计算机实验室病毒防护

2024-05-14

计算机实验室病毒防护(精选10篇)

计算机实验室病毒防护 篇1

1. 网络安全对计算机实验室的重要性

网络安全简单地说就是在网络的环境下能够识别和消除不安全因素的一种能力。计算机实验室中所保存的是各种计算机硬件实施与各种重要的数据,一旦遭到病毒的攻击,就将面临数据丢失的威胁。随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成计算机实验室的巨大损失。

2. 当前病毒现状分析

随着网络技术的发展,文件的传播载体也由存储介质向着网络方向发展,计算机病毒的传播也不再是以存储介质为主要的传播载体,网络已经成为计算机病毒传播的主要途径。当前很多流行与新出现的病毒都能够利用邮件系统和网络进行传播。在现阶段较为流行的病毒木马有NRD系列网游窃贼、奔牛下载器、IE首页劫匪、文件夹模仿者、魔兽密保克星、木马下载者及其变种、代理木马及其变种、U盘杀手及变种、Hack_Kido及变种、“灰鸽子”新变种、桌面劫持者等。在流行的病毒中仍然是以蠕虫和木马为主,网页挂马有着上升的趋势。病毒的主要传播途径以存储设备、系统漏洞(MS11-011、MS08-067、MS10-002、MS10-018)、网页挂马等方式为主。

3. 病毒防范措施

(1)树立计算机病毒防范意识

计算机实验室人员必须要树立起病毒防范意识,从思想上对计算机病毒防范进行重视。一部分计算机实验室人员为了显示自己高超的计算机水平,总是不将网络安全放在心上,为计算机实验室的网络安全留下隐患。对于具有较高水平的计算机实验室人员,如果能够稍有警惕很容易就能够发现病毒在传染时和传染后留下的蛛丝马迹,从而减轻对计算机实验室造成的危害。对于计算机实验室来说能够更好地防范来自于网络上的攻击,但是如果破坏是来自于内部,那么所造成的损失会更大。

(2)针对不同类型的计算机并对进行防范

根据病毒的存在的媒体分类可以将病毒分为引导型病毒、文件型病毒与网络病毒。

引导型病毒的防范。引导型病毒是寄生在磁盘引导区或主引导区的计算机病毒,它在计算机启动时,优先获取对计算机的控制权,抢占内存。该种病毒一定要带毒的软盘启动才能传到硬盘,因此,只要不用软盘或者只用“干净的”软盘启动系统就能够很好地进行防范。特别是如今软盘快要退出历史舞台了,因此引导型病毒所能够造成的损害变得更为有限。

4. 加强计算机实验室建设

4.1 实验室内部设置

(1)硬件还原与软件还原

在计算机实验室中硬件还原保护卡对反病毒有着巨大的贡献。利用还原保护卡可以有效防止各种因为有意与无意的对系统软件的破坏和病毒的感染。常见的保护卡有小哨兵还原卡、三茗保护卡等等。但是硬件还原卡并不是万能的,随着计算机病毒的发展,部分较陈旧的保护卡都存在被攻破的案例。软件还原是利用一些还原软件对系统进行备份,定期将系统还原,让系统恢复到一个较佳的状态。

(2)杀毒软件更新,设置目录读写权限

对于实验室中的计算机必须使用最新的杀毒软件,合理设置杀毒软件更新设置,做到杀毒软件最新。同时必须对系统目录读写权限进行设置。通过对权限的设置可以有效防止计算机感染病毒。特别是对于学生,不能够让他们以最高权限的用户登陆系统。同时对于某些盘的读写权限也应该进行限制,例如系统盘。

(3)教师机安装简单监控软件

在计算机实验室中的教师机上可以安装一些简单的监控软件,例如P2P终结者、网络剪刀手(NetCut)、Sy Gate等。网络剪刀手主要对网关进行控制,能够对学生上网进行有效控制。Sy Gate则是对学生访问的网站进行控制。

4.2 对网络进行有效控制

(1)访问控制列表

访问控制列表是利用包过滤技术在路由器上读取第三层及第四层包头中的信息,例如源地址、目的地址、源端口、目的端口信息等,并根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。访问控制列表主要是为了实现以下功能:1)保护资源节点阻止非法用户对资源节点的访问;2)对特定的用户节点所能具备的访问权限进行限制。在配置访问控制列表时需要遵循以下原则:1)最小特权原则,即是只给受控对象完成任务所必须的最小的权限;2)最靠近受控对象原则,指的是所有的网络层访问权限控制。

