检测与清除(共5篇)
检测与清除 篇1
一、前言
间谍软件(Spyware)是一种能够在计算机使用者无法察觉或给计算机使用者造成安全假相的情况下,秘密收集计算机信息并把它们传给广告商或其他相关人的程序。间谍软件可以像病毒一样进入计算机,或因为安装新的程序而进入计算机。间谍软件经常会在没有用户的同意或者用户没有意识到的情况下,以一个IE工具条、一个快捷方式、作为驱动程序下载或由于点击一些欺骗的弹出式窗口选项等用户无法察觉的程序,被安装在电脑内。同样的,广告软件通常包括间谍软件的成分,也可以认为是恶意软件。虽然那些被安装了间谍软件的电脑使用起来和正常电脑并没有太大区别,但用户的隐私数据和重要信息会被那些间谍软件所捕获,这些信息将被发送给互联网另一端的操纵者,甚至这些间谍软件还能使黑客操纵用户的电脑,或者说这些有“后门”的电脑都将成为黑客和病毒攻击的重要目标和潜在目标。间谍软件是目前网络安全的重要隐患之一。对间谍软件检测与清除技术的研究可以使我们更好地应对和防范间谍软件。
二、间谍软件的检测方法
间谍软件在用户不知情的情况下安装,运行时用户也不知晓,删除起来非常困难。我们可以通过一些症状来判断电脑是否中了间谍软件,也可以使用些专用工具来检测。
(一)通过表现症状来判断
1. 电脑无故弹出广告,或者在打开正常网页的时候弹出不相关的网页。一些有害的软件会连珠炮似地弹出与当前访问的特定Web站点无关的广告。这些广告通常是令人反感的或其他Web站点。如果您在刚打开电脑时,甚至还没开始浏览Web时就看见弹出式广告,那么您的计算机可能安装了间谍软件或其他有害软件。
2. IE设置被更改但不能改回,或者IE中被添加未知组件。一些有害的软件能够更改您的主页或搜索页设置。这意味着您启动Internet浏览器时首先打开的页面或您选择“搜索”时出现的页面可能是您不认识的页面。即使您知道如何调整这些设置,您也可能会发现在每次重新启动电脑后,这些设置又会恢复原状。
3. 电脑速度越来越慢。间谍软件和其他有害的软件不必是高效的软件。这些程序会使用资源跟踪您的活动并弹出广告,从而降低计算机速度,而且软件的错误可能会使计算机崩溃。
(二)通过专用工具来检测
通过一些安全厂商发布的工具来进行检测,比如360安全卫士、Windows清理助手、Hijack This等。
三、间谍软件的清除方法
(一)手工清除
通过分析知道间谍软件释放、修改了哪些文件,修改的注册表位置,然后删除或恢复释放和修改的文件和注册表。
(二)工具清除
专门用于清除间谍软件的工具有360安全卫士、Windows清理助手等。
360安全卫士能全面查杀9000余款流行木马和370款恶意软件,拦截恶意钓鱼网站,防网银账户、游戏帐号丢失,发布微软官方漏洞信息、修复系统漏洞,有效防止恶意软件通过漏洞传播。
Windows清理助手独有的清理技术,可以彻底清理有驱动保护的恶意软件;引擎和脚本分离,立场中立,清理操作对用户完全透明;开放的用户接口,可以满足个性化清理需求。这些工具都可以有效地帮助用户清除间谍软件。
四、间谍软件的防范方法
(一)安装并定期运行反间谍软件
反间谍软件可以定期进行扫描以发现隐藏的间谍软件,您可以使用Windows清理助手和360安全卫士这两款免费软件,这是两款目前比较流行的间谍软件扫描和清除工具。另外,屏蔽网站的弹出窗口也很重要,因为不少间谍软件就是隐藏在网站的弹出窗口中。除了反间谍软件以外,还要配置防火墙(Firewall)和杀毒软件(Anti-Virus Software)。
(二)避免下载安装来路不明的软件
在一些P2P上,存在大量来路不明的可执行文件,您无法确定它们到底是什么东西,而在一些通用软件的安装程序中很可能包含了间谍软件,因此应尽量避免下载安装此类软件。
(三)关闭邮件的预览功能
