恶意

共 77 篇文章
恶意 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 77 篇文章,持续更新中。

mbr修复工具

难得一见的MBR修复工具完整资料,专为系统引导问题设计。适用于Linux安装失败或恶意软件破坏MBR场景,支持PE环境操作,技术细节详实,便于快速定位与修复引导故障。

U盘免疫

本资源提供了一套完整的U盘免疫解决方案,旨在为您的PC端构建一道坚固的安全防线。通过实施该方案,您可以安心地使用任何未知来源的U盘,有效防止病毒、恶意软件等威胁侵入您的系统。非常适合需要频繁交换数据但又担心安全问题的企业和个人用户。此工具简单易用,无需复杂配置即可快速部署。立即免费下载完整版,让您的电脑远离潜在威胁!

计算机病毒原理及反病毒工具

《计算机病毒原理及反病毒工具》是一本全面介绍计算机安全领域的权威指南,特别适合初学者快速掌握病毒防护的核心知识。本书不仅涵盖了计算机病毒的基础理论、传播机制及其对系统的影响,还深入探讨了当前主流的反病毒技术与工具的应用实践。通过学习本书,读者可以深入了解如何构建有效的防御体系来抵御恶意软件攻击,保护个人或企业数据安全。此外,书中还提供了大量实例分析和实战技巧,帮助工程师们在实际工作中更好地应对各种

Win7密码破解必备软件

Unlock是一款专为Windows 7系统设计的安全无毒密码破解工具,适用于忘记管理员或用户账户密码的情况。该软件与WinPE环境完美兼容,能够快速有效地恢复访问权限,确保数据安全的同时避免了因密码丢失而带来的不便。特别适合IT维护人员及个人用户在紧急情况下使用。我们提供的是经过严格测试的纯净版本,保证不含任何恶意代码,您可以放心下载并立即投入使用。

网络连接记录器

特别声明: 本软件绿色,免安装,无插件,无广告! 一、软件功能简介 1、实现网络连接监控,网络诊断,记录网络状态等,具有占用资源小,速度快,体积小等优点; 2、可自由每次设置ping网站的次数,循环空闲间隔时间,最大检测次数; 3、友好的提示功能;可根据用户需求播放声音(需用户提出要求); 4、兼容性高,任何WINDOWS平台均可运行,文件体积小,此版本,压缩后只有280Kb;

研究生考试

考研数学必备,考试大纲,无恶意不可,必须及收敛,才能成功,就是这些

一种基于离散小波变换的数字图像认证算法

·摘 要:提出了一种基于离散小波变换的半脆弱水印认证算法。利用小波系数之间的相关性作为图像特征水印,利用小波系数块均值量化来嵌入,在鲁棒性和脆弱性方面达到很好的平衡。该算法能够识别图像的恶意篡改,并定位篡改发生区域,而对通常的图像处理具有一定的鲁棒性。[著者文摘] 

单片机实验箱操作指南

公司内部文件,禁止恶意外传。如需使用,应尊得公司同意,否则视为侵权。

局域网中的ARP重定向攻击及防御措施

地址转换协议(ARP)如果被恶意利用,会对局域网产生严重威胁。本文介绍了ARP 在TCP/IP 协议中的地位和作用,描述了它的工作原理,详细分析了它的几个主要特点,<BR>然后通过一个生动的实例介绍了

敌意代码的逆向工程

这篇文章勾勒出恶意代码的逆向工程的整个过程轮廓,通过这篇文章读者应当能区别恶意代码的内核并判定它所要进行的操作。

永久型Windows Rootkit 检测技术

永久型Rootkit可以长期隐秘在系统中,并隐藏恶意代码,威胁计算机的安全。该文应用cross-view方法构建监控系统,采用文件系统过滤驱动与钩挂系统服务分析系统行为,判定系统是否已被装入永久型Wi

基于Bayes决策的密码算法识别技术

在可执行代码中识别密码算法对于查找恶意代码、保护计算机系统安全有着重要的意义。该文在对汇编级密码算法特征分析的基础上,提出了汇编级密码算法特征度量元的概念,并采用七维特征向量对其进行形式化描述,建立基

硬盘数据恢复在信息安全应急响应中的应用

简要介绍了当今信息技术的发展带来的病毒感染和恶意攻击所造成的计算机硬盘的数据丢失问题。通过分析硬盘存储结构的功能及对硬盘存储数据的影响,详细论述了信息<BR>安全应急响应系统中数据恢复技术的原理及实现

基于bloom filter的深度流搜索的性能建模

网络入侵系统是一种广泛使用的工具来对抗来自网络的恶意攻击,为了检测攻击,它需要能够快速检测报文的负荷,查看有无恶意代码,因此,快速的字符串匹配方法成为网络入侵检测系统的关键技术。<BR>Bloom f

基于TPM的可信链模型研究

本文介绍了可信链模型双主线协同设计的思路,提出了由信任主线信任流走向来引导<BR>功能主线控制流走向的可信边界扩展思想,给出PC 可信链模型执行流程,并通过与传统恶意代码防范方案的比较分析了可信链模型

基于关联规则的未知恶意程序检测技术

针对当前基于特征码病毒检测技术不能检测出未知病毒的缺点,通过研究某些病毒及其变种版本在执行过程中应用程序接口(API)调用序列的规律,提出一种基于数据挖掘的检测技术,采用Apriori算法从已知病毒的

Decoy:基于主动技术的恶意代码捕获系统

由于现有的被动捕获技术逐渐无法适应网络安全需要,本文提出一种基于主动技术的<BR>恶意代码捕获方法,结合主动技术和高交互式蜜罐构建了恶意代码自动捕获系统Decoy。<BR>Decoy主动寻找夹带恶意代

反rootkit的内核完整性检测与恢复技术

针对rootkit恶意软件挂钩SystemServiceDispatchTable和使用内联函数补丁进行隐藏文件的原理,提出基于内核文件的完整性检测和恢复方法,结果证明了其能够确保系统获取文件等敏感信

基于色调处理技术的图像认证算法

<p>摘要:基于色调处理技术,该文给出了一种有效可行且具有自修复能力的图像认证笲法.首先,基于误差扩散色调处理技</p><p>术将水印图像 4bit &nbsp;色调虽化 , 并依据混沌臂乱算子, 将色调结果许乱,然后构造平均误差最小的特征集合 C , 最</p><p>后依据误差扩散数据隐蔽算法将肾乱后水印图像隐叛于原始图像中;在认证端,从接收到的图像提取其中所隐蔽水印信息</p><p>并进行逆臂

CCSDS空间遥控链路异常行为检测算法

<p>摘 要:空间通信网络的开放性使其面临巨大的安全威胁,在空间遥控链路中应用认证或加密等密码学算法以增强</p><p>空间遥控数据传输的安全性成为该领域的主要研究方向。由于CCSDS 空间遥控链路COP-1 协议与所加入的认证</p><p>机制对传输错误均具有敏感性,而恶意攻击或信道误码均能引起数据接收端的重传请求,使得数据发送端无法对链</p><p>路中的协议异常行为进行检测。该文提出了一种新