首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
谈谈蠕虫病毒的危害与防范   总被引:1,自引:0,他引:1  
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。  相似文献   

2.
《大众软件》2008,(19):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是个蠕虫病毒,病毒通过U盘或网络方式传播。该病毒会在系统目录中建立文件夹并释放Wdfmgr.exe病毒文件,病毒为了自动运行,在每个硬盘分区中生成Ntldr,exe和Autorun.inf病毒文件,通过修改注册表键值实现开机自动启动。  相似文献   

3.
《个人电脑》2005,11(9):248-248
8月15日,一个新的蠕虫病毒“Worm Zotob”开始套虐网络,它利用微软刚刚发布的一个编号为MS05-039的漏洞进行传播,该病毒会造成类似受冲击波和震荡波病毒攻击时的症状——计算机倒计时并重新启动。  相似文献   

4.
现在网络环境中,面临着诸多不安全因素。其中,以蠕虫为代表的病毒传播也是现在网络中面临的一个非常让人头疼的问题。比如前不久泛滥的振荡波病毒就是一种典型的蠕虫病毒。本文介绍了蠕虫病毒的特点,以及如何有效的防范蠕虫病毒的传播。同时介绍了华为3Com公司的SecPath系列防火墙如何可以做到智能的防范蠕虫病毒。  相似文献   

5.
病毒播报     
正病毒木马伪装《变形金刚4》病毒名称:QQ蠕虫病毒病毒危害好莱坞超级大片《变形金刚4:绝迹重生》在国内上映,就在票房神话再度上演的同时,相关病毒木马也在网络上伺机而动。最近一个以"变形金刚全人物"命名的蠕虫病毒开始在网上传播,该蠕虫首先会访问一个非法的博客网站来获取加密的云盘地址,然后通过解密这段云盘地址得到执行推广的软件下  相似文献   

6.
2003年新病毒流行的一个显著特征就是蠕虫病毒结合黑客攻击传播。近日,“墨菲”蠕虫(Worm.Mofeir)再次利用这种手段肆虐攻击我们的计算机网络。 “墨菲”蠕虫有以下主要特点:它会扫描网络,利用自身携带的密码表去穷举远端计算机的管理员密码,攻击成功后,病毒会将自己复制到远端计算机的系统目录里,并立刻执行。同时病毒会在受感染的计算机中添加一个名为“tsinternetuser”的管理员用户,等待黑客远程控制。  相似文献   

7.
《计算机安全》2006,(4):33-33
由Juniper网络公司发起的一项是新研究表明,在接受调研的中国企业中有63%在去年受到了病毒或蠕虫攻击,而41%的公司受到了间谍软件和恶意软件的攻击。预计针对中国企业网的攻击在近期将不会减弱。超过半数的被调查者都认为今年会有更多的病毒和蠕虫攻击。  相似文献   

8.
威金蠕虫变种DR Worm.Viking.dr 警惕程度★★★☆ 蠕虫病毒 通过感染文件传播 依赖系统WingX/NT/2000/XP/2003 感染可执行文件,在企业网络的传播、扫描、网络下载等会消耗大量资源,局域网中只要有一台机器中毒,就可能造成全网运行不正常,甚至网络堵塞。它还从网上下载其他病毒、流氓软件等,并且会实时更新对抗反病毒软件的查杀。  相似文献   

9.
知己知彼,才能百战不殆。现在网络中充满了“愚蠢”的宏病毒和Vbs脚本病毒,90%的这类病毒都没有新的创意,大量都是抄袭和模仿。现今的黑客们要编制的是一些“完美”蠕虫,我们在建设安全的网络时也应该首先了解他们的想法,才能作到防范于未然。目前完美的蠕虫还没有在网络上出现,但是在病毒组织29a中已经建立了如此类似的计划,很多黑客也正致力于开发完美的蠕虫,相信在不久的将来会出现。看起来,全球网络安全的技术人员依然任重而道远。  相似文献   