当您打开被感染的HTML电子邮件的时候,网络bug成为被激活的间谍。如果可能的话,不要打开可疑邮件,关闭预览面板的预览功能,这样可以在不打开的情况下就直接删除信息。以Outlook2003为例,在“工具”菜单的“选项”里,点击安全页,选择改变自动下载设置。确定“不要自动下载HTML电子邮件中的图片或其它内容”已被选中。
(四)安装软件之前仔细阅读EULA
在安装软件之前,请仔细阅读终端用户许可协议(EULA:End User License Agreements),因为有些终端用户许可协议会告诉你如果安装了本软件,也就同时决定安装这个软件中带有的间谍软件。另外,还要查看一些独立的信息源,因为有些终端用户许可协议不会告诉你有间谍软件的存在。
(五)IE的安全设置至少处于中等水平
在IE中,确定你的浏览器设置足够严格,网络区域安全设置至少处于中等水平。禁止浏览器安装任何你没有要求的Active X控制件。
此外,我国应尽快明确间谍软件的定义并且加以立法对其行为加以约束,使市场更为规范有序。而对于那些危害较大的间谍软件,国内有关机构应该建立专门的间谍软件评估机构,尽快推出相应的反间谍检测和防治软件。
五、结语
随着人们的安全意识和软件安全方面关注度的提高,人们对间谍软件防范也会越来越高。目前的Vista系统刚发布,有比较高的安全性,但系统的漏洞是不可必免的,未来一段时间Vista可能成为病毒或间谍软件尝试的新平台。网络的提速让间谍软件更加泛滥,当我们的智能手机进入3G时代后,手机平台的病毒、木马活动会增加。此类间谍软件可监视手机短信及通话记录,对个人隐私构成很大的危胁。
反间谍软件的原理是基于病毒库的,可以查杀目前的已知间谍软件。以后可能出现主动防御型的反间谍软件,可以根据软件行为来智能分析未知的可疑软件。
摘要:间谍软件是一种能够在用户不知情的情况下, 在其电脑上安装后门、收集用户信息的软件。本文对如何进行间谍软件检测与清除进行了研究, 以更好地保护用户的电脑。
关键词:间谍软件,检测方法,防范方法
参考文献
[1][美]Stanley B.Lippman, Josée LaJoie, Barbara E.Moo, 李师贤 (译) .C++Primer中文版 (第4版) [M].人民邮电出版社, 2006-3.
[2][美]Mark Allen Weiss.数据结构与算法分析——C语言描述[M].机械工业出版社, 2004-1.
[3]丁秀峰.间谍软件之危害及其防范对策.[J].期刊大众科技, 2005-7.
[4]杨珂, 房鼎益, 陈晓江.间谍软件和反间谍软件的分析与研究[J].微电子学与计算机, 2006-8.
[5][美]Jeffrey Richter, Christophe Nasarre.Windows核心编程 (第5版) [M].清华大学出版社, 2008-9.
[6]张银奎.软件调试[M].电子工业出版社, 2008-6.
[7][美]Mark E.Russinovich, David A.Solomon, 潘爱民 (译) .深入解析Windows操作系统 (第4版) [M].电子工业出版社, 2007-4.
[8]Paul Gosling.Trojans&spyware:an electronic Achilles[J].Network security, 2005-10.
[9]Dr David Stang.Internet Intruders:Spyware, Adware, Hi-jackers and Other Pests[J].IEEE Transactions on Knowledge and Data Engineering, 2003-6.
[10]Roland Buschkes.Detection of intrusions and malware&vulnerability assessment[M].湖北辞书出版社, 2006-12.
