计算机网络病毒防范

2024-06-07

计算机网络病毒防范(精选12篇)

计算机网络病毒防范 篇1

1 计算机网络病毒的概念

对于“计算机网络病毒”这个概念, 目前还没有统一的、法律性的定义, 归纳起来主要有两种观点:

1) 狭义的网络病毒。这种观点认为, 网络病毒应该严格地局限在网络范围之内, 即网络病毒应该是充分利用网络的协议及网络的体系结构作为其传播的途径和机制, 同时网络病毒的破坏对象也是针对网络的。这种观点将所有单机病毒排斥在网络病毒的讨论范围之外。

2) 广义的网络病毒。这种观点认为, 只要能在网络上传播并能对网络产生破坏的病毒, 无论破坏的是网络还是网络计算机, 都称为网络病毒。

2 网络病毒的主要来源

在当今日益互联的工作环境中, 病毒可以在瞬间爆发。过去的病毒通常通过文件和磁盘共享传播, 而现在的病毒可以通过不同的方式感染计算机、邮件系统、WEB服务器和局域网。网络病毒的来源主要有两种:

1) 一种威胁来自文件下载。这些被浏览的或是通过FTP下载的文件中可能存在病毒。而共享软件和各种可执行的文件, 如格式化的介绍性文件已成为病毒传播的重要途径。并且, Internet上还出现了Java和Active X形式的恶意小程序。

2) 另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。主要简单敲击键盘, 邮件可以发给一个或一组收信人。因此, 受病毒感染的文档或文件就可能通过网关和邮件服务器涌入网络。

3 网络病毒的主要特点

网络病毒除了自我复制、可传播性、可知性、破坏性等计算机病毒的共性外, 还有一些新的特点:

1) 感染速度快。在单机环境下, 病毒只能通过移动介质, 比如U盘由一台计算机传染到另一台计算机, 在网络上可以进行迅速扩散。网络情况越好, 机器性能越高的情况下, 越容易快速传播。一旦某种病毒感染一台计算机, 这台计算机立即成为新的毒源, 呈几何上升。

2) 扩散面广。由于第一点所说的传播速度非常快, 所以相应的传播范围也相应的放大, 不但能传染局域网内的所有计算机, 还可以通过远程工作站或者笔记本电脑传播到其它网络, 甚至千里之外。传播的形式复杂多样。

3) 针对性强。网络病毒并非一定对网络上所有计算机都进行感染与攻击, 而是具有某种针对性。例如, 有的网络病毒只能感染IBM PC, 有的却只能感染Macintosh计算机, 有的病毒则专门感染使用Unix操作系统的计算机。

4) 难以控制和彻底清除。单机上的计算机病毒可以通过删除文件、格式化硬盘等等方式将病毒彻底清除。而网络不同, 网络中只要有一台工作站没有清除干净的话, 就可以使整个网络重新带毒。甚至刚刚完成一台清除工作的工作站, 就有可能被另一台带毒工作站感染, 或者一边清理一边感染。因此, 只对工作站进行病毒查杀, 并不能解决病毒对网络的危害。

5) 破坏性大。网络上的病毒将直接影响网络的工作, 轻则降低速度, 影响工作效率, 重则使网络崩溃, 破坏服务型信息, 使多年的工作毁于一旦。某些企业和部门还有机密信息丢失的危险。受感染的计算机往往被迫断开网络连接进行单机杀毒, 影响工作。

6) 可激发性。网络病毒激发条件多种多样, 通常可以是内部时钟、系统日期、用户名, 也可以是网络的一次通信, 或者网络中的一个特殊标志, 由于网络的扩展性, 病毒可以按照病毒设计者的要求, 在任意时刻、任意位置激发并发起攻击。

7) 潜在性。网络一旦感染病毒, 即使病毒已经清除, 其潜在危险也是巨大的, 根据统计, 病毒在网络中被清除以后, 85%的网络在30天内会再次感染, 原因是网络上用户众多, 一次清理并不能保证所有用户的所有存储介质清除干净, 比如私人使用的光盘、U盘等等。用户再次使用它们的时候, 就会导致重复感染。

8) 具有蠕虫和黑客程序的功能。计算机病毒的编制技术随着网络技术的发展也在不断变化和提高。过去的病毒最大特点是能够复制给其他程序。现在病毒还具有黑客程序的功能, 一旦入侵计算机系统后, 病毒控制者可能从入侵的系统中窃取信息, 远程控制这些系统。

4 网络病毒的防范措施

随着计算机网络的普及, 网络也就成为病毒可以快速、方便地传播的通道。在网络上病毒传播速度是通过软盘传播的几百、上千倍, 因病毒传播造成整个网络的瘫痪和重要数据丢失。因此, 加强对网络病毒防范也就成为一项重要工作。

4.1 管理与技术并重

解决网络病毒问题应从加强管理和采取技术措施两方面着手, 在管理方面要形成制度, 加强网络管理人员的防毒观念, 在内部网与外界交换数据等业务活动中进行有效控制和管理, 同时抵制盗版软件或来路不明软件的使用。在各种有人参与的系统中, 人的因素都是第一位的, 任何技术的因素都要通过人来起作用或受人的因素影响。但是管理工作涉及因素较多, 因此还要辅以技术措施, 选择和安装网络防病毒产品, 这是以围绕商品化的网络防杀病毒软件及供应商向用户提供的技术支持、产品使用、售后服务、紧急情况下的突发响应等专业化反病毒工作展开的。

4.2 针对网络硬件的措施

目前网络的拓补结构有总线形、环形和星形等, 但无论采用哪一种拓补结构, 工作方式大多都采用“客户机-服务器”的形式, 网络中主要的软硬件实体便是服务器和工作站, 因此网络反病毒在硬件方面采取如下主要措施:

1) 基于工作站的DOS系统防范病毒。工作站是网络的入口, 要有效地防止病毒的入侵, 必须防止“病从口入”。工作站防毒的方法, 一是使用病毒防杀软件, 如VRV, Kill等, 这些病毒防杀软件升级较方便, 新版的软件能实时监测;二是在网络工作站上安装防毒芯片, 随时保护工作站及其通往服务器的路径。其基本原理是利用网络上的每台工作站安装的网络接口卡, 接口卡上有Boo ROM芯片, 一般多数网卡的Boot ROM都会剩余一些未使用的空间, 所以若防毒程序小的话, 便可以安装在网络的Boot ROM的剩余空间内, 方便使用和管理。

2) 服务器NLM防毒技术。如果服务器被病毒感染, 其感染文件将成为病毒感染的源头。目前基于服务器的反病毒技术都以可装载模块技术NLM进行程序设计, 提供实时扫描病毒能力, NLM防毒技术的主要功能有:

(1) 网络反毒系统全天24 h实时扫描、监控网络中是否有带毒文件进入服务器。

(2) 集中扫描检查服务器中的所有文件是否有病毒。

(3) 工作站扫描。集中扫描检查服务器中的文件是否带毒并不能保证工作站的硬盘不染毒, 所以在服务器安装防病毒软件的同时, 还要在上网工作站内存中掉入一个常驻扫描程序, 实时检查在工作站中运行的程序。

4.3 安装网络反毒软件

4.3.1 在网关和防火墙安装反毒软件

有的单位将反病毒软件安装在网关上以阻止病毒侵入网络, 这样虽然有效, 但却降低了网络性能。网关和路由器为了检测病毒必须接受每个文件的所有帧并重组它们, 还要在做病毒扫描时对它们进行临时保存, 势必造成路由器或网关的性能下降, 这将成为信息出入网络的瓶颈。

4.3.2 在工作站上安装反毒软件

扫描病毒的负担由分布在网络中的所有计算机分组, 不会引起网络性能的下降, 也不需要添加设备, 但问题是反毒软件必须是网络系统的一部分。需要统一更新和自动协调运作以防止不一致性, 这对于小型的局域网问题不大, 但对于广域网通常就很困难。

4.3.3 在电子邮件服务器安装反毒软件

由于所有邮件信息都进入该服务器并在箱内归档, 然后再发送出去, 因此这对于防止通过邮件传播的病毒十分有效, 但并不能阻挡病毒以其他方式侵入工作站。

4.3.4 在所有文件服务器安装反毒软件

这样可以保证网络系统中最重要部分的安装, 即使个别工作站被病毒破坏也不至于影响太大。但网络中的备份服务器负责维护关键数据的备份, 反毒软件容易与备份软件产生冲突。特别是当一个病毒被检出时, 系统会挺下来。直到病毒被清除, 使备份进程延迟而增大网络系统的风险。

4.4 网络病毒防范技巧

4.4.1 合理设置杀毒软件

如果安装的杀毒软件具备扫描电子邮件的功能, 尽量打开全部功能, 其他的杀毒软件也必须打开类似的网络过滤扫描功能。另外, 及时升级更新杀毒软件的病毒库和扫描引擎。

4.4.2 合理设置电子邮件工具

如果是使用Outlook Express作为邮件的收发程序, 为了避免邮件病毒的威胁, 建议在“选项”中的“发送”设置中, 选择使用“纯文本”格式发送电子邮件。现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件, 而使用“纯文本”格式发邮件, 不但可以有效防止无意中被植入的HTML代码, 同时加快发送速度。

4.4.3 合理设置浏览器的安全级别

运行IE的时候应该把安全级别由“中”改成“高”。一类网页主要是含有恶意代码的ActiveX或Applet (java程序) 的网页文件, 所以在IE设置中将ActiveX插件和控件等全部禁止就可以大大减少被网页恶意代码感染的机率。但是这样做以后的网页浏览过程中就有可能会使一些正常应用ActiveX的网站无法浏览, 同时应该把浏览器的隐私设置设为“高”。

4.4.4 慎重对待邮件附件。

对于比较熟悉、了解的朋友们寄来的信件, 如果其信中夹带了程序附件, 但是他却没有在信中提及或是说明, 也不要轻易运行。因为有些病毒是偷偷地附着上去的———也许他的电脑已经染毒, 可他自己却不知道。当你收到邮件广告或者主动提供的电子邮件时, 尽量不要打开附件以及它提供的链接。更不要打开陌生人来信中的附件文件, 当你收到陌生人寄来的一些自称是“不可不看”的有趣东东时, 千万不要不假思索地贸然打开它, 尤其对于一些“.exe”之类的可执行程序文件, 更要慎之又慎!

