首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
病毒名称:I-Worm/Hybris(螺旋病毒)病毒类型:网络蠕虫爆发时间:9月16号和24号病毒描述:该网络蠕虫可以通过电子邮件OUTLOOK来传播,修改Windows系统下的主管电子邮件收发的文件Wsock32.dll文件。它与别的网络蠕虫程序的不同之处在于它可以通过网络不断自动发送网络蠕虫程序本身,而且发送的文件的名称是变化的。该网络蠕虫程序用来发送附件的文件名称有:AAFIAAFI.EXE,AAMAAAMA.EXE,ADGAADGA.EXE,AIEAAIEA.EXE,AIGAAIGA.EXE等。由于该网络蠕虫程序是可以变化的,因此除主蠕虫程序文件外,还有许多该网络蠕虫程序的程…  相似文献   

2.
2004年,传播范围比较大的病毒主要是“震荡波”(I-Worm/Sasser)、“雏鹰”(I-Worm/BBEagle)、“挪威客”(I-WORM/Novarg或I-WORM/MYDOOM)、“网络天空”(I-Worm/NetSky)等病毒。  相似文献   

3.
病毒名称:I-Worm/Urick危害程度:一般病毒类型:网络蠕虫爆发时间:4月的5日,10日,15日,20日,25日或者30日病毒描述:蠕虫通过MS Outlook邮件附件传播,如果用户运行了附件,蠕虫会把它自己拷贝到[我的文档]和Windows的系统文件夹中,修改注册表。蠕虫在指定的时间发作时先会弹出两个  相似文献   

4.
《电脑迷》2007,(9)
很多电脑使用者都喜欢用漂亮的桌面和动画光标来装扮系统桌面,然而一只新的蠕虫病毒“光标漏洞”(I-Worm/MyInfect)却偷偷打起了Windows动画光标的主  相似文献   

5.
病毒名称:I-Worm/Klez.e发作时间:“奇数月份”的6号危害程度:高病毒类型:网络蠕虫病毒描述:I-Worm/Klez.e病毒的发作日是“奇数月份“的第6天,9月6日即可触使其发作。I-Worm/Klez.e病毒会破坏几乎所有的电脑文件,包括Word、Excel、图片等。它不是简单的删除电脑文件,而是用垃圾数据进行覆盖,因此对于被破坏的文件是不可修复的。该网络蠕虫的中文名称是“求职信”,江民科技还发现了该病毒的中文版。解决方案:安装系统补丁,使用最新的江民杀毒软件KV2004,开启六项实时监控项目即可有效预防。病毒名称:W97M/twno.a(twno.a)发作时间:每个月的13日病毒类型:宏病毒危害程度:中级病毒描述:此病毒是一种重复加密的宏病毒。感染Mi鄄crosoftWord文档,可以感染DOC文件及DOT模板。该病毒江民科技率先发现,并将其命名为:“台湾一号”宏病毒。在每个月的13日病毒会出一个脑力游戏,如果用户回答错误,系统就会打开20个文档并再次提示出问题,以致使用系统运行越来越慢。被W97M/twno.a病毒感染的DOT模板会包括以下宏:autoclose/autonew/autoope...  相似文献   

6.
网络蠕虫的传播速度极快,能在很短时间内感染大量主机,对网络基础设施构成了极大的威胁。受生物动力系统研究领域中的捕食者/食饵模型的启发,利用数学模型研究了网络蠕虫(食饵)和良性蠕虫(捕食者)间的交互动态行为。为了遏制网络蠕虫的传播,提出了一种交互模型,利用此模型,得到了蠕虫灭绝与否的阈值——基本再生数,研究了捕食者相关参数对交互模型的影响。仿真结果表明,此交互模型能有效遏制蠕虫的传播,能明显减少感染主机数和降低蠕虫传播速度,为遏制蠕虫传播提供了理论指导。  相似文献   

7.
病毒名称:I-Worm/Hybris(螺旋病毒),病毒类型:网络蠕虫,爆发时间:9月16号和24号,病毒描述:该网络蠕虫可以通过电子邮件OUTLOOK来传播,修改Windows系统下的主管电子邮件收发的文件Wsock32.dll文件。它与别的网络蠕虫程序的不同之处在于它可以通过网络不断自动发送网络蠕虫程序本身,而且发送的文件的名称是变化的。  相似文献   