检测与清除 篇2
1 超超临界机组锅炉受热面奥氏体不锈钢管屏内部氧化物检测
氧化物的检查是通过奥氏体不锈钢管内部氧化无损检测仪进行的, 它利用磁场敏感元件在受检管壁外表面检测来自氧化物的杂散磁场的强度, 实现对奥氏体不锈钢管道内氧化物的堆积厚度进行准确检测。
由于管子内部氧化皮剥落后主要积存在管屏下部弯曲半径处, 所以, 检修人员选择此处做为检查的主要部位。沿炉膛从前到后的方向, 依次布置屏式过热器、高温过热器和高温再热器管屏。
屏式过热器沿炉膛横向布置共15屏, 其中每屏分为前屏和后屏, 共30个管屏, 每屏24根管, 外圈第1、2、3根管子材质是DMV310N奥氏体不锈钢, 里圈第4至24根上部材质为SA213TP347HFG, 下部材质为DMV304HCu。外圈第1根规格为φ50.8×9.1, 第2、3根规格为φ45×8.1, 里圈第4至24根规格为φ45×9.2。屏过的每根管子有一个V型下弯, 合计检测720个奥氏体不锈钢弯头。
高温过热器沿前炉膛横向布置共35屏, 每屏20根管子。外圈第1、2、3根管子材质为DMV310N奥氏体不锈钢, 里圈第4圈至第20圈材质为DMV304HCu。第1圈管子规格为φ50.8×11, 第2、3圈管子规格均为φ45×9.8, 第4至20圈管子规格为φ45×8.9。每根管子均检测前后两个弯头, 合计1 400个奥氏体不锈钢弯头。
高温再热器沿炉膛折焰角上部横向布置共96屏, 每屏10根管子。外圈第1、2根管子材质为DMV310N奥氏体不锈钢, 里圈第3圈至第8圈材质为DMV304 HCu, 规格均为φ50.8×3.5。每根管子均检测前后两个弯头, 合计1 920个奥氏体不锈钢弯头。
经检查, 高过、高再管屏内部氧化物出现大面积超标。在各参检单位相关人员的共同见证下, 检修人员用砂轮机切开了氧化物含量较高的三根管子, 通过内窥镜观察, 管子内果然积存了大量金属氧化物, 剥落、堆积的片状氧化物堵塞了大概1/3管口, 不仅会在运行过程中造成蒸汽的堵塞, 而且会影响到汽轮机的安全运行。
经过对高温再热器切管的观察, 发现管屏内圈产生的氧化物比外圈的多, 而且多成片状, 外圈的氧化物的片状要小得多, 外层的氧化物基本上呈碎屑状。管屏靠炉膛前部的氧化物量要大于后部氧化物量。
2 氧化物清除过程及检测仪器的应用分析
目前清除氧化物的主要方法是用砂轮机切开管屏下弯头部位的管子, 用吸尘器将下弯头部位的堆积的氧化物吸出, 再将切开部位焊接恢复。为了保证焊接质量, 要求所有的焊口进行射线检验。
在进行氧化物清理的过程中, 检修人员发现, 以前清理过的弯头, 经检测氧化物又超标了, 以前不超标的管子, 后来检测氧化物也超标了。经研究分析, 大家一致认为, 由于受热面管屏在处理过程中的晃动和环境温度的进一步冷却, 管子内存在着氧化物的二次脱落。于是在清理氧化物之前, 检修人员又对管屏轻轻敲击, 使附着在管壁上的氧化物震落下来, 再进行彻底清理。
氧化物产生的原因是由于锅炉过热器、再热器管屏在机组长期高温运行过程中产生氧化腐蚀, 由于氧化物和基体金属之间存在着热膨胀系数差异, 在锅炉启动和停炉过程中, 温度变化诱发的热应力导致氧化物局部剥落, 剥落的氧化物在重力作用下, 在管子弯管的下部形成堆积, 最终影响管子内部蒸汽的正常流动。
在临检过程中, 分别对高温过热器和高温再热器割管取样, 进行了金相检测。对高温过热器在炉右侧进行取样, 左数第31屏内圈入口处取短节一根;对高温再热器在炉左侧进行取样, 左数第3屏内圈入口处取管屏一根。根据河南电力试验研究院的金相检验报告, 割管组织向火侧组织晶界及晶粒内有析出物, 晶界加宽, 组织老化, 老化级别为3级。而本台锅炉刚刚运行了23个月, 正常的运行状况下, 不应达到这种老化级别, 证明锅炉运行过程中局部有超温现象。
为了防止氧化物生长速度过快, 需要提高锅炉运行管理水平。通过调整锅炉燃烧工况、改善烟道温度场的分布, 使受热面管子吸热均匀, 降低受热面管子的壁温偏差, 以避免管子局部过热。另外, 适当增加温度较高区域管排的壁温测点数量, 以及时跟踪监护管排温度, 防止管排局部超温, 达到控制管子内壁氧化皮的生长速度的目的。
摘要:论述了超超临界机组锅炉受热面奥氏体不锈钢管屏内部氧化物检测、清除过程及检测仪器的应用, 分析了氧化物形成的情况, 经过细致的处理, 避免机组出现四管泄漏的事故, 取得了较佳的经济效益。
关键词:氧化物,检测,分析
参考文献
[1]西安热工研究院有限公司.18-8系列粗精锈钢锅炉管内壁氧化皮大面积剥落防止对策[Z].2010.
广电制作播出网病毒的清除与预防 篇3
先把中病毒的计算机网络连接断开,从制作播出网中脱离,依次清除病毒。计算机都装有杀毒软件,虽不是最新版本,但也可以先清理。实际操作发现,杀病毒软件无法正常工作。网上下载最新版杀病毒软件,再次安装,不能运行,一安装就被停掉。认真检查发现,计算机传染了多种木马和顽固病毒。计算机病毒感染于外接的移动存储设备,有人没按要求先检查病毒再使用。病毒中有一种开机就发作的计算机病毒(auto病毒)需要首先清除掉。“auto病毒”的发作原理:由于计算机采取默认“autorun”文件优先引导的机制,这导致计算机在读取存储设备(包括硬盘,光盘,移动磁盘等)时优先运行“auto病毒”,从而使“auto病毒”被最先运行到计算机的内存中,在计算机没有被关闭的情况下,访问的任何磁盘分区都会被传染病毒(如果拥有写权限)。试着采取手工清理的办法:在磁盘分区中找到“auto病毒”,然后删掉。双击“我的电脑”打开资源管理器,在工具菜单中选“文件夹”选项点“查看”,删掉“隐藏受保护的操作系统文件”前的对勾,选“显示所有文件和文件夹”选项,点击“确定”。没能在硬盘中找到“auto病毒”,再试一次,如果不行,反复多次,查明是病毒的原因使“显示所有文件和文件夹”选项不起作用。接下来的步骤不能进行了,手工清除没成功。找到一个叫《超级巡警u盘病毒免疫器》的软件能关闭“auto病毒”。在中病毒计算机中安装超级巡警u盘病毒免疫器,双击“软件”,毫无作用,病毒无法清除。
如果将windows pe操作系统安装在USB闪存盘上,制作成启动盘,在USB盘中装上杀病毒软件,这样杀毒应该能清除计算机中的病毒。
找一个容量大于1GB的USB闪存盘,在杀过毒的计算机上将USB盘格式化,这样可以全面清除病毒。将一个完整windows pe操作系统按步骤装到USB盘上。还应该在windows pe操作系统装上“GHOST”软件用于干净系统的备份,就是把“GHOST”软件产生的“GHO”文件放到USB盘中,便于以后系统恢复。这要求使用较大容量的U盘。
如何在USB盘上装杀病毒软件呢?找一台能够上网的计算机,用杀毒软件全面查杀该计算机,确认无病毒后,卸载杀病毒软件。因为该计算机如果装着杀病毒软件就不能在USB盘上再装杀毒软件了。将360杀毒的安装程序下载到硬盘上,安装过程中,注意将软件的安装路径选到USB盘上。(如图1所示)