4.4.5 不要随意共享

一般情况下, 不要将磁盘上的目录设为共享, 如果确有必要, 请将权限设置为只读, 如操作应该设置口令。不要将设有共享的磁盘安装软件或者设置共享磁盘, 这也是导致病毒从一台机器传播到另一台机器的方式。

4.4.6 不要随意接收文件和点击不明链接

尽量不要从任何不可靠的位置接收数据或者文件, 外来文件应该检查后再打开, 包括在线系统, 比如在ITQ或者QQ上发过来的文件, 或者陌生下载网站下载的软件, 来历不明或者长期未使用的软盘、光盘, 对于盗版光盘更是要注意。不要访问不可靠的网页, 有些网站可能包含恶意代码。

4.4.7 设置始终显示文件的扩展名

因为Windows允许用户在文件命名时使用多个后缀, 而许多电子邮件程序只显示第一个后缀, 所以在文件夹选项中, 设置显示文件名的扩展名, 这样一些有害文件 (如VBS文件) 就会原形毕露。千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用, 但它们经常被病毒和蠕虫使用。例如, 你看到的邮件附件名称是wow.jpg, 而它的全名实际是wow.jpg.vbs, 打开这个附件意味着运行一个恶意的VBScript病毒, 而不是你的JPG察看器。

5 结束语

若要全面、可靠地实施网络反病毒, 应当在邮件服务器、文件归档系统和工作站上同时安装防毒软件, 并且这些多层次的防毒软件需要通过管理机制去控制, 才能保证协调、全面地发挥作用。

摘要:目前, 随着我国各类计算机网络的逐步建设和广泛应用, 如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。通过对计算机网络病毒的概念、主要来源、主要特点的介绍, 使读者对其有一个理性的认识, 并在此基础上提出了一些有效的防范措施, 以期能最大限度地减少计算机网络病毒所带来的危害。

关键词:计算机,计算机网络病毒,主要来源,主要特点,防范措施

参考文献

[1]谢冬青, 冷健, 熊伟.计算机网络安全技术教程[M].北京:机械工业出版社, 2007.

[2]闫宏生, 王雪莉, 杨军.计算机网络安全与防护[M].北京:电子工业出版社, 2007.

[3]黄志洪, 李俊宇, 梁盛伦, 等.现代计算机信息安全技术[M].北京:冶金工业出版社, 2004.

计算机网络病毒防范 篇2

1.磁盘空间的总体划分经过格式化后的磁盘包括:主引导记录区(只有硬盘有)、引导记录区、文件分配表 (FAT)、目录区和数据区。主引导记录区和引导记录区中存有DOS系统启动时所用的信息。

文件分配表(FAT)是反映当前磁盘扇区使用状况的表。每张DOS盘含有两个完全相同的FAT表,即FAT1和FAT2,FAT2是一张备份表。FAT与目录一起对磁盘数据 区进行管理。 目录区存放磁盘上现有的文件目录及其大孝存放时间等信息。数据区存储和文件名相对应的文件内容数据。

(1)软盘空间的总体划分 当使用DOS的外部命令FORMAT格式化一张软盘后,不仅把磁盘划分为若干磁道,每一磁道划分为若干扇区,而且同时把划分的扇区分为五大区域,它们分别是引导记 录区、文件分配表1、文件分配表2、根目录区以及数据区。

对于软盘只有一个引导区,引导区在磁盘的0面0道1扇区,它的作用是在系统启动时负责把系统两个隐含文件IO.SYS和MSDOS.SYS装入内存,并提供DOS进行磁盘 读写所必需的磁盘I/O参数表。文件分配表(FAT表)是反映磁盘上所有文件各自占用的扇区的一个登记表,此表非 常重要,一旦被破坏,将无法查找文件的内容。即使对DOS内部精通的人,要修复FAT表损坏的磁盘文件,亦非易事,开销很大。为此系统在划分磁盘区域时,保留了两份完全相同 的文件分配表。根目录区是记载磁盘上所有文件的一张目录登记表。主要记载每个文件的文件名、扩 展名、文件属性、文件长度、文件建立日期、建立时间以及其他一些重要信息。

(2)硬盘空间的总体划分 对于不同类型、不同介质的磁盘,DOS划分磁盘的格式是不同的。对于硬盘来说,由于其存储空间比较大,为了允许多个操作系统分享硬盘空间,并希望能从磁盘启动 系统,DOS在格式化硬盘时,把硬盘划分为主引导记录区和多个系统分区。

对于硬盘空间的分配由两个部分组成:第一部分就是整个硬盘的第一扇区,这一扇区 称之为硬盘的主引导程序扇区,它由两部分内容组成,一是主引导程序,二是分区信息表。主引导程序是硬盘启动时首先执行的程序,由它装入执行活动分区(活动分区)引导程序,从而进一步引导系统。分区信息表登记各个分区引导指示符、操作系统指示符以及该分区占用硬盘空间的位置及其长度;第二部分是各个系统分区。各个系统分区是提供给各操作 系统使用的区域,每一区域只能存放一种操作系统,在该区域中的系统具有自己的引导记录、文件分配表区、文件目录区以及数据区。 若整个硬盘归DOS使用,硬盘上信息由5部分即第1扇区的主引导程序和分区信息表、分区引导程序、文件分配表区、文件根目录区、文件数据区。硬盘主引导扇区很特殊,它不在DOS的管辖范围内。所以用DOS的非常驻命令 FORMAT、FDISK、DEBUG都不能触及它。当该扇区损坏时,硬盘不能启动。用FORMAT、FDISK都不能修复它。DEBUG的L命令和W命令都不能用于主引导扇区。只有 在DEBUG下借用INT 13H或低级格式化方能修复。

2.系统型病毒的磁盘存储结构

系统型病毒是指专门传染操作系统的启动扇区,主要指传染硬盘主引导扇区和DOS引导扇区的病毒。系统型病毒在磁盘上的存储结构是这样的,病毒程序被划分为两部分, 第一部分存放在磁盘引导扇区中,第二部分则存放在磁盘其他的扇区中。病毒程序在感染一个磁盘时,首先根据FAT表在磁盘上找到一个空白簇(如果病毒程序的第二部分占用 若干个簇,则需要找到一个连续的空白簇),然后将病毒程序的第二部分以及磁盘原引导扇区的内容写入该空白簇,接着将病毒程序的第一部分写入磁盘引导扇区,

但是,由于磁盘不同,病毒程序第二部分所占用的空白簇的位置就不同,而病毒程序在侵入系统时,又必须将其全部程序装入内存,在系统启动时道德装入的是磁盘引导扇区 中的病毒程序,该段程序在执行时要将其第二部分装入内存,这样第一部分必须知道其第二部分所在簇的簇号或逻辑扇区号。为此,在病毒程序感染一个磁盘时,不仅要将其第一 部分写入磁盘引导扇区,而且必须将病毒程序第二部分所在簇的簇号(或该簇第一扇区的逻辑扇区号)记录在磁盘的偏移地址01F9处,存放其第二部分所在簇第一扇区的逻辑扇 区号。

另外,由于DOS分配磁盘空间时,必须将分配的每一簇与一个文件相联系,但是,系 统型病毒程序第二部分所占用的簇没有对应的文件名,它们是以直接磁盘读写的方式被存取的,这样它们所占用的簇就有可能被DOS分配给新建立的磁盘文件,从而被覆盖。为 了避免这样的情况发生,病毒程序在将其第二部分写入空白簇后,立即将这些簇在FAT中登记项的内容,强制地标记为坏簇(FF7H),经过这样处理后,DOS就不会将这些簇分 配给其他新建立的文件。

3.文件型病毒的磁盘存储结构文件型病毒是指专门感染系统中的可执行文件,即扩展名为.COM、.EXE的文件。

对于文件型的病毒来说,病毒程序附着在被感染文件的首部、尾部、中部或“空闲”部位,病毒程序没有独立占用磁盘上的空白簇。也就是说,病毒程序所占用的磁盘空间依赖于 其宿主程序所占用的磁盘空间。但是,病毒入侵后一定会使宿主程序占用的磁盘空间 增加。硬盘主引导扇区很特殊,它不在DOS的管辖范围内。所以用DOS的非常驻命令 FORMAT、FDISK、DEBUG都不能触及它。当该扇区损坏时,硬盘不能启动。用FORMAT、FDISK都不能修复它。DEBUG的L命令和W命令都不能用于主引导扇区。只有 在DEBUG下借用INT 13H或低级格式化方能修复。

2.系统型病毒的磁盘存储结构

系统型病毒是指专门传染操作系统的启动扇区,主要指传染硬盘主引导扇区和DOS引导扇区的病毒。系统型病毒在磁盘上的存储结构是这样的,病毒程序被划分为两部分, 第一部分存放在磁盘引导扇区中,第二部分则存放在磁盘其他的扇区中。病毒程序在感染一个磁盘时,首先根据FAT表在磁盘上找到一个空白簇(如果病毒程序的第二部分占用 若干个簇,则需要找到一个连续的空白簇),然后将病毒程序的第二部分以及磁盘原引导扇区的内容写入该空白簇,接着将病毒程序的第一部分写入磁盘引导扇区。

