共查询到20条相似文献,搜索用时 531 毫秒
1.
2.
邓倬霖 《中小学信息技术教育》2006,(12):62-63
蠕虫病毒危害极大,在校园网中只要有一台计算机感染了蠕虫病毒,就有可能引起网络阻塞,严重的还会导致网络瘫痪。对于蠕虫病毒的检测,普通用户通常通过更新杀毒软件的病毒库并查杀病毒来判断电脑是否感染了蠕虫病毒。但很多时候,感染蠕虫病毒后普通用户根本没有察觉或是察觉后也不一定想到是病毒的原因。这样,岂不是要网络管理员逐一去更新每台计算机的病毒库并查杀病毒?这显然是不现实的!况且即使更新了杀毒软件的病毒库,也未必一定能检测出最新的蠕虫病毒。 相似文献
3.
本文阐述了蜜罐技术的主动防御的优势,对蠕虫实现欺骗和诱导,收集新型病毒特征,检测蠕虫的变种,自动检测和预防新型蠕虫的爆发与传播,最终有效弥补入侵检测系统对未知蠕虫攻击的识别问题。本文所设计的基于蜜罐技术的蠕虫检测系统极大程度地提升了网络安全性。 相似文献
4.
随着互联网应用的深入,网络蠕虫对计算机系统及网络的安全威胁日益增加.首先给出了蠕虫病毒的定义,讨论了计算机蠕虫病毒和传统病毒的联系和区别,利用网络陷阱技术对蠕虫病毒进行了剖析,为反蠕虫策略提供了依据. 相似文献
5.
分析了蠕虫病毒和缓冲区溢出的基本原理,针对目前在信息安全专业中开展计算机病毒实践教学的难点,给出了一个缓冲区溢出蠕虫病毒的实验设计方案。 相似文献
6.
7.
李镇伟 《廊坊师范学院学报(自然科学版)》2008,8(5):39-40
由于蠕虫病毒具有极快的传播速度知巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用。通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警。 相似文献
8.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。本文介绍了蠕虫的程序结构、工作流程、行为特征并探讨一些防范措施。 相似文献
9.
10.
李镇伟 《河北职业技术学院学报》2008,8(5)
由于蠕虫病毒具有极快的传播速度和巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用.通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警. 相似文献
11.
令网络管理员最头疼的莫过于蠕虫病毒的发作,笔者在病毒处理过程中利用Sniffer工具来检测网络蠕虫病毒,效果不错。下面就以一次冲击波病毒的处理过程为例来说明如何使用Sniffer处理蠕虫病毒。 相似文献
12.
案例教学是面向高职院校信息安全技术类课程实践性的有效教学方法.为了满足"信息安全基础"课程病毒知识案例教学的需要,设计了一个基于当前流行的飞客蠕虫病毒的查杀实战案例.该教学案例涵盖了病毒诊断、检测、清除和验证等蠕虫病毒查杀的完整过程.实践证明,案例教学是提高信息安全课程学生认知与创新能力的一种有效教学模式. 相似文献
13.
祝春美 《济南职业学院学报》2009,(1)
网络蠕虫融合了病毒、木马、DDOS攻击等多种攻击技术,网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性.本文分析了蠕虫病毒的工作机制,分析了现有入侵检测技术优点及其不足针对蠕虫工作机制的扫描特征,提出了利用蜜网检测捕获蠕虫的技术.测试结果表明,蜜网具有扫描预警、检测扫描和未知攻击的能力,误报率和漏报率都很低. 相似文献
14.
蠕虫是在网络普及后造成重大危害的一种计算机病毒,在各种计算机病毒中占据越来越重要的地位。比较了蠕虫病毒与传统意义上的病毒的不同,重点介绍了它的定义、结构、特征和工作机理,希望能从对它的剖析中得到检测它的有效方法。 相似文献
15.
张永强 《黎明职业大学学报》2007,(1):44-46
计算机病毒有隐蔽破坏等特征,分为引导病毒、蠕虫病毒和特洛伊木马程序等多种类型,针对目前流行病毒提出了打好补丁、软件查杀及时做好备份等方案。 相似文献
16.
17.
安全投诉事件统计
由于开学后上网的用户数量上升,投诉的安全事件数量也有所上升。
病毒与木马
近期需要我们要关注的是一个名为Conficker的蠕虫,此蠕虫病毒通过局域网共享、微软MS08—067漏洞以及移动存储介质等多种方式进行传播。 相似文献
18.
窃取特定文件的Duqu蠕虫11月教育网整体运行正常,未发生重大的安全事件。该月的安全投诉事件基本与前几个月持平,网页挂马数量继续减少。11月需要关注的病毒是Duqu蠕虫。Symantec公司最先宣布发现这个病毒,并为其命名为Duqu。 相似文献
19.
Internet蠕虫的频繁爆发带来了巨大的经济损失,已有的防病毒技术对蠕虫并不适用.本文从蠕虫的定义、行为特征、传播模型几方面对Internet蠕虫进行分析,阐述了蠕虫与计算机病毒的区别,介绍了几项防治措施. 相似文献
20.
结合对网络危害很大的蠕虫型病毒的传播机理的分析,提出利用交换机的访问控制列表(ACL)有效截断病毒的传播途径,提高校园网的安全性,并给出了一些具体的配置实例. 相似文献