首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分析了Internet网络具有的无尺度特征和网络上蠕虫传播临界值,就校园网中的蠕虫传播提出了具体的抑制措施.  相似文献   

2.
蠕虫病毒传播机理研究及其实现   总被引:1,自引:0,他引:1  
近年来,蠕虫病毒对于网络数据安全造成了巨大的威胁,本文首先阐述了分析了蠕虫病毒的传播机理,并分别针对网络型蠕虫病毒和主机型蠕虫病毒进行阐述,在此基础上,文章重点提出了一种新型蠕虫病毒的设计模型,以推进对于蠕虫病毒技术的研究.  相似文献   

3.
当前Internet蠕虫的研究主要集中在传播模型和检测上,但在实际的网络中,最终的目标是遏制和消除Internet蠕虫,而这两方面的研究相对缺乏。本文给出了三类Internet蠕虫主动防治技术:接种疫苗用于遏制易感主机数量;强制关机用于遏制已感主机数量;双向疏导用于遏制蠕虫传播流量。在蠕虫防治的不同阶段(预防阶段,检测阶段,遏制阶段,清除阶段),这些技术可以分别单独形成自动蠕虫防治系统,也可以组合在一起构成更大规模的自动防治系统。在清华校园网的应用实践证明,利用主动蠕虫防治系统可以有效防治蠕虫并缩短蠕虫防治周期时间。  相似文献   

4.
陆娅莉  胡伟 《考试周刊》2007,(18):113-114
本文阐述了蜜罐技术的主动防御的优势,对蠕虫实现欺骗和诱导,收集新型病毒特征,检测蠕虫的变种,自动检测和预防新型蠕虫的爆发与传播,最终有效弥补入侵检测系统对未知蠕虫攻击的识别问题。本文所设计的基于蜜罐技术的蠕虫检测系统极大程度地提升了网络安全性。  相似文献   

5.
由于蠕虫病毒具有极快的传播速度和巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用.通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警.  相似文献   

6.
Internet蠕虫的频繁爆发带来了巨大的经济损失,已有的防病毒技术对蠕虫并不适用.本文从蠕虫的定义、行为特征、传播模型几方面对Internet蠕虫进行分析,阐述了蠕虫与计算机病毒的区别,介绍了几项防治措施.  相似文献   

7.
用于控制Nachi蠕虫的扫描access-list 110 deny icmp any any echo 用于控制Blaster蠕虫的传播access-list 110 deny tcp any any eq 4444 access-list 110 deny udp any any eq 69 用于控制Blaster蠕虫的扫描和攻击access-list 110 deny tcp any any eq 135  相似文献   

8.
蠕虫病毒作为传播于网络的新一代病毒,具有极大破坏力和危害性。根据近年来几起网络病毒案例,分析了蠕虫病毒的原理及特征,阐述了其攻击方式及传播方式,并为个人上网用户、小型局域网用户、网络运营商提供了对蠕虫病毒的相关防御举措,有效解决了网络安全问题。  相似文献   

9.
由于蠕虫病毒具有极快的传播速度知巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用。通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警。  相似文献   

10.
去年8月,美国18岁的杰弗里·李·帕森制造的“冲击波”电脑蠕虫病毒席卷全球,瞬间造成大量电脑中毒,部分网络瘫痪。什么是蠕虫病毒呢?小朋友们都知道“电脑病毒”,它是破坏电脑系统正常运行的程序,大多通过移动磁盘来传播。而“蠕虫”也是一种电脑病毒,只是它是通过网络进行复制和传播的。说到这儿,我们有必要先说说网络。网络就是通过通信线路和协议,将多台甚至全球的电脑相互连接起来,以便世界各地的电脑能更快捷地互传信息和资料,因此人们形象地称其为信息高速公路。而“蠕虫”病毒就好像是一条能快速繁殖和传播自己的虫子,通过网络这条…  相似文献   

