点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络病毒
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
2005年—2008年浙江省计算机等级考试三级网络技术试卷及答案 真题
2007年春季浙江省高等学校 2008年秋浙江省高等学校 计算机等级考试试卷(三级 网络技术及应用) 试题1 判断题 用√和×表示对和错(每小题1分,共10分) 1、 计算机网络拓扑主要是指通信子网的拓扑结构。 2、 多路复用技术是指利用一个信道同时传输多路信号。 3、 广域网和局域网是按照网络连接距离来划分的。 4、 IEEE802.11标准定义了无线局域网技术规范。 5、 快速以太网的传输数率为10Mbps。 6、 邮件服务器之间传送邮件通常使用SMTP协议。 7、 网桥能够完成VLAN之
所属分类:
网络基础
发布日期:2010-04-21
文件大小:3145728
提供者:
long_ang
计算机病毒设计 漏洞检测 病毒编译
计算机病毒设计 网络安全信息 漏洞检测 病毒编译
所属分类:
网络攻防
发布日期:2010-04-22
文件大小:17825792
提供者:
shibingbo1986
网络人 netman
网络人(Netman)软件是一款通过输入对方的IP和控制密码就能实现远程监控的远程控制软件。使用UDP协议穿透内网,不用做端口映射,用户就能在任何一台可以上网的电脑都连接远端电脑,进行远程办公和远程管理。它是正规合法的软件,不会被杀毒软件当作病毒查杀,不会影响系统的稳定性。网络人(Netman)完全免费的远程控制软件。 【主要功能】 1. 实现隐蔽监控:隐藏被控端网络人程序图标及相关提示,被控时不被发觉。 2.远程访问桌面:同步查看远程电脑的屏幕,能使用本地鼠标键盘如操作本机一样操作远程电脑。
所属分类:
网络基础
发布日期:2010-05-08
文件大小:2097152
提供者:
eaglehacker
计算机病毒与木马程序设计剖析.pdf
网络信息安全不是一个新话题,随着对网络的依赖越来越高,计算机安全问题日益突出,常言首:知己知彼,百战百胜。本书通过大量实例,系统而全面的介绍计算机病毒与木马的各种技术与攻击手段。
所属分类:
网络攻防
发布日期:2010-05-13
文件大小:22020096
提供者:
sducwolf
2007网络安全精品黄皮书
网络安全管理员需要审时度势,灵活地依据企业自身的特点来不断调整安全策略,加强与反病毒厂商的密切合作,才能长期确保信息安全。
所属分类:
网络基础
发布日期:2010-05-13
文件大小:27262976
提供者:
chmingyuan
Sniffer网络分析案例及方法集
Sniffer网络分析案例及方法集 Network General 目录 1. 蠕虫病毒流量分析.......................................................................................................1 1.1. 环境简介.......................................................................................
所属分类:
网络基础
发布日期:2010-05-16
文件大小:2097152
提供者:
zzc2753
IP隐藏网神之网络隐形衣
网神之网络隐形衣就是网络中的隐形衣。它能够在不改变任何硬件连接配置的情况下,将计算机在网络中隐藏起来,真正实现”隐于无形”,使得宿主机”无懈可击”;同时,其优异的性能特性能够提供给宿主机完全透明的网络连接,不会对原有应用造成任何影响,真正做到”存于无形”(别的计算机不能看到你的计算机),让宿主机”无牵无挂”(不会影响原有网络应用)。网络隐形衣有许多性能卓越、无与伦比的安全特性: 1. 自动病毒免疫:现在,将来都不会再感染”冲击波”、”震荡波”等类似蠕虫病毒; 2. 单向访问:你能访问别人,别人
所属分类:
网络基础
发布日期:2010-05-17
文件大小:931840
提供者:
djkenly
实用网络流量分析技术
本书对流量分析技术的原理和相应流量分析工具的工作原理进行了详细的阐述,重点说明如何结合网络实际管理工作进行网络流量分析,不但在理论上论述网络流量对网络运行质量的影响,同时结合案例分析,阐述如何快速发现影响网络运行的流量以及分析这些流量产生的原因并解决问题。结合实际案例,使读者能够有效掌握对蠕虫病毒、ARP攻击、DOS攻击、路由问题、软件的资源滥用等危害网络正常运行的各种网络行为的分析方法。
所属分类:
网络基础
发布日期:2010-05-20
文件大小:3145728
提供者:
ydt619
电子商务网络支付安全问题的探讨分析
【摘要】计算机网络的技术发展相当迅速。随着互联网上黑客病毒泛溢,网络犯罪等威胁日益严重,网络安全管 理的任务将会越来越艰巨
所属分类:
网络基础
发布日期:2010-05-26
文件大小:103424
提供者:
ccybd
XueTr0.33---比冰刃好的软件,斩断病毒的利器!!
