共查询到20条相似文献,搜索用时 15 毫秒
1.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。 相似文献
2.
微软的部分Windows操作系统的RPC漏洞被黑客利用进行了远程网络攻击,并根据这一漏洞制造了网络蠕虫病毒,造成了世界范围内大量计算机受到感染和破坏.文中叙述了针对这一病毒必须采取的相应防范措施,然后提出对于已经受到感染的系统如何进行必要的修复并处理修复过程中可能出现的一些特殊问题. 相似文献
3.
4.
背景新闻 虚拟世界的病毒不会在炎热的三伏天打盹,8月11日,一个被命名为“冲击波”(MsBlast)的病毒名副其实的突破了全球的安全防线,全球网络迅速感受到了它的爆炸当量。8月12日,公安部公共信息网络安全监察局发出警告,“冲击波”病毒开始在国内互联网和部分专用信息网络上传播,并提醒各有关用户,尽快下载安装微软公司的RPC漏洞补丁程序,防止该病毒进一步传播感染。公安部官方网站的消息还说,各地公安机关已经组织、指导有关单位采取应急处置措施。 相似文献
5.
7.
谈谈蠕虫病毒的危害与防范 总被引:1,自引:0,他引:1
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。 相似文献
8.
9.
纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒: 相似文献
10.
11.
孙达 《网络安全技术与应用》2002,(9):59-59
最近一种攻击运行微软SQL Server软件的蠕虫在互联网上传播,专门攻击存在缺陷的微软数据库,其传播迅速有超过前辈红色代码及尼姆达之势,成为近段时间危害电脑系统最厉害的病毒。这里我们针对这种新病毒进行一下分析。 相似文献
12.
13.
14.
2000年八月是网络蠕虫们最得意的一月,在这个月里,各种各样的“虫虫”们纷纷“爬”上网络,开始他们的“繁衍”大计。它们爬进一个个局域网里,爬进个个用户的电脑里,把网络弄得拥挤不堪,个人用户也吃尽了苦头。特别是那个叫“冲击波”的“虫虫”,大概算是这些“虫虫”的老大了,它一爬上网就把咱国内的几千个局域网弄瘫了,真是罪大恶极!可是为什么这些“虫虫”会约好似地都出现在八月,还能在网上迅速传播呢? 相似文献
15.
杨军 《数字社区&智能家居》2005,(29)
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施! 相似文献
16.
17.
邮件蠕虫病毒机理研究 总被引:2,自引:0,他引:2
随着计算机网络的迅猛发展,计算机病毒的传播范围越来越广,扩散速度越来越快,其破坏性也越来越强。网络病毒以Internet为依托,危害巨大。电子邮件又以其快捷和方便成为了网络病毒传播的主要媒介。据不完全统计,其比例占所有计算机病毒传播媒介50%以上。微软的Outlook Express以其易用性和与Windows的紧密结合而被大多数用户所使用。Windows Outlook Express及IE开放性的特点,却使邮件蠕虫病毒更容易制造。病毒编制者利用COM到COM 的组件编程思路,用WSH脚本程序就能调用功能强大的组件来完成自己的功能,使之成为一个危险性强的病毒。 相似文献
18.
19.
2003年新病毒流行的一个显著特征就是蠕虫病毒结合黑客攻击传播。近日,“墨菲”蠕虫(Worm.Mofeir)再次利用这种手段肆虐攻击我们的计算机网络。 “墨菲”蠕虫有以下主要特点:它会扫描网络,利用自身携带的密码表去穷举远端计算机的管理员密码,攻击成功后,病毒会将自己复制到远端计算机的系统目录里,并立刻执行。同时病毒会在受感染的计算机中添加一个名为“tsinternetuser”的管理员用户,等待黑客远程控制。 相似文献
20.
基于NetFlow的蠕虫病毒监控系统设计与实现 总被引:1,自引:0,他引:1
NetFlow是Cisco公司在其交换、路由体系中采用的一种三层交换技术。NetFlow服务能够提供包括地址、协议、端口和服务类型等详细的数据流统计信息。由于蠕虫病毒传播过程中会发起大量的扫描连接,使用Flow-tools等工具统计分析NetFlow数据流,可以很容易地找出染毒计算机IP地址,再利用SNMP准确地定位该IP的位置并关闭其所连交换机端口,就可以将染毒计算机与网络隔离。同时对染毒计算机相关信息的详细记录,为网络管理员对染毒计算机的处理提供了准确的信息。 相似文献