首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2003年1月25日,互联网遭遇到全球性的病毒攻击,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9·11”事件。此病毒的病毒体极其短小,却具有极强的传播性。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。病毒特征 “SQL”蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server2000缓冲区溢出漏洞进行传播,详细传播过程如下:  相似文献   

2.
《软件》2003,(3):54-54
情人节已经到来,互联网上各种针对情人节的病毒纷纷涌现并迅速蔓延。如“爱虫”、“情人节”、“罗米欧与朱丽叶”等,一时网络上谈“爱”色变。不过,这些都是早几年就出现的老病毒,对于拥有已经升级过的反病毒软件的电脑并不会产生多大的破坏作用。然而,日前一个破坏力空前强大、能够格式化硬盘的恶性病毒“超级格式化”(W32.HLLW.Maax@mm)已经出现,并在国际互联网上迅速传播,足以给全球计算机用户带来新的巨大威胁。  相似文献   

3.
今天手机不仅仅作为通信工具,而且还可以通过接入互联网而轻松获得大量的信息。但是这同时也为病毒的传播提供了更有利的条件,使病毒所造成危害的速度与程度都大大地超过了以往任何时候。最近,又出现了面向手机电话等便携式信息设备的“EPOC”上运行的病毒。这次发现在EPOC上运行的病毒共有6种。  相似文献   

4.
ZJ 《玩电脑》2004,(11):9-9
冠群金辰“将死”病毒专杀工具 金山“剑网木马”病毒专杀工具 瑞星图片病毒专杀工具 安天“墨菲”病毒专杀工具  相似文献   

5.
2007年3月8日,江民反病毒中心截获“类熊猫”病毒,该病毒特征及感染方式都与“熊猫烧香”病毒极为相似。该病毒被命名为“熊猫影子”(英文名Worm/Lying),病毒可以通过网页恶意代码或其他下载方式传播,也可通过文件以及局域网弱密码传播。  相似文献   

6.
近些年来,还没有哪一个电脑病毒的流行能够象“冲击波”这样造成了如此大的震动。一个利用微软操作系统漏洞作怪的“病毒”,给我们这个越来越依赖于信息、网络的社会造成了如此之大的混乱,最后甚至连微软公司自己都为了避免遭到病毒破坏而将网站服务器转移,以隔离同互联网的直接联系。 看来,正如病毒名字所述,它的确是一轮信息社会的“冲击波”,让我们这些冲浪IT的用户们,从冲浪的快感中一下跌落到“冲击波”那令人震撼的漩涡之中。  相似文献   

7.
2004年,传播范围比较大的病毒主要是“震荡波”(I-Worm/Sasser)、“雏鹰”(I-Worm/BBEagle)、“挪威客”(I-WORM/Novarg或I-WORM/MYDOOM)、“网络天空”(I-Worm/NetSky)等病毒。  相似文献   

8.
《计算机与网络》2002,(15):32-32
美国网络联盟公司McAfee Avert实验室捕获了一个新的计算机病毒——“Frethem”,该病毒以主题为“Re:Your password”信息为诱饵,以相对较快的速度开始在互联网上传播开来。另有消息称,该病毒在被发现后一天内就有25家公司的计算机被感染,而且许多个人计算机用户也反映他们遭到病毒攻击。  相似文献   

9.
背景新闻 虚拟世界的病毒不会在炎热的三伏天打盹,8月11日,一个被命名为“冲击波”(MsBlast)的病毒名副其实的突破了全球的安全防线,全球网络迅速感受到了它的爆炸当量。8月12日,公安部公共信息网络安全监察局发出警告,“冲击波”病毒开始在国内互联网和部分专用信息网络上传播,并提醒各有关用户,尽快下载安装微软公司的RPC漏洞补丁程序,防止该病毒进一步传播感染。公安部官方网站的消息还说,各地公安机关已经组织、指导有关单位采取应急处置措施。  相似文献   

10.
《计算机与网络》2006,(1):61-61
计算机病毒的发展从DOS时代走到了Windows时代,从引导区病毒走到了网络病毒时代,我们当前面临的主要是下面几方面的威胁:通过系统漏洞传播的病毒将会越来越多,“零天攻击”离我们已经越来越近;间谍软件、网络钓鱼、玩笑程序、非法拨号等;利用互联网传播的垃圾邮件、非法内容日益增多。大量的威胁都是来自于互联网,而企业连接互联网必然会有一个出口,如果需要根治这些问题,需要首先从网关防护开始。究竟从网关处怎样防护呢?  相似文献   

