共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
《新电脑》2003,(3)
“蠕虫王”(W32.SQLExp.Worm)红色结束符II(Script.Redlof.e)好大(Worm.SoBig)阿芙伦变种(Worm.Avron)系统后门(Win32.Ditex)求职信变种(Worm.Klez)叛逃者(VBS.Evade)警惕程度:病毒类型:蠕虫病毒。警惕程度:病毒类型:脚本病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:系统病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:脚本病毒突然发难的五级恶性病毒“蠕虫王”,利用微软公司Microsoft SQL Server的系统漏洞进行传播,由于Microsoft SQL Server在世界范围内… 相似文献
7.
针对蠕虫病毒提出了易感主机有常数输入并具有标准传染率的SIRS传播模型,考虑蠕虫病毒在传播期间主机总数的动态变化性,应用微分方程定性与稳定性理论对该模型进行分析, 讨论了不同因素对蠕虫病毒控制的影响。并利用Abilene网络分析了网络拓扑对病毒传播速率的影响。最后,通过CAIDA提供的蠕虫数据对该模型进行了检验。 相似文献
8.
9.
●网络病毒的分类
目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒.木马病毒实际上是一种后门程序,它常常潜伏在操作系统中监视用户的各种操作,窃取用户账号和密码.蠕虫病毒是一种更先进的病毒,它可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去. 相似文献
10.
《数字社区&智能家居》2004,(19)
七月历来都是病毒高发期,许多病毒中的厉害角色纷纷粉墨登场,象不死毒王“求职信变种”在7月6号发作,它利用IFRAME漏洞在受害者的电脑上来执行自己,而不需要用户运行附件。“超级格式化”病毒会在2号发作,除能终止一些杀毒软件运行外,它还能在电脑重启时格式化硬盘,其它的病毒大多是高危病毒,触发机制、破坏方式五花八门,各不相同。因此,七月的电脑用户在做好电脑散热措施的同时,千万别忘记做好病毒防范措施,保护电脑中的数据安全。病毒名称:JS/Gigger.a危害程度:高病毒类型:蠕虫爆发时间:7月1号病毒描述:JS/Gigger.a通过互联网聊天通道传播感染,病毒通过发送带有如下信息的邮件传播自身:主题:OutlookExpress升级主体:MSN软件公司附件:Mmsn_offline.htm附件就是该病毒主体。该蠕虫病毒利用MAP1,通过微软Outlook联系和Windows地址薄发送自身,并在根目录和系统目标下生成如下文件:C:\B.HTMC:\BLA.HTAC:\WINDOWS\help\mmsn_offline.htmC:\WINDOWS\SAMPLES\WSH\Charts.js\%盘符%\开始菜单\Prog... 相似文献
11.
《电子制作.电脑维护与应用》2005,(10):35-35
病毒名称:I-Worm/Bozori.a(爆响雷),病毒种类:蠕虫;病毒名称:阿拉QQ大盗变种N(Troj.QQRobber.n),病毒种类:木马。 相似文献
12.
近来,网络中黑客攻击频频发生,病毒呈现"狼群"趋势,如针对著名厂商网络设备的D oS攻击、MSBl a st蠕虫、Sobigf蠕虫病毒等等,使得成千上万的计算机因为受到攻击及病毒侵扰而瘫痪,给网络用户造成了极大的损失. 相似文献
13.
14.
本文首先分析了Linux/Plupii蠕虫的行为及其利用的漏洞,然后结合该蠕虫讨论了Linux平台下病毒的发展趋势。 相似文献
15.
提出一种基于动态检测隔离机制的通用网络蠕虫传播模型,该模型定义了蠕虫在隔离阶段的可疑状态,显式地刻画了蠕虫动态检测隔离过程;并利用动态蠕虫感染率和动态主机移除率、主机自动免疫率分别描述了蠕虫传播造成的网络拥塞现象和人类在对抗蠕虫病毒过程中的主观能动性.分析表明,基于动态检测隔离机制系统可有效降低蠕虫传播速度,减少被感染主机数,延迟蠕虫传播峰值出现的时间. 相似文献
16.
在传统的入侵检测理论的基础上,研究了统计学概念模型系统熵,并结合蠕虫病毒的行为特征提出了指数熵概念,从异常检测的角度对蠕虫病毒采取了一种新型扼制方法.该方法的具体实施是建立完整的指数熵理论,推导出实用的熵值计算公式,结合局域网蠕虫病毒入侵检测技术,开发了高教的蠕虫病毒检测应用程序.实验结果表明,该方法可以检测到网络蠕虫,且具有较高的效率和较低的漏报率. 相似文献
17.
18.
2003年1月25日,互联网遭遇到全球性的病毒攻击,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9·11”事件。此病毒的病毒体极其短小,却具有极强的传播性。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。病毒特征 “SQL”蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server2000缓冲区溢出漏洞进行传播,详细传播过程如下: 相似文献
19.
20.
本文结合了最近发现的多种蠕虫病毒,分析了它们的潜入、传播和攻击方法.结果表明,大多数的蠕虫病毒的行为具有极大的相似性,它们或者使用垃圾邮件的方法进行传播,或者通过感染即时通信软件,或者利用未知的系统漏洞.了解这些常见的方法,为预防和清除蠕虫病毒提供了方便的途径. 相似文献