公务员期刊网 精选范文 网络病毒的传播途径范文

网络病毒的传播途径精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络病毒的传播途径主题范文,仅供参考,欢迎阅读并收藏。

网络病毒的传播途径

第1篇:网络病毒的传播途径范文

Abstract: Along with the promotion of 3G network and popularization of intelligent mobile phone, extensive use of network card and rapid growth of flow type business, the security issues of traditional Internet are brought into the communication network. The malicious behavior for the mobile phone is gradually surfaced, which seriously affect the user's normal use, also affect the operators' network environment, company revenue and social reputation. In the long run, defense of mobile phone virus will be the number one challenge faced by communications operators Internet business.

关键词: 手机病毒;防御

Key words: mobile phone virus;defense

中图分类号:TN91 文献标识码:A 文章编号:1006-4311(2012)20-0225-02

0 引言

2011年11月《第26次中国互联网络发展状况统计报告》:我国网民规模4.2亿,手机网民2.77亿,占65.9%;手机终端越来越智能化,预计,到2013年,全球PC保有量将达到16.2亿部,而智能手机和具备浏览器的传统手机的保有量将达到16.9亿部,手机将超越PC而成为人们的主要上网工具。因此,建设一套手机病毒安全防护体系,通过网络监测主动发现手机病毒,并迅速查杀,阻止继续传播,避免恶意行为相关投诉,提升网络通信品质,是各通信运营商的当务之急。

本文将对手机病毒种类及传播途径进行分析,提出通信网络中手机病毒防御技术方案。

1 手机病毒发展状况

截至2011年12月,我国全年查杀到手机恶意软件24794款,同比增长266%,2005年至今累计查杀42869款,中国大陆地区2011全年累计感染智能手机1152万部,全球范围内,累计感染智能手机3711万部。

2 手机病毒分类

根据工信部最新标准,根据破坏结果将病毒与恶意软件分为8个类型:恶意扣费、隐私窃取、远程控制、恶意传播、资源消耗、系统破坏、诱骗欺诈和流氓行为。

在2011年截获的24794款手机恶意软件中,“远程控制木马”以27.3%的感染比例位居首位。同比2010年初涨幅高达89%,全年累计感染手机291万部,成为2011年度智能手机的第一安全威胁。而恶意扣费、隐私窃取、资费消耗类、系统破坏类则以25.5%、16.3%、11.2%、8.4%的比例位居其后,其后则为流氓软件(5.3%)、诱骗欺诈(4.1%)、恶意传播类(1.9%)恶意软件。

综合分析各类手机病毒,其带来的危害主要分三个层面:

2.1 手机病毒对用户的危害:

①手机用户造成经济损失,如发送大给量广告短信或彩信、发起大量呼叫、恶意订购业务、偷偷连接互联网产生大量流量等;

②造成用户隐私信息泄露,如窃取通讯录、通话记录、短信内容、定位信息、账户信息等;

③为用户正常使用造成不便,如破坏手机系统或部分功能、恶意删除用户软件、耗尽电池而使手机无法正常使用。

2.2 手机病毒对运营商的影响:

①堵塞移动通信服务,如某些病毒会强制被感染手机不断向网络发送垃圾信息或拨打特定电话等;

②给用户带来“计费错误”的误区;

③造成用户网络感知差,严重影响企业品牌形象,严重影响用户对运营商移动互联网业务及其他业务的使用,并对运营商产生不信任。

2.3 手机病毒社会危害:

①造成人民群众财产损失;

②黑色利益链的形成和猖獗,给社会带来潜在的不安定因素;

③国家重要信息、商业机密有可能造成泄露,没有有效手段发现和监管。

由此可见,遏制手机病毒是整个通信行业的当务之急。

3 手机病毒的传播途径

伴随智能手机用户的极速增长,与其相配的官方、第三方软件商店层出不穷,并出现了大量分享APP应用和交流、讨论的手机论坛,而在Android平台下,ROM刷机包也愈发火热。但就在用户借此可享受到更为便捷的应用服务同时,在其中“潜伏”的安全威胁也不断出现。

数据显示,2011在中国大陆地区,手机论坛成为了恶意软件的最大传播途径,数据显示,有24.2%的手机恶意软件主要通过手机论坛传播。而手机应用商店则以20.3%的比例位居其后,WWW/WAP网站和ROM“刷机包”也以17.3%和13.2%的比例紧随其后。

综上分析,目前手机病毒的传播途径主要还是通过网络浏览、网络下载和手机短信彩信。

第2篇:网络病毒的传播途径范文

关键词 计算机病毒;特征;网络

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)10-0142-01

随着计算机在社会各个领域中的普及,计算机在人们生活、学习、工作中发挥着重要的作用。而计算机在实际的使用过程中,容易受到病毒的感染与攻击,不仅对计算机系统造成破坏性的损失,还严重影响人们的工作、生活[1]。因此,在计算机使用的过程中,做好计算机病毒的防治措施,是保证计算机系统安全的关键。

1 计算机病毒的传播途径及特征

计算机病毒是一种入侵计算机系统,并进行破坏的特殊程序,且自我繁殖能力非常强大。计算机病毒在侵入计算机系统后,就会导致计算机中的数据丢失,甚至会导致整个计算机系统出现瘫痪,对正常的工作造成影响。