软件装完之后,找到USB盘中360杀毒软件,打开软件的主程序——360SDRUN.EXE,对病毒库进行升级,得到最新版杀毒软件。还要把《超级巡警u盘病毒免疫器》放到USB盘中以备杀毒之用。
准备工作结束后,把USB盘插在中毒的计算机上,开机,按del键进到bios设置页面,将硬盘启动顺序调整为HDD-USB启动(USB盘启动),保存退出,重新启动计算机,进入到windows pe操作系统。启动《超级巡警u盘病毒免疫器》,选择“所有本地驱动器”和“强力阻止自动运行”选项。(如图2所示)
单击开始免疫,免疫后“auto病毒”失去作用。然后找到360杀毒软件,双击主程序360SDRUN.EXE,选择“自动处理扫描出的病毒威胁”。进行全盘查杀。清理一遍之后,再查杀一遍,确保没有顽固病毒漏网。
通过认真清理之后,启动“ghost”软件进行系统备份,把生成的“GHO格式”文件放到USB盘的根目录上,以后修复系统使用。
重新启动,进到计算机bios设置,将硬盘启动顺序改为本地硬盘启动,保存退出,重启后这台机器就能正常工作。按照上述的办法把所有中毒的计算机恢复正常。
研究发现,病毒来自外接的移动存储设备,应该先杀毒再使用。有人为了省事,把没有经过病毒检查的USB盘直接插到计算机上使用,造成制作播出网病毒大爆发。
细胞培养中污染的预防与清除 篇4
1 污染的来源
细胞培养中污染的来源主要有以下几种途径: (1) 细胞组织本身带有污染。 (2) 实验室内空气不洁净。 (3) 实验操作者未能严格遵守操作规程。 (4) 生物安全柜不洁净或使用不正确。 (5) 实验中所用的器具和培养基消毒不彻底。
2 污染的预防
2.1 购买合格的细胞, 并留种冻存, 必要时可将细胞悬液加入肉汤培养基或琼脂培养基中, 观察是否有微生物滋生。
2.2 定期对实验室进行消毒。常规消毒可用紫外线照射30min、75%乙醇擦拭工作台面。彻底消毒可用0.1%新洁尔灭擦洗实验室墙壁及台面, 或封闭实验室, 用40%甲醛溶液10m L/m3进行熏蒸消毒30min。
2.3 工作人员进入实验室应更换隔离衣, 佩戴帽子、口罩;操作时应消毒双手或佩戴一次性无菌手套;工作中应尽量避免走动扬尘和大声说话。吸管等实验器材如碰触操作人员手、工作服、其它器具表面或生物安全柜内壁时应更换新的。
2.4 生物安全柜滤膜应定期更换。实验前应清洁生物安全柜台面及内壁, 用紫外线照射30min消毒, 将实验用器具和培养基用75%乙醇擦拭消毒后放入生物安全柜, 将循环过滤系统开启30min后方可开始实验操作。实验后应清洁台面及内壁, 关闭循环过滤系统, 用紫外线照射30min消毒后方可关闭生物安全柜电源。
2.5 实验器材如为玻璃制品应洗刷干净, 在浓酸溶液中浸泡过夜后反复清洗, 彻底去除酸液, 在电热恒温干燥箱中160℃持续2h消毒, 并在无菌实验阴性后方可使用。实验器材如为一次性塑料制品应购买合格产品, 每批次产品应抽样在无菌实验阴性后方可使用。
2.6 实验用培养基配制后应按照说明彻底消毒, 久置的已消毒培养基应重新消毒。培养基使用时应适量加入抗生素。血清制品使用前应先确定是否已经灭活处理。
2.7 不同细胞在传代或换液时所用器具应严格区分, 避免细胞间交叉污染。
3 污染的清除
细胞培养中最常见的是细菌污染和真菌污染。培养液混浊, p H值改变一般为细菌污染;真菌污染液体一般不混浊, 肉眼可见菌球或在倒置显微镜下可见菌丝。
