首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
新年伊始,赛门铁克公司发布了面向个人和家庭工作室的互联网安全解决方案——赛门铁克集成的安全和隐私保护套件,诺顿网络安全特警2005,其中还包含诺顿防病毒软件2005、诺顿个人防火墙2005和诺顿反垃圾邮件2005。诺顿防病毒软件2005包含新的互联网蠕虫防护,可保护个人和家庭工作室用户不受迅速传播的新型混合互联网蠕虫的攻击,即使这些病毒可以通过多个入口攻击计算机用户的系统。该产品还将蠕虫阻止技术应用到下一层,互联网蠕虫防护可以阻止联网端口以防止诸如“震荡波”,“MyDoom”和“冲击波”威胁的传播。诺顿防病毒软件2005还可继续提…  相似文献   

2.
蠕虫名称:“冲击波”(WORM_MSBlast.A)。蠕虫长度:6,176字节(缩后)11,296字节(未压缩)。受影响的系统:WindowsNT/2000/XP。病毒特性:该蠕虫是利用前不久微软公布的RPCDCOM缓冲溢出漏洞进行传播的互联网蠕虫。它能够使遭受攻击的系统崩溃,并通过互联网迅速向容易受到攻击的系统蔓延。蠕虫在网络中持续扫描,寻找容易受到攻击的系统,它就会从已经被感染的计算机上下载能够进行自我复制的代码MSBLAST.EXE。一旦Internet连接建立,蠕虫会打开被感染的系统上的4444端口,并在端口69进行监听,扫描互联网,尝试连接至其他目标系统的135端…  相似文献   

3.
项目简介:自从1988年“莫里斯蠕虫”出现开始,恶性代码攻击互联网的数量和种类都急剧增加。  相似文献   

4.
“红色代码Ⅱ(Code Redll)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。  相似文献   

5.
《电脑迷》2005,(2)
进入2005年之后.国外恶意攻击者们攻击的注意力似乎 向广大移动介质使用者偏移,先后出现了几个攻击PDA和手 机的恶意程序,其中Worm.SymbOS.Lasco.a是最新的一种。 别名:Worm,SymbOS,Lasco.a(Kaspersky Lab) 亦称:SymbOS Lasco.A(Symantec),SYMBOS_VLASCO.B(Trend Micro) 攻击行为:Internet Worm Worm.SymbOS.Lasco.a(以下简称Lasco)是一种攻击使用 Symbian操作系统的PDA(掌上电脑)和手机(如诺基亚手机) 的蠕虫病毒,Lasco通过“SIS”格式的可执行文件进行广泛的 自动传播,这种传播方式在PC上很常见,但在移动设备上广  相似文献   

6.
病毒导火线     
<正> 2003年2月,一种被称为“强风”的蠕虫病毒肆虐互联网,它的迅速蔓延导致全球大部分地区网络浏览以及发送电子邮件速度的异常缓慢,甚至完全中断:部分地区一度出现了长达数小时的无法连接互联网的现象。 据有关数据显示,作为18个月以来最严重的一次病毒攻击,此次蠕虫病毒带来的损失额最高可达到12亿美元。而更令人触目惊心的是,如果这种病  相似文献   

7.
红色代码(Code Red)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。  相似文献   

8.
2003年新病毒流行的一个显著特征就是蠕虫病毒结合黑客攻击传播。近日,“墨菲”蠕虫(Worm.Mofeir)再次利用这种手段肆虐攻击我们的计算机网络。 “墨菲”蠕虫有以下主要特点:它会扫描网络,利用自身携带的密码表去穷举远端计算机的管理员密码,攻击成功后,病毒会将自己复制到远端计算机的系统目录里,并立刻执行。同时病毒会在受感染的计算机中添加一个名为“tsinternetuser”的管理员用户,等待黑客远程控制。  相似文献   

9.
2003年1月25日,互联网遭遇到全球性的病毒攻击,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9·11”事件。此病毒的病毒体极其短小,却具有极强的传播性。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。病毒特征 “SQL”蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server2000缓冲区溢出漏洞进行传播,详细传播过程如下:  相似文献   

10.
最近一种攻击运行微软SQL Server软件的蠕虫在互联网上传播,专门攻击存在缺陷的微软数据库,其传播迅速有超过前辈红色代码及尼姆达之势,成为近段时间危害电脑系统最厉害的病毒。这里我们针对这种新病毒进行一下分析。  相似文献   

