搜索筛选:
搜索耗时0.5416秒,为你在为你在102,267,441篇论文里面共找到 27 篇相符的论文内容
类      型:
[期刊论文] 作者:王亚丽,, 来源:网络安全技术与应用 年份:2017
对于webshell查杀来说,查杀的难点是脚本语言灵活多样,同样的数据可以通过多种方式来呈现,使得webshell变异方式灵活多样,对webshell查杀尤其是静态查杀提出了一定的挑战。本...
[期刊论文] 作者:姚晴麟,刘科材,王骏,, 来源:广播与电视技术 年份:2017
本文以哈尔滨广播电视台主干交互平台的核心技术开发为例,对局域网内容分发与安全查杀刚络架构及技术原理作一阐述。在传统中小广电系统局域网环境下,通过改变存储管理结构,结合...
[期刊论文] 作者:汪怀杰,代国威,, 来源:电脑迷 年份:2017
本文阐述了在现代杀毒技术发展的新的形势下,各种杀毒软件查杀木马程序的方法与流程,展望了在新的编程语言环境下,木马程序的发展方向,以及对于传统杀毒软件的不足的地方进行...
[期刊论文] 作者:宋清,, 来源:计算机与网络 年份:2017
想必很多用户在使用手机时,会莫名下载安装不知明的应用APP、自动扣除费用等问题。安全人员发现,产生这样的问题的主要原因是在于手机含有"百脑虫"的木马病毒,安全人员表示,手......
[期刊论文] 作者:汤小梅,, 来源:高中生 年份:2017
一、忽视斜率不存在例1已知直线l_1:x+2ay-1=0与直线l_2:(2a-1)x-ay-1=0平行,则实数a的值为A.0或1 B.1或1/4C.0或1/4D.1/4错解将两条已知直线化为斜截式,得l_1:y=(-1/2a)x+1/...
[期刊论文] 作者:唐磊, 来源:科学与财富 年份:2017
本文讨论如何防范和查杀勒索病毒,从而保障计算机网络安全。  ...关键字:勒索病毒;防范;查杀;备份  How to prevent extortion virus  Tang Lei  (Chongqing Three Gorges Polytechn...
[期刊论文] 作者:孟丹, 来源:冶金设备管理与维修 年份:2017
阐述了采用软件防火墙、硬件防火墙、杀毒软件及数据备份等多种手段和多种网络设备管理方法,实现对病毒的防护、查杀。...
[期刊论文] 作者:欧晓华, 来源:杂文月刊·教育世界 年份:2017
教学目标:  知识与技能:1、学会并掌握“360安全卫士”工具的使用,学会查杀恶意软件、还原浏览器IE默认主页、清除使用痕迹等操作;2、掌握检测、修复系统的方法。3、掌握查杀木马的方法。  ...
[期刊论文] 作者:王晓亮,, 来源:数字通信世界 年份:2017
网络系统较为复杂,服务功能广泛、信息高度共享,且网络攻击手段在逐步演变的过程中不断增强了反查杀、攻击能力,破坏攻击、欺骗攻击、木马攻击、过载攻击、溢出攻击等频繁发...
[期刊论文] 作者:宋岐,, 来源:电子测试 年份:2017
要给网络用户安全的使用环境,就要对网络病毒进行合理防御与查杀。这就需要对网络病...
[期刊论文] 作者:张晟, 来源:通讯世界 年份:2017
Android系统木马可以通过root系统权限的获取,实现对内核表项隐藏功能的实现,从而使木马查杀软件的检测也能够获得有效的躲避。基于Android系统本身拥有庞大的操作用户,在很...
[期刊论文] 作者:黄倩华,, 来源:电脑迷 年份:2017
当前杀毒软件对病毒的查杀主要有特征代码法和行为监测法两种.通过对特征码的定位找到木马病毒的特征所在,再通过修改特征码,实现对木马安装程序的免杀....
[期刊论文] 作者:傅盛, 来源:中国商人 年份:2017
憋了口气的傅盛带着3个人从头做起,策划并推动了360安全卫士的插件查杀、木马查杀、漏洞修复、装机必备、360安全浏览器等多项重要功能。...
[期刊论文] 作者:张治国, 来源:计算机与网络 年份:2017
“暗云”系列木马堪称迄今为止最复杂的木马种类之一,从2015年初被腾讯电脑管家首次捕获并查杀后,该木马不断更新迭代,持续对抗升级,变种接连而至.2017年4月,多名网友反馈,在...
[期刊论文] 作者:胡佳, 来源:计算机与网络 年份:2017
近日,360正式推出的手机安全产品《360手机杀毒》.《360手机杀毒》集病毒查杀、防隐私泄露、防通知打扰、防广告骚扰、清理优化、支付安全和骚扰拦截等七大功能于一身,令人惊...
[学位论文] 作者:孔丹丹, 来源:北方工业大学 年份:2017
[期刊论文] 作者:李哲庆,黄秀琼, 来源:饮食科学 年份:2017
抗菌肽具有良好的广谱杀菌功能,能够快速查杀靶标,在纯天然肽的作用下,抗菌肽具有潜在治疗药物价值,能够对革兰氏阴性细菌、真菌、寄生虫等开展有效治疗。抗菌肽不仅能够有效...
[期刊论文] 作者:傅钰津,, 来源:电子世界 年份:2017
介绍该应用产生的背景,列举了现行的变电站后台监控系统病毒查杀维护工作中存在的三大难题;阐述了解...
[学位论文] 作者:李莹珠,, 来源:北京邮电大学 年份:2017
报告指出,恶意代码的数量和种类都在快速增长,恶意代码的反查杀手段也在不断进步,加壳已经成为恶意代码的必...
[期刊论文] 作者:绿叶, 来源:个人电脑 年份:2017
而很多狡猾的恶意程序为了能躲避用户的查杀,常常会将自身隐藏到一些重要的系统文件夹中,例如隐藏到“C:...
相关搜索: