搜索资源列表
365191126ALC
- ACL的网络病毒过滤-随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。-ACL' s network virus filtering- With the continuous dev
diannaojiqiao
- 玩转电脑技巧全书 本 目录检索(相关文章在对应的目录下找~~)~~ [color=blue][size=3]1、最全的windows操作系统快捷键-------------------------------------1楼 2、Windows 开始→运行→命令 集锦! ---------------------------------2楼 3、如何释放C盘空间 27招具体优化技巧 ----------------------------3楼
virtus
- 主要介绍了病毒的一些基础知识,常见病毒的源代码,病毒的分析和教学,以及怎样防治病毒 -virtus
cremoting.RAR
- 中小型企业在我国经济发展中具有重要地位,目前我国的中小型企业数量较多、地区分布广泛、行业分布跨度大,随着全球经济一体化的发展及中国加入WTO,中小型企业将面临外资企业和国外产品与服务的严峻挑战,相比较而言,外资企业具有更为雄厚的资金实力、丰富的管理经验和先进的技术手段。因此,如果我国的中小型企业不借助先进的管理思想转变经营观念、使用信息化提高企业的管理水平和工作效率,将很难在今后的国际竞争中取胜。然而,企业管理在很多方面、很大程度上都必须借助信息化来完成,而我国中小型企业的信息化水平还很低,与外
peshell
- 关于pe文件结构的分析以及读文件和写文件 以及pe空洞病毒的实现-Pe file structure on the analysis and read files and write files and empty the virus to achieve pe
C_Virus_code
- 一段C语言写的病毒代码,可以供杀软人员参考,通过对此程序的分析,了解。以更好的杀毒。-Virus kill , according to this code you can write a programme to kill this V.
polygram_transform_anti
- 病毒和网络攻击中的多态、变形技术原理分析及对策-Viruses and network attacks in the multi-state, deformation theory and Countermeasure Technology
BillyBelceb
- 用汇编语言对病毒作深入的分析,此教程不是很好找,好好保存-Assembly language for in-depth analysis of the virus, this tutorial is not very good looking, well maintained
Anti-virus_engine_design
- 本文将对当今先进的病毒/反病毒技术做全面而细致的介绍,重点当然放在了反病毒上,特别是虚拟机和实时监控技术。文中首先介 绍几种当今较为流行的病毒技术,包括获取系统核心态特权级,驻留,截获系统操作,变形和加密等。然后分五节详细讨论虚拟机 技术:第一节简单介绍一下虚拟机的概论;第二节介绍加密变形病毒,作者会分析两个著名变形病毒的解密子;第三节是虚拟机实 现技术详解,其中会对两种不同方案进行比较,同时将剖析一个查毒用虚拟机的总体控制结构;第四节主要是对特定指令处理函数 的分析;最后在第五
jiqgou.
- 机器狗病毒驱动部分逆向分析注释(C代码)很经典的案例-Analysis of the virus-driven part of the robot inverse Notes (C code) is a classic case of
qiyejinxiao
- 本系统主要实现了支持多条件查询、批量填写进货单及销售单、与代理商和供应商往来账本明细,绝不存在假账、漏账、差账等情况、图表分析月销售状况、当外界环境(停电、网络病毒)干扰本系统时,系统可以自动保护原始数据的安全、强大的报表打印等功能。-The system is implemented to support multi-criteria query, bulk fill Jinhuo Dan and sales orders, contacts with agents and suppliers
PE-CIH_v1.2
- 6.1 关于PE格式EXE文件头的分析 6.2 CIH v1.2病毒代码结构分析 6.3 感染文件的加载执行 6.4 文件感染工作原理 6.5 CIH v1.2病毒的发现与消除-PE FILE
Virusthesis
- 硕士论文,对Windows PE病毒的感染、传播、加密、自我隐藏和保护等技术进行了详细的分析。并介绍了几种常见的反病毒技术。-Master' s thesis, on the Windows PE virus infection, transmission, encryption, self-hiding and protection technology for a detailed analysis. And introduces several common anti-virus t
jszz
- 网管软件玩隐身,API巧破网管软件 一.寻寻觅觅,开始前的可行性分析 网管类程序锁定电脑的时候,都会有一个会员登陆窗口,我们一般的思路是结束它的进程,即 Kill,但是我们有没有想过,还有没有别的什么办法?况且这样阻断了网管程序与服务器的通讯,网管也 事必会发现的,再说,如果我们碰到了像病毒一样的网管程序怎么也Kill不掉该怎么办了? 咦,有办法了!大家都知道老板键吧,当Office中老板独特的嗓音(脚步声,呼吸声)响起之时,手
KillAutoCADVirus
- 这是一个Autocad病毒的专杀工具,根本病毒特征,分析系统是否感染,并进行查杀! 病毒明显特征: 1.在保存dwg文件的目录里生成acaddoc.lsp 2.在C:\生成boot.dat-This is a virus Zhuanshagongju Autocad simply virus signatures and analysis system is infected, and the killing! Virus obvious features: 1. Dwg file
computer-virus
- 在分析病毒机理的基础上,用C语言写了一个小病毒作为实例,用 TURBOC2.0实现.- This paper introduce the charateristic of the computer virus,then show a simple example written by TURBOC2.0.
some-virus
- 两个常见的病毒源代码,希望大家研究分析,不要用于不好的用途-Two common virus source code, I hope you research and analysis, not for bad purposes
file
- 1,pe.zip PE文件是windows(95/98/NT)目前采用的可执行文件格式。流行的CIH病毒就是通过改变PE文件的内容,并且保持文件大小不变,从而实现自己的功能。本程序通过分析PE文件格式,将可执行文件的文件定位表重新定位,指向用户编写的DLL,然后指令指针返回正常调用位置。在DLL中通过系统挂钩,实现了后台各种级别密码的截获功能。COOL! (110KB)<END> 2,mailchecker.zip 关于smptp,pop3,tray 等方面的编程(56K
Machine-learning-and-data-mining
- 机器学习与数据挖掘:方法和应用,本书分为5个部分,共18章,较为全面地介绍了机器学习的基本概念,并讨论了数据挖掘和知识发现中的有关问题及多策略学习方法,具体地阐述了机器学习与数据挖掘在工程设计,文本、图像和音乐,网页分析、计算机病毒和计算机控制,医疗诊断、生物医疗信号分析和水质分析中的生物信号处理等方面的应用情况。-Machine learning and data mining: methods and applications, the book is divided into five p
EMS
- 本系统主要实现了支持多条件查询、批量填写进货单及销售单、与代理商和供应商往来账本明细,绝不存在假账、漏账、差账等情况、图表分析月销售状况、当外界环境(停电、网络病毒)干扰本系统时,系统可以自动保护原始数据的安全、强大的报表打印等功能。-The system is implemented to support multi-criteria query, bulk fill Jinhuo Dan and sales orders, contacts with agents and suppliers