11.
Conficker蠕虫最早出现在2008年9月,目前该蠕虫已经有多个版本的变种,最新的变种为D版本,本文分析的是这个蠕虫的C版本,也就是媒体大肆宣传会在2009年4月1日爆发的那个版本。  相似文献   

12.
安全投诉事件统计 由于开学后上网的用户数量上升,投诉的安全事件数量也有所上升。 病毒与木马 近期需要我们要关注的是一个名为Conficker的蠕虫,此蠕虫病毒通过局域网共享、微软MS08—067漏洞以及移动存储介质等多种方式进行传播。  相似文献   

13.
基于蠕虫病毒在P2G网络中传播的特性,提出一类具有非线性免疫策略的P2G网络蠕虫传播模型.计算得到基本再生数R_0,并证明,当R_0<1时,无蠕虫平衡点是全局渐近稳定的;当R_0>1时,正平衡点是局部渐近稳定的.通过数值模拟,验证了理论结果并分析了非线性控制策略的有效性.  相似文献   

14.
网络蠕虫融合了病毒、木马、DDOS攻击等多种攻击技术,网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性.本文分析了蠕虫病毒的工作机制,分析了现有入侵检测技术优点及其不足针对蠕虫工作机制的扫描特征,提出了利用蜜网检测捕获蠕虫的技术.测试结果表明,蜜网具有扫描预警、检测扫描和未知攻击的能力,误报率和漏报率都很低.  相似文献   

15.
结合对网络危害很大的蠕虫型病毒的传播机理的分析,提出利用交换机的访问控制列表(ACL)有效截断病毒的传播途径,提高校园网的安全性,并给出了一些具体的配置实例.  相似文献   

16.
病毒月月报     
“威金”病毒可损坏用户软件近期有一个名为“威金蠕虫变种DR(Worm.Viking.dr)”的病毒正在互联网上肆虐。该病毒集文件型病毒、蠕虫病毒、病毒下载器于一身,传播能力非常强。该病毒会破坏用户的一些软件,造成它们无法使用。病毒名称:威金蠕虫变种DR(Worm.Viking.dr)警惕程度:★★★☆  相似文献   

17.
措施1网络交换路由设备的安全配置根据不同控制策略的要求,对校园网边界路由器,各校区核心交换机,汇聚点交换机以及楼内三层交换机分级配置合理的访问控制列表(ACL),从而保障网络安全。机制如下:对蠕虫病毒常见传播端口和其他特征的控制,可以有效控制蠕虫病毒大面积扩散;对常见  相似文献   

18.
小千 《中学生电脑》2004,(11):13-13
谈到病毒,自然让人想到广为流行的蠕虫病毒,其中一类蠕虫病毒比较特殊,采用脚本程序编写,比如臭名昭的“爱虫”、“欢乐时光”、“尼姆达”、“求职信”等,其危害不用多说。这类蠕虫病毒在破坏性、传播途径和感染机制上与其它病毒有所不同,它们采用VBScript脚本语言编写,因此被称为“VBS蠕虫病毒”.上网冲浪时,不经意间就有可能感染,而一旦病毒发作,将造成不可估量的损失。因此,必须有意识地防范该类病毒。  相似文献   

19.
安全咨讯     
MSN新蠕虫学会自动翻译一种新出现的MSNMessenger蠕虫病毒Kelvir.HI已经进化出了非凡的本领:在试图入侵新系统的时候可以自动调整信息的语言种类,使之与用户的相符。目前该蠕虫可使用的语种有英语、荷兰语、法语、德语、希腊语、意大利语、葡萄牙语、瑞典语、西班牙  相似文献   

20.
《中国教育网络》2009,(11):46-46
9月CNCERT监测到的恶意代码活动情况较8月有所下降,但从位居捕获次数前十位的恶意代码来看,蠕虫较为活跃,其中排名前两位的是某种自变形蠕虫的两个变种,主要通过操作系统安全漏洞进行传播,可被黑客利用于发动拒绝服务攻击。9月我国大陆地区感染木马和僵尸网络的数量以及被篡改网站数量与8月持平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号