首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
该文分析了"艾妮"病毒的特征,从病毒行为及执行表现上研究了作为感染型蠕虫的传播机制,并提出了一定的控制及防治方法。  相似文献   

2.
段红 《计算机安全》2003,(10):50-51
近来,网络中黑客攻击频频发生,病毒呈现"狼群"趋势,如针对著名厂商网络设备的D oS攻击、MSBl a st蠕虫、Sobigf蠕虫病毒等等,使得成千上万的计算机因为受到攻击及病毒侵扰而瘫痪,给网络用户造成了极大的损失.  相似文献   

3.
2003年1月25日,互联网遭遇到全球性的病毒攻击,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9·11”事件。此病毒的病毒体极其短小,却具有极强的传播性。目前此病毒不具有破坏文件、数据的能力,主要影响就是大量消耗网络带宽资源,使得网络瘫痪。病毒特征 “SQL”蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用Microsoft SQL Server2000缓冲区溢出漏洞进行传播,详细传播过程如下:  相似文献   

4.
在病毒层出不穷,蠕虫眼花缭乱的今天,混合型病毒时刻威胁着企业系统和个人计算机产品的安全.正是基于对病毒和蠕虫特点的深刻分析和把握,一贯倡导“立体防毒”的冠群金辰推出了“新Kill”战略。该战略定位于提供针对混合型威胁的解决方案,囊括了从个人终端、企业网络到智能网关过滤的所有产品,为用户提供立体防护,抵御混合型威胁。同时针对日益猖獗的蠕虫,还配备了克制蠕虫的独门秘笈一KSG智能过滤网关。  相似文献   

5.
讨论了传统计算机病毒与蠕虫病毒的特征和危害,分析了蠕虫病毒的分类和在网络环境下的攻击模式,以及新蠕虫病毒的侦测方法,给出了通过路由器进行蠕虫病毒防范的新方案。  相似文献   

6.
《计算机安全》2001,(9):8-9
近一时期,"红色代码"病毒的变种"红色代码Ⅱ"正肆虐全球.从8月1日起,该病毒的疫情开始蔓延到我国境内.这种集病毒、蠕虫、木马、黑客程序于一身的恶意代码,能够大面积地感染安装有微软视窗2000和NT的操作系统,取得系统的控制权,进而泄露系统中的文件并对网络中其他系统进行感染和攻击,导致网络通信和网络信息服务的拥塞甚至瘫痪.该病毒给我国部分网络及其节点造成严重的破坏.  相似文献   

7.
针对蠕虫病毒提出了易感主机有常数输入并具有标准传染率的SIRS传播模型,考虑蠕虫病毒在传播期间主机总数的动态变化性,应用微分方程定性与稳定性理论对该模型进行分析, 讨论了不同因素对蠕虫病毒控制的影响。并利用Abilene网络分析了网络拓扑对病毒传播速率的影响。最后,通过CAIDA提供的蠕虫数据对该模型进行了检验。  相似文献   

8.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。  相似文献   

9.
无论是破坏性质还是造成瘫痪的彻底程度,蠕虫都堪称是各类病毒中的"佼佼者".它的破坏来源广泛,传播途径包括文件、电子邮件、Web服务器和网络共享.正是由于蠕虫攻击的破坏性,使它成为危害网络的头号杀手.经过多年努力,网络安全业界不断提升各种防"虫"手段的功效和技术含量,逐渐扭转了蠕虫猖撅肆虐的局面.  相似文献   

10.
《软件世界》2003,(11):108-108
SQL病毒猖獗 就在全国国税系统积极进行网络安全建设时,一种新的SQL蠕虫病毒似乎为了对我们的系统进行考验,侵入了我们国税系统的网络。该SQL蠕虫病毒名为SQLSlammer。 此蠕虫病毒是—个新的Internet蠕虫,此病毒利用了微软MS SQL2000的缓冲区  相似文献   

11.
《电脑迷》2007,(18)
近一段时间,一个名为"小浩"(Worm/Xiao Hao.a)的新蠕虫病毒正在互联网上传播。该病毒与"熊猫烧香"蠕虫病毒极为相似,可以感染*.exe可执行程序,并将  相似文献   

12.
"冲击波"蠕虫的分析和防范   总被引:2,自引:0,他引:2  
"冲击波"蠕虫利用Windows系统的RPC漏洞下载并执行蠕虫代码,并对发布补丁程序的微软网站进行拒绝服务攻击.蠕虫感染局域网和Internet上的其他Windows系统,使被攻击主机的RPC服务崩溃.本文讨论了其运行机制以及检测和清除方法.对近2年中的3种典型的蠕虫进行了对比,指出了消极防御措施的不足和采取主动式防御措施的必要性.  相似文献   

13.
蠕虫病毒的特点、原理及应对方法   总被引:1,自引:0,他引:1  
本文主要阐述了蠕虫病毒的概念,并把蠕虫病毒分为面向企业用户和个人用户两类,探讨了蠕虫病毒的基本原理、特点,以及蠕虫病毒与一般病毒在存在形式,复制方式,传染和触发机制,攻击目标,防范措施和影响等方面的区别,结合脚本语言和前段时间流行的熊猫烧香病毒讨论了蠕虫病毒的危害,最后关于如何防范蠕虫病毒,提出了建议,并根据蠕虫病毒破坏性,潜伏性,触发性,自我复制性的特点,基于脚本的蠕虫病毒提出了应对的方法。  相似文献   

14.
讨论了传统计算机病毒与蠕虫病毒的特征和危害,分析了网络蠕虫的分类和攻击模式,以及新蠕虫病毒的侦测方法,给出了通过路由器进行蠕虫防范的新方案。  相似文献   

15.
三月阳光 《个人电脑》2004,10(3):237-240
对网络上的电脑来说,蠕虫病毒简直是一场灾难。面对灾难,只有选择与它“战斗”到底。  相似文献   

16.
即时通信网络是在实际的Internet网络拓扑之上构建一层虚拟的网络拓扑,它遵循幂率分布。针对复杂网络的特点,在对即时通信网络拓扑结构进行分析的基础上,提出了一种即时通信蠕虫病毒的群体生灭模型。该模型以分析蠕虫病毒群体的概率分布来演化即时通信网络上蠕虫病毒的传播规律。模型分析表明即时通信蠕虫病毒的群体生灭模型分析结果与无标度网络上病毒的传播特性具有较好的一致性。  相似文献   

17.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。  相似文献   

18.
蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的预防与治理。  相似文献   

19.
针对近日国内有用户对W32.HLLW.Kilonce蠕虫病毒(中文名"杀手13")于12月13日爆发的忧虑,全球领先的互联网安全技术与解决方案供应商赛门铁克公司宣布,赛门铁克公司在8月27日就巳截获该病毒.经过赛门铁克安全响应中心的专家分析后,赛门铁克立即做出响应,巳于8月30日全球范围内升级了诺顿防病毒产品的病毒特征定义库,所以诺顿防病毒的用户不必为该病毒担心.  相似文献   

20.
《数码世界》2007,6(3):28
金山毒霸全球反病毒监测中心消息:近日,一名为"熊猫烧香"(Worm.WhBoy.h)的蠕虫病毒正在利用互联网进行疯狂作案,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样(如图).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号