首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
YeanFuWen 《软件》2001,(12):76-79
“9.11”事件之后的一周,全球又出现一个比原来红色警戒(CodeRed Ⅱ)威力更为强大的蠕虫病毒,给美国等国家的网络用户带来重大损失。这只蠕虫在网络世界命名为“尼姆达(Nimda)”,也有人称为“宁达”,它是英文缩写admin的倒写。无论你是系统管理者还是一般计算机用户,都得小心防范。并且不能排除这类蠕虫病毒由于“基因突变”,产生更大抵抗力,而躲过现有扫毒程序的扫描。因此,你必须不断注射安全公司所提供的新的疫苗(即更新扫毒码),否则你将很容易卷入到这个网络蠕虫区。  相似文献   

3.
张小兵 《程序员》2002,(12):90-92
“尼姆达”病毒曾被评为2001年的十大病毒中的第一名,曾对全球数百万台电脑系统发动疯狂进攻并造成近百亿美元损失。那么如此有名的“病毒王”的具体情况是什么,相信有很多人并不了解,也很有兴趣知道。在本文中,作者对此病毒进行了一个大概的分析,让人们有一个全面的了解。当然,讲解病毒的目的并不是鼓励人们去编写病毒,而是希望人们对病毒有一个清晰的认识,以便有能力更好地保护自己的操作系统。  相似文献   

4.
5.
深入地分析了“Nimda”蠕虫的行为 ,包括它的传播方式、传播特征和被感染系统特征 ;详细地剖析了“Nimda”蠕虫网络攻击的三个步骤 :寻找漏洞、感染系统、安装后门 ,并指出了它的危害性 ,同时给出了清除“Nimda”蠕虫的方法和步骤 ;最后对该蠕虫的防范给出了一些建设性的建议。  相似文献   

6.
回顾前期的“冲击波”蠕虫病毒.其强大的破坏力让人们感到震惊。2003年流行的病毒中蠕虫病毒占据了绝大部分。而依靠操作系统漏洞方式进行传播的蠕虫.让人更是防不胜防。本文将就“冲击波”蠕虫病毒所利用的RPC DCOM漏洞进行分析.并介绍病毒原理以及防范措施。  相似文献   

7.
小方 《电脑自做》2001,(11):109-109
继红色代码之后,人们开始真正感到网络病毒的危险性。然而,更加令人没有想到的是,就在大家还在惊呼红色代码如何如何厉害之时,又有一款新的网络病毒出现了。比起红色代码,这款病毒的攻击性更强,更加难以防范。 Nimda(中文名为尼姆达)是一个通过网络邮件群发  相似文献   

8.
杨云 《计算机时代》2001,(10):19-20
1 简介 蠕虫计算机病毒如同人体的寄生虫,它们在进入计算机后,可以自行“繁殖”:即蔓延,并不靠外界帮助地激活,因而在计算机用户毫不知情的情况下发作,造成严重危害,因此被称作为“蠕虫病毒”。它分为两类:一类是电子邮件病毒,这类病毒伪装成邮件的附件,只要计算机用户打开该附件,病毒就被激活,然后又自行发送到用户邮件地址簿中的地址,使更多的计算机染上病毒。另一类是互联网病毒,这类病毒更为危险,因为只要它感染的计算机的用户上网,病毒就会自动地传送到与用户联网的其他计算机上。2 主要危害 蠕虫病毒特点在于善变、…  相似文献   

9.
10.
蠕虫歪传     
自从1988年23岁的美国青年罗伯特·莫里斯将其制造的“蠕虫”病毒(Worm)程序推上美国Internet的主干网,造成高达数千万美元的经济损失以来,至今已经14年了。十多年来的事实证明,伴随着计算机技术不断的进步,计算机病毒也在急剧地恶性膨胀,其中蠕虫病毒具有极强的生命力和破坏力。它的品种繁多,传播极快,危害面也最大,已成为当今计算机界乃至全社会的一大公害。  相似文献   

11.
伴随着信息技术的迅猛发展,网络安全问题日益凸显.由于网络传播信息具有快捷、隐蔽的特点,以及日益猖獗的黑客入侵技术,网络犯罪、有害信息传播等方面的问题日趋严重.传统网络安全防护方式的局限性越来越明显,网络安全产品的简单堆叠已经很难实现防范黑客入侵的目标了.本文结合在计算机网络安全监察工作中的实际经验和对黑客防范课题研究的基础上,对入侵防范机制作进行探讨和分析,只有了解其入侵机制才能有效实施安全保护.  相似文献   

12.
高校教育计划改革正广泛实施,计算机教学成为了高校培养人才的重点科目。教师需积极完善计算机教学工作,不断培养出高素质的新型人才。  相似文献   

13.
该文首先对ARP协议进行了简单的介绍,然后分析了ARP协议所存在的安全问题及由此产生的两种攻击形式,最后提出了防范ARP攻击的一些具体方法。  相似文献   

14.
胡传廉 《计算机工程》1999,25(6):44-45,59
简要描述国内外防汛系统发展现状,上海市防汛信息计算机网络系统设计,应用系统开发与集成的关键技术,并展望21世纪覆盖全市防沁辅助决策和指挥支持系统的宏伟蓝图。  相似文献   

15.
无线局域网安全分析及对策   总被引:4,自引:0,他引:4  
在网络不断发展的今天,无线网络使得移动设备摆脱了有线的束缚,更好地发挥其灵活、移动的特性,作为有线网络的延伸,无线网络的应用越来越深入到各行各业中。而作为无线解决方案之一的无线覆盖技术,则替代了传统有线网络复杂的线缆。利用微波技术,以空气作为传输媒介来传输数据,并可以在一定的范围内实现网络漫游、资源共享,而不必局限于网线的束缚,在最大程度上发挥了无线网络的优势,使网络渗透到我们周围的每个角落。随着无线网络的迅速扩展和渗透,无线网络的安全问题越来越多地显现出来,以下将对无线  相似文献   

16.
随着现代科学技术的飞速发展,计算机技术的广泛应用已成为信息社会的重要标志之一。计算机的普及和应用不仅已经进入了全社会的各行各业,而且几乎直接涉及到每个人工作、学习和生活的方方面面。但计算机在使用过程中经常会出现一些故障,主要是硬件故障和软件故障。本文介绍了一些计算机故障的原因和防治办法。  相似文献   

17.
通过文献资料法、访谈法等研究方法,结合工作经验,分析了图书馆数据库web应用中存在的安全问题,并提出了相应的对策,旨在为图数据数据库web的安全提供参考。  相似文献   

18.
随着计算机技术的发展,在网络环境和移动存储大量使用的背景下,计算机病毒的防治面临越来越严峻的形势。近期某企业内网系统一种隐藏文件夹病毒随着优盘等移动存储设备的交互使用,导致一些内网计算机被大面积感染,不但影响系统文件交换,还可能导致用户资料被窃取、商业机密外泄,通过对该计算机病毒的感染原理、传播方式、危害表现、防治等进行了深入的分析、探讨,并用Delphi编写了有针对性的专杀工具,从而达到计算机病毒防治的最终目的。  相似文献   

19.
高校信息化建设工作是一项复杂的系统工程,合理规划和做好信息化建设工作中的需求计划、分析设计、计划实施、系统应用等各项工作,是搞好信息化建设工作中的关键所在。从当前高校信息化建设工作中存在的主要问题进行分析论证,系统地提出一套切实可行的高校信息化建设的相关对策和建设原则,对今后各高校的信息化建设提供有利参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号