共查询到20条相似文献,搜索用时 15 毫秒
1.
近日,一种新型变种蠕虫病毒已经流入国内,该病毒名称为porkis。这是一个通过微软Outlook来传播的internet蠕虫病毒,它把自己做为附件:Porkis.exe发送自己给Windows地址薄中的所有联系人。这个附件一旦运行,这个蠕虫会用意大利语显示一个消息框,例如:此蠕虫病毒不仅拷贝自身到windows目录,并建立一个新文件dllmgr.exe,还会修改注册表以便在系统下次启动时自动运行。在重起之后,这个蠕虫经过短暂的延迟,它会试图连接到系统默认的SMTP服务器,并发送自己给所有地址薄中的联系人。此病毒主要危害为侵占系统资源,造成大量的垃圾邮… 相似文献
2.
《数字社区&智能家居》2000,(4)
幸运2000病毒幸运2000是一个visulaBasicScript(VBS)覆盖型病毒。它能够感染当前目录下所有的文件。此病毒在感染过程中,会用病毒体覆盖原文件的全部内容,但不改变原文件名。这样使所有被感染文件再世不能使用和恢复。此病毒每次运行时有50%的概率将显示消息:“Thisisouend…”,同时会在IE最喜欢的站点(favoritelist)中生成一个与俄罗斯的WEB服务器的快速访问(shortcut)。幸运2000病毒传播范围较广,它能够在WindoWs95/98/2000和WindowsNT4系统中传播。·Prettypark蠕虫此蠕虫病毒通过电子邮件方式传播。当用户收到的邮… 相似文献
3.
4.
董辉明 《计算机光盘软件与应用》2010,(5):70-71
介绍了蠕虫病毒及蜜罐的相关知识,阐述了蜜罐的几种分类,并提出了一个基于混合式蜜罐系统蠕虫对抗模型,最后通过实验,证明此模型在与蠕虫病毒的对抗中具有非常高的效率。 相似文献
5.
6.
《新电脑》2003,(3)
“蠕虫王”(W32.SQLExp.Worm)红色结束符II(Script.Redlof.e)好大(Worm.SoBig)阿芙伦变种(Worm.Avron)系统后门(Win32.Ditex)求职信变种(Worm.Klez)叛逃者(VBS.Evade)警惕程度:病毒类型:蠕虫病毒。警惕程度:病毒类型:脚本病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:系统病毒警惕程度:病毒类型:蠕虫病毒警惕程度:病毒类型:脚本病毒突然发难的五级恶性病毒“蠕虫王”,利用微软公司Microsoft SQL Server的系统漏洞进行传播,由于Microsoft SQL Server在世界范围内… 相似文献
7.
8.
9.
I-Worm.Klez.e蠕虫病毒是I-Worm.Klez.A蠕虫病毒的一个变种,也是由系统漏洞通过电子邮件和局域网进行传播,危害大,传播广,对用户有很大的破害。Klez.e病毒于2月份开始大流行,迅速成为互联网上的头号恶性病毒,Klez.e病毒的发作日是“奇数月份”的第6天,即1月6日、3月6日、5月6日,以此类推。让电脑用户感到心惊胆颤的是,将一些文件大小置零(相当于删除文件且不可恢复)或者用病毒码覆盖文件,而这些被破坏的文件都是不可恢复的。病毒名称:I-Worm.Klez.e种类:文件、蠕虫混合型类型:windows文件危险程度:重级别发作条件:每个… 相似文献
10.
《软件世界》1997,(5)
Vrus(病毒)——是一个软件程序。能复制本身,通常会使系统遭破坏。Worm(蠕虫)——是一个计算机程序。能复制自己。最有名的蠕虫也许是Internet蠕虫。它在Inter-net上的许多系统中成功地复制自己。Hacker黑客)——系指恶意闯入他人计算机的人。Phreaking(电话闯入)——系指利用技术闯入公用电话系统,并获取免费长途电话服务。DUmpsterd,,lug(废料堆潜入)——在废弃物中查找存取代码或其他敏感信息。Topsnhorse特洛伊木马)——是一个外表正常工作但潜藏有陷阶程序或攻击程序的软件。特洛伊木马程序可被用来通过WWW(环球… 相似文献
11.
12.
13.
