首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 34 毫秒
1.
《个人电脑》2005,11(3):225-225
一提到安全威胁,很多用户首先想到的是黑客入侵和病毒爆发,而对间谍软件(Spyware)这种“不声不响的破坏”往往没有足够的认识。实际上,通过互联网传播的间谍软件已成为威胁电脑用户最大的毒害之一。间谍软件(英文名称为“spyware”)是一种能够在用户不知情的情况下偷偷进行安装  相似文献   

2.
随着病毒、蠕虫、木马、后门和混合威胁的泛滥,当前针对新漏洞的攻击产生速度比以前要快得多,而社会工程(social engineering)陷阱也成为新型攻击的一大重点.带有社会工程陷阱元素的攻击包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等.这些攻击往往伪装成合法应用程序和邮件信息,欺骗用户暴露敏感信息、下载和安装恶意程序,传统的安全设备很难加以阻挡,往往需要先进的检测和安全技术.本文着重介绍灰色软件的特征和防护方法.  相似文献   

3.
《玩电脑》2005,(3):75-75
病毒简介:该病毒是一个蠕虫病毒,采用FSG加壳,通过邮件和网络共享进行传播。它将自己伪装成圣诞节的电子贺卡,四处散发,还将自己伪装成新版的聊天工具ICQ 2005或音频播放软件Winamp 5,7放到共享目录中,诱使用户打开。用户运行后,病毒会弹出一个对话框故意报告压缩包损坏,以麻痹用户,然后在受感染电脑上开启一个后门,供远程黑客进行控制。  相似文献   

4.
灰色软件的症状与防范   总被引:1,自引:0,他引:1  
随着病毒、蠕虫、木马、后门和混合威胁的泛滥,当前针对新漏洞的攻击产生速度比以前要快得多,而社会工程(socialengineering)陷阱也成为新型攻击的一大重点.带有社会工程陷阱元素的攻击包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等.这些攻击往往伪装为合法应用程序和邮件信息,设计为欺骗用户暴露敏感信息、下载和安装恶意程序,传统的安全设备很难加以阻挡,往往需要先进的检测和安全技术.本文着重介绍灰色软件的特征和防护方法.  相似文献   

5.
为在免疫机制生效前最大限度地控制邮件蠕虫的传播,提出了一种以动态分布的陷阱邮箱为基础的蠕虫邮件行为模式识别方法.该方法通过陷阱诱骗及行为模型匹配两个方面对蠕虫邮件进行互补过滤,克服了以往检测方法对传播延时较长的邮件蠕虫活动敏感度不高的缺点.模拟试验结果表明,对于不同传播因子的邮件蠕虫,新方法在控制病毒的传播上有显著的成效.  相似文献   

6.
多数计算机病毒及蠕虫借助邮件传播,垃圾邮件成为其主要载体,而这也是恶意软件(malware)的有效传播途径,而且往往善于利用人们的心理。从“我爱你”到“本.拉登被捕”不一而足,病毒制造者深知如何引诱人们去点击。如果ISP都遵循AOL的邮件服务器策略,则蠕虫病毒将大幅减少。那么,这些邮件又是如何发送的呢?病毒随邮件客户端入侵的日子已一去不复返了,如今邮件客户端防护日益增强,很少蠕虫能够得逞。然而,病毒制造者们安装了自己的SMTP引擎并且中途截获邮件。如果精心安装该引擎后,此类蠕虫会在宽带网络中的个人计算机上产生大量垃圾信息…  相似文献   

7.
AntiSpyware     
李畅 《个人电脑》2005,11(2):240-240
网结安全永远是“猫捉老鼠的游斌”。从智能蠕虫病毒到间谍软件。“老鼠”似乎越跑越快,如果用个词来形容间谍软件.那么说其“诡异”应该不为过.无论是通过发送部件,软件捆绑或是网页浏览,间谍软件都能潜入你的个人电脑。  相似文献   

8.
《计算机与网络》2006,(1):61-61
计算机病毒的发展从DOS时代走到了Windows时代,从引导区病毒走到了网络病毒时代,我们当前面临的主要是下面几方面的威胁:通过系统漏洞传播的病毒将会越来越多,“零天攻击”离我们已经越来越近;间谍软件、网络钓鱼、玩笑程序、非法拨号等;利用互联网传播的垃圾邮件、非法内容日益增多。大量的威胁都是来自于互联网,而企业连接互联网必然会有一个出口,如果需要根治这些问题,需要首先从网关防护开始。究竟从网关处怎样防护呢?  相似文献   

9.
新年伊始,赛门铁克公司发布了面向个人和家庭工作室的互联网安全解决方案——赛门铁克集成的安全和隐私保护套件,诺顿网络安全特警2005,其中还包含诺顿防病毒软件2005、诺顿个人防火墙2005和诺顿反垃圾邮件2005。诺顿防病毒软件2005包含新的互联网蠕虫防护,可保护个人和家庭工作室用户不受迅速传播的新型混合互联网蠕虫的攻击,即使这些病毒可以通过多个入口攻击计算机用户的系统。该产品还将蠕虫阻止技术应用到下一层,互联网蠕虫防护可以阻止联网端口以防止诸如“震荡波”,“MyDoom”和“冲击波”威胁的传播。诺顿防病毒软件2005还可继续提…  相似文献   

10.
peanut 《个人电脑》2005,11(7):225-230
随着人们对电脑与网络的依赖日趋加深,臭名昭著的病毒、垃圾邮件、间谍软件为网络生活带来很多麻烦。如今以监视人们的IP地址、上网活动、上网习惯甚至包括银行卡帐号、密码为目的“间谍软件”已经变成了对网络用户的最大威胁。  相似文献   

