首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
"SQL Slammer"蠕虫在Windows系统中通过网络进行传播,该蠕虫利用Microslft SQL Server2000的缓冲区溢出漏洞获得系统控制权.蠕虫产生大量随机IP地址进行攻击,导致蠕虫的讯速传播并且形成整个互联网范转内的拒绝服务攻击,网络带宽大量被占用.本文讨论了其运行机制以及检测和清除方法.  相似文献   

2.
奇奇 《网迷》2003,(10):73-74
2000年八月是网络蠕虫们最得意的一月,在这个月里,各种各样的“虫虫”们纷纷“爬”上网络,开始他们的“繁衍”大计。它们爬进一个个局域网里,爬进个个用户的电脑里,把网络弄得拥挤不堪,个人用户也吃尽了苦头。特别是那个叫“冲击波”的“虫虫”,大概算是这些“虫虫”的老大了,它一爬上网就把咱国内的几千个局域网弄瘫了,真是罪大恶极!可是为什么这些“虫虫”会约好似地都出现在八月,还能在网上迅速传播呢?  相似文献   

3.
三月阳光 《个人电脑》2004,10(3):237-240
对网络上的电脑来说,蠕虫病毒简直是一场灾难。面对灾难,只有选择与它“战斗”到底。  相似文献   

4.
宋晖 《现代计算机》2005,(11):99-102
本文结合了最近发现的多种蠕虫病毒,分析了它们的潜入、传播和攻击方法.结果表明,大多数的蠕虫病毒的行为具有极大的相似性,它们或者使用垃圾邮件的方法进行传播,或者通过感染即时通信软件,或者利用未知的系统漏洞.了解这些常见的方法,为预防和清除蠕虫病毒提供了方便的途径.  相似文献   

5.
"震荡波"蠕虫分析与防范   总被引:5,自引:0,他引:5  
分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征.剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给出了一些建设性的建议.  相似文献   

6.
孙强  陈高辉 《计算机应用》2003,23(Z2):134-135
微软的部分Windows操作系统的RPC漏洞被黑客利用进行了远程网络攻击,并根据这一漏洞制造了网络蠕虫病毒,造成了世界范围内大量计算机受到感染和破坏.文中叙述了针对这一病毒必须采取的相应防范措施,然后提出对于已经受到感染的系统如何进行必要的修复并处理修复过程中可能出现的一些特殊问题.  相似文献   

7.
红色代码(Code Red)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。  相似文献   

8.
王勇超  陈瑶  郭晔 《计算机时代》2007,(11):24-25,28
通过对蠕虫病毒的特性分析和利用Netflow技术,从宏观的角度提出了一种在校园网络环境下的宏观网络检测防治策略.目前应用该策略取得了良好的效果.该策略对具有相似特性的其它病毒的检测和防治亦有较好的作用.  相似文献   

9.
本文在针对当前流行的"冲击波"蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施.  相似文献   

10.
Conficker(飞客)蠕虫自从现身于互联网后,迅速在全球蔓延,数以百万计的主机IP受到感染。本文主要调研了安全界对Conficker蠕虫的分析报告,结合CNCERT/CC监测数据以及日常实际处置经验,对Conficker蠕虫现状作了简要介绍,并给出一种简捷且有效的检测方法与安全加固建议,让广大网民提高安防意识,做好安全加固,以免成为黑客的"帮凶"。  相似文献   

11.
The Blaster Worm: Then and Now   总被引:2,自引:0,他引:2  
In August of 2003 the Blaster worm struck the Internet, infecting at least 100,000 Microsoft Windows systems and causing millions of dollars in damages. In spite of considerable cleanup efforts, an antiworm aimed at patching systems, and a widely downloaded clean-up tool from Microsoft, the worm is still very much alive. In this article we describe observations of the Blaster worm from its onset in 2003 to its continued persistence a year later.  相似文献   

