首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《数码世界》2006,5(11):26
近日,金山毒霸反病毒监测中心发布消息,一种新的通过P2P网络进行传播的蠕虫现身网络.该蠕虫属于感染型病毒,主要通过感染Windows的系统文件来达到隐性破坏的目的.  相似文献   

2.
《数码世界》2006,5(6A):26-26
近日,金山毒霸反病毒监测中心发布消息,一种新的通过P2P网络进行传播的蠕虫现身网络。该蠕虫属于感染型病毒,主要通过感染Windows的系统文件来达到隐性破坏的目的。  相似文献   

3.
威金蠕虫变种DR Worm.Viking.dr 警惕程度★★★☆ 蠕虫病毒 通过感染文件传播 依赖系统WingX/NT/2000/XP/2003 感染可执行文件,在企业网络的传播、扫描、网络下载等会消耗大量资源,局域网中只要有一台机器中毒,就可能造成全网运行不正常,甚至网络堵塞。它还从网上下载其他病毒、流氓软件等,并且会实时更新对抗反病毒软件的查杀。  相似文献   

4.
安全情报     
2月17日,瑞星全球反病毒监测网在国内率先截获一个混合型脚本病毒“叛逃者”(Vbs.E-“叛逃者”病毒现身网络vade)。该病毒不攻击系统文件,但会感染、破坏网页类文件、多媒体文件和办公文件,而且文件一旦被破坏就无法恢复。“叛逃者”病毒还会像蠕虫病毒一样通过OUTLOOK邮件进行传播,重要的是,该病毒会将被感染的Office文件当做邮件附件发送出去,造成严重泄密。它用以下方式进行传播:一、该病毒运行时会复制出WINSTART.VBS、NETLNK32.VBS、WININST32.VBS、WINNT32.VBS、WINNET32.VBS、CONVERSATION.VB…  相似文献   

5.
8月14日,利用MS06-040漏洞进行主动传播的魔鬼波蠕虫病毒疯狂攻击互联网,造成大量用户系统崩溃,网络瘫痪,并通过IRC聊天频道被黑客控制,沦为“肉鸡”。该病毒引起了众多反病毒厂商的关注,金山毒霸反病毒监测中心已经发布了四级病毒预警,截止目前,全国已有3128例感染求助。  相似文献   

6.
金山毒霸历经魔鬼考验主动漏洞修复力克魔鬼波   总被引:1,自引:0,他引:1  
红色 《数码世界》2006,5(17):27
8月14日,利用MS06-040漏洞进行主动传播的魔鬼波蠕虫病毒疯狂攻击互联网,造成大量用户系统崩溃,网络瘫痪,并通过IRC聊天频道被黑客控制,沦为"肉鸡".该病毒引起了众多反病毒厂商的关注,金山毒霸反病毒监测中心已经发布了四级病毒预警,截止目前,全国已有3128例感染求助.  相似文献   

7.
被动型P2P蠕虫后期传播分析   总被引:1,自引:1,他引:0  
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   

8.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

9.
P2P已经彻底统治了当今的Internet,然而,P2P病毒防御技术的研究却相对滞后,如果P2P网络病毒大规模爆发,其影响和破坏将是巨大的。针对病毒文件的传播,充分考虑网络的诸多因素,如:用户到达率,在线(共享)时间,网络节点免疫力等对病毒文件传播的影响,并通过P2P网络仿真工具-PeerSim进行仿真分析。  相似文献   

10.
针对病毒文件的传播,充分考虑网络的诸多因素,如:用户到达率、在线(共享)时间、网络节点免疫力等对病毒文件传播的影响,并通过P2P网络仿真工具PeerSim进行分析。  相似文献   

11.
洪伟铭  金义富 《计算机工程》2011,37(11):176-177,183
传统的蠕虫遏制方法无法及时地遏制P2P蠕虫。针对该问题,提出一种基于P2P良性蠕虫的快速遏制方法。P2P良性蠕虫利用P2P软件漏洞进行自动传播,能够清除恶性蠕虫并修补软件漏洞,从而彻底阻断恶性蠕虫的传播渠道。对该遏制方法进行数学建模,给出相应的离散差分数学模型。仿真实验验证,该方法遏制效果好且对网络资源消耗少。  相似文献   

12.
基于信息关联的P2P蠕虫检测方法   总被引:1,自引:0,他引:1  
张静  胡华平  肖枫涛  刘波 《计算机工程》2008,34(21):115-117
P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法对P2P蠕虫传播的抑制效果与资源分布存在较大联系,其检测效果 良好。  相似文献   