11.
一提到安全威胁,很多用户首先想到的是病毒爆发、黑客攻击、网络入侵等。而对间谍软件(spyware),这种无声无息的破坏往往没有足够的认识。但是近段时间以来,恶意间谍软件已经成了困扰广大企业用户的一个痼疾。间谍软件成为用户心中的痛5月11日晚,网络安全软件和服务领导者趋势科技发布了中度风险病毒警报:“蒙面客”病毒WORM_WURMARK.J爆发了。这是一个可以常驻内存的蠕虫,利用电子邮件进行传播。最可怕的是,这个病毒具有击键记录功能,可以直接把用户隐私大范围泄漏出去。目前,“蒙面客”病毒正在法国、印度、新加坡以及我国台湾地区传…  相似文献   

12.
《信息网络安全》2005,(1):82-82
燕姿变种B:警惕程度★★★☆,蠕虫病毒,通过邮件/共享目录传播,依赖系统:WIN9X/NT/2000/XP。病毒会向外大量发送电子邮件,邮件里携带的病毒附件看上去酷似孙燕姿的最新专辑MP3。病毒还会把自己复制到P2P软件的共享目录里,用户下载运行后就会中毒,感染后电脑会自动从网上下载木马病毒。  相似文献   

13.
《计算机与网络》2010,(15):33-33
当需要恢复一台被感染电脑时,关于病毒、间谍软件、伪安全软件、木马、蠕虫你究竟了解多少?以下内容对于理解不同类型的恶意软件将有所帮助。  相似文献   

14.
近期,在网上流传着一封借微软及两大知名防毒厂商名义发出的警告信。信件冠以耸人听闻的标题“你的电脑中毒了”或者“警告——你中毒了”,诱使用户打开事先伪装好的附件,激活WORM_CHOD.B蠕虫病毒,从而关闭安全警告系统,使防火墙、微软反间谍软件等多项安全服务形同虚设。以前也曾碰到过这样的情况:电子邮件佯称“您的邮件已经通过某某防毒软件病毒检测”,用户打开后才发现中计了。这次,病毒耍诈反其道行之,模仿管理员的口气,声称邮件内含有病毒而遭到电子邮件系统退信的通知。蠕虫病毒(WORM_CHOD.B)一旦潜入用户系统,将步步深入,甚…  相似文献   

15.
病毒笔记本     
《电脑迷》2007,(19)
"恶鹰变种OB(Worm.Mail.Win32.Bagle.ob)"病毒特征:蠕虫病毒,通过邮件/共享传播,依赖系统:Windows 9X/NT/2000/XP发作表现:著名蠕虫病毒"恶鹰"的最新变种,在中毒电脑上搜集电子邮件地址,向这些地址发送大量携带病毒的电子邮件。在收集电子邮件地址和发送邮件的过程中,会严重消耗系统资源。中毒电脑可能出现运行变慢的情况,病毒的泛滥还可能造成局域网堵塞。  相似文献   

16.
病毒播报站     
病毒名称发作时间发作特征病毒类型危害级别“爱之门”——恶邮差最新变种(Worm.Supnot.e.107008)随机释放后门程序,发送大量带毒邮件,并通过局域网和电子邮件广泛传播。蠕虫病毒★★★★随机随机随机伊拉克战争病毒“Ganda”(I-worm.Ganda)中止杀毒软件进程,发送病毒邮件,邮件主题与伊拉克战争有关,以此吸引收件人注意。表决(Worm.vote.d)病毒大量发送病毒邮件,覆盖exe、scr文件,删除*.wav、*.mp3、*.jpg、*.bmp、*.zip、*.rar、*.doc类型的文件。密码通行证Trojan.QQpass.170496修改注册表,传播速度快,窃取本机密码。木马蠕虫病毒蠕虫…  相似文献   

17.
《个人电脑》2005,11(6):216-216
趋势科技5月11日晚发布了中度风险病毒警报:“蒙面客”病毒WORM_WURMARK.J爆发了,这是一个可以常驻内存的蠕虫,利用电子邮件进行传播。用户感染后的典型症状是:不断地向外发送病毒邮件,更可怕的是,这个病毒具有击键记录功能,可导致用户的隐私披泄漏,这正是一款不折不扣的间谍软件。  相似文献   

18.
由于受到病毒、木马程序乃至间谍软件的威胁,再加上电子邮件现在已经成为了主要的攻击目标,许多组织都在采取多层的防御手段。这些分层的防御手段有包过滤防火墙、电子邮件防火墙和非军事区(DMZ)邮件服务器。  相似文献   

19.
《计算机与网络》2011,(17):20-21
每当用户一开机,系统就面对着数之不尽的网络威胁.包括间谍软件,病毒,木马,主页劫持和黑客入侵。不幸的是,因特网并不是唯一的麻烦来源。每位对用户系统有访问权的人都有可能窃取用户的隐私,他们能够监视到用户所浏览的网站。  相似文献   

20.
晓瑜 《软件世界》2006,(15):87-87
二十一世纪,每一个身处信息化风暴的人都感受着垃圾邮件带来的威胁。反垃圾邮件的行为策略演进标志着垃圾邮件发送着和过滤器开发者之间的一场升级战。对于各类企业来说,邮件也已经成为一个关键的网络应用。垃圾邮件制造者和攻击者正使用邮件作为攻击工具轰炸用户,发送无用的邮件甚至感染病毒、蠕虫、木马的邮件,占用网络资源,破坏或窃取数据。这些攻击包含新一代恶意攻击,比如钓鱼和间谍软件等,保护邮件的完整性和安全性变得比以往更为重要。市场呼唤有技术实力的反垃圾邮件企业,对此,来自中国(上海)硕琦科技有限公司的总经理周宏明显得自…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号