校园网网络病毒

2024-08-15

校园网网络病毒(精选10篇)

校园网网络病毒 篇1

随着计算机网络技术的迅速发展,计算机病毒的传播范围越来越广、扩散速度越来越快、破坏性也越来越强。网络环境下的病毒除了具有寄生性、传染性、潜伏性、可传播性、可执行性、隐蔽性、破坏性等计算机病毒的共性外,还具有通过网络和邮件系统传播、传播速度极快、危害性极大、变种多、难于控制等特征。

1 基于校园网的网络病毒防护需求分析

由于校园网通过中国教育和科研计算机网(CERNET)、中国宽带互联网(CHINANET)与外网相连,很可能会受到外网中的不安全因素的影响,产生病毒传播、黑客攻击、网络非法访问等安全问题。同时,校园网连接的除了学校各处室、办公室等教学行政单位网络,还连接校内的学生机器,也面临着来自内部的病毒破坏与一些内部用户的非法访问等。因此,想对病毒进行防御应首先分析它的特点以及它是使用那些方式进行入侵,针对这些特点及入侵途径再采取相关的防御措施才能有效地保护相关资源。

2 校园网防病毒系统的设计

2.1 第一道防线——建立多级防火墙

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可以监测、限制、更改进出网络的通信量,只让安全、核准的信息进入,同时抵制对网络有威胁的数据。防火墙一般将学校内部网络与Internet隔离成三个区域,即公共网区域(本校是通过区教育局服务器与外部连接的)、DMZ区域(即主干交换机和服务器区域)、学校内部网络区域。

我校主要采用了三级防火墙的方法加强安全措施。外网进入我校时建立第一层防火墙,各区域访问校园网建立第二层防火墙,每个客户访问各区域建立第三层防火墙,有效地控制了病毒的攻击。校园网中防火墙的部署示意图如图1:

在校园网网络安全防护范围内,计算机中的数据或编码所经过的每一点和每一个可能的目的地都需要保护,其主要防护对象包括文件/应用服务器、邮件服务器和桌面PC和笔记本电脑,并对这些防护对象逐一进行加固。邮件服务器的防护、文件/应用服务器的防护、桌面PC和笔记本电脑的防护,这三道防线和防火墙构成立体的跨平台的病毒防护体系,进而实现校园网络每一个层次上的有效病毒防护。

2.2 第二道防线——邮件服务器防护

垃圾邮件和病毒邮件对邮箱产生了干扰,黑客可以利用漏洞攻击邮件服务器,对校园网中的信息窃取、篡改,2006年垃圾邮件严重影响了我校网络的正常运行,主要采取了三个方法:一是升级最新的高版本的服务器软件,利用软件自身的安全功能;二是进行VLAN的重新划分,三是采用第三方软件利用其诸如动态中继验证控制功能来实现。

2.2.1 VLAN的重新划分

VLAN是指在一个物理网段内进行逻辑划分,划分成若干虚拟局域网,相同VLAN内的主机可以相互直接通信,不同VLAN主机之间互相访问必须经路由设备进行转发,广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。VLAN结构分布如图2。

为了达到不同网段内的主机之间相互联系、相互通信,我们对交换机进行了相应的设置,有效地阻止了垃圾邮件的长驱直入。

2.2.2 利用Winmail软件

我校主要采取了使用Winmail架设防垃圾防病毒的邮件网关,软件产品安装在服务器上,与硬件产品相辅相成,除了防毒之外,也能够阻止垃圾邮件。

此软件需要经过相应的设置,在邮件网关上安装两块网卡,一块连接外网,一块连接内网。首先设置dns解析,增加一条记录指向邮件网关而不是邮件服务器。在winmail邮件网关上安装winmail软件,保留smtp和admin两个服务,配置winmail邮件网关。在smtp设置中填上主机名;在信任主机IP中,把邮件服务器的IP地址加入到不需要认证的发信主机列表中,这样邮件服务器发往网关的信件就不需要用户认证了。

在“SMTP设置”/“外域直接递送”中,设置域名直接递送到主机IP地址,这个一定要设置,不然网关会通过dns服务器去查询主域名的mx记录,也就是网关本身,就会造成循环递送了。

以上配置完成后,应该能收到internet的邮件了。邮件服务器如何发信,可以选择通过网关发信,也可以直接递送出去,具体设置需要看邮件服务器软件。

2.3 第三道防线——文件/应用服务器防网络病毒

为了更好地保护服务器,必须防止病毒通过漏洞入侵服务器、防止拒绝服务攻击,而且要提供实时的病毒防护,及时查找和修补漏洞来防止病毒的漏洞服务攻击,并且要借助第三方针对服务器的防病毒软件来获得实时的病毒防护。

(1)服务拒绝攻击(dos):我校主要安装验证软件和过滤功能,检验该报文的源地址的真实地址,同时关闭不必要的服务(我区教育系统内部在上班期间关闭了已知的游戏网站、炒股网站、相关视频网站、淘宝网站)、限制同时打开的Syn半连接数目、缩短Syn半连接的time out时间、及时更新系统补丁。

(2)本地用户获取了非授权的文件的读写权限:我校目前主要的防范措施是将所有shell账号放置于一个单独的机器上,即只在一台或多台分配有shell访问的服务器上接受注册,同时将存放用户CGI的系统区分出来。

(3)远程用户获得特权文件的读写权限:我校主要采用严格控制进入特权,即使用有效的密码。主要包括密码应当遵循字母、数字、大小写(因为Linux对大小写是有区分)混合使用的规则。使用象“#”或“%”或“$”这样的特殊字符也会添加复杂性。

(4)远程用户获得根权限:目前主要的防范措施:一是建立安全的拓扑结构,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。二是进行会话加密,使得嗅探器不认识嗅探到的数据。

3 结束语

总之,自从采用了多级防火墙保护体系、VLAN网段的进一步划分、Winmail软件的有效使用、文件/应用服务器防网络病毒的有效措施,我校网络系统相对稳定,垃圾邮件、病毒、黑客的攻击相对较少,同时我校也制定了完善的管理制度,多管齐下构架安全可靠的防护体系,使网络病毒防护系统真正起效,使校园网的运行更可靠、安全。

摘要:随着网络的发展, 信息的传播越来越快捷, 同时也给病毒的传播带来便利, 互联网的普及使病毒在一夜之间传遍全球成为可能。而且, 计算机病毒越来越向“多样化”发展。本文主要分析了计算机病毒的入侵校园网的途径, 并对安全措施进行了分析, 同时也提出了校园网具体的防毒需求。

关键词:网络病毒,邮件病毒,防病毒,校园网

参考文献

[1]程玮玮, 王清贤.防火墙技术原理及其安全脆弱性分析[J].计算机应用, 2003.23 (10) .

[2]杨义先.网络信息安全与保密[M].北京:北京邮电大学出版社, 2002 (1) .

[3]李正华.如何建立企业防病毒系统.网络安全技术与应用, 2003 (6) :70-72.

[4]国家减灾中心信息技术部.网络病毒及防治.中国减灾, 2003 (3) .

[5]褚建立, 马雪松.基于七级防护安全模型的校园网防护措施.网络安全与应用, 2007 (6) :56-58.

