共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
近来,网络中黑客攻击频频发生,病毒呈现"狼群"趋势,如针对著名厂商网络设备的D oS攻击、MSBl a st蠕虫、Sobigf蠕虫病毒等等,使得成千上万的计算机因为受到攻击及病毒侵扰而瘫痪,给网络用户造成了极大的损失. 相似文献
3.
2003年1月25日,互联网遭遇到全球性的病毒攻击,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9·11”事件。此病毒的病毒体极其短小,却具有极强的传播性。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。病毒特征 “SQL”蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server2000缓冲区溢出漏洞进行传播,详细传播过程如下: 相似文献
4.
在病毒层出不穷,蠕虫眼花缭乱的今天,混合型病毒时刻威胁着企业系统和个人计算机产品的安全.正是基于对病毒和蠕虫特点的深刻分析和把握,一贯倡导“立体防毒”的冠群金辰推出了“新Kill”战略。该战略定位于提供针对混合型威胁的解决方案,囊括了从个人终端、企业网络到智能网关过滤的所有产品,为用户提供立体防护,抵御混合型威胁。同时针对日益猖獗的蠕虫,还配备了克制蠕虫的独门秘笈一KSG智能过滤网关。 相似文献
5.
6.
7.
针对蠕虫病毒提出了易感主机有常数输入并具有标准传染率的SIRS传播模型,考虑蠕虫病毒在传播期间主机总数的动态变化性,应用微分方程定性与稳定性理论对该模型进行分析, 讨论了不同因素对蠕虫病毒控制的影响。并利用Abilene网络分析了网络拓扑对病毒传播速率的影响。最后,通过CAIDA提供的蠕虫数据对该模型进行了检验。 相似文献
8.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。 相似文献
9.
金松月 《中国信息技术教育》2005,(6)
无论是破坏性质还是造成瘫痪的彻底程度,蠕虫都堪称是各类病毒中的"佼佼者".它的破坏来源广泛,传播途径包括文件、电子邮件、Web服务器和网络共享.正是由于蠕虫攻击的破坏性,使它成为危害网络的头号杀手.经过多年努力,网络安全业界不断提升各种防"虫"手段的功效和技术含量,逐渐扭转了蠕虫猖撅肆虐的局面. 相似文献
10.
11.
12.
"冲击波"蠕虫的分析和防范 总被引:2,自引:0,他引:2
"冲击波"蠕虫利用Windows系统的RPC漏洞下载并执行蠕虫代码,并对发布补丁程序的微软网站进行拒绝服务攻击.蠕虫感染局域网和Internet上的其他Windows系统,使被攻击主机的RPC服务崩溃.本文讨论了其运行机制以及检测和清除方法.对近2年中的3种典型的蠕虫进行了对比,指出了消极防御措施的不足和采取主动式防御措施的必要性. 相似文献
13.
蠕虫病毒的特点、原理及应对方法 总被引:1,自引:0,他引:1
本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时间流行的熊猫烧香病毒讨论了蠕虫病毒的危害,最后关于如何防范蠕虫病毒,提出了建议,并根据蠕虫病毒破坏性,潜伏性,触发性,自我复制性的特点,基于脚本的蠕虫病毒提出了应对的方法。 相似文献
14.
15.
16.
即时通信网络是在实际的Internet网络拓扑之上构建一层虚拟的网络拓扑,它遵循幂率分布。针对复杂网络的特点,在对即时通信网络拓扑结构进行分析的基础上,提出了一种即时通信蠕虫病毒的群体生灭模型。该模型以分析蠕虫病毒群体的概率分布来演化即时通信网络上蠕虫病毒的传播规律。模型分析表明即时通信蠕虫病毒的群体生灭模型分析结果与无标度网络上病毒的传播特性具有较好的一致性。 相似文献
17.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。 相似文献
18.
李宗峰 《网络安全技术与应用》2010,(9):50-51
蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的预防与治理。 相似文献
19.