没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络攻防
病毒入侵技术原理分析大全
病毒入侵技术原理分析大全
病毒分析
病毒分析技术
病毒分析大全
需积分: 9
14 下载量
55 浏览量
2009-01-11
17:23:36
上传
评论
收藏
2.86MB
PDF
举报
温馨提示
立即下载
病毒分析,病毒分析技术 病毒分析大全 病毒入侵技术原理分析大全
资源推荐
资源评论
计算机病毒的入侵原理与防御艺术
浏览:174
4星 · 用户满意度95%
随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的...
网络安全之入侵检测技术
浏览:177
5星 · 资源好评率100%
本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势...
Android平台下的病毒原理分析及其防御技术研究
浏览:104
为了使Android用户不受病毒的危害,本文分析了Android平台下的病毒攻击原理,提出了一个基于Android的安全防御系统的解决方案,并进行了实现和测试,可以查杀病毒,自动监控设备。测试结果表明,系统能够有效监测到...
网络安全技术原理与实践--第一章-网络安全概论.pptx
浏览:177
第一章 网络安全概论 网络安全技术原理与实践--第一章-网络安全概论全文共20页,当前为第1页。 1.1 网络安全的定义 物理安全 逻辑安全 操作系统安全 网络数据传输安全 网络安全技术原理与实践--第一章-网络安全概论...
木马病毒的解析与防范
浏览:118
在网络信息系统中, 木马技术已成为黑客攻击或不法分子入侵或控制他人网络或...系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法, 并对木马攻击提出了相应的解决方法和防范办法。
计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文.docx
浏览:82
外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件计算机网络安全与计算机病毒的防范研究-网络安全论文-计算机论文全文共4页...
华为HCNP-Security LVC公开课培训视频教程汇总集【共3科84集】.rar
浏览:138
5星 · 资源好评率100%
6.1_Portal认证技术_Portal技术原理 6.2.1_Portal认证技术_Portal配置部署1 6.2.2_Portal认证技术_Portal配置部署2 6.3_Portal认证技术_Portal故障处理 7.1_访客管理技术_访客管理功能及接入原理 7.2_访客管理...
基于免疫学理论的入侵检测技术
浏览:110
计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。Stephanie Forrest等人从生物免疫系统中受到启发,...
百度卫士在线安装程序
浏览:176
针对网上下载导致电脑病毒木马入侵问题,百度安全卫士下载保护模块,通过拦截病毒入侵的主渠道,阻断计算机病毒传播通道,保护网民上网下载软件时遭遇计算机病毒的攻击。 此外,百度安全卫士实时保护可以及时发现...
网络安全的关键技术有哪些.doc
浏览:137
基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。 基于MAC的VLAN不能防止MAC欺骗攻击。 以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到 点 通讯,除非设置了监听口,...
网络攻防期末考试精选简答题.pdf
浏览:111
内容包括网络攻防概论、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测...
[详细完整版]网络安全信息.pdf
浏览:148
5星 · 资源好评率100%
二、课程基本要求 学习本课程,重点掌握:信息安全体系结构,经典密码学基础理论,身份认 证和访问控制基本原理, 网络攻防技术中的防火墙、 入侵检测以及病毒木马防治 等,IPSec、SSL、SET 等网络安全协议,数字...
网吧技术培训手册 技术员必看
浏览:146
9.2.1 木马病毒的原理 179 9.2.2 木马入侵的步骤 179 9.2.3 木马病毒的特征 179 9.2.4 防护策略 180 第十章 常用名词解释 183 第十一章 网吧常见故障分析 189 第十二章 网吧实战窍门 192 12.1 网卡工作不正常的几点...
校园网网络安全的策略.docx
浏览:58
它的技术原理就是利用对计算机网络或者是计算机系统中一些关键点进行收集信息,并对信息进行分析,从中检测网络或系统中有无违背安全策略的行为和被攻击的现象。 2.3 计算机病毒防御 防病毒技术能够及时发现病毒并且...
企业网络系统安全需求分析与设计.doc
浏览:51
当越来越多的企业把自己的商务 活动放到网络上后,针对网络系统的各种非法入侵、病毒等活动也随之增多。面临的这 些信息安全问题的解决,我们需要设计出相应的解决方案。本课程设计主要对企业网络 系统安全进行网络...
信息安全考试重点(湖大)
浏览:125
3星 · 编辑精心推荐
名词解释 6题(24) 概念: 密码学 安全检测(入侵检测) 防火墙 僵尸网络 ... 安全技术原理 综合 2题(40) 防火墙合理的配置和检测 RSA算法理解和计算 身份认证 通信协议 安全方案设计 认证协议以及攻击
计算机应用基础(题型版)计算机安全.doc
浏览:120
A:防火墙是一种隔离技术 B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C 8、以下关于...
win 732位冰冻精灵.rar
浏览:145
主要为计算机提供了强有力的系统防护功能,它融合了虚拟硬盘、内存管道、I/O 管道技术,采用了HOOK磁盘IRP分发函数的方式,通过磁盘过滤式映射还原原理,保持系统维持“冰冻状态”,能够有效防止病毒的入侵。...
计算机网络技术应用基础教案
浏览:27
5星 · 资源好评率100%
第8章主要介绍防火墙技术、入侵检测技术、网络防病毒技术、网络文件的备份与恢复等网络安全的有关知识。第9章主要介绍了网络机房管理与维护的基础知识,包括电源设备管理、空调设备管理等内容。第10章为综合实训,...
冰河的渗透实战笔记-冰河.pdf
浏览:73
5星 · 资源好评率100%
冰河整理的全网首个开源的以实战案例为背景的渗透实战笔记,全书共442页,共计37万字(不计空格)。整本书的内容涵盖:Kali基础、渗透工具、木马制作、钓鱼链接生成、爆破密码、内存溢出攻击、web渗透、数据提权、社会工程学。
大灰狼远控2021最新版,解压密码222
浏览:35
3星 · 编辑精心推荐
大灰狼远控2021最新版,解压密码222
J-LINK V10 V11固件.rar
浏览:111
4星 · 用户满意度95%
用于重新更新jlink v10和v11的固件文件,亲测可用
ISO21434.pdf
浏览:107
5星 · 资源好评率100%
ISO21434 2021-8 月最新版国际汽车信息安全标准,流程标准,ISO26262
Web安全漏洞扫描工具-AWVS14
浏览:19
5星 · 资源好评率100%
AWVS14,Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。WVS可以检查SQL注入漏洞,也可以检查跨站脚本攻击漏洞,可以扫描任何可以通过web浏览访问和遵循HTTP/HTTPS规则的web站点和web应用程序。
stm32f103 adc采样+dma传输+fft处理 频率计_fft处理_stm32_ADCFFT_频率计_ADC采样_
浏览:2
5星 · 资源好评率100%
数字示波器,实现ADC采样,波形显示,fft处理数据,频率计作用
CTF 竞赛入门指南(ctf-all-in-one).pdf
浏览:139
3星 · 编辑精心推荐
一、基础篇;二、工具篇;三、分类专题篇;四、技巧篇;五、高级篇;六、题解篇;七、实战篇... 2000多页的电子书,讲解细致,值得搜藏。
Web中间件常见漏洞总结.pdf
浏览:106
5星 · 资源好评率100%
Web中间件常见漏洞总结
jts-1.14.zip
浏览:19
jts-1.14.zip
CobaltStrike4.4.zip
浏览:144
4星 · 用户满意度95%
CobaltStrike4.4
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
liaocdong
粉丝: 0
资源:
5
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
头歌c语言实验答案tion-model-for-ne开发笔记
docker配置使用-model-for-networK开发demo
docker配置使用vaWeb-mas笔记
c语言连接两个字符串-mas开发笔记
俄罗斯引擎yandex进入x-master 笔记
头歌c语言实验答案el-for-network-ids-ma笔记
一个delphi写的连连看
植物大战僵尸-杂交版 最新版本
数据库期末选填题知识点
数据库期末复习SQL专项
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功