1.1 传播途径

计算机病毒的传播途径主要分为以下几种:1)通过不可移动的计算机硬件设备进行传播;2)通过移动存储设备进行传播,如U盘、光盘、光碟等;3)通过计算网络进行传播,如系统漏洞、邮件等;4)通过无线通道或点对点的通信系统进行传播。

1.2 特征

与计算机程序不同,计算机病毒程序主要具有以下6点特征[2]:1)传染性,即可以通过各种途径从感染的计算机中扩散到其他的计算机中,导致其他计算机也被感染;2)寄生性,即寄生于宿主程序中,通过依靠寄主程序的执行进行破坏;3)潜伏性,即可通过修改其他程序,将自身的复制体嵌入到计算机硬盘中,等到时机成熟后发作;4)隐蔽性,即病毒可隐藏在计算机系统中的各个位置,或以隐藏文件的形式产生;5)破坏性,即在感染计算机后对计算机硬件进行破坏;6)攻击主动性,即计算机病毒能够对计算机系统进行自动攻击,并在击垮计算机防范措施后侵入计算机系统进行破坏。

2 计算机病毒的防治措施

2.1 基于用户的病毒防治

对于计算机用户而言,对计算机病毒的防治就是防治病毒侵入计算机,这就要求用户要做好以下几点[3]:1)在使用计算机时,尽可能不使用光盘或软盘,若需要使用,应对光盘或软盘进行检测,对于一些陌生人传来的邮件,不要打开,并及时删除,以防病毒通过邮件方式侵入计算机;2)定期进行计算机的检查。计算机用户在使用计算机时,应定期检查计算机,以便及时发现与修补计算机系统漏洞,有利于防止计算机病毒的侵入;3)加强防毒软件的更新升级。防毒软件在使用一段时间后,容易出现漏洞,因此需要加强防毒软件的更新升级,以提高计算机的防毒、查毒、杀毒等能力,从而保证计算机的安全;4)做好计算机数据的及时备份。计算机用户应对重要的计算机文件、信息、数据进行及时备份,以防止重要文件、信息、数据的丢失。

2.2 基于工作站的病毒防治

为了保证计算机的安全使用性能,工作站防治病毒可以采取以下方法[4-5]:1)软件防治。在计算机病毒防治中,可使用反病毒软件定期检测工作站病毒感染情况,以确保计算机病毒良好的防治性能,或者是以人为启动软盘防病毒软件;2)将防病毒卡安插在工作站中。通过在工作站中安插防病毒卡,进行实时检测计算机病毒情况,有效提高计算机病毒的防治效果,但防病毒卡的更新、升级比较困难,且容易对工作站的运行速度造成影响;3)将防病病毒芯片安插于网络接口卡中,有机结合工作站存取控制和病毒防护措施,有效检测与保护工作站及服务器。

2.3 基于服务器的病毒防治

当计算机网络服务器出现瘫痪,也就意味着整个网络瘫痪。在网络服务器出现击垮的情况下,将会造成严重的经济损失。基于服务器装载模块,进行实时扫描计算机病毒,从而实现良好的计算机病毒防治功能。同时,在服务器上安插防毒卡,通过切断计算机病毒的传播途径,以使服务器免受病毒的感染与攻击,从而起到很好保护计算机作用。

2.4 提高计算机网络管理水平

目前,我国的计算机网络病毒防治技术处于的防御地位比较被动。为了更好地进行计算机病毒的防治,应加强计算机网络的管理。在计算机硬件设备、软件系统使用、管理、维护及服务等环节中严格执行标准的规章制度,增强网络系统管理员及用户操作程序的规范性。同时,加强职业道德及法制教育工作,严格惩罚非法活动的集体与个人行为,并由专业的工作人员高度各项具体事务,及时处理计算机系统中存在的病毒症状,将系统中新情况及时反馈于上级,在网络工作站方面,必须要加强病毒的检测力度,以防治病毒的侵入。另外,还要制定严格的网络使用与管理制度,以提高用户的计算机防毒意识,采用先进、有效的防治措施,以做好计算机病毒的“预防为主、以杀为辅、防杀结合”工作。

3 结束语

综上所述,计算机病毒的防治是一项系统化、长期性、复杂化的工程,是保证计算机网络安全的关键。因此必须要加强对计算机病毒的特征与传播途径的了解,然后采用有效的防治措施,以保证计算机系统的安全。

参考文献

[1]冯艳丽.关于计算机病毒的分析及防治措施[J].黑龙江科技信息,2013,41(34):154.

[2]蒲李强.计算机网络病毒的发展趋势及防治措施[J].华章,2011,28(17):313.

[3]张爱香.对计算机病毒防治措施的探讨[J].计算机光盘软件与应用,2012,15(2):75-76.

第3篇:网络病毒的传播途径范文

网络型病毒自身的传播方式

网络型计算机病毒具有多种传播方式,其中文件传播、网页传播和邮件传播是病毒最主要的传播方式,网络型病毒就是通过这些方式进行传播,威胁计算机网络的健康运行,也给网络的使用者带来了很多不必要的麻烦。

1文件传播

作为病毒传播的常见方式,如果网络病毒存在于文件之中,当这一文件以网络的形式传送给其他用户时,就是在执行病毒程序,从而使病毒在网络计算机上得以继续传播。

2网页传播

人们往往会在网页中加入一些组件和程序,来增加网页的可视性和交互性,但病毒往往会存在于这些组件和程序之中,并进行病毒传播。因此,如果用户在浏览网页的过程中不小心打开了带有病毒的网页,就会造成病毒的扩散。

3邮件传播

网络型病毒能够将病毒藏匿于电子邮件的附件之中,病毒会在用户执行附件的同时在计算机中传播,导致系统瘫痪。但目前很多网络型病毒会直接将病毒隐藏在邮件之中,而不是邮件的附件,所以当用户打开邮件后,病毒便会真正存在于计算机之中,并进行大范围的扩散。邮件病毒通常是进行脚本的编写代码,并通过系统运行来执行,从而病毒就会自动地将自身的代码放入到邮件的发件当中,进而在计算机网络中传播,例如梅丽莎和爱虫等。

有效控制病毒传播,维护计算机的网络安全

1及时升级病毒防治软件

病毒也会随着人们的治理措施有一定的进步和改革,所以治理病毒的相关软件也需要进行不断的发展和进步,不能给病毒传播的机会,要及时、定时关注网络信息,及时升级计算机系统,更好地保证计算机系统的版本更新,只有这样才能更有效地防范和避免网络病毒的入侵和扩散。

2做好系统备份

当病毒出现后,只有进行系统还原才能真正地清除计算机中的病毒,但计算机的系统还原会给网络的使用者带来很大的不方便,甚至会导致用户部分数据的丢失,所以建议网络用户做好计算机的系统备份工作,将文件安装在计算进机硬盘的分区当中,这种方式可以最大限度地减少由于系统崩溃造成的损失。

3进一步利用和开发防病毒的软件

防火墙的使用能够有效防止网络病毒的入侵,但这种防火墙有一定的局限性。防火墙的使用仅限于网络当中,所以只是将外部与内部的网络隔离开来,将病毒的传播途径切断。防火墙会对网络型病毒进行前期的预测,还能够设置一定的访问权限,有效遏制病毒作用的发挥。防火墙可以有效防止病毒的入侵,但对早已存在的病毒就需要使用杀毒软件。当前,杀毒软件的清除和监测都充分发挥着自身的作用,但病毒也在这个过程中不断进步和发展,因此这就要求相关的技术人员进一步利用和开发防病毒的软件,及时发现和消灭病毒,真正保证计算机的网络安全。

4提升网络型病毒的有效管理

第一,要切实加强计算机网络病毒的危害性宣传,不断加强网络使用者的病毒防范观念,对不正规的网页或网站尽量不要点击或下载,进一步减少病毒对计算机网络的侵害几率。第二,切实加强计算机网络病毒防治的相关制度建设,有效明确计算机的操作流程,还要根据当前网络病毒的实际发展情况,对病毒的防治措施不断进行有效的创新和改革,防止网络型病毒在计算机网络中的传播和蔓延。

第4篇:网络病毒的传播途径范文

[关键词]网络病毒 加密 入侵检测 防火墙 防毒墙

一、网络安全现状

随着网络应用的日益普及并复杂化,网络安全问题成为互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

二、网络病毒类型划分

现在的计算机病毒的特点主要有:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒可触发性。

1.网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒

木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如QQ、网上银行密码、账号、游戏账号密码等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块,一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网路速度就会变慢,也会因为CPU、内存占用过高而产生或濒临死机状态。

2.从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种

按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。相比较而言,邮件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。而漏洞性病毒应用最广泛的就是WINDOWS操作系统,而WINDOWS操作系统的系统操作漏洞非常多,微软会定期安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作系统或软件的漏洞攻击你的计算机,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。

网络在发展,计算机在普及,病毒也在发展和普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往包含多项内容,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。如今的病毒传播的方式更加多样化,新病毒层出不穷,我们只有不断补充新的查杀知识,才能在与网络病毒的战斗中处于更加有利的地位。

三、计算机网络安全的防护策略

网络病毒一般是利用电脑本身存在的问题或弱点进行传播,系统的安全防护是重要的一个环节,它与网络病毒是对立成长的,来保护我们的电脑及网络不受侵害。

1.对重要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。

2.采用病毒防护技术

包括:(1)未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。(2)智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。(3)压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。(4)病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。(5)嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。

3.运用入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在入侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集入侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

4.利用网络防火墙和防毒墙技术

第5篇:网络病毒的传播途径范文

关键词:计算机病毒;特征;防治措施

中图分类号:TP309.5文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Discussion on Computer Virus Prevention Measures

Zhang Aixiang

(Shandong Career Development College,Jining272000,China)

Abstract:With the proliferation of computer viruses,network information security caused huge damage and potential threats.To maintain the safe and effective use of computer information,explore the computer virus prevention measures have been imminent.Start from the definition of computer viruses,the main summary of the classification,characteristics and route of transmission of computer viruses,and on this basis,focuses on the prevention and detection prevention and control measures.

