摘要
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后 重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提 出了防范措施。
出处
《计算机安全》
2003年第31期68-72,共5页
Network & Computer Security
同被引文献20
-
1陶金.从“熊猫烧香”看新型网络病毒的特点和防御方法[J].辽宁师专学报(自然科学版),2007,9(1):50-50. 被引量:1
-
2EEye Digital Security. Code Red worm[ EB/OL]. 2001. http ://www. eeye. com/html/research/advisories/a120010717. html.
-
3Paxson V. Bro : a system for detecting network intruders in real - time [ C ]//Proceedings of the 7th USENIX Security Symposium. San Antonio, TX : USENIX Association, 1998 : 31 - 51.
-
4王清.Oday安全:软件漏洞分析技术[M].北京:电子工业出版社,2008.
-
5张岗岭,何聚厚.基于模拟执行的恶意行为检测模型研究[D].西安:陕西师范大学,2010.
-
6Kim H A, Karp B. Autograph : toward automated, distributed worm signature detection[ C ]//Proceedings of the 13th USENIX Security Symposium. [ s. l. ] : [ s. n. ] ,2004.
-
7Rabin M O. Fingerprinting hy Random Polynomials[ R]. Center for Research in Computing Technology, Harvard University, 1981.
-
8Spafford E H. The lnternet Worm Program: An analysis[ R]. West Lafayette: Department of Computer Science, Purdue University, 1988 : 1-29.
-
9Singh S, Estan C, Varghese G,et al Automated worm fingerprinting[ C ]//Proceedings of the 6th ACM/USENIX Symposium on Operating System Design and Implementation (OSD1).[s. l. ] : [s. n. ] ,2004.
-
10Wang K,Stolfo S. Anomalous payload-based network intrusion detection[ C ]//RAID.[s. l. ]:[s. n. ], 2004.
-
1齐志勇,郭丽,刁学明.利剑斩断“冲击波”——微软RPC系列漏洞解决方法[J].电脑,2003(9):106-106.
-
2严力强.消灭两只“蠕虫”[J].网管员世界,2003(12):71-72.
-
3英雄贴[J].玩电脑,2004(10):115-115.
-
4梁仁鸿,刘箐霖.基于AJAX的Web 2.0应用程序安全性分析[J].计算机光盘软件与应用,2014,17(20):187-188. 被引量:2
-
52012年网络威胁三大特征[J].微电脑世界,2012(2):120-120.
-
6卡巴斯基预测2012年网络威胁三大特征[J].计算机与网络,2012,38(1):7-7.
-
7陈洪彬.FTP共享文件一举三得[J].电脑应用文萃,2004(10):95-96.
-
8孙强,陈高辉.“冲击波”蠕虫病毒防护与修复[J].计算机应用,2003,23(z2):134-135.
-
9杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012,4(1):167-167. 被引量:1
-
10宋洋.问题交流[J].大众软件,2003(18):97-99.