CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 文档资料 搜索资源 - 计算机病毒

搜索资源列表

  1. biyesheji_jiyuACLdewangluo

    1下载:
  2. 毕业设计论文-反病毒的 随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。 本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分
  3. 所属分类:软件工程

    • 发布日期:2008-10-13
    • 文件大小:127955
    • 提供者:thocr
  1. 分析计算机病毒原理

    0下载:
  2. 分析计算机病毒,彭国军 2003.3.29
  3. 所属分类:技术管理

    • 发布日期:2011-06-23
    • 文件大小:241044
    • 提供者:hj
  1. Malware

    1下载:
  2. 计算机病毒讲座,英文的,一个老外讲的,很好的资料。-Computer viruses lectures, in English, a foreign-speaking, and good information.
  3. 所属分类:Document

    • 发布日期:2015-10-11
    • 文件大小:19396
    • 提供者:胡锦涛
  1. shixizongjie

    0下载:
  2. 我实习的单位是太原计算机专修学院,我在学校里主要是负责校园内网的管理,其涉及到校园网网站的正常登陆和访问,校园内各系部主机是否正常互联,有无被病毒感染、传播。-My Holiday practice report.~~~~~~~~~~~~~~~~~~~~~~
  3. 所属分类:IT Hero

    • 发布日期:2017-04-15
    • 文件大小:7374
    • 提供者:321
  1. Basedonstructuralanalysisandmathematicalmodelofcom

    0下载:
  2. 基于结构分析与数学模型的计算机病毒 基于结构分析与数学模型的计算机病毒-Based on structural analysis and mathematical model of the computer virus based on analysis and mathematical model of the structure of the computer virus
  3. 所属分类:software engineering

    • 发布日期:2017-04-15
    • 文件大小:15289
    • 提供者:王袍
  1. b

    0下载:
  2. (1)众所周知,在QQ,Fetion等网络聊天工具出世之前,BBS就像病毒一样让人们疯狂。到现在它的威力依然不减。BBS的英文全称是Bulletin Board System,翻译为中文就是“电子公告板”。 早期的BBS与一般街头和校园内的公告板性质相同,只不过是通过电脑来传播或获得消息而已。到了今天,BBS的用户已经扩展到各行各业,除原先的计算机爱好者们外,商用BBS操作者、环境组织、宗教组织及其它利益团体也加入了这个行列。只要浏览一下世界各地的BBS系统,你就会发现它几乎就象地方电视台一样,
  3. 所属分类:Project Design

  1. Computer-virus

    0下载:
  2. 一篇采用遗传算法描述计算机病毒演化的文章,实验设计详细。-The article describes a computer virus evolution based on the genetic algorithm, the experimental design in detail.
  3. 所属分类:Project Manage

    • 发布日期:2017-04-25
    • 文件大小:370451
    • 提供者:张一
  1. jisuanjibigdu

    0下载:
  2. 病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。-Virus refers to prepare or in a computer program insert damage computer functions or destroy data, impact of computer use and the ability to replicate a set of computer instructions or
  3. 所属分类:Development Research

    • 发布日期:2017-04-02
    • 文件大小:419090
    • 提供者:tty901
搜珍网 www.dssz.com