(2)内外网管理

加强内外网的管理对于计算机实验室的病毒防范十分重要。在进行计算机实验室的网络建设时需要对内外网进行划分,从物理上分割开来,中间利用防火墙进行连接。禁止外来设备直接与实验室中的设备进行连接。同时在计算机实验室中还能够配置两台孤机作为为域内数据交换的前端工作台,这两台孤机在每次装机(升级)后未运作前进行全系统数据备份(ghost),并将备份数据存储在专用移动硬盘或直接刻录为光盘。

参考文献

[1]程小龙,马建宁.浅析局域网系统安全维护与病毒防范[J].网络财富,2009,(15):140-141.

[2]许琦.计算机实验室病毒防治浅析[J].科技传播,2011,(07):212-213.

计算机实验室病毒防护 篇2

1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。

2.报告内容严禁出现雷同,每位同学须独立完成。若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。

3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。

4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。

5.只提交报告电子版。在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。

6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。

注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一 程序的自动启动

一、实验目的

(1)验证利用注册表特殊键值自动启动程序的方法;

(2)检查和熟悉杀毒软件各组成部分的自动启动方法。

二、实验内容与要求

(1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。

(2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。

三、实验环境与工具

操作系统:Windows XP/Windows Vista/Windows 7

工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件

四、实验步骤与实验结果

一)按启动文件夹的方法

1、“启动”文件夹是最常见的自启动文件夹。可以打开“开始”菜单—>“所有程序”,在所有程序里面可以找到“启动”文件夹找到“启动”文件夹的位置,在其中加入WPS的word的快捷方式,就可以在电脑开机时自启动word了.在AutoRuns中可以看到如下图中的结果,WPS文字的快捷方式在自启动项中。

二)利用注册表键值来实现程序的自启动

1、“Run”键值--在HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRun新建一个wps_excel 数值数据为“C:Program FilesKingsoftWPS Office Personaloffice6et.exe” 可以实现WPS表格的自启动。在AutoRuns中可以看到下图内容:

2、“Load”键值--将HKCUSoftwareMicrosoftWindows NTCurrentVersion WindowsLoad中的数值数据更改为C:Program FilesKingsoftWPS Office Personaloffice6wpp.exe”,在AutoRuns中可以看到下图内容:

3、“Userinit”键值--用户可以在HKEY_LOCAL_MacHINESOFTWAREMicrosoft WindowsNTCurrentVersionWinlogonUserinit 中添加自启动程序

4、在HKCUSoftwareMicrosoftWindowsCurrentVersionRun 新一个建了 ppt键值,其数值数据为“c:program fileskingsoftwps office personaloffice6wpp.exe”,可实现WPS幻灯片程序的自启动。

5、在HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon Userinit中可以添加自启动程序

6、“RunOnce”键值--在HKEY_CURRENT_USERSoftwareMicrosoftWindows CurrentVersionRunOnceSetup,和HKEY_LOCAL_MACHINESOFTWARE

MicrosoftWindowsCurrentVersionRunOnceSetup新建一个“金山卫士”键值,其数值数据为”C:Program FilesksafeKSafe.exe“,可以实现“金山卫士”程序的自启动重启之后,先后启动了WPS文字,金山卫士,WPS表格和WPS幻灯片。

五、思考题

杀毒软件为什么要分成几个部分各自自动启动?

答:杀毒软件的各个进程相互监视,以免病毒杀掉杀毒软件进程,终止杀毒软件杀毒。杀毒软件自动启动过程分为两个部分:

1、修改RUN子键值启动的托盘程序;

计算机网络病毒防护方法 篇3

一、计算机网络病毒的概念

计算机网络病毒,这个概念,目前还没有统一的,法律性的定义,归纳起来主要有两种观点。

(一)狭义的网络病毒,这种观点认为,网络病毒应该严格地局限在网络范围之内,即网络病毒应该是充分利用网络的协议及网络的体系结构作为其传播的途径和机制,同时网络病毒的破坏对象也是针对网络的,这种观点将所有单机病毒排斥在网络病毒的讨论范围之外。

