2014年11月计算机病毒疫情分析

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:kaifeng_chen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1计算机病毒总体情况2014年11月,国家计算机病毒应急处理中心共发现病毒698,371个,比上月上升21.7%,新增病毒110,663个,比上月上升10.8%,感染计算机45,317,811台,比上月上升3.8%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主,具体情况如图1、图2所示。2计算机病毒动态1)11月出现一种蠕虫变种Worm_BEagle.EI,能够开辟新线程,创建套接字,监听网络连接请求。该变种运行后,将自身拷贝到受感染操作系统的指定文件夹中,并重命名。与此同时,该变种创建多个互斥对
其他文献
软件测试是能力成熟度模型集成(capability maturity model integration,CMMI)中验证(verification,Ver)与确认(validation,Val)过程域的重要表现形式,是保障软件可靠性的重要手段。近年来,随着软件规模和复杂程度的不断提高,软件测试技术也不断发展,然而程序设计语言本身固有的特性以及开发人员在编程时没有考虑周全使得许多漏洞无法在编译、运
软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码三者紧密结合形成更好的软件保护强度。
11月8日,以"万物互联背景下反病毒的新挑战"为主题的"2017国际反病毒大会"在天津举行。360企业安全集团副总裁张聪参会并发表了题为"关注软件供应链:新型的攻击植入方式"的演讲,提出防御软件供应链攻击需全面设防。张聪指出万物互联时代,被利用的不只是合法软件本身,智能硬件也可能因为开发制造阶段忽略软件安全问题,或者受到自身使用的开源系统影响而成为黑
近日.发恒价息APT威胁分析设备在某用户网络中发现了一个APT攻击样本。该样本可多种环境下触发成功,使攻击成功率大大增强。该样本中的ROP技巧使用了一种较新的方法.该方法可以
互联网的发展以及互联网技术和地理信息系统的结合,很大程度上改变了地理信息系统从数据收集、信息处理到数据发布和使用的方式,但是由于互联网本身存在的安全问题以及网络攻击
按照专业培养方案和公安网络安全保卫工作形势需求,,中国人民公安大学网络安全保卫学院自去年7月起,部署并开展了第一届网络技能大赛,并于2013年3月13日至4月3日进行总决赛。遵照程琳校长针对网安执法专业提出的六大技术要求,大赛按不同年级层次和技能类别,分解成"建站、管站、查站、夺站"四个环节,以全面考核学生专业知识和实操技能,为公安一
6月18日,以“创新佳法,IT简法”为主题的深信服“2016年大客户技术高峰论坛”在北京国贸大酒店隆重举行.这是深信服第8年举办高峰技术论坛,会议吸引了来自全国各地的800多位C
11月18日,"首届中国网信产业前锋汇闭门研讨会及前锋报告会"在浙江桐乡召开,主题为"全球背景下中国网信企业崛起"。作为世界互联网大会乌镇峰会的一大亮点,本次前锋汇由中国(中关村)网络安全与信息化产业联盟组织承办,得到了来自中央网信办信息化发展局及桐乡市人民政府等单位的鼎力支持。协办此次大会的还有阿里巴巴网络技
2015年2月21日至2015年3月20日,国家计算机网络入侵防范中心发布漏洞总条目为394条,漏洞总数为上月的51.84%,有所下降。其中威胁级别为"紧急"的有57条,"高"的有79条,"中"的有219条,"低"的有39条。威胁级别为"紧急"和"高"的漏洞占到总量的34.52%。从漏洞利用方式来看,远程攻击的有339条,局域网攻击的有51条,本地攻击的有4条。
2012年11月29-30日,由公安部网络安全保卫局、国家计算机网络应急技术处理协调中心(CNCERT/CC)、教育部高等学校信息安全类专业教学指导委员会三家单位指导,武汉大学空天信息安全与可信计算教育部重点实验室主办,武汉大学计算机学院承办的第一届全国网络与信息安全防护峰会(XDef2012)如期在武汉大学举行。开幕式上,武汉大学副校长谢红星代表武汉大