校园网网络病毒 篇2

关键词:校园网;计算机病毒;防范

计算机网络的发展为病毒快速、方便地传播提供了重要的通道。当前,大多数中职学校建立了校园网,并以不同的方式接入互联网。中职学校师生通过共享互联网得到了许多便利的同时,也受到了计算机病毒的困扰,并且计算机病毒出现了肆意横行的局势,使计算机系统难以正常工作,导致计算机运行速度太慢,并且出现了严重死机,导致部分软件不能正常工作,有些数据很容易被破坏,这也使得网络及服务器的诸多问题不断出现,使日常的教学、科研等工作无法继续。

一、校园网中计算机病毒的特点

校园网中的病毒同其他网络的计算机病毒一样,它寄生于其他程序之中,在执行这一程序时,因病毒的破坏,在没有启动这一程序时,它不会被发觉。计算机病毒的传染性不但具有破坏性,还会传染其他机器,当病毒被复制或发生变种时,它会以让人意想不到的传播速度,让人防不胜防。计算机病毒好比定时炸弹,具有一定的潜伏性,不管它在什么时间发作也是需要进行预先设计的。例如:特洛伊木马主要是一种隐藏性较强的应用程序,和其他病毒有所不同的是,它没有复制功能,但是破坏性较强。大多数“木马”主要是以C/S运行模式存在,如果服务端运行后,会同时打开某一特定的端口实施监听,在客户端向服务器提出某一连接请求时,在服务器端某一应用程序将自动运行接受客户机的请求。

二、网络安全问题分析

1.关于防火墙技术问题

(1)代理服务技术相关问题

我们所用的代理服务主要是比较安全的防火墙技术,作为代理服务器可以为用户认证提供可靠的支持,同时还可以提供一定的注册信息。

代理服务为客户机与服务器提供代理,可以对会话进行完全控制,并为此提供比较详细的日志,提供安全审计的技术,并且代理服务器在进行配置时,可以将IP地址隐藏于内网,对内部主机起到保护作用,使其不受外部的攻击。另外,代理服务还具有过滤协议的作用,比如:可以用微软的isa,还可以运用惠普的防火墙加以保护。

(2)相关包过滤技术

包过滤技术主要是依据静态或动态情况进行过滤,在转发数据包前,要结合数据包的目的地址、源地址及端口号过滤某种数据包。包过滤技术对数据包中的用户信息及文件信息做出识别,还要对所有的网络给予保护。通常的包过滤技术要用到两个网卡,一个要连接到公网,另一个网卡要连接到内网,这样可以对网上通信做到实时与双向控制。

2.防病毒技术问题

计算机网络安全防范问题非常重要,必须为计算机网络安全提供保障,还要对计算机网络性能提供技术问题,以防计算机病毒的侵袭。

三、计算机网络故障排除方法

1.故障原因分析

不当的协议配置:TCP/IP协议与基本参数有关,其中,有IP地址、子网掩码、DNS、网关,这里如果出现了错误将发生某种故障。这种问题出现时可以通过屏蔽主机体系结构,由一个路由器为内部网络主机提供某一服务,并由数据包过滤系统提供某一安全机制。

2.排除步骤

当电脑出现某种故障时,要按照下列步骤将其排除并进行定位:

(1)对电脑进行检查,看其是不是安装了TCP/IP与NetBEUI协议,对于尚未安装的,要建议其安装协议,将TCP/IP参数重新进行配置,并再次启动电脑。

(2)通过ping命令完成,并对电脑的连接问题进行测试。

(3)对“控制面板”中的“网络”属性进行设置,将其设置为“文件及打印共享”,并检查所弹出的“文件及打印共享”对话框,观察是不是选择了“允许其他用户访问我的文件”与“允许其他电脑使用我的打印机”这一复选框,是否选中了某一个。在没有选择时,还要做到全部选中或单个选中。如果不能实现,则共享文件夹无法使用。

(4)在重启系统后,要双击“网上邻居”,使网络中的其他电脑和共享资源得以显示。在看不到其他电脑时,可以通过“查找”命令进行查找,完成任务的设置。

四、我国网络安全现状及发展趋势

随着因特网的普及,网络中发生了对我国境内信息系统进行攻击的事件,这种事件的发展势头也越来越猛,所以,我们要进一步为网络信息安全提供保障,这已发展为当前的重要任务。

1.在计算机网络系统中大多数的软件、硬件是引入了国外的产品,我们在引进信息技术及其设备方面还存在不足,缺乏对信息安全的保护,我们在有效管理与技术改造方面还要有所发展并逐步加强。

2.全社会的信息安全意识已经有所提高,但是尚未提上实际日程,我们对这方面的计划还要进一步加强。

3.当前还存在网络犯罪问题,这一方面的法律、法规还需要进一步加强。

4.我国对信息安全人才的培养还有待提高。

在网络建成以后,难免会发生某种故障。在网络建成并运行以后,诊断网络故障在网络管理中具有不可估量的作用。做好网络的运行管理与故障诊断工作,为提高故障诊断水平做出积极的努力。

另外,还要在以下几个方面引起注意:加强相关网络技术理论的学习;弄清网络的结构设计,主要包括系统参数设置、网络的拓扑结构、设备的连接及相关软件的使用等;对网络的正常运行情况做到深入理解,并加强网络正常运行时的各种状态和报告输出参数的收集;熟悉各种常用的诊断工具,对故障现象做出准确的描述。

参考文献:

[1]李艇.网络安全与认证.重庆大学出版社,2005.

[2]杨富国.网络设备安全与防火墙.北方交通大学出版社,2005.

校园网络安全及病毒防范 篇3

(1) 公网对校园网的威胁。

因为绝大多数高级技工学校的校园网是直接连入公网, 但是公网潜在着无法预测风险和威胁。例如在公网里存在那些色情、暴力和反动信息, 对于辨别是非能力较差的学生容易受到身心健康的伤害。于此同时, 大量的计算机病毒潜伏在公网中, 万一校园网中了病毒, 将会直接影响学校计算机系统的速度, 破坏系统软件和文件系统, 甚至被黑客进入校园网盗取校园内部信息资料造成更大的损害。

(2) 病毒更新速度快。

校园网络安全的一大杀手是计算机病毒, 计算机病毒变种更新速度快, 攻击方式呈现多样化。由于校园网络的薄弱环节比较多、校园网络系统软件存在着漏洞, 容易被网络病毒利用这些破绽来侵入到网络的主机大肆发起攻击。现在比较流行的病毒有时下流行、灰鸽子2007、磁盘病毒、熊猫烧香、新病毒 AN I鼠标指针 (仿熊猫烧香) 、 网游大盗、AV终结者、网银大盗、 杂匪变种e和 斯坎诺变种q、机器狗和它的变种、WOM等等。网络病毒的通性都是具有很强的繁殖或再生机制、传播速度极快。加上病毒的发作时间可以调节, 大大地增大了工作人员的检测负担。

(3) 校园网的服务器攻击。

经常会有不文明使用校园网行为, 甚至攻击校园网行为时有发生, 主要为用户对学校服务器频繁发送恶意请求包。服务器是学校网络资源及服务的载体和运行平台, 网络服务的正常运行牵系着整个校园网的使用, 关系着全体校园网用户的切身利益, 举足重轻, 受学校规章和国家法律的保护。任何恶意的攻击行为或探试行为都会严重影响服务器的运行。

2 病毒防范

(1) 必须架设硬件防火墙, 选用合适的杀毒软件和防火墙软件并及时更新。

对于高级技工学校的校园网服务器, 硬件防火墙是重中之重, 它是连接校园内网和外网的通道, 控制着内部和外部的通讯, 而病毒想从外部侵入则会被硬件防火墙阻隔。现今的杀毒软件层出不穷, 根据计算机的配置, 较为高端的计算可配置如卡巴斯基等需要高内存, 高主频的软件, 其杀毒能力非常强大, 并经常更新病毒库。一般配置的计算机可以选用NOD32、东方卫士、金山毒霸、360杀毒等杀毒软件, 占用资源少, 运行较快。

(2) 及时安装各种系统漏洞补丁及程序补丁。

对于计算机的病毒防范, 为系统漏洞打补丁是一个重要的方面, 如果不及时处理, 就算安装杀毒软件也会反复中毒。而对于某些程序, 如Microsoft Office等商务类软件, 其程序补丁也要及时安装, 才能避免病毒由软件的网络连接中侵入。

(3) 切勿安装来历不明的软件和切勿打开引诱类程序。

尽量购买正版产品, 并安装各类软件之前预先杀毒, 那样可以减少病毒的感染率。而在如QQ、MSN等聊天工具及其大量电子邮件都会是那些不法分子传遍病毒的方式, 一般他们会在病毒类程序打上一个引诱的名字, 如“好用的程序”、“好看的图片”等等, 并制作ICO等等图标, 让你认为是正常的图片文件, 其实是病毒程序, 只需要点击打开, 病毒就会侵入计算机了, 因此打开此类程序前要小心谨慎。

(4) 快速隔离已被感染的计算机, 利用VLAN进行区域隔离。

若有部分计算机已经被病毒感染, 则要及时断开已被感染的计算机网络接口, 使其不再感染到其他计算机, 再用适当的方式把病毒清除。对校园网中的各个区域, 可以使用VLAN技术进行虚拟区域分配, 如果某个区域出现难以清除的大面积病毒感染, 则不影响其他的虚拟局域网。

摘要:校园网经常被病毒攻击, 造成服务器的重负和学校页面被修改及病毒被传播, 带来了不可估量的损失。从校园网的安全和病毒防范方面加以分析, 提出了解决问题的措施。

关键词:校园网络,网络安全,病毒防范

参考文献

[1]胡道元, 闵京华.网络安全[M].北京:清华大学出版社, 2004.