但是,由于磁盘不同,病毒程序第二部分所占用的空白簇的位置就不同,而病毒程序在侵入系统时,又必须将其全部程序装入内存,在系统启动时道德装入的是磁盘引导扇区 中的病毒程序,该段程序在执行时要将其第二部分装入内存,这样第一部分必须知道其第二部分所在簇的簇号或逻辑扇区号。为此,在病毒程序感染一个磁盘时,不仅要将其第一 部分写入磁盘引导扇区,而且必须将病毒程序第二部分所在簇的簇号(或该簇第一扇区的逻辑扇区号)记录在磁盘的偏移地址01F9处,存放其第二部分所在簇第一扇区的逻辑扇 区号。

另外,由于DOS分配磁盘空间时,必须将分配的每一簇与一个文件相联系,但是,系 统型病毒程序第二部分所占用的簇没有对应的文件名,它们是以直接磁盘读写的方式被存取的,这样它们所占用的簇就有可能被DOS分配给新建立的磁盘文件,从而被覆盖。为 了避免这样的情况发生,病毒程序在将其第二部分写入空白簇后,立即将这些簇在FAT中登记项的内容,强制地标记为坏簇(FF7H),经过这样处理后,DOS就不会将这些簇分 配给其他新建立的文件。

3.文件型病毒的磁盘存储结构文件型病毒是指专门感染系统中的可执行文件,即扩展名为.COM、.EXE的文件。

针对计算机病毒防范问题探析 篇3

【关键词】计算机;病毒;研究;防治

一、前言

随着经济社会的不断发展,科学技术水平也得到了很大的提高。随着信息化时代的到来,计算机的运用也已经渗透到了我们日常的学习、生活和生产中来了,并且为我们带来了很多的益处。但是在给我们带来很多益处的同时,也给我们带来了很多问题,其中一个影响最大的问题就是计算机病毒对计算机造成的影响。如果计算机感染了病毒,不仅会严重影响计算机的内存和计算机的运行速度,这些病毒还可能会对计算机中的一些重要的数据或是文件进行更改,更有甚者会将计算机中非常保密的一些文件泄露出去,这不仅会给使用者带来一些操作方面的麻烦,甚至会将使用者的隐私全部公开化,从而严重影响用户的安全。因此,针对这一现状,为了保证计算机技术的安全性和可靠性,就必须对计算机病毒的防范技术进行合理的提升。

二、计算机病毒的特点

计算机病毒,指的是编制或者在计算机的程序当中插入进去具有一定破坏性或者是能够破坏信息数据的程序。虽说计算机病毒只是一个比较小的程序,但是它对计算机所造成的破坏是非常巨大的。一方面它不仅会严重影响计算机的正常使用,另一方面它还会对计算机的指令以及程序代码等造成影响。以下具体分析了计算机病毒的特点:

1.复制性。计算机病毒和其他类型的计算机程序相比,一个非常重要的区别就是计算机病毒有很强的复制性。计算机病毒能够很好的隐藏在一个合法的程序当中,使得不会被杀毒软件发现。当人们在操作计算机的时候,隐藏在合法程序中的计算机病毒会对相应的操作进行复制。

2.破坏性。计算机病毒具有极强的破坏性,当计算机系统被病毒感染之后,计算机内部所有的软件资源都会遭到计算机病毒的破坏。比如计算机病毒会过多的占用计算机的内存,使得计算机的反应速度变得非常缓慢;还有,对于计算机内部的文件和相关的数据,计算机病毒也会进行相应的破坏。

3.传染性。计算机病毒的传染性非常之强,可能会超出人们的想象。一台完好无损的计算机,一旦接受到了带有计算机病毒的复制信息,那么这台计算機将会很快被病毒所侵占。

三、计算机病毒的危害

计算机病毒的特点使得对计算机病毒有了一定的了解,计算机在运行的过程中由于病毒的入侵会给计算机带来一定的危害,下面就对进行计算机病毒的危害进行了具体的分析和研究。

计算机病毒是会不断扩散的,这样就会给计算机系统以及操作运行带来很多危害。一旦计算机感染了病毒,那么计算机病毒将会立刻进入到计算机的系统当中。当用户在运行计算机的时候,计算机病毒对计算机内一些注册表的信息会自动进行修改,更为重要的是,用户还很难发现计算机感染了病毒,这样就不能及时地对计算机病毒进行清理。那么,计算机病毒将会持久的对计算机及其用户造成伤害。比如,用户在登陆一些账户的时候,计算机病毒会将账户和密码记录下来,然后将其泄露出去,当有不法分子知道这些消息之后,将会给用户带来非常大的损失;还有就是计算机在感染病毒之后,可能会严重影响计算机的网络,使得计算机无法进行网上操作,严重时可能会使得整个网络瘫痪,这样会给人们的生活和生产,带来很多的麻烦;最后一点就是,计算机病毒可能会导致计算机系统程序崩溃,可能会将计算机中的一些重要的数据和文件进行格式化,这样用户就将会永远的失去这些信息了,这将会对用户造成难以估计的损失。综上所述,计算机病毒对用户造成的危害是非常巨大的。因此,要做好计算机病毒的防治措施技术,以确保计算机运行的安全性和可靠性。

四、计算机病毒的防治措施

1.预防为主,杀毒为辅

对于计算机病毒的防治措施,首先需要做好的工作就是对计算机病毒进行有效地预防,使其与计算机病毒相隔离开来;其次就是以杀毒软件进行相应的杀毒为辅,从而确保计算机不会遭到病毒的侵害。以预防为主,主要是要求用户对于重要的数据和档案进行相应的备份,并对需要升级和更新的软件,要及时地进行升级和更新。以杀毒为辅,主要是为计算机装上相应的杀毒软件。要经常的运用这些杀毒软件对计算机进行全面的检查,一旦发现有计算机病毒,可以立刻用这些杀毒软件对计算机病毒进行处理,从而以确保计算机不会受到病毒的侵害。

2.要有良好的上网习惯

用户在平时的学习、工作和生活当中,要养成良好的上网习惯。在浏览网页的时候,用户一定要注意网址的正确性。对于那些陌生的网址和一些不良的网站,用户要保持警惕,不要进行浏览,更不要将这些网站发给自己的好友进行浏览。同时,自己在上网的时候,也不要随意的接受陌生人发来的网址,更不要轻易的去打开这些网站。如果自己接受到了一些不明来历的邮件,最好及时地进行删除,以确保计算机的安全。

3.使用相关的正版软件

还有一点就是计算机所使用的软件,一定要是正版的软件,这也是最为关键的一点。特别是杀毒软件,如果所使用的不是正版软件,那么如果有新的病毒出现或者是病毒发生变异,那么这些非正版的杀毒软件很有可能无法检测出来,从而进行杀毒处理,这样很有可能会使计算机染上新病毒;还有一点就是计算机要使用相应的防火墙技术,这样计算机就能够对一些不良的程序进行有效的拦截,以确保计算机的使用安全;最后对于正版软件所提示的需要进行安全漏洞修复的程序,一定要进行相应的修复和更新,因为很多病毒都会通过安全漏洞危害计算机。由此可见,使用正版软件对保护计算机安全是多么的重要。

五、结束语

综上所述,计算机病毒对用户造成的危害是非常巨大的。为了保证用户的信息和财产安全,使计算机不再受到病毒的危害,那么我们首先就需要对计算机病毒的特点和危害进行分析。

只有准确的掌握了计算机病毒的信息,我们才能想出最好的办法来做好计算机病毒的防治措施,从而以确保计算机运行的安全性和可靠性。

参考文献

[1]张现年.浅论计算机科学技术的发展趋势以及病毒防范工作当中存在的几点问题和不足[J].山西工业大学学报,2009,12:136-172.

[2]王和平.浅议计算机基本的病毒防范措施以及相关技术当中存在的不足之处[J].现代化电子计算机技术,2009,11:99-101.

浅析计算机网络病毒及防范 篇4

当今, 计算机网络应用已延伸到全球各个领域, 正在对人们的工作、生活产生前所未有的影响, 如同电力、交通一样日益成为人们生活中不可缺少的组成部分。与此同时, 随着网络规模的不断扩大, 网络中的攻击等不安全因素已经严重威胁到网络与信息的安全。网络安全逐渐成为一个潜在的巨大问题, 如何消除安全隐患, 确保网络信息的安全, 已成为一个重要问题。

二、计算机网络病毒的特征及危害

1. 计算机网络病毒的特征

计算机或网络病毒本身也是一个或一段计算机程序, 只是该程序是用来破坏计算机系统或影响计算机系统正常运行的“恶性”程序。它具有以下特征:

1.1非授权可执行性:用户通常在调用执行一个程序时, 系统会将控制权交给这个程序, 并分配给该程序相应的系统资源, 从而使之能够完成用户需求。由于计算机病毒具有正常程序的一切特性, 当计算机病毒隐藏在合法的程序或数据中, 在用户运行正常程序时, 病毒便会伺机窃取到系统的控制权, 并得以抢先运行。然而, 此时用户还认为在执行正常程序。

1.2隐蔽性:计算机病毒是一种极小的可执行程序。它通常附在正常程序或磁盘的引导扇区中, 同时也会存储在表面上看似损坏的磁盘扇区中, 因此计算机病毒具有非法可存储性。计算机病毒不管是在存在方式还是传播途径上都会想方设法地隐藏自己, 来避开用户或防病毒软件。

1.3传染性:传染性是计算机病毒最重要的特征, 也是各类查病毒软件判断一段程序代码是否为计算机病毒的一个重要依据, 病毒程序如果侵入计算机系统就会开始搜索可以传染的程序或者磁介质, 然后通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上, 进行复制传播。这些对象可以是一个程序也可以是系统中的某一个部件。由于目前计算机网络的应用非常广泛, 这就使计算机病毒可以在极短的时间内传播到其他的计算机上, 尤其是Internet的应用更为计算机病毒的传播提供了全球性的高速通道。