Keywords:Computer viruses;Characteristics;Control measures

随着计算机互联网络的飞速发展,计算机已经广泛地应用到了生活的各个领域,对经济、文化与科学的发展产生了重要的影响,越来越多的商业活动与大笔资金也正在通过网络快速地流通。然而,在享受计算机带给我们方便的同时,其本身也成为了孕育计算机病毒的温床。虽然计算机防范技术在不断地升级与拓展,但网络使用的简易性和开放性使得病毒也在跟着不断地增加和变种,传播也更迅速。据相关报道,每年世界各国遭受计算机病毒感染和攻击的事件不计其数,对人类社会的正常生活造成了严重的干扰。所以,了解计算机病毒的特点和传播途径,探究网络环境下计算机病毒的防治措施,具有非常重要的意义,应受到社会各领域的高度重视。

一、计算机病毒的定义

计算机病毒最早的科学定义出现在1983年Fred cohen的博士论文“计算机病毒实验”,论文中将计算机病毒定义为“一种能把自己注入其他程序的计算机程序”。目前关于计算机病毒已有各种各样的定义,我国在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。通俗地讲,计算机病毒就是通过某种途径潜伏在计算机里,达到某种条件时即被激活的对计算机资源进行破坏的一组程序代码或指令集。

二、计算机病毒的特征

和其它计算机程序相比,计算机病毒程序具有以下特点:

1.传染性:传染性是计算机病毒的基本特征,病毒通常可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机,或借助非法拷贝进行这种传染。在某些情况下被二次感染的计算机也会发生工作失常甚至瘫痪。

2.寄生性:又称为感染性,是指计算机病毒程序寄生到宿主程序中,依赖于寄主程序的执行而生成并起破坏作用的特性。它是计算机病毒的一个根本属性,也是判断一个程序是否为病毒程序的主要依据。

3.潜伏性:有些计算机病毒侵入系统不会立即发作,而是依附于其他媒体寄生,并通过修改其他程序而把自身的复制体嵌入到磁盘甚至硬盘的主引导区中,等到条件具备时就突然发作。

4.隐蔽性:隐蔽性也是计算机病毒的基本特征之一。不同的病毒会隐藏在不同的位置,或在扇区中,或以隐藏文件的形式出现,甚至时隐时现、变化无常,增加了查杀难度,让人防不胜防。

5.破坏性:系统一旦被病毒感染,强大的病毒会迅速地按照设定直接破坏计算机的数据信息、抢占系统资源、影响运行速度或对计算机硬件造成破坏等,这些破坏对计算机用户造成的往往是巨大的甚至是不可挽回的。也正是由于计算机病毒可怕的破坏性使得计算机病毒越来越令人谈虎色变。

6.攻击主动性:计算机病毒对系统主动攻击,无论采取多严密的措施都不能彻底地排除病毒对系统的攻击,且即使许多单机上的病毒可以通过杀毒软件查杀并删除染毒文件,甚至是格式化硬盘等措施彻底清除,但是只要网络中有一台计算机没有彻底杀毒,就可能使整个网络再次遭受病毒的肆虐破坏。

三、计算机病毒的防治措施

(一)计算机病毒的入侵途径

随着计算机网络的互联趋势日益增强,病毒入侵电脑的途径成倍增加。总的来说,计算机病毒的入侵与传播主要是通过文件拷贝、文件传送、网络传输和文件执行等方式进行,其中,文件拷贝与文件传送均需要传输媒介,而文件执行是计算机被病毒感染的必然途径。所以,病毒的传播与文件的传播媒介有紧密联系。由此,我们可以将病毒入侵和传播途径划分为以下四大类:

(1)软盘。由于在计算机应用早期,大部分执行文件都是通过软盘互相拷贝和安装,这样病毒就容易通过软盘传播文件型病毒。可见作为最常用的交换媒介,软盘在早期是病毒传播的主要途径之一。

(2)硬盘。由于计算机病毒的强传然性,一旦硬盘被病毒感染,当其在本地或移到其他地方使用和维修时,就会造成病毒的迅速传播扩散。而且,当对软盘格式化时,如果系统硬盘中已经有病毒存在,则会对软盘进行新的传染并再扩散。

(3)光盘。光盘由于容量大,在存储大量可执行文件的同时也使大量的病毒就有了藏身之处。尤其对只读光盘,因为不能进行写操作,光盘上的病毒无法清除。另外,当前泛滥的盗版光盘更给病毒的传播带来极大的便利。非法盗版软件的制作过程以谋利为目的,他们不会为病毒防护担负责任,更不可能提供真正可靠的技术保障来避免病毒的侵入、传染和传播扩散。

(4)网络。网络病毒的传播主要有两种方式:一种是文件下载,被浏览或是下载的文件中可能存在病毒;另一种是电子邮件,很多网络邮件系统都有在网络间传输附带格式化文档的功能。随着国际互联网的普及,Internet已逐步成为病毒人侵的主要途径之一。

(二)计算机病毒的预防

由计算机病毒的特性可知,计算机一旦感染病毒,就不易彻底防治查杀,有时会给带来无法恢复的损失。这就要求用户在使用计算机时,须加强病毒的预防措施,从而避免或最大限度地降低损失。常用的有效预防措施如下:

1.安装正版的杀毒软件和网络防火墙,以防止网络上的病毒侵入。这是个简单有效的方法,但要特别注意须及时更新、升级,并实时监控,否则就会形同虚设。

2.不使用来历不明的程序或软件。需要使用新软件时,要用扫毒程序检查确认无病毒后方可使用,减少中毒机会。

3.规范操作,设置移动存储设备插入后自动进行杀毒。实际操作中尽量不要使用外来软盘,必要时先通过杀毒软件查毒以后再用,重启时注意把软盘取出;