[2]李艳华.高校计算机机房的行为管理[J].中国教育技术装备, 2006 (5) .

[3]吴光斌, 郭向勇.校园网多层次网络安全系统的设计和实现[J].华中科技大学学报, 2003 (6) .

耐克“蹭”广告——网络病毒营销 篇4

这是北京地铁国贸站的墙贴广告,当初伊利为奥运发起的广告攻势,据说一个月一面墙要100万……

可是细心观察下发现,李娜衣服上的耐克LOGO居然是贴上去的。后来还有人专门去验证这个事件,专门拍下了一段视频,证明李娜衣服上耐克的LOGO果然是粘贴上去的。后将这段视频上传到微博上去,在很短的时间内就引起了疯狂的转发。

在一轮轮的转发和评论微博中,大多数的字眼是“厉害”“有创意”等之类的褒奖,甚至有网友笑侃此举将催生新的蹭广告位的营销模式,不过也有网友普及了知识贴——指出李娜身为NIKE的代言人,在其品牌合约中有条款要求代言人在任何公众场合出现时都要身穿品牌服装,可能是一时忘记之后不得已的补救行为。当然,身处于鱼龙混杂、偶然与策划难辨的微博世界里,也早有练就了一双火眼金睛的网友质疑这不过又是一次病毒炒作。

耐克吸引眼球

注意力是被吸引过来的,而不是被强迫要求来的,这是自媒体变革以来,尤其是网络媒体迅速发展之后,广告人的职业原则之一。耐克这次营销的成功拼的不是财力、也不是物力,拼的是创意!伊利一百万的墙,就这么被耐克贴上了标签,而且贴的人们都忘了这是谁的广告墙了。

耐克没有用媒体自上而下不断的重复和曝光,只是花了低成本上传了一段视频,而且用小于伊利N倍的成本进行了宣传,之后的传播和扩散就由网友之间直接的裂变式传播了。

耐克此举动的成果全部来源于两个字——创意!和好的洞察力!当然也可能说是伊利有些“倒霉”,本以为趁着李娜的走红和超级影响力,为自己的品牌知名度再添一把火,没想到这熊熊烈火就被耐克这么一个小标志轻轻一贴,火就扑灭了。北京知名的广告人就曾对耐克这一举动有过如此评价:伊利碰耐克,蠢广告遇见了牛广告人!牛的广告人靠的不是别的,就是好的想法。

伊利无奈埋单

搞营销的都知道,在进行病毒营销的过程中,病毒的关注点是网友在传播的过程中会说些什么,这不仅是传播的核心,也是话题的核心所在。说实话,耐克此举也是冒了很大风险的,若网友在转发此视频的过程中,说耐克“占便宜”,那么耐克迎来的就不是一场低成本高效的营销了,而是一场自制的危机。当然,现在看来耐克是提前策划好的这场活动,所有的点都是经过精心策划的。甚至转发的内容也是提前设计好的,若是中间出现什么差错,耐克就得不偿失了。

当然,耐克精明的团队在宣传时自然会将风险降到最低,所以一切话题的方向他们早已设定好了——在一轮轮的转发和评论微博中,大多数的字眼是“厉害”、“有创意”等之类的褒奖,甚至有网友笑侃此举将催生新的蹭广告位的营销模式,不过也有网友普及了知识贴——指出李娜身为NIKE的代言人,在其品牌合约中有条款要求代言人在任何公众场合出现时都要身穿品牌服装,可能是一时忘记之后不得已的补救行为。当然,身处于鱼龙混杂、偶然与策划难辨的微博世界里,也早有练就了一双火眼金睛的网友质疑这不过又是一次病毒炒作。但是事情发生之后,大家似乎也不在关心这个广告究竟出自谁手,为谁服务了,耐克巧妙的将话题转移,激发了新一轮的讨论。并且利用了低成本的病毒式传播,将耐克的关注度扩大到了最大的范围。

“好病毒”在于分享

李娜地铁贴logo从一开始的初衷只是我们一个好玩的发现,为什么NIKE的标会贴在伊利的广告上?为什么伊利其他广告上并未有NIKE的LOGO?之所以最后能病毒转发1万5千次,完全遵循一个病毒的逻辑:就是分享一次发现。

俯首之间皆创意,所以我们应该带着洞察的眼睛观察周围的环境。有的时候,好的创意在网络传播,不是靠大价钱砸广传播,需要的是能够一次性的吸引受众眼球。网络本来就是一个信息超级聚集地,在此打个不恰当的比喻,网络就好比一个超级“病毒库”,所有的信息源都是一个“病毒源”,病毒好坏在于能够被人们发现,并主动传播与分享。就像前面案例中提到过的东药集团复美欣的传播,就是抓住了当时处于风口浪尖的话题,制造新闻,有新闻点,有新闻价值,受众才乐于去分享,才乐于与别人津津乐道。

而细心的人也会发现,伊利和耐克好像总是很“有缘”似的。早在2008年奥运会的时候,伊利就曾经说过:“我们不必跟随耐克”。原因在于奥运冠军刘翔当时同时代言了伊利和耐克,而刘翔当时的退赛无疑对两大品牌带来了损失,但是耐克敏锐的先伊利一步更改了广告词,但是伊利后来投放的广告却有抄袭耐克的嫌疑,伊利官方当时也表示,此广告意在支持刘翔。

从刘翔退赛事件到如今的广告门事件,伊利似乎与耐克有着千丝万缕的联系,但是每每都处于下风,究竟是伊利的创意不够还是耐克团队太精明,这谁也说不清。但是我们可以从这一件件事情中获得启发。

网络病毒营销:出其不意

病毒式营销是网络整合营销的一种形式,它强调的是对传播源与传播载体的潜在需求整合,从而产生一种企业所需需求的激发。与病毒式营销强调分享过程的不同,口碑营销更强调的是传播的结果,也就是说口碑营销更强调的是形成分享并产生购买需求,病毒式营销强调的是传播的特性,因为强调一种快速的分享,借助邀请制的饥渴营销往往是病毒式营销的最常用方式。

病毒营销绝对称得上是一种威力四射的营销方式,如果能够运用的恰到好处,往往会获得几乎“疯狂”的营销效果,这也是其病毒的威力所在。我们要如何让自己的“病毒”富有生命力,族中能够很好地传播好出去呢?关键就在于出其不意。

到处看看,大家会发现市面上的,无一不再推崇那些更新鲜、更非凡、更酷的东西,无聊的想法将不会被传播,所以我觉得大家应该敢于在常规中打破旧规则,来些出其不意手段。在这里我就不重复啰嗦如何进行病毒营销的方法了,我只想强调一点,还是那两个字——创意!