1.4潜伏性:计算机病毒具有依附于其他程序的能力, 所以计算机病毒具有寄生能力。侵入后的病毒潜伏到条件成熟才发作, 病毒的潜伏性越隐蔽, 它在系统中存在的时间也就越长, 病毒传染的范围也越广, 其危害性也就越大。

1.5破坏性:无论是何种病毒程序, 一旦侵入计算机系统都会对操作系统的运行造成不同程度的影响, 干扰机器的正常运行。还有一些病毒程序会删除系统中的文件, 或加密磁盘中的数据, 使计算机系统全面崩溃, 令系统无法恢复, 造成无法挽回的损失。

1.6可触发性:计算机病毒一般都有一个或几个触发条件, 当满足触发条件后计算机病毒便会开始发作。触发的实质是一种条件的控制, 病毒程序可以依据设计者的要求, 在一定条件下实施攻击。

网络病毒除了具有以上特征外, 它还存有自身的特点:

·智能化:过去, 人们认为只要不打开电子邮件的附件, 就不会感染病毒, 但新一代计算机病毒却令人震惊, 例如, 用户收“维罗纳病毒”的病毒邮件, 即便只是预览, 病毒也会自动发作, 并将新的病毒邮件发送给通讯录中的地址, 从而迅速传播。

·破坏性更强:网络病毒不仅攻击程序, 而且还能破坏网络上的主机硬盘分区, 使整个网络无法工作, 以Novell网为例, 一旦服务器的硬盘被病毒侵入, 就有可能造成NetWare分区中的某些区域上的内容遭到损坏, 使网络服务器无法起动, 导致整个网络瘫痪, 造成不可估量的损失。

·传播速度极快:一种网络病毒如果侵入到一个公共的实用工具或实用软件中, 就会在整个网络上迅速扩散。

·更加隐蔽化:目前, 新的病毒可以直接写入JPG等图片中, 计算机用户一旦打开图片, 它将运行某些程序将用户的计算机硬盘格式化使其无法恢复。

2. 计算机网络病毒的危害

计算机病毒借助计算机网络, 可以快速地蔓延, 当某一病毒发作时将很难进行控制和根除, 破坏性极强, 如“CIHH病毒”、“熊猫烧香病毒”, 可谓是人人谈之而色变, 计算机病毒将其自身附着在各种类型的文件上, 当附有计算机病毒的文件被复制或从一台主机传送到另一台主机时, 它们就随同文件一起蔓延开来。就像许多生物病毒具有传染性一样, 绝大多数计算机病毒具有独特的复制能力和感染良性程序的特性。目前, 计算机病毒已成为网络安全的主要威胁之一;种类繁多的计算机病毒将导致计算机或网络系统瘫痪, 程序和数据严重破坏;使网络产生阻塞, 运行效率大大降低, 使计算机或网络系统的一些功能无法正常使用;给用户的正常工作造成严重威胁。

计算机病毒的泛滥还会使用户造成严重的心理压力, 时刻担心遭受病毒的感染, 当计算机出现死机、软件运行异常等现象时, 人们往往就会怀疑这些现象可能是计算机病毒造成的。感染病毒可能带来极大的时间, 精力以及经济上的损失, 这使人们对病毒产生恐惧感, 计算机病毒像“幽灵”一样笼罩在广大计算机用户心头, 给人们造成巨大的心理压力, 极大地影响了现代计算机的使用效率, 由此带来的无形损失是难以估量的。随着网络应用在日常工作生活中的重要性越来越高, 这种危害只会越来越大。

三、计算机网络病毒的防范措施

建立合理的计算机网络病毒防范体系和制度, 及时发现计算机病毒的侵入, 采取有效手段阻止计算机病毒的传播和破坏, 恢复受影响的计算机系统和数据。计算机网络系统中最主要的软、硬件实体是服务器和工作站, 因此要防治计算机网络病毒应先考虑这两个部分。

1. 基于服务器防治技术

网络服务器是计算机网络的中心。网络服务器—旦被击垮, 造成的损失是难以挽回和无法估量的。目前基于服务器防治病毒的方法大都采用防病毒可装载模块 (NLM) , 以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术, 目的在于保护服务器不受病毒的攻击, 从而切断病毒进一步传播的途径。

2. 基于工作站防治技术

工作站就好比是计算机网络的大门。只有看好这道大门, 才能有效防止病毒的侵入。工作站防病毒有三种方法:一是软件防治, 即定期不定期地用反病毒软件检测工作站的病毒感染情况。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的, 但防病毒卡的升级不方便, 从实际应用的效果看, 对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护工作站及通向服务器的桥梁。

3. 加强计算机网络管理

计算机网络病毒的防范, 是把技术手段和管理机制紧密结合起来, 提高人们的防范意识, 从根本上保护网络系统安全运行。由于在计算机网络病毒防治的技术手段上始终处于相对被动的地位, 此缺陷可通过在管理机制上采取积极主动的措施进行弥补。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度, 网络系统管理员需要学习了解不同平台的使用及管理方法, 并应用这些管理控制平台去管理网络中的对象。将各个设备、系统产生的事件、信息关联起来进行分析, 才能发现新的或更深层次的安全问题。

4. 加强计算机网络法律、法规方面的管理

在目前社会中, 利用计算机网络信息系统的犯罪活动相当猖獗, 其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则, 它发布阻止任何违反规定要求的法令或禁令, 明确计算机网络系统工作人员和最终用户的权利和义务。

四、小结

总之, 网络安全是一个综合性的课题, 涉及技术、管理等许多方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施, 虽然网络安全的产品有很多, 比如有防火墙、杀毒软件、入侵检测系统, 但黑客的非法入侵无孔不入。根本原因是网络自身的安全隐患无法根除。面对不断变化着的病毒, 我们必须时刻提高警惕, 不断发展网络安全技术, 创造安全通畅的网络环境。

参考文献

[1]林海, 等.计算机网络安全[J].高等教育出版社, 2001 (7) .

[2]王群.计算机网络安全技术[J].清华大学出版社, 2008 (1) .

计算机网络病毒防范 篇5

4.1管理层次防范措施

对于计算机防范措施来说,要从预防、检查、处理入手。因此,强化计算机安全思想意识,是做好计算机预防工作的重要内容。明确国家法律规章制度中对计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机病毒防范习惯,建立预警机制,及时发现计算机病毒,并采取有效的措施低计算机进行处理。

4.2技术层次防范措施

首先,对计算机系统内部的数据进行加密处理。所谓的加密技术,指的是利用一定的算法将原有的明文或数据进行一定的加密转换。因此,在计算机内部的系统中,对数据进行加密处理,数据的使用只能在使用者对其进行解密后方能时候,尽可能的保障数据、文件以及信息的安全。一般情况下,加密算法主要包含有对称加密算法和非对称加密算法两种算法。对称加密算法指的是利用同类的钥匙对已加密的数据进行解密,非对称加密算法指的是用不同类的钥匙对已加密的数据进行解密,但是不管是那种加密手段或方法,都是保障数据信息以及文件安全的重要手段。其次,应用防火墙技术。目前已知的计算机防病毒软件中,防火墙技术的应用较为常见。其主要作用在于控制网络访问、组织外部人员非法进入,在保障计算机安全方面有着重要的意义。一般情况下,防火墙软件在计算机防病毒工作中的运用,事先对计数据包中的源地址、目标地址、源端口信息、目标端口信息等基本信息进行检测,并将检测结果与访问控制规格匹配。从而有效的控制了计算机外部人员对本机内部资源的访问。虽然,防火墙软件在防止外部非法入侵方面有着较好的效果,但是其防止病毒的入侵也仅限于外部,而不能对内部进行有效的防止。

5结语

计算机网络病毒防范 篇6

关键词:计算机病毒;网络环境;计算机病毒防范

中图分类号:TP306 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

随着计算机网络技术的高速发展,计算机技术已经深入到人类的生产、生活中。然而,网络环境下的计算机病毒肆无忌惮地破坏计算机系统,攻击计算机网络,给我们造成了极大的危害。世界各地遭受计算机病毒感染和攻击的事件数不胜数,人们一提到计算机病毒无不“谈虎色变”。因此,我们全面认识计算机病毒,掌握网络环境下计算机病毒防范措施具有重要的意义。

一、网络环境下计算机病毒概述

(一)计算机病毒的概念

究竟什么定义为计算机病毒?关于计算机病毒的概念最早记载是1949年冯·洛伊曼发表了一篇名为《复杂自动装置的理论及组织的进行》的论文,他在论文中第一次为我们给出了病毒程序的框架。我国在1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第二十八条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。[1]在这里,我们对计算机病毒这个概念的理解是人为编写的程序,具有极大的破坏性。

(二)计算机病毒的特征

计算机病毒和其他普通程序相比较,具有以下特点:(1)传染性。计算机病毒能够把自身复制到其他程序中,通过计算机网络、可移动设备(光盘、闪存、移动硬盘)等途径传播。计算机病毒这个特性和医学上病毒特性非常相似。(2)破坏性。计算机病毒破坏性表现在破坏计算机系统,占用计算机资源,影响计算机运行速度,删除文件和数据,网络环境下的计算机病毒造成大范围计算机系统崩溃,从而导致网络瘫痪。(3)隐蔽性。计算机用户根本无法察觉计算机病毒的存在,有的计算机病毒以隐藏文件的形式存储,当我们察觉的时候计算机病毒已经悄然无声地完成了对计算机的破坏。(4)潜伏性。有些计算机病毒一般不会立即发作,潜伏时间有的需要几天,有的甚至需要几年,触发条件一旦成熟后计算机病毒就会爆发。(5)不可预见性。无论何种计算机病毒检测技术只能处理已知病毒或者极少部分计算机病毒变种,目前还不存在可以检测所有计算机病毒(包括未知计算机病毒)的反病毒程序。计算机反病毒技术总是滞后于计算机病毒的出现。

