前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络病毒主要传播途径主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机病毒 网络 传播途径
1引言
计算机病毒是一种有害程序,它破坏计算机系统资源,造成用户文件的损坏或丢失,甚至使计算机系统瘫痪,迫害计算机系统安全运行。这些病毒程序往往都不大,并且大部分是有害的,有些破坏性比较大。他们的一个共同特征是可以自行复制,就象病毒那样很强的传染性,一旦感染会很快扩散,这些特点都很象医学上的病毒,所以把它们称为计算机病毒。计算机病毒是人为编写的有害程序,因此它是一种计算机犯罪现象。
计算机病毒出现在20世纪70年代。当时由于计算机还未普及,所以病毒对计算机造成的破坏和对社会公众的影响还不是十分严重。以后Internet的风靡给病毒的传播又增加了新的途径,并成为第一传播途径。网络使用的简易性和开放性使得这种威胁越来越严重,病毒的传播更迅速,反病毒的任务更加艰巨。
2计算机病毒的特点
2.1潜伏性
计算机病毒的潜伏性是指计算机病毒侵入计算机系统或破坏数据的过程很难被人察觉,有些计算机病毒可以在几周或几月内进行传播和再生而不被人们发现。有些计算机病毒在浸入计算机系统后,立即发作,但有许多计算机病毒潜伏在正常的程序之中,不是立即发作,而是等待一定的激发条件。
2.2激发性
计算机病毒一般都有一个触发条件,这个条件是由病毒编制者设定的,可以是某一时期、某一时间、某一个特定程序的运行或某程序的运行达到一定的次数等等。在用户使用计算机的过程中,一旦这个触发条件得到了满足,病毒就将突然发作,开始破坏,其结果则由病毒的性质而定,如日期、时间、文件运行的次数等。这些激发条件是病毒设计者预先设定的,这些病毒就象定时炸弹一样,一旦发作,即危害计算机系统。
2.3破坏性
这是计算机病毒的主要特点,也是计算机病毒的目的,轻则干扰用户的工作,重则破坏计算机系统。计算机病毒的主要目的是破坏计算机系统,使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,严重时甚至会导致计算机系统遭到全面摧毁。
2.4传染性
传染性是计算机病毒的一个重要特征,也是衡量一个程序是不是计算机病毒的首要条件。计算机病毒都具有自我复制能力,它能够在计算机系统中进行传播和扩散。当运行被计算机病毒感染的程序以后,可以很快地感染其他程序,特别是在计算机网络中,传染的速度更快,危害的程度也更大。一般而言,计算机病毒具有很强的再生机制,只要一接触便会被传染,此后计算机病毒就会隐藏在一个原本正常的可执行文件中。当用户运行了这样一个被病毒感染的可执行文件,它就活跃起来,开始传染其它运行的程序。如此循环往复,传播扩散,继而扩散到整个计算机系统。
2.5趋利性
具有较强的趋利性。许多病毒编写和传播的目的,都是为了通过木马、后门等程序,盗取网上虚拟财产,获取经济上的利益。
2.6隐蔽性
这是计算机病毒的又一特点。病毒程序在发作以前不容易被用户发现,它们有的隐藏在计算机操纵系统的引导扇区中,有的隐藏在硬盘分区表中,有的隐藏在可执行文件或用户的数据文件中以及其他介质之中。
3计算机病毒的主要传播途径
在我们使用计算机的同时,难免会被计算机病毒所困扰。如浏览器主页被恶意篡改,系统异常缓慢,频繁重起或死机,都是计算机染毒后的症状。计算机病毒主要传播途径有以下几种:
3.1通过网络传播
电脑网络是人们现在生活不可缺少的一部分,其最大的优点就是可以实现资源共享。网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。 在当今的国际互联网,越来越多的人利用它来获取信息、发送和接收文件、接收和新的消息以及下载文件和程序。正因为如此计算机病毒也走上了高速传播之路。其感染计算机病毒的途径有以下几种:
通过电子邮件传播。电子邮件一直是病毒传播的重要途径之一。计算机病毒主要是以附件的形式进行传播,由于人们可以发送任何类型的文件,而大部分计算机病毒防护软件在这方面的功能还不是十分完善,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介。病毒一般夹带在邮件的附件中,当我们打开附件时,病毒就会被激活。一些新的邮件病毒甚至能通过Outlook EXPress的地址薄自动发送病毒邮件。
通过网页浏览传播。网页病毒是一些非法网站在其网页中嵌入恶意代码,这些代码一般是利用浏览器的漏洞,在用户的计算机上自动执行传播病毒。最近以来“,网站挂马”现象尤为严重。许多正规网站被入侵后,网页中也被植入用来下载木马恶意代码。国家互联网应急中心监测结果显示,今年高考期间,就有20余所高校网站曾遭遇黑客挂马事件。任何可执行的程序都可能被计算机病毒编制者利用,Java Applets和ActiveX Control也不例外,目前互联网上有些别有用心的人利用Java Applets和ActiveX Control来编写计算机病毒和恶性攻击程序,因此WWW浏览感染计算机病毒的可能性也在不断地增加。
通过手机等移动通讯设备传播。手机病毒最早出现在2000年,目前已知的手机病毒有400多种。随着智能手机的普及和3G时代的到来,利用手机就可以轻松上网,针对手机的病毒也将大量出现,无线通讯网络将成为病毒传播的新的平台。