浅析校园网络中计算机病毒的防治 篇5

随着电子计算机在社会生活的广泛应用, 网络技术的迅速发展, 网络已经成为计算机病毒快速而方便地重要的传播通道。目前, 很多学校都建成了校园网, 并通过各种方式联入了互联网。学校师生在享受互联网带来的种种便利的同时, 计算机病毒也常常来到我们身边肆意横行, 干扰系统的正常运行, 造成计算机运行速度变慢、频繁死机、一些软件不能正常使用等现象, 甚至会出现数据被破坏、网络及服务器瘫痪等问题, 影响正常的生活、教学、科研等工作。由此对校园网环境下计算机病毒的特点加以简单介绍, 分析在校园网中计算机病毒都是以哪些方式侵入的, 最后结合校园网的特殊性研究出针对校园网环境的计算机病毒的防范措施。

2 计算机病毒的特点

计算机病毒是一种侵入计算机内部, 可以自我繁殖、传播, 具有破坏性的计算机程序或非法指令。目前已发现的病毒有数千种之多, 表现形态各异, 在校园网络中计算机病毒的特点与其他环境下的计算机病毒的特点基本相同:

2.1 寄生性

计算机病毒寄生在其他程序之中, 当执行这个程序时, 病毒就起破坏作用, 而在未启动这个程序之前, 它是不易被人发觉的。

2.2 传染性

传染性是病毒的基本特征, 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行, 它就会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中.达到自我繁殖的目的。其传播速度之快, 令人难以预防。

2.3 潜伏性

一个编制精巧的计算机病毒程序, 进入系统之后一般不会马上发作, 可以在几周或者几个月内甚至几年内隐藏在合法文件中, 对其他系统进行传染.而不被人发现。像定时炸弹一样, 比如“黑色星期五”病毒, 不到预定时间一点都觉察不出来, 等到条件具备的时候一下子就爆炸开来, 对系统进行破坏。

2.4 隐蔽性

计算机病毒具有很强的隐蔽性, 有的可以通过病毒软件检查出来, 有的根本就查不出来, 有的时隐时现、变化无常, 这类病毒处理起来通常很困难。当然校园网也有它的特殊性, 由于其规模较小, 信道较窄, 一旦病毒爆发。就会立刻阻塞信道, 进而造成整个校园网的瘫痪。

3 校园网中计算机病毒的侵入方式

计算机病毒的侵入方式主要有以下几种:

3.1 无线电方式

主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒侵入的最佳方式, 同时也是技术难度最大的一种方式。

3.2“固化”式方法

即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。这种攻击方法十分隐蔽, 即使芯片或组件被彻底检查, 也很难保证没有其他特殊功能。目前, 我国很多计算机组件依赖进口, 因此, 很容易受到芯片的攻击。

3.3 后门攻击方式

后门, 是计算机安全系统中的一个小洞, 由软件设计师或维护人发明, 允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种, 如控制电磁脉冲可将病毒侵入目标系统。计算机入侵者就常通过后门进行攻击, 如WINDo WS98, 就存在这样的后门。

3.4 数据控制链侵入方式

随着因特网技术的广泛应用, 使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术, 可以很容易地改变数据控制链的正常路径。

4 对校园网络中计算机病毒的防治

最开始我们肯定是要想尽办法不让计算机病毒有可乘之机, 尽可能地把它们阻断在校园网的外面, 为此我们可以采取以下方法:

4.1 预防为主

安装各种系统最新的补丁, 网络病毒的最根本的源头是因为windows系统设计的缺陷, 它给各种病毒提供了可趁之机。常常是微软公司刚刚公布漏洞, 针对该漏洞的病毒就已经开始发作了, 所以及时安装系统最新补丁, 才能减少中毒的机率。以冲击波和震荡波为例, windws2000安装windows2000 SP4补丁, windows XP安装SP2以后就不会感染该病毒。

4.2 点面结合

病毒的传播以网络作为媒介, 网络病毒的防治就应从网络结构出发, 路由器和交换机作为网络的出口和核心交换区域, 我们可以利用ACL语句封锁常用病毒端口。在我们的终端用户上, 首先需要安装正版的杀毒软件, 并升级病毒定义库, 定期对电脑进行全面的杀毒。根据我们实际检测, 我们推荐使用趋势杀毒软件, 它是世界是最优秀、最顶级的网络杀毒软件, 趋势杀毒软件有许多国际研究机构、中立测试实验室和IT出版机构的证书, 确认了趋势具有汇集行业最高水准的突出品质。功能强大的实时病毒监测和防护系统, 支持所有的WINDOWS平台, 它集成了多个病毒监测引擎, 如果其中一个发生遗漏, 就会有另一个去监测。可单一扫描硬盘或是一个文件夹或文件, 软件更提供密码的保护性, 并提供病毒的信息。

如果是windows xp用户, 我们建议开启windows xp自带的防火墙。对予用户而言, 已经足够抵挡绝大多病瘸毒与蠢本马的攻击与威胁。

而一旦感觉校园网可能已经受到了病毒的进攻, 我们也并不是无计可施, 以下就是一些积极的查毒对策, 只要能够准确定位病毒的位置, 我们仍然可以将他们消灭。

4.2.1 查找和发现病毒

由于病毒具有隐蔽性、潜伏性的特点, 校园网染上病毒并不是马上可以看出来的, 因此需要我们防患于未然。目前在校园网中出现较多的病毒为“尼姆达”, 针对这种病毒, 网络管理员可以在自已的机器上创建一个空的可写的共享目录 (注意:此项操作不要在服务器上操作, 因为与服务器连接的计算机较多, 容易引起病毒的广泛传播) , 然后等待一段时间, 如果这个目录出现可疑文件, 如出现带有信封的文件等, 说明校园网已经感染了病毒, 就需要使用相关杀毒软件来查杀病毒了。

4.2.2 确定感染病毒的机器的方法

发现感染校园网的病毒后, 网络管理员在自已的计算机上清空自己创建的可写的共享目录, 再等待一会儿, 可疑文件又出现时, 可以进入DOS模式下, 在命令提示符下输入:Netstat命令。假如被感染病毒的机器是TCP/IP按议, 则肯定在图中所标识的的计算机上, 这样我们就可以有的放矢地进行杀毒工作。

而一旦查到病毒后, 杀灭病毒的方法就很简

参考文献

[1]孙壮桥, 白胜楠.校园网的安全和防范[J].河北广播电视大学学报, 2006 (8) .

[2]张平.网络环境下计算机病毒防范初探[J].辽宁省交通高等专科学校学报, 2007 (1) .

[3]陆凯, 张坤丽.高校校园网网络安全问题的分析及对策[J].开葑大学学报, 2005 (12) .

校园网病毒木马防治新方略 篇6

目前在校大学生利用网络, 主要是用来:使用QQ聊天、玩各种网络游戏、看电影、网络购物等。同学们经常遇到自己的QQ号突然无法登陆, 迫不得以使用麻烦的找回手段。有时又突然发现自己的游戏账号突然被洗劫一空, 辛辛苦苦到手的装备被洗劫一空, 虚拟财产遭到巨大的损失。有的同学为了省事, 喜欢把钱打到自己的支付宝账户里面, 可是有时用的时候, 缺发现里面的钱早已经不翼而飞了。

1.1 当今大学生中, 威胁网络安全的问题发生很高, 尤其是木马, 更是猖獗。

我们知道第一代木马只是实现简单的密码窃取、发送等, 在隐藏和通信方面均无特别之处。第二代木马的典型代表是冰河, 它以文件关联方式启动, 通过电子邮件传送信息, 在木马技术发展史上开辟了新的篇章。第三代木马的信息传输方式有所突破, 采用ICMP协议, 增加了查杀的难度。第四代木马在进程隐藏方面获得了重大突破, 采用插入内核的嵌入方式、利用远程插入线程技术、嵌入DLL线程、或挂接PSAPI等, 实现木马程序的隐藏, 利用反弹端口技术突破防火墙限制, 在Windows下取得了良好的隐藏效果。第五代木马与病毒紧密结合, 利用操作系统漏洞, 直接实现感染传播的目的, 而不必象以前的木马那样需要欺骗用户主动激活, 例如最近新出现的类似冲击波病毒的木马—噩梦II。

