首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 19 毫秒
1.
《中国教育网络》2008,(2):32-33
事件和处理情况综述 木马与僵尸网络监测 1月,CNCERT/CC通过对木马与僵尸网络的监测分析,发现我国大陆地区24510个IP地址所对应的主机被通过木马程序秘密控制,我国大陆地区104个IP地址对应的主机被利用作为僵尸网络控制服务器.  相似文献   

2.
5月,CNCERT/CC通过对木马与僵尸网络的监测分析,发现我国大陆地区66908个IP地址所对应的主机被通过木马程序秘密控制,我国大陆地区95个IP地址对应的主机被利用作为僵尸网络控制服务器,  相似文献   

3.
事件监测、接收和处理情况综述木马与僵尸网络监测5月,CNCERT/CC通过对木马与僵尸网络的监测分析,发现我国大陆地区66908个IP地址所对应的主机被通过木马程序秘密控制,我国大陆地区95个IP地址对应的主机被利用作为僵尸网络控制服务器。2008年5月1日至31日,CNCERT/CC对当前流行的木马程序的活动状况进行了抽样监测,发现我国大陆地区66908个IP地址对应的主机被其他国家或地区通过木马程序秘密控制,最多的地  相似文献   

4.
2014年9月,国家互联网应急中心对木马、僵尸程序活动状况的抽样监测显示,中国大陆地区1,042,303个IP地址对应的主机被木马或僵尸程序秘密控制,被篡改的网站达11,152个。而对僵尸网络进行监测的目的是了解跟踪木马僵尸网络变化发展趋势,对控制服务器或动态域名进行屏蔽,掌握控制网络内的感染情况,并针对性地采取措施,最终保护终端用户的安全和利益。  相似文献   

5.
除我国境内木马和僵尸网络控制服务器数量有所增长外,境内木马和僵尸网络受控主机数量、网页篡改数量均有不同程度的下降。  相似文献   

6.
7月,国内木马和僵尸网络监测事件数量延续6月的高位状态,其中,国内僵尸网络控制端数量较6月有较大幅度增长。在奥运会与残奥会期间,各单位和广大互联网用户应加强对自有信息系统的安全检查,积极清除木马、僵尸网络控制服务器和被控主机等安全隐患,共同构筑奥运期间良好的互联网网络环境。  相似文献   

7.
根据CNCERT监测结果,除我国境内木马和僵尸网络控制服务器数量有所增长外,境内木马和僵尸网络受控主机数量、网页篡改数量等均有不同程度的下降。此外,根据通信行业报送的信息,8月公共互联网环境中各类事件数量较7月呈现小幅递减趋势,  相似文献   

8.
木马监测数据分析 木马受控主机的数量和分布 2010年10月,CNCERT监测发现我国大陆地区469165个IP地址对应的主机被木马程序控制,同种类木马感染量较9月下降32%,  相似文献   

9.
网页挂马日益成为恶意木马传播的主要形式。计算机用户通过浏览恶意植入木马程序的网页,将恶意木马下载并执行侵害、控制个人计算机的恶意木马程序。此外,各种应用软件、操作系统的漏洞也成为恶意木马的传播的重要形式。感染恶意木马的计算机由此成为木马或僵尸网络的控制机或被控机。  相似文献   

10.
网页挂马日益成为恶意木马传播的主要形式.计算机用户通过浏览恶意植入木马程序的网页,将恶意木马下载并执行侵害、控制个人计算机的恶意木马程序.此外,各种应用软件、操作系统的漏洞也成为恶意木马的传播的重要形式.感染恶意木马的计算机由此成为木马或僵尸网络的控制机或被控机.  相似文献   

11.
根据CNCERT监测结果,除我国境内木马和僵尸网络控制服务器数量有所增长外.境内木马和僵尸网络受控主机数量、网页篡改数量等均有不同程度的下降.此外,根据通信行业报送的信息,8月公共互联网环境中各类事件数量较7月呈现小幅递减趋势,特别是恶意代码活动和网站安全方面,这与通信行业持续加强对木马和僵尸网络、网站安全事件的监测和处置有很大关系;部分地区运营企业报送的网内拒绝服务攻击次数也旱现下降趋势.总体上,8月公共互联网网络安全态势比7月份好,各单位应重点关注一些对本单位信息系统运行可能构成重大威胁或可能造成重大影响的事件信息和预警信息,如:桌面操作系统和应用软件漏洞.  相似文献   