4.养成良好的习惯,定期对磁盘优化和整理,进行全面杀毒,并及时更新系统漏洞补丁。

5.重要资料,一定备份。为了保证计算机内重要数据的安全,使得在计算机系统遭到破坏后可以最大限度地恢复数据,减少可能造成的损失,应该养成经常对重要数据备份的习惯。

6.经常学习和掌握一些必备的相关知识。只有这样才能及时发现新病毒,并采取相应的应对措施,尽量减少对自己计算机的危害。

(三)计算机病毒的检测与应对

计算机病毒具有很强的隐蔽性和破坏性。因此在日常生活中用户除了要加强预防外,及时检测病毒是否存在于系统中并采取准确的防治措施也是非常关键的工作。一般情况下用户可以根据下列情况判断系统是否感染病毒。

计算机启动速度慢且无故自动重启;工作中计算机无故死机;桌面上的图标自动发生变化;桌面上出现奇怪的提示信息、特殊的字符等异常现象;音箱时常发出奇怪的声响;文件中的数据被篡改或丢失;在运行正常的应用软件时,系统报告内存不足;系统不能识别已经存在的硬盘;邮箱中无故出现大量不明来历的邮件;打印机的速度异常变慢或者只打印出奇怪的字符等。掌握一些典型的计算机病毒感染的表现,有利于及时发现病毒的入侵。

一旦检测出有病毒入侵计算机,可以采取如下措施应对。对于文件型病毒,可直接安装杀毒软件,进行杀毒,并利用反病毒软件检查清除病毒。若是引导型病毒:

1.量避免用带病毒的硬盘启动。

2.清除注册表中的一些信息,并及时删除恶意流氓软件。

3.采用辅助软件,例如注册表监视软件。对于不能顺利删除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-u xxx.Dll)进行卸载之后再删除。

4.发现病毒的电脑最好不要再接到局域网中,以免将病毒传到网络的其他电脑上,并暂时不要和其他电脑进行交换文件。

5.对于一些特殊的不能删除的病毒和流氓软件,还可使用一些非正常方法,如采用映象劫持的方法,让文件不能正常加载运行,进而实现删除。还可用U盘启动PE系统,找到病毒文件后再删除。若上述办法仍无法将病毒彻底查除,就要考虑给计算机重新分区,然后将整个硬盘格式化。

四、结语

病毒的防治,重在预防。随计算机技术的发展,计算机病毒的种类、破坏手段及传播途径日趋多样化,因此,面对纷繁复杂的计算机网络世界,使用者须倍加小心,及时了解病毒发展的最新动态和更新杀毒软件。另外,要想在和计算机病毒的对抗中始终处于领先地位,还必须加强计算机病毒防范体系和防范制度的建设和建立,防患未然。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001

[2]李旭华.计算机病毒--病毒机制与防范技术[M].北京:重庆大学出版社

第6篇:网络病毒的传播途径范文

计算机病毒的特征

1传染性

计算机病毒最显著的特性之一就是传染性,尽管计算机病毒也属于计算机程序的一种,但是,传染性是它区别于一般正常程序的本质特征。目前计算机病毒常见的传播途径有网络传播、邮件传播、存储媒介传播等,当病毒生成后可以通过一台计算机终端经过多种途径传播出去,当这台中毒计算机接入网络,病毒就可以通过一台计算机的端口数据交换来感染网络中的其他计算机。通常Internet网络病毒会给整个网络带来灾难性的破坏。

2复制性

计算机病毒具有极其强大的复制能力,在传播过程中除非能够将传播中的病毒全部杀死,或者将系统漏洞修复掉,否则病毒强大的复制能力将会不断的继续复制和传播,难以得到有效地控制,从而使造成更大的损失。

3破坏性

任何的计算机病毒都是以破坏计算机系统软硬件为目的的,会对计算机合法的应用程序造成破坏,例如,删除重要数毁坏主板BIOS设置、盗取重要的个人资料从而给计算机用户带来更大的损失。例如,2007年肆虐爆发的熊猫烧香病毒就是以破坏计算机系统应用软件程序而著称的,熊猫烧香病毒会删除扩展名为*.gho的所有文件,从而给计算机信息系统带来灾难性的破坏。

4潜伏性

计算机病毒有即时发作的也有入侵系统后潜伏下来等待触发的,这种就是计算机病毒的潜伏性,一个精心设计的计算机病毒程序,通常不会入侵系统后马上发作,而是等待设定的时机,就像“黑色星期五”病毒,它的触发条件就是系统时间为13号而且是星期五,当计算机系统时间满足这个条件时,病毒就会被触发。计算机病毒的潜伏周期各不相同,因此,任何系统漏洞或是病毒防范漏洞都可能造成病毒侵入,但却不被用户所发觉。

计算机病毒的防范

了解了计算机病毒的发展、特征和传播途径之后,可以对计算机病毒的预防起到重要的作用。计算机病毒的破坏性不尽相同,但却是难以估计的,一旦计算机没能及时备份数据或备份遭到破坏,那么中毒损失不堪设想。如果能够根据病毒及系统的特征来进行病毒防范体系设计,及时发现系统入侵、及时检测出可疑程序就能够有效地阻止病毒传播和造成破坏。对于一个较为完善的计算机病毒防范体系,应当具备以下几种基本功能。

1计算机实时监控

目前运行的杀毒软件大多带有实时监控功能,这是计算机病毒防御的基本保障,实时监控可以对系统中的可疑文件进行动态的扫描,实时的对系统进行监测,以便能够及时发现病毒入侵并及时发出病毒预警,使计算机免于遭受病毒侵害,并阻止病毒的进一步传播。实时监控程序将对即将要访问的对象进行扫描,如果发现病毒将会自动将该应用程序阻止或删除。在实施实时监控时,首先要保证系统防火墙能够自动更新,并及时安装系统补丁,及时对系统漏洞进行修补。此外,在外部存储设备接驳计算机时都要进行病毒扫描,确保无病毒携带才能够使用,这样可以有效地阻断病毒的移动存储传播路径。

