首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
“爱”对于我们来说是个美好的名词,但是当她以网络病毒的名义向我们袭来时,我们不寒而栗。“爱虫”病毒是近年来通过电子邮件传播的电脑病毒之一,面对各种防不胜防的病毒,我们不会退缩,仍旧以“爱”的名义,发动……  相似文献   

2.
《电脑迷》2005,(16)
近期在恶意程序活动领域比较有趣的情况是:众多 的旧病毒又卷土重来。也许大家觉得这样的攻击不足为 虑,诚然这些恶意程序的核心攻击手法可能已为广大网络 使用者所熟悉,但病毒制作者们却利用崭新的封包技术将 其重新包装起来,如同那些狡诈的商家粉饰旧品当新品销 售来赚钱一样,我们的对手——这些“网络地下工作者们”  相似文献   

3.
继“爱虫”之后,一种新的通过电子邮件传播的病毒——VBS/CoolNotepad 出现在网络上,该病毒将自身发给 Microsoft Outlook 地址薄中的所有地址。虽然该病毒本身并无恶意功能,但它和“爱虫”病毒类似,已攻击了全球数千台电脑。它可能会造成电子邮件服务器过载,从而导致拒绝服  相似文献   

4.
从我们的手中一点一滴的溜走了,但是整个业界却更加火爆,下面给大家报道:软件★MyDoom幽灵乍现,全球为之战栗MyDoom是什么?我想这是读者在看到标题之后的疑问。简单说MyDoom是一个让全世界为之无奈的病毒。它通过email的附件传播,在发作的时候病毒会控制受感染的电脑并对指定网站发动攻击。1月26日下午开始,MyDoom病毒在互联网上蔓延,在出现后的短短36个小时内已在互联网上发出了约1亿封含有这种病毒的电子邮件,刷新了此前由“大无极”病毒创下的扩散速度纪录。已有142个国家报警,平均每12封电子邮件中就有一封带“毒”。1月31日,www.sc…  相似文献   

5.
病毒月报     
韩笑 《软件世界》2004,(1):57-58
本月最热闹的病毒就是乘岁末年终圣诞.新年.春节节日期间利用“甜言蜜语”传播扩散攻击MSN和QQ的病毒了,本期月报重点提示大家如何有效防范此类病毒的侵扰。  相似文献   

6.
2004年.震荡波.图片病毒给我们带来了不少麻烦;2005年.我们又将面临哪些新病毒的挑战呢?在新年临近之际.建议大家花点时间帮系统做个免费的在线“大扫除”,扫清漏洞。查杀病毒。让系统更加安全、稳固.以全新的面貌迎接新年。  相似文献   

7.
《电脑迷》2006,(1)
近期在恶意程序活动领域比较有趣的情况就是:众多旧的病毒又卷土重来。也许大家觉得这样的攻击不足为虑,因为这些恶意程序的核心攻击手法可能是广大网络使用者所熟悉的,但病毒制作者们却利用崭新的封壳技术将病毒重新包装起来,这种简单的旧酒新装的技术,我们的对手——网络地下工作者更是驾轻就熟,变异的外表、修正的传播途径无时不在考验着网络使用者的安全意识。网络的攻击在2005年的秋季主要来源于旧病毒的改扮者。自从2005年的8月,Microsoft Windows针对操作系统Plug'n'Play服务上的一个漏洞发布了序号为M S05-039的系统补丁后,病毒…  相似文献   

8.
细说端口     
含笑 《软件世界》2003,(11):68-69
在网络黑客和反黑防毒领域.计算机网络的“端口”是一个极为重要的概念。我们常常在一些介绍黑客攻击和网络病毒的文章中读到“通过某某端口发动攻击”或者建议用户为了网络安全关闭某一端口的字样,那么到底什么是“端口”呢?端口在网络安全的攻防战中到底扮演着怎样的角色呢?本文将会为你“细说端口”。  相似文献   

9.
时下电脑感染病毒的途径,已经由原始的磁盘带入,变为现在承受多种渠道同时攻击,几乎到了防不胜防的地步。尤其是在今天的互联网上,各种各样的病毒正在寻找机会来攻击我们的电脑。这些病毒行踪诡秘、深藏不露;但更多的则显山露水,大家细心观察,不难抓住其蛛丝马迹,及早防范,可免遭其害。电脑中毒的  相似文献   

10.
《新电脑》2003,(3)
近日,“W32.SQLExp.Worm”俗称“蠕虫王”的蠕虫病毒在因特网肆虐,导致Internet浏览以及电子邮件传送速度减慢甚至中断,时间长达数小时,针对这次全球性的蠕虫病毒攻击,我们应该如何应对?  相似文献   

11.
朱江 《电脑校园》2003,(2):55-56
TOP.102002年已经结束,在这里我们不妨将曾经在这一年中兴风作浪的各种病毒按照危害程度和所采用的技术手段为衡量标准,为这些“毒宝宝”排个座次,也来一个“十大上榜评选”。TOP.9病毒名称:IRC克隆人(Backdoor.IRC.Cloner.k)病毒类型:后门病毒感染对象:网络/文件病毒介绍:IRC克隆人病毒运行时会产生5个核心病毒程序来感染系统,然后查找系统中的网络即时聊天工具mIRC,将这个软件改造成一个功能强大的网络病毒服务器,实现端口扫描、邮件炸弹、Flood攻击、UDP攻击、ICQ页面炸弹、局域网文件传染、局域网消息炸弹等多种攻击,给网络…  相似文献   

