共查询到20条相似文献,搜索用时 31 毫秒
1.
新年伊始,赛门铁克公司发布了面向个人和家庭工作室的互联网安全解决方案——赛门铁克集成的安全和隐私保护套件,诺顿网络安全特警2005,其中还包含诺顿防病毒软件2005、诺顿个人防火墙2005和诺顿反垃圾邮件2005。诺顿防病毒软件2005包含新的互联网蠕虫防护,可保护个人和家庭工作室用户不受迅速传播的新型混合互联网蠕虫的攻击,即使这些病毒可以通过多个入口攻击计算机用户的系统。该产品还将蠕虫阻止技术应用到下一层,互联网蠕虫防护可以阻止联网端口以防止诸如“震荡波”,“MyDoom”和“冲击波”威胁的传播。诺顿防病毒软件2005还可继续提… 相似文献
2.
《现代计算机》2003,(8)
蠕虫名称:“冲击波”(WORM_MSBlast.A)。蠕虫长度:6,176字节(缩后)11,296字节(未压缩)。受影响的系统:WindowsNT/2000/XP。病毒特性:该蠕虫是利用前不久微软公布的RPCDCOM缓冲溢出漏洞进行传播的互联网蠕虫。它能够使遭受攻击的系统崩溃,并通过互联网迅速向容易受到攻击的系统蔓延。蠕虫在网络中持续扫描,寻找容易受到攻击的系统,它就会从已经被感染的计算机上下载能够进行自我复制的代码MSBLAST.EXE。一旦Internet连接建立,蠕虫会打开被感染的系统上的4444端口,并在端口69进行监听,扫描互联网,尝试连接至其他目标系统的135端… 相似文献
3.
4.
“红色代码Ⅱ(Code Redll)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。 相似文献
5.
《电脑迷》2005,(2)
进入2005年之后.国外恶意攻击者们攻击的注意力似乎 向广大移动介质使用者偏移,先后出现了几个攻击PDA和手 机的恶意程序,其中Worm.SymbOS.Lasco.a是最新的一种。 别名:Worm,SymbOS,Lasco.a(Kaspersky Lab) 亦称:SymbOS Lasco.A(Symantec),SYMBOS_VLASCO.B(Trend Micro) 攻击行为:Internet Worm Worm.SymbOS.Lasco.a(以下简称Lasco)是一种攻击使用 Symbian操作系统的PDA(掌上电脑)和手机(如诺基亚手机) 的蠕虫病毒,Lasco通过“SIS”格式的可执行文件进行广泛的 自动传播,这种传播方式在PC上很常见,但在移动设备上广 相似文献
6.
7.
红色代码(Code Red)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。 相似文献
8.
2003年新病毒流行的一个显著特征就是蠕虫病毒结合黑客攻击传播。近日,“墨菲”蠕虫(Worm.Mofeir)再次利用这种手段肆虐攻击我们的计算机网络。 “墨菲”蠕虫有以下主要特点:它会扫描网络,利用自身携带的密码表去穷举远端计算机的管理员密码,攻击成功后,病毒会将自己复制到远端计算机的系统目录里,并立刻执行。同时病毒会在受感染的计算机中添加一个名为“tsinternetuser”的管理员用户,等待黑客远程控制。 相似文献
9.
2003年1月25日,互联网遭遇到全球性的病毒攻击,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9·11”事件。此病毒的病毒体极其短小,却具有极强的传播性。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。病毒特征 “SQL”蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server2000缓冲区溢出漏洞进行传播,详细传播过程如下: 相似文献
10.
孙达 《网络安全技术与应用》2002,(9):59-59
最近一种攻击运行微软SQL Server软件的蠕虫在互联网上传播,专门攻击存在缺陷的微软数据库,其传播迅速有超过前辈红色代码及尼姆达之势,成为近段时间危害电脑系统最厉害的病毒。这里我们针对这种新病毒进行一下分析。 相似文献
11.
12.
13.
针对现有的蠕虫遏制方案无法应对移动互联网长短距混合蠕虫攻击这一问题,提出一种基于社区的移动互联网混合蠕虫双向反馈遏制系统.该系统分为社会信息网络(social information networks,SIN)遏制单元和地理信息网络(geographic information networks,GIN)反馈单元2个子系统,SIN遏制单元采用一种在线式社区隔离策略,通过识别社区间的门禁节点并设计相应的蠕虫标签投送算法,将蠕虫遏制在社区内部;GIN反馈单元收集用户的短程通信记录、GPS位置数据以及来自SIN遏制单元提交的历史安全信息,实现对节点的信任性评估,通过将结果反馈到SIN遏制单元,限制社区内部节点的下一步通信决定,从而降低蠕虫在社区内部的传播速度,实现了SIN遏制单元和GIN反馈单元的双向循环.最后通过仿真实验验证了所提方法的可行性和有效性. 相似文献
14.
随着移动互联网的发展,人们通过移动智能终端随时随地获得云计算服务的需求将变得越发迫切。这种通过移动设备和网络获得后台IT资源或服务的模式,就是“移动云计算”模式。“移动云计算”能够充分发挥商用领域云计算价值,整合“云”和“端”的各自优势,给用户带来不间断、按需付费的完美计算体验。 相似文献
15.
"SQL Slammer"蠕虫在Windows系统中通过网络进行传播,该蠕虫利用Microslft SQL Server2000的缓冲区溢出漏洞获得系统控制权.蠕虫产生大量随机IP地址进行攻击,导致蠕虫的讯速传播并且形成整个互联网范转内的拒绝服务攻击,网络带宽大量被占用.本文讨论了其运行机制以及检测和清除方法. 相似文献
16.
“僵尸电脑”是指接入互联网的计算机被病毒或蠕虫感染后,受控于黑客,可随时按照黑客的指令展开DoS攻击,或发送垃圾邮件、实施网络钓鱼,而真正的用户却毫不知情,仿佛僵尸一般。 相似文献
17.
在网络安全领域,只有更好地了解攻击,才能掌握抵御技术。本文聚焦于工业控制系统中最接近工业生产设备的工业控制设备——可编程逻辑控制器PLC,不再局限于传统的“上位机-PLC-级联设备”攻击模式,通过将PLC蠕虫与PLC代理结合实现攻击适应性更强的“PLC-PLC-级联设备”攻击模式,实现一条以暴露在可直接访问环境中的PLC为源头,能够使内网环境中的所有PLC都遭受攻击的完整攻击链,在该攻击链中加入不同攻击形式并最终构建出攻击模型。通过搭建实验环境进行仿真实验,表明该攻击模型可改变工业控制系统运行状态,对工业控制系统安全运行造成威胁。最后,对于该攻击模式给出针对性的防护建议。 相似文献
18.
19.