(二)广义的网络病毒,这种观点认为,只要能在网络上传播并能对网络产生破坏的病毒,无论破坏的是网络还是网络计算机,都称为网络病毒。

二、网络病毒的主要来源

在当今日益互联的工作环境中,病毒可以在瞬间爆发,过去的病毒通常通过文件和磁盘共享传播,而现在的病毒可以通过不同的方式感染计算机,邮件系统,WEB,服务器和局域网,网络病毒的来源主要有两种。

(一)一种威胁来自文件下载

这些被浏览的或是通FTP下载的文件中可能存在病毒,而共享软件和各种可执行的文件,如格式化的介绍性文件已成为病毒传播的重要途径,并且Internet上还出现了Java和Active X形式的恶意小程序。

(二)另一种威胁来自电子邮件

大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,主要简单敲击键盘邮件可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过網关和邮件服务器涌入网络。

三、计算机网络病毒的防治技术

(一)硬件安全策略

硬件系统是网络的物质基础,由路由器,交换机,工作站,网络服务器和网卡等组成,要保护这些硬件和通信链路不要受到人为破坏,自然灾害和搭线攻击,验证用户的身份和使用权限,防止用户越权操作,确保网络设备有一个良好的电磁环境,保管好备份磁盘和文档资料,做好保安工作,防止偷窃和破坏活动。

(二)软件安全策略

软件安全策略主要是指访问控制策略,访问控制策略是网络安全防范和保护的核心,其任务是保证网络资源不被非法使用和访问,具体可采取以下一些措施保护网络安全:

1.使用防火墙技术,基于客户端的个人防火墙或过滤措施,并在防火墙中安装最新的安全修补程序,在防火墙之后加入入侵检测,这样能够足够迅速地检测到入侵,并能在破坏发生或数据损坏之前把他驱逐出系统,即使未能足够迅速地检测出入侵并加以阻止,也是越迅速地检测出入侵,越能减少破坏的危害并能够迅速地加以恢复.

2.通过最先进的漏洞扫描工具对系统进行扫描,及时发现漏洞,并迅速打上补丁,管理员可根据需要定制自动的补丁管理策略,同时,应该随时关注系统软件供应商的漏洞发布信息,对最新的漏洞及时打上补丁。

3.设置口令和不同权限的帐号,阻止入侵或非法访问计算机多数用口令来控制系统资源的访问,这是最常用的安全措施,是防止非法访问的第一道防线,通过网络权限的设置,控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网,通过对用户和用户组设置目录,文件和其他资源的访问权限,可以控制用户对这些文件,目录,设备能够执行的操作。

4.安装防病毒软件,防止病毒的侵入要比发现和消除病毒更重要,防止病毒的重点是控制病毒的传染,要及时检查,有效地辨别病毒与正常程序,杜绝病毒源,可以通过下几点对付病毒,合理设置杀毒软件,及时更新病毒库,定期检查敏感文件,对外来的软件和机器进行病毒检查,使用移动存储设备之前进行病毒的扫描和查杀,不使用来历不明的的软件,也不使用非正常解密的软件,对所有的邮件进行查毒。

5.软件加密,就是利用密码学的加密方法,对软件中的指令代码和数据等信息进行变换,使得非法用户不通过跟踪执行的程序,分析该程序的指令代码和数据是完全不可能的,即防止未授权者对软件非法窃取,非法拷贝和非法使用甚至非法更改,删除或插入。

6.网络系统备份计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障,入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。

(三)加强用户网络安全的意识

用户对于电脑使用习惯在很大程度上影响系统的安全与稳定,因此只靠,防,和,堵,是不行的,还应该通过各种宣传手段,树立用户的网络安全意识,例如在实际应用中注意以下几点:对于邮件附件尽可能小心,在打开邮件之前对附件进行预扫描。如果其信中夹带了附件,但是在信中提及或是说明,也不要轻易运行,因为有些病毒是自动附着上去的。更不要打开陌生人来信中的附件文件,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!其次在文件夹选项中,设置显示文件名的扩展名,因为Windows允许用户在文件命名时使用多个后缀,这样一些有害文件就会原形毕露。再次需要特别注意网站提供的补丁,来消除这些系统漏洞让系统时时保持最新,最安全,但是要注意最好从信任度高的网站下载补丁。

(四) 做好重要数据的备份工作

不管怎么样对病毒进行防护,都有可能给病毒留下可趁之机,使计算机系统被感染,计算机用户还需要注意做好重要数据的备份和加密工作,这样,即便计算机系统感染了病毒,重要数据被泄露或者破坏,也可以将损失降到最低。

