首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
新软快报     
共享新品1流氓软件的克星功能简介Windows流氓软件清理大师是一个完全免费的超强的系统维护工具,能够自动检测、清理已知的大多数广告软件、工具条和流氓软件。比起其它同类软件,清理软件更方便、更彻底,并且是国内唯一能真正彻底清理流氓软件所有的注册表及文件记录的软件,不需要进入DOS,不需要进入安全模式,不需要备份注册表,只要清理后重新启动一次即可卸载干净。该软件同时还具有注册表压缩优化功能,Windows流氓软件清理大师真正让你一次即完整清理干净电脑。编辑点评:现在越来越多的共享软件在安装的同时会安装其它的软件,而这些软件…  相似文献   

2.
常在网上漂,哪能不挨刀。即使你已经在系统中安装了杀毒软件和网络防火墙,自以为万无一失,可软件中捆绑的流氓软件、网页里夹杂的插件,都有可能使你的系统丧失清白。对于注册表,我们从来都是在“中招”之后,被动地去检查和修复注册表,你有没有想过,主动给注册表加道防御呢?增强  相似文献   

3.
针对Windows Mobile系统对钩子函数支持不足,导致不能方便地保护注册表的情况,提出为系统API建立钩子函数的方法。根据Windows Mobile系统的API调用过程,为操作注册表的一系列API建立相应的钩子函数,从而通过钩子函数有效地拦截API。实验结果显示,该方法能有限拦截操作注册表的API,达到有效保护注册表和提高系统的安全性的目的。  相似文献   

4.
流氓软件只是2005年才出现的词汇,但是流氓软件却得到了突飞猛进的发展。大家谈流氓色变,欲去之而后快的呼声也越来越高。文章介绍了流氓软件的概念、特征和发展历程,对流氓软件的技术进行了分析、对预防方法进行了介绍。  相似文献   

5.
流氓软件只是2005年才出现的词汇,但是流氓软件却得到了突飞猛进的发展。大家谈流氓色变,欲去之而后快的呼声也越来越高。文章介绍了流氓软件的概念、特征和发展历程,对流氓软件的技术进行了分析、对预防方法进行了介绍。  相似文献   

6.
为保护软件的版权,维护正版软件版权所有者的合法权益,需对软件进行加密.提出一种能够把软件绑定到特定计算机上的方法,实现过程运用Rijndael对称加密算法,根据计算机的硬件信息产生注册码作为对用户的授权,软件安装时将注册信息写入注册表.软件运行时通过检查注册表中相关信息来判断该计算机的所有者是否购买了注册码,以此达到保...  相似文献   

7.
新软推荐     
《电脑迷》2007,(21)
状元:E盾病毒、木马和恶意插件会通过各种手段来破坏系统,修改注册表隐藏自己,所以我们要提高警惕,防患于未然。E盾是一款超强的HIPS(系统防火墙)软件,它可以对文件系统、注册表和应用程序进行实时的严密监控,如果有未知程序要对系统文件、注册表做出修改操作,E盾就会在第一时间拦截并发出警告,阻止病毒、木马和恶意插件的破坏活动,大大提高系统的安全防御能力。  相似文献   

8.
李杨 《程序员》2004,(3):48-51
本文介绍了InterBase数据库系统的安装方法,对安装过程中注册表信息的修改内容、检测文件版本信息、设置NT服务的方法等进行了详细的分析,对自行编写Internet与应用程序的混合安装包有一定的意义。  相似文献   

9.
黑客、木马、流氓软件往往通过修改注册表启动运行,黑客通过端口或共享入侵系统,系统安装后有许多安全隐患。修改注册表,设置权限及消除隐患,可以有效防止病毒的破坏,从而加固系统安全。  相似文献   

10.
在日常操作电脑的过程中,朋友们可能经常安装和卸载一些软件。时间长了,由于卸载软件时没有完全将注册表中相关信息清除干净,这些无用的信息就好比一个人身上过剩的脂肪一样,当“过剩脂肪”非常多时,那么系统跑起来较以前相比肯定会变慢。当瘦身成为一种时尚时,那么也请为你的爱机进行注册表“瘦身”吧!由于对注册表进行操作是一件比较危险的事情,因此我们在对注册表进行瘦身时一般都是利用注册表清理工具,如今,这些瘦身工具真可谓各显神通,本文搜集了七款注册表瘦身工具,下面就让我们进行一一评测吧!  相似文献   

11.
基于UDDI的应用服务注册中心的设计   总被引:1,自引:1,他引:1  
服务注册与发现技术是当前企业级应用集成系统研究的热点.基于统一表述、发现和集成(UDDI)协议的应用服务注册系统是面向服务软件体系结构的重要组件,其目的是促进企业间的服务资源共享,以及企业间跨越互联网的业务整合,UDDI协议包括服务注册系统程序接口规范和数据结构规范.应用服务注册系统采用.NET平台下的C#语言开发,适用于在线web服务交易.为了确保信息的可靠性,系统对UDDI协议作了扩展,提供了对将要发布的信息的审批机制和基于角色的用户管理.  相似文献   