BBS传播。BBS作为深受大众欢迎的栏目存在于网络中已经有相当长的时间,在BBS上用户除了可以讨论问题外,还能够进行各种文件的交换,加之BBS一般没有严格的安全管理,甚至有专门讨论和传播计算机技术的BBS站点,使之成为计算机病毒传播的场所。
通过FTP文件下载传播。FTP是文件传输协议。通过这一协议,您可以将文件放置到世界上任何一台计算机上,或者从这些计算机中将文件复制到您本地的计算机中,这一过程就称为下载。这很大程度上方便了学习和交流,使互连网上的资源得到最大程度的共享,同时也使互联网上的病毒传播更容易、更广泛。这一途径能传播现有的所有病毒,所以在使用FIP时就更要注意防毒。
关键词 计算机病毒;特征;网络
中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)10-0142-01
随着计算机在社会各个领域中的普及,计算机在人们生活、学习、工作中发挥着重要的作用。而计算机在实际的使用过程中,容易受到病毒的感染与攻击,不仅对计算机系统造成破坏性的损失,还严重影响人们的工作、生活[1]。因此,在计算机使用的过程中,做好计算机病毒的防治措施,是保证计算机系统安全的关键。
1 计算机病毒的传播途径及特征
计算机病毒是一种入侵计算机系统,并进行破坏的特殊程序,且自我繁殖能力非常强大。计算机病毒在侵入计算机系统后,就会导致计算机中的数据丢失,甚至会导致整个计算机系统出现瘫痪,对正常的工作造成影响。
1.1 传播途径
计算机病毒的传播途径主要分为以下几种:1)通过不可移动的计算机硬件设备进行传播;2)通过移动存储设备进行传播,如U盘、光盘、光碟等;3)通过计算网络进行传播,如系统漏洞、邮件等;4)通过无线通道或点对点的通信系统进行传播。
1.2 特征
与计算机程序不同,计算机病毒程序主要具有以下6点特征[2]:1)传染性,即可以通过各种途径从感染的计算机中扩散到其他的计算机中,导致其他计算机也被感染;2)寄生性,即寄生于宿主程序中,通过依靠寄主程序的执行进行破坏;3)潜伏性,即可通过修改其他程序,将自身的复制体嵌入到计算机硬盘中,等到时机成熟后发作;4)隐蔽性,即病毒可隐藏在计算机系统中的各个位置,或以隐藏文件的形式产生;5)破坏性,即在感染计算机后对计算机硬件进行破坏;6)攻击主动性,即计算机病毒能够对计算机系统进行自动攻击,并在击垮计算机防范措施后侵入计算机系统进行破坏。
2 计算机病毒的防治措施
2.1 基于用户的病毒防治
对于计算机用户而言,对计算机病毒的防治就是防治病毒侵入计算机,这就要求用户要做好以下几点[3]:1)在使用计算机时,尽可能不使用光盘或软盘,若需要使用,应对光盘或软盘进行检测,对于一些陌生人传来的邮件,不要打开,并及时删除,以防病毒通过邮件方式侵入计算机;2)定期进行计算机的检查。计算机用户在使用计算机时,应定期检查计算机,以便及时发现与修补计算机系统漏洞,有利于防止计算机病毒的侵入;3)加强防毒软件的更新升级。防毒软件在使用一段时间后,容易出现漏洞,因此需要加强防毒软件的更新升级,以提高计算机的防毒、查毒、杀毒等能力,从而保证计算机的安全;4)做好计算机数据的及时备份。计算机用户应对重要的计算机文件、信息、数据进行及时备份,以防止重要文件、信息、数据的丢失。
2.2 基于工作站的病毒防治
为了保证计算机的安全使用性能,工作站防治病毒可以采取以下方法[4-5]:1)软件防治。在计算机病毒防治中,可使用反病毒软件定期检测工作站病毒感染情况,以确保计算机病毒良好的防治性能,或者是以人为启动软盘防病毒软件;2)将防病毒卡安插在工作站中。通过在工作站中安插防病毒卡,进行实时检测计算机病毒情况,有效提高计算机病毒的防治效果,但防病毒卡的更新、升级比较困难,且容易对工作站的运行速度造成影响;3)将防病病毒芯片安插于网络接口卡中,有机结合工作站存取控制和病毒防护措施,有效检测与保护工作站及服务器。
2.3 基于服务器的病毒防治
当计算机网络服务器出现瘫痪,也就意味着整个网络瘫痪。在网络服务器出现击垮的情况下,将会造成严重的经济损失。基于服务器装载模块,进行实时扫描计算机病毒,从而实现良好的计算机病毒防治功能。同时,在服务器上安插防毒卡,通过切断计算机病毒的传播途径,以使服务器免受病毒的感染与攻击,从而起到很好保护计算机作用。
2.4 提高计算机网络管理水平
目前,我国的计算机网络病毒防治技术处于的防御地位比较被动。为了更好地进行计算机病毒的防治,应加强计算机网络的管理。在计算机硬件设备、软件系统使用、管理、维护及服务等环节中严格执行标准的规章制度,增强网络系统管理员及用户操作程序的规范性。同时,加强职业道德及法制教育工作,严格惩罚非法活动的集体与个人行为,并由专业的工作人员高度各项具体事务,及时处理计算机系统中存在的病毒症状,将系统中新情况及时反馈于上级,在网络工作站方面,必须要加强病毒的检测力度,以防治病毒的侵入。另外,还要制定严格的网络使用与管理制度,以提高用户的计算机防毒意识,采用先进、有效的防治措施,以做好计算机病毒的“预防为主、以杀为辅、防杀结合”工作。
3 结束语
综上所述,计算机病毒的防治是一项系统化、长期性、复杂化的工程,是保证计算机网络安全的关键。因此必须要加强对计算机病毒的特征与传播途径的了解,然后采用有效的防治措施,以保证计算机系统的安全。
参考文献
[1]冯艳丽.关于计算机病毒的分析及防治措施[J].黑龙江科技信息,2013,41(34):154.
[2]蒲李强.计算机网络病毒的发展趋势及防治措施[J].华章,2011,28(17):313.
[3]张爱香.对计算机病毒防治措施的探讨[J].计算机光盘软件与应用,2012,15(2):75-76.