计算机网络安全与病毒防护 篇4

随着信息技术的迅猛发展,计算机的应用以渗入到生活的各个领域之中。由于全球计算机处于联网状态中,导致计算机病毒更加方便快速地传染与扩散。计算机病毒的威胁越来越明显,从国家之间信息化战争的爆发,到个人生活中数据的丢失,隐私的侵犯,严重干扰了正常的生活秩序。由此可见,计算机网络安全与病毒防护极为重要,需要随着计算机技术的不断发展而永久地持续下去。

1 网络安全与病毒

网络安全主要指的是网络上的所有信息与资源不会在没有被授权的情况下随意被使用,不会造成用户的困扰。而病毒是指利用计算机自身的缺陷或由于某个软件的运行输入到计算机程序内一组恶意的程序代码,从而破坏计算机内的数据。当嵌入病毒的程序运行时,感染其他的程序,最终导致整个系统的瘫痪。网络安全涉及非常广泛,相关技术也是比较全面的,日常生活中遇到的包括口令、密码和防火墙等均属于网络安全技术。网络安全主要是由三个性能来衡量,分别是完整性(信息数据被保护,不会被其他用户随意破坏或修改)、可用性(避免会出现拒绝服务或拒绝访问的情况)、保密性(保护用户的信息不会被其他用户窃取)。

2 影响网络安全的因素

影响计算机网路安全的主要因素是网路自身无法避免的系统缺陷和脆弱性。在我们使用计算机进行管理或运行系统的过程中往往会有疏忽之处,这些都能影响到计算机的网络安全。

2.1 非授权性访问

非授权访问是指使用了网络资源却没有经过原用户的同意。往往有人会以假冒或者是身份非法攻击的形式,故意避开访问认证系统,强制进入网络系统中,进行非法使用网络资源,甚至有意修改或窃取部分信息。

2.2 信息的非法性利用

信息非法性利用主要包括信息的破坏、信息泄漏、非法信息流的传输。信息破坏主要指积极网络侵犯者将网路中正在上传或下载的资源包进行截取,并对其加工,使之无效或者添加一些对己有益的信息后,重新将资源包返回。信息泄漏主要表现为消极网络侵犯者用电磁泄漏或自身搭线的方式窃听一些信息,或者根据信息的相关数据(流向、长度、频率、流量)的分析,推论出对自己有用的信息,但并不对传输中的信息造成任何破坏,但信息却失去了其保密性。非法信息流的传输是指用户在允许自身同其他用户进行某类通信的同时,将其他性质的通信禁止。

2.3 网络资源的错误或非法使用

用户没有能够进行合理的对资源进行设定访问控制,导致一些资源被偶然性的丢失或破坏,甚至一些有害信息的进入;或者是非法用户登录并使用网络资源后,产生了资源消耗,造成对用户利益的损害。

2.4 环境的影响

环境的影响要分为自然环境和社会环境分别对网络造成的一些有害损失。例如一些恶劣天气情况下,雷电等穿破电缆,从而会造成系统瘫痪计算机损坏的情况;同样在人们进行电磁辐射时,辐射可以破坏网络中传输的数据,能够将其记录下来,产生泄密的后果。

2.5 软件的漏洞

计算机的使用离不开各种软件,而一些软件却存在漏洞,来破坏用户的计算机。常见的软件漏洞主要存在于操作系统、TCP/IP协议、密码设置、数据库中。而漏洞会受到黑客的攻击威胁,一旦病毒的侵略,后果将不堪设想。

2.6 对拒绝服务的攻击

攻击绝句服务对网络服务系统进行强烈的干扰,妨碍正常的作业,减慢程序对系统的相应过程,从而逐步导致整个网络的瘫痪,影响到正常用户的合法使用,甚至排挤出合法性用户,使其无法进入计算机网络中得到相关服务。

3 病毒的传播途径

由于计算机病毒能够进行自我复制甚至传染其他程序,所以我们能够想象病毒传染途径是相当之广的,只要该介质能够进行部分数据之间的交换,病毒传播就可能在其中发生。我们平时生活中常见的病毒传播途径有几种。

