首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
一如往常,启动电脑,却发现打开软件运行的速度大不如前,当时也没怎么在意。可没运行程序,我的硬盘却转个不停,发出令人担心的咔啦咔啦声。杀毒软件一查,果不出我所料,中招了,且是局域网用户最头痛的病毒———FunLove。我利用软件查到进程中会自动运行一个名为flcss.exe的程序,将它结束并在windows的sysytem目录下将它删除。在注册表里也找到了该程序的相关项,再删除。考虑到FunLove是驻留内存的Win32病毒,我就用干净启动盘从A驱引导到dos后杀毒,进入WIN98不久又出现病毒提示,病毒非但没有完全清除,连杀毒软件自身被也感染上了,屡杀不止…  相似文献   

2.
随着互联网应用的深入,网络蠕虫对计算机系统及网络的安全威胁日益增加.首先给出了蠕虫病毒的定义,讨论了计算机蠕虫病毒和传统病毒的联系和区别,利用网络陷阱技术对蠕虫病毒进行了剖析,为反蠕虫策略提供了依据.  相似文献   

3.
网络蠕虫融合了病毒、木马、DDOS攻击等多种攻击技术,网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性.本文分析了蠕虫病毒的工作机制,分析了现有入侵检测技术优点及其不足针对蠕虫工作机制的扫描特征,提出了利用蜜网检测捕获蠕虫的技术.测试结果表明,蜜网具有扫描预警、检测扫描和未知攻击的能力,误报率和漏报率都很低.  相似文献   

4.
一、目前计算机安全面临的主要威胁目前数据安全的头号大敌是计算机病毒,它是人为编制的破坏计算机功能或数据,影响计算机软、硬件的正常运行,且能够自我复制的一组计算机程序。它县有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。随着互联网的迅速发展,病毒的种类不断变化,新型的病毒正向着更具破坏性、更加隐秘、感染率更高、传播速度更快、  相似文献   

5.
本文重点介绍了目前广为流行的"中国一号"(Nimda)及其变种网络蠕虫病毒的表现方式;传播途径;病毒的破坏形式;现有防治方法;为在INTERNET/INTRANET网上安全运行提供支持.  相似文献   

6.
令网络管理员最头疼的莫过于蠕虫病毒的发作,笔者在病毒处理过程中利用Sniffer工具来检测网络蠕虫病毒,效果不错。下面就以一次冲击波病毒的处理过程为例来说明如何使用Sniffer处理蠕虫病毒。  相似文献   

7.
计算机病毒能改变或破坏存在计算机中的数据的程序,而且它能在操作过程中不断自我复制,从而造成损害.因此,只有了解计算机病毒的基本特征及其结构,弄清类别,才能对计算机病毒做到探测、消除和预防.  相似文献   

8.
通过复杂网络技术构建网络蠕虫病毒传播模型,并对BA模型进行较为细致的介绍,对蠕虫病毒的感染情况进行程序验证,并对统计结果进行分析用以指导后续研究的方向.  相似文献   

9.
介绍了网络蠕虫病毒的特点、危害、原理,提出了针对企业以及个人用户的防御措施与技巧。  相似文献   

10.
哈尔滨市公安局通讯计算机监察部门新近发现了一种新的网络蠕虫“屏幕保护”,用户的报警数在逐步增加。它和其他的网络蠕虫一样,通过共享目录传播,通过可写的共享网络路径传染自己。  相似文献   

11.
由于蠕虫病毒具有极快的传播速度和巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用.通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警.  相似文献   

12.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。本文介绍了蠕虫的程序结构、工作流程、行为特征并探讨一些防范措施。  相似文献   

13.
“尼姆达(Nimda)”比红色警戒(CodeRed Ⅱ)威力更为强烈的蠕虫病毒,造成全球网络用户重大损失。这只蠕虫在网络世界命名为“尼姆达(Nimda)”,亦有人称为“宁达”,它是英缩写admin的倒写。无论你是系统管理或一般计算机用户,都得小心防犯。并且不能排除这类蠕虫病毒由于“基因突变”,产生更大抵抗力,而躲过现有扫毒程序的扫描。因此,你必须不断注射安全公司所提供新的疫苗(即更新扫毒码),否则你将轻易卷入到这个网络蠕虫区。本告诉你如何有效防治这只大毒虫。  相似文献   

14.
时等网络的运用日益广泛,其安全性存在的问题也越来越引起人们的关注.正确的对对等网络蠕虫进行分类,才能有效抑制对等网络蠕虫在网络中的肆虐,使时等网络的安全得到有效的保证.  相似文献   

15.
计算机病毒能改变或破坏存在计算机中的数据的程序,而且它能在操作过程中不断自我复制,从而造成损害。因此,只有了解计算机病毒的基本特征及其结构,弄清类别,才能时计算机病毒做到探测、消除和预防。  相似文献   

16.
黄勤 《教育技术导刊》2013,12(10):146-148
以网络蠕虫为主要研究对象,分析了网络蠕虫的功能结构和传播流程,同时通过对IPv6环境下网络蠕虫传播的特殊性研究,建立了一个新型的网络蠕虫传播模型。在此基础上,给出了一种基于指数熵的网络蠕虫检测方法和实验性研究方法,并对该方法进行了分析、推导以及检测。  相似文献   

17.
目前,计算机病毒严重泛滥。计算机病毒作为一种能攻击计算机系统,造成某种危害,并具有自我复制能力的特殊程序,正给愈来愈多的计算机用户造成各种各样的麻烦;而且病毒具有种类不断增多,隐蔽性越来越好,破坏性越来越强的趋势。由于病毒总是通过计算机存贮介质和通信网络进行传播的,只要计算机系统存在信息共享,网络各结点信息的频繁传输,都会把病毒传染到所有共享的机器上,从而形成多种共享资源的交叉感染,其病毒的迅速传播、再生、发作将造成比  相似文献   

18.
随着互联网的发展,网络蠕虫成为网络系统安全的重要威胁。发生在教育区域网中的网络蠕虫扫描和攻击行为,往往导致网络链路拥挤、服务质量下降、网络主机崩溃等后果,严重影响各项教育信息化工作的正常开展。本文在详细分析了网络蠕虫工作原理和传播机制的基础上,提出了教育区域网中有效防治网络蠕虫的安全策略与措施。  相似文献   

19.
本文给出了计算机病毒的定义,由于计算机病毒具有自我复制和传播等特点.从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径.本文分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作的最大载体,我们要坚持依法治毒,增强网络安全意识,并且要制定严格的病毒防治技术规范,防止计算机病毒的侵入.  相似文献   

20.
基于蠕虫病毒在P2G网络中传播的特性,提出一类具有非线性免疫策略的P2G网络蠕虫传播模型.计算得到基本再生数R_0,并证明,当R_0<1时,无蠕虫平衡点是全局渐近稳定的;当R_0>1时,正平衡点是局部渐近稳定的.通过数值模拟,验证了理论结果并分析了非线性控制策略的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号