首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。  相似文献   

2.
孙强  陈高辉 《计算机应用》2003,23(Z2):134-135
微软的部分Windows操作系统的RPC漏洞被黑客利用进行了远程网络攻击,并根据这一漏洞制造了网络蠕虫病毒,造成了世界范围内大量计算机受到感染和破坏.文中叙述了针对这一病毒必须采取的相应防范措施,然后提出对于已经受到感染的系统如何进行必要的修复并处理修复过程中可能出现的一些特殊问题.  相似文献   

3.
蠕虫病毒深度解析   总被引:1,自引:0,他引:1  
本文重点对蠕虫和病毒的概念作了深入的探讨,在比较论证的基础上,得出其准确定义;并就蠕虫和病毒的发展,尤其是近几年的演化情况作了综述,对研究现状作了分析比较。在当今蠕虫病毒肆掠的背景下,无疑是作了有益的探讨,以期起到抛砖引玉的作用。  相似文献   

4.
背景新闻 虚拟世界的病毒不会在炎热的三伏天打盹,8月11日,一个被命名为“冲击波”(MsBlast)的病毒名副其实的突破了全球的安全防线,全球网络迅速感受到了它的爆炸当量。8月12日,公安部公共信息网络安全监察局发出警告,“冲击波”病毒开始在国内互联网和部分专用信息网络上传播,并提醒各有关用户,尽快下载安装微软公司的RPC漏洞补丁程序,防止该病毒进一步传播感染。公安部官方网站的消息还说,各地公安机关已经组织、指导有关单位采取应急处置措施。  相似文献   

5.
本文重点对蠕虫和病毒的概念作了深入的探讨,在比较论证的基础上,得出其准确定义;并就蠕虫 和病毒的发展,尤其是近几年的演化情况作了综述,对研究现状作了分析比较。在当今蠕虫病毒肆掠的背景下, 无疑是作了有益的探讨,以期起到抛砖引玉的作用。  相似文献   

6.
jjxu 《软件》2003,(9):62-64
2003年8月13日(北京时间)凌晨开始,冲击波病毒在全球范围内大规模爆发,我们先看看它的资料:  相似文献   

7.
谈谈蠕虫病毒的危害与防范   总被引:1,自引:0,他引:1  
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。  相似文献   

8.
三月阳光 《个人电脑》2004,10(3):237-240
对网络上的电脑来说,蠕虫病毒简直是一场灾难。面对灾难,只有选择与它“战斗”到底。  相似文献   

9.
纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒:  相似文献   

10.
11.
最近一种攻击运行微软SQL Server软件的蠕虫在互联网上传播,专门攻击存在缺陷的微软数据库,其传播迅速有超过前辈红色代码及尼姆达之势,成为近段时间危害电脑系统最厉害的病毒。这里我们针对这种新病毒进行一下分析。  相似文献   

12.
《计算机与网络》2004,(4):53-53
近日,国内三大杀毒软件厂商发布了针对恶性蠕虫病毒“MyDoom”的分析报告。目前,该蠕虫病毒已在欧美等地区大面积爆发,于近日开始迅速涌入亚洲地区,Win9x/NT/2K/XP/2003系统都受此病毒影响,请广大用户提高警惕,严防该蠕虫病毒……  相似文献   

13.
该文简要地描述了计算机蠕虫病毒的定义及其危害,详细介绍了广州供电局在城域网范围内防治蠕虫病毒的措施.  相似文献   

14.
奇奇 《网迷》2003,(10):73-74
2000年八月是网络蠕虫们最得意的一月,在这个月里,各种各样的“虫虫”们纷纷“爬”上网络,开始他们的“繁衍”大计。它们爬进一个个局域网里,爬进个个用户的电脑里,把网络弄得拥挤不堪,个人用户也吃尽了苦头。特别是那个叫“冲击波”的“虫虫”,大概算是这些“虫虫”的老大了,它一爬上网就把咱国内的几千个局域网弄瘫了,真是罪大恶极!可是为什么这些“虫虫”会约好似地都出现在八月,还能在网上迅速传播呢?  相似文献   

15.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!  相似文献   

16.
《计算机与网络》2004,(16):52-52
中毒后的系统将开启七百个线程去攻击其他网卜的用户,可造成机器运行缓慢、网络堵塞,并计系统不停的进行倒计时重启,其中毒现象非常类似于去年的“冲击波”。  相似文献   

17.
邮件蠕虫病毒机理研究   总被引:2,自引:0,他引:2  
吴祺 《计算机科学》2002,29(4):116-118
随着计算机网络的迅猛发展,计算机病毒的传播范围越来越广,扩散速度越来越快,其破坏性也越来越强。网络病毒以Internet为依托,危害巨大。电子邮件又以其快捷和方便成为了网络病毒传播的主要媒介。据不完全统计,其比例占所有计算机病毒传播媒介50%以上。微软的Outlook Express以其易用性和与Windows的紧密结合而被大多数用户所使用。Windows Outlook Express及IE开放性的特点,却使邮件蠕虫病毒更容易制造。病毒编制者利用COM到COM 的组件编程思路,用WSH脚本程序就能调用功能强大的组件来完成自己的功能,使之成为一个危险性强的病毒。  相似文献   

18.
蠕虫歪传     
自从1988年23岁的美国青年罗伯特·莫里斯将其制造的“蠕虫”病毒(Worm)程序推上美国Internet的主干网,造成高达数千万美元的经济损失以来,至今已经14年了。十多年来的事实证明,伴随着计算机技术不断的进步,计算机病毒也在急剧地恶性膨胀,其中蠕虫病毒具有极强的生命力和破坏力。它的品种繁多,传播极快,危害面也最大,已成为当今计算机界乃至全社会的一大公害。  相似文献   

19.
2003年新病毒流行的一个显著特征就是蠕虫病毒结合黑客攻击传播。近日,“墨菲”蠕虫(Worm.Mofeir)再次利用这种手段肆虐攻击我们的计算机网络。 “墨菲”蠕虫有以下主要特点:它会扫描网络,利用自身携带的密码表去穷举远端计算机的管理员密码,攻击成功后,病毒会将自己复制到远端计算机的系统目录里,并立刻执行。同时病毒会在受感染的计算机中添加一个名为“tsinternetuser”的管理员用户,等待黑客远程控制。  相似文献   

20.
基于NetFlow的蠕虫病毒监控系统设计与实现   总被引:1,自引:0,他引:1  
NetFlow是Cisco公司在其交换、路由体系中采用的一种三层交换技术。NetFlow服务能够提供包括地址、协议、端口和服务类型等详细的数据流统计信息。由于蠕虫病毒传播过程中会发起大量的扫描连接,使用Flow-tools等工具统计分析NetFlow数据流,可以很容易地找出染毒计算机IP地址,再利用SNMP准确地定位该IP的位置并关闭其所连交换机端口,就可以将染毒计算机与网络隔离。同时对染毒计算机相关信息的详细记录,为网络管理员对染毒计算机的处理提供了准确的信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号