共查询到20条相似文献,搜索用时 93 毫秒
1.
在进行以下操作前,应先备份Windows注册表.以便执行了错误操作后能及时恢复系统。[第一段] 相似文献
2.
Windows系统下木马程序的设计与实现 总被引:2,自引:1,他引:1
本文首先介绍了木马的隐藏、自启动和通信,然后详细讲述了Windows系统下DLL木马的功能设计和实现,包括设置系统钩子、获取并上传主机信息、执行远程关机等。 相似文献
3.
4.
我们每是使用的Windows操作系统一个非常复杂的软件系统,因此它难免会存在许多的程序漏洞,这些漏洞会被病毒、木马、恶意脚本、黑客利用.从而严重影响电脑使用和网络的安全和畅通。微软公司会不断发布升级程序供用户安装。这些升级程序就是“系统补丁”,因此及时为Windows安装系统补丁是十分必要的。 相似文献
5.
6.
随着Intemet应用的逐步普及和深入,带来了相应的网络安全问题。在威胁网络安全的诸多因素中,木马成为了不可忽视的重要因素.它的危害性也越来越大。本文介绍了基于Windows 2000/XP的木马实现的关键技术,重点对DLL木马隐藏技术、木马隐蔽通信技术进行剖析,并对木马的自动加载技术进行了阐述。 相似文献
7.
Delphi开发基于Windows的测控系统 总被引:3,自引:0,他引:3
利用Delphi的嵌入式汇编语句,在Windows操作系统下直接与总线I/O端口通讯,可以方便快捷地开发出所需要的测控系统。本文给出其核心子程序,并用一个数据采集实例来说明具体的开发过程。 相似文献
8.
“小小姑娘,清早起床,提起裤子上茅房……”一大早我的耳畔就传来这熟悉的歌声。唱歌者不是别人,正是在我家“下榻”的小表弟。睡不着了,我只好起床.洗漱后一边做早饭一边和他瞎聊:从在开心网上偷同学的莱.到国庆阅兵中的各种武器装备.再到奥巴马在上海对话中国青年…… 相似文献
9.
本文介绍的是由华中理工大学自控系灰色系统信息中心开发研制的一套软件-GIMS系统,即灰色系统信息管理系统。文中着重讨论了系统结构,功能,系统特点,以及数据管理功能模块的设计思想。程序使用Foxprow2.6编写,采用模块结构,设计合理,使用 相似文献
10.
本文提出并实现了一套微机分布式SCADA(监控和数据获取)系统。该系统以Microsoft Windows为软件平台,采用分布式处理SCADA系统的各项功能。利用Windows与设备无关的图形用户接口为用户提供标准,友好的全图形界面,本系统实现了一套无专用文件服务器的计算机网络,以及Windows下的透明网络环境。整个系统具有功能全面,造价低,灵活,可靠等特点,目前,该系统已在天津市蓟县供电局投入 相似文献
11.
本文通过对木马及木马检测技术的研究,提出了基于行为分析的木马检测技术。主要对木马的行为特征进行抽象描述,首先根据一定的规则建立一个行为特征数据库,并结合启发式分析器来进一步分析判断被检测的程序是否是木马,同时做相应的处理。实验表明,与传统的木马检测技术相比,该算法准确率高,实时性强,占用系统资源少。 相似文献
12.
13.
14.
15.
本文提出一种基于Windows精确计时系统,对编程软件及调用函数进行了分析,然后对计时方法进行了实验比较。 相似文献
16.
基于Windows的综合网络性能分析系统 总被引:4,自引:3,他引:1
网络性能分析是网络设计和网络管理的重要环节。本系统设计了一个集成的综合性网络性能分析工具,具有收集、处理、分析、存储、显示等功能。对于网络拓扑、仿真系统和实际网络都可以分析。该系统基于Windows平台,分析结果以图表方式显示,方便了网络的设计和管理。 相似文献
17.
18.
Windows NT系统的用户管理机制及安全性详细地阐述以实现局域网系统的安全控制及用户管理控制。 相似文献
19.
Windows NT系统的用户管理机制以及安全性详细地阐述以实现局网系统的安全控制及用户管理控制. 相似文献
20.
木马技术是网络安全的重要方面,也是网络攻击中获取信息的重要途径.隐藏技术是木马的关键技术之一,其直接决定木马的生存能力.从Rootkit的原理分析出发,深入的研究Windows下内核级木马的隐藏技术,并在此基础上实现一个内核级木马原型,最后介绍内核级木马的检测和应对策略. 相似文献