(三)计算机病毒类型

根据计算机病毒传播原理不同可以将计算机病毒分为文件型病毒、引导型病毒、混合型病毒以及网络型病毒[2]。

(1)文件型病毒。文件型病毒通过修改文件中的参数,依附于可执行文件之中。文件执行时,首先运行文件中计算机病毒代码,从而达到破坏计算机程序的目的。(2)引导型病毒。引导型病毒主要寄生在硬盘引导扇区,当启动计算机系统的时候,引导型病毒实现对计算机系统的全面控制,破坏计算机系统易如反掌。(3)混合型病毒。混合型病毒具备文件型病毒和引导型病毒双重特点,它既可以通过可执行文件也可以通过引导扇区取得对计算机的控制,因此,混合型病毒危害更为严重。(4)网络型病毒。随着计算机网络技术的发展,计算机病毒利用网络环境对计算机系统造成的严重危害,通过电子邮件、网页、腾讯QQ等方式传播。网络型病毒具有传播范围广、危害程度大、难以根治等特点。

二、了解典型网络环境下计算机病毒

网络环境下的计算机病毒种类繁多,危害程度大,破坏力极强。以下通过列举几种典型的网络型计算机病毒加深我们的认识和理解。

(一)“冲击波”病毒

臭名昭著的“冲击波”病毒由一名19岁的美国少年编写。该病毒运行时利用IP扫描技术[3]寻找网络环境下计算机系统的漏洞,入侵成功后造成计算机系统反复重新启动,异常关机,甚至导致计算机系统崩溃。

(二)“熊猫烧香”病毒

“熊猫烧香”病毒运行后,最大的特征是将计算机系统中所有应用程序的图标改变成一只熊猫举着三炷香的图标。该病毒发作时修改计算机注册表,删除系统重要文件,造成局域网络完全瘫痪。

三、网络环境下计算机病毒防范措施

(一)安装正版杀毒软件,定期查杀计算机病毒

目前市面上流行的杀毒软件有很多,国内杀毒软件有360杀毒软件、瑞星杀毒软件、江民杀毒软件、金山毒霸杀毒软件等,国外杀毒软件有比特梵德杀毒软件、卡巴斯基杀毒软件、迈克菲杀毒软件等。计算机用户应该安装正版杀毒软件,定期对计算机进行全面检测以及查杀病毒。

(二)加强网络环境下反病毒意识

网络环境下的计算机病毒以互联网为温床攻击计算机系统,计算机用户必须加强网络环境下的反病毒意识。例如遇到来历不明的网页链接不要轻易打开;不要到不知名的网站上去下载或者上传文件;不要相信网页上出现的中奖诈骗等信息;不要浏览不健康网页等。网络环境下的计算机病毒往往利用人们的好奇心设置圈套,极大增加了计算机感染病毒的机会。

(三)完善计算机安全信息方面的法规

加强并完善计算机安全信息方面的法规,对蓄意编写计算机病毒程序的破坏计算机安全运行的人员严厉打击。我们应该充分发挥法律法规的约束作用,抵制计算机犯罪行为,绝不手软。

四、结束语

网络环境下的计算机病毒破坏计算机系统,给人类社会造成极大的威胁。我们应该加强计算机安全保护意识,采取行之有效的反病毒措施。随着计算机技术日新月异的发展,相信人类社会一定彻底远离计算机病毒,为我们的计算机时代创造一片净土。

参考文献:

[1]张友生,米安然.计算机病毒与木马程序剖析[M].北京:北京科海电子出版社,2006.

[2]乔聪.计算机病毒的发展趋势及对策[J].管理与维护,2002(61):23-24.

[3]田萍芳.网络环境下的计算机病毒防治[J].交通与计算机,2001(03).

计算机网络病毒的防范措施初探 篇7

1、计算机病毒的定义

计算机病毒 (Computer Virus) 在《中华人民共和国计算机信息系统安全保护条例》中被明确定义, 病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷, 由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

2、网络病毒的特点

2、1寄生性

计算机病毒寄生在其他程序之中, 当执行这个程序时, 病毒就起破坏作用, 而在未启动这个程序之前, 它是不易被人发觉的。

2、2传染性

计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机, 在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要一台计算机染毒, 如不及时处理, 那么病毒会在这台机子上迅速扩散, 其中的大量文件 (一般是可执行文件) 会被感染。而被感染的文件又成了新的传染源, 再与其他机器进行数据交换或通过网络接触, 病毒会继续进行传染。

2、3潜伏性

有些病毒像定时炸弹一样, 时间发作是预先设计好的。比如黑色星期五病毒, 不到预定时间一点都觉察不出来, 等条件具备的时候一下子就爆炸开来, 对系统进行破坏。一个编制精巧的计算机病毒程序, 进入系统后一般不会马上发作, 可以在几周甚至几个月内隐藏在合法文件中, 对其他系统进行传染, 而不被人发现。

2、4隐蔽性

计算机病毒具有很强的隐蔽性, 有的可以通过病毒软件检查出来, 有的根本就查不出来, 有的时隐时现、变化无常, 这类病毒处理起来通常很困难

2、5破坏性

计算机中毒后, 可能会导致正常的程序无法运行, 把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

2、6可触发性

病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性称为可触发性。病毒具有预定的触发条件, 这些条件可能是时间、日期、文件类型等。病毒运行时, 触发机制检查预定条件是否满足, 如果满足, 启动感染或破坏动作, 使病毒进行感染或攻击;如果不满足, 使病毒继续潜伏。

3、网络病毒的来源

计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有软盘、硬盘和光盘;随着Internet的风靡, 给病毒的传播又增加了新的途径, 病毒的传染速度更加迅速, 能在很短时间内传遍网络上的机器, 给网络用户造成巨大威胁。一种威胁来自文件下载, 这些被浏览的或是被下载的文件可能存在病毒;另一种威胁来自电子邮件;大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能;还有一种威胁就是人们广泛使用的网络通讯工具, 比如说QQ、MSN等。

4、网络病毒的防范措施

4、1建立良好的网络使用习惯

对来历不明的邮件及附件不要轻易打开, 不要浏览不太了解的网站, 不要执行从网络下载后未经杀毒处理的软件等, 这些良好的习惯会使您的计算机更加安全。

4、2加强对网络病毒知识的了解

加强对网络病毒知识的了解和掌握, 能够提高网络使用的安全性, 特别是要注意网络上正流行的网络病毒的特征及传播途径和原理, 提前做好防毒准备, 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己的计算机免受病毒破坏。

4、3关闭或删除系统中不需要的服务

默认情况下, 操作系统会安装一些辅助服务, 如FTP客户端和Web服务器。这些服务为攻击者提供了方便, 而又对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。

4、4及时更新和升级安全补丁

据统计, 有80%的网络病毒是通过系统安全等软件漏洞进行传播的, 像蠕虫王、冲击波、震荡波等, 所以我们应该将操作系统和其他应用软件的升级功能设置为自动更新, 以防患未然。

4、5设置复杂的密码

许多网络用户为了使用方便, 往往忽略了计算机密码的重要性, 设置密码十分简单, 甚至是不设置密码, 网络病毒便能够通过猜测简单密码的方式攻击系统, 因此使用复杂的密码, 将会大大提高计算机的安全系数。

4、6安装专业的杀毒软件进行全面监控

在病毒日益猖獗的今天, 杀毒软件的防毒功能是网络使用者的必要选择, 不过使用者在安装了反病毒软件之后, 应该经常进行升级、将一些主要监控经常打开 (如邮件监控) 、内存监控等、遇到问题要上报, 这样才能真正保障计算机的安全。

4、7安装个人防火墙软件进行防黑

由于网络的发展, 用户电脑面临的黑客攻击问题也越来越严重, 许多网络病毒都采用了黑客的方法来攻击用户电脑, 因此, 用户还应该安装个人防火墙软件, 将安全级别设为中、高, 这样才能有效地防止网络上的黑客攻击。

5、小结

随着计算机网络技术的不断发展, 计算机网络与人们的生活工作越来越密切, 而计算机网络病毒也会时刻陪伴你我左右, 只要掌握了良好的网络习惯和计算机使用技巧, 就会有效降低网络病毒带来的危害。

摘要:21世纪, 计算机网络和人类的关系越来越紧密, 它使得人们能够获得更加丰富的信息, 工作生活方便、快捷和高效, 但是, 计算机网络病毒的蔓延, 却给计算机安全和应用带来巨大威胁, 本文简要分析了计算机网络病毒的特点和来源, 并提出了必要的防范措施。

关键词:网络病毒,防范措施

参考文献

[1]王能辉.浅谈计算机网络病毒的防范[J].硅谷.2010年第7期

计算机病毒及防范 篇8

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码, 但更多的病毒携带毒码, 一旦被事先设定好的环境激发, 即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今, 世界上已出现了多种不同类型的病毒。

