北极星
      北极星为您找到“僵尸网络”相关结果79

      来源:通信世界周刊2014-01-07

      ddos攻击作为传统的攻击手段,在攻击形式上没有太大的变化,但攻击方法不断变化,同时随着僵尸网络的不断扩展,攻击者利用开发递归的dns服务器群来进行反射放大攻击,使得ddos攻击流量规模不断刷新纪录,例如

      来源:至顶网2013-12-17

      新的勒索软件不使用很多僵尸网络常用的命令和控制(c&c)基础设施,而是通过特制的解密软件管理被感染的电脑。...和其他传播恶意软件的网络易于,不法分子正使用各种方式来感染电脑。有些是通过垃圾邮件,还有一些是使用登陆页面,如虚假的音乐文件。tina turner的歌曲babybaby.mp3.exe就是个例子。

      来源:人民邮电报2013-12-12

      攻击者只需要控制一个能够产生3gbps流量的僵尸网络就能够轻松实施300gbps的大规模攻击。...独立情报分析专家艾德认为,此次网络攻击暴露出整个中国网络的脆弱性,如果所有以.cn结尾的网站,因一个简单的拒绝服务攻击就被击垮的话,那么中国互联网系统比我们原先想象的更脆弱。

      来源:北极星电力网2013-12-04

      另外单个集中向大规模分布式攻击,如ddosbotnet僵尸网络攻击,还有非洲雇佣军模式,利用大量民兵力量。...另外一个观点是当我们在谈信息安全的时候,我们往往是把应用和网络剥离开来,这是不对的,信息安全在网络和应用方面是迟滞的,他的属性和特征在某种程度上面是跟着应用和网络在走,所以对抗新问题一定要跟着技术演变走

      来源:TechWeb2013-11-22

      经过近几年的信息化安全建设,电力部门都已经建设了完备的基础网络,同时实施了一些防御安全系统,为电力部门的信息安全保证起了很大的作用。...近日,尚思卓越成功中标某省级电力中心的系统安全防护项目,该机构存在以下几个需求:服务器和网络设备的帐号管理混乱,存在僵尸帐号、共用帐号等问题。

      来源:中国电子报2013-11-13

      网络病毒、木马方面,据cncert统计,7月、8月境内感染网络病毒的终端数为507万余个,其中被木马或僵尸程序控制的主机ip为214万余个。...7月8日,中国和美国在中美战略安全对话框架下举行了第一次网络工作组会议,就网络工作组机制建设、两国网络关系、网络空间国际规则、双边对话合作措施等问题进行了交流。

      来源:ChinaByte2013-11-11

      经过近几年的信息化安全建设,电力部门都已经建设了完备的基础网络,同时实施了一些防御安全系统,为电力部门的信息安全保证起了很大的作用。...目前电力行业普遍存在以下几个需求:服务器和网络设备的帐号管理混乱,存在僵尸帐号、共用帐号等问题;服务器硬件厂商、第三方应用服务提供厂商,需要定期维护,分配给他们的用户名/密码管理混乱,并且无法知道他们在服务器上做了哪些样的操作

      来源:IT1682013-08-06

      于是乎,举凡任何端点,可让黑客有机可乘的入侵管道,都很有可能成为黑客赖以潜伏apt暗桩、散播僵尸毒害、窃取个资的破口,智能型手机或平板计算机等移动设备,当然也不例外。...第三,如何确保存取企业网络、资料及应用程序的设备,都是安全无虞的,否则一堆android或ios设备,

      来源:中国电子报2013-07-24

      一方面,我国境内大量主机被国外木马或僵尸网络控制。...据国家互联网应急中心(cncert)统计,2013年1~4月间,境外逾1.5万个ip地址作为木马或僵尸网络控制服务器参与控制我国境内主机近350万个,其中位于美国的控制服务器控制了中国境内254万个主机

      来源:北极星电力软件网2012-11-30

      中国国家互联网应急中心抽样监测显示,2011年有近5万个境外ip地址作为木马或僵尸网络

      来源:北京青年报2012-10-26

      同时,做好木马、僵尸网络和移动恶意程序日常监测与处置工作,开展专项清理行动,减少网络安全威胁。围绕高发事件和热点问题,组织开展跨企业、跨地区的互联网网络安全检查。

      来源:51CTO2012-10-17

      apt攻击一旦形成,对专有系统产生的危害不可估量,一方面他能执行恶意脚本,扫描终端用户使用环境,发掘可利用的攻击资源;另一方面它能给专有网络植入恶意软件,针对用户环境中应用程序漏洞,注入恶意代码,构建僵尸网络

      来源:新浪科技2012-02-16

      有些时候,这样的攻击是通过僵尸网络进行的,而攻击是出于犯罪目的。不过在黑客组织anonymous进行的攻击中,攻击大多是由于观念不同而表达的抗议。...其次,ipv4网络和ipv6网络之间的网关必须存储大量的流量状态信息,这样的设备非常脆弱。不过arbor networks预计,针对ipv6网络的保护将会得到加强。

      来源:人民邮电报2011-12-30

      专家还相信,僵尸网络将从社交媒体平台捕获用户的隐私信息,然后将信息卖给企业。...网站2011年10月12日消息称,美国佐治亚理工学院信息安全中心和佐治亚理工学院研究院在近日举行的2011年佐治亚理工学院网络安全年会上发布报告预测,2012年将出现更多、更复杂的网络威胁。

      来源:互联网2011-12-22

      云防火墙的4大特征包括:防僵尸网络/木马,防止网络内部主机感染;云检测--全球ips联动;云接入sslvpn;云监控--唯一支持netflow的防火墙,实现了noc和soc的二合一。...湖盟云防火墙可以达到以下目的:一、能够为网站提供一站式的安全解决方案,使网站在零部署、零维护的情况下,防止诸如xss、sql注入、木马、零日攻击、僵尸网络等各种网站安全问题。

      2011-09-13

      网关的投入有效地维护企业资产,让大量的间谍软件、网络钓鱼、僵尸网络等混合性威胁远离企业内部信息网络。...稳捷网络besecure web安全网关利用智能指纹编码算法来识别和跟踪整个网络中的垃圾邮件、网络钓鱼和病毒攻击。这些先进的算法相互协作,用于识别特定攻击中的所有特性和变种。

      来源:国家电力信息网2008-08-04

      中毒后电脑会变成网络僵尸,骇客可以远程任意控制被感染的计算机,还可以窃取用户计算机里所有的机密信息资料。  

      来源:国家电力信息网2008-08-04

      过去的一年中,nuwar(风暴)僵尸网络扩大了范围,趋势科技的研究人员发现,风暴僵尸网络正在将其服务出租,形成不受信任的网络药店、涉足股票拉高哄抬骗术,甚至成为其后端僵尸网络基础设施的组成部分。

      来源:国家电力信息网2008-08-04

      该公司亚太及日本区第12期研究报告显示,中国是亚太及日本区感染“僵尸网络病毒最多的国家,约占78,而且也是这一市场受阻截式服务攻击最多的国家。...中国的宽带用户数量目前在亚太区位居首位,网络基础架构也在近年内快速成长。据估计,截至2007年底,中国网络用户数量已达到2.1亿。

      相关搜索