3.1 如发生真菌污染, 为避免更大的损失应果断弃去, 并严格消毒实验室及实验器具。
3.2如发生细菌污染也很难去除干净, 如细胞价值不大, 宜弃去, 并在彻底清除污染源后重新培养;如细胞珍贵, 不易得, 可用以下方法清除污染:
3.2.1将污染细胞置于4℃冰箱以延长微生物的生长繁殖。
3.2.2将细胞用平时传代的培养液稀释在细胞培养板或细胞培养瓶中, 加入不同浓度的抗生素, 逐日观察, 找出细胞中毒剂量 (细胞中毒表现为脱落, 融合, 圆缩等) 。
3.2.3将低于中毒剂量1~2倍的抗生素加入培养液中将污染细胞传2~3代, 再用加入平时传代的抗生素剂量的培养液传代2次, 如未见污染, 可认为细菌污染已去除干净, 如仍有污染则需要重复使用以上方法, 直至细菌完全被去除。
3.3细胞的交叉污染, 可使细胞失去原有的特性。而此种污染无法逆转, 应弃去污染细胞, 重新培养。
参考文献
[1]田启超, 张涛, 田丽芳, 等。细胞体外培养过程中霉菌污染的预防[J]。动物医学进展, 2007, 28 (8) :115。
[2]李颖健, 刘志红。细胞培养污染的途径、危害及预防措施[J]。肾脏病与透析肾移植杂志, 1999, 8 (3) :245。
计算机蠕虫病毒防治与清除 篇5
1.1 选择性随机扫描 (Selective Random Scan)
在扫描中运用随机扫描会对整个计算机中的IP地址进行随机扫描, 而通过选择性的随机扫描可以有效的关于主机中存在的漏洞问题进行集作为扫描的地址, 这种方法也是随机扫描中策略的一种。在选择的目标中按照算法进行随机生成, 但是对于在整个互联网中存在的未分配以及地址保留的状况是不在扫描的行列的。
1.2 顺序扫描 (Sequentia1 Scan)
在主机被蠕虫感染后我们可以进行顺序扫描, 就是针对c类网络进行地址传播, 然后根据优先本地原则, 这时候蠕虫通常会在自身所在的网络IP地址中进行选择, 假定蠕虫扫描的目标地址中的IP是b, 那么下一个扫描中的IP地址则是B+1或者是B-1。这时候在扫描中蠕虫就会用过网络进行自主传播。这种策略的是不能对一台主机进行重复的扫描的。这样容易引起网络的拥堵, W32.Blaster则是较为典型的顺序扫描蠕虫。
1.3 蠕虫的实体结构
在计算集中蠕虫程序不同于一般的应用程序, 在整个程序中其结构上更具有复杂性, 并且在进行分析中发现, 蠕虫病毒程序的整体结构是由一下几个部分构:首先是未编译的源代码, 其次是已经编译的链接模块, 第三是可以运行的代码和脚本。所以蠕虫一般都是有以上这几个部分构成的。
2 计算机蠕虫病毒对抗
2.1 病毒检测技术
常规计算机病毒的检查主要是针对引导区和可以执行的文件以及内部存储空间等病毒的特征进行分析对比, 以此来学照整个病毒在被感染以后所留下的线索。
2.1.1 检查磁盘的主引导扇区
在硬盘中的主引导区中主要是用来区别表或者是文件的分配表, 在整个文件的目录区是蠕虫病毒攻击的对象, 在其中引导型病毒则是在磁盘中的引导扇区来进行攻击, 当发现与此有关的异常现象, 可以用引导区来进行判断。
2.1.2 检查可执行文件
在后缀为COM和EXE等进行检查, 可执行为文件的长度或内容以及属性等来判断其中是否感染了病毒。在一般的检查中, 对于这些程序的头部, 就是前面的二十个字节, 主要是由于大多数的病毒会改变整个文件的首部。
2.2 启发式扫描技术
