共查询到20条相似文献,搜索用时 312 毫秒
1.
现在计算机的应用越来越广泛,计算机的便利深入到了生活的每个角落,人们逐渐养成了对计算机的依赖。但同时,随着计算机的运用愈加广泛,安全问题也逐渐的暴露出来,不少黑客利用非法手段对计算机的漏洞进行攻击,甚至网络上的病毒、蠕虫这些都是严重威胁到计算机网络安全的事物,而一旦网络安全出现问题,大量的数据信息将会泄露,造成严重的损失。本文将针对计算机安全威胁要素进行研究,并探讨其安全防护措施。 相似文献
2.
陈瑞华 《数字社区&智能家居》2010,6(22):6203-6204
蠕虫病毒伴随着Internet的发展传播速度越来越快、破坏能力也越来越强,目前ARP攻击技术已经被越来越多的病毒所采用,成为病毒发展的一个新趋势。特别是近期局域网ARP病毒攻击事件出现群体高发期,宁夏马莲台发电厂时常出现网络频繁中断现象。调查发现,主要是因为个别用户计算机感染某种ARP病毒导致。笔者结合自己的一些网络管理经验,对ARP病毒攻击进行了分析和总结,并提出了相应的防范措施。 相似文献
3.
4.
随着网络技术的发展以及网络技术在企业用户中广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。2002年,赛门铁克安全响应中心接收到的全球计算机安全威胁中混合威胁仍然是威胁计算机信息系统安全的主要威胁。混合威胁不但具有病毒、蠕虫、待洛伊木马和恶意代码等攻击手段的特点,还结合了服务器和Internet漏洞,用以发送、传送和扩散攻击。赛门铁克响应中心的报告显示,2002年W32.Klez.H@mm蠕虫发作报告就有297196起,这是全世界最大的一种威胁。而在2001年,全世界头号攻击者是W95.Hybris.worm,赛门铁克安全响应中心接收到 相似文献
5.
6.
7.
浅析木马病毒的清除与防御 总被引:1,自引:0,他引:1
随着计算机和网络技术的不断发展,计算机病毒也在不断地快速发展,从最初的dos病毒到现在的蠕虫病毒以及木马病毒,网络安全成为人们越来越关注的问题,而木马病毒正成为网络安全的最大威胁。本文主要介绍了木马病毒的特点、结构、原理、分类、隐藏方式,以及几种最新木马病毒的清除方法和防范措施。 相似文献
8.
近年来计算机蠕虫病毒攻击事件频频出现,对信息安全造成很大威胁并使经济遭受重大损失。因此,检测包含计算机蠕虫病毒等恶意软件的技术已成为重要的研究项目。大多数防护软件都是利用比对特征码的方式作为检测恶意软件的主要方法,这种方式虽然有较高的正确判断率与较低的误判率,但是特征码必须从已知的恶意软件样本中取得,所以无法检测未知的恶意软件。因此,本文提出在分析计算机蠕虫病毒在被攻击主机上所进行的行为内容的基础上,根据病毒引发的各项系统状态与资源的变化,建构一个可用于检测已知与未知计算机蠕虫病毒的主机型入侵检测系统。 相似文献
9.
伴随着网络的发展,网络安全威胁也成为网民关注的焦点。现在已经有越来越多的网民开始关注计算机的安全情况,许加入采购杀毒软件的潮流中。掘统计,2008年最著名的盗号木马和U盘病毒,使无数网民深受其害,损失巨大。从早期的蠕虫病毒,发展到现在无所不在的恶意代码、盗号木马、间谍软件、网络钓鱼及垃圾邮件等, 相似文献
10.
红色代码(Code Red)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。 相似文献
11.
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒,从这个意义上说,蠕虫也是一种病毒。网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。文章将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施。 相似文献
12.
13.
14.
“红色代码Ⅱ(Code Redll)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。 相似文献
15.
随着蠕虫、病毒和DDOS对网络各层攻击的不断增加,致使企业面临越来越多的攻击威胁,由此带来的后果日趋严重。要成功应对这些攻击,传统的防火墙及入侵检测技术(IDS)就显得“心有余而力不足”。企业需要寻找到一种能够主动进行防御的解决方案,在攻击来临之前就将其阻断,从而确保企业网络在各种病毒及恶意攻击的威胁下依旧安然无恙。入侵防护系统(IPS)可以解决企业的上述问题,它能够为企业提供更深层次的安全。 相似文献
16.
一、UTM推出的背景随着网络和应用技术的日益发展、变化,网络威胁也随之愈呈凶猛之势发展,攻击方式已经从简单的网络层攻击升级到多层次的混合型攻击,例如近些年来给全球网络造成严重影响的蠕虫病毒,就是结合了病毒、黑客、木马等技术,利用系统和应用程序的漏洞进行攻击和传播, 相似文献
17.
●网络病毒的分类
目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒.木马病毒实际上是一种后门程序,它常常潜伏在操作系统中监视用户的各种操作,窃取用户账号和密码.蠕虫病毒是一种更先进的病毒,它可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去. 相似文献
18.
杨军 《数字社区&智能家居》2005,(29)
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施! 相似文献
19.
吴莉 《计算机光盘软件与应用》2012,(5):116-117
计算机网络技术的飞速发展和广泛普及,网络的应用已经深入到烟草行业的各项业务中。越来越多地受到网络安全威胁事件的困扰,如易受黑客、恶意软件、蠕虫、木马和其它不轨行为的攻击等,严重地暴露出安全性隐患。通过对网络安全威胁的分析,提出一些具体的防范措施,提高网络安全性。 相似文献