相关文章  
  • ISATAP过渡技术及其网络安全策略
  • 安全路由器组网及IPSec技术介绍
  • DSTM 过渡技术及其网络安全策略
  • 安全交换机 交换机里的安全因子
  • NGN 面临的安全威胁与应对原则
  • 安全、经济、高效扩展WLAN覆盖范围
  • 新木桶理论与信息安全
  • 通信网络安全含义与分层及关键技术
  • IPv6协议凸显新一代互联网优势 高安全性最受关注
  • 网络处理器建置新一代网络安全应用
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    2004年上半年互联网信息安全报告与未来趋势3

    Win32 蠕虫。其中MyDoom.A收到最多的病毒虫样本。
      
      这表示,黑客作者也渐渐“升级”了,95、98不再是他们感兴趣的对象。但如果你现在还在使用95、98,除了当机比较麻烦外,某种程度而言反而比较安全。
      
      僵尸电脑愈来愈多。2004年另一个重大的攻击趋势是,一种利用植入代理程序以便进行远端遥控的恶意程序攻击。2004上半年赛门铁克每天持续追踪连接远端控制Bot 网络的主机。这个数字从1 月时每天不到2000个远端控制Bot 网络系统,到六月底的30,000 个。
      
      受到Bot 控制的电脑,会执行黑客的攻击指令,过去称为僵尸电脑(Zombie)。如果针对特别网站进行大规模的Bot 攻击,就会形成拒绝服务(DoS , Denial of Service)或分散式DoS (Distributed DoS )攻击。去年微软及SCO 网站受到MSBlaster 攻击,就是此类较知名的攻击事件。
      
      事实上,较不知名的Gaobot,今年上半以4%的比例跃居所有攻击事件的第二名,仅次于MyDoom的10%。
      
      根据赛门铁克的报告,今年光是Gaobot家族的变种这一项,赛门铁克就收到了67,000 个样本。Randex和Spybot家族的变种也很可观,各自收到10,000 个和8 ,000 个

    页码:[1] [2] [3] [4] [5] [6]3页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved