首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
谈谈蠕虫病毒的危害与防范   总被引:1,自引:0,他引:1  
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。  相似文献   

2.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!  相似文献   

3.
《大众软件》2008,(20):67-67
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是一个蠕虫病毒。病毒通过FSG加壳,Delphi语言编写。  相似文献   

4.
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.  相似文献   

5.
蠕虫病毒的特点、原理及应对方法   总被引:1,自引:0,他引:1  
本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时间流行的熊猫烧香病毒讨论了蠕虫病毒的危害,最后关于如何防范蠕虫病毒,提出了建议,并根据蠕虫病毒破坏性,潜伏性,触发性,自我复制性的特点,基于脚本的蠕虫病毒提出了应对的方法。  相似文献   

6.
由于Windows脚本宿主(Script Host)功能强大,VBScript和JScript脚本语言可以完成操作系统的大部分功能,于是它们也就成了病毒编写者的最爱,利用它们来编制病毒程序不但容易,而且利用电子邮件来传递使得病毒的传播非常迅速,传统的杀毒软件对这种类型病毒的防治总会有一定的滞后性,所以我们必须自己采取一些有效措施来防治这类病毒,以保护的我们的数据和邮件免受侵害。 蠕虫病毒的破坏性大家都有所了解吧?下面以著名的蠕虫病毒Jessica Worm中的部分破坏代码为例来加以分析说明:  相似文献   

7.
该文简要地描述了计算机蠕虫病毒的定义及其危害,详细介绍了广州供电局在城域网范围内防治蠕虫病毒的措施.  相似文献   

8.
《个人电脑》2004,10(4):221-221
今年一月末,一个破坏力巨大的蠕虫病毒在全球的个人及公司的电子邮件系统中肆虐,其已知变种为w32/Novarg.A、w32/Shimg、w32/Mydoom和w32/Mimail.R。这个传播速度极快,影响大量电子邮件使用者的蠕虫病毒显然是从流行的点对点文件共享程序Kazaa中开始传播,然后转移到电子邮件系统中。该蠕虫病毒会改写某些系统文件,向受感染的计算机上所有的电子邮件地址发送病毒邮件,并为恶意攻击留下后门。Windows 95 及更新版本都会被其影响。在全球,这个蠕虫病毒几乎在一夜间成为了蔓延最广的病毒,大多数反病毒公司都将其危险等级设为“高”或是“危…  相似文献   

9.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。  相似文献   

10.
病毒名称:I-Worm/Bozori.a(爆响雷),病毒种类:蠕虫;病毒名称:阿拉QQ大盗变种N(Troj.QQRobber.n),病毒种类:木马。  相似文献   

11.
《数码世界》2007,6(6A):28-28
当前,有一种利用微软DNS oday漏洞进行攻击的蠕虫病毒叫DNS蠕虫(worm.VanBot.bx)。该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有机会控制企业整个网络,不仅可能导致企业网络瘫痪,同时还有机会盗取企业内部的机密信息。  相似文献   

12.
蠕虫病毒深度解析   总被引:1,自引:0,他引:1  
本文重点对蠕虫和病毒的概念作了深入的探讨,在比较论证的基础上,得出其准确定义;并就蠕虫和病毒的发展,尤其是近几年的演化情况作了综述,对研究现状作了分析比较。在当今蠕虫病毒肆掠的背景下,无疑是作了有益的探讨,以期起到抛砖引玉的作用。  相似文献   

13.
宋晖 《现代计算机》2005,(11):99-102
本文结合了最近发现的多种蠕虫病毒,分析了它们的潜入、传播和攻击方法.结果表明,大多数的蠕虫病毒的行为具有极大的相似性,它们或者使用垃圾邮件的方法进行传播,或者通过感染即时通信软件,或者利用未知的系统漏洞.了解这些常见的方法,为预防和清除蠕虫病毒提供了方便的途径.  相似文献   

14.
基于sFlow技术的园区网蠕虫病毒侦测系统   总被引:4,自引:0,他引:4  
蠕虫病毒是网络的主要威胁之一.实时流量采集和分析对于快速侦测和定位已感染蠕虫病毒的计算机具有重要意义.常见的蠕虫病毒监测方法如IDS和Sniff等,都存在难以全网监控、无法快速定位伪造IP地址的病毒源的缺点.分析了多种网络流量采集技术的优缺点,重点介绍了sFlow技术,并基于sFlow技术设计实现了一套园区网蠕虫病毒快速侦测系统.  相似文献   

15.
2003年新病毒流行的一个显著特征就是蠕虫病毒结合黑客攻击传播。近日,“墨菲”蠕虫(Worm.Mofeir)再次利用这种手段肆虐攻击我们的计算机网络。 “墨菲”蠕虫有以下主要特点:它会扫描网络,利用自身携带的密码表去穷举远端计算机的管理员密码,攻击成功后,病毒会将自己复制到远端计算机的系统目录里,并立刻执行。同时病毒会在受感染的计算机中添加一个名为“tsinternetuser”的管理员用户,等待黑客远程控制。  相似文献   

16.
无论蠕虫病毒会不会对你的计算机造成负面影响,始终要记得保护网络安全是很重要的一件事情.你或许会花上一笔钱去咨询计算机安全顾问,如果他们的意见对你有帮助,那也不算是个坏的选择.但是在这里,我们会向你介绍三种免费且简单的方法来增强网络的安全性.  相似文献   

17.
《计算机应用文摘》2005,(19):101-101
Zotob 蠕虫变种Ⅰ 警惕程度★★★ 蠕虫病毒  相似文献   

18.
在传统的入侵检测理论的基础上,研究了统计学概念模型系统熵,并结合蠕虫病毒的行为特征提出了指数熵概念,从异常检测的角度对蠕虫病毒采取了一种新型扼制方法.该方法的具体实施是建立完整的指数熵理论,推导出实用的熵值计算公式,结合局域网蠕虫病毒入侵检测技术,开发了高教的蠕虫病毒检测应用程序.实验结果表明,该方法可以检测到网络蠕虫,且具有较高的效率和较低的漏报率.  相似文献   

19.
纵观全球病毒的发展,不难发现蠕虫病毒着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色  相似文献   

20.
《个人电脑》2004,10(11):255-255
病毒档案 病毒名称:MSN骗子(Worm.MSN.funny)警惕程度:★★★★ 发作时间:随机病毒类型:蠕虫病毒 传播途径:MSN/QQ 依赖系统: WIN9X/NT/2000/XP 病毒介绍 10月10日,瑞星全球反病毒监测网截获了一个传播速度极快的蠕虫 病毒,它同时感染MSN和Q  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号