(1)常见的移动存储的设备,比如光盘、软盘、U盘等。由于目前U盘使用极其的广泛,所以U盘成了病毒传染的最可能之处。

(2)网络传播,比如非法网页、垃圾邮件、BBS或通讯软件等,由于网络的传播也是病毒传播的范围越来越广,不确定因素越来越多。

(3)利用系统漏洞或自身缺陷传播,由于很多计算机新用户在系统安装或更新配置后,为了使用的方便,并未设置开机的密码或密码超级简单,这样就极其容易导致计算机受到病毒的感染。

4 网络安全与病毒防护的有效措施

4.1 软件防范与保护

在必要情况下,我们应该在计算机中安装杀毒软件甚至防黑软件来防止病毒的入侵;我们在使用光盘或U盘时要提高警惕,千万不能使用一些未知磁盘或游戏盘,要在使用这些盘前先清理掉该盘可能存在的病毒;不要造一些不可靠的网站上下载一些垃圾软件,这些软件中极有可能隐藏着木马等恶意代码,来破坏你的电脑系统;不要打开一些来历不明的垃圾邮件或网页;将自己非常重要的文件要经常备份和更新。

4.2 建立安全模块

我们可以建立入网访问的功能模块来提供给网络第一层控制保护,允许固定的用户进入和使用网络资源,控制其使用时间,并将非法用户进行登记,并形成一个黑名单。同时我们可以建立一个网络智能型日志系统,将所有用户使用的过程或情况进行记录,我们可以从中发现一些病毒入侵的蛛丝马迹。

4.3 传输线路的安全

我们应该将传输线路埋于地下或者进行一些保护措施将其进行保护,并且应该控制其远离辐射,从而可以减少因为电磁干扰而引起的数据错误或丢失;线路的集中器或调制解调器应该放在可以监视到的地方,防止受到外连,同时要对连接端口进行检查,防止出现窃听的情况。

4.4 网络加密

我们可以通过加密算法或者密钥来进行对特殊数据的保护,在对密码设置时,不要过为简单,也不能够与自己的一些信息相关联。网络中链路加密、端对端加密或者节点加密等方式。

4.5 存取控制

我们在鉴别的基础上能够进行对于个体特权实现的控制。鉴别主要是指支持存取控制,在实体被认证后取消对该用户进行服务的相关限制。我们能够对于重要的一些文件设置一些安全属性,如只读、只写、可修改等就是针对于存储矩阵来不同限制的。

4.6 鉴别机制

现在,鉴别主要采用报文或数字签名等识别方式来实现对实体身份的识别并进行特权实现的过程。它是在同等实体之间交换认证信息,而不是单方认证,排除了危险成分的存在,以便检验双方身份的合法性。

5 结束语

本文通过对防护病毒与计算机安全的研究,希望能够给大家一些帮助,以减少人们许多不必要的困扰。信息技术的发展还在持续,所以我们也不能懈怠对计算机网路的防护。我们相信,对病毒的防护永远不会停止。

参考文献

[1]吕庆玲.计算机网络安全与病毒防护[J].福建电脑,2011,1(1):85-86.

[2]朱明.计算机网络安全[J].中国科技信息,2005,5(20):30.

[3]苗晓锋.网络传输安全技术研究[J].安康学院学报,2008,20(4):92-93.

计算机实验室病毒防护 篇5

关键词 网络通信安全 计算机病毒 措施

中图分类号:TP393.08 文献标识码:A

随着科技的不断进步,当前计算机的网络通信技术也不断提升,在社会生活的各个方面网络技术都得到了广泛的应用。但是在人们获得巨大便利的同时,随之而来的是计算机携带病毒对网络通信的安全埋下隐患,影响计算机的数据安全。加强计算机网络通信的安全与病毒防护方面的分析研究,具有重要意义。

1 网络通信安全的内涵和内容

1.1 网络通信安全的定义

所谓网络通信的安全,主要指确保网络通信相关的信息的完整、可靠、实用以及严格保密。其不但包含了网络信息储存方面的安全,还包括传输信息的过程中、通信链的路途中以及计算机网络的所有节点处的安全性。①网络的通信安全在与确定相应的安全措施,保证在网络运行环境之下的信息的完整可用以及保密等方面性能受保护。