在校园网中, ARP攻击同样是威胁同学们网络安全的一个重要的因素。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗, 能够在网络中产生大量的ARP通信量使网络阻塞, 攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目, 造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中, 局域网中若有一个人感染ARP木马, 则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息, 并因此造成网内其它计算机的通信故障。

我想, 校园网一旦瘫痪, 作为一名大学生, 我更能体会到其中的痛苦。

1.2 病毒在局域网中传播, 具有如下特点:

1、感染速度快。在网络中病毒可以通过网络通讯机制进行迅速扩散。如果防护做的不好, 在网络正常工作情况下, 只要有一台工作站有病毒, 就可在几十分钟内将网上的数百台计算机全部感染。2、扩散面广。由于病毒在网络中扩散非常快, 扩散范围很大, 不但能迅速传染局域网内所有计算机, 还能通过远程工作站将病毒在一瞬间传播到千里之外。3、难于彻底清除。单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台电脑未能清除干净, 就可使整个网络重新被病毒感染, 甚至刚刚完成杀毒工作的一台电脑, 就有可能被网上另一台带毒电脑所感染。4、破坏性大。网络病毒将直接影响网络的工作, 轻则降低速度, 影响工作效率, 重则使网络崩溃, 破坏服务器信息, 使多年工作毁于一旦。5、潜伏性。有的木马仅仅是盗号, 对系统的运行没有什么影响, 所以同学有时并没有发现自己中了木马。

1.3 当代大学校园网中, 病毒木马的传播途径主要有:

1、用一些来路不明的外挂软件, 如:农场外挂、CF外挂、DNF外挂等, 这些外挂大多是是木马。2、上一些不良网站。3、误入挂马的网站。4、在校园网中, 最重要的一条传播途径就是资源共享。校园网中, 许多同学喜欢用汉魅等软件来共享影视资源、游戏资源、学习资源等。校园网给了这些资源快速传输的平台, 同时也给了病毒木马传播的沃土。

大学生的安全意识。许多大学生一味追求电脑运行的快速, 所以喜欢让电脑不安装任何安全软件“裸奔”, 一旦出了严重的问题, 就重装系统。但是, 这种亡羊补牢的方式, 造成的损失也是非常明显的。目前, 在大学生中安装最多的安全软件就是360安全卫士、360杀毒软件、瑞星、卡巴斯基、江民等杀毒软件, 这些杀毒软件本身都非常优秀, 对付校园网内流行的病毒和木马绰绰有余, 但是由安全问题带来的损失还是时有发生, 其中的问题就是, 许多同学认为全盘查杀浪费时间、占用时间根本就不开启这些安全软件的全盘扫描, 仅靠实时监控, 根本就无法查出什么病毒木马, 导致许多病毒和木马长期潜伏在电脑中危害一方。同样, 账号保险箱的使用并不是很广泛。常见的360账号保险箱、瑞星账号保险箱等, 但是很多同学认为这些软件使启动游戏变得繁琐、占用系统资源, 并没有利用这些软件。由于以上诸多原因, 病毒和木马在校园网中大肆传播, 给同学们造成了不可估量的损失。

2. 增强同学们的安全意识是解决此类问题的最好的方法, 但是同学们的安全意识的增强并非一日之功。

所以我们应当从软件的问题上, 来寻找此类问题的解决方法。

2.1 针对这种现状, 我倡议安全公司参考笔者的新方略, 开发出一种专为庞大的学生群用户打造的安全软件。我的新方略如下:

1、受今年流行的云安全理念的启发, 开发出一种叫做“云响应”的安全规则。此“云响应”机制有别于各安全公司的“云查杀”方略, 也不是一个区域的数据库, 而是一种多台电脑联合共同对某种威胁作出反应的机制。这种规则以一个大学的校园网为单位, 做到一校一个站点。安全公司应做好对各大学的分类工作。

2、一个学校设立一个主机, 或则将搜集到的信息传到安全公司的远程服务器。

3、在安全软件中镶嵌专杀模块, 使安全软件能轻松启动针对某种威胁的专杀工具。

4、“云响应”规则:当安装有“云响应”规则的安全软件的电脑查杀病毒和木马, 然后将查杀的结果反馈给主机, 主机分析这种病毒或木马在这个学校参加此种方略总人数中的发生比例, 当达到一定的比例的时候, 让参加此规则的计算机用户自动启动针对这种病毒或木马的专杀工具。即达到了所有电脑上都清除这种病毒或木马, 防止重复感染, 屡杀不净的问题。同时, 由于启动的专杀此种病毒或木马的小工具, 所以查杀速度快, 占用内存低, 不影响同学们正常使用电脑。

2.2此项新方略所起到的效果。

使用这样的新方略来应对目前大学生电脑中的安全问题, 达到了不影响游戏娱乐等正常使用, 又绝杀木马病毒的目的。

2.3此项新方略应用的前景。

1、对症下药。针对热衷于共享和娱乐, 而又怕占用电脑资源和娱乐时间的大学生, 此方略可以在“不知不觉”的低占用中, 解决安全问题。2、可操作性强。目前大学生的QQ账号失窃、游戏装备被盗等问题日益增多, 而许多大学生仅靠比较鸡肋的实时监控来防毒。此项新方略, 区别于许多安全厂商提出的“云”的概念, 也不是区域性的数据库, 只是一种新的规则, 所以有很强的可操作性。在解决了此项方案中专杀工具的问题前提下, 只用在占用系统内存很小的情况下, 自动剿灭校园网中流行病毒或木马, 杜绝了重复感染, 绝杀病毒和木马。

摘要:大学生网络安全意识较为淡薄, 而校园网又给了病毒和木马绝好的传播平台。传统的查杀方法, 即使你彻底杀掉了病毒或木马, 同在一个校园网中的电脑上的病毒或木马也可能使你重复感染上这种病毒或木马。所以我们必须另辟蹊径, 采用全新的“云响应”查杀方略, 针对每一个学校, 一定的用户查出某种病毒或木马的时候, 全员启动针对该病毒和木马的专杀工具, 做到在占用资源很小, 不影响大学生游戏娱乐的情况下, 云集响应, 绝杀木马, 切实维护大学生的利益。

校园网安全与病毒防范研究 篇7

(1) 计算机突然经常性无缘无故地死机或重启。病毒感染了计算机系统后, 将自身驻留在系统内并修改中断处理程序等, 引起系统工作不稳定, 造成死机或重启现象发生。

(2) 操作系统无法正常启动。关机后再启动, 操作系统报告缺少必要的启动文件, 或启动文件被破坏, 系统无法启动。

(3) 运行速度明显变慢。在硬件设备没有损坏或更换的情况下, 本来运行速度很快的计算机运行同样的程序, 速度明显变慢, 而且重启后依然很慢。

(4) 打印和通讯发生异常。硬件没有更改或损坏的情况下, 以前工作正常的打印机, 近期发现无法进行打印操作, 或打印出来的是乱码。病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序, 使之不能正常工作。

(5) 系统文件的时间、日期、大小发生变化。病毒感染应用程序文件后, 会将自身隐藏在原始文件的后面, 文件大小会有所增加, 文件的访问和修改日期和时间也会变成感染时的时间。

(6) 文件无法打开或数据忽然丢失。系统中能执行的文件, 忽然无法打开。硬盘忽然有大量数据丢失, 这有可能是病毒具有删除文件的破坏性, 导致硬盘的数据忽然消失。

(7) 键盘、鼠标被锁死。键盘、鼠标在进行BIOS设置时正常, 进入系统后无法使用。部分病毒, 能锁定键盘、鼠标在系统中的使用。

(8) 系统经常提示内存不足和磁盘空间不足。部分病毒的研发者, 通常是为了让病毒占用大量的系统资源, 达到让机器死机的目的。自我复制型的病毒, 通常会在病毒激活后, 进行自我复制, 占用硬盘的大量空间。

(9) 系统自动加载某些程序或自动链接到一些陌生网站。系统启动时, 病毒可能会修改注册表的键值, 自动在后台运行某个程序。没有在线时, 计算机会自动连接到一个陌生的站点, 或者在上网的时候发现网络特别慢, 存在陌生的网络链接。