8.
提出一种综合采用网络蠕虫行为检测和网络蠕虫反馈检测的混合蠕虫检测方法.在网络蠕虫行为检测方面,将一个局域网作为一个访问模型对于蠕虫进行检测.在网络反馈蠕虫检测方面,利用网络对于蠕虫攻击反馈的信息作为网络反馈检测方法的特征.然后,通过CUSUM(Cumu lative Sum)算法将以上两种检测方法综合考虑来提高网络蠕虫检测的准确性.实验结果表明本文提出的方法可以准确高效地检测网络蠕虫.  相似文献   

9.
蠕虫,有多少可以重来? 2004年至今,传播范围比较大的主要是"震荡波"(Ⅰ-Worm/Sasser)、"雏鹰"(Ⅰ-Worm/BBEagle)、"挪威客"(Ⅰ-WORM/Novarg或Ⅰ-WORM/MYDOOM)、"网络天空"(Ⅰ-Worm/NetSky)等病毒。  相似文献   

10.
《个人电脑》2004,10(3):269-269
病毒档案病毒名称:SCO炸弹(Worm.Novarg)警惕程度:★★★★★发作时间:2月1日至2月12日病毒类型:蠕虫病毒传播途径:邮件依赖系统:Windows 9x/NT/2000/XP病毒介绍该病毒会把感染后的计算机设置为代理服务器,对SCO公司的网站进行拒绝服务式攻击,该网站因为病毒攻击而在此期间被迫  相似文献   

11.
即时通信蠕虫研究与发展   总被引:12,自引:0,他引:12  
卿斯汉  王超  何建波  李大治 《软件学报》2006,17(10):2118-2130
随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望.  相似文献   

12.
超级密码杀手007I-Worm/Supkp随机盗取用户密码,每隔1小时发送一次。蠕虫病毒★★★★超级密码杀手007变种I-worm/supkp.aa随机自动回复收件箱内邮件。蠕虫病毒病毒名称发作时间发作特征病毒类型危害级别★★★★伪装者I-Worm/Gibe.b随机伪装成微软补丁,自动发送邮件。蠕虫病毒★★★★聊毒Hack/IRC.Zcrew自动发送邮件。黑客程序随机★★★★“密码探测者”蠕虫病毒Worm.DvLdr主要攻击系统为NT/2000平台,使用事先生成的特定密码,探测对方的管理员密码,一旦探测成功,则拷贝自身进入系统。蠕虫病毒★★★★江民科技提醒爱情后门(Worm.…  相似文献   

13.
提出一种新的网络蠕虫传播模型,并基于生物免疫原理提出了成熟良性蠕虫、记忆良性蠕虫和疫苗良性蠕虫新概念,建立了新的主机状态转移关系,运用系统动力学理论和方法,建立了一种新的网络蠕虫免疫模型,它能够从定性和定量两方面分析和预测网络蠕虫免疫过程,并能够深入刻画恶性蠕虫和良性蠕虫交互过程中的网络特性,为动态防治网络蠕虫提供了新的理论依据。模拟实验结果表明,引入的三种良性蠕虫是动态防御恶性网络蠕虫传播的重要因素。  相似文献   

14.
病毒名称:I-Worm/Sircam病毒类型:网络蠕虫影响平台:Windows95,Windows98,WindowsMe相关文件:SirC32.exe、SCam32.exe中毒特征:1、如果受感染的机器上的日期的格式是:日/月/年的话,那么在每年的10月16日该网络蠕虫程序会将C盘上的所有文件以及目录删除,但只有百分之五的可能将C盘所有文件和目录都删除。2、在执行8000次后,触发添写硬盘空间的功能(将硬盘的剩余空间添满)。百分之二的可能填满C盘的空间,通过的方式是将C盘的回收站目录RECYCLED的sircam.sys文件中增加TXT文本。注意:由于程序含有BUG,极少可能出现删除文件和填空硬盘空间的现象。3、该蠕虫程序感染机器中(Document)的文档,病毒程序依附在文件的前面,并发送出去。4、如果被病毒传染的文件中含有FA2字符,该字符后面没有sc字符的话,那么,一执行该染毒文件,病毒就会删除系统所在硬盘所有的文件和目录。解决方案:1.使用KV2004在Windows下可以直接查杀此病毒,方法是:先扫描“系统内存”再对整个硬盘进行查杀。2.将WINDOWS子目录内的REGEDIT.EXE的扩展名改为...  相似文献   