11.
“爱”对于我们来说是个美好的名词,但是当她以网络病毒的名义向我们袭来时,我们不寒而栗。“爱虫”病毒是近年来通过电子邮件传播的电脑病毒之一,面对各种防不胜防的病毒,我们不会退缩,仍旧以“爱”的名义,发动……  相似文献   

12.
陈会安 《玩电脑》2004,(10):43-44
掐指算来,小江已经在互联网上摸爬滚打三年了。在经受了“冲击波”、“震荡波”等一系列病毒攻击之后,小江不得不在快乐冲浪的同时小心提防四处藏匿的网络害虫。小江觉得,面对来犯的病毒、木马和黑客程序,除了练就一身过硬的防毒防黑本领外,拥有一套先进的防毒防黑兵器尤为重要。这不,小江的防黑兵器库又添“六脉神剑”,它就是一款名为“亢天防黑墙”的防黑工具。  相似文献   

13.
“冲击波”来了,来得轰轰烈烈,千万台电脑在开与关之间不断地做着循环游戏,网上网下一时哀鸿遍野。“冲击波”走了,走得干干净净,如其他名躁一时的病毒一样,大红大紫后忽然间便归于沉寂。这次惟一比较有趣的,是“冲击波”余波未了之时,平白里又冒出个“冲击波基杀手”来帮它收拾残局,利用的是同样的漏洞,同样的传播手段。  相似文献   

14.
2004年,一场灾难在互联网中传播,那就是大名鼎鼎的“冲击波”病毒。在刚刚过去的2008年,一场灾难在现实生活中蔓延,那就是由美国引起的金融危机。在网络中,现在就风平浪静吗?我告诉你,由于微软MS08067漏洞的存在以及大家对它的无视,一场惊心动魄的灾难已经开始在互联网中蔓延……。黑客是如何利用MS08067漏洞进行攻击入侵的?且看我的模拟演示,以提高大家的警惕性。  相似文献   

15.
《玩电脑》2004,(9):79-79
病毒名称 “爱情后门”变种V(Worm.LovGate.v.) 危害指数 ★★★★ 截获时间 2004年3月 危害对象 局域网用户、互联网用户 依赖系统 Windows 9x/NT/2000/XP 传播方式 1、局域网传播。病毒会穷举局域网内的共享资源,并随机选取件名,将自己复制到对方开放的共享件夹里。  相似文献   

16.
《电脑爱好者》2005,(5):60-60
为更好地清除各种互联网上传播的病毒,保护各位读者的电脑安全,本刊特联合深受网民喜爱的互联网安全工具上网助手推出间谍软件及木马播报。  相似文献   

17.
最近,“震荡波”病毒闹得沸沸扬扬,大有盖过去年“冲击波”之势。纵观近几年病毒的发展,我们可以看到,造成社会波澜的病毒大多数是利用Windows的漏洞进行传播的病毒,例如,“蠕虫王”利用了SQL Server 2000的漏洞,“冲击波”利用了RPC的漏洞,“震荡波”利用了LSASS的漏洞。根据以往经验,漏洞病毒大多产生于漏洞与补丁程序公布的半个月后,因此当一个新漏洞产生后,用户是完全有时间弥补这些漏洞的。  相似文献   

18.
蔡应杰 《玩电脑》2004,(9):74-75
前段时间闹得沸沸扬扬的“五毒虫”,又叫“爱情后门”、“恶邮差”等(本统称“爱情后门”)。它是一种通过电子邮件高速传播的蠕虫病毒,从2003年出现至今产生了大量的变种。虽然我们可以使用专杀工具来对付它,但并不是每次都能成功。下面就介绍手工检查以及清除它的方法。  相似文献   

19.
“求职信”病毒(Klez.h)近来泛滥成灾,5月12日,中央电视台晚间新闻播出了“求职信”病毒中文版出现的消息,此前已经泛滥全球的病毒疫情愈演愈烈,网络世界将又一次承受恶意程序的攻击! 世界各地深受其害 Klez.h病毒蠕虫变种是在4月20号左右开始传播的,然而它迅速成为互联  相似文献   

20.
刘燕 《互联网周刊》2023,(11):67-69
在“互联网+”的新教育形势下,高等教育面临着新的任务,应充分利用网络信息传播、资源共享的特点,将“互联网+”与传统教学相结合,积极推进大学课程体系、课堂形式、教学方式、考核方式、教学管理等内容的创新,促进高等教育教学的变革,与时俱进,建立“互联网+”高等教育教学的新模式,坚定不移贯彻落实“人本教育”理念,制定并满足学生的个性化需求,培养学生的核心素养,包括实践素养、学习能力等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号