首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
长期以来,蠕虫病毒就像不灭的幽灵.无时无刻地侵扰着企业的网络和计算机系统。从尼姆达到红色代码,从Slammer 到冲击波,这些听起来就让人头疼的名字.他们几乎让全球的计算机网络系统一度瘫痪,为企业和个人都造成了巨大的损失。面对这些来势汹汹的蠕虫病毒,无论是用户,还是安全厂商都只是针对不同病毒的具体情况.设计开发不同的解决方案。孰不知,这种做法只能是被动地防护蠕虫病毒.而不能主动地检测和查杀这些蠕虫。美国网络联盟公司的 McAfeeSecurity 个人用户部门推出了采用WormStopper 技术的新版 McAfee  相似文献   

2.
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒,从这个意义上说,蠕虫也是一种病毒。网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。文章将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施。  相似文献   

3.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!  相似文献   

4.
陈联 《软件世界》2006,(18):46-47
今天,企业网络面临的威胁越来越复杂。在过去的两年内,McAfeeAVERT(反病毒和风险管理紧急响应小组)评出标记为中、高级威胁共66个,90%的病毒和蠕虫能够使计算机出现关机或应用程序停止工作的现象。事实上,除了这些可能情况外,剩下10%往往是最让大家头疼的—由于系统漏洞或网络中的相关漏洞而出现的所谓蠕虫攻击。这部分攻击采用传统黑客攻击的手法入侵计算机和相应的网络,并且获得相应的控制权限。根据AVERT小组统计,40%的安全损失是由这10%的威胁带来的。现在,蠕虫爆发的时间越来越短,从最初长达288天的病毒,到现在从发现到在全球范围…  相似文献   

5.
近年来计算机蠕虫病毒攻击事件频频出现,对信息安全造成很大威胁并使经济遭受重大损失。因此,检测包含计算机蠕虫病毒等恶意软件的技术已成为重要的研究项目。大多数防护软件都是利用比对特征码的方式作为检测恶意软件的主要方法,这种方式虽然有较高的正确判断率与较低的误判率,但是特征码必须从已知的恶意软件样本中取得,所以无法检测未知的恶意软件。因此,本文提出在分析计算机蠕虫病毒在被攻击主机上所进行的行为内容的基础上,根据病毒引发的各项系统状态与资源的变化,建构一个可用于检测已知与未知计算机蠕虫病毒的主机型入侵检测系统。  相似文献   

6.
麦托变种XP worm.mytob.xp 警惕程度 ★★★☆ 蠕虫病毒 通过电子邮件传播 依赖系统 Win9X/NT/2000/XP 病毒启动后会搜索本地计算机的地址簿,从中查找电子邮件地址,并向这些地址发送带有病毒的垃圾邮件。其他用户打开这些邮件的附件就会被病毒感染。病毒大量发送垃圾邮件会造成网络带宽被严重浪费,网速减慢,甚至造成企业网络瘫痪。它会影响正常业务的运行,给企业带来经济损失。  相似文献   

7.
《计算机与网络》2003,(22):51-51
2003年在计算机病毒界可谓比较热闹的一年,各种层出不穷的病毒带来了一系列无止境的传染和破坏,掀起了一阵阵病毒风浪。一、全年综述一年伊始便不断有病毒入侵计算机平台和应用程序。从2003年一月开始,计算机世界便陷入了一系列邮件蠕虫流行的时疫中。YAHA系列病毒的WORM_YAHA.G、WORM_ YAHA(一种自动群发邮件的蠕虫病毒)首先登场。然后是  相似文献   

8.
《新电脑》2000,(3)
最近 ,一种新的计算机蠕虫病毒“Plage2 0 0 0”正威胁着上网计算机的邮件系统。蠕虫病毒具有极强的自我复制能力。该病毒以自解压WinZip文件的形式出现。这种蠕虫病毒每隔 5秒钟就试图与运行Outlook或Exchange的用户建立连接。尽管该病毒没有毁灭性  相似文献   

9.
张瑞春 《福建电脑》2006,(8):69-69,72
对计算机网络危害程度最严重的网络蠕虫病毒,其破坏力和传染性不容忽视。本文根据蠕虫病毒的发作机制.深入探讨蠕虫病毒的特征,从而指导用户如何采取防范措施。  相似文献   

