首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
几乎大部分类型的病毒部在六月份粉墨登场,其中包括蠕虫病毒、变形病毒、宏病毒、特洛伊木马病毒以及脚本病毒等。蠕虫病毒1—Worm/Fairburn利用Outlook的程序漏洞自动执行,而危险的变形病毒Win32/Champ则在感染可执行文件的同时也将该文件彻底破坏,即使求助于专业的数据恢复公司也无济于事,以上两种病毒应引起用户足够的重视。宏病毒自从97年大规模暴发以来,一直象百足之虫,死而不僵,不过,现时的杀毒软件大都已具备实时监控宏病毒的功能,而且每次在打开OFFICE文档时都会自动进行扫描过滤,因此六月份暴发的病毒虽然仍以宏病毒居多,却也并不可怕。  相似文献   

2.
《中国传媒科技》2003,(3):50-50
<正> 虽然春节前“蠕虫”病毒攻击互联网事件发生后不久就得到了有效的控制,但这起事件却给我们提了个醒,这就是网络安全防护技术还需要大力加强,并同时在预防网络潜在攻击上要有超前意识。这次病毒攻击互联网的事件中还呈现出了两个新的特点,一是并没有使用微软软件及其相关产品的网络公司同样也不能幸免于难。许多担当网络传输卫士的交换机和路由器也被调换了程序,从而使“蠕虫”病毒能够畅通无阻地去堵塞正常的网络传输。二是扩散方式也很独特,它并不需  相似文献   

3.
一名澳洲学生开发了全球首个iPhone蠕虫病毒,它能把这类手机的原屏转换成80年代红歌星阿斯特利(Rick Astley)图像。据澳洲广播电台报道,创作Ikee病毒的21岁学生汤斯表示,他这么做只是要暴露人们的懒惰,进而  相似文献   

4.
瑞星全球反病毒监测网今天在全球率先截获“爱情后门”病毒的最新变种一“爱情后门变种T(worm.LovGate.T)”,这一病毒除了具有蠕虫、黑客、后门等病毒特性外,还增加了感染系统文件、盗窃密码两大全新功能,具有更大的危险性。  相似文献   

5.
《信息系统工程》2003,(9):36-36
趋势科技近日发布了2003年上半年病毒回顾。病毒活动在2003年的前6个月中仍然持续活跃,但是受到病毒侵袭的损害与冲击并不太严重,至少对商业使用者和企业网络而言是如此。蠕虫病毒仍是上半年度主要危害计算机的病毒类型,特别是“混合型威胁”病毒,它典型地使用了电子邮件以外的数种传输渠道,可能还混合了以前病毒的“成功”特性,并使用后门程序  相似文献   

6.
安全通报     
《信息系统工程》2007,(1):75-75
针对性攻击逐渐取代大型病毒爆发;Media Player发现“危险”级漏洞;我国垃圾邮件增幅放缓 杀伤力增加;“美女”诱惑需提防;大量垃圾邮件来自僵尸电脑;蠕虫病毒“高波”入侵系统;[编者按]  相似文献   

7.
安全通报     
《信息系统工程》2006,(7):75-75
国内首例敲诈病毒被截获,Google、MSN中国域名遭劫持,Excel再曝新缺陷导致电子表格崩溃,蠕虫假冒世界杯趣闻再发作,15大漏洞软件排行榜Firefox居首,网上散布源码 敲诈病毒将现大量变种。[编者按]  相似文献   

8.
“MSN射手(Worm.Smibag)”病毒:警惕程度★★★★,蠕虫病毒,通过MSN软件、传播,依赖系统:WIN9X/NT/2000/XP。 通过微软即时聊天软件进行传播的“MSN射手(Worm.Smibag)”病毒近日又显露出两大特征:释放病毒文件和连接黄色网站,导致网络连接速度变慢、系统资源被  相似文献   

9.
陈江林 《大观周刊》2012,(35):165-165
当前,计算机网络飞速发展,网络病毒也同步发展,一旦中毒,严重的你关机、杀毒都无济于事,他会在很短的时间内传遍整个局域网,一台机一台机的杀毒模式已经不适应了。网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒,从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。新病毒层出不穷,我们除了升级杀毒软件,还要不断补充新的查杀知识,在工作中不断积累实践经验才能在网络管理员与网络病毒的战斗中处于更加有利的地位。  相似文献   