1.2 网络通信安全的内涵

主要包括以下几部分:其一,为网络安全方面的关键性协议,例如PGP 加密、计算机应用层可靠安全与电子交易的安全协议、网络层的安全协议(荷载安全的协议以及认证安全协议等)、套接口的安全协议等。其二,安全方面的服务与安全体制,如信息的保密、用户受控访问、身份的认证以及信息的完整。其三,典型网络方面威胁。内容包括安全方面缺陷、恶意的攻击、结构隐患以及计算机软件漏洞。其四,还包括通信安全的产品,即是不同厂商生产的含特定功能的安全产品,如扫描器、防毒软件、密码机、防火墙、虚拟的专用网、安全网关等以及安全问题解决方案。

1.3网络通信安全的技术分析

网络授权访问以及数据信息加密方面技术。信息加密的关键技术内含储存信息、传输网络数据、管理密钥、鉴别数据等方面的技术;加密传输数据的技术是在输入时判断是否为合法的用户,授权访问的技术是进行密钥管理,通过密钥的储存、产生以及定期的替换对网络通信的安全进行保障。计算机防火墙安全技术。作为一种计算机隔离技术,防火墙主要在不同的网络通信的执行过程中的控制访问尺度,阻止网络黑客对信息的拷贝、更改以及破坏。

2 网络通信方面安全的影响因素

通常情况下,影响计算机通信安全的客观因素比较多,会导致计算机内含病毒对整个网络通信造成攻击。②例如计算机网络系统的不可靠、系统操作的失误、自然灾害影响都会对通信安全构成威胁。另外还有部分人为因素在内,例如,对数据信息的破坏和窃取(如图1)。随着计算机网络技术的普及,近年来计算机病毒对整个网络系统造成深远影响。通常在病毒得到发作或者传染时必须满足特定的相关条件,如果条件不充分,则病毒不会发作或传染,当前已知的病毒的条件包括以下几方面。

图1 黑客利用触发病毒威胁网络通信安全图示

2.1 计算机硬件触发病毒类型

部分为键盘触发病毒类型,部分为计算机使用者在进行击键时触发病毒。一旦出现计算机病毒的预定键入,则会激活病毒。病毒被触发的形式包括热键触发、确认组合键时以及击键次数达到一定标准触发。

2.2 时间触发病毒类型

比如,特定时间段触发病毒,当前多数病毒主要是利用特定的日期作为病毒激活的条件,③而时间触发病毒还包括感染病毒之后累计时间段被触发、文件写入时间触发等。

2.3 访问或启动触发病毒类型

部分计算机内含病毒会以主机的启动次数为前提,将启动的次数作为病毒的关键激活条件;部分计算机内含病毒会以磁盘中I/O涉及的访问次数当做前提,将特定的访问次数设置为计算机病毒的触发条件,另外还有部分病毒会将对磁盘访问的次数作为病毒激活条件。

3 加强计算机的通信安全,防护病毒的相关措施

3.1 文件浏览以及文件下载时的安全保护

用户在无法确定接收的文件的始发人时,尤其接收可执行的文件时,最好不轻易将文件打开;在计算机软件的下载过程中,不可下载未知来源的软件,特别是炸弹类的、黑客相关的软件,在系统运行时,可安装防火墙进行防御。

3.2 加强计算机系统的防御性能

在进行网络通信之前,可安装性能可靠的杀毒软件,定期进行杀毒软件版本的更新,如在使用OlCQ进行通信时,注意定期更新至安全性更高的版本,不随便使用未知来源的光碟或者磁盘,坚持专盘专用。

3.3 通信密码以及上网密码的防护

以网络通信为例,在使用OlCQ时申请腾讯的密码保护,在安全设置选项中将本地消息的加密栏启动,在公共场所如网吧等地上网时,关机之前注意删除个人的密码记录以及相关信息,认真填写密保相关的E- mail。

4 结语

在网络时代内,人们对个人通信的保护以及防护计算机病毒等安全问题有了更高的要求,当前必须充分了解网络通信安全的重要意义,认真分析计算机病毒的种类以及特点,积极加强病毒的防护,保证信息数据的安全。

浅析计算机病毒及防护 篇6

一、计算机病毒的类型及特点

1、计算机病毒的类型

计算机病毒的类型繁多, 在近几年内, 主要有以下几种病毒:

(1) “美丽杀手” (Melissa) 病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ook Express的Word宏病毒, 是一种拒绝服务的攻击型病毒, 能够影响计算机运行微软Word97、Word2000和Outlook。这种病毒是一种Word文档附件, 由E-mail携带传播扩散, 能够自我复制, 一旦用户打开这个附件, 就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送, 从而过载E-mail服务器或使之损坏。

