首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
根据CNCERT监测结果,除我国境内木马和僵尸网络控制服务器数量有所增长外,境内木马和僵尸网络受控主机数量、网页篡改数量等均有不同程度的下降。此外,根据通信行业报送的信息,8月公共互联网环境中各类事件数量较7月呈现小幅递减趋势,  相似文献   

2.
7月,国内木马和僵尸网络监测事件数量延续6月的高位状态,其中,国内僵尸网络控制端数量较6月有较大幅度增长。在奥运会与残奥会期间,各单位和广大互联网用户应加强对自有信息系统的安全检查,积极清除木马、僵尸网络控制服务器和被控主机等安全隐患,共同构筑奥运期间良好的互联网网络环境。  相似文献   

3.
除我国境内木马和僵尸网络控制服务器数量有所增长外,境内木马和僵尸网络受控主机数量、网页篡改数量均有不同程度的下降。  相似文献   

4.
9月CNCERT监测到的恶意代码活动情况较8月有所下降,但从位居捕获次数前十位的恶意代码来看,蠕虫较为活跃,其中排名前两位的是某种自变形蠕虫的两个变种,主要通过操作系统安全漏洞进行传播,可被黑客利用于发动拒绝服务攻击.9月我国大陆地区感染木马和僵尸网络的数量以及被篡改网站数量与8月持平.  相似文献   

5.
《中国教育网络》2009,(11):46-46
9月CNCERT监测到的恶意代码活动情况较8月有所下降,但从位居捕获次数前十位的恶意代码来看,蠕虫较为活跃,其中排名前两位的是某种自变形蠕虫的两个变种,主要通过操作系统安全漏洞进行传播,可被黑客利用于发动拒绝服务攻击。9月我国大陆地区感染木马和僵尸网络的数量以及被篡改网站数量与8月持平。  相似文献   

6.
《中国教育网络》2008,(2):32-33
事件和处理情况综述 木马与僵尸网络监测 1月,CNCERT/CC通过对木马与僵尸网络的监测分析,发现我国大陆地区24510个IP地址所对应的主机被通过木马程序秘密控制,我国大陆地区104个IP地址对应的主机被利用作为僵尸网络控制服务器.  相似文献   

7.
2014年9月,国家互联网应急中心对木马、僵尸程序活动状况的抽样监测显示,中国大陆地区1,042,303个IP地址对应的主机被木马或僵尸程序秘密控制,被篡改的网站达11,152个。而对僵尸网络进行监测的目的是了解跟踪木马僵尸网络变化发展趋势,对控制服务器或动态域名进行屏蔽,掌握控制网络内的感染情况,并针对性地采取措施,最终保护终端用户的安全和利益。  相似文献   

8.
2008年6月CNCERT/CC监测发现的国内外被植入木马的IP地址数量、僵尸网络控制服务器数量、僵尸网络客户端数量,以及大陆地区被植入木马的IP地址数量较今年前五个月均有大幅增长。奥运来临之际,社会各界都应对该现象给予高度的重视。  相似文献   

9.
八月,北京奥运盛事隆重开幕.为切实做好奥运网络安全保障工怍,CNCERT/CC在工业与倌息化都的统一部署下,组织相关单位开展了木马、僵尸网络控制端的专项治理行动,使互联网安全状况得到极大改善、有力地保障了奥运期间公共互联网的安全稳定运行.  相似文献   

10.
《中国教育网络》2008,(5):41-42
4月初,CNCERT/CC公布2007年年报,从相关数据和分析可以看到,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁,网络安全问题中趋利性表现更加明显,木马已成为互联网最大危害,僵尸网络仍然是网络攻击的基本手段和资源平台。为此,本刊节选其中关于互联网业务流量监测情况、木马监测情况两部分进行介绍,以供参考。  相似文献   

11.
事件监测、接收和处理情况综述木马与僵尸网络监测5月,CNCERT/CC通过对木马与僵尸网络的监测分析,发现我国大陆地区66908个IP地址所对应的主机被通过木马程序秘密控制,我国大陆地区95个IP地址对应的主机被利用作为僵尸网络控制服务器。2008年5月1日至31日,CNCERT/CC对当前流行的木马程序的活动状况进行了抽样监测,发现我国大陆地区66908个IP地址对应的主机被其他国家或地区通过木马程序秘密控制,最多的地  相似文献   

12.
2009年11月,我国境内僵尸网络受控端的数量继续保持较大降幅,已接近2009年5月出现的最低点,但绝对数量仍较高;境内被篡改网站的数量存10月达到2009年最高点后又略有回落.  相似文献   

13.
八月,北京奥运盛事隆重开幕。为切实做好奥运网络安全保障工作,CNCERT/CC在工业与信息化部的统一部署下,组织相关单位开展了木马、僵尸网络控制端的专项治理行动,使互联网安全状况得到极大改善,有力地保障了奥运期间公共互联网的安全稳定运行。  相似文献   

14.
2009年11月,我国境内僵尸网络受控端的数量继续保持较大降幅,已接近2009年5月出现的最低点,但绝对数量仍较高;境内被篡改网站的数量在10月达到2009年最高点后又略有回落。  相似文献   

15.
2月网络安全态势总体平衡,国家互联网应急中心(CNCERT/CC)监测到的木马和僵尸网络、恶意代码活动情况较1月均有不同幅度的下降。在接收和处理的网络安全事件中,垃圾邮件事件仍占绝大多数。2月CNCERT重点跟踪处置了网络病毒——“犇牛”引发的大面积用户感染,其造成的危害较为严重。“犇牛”传播的途径之一是利用系统软件漏洞,用户需对发布的漏洞做好安全更新。  相似文献   

16.
目前互联网上发生的大规模网络攻击事件,大多都与僵尸网络攻击有关。僵尸病毒的感染开始于一个外部网络与内部网络的通信过程。通过对通信过程研究分析。基于系统开发平台Window和Visualc++(vc6.0),对一个潜在的用户从被感染到成为僵尸机,进一步扩散支点形成僵尸网络全部变化过程进行模拟,设计出检测系统。实验证明检测系统具有较好的扩展性,能对Phabot传播扩散过程中的各个状态进行有效捕获.在网络中主要网络节点布置该系统完全可以监测僵尸病毒的传播。  相似文献   

17.
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势.  相似文献   

18.
5月份我国木马被控端和境外木马控制端数量,较4月有较大幅度增长,此外,我国大陆地区被篡改网站数量连续两个月有一定幅度增长,这表明网站被黑客挂载恶意代码的可能性也大大增加。5月份捕获的恶意代码前十位也以具备信息窃取功能的木马和后门程序为主。用户需做好安全防范,防止私密信息被窃取。  相似文献   

19.
木马监测数据分析 木马受控主机的数量和分布 2010年10月,CNCERT监测发现我国大陆地区469165个IP地址对应的主机被木马程序控制,同种类木马感染量较9月下降32%,  相似文献   

20.
自新冠肺炎疫情爆发以来,高校网络信息安全在突发公共事件视域下获得极大关注。保障系统运行安全、数据安全、网络信息传播安全等成为高校网络信息安全管理的重中之重。从突发公共事件视角分析疫情期间高校线上教学、远程办公、图书馆和教学资源对外开放以及信息报送等信息化行为产生的安全风险,同时分析了电脑版“新冠病毒”带来的安全威胁;针对疫情期间的信息化安全风险,提出采用PDCA循环管理模式、统一身份认证、定期进行网络安全入侵检测、数据加密、增强学生网络信息安全意识等管理方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号