共查询到20条相似文献,搜索用时 125 毫秒
1.
李宗峰 《网络安全技术与应用》2010,(9):50-51
蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的预防与治理。 相似文献
2.
当今是网络技术普及化的时代.但网络技术和计算机技术的发展给网络带来的负面影响也是明显的。目前对网络威胁最大的是木马和蠕虫。蠕虫的攻击给网络用户带来了巨大损失,也给他们留下了深刻印象。因此,蠕虫对网络的破坏性,引起安全人员的重视,安全人员对防治蠕虫提出了各种算法。在查阅相关蠕虫文献后,提出了一种遏制网络蠕虫传播的思路。简述了蠕虫的传播方式和途径,病毒传染机理和病毒破坏机理,提出了如何从寄生于蠕虫的程序,有效防止蠕虫的传播和减小蠕虫的传播范围。 相似文献
3.
2008年,各种网络应用的流行,各种移动存储设备的普及,也为病毒、木马、蠕虫的传播提供了更流畅的传播通道,AV、AutoRun都曾让我们饱受打击…… 相似文献
4.
5.
6.
7.
网页木马是一种以JavaScript,VBScript,CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问该(组)页面时会“过路式下载”木马等恶意程序.网页木马通过这种被动攻击模式,能隐蔽、有效地将恶意程序植入客户端,这已经成为恶意程序传播的一种重要方式.近年来,围绕网页木马的攻防博弈在持续进行.首先阐述网页木马的机理和特点,然后从检测、特征分析、防范这3个方面对网页木马防御方的研究进行总结和分析,最后对网页木马攻防双方的发展趋势进行讨论. 相似文献
8.
9.
10.
《电脑迷》2004,(3)
卡巴斯基公司又检测到新蠕虫病毒Doomjuice。它已在全球感染了10万多台计算机,且在继续传播。卡巴斯基实验室分析专家指出:Doomjuice和Mydoom 出自同一人之手。Mydoom可能是目前破坏性最强的病毒,并且运用了逃避跟踪技术。新病毒能利用感染了 Mydoom.a的计算机攻击微软网站。新病毒的繁殖方式具有快速传播的特点。它利用已经感染Mydoom.a和Mydoom.b病毒的电脑通过互联网传播。病毒中的木马模块打开TCP3127端口,为接受远程控制做准备。感染病毒的计算机一旦回应蠕虫的请求,Doomjuice将连接其它计算机并复制自身到其中。安装木马后,Mydoom就执行此文件。卡巴斯基公司已针对Doomjuice.b病毒做出了快速反应并立即更新了卡巴斯基防病毒软件的病毒 相似文献
11.
特洛伊木马防范技术探析 总被引:1,自引:0,他引:1
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。 相似文献
12.
随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,使用正则表达式匹配攻击模式检测木马程序,加强了网络的安全。 相似文献
13.
14.
15.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 相似文献
16.
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。 相似文献
17.
该文在阐述特洛伊木马定义及其危害的基础上,从服务端和主控端两方面入手研究了木马程序SubSenven所具有的功能及使用方法,并对使用SubSeven的过程进行了记录,最后总结并提出了木马的各种攻击手段和主要预防措施。 相似文献
18.
Linux下木马技术研究 总被引:1,自引:0,他引:1
木马技术是网络安全的重要方面,也是网络攻防中获取信息的重要途径。从本质上讲,木马就是一个网络服务程序,由客户端进行控制,来执行某些特定的命令。但是由于其应用场合的特殊性,使得木马的设计实现在很多方面有别于普通的服务程序,其中最主要的是隐藏技术、控制手段和信息获取等三方面,本文将从这些方面着重讨论Linux环境下的木马技术。 相似文献
19.
20.
基于攻击树的木马检测方法 总被引:1,自引:0,他引:1
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件. 相似文献