病毒和正常程序的主要区别可以从很多的方面体现, 通常对于一个应用的程序在开始的指令是进行检查的命令行那么输入有无参数项和清屏或者保存原来屏幕显示等, 那么病毒程序就不会这样做, 它主要指通过最初的指令来进行远距离跳转和搬移代码等, 在进行搜索中对于某路径下的指令操作其中序列。这些显著的不同之处, 一个熟练的程序员在调试状态下只需一瞥便可一目了然。启发式代码扫描技术 (Heuristic Scalming) 实际上就是把这种经验和知识移植到一个查病毒软件中的具体程序体现。与其他扫描技术性比较, 启发式的扫描技术可以说能为整个网络中的系统信息判断提供基础, 从而来判定是否是未被感染的。
3 利用 DNS 服务器抑制蠕虫的传播
3.1 入侵检测系统的工作原理
入侵检测则主要是在特定的环境中进行区别其中的恶意攻击, 并且以此做出反应。在入侵中IDS系统会自行进行检测, 从而对网络中的资源进行实时检测。IDS在检测中发现未被授权的对象入侵, 就会自主查杀。IDS主要分为两类 : 主机IDS (HIDS) 以及网络IDS (NIDS) 。在HIDS上安装在受监控主机上, 这样就拥有了对整个敏感文件的特殊访问特权。在HIDS就会利用这一个较为特殊访问特权对异常行为进行监控。NIDS存在于网络中, 通过捕获发往其他主机的流量来保护大量网络设施。
3.2 利用 DNS 服务器抑制蠕虫传播的系统设计与实现
3.2.1系统详细说明
对于服务器的检测。主要是根据分析从而建立蠕虫的规则:并且对于网络中的数据包进行提取:并就数据包进行匹配;以此来判断蠕虫的自动生成IP列表。
DNS服务器。在检测中对服务器获取的染毒计算机中的IP地址进行列表;根据染毒计算机IP地址列表配置视图;将染毒计算机导向WEB服务器。
web的服务器。主要是对于HTTP协议的web现实界面进行预警的。
3.2.2 系统优缺点
在目前采用的系统中, 路由策略主要是由于蠕虫的行为特性决定的, 一般情况下蠕虫病毒具有相似性, 这样不可避免的影响到程序的正常封堵。当网络管理中发现蠕虫所感染的主机时候, 使用者本身并没有发现机器被蠕虫感染, 当发现时候在进行封堵, 那么对用自身的帮助并不大。
采用基本的DNS服务来进行查杀蠕虫病毒的方案也具有不可行性, 比如在NAT的网络中, 当一台机器出现问题, 从而网关被查封, 那么整个相同网络中机器的网关都会被查封。在大部分的蠕虫传播时候, 会通过IP来进行测试, 这样可以有效的组织蠕虫的攻击。
摘要:网络蠕虫对计算机造成的损失已经被日益重视, 计算机蠕虫带来的危害是巨大的, 动辄照成数亿的损失, 这相当于一场小型规模的战争。当前社会信息化程度逐渐增多, 蠕虫带来的损害已经越来越大。现在这种条件决定了当前对抗蠕虫的重要性。防治网络蠕虫病毒工作是一项较为艰难的事情, 笔者经过实践指出网络蠕虫的基本防止对策, 并且分析了在互联网中对于如何抗击蠕虫病毒, 通过dns服务器中的ID进行相关的欺骗, 并且以此来抑制蠕虫传播。
关键词:蠕虫病毒,入侵检测,DNS服务器,计算机网络安全
参考文献
[1]尹俊艳.蠕虫病毒传播机理研究及其实现[J].湖南科技学院学报, 2005 (11) .
[2]田雪峰, 钟求喜, 苏金树.蠕虫早期检测系统研究[J].信息安全与通信保密, 2005 (7) .
[3]李志东, 云晓春, 杨武, 等.基于公共特征集合的网络蠕虫特征码自动提取[J].计算机应用, 2005 (7) .