关键词:计算机网络 信息安全 病毒 防治措施
一 计算机病毒的概念
计算机病毒是一种人为编制能够对计算机正常程序的执行或数据文件造成破坏,能够自我复制的一组指令程序代码。特点是计算机病毒具有复制性、感染性、潜伏性、触发性和破坏性。在一般被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
二 计算机病毒的产生
现有记载的最早涉及计算机病毒概念的是计算机之父冯诺伊曼。他在论文中第一次给出了病毒程序的框架。认为,病毒是一种能实现自我复制的自动机。这一说法的提出令当时很多计算机专家感到惊讶。1987年10月第一例计算机病毒Brain出现,接着计算机病毒就层出不穷,种类不断增加并迅速传播到全世界断增加,对计算机安全构成巨大的威胁。计算机反病毒技术也随之产生,随着计算机病毒技术的发展而发展。直至现在计算机发病毒已经变成为-个独立的产业。
三 计算机病毒入侵途径
计算机病毒具有自我复制和传播的特点。从计算机病毒的传播机理分析只要能够进行数据交换的介质都可能成为计算机病毒传播途径。据计算机病毒传播媒介的统计报告显示,目前网络已经成为病毒入侵微机的最主要的途径。此外,传统的软盘、光盘等传播方式也占据了相当的比例。大致有以下四种途径:
1、通过不可移动的计算机硬件设备进行传播。这些设备通常有计算机的专用ASI C芯片和硬盘等。这种病毒虽然极少但破坏力极强,目前尚无较好的检测手段对付。
2、通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中软盘是使用最广泛移动最频繁的存储介质。因此成了计算机病毒寄生的"温床"。一部分计算机是从这类途径感染病毒的。
3、通过计算机网络进行传播。主要表现在计算机病毒种类和数量伴随网络的发展快速增长,计算机病毒的危害性和破坏性越来越强大。计算机病毒对我国当前的信息化建设和工作形成严重制约。
4、通过点对点通信系统和无线通道传播。目前这种传播途径还不是很广泛,但预计在未来的信息时代。这种途径很有可能与网络传播途径成为病毒扩散的两大"时尚渠道"。
四 计算机病毒的防治
我国目前的病毒疫情呈现出两种趋势,一种趋势是国外流行的网络化病毒大肆侵袭我国的计算机网络; 一种趋势是出现大量本土病毒,并且传播能力和破坏性越来越强大。为了有效降低病毒的危害性,提高我们对病毒的防治能力。我们每个计算机用户都应积极参与到病毒防治工作上来。
1、建立计算机病毒预警系统。在我国主干网络和电子政府、金融、证券等专业网络建立病毒预警系统。通过这个系统监控整个网络的病毒传播情况。发现、捕获已有的病毒和新出现的计算机病毒。单位应建立病毒应急体系并与当地公安机关建立的应急机构和国家计算机病毒应急体系建立信息交流机制。若发现病毒疫情应及时上报。
2、加强反病毒安全法制建设。根据形势发展不断完善信息安全的法律法规,加强对利用计算机病毒进行盗窃、盗取信息等违法犯罪活动的防范和打击。自2004年以来利用木马、恶意网页等病毒程序窃取网上帐号和网络游戏中的装备等情况明显增多。利用木马程序窃取信息的情况也比较突出,由此造成的危害日益严重。建议在打击网上违法犯罪活动中加强对此类病毒的发现、防范和侦查打击工作。
3、国内邮件服务提供商需提高自身的安全性。现在,很多计算机病毒利用电子邮件作为传播的主要渠道。特别是近两年本土制造的病毒数量呈上升趋势。这类病毒常常利用国内邮件服务器的安全漏洞将这些服务器作为传播病毒的跳板。因此,需要邮件服务提供商安装使用邮件防病毒系统,加强收发邮件的身份认证工作,并与国家计算机病毒应急处理中心建立联系。发现利用邮件传播的计算机病毒及时采取措施,从根本上阻断病毒的传播途径。
4、不断加强计算机技术防范措施。作为计算机使用者要经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件。在计算机和互联网之间安装、使用防火墙提高系统的安全性。在新购置的计算机和新安装的系统进行系统升级。保证修补所有已知的安全漏洞。使用高强度的口令,尽量选择难于猜测的口令,对不同的账号选用不同的口令,经常备份重要数据,并且对备份进行校验。选择、安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除等工作,以减少病毒侵害事件发生。由于计算机病毒形式多样化,难于根治。并且病毒呈现多样化的趋势。病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍并有所发展。此外,新的病毒更善于伪装,如主题会在传播中改变,许多病毒会伪装成常用程序用来麻痹计算机用户。因此,我们对病毒入侵防治更加要认真对待。
5、要增强计算机安全意识。要加强计算机安全培训。急需建立一套安全培训课程。采用分级培训的方式,初级课程主要面向普通计算机用户,通过安全培训一方面提高安全防范意识,另一方面掌握基本的病毒防治技术。中级课程主要面向中小企业网络管理人员,通过培训掌握对中小型网络系统的病毒防治技术。高级课程主要适用于大型网络的高级网络管理人员,通过培训全面了解掌握针对大型网络的病毒防治技术和管理方法。杜绝病毒,主观能动性起到非常重要的作用。病毒的蔓延主要是由于企业内部员工对病毒的传播方式不够了解,病毒传播的渠道有很多种,可通过网络、物理介质等。查杀病毒首先要知道病毒到底是什么,它的危害是怎么样的。知道了病毒危害性,提高了安全意识,杜绝毒瘤的战役就成功了一半。企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,比如安装一种大众认可的网络版杀毒软件,定时更新病毒定义,对来历不明的文件运行前要进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和增加密码等,都可很好地防止病毒在网络中的传播。
6、要小心可疑邮件。随着网络的普及电子信箱成了人们工作中不可或缺的一种媒介。它方便快捷,在提高了人们的工作效率的同时,也无意间成为了病毒的帮凶。有数据显示,如今有超过90%的病毒通过邮件进行传播。尽管这些病毒的传播原理很简单,但这绝非仅仅是技术问题。还应该教育用户和企业,让它们采取适当的措施。例如,如果所有的Windows用户都关闭了VB脚本功能,像库尔尼科娃这样的病毒就不可能传播。为了减少病毒带来的损失,在平时应注意操作习惯。如预备可正常开机的干净软盘供启动系统使用,不轻随便下载不明站点的软件以免感染病毒,不岁半打开不明的电子邮件及其附件减少感染几率等等。
五 总结
总之,我们要利用一切合理、科学的方法不断学习和提高自己的计算机使用和保护能力。在日益复杂的网络时代将计算机病毒发现的更早、防治的更好,使计算机与网络真正成为我们的得力助手,提高我们的工作效率。
参考文献:
【1】袁鲁豫.计算机机病毒及防范【J】.安徽纺织职业技术学院学报,2003.