15.
随着计算机网络技术的飞速发展,网络蠕虫攻击成为目前影响网络安全的一个重要问题。实时监视网络蠕虫攻击,特别是在蠕虫传播早期检测到蠕虫,以采取相应的防御措施,减少蠕虫传播和攻击造成的损失变得尤为重要。通过分析网络蠕虫在传播过程中具有扩散性、链型以及传输数据相似等特征,提出了一种基于蠕虫传播特征的检测方法。实验结果表明:该检测方法在一定程度上降低了蠕虫检测的漏报率和错误率,对未知蠕虫具有较好的检测能力。  相似文献   

16.
《新电脑》2004,(1)
不管对国际还是对国内而言,2003年都是不平静的一年,世界上有伊拉克战争,中国有非典。计算机病毒也从来都不安分。20O3年8月份的“冲击波”网络蠕虫的出现对微软最新最安全的Windows XP系统构成了很大的威胁,可以说:“冲击波”病毒引起的轰动效应与当年的CIH病毒相比有过之而无不及。  相似文献   

17.
I-Worm.Klez.e蠕虫病毒是I-Worm.Klez.A蠕虫病毒的一个变种,也是由系统漏洞通过电子邮件和局域网进行传播,危害大,传播广,对用户有很大的破害。Klez.e病毒于2月份开始大流行,迅速成为互联网上的头号恶性病毒,Klez.e病毒的发作日是“奇数月份”的第6天,即1月6日、3月6日、5月6日,以此类推。让电脑用户感到心惊胆颤的是,将一些文件大小置零(相当于删除文件且不可恢复)或者用病毒码覆盖文件,而这些被破坏的文件都是不可恢复的。病毒名称:I-Worm.Klez.e种类:文件、蠕虫混合型类型:windows文件危险程度:重级别发作条件:每个…  相似文献   

18.
病毒名称:WM/Mdma病毒类型:宏病毒影响平台:Windows95、98、NT、Me病毒描述:WM/Mdma是一种宏病毒,它可以感染模板文件,并在用户对文档进行关闭时感染Word文档。由于病毒自身存在的一些错误,它总是假定自己运行在Windows95系统下。如果发现日期是当月的第一天,它会尝试删除C:\shmk目录下的所有文件和C:\Windows目录下的所以帮助文档以及C:\Windows\system目录下所有控制面板扩展文件。解决方案:对于宏病毒KV2004可以在系统下直接进行查杀,包括在压缩包中及邮件的附件中的染毒文档。KV2004的文件监视和Office文档监视功能可以有效的防止该病毒的感染和破坏。建议江民用户保持KV反病毒软件的版本最新。开启各项监控程序。病毒名称:I-Worm/Firkin病毒类型:网络蠕虫影响平台:Windows95、98、Me相关文件:Ashield.pif、Netstat.pif和Winsock.vbs病毒描述:这是一个蠕虫程序,但它并不是通过电子邮件来进行传播,而是使用几个独立的批处理文件(.bat)来进行传播。它可以通过搜索Internet服务商(ISPs)查找没有进...  相似文献   

19.
随着计算机网络技术的飞速发展,网络蠕虫攻击成为目前影响网络安全的一个重要问题。实时监视网络蠕虫攻击,特别是在蠕虫传播早期检测到蠕虫,以采取相应的防御措施,减少蠕虫传播和攻击造成的损失变得尤为重要。通过分析网络蠕虫在传播过程中具有扩散性、链型以及传输数据相似等特征,提出了一种基于蠕虫传播特征的检测方法。实验结果表明:该检测方法在一定程度上降低了蠕虫检测的漏报率和错误率,对未知蠕虫具有较好的检测能力。  相似文献   

20.
2004年1月26日以来,一种新型蠕虫病毒“Novarg/Mydoom”正以一种近乎疯狂的速度波及全球,大量的电脑终端受到感染,数以万计的邮件服务器收到上亿的病毒邮件,造成了邮件服务器的性能严重下降或是瘫痪,从而影响了整个网络的正常运作。不同反病毒厂商将其命名为Novarg、Mydoom、SC  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号