12.
使用注册表和网卡实现软件保护   总被引:7,自引:0,他引:7  
薛亮  刘路放  冯博琴 《计算机工程》2001,27(12):149-150,167
介绍了如何使用注册表实现应用程序访问次数的控制,如何获取VAC地址实现软件防拷贝的方法以及简单加密算法。  相似文献   

13.
针对深圳一家公司生产销往海外的成长记录仪提出的软件需求,开发一种PC机端配套的软件。该软件能实现AVI视频播放、视频编辑,包括AVI视频截取功能、混音功能、截图功能和删除功能、AVI视频的转换功能。本文详细介绍软件需求、软件设计和各个模块的实现以及涉及的技术,重点阐述FFmpeg、DirectShow技术。最后对该软件的性能和指标进行描述,提出在气象领域的应用。  相似文献   

14.
应用系统整体性能欠佳,可能导致系统在大业务量时出现功能、效率和安全性问题。现代的信息系统中新型软件架构层出不穷,软硬件和网络通讯之间的相互关联作用日益复杂,加大了系统性能瓶颈查找的难度。探讨如何通过多智能代理技术等方法,截取、分析和回放网络数据流来评价软件系统的性能。  相似文献   

15.
API函数截获关键技术研究   总被引:1,自引:0,他引:1  
文中介绍了API函数截获技术的原理,重点讨论了所涉及到的若干关键技术,剖析了PE文件的引入函数表格式,给出了利用钩子打破进程边界的方法,并对截获过程中存在的不稳定、效率低等问题提出了自己的解决方法。应用文中所介绍的方法,作者在某矿务系统的软件改造项目中成功地实现了基于API截获技术的实时数据采集,完成了对已有软件系统的功能升级。实践证明,API截获技术及其思想具有很强的实用性,可以解决一些常规的方法不能解决的问题,能很好地使用在诸如实时数据采集等场合。  相似文献   

16.
胡乃强  吴灏 《计算机工程与设计》2007,28(12):2803-2805,2808
FMEA(失效模式与后果分析)是一种工程开发的重要思想.将FMEA的思想应用到软件恶意性检查之中,针对恶意软件的特点,提出了软件恶意性检测系统的协议及理论,详细设计了软件恶意性检测系统的方案,着重在软件的行为特征检测方面进行了剖析.实现了对于进程信息和网络相关信息的综合分析和异常情况判断,并以内核驱动程序的方式实现了对注册表信息和文件操作的动态监控,达到了比较准确地判断和识别恶意程序的目的,最后给出了一个在实际系统中的应用实例和测试结果.  相似文献   

17.
随着互联网技术的飞速发展,软件版权保护已经成为亟待解决的问题。该文提出了基于Windows软件注册的用户唯一性身份认证的软件产权保护模式,并给出了注册数据的混沌加密与解密和注册改写与检测算法。算法通过对用户试用时间予以混沌加密后写入注册表,克服了传统方法在时间限制方面的漏洞;注册数据采用混沌置乱和密钥加密双重保护,致使用户即使在获得了混沌序列生成的方法、加密密钥和个人标识的情况下,由于不清楚各数据加密所使用的混沌初值,也不能破解各注册项。  相似文献   

18.
陈楠 《计算机系统应用》2016,25(12):262-267
通过对地球物理软件研发过程中比较常见内存错误的调研与总结,设计并实现了一个基于C/C++的动态内存检测工具,采用内嵌与关键函数截获方式,对编译器开放接口进行扩展与改进.该工具通过对软件运行过程中堆内存使用情况的实时收集、分类统计与分析,达到动态的监控与检测内存堆栈错误的目的.以中国石化石油物探技术研究院自主研发的油气综合解释系统NEWS子系统-叠前叠后联合解释模块主要流程为例,用该检测工具对其进行全面的测试与应用.实践表明,嵌入监测器的应用软件在开发过程中大幅降低了内存泄漏现象,运行时减少了内存错误导致的异常崩溃现象,提高了应用软件的稳定性,并能够对开发以及测试人员快速定位与分析软件错误起到较强的指导作用.  相似文献   

19.
Polite computing     
This paper presents politeness as a key social requirement for computer human interaction (CHI). Politeness is defined, in information terms, as offering the locus of control of a social interaction to another party. Software that creates pop-up windows is not illegal, but is impolite, as it preempts user choice. It is proposed that impolite software drives users away, while polite software attracts them. Specifying politeness suggests four requirements: (1) Respect user choice (2) Disclose yourself (3) Offer useful choices (4) Remember past choices. Software that ignores these rules may fail not by logic error but by social error. “Mr. Clippy” is an example of software that users often disable because it is impolite. Operating systems could support application politeness by providing an application source registry and a general meta-choice console. A future is envisaged where software politeness is a critical software success requirement.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号