12.
“库尔尼科娃”病毒即AnnaKournikova.jpg.vbs,绰号“OnTheFly”。这种病毒类似于去年的“爱虫”病毒。是一种造成邮件系统瘫痪的病毒。 一、“库尔尼科娃”病毒的特征:病毒以:“Here you have,;o)”的电子邮件传播,邮件内容只有简短的:“Hi: CheckThis!”。它是一种攻击电子邮件的病毒。 二、“库尔尼科娃”病毒的危害:当你认为电子邮件中有库尔尼科娃的照片时,只要你一点击,隐藏其中的病毒就会迅速发作,侵犯用户的通讯录,并将其本身发送给通讯录中的每个人,从而以…  相似文献   

13.
网络的逐步普及正在改变着我们的生活方式,在新年里,大家利用走亲访友的间隙上网转转,感受新年“e时代”的气息,既能自娱自乐又能获取新知识、新信息,另外,由于春节有7天的假期,不少朋友会利用这段时间聚会吃喝,出外游玩一番,此时通过便捷的网络,我们很容易便能获取最新的信息资讯……下面我们分别以“游玩篇”、“吃喝篇”、“购物篇”和“影视篇”四个部分,为大家新春的网络生活做个“快乐导航”,同时也祝福大家新春快乐,合家幸福!  相似文献   

14.
病毒攻击愈演愈烈,攻击形式也日渐复杂,危害性自然越来越严重。亡羊补牢对于今天的病毒大战而言已经不再适用,各个企业的IT部门不得不筑起一道道防御工事来抵抗病毒的大举侵犯,力争在病毒波及整个网络之前将之拒之门外。美国网络联盟公司的互联网网关防护解决方案McAfee WebShield e500作为保护整个网络免受外来攻击的安全设备,可以对出入网络的电子邮件、HTTP数据与FTP数据进行扫描以搜寻病毒信号。一旦侦探到病毒信号,e500可以将其清除、阻止或隔离该信息或数  相似文献   

15.
网络不再靠防火墙"圈地"保护,混合攻击借助于病毒、木马和恶意代码等攻击手法,同时还利用了系统漏洞,通过电子邮件和分散攻击的方式,可以迅速在大范围内进行破坏。  相似文献   

16.
网络的逐步普及正在改变着我们的生活方式,在新年里,大家利用走亲访友的间隙上网转转,感受新年“e时代”的气息,既能自如是娱自乐又能获取新知识,新信息,另外,由于春节有7天的假期,不少朋友会利用这段时间聚会吃喝,出外游玩一番,此时通过便捷的网络,我们很容易便能获取最新的信息资讯……下面我们分别以“游玩篇”,“吃喝篇”,“购物篇”和“影视篇”四个部分,为大家新春的网络生活做个“快乐导航”,同时也祝福大家新春快乐,合家幸福!  相似文献   

17.
计算机病毒出现在八十年代中后期,当时整个世界网络并不发达,病毒的传播速度较慢。到了本世纪末,随着网络的广泛应用,计算机病毒也从有形介质传播急速转向了无形介质网络。在去年CIH病毒和“美丽杀”蠕虫的大面积爆发后,新千年的“爱虫”、“新欢”等病毒重新又让我们领略到了病毒的威力。破坏硬件的“CIH”病毒、破坏网络共享目录内文件的“探险蠕虫”,让我们领略到了病毒的强大破坏力;“爱虫”、“新欢”又让我们领略到了病毒的一传百、百传万的传播速度;我们如何才能“躲避”病毒的攻击,做到防患于未然?本期《选型指导》力求从当前病毒发展趋势,以及杀毒软件的对策、企业和个  相似文献   

18.
无论是蠕虫病毒还是恶意代码,都在利用系统的漏洞对桌面机、服务器甚至整个网络不断发动攻击,为企业带来了巨大的损失。于是,系统厂商不得不及早地公开自身系统的漏洞以及相应的“补丁”程序。“打补丁”成了保护系统的辅助工具,如果不能及时“打补丁”,系统或者网络就可能成为被攻击之地。网络联盟除了为微软系统的漏洞提供保护之外,还为最新暴露出来的10个思科漏洞提供了集中的系统和网络防护。最近一种被称作“C I S C O G l o b a lExploiter”的攻击工具包已经广泛存在,并允许任何人利用这些漏洞简单地发出攻击,阻止任何思科的IOS…  相似文献   

19.
病毒与反病毒之间的正邪较量一直没有停止,反而还有愈演愈烈的趋势。电子邮件对经常上网的人而言,是必不可少的联络工具,但是,病毒,这个可恨的家伙,披上”妹儿”的外衣后,依然猖獗。尤其是被邮件病毒侵害过的人,一见到可爱的“妹儿”就恐慌,为了和我们的”伊妹儿”放心的亲密接触,现在就让笔者来给大家如何分辨真假“妹儿”支招。  相似文献   

20.
电子邮件网络中的传播型攻击是非常严重的网络安全问题。研究界提出了很多种网络免疫方法来解决这个问题,基于节点介数(node betweenness,NB)的方法是目前最好的方法。综合利用电子邮件网络的网络拓扑与传播型攻击的传播参数设计了一种网络免疫方法。在生成的电子邮件网络拓扑模型以及Enron电子邮件网络真实拓扑数据的仿真表明,该方法比NB方法更有效。在某些仿真场景下,本免疫方法能够比NB方法达到50%的改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号