2计算机病毒扫描

对计算机病毒进行检测通常会进行病毒扫描,通过扫描病毒来发现并进行病毒清除,因此,任何杀毒软件,病毒扫描、查杀是最基本也是最核心的内容。随着计算机病毒的不断更新,进行扫描的病毒库版本也同样需要不断更新,添加新的病毒特征与甄别技术,但通常病毒库总是晚于病毒更新的,就是先出现病毒,然后病毒扫描程序才会添加对这种病毒的特征码。互联网技术的进步,也将计算机病毒扫描提升到了云查杀等级,可以及时的进行扫描和查杀最新型的计算机病毒,从而使计算机免于受到破坏。

3良好的计算机使用习惯

除了借助于外部提供的扫描、查杀功能,养成良好的计算机使用习惯也可以在一定程度上对计算机病毒起到预防的作用。例如,对于来历不明的邮件、链接、网站的回避处理,对于从互联网下载的文件进行习惯性的查杀等。操作系统中经常带有一些可被病毒利用的辅助服务,关闭或删除这类服务能够大大降低被计算机病毒感染的几率。任何的操作系统都不是没有漏洞可循的,因此,我们要养成习惯及时从系统网站来下载最新的安全补丁,阻断病毒入侵路径。了解一些必要的计算机病毒知识是防范病毒不可缺少的,定期查看注册表启动项是否存在可疑点,查看内存中是否有可疑程序等都能够尽力避免计算机病毒感染。

第7篇:网络病毒的传播途径范文

关键词 鬼影病毒;引导型病毒;发作症状;病毒清除

中图分类号TP393 文献标识码A 文章编号 1674-6708(2012)58-0167-02

0 引言

2010年3月15日,金山安全实验室捕获一种被命名为“鬼影”的电脑病毒,该病毒寄生在磁盘主引导记录(MBR),即使格式化重装系统,也无法将该病毒清除。当系统再次重启时,该病毒会早于操作系统内核先行加载。而当病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,病毒就像鬼影一样隐藏在中毒电脑中。目前此鬼影只对Windows XP有较高威胁,对vista和win7系统不够成破坏。

1 鬼影病毒特性

常见的计算机病毒有:1)宏病毒;2)引导型病毒;3)脚本病毒;4)文件型病毒;5)特洛伊木马。

该病毒属于上述II型――引导型病毒,寄生在磁盘主引导记录(MBR),即使格式化重装系统,也无法将该病毒清除。是寄生在磁盘主引导记录(MBR),即使格式化重装系统,也无法清除的病毒。当系统再次重启时,该病毒会早于操作系统内核先行加载。这是一个木马下载器,使用了ring3恢复内核钩子、感染磁盘引导区(MBR)、多种方法结束杀毒软件等技术自启动并对抗杀毒软件。完全感染后,看不到可疑文件、没有启动项、普通重装系统也无法解决的顽固病毒,鬼影病毒是一个划时代的病毒。

2 鬼影病毒发展变化情况

病毒名称 出现时间 特点 危害

鬼影一 2010年3月 破坏杀毒软件 传播盗号木马,

篡夺改浏览器首页

魅影一 2010年5月 不破坏杀毒软件 篡夺改浏览器首页,弹出现恶意广告

鬼影二 2011年3月 释放恶意驱动,

破坏杀毒软件 传播盗号木马,

篡夺改浏览器首页

鬼影三 2011年5月 病毒与MBR病毒母体互相保护,不破坏杀毒软件 篡夺改浏览器首页,出现恶意广告

3 鬼影病毒发作症状

1)中了毒的电脑其运行速度明业变慢,格式化硬盘从装系统都无法清除该病毒;2)中毒电脑的共同特征就是进程里出现ali.exe;3)任务管理器会出现多个可疑进程;4)桌面上出现了自己控制不了的播放器;5)弹出恶意广告。

4 鬼影病毒分析

4.1 电脑系统开机过程介绍

开启电源开机自检主板BIOS 根据用户指定的启动顺序从软盘,硬盘或光驱进行启动系统BIOS将主引导记录(MBS)读入存。然后,将控制权交给主引导程序,再检查分区表的状态,寻找活动的分区。最后,由主引导程序将控制权交给洗动分区的引导记录,由引导记录加载操作系统。

4.2 磁盘主引导记录(MBR)简介

MBR(MasterBootRecord),中文意为主引导记录。电脑开机后,主板自检完成后,被第一个读取到的磁盘位置。硬盘的0磁道的第一个扇区称为MBR,它的大小是512字节,它是不属于任何一个操作系统,也不能用操作系统提供的磁盘操作命令来读取。

4.3 鬼影病毒的起动过程分析

鬼影病毒起动过程如图1

4.4 安全隐患

MBR鬼影病毒、鬼影病毒给网民带来极大的威胁,MBR鬼影病毒一旦侵入电脑,就像幽灵,鬼影病毒无文件、无系统启动项、无进程模块,甚至比系统运行还早,将电脑所有杀毒软件结束掉,下载盗号木马,ie主页修改等大量多品种病毒。鬼影变种对非Windows XP平台威胁不高。但是,如果用户将被鬼影病毒所感染的程序传给XP用户,病毒会在XP电脑中爆发,想要手动清除鬼影病毒是一件很难的事情,而且鬼影病毒仍在发展变化中。往后的鬼影病毒其潜在的危害就更加严重,此病毒难于清除甚至有可能发展到无法清除的地步。