13.
主动P2P蠕虫的传播会对P2P网络以及互联网的安全造成严重威胁。通过研究主动P2P蠕虫传播时节点行为,提出一种基于节点行为的主动P2P蠕虫检测方法PBD(Peer Behavior based Detection)。在此基础上设计和实现了一个主动P2P蠕虫检测系统PPWDS(Proactive P2P Worm Detection System),该系统采用CUSUM算法对P2P节点出站短连接进行实时监控。实验表明,PBD是检测主动P2P蠕虫的一种有效方法。  相似文献   

14.
一种基于P2P网络的蠕虫传播模型研究   总被引:1,自引:0,他引:1  
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.  相似文献   

15.
金山毒霸最新报道:2月19日上午,金山毒霸反病毒实验室应急处理中心在国内率先截获一个利用邮件高速传播的恶性蠕虫病毒,命名为“Worm.NetSky.B”。该病毒利用自己的发信引擎使中毒用户不易查觉,大规模的发送垃圾邮件,这将又可能是网络及网络邮件服务器的一场恶梦。更恶毒的是,它会搜索受感染系统的A到Z盘,查找名字包含“share或sharing”的文件夹,如果查到,它会释放一个病毒复本,并且复本会使用W O R D文档的图标。而有此特征的文件夹通常是一些P2P(点对点共享工具)软件共享文件夹的名字,因此该病毒还具有利用P2P软件进行传播的能力,…  相似文献   

16.
提出一种采用P2P的良性蠕虫传播策略,建立了数学模型,在理论上分析各项参数对其传播情况的影响,并使用SSFNET网络仿真工具对传播模型进行了仿真。仿真结果证明,P2P良性蠕虫可以有效地在授权网络中抑制恶意蠕虫的传播,P2P覆盖的平均度数越高,初始投放数量越多,投放时间越早,P2P良性蠕虫传播就越快。P2P良性蠕虫继承了P2P覆盖网络的特点,使其传播的稳定性、可控性更好,并具有更低的消耗。  相似文献   

17.
良性蠕虫对抗恶性蠕虫是结构化P2P环境下应对蠕虫攻击的有效手段之一,但是已有模型对对抗环境下蠕虫传播过程的描述过于复杂。针对这个问题,提出一种简单的结构化P2P蠕虫对抗模型。该模型利用逻辑矩阵对结构化P2P网络中恶性蠕虫与良性蠕虫的对抗传播过程进行形式化描述,借助模型可以快速地推导出对抗环境下影响恶性P2P蠕虫传播效率的关键因素。此外考虑到P2P节点搅动特征对蠕虫传播的重大影响,将节点变化率引入到模型中,以提高模型的准确性。实验表明,借助形式化逻辑矩阵能有效地降低对抗环境下蠕虫传播模型的复杂度,快速地发现制约蠕虫传播的关键因素,为后续的蠕虫防御提供指导。  相似文献   

18.
危害度:网络巍弓稽兰尸之.仁二二 杀手13(Worm .Killonce):警惕程度****,蠕虫病毒,们月14日被瑞星公司率先截获的一智能型新病毒:该病毒运行时会将自身写入系统目录及回收站并通过修改注册表进若自启动』同时在局域网进行疯狂传播建立多个程序副本.干掉已知的反病毒软件并用网络命令打开局域网上计算机的后门。病毒爆发时会删除C盘全部目录和所有文件,给被感染的计算机带来毁灭性的破坏, 叭c克隆人(B sckdoor.旧c .Cloner .k):警惕程度***★后门病毒‘病毒运行时会放出6个核心病毒程序来感染系统然后查找系统中的网络即时聊天工具m旧己并…  相似文献   

19.
P2P网络中沉默型蠕虫传播建模与分析   总被引:5,自引:0,他引:5  
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法.  相似文献   

20.
《个人电脑》2004,10(5):273-273
病毒档案病毒名称:恶鹰变种Q(Worm.Bbeagle.Q)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播途径:网络/文件依赖系统:Windows9x/NT/2000/XP病毒介绍“恶鹰变种Q(Worm.Bbeagle.Q)”感染硬盘上所有的可执行文件,感染文件时使用自身的加密变形引擎,隐蔽性很强,传播速度很快,在全球各地造成了严重的影响。用VC++6.0语言编写的蠕虫病毒,一旦执行,会将自身复制到系统文件夹,文件名为:direct.exe及direct.exeopen,修改注册表使自己随Windows系统自启动。删除一些注册表键值,使得一些反病毒软件和常用软件不能正常运行。严重消耗网络…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号