10.
2005年,间谍软件将取代通过大量散发邮件到处传播的蠕虫病毒,成为各企业所面临的最大麻烦和安全威胁.间谍软件自身的发展远比它的定义更新快得多,来自间谍软件的威胁将使大量散发垃圾邮件的蠕虫病毒显得微不足道.通过邮件得以大量传播的蠕虫病毒之所以会造成麻烦,是因为相对于拦截这些病毒的杀毒软件更新而言,它们传播的速度更快。  相似文献   

11.
可信计算环境解决方案   总被引:1,自引:0,他引:1  
计算机网络越来越复杂,企业计算环境的安全问题也越来越多。企业计算环境面临的安全问题和过去相比也出现了一些新的特点。网络上的各种病毒、蠕虫、邮件炸弹等恶意软件频繁出现,变种不计其数,而且这些恶意软件造成的影响也越来越大。所以企业当前的计算环境不仅是面临着网络外  相似文献   

12.
近年来,随着计算机和计算机网络的飞速发展,电子邮件、QQ、浏览器已成为人们相互学习和交流的工具,然而,这些工具也随之成为计算机网络病毒的重要传播媒介.因此导致出现如BAGLE(恶鹰病毒)、SOBER、MYDOOM(我的末日)、LOVGATE、NETSKY(网络天空)、网页弹窗、后门和蠕虫等对人们生产生活危害甚大的计算机网络病毒.针对这一现象,作者旨在浅析这些病毒的特点及解决方法.  相似文献   

13.
蠕虫病毒的特点、原理及应对方法   总被引:1,自引:0,他引:1  
本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时间流行的熊猫烧香病毒讨论了蠕虫病毒的危害,最后关于如何防范蠕虫病毒,提出了建议,并根据蠕虫病毒破坏性,潜伏性,触发性,自我复制性的特点,基于脚本的蠕虫病毒提出了应对的方法。  相似文献   

14.
该文简要地描述了计算机蠕虫病毒的定义及其危害,详细介绍了广州供电局在城域网范围内防治蠕虫病毒的措施.  相似文献   

15.
企业局域网病毒防护体系探讨   总被引:1,自引:0,他引:1  
通过比较蠕虫病毒与一般病毒的区别,分析了蠕虫病毒的传播、攻击机制和目前企业的防治现状,介绍了一种企业局域网病毒防治方案。  相似文献   

16.
●网络病毒的分类 目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒.木马病毒实际上是一种后门程序,它常常潜伏在操作系统中监视用户的各种操作,窃取用户账号和密码.蠕虫病毒是一种更先进的病毒,它可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去.  相似文献   

17.
红色代码(Code Red)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。  相似文献   

18.
杨云 《计算机时代》2001,(10):19-20
1 简介 蠕虫计算机病毒如同人体的寄生虫,它们在进入计算机后,可以自行“繁殖”:即蔓延,并不靠外界帮助地激活,因而在计算机用户毫不知情的情况下发作,造成严重危害,因此被称作为“蠕虫病毒”。它分为两类:一类是电子邮件病毒,这类病毒伪装成邮件的附件,只要计算机用户打开该附件,病毒就被激活,然后又自行发送到用户邮件地址簿中的地址,使更多的计算机染上病毒。另一类是互联网病毒,这类病毒更为危险,因为只要它感染的计算机的用户上网,病毒就会自动地传送到与用户联网的其他计算机上。2 主要危害 蠕虫病毒特点在于善变、…  相似文献   

19.
防微杜渐     
新“口令蠕虫”病毒变种的发现和清除从今年6月初开始,部分企事业单位的局域网内安装有Windows NT、Windows 2000/XP 系列操作系统的工作站和服务器上陆续遭到“口令蠕虫”病毒新型变种的攻击。中毒的机器在病毒发作时会有大量CMD进程运行,导致机器运行速度变慢甚至停止运作。新“口令蠕虫”病毒主要利用用户计算机口令管理的漏洞进行攻击,感染对象为Windows NT、Windows 2000/XP系列操作系统。这个“口令蠕虫”病毒通过一系列的批处理和可执行程序进行控制和传播。它通过自带的口令字典对临近网段的主机逐个扫描,对其超级用户口令进…  相似文献   

20.
目前计算机病毒种类繁多,千变万化,可我们遇见的最多对我们危害最严重的还是蠕虫病毒.每当我们用杀毒软件对计算机进行杀毒时,所查出的病毒大部分是蠕虫病毒.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号