关键词:病毒;网络安全;IPS;网络防御
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)22-5192-03
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒可以像生物病毒一样进行繁殖,但它不是自然产生的,而是人为编写的。因此是否具有繁殖性、感染性、破坏性等特征是判断某段程序为计算机病毒的主要条件。计算机病毒可以通过各种可能的渠道进行传播,如可移动存储介质、计算机网络去传染其他的计算机。当在一台机器上发现病毒时,往往曾在这台计算机上用过的U盘已感染上了病毒,而与这台机器相联网的其他计算机可能也被该病毒感染。要彻底解决病毒带来的安全威胁,除了计算机本地的查杀以外,必须切断病毒的传播途径,严防病毒的传播。随着计算机病毒的发展,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。就目前比较流行的病毒传播行为分析,传播途径主要有两种:一种是通过网络传播,一种是通过移动硬件设备传播。由于互联网的普及性及全球互联互通属性,网络传播是现代病毒几乎不可缺少的传播途径。网民们在收发电子邮件、浏览网页、下载软件、使用即时通讯软件聊天、进行网络游戏时,都有可能感染并传播病毒。网络连接的频繁性与广泛性,已被病毒充分利用,使其成为病毒防治的重要区域。
1 文件型病毒与宏病毒
文件病毒一般是通过操作系统中的文件系统进行感染的病毒。这类病毒大多寄生在可执行文件上,使文件字节数变大,劫持启动主程序的可执行指令,跳转到自身的运行指令。一旦运行感染了病毒的程序文件,病毒便被激发,进行自我复制。宏病毒是寄生在文档或模板宏中的计算机病毒,这类病毒可以通过Word/Excel文档或模板进行传播,在Normal模板(Normal.dot)中可以被找到。宏是一段批处理程序指令,用于代替部分人工操作以提高效率。Word/Excel支持VBA(Visual Basic for Applications)做为宏的编写语言。
如图1所示,打开病毒文档会运行auto_open,首次运行会感染StartUp.xls。当打开未被感染的Excel文档时,StartUp.xls作为模板会自动运行auto_open,通过cop函数感染当前打开的Excel文档。
当感染Manalo宏病毒的文件在网络中被访问或拷贝、发送时,通过在网络中接入IPS等专业设备可以对数据报文进行深度分析检测。IPS首先进行协议分析,识别出流量中邮件附件的接收与发送,以及文件通过HTTP或FTP等方式的存取,并判断出传输文件的类型,然后IPS对Excel中的宏代码进行扫描,根据auto_open函数中感染StartUp.xls的指令判断此文件为病毒文件,并对当前数据报文进进拦截,使病毒文件的网络传输不能成功,从而阻断病毒在网络中的传播。通过相似的原理,可以根据病毒中的恶意指令序列对文件型病毒进行传输阻断。
2 蠕虫病毒
蠕虫病毒是专门通过网络传播的病毒,它不需要像文件型病毒那样将其自身附着到宿主程序。这类型病毒一般会利用网络中计算机系统的漏洞进行传播,无需计算机使用者干预,能够自主的不断复制与传播。蠕虫病毒通过网络复制,传播速度极快,有可能会造成网络拥塞瘫痪。我院曾经使用IPS设备,截获了一个利用WindowsRPC(Remote Procedure Call)漏洞进行传播的蠕虫病毒。感染该病毒的主机会向网络中的所有Windows主机发出RPC请求,该请求利用Windows的RPC漏洞可以使请求中携带的恶意指令得到执行。这些指令加载病毒运行必需的动态链接库urlmon.dll,调用该库中的URLDownloadToFileA函数从病毒作者所指定的服务器路径(其URL为http://182.62.247.4:24553) 下载文件到本地文件00.scr,并执行该文件。一旦00.scr被执行,一个完整的感染过程就完成了。接收RPC请求的主机被感染后会向网络中的所有Windows主机发送被感染时收到的RPC请求,开始下一个感染网络中其它主机的循环。
利用计算机系统漏洞进行传播的蠕虫是传播速度最快的,如果仅在本地主机上进行查杀,工作量很大而且相当困难。只有在网络层面进行防治,才能够有效的隔离蠕虫病毒的传播。以前文提到的蠕虫病毒为例,部署在网络中的IPS设备能够对RPC请求报文进行深度检测,如果发现有异常的RPC请求在利用RPC漏洞,将会对其进行阻断,如图2所示。由于是从蠕虫病毒利用的漏洞入手进行防御,只要是利用相同漏洞的任何蠕虫病毒变种,都无法进行传播。更为重要的是IPS上报的病毒日志信息能够引导管理员发现网络中已经感染蠕虫病毒的主机,修复网络中的安全短板,从而提升整个网络的安全性。
3 木马病毒
木马病毒是指隐藏在正常程序中的一段具有特殊目的的恶意代码,是具备破坏或窃取文件、记录发送密码、远程控制等特殊功能的后门程序。木马与PcAnywhere等远程控制软件部分相似,区别在于远程控制软件是善意的、公开的,而木马病毒是恶意的,而且具有很高的隐蔽性。感染木马病毒的主机会监听某一端口等待木马控制者连接进行控制,或者主动连接恶意代码中指定好的控制端,上传窃取的文件、密码,甚至请求木马控制端进行控制。目前比较流行的盗取银行帐号密码的木马,一般会通过邮件把帐号和密码发送到木马植入者的电子邮箱。目前木马病毒的传播,比较重要的途径是网页浏览与电子邮件,一些访问量比较大而安全性比较差的网站,容易被入侵,网页中可能会被植入木马,即所谓的网页挂马。网页挂马可导致木马在网站访问人群中大面积传播。
网络防治木马病毒可以从阻断传播与拦截远程控制两方面对病毒进行遏制。在传播方面,IPS等网络防御设备有深度检测的功能,能阻断携带木马病毒的邮件、网页,对木马病毒的传播可以进行有效的限制。在木马的远程控制方面,网络防治有特殊的优势,木马病毒的远程控制部分相对来说功能与行为比较固定,一般不会随着木马病毒的变异而变化,例如木马病毒会向指定的网址或邮箱地址发送窃取的帐号密码,通过固定的协议接受或请求远程控制等。木马病毒会把受害主机的系统信息,例如系统版本号,以固定协议格式发送到控制服务器上。IPS通过这些网址、邮箱地址、协议信息可以对木马的远程控制环节进行拦截,使用木马植入者的恶意图谋不能够得逞,同样IPS的日志能精确指出网络中被植入木马的主机IP,为木马病毒的查杀明确目标。
4 网络防治病毒面对的挑战
病毒经常会被“加壳”(对程序指令进行压缩或加密),以隐藏和保护自己。由于加壳的方法变化万千,如果不对指令的执行进行动态跟踪,仅通过加壳后的文件本身很难判别文件是否携带病毒。而在网络环境下,受网络设备处理性能及缓存空间的限制,很难从数据流中重组完整的文件,更不要说动态跟踪执行程序指令。受制于网络检测环境的局限性,提高识别的成功率与降低误识别概率一直是网络安全检测设备的重要改进目标。因此,目前仅仅依靠网络安全设备来防御病毒是不完备的,终端防御与网络防御并重才是比较完备的解决方案。
