首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着计算机网络的迅速发展,计算机病毒给我们带来的威胁也越来越大。通过网络传播的病毒常常能在几天内就传遍全球。目前几乎所有的流行病毒都以网络为主要传播手段。 在防治网络病毒的工作中,目前尚无公开的自动采集病毒的工具,只能在病毒大规模爆发后才以手工截获病毒样本,然后分析病毒并研究破解方法。这也是导致防病毒的工具始终落后于计算机的快速传播的一个重要原因之一。如果当病毒刚刚爆发时,病毒研究人员能通过自动采集系统获得病毒的样本并依靠系统初步分析结果,那么就能大大加快推出病毒解决方案的进程,从而奋斗不息小由病毒带来的损失。 本文的主要目的就是给出一套较为完整的计算机病毒监测和样本采集系统的设计方案并给出具体实现方法。[编者按]  相似文献   

2.
针对病毒文件的传播,充分考虑网络的诸多因素,如:用户到达率、在线(共享)时间、网络节点免疫力等对病毒文件传播的影响,并通过P2P网络仿真工具PeerSim进行分析。  相似文献   

3.
斩断病毒传播的“锁链”   总被引:1,自引:0,他引:1  
许多病毒都是通过邮件进行传播的,而被众多用户用来收发邮件的OE就成为了病毒传播的工具。病毒一旦感染OE后,就会利用其通讯簿中的联系人列表向外发送带毒邮件,这样我们每个人既是受害者,又是病毒的传播者。如何斩断病毒传播的“锁链”呢?  相似文献   

4.
2月是一个节日较多的月份:传统的春节元宵携手并肩,略带异城味道情人节也自显风情。在这个节日热热闹闹的月份里,病毒也不会闲着。2月爆发的病毒主要以“问候式”病毒为主。其中,又以利用邮件群,QQ,MSN及P2P工具传播的居多。2004年12月15日被截获的“灾飞”变种曾惜圣诞之名大肆传播。  相似文献   

5.
现在通过宽带上网的朋友越来越多,而通过网络传播的病毒也成为了病毒的主力(如蠕虫、木马以及各种带毒的网页等).同时各种黑客的行为也越来越猖狂。因此.我们常听到不少朋友抱怨一些网络安全工具的功能不全面,不能很好地保护我们上网的电脑。在此笔者向大家推荐一款功能集成度较高,资源占用率较低的网络安全软件——《反黑精英》。  相似文献   

6.
《计算机与网络》2010,(20):38-38
当今网络病毒已经占据了病毒传播的主体,病毒的传播方式已经从通过存储介质(光盘、软盘、硬盘)传播,转移到通过共享、邮件、网页和下载等网络方式进行传播。而且,目前的不少病毒还出现了黑客软件结合的趋势,这就使得原有的单机被动式查杀病毒软件显得有些力不从心了,要想从根本上解决病毒,就需要来用全方位的网络防病毒体系,这也就是网络防病毒软件.  相似文献   

7.
病毒的历史     
Forrest 《电脑校园》2003,(10):25-25
从DOS进入国内,病毒就跟随了进来,在DOS时代比较有名的病毒如小球病毒、杨基病毒、1394等等。由于在DOS环境下计算机用,。的数据交换主要是通过软盘来进行的,而通过软盘来交换的数据90%以上的内容都是游戏,因此好些人就把病毒的传播渠道说成是通过游戏来传播的,这个观点是不对的。DOS时代的病毒传播也不是很迅速的。后来随着Windows95系统的盛行,因为当时的很多病毒编写高手对Windows95的排斥。  相似文献   

8.
现阶段,校园网已经成为高校各项工作开展的一种重要工具,一旦遭受病毒攻击,将会对校园网中的多种数据安全带来威胁。自2017年开始,勒索病毒开始在全世界范围内大肆传播,我国一些高校也未能幸免,给高校工作的有序开展带来了挑战,研究有效的校园网病毒防范安全策略尤为重要。本文首先对勒索病毒的含义和攻击过程进行了概述,其次立足于若干个不同的层次,对勒索病毒背景下高校校园网安全策略进行了研究。  相似文献   

9.
本人的电脑近日不小心感染了“QQ乐”病毒,乍一听,以为是上网聊天染上的,但我根本就没有装过QQ软件!回想起用了别人的忧盘,有可能与此有关,看来该病毒还可以通过其他途径传播。为什么知道是“QQ乐”病毒呢?因为我的机子上装了完备的防毒工具诺顿防火墙,该工具防毒能力较强,所以那日病毒一发作,机器就立即报警,  相似文献   

10.
“AV终结者”病毒泛滥成灾,身边不断有朋友的电脑倒在“AV终结者”的刀下,毒霸终结者专杀工具也更新到了3.8版。但是.我们现在面对的敌人不再是散兵游勇,而是一群分工合作的病毒生产、传播、盗号工作室,其从业人数可能比杀毒软件公司更多。专杀工具,仍是不能保证对付未来的“AV终结者的”。  相似文献   