(2) 尼姆亚变种W (Worm.Nimayaw) 。该病毒通过感染文件传播, 可造成用户文件损坏, 无法运行。由于被该病毒感染的文件, 图标会变为一只举着三炷香的熊猫, 因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播, 进而感染局域网内所有计算机系统, 最终导致整个局域网瘫痪。

(3) 情人节 (vbs.Valentin) 病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生一个名为Main.htm的病毒文件, 并拷贝到系统目录中, 并搜索Outlook的地址薄中的所有邮件地址, 向这些地址发送病毒邮件。病毒会在每月的14号发作, 发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件, 并将覆盖过的文件扩展名全部改为txt, 使用户的系统完全崩溃。

(4) 桑河情人 (VBS.San) 病毒。该病毒是一个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生一个Loveday14-a.hta的文件, 该文件是编译过的病毒格式, 可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录, 每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作, 发作时会将C盘的所有根目录都保留, 只将这些根目录中的所有文件及子目录都删除, 而且还会建立一个名为:“happysanvalentin”情人节快乐目录。

2、计算机病毒的特点

(1) 计算机病毒的可执行性。计算机病毒与其它合法程序一样, 是一段可执行程序, 但它不是一个完整的程序, 而是寄生在其它可执行程序上, 因此它享有一切程序所能得到的权力。

(2) 计算机病毒的传染性。传染性是病毒的基本特征, 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行, 它就会搜寻其它符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的。

(3) 计算机病毒的潜伏性。一个编制精巧的计算机病毒程序, 进入系统之后一般不会马上发作, 可在几周或者几个月内, 甚至几年内隐藏在合法文件中, 而对其它系统进行传染, 而不被发现。

(4) 计算机病毒的可触发性。病毒因某个事件或数值的出现, 能诱使病毒实施感染或进行攻击的特性。

(5) 计算机病毒的破坏性。系统被病毒感染后, 病毒一般不立即发作, 而是潜藏在系统中, 等条件成熟后便发作, 给系统带来严重破坏。

(6) 攻击的主动性。病毒对系统的攻击是主动的, 计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击, 而保护措施只能是一种预防手段。

二、计算机病毒注入的技术分析

1、无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式, 其技术难度大。可能的途径主要有:

(1) 直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上。

(2) 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进入接收器或网络。

(3) 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路, 将病毒传染到该线路或目标中。

2、“固化”式方法。

即把病毒事先存放在硬件或软件中, 然后把此硬件或软件直接或间接交付给对方, 使病毒直接传染给对方电子系统。

3、后门攻击方式。

后门, 是计算机安全系统中的一个小洞, 由软件设计师或维护人发明, 允许知道其存在的人绕过正常安全防护措施进入系统。

4、数据控制链侵入方式。随着网络技术的广泛应用, 使计算机病毒通过计算机系统的数据控制链侵入成为可能。

三、计算机病毒的防护措施

1、检查BIOS设置, 将引导次序改为硬盘先启动 (C:A:) 。

2、关闭BIOS中的软件升级支持, 如果是底板上有跳线的, 应该将跳线跳接到不允许更新BIOS。

3、用DOS平台防杀计算机病毒软件检查系统, 确保没有计算机病毒存在。

4、安装较新的正式版本的防杀计算机病毒软件, 并经常升级。

5、经常更新计算机病毒特征代码库。

6、备份系统中重要的数据和文件。

7、在Word中将“宏病毒防护”选项打开, 并打开“提示保存Normal模板”, 退出Word, 然后将Norma1.

dot文件的属性改成只读。

8、在Excel和Power Point中将“宏病毒防护”选项打开。

9、若要使用Outlook/Outlook express收发电子函件, 应关闭信件预览功能。

1 0、在IE或Netscape等浏览器中设置合适的因特网安全级别, 防范来自Active X和Java Applet的恶意代码。

1 1、对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒, 然后再使用。

1 2、经常备份用户数据。

1 3、启用防杀计算机病毒软件的实时监控功能。

综上所述, 计算机病毒对计算机用户的危害是尤为严重的, 必须采取行之有效的防护措施, 才能确保计算机用户的安全。

摘要:本文首先分析了计算机病毒的类型及特点, 并对计算机病毒注入进行了技术分析, 以及病毒的主要防护方法。

关键词:计算机病毒,防护

参考文献

[1]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社, 2006.