5 结论
随着网络的迅猛发展,各种新型病毒还将不断的出现,只有做好医院网络的防御工作,同时使用有效IPS系统才能抵御各种入侵。然而医院网络安全不能依赖单一的安全技术手段,必须要构建一个从管理上和技术上都比较完整的方案才能真正维护好医院的网络环境,抵御病毒的入侵。
参考文献:
关键词:网络病毒 ;反病毒 ;技术
1.网络病毒传播原理
1.1网络病毒类型
现在网络病毒从类型上来分,主要分为两种,一是木马病毒,一是蠕虫病毒。木马病毒采用的是后门启动程序,它往往会隐藏在计算机的操作系统中,对用户资料进行窃取、比如对QQ密码、网络邮箱密码、网上银行账户密码、游戏账户密码等进行窃取。而蠕虫病毒比木马病毒更高级一些,它的传播可以通过操作系统以及软件程序的漏洞进行主动攻击,传播途径非常广泛,每一个蠕虫病毒都带有检查计算机电脑是否有系统及软件漏洞的模块,如果发现电脑含有漏洞,立刻启动传播程序传播出去,它的这一特点,使危害性比木马病毒大的多,在一台电脑感染了蠕虫病毒后,通过这个电脑迅速的传播到、该电脑所在网络的其他电脑中,电脑被感染蠕虫病毒后,会接受蠕虫病毒发送的数据包,被感染的电脑由于过多的无关数据降低了自己的运行速度,或者造成CPU内存占用率过高而卡住死机的状态中。
1.2病毒传播途径
现在主流的病毒按照传播途径可以分为有漏洞型病毒、邮件型病毒两大类。传播途径也相应分为漏洞传播和邮件传播。邮件类病毒比漏洞型病毒更容易传播,它是通过网络电子邮件进行传播的,该类病毒会先隐藏于附件里,伪装成用户容易点击的虚假信息,当用户点击打开含有病毒的附件时进行病毒扩散传播。有的邮件病毒借助用户浏览器的软件漏洞进行传播,当用户查看自己的邮件时,由于浏览器漏洞也造成了邮件病毒的传播。漏洞型病毒传播方法主要通过微软windows操作系统。由于windows操作系统漏洞很多或者用户没有及时的进行windows系统的自身更新,造成了漏洞型病毒趁虚而入,攻占你的计算机电脑。2004年爆发的大名鼎鼎的冲击波和震荡波病毒就是属于漏洞型病毒,当时他们是全世界范围内的网络计算机瘫痪,引起了巨大的经济损失。计算机技术在更新换代,病毒技术也在发展变化,现在的网络病毒不像以前的计算机病毒,现在的病毒有的可以通过多种途径共同传播,比如集木马型病毒、漏洞型病毒和邮件型病毒于一体的新病毒混合体。该病毒对网络的危害性更大,处理查杀起来也比较困难。比如当前某个电影以很好的票房成绩进行热播的时候,网络上打着免费观看该电影的旗号挂载一系列病毒,当用户点击想观看时,病毒借此进行广泛传播。
2.可采用的反病毒技术
2.1建立防火墙防御技术
一个完整的防火墙保护体系可以很好的阻止威胁计算机的用户及其数据,阻止黑客通过病毒程序访问自己的电脑网络,防止不安全因素扩散到电脑所在的局域网络。通过将用户电脑的使用账户密码设置的高级些,,禁用或者删除无用的账号,不定期进行账号密码的修改都可以很好的防止病毒侵入。
2.2特征码技术
特征码技术用于对已知病毒的分析查杀,目前的查杀病毒采用方法主流是通过结合特征码查毒和人工解毒。当搜查病毒时采用特征码技术查毒,在杀除清理的时候采用人工编制解毒技术。特征码查毒技术体现了人工识别病毒的基本方法,它是人工查毒的简单描述,按照“病毒中某一类代码相同”的原则进行查杀病毒。当病毒的种类和变形病毒有相关同一性时,可以使用这种特性进行程序代码比较,然后查找出病毒。但是描述特征码不能用于所有的病毒,许多的病毒很难被特征码进行描述或者根本描述不出来。在使用特征码技术时,一些补充功能需要一同使用,比如压缩包和压缩可执行性文件的自动查杀技术。特征码查杀病毒的不足之处在于它的描述受人们主观因素的影响,在几千字节的病毒程序中摘取十几个字节的特征码,就需要不断跟踪、分析病毒特征码。加上有的病毒带有自身反跟踪诊断技术和解码变形技术,使跟踪获取病毒特征码变的特别复杂,特别难处理。在截取一个病毒的特征码时必须获取病毒的相关样本,描述的特征码不同,国际上也没有规范统一的相关标准,得不到相应的支持。在技术上的不足出现在误差和误报情况上,病毒查出技术又导致了发病毒技术的迟缓。
2.3虚拟机技术
对于已经出现过的病毒我们可以采用特征码技术,对于没有出现过的,未知的病毒我们需要采用新的反病毒技术,即虚拟机技术。虚拟机技术的使用首先要有一个虚拟计算机系统的建立,在虚拟的计算机系统里,把程序文件执行完,通过建立的虚拟系统环境监测程序文件是否带有复制性和传播性等病毒特征,如果程序文件真的含有病毒,我们可以采用还原虚拟计算机的环境来阻断病毒运行,计算机的系统也不会受到影响,虚拟机技术存在的不足是会过多的占用系统的使用资源,可能会出现系统的死机现象。
2.4沙盘虚拟技术
沙盘虚拟技术建立在虚拟机技术的基础上,是虚拟技术的延伸,它的技术原理不同于虚拟技术在于它并不是虚拟一个完全的计算机系统,而是虚拟部分计算机系统,在这个特别的虚拟环境中来执行程序文件,根据执行文件对虚拟计算机系统产生的影响判断执行文件是否带有病毒程序,在计算机再次启动后,原先虚拟环境中的数据会被全部清理干净,处于待命状态。沙盘技术没有像虚拟机技术一样,它只占用了计算机系统的一部分资源相比之下更利于计算机的操作运行,所以被广泛的采用。
2.5主动防御技术
如果杀毒软件的特征码数据没有及时进行更新或不能识别病毒的新品种,可以采用新的反病毒技术,即主动防御技术。主动防御技术主要针对于不能诊断的病毒查杀。虽然没有获得病毒的样本,但主动防御技术依然会阻止病毒的运行传播,对计算机起到防御的作用。主动防御技术根据病毒的基本特性,去辨别一个程序文件是否含有病毒程序,病毒特点有自我建立进程、修改注册表进程、自我建立启动项进程、自我进行复制进程和不断连接网络进程。主动防御技术的缺点是需要有程序文件的执行,如果程序文件没有运行,那么就不能进行病毒防御,不能做到静态的检测病毒。
2.6启发式反病毒技术
启发式技术不同于传统的反病毒 技术,它可以做到防御未知病毒,做到区分正常程序和不正常程序。当含有病毒的程序文件运行时,指令的执行行为和顺序都会和平常不一样,启发式技术通过对比一个运行程序文件的指令执行顺序和正常的程序文件运行指令执行顺序,做出那些是正常程序,哪些是不正常程序的判断,当检测到指令中还要可疑的指令动作时,做出病毒程序判断并对其进行拦截处理。反病毒发展方向是启发式技术和主动防御技术,它们都具有一些人工智能的概念,在以后层出不穷的新病毒环境中,它们的大力应用会具有更大的意义。
2.7实时监控技术
由于病毒传播的实时性、动态性,所以在计算机网络中反病毒软件要做到实时监控的要求。病毒的实时监控技术通过过滤在调用前的所以程序,发现含有病毒的程序文件,并发出警报,对病毒进行查杀,将病毒阻拦,使计算机免受其害。
总结:
