共查询到20条相似文献,搜索用时 15 毫秒
1.
继去年的SQL Slammer.MSBlaster、Sobig之后,Mydoom再次成为了人们关注的焦点。这种以邮件系统为载体的病毒在短时间内导致了整个Internet流量暴增20%,在高峰期平均每12封电子邮件中就有一封携带Mydoorn病毒,成为有史以来危害最大的邮件病毒。 相似文献
2.
《网络安全技术与应用》2004,(3):48-49
2004年1月26日以来,一种新型蠕虫病毒“Novarg/Mydoom”正以一种近乎疯狂的速度波及全球,大量的电脑终端受到感染,数以万计的邮件服务器收到上亿的病毒邮件,造成了邮件服务器的性能严重下降或是瘫痪,从而影响了整个网络的正常运作。不同反病毒厂商将其命名为Novarg、Mydoom、SC 相似文献
3.
《电脑迷》2004,(3)
卡巴斯基公司又检测到新蠕虫病毒Doomjuice。它已在全球感染了10万多台计算机,且在继续传播。卡巴斯基实验室分析专家指出:Doomjuice和Mydoom 出自同一人之手。Mydoom可能是目前破坏性最强的病毒,并且运用了逃避跟踪技术。新病毒能利用感染了 Mydoom.a的计算机攻击微软网站。新病毒的繁殖方式具有快速传播的特点。它利用已经感染Mydoom.a和Mydoom.b病毒的电脑通过互联网传播。病毒中的木马模块打开TCP3127端口,为接受远程控制做准备。感染病毒的计算机一旦回应蠕虫的请求,Doomjuice将连接其它计算机并复制自身到其中。安装木马后,Mydoom就执行此文件。卡巴斯基公司已针对Doomjuice.b病毒做出了快速反应并立即更新了卡巴斯基防病毒软件的病毒 相似文献
4.
Mydoom是一种最近出现的恶性蠕虫,病毒利用病毒邮件的大量传播感染用户电脑,把感染的电脑当作傀儡机,并针对指定网址(SCO与微软公司)发送拒绝服务式攻击,该病毒不感染以EDU结尾的邮件地址,从此可以看出病毒编写者的主要目的是为了攻击微软和SCO公司等一些商业公司,由于带毒邮件的大量传播会消耗网络资源,并对系统设置后门,对普通用户和企业网络的正常使用造成很大风险。 相似文献
5.
董志强 《玩电脑(在线技术)》2004,(3):87-87
Mydoom是一种最近出现的恶性蠕虫.病毒利用病毒邮件的大量传播感染用户电脑.把感染的电脑当作傀儡机.并针对指定网址(SCO与微软公司)发送拒绝服务式攻击,该病毒不感染以EDU结尾的邮件地址。从此可以看出病毒编写者的主要目的是为了攻击微软和SCO公司等一些商业公司.由于带毒邮件的大量传播会消耗网络资源.并对系统设置后门.对普通用户和企业网络的正常使用造成很大风险。 相似文献
6.
7.
本文着重介绍了新近发现并已对网络造成灾难性危害的蠕虫病毒的危害和传播机理,以及不同级别人员的检测和控制手段. 相似文献
8.
Tim Anderson 《每周电脑报》2004,(28)
多数计算机病毒及蠕虫借助邮件传播,垃圾邮件成为其主要载体,而这也是恶意软件(malware)的有效传播途径,而且往往善于利用人们的心理。从“我爱你”到“本.拉登被捕”不一而足,病毒制造者深知如何引诱人们去点击。如果ISP都遵循AOL的邮件服务器策略,则蠕虫病毒将大幅减少。那么,这些邮件又是如何发送的呢?病毒随邮件客户端入侵的日子已一去不复返了,如今邮件客户端防护日益增强,很少蠕虫能够得逞。然而,病毒制造者们安装了自己的SMTP引擎并且中途截获邮件。如果精心安装该引擎后,此类蠕虫会在宽带网络中的个人计算机上产生大量垃圾信息… 相似文献
9.
梁志罡 《计算机技术与发展》2011,21(1)
由于当今世界互联网的开放性和计算机软件的脆弱性,导致以电子邮件等作为病毒载体来传播的问题愈发严重,电子邮件病毒传播模型的研究对邮件病毒的抑制有指导性的作用.文中从三个不同角度提出三个不同的反映计算机邮件病毒传播方式的模型来进行分析研究,一个是SIR改进型的通用传播模型,然后是基于无尺度网络拓扑结构的SIR模型,最后是笔者提出的一个数学模型并对该模型的进行仿真试验,结果表明与理论分析相一致.通过这三个模型的介绍,可以制定相关的病毒阻隔策略,以利用最小的资源切断邮件病毒在网络上的传播链. 相似文献
10.
随着网络技术的飞速发展,网络已经成为人们日常生活中必不可少的获取、处理、传递信息的手段,人们在日常生活中广发使用网络的同时,对网络的安全性也提出了更高的要求。网络病毒是网络安全面临的最大威胁,它可以利用计算机网络的系统漏洞进行不断的传播和转移,对网络安全造成巨大的破坏。所以,研究网络病毒的检测模型,在病毒产生之初将之检测出来并进行扼杀,对于控制病毒的危害是十分必要的。 相似文献
11.
12.
13.
14.
15.
电子邮件已经成为诸多企业日常办公的主要通讯模式,在病毒无处不在的今天,电子邮件也成为病毒的一种传播途径,不少企业饱受邮件病毒的危害。作为一个企业用户的网管,如何才能全面防范邮件病毒的侵蚀,给企业日常办公创造一个安全的应用环境呢? 相似文献
16.
17.
晓辉 《网络安全技术与应用》2008,(12):7-7
立体防病毒体系简单的说,就是将电脑的使用过程进行逐层分解,在网络中的每台工作站、服务器、邮件/群件服务器及网关处全部部署相应的网络防病毒产品,对每一层进行分别控制和管理,在病毒可能利用的各个传播渠道对病毒进行拦截和查杀,不给病毒留有任何藏匿的空间,从而达到病毒整体防护的效果。 相似文献
18.
电子邮件已经成为诸多企业日常办公的主要通讯模式,在病毒无处不在的今天,电子邮件也成为病毒的一种传播途径,不少企业饱受邮件病毒的危害.作为一个企业用户的网管,如何才能全面防范邮件病毒的侵蚀,给企业日常办公创造一个安全的应用环境呢? 相似文献
19.
通过深入剖析windows环境下各种病毒的相关技术,研究总结出计算机病毒的基本特征、分类、反检测技术。蠕虫病毒是当前网络环境下病毒的主要形式,以蠕虫病毒Mydoom为例,对其代码进行详细分析,总结其行为特点。 相似文献