2 网络病毒的特点及危害性

(1) 隐藏性强。隐藏性是计算机病毒最基本的特征, 经过伪装的病毒还可能被用户当做正常的程序而运行, 这也是病毒触发的一种手段。

(2) 破坏性强。网络病毒破坏性极强。以Novel1网为例, 一旦文件服务器的硬盘被病毒感染, 就可能造成Net Ware分区中的某些区域上内容的损坏, 使网络服务器无法启动, 导致整个网络瘫痪, 造成不可估量的损失。

(3) 传播性强。网络病毒普遍具有较强的再生机制, 一接触就可通过网络扩散与传播。一但某个公用程序染了毒, 那么病毒将很快在整个网络上传播, 感染其它的程序。

(4) 潜伏性。网络一旦感染病毒, 即使病毒已经清除, 其潜在危险也是巨大的, 根据统计, 病毒在网络中被清除以后, 85%的网络在30天内会再次感染, 原因是网络上用户众多, 一次清理并不能保证所有用户的所有存储介质清除干净, 比如私人使用的软盘、光盘、U盘等等。用户再次使用它们的时候, 就会导致重复感染。

(5) 可触发性。网络病毒激发条件多种多样, 通常可以是内部时钟、系统日期、用户名, 也可能是网络的一次通信, 或者网络中的一个特殊标志, 由于网络的扩展性, 病毒可以按照病毒设计者的要求, 在任意时刻、任意位置激发并发起攻击。

(6) 针对性强。网络病毒并非一定对网络上所有的计算机都进行感染与攻击, 而是具有某种针对性。例如, 有的病毒专门感染使用Unix操作系统的计算机。

(7) 扩散面广。由于网络病毒能通过网络进行传播, 所以其扩散面很大, 一台PC机的病毒可以通过网络感染与之相连的众多机器。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染, 其解毒所需的时间将是单机的几十倍以上。

从计算机病毒的表现分析, 网络时代计算机病毒还有以下新特点: (1) 种类、数量激增; (2) 传播途径更多, 感染速度更快; (3) 难于彻底清除; (4) 电子邮件成为主要传播媒介; (5) 造成的破坏日益严重。

3 病毒的主要传播途径

随着计算机网络的发展, 病毒可通过计算机网络利用多种方式 (电子邮件、网页、即时通讯软件等) 进行传播。对于一个校园网内的计算机来说, 病毒的主要传播途径无非是两种:第一种是来自校园网外部的计算机, 通过校园网内的接入点, 将病毒传入到校园网内部;第二种是来自校园网内部的计算机, 通过共享数据、交换文件等形式感染病毒, 从而向校园网内其他计算机传播病毒。

4 网络病毒的防护措施

了解网络病毒的特点和传播途径后, 就可以根据这些特点, 采用相应的措施, 做好网络的预防工作, 减少病毒对网络造成的危害。主要可以采取以下几种防护措施。

(1) 要对外提供信息服务 (如Web, E-mail服务等) , 所以架设一个硬件防火墙是必须的。在没有安装防火墙的网络中, 校园网内计算机所有的信息都是暴露在互联网这个信息高速公路上的。硬件防火墙就像是在校园网与外部互联网之间安装了一个大门, 控制着内部与外部之间的网络通讯。

(2) 升级操作系统的补丁。由于病毒利用的是系统漏洞进行攻击, 所以需要在第一时间内保持系统和应用程序的安全性, 及时打补丁是一个良好的习惯, 可以让你的系统保持最新、最安全。

(3) 安装网络版杀毒软件, 正确配置策略。选择安装网络版杀毒软件能够帮助网络管理员有效地对全网杀毒软件进行管理和部署。目前网络版杀毒软件除具有查杀病毒外, 通常具有以下特点: (1) 具有远程杀毒能力; (2) 远程报警; (3) 远程操作; (4) 自动安装; (5) 自动升级; (6) 集中式管理; (7) 分布式杀毒。

(4) 不要使用来历不明的各种软件和盗版软件, 安装新软件前或下载软件后一定要先杀毒。不要随意查看陌生邮件, 在打开邮件之前进行扫描。

(5) 使用复杂的密码, 慎用超级管理员账户。有许多网络病毒是通过猜测简单密码的方式攻击系统的, 因此使用复杂的密码, 将会大大提高计算机的安全系数, 减少被病毒攻击的概率。

(6) 迅速隔离受感染的计算机, 当计算机发现病毒或异常时应立刻断网, 以防止计算机受到更多的感染, 或者成为传播源, 再次感染校园网内其他计算机。

(7) 定期对计算机进行全盘杀毒。在病毒日益增多的今天, 使用防毒软件进行防毒, 是非常必要的。用户在安装了防病毒软件之后, 应该经常进行升级, 遇到问题要及时上报, 这样才能更好地保障计算机的安全, 使整个校园网处于安全防护之下。

5 结束语

综上所述, 局域网计算机病毒的防护是需要通过软件和硬件的综合配置, 结合提高校园网用户防范病毒的意识来整体实现的。校园网络病毒要得到控制, 最简便、最有效的办法就是从每一个校园网用户做起, 增强防范意识。防止校园网受到病毒侵扰, 我们必须主动进行防御, 保障校园网的正常运行。

摘要:如何建立一个安全、高效的信息化局域网, 已成为校园网安全管理工作的重中之重。结合工作实际, 就病毒的认识和针对网络病毒的特点, 提出了病毒防范措施, 确保校园网络系统得以安全运行。

关键词:校园网,病毒,特点,防护

参考文献

[1]韩筱卿, 王建锋, 钟玮, 等.计算机病毒分析与防范大全[M].北京:电子工业出版社, 2004.

校园网安全与ARP病毒分析 篇8

1.1 不良信息的传播

在校园网接入Internet后, 师生都可以通过校园网络在自己的机器上进入Internet。而Internet上各种信息良莠不齐, 色情、暴力、邪教内容泛滥, 如果控制不好, 对学校各社会造成很大的影响。

1.2 病毒的危害

病毒可以通过电子邮件、软件下载、文件服务等侵入网络内部, 它们动辄删除、修改文件, 导致程序运行错误、死机, 网络的普及为病毒检测与消除带来很大的难度, 成为校园网络安全发展的一大公害, 尤其是在局域网中流行的ARP病毒, 使得校园网内部防不胜防。

1.3 非法访问

学校来自外部的非法访问的可能性要少一些, 关键是内部的非法访问。一些学生可能会通过非正常的手段获得习题的答案, 更有甚者, 可能在考前获得考试内容并散布, 严重地破坏了学校的管理秩序。

1.4 恶意破坏

这包括对网络设备和网络系统两个方面的破坏。网络设备包括服务器、交换机、集线器、路由器、通信媒体、计算机等, 它们分布在整个校园内, 管理起来非常困难, 有些人员可能出于各种目的, 有意或无意地将它们损坏, 造成校园网络全部或部分瘫痪。另一方面是黑客技术对校园网络系统的破坏, 主要表现在以下几个方面:对学校网站的主页进行修改;破坏学校整体形象;利用黑客软件向服务器发送大量信息垃圾使整个网络陷于瘫痪;利用学校的邮件服务器转发各种非法的信息使邮件服务器不能正常工作等。

1.5 盗用IP地址

为管理方便, 每台工作站都有专用的IP地址并禁止非授权IP工作站连入互连网络, 有些人员为达到访问Internet的目的, 私自配置IP或盗用已有帐户的IP, 造成IP管理混乱。

2 威胁校园网络安全的因素

2.1 物理因素

从物理上讲, 校园网络的安全是脆弱的, 任何个人或部门都不可能时刻对这些设备进行全面监控, 从而造成通信问题。

2.2 技术因素

目前的校园网络大都是利用Internet技术构建的, 是完全非赢利性的信息共享载体, 因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外, 随着软件系统规模的不断增大, 系统中的安全漏洞或“后门”也不可避免地存在, 比如我们常用的操作系统, 众多的服务器、浏览器、一些应用软件等等都被发现过存在安全隐患。另外, 校园网上没有采取正确的安全策略和安全机制, 也是威胁网络安全的重要因素。