计算机技术发展迅速,网络病毒也变得越来越智能化,以后计算机网络病毒发展趋势就是复杂化、智能化。面对这种严峻的形势,我们在反病毒方面不能只采用单一的防范技术,只有采用多种反病毒技术,相互协调,发挥优势,扬长避短,才能在网络反病毒方面取得较好的效果。
参考文献:
[1]张任斌.计算机病毒与反病毒技术[M].清华大学出版社,2008
[2]王鑫.网络环境下计算机病毒的防范技术[J].计算机与数字工程,2009
关键词:计算机病毒;防治;措施
中图分类号:TP309.5文献标识码:A文章编号:1007-9599 (2010) 13-0000-01
Computer Virus Prevention Measures
Ba Wenguang
(Dongying Office of Shandong Rural Credit Cooperatives,Dongying257000,China)
Abstract:This paper analyzes the transmission of computer viruses and computer virus attacks the typical symptoms,and then proposed a computer virus prevention measures.
Keywords:Computer virus;Control;Measures
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。[1]据美国计算机权威组织报告,全球已发现的计算机病毒总和超过10万种,而且每天还有100种以上的新病毒问世。当前,计算机已进入人们社会生活的各个领域,所以计算机病毒造成的危害也越来越大,严重时会造成社会资源和财富的巨大浪费,甚至可能会造成社会性的灾难。因此,现阶段研究计算机病毒的防治措施对于我们正确认识、感知、防范计算机病毒的攻击,使计算机真正发挥其积极的作用,促进人们工作、学习和社会活动的健康发展有着重要的现实意义。
一、计算机病毒传播的主要途径
(一)通过移动存储设备传播。计算机病毒可以通过可移动的存储设备进行传播。常见的移动存储设备有硬盘、软盘、磁带、光盘、移动硬盘和优盘等,其中优盘和光盘对病毒的传播最为严重。1.通过优盘传播病毒。使用带有病毒的优盘会使计算机感染病毒,而感染病毒的计算机又会将病毒传染给未感染病毒的优盘。大量的优盘在不同的计算机上使用,使得计算机与优盘交叉感染,成了病毒泛滥蔓延的一个主要途径。2.通过盗版光盘传染病毒。光盘中存储了大量的可执行文件,这就给病毒提供了可能的“藏身之处”,而且只读式光盘,只能进行读操作,光盘上的病毒无法清除。一些以谋利为目的非法盗版软件在制作过程中,没有真正可靠、可行的技术保障避免病毒的传入、传染、流行和扩散。显然盗版光盘成了计算机病毒滋生的又一温床。
(二)通过网络传播。随着互联网的发展,病毒的传播也增加了新的途径。它的发展使病毒的传播更迅速,使病毒造成灾难性危害,反病毒的任务更加艰巨。带有计算机病毒的电子邮件或文件(软件)被下载或接收后打开或运行,病毒就会传染到相关的计算机上。服务器是网络的核心部分,一旦其关键文件被感染,再通过服务器的扩散,病毒将会对系统造成巨大的破坏。还有来自网络外面的威胁,比如网络黑客。网络使用的简易性和开放性使得这种威胁越来越严重,今后计算机网络将是计算机病毒传播的主要途径。[2]
(三)通过通信系统传播。通过点对点通信系统和无线通信信道也可以传播计算机病毒。目前出现的手机病毒就是利用无线信道传播的。虽然目前这种传播途径还不十分广泛,但以后可能成为仅次于计算机网络的第二大病毒扩散渠道。
二、计算机病毒发作的典型症状
计算机病毒一旦发作,必然会表现出一些症状,常见的计算机病毒发作的症状主要有:1.计算机存储的容量异常减少,这可能是由于病毒大量复制引起的。2.系统出现异常动作,如系统异常重新启动或某个不该访问网络的程序访问了网络。3.可执行文件大小改变。这是由于某些寄生在可执行程序中的病毒会增加可执行程序的大小的原因造成的。4.磁盘坏轨增加。有的病毒将磁盘区标注为坏轨,而将自己隐藏其中,于是往往杀毒软件也无法检查到病毒的存在。5.磁盘被格式化、数据文件被加密、键盘被封锁、系统死机以及网络崩溃等。
三、计算机病毒的防治措施
(一)养成良好的使用计算机的习惯。1.上互联网时,不要打开来历不明的电子邮件和不太了解的网站。从互联网下载的文件或软件要经杀毒处理后再打开或安装使用。2.有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此一定要使用强度大的密码。密码长度最好不少于8位字符,而且最好是由字母、数字和特殊字符组合而成。3.尽量做好数据备份,尤其是对关键性数据,其重要性有时比安装防御产品更有效。
(二)做好病毒预防。计算机病毒一旦发作,系统和数据都会受到威胁。因此病毒预防是防治计算机病毒最主要和最经济有效的措施。预防计算机病毒的主要措施有:1.利用Windows Update功能打全系统补丁。安装正版的杀毒软件和防火墙,并及时升级到最新版本。安装网络版杀毒软件的用户,要在安装软件时将其设定为自动升级。2.关闭不必要的共享或将共享资源设为“只读”状态。使用即时通讯工具的时候,不要随意接收好友发来的文件。经常用杀毒软件检查硬盘和每一张外来盘。3.应用入侵检测系统,检测超过授权的非法访问和来自网络的攻击。
(三)定期进行查杀毒。计算机用户要充分和正确的使用杀毒软件,定期查杀计算机病毒。若发现计算机已经感染病毒,应立即进行病毒清除。1.人工清除病毒。若发现磁盘引导区的记录被破坏,就用正确的引导记录覆盖它;若发现某一文件已经染上了病毒,则可以恢复那个文件的正确备份或消除链接在该文件上的病毒,或者干脆清除该文件等;如果病毒无法清除,就可以应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予答复;如果面对的是网络攻击,用户应该立即断开网络连接。2.杀毒软件清理病毒。杀毒软件具有对特定种类的病毒进行检测的功能,有的软件可以查出上百种,甚至几千种病毒,并且大部分软件可以同时清除查出来的病毒。利用反病毒软件清除病毒时,一般不会因清除病毒而破坏系统中的正常数据。
参考文献:
【关键词】计算机病毒 计算机反病毒技术 反病毒技术
计算机病毒的传播途径广,传播速度快,一旦计算机感染了病毒,会产生很多危害,如企业的收益受损,个人信息泄露等。因此研究计算机反病毒技术至关重要。针对病毒特点,本文总结了一些新的计算机反病毒技术。
一、计算机病毒的定义