XueTr可以在2000、XP(sp1/sp2/sp3)、2003(sp1/sp2/r2)、Vista(sp1)、2008和Windows 7下使用。 本工具目前初步实现如下功能: 1.进程、线程、进程模块、进程窗口信息查看,杀进程、杀线程、卸载模块等功能 2.内核驱动模块查看,支持内核驱动模块的内存拷贝 3.SSDT、Shadow SSDT、FSD、IDT信息查看,并能检测和恢复ssdt hook和inline hook 4.CreateProcess、CreateThread、LoadIm
所属分类:
网络攻防
发布日期:2010-05-27
文件大小:1048576
提供者:
marksu2006
网络安全局域网课程设计
摘要: 随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要,本文章重点介绍了局域网安全控制与病毒防治的一些策略。 关键词: 局域网安全;VLAN;病毒防治;防火墙 前 言 近年来各种网络安全问题接踵而至:计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜,如何使信息网络系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网网络安全过程中所必须考虑的重要事情之一。本文依据自己在信息安全领域
所属分类:
网络基础
发布日期:2010-06-03
文件大小:23552
提供者:
caojiangbo600
网络人 远程控制 非病毒
网络人远程控制非病毒 自己一直在用 大家可以试试
所属分类:
网络基础
发布日期:2010-06-07
文件大小:2097152
提供者:
wymanzhao
Windows2003网络服务器绝版攻略
Windows Server可以被配置为多种角色,Windows Server 2003 可以被配置为域控制器、成员服务器、基础设施服务器、文件服务器、打印服务器、IIS服务器、IAS服务器、终端服务器等等。而且服务器可以被配置为几种角色的综合。 铁通数据中心机房存在多台不同角色的服务器,例如:备份服务器,终端服务器,Web服务器等,大部分是集各种角色于一身的服务器,所以有必要制作一份完整的安全方案文档以供参考,综合了部分虚拟主机公司的方案以及网络整理的资料和个人的一些经验,制作此方案。 总的
所属分类:
网络基础
发布日期:2010-06-09
文件大小:31744
提供者:
hbq1129
计算机病毒原理及防治
计算机病毒原理及防治 第一章:计算机病毒基础 基础:汇编语言程序设计、操作系统原理、计算机网络与通信原理 目的:使学生了解并掌握计算机病毒产生和传染的机理,具备分析、预防和对抗计算机病毒的基本能力。 1.1 计算机病毒的定义 1.2 病毒的基本特征 1.3 计算机病毒的分类 1.4 计算机病毒的发展简史 1.5 计算机病毒在我国的发展简况 1.6 计算机病毒的产生及相关社会问题 1.7 计算机病毒防治的基本方法
所属分类:
网络攻防
发布日期:2010-06-14
文件大小:2097152
提供者:
canyou
病毒的分析与防治课题报告
病毒的分析与防治报告 随着社会信息化程度越来越高,人类的各类活动已经离不开计算机的应用。如今,各个大大小小的公司都使用计算机处理日常工作;基于计算机网络的各种娱乐应用程序拥有大批用户;学生课堂中教师也都使用电子教案备课、电子板书教学……而计算机如此高频率的使用,导致在网络中存在大量的用户私人信息的传输:电子银行密码,帐号密码,用户隐私等。为了盗取这些用户个人信息获得非法利益,许多黑客编写了以攻击个人计算机为目的的病毒。而现在,计算机病毒越发盛行,我们要做的就是学习计算机病毒的知识,以期能够做出
所属分类:
网络攻防
发布日期:2010-06-23
文件大小:26624
提供者:
azurexia
flash动画剧——病毒入侵了
flash动画——病毒入侵了 一款有意思的病毒入侵动画剧,可以厘清病毒的概念,在欢声笑语中涨或病毒的只是
所属分类:
网络攻防
发布日期:2010-06-24
文件大小:572416
提供者:
lcl800
flash动画剧——网虫病毒
flash动画剧——网虫病毒 关键字:网络安全 病毒 动画 一款有意思的病毒入侵动画剧,可以厘清病毒的概念,在欢声笑语中涨或病毒的只是
所属分类:
网络攻防
发布日期:2010-06-24
文件大小:677888
提供者:
lcl800
flash动画剧——网络安全
flash动画剧——网络安全 关键字:网络安全 病毒 动画 一款有意思的病毒入侵动画剧,可以厘清\网络安全的概念,在欢声笑语中掌握网络安全的知识
所属分类:
网络安全
发布日期:2010-06-24
文件大小:342016
提供者:
lcl800
计算机网络的攻击与防护\16 病毒技术.ppt
计算机网络的攻击与防护---病毒技术的ppt
所属分类:
网络基础
发布日期:2010-06-28
文件大小:47104
提供者:
zhb502881040
网络安全复习提纲习题
网络安全提纲习题 1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意) 2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽
所属分类:
网络基础
发布日期:2010-06-30
文件大小:81920
提供者:
liangyankang
«
1
2
...
4
5
6
7
8
9
10
11
12
13
14
...
50
»