2.3 管理因素

严格的管理是校园网安全的重要措施, 但很多学校都疏于这方面的管理, 对网络的管理思想麻痹, 对网络安全保护不够重视。

2.4 使用者因素

校园网络是以用户为中心的系统, 管理人员可以通过对用户的权限分配, 限定用户的某些行为, 以避免故意的或非故意的某些破坏。

3 加强校园网络安全管理的措施

3.1 设备安全

在校园网规划设计阶段就应该充分考虑到网络设备的安全问题, 将一些重要的设备做好明显标记, 防止无意损坏。

3.2 技术保证

目前, 网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容, 针对校园网来说, 我们觉得最主要应该采取以下一些技术措施:

(1) 运用内容过滤器和防火墙。

过滤器技术可以对网上色情、暴力和邪教等内容有强大的堵截功能, 防火墙技术包含了动态的封包过滤、应用代理服务、用户认证、网络地址转换IP防假冒、预警模块、日志及计费分析等功能, 可以有效地将内部网与外部网隔离开来, 保护校园网络不受未经授权的第三方侵入。

(2) 运用VLAN技术。

对于校园网络可以运用VLAN技术来加强内部网络管理, 根据不同的应用业务以及不同的安全级别, 将网络分段并进行隔离, 实现相互间的访问控制, 可以达到限制用户非法访问的目的。对于TCP/IP网络, 可把网络分成若干IP子网, 各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接, 利用这些中间设备 (含软件、硬件) 的安全机制来控制各子网间的访问。

(3) 杀毒软件。

选择合适的网络杀毒软件可以有效地防止病毒在校园网上传播, 这些软件应支持所有的主流平台, 用户上网时加强防病毒意识, 单机要加装防病毒软件、防火墙, 并及时进行病毒库的更新。

(4) 系统保证。

网上大部分攻击是针对服务器系统的, 如电子邮件、匿名FTP、WWW等服务系统, 针对系统本身存在的一些漏洞, 一方面, 网络系统管理员可应用一些工具, 把漏洞查找定位, 进行防范;另一方面, 及时升级安装补丁程序或采用最新版本的服务方软件。

3.3 网络的管理

这种管理对用户和口令进行加密存储、传输, 提供完整的用户使用记录和分析等方式可以有效地保证系统的安全, 网管人员还需要建立与维护完整的网络用户数据库, 严格系统日志管理, 对网络用户和服务帐号进行精确的控制, 定时对校园网系统的安全状况做出评估和审核, 关注网络安全动态, 调整相关安全设置, 进行入侵防范, 发出安全公告, 紧急修复系统。

4 ARP病毒分析

4.1 ARP病毒原理分析

ARP协议是“Address Resolution Protocol” (地址解析协议) 的缩写。ARP地址解析协议用于将计算机的网络IP地址转化为物理MAC地址。ARP协议对网络安全具有重要的意义。在校园网中, 网络中实际传输的是“帧”, 帧里面是有目标主机的MAC地址的。在网中, 一个主机要和另一个主机进行直接通信, 必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址, 查询目标设备的MAC地址, 以保证通信的顺利进行。

4.2 ARP病毒的防治

(1) 使用静态缓存, 在操作系统中, 设置ARP静态映射, 当然设置静态ARP缓存表只能防范ARP请求其骗, 无法防范ARP应答欺骗。而且当某一个主机拥有的物理地址更换的时候, 需要全部重新定义静态缓存。

(2) 交换机端口绑定, 每个端口和一个固定的MAC地址绑定, 优点基本同使用静态缓存, 但是只是具有网管功能的交换机才可以, 工作量大。

(3) 使用ARP代理服务器, 在服务器上配置所有MAC地址和IP的映射表, 同时将其它主机和ARP响应设置为只响应来自ARP代理服务器的应答。

(4) 可以通过防火墙和修改系统的IP策略, 拒收ICMP重定向报文。

计算机网络病毒防护方法 篇9

一、计算机网络病毒的概念

计算机网络病毒,这个概念,目前还没有统一的,法律性的定义,归纳起来主要有两种观点。

(一)狭义的网络病毒,这种观点认为,网络病毒应该严格地局限在网络范围之内,即网络病毒应该是充分利用网络的协议及网络的体系结构作为其传播的途径和机制,同时网络病毒的破坏对象也是针对网络的,这种观点将所有单机病毒排斥在网络病毒的讨论范围之外。

(二)广义的网络病毒,这种观点认为,只要能在网络上传播并能对网络产生破坏的病毒,无论破坏的是网络还是网络计算机,都称为网络病毒。

二、网络病毒的主要来源

在当今日益互联的工作环境中,病毒可以在瞬间爆发,过去的病毒通常通过文件和磁盘共享传播,而现在的病毒可以通过不同的方式感染计算机,邮件系统,WEB,服务器和局域网,网络病毒的来源主要有两种。

(一)一种威胁来自文件下载

这些被浏览的或是通FTP下载的文件中可能存在病毒,而共享软件和各种可执行的文件,如格式化的介绍性文件已成为病毒传播的重要途径,并且Internet上还出现了Java和Active X形式的恶意小程序。

(二)另一种威胁来自电子邮件

大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,主要简单敲击键盘邮件可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过網关和邮件服务器涌入网络。

三、计算机网络病毒的防治技术

(一)硬件安全策略

硬件系统是网络的物质基础,由路由器,交换机,工作站,网络服务器和网卡等组成,要保护这些硬件和通信链路不要受到人为破坏,自然灾害和搭线攻击,验证用户的身份和使用权限,防止用户越权操作,确保网络设备有一个良好的电磁环境,保管好备份磁盘和文档资料,做好保安工作,防止偷窃和破坏活动。

(二)软件安全策略

软件安全策略主要是指访问控制策略,访问控制策略是网络安全防范和保护的核心,其任务是保证网络资源不被非法使用和访问,具体可采取以下一些措施保护网络安全:

1.使用防火墙技术,基于客户端的个人防火墙或过滤措施,并在防火墙中安装最新的安全修补程序,在防火墙之后加入入侵检测,这样能够足够迅速地检测到入侵,并能在破坏发生或数据损坏之前把他驱逐出系统,即使未能足够迅速地检测出入侵并加以阻止,也是越迅速地检测出入侵,越能减少破坏的危害并能够迅速地加以恢复.

2.通过最先进的漏洞扫描工具对系统进行扫描,及时发现漏洞,并迅速打上补丁,管理员可根据需要定制自动的补丁管理策略,同时,应该随时关注系统软件供应商的漏洞发布信息,对最新的漏洞及时打上补丁。

3.设置口令和不同权限的帐号,阻止入侵或非法访问计算机多数用口令来控制系统资源的访问,这是最常用的安全措施,是防止非法访问的第一道防线,通过网络权限的设置,控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网,通过对用户和用户组设置目录,文件和其他资源的访问权限,可以控制用户对这些文件,目录,设备能够执行的操作。

4.安装防病毒软件,防止病毒的侵入要比发现和消除病毒更重要,防止病毒的重点是控制病毒的传染,要及时检查,有效地辨别病毒与正常程序,杜绝病毒源,可以通过下几点对付病毒,合理设置杀毒软件,及时更新病毒库,定期检查敏感文件,对外来的软件和机器进行病毒检查,使用移动存储设备之前进行病毒的扫描和查杀,不使用来历不明的的软件,也不使用非正常解密的软件,对所有的邮件进行查毒。

5.软件加密,就是利用密码学的加密方法,对软件中的指令代码和数据等信息进行变换,使得非法用户不通过跟踪执行的程序,分析该程序的指令代码和数据是完全不可能的,即防止未授权者对软件非法窃取,非法拷贝和非法使用甚至非法更改,删除或插入。

6.网络系统备份计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障,入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。