12.
计算机和网络为我校提供了方便,但是随着计算机和网络的发展和扩大,给校园网的管理也带来很大的挑战。教职工办公和家用笔记本电脑的增加,给IP地址的管理带来了很大的困难,病毒和木马对计算机网络的安全带来了巨大的冲击。为了能更好的管理校园网的IP地址分配,提高网络的安全防护能力,我校采用了IP和MAC地址绑定的方法。  相似文献   

13.
《中国教育网络》2009,(11):46-46
9月CNCERT监测到的恶意代码活动情况较8月有所下降,但从位居捕获次数前十位的恶意代码来看,蠕虫较为活跃,其中排名前两位的是某种自变形蠕虫的两个变种,主要通过操作系统安全漏洞进行传播,可被黑客利用于发动拒绝服务攻击。9月我国大陆地区感染木马和僵尸网络的数量以及被篡改网站数量与8月持平。  相似文献   

14.
被控主机数量回落 9月,CNCERT监测发现我国大陆地区676793个IP地址对应的主机被木马程序控制,同种类木马感染量较8月下降31%,其中,数量最多的地区分别为广东省90241个(占中国大陆13.33%)、湖南省69805个(占中闰大陆10.31%)和山东省49557个(占中国大陆7.32%)。  相似文献   

15.
被控主机数量回落 9月,CNCERT监测发现我国大陆地区676793个IP地址对应的主机被木马程序控制,同种类木马感染量较8月下降31%,其中,数量最多的地区分别为广东省90241个(占中国大陆13.33%)、湖南省69805个(占中国大陆10.31%)和山东省49557个(占中国大陆7.32%).  相似文献   

16.
IP地址是给每一台连接在Internet上的主机分配的一个在世界范围内惟一的32bit地址(目前的IPv4网络协议下是32位,下一代IPv6网络协议下是128位)。Internet是通过IP地址来准确定位的,通常先按IP地址中的网络号net-id找到相应网络,再按主机号host-id找到相应主机。若局域网上有两台主机IP地址相同,则两台主机相互报警,造成混乱,形成IP地址盗用。IP地址盗用严重影响了网络的正常使用,给网络管理、网络安全和网络计费等带来了巨大影响。一、IP地址为什么被盗用IP地址被盗用的原因非常多,主要有以下三点。1.IP地址的缺乏。随着Internet…  相似文献   

17.
在计算机网络中,每台计算机都有一个类似于电话号码的识别码,它被称为IP地址。IP地址方案的设计对网络规划至关重要,好的IP地址方案不仅可以减少网络负荷,还能为以后的网络扩展打下良好的基础。通过实例讨论IP地址的方案设计。  相似文献   

18.
9月CNCERT监测到的恶意代码活动情况较8月有所下降,但从位居捕获次数前十位的恶意代码来看,蠕虫较为活跃,其中排名前两位的是某种自变形蠕虫的两个变种,主要通过操作系统安全漏洞进行传播,可被黑客利用于发动拒绝服务攻击.9月我国大陆地区感染木马和僵尸网络的数量以及被篡改网站数量与8月持平.  相似文献   

19.
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.对僵尸网络进行形式化定义并依据命令控制信道拓扑结构将其划分为4类.同时,将当前僵尸网络研究热点归纳为检测、追踪、测量、预测和对抗5个环节,分别介绍各环节的研究状况,并对每个环节的研究进展进行归纳和分析.通过研究僵尸网络在攻防对抗中的演进规律,提取僵尸网络存在的不可绕过的脆弱性.最后,综合分析当前僵尸网络研究现状,并展望僵尸网络发展趋势.  相似文献   

20.
随着MS系统服务被置于数据执行保护、地址随机化等技术的保护之下,传统的针对系统服务远程的传播方式几近销声匿迹,而在网页植入恶意代码并实施浏览器木马注入则成为恶意代码的最主流传播渠道。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号