5 鬼影病毒的传播途径

鬼影病毒是通过一些不良网站下载的一些文件,捆绑传播的。还有一部分是网页挂马传播的。目前只发现了这两个传播途径。鬼影病毒伪装为某共享软件,欺骗用户下载安装。病毒运行后,会释放2个驱动到用户电脑中,并加载。驱动会修改系统的引导区(mbr),并将b驱动写入磁盘,保证病毒是优先于系统启动,且病毒文件保存在系统之外。这样进入系统后,病毒加载入内存,但找不到任何启动项、找不到病毒文件、在进程中找不到任何进程模块。

6 增强网络安全意识

6.1 平时的注意

1)不打开不安全的U盘文件;2)不点击不健康的网站;3)尽可能的使用正版软件;IV.不打开来历不明的邮件开附件;4)借助工具软件关闭不常用端口,特别是要关闭那些经常被流行木马利用的端口,时常观察计算机的CPU及进程运行情况,稿清楚原因。

7 清除鬼影病毒

7.1 简单鬼影病毒的清除方法

7.1.1 fdisk/mbr清除方法一

解决这个病毒的方法是先格式化C盘后,再重装系统之前,先用 fdisk/mbr 命令清除掉主引导区的病毒引导代码,再重装系统。

7.1.2 GHOST安装系统清除方法二

通过GHOST系统盘进入PQ/PM分区工具,右击C盘,选择进阶-设为作用,这样就把MBR引导层重新写了一遍,如此引导层中的病毒将被剔除,直接用GHOST系统盘安装系统就OK了。

8 升级操作系统

现在的很多电脑仍然停留在windows xp的操作系统上这往往很容易导致鬼影病毒的侵袭,windows xp操作系统已是2003年的产物,随着系统漏洞的不断增多其使用会越来越显示出这一操作系统的脆弱性。因此随着时间的推移我们更有必要更换操作系统到win7操作系统。这样可暂且躲过一劫。

9 操作系统的自

中国没有自己广泛操作系统,这是非常被动的,因为具有操作系统自的人就拥有主动权,他可以随心所欲的修改操作系统,或留下后门。鬼影病毒的工作机理再次告诉我们没有自己的操作系统而去用别国开发的操作系统,这对用户来说不但受制于人而且后患无穷。

10 结论

目前流行并具有扩张倾向的鬼影病毒让网络维护者苦不堪言的是常规重做系统的方法很难解决,痛苦在于病毒的严重程度带来的巨大损失。本文通过对病毒的分析使用户能够对鬼影病毒有一定的了解,并希望能为预防和抵御鬼影病毒的用户带来一定的帮助。

参考文献

[1]William Stalling.网络安全基础教程应用与标准[M].2版.北京:清华大学出版社,2004.

[3]金山公司.2010年上半年中国电信病毒疫情及互联网安全报告[G].

[4]梅云红.计算机网络安全隐患与防范策略的探讨[J].计算机与信息技术,2007,9.

第8篇:网络病毒的传播途径范文

对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。

2计算机病毒产生的根源

计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:

2.1用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

2.2显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。

2.3产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

2.4用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,很有一丝网络战的味道

2.5为了获取利益如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。

3计算机病毒的主要传播途径

计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。如①通过移动存储设备来传播,包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。②通过网络传播,如电子邮件、BBS、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。③利用系统、应用软件漏洞进行传播,尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。④利用系统配置缺陷传播.很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。⑤通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。

4计算机感染病毒后的主要症状

计算机感染病毒以后,会出现很多的症状,这里我们列举了一些,以方便大家判断及处理。

4.1Windows出现异常的错误提示信息Windows错误信息提示,是Windows系统提供的一项新功能,此功能向用户和Microsoft提供错误信息,方便用户使用。但是,操作系统本身,除了用户关闭或者程序错误以外,是不会出现错误汇报的。因此,如果出现这种情况,很可能是中了病毒。在2004年出现的冲击波病毒以及震荡波病毒,就是利用关闭系统进程,然后提示错误,警告用户将在1分钟内倒计时关机。

4.2运行速度明显降低以及内存占有量减少,虚拟内存不足或者内存不足计算机在运行的时候,正常情况下,软件的运行不占用太大的资源,是不会最广泛运行速度的。如果速度降低了,可首先查看CPU占用率和内存使用率,然后检查进程,看用户进程里是哪个程序占用资源情况不正常。如果虚拟内存不足,可能是病毒占用,当然也可能是设置不当。

4.3运行程序突然异常死机计算机程序,如果不是设计错误的话,完全可以正常打开、关闭。但是,如果是被病毒破坏的话,很多程序需要使用的文件都会无法使用,所以,可能会出现死机的情况。比如QQ软件以及IE软件,就经常出现错误。另外,病毒也可能会对运行的软件或者文件进行感染,使用户无法正常使用。例如:突然死机,又在无任何外界介入下,自行启动。

4.4文件大小发生改变有些病毒是利用计算机的可执行文件,和可执行文件进行捆绑,然后在运行的时候两个程序一起运行。而这类可执行文件唯一的缺点是文件大小会改变,因此在平时使用的时候要特别注意。

4.5系统无法正常启动以及系统启动缓慢系统启动的时候,需要加载和启动一些软件以及打开一些文件,而病毒正是利用了这一点,进入系统的启动项里,或者是系统配置文件的启动里,导致系统启动缓慢或者无法正常启动。

4.6注册表无法使用,某些键被屏蔽、目录被自动共享等注册表相当于操作系统的核心数据库一样,正常情况下可以进行更改,如果发现热键和注册表都被屏蔽,某些目录被共享等,则有可能是病毒造成的。

4.7系统时间被修改由于一些杀毒软件在系统时间的处理上存在瑕疵,当系统时间异常时会失效,无法正常运行。很多病毒利用了这一点,把系统时间修改之后使其关闭或无法运行,然后再侵入用户系统进行破坏。例如“磁碟机”、“AV终结者”、“机器狗”病毒等。

4.8Modem和硬盘工作指示灯狂闪工作指示灯是用来显示Modem或者硬盘工作状态的,正常使用的情况下,指示灯只是频繁闪动而已。如果出现指示灯狂闪的情况,就要检查所运行的程序是否占用系统资源太多或者是否感染了病毒。

4.9网络自动掉线在访问网络的时候,在正常情况下自动掉线,有的病毒专门占用系统或者网络资源,关闭连接,给用户使用造成不便。

4.10自动连接网络计算机的网络连接一般是被动连接的,都是由用户来触发的,而病毒为了访问网络,必须主动连接,所以,有的病毒包含了自动连接网络的功能。

4.11浏览器自行访问网站计算机在访问网络的时候,打开浏览器,常会发现主页被修改了。而且,主页自行访问的网页大部分都是靠点击来赚钱的个人网站或者是不健康的网站。

4.12鼠标无故移动鼠标的定位也是靠程序来完成的,所以病毒也可以定义鼠标的位置,可以使鼠标满屏幕乱动,或者无法准确定位。

4.13打印出现问题如打印机速度变慢、打印异常字符或不能正常打印等。

5计算机病毒的防范措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

5.1树立病毒防范意识,从思想上重视计算机病毒要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

5.2安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。

另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

5.3及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

5.4把好入口关很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

5.5不要随便登录不明网站、黑客网站或用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网络上的恶意软件插件进入你的计算机。

5.6养成经常备份重要数据的习惯要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

5.7养成使用计算机的良好习惯在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

5.8要学习和掌握一些必备的相关知识无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒知识,就完全有可能让病毒远离我们。

参考文献:

[1]韩筱卿,王建峰等.《计算机病毒分析与防范大全》电子工业出版社.2006年3月.

[2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月.

[3]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月.

[4]彭国军等编著.《计算机病毒分析与对抗》.武汉大学出版社.2004年4月.

[5]陈立新.《计算机病毒防治百事通》.清华大学出版社.2000年1月.

第9篇:网络病毒的传播途径范文

计算机病毒的自我复制和传播是非常重要的特点,因此,如果介质能够进行数据交换,都可能传播计算机病毒。首先是借助于移动存储设备,软盘、光盘、U盘等都是比较经常见到的,并且移动比较的频繁,因此,就可能寄生计算机病毒。其次是借助于网络传播,如BBS、网页、电子邮件等,如今计算机网络技术获得了飞速发展,在较大程度上提升了计算机病毒的传播速度,并且有着越来越广的感染范围。然后是借助于系统、应用软件漏洞进行传播,特别是近些年来,在病毒传播方面,非常重要的一个途径就是借助于系统漏洞攻击。

二计算机病毒的防范措施

要想防治计算机网络病毒,仅仅依靠技术手段是不行的,需要紧密结合技术手段和管理机制,促使人们的防范意识得到提升。在病毒防范方面,需要将防作为重点,病毒入侵之后,再去防范,会产生一定的损失,并且难度得到加大,那么就需要对病毒侵入进行防范。结合笔者自身的经验,计算机病毒的防范措施包括这些方面的内容:一是对系统中不需要的服务进行关闭或者刪除:在通常情况下,操作系统会对一些辅助服务进行安装,比如WEB服务器和其他的各类客户端。这些辅助服务的出现,让攻击者更加的方便,但是对我们用户来讲,作用其实不大,那么就可以将其关闭或者删除,这样被攻击的可能性就可以得到大大的减少。二是对安全补丁及时的更新和升级:根据相关的统计资料表明,大部分网络病毒的传播,依据的都是系统安全等软件漏洞,如震荡波、冲击波等,那么我们就需要自动更新操作系统和其他应用软件,避免有安全隐患出现。三是对专业的杀毒软件和防火墙软件给安装过来:如今,病毒日益严重,对于网络使用者来讲,最为主要的选择就是应用杀毒软件的防毒功能,不过使用者在对反病毒软件进行安装之后,需要不断的生机,打开一些主要的监控,如邮件监控、内存监控等等,如果有问题出现,需要及时上报,这样计算机的安全方可以得到保障。在网络技术飞速发展的今天,用户电脑面临着日趋严重的黑客攻击问题,很多网络病毒在对用户电脑进行攻击时,将黑客的方法给应用了过来,那么用户还需要对个人防火墙软件进行了安装,并且设置中、髙安全级别,这样方可以对网络上的黑客攻击进行有效的防范。

三结语