11.
手机病毒其实也和计算机病毒一样,它可以通过电脑执行从而向手机乱发短信息。严格地讲手机病毒应该是一种电脑病毒,这种病毒只能在计算机网络上进行传播而不能通过手机进行传播,因此所谓的手机病毒其实是电脑病毒程序启动了电信公司的一项服务,例如电子邮件到手机短信息的功能,而且它发给手机的是档,根本就无破坏力可言。  相似文献   

12.
基于动态系统仿真的U盘病毒的传播形状分析   总被引:1,自引:1,他引:0  
计算机病毒的防治,是计算机信息安全研究领域的重要内容。对于计算机病毒传播情况的研究,是计算机病毒防治研究的重要组成部分。U盘病毒是一种具有代表性的常见病毒,文中主要研究U盘病毒的传播特征及瞬态行为,分析病毒到达稳态所需的时间的差异。首先通过U盘病毒的传播特点建立相应的数学模型,用多种参数对U盘病毒传播过程中的影响因素进行描述,并使用基于多主体的建模工具NetLogo对U盘病毒传播的过程进行仿真,分析了在参数改变的情况下U盘病毒的传播特点。  相似文献   

13.
病毒烽火台     
《电脑迷》2008,(6):63-63
病毒假冒"百度HI"肆虐网络最近,一种伪装成百度即时通讯工具"百度HI"的病毒正在通过网络加速传播。  相似文献   

14.
计算机病毒的防治,是计算机信息安全研究领域的重要内容。对于计算机病毒传播情况的研究,是计算机病毒防治研究的重要组成部分。U盘病毒是一种具有代表性的常见病毒,文中主要研究U盘病毒的传播特征及瞬态行为,分析病毒到达稳态所需的时间的差异。首先通过U盘病毒的传播特点建立相应的数学模型,用多种参数对U盘病毒传播过程中的影响因素进行描述,并使用基于多主体的建模工具NetLogo对U盘病毒传播的过程进行仿真,分析了在参数改变的情况下U盘病毒的传播特点。  相似文献   

15.
与互联网物理隔绝的内部网络,对病毒或木马形成屏障的同时也阻碍了系统补丁和安全软件的实时更新,无法得到及时有效查杀的病毒通过可移动存储设备快速传播,给工作带来诸多不便和困扰。使用Win32汇编语言构建一个基于常见优盘病毒特征、易于扩展的安全工具模板,以便于对此类病毒的自动监控和处理。  相似文献   

16.
2005年12月13日,国内领先的反病毒软件厂商江民科技发布(2005年十大病毒排行》及《中国大陆地区计算机病毒疫情报告》(以下简称《疫情报告》)。报告显示,2005年度中国大陆地区木马及后门程序取代蠕虫成为病毒主流.通过即时通讯工具(主要是QQ及MSN)以及系统漏洞进行传播的病毒已经取代电子邮件成为病毒传播的主要途径。今年虽然没有特别大规模的病毒爆发,但病毒的总体数量却是急剧上升。“病毒变种速度快.传播范围小,更加隐蔽.目的性更强”成了今年病毒主旋律。在2005年十大恶性病毒排行榜中.“赛波”病毒名列2005年十大恶性病毒之首。  相似文献   

17.
近期,病毒有了一个新的趋势:即病毒黑客化或者说黑客病毒化。从趋势全球监测到的病毒以及趋势用户最新上报的病毒分析,特洛伊木马借助邮件传播的病毒绝对数量增长迅速,在新增病毒中所占比重也越来越高。而且,特洛依木马型病毒屡次受黑客利用的事件也越来越多,窃取使用者网络帐号、密码资料,甚至将使用者的资料通过 Inernet,传送给特定或随机的 email 帐号或公布在网站上,成为极具威胁性的黑客攻击工具。这类病毒的特点是:1.传播速度快;借助蠕虫病毒的特长,可以象“爱虫”这类病毒一样在几  相似文献   

18.
在当今信息社会里,课件已成为教师进行传道授业必不可少的教学工具,也是学生课后进行复习的主要参考依据。但是,如何方便、快捷、安全的将其分发给学生却很困难。首先是操作繁琐,需要大量重复的人工操处理;其次是不安全,很多病毒通过移动存储器进行传播。提出了一套自动化的安全课件管理分发系统,它对插入计算机中的移动存储器具有主动感知能力,课件管理和自动分发处理功能,并可在完成后自动卸载移动载体,杜绝病毒的传播。  相似文献   

19.
2007年3月8日,江民反病毒中心截获“类熊猫”病毒,该病毒特征及感染方式都与“熊猫烧香”病毒极为相似。该病毒被命名为“熊猫影子”(英文名Worm/Lying),病毒可以通过网页恶意代码或其他下载方式传播,也可通过文件以及局域网弱密码传播。  相似文献   

20.
3月病毒播报     
该病毒通过MSN通讯工具传播,运行后在会释放一个Rbot后门程序,从而控制感染机器。该病毒还会禁止用户使用资源管理器。CMD,EXE命令行程序,及鼠标右键,并会将感染机器的音量调到零,同时引起很多网站不能访问。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号