12.
P2P应用极大地满足了用户的需求,而P2P蠕虫是目前P2P应用面临的最严重的威胁之一。内容包括P2P蠕虫的特点、分类、传播模型、流量模型及其防御机制,并分析了各种模型的优缺点,对以后的研究方向进行了初步探讨。  相似文献   

13.
王跃武  荆继武  向继  刘琦 《计算机学报》2007,30(10):1777-1786
提出了基于拓扑结构控制的蠕虫防御策略,并通过构建仿真模型对其进行了仿真验证分析.首先对蠕虫传播所依赖的拓扑结构的主要形式进行了分析,提出了相应的生成算法,并对算法的有效性进行了验证;随后提出了三种拓扑结构控制策略仿真模型;最后分别对这三种策略在不同拓扑结构下的蠕虫传播控制性能进行了仿真实验.实验结果证明:通过适当地控制拓扑结构,可以有效地遏制拓扑相关蠕虫传播.  相似文献   

14.
国家计算机病毒应急处理中心(以下简称“应急处理中心”)自成立以来,在公安部和CNCERT的领导下一直致力于国家计算机病毒应急体系的建设。目前,我们已经成立了一支以防病毒软件生产厂家为主要力量的应急队伍。在每次病毒事件出现的时候,由应急处理中心牵头,各应急成员快速反应,共同应对、通力合作,在最短的时间内为用户提供最有效的帮助和支持,尽快解决问题,降低病毒发作给用户带来的损失。 此次“冲击波”病毒的应急和处理就是非常成功的范例。当病毒一出现便席卷全球,应急处理中心与应急  相似文献   

15.
Internet 蠕虫作为网络安全漏洞的入侵者和利用者, 已带给人们越来越大的影响。目前反病毒厂商的防治方法相对滞后于蠕虫的蔓延速度, 并且只能查杀蠕虫, 不能通过系统更新彻底防治。通过对Nimda 蠕虫的分析得到蠕虫的统一功能模型, 并利用Web Service 技术设计并实现了松散耦合的Internet 蠕虫查杀防治系统。该系统集蠕虫查杀与防治于一身, 具有更大的普遍性和适用性。  相似文献   

16.
蠕虫的快速传播给因特同安全带来极大的挑战,设计和实现了一种有效的蠕虫检测和防御系统,提出二分聚类等方法改进了前期过滤和检测技术,有效降低后期处理数据量的同时提高了数据纯度,并提出一种基于Bloom Filter的位置相关的特征提取方法,降低资源消耗并产生更准确的特征.实验结果表明该系统能够有效地发现蠕虫活动并提取出准确的特征,实现基于内容特征的自动防御.  相似文献   

17.
文章从高校校园网络中蠕虫病毒传播严重的实际出发,研究实现了专门针对以移动磁盘为载体的蠕虫病毒防御系统,该系统对一般的病毒防御也具有借鉴意义.  相似文献   

18.
针对大规模网络环境下的蠕虫问题,本文提出一种面向蠕虫防御的层次化P2P重叠网模型(Hierachical Peer-to-Peer Overlay Network for Worm Prevention,简称HPOWP)。HPOWP通过层次式的P2P构架进一步提高了传统P2P系统的可缩放性,有效地与现有网络基础设施的拓扑结构相适应。在HPOWP模型中构造基于DHT的聚合树,提高蠕虫的识别效率。该模型为大规模复杂网络环境中的蠕虫防御提供了很好的解决方案。  相似文献   

19.
为了阻止外网蠕虫向本地网的传播,设计了一个基于本地网保护的蠕虫防御系统.该系统通过监测外部主机连接本地网的连接强度、端口相似度和失败比率等统计信息预警蠕虫扫描行为和可疑外部主机,通过检测和丢弃来自可疑主机的蠕虫攻击包防御蠕虫向本地网传播.为了提高系统效率和减少系统对正常网络活动的影响,蠕虫攻击包检测采用了源地址跟踪和蠕虫特征匹配两级检测.最后建立了该蠕虫防御系统保护下的本地网蠕虫传播模型,并通过仿真实验验证了系统的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号