(1) “熊猫烧香”病毒。熊猫烧香是一种经过多次变种的蠕虫病毒变种, 原病毒会对EXE图标进行替换, 并不会对系统本身进行破坏。而大多数是中的病毒变种, 用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时, 该病毒的某些变种可以通过局域网进行传播, 进而感染局域网内所有计算机系统, 最终导致企业局域网瘫痪, 无法正常使用, 它能感染系统中exe, com, pif, src, html, asp等文件, 它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件, 该文件是一系统备份工具GHOST的备份文件, 使用户的系统备份文件丢失。此病毒在极短时间之内就可以感染几千台计算机, 中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。并且利用Windows系统的自动播放功能来运行, 搜索硬盘中的.exe可执行文件并感染, 被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 (2) CIH病毒病毒。它发作时不仅破坏硬盘的引导区和分区表, 而且破坏计算机系统flashBIOS芯片中的系统程序, 导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。 (3) “灰鸽子2007” (Win32.Hack.Huigezi) 病毒。该病毒是2007年的新的灰鸽子变种, 它会利用一些特殊技术, 将自身伪装成电脑上的正常文件, 并能躲避网络防火墙软件的监控, 使其难以被用户发现。此外, 黑客可以利用控制端对受感染电脑进行远程控制, 并进行多种危险操作, 包括查看并获取电脑系统信息, 从网上下载任意的指定恶意文件, 记录用户键盘和鼠标操作, 盗取用户隐私信息, 如QQ, 网游和网上银行的帐号等有效信息, 执行系统命令, 关闭指定进程等。如果它发现用户的电脑上安装有摄像头, 还会自动将其开启并将拍摄的屏幕画面发送给黑客。不但影响用户电脑系统的正常运作, 而且会导致用户的网络私人信息和数据的泄漏。归纳起来, 计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉, 待发现时, 往往已造成严重后果。二是繁殖能力强。电脑一旦染毒, 可以很快“发病”。

二、计算机病毒的技术分析

长期以来, 人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低, 而对于安全问题则重视不够。计算机系统的各个组成部分, 接口界面, 各个层次的相互转换, 都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑, 软件方面也更易存在隐患和潜在威胁。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统, 以及从计算机主机到各式各样的传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗或崩溃, 无法发挥作用。从国外技术研究现状来看, 病毒注入方法主要有以下几种:

(1) 无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式, 同时技术难度也最大。可能的途径有: (1) 直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上。 (2) 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进入接收器, 进而进人信息网络。 (3) 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路, 将病毒传染到被保护的链路或目标中。 (2) “固化”式方法。即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。这种攻击方法十分隐蔽, 即使芯片或组件被彻底检查, 也很难保证其没有其他特殊功能。目前, 我国很多计算机组件依赖进口, 困此, 很容易受到芯片的攻击。 (3) 后门攻击方式。后门, 是计算机安全系统中的一个小洞, 由软件设计师或维护人发明, 允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种, 如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击, 如目前普遍使用的WINDOWSXP, 就存在这样的后门。

除上述方式外, 还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

刍议计算机网络病毒的特点与防范 篇9

计算机病毒发作前, 是指从计算机病毒感染计算机系统, 潜伏在系统内开始, 一直到激发条件满足, 计算机病毒发作之前的一个阶段。在这个阶段, 计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己, 在不被发现同时, 又自我复制, 以各种手段进行传播。常见的表现现象为:

1. 平时运行正常的计算机突然经常性无缘无故地死机。

病毒感染了计算机系统后, 将自身驻留在系统内并修改了中断处理程序等, 引起系统工作不稳定, 造成死机现象发生。

2. 操作系统无法正常启动。

关机后再启动, 操作系统报告缺少必要的启动文件, 或启动文件被破坏, 系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化, 无法被操作系统加载、引导。

3. 运行速度明显变慢。

在硬件设备没有损坏或更换的情况下, 本来运行速度很快的计算机, 运行同样应用程序, 速度明显变慢, 而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源, 并且自身的运行占用了大量的处理器时间, 造成系统资源不足, 运行变慢。

二、几种常见网络病毒的特征

随着国际互联网的快速发展, 电子邮件成为人们相互交流最常见的工具于是它也成电子邮件型病毒的重要载体。最近几年, 出现了许多危害极大的邮件型病毒, 如“LOVE YOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等, 这些病毒主要是利用电子邮件作为传播途径, 而且一般都是选择Microsoft Outlook侵入, 利用Outlook的可编程特性完成发作和破坏。在收件人使用Outlook打开染病毒邮件或附件时, 里面的病毒就会自动激活并向“通讯簿”中的人发送带有病毒附件的邮件, 类似于蠕虫一样“蠕动”, 从一台机器感染到多台机器。此类病毒的感染力和破坏力极强, 在很短的时间内病毒邮件会大规模地复制与传播, 从而可能致使邮件服务器耗尽资源而瘫痪, 并严重影响网络运行。部分病毒甚至可能破坏用户本地硬盘上的数据和文件。”

蠕虫病毒可以通过htm文件或一个MIRC脚本传播。感染此病毒后, 其自动寻找本地驱动器和映射的网络驱动器, 在所有的目录和子目录中搜寻可感染的目标, 用病毒代码覆盖原来的内容, 将扩展名改为VBS, 使用户的邮件系统变慢, 然后毁掉原文件。通过分析“蠕虫”这种特殊计算机程序以及“木马”病毒, 可以较深了解“邮件病毒”的特征, 以便积极采取防范措施。蠕虫是一种可以在网络的不同主机间传播, 而不需修改目标主机上其他文件的一种程序。它的传播依赖主机或网络的运行, 并且仅仅依靠自身而不需要其他客体程序进行繁殖, 不断在主机间自我复制占用系统资源和网络带宽。计算机病毒具有寄生性, 往往利用其他程序来进行传播, 影响计算机系统的正常运行, 最后使网络系统不胜负荷而瘫痪。蠕虫的清除也很麻烦。

因为在网络环境下, 只要一台主机中的蠕虫没有杀掉, 它就会死灰复燃。目前并不对“电脑蠕虫”和“电脑病毒”加以区别。这是因为尽管它们的实现技术不同, 但是二者的功能相似, 尤其是现在一些病毒也采用了蠕虫技术, 都能对网络造成破坏。

三、针对网络病毒的防范手段

首先要到知名度高、信誉良好的站点, 通常这些站点软件比较安全。其次不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件, 注册表、端口等, 多注意安全方面的信息, 再者就是改掉Windows关于隐藏文件扩展名的默认设置, 这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能, 但仍需更新和采用先进的防病毒软件。最后要提醒的是:如果你突然发现自己的计算机硬盘莫名其妙的工作, 或者在没有打开任何连接的情况下Modem还在“眨眼睛”就立刻断开网络连接, 进行木马的搜索。邮件病毒主要通过电子邮件进行传染的, 而且大多通过附件夹带, 因此, 对于该类病毒的防范:

1. 不要轻易打开陌生人来信中的附件, 尤其是一些EXE类的可执行文件。

2. 对于比较熟悉的朋友发来的邮件,

如果其信中带有附件却未在正文中说明, 也不要轻易打开附件, 因为它的系统也许已经染毒。

3. 随时注意反病毒警报, 及时更新杀毒软件的病毒代码库。

从技术手段上, 可安装具有监测邮件系统的反病毒实时监控程序, 随时监测系统行为, 如使用最新版本的杀毒实时软件来查杀该附件中的文件。

摘要:随着网络技术的不断发展, 全球网络化很快实现。基于网络病毒的特点与危害, 不具备网络实时防病毒的软件对我们的计算机而言那是很危险的。那将会给我们的计算机带来毁灭性的灾难。

关键词:机算机,网络病毒,防范

参考文献

[1].郭祥昊, 钟义信.计算机病毒传播的两种模型[J].北京邮电大学学报, 1999; (3) 1.郭祥昊, 钟义信.计算机病毒传播的两种模型[J].北京邮电大学学报, 1999; (3)

计算机网络病毒防范 篇10

1什么是计算机网络病毒

所谓的计算机网络病毒,并不是人们日常生活中知晓的细胞生物病毒,它不是一个真实存在的事物。简单的来说,计算机网络病毒其实是一段人为编写的计算机程序,编写这种计算机程序的目的是对指定的计算机进行传播与破坏,一些非法分子通过计算机网络病毒这种渠道,对某台甚至某些台计算机进行攻击,从而达到盗取数据、获取用户个人账户信息等不良目的。这种计算机程序具有一定的破坏性、潜伏性、自我繁殖性、传染性等。而之所以称它为病毒,是因为它几乎具有和生物病毒一样的特性。

2计算机网络病毒的基本特性

计算机网络病毒普遍具有寄生性。它像某些生物病毒一样,需要寄生在某些特定的环境下才可繁衍生息。可见,计算机网络病毒并不是一个完整的计算机程序,而是一段必须依附在其他可执行程序上才可运行的程序段。

计算机网络病毒具有和生物病毒一样的传染性,此特性也是计算机网络病毒的最基本特征之一。病毒程序段一旦攻破防火墙进入到计算机内,便会自动搜索符合它生存的存储介质。随后,计算机网络病毒会将自身的程序段,插入到依附的目标内进行自我繁殖。一旦某台计算机被感染,若没有及时进行清理,那么计算机网络病毒便会像癌细胞一样迅速在此台计算机内进行扩散。若在工作中,通过USB、网络等传输介质与此台已被感染的计算机进行数据交换,那么其他计算机也将会被感染,计算机网络病毒将会被继续扩散。

计算机网络病毒还具有潜伏的特性。有人将计算机网络病毒比喻成埋在土里的地雷,这个比喻形容的非常恰当。计算机网络病毒在进入到计算机内,通常潜伏在计算机中一些合法的文件内,然后悄无声息的进行繁殖、传染,时间少则几周长则几个月不被发现。一些经过精心编制的计算机网络病毒,进攻时间是被预先设定好的,一旦到了爆发的时间便会对系统进行破坏,甚至造成计算机网络系统的瘫痪。例如,1987年秋天被发现的“黑色星期五”病毒。

