相关文章  
  • 安全RTP的介质验证和加密特性常见问题
  • 跟踪HTTP通道流程分析网络安全隐患
  • 黑客Web欺骗的工作原理和解决方案
  • 网络安全方面中英对照的专业词汇大全四
  • 网络安全方面中英对照的专业词汇大全五
  • 网络服务器的通用及专用的保护方法
  • 家庭无线网络——安全七点小技巧
  • 战略防备 网络安全自检三部曲之一(图)
  • 战略防备 网络安全自检三部曲之二(图)
  • 战略防备 网络安全自检三部曲之三(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    观点与分析:网络毒刺与主动之路2

    0万台电脑上留下了自己的足迹。此后的病毒更是一发而不可收拾,2001年“红色代码”(Redcode)的感染速度是每小时2万台电脑,2003年扫荡全球的“冲击波”(Blaster)病毒的感染速度是每小时3万台电脑,一周之内攻击了超过全球80%的Windows计算机。近两年由于宽带趋于主流,利用漏洞传播的蠕虫病毒,平均12小时便可传遍全球。
      
      毒刺袭击的速度在不断加快,其毒性也日渐增强,2001年以来,流行病毒都采用多种感染途径,除了传统的邮件、网络资源共享外,还包括即时消息、P2P等,这种“混合型”的毒液一旦进入企业内网,无孔不入,很难定位和清除。
      
      此外,针对手机等移动设备的病毒,也从传说逐步成为现实,而且越来越狡猾,就在今年6月初,安全机构F-Secure警告,Skulls(骷髅头)特洛伊病毒的一种新变种开始在Symbian操作系统的手机间传播,这种病毒可以伪装成反病毒软件的模样,从而引诱用户上当受骗。
      
      最糟糕的是,病毒正逐渐变得“聪明”,例如不久前出现的一种名为琼斯(I-Worm.Jeans.a)的病毒,其自带源码库和编译器,在感染不同的系统时会根据不同情况修改源码,然后重新编译,自动生成数百上千不同特征的新病毒,让反病毒软件无从下手。还有一种新的电脑病毒在感染一个网络后可以扫描安全漏洞,然后通过网络渠道向黑客报告这

    页码:[1] [2] [3] [4] [5] [6] [7] [8]2页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved