用于激活win7、 win8的激活 轻松一键激活版 安全元素用360与金山毒霸查杀通过
标签: win系统激活
上传时间: 2015-07-12
上传用户:茫茫123
此为克邻大盗专杀工具,解决克邻大盗病毒,希望帮到大家,也为自己赚点积分。
标签: 克邻大盗专杀工具
上传时间: 2017-11-14
上传用户:sdzhao
克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具克邻大盗专杀工具
标签: 克邻大盗专杀工具
上传时间: 2017-11-14
上传用户:sdzhao
╭════════════════╮ ║ 中国电子发烧友下载说明 ║ ╭══════┤ ├══════╮ ║ ║ http://WWW.elecfans.COM ║ ║ ║ ╰════════════════╯ ║ ║ ╭═══════════════════════╮ ║ ╰══┤ 解压密码:www.elecfans.com ├═══╯╭════╯ ═════════════════════ ╰═════╮║ ║║ 您下载的该文件来自电子发烧友下载中心(www.elecfans.com) ║║ ║║ 使用前请您先阅读以下条款,否则请勿使用本站提供的文件! ║║ 1) 本站不保证所提供软件或书籍的完整性和安全性。 ║║ 2) 请在使用前查毒 (这也是您使用其它网络资源所必须注意的) 。 ║║ 3) 由本站提供的软件或书籍对您计算机造成严重后果的本站概不负责。 ║║ 4) 转载本站提供的资源请勿删除本说明文件。 ║║ 5) 本站提供的软件或书籍均为网上搜集,仅学习使用,严禁用于商业用途 ║║ 如果该软件或书籍涉及或侵害到您的版权请立即写信通知我们。 ║║ 6) 本站默认的解压密码为www.elecfans.com ║║ ║║ 有任何问题可到技术论坛(bbs.jfsky.com),在那里您可以得到更多 ║║ 的技术支持! ║║ ║║ 联系管理员: dplion@126.com ║║ 电子发烧友网,电子工程师的学习乐园!!! ║║ 再次感谢您对本站的支持! ║║ ║║ ║ ╰══════════════════════════════════╯ ║ http://www.elecfans.com ║ ║ ╭───────────────────────╮ ║ ╰══┤ ================================ ├══╯ ╰───────────────────────╯ 本公司系统列网站: http://www.jfsky.com 飓风软件园( 各类经典软件) http://www.qqfl.com QQ风浪 (QQ表情尽在其中) http://www.hotym.com 晨风源码 (程序代码尽情下载) http://www.21down.cn 世纪软件下载 (绿色软件下载园地) 欢迎您的光临,您的满意是我们永恒的追求!
上传时间: 2013-10-18
上传用户:wendy15
单片机
上传时间: 2014-12-24
上传用户:674635689
Android是现在最受欢迎的移动平台操作系统之一。它最大的特点就是源代码开源,因此吸引了很多行业领先企业,包括通信运营商、设备制造商、芯片制造商等各类企业,同时也吸引了大量用户。根据市场研究公司IDC发布的数据,截止2012年第二季度,Android的市场份额高达68.1%。为了使Android用户不受病毒的危害,本文分析了Android平台下的病毒攻击原理,提出了一个基于Android的安全防御系统的解决方案,并进行了实现和测试,可以查杀病毒,自动监控设备。测试结果表明,系统能够有效监测到病毒的入侵并及时采取措施。
上传时间: 2014-01-16
上传用户:hfmm633
╭════════════════╮ ║ 中国电子发烧友下载说明 ║ ╭══════┤ ├══════╮ ║ ║ http://WWW.elecfans.COM ║ ║ ║ ╰════════════════╯ ║ ║ ╭═══════════════════════╮ ║ ╰══┤ 解压密码:www.elecfans.com ├═══╯╭════╯ ═════════════════════ ╰═════╮║ ║║ 您下载的该文件来自电子发烧友下载中心(www.elecfans.com) ║║ ║║ 使用前请您先阅读以下条款,否则请勿使用本站提供的文件! ║║ 1) 本站不保证所提供软件或书籍的完整性和安全性。 ║║ 2) 请在使用前查毒 (这也是您使用其它网络资源所必须注意的) 。 ║║ 3) 由本站提供的软件或书籍对您计算机造成严重后果的本站概不负责。 ║║ 4) 转载本站提供的资源请勿删除本说明文件。 ║║ 5) 本站提供的软件或书籍均为网上搜集,仅学习使用,严禁用于商业用途 ║║ 如果该软件或书籍涉及或侵害到您的版权请立即写信通知我们。 ║║ 6) 本站默认的解压密码为www.elecfans.com ║║ ║║ 有任何问题可到技术论坛(bbs.jfsky.com),在那里您可以得到更多 ║║ 的技术支持! ║║ ║║ 联系管理员: dplion@126.com ║║ 电子发烧友网,电子工程师的学习乐园!!! ║║ 再次感谢您对本站的支持! ║║ ║║ ║ ╰══════════════════════════════════╯ ║ http://www.elecfans.com ║ ║ ╭───────────────────────╮ ║ ╰══┤ ================================ ├══╯ ╰───────────────────────╯ 本公司系统列网站: http://www.jfsky.com 飓风软件园( 各类经典软件) http://www.qqfl.com QQ风浪 (QQ表情尽在其中) http://www.hotym.com 晨风源码 (程序代码尽情下载) http://www.21down.cn 世纪软件下载 (绿色软件下载园地) 欢迎您的光临,您的满意是我们永恒的追求!
上传时间: 2013-10-23
上传用户:彭玖华
自编病毒,自编专杀
标签: 病毒
上传时间: 2015-02-19
上传用户:jhksyghr
先进的反病毒引擎设计 本文对当今先进的病毒/反病毒技术做全面而细致的介绍,重点当然放在了反病毒上,特别是虚拟机和实时监控技术。 首先介绍几种当今较为流行的病毒技术,包括获取系统核心态特权级,驻留,截获系统操作,变形和加密等。然后我将分五节详细讨论虚拟机技术:第一节简单介绍一下虚拟机的概论;第二节介绍加密变形病毒,我会分析两个著名变形病毒的解密子;第三节是虚拟机实现技术详解,其中会对两种不同方案进行比较,同时将剖析一个查毒用虚拟机的总体控制结构;第四节主要是对特定指令处理函数的分析;最后在第五节中我列出了一些反虚拟执行技术做为今后改进的参照。论文的第三章主要介绍实时监控技术,由于win9x和winnt/2000系统机制和驱动模型不同,所以我将会分成两个操作系统进行讨论。其中涉及的技术很广泛:包括驱动编程技术,文件钩挂,特权级间通信等等。 总之,本论文介绍的技术涉及操作系统底层机制,难度较大;本论文提供的代码,包括一个虚拟机C语言源代码和两个病毒实时监控驱动程序反汇编代码,具有一定的研究和实用价值。 关键字:病毒,虚拟机,实时监控
上传时间: 2015-05-09
上传用户:佳期如梦
这些都是公司的机密啊,为了这5篇我可是大杀血本了,这是电涡流程序,本人的结晶啊望对大家有点用处
标签:
上传时间: 2015-05-14
上传用户:wpwpwlxwlx