对计算机网络病毒进行防范与处理的重要性

随着科学技术的不断发展,我们的生活与工作都开始信息化,而我们的工作也开始由计算机取代繁琐复杂的人力。计算机作为人们工作中最常用的工具,其中存储着大量的数据信息,以及商业机密。例如我国各个银行,在银行内部的计算机中,不但存储着一些客户的客户信息,还存储着许多私人重要数据。如此看来,计算机网络安全已经成为当前社会经济发展中一项重要的安全措施。无论是企业还是私人计算机里,都存储着大量的隐私文件,一旦电脑被病毒破坏,这些文件极有可能失去,这对个人或者企业都是一项损失。当计算机病毒入侵用户计算机时,会出现运行速度明显减慢,严重的会致使计算机系统瘫痪、用户数据被删除、硬盘被格式化,甚至造成计算机内部硬件受损等一系列不良后果。如果黑客利用计算机网络病毒攻击我国国家保密机构的计算机,一旦入侵成功,不但会另国家秘密文件泄露,还有可能随意篡改数据信息,致使国家内部信息出现紊乱,内部机密被盗取等可怕后果。可见,计算机网络的安全无论是对个人还是国家,都有着重要的意义。

计算机网络病毒的防范措施与处理分析

避免计算机网络病毒入侵用户电脑对于使用者来说是非常重要的,计算机用户应该时刻小心,充分认识到计算机网络病毒造成的危害,以及科普一些关于计算机网络病毒的相关知识防范与处理措施,才能有效的避免用户计算机因感染病毒而造成的不良后果。只有养成了良好的上网习惯,经常更新与升级自己的杀毒软件,才能有效降低计算机网络病毒的侵害,达到安全上网的目的。

1形成良好的用网习惯,能够有效防范计算机网络病毒

一些网络病毒通常隐藏在邮件或者网页的链接中,当打开这些藏有计算机网络病毒的邮件或链接,计算机瞬间将被感染。针对计算机网络病毒的这种传播途径,应该避免打开陌生的邮件,以及不太了解的网站链接,不要轻易下载网络上一些来历不明的文件。养成这些良好的用网习惯,即可避免不必要的感染,不给非法分子提供入侵用户电脑的机会,保证计算机网络的安全使用。

2避免随意转发邮件,能有效制止计算机网络病毒的传播

在我们日常的网络生活中,经常会发现一些有趣的邮件,有时没有仔细查看便想把这份欢乐直接分享给亲朋好友,殊不知此种做法极有可能会让一些非法分子的阴谋得逞,令计算机病毒得以传播。当收到别人发来的邮件,或者想转发一些邮件给别人时,请先在自己的电脑上打开,仔细查阅,确定没有任何问题之后再进行发送,这样可以有效的制止计算机网络病毒的传播,为大家创造一个良好的上网环境。

3充分了解计算机网络病毒的基础知识,能够有效防范计算机网络病毒

只有充分了解计算机网络病毒的概念、传播特点、传播途径、防范措施、处理方法等基础知识,才能更好的避免计算机网络病毒的传播,尤其需要注意网络上较为流行的典型计算机网络病毒。这样,在病毒入侵时便可采取有效措施进行防护,还可以保证网络使用的安全性,使计算机避免遭受病毒的破坏,造成自己的经济损失。

4对系统存在的漏洞及时更新,对提示的安全补丁进行升级

我们常会看到杀毒软件跳出对话框提示计算机系统存在漏洞,或者有安全补丁需要下载,这时计算机将会征询用户的意见是否进行更新与升级。有些用户不明白为什么要进行漏洞更新与补丁升级,干脆直接关闭窗口,不去理会,这样做不利于防范计算机网络病毒的入侵。简单的来说,可以把计算机网络中存在的漏洞比喻成一张有洞的网,计算机网络病毒可以通过这个漏洞轻易攻击用户的计算机,并进行传播与繁殖。据相关资料记载,通过计算机网络漏洞传播病毒是常见的路径之一,并有百分之八十之多的计算机受到病毒攻击。例如:蠕虫王病毒、冲击波病毒、震荡波病毒等。所以,我们应该随时根据杀毒软件的提示对计算机进行漏洞更新与安全补丁升级。

5对用户计算机设置复杂的密码,能够有效防范与处理计算机网络病毒

一些计算机用户给计算机设置的密码过于简单,甚至有的用户根本不给自己使用的计算机设置密码。正是因为没有时刻防范计算机网络病毒的心理,才给一些非法分子提供了可乘之机。人们在日常使用计算机的时候,往往意识不到密码对计算机的重要性,计算机网络病毒在进攻计算机时,能够自己测试出简单的密码从而入侵用户计算机。所以,给计算机设置一个复杂的密码,能够大大降低被感染的几率,进而提高计算机的安全指数,有效的防范计算机网络病毒。

6给计算机安装杀毒软件,能够有效的防范计算机网络病毒

随着计算机科学技术的不断发展,计算机网络病毒也在日渐猖獗。没有杀毒软件的计算机就像一间没有锁的房子,时刻处于不安全状态。而一般杀毒软件的病毒库往往很长时间才更新一次,甚至根本不能抵抗顽固的计算机网络病毒。所以,在选择安装计算机杀毒软件时,尽量选择专业的杀毒软件,并时常对杀毒软件的病毒库进行升级,遇到新型计算机网络病毒要提交给病毒库,这样才能够有效的防范计算机网络病毒的传播与破坏。

7给计算机安装防火墙,能够有效的防范计算机网络病毒

目前,计算机受黑客攻击的事件越来越多,致使计算机用户对于计算机网络的安全问题也越来越重视。黑客往往利用计算机网络病毒来攻击用户计算机,这远比病毒自己附着在计算机程序上传播破坏更严重,单纯的杀毒软件已经不能抵御黑客与计算机网络病毒的入侵。基于此种现象,用户更应该在计算机上安装个人防火墙。简单的来说,防火墙的功能对于用户计算机来说,就像一道保护屏障。黑客只有先穿透防火墙,才能接触到用户计算机。防火墙还可以设置安全级别,可以根据自己的需求将防火墙的安全级别由中到高设置。不过,将防火墙设置为高级保护,将会自动禁止用户在网上的服务,例如视频流,所以需要计算机用户依情况设置安全等级,不可盲目设定。由此可见,个人防火墙的安装,能够有效的防范计算机网络受到病毒的威胁。

计算机网络病毒的处理分析

通常,计算机网络在感染上病毒时,会导致浏览器无法正常显示与打开,此时只需打开非IE内核的浏览器即可,例如火狐浏览器。火狐浏览器目前已经升级为最新版本,此新版本已经对漏洞做了补丁的处理。

养成定期清理浏览器缓存的习惯,清理浏览器缓存文件夹里的数据能够有效处理病毒的藏身位置。手动改变或者删除浏览器临时缓存文件夹的位置,也可有效的处理计算机网络病毒。

定期对用户计算机做全盘杀毒扫描,对计算机的内部存储做详细的病毒查杀,能够有效处理计算机网络病毒。一旦杀毒发现计算机网络病毒的踪影,应该即可立即查杀病毒,达到处理计算机网络病毒的目的。当计算机网络病毒尝试攻击用户计算机时,联网的杀毒软件将会向病毒库提交计算机网络病毒的数据,查杀此病毒直到所有的病毒被彻底清除干净。

结语

浅析计算机病毒及防范的措施 篇11

关键词:计算机;病毒;防范;措施

一、引言

随着现代计算机技术的迅猛发展,人们的生活与工作的各个领域中已经离不开计算机的使用。随着计算机网络技术的日趋成熟与普及,计算机病毒的危害性也在不断增加。由计算机病毒带来的破坏用户的资料、机密文件等的安全造成了威胁,严重的还将对计算机的硬件产生破坏作用。因此,必须结合实际情况对计算机病毒进行分析,并采取必要的、有针对性的防范措施,以此来保证计算机的使用安全。

二、计算机病毒的传播途径

计算机病毒本身具有较强的破坏性,但是更有害的是计算机病毒的传染性,而一旦感染计算机病毒就会在短时间内破坏用户的计算机系统,并对用户的信息与资料进行破坏。计算机病毒会通过不同的渠道和途径来传播。

1.通过移动设备进行传播

有的计算机病毒会通过优盘、移动硬盘等移动媒介来传播。当优盘在一台已经感染了计算机病毒的电脑上使用时,病毒会以此为媒介迅速植入计算机。二而当优盘的使用者在其他电脑上继续使用优盘时,被使用的电脑就会被感染病毒。再例如:光盘的最大特点就是容量大、性价比高、具有极强的可靠性。一般而言,CD-ROM属于只读光盘,用户不可能通过光盘存储新的数据和文件,因此,这种光盘的用户在使用中并不会被传染病毒。但是,有的光盘的制造厂商由于生产技术不过关经常将已经感染了病毒的软件带到光盘上,这也就使得这些光盘成为病毒的携带者、传播者。当然,很多人在利益的驱使下会生产大量带有病毒的盗版光盘。另外,随着现代通讯技术的高速发展,照相机、摄像机、手机等设备中的SD卡也成为计算机病毒广泛流传的媒介。

2.通过网络的形式进行传播

互联网的出现大大方便了人们的生活,为人们的信息交流提供了便利,但同时也为病毒的传播提供了更加快捷、更加便利的渠道。例如:计算机病毒通过收发电子邮件传播,通常计算机病毒的编制人员将病毒夹带在电子邮件的附件中,当人们收到邮件并打开附件时,隐藏其中的病毒被激活,从而使电脑感染病毒。再例如:人们在浏览网页、或进行文件的下载时病毒被偷偷嵌入到网页中,一旦网民阅读包含病毒的网页就会在人们好不察觉的情况下给计算机系统带来一般性的破坏,有的甚至出现恶劣的还有的病毒会通过系统漏洞进行传播。最近几年来,又出现了与网络钓鱼网站相结合的病毒传播途径,攻击者将一些欺骗性的电子邮件与伪造的网页站点相结合进行网络诈骗,来获得人们的关键个人信息。一些非法网站冒充网上银行、网上证券网站等引诱用户,并借此盗取用户个人信息、银行账户信息等,从而实现其盗取用户资金的目的。

三、应对计算机病毒传播的有效措施

随着计算机在人们生活领域中的广泛应用,有计算机病毒带来的破坏性也严重影响了人们的生活和工作。因此,必须时刻提高警惕、加强对计算机病毒的防范,来确保计算机信息系统的安全与完整。

