首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机》1999,(37)
近日,又一通过网络传播的恶性病毒出现,名为:癞蛤蟆病毒(又名Toadic.6585、Toad.12病毒),此病毒具有两种传播途径,一种是通过在线聊天系统(IRC)进行传播,不断感染进入聊天室的机器;另一种则是通过E-mail进行传播。鉴于此病毒的传染性如此之强,广大用户应注意,对此恶性病毒应及时采取有效的防护措施。KILL98通过其全球病毒监测网捕获此病毒后,便迅速将版本升级到4.24.8,以帮助用户清除此病毒,达到对用户计算机体系的安全防护。同时,KILL98用户应及时升级版本以预防此恶性病毒。  相似文献   

2.
《计算机与网络》2011,(21):34-34
用户电脑感染后,病毒会疯狂的复制自身到用户的硬盘和可移动设备内进行传播。病毒运行后,创建一个autorun .inf文件,用来实现用户在双击分区盘符时,自动运行病毒文件。并将病毒文件放入到开始菜单的启动文件夹,实现开机启动。  相似文献   

3.
当今的安全威胁和病毒已经没有太大关系了,病毒是不断在复制和传播的,尤其是蠕虫病毒都是通过大规模地感染不同的电脑进行传播的。这些病毒有明显的特征,基本上都是通过电子邮件进行传播,当用户打开这些含有病毒的电子邮件附件的时候就会被感染,而且会自动传播。当今的严重威胁  相似文献   

4.
疑难解答     
?听说最近又有一种新的通过电子邮件传播的病毒四处蔓延,能否介绍一些相关的情况?作为用户应该怎样查杀这种病毒?从9月17日开始,瑞星公司技术支持部接到多个用户打来的电话,反映机器被一种不知名的病毒所感染。经过研究,瑞星公司已破解了此病毒,并提醒广大用户提高警惕。据瑞星公司技术部介绍,这种病毒为一种复合型的病毒,主要靠电子邮件进行传播,同时传播速度极快。通常这类病毒包含在邮件的附件名为  相似文献   

5.
无标度网络环境下E-mail病毒的传播模型   总被引:3,自引:3,他引:3  
刘俊  金聪  邓清华 《计算机工程》2009,35(21):131-133
提出无标度网络环境下E-mail病毒的传播模型。通过对模型的求解,得到E-mail用户感染密度随传播率、恢复率和网络平均度变化的计算表达式。实验表明,在反病毒技术未出现前,用户感染密度最终将达到一个稳定状态,并通过实验证明了传播率与网络平均度是影响E-mail病毒蔓延的关键性因素。  相似文献   

6.
病毒播报     
正支付病毒猖獗"鬼面银贼"爆发病毒名称:鬼面银贼病毒危害最近一款名为"鬼面银贼"的手机病毒,正在Android系统中快速传播。该病毒通过伪装成银行、金融、理财等热门应用,骗取用户进行下载安装。一旦安装运行该手机病毒,就会在系统后台窃取用户银行账号密码、身份证和姓名信息,同时还会私自拦截和上传用户短信内容到指定号码。这样即使是病毒没有转移用户银行的资金,泄露的个人隐私信息也会造成极大的危害。  相似文献   

7.
正病毒名称:Selfmite.b病毒危害:今年6月份曾经出现过一类Selfmite蠕虫病毒,该病毒会在感染用户设备后,发送更多带恶意链接的短信感染更多用户。最近这款病毒的最新变种,又开始在网络中进行传播。该蠕虫病毒伪装成名为Google Plus的应用进行传播,让手机用户误以为这是Google的官方应用。一旦手机  相似文献   

8.
通过电子邮件传播,用户打开附件就会被病毒感染。感染病毒的计算机会不经用户许可自动从黑客指定的网站下载其他的病毒、木马以及恶意程序,结用户的计算机安全带来威胁。  相似文献   

9.
基于复杂网络理论的即时通讯病毒研究   总被引:3,自引:1,他引:3  
通过仿真分析了即时通讯病毒的传播特性,其传播速度非常迅速,并且在无标度网络上比在其他网络拓扑结构下传播得更快。单独增强用户的安全意识只能减少病毒的感染范围,不能减缓病毒的传播速度。结合复杂网络理论提出了监控和防御即时通讯病毒的一条思路,引入杀毒软件的病毒库的概念,使即时通讯软件能对已知病毒免疫。根据病毒的传播特点和即时通讯网络的无标度特性分别提出了基于IM客户端的监控方案和基于服务器端的病毒监控方案。  相似文献   

10.
最近,不少朋友经常被U盘病毒缠身,即便在系统中安装了防火墙、杀毒软件也难幸免。其实,只要你掌握了下面几个小技巧,再厉害的U盘病毒也无法贴近你的身。由于U盘病毒都是通过用户系统的自动播放功能、用户自己双击盘符而激活病毒程序来传播的,因此,只要切断这两条传播通道就可以达到对付U盘病毒的目的了。  相似文献   

