首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《电脑迷》2007,(18)
近一段时间,一个名为"小浩"(Worm/Xiao Hao.a)的新蠕虫病毒正在互联网上传播。该病毒与"熊猫烧香"蠕虫病毒极为相似,可以感染*.exe可执行程序,并将  相似文献   

2.
五一长假刚刚开始,防病毒和漏洞研究小组 McAfee AVERT 就发现一种名为“Sasser”(震荡波)的病毒在全球迅速蔓延。目前为止,该研究小组已经截获了该病毒的四个变种,包括Sasser.a、Sasser.b、Sasser.c 和 Sasser.d。该病毒与通过电子邮件或是邮件附件形式传播的蠕虫病毒不同,它可以自我复制到任何一台与互联网相连接的电脑上。该病毒利用微软 Windows 2000、Windows Server 2003以及 Windows XP 中  相似文献   

3.
《软件世界》2003,(11):108-108
SQL病毒猖獗 就在全国国税系统积极进行网络安全建设时,一种新的SQL蠕虫病毒似乎为了对我们的系统进行考验,侵入了我们国税系统的网络。该SQL蠕虫病毒名为SQLSlammer。 此蠕虫病毒是—个新的Internet蠕虫,此病毒利用了微软MS SQL2000的缓冲区  相似文献   

4.
《数码世界》2007,6(6A):28-28
当前,有一种利用微软DNS oday漏洞进行攻击的蠕虫病毒叫DNS蠕虫(worm.VanBot.bx)。该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有机会控制企业整个网络,不仅可能导致企业网络瘫痪,同时还有机会盗取企业内部的机密信息。  相似文献   

5.
《微型计算机》2010,(25):116-116
病毒名称:Lnk蠕虫病毒 病毒分析:近日,微软爆出的快捷方式零日漏洞已被黑客利用,一类利用该漏洞传播的Lnk蠕虫病毒正在互联网上疯狂肆虐。截止目前,感染该病毒的用户已达数十万人。该病毒的传播方式主要是通过闪存盘,用户只要插入闪存盘看到Lnk病毒文件后就会中招。  相似文献   

6.
《新电脑》2003,(3)
“蠕虫王”(W32.SQLExp.Worm)红色结束符II(Script.Redlof.e)好大(Worm.SoBig)阿芙伦变种(Worm.Avron)系统后门(Win32.Ditex)求职信变种(Worm.Klez)叛逃者(VBS.Evade)警惕程度:病毒类型:蠕虫病毒。警惕程度:病毒类型:脚本病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:系统病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:脚本病毒突然发难的五级恶性病毒“蠕虫王”,利用微软公司Microsoft SQL Server的系统漏洞进行传播,由于Microsoft SQL Server在世界范围内…  相似文献   

7.
针对蠕虫病毒提出了易感主机有常数输入并具有标准传染率的SIRS传播模型,考虑蠕虫病毒在传播期间主机总数的动态变化性,应用微分方程定性与稳定性理论对该模型进行分析, 讨论了不同因素对蠕虫病毒控制的影响。并利用Abilene网络分析了网络拓扑对病毒传播速率的影响。最后,通过CAIDA提供的蠕虫数据对该模型进行了检验。  相似文献   

8.
《电脑迷》2006,(3)
与上月相比,本月的病毒排行榜变化很大:经过一年半后循环出现的Z a f i.d病毒重新出现,占据了30%的比率;前几个月一直排行榜首的Mytob.c蠕虫跌落到第二的位置;前段时间轰动一时的Doombot蠕虫家族出乎意料地消失了。从我们反病毒中心收集的数据显示,除了Zafi.d病毒以外,蠕虫Sobe  相似文献   

9.
●网络病毒的分类 目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒.木马病毒实际上是一种后门程序,它常常潜伏在操作系统中监视用户的各种操作,窃取用户账号和密码.蠕虫病毒是一种更先进的病毒,它可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去.  相似文献   

