首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的预防与治理。  相似文献   

2.
当今是网络技术普及化的时代.但网络技术和计算机技术的发展给网络带来的负面影响也是明显的。目前对网络威胁最大的是木马和蠕虫。蠕虫的攻击给网络用户带来了巨大损失,也给他们留下了深刻印象。因此,蠕虫对网络的破坏性,引起安全人员的重视,安全人员对防治蠕虫提出了各种算法。在查阅相关蠕虫文献后,提出了一种遏制网络蠕虫传播的思路。简述了蠕虫的传播方式和途径,病毒传染机理和病毒破坏机理,提出了如何从寄生于蠕虫的程序,有效防止蠕虫的传播和减小蠕虫的传播范围。  相似文献   

3.
2008年,各种网络应用的流行,各种移动存储设备的普及,也为病毒、木马、蠕虫的传播提供了更流畅的传播通道,AV、AutoRun都曾让我们饱受打击……  相似文献   

4.
病毒播报     
正病毒木马伪装《变形金刚4》病毒名称:QQ蠕虫病毒病毒危害好莱坞超级大片《变形金刚4:绝迹重生》在国内上映,就在票房神话再度上演的同时,相关病毒木马也在网络上伺机而动。最近一个以"变形金刚全人物"命名的蠕虫病毒开始在网上传播,该蠕虫首先会访问一个非法的博客网站来获取加密的云盘地址,然后通过解密这段云盘地址得到执行推广的软件下  相似文献   

5.
随着网电空间战略地位的提高,其对抗技术已成为研究的热点。针对网电空间对抗建模问题,以典型的网电空间蠕虫为研究对象,采用建立蠕虫攻击传播模型和蠕虫防御模型的方法,对基于蠕虫的网电空间攻防对抗建模技术进行研究。分析蠕虫扫描策略及目的不可达报文检测方法,建立基于选择性随机扫描策略的蠕虫传播模型。在该模型的基础上,提出基于蠕虫签名的防御方法及改进措施,并设计蠕虫综合对抗模型。仿真结果表明,与基于签名的防御方法相比,综合防御方法能更有效地抑制蠕虫传播。  相似文献   

6.
《计算机与网络》2006,(22):60-61
随着互联网的日益流行,各种病毒木马也猖厥起来。几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。[编者按]  相似文献   

7.
张慧琳  邹维  韩心慧 《软件学报》2013,24(4):843-858
网页木马是一种以JavaScript,VBScript,CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问该(组)页面时会“过路式下载”木马等恶意程序.网页木马通过这种被动攻击模式,能隐蔽、有效地将恶意程序植入客户端,这已经成为恶意程序传播的一种重要方式.近年来,围绕网页木马的攻防博弈在持续进行.首先阐述网页木马的机理和特点,然后从检测、特征分析、防范这3个方面对网页木马防御方的研究进行总结和分析,最后对网页木马攻防双方的发展趋势进行讨论.  相似文献   

8.
针对当前工控网络面临的安全形势和攻击行为,传统的蜜罐系统在工控网络中只能被动地监测内网系统,不能掌握整个工控网络中的木马、蠕虫、系统后门的情况,难以对高速传播的蠕虫进行早期预警。经过设计的基于主动防御技术的工业安全诱捕系统在设定检测规则之后,对工控网络内部可能隐藏蠕虫、木马以及系统后门的物理设备的端口进行扫描。若端口开放则尝试连接,连接成功后工业安全诱捕系统会发送探测包,探测包具有一些必要的特征。当工业安全诱捕系统接收到探测报文回应后进行分析,即可通过获取的option字段特征值、源IP等信息判断该端口是否存在木马、蠕虫及系统后门。  相似文献   

9.
Internet蠕虫防范技术研究与进展*   总被引:4,自引:0,他引:4  
当前蠕虫的频频爆发使得蠕虫问题已成为网络安全领域的焦点问题。分析了蠕虫的特征行为,研究了国内外几种最新的Internet蠕虫防范系统,并在此基础上展望了蠕虫攻防的发展趋势。  相似文献   

10.
病毒播报     
《电脑迷》2004,(3)
卡巴斯基公司又检测到新蠕虫病毒Doomjuice。它已在全球感染了10万多台计算机,且在继续传播。卡巴斯基实验室分析专家指出:Doomjuice和Mydoom 出自同一人之手。Mydoom可能是目前破坏性最强的病毒,并且运用了逃避跟踪技术。新病毒能利用感染了 Mydoom.a的计算机攻击微软网站。新病毒的繁殖方式具有快速传播的特点。它利用已经感染Mydoom.a和Mydoom.b病毒的电脑通过互联网传播。病毒中的木马模块打开TCP3127端口,为接受远程控制做准备。感染病毒的计算机一旦回应蠕虫的请求,Doomjuice将连接其它计算机并复制自身到其中。安装木马后,Mydoom就执行此文件。卡巴斯基公司已针对Doomjuice.b病毒做出了快速反应并立即更新了卡巴斯基防病毒软件的病毒  相似文献   

11.
特洛伊木马防范技术探析   总被引:1,自引:0,他引:1  
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。  相似文献   

12.
随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,使用正则表达式匹配攻击模式检测木马程序,加强了网络的安全。  相似文献   

13.
本文简要地介绍了几种先进的特洛伊木马实施技术,并提出防范木马攻击的一般方法,供网络管理员和系统管理员参考。  相似文献   

14.
本文简要地介绍了几种先进的特洛伊木马实施技术,并提出防范木马攻击的一般方法,供网络管理员和系统管理员参考。  相似文献   

15.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。  相似文献   

16.
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。  相似文献   

17.
该文在阐述特洛伊木马定义及其危害的基础上,从服务端和主控端两方面入手研究了木马程序SubSenven所具有的功能及使用方法,并对使用SubSeven的过程进行了记录,最后总结并提出了木马的各种攻击手段和主要预防措施。  相似文献   

18.
Linux下木马技术研究   总被引:1,自引:0,他引:1  
木马技术是网络安全的重要方面,也是网络攻防中获取信息的重要途径。从本质上讲,木马就是一个网络服务程序,由客户端进行控制,来执行某些特定的命令。但是由于其应用场合的特殊性,使得木马的设计实现在很多方面有别于普通的服务程序,其中最主要的是隐藏技术、控制手段和信息获取等三方面,本文将从这些方面着重讨论Linux环境下的木马技术。  相似文献   

19.
网页木马剖析与实现   总被引:1,自引:0,他引:1  
该文首先介绍了网页木马的概念和攻击原理,在此基础上设计了一个网页木马实例,并对其进行了详细的分析,在文章结尾提出了针对网页木马的防范措施。  相似文献   

20.
基于攻击树的木马检测方法   总被引:1,自引:0,他引:1  
杨彦  黄皓 《计算机工程与设计》2008,29(11):2711-2714
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号