11.
《信息网络安全》2004,(3):62-62
源自内部的威胁.多重安全防护用于保护企业网络免遭来自内部的攻击,如来自移动办公或外勤人员使用的台式机及笔记本电脑。这种情况下,企业即使可以成功抵抗由互联网而来的攻击,但只要其中一名系统受到感染的外勤人员回到办公室并把笔记本联网后,便会导致整个企业网络再次受到感染。例如,在一次攻击中,就是由于内部某一台电脑感染的Blaster蠕虫,在内部网络用户间迅速蔓延,最终造成高达五亿美元的经济损失。(资料来源:Computer Economics,Inc.)  相似文献   

12.
据担心电脑攻击可能损害公共基础设施的专家称,互联网将成为新的战场。最近造成全球互联网大塞车、使数家公司网络受到影响的Slammer蠕虫病毒只是一次“有折扣”的电脑战争,真正的电脑战争可能损害从银行到供水系统在内的所有公共基础设施。  相似文献   

13.
针对现有的蠕虫遏制方案无法应对移动互联网长短距混合蠕虫攻击这一问题,提出一种基于社区的移动互联网混合蠕虫双向反馈遏制系统.该系统分为社会信息网络(social information networks,SIN)遏制单元和地理信息网络(geographic information networks,GIN)反馈单元2个子系统,SIN遏制单元采用一种在线式社区隔离策略,通过识别社区间的门禁节点并设计相应的蠕虫标签投送算法,将蠕虫遏制在社区内部;GIN反馈单元收集用户的短程通信记录、GPS位置数据以及来自SIN遏制单元提交的历史安全信息,实现对节点的信任性评估,通过将结果反馈到SIN遏制单元,限制社区内部节点的下一步通信决定,从而降低蠕虫在社区内部的传播速度,实现了SIN遏制单元和GIN反馈单元的双向循环.最后通过仿真实验验证了所提方法的可行性和有效性.  相似文献   

14.
石菲 《中国信息化》2011,(22):36-37
随着移动互联网的发展,人们通过移动智能终端随时随地获得云计算服务的需求将变得越发迫切。这种通过移动设备和网络获得后台IT资源或服务的模式,就是“移动云计算”模式。“移动云计算”能够充分发挥商用领域云计算价值,整合“云”和“端”的各自优势,给用户带来不间断、按需付费的完美计算体验。  相似文献   

15.
"SQL Slammer"蠕虫在Windows系统中通过网络进行传播,该蠕虫利用Microslft SQL Server2000的缓冲区溢出漏洞获得系统控制权.蠕虫产生大量随机IP地址进行攻击,导致蠕虫的讯速传播并且形成整个互联网范转内的拒绝服务攻击,网络带宽大量被占用.本文讨论了其运行机制以及检测和清除方法.  相似文献   

16.
“僵尸电脑”是指接入互联网的计算机被病毒或蠕虫感染后,受控于黑客,可随时按照黑客的指令展开DoS攻击,或发送垃圾邮件、实施网络钓鱼,而真正的用户却毫不知情,仿佛僵尸一般。  相似文献   

17.
在网络安全领域,只有更好地了解攻击,才能掌握抵御技术。本文聚焦于工业控制系统中最接近工业生产设备的工业控制设备——可编程逻辑控制器PLC,不再局限于传统的“上位机-PLC-级联设备”攻击模式,通过将PLC蠕虫与PLC代理结合实现攻击适应性更强的“PLC-PLC-级联设备”攻击模式,实现一条以暴露在可直接访问环境中的PLC为源头,能够使内网环境中的所有PLC都遭受攻击的完整攻击链,在该攻击链中加入不同攻击形式并最终构建出攻击模型。通过搭建实验环境进行仿真实验,表明该攻击模型可改变工业控制系统运行状态,对工业控制系统安全运行造成威胁。最后,对于该攻击模式给出针对性的防护建议。  相似文献   

18.
《电脑迷》2005,(15)
2005年的深秋,特洛伊木马、黑客工具和后门程 序成为本地攻击的主流。同时这种攻击被“网络地下工作 者”赋予了新的特色。攻击的主题一般和早些时候比较流 行的邮件蠕虫一起传播,在到达攻击点前就已经形成了 攻击流,给网络设备造成压力。一旦成功到达攻击点并激  相似文献   

19.
据瑞星“云安全”系统统计,本周瑞星共截获了447990个钓鱼网站,共有310万网民遭遇钓鱼网站攻击。据瑞星安全专家介绍,新学期伊始,出现了一个专门利用闪盘和移动硬盘等可移动设备进行传播的“U盘蠕虫后门”。  相似文献   

20.
数字     
《计算机安全》2010,(10):103-103
45000个 世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电站。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号