10.
七月历来都是病毒高发期,许多病毒中的厉害角色纷纷粉墨登场,象不死毒王“求职信变种”在7月6号发作,它利用IFRAME漏洞在受害者的电脑上来执行自己,而不需要用户运行附件。“超级格式化”病毒会在2号发作,除能终止一些杀毒软件运行外,它还能在电脑重启时格式化硬盘,其它的病毒大多是高危病毒,触发机制、破坏方式五花八门,各不相同。因此,七月的电脑用户在做好电脑散热措施的同时,千万别忘记做好病毒防范措施,保护电脑中的数据安全。病毒名称:JS/Gigger.a危害程度:高病毒类型:蠕虫爆发时间:7月1号病毒描述:JS/Gigger.a通过互联网聊天通道传播感染,病毒通过发送带有如下信息的邮件传播自身:主题:OutlookExpress升级主体:MSN软件公司附件:Mmsn_offline.htm附件就是该病毒主体。该蠕虫病毒利用MAP1,通过微软Outlook联系和Windows地址薄发送自身,并在根目录和系统目标下生成如下文件:C:\B.HTMC:\BLA.HTAC:\WINDOWS\help\mmsn_offline.htmC:\WINDOWS\SAMPLES\WSH\Charts.js\%盘符%\开始菜单\Prog...  相似文献   

11.
病毒名称:I-Worm/Bozori.a(爆响雷),病毒种类:蠕虫;病毒名称:阿拉QQ大盗变种N(Troj.QQRobber.n),病毒种类:木马。  相似文献   

12.
段红 《计算机安全》2003,(10):50-51
近来,网络中黑客攻击频频发生,病毒呈现"狼群"趋势,如针对著名厂商网络设备的D oS攻击、MSBl a st蠕虫、Sobigf蠕虫病毒等等,使得成千上万的计算机因为受到攻击及病毒侵扰而瘫痪,给网络用户造成了极大的损失.  相似文献   

13.
14.
本文首先分析了Linux/Plupii蠕虫的行为及其利用的漏洞,然后结合该蠕虫讨论了Linux平台下病毒的发展趋势。  相似文献   

15.
提出一种基于动态检测隔离机制的通用网络蠕虫传播模型,该模型定义了蠕虫在隔离阶段的可疑状态,显式地刻画了蠕虫动态检测隔离过程;并利用动态蠕虫感染率和动态主机移除率、主机自动免疫率分别描述了蠕虫传播造成的网络拥塞现象和人类在对抗蠕虫病毒过程中的主观能动性.分析表明,基于动态检测隔离机制系统可有效降低蠕虫传播速度,减少被感染主机数,延迟蠕虫传播峰值出现的时间.  相似文献   

16.
在传统的入侵检测理论的基础上,研究了统计学概念模型系统熵,并结合蠕虫病毒的行为特征提出了指数熵概念,从异常检测的角度对蠕虫病毒采取了一种新型扼制方法.该方法的具体实施是建立完整的指数熵理论,推导出实用的熵值计算公式,结合局域网蠕虫病毒入侵检测技术,开发了高教的蠕虫病毒检测应用程序.实验结果表明,该方法可以检测到网络蠕虫,且具有较高的效率和较低的漏报率.  相似文献   

17.
病毒防疫站     
病毒名称:W32.Nimda.A@mm(尼姆达) 病毒危害: 病毒介绍:该蠕虫病毒主要通过Email传播,当用户收到带毒邮件,病毒会利用系统漏洞自动运行,即使是只阅读或预览邮件。它会在已感染的计算机上创建一个网络共享,并以超级管理员的  相似文献   

18.
2003年1月25日,互联网遭遇到全球性的病毒攻击,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9·11”事件。此病毒的病毒体极其短小,却具有极强的传播性。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。病毒特征 “SQL”蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server2000缓冲区溢出漏洞进行传播,详细传播过程如下:  相似文献   

19.
12月7日,赛门铁克病毒防治中心(SARC)侦测到一种新的并且极具破坏性的Y2K蠕虫病毒:W3D/dypics.worm。这种蠕虫病毒的特点是把自己伪装成“千年虫”。这种病毒利用电子邮件感  相似文献   

20.
宋晖 《现代计算机》2005,(11):99-102
本文结合了最近发现的多种蠕虫病毒,分析了它们的潜入、传播和攻击方法.结果表明,大多数的蠕虫病毒的行为具有极大的相似性,它们或者使用垃圾邮件的方法进行传播,或者通过感染即时通信软件,或者利用未知的系统漏洞.了解这些常见的方法,为预防和清除蠕虫病毒提供了方便的途径.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号