11.
病毒急救站     
《电脑迷》2008,(13):67-67
病毒名称:中华吸血鬼病毒类型:病毒木马下载器病毒目的:利用网页木马、ARP攻击等方式下载传播病毒病人:用户遭遇盗版提示  相似文献   

12.
宋运康  宋运国 《电脑》1996,(6):36-37
计算机病毒的流行和猖撅,使所有的计算机用户都已加强了对计算机病毒的警惕,对病毒的监视、检测和清除工作已成为广大计算机用户的日常事务.但对计算机病毒制作者的狡黠,似乎无论怎么估计都是不过分的,已有不只一种病毒,不但成功地在用户检测、清除过程中隐蔽自己,甚至主动利用用户的检测和清除操作,实现病毒的激活和传播.  相似文献   

13.
《大众软件》2008,(5):59-59
病毒分析:该病毒运行后会在各分区根目录下生成名为auto.exe、autorun。 inf等文件,试图通过优盘、移动硬盘等移动存储设备传播。用户无法双击打开所有磁盘,每次双击磁盘时都会使病毒运行。该病毒还会修改注册表信息,实现随系统自行启动,同时创建随机的8位代码组成的(如A90DFAEE)服务项,来阻止用户更改病毒修改过的注册表内容,给用户造成极大的不便和计算机安全威胁。  相似文献   

14.
近日,瑞星公司截获了一个安卓系统的手机木马病毒——“安卓遗产”木马,病毒会植入合法软件,通过第三方电子市场传播。病毒将自身伪装成Google搜索程序.用户辨别真伪,一旦运行成功,病毒将盗取用户手机中的IMEI、电话型号、系统信息,并下载安装恶意软件到用户手机,给安卓手机用户带来非常大的安全隐患。用户可安装瑞星手机安全软件,彻底查杀该病毒。  相似文献   

15.
《新电脑》2004,(3)
北京时间1月27日,一种新型蠕虫病毒正在企业电子邮件系统中传播,导致邮件数量暴增,从而阻塞网络。不知情用户的推波助澜使得这种病毒的传播速度似乎比近来其他几种病毒的传播速度更快。  相似文献   

16.
针对病毒文件的传播,充分考虑网络的诸多因素,如:用户到达率、在线(共享)时间、网络节点免疫力等对病毒文件传播的影响,并通过P2P网络仿真工具PeerSim进行分析。  相似文献   

17.
在因特网上,一般软件程序需要用户单独下载然后执行安装,而ActiveX插件是当用户浏览到特定的网页时,IE浏览器即可自动下载并提示用户安装。ActiveX插件安装的一个前提是必须经过用户的同意及确认。但是,随着网络技术的发展,一些攻击者研究出一些可以自动确认执行的代码,来跳过用户的确认权利,从而出现了并不会出现提示的ActiveX控件,而这正好为病毒的隐藏传播提供了良好的环境,现在常见的利用ActiveX控件传播的病毒都利用了该技术进行传播。ActiveX控件可能被病毒利用的原因  相似文献   

18.
病毒播报     
半个月以来,NCPH后门变种E(Backdoor.NCPH.30.e)和死期(Troian.Spy.ExitDay.a)这两个病毒值得注意。“NCPH后门变种E”病毒通过电子邮件传播,利用微软Word软件漏洞,在用户计算机上开置后门。而“死期”病毒伪装成电影《达芬奇密码》的下载链接,通过QQ传播。瑞星专家建议可以上网的用户在线杀毒方式快速查杀这些病毒,也可以使用瑞星单机杀毒软件2006版进行查杀,局域网用户最好能使用瑞星杀毒软件网络版来彻底清除这些病毒。《瑞星在线杀毒》无需升级、《瑞星杀毒软件2006版》和《瑞星杀毒软件2006下载版》每工作日常规升级三次,遇紧急病毒第一时间提供解决方案!截止到7月中瑞星杀毒软件将升级至18.33版本,望广大用户及时升级。  相似文献   

19.
冲击波揭密     
新的蠕虫病毒冲击波(W32/Lovsan)正在利用最近微软的 RPC 漏洞(MS03-026)进行传播。Windows NT/2000/XP/server 2003等操作系统都存在该漏洞,容易遭到攻击,而 Windows 95/98/Me/Unix/Linux/Mac OS 却不会被感染。该蠕虫病毒利用 RPC 漏洞能够自动执行而不需要用户实施任何动作,而且还可能会造成死机、宕机。同时,该病毒还会继续感染含有漏洞的其它机器。该病毒主要通过互联网进行传播。该病毒不是邮件病毒,因此,用户可能不会觉察电脑已经感染了病毒。被感染的用户要么需要重新起动机器,要么无法上网。  相似文献   

20.
●网络病毒的分类 目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒.木马病毒实际上是一种后门程序,它常常潜伏在操作系统中监视用户的各种操作,窃取用户账号和密码.蠕虫病毒是一种更先进的病毒,它可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号