共查询到20条相似文献,搜索用时 46 毫秒
1.
谈谈蠕虫病毒的危害与防范 总被引:1,自引:0,他引:1
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。 相似文献
2.
杨军 《数字社区&智能家居》2005,(29)
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施! 相似文献
4.
5.
蠕虫病毒的特点、原理及应对方法 总被引:1,自引:0,他引:1
本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时间流行的熊猫烧香病毒讨论了蠕虫病毒的危害,最后关于如何防范蠕虫病毒,提出了建议,并根据蠕虫病毒破坏性,潜伏性,触发性,自我复制性的特点,基于脚本的蠕虫病毒提出了应对的方法。 相似文献
6.
由于Windows脚本宿主(Script Host)功能强大,VBScript和JScript脚本语言可以完成操作系统的大部分功能,于是它们也就成了病毒编写者的最爱,利用它们来编制病毒程序不但容易,而且利用电子邮件来传递使得病毒的传播非常迅速,传统的杀毒软件对这种类型病毒的防治总会有一定的滞后性,所以我们必须自己采取一些有效措施来防治这类病毒,以保护的我们的数据和邮件免受侵害。 蠕虫病毒的破坏性大家都有所了解吧?下面以著名的蠕虫病毒Jessica Worm中的部分破坏代码为例来加以分析说明: 相似文献
7.
8.
《个人电脑》2004,10(4):221-221
今年一月末,一个破坏力巨大的蠕虫病毒在全球的个人及公司的电子邮件系统中肆虐,其已知变种为w32/Novarg.A、w32/Shimg、w32/Mydoom和w32/Mimail.R。这个传播速度极快,影响大量电子邮件使用者的蠕虫病毒显然是从流行的点对点文件共享程序Kazaa中开始传播,然后转移到电子邮件系统中。该蠕虫病毒会改写某些系统文件,向受感染的计算机上所有的电子邮件地址发送病毒邮件,并为恶意攻击留下后门。Windows 95 及更新版本都会被其影响。在全球,这个蠕虫病毒几乎在一夜间成为了蔓延最广的病毒,大多数反病毒公司都将其危险等级设为“高”或是“危… 相似文献
9.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。 相似文献
10.
《电子制作.电脑维护与应用》2005,(10):35-35
病毒名称:I-Worm/Bozori.a(爆响雷),病毒种类:蠕虫;病毒名称:阿拉QQ大盗变种N(Troj.QQRobber.n),病毒种类:木马。 相似文献
11.
12.
13.
本文结合了最近发现的多种蠕虫病毒,分析了它们的潜入、传播和攻击方法.结果表明,大多数的蠕虫病毒的行为具有极大的相似性,它们或者使用垃圾邮件的方法进行传播,或者通过感染即时通信软件,或者利用未知的系统漏洞.了解这些常见的方法,为预防和清除蠕虫病毒提供了方便的途径. 相似文献
14.
基于sFlow技术的园区网蠕虫病毒侦测系统 总被引:4,自引:0,他引:4
蠕虫病毒是网络的主要威胁之一.实时流量采集和分析对于快速侦测和定位已感染蠕虫病毒的计算机具有重要意义.常见的蠕虫病毒监测方法如IDS和Sniff等,都存在难以全网监控、无法快速定位伪造IP地址的病毒源的缺点.分析了多种网络流量采集技术的优缺点,重点介绍了sFlow技术,并基于sFlow技术设计实现了一套园区网蠕虫病毒快速侦测系统. 相似文献
15.
2003年新病毒流行的一个显著特征就是蠕虫病毒结合黑客攻击传播。近日,“墨菲”蠕虫(Worm.Mofeir)再次利用这种手段肆虐攻击我们的计算机网络。 “墨菲”蠕虫有以下主要特点:它会扫描网络,利用自身携带的密码表去穷举远端计算机的管理员密码,攻击成功后,病毒会将自己复制到远端计算机的系统目录里,并立刻执行。同时病毒会在受感染的计算机中添加一个名为“tsinternetuser”的管理员用户,等待黑客远程控制。 相似文献
16.
无论蠕虫病毒会不会对你的计算机造成负面影响,始终要记得保护网络安全是很重要的一件事情.你或许会花上一笔钱去咨询计算机安全顾问,如果他们的意见对你有帮助,那也不算是个坏的选择.但是在这里,我们会向你介绍三种免费且简单的方法来增强网络的安全性. 相似文献
18.
在传统的入侵检测理论的基础上,研究了统计学概念模型系统熵,并结合蠕虫病毒的行为特征提出了指数熵概念,从异常检测的角度对蠕虫病毒采取了一种新型扼制方法.该方法的具体实施是建立完整的指数熵理论,推导出实用的熵值计算公式,结合局域网蠕虫病毒入侵检测技术,开发了高教的蠕虫病毒检测应用程序.实验结果表明,该方法可以检测到网络蠕虫,且具有较高的效率和较低的漏报率. 相似文献
19.
纵观全球病毒的发展,不难发现蠕虫病毒着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色 相似文献