码迷,mamicode.com
首页 >  
搜索关键字:感染    ( 578个结果
搜寻节空隙感染学习笔记
原文:http://www.pediy.com/kssd/index.html -- 病毒技术 -- 病毒知识 -- Anti Virus专题那么搜寻节空隙感染,最重要的就是找到我们节中存在的空隙。一般在病毒技术中,有两种方法。循环读取节表,然后分别在每个节中搜寻00机器码(因为默认编译器是用00机...
分类:其他好文   时间:2015-02-03 12:37:58    阅读次数:179
变形PE头添加节形式感染学习笔记
原文:http://www.pediy.com/kssd/index.html-- 病毒技术 -- 病毒知识 -- Anti Virus专题 1> 变形PE头的原理: 这里的变形PE头的思路是用的比较方便的方法,就是将IMAGE_DOS_HEADER 和 IMAGE_NT_HEADER 结构融...
分类:其他好文   时间:2015-02-03 12:36:26    阅读次数:273
病毒资源感染方式学习笔记
本文学习自:关于感染型病毒的那些事(三) by gaa_ra代码也来自gaa_ra资源感染,就是将宿主程序作为病毒程序的一个资源来保存,将附加了宿主程序的病毒程序覆盖原来的宿主程序,当打开病毒文件时,病毒发作并将宿主程序释放出来运行。进行资源感染后,打开感染文件的过程大致如下:CreateFile创...
分类:其他好文   时间:2015-02-03 12:31:15    阅读次数:167
血液银行并不安全
近日,福建省一名5岁女童因输血感染艾滋病的事件,在社会上引起了广泛关注。随后,福建省卫生和计划生育委员会公布了调查结果,称该女童因在手术过程中输注“窗口期”血液而感染艾滋病的可能性极大。所谓“窗口期”,是指当病毒进入人体后,需要经过一段时间,血液才会产生该病毒抗体,才能被检测出来,传染病毒到可以检测...
分类:其他好文   时间:2015-01-31 11:51:19    阅读次数:236
quorum sensing群体感应细菌的信息交流R
细菌的群体感应系统感染性疾病是临床最为常见也是最难解决的疾病,抗生素是治疗感染的主要手段。抗生素的广泛使用,使得耐药率持续增加,感染成为人们面临的一种越来越难治疗的疾病。当细菌以群体形式存在时,如细菌生物被膜的产生,可使得细菌的生长模式、代谢状态和耐药性发生显著的变化,是造成难治性医院感染的主要原因...
分类:其他好文   时间:2015-01-29 14:20:41    阅读次数:252
身体使用手册_常见疾病治疗
目录(高概率)1.流鼻血2.腹泻3.呕吐4.体臭5.口臭6.青春痘7.糖尿病8.便秘(低概率)9.鼠疫10.霍乱11.天花12狂犬病1.流鼻血原因:高血压,脑子过度兴奋,干燥空气破坏鼻子里血管的管壁。挖鼻孔治疗:捏住鼻子,往前倾几分钟。2.腹泻原因:胃部感染造成。身体为了消灭细菌,将消化道里的东西排...
分类:其他好文   时间:2015-01-29 14:09:28    阅读次数:244
幽门螺旋菌与其它疾病关联
1.胡伏莲:HP感染一石激起千层浪http://news.medlive.cn/gi/info-progress/show-39507_137.html近期,多项研究表明幽门螺杆菌(Hp)与多系统疾病相关。美国学者Allison E. Aiello的一项前瞻性对列研究首次发现,Hp感染与糖尿病发病风...
分类:其他好文   时间:2015-01-29 14:02:52    阅读次数:159
DNA病毒
DNA病毒是生物病毒的一种,属于一级病毒。本病毒广泛存在于人、脊椎动物、昆虫体内以及多种传代细胞系中,每种病毒只能感染一种动物(个别例外),仅少数致病。目录1基本信息2病毒介绍?小病毒?病毒复制?病毒种类3检测治疗1基本信息编辑DNA病毒:是生物病毒的一种,属于一级繁殖:是专性活细胞内寄生物。它不可...
分类:其他好文   时间:2015-01-29 12:32:58    阅读次数:174
9.1 反恶意软件保护
MicrosoftExchangeServer2013反恶意软件保护功能可帮助在电子邮件环境中抵御恶意软件。“恶意软件”包括病毒和间谍软件。“病毒”会感染其他程序与数据,且会在整个计算机中寻找程序进行感染。间谍软件指收集您的个人信息(如登录信息和个人数据),并将其发送给作者的恶意软件..
分类:其他好文   时间:2015-01-29 10:42:08    阅读次数:217
Android安全研究经验谈
一、安全研究做什么攻击角度:对某个模块进行漏洞挖掘的方法,对某个漏洞进行利用的技术,通过逆向工程破解程序、解密数据,对系统或应用进行感染、劫持等破坏安全性的攻击技术等。防御角度:查杀恶意应用的方法,检测和防范漏洞利用,为增强系统和第三方应用的安全性提供解决方案等。通常,攻与防是相对模糊的,一种安全技...
分类:移动开发   时间:2015-01-26 19:04:01    阅读次数:232
578条   上一页 1 ... 48 49 50 51 52 ... 58 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!