点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机病毒原理及防治
计算机安全,病毒原理与预防,好书大家分享
所属分类:
网络安全
发布日期:2013-02-18
文件大小:2097152
提供者:
smarty0622
计算机安全管理制度.doc
为科学、有效地管理网络及公司数据安全,促进网络系统安全的应用、高效运行,特制定本规章制度.
所属分类:
系统安全
发布日期:2013-03-04
文件大小:24576
提供者:
yhz3320
《Rootkits--Windows内核的安全防护》.(Hoglund).[PDF]&ckook;
本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹 1.1
所属分类:
系统安全
发布日期:2013-03-17
文件大小:22020096
提供者:
dajiangqingzhou
蜜罐系统-计算机安全
蜜罐系统-计算机安全
所属分类:
系统安全
发布日期:2013-03-24
文件大小:38797312
提供者:
homerj
试论计算机安全漏洞的动态检测
动态检测方法就是在不改变源代码甚至是二进制代码的情况下,对程序的弱点进行检测的方法,这类检测主要通过修改进程运 行环境来实现。 动态检测方法主要有:非执行栈、非执行堆与数据、内存映射、安全共享库、沙箱和程序解释等。
所属分类:
其它
发布日期:2013-04-15
文件大小:785408
提供者:
laizinanfangdedalong
计算机安全原理3.pdf
计算机安全原理,很好的资源啊
所属分类:
网络安全
发布日期:2013-04-28
文件大小:8388608
提供者:
yunluoxinge
计算机安全超级工具集(大而全)
本书涉及的主要内容有: ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。 ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。 ·控制工具——作为后门使用的工具;已知rootkits的审查。 ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。 ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的
所属分类:
系统安全
发布日期:2013-06-01
文件大小:114294784
提供者:
laoge
计算机安全与安全实验
计算机安全的基础知识 以及相关的入侵防护
所属分类:
网络攻防
发布日期:2008-09-08
文件大小:2097152
提供者:
nevergiveup1987
计算机安全课件
计算机病毒的出现以及近几年网络黑客的出现,都对计算机系统的安全性管理提出了挑战,引起了世界各国的高度重视。
所属分类:
其它
发布日期:2013-09-16
文件大小:185344
提供者:
u012144962
计算机安全与技术
计算机网络安全概论 计算机安全现状 计算机安全的定义 计算机安全的任务 计算机安全的理论技术和方法
所属分类:
其它
发布日期:2013-12-06
文件大小:2097152
提供者:
u013054463
计算机安全经典电脑故障全攻略
经典电脑故障全攻略 第一部分防患于未然 养兵千日用兵一时 电脑就是你的兵它替你完成了多少日常工作为你带来了多少的欢乐或许你已经数不清了可当这个优秀的士兵倒下的时候你才发现失去了它竟然好像什么都不能做了 亡羊补牢不若未雨绸缪与其在电脑出现故障的时候的才绞尽脑汁的拯救它不如平时就做好日常的保养和维护让它在关键的时候发挥出最大的效能 因此在这一部分我们就向大家来介绍计算机的基本维护保养和一些常见故障的解决将一些隐患解决在萌芽状态防止更大的灾难降临在你的爱机上
所属分类:
专业指导
发布日期:2008-10-07
文件大小:14680064
提供者:
wishbest
维护计算机安全的常用进程
进程管理在一定程度上影响着计算机的安全问题,这些常见的进程管理可以帮助我们了解一些进程管理的技术,里面的一些进程管理是我在网上收集资料所得的,现提供给大家来共同学习。
所属分类:
网络攻防
发布日期:2008-10-17
文件大小:18432
提供者:
donghai363820994
诺卡计算机安全保护系统
诺卡计算机安全保护系统是新一代的计算机动态口令保护平台。分为电脑端和手机端。电脑端用来锁定计算机,手机端负责解锁。由于口令是动态的,每分钟更换一次,所以无需记忆密码。详情请进入空间查看:http://user.qzone.qq.com/564736048。
所属分类:
系统安全
发布日期:2014-08-21
文件大小:4194304
提供者:
playboylsc
计算机安全导论
计算机安全导论,是由国外专家写我国专家编译的,是非常全面的资源
所属分类:
C
发布日期:2014-10-15
文件大小:47185920
提供者:
u013345372
基于机器学习的计算机安全技术综述
基于机器学习的计算机安全应用是近年来计算机安全领域里的一个应用分支,伴随着计算机安全问题的日益严峻和复杂化,基于机器学习的计算机安全应用已经出现了很多研究成果。本文在概述计算机安全领域里常见的机器学习方法及其应用的基础上,论述了机器学习方法在软件缺陷查找、恶意代码检测和入侵检测方面的应用技术,对各种机器学习方法做了分析和比较,
所属分类:
网络安全
发布日期:2014-12-17
文件大小:2097152
提供者:
kamo54
计算机安全知识——104种木马的清除方法
很多新手对安全问题了解比较不多,计算机中了特洛伊木马不知道怎么样来清除。虽然现在有很多的清除特洛伊木马的软件可以自动清除大部分木马,但你不得不承认,在一些木马面前,你的杀毒软件是无能为力的。而当你知道木马是怎样在计算机中运行的之后,你会在手动清除木马的过程中享受到极度的成就感。
所属分类:
网络攻防
发布日期:2008-11-01
文件大小:45056
提供者:
vincent101
计算机安全与保密
计算机安全与保密的简介,很实用,包含计算机安全与保密的相关知识...
所属分类:
讲义
发布日期:2015-04-15
文件大小:13631488
提供者:
daisy33333333333
计算机安全学 安全的艺术与科学
计算机安全学 安全的艺术与科学,PDF,
所属分类:
网络安全
发布日期:2015-05-02
文件大小:49283072
提供者:
iamfjun
信息安全完全参考手册
信息安全完全参考手册,有兴趣的人看看吧。 关于计算机安全
所属分类:
咨询
发布日期:2015-07-09
文件大小:67108864
提供者:
frank_20080215
安全之美。pdf
安全之美,计算机安全,有兴趣的人看一下吧
所属分类:
网络安全
发布日期:2015-08-08
文件大小:30408704
提供者:
frank_20080215
«
1
2
3
4
5
6
7
8
9
10
11
12
13
...
50
»