(三)加强用户网络安全的意识

用户对于电脑使用习惯在很大程度上影响系统的安全与稳定,因此只靠,防,和,堵,是不行的,还应该通过各种宣传手段,树立用户的网络安全意识,例如在实际应用中注意以下几点:对于邮件附件尽可能小心,在打开邮件之前对附件进行预扫描。如果其信中夹带了附件,但是在信中提及或是说明,也不要轻易运行,因为有些病毒是自动附着上去的。更不要打开陌生人来信中的附件文件,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!其次在文件夹选项中,设置显示文件名的扩展名,因为Windows允许用户在文件命名时使用多个后缀,这样一些有害文件就会原形毕露。再次需要特别注意网站提供的补丁,来消除这些系统漏洞让系统时时保持最新,最安全,但是要注意最好从信任度高的网站下载补丁。

(四) 做好重要数据的备份工作

不管怎么样对病毒进行防护,都有可能给病毒留下可趁之机,使计算机系统被感染,计算机用户还需要注意做好重要数据的备份和加密工作,这样,即便计算机系统感染了病毒,重要数据被泄露或者破坏,也可以将损失降到最低。

校园网计算机病毒的防毒策略研究 篇10

1.计算机病毒所具有的特征

1 隐蔽性

通常计算机病毒是有很高的编程技巧的一种程序, 在病毒没有发作的时候, 它能很好的把自己隐蔽起来, 让计算机用户察觉不到, 而计算机病毒常常都是附着在正常的程序中, 因此人们也就很难在正常程序中将病毒程序区分出来。在没有任何保护措施下, 当病毒获取了系统的控制权以后, 就可以在短时间里大量的传染其他程序, 但是当病毒大肆“游走”在正常程序中时, 计算机仍然可以正常的运行, 那么用户也就不会发现任何异常。但是我们想一下, 如果病毒进入到了计算机以后, 计算机马上的不能运行, 那么病毒自身也就无法接着传染了, 而也正是因为病毒具有隐蔽性, 所以在用户没有发现的情况下迅速的扩散在上千上万台机器中。病毒代码都是很短小的, 只有1k或是几百字节, 这也是为了方便自身隐藏。

2 破坏性

虽然说病毒在计算机内传播不会让计算机立刻停止运行, 但是也会不同程度的影响到系统、应用程序的正常使用。通常良性的病毒只会影响到计算机运行, 比如说播放、显示一些无聊的语句、音乐, 也可能不会做什么破坏行为, 但是其会占用到计算机系统的资源。但是恶性的病毒有着一定的不良目的, 比如说将磁盘格式化、将磁盘加密、删除损坏文件等, 严重的时候则会使得计算机网格出现瘫痪问题。

3 传染性

计算机程序通常都是不会把代码连接到别的程序上的, 但是病毒程序却是有很强的“繁殖”能力与再生性, 病毒可以将自己的代码强行的传染到正常程序上, 比如说通过网络、软盘去传染别的计算机。

4 潜伏性

多数的病毒当进入到计算机以后不会立即的开始活动, 一般都是在计算机系统中长期隐蔽以后满足了特定条件以后才开始去破坏模块的, 而这段时间就是潜伏期, 在这个时间里病毒会大量的传播、再生, 而也只有这样病毒才能继续的进行传播。其中的特定条件就是当计算机的某一个数据被改变或是在某一个特定日期、时间, 比如说黑色星期五这个病毒只会在星期五又恰好是13号这天才会发作, 而CUH病毒则是在26号这个日期发作。通常计算机病毒都极会隐藏, 只有在满足了特定条件以后才会开始发作。

5 不可预见性

计算机病毒的种类有很多种, 代码也是千差万别的, 对于已知的病毒我们可以进行查杀、检测, 但是现在不断出现的新病毒我们却不能未卜先知, 虽然病毒之间都有着一些共同性, 但是新病毒的技术越来越复杂, 因此病毒也是具有不可预见性的。

2.防毒方法

1加强管理

对校园网用户和网络管理员要加强培训, 让其能够系统的掌握到管理办法以及防毒技术, 同时也要增强用户的防毒意识, 使其能够掌握到基本的防毒方法。针对自身校园网的情况, 建立起有效、相应的恢复系统方案、防毒体系, 管理校园网的部门要时刻的关注国家对于处理计算机病毒所发布的相关信息, 做好预防病毒工作, 防止出现大规模疫情的爆发, 同时做好恢复系统方案也是很重要的, 如果当病毒大规模爆发的时候, 要能够在第一时间恢复系统, 从而减少损失。

2使用防毒产品

校园网的用户要选择校网管中心所提供的杀毒软件 (网络版) , 单机版软件和网络版软件的区别是:可以强制杀毒, 能集中监控, 那么也就是用户安装了网络版杀毒软件就是在校园网注册登记了, 那么网管就能在监控设备中观察出用户计算机的病毒情况, 同时对其进行防控措施, 对于病毒较为严重的计算机强制杀毒, 对于没有升级杀毒软件的计算机进行强制性升级。如果校园网的用户没有使用网络版的杀毒软件, 那么其所使用的其他软件也要符合以下要求:当第一次安装防毒软件的时候, 要先对所用计算机全面、彻底的进行病毒扫描, 要保证计算机在此之前没有感染病毒, 现在也有很多功能较为先进的软件供应商, 已经把病毒扫描设置成了自动程序, 当使用者第一次安装软件的时候就会自动执行病毒扫描任务;在插入、拔出光盘、软件时, 要对其进行扫描, 保证计算机能够对这些介质以及网络文件、电子邮件能够自动进行病毒检查;对于安装的防毒软件要保证其是最新的定义码, 通常每周最少要更新一次定义, 因为只有软件是最新的才能保证防毒质量, 需要说的是, 如果使用的是诺顿防毒软件, 那么在更新定义码的同时也要对产品引擎进行更新, 要满足新引擎修复、侦破的需要, 这样才会有效的预防蠕虫、病毒, 比如Symantec的产品都有着实时更新这样的功能。

3下载文件

在下载文件的时候, 不要在不可靠渠道中下载文件, 但是我们通常都不能准确判别出哪些是不可靠的渠道, 通常简单的做法就是去一些比较有名气的网站进行下载, 但是就算在这样我们也很难保证文件来源是否可靠, 因此当我们下载文件完毕以后, 要先用杀毒软件进行检查, 在没有任何问题以后再打开使用。

4加强服务器防病毒的配置

在校园网中, WWW、EMAIL、FTP这些服务器都算是信息交汇的一个平台, 用户也是通过这些平台来获取信息的, 但是有一些人会利用这样的公共网络服务来肆意散播病毒, 那么如果这些恶意病毒进入了服务器, 病毒就会在网络里重要的地位开始传播, 因此我们就一定要加强服务器防病毒的配置。首先服务器一定要使用正版的系统, 同时也要时刻更新补丁, 对于一些不必要的系统服务要进行裁剪, 其次在服务器上一定要安装上防毒软件, 其系统要可以进行自行清除, 同时要使用审计软件将系统中重要的文件、目录进行审计, 那么一旦病毒是以文件的形式出现在这些文件、目录中的话, 计算机管理员就能够在第一时间发现, 从而及时采取相应措施。

3.总结:

随着网络的不断发展、普及, 防毒技术也成了重中之重, 那么网管人员在做好有效防毒措施的同时也要加大管理措施, 根据自身校园网情况制定出有效的规章制度。当我们对计算机进行保护的时候, 也要让网络管理者、使用者能清楚明白病毒的危害, 从而掌握基本的预防办法, 这样校园网才会更加健康。

参考文献

[1]屈建萍, 董浩霞, 刘瑞梅.自适应病毒免疫模型的设计与病毒检测算法的初步实现[A].2011年全国电子信息技术与应用学术会议论文集[C], 2011

[2]张亚慧.网络安全技术浅析[A].海南省通信学会学术年会论文集 (2005) [C], 2005.

上一篇:马流行性感冒下一篇:电子教学系统