络攻防
发布日期:2010-03-31
文件大小:1048576
提供者:
wangjunchao_1
计算机病毒原理与反病毒工具.pdf
讲述计算机病毒原理,树立好的网络安全意识
所属分类:
网络攻防
发布日期:2010-04-02
文件大小:5242880
提供者:
hanzhaoshuai
自学考试计算机网络安全整理资料
发给参加自考计算机网络安全的朋友们,计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)
所属分类:
网络基础
发布日期:2010-04-05
文件大小:68608
提供者:
mupengwei
网络安全管理解决方案
用背景 信息化、互联网等带来便利的同时,也存在着多种危害和隐患。员工利用上班时间访问一些与工作无关的网站、误触恶意网站、下载软件以及玩在线游戏、炒股、聊天等。这些不正当的上网行为小则降低办公效率,还会不经意间为整个单位的网络带来间谍软件、黑客、病毒、恶意代码程序攻击的潜在信息安全风险,主要表现在:
所属分类:
网络基础
发布日期:2010-04-13
文件大小:29696
提供者:
duzhongkai001
网络刺客Ⅱ——网络安全
网络刺客,具体使用请自己查询。里面现在没有病毒,但是为了安全,请自己主动杀毒
所属分类:
网络基础
发布日期:2010-04-16
文件大小:376832
提供者:
a410103459
科来网络分析系统专家版
科来网络分析系统专家版 科来帮助用户: 1、快速查找和排除网络故障,加强安全防御; 2、快速找到网络瓶颈提升网络性能; 3、快速发现和解决各种网络异常危机,提高安全性; 4、管理资源,统计和记录每个节点的流量与带宽; 5、规范网络,查看各种应用,服务、主机的连接,监视网络活动; 6、分析各种网络协议,管理网络应用质量; 7、对新的病毒或病毒变种,以及新的网络攻击或入侵,有较强的发现和追踪能力; 8、独有的专家诊断系统,可帮助用户快速解决问题,提高工作效率; 9、本地化服务,让您应用无忧! 科来
所属分类:
网络基础
发布日期:2010-04-19
文件大小:18874368
提供者:
xteep2009
管理Microsoft Windows Server 2003 网络环境活动目录设计和实施
你是某公司的系统管理员,公司之前的网络管理非常分散,网络中病毒泛滥,系统经常崩溃,文件经常丢失,用户网络行为很难控制,职员经常玩游戏看电影,管理员每天的工作都忙于维护机器,如重装系统,杀毒等等,整个公司的信息化办公效率非常低下. 现在公司要求规划活动目录域环境,实现集中管理,杜绝以上问题的产生.
所属分类:
网络基础
发布日期:2010-04-19
文件大小:6291456
提供者:
lxbg90058
蠕虫技术研究—计算机病毒技术
清华大学 蠕虫技术研究 技术及病毒分析 清华大学网络中心 郑辉 蠕虫技术的历史,使用的主要技术和防范策略研究
所属分类:
网络攻防
发布日期:2010-04-20
文件大小:379904
提供者:
liyueyuxiang
«
1
2
3
4
5
6
7
8
9
10
11
12
13
...
50
»