社区
安全技术/病毒
帖子详情
该死的worm_killmsblast.10240病毒,我该怎么杀。。。。
tlczwyj
2003-10-09 06:35:07
该死的worm_killmsblast.10240病毒,我该怎么杀。。。。
...全文
36
2
打赏
收藏
该死的worm_killmsblast.10240病毒,我该怎么杀。。。。
该死的worm_killmsblast.10240病毒,我该怎么杀。。。。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
2 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
smallrascal
2003-10-09
打赏
举报
回复
http://www.duba.net/download/3/91.shtml
去上面的网址下专杀工具,断开网络杀,然后打补丁,或安装防火墙
smallrascal
2003-10-09
打赏
举报
回复
病毒的方法:
点击开始菜单->运行->键入"regedit"->确定
找到"HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices"
删除.RpcPatch和RpcTftpd键值
退出注册表编辑器
删除系统目录下wins目录里面的dllhost.exe和Svchost.exe
w
orm
_downad.ad趋势&微软专
杀
工具
w
orm
_downad.ad趋势&微软专
杀
工具,貌似趋势的用起来更快些 看到很多人都中了,特此附上我的解决方法: 这个
病毒
是局域网的蠕虫
病毒
,就是寄生在局域网的某台电脑上,然后通过局域网攻击其他电脑,试其他电脑的密码,所以关键就是要找到
病毒
源,然后再用专
杀
干掉。我是在那个趋势的服务器端上看防火墙日志, 上面都有哪台电脑攻击哪台电脑的记录,在上面可以看见是哪一台电脑一直在攻击别的电脑,就知道
病毒
源在哪了,然后用趋势的专
杀
杀
一下(要管理员权限哦),再重启电脑,把一些该打的补丁都打上(我用的360打的补丁),就OK了!为了保险起见,其他的电脑我也都用专
杀
扫了一下,不过没有中这个
病毒
,也都把一些系统的漏洞都补上了 最后查出来我发现问题就是:刚好有两台有这个
病毒
,那两台都没装
杀
毒软件,都是在裸奔的=_=! 实在找不到的话一台台的用专
杀
吧,这个
病毒
明显的症状就是:报毒的机子极有可能没有中毒而只是受到攻击,而没有报警的机器才最有可能是中毒了的。
《基于ACL的网络
病毒
过滤规则》毕业论文
目录 中文摘要 2 ABSTRACT 3 1. 绪言 4 1.1 计算机
病毒
的出现 4 1.2 反
病毒
的发展 4 1.2.1
病毒
制造者的心态分析 4 1.2.2 反
病毒
行动 5 2. ACL的发展,现状,将来 8 2.1 什么是ACL 8 2.1.1 ACL的工作流程及分类 8 2.1.2 ACL应用举例 10 2.2 当前的网络安全技术 10 2.3 ACL的未来 14 3. 基于ACL的网络
病毒
过滤的研究 16 3.1 "计算机
病毒
"的分类 16 3.2 部分
病毒
档案 16 3.2.1 示例一:W
orm
.Ms
blas
t 17 3.2.2 示例二:W
orm
.Sasser 18 3.2.3 示例三:W
orm
.SQLexp.376 19 3.2.4 示例四:W
orm
_Bagle.BE 20 3.2.5 示例五:W
orm
.MyDoom 21 3.2.6 示例六:Code Red & Code Red II 23 3.2.7 示例七:W
orm
.Nimda 24 4. 基于网络
病毒
过滤的ACL规则的制定与测试 27 4.1 制定基于网络
病毒
过滤的ACL规则 27 4.2 ACL规则实验室测试 27 结束语 30 致谢 32 参考文献 33 附录 1 34 附录 2 35
CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列
Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)======================# 本章内容大纲 网络安全简介 标准访问控制列表 扩展访问控制列表 命名控制列表 基于时间的访问控制列表 使用ACL降低安全威胁 ACL的位置 # 从OSI参考模型来看网络安全 (1)物理层安全 举例: 整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离 通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。 物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现) 数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。 数据链路层安全措施举例: 在交换机的端口上控制连接计算机的数量或绑定MAC地址 或在交换机上划分VLAN也属于数据链路层安全。 AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表]) 网络层攻击举例: IP Spoofing (IP欺骗)、 Fragmentation Attacks(碎片攻击)、 Reassembly attacks (重组攻击)、 PING of death (Ping死攻击)。 网络层安全措施举例: 在路由器上设置访问控制列表ACL 和IPSec [第13章 VPN虚拟专用网络] 在Windows上实现的Windows防火墙和IPSec (4)传输层安全 传输层攻击举例: Port Scan (端口扫描) TCP reset attack (TCP重置攻击) SYN DoS floods (SYN拒绝服务攻击) LAND attack (LAND攻击) Session hijacking (会话劫持) (5)应用层安全 应用层攻击举例: MS-SQL Slammer w
orm
缓冲区溢出、 IIS红色警报、Email 蠕虫、蠕虫,
病毒
,木马、垃圾邮件、IE漏洞。 安全措施: 安装
杀
毒软件,更新操作系统。 善用虚拟机 # 创建 ACL 访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规 ACL 防御计划: IP地址入站或出站欺骗; 外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------
W
ORM
_DOWNAD.AD
病毒
清除记
最近一些朋友打电话过来问询公司有没有感染W
ORM
_DOWNAD.AD
病毒
?如何处理的?解答过几次之后,想还是写出来,说不定其它朋友也许有需要呢?感染
病毒
症状:一,主要是针对AD服务器的攻击,利用猜密码的方式使用admin$尝试登入网域中的其它电脑,使大部分帐户被销定,无法登入系统。二,攻击其它电脑445端口,造成网络速度缓慢。解决方法:一,找到
病毒
源。 利用AD的安全性日志来查找感染
病毒
的电脑,
红色警报:W
ORM
_STUXNET.A
病毒
正在流行
中国区
病毒
通告--趋势科技--中国((Trend Micro, China)尊敬的用户: 您好,趋势科技提醒您,W
ORM
_STUXNET.A
病毒
正在流行。趋势科技中国在此通知您:请密切关注W
ORM
_STUXNET.A
病毒
!·
病毒
名称:W
ORM
_STUXNET.A· 传染途径:移动存储设备· 需要的
病毒
码更新版本:中国区
病毒
码升级到7.354.00以上 ;全球区
病毒
码升级到7.353.00以上————————————————————紧急预防方法:1
安全技术/病毒
9,506
社区成员
28,984
社区内容
发帖
与我相关
我的任务
安全技术/病毒
Windows专区 安全技术/病毒
复制链接
扫一扫
分享
社区描述
Windows专区 安全技术/病毒
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章