10.
过去的几年中.蠕虫病毒曾经给网络造成了很大的危害。本文所讨论的策略和方法不仅可以减轻蠕虫对网络的冲击.也可以用来防御未来出现的蠕虫病毒。  相似文献   

11.
3月9日下午,瑞星全球反病毒监测网率先截获一个新型蠕虫病毒,并将它命名为“猜谜者(Worm.Dvldr)”。请广大上网的计算机用户警惕这个蠕虫病毒。 这个病毒是一个新型的攻击性蠕虫病毒,它会在网络上随机选择上网计算机的IP地址,并通过枚举人们常用的85种密码来猜测被选中电脑的管理口令,如果猜中便会感染对方,破坏用户的共享,导致正常  相似文献   

12.
即时通信网络是在实际的Internet网络拓扑之上构建一层虚拟的网络拓扑,它遵循幂率分布。针对复杂网络的特点,在对即时通信网络拓扑结构进行分析的基础上,提出了一种即时通信蠕虫病毒的群体生灭模型。该模型以分析蠕虫病毒群体的概率分布来演化即时通信网络上蠕虫病毒的传播规律。模型分析表明即时通信蠕虫病毒的群体生灭模型分析结果与无标度网络上病毒的传播特性具有较好的一致性。  相似文献   

13.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!  相似文献   

14.
正病毒名称:Selfmite.b病毒危害:今年6月份曾经出现过一类Selfmite蠕虫病毒,该病毒会在感染用户设备后,发送更多带恶意链接的短信感染更多用户。最近这款病毒的最新变种,又开始在网络中进行传播。该蠕虫病毒伪装成名为Google Plus的应用进行传播,让手机用户误以为这是Google的官方应用。一旦手机  相似文献   

15.
《个人电脑》2004,10(2):267-267
病毒档案病毒名称:萨达姆(Worm.Burl97)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播途径:邮件依赖系统:Windows9x/NT/2000/XP病毒介绍该病毒属于恶性蠕虫病毒,感染用户电脑之后会利用受感染电脑发送大量带毒邮件,严重消耗用户的网络资源,严重时甚至引起网络阻塞。该病毒感染用户计算机之后,首先将自己复制到系统目录下,并把自身命名为bglr32.exe。接着病毒会修改windows目录下的system.ini文件,在[boot]节的shell里加上bglr32.exe,以达到病毒随系统启动而运行的目的。病毒会搜索磁盘文件,在以TXT、MHT、HTM、HTML、EML…  相似文献   

16.
伴随网络信息技术的发展,各种病毒、蠕虫、威胁汹涌而来。高智能化、强隐蔽性、复杂多样性和强破坏性已成为当前病毒的综合特征。尤其是近年来日益泛滥的混  相似文献   

17.
董志强 《微型计算机》2004,(6):i025-i026
Mydoom是一种最近出现的恶性蠕虫,病毒利用病毒邮件的大量传播感染用户电脑,把感染的电脑当作傀儡机,并针对指定网址(SCO与微软公司)发送拒绝服务式攻击,该病毒不感染以EDU结尾的邮件地址,从此可以看出病毒编写者的主要目的是为了攻击微软和SCO公司等一些商业公司,由于带毒邮件的大量传播会消耗网络资源,并对系统设置后门,对普通用户和企业网络的正常使用造成很大风险。  相似文献   

18.
Hunter  江民科技 《电脑》2002,(6):99-99
近日,一种新型变种蠕虫病毒已经流入国内,该病毒名称为porkis。这是一个通过微软Outlook来传播的internet蠕虫病毒,它把自己做为附件:Porkis.exe发送自己给Windows地址薄中的所有联系人。这个附件一旦运行,这个蠕虫会用意大利语显示一个消息框,例如:此蠕虫病毒不仅拷贝自身到windows目录,并建立一个新文件dllmgr.exe,还会修改注册表以便在系统下次启动时自动运行。在重起之后,这个蠕虫经过短暂的延迟,它会试图连接到系统默认的SMTP服务器,并发送自己给所有地址薄中的联系人。此病毒主要危害为侵占系统资源,造成大量的垃圾邮…  相似文献   

19.
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒,从这个意义上说,蠕虫也是一种病毒。网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。文章将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施。  相似文献   

20.
蠕虫病毒深度解析   总被引:1,自引:0,他引:1  
本文重点对蠕虫和病毒的概念作了深入的探讨,在比较论证的基础上,得出其准确定义;并就蠕虫和病毒的发展,尤其是近几年的演化情况作了综述,对研究现状作了分析比较。在当今蠕虫病毒肆掠的背景下,无疑是作了有益的探讨,以期起到抛砖引玉的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号