目前来说,计算机病毒没有一个标准的定义。我国的《中华人民共和国计算机信息系统安全保护条例》第二十八条对病毒的定义是破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。目前较为认可的计算机病毒的定义是Fred Cohen提出的,按照Fred Cohen的广为流传的定义,计算机病毒是一种侵入其他计算机程序中的计算机程序,它通过修改其他的程序从而将自身(也可能是自身的变形)的复制品嵌入其中。也就是说,计算机病毒是通过首次感染可执行文件或者系统硬盘和软盘系统区域进行传播,并且能够自我复制的程序代码。值得注意的是并不是对计算机产生破坏的才叫做计算机病毒。
二、计算机病毒的特点
(一)传播途径广
计算机病毒的传播途径有很多,可以通过硬件、软件、网络多种渠道进行传播。但是值得一提的是,计算机病毒既然是一段程序代码,那么只要不运行它,仅仅放在计算机中是不会感染计算机的。目前主要的传播途径是通过网络进行传播。一旦入侵者侵入了网络,可以通过网络将病毒迅速扩散。
(二)隐蔽性强
计算机病毒的制造者将病毒伪装成为一些引人注意的信息,或者是与一些其他信息包装在一起,一旦运行计算机病毒则立刻将计算机感染,但是计算机染毒之后,有的计算机可能不会立刻“发作”,可能是要计算机使用者触发了某种条件才会对计算机进行破坏。
(三)自我复制能力强
大多造成巨大商业损失的计算机病毒都有极强的传播性和自我复制能力,例如李俊制造的“熊猫烧香”病毒,可以通过网络迅速的进行传播,使得整个企业的计算机都被病毒感染,造成计算机系统的瘫痪,使得企业产生巨大的商业损失。
三、传统杀毒软件的缺点
目前,很多杀毒软件公司为了预防计算机病毒都在积极研发杀毒软件和开发反病毒的方法。但是目前的杀毒软件仍然不能彻底的保护计算机的安全,还有很多漏洞使得计算机病毒得以乘虚而入。
(一)计算机病毒对加密技术的应用
目前为了保障信息安全,加密技术得到了很大的发展。但是一些病毒制造者将成熟的加密技术用于病毒的加密中,这使得杀毒软件的开发者无法对病毒进行解密,从而使得计算机病毒对计算机造成破坏。
(二)无法应对病毒的更新
传统的杀毒软件中防止病毒入侵的算法往往是针对已有病毒来编写的,但是病毒的自我更新和频繁升级使得传统的杀毒软件无法应对。病毒的种类和数量极多,杀毒软件只能预防一些特定的病毒,一旦病毒升级,则原有的反病毒算法又要重新编写。
(三)对新出现的病毒反应滞后
正如前文所说,传统的杀毒技术是针对已有的病毒进行编写的,对于更新的病毒尚且存在反应的滞后性,更不用说新出现的病毒。对于新出现的病毒,杀毒软件可能根本就无法检测到该病毒的存在,更谈不上预防措施。因此,传统的杀毒软件的反病毒技术是很被动的。很难通过主动的方式预防并且杀灭病毒。
四、计算机反病毒新技术
计算机病毒并不是一个新生事物,但是计算机病毒本质是一段程序代码,这就注定会使得计算机病毒随着计算机应用技术的发展而不断发展、更新。因此,预防计算机病毒必须要采用更加先进的技术来预防。目前最新的反病毒新技术主要有以下几种:
(一)实时反病毒技术
虽然实时反病毒技术预防病毒的效果比较好,但是依然没能广泛地应用。其推广受到阻碍的原因是该技术虽然预防病毒的效果较好,但是占用的系统资源太多,同时兼容性也比较差,这些特点使得该技术的实用性较差。
(二)32位内核技术
与32位技术相对应的技术是16位的反病毒技术,即DOS反病毒技术。传统的反病毒技术是16位,但是对于目前的32位系统来说,如果仍然使用16位反病毒技术那么该技术连内存资源都无法控制,一些数据的位置可能远远大于16位的寻址空间,这就更谈不上反病毒了。除此之外,16位的DOS反病毒技术由于其位数限制,无法实现多线程,因此16位的DOS反病毒技术注定将被淘汰,32位内核技术也就应运而生了。
(三)虚拟机技术
虚拟机技术也是反病毒技术中兴起的较为前沿的技术。虚拟机通俗的来讲,就是通过程序代码来模拟真实的计算机。虚拟机可以将硬件端口、寄存器、中央处理器等都虚拟出来,虚拟机中可以反应任何可以在真实计算机中运行的程序。而病毒的本质就是一段程序代码,其传染动作也必然会在虚拟机中体现。换言之,使用虚拟机查出病毒的概率是百分之百。然而,由于虚拟机毕竟不是真实计算机,只是模拟真实计算机的运行环境,因此虚拟机的速度要比真实计算机的运行速度要慢上几倍到几十倍。但是如果选择执行样本代码段的部分代码,那么虚拟机的速度和准确度都是其他技术难以比拟的。因此,至今仍然有很多人在研究和完善虚拟机反病毒技术,根据它的特点,很有可能发展成为一个人工智能的反病毒机器人。
五、结语
本文通过对计算机病毒的特点以及传统杀毒软件的缺点进行了分析,总结了一些计算机反病毒的新技术。
参考文献:
关键词:计算机病毒;安全;防护
1计算机病毒
病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒往往会对计算机系统以及计算机网络造成破坏,使之无法使用,甚至会对硬件系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。
1.1计算机病毒的特点
计算机病毒通常附着于各类文件中,能够在计算机系统以及计算机网络中迅速传播,且又难以根除。当感染了病毒的文件被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程序中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机设备运行速度降低,重则会使得硬件设备瘫痪,数据被破坏、丢失,给用户造成巨大损失。
1.2病毒破坏过程
计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行激活。这种条件一般为时间、程序、文件或者磁盘容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程序中防治同自身的副本,受到感染的程序都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被激活,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。
1.3计算机病毒的种类
计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多态病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行文件中附着,当执行该程序时,该类病毒就会急需感染其他文件,以此重复执行。而存储器病毒则主要驻留于主存中,从而感染所有的执行程序。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软件设计的病毒种类,在反病毒软件进行病毒检测时能够隐藏自己。多态病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。
1.4传播途径