1.养成良好的计算机操作习惯

这就要求计算机的使用者必须爱护自己的计算机,对于新购买的计算机在使用前一定要进行病毒的检测,以免被病毒钻了空子;对于不熟悉的网站一定不能轻易进入;不要从网上下载未经病毒查杀的软件;对于不熟悉的、来历不明的软件一定不能轻易打开。这些都是正确使用计算机的良好习惯,必须认真操作,加强防范意识。

2.配备专业的计算机杀毒软件

用户必须在自己的计算机上安装正版的杀毒软件,并养成定期杀毒的好习惯。为保证杀毒软件的有效性必须及时更新杀毒软件,并开启实时监控功能。另外,为了确保计算机的安全与稳定,保证自己的信息不被泄露对于计算机中不常用的一些服务一定要及时清除、关闭。

3.及时修补系统中的漏洞

计算机病毒经常通过各种系统漏洞入侵个人计算机,这种漏洞性的病毒主要是利用操作系统或第三软件的漏洞进行病毒传播的。因此,计算机使用者必须及时根据需要到官方网站下载最新的安全补丁来及时修补各种漏洞,消除安全隐患。

4.正确使用移动设备

优盘和移动硬盘、光盘作为病毒传播的主要移动媒介,一定要引起高度重视。计算机用户一定要尽量避免在没有安装防毒软件的计算机上使用这些未经病毒查杀的移动设备。在使用前一定要对计算机病毒进行查杀,在确保其安全性后再打开,切忌不要使用盗版的光盘。

5.设置安全登录密码

很多计算机病毒是通过对用户简单密码的猜测来登录用户的计算机,并对其进行攻击的。因此,用户必须设置一些较为复杂的登录密码。可以用英文字母和数字相结合的方式,或在其中掺杂一些特殊的符号来设置登录密码。大大提高计算机的安全系数。

总之,随着计算机病毒作为人们使用计算机息息相关的副产物,给人们的生产和生活带来了极大的不便和威胁。因此,计算机的使用者必须通过各种方法减少、避免计算机病毒带来的危害。随着计算机技术的不断发展,计算机病毒的存在也会从另一方面促进计算机技术的发展,从而对计算机技术的方法起到积极的推动作用。

参考文献:

[1]劉晋辉.计算机病毒技术分析[J].兵工自动化,2012(01).

[2]纳颖,肖娟.对计算机病毒机及防范措施研究[J].科技信息,(02).

浅谈计算机网络病毒的特点与防范 篇12

1 计算机病毒发作前的表现

计算机病毒发作前, 是指从计算机病毒感染计算机系统, 潜伏在系统内开始, 一直到激发条件满足, 计算机病毒发作之前的一个阶段。在这个阶段, 计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己, 在不被发现同时, 又自我复制, 以各种手段进行传播。常见的表现现象为:

1.1 平时运行正常的计算机突然经常性无缘无故地死机。

病毒感染了计算机系统后, 将自身驻留在系统内并修改了中断处理程序等, 引起系统工作不稳定, 造成死机现象发生。

1.2 操作系统无法正常启动。

关机后再启动, 操作系统报告缺少必要的启动文件, 或启动文件被破坏, 系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化, 无法被操作系统加载、引导。

1.3 运行速度明显变慢。

在硬件设备没有损坏或更换的情况下, 本来运行速度很快的计算机, 运行同样应用程序, 速度明显变慢, 而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源, 并且自身的运行占用了大量的处理器时间, 造成系统资源不足, 运行变慢。

1.4 以前能正常运行的软件经常发生内存不足的错误。

某个以前能够正常运行的程序, 程序启动的时候报系统内存不足, 或者使用应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间, 使得可用内存空间减小。

2 几种常见网络病毒的特征

随着国际互联网的快速发展, 电子邮件成为人们相互交流最常见的工具, 于是它也成电子邮件型病毒的重要载体。最近几年, 出现了许多危害极大的邮件型病毒, 如“LOVE YOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等, 这些病毒主要是利用电子邮件作为传播途径, 而且一般都是选择Microsoft Outlook侵入, 利用Outlook的可编程特性完成发作和破坏。在收件人使用Outlook打开染病毒邮件或附件时, 里面的病毒就会自动激活并向“通簿”中的人发送带有病毒附件的邮件, 类似于蠕虫一样“蠕动”, 从一台机器感染到多台机器。此类病毒的感染力和破坏力极强, 在很短的时间内病毒邮件会大规模地复制与传播, 从而可能致使邮件服务器耗尽资源而瘫痪, 并严重影响网络运行。部分病毒甚至可能破坏用户本地硬盘上的数据和文件。

邮件病毒具有病毒的典型特征:通过“I LOVEYOU” (爱虫) 病毒可以了解邮件病毒的一般特征;自我复制和传播, 其特点是传播媒介或途径是通过电子邮件进行扩散, 因此称之为“邮件病毒”。由于电子邮件的附件允许夹带任何格式的文件, 病毒多数伪装成邮件附件的形式悄悄发送。当用户打开带毒的附件时, 病毒就被激活并感染用户的系统。它通过Microsoft Outlook向用户地址薄中的所有无地址发送主题“I LOVE YOU”的邮件, 邮件的内容为“kindly check the attached LOVELET2TER coming from me”, 并带有名称为“love letter foryoutxt vbs”的带毒附件。一旦用户打开了附件, 便激活了隐藏在其中的病毒程序, 于是便启动邮件客户程序Out look将带毒邮件发送出去, 引起连锁反应。

蠕虫病毒可以通过htm文件或一个MIRC脚本传播。感染此病毒后, 其自动寻找本地驱动器和映射的网络驱动器, 在所有的目录和子目录中搜寻可感染的目标, 用病毒代码覆盖原来的内容, 将扩展名改为VBS, 使用户的邮件系统变慢, 然后毁掉原文件。通过分析“蠕虫”这种特殊计算机程序以及“木马”病毒, 可以较深了解“邮件病毒”的特征, 以便积极采取防范措施。蠕虫是一种可以在网络的不同主机间传播, 而不需修改目标主机上其他文件的一种程序。它的传播依赖主机或网络的运行, 并且仅仅依靠自身而不需要其他客体程序进行繁殖, 不断在主机间自我复制占用系统资源和网络带宽。计算机病毒具有寄生性, 往往利用其他程序来进行传播, 影响计算机系统的正常运行, 最后使网络系统不胜负荷而瘫痪。蠕虫的清除也很麻烦。

因为在网络环境下, 只要一台主机中的蠕虫没有杀掉, 它就会死灰复燃。目前并不对“电脑蠕虫”和“电脑病毒”加以区别。这是因为尽管它们的实现技术不同, 但是二者的功能相似, 尤其是现在一些病毒也采用了蠕虫技术, 都能对网络造成破坏。

特洛伊木马是一种黑客工具的统称。它表面上执行正常的动作, 但是在用户不知情的情况下执行了某些功能, 往往被黑客用来盗取用户机器上的信息。它的特点是至少拥有某些功能, 往往被黑客用来盗取用户机器上的信息。它的特点是至少拥有两个程序:一个是客户端程序, 一个是服务器程序。一旦网上某台计算机上运行了服务器端程序, 黑客就可以通过客户端程序操纵该主机。木马程序本身是无法自我复制的必须依靠其他程序的执行来安装自己。这也是它与计算机病毒的区别。黑客常将木马程序放在网上的一些文件服务器中, 让人们去下载, 或者隐藏在电子邮件的附件中, 发送给用户, 并用一些具有诱惑力的理由引诱用户去执行得到的程序。使一些新手上当。

3 针对网络病毒的防范手段

首先要到知名度高、信誉良好的站点, 通常这些站点软件比较安全。其次不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件, 注册表、端口等, 多注意安全方面的信息, 再者就是改掉Windows关于隐藏文件扩展名的默认设置, 这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能, 但仍需更新和采用先进的防病毒软件。最后要提醒的是:如果你突然发现自己的计算机硬盘莫名其妙的工作, 或者在没有打开任何连接的情况下Modem还在“眨眼睛”就立刻断开网络连接, 进行木马的搜索。邮件病毒主要通过电子邮件进行传染的, 而且大多通过附件夹带, 因此, 对于该类病毒的防范:

3.1 不要轻易打开陌生人来信中的附件, 尤其是一些EXE类的可执行文件。

3.2 对于比较熟悉的朋友发来的邮件, 如果

其信中带有附件却未在正文中说明, 也不要轻易打开附件, 因为它的系统也许已经染毒。

3.3 如果收到主题为“I LOVE YOU”的邮件后立即删除, 更不要打开附件。

3.4 随时注意反病毒警报, 及时更新杀毒软件的病毒代码库。

从技术手段上, 可安装具有监测邮件系统的反病毒实时监控程序, 随时监测系统行为, 如使用最新版本的杀毒实时软件来查杀该附件中的文件。

3.5 采用Station Lock网络防毒方法。

防毒概念是建立在“病毒必须执行有限数量的程序之后, 才会产生感染力”的基础之上的。Station Lock就是根据这一特点和病毒活动特点, 辨别可能的病毒攻击意图, 并在病毒末造成任何破坏之前一予以拦截。Station Lock是在系统启动之前就控制了工作站上的硬件和软件, 所以病毒攻击Station Lock是很困难的。在网络环境下, 目前Station Lock是防治病毒较为有效的方法。

参考文献

[1]郭祥昊, 钟义信.计算机病毒传播的两种模型[J].北京邮电大学学报, 1999 (3) .[1]郭祥昊, 钟义信.计算机病毒传播的两种模型[J].北京邮电大学学报, 1999 (3) .

上一篇:工业设计的现状与发展下一篇:训练方法与手段