10.
据美国《连线》杂志,美国宇航局8月26日证实,国际空间站上的电脑今年7月份曾遭猛烈的病毒攻击,病毒多次尝试窃取国际空间站上电脑的密码。此前,国际空间站上的电脑也曾多次遭到病毒攻击。美国宇航局拒绝透露袭击病毒的种类。但有报道称,这次攻击应该是w32.gammima.ag蠕虫病毒惹的祸。国际空间站没有直接的互联网接入,但航天员们可以通过KU波段卫星宽带收发电子邮件。  相似文献   

11.
安全通报     
疯狂黑客大做广告“熊猫烧香”的作者才刚刚被抓获,2月末,另一个蠕虫病毒“仇英(Worm.Chouying.a)”又冒出苗头。该病毒的功能与“熊猫烧香”非常相似,在传播能力和自我保护能力上甚至有所超出。但病毒作者似乎目前只想推销自己的“产品”,并没有加入太多的高级功能,诸如窃取网络游戏密码、QQ密码等。不过在病毒中作者附上了“产品说明”,称可以为购买者量身定做上述功能。  相似文献   

12.
一、当前病毒发展趋势 ●智能型 许多新病毒(包括蠕虫、木马和黑客工具等恶意软件)都是利用当前最新的编程语言和编程技术实现的,它们易于修改以产生新的变种,从而逃避反病毒软件的搜索。还有利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。如“爱虫”、“Kakworm”等病毒。  相似文献   

13.
本刊讯一种叫做“我爱你”的电脑病毒于2000年5月4日星期四开始在全球各地迅速传播。据称,美国多个安全部门都感染了该病毒;美国中央情报局、英国国会的电脑系统也受到了袭击;英国下议院为了保护邮件系统不受侵犯甚至被迫关闭了大约两个小时;包括美国福特公司在内的全球多个跨国公司的电脑邮件系统感染了这个病毒。5月5日星期五,北京瑞星电脑公司接到该病毒已传入我国的报案,并在我国率先提出了解决方案。“我爱你”病毒是一种蠕虫病毒,它是通过MicrosoftOutlook电子邮件系统传播的,邮件的主题为“ILoveYou…  相似文献   

14.
目击     
紧急杀毒 8月19日,金山杀毒软件承诺为消费者免费发放十万套杀毒软件。由于时间拖后,等待在北京中关村海龙大厦的消费者,开始哄抢。 据公安部公共信息网络安全监察局提供的消息,8月11日,一种名为“冲击波”的新型蠕虫病毒开始  相似文献   

15.
据来自路透社纽约的消息,由于最近多种针对微软的Windows操作系统的“蠕虫”病毒横行,计算机用户纷纷登录各个反病毒网站以寻求解决的办法,从而导致各个反病毒网站的访问量大幅上扬。 据网络流量测量服务商Nielsen/NetRatings近日公布的统计数字表明:在八  相似文献   

16.
为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去复返了,几年前占据着新闻头条的计算机病毒事件(LoverLetter、Melissa和Michelangelo)在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何增长的新型病毒。这种新型病毒被称为混合型病毒,这种新病毒结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。  相似文献   

17.
当黑客冒用华盛顿著名艺术家的eBay帐户,让用户一头雾水、饱受惊吓时;当窃贼在微软毫无觉察的情况下,带着源代码悠然离去时;当越来越多的蠕虫病毒、间谍程序等网络“杀手”以“闪电战”、“迂回战”等多种战术肆虐于网络时……  相似文献   

18.
这是一则令人困惑的消息:根据IDC2004年亚太地区通信研究报告,96%接受调查的企业IT经理表示他们已经采用了反病毒技术方案,然而,这并不能使其免受诸如震荡波(Sasser)和杀手(Slammer)等病毒蠕虫大肆入侵所造成的严重破坏。但这却是带来困扰的现实。那么,问题究竟出在哪里呢?  相似文献   

19.
我们已经在不知不觉之中被Spyware(间谍软件)所包围,它们悄无声息的偷窥我们在网络上的一举一动,它们将我们的银行账号、企业用户的ID号码和密码传送给第三方。在我们还在为病毒、蠕虫、黑客所困扰的时候,Spyware(间谍软件)却早已在我们电脑安营扎寨。  相似文献   

20.
设计一种面向实际应用的网络蠕虫检测系统,并初步实现原型系统。该系统采用分布式架构,主要针对局域网内的未知蠕虫进行实时监控,通过分析网络数据流量,提取蠕虫传播过程中的普遍特征,预测未知蠕虫在网内大规模爆发的趋势。该蠕虫检测系统可作为网络安全体系的重要组成部分,保障本地网络系统的稳定、安全运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号