大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .doc

    冰河木马攻击与防范分析摘 要:黑客和病毒是计算机网络安全普遍的威胁其中尤以木马病毒最为典型且流传最广它的危害在于赤裸裸的偷偷监视别人和盗窃别人的密码数据等对于网络用户而言这是一个巨大的安全威胁冰河木马是国人编写的木马经典之作文章就冰河木马远程控制的实现原理及消除办法进行探讨对木马隐藏和启动的实现原理进行分析揭示木马的工作机制并提出相关的解决办法给出木马的防治策略提示人们要时刻注意网络安全保

  • 实验9-.doc

    贵州大学实验报告学院:计算机科学与技术学院 专业:信息安全 班级:实验组实验时间指导教师蒋朝惠成绩实验项目名称实验九 木马攻击与防范实验目的掌握目前网络中常见的7种木马的检测及清除方法学会使用工具检测并清除木马实验要求利用相应的实验环境独立完成实验报告并完成思考题实验原理1木马的概念与发展历史 (1)第一代木马:伪装型病毒 这种病毒通过伪装成一个合法

  • 网页.docx

    Evaluation Only. Created with Aspose.Words. Copyright 2003-2022 Aspose Pty Ltd.防范网页木马攻击 防范网页木马攻击:一些恶意网页会利用软件或系统操作平台等的安全漏洞通过执行嵌入在网超文本标记语言内的Java Applet小应用程序JavaScript脚本语言程序ActiveX软件部件交互技术支持可自动执行的代码

  • 基于ASP护.pdf

    基于ASP木马

  • ddos原理.doc

    目录 TOC o 1-3 h z u  file:C:Documents20and20SettingsAdministrator桌面论文吴金岭论文正文.doc l _Toc137623677_Toc137623677 一简述 PAGEREF _Toc137623677 h 2 file:C:Documents20and20SettingsAdministrator桌面论文吴金岭论文

  • 4.A-ARP.doc

    #

  • 隐藏技术研究.doc

    《网络安全》课程报告课题名称:木马攻击与隐蔽技术研究姓 名:丁成园学 院:计算机科学与工程学院系:网络工程专 业:08网络工程(1)班学 号:090208124指导教师:乐德广提交日期:20110620木马攻击与隐蔽技术研究丁成园09020812408网络1班(常熟理工学院 计算机科学与工程学院江苏 常熟 215500)摘要:木马作为一种计算机网络病毒对计算机资源构成

  • 护方案:加密-海莲花?.doc

    #

  • 特洛伊方法和对它的对策.doc

    特洛伊木马术攻击方法和对它的防范对策木马程序会想尽一切办法隐藏自己主要途径有:在任务栏中隐藏自己这是最基本的只要把Form的Visible属性设为FalseShowInTaskBar设为False程序运行时就不会出现在任务栏中了在任务管理器中隐形:将程序设为系统服务可以很轻松地伪装自己当然它也会悄无声息地启动你当然不会指望用户每次启动后点击木马图标来运行服务端木马会在每次用户启动时自动装载服务端W

  • 网络实验.doc

    实 验 报 告系: 信息与计算科学 专业: 信息与计算科学 年级: 2007 实验日期: 2010 年 05 月 24 日 指导教师签字: 成绩: 报告退发 (订正 重做) 实验五 网络攻击与防范实验一实验目的1. 了解Wind

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部