计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动存储设备。移动存储设备给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动存储设备包括移动硬盘、U盘以及光盘等。这些介质使用频繁,移动性高使用广泛,一旦移动存储设备中感染了病毒,不但会破坏设备中原有的文件,还会对设备硬件完成损坏,一旦移动存储设备又连接了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网络传播。现在越来越多的计算机终端接入互联网,互联网以其便捷的信息传输优势得到了大众的认可。但是互联网中所传播的信息、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网络传播方式包括即时通讯软件、网页以及邮件等,计算机病毒会附着于正常文件通过上述方式在网络中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软件漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬件设备也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通信系统也是病毒传播的方式。由于无线网络传输中,数据信息的加密很弱或者有些根本没有加密,因此该类信息极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网络技术的发展,以及无线网络应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网络成为了病毒的又一“温床”。
2防护措施
防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对计算机安全技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程序被检测出来但无法予以标识和清除,那么就只能被丢弃,用户可以重新安装一个干净的程序,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由代码片段构成,相对较为简单,当时使用的反病毒软件也同样较为简单,秩序对病毒代码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。(1)系统备份。在确认计算机未感染病毒时,对用户系统中重要的文件进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份用户数据。(2)安装防病毒程序、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征代码库升级,目前可以通过因特网进行及时的在线升级。(3)安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为操作系统及时安装补丁,阻止程序入侵操作系统。经常使用防杀计算机病毒软件对系统进行计算机病毒查杀。(4)关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。(5)注意远离恶意网站或不健康网站。上网浏览时一定要开启杀毒软件的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。(6)不要打开不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易打开。
3结束语
计算机技术的发展以及计算机网络技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了信息文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网络应用技术亟待解决的问题。其中来自网络外的计算机病毒就是现代信息技术发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前计算机安全技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网络安全,发挥计算机技术及计算机网络的积极作用,令其更好的服务于人类文明的发展。
参考文献
[1]吴功宜.计算机网络[M].清华大学出版社,2012(5).
[2]闫丽娟.计算机病毒的防范[J].信息与电脑,2010(5).
【关键词】 计算机网络 病毒防范 安全
一、计算机网络安全
计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:
1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。
2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。
3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。
4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。
网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。
二、计算机网络安全的防范措施
1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。
2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。
3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。
4、采取硬惴婪丁2扇〔悴惴婪栋压セ骼菇卦谧钔獠悖划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。
三、计算机病毒概念
计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。
3.1计算机病毒传播途径
计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。
3.2 浅析病毒防范措施
如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。
结语:随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。
参 考 文 献
[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).