随着社会的发展和技术的进步,计算机病毒也发生了进化,变得越来越复杂,越来越隐蔽。其中蠕虫病毒更是最早的计算机病毒发展进化成为可以在工控系统上感染并进行传播的工控蠕虫病毒,极大影响工业生产的安全。单一的网络隔离或者打补丁免疫,已经跟不上蠕虫病毒的传播速度。针对该现状,分析蠕虫病毒在工控系统上的传播方式以及特点,在原有网络隔离和补丁的基础上提出一种针对工控蠕虫的防御策略,以达到有效防御蠕虫病毒的目的。该防御策略基于传染病模型的基本思想提出了一个模拟蠕虫传播趋势的数学模型SEIPQR。该模型包含易感染(susceptible)状态、暴露(exposed)状态、打补丁(patched)状态、感染(infected)状态、隔离(quarantine)状态以及免疫(recovered)状态6种状态,创建模型的6种状态转换图,对状态转换图得到微积分方程组,在系统设备数量一定的情况下,对方程组进行变换,通过求解基本再生数R0的方法对方程组进行求解,并分析当暴露主机和感染主机的数量为0时模型的6种方程表达式,根据Routh-Hurwitz准则得出当R0<1时,系统是渐进稳定的;当R0>1时,... 相似文献
14.
15.
分析了蠕虫病毒的主要特征。介绍了两种主要的网络流技术NetFlow和sFlow的优缺点以及在蠕虫病毒侦测中的应用方式,设计实现了一套兼容两种技术的Intranet蠕虫病毒快速侦测系统,重点介绍了蠕虫病毒侦测系统的系统结构和主要关键技术。 相似文献
16.
《网络安全技术与应用》2003,(9)
8月12日,凌晨1点26分,启明星辰信息技术有限公司积极防御实验室,首先发现利用Windows DCOM MS03-26漏洞为攻击途径的蠕虫病毒已经在国内出现。 该蠕虫病毒将会感染Windows 2000、Windows XP和 Windows Server 2003系统,如果不及时预防,此蠕虫可能会在几天内快速传播、大规模感染网络,对网络安全造成严重危害,甚至其危害程度将超过SQL SLAMMER蠕虫 相似文献
17.
韩幸幸 《电脑技术——Hello-IT》2003,(9):44-44
一个利用邮件漏洞进行传播的蠕虫病毒——“小邮差(Worm.Mimail)”,又开始在互联网上传播了。该病毒依赖的系统为WIN9X/NT/2000/XP。 相似文献
18.
19.
常见的计算机病毒扫描 总被引:1,自引:0,他引:1
徐光翔 《数字社区&智能家居》2002,(9):52-53
随着计算机网络的飞速发展,计算机病毒对信息安全的威胁日益严重,而人们对网络安全的认识远远落后于计算机发展的进程,所以我们要把握当前计算机病毒的防范措施,尽可能做到防患于未然。在此,笔者与大家探讨一下工作中常见的几种病毒。1.求职信病毒(worm.wantjob)求职信病毒是一种通过邮件途径大规模传播的蠕虫病毒,该病毒会自动地搜索Windows地址簿、ICQ数据库及本地文件中的所有邮件地址,然后将作为邮件的附件发送到这些邮件地址中,病毒用自含的SMTP引擎去搜索可用的SMTP服务器。这类病毒的特征是计算机收到很多来自固定… 相似文献
20.
《互联网周刊》2000,(27)
到现在为止,移动电话和病毒之间的联系主要来自于错误的传闻。然而,这类设备的新生代具有更强的编程能力及Internet连接性,这正预示着这个神话也许会变成现实。 任何一种病毒或蠕虫都需要能够解释创建它本身的语言系统来使它自动复制。传统的病毒通过文件感染,而近来的蠕虫“I love you”主要通过网络传播。目前,大部分移动电话缺乏文件存储功能,这限制了传统病毒的出现。 这类设备的新生代改变了这形势,例如:PDA、WEB TV等。对VB脚本的支持使它们潜藏了受“I love you”这样的蠕虫感染的威胁,就像由蠕虫而引起的巨大问题一样,这些新系统也有受其他安全问题影响的倾向。因为它们使读写个人信息和自动电话呼叫成为可能。 当前,有两种系统被充分扩展可以使电话蠕虫出现,短消息系统(SMS)和无线 相似文献