首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
安全投诉事件统计 由于开学后上网的用户数量上升,投诉的安全事件数量也有所上升。 病毒与木马 近期需要我们要关注的是一个名为Conficker的蠕虫,此蠕虫病毒通过局域网共享、微软MS08—067漏洞以及移动存储介质等多种方式进行传播。  相似文献   

2.
Internet蠕虫的频繁爆发带来了巨大的经济损失,已有的防病毒技术对蠕虫并不适用.本文从蠕虫的定义、行为特征、传播模型几方面对Internet蠕虫进行分析,阐述了蠕虫与计算机病毒的区别,介绍了几项防治措施.  相似文献   

3.
《中国教育网络》2009,(5):36-36
近日,安全研究人员声称,一种感染了全球上百万PC的蠕虫病毒已经被重写以增强自身抵抗力,并试图攻击更多的机器。  相似文献   

4.
首先阐述了本系统用到的基于ICMP的蠕虫检测方法以及相同通讯模式的蠕虫检测方法,然后介绍了本系统的结构模型,最后介绍了该系统的三个主要组成部分。  相似文献   

5.
随着互联网应用的深入,网络蠕虫对计算机系统及网络的安全威胁日益增加.首先给出了蠕虫病毒的定义,讨论了计算机蠕虫病毒和传统病毒的联系和区别,利用网络陷阱技术对蠕虫病毒进行了剖析,为反蠕虫策略提供了依据.  相似文献   

6.
由于蠕虫病毒具有极快的传播速度和巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用.通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警.  相似文献   

7.
窃取特定文件的Duqu蠕虫 11月教育网整体运行正常,未发生最大的安全事件。该月的安全投诉事件基本与前几个月持平,网页挂屿数量继续减少,  相似文献   

8.
反病毒公司表示,日前出现的Lovgate蠕虫的最新变种运用着旧式病毒惯用的伎俩,扫描计算机中的可执行文件然后将其重新命名。  相似文献   

9.
令网络管理员最头疼的莫过于蠕虫病毒的发作,笔者在病毒处理过程中利用Sniffer工具来检测网络蠕虫病毒,效果不错。下面就以一次冲击波病毒的处理过程为例来说明如何使用Sniffer处理蠕虫病毒。  相似文献   

10.
理想的多形态蠕虫可以避开任何基于特征的入侵检测系统,为此提出了基于字符特征匹配和数据挖掘的多形态蠕虫检测方法.基于蠕虫攻击模型,提出了通过数据挖掘,如Bayes和ANN,识别JUMP地址检测多形态蠕虫的方法.通过对多种实际蠕虫及其多形态变种进行测试,结果表明该方法检测率和性能比传统的IDS有大幅的提升.  相似文献   

11.
蠕虫病毒传播机理研究及其实现   总被引:1,自引:0,他引:1  
近年来,蠕虫病毒对于网络数据安全造成了巨大的威胁,本文首先阐述了分析了蠕虫病毒的传播机理,并分别针对网络型蠕虫病毒和主机型蠕虫病毒进行阐述,在此基础上,文章重点提出了一种新型蠕虫病毒的设计模型,以推进对于蠕虫病毒技术的研究.  相似文献   

12.
李红艳 《山东电大学报》2006,34(3):18-19,40
网络环境的广泛性、复杂性和开放性提升了人们对于全面的网络安全的需要。而随着攻击工具与手法的日趋复杂多样,网络的防卫必须采用一种纵深的、多样的手段。本文阐述了入侵检测系统的概念及其原理,并提出了一种相应的算法及其改进算法。  相似文献   

13.
随着智能电话和其他移动设备的流行,无线蠕虫已经逐渐成为大家关注的热点,目前已经有一些概念验证型的蠕虫被发现,其中Cabir and Commwarrior两个蠕虫成功地在现实网络中进行了传播,但其传播效率不高。  相似文献   

14.
案例教学是面向高职院校信息安全技术类课程实践性的有效教学方法.为了满足"信息安全基础"课程病毒知识案例教学的需要,设计了一个基于当前流行的飞客蠕虫病毒的查杀实战案例.该教学案例涵盖了病毒诊断、检测、清除和验证等蠕虫病毒查杀的完整过程.实践证明,案例教学是提高信息安全课程学生认知与创新能力的一种有效教学模式.  相似文献   

15.
由于蠕虫病毒具有极快的传播速度知巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用。通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警。  相似文献   

16.
《中国教育网络》2009,(3):30-30
美国纽约州立大学(State University of New York,SUNY))的研究者最近利用计算机识别草体手写文字的困难开发了一套新的对抗垃圾邮件蠕虫的技术。  相似文献   

17.
网络蠕虫融合了病毒、木马、DDOS攻击等多种攻击技术,网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性.本文分析了蠕虫病毒的工作机制,分析了现有入侵检测技术优点及其不足针对蠕虫工作机制的扫描特征,提出了利用蜜网检测捕获蠕虫的技术.测试结果表明,蜜网具有扫描预警、检测扫描和未知攻击的能力,误报率和漏报率都很低.  相似文献   

18.
传统的Polygraph系统使用的特征码提取算法存在一定的缺陷,主要表现在Polygraph在提取过程中使用了单一通配符代替所有除“令牌”以外的字符串,这样就使“令牌”之间可能存在的距离信息无法保存下来。另外由于Polygraph规定令牌之间互不包含,可能会将某些有意义的特征串丢失。针对这些缺点,本文提出了一种新的有序字符串组型特征码提取算法,提高了特征码提取的效率和特征码质量。  相似文献   

19.
宁辉 《教育技术导刊》2008,7(12):166-167
蠕虫是在网络普及后造成重大危害的一种计算机病毒,在各种计算机病毒中占据越来越重要的地位。比较了蠕虫病毒与传统意义上的病毒的不同,重点介绍了它的定义、结构、特征和工作机理,希望能从对它的剖析中得到检测它的有效方法。  相似文献   

20.
陆娅莉  胡伟 《考试周刊》2007,(18):113-114
本文阐述了蜜罐技术的主动防御的优势,对蠕虫实现欺骗和诱导,收集新型病毒特征,检测蠕虫的变种,自动检测和预防新型蠕虫的爆发与传播,最终有效弥补入侵检测系统对未知蠕虫攻击的识别问题。本文所设计的基于蜜罐技术的蠕虫检测系统极大程度地提升了网络安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号