计算机实验室病毒防护 篇7

在网络应用渐渐发展起来的过程中, 随之而发展扩散的还有病毒, 病毒若要对计算机进行入侵, 网络是一条重要的方法, 每个文件传递于网络时, 都是病毒攻击的危险者, 也有几率作为载体对病毒传播进行辅助, 网络传播的方式如下:

1.1 网络用户应用

根据网络用户对于文件的需要, 计算机病毒的开发者便通过网络文件的下载进行病毒传播, 把病毒藏于一些诸如安装程序和文档文件或者音乐图片这类文件之中。如果隐藏着计算机病毒的文件被用户进行下载打开后, 那么用户的计算机文件就将被计算机病毒执行的程序代码感染, 感染了的计算机文件会在计算机中潜伏, 寻找时机进行攻击也有可能在感染的同时进行攻击的发起。互联网应用内容之中, 还有一项比较重要的就是在电子邮件中添加附件进行传播, 不仅是个人用户, 就连一些重要的政府机关和单位企业, 每天传递的电子邮件巨大, 进行传输资料与交流信息。这是作为一条重要的途径在互联网上进行传播扩散病毒, 当计算机文件被病毒感染以后, 若是用户在发送文件时, 用了这个被病毒所感染的计算机, 那么在这个邮件中, 就会有病毒进行附带发送, 邮件接收者的计算机此时也成为了病毒的目标。在用户进行邮件接受并且打开其中的文件时, 病毒由此会进行传播到接收者计算机之中。还有, 有许多的黑客、传播病毒的人为了使病毒能够传播, 也通过电子进行恶意传播, 他们的手段是把邮件伪装成安全的, 使接收者受骗在进行邮件里的文件开启的同时, 进行病毒的感染。

1.2 通过网页内嵌源代码传播

互联网的网页通常会进行很多的信息资源的展示, 使得互联网用户可以进行浏览应用, 没有互联网用户没打开过网页的。于是, 在这种普遍的浏览网页的行为里, 病毒制造者便会有机可乘, 在网页的源代码里面嵌入病毒程序代码段, 当用户把这种网页打开时, 用户计算机上的文件也就会通过病毒代码的执行, 使得传播得以实现。此类传播方式一般是存在于诸如色情和盗版的非法网站, 可是有些黑客对正常网站进行攻击之后, 还有可能留下病毒的代码在正常网站里, 以达到令病毒感染病毒访问者的目的。

2 计算机网络应用病毒防护

广泛得到应用的互联网在方便人们工作和生活时, 也方便了病毒进行传播, 病毒繁多、网络世界的角落隐藏, 同时寻找机会攻击向网络用户的计算机, 想防护计算机不受病毒影响, 可以从如下方面:

2.1 建立有效的病毒防护机制

在应用网络应用的时候, 用户应该建立如防火墙之类的有用的防护机制以使计算机能够防护病毒, 并且令它正常运行。在正常工作的防火墙以及杀毒软件时, 假如病毒文件被用户下载或者被黑客攻击以及有病毒代码的网页被打开的时候, 防火墙与杀毒软件会立刻查杀病毒文件, 阻止代码, 并且拦截黑客, 使得计算机系统的安全得到保护。即使杀毒软件与防火墙等可以有效的保护计算机系统, 然而仍然应该注意的是, 切勿使用盗版杀毒软件以及防火墙, 应当追求正版, 以及有授权的防护措施。因为许多破解版, 盗版的软件的根源就是病毒, 或者是黑客故意在破解时进行后门漏洞残留, 虽然在下载后的一段时间内可以进行正常使用, 但是在计算机系统上留下的安全隐患也是不容忽视的。

2.2 注意来路不明邮件的查收

注意杜绝查看不知来路的邮件是在防范邮件病毒时的有力途径。因为现在, 互联网的每个角落都被许许多多的垃圾邮件填满, 许多病毒传播就是通过在邮件内加附的网络链接以及附件, 只要这种网络链接或者附件被打开, 就有可能进行病毒的感染。为了使客户得到蒙蔽打开, 这些邮件常常看起来是安全的。有可能是比较靠谱的邮件名, 也有可能是虚假的邮件内容, 还有可能是看不出危险的一张附件图片, 然而却有可能身后埋伏着整装待发的病毒。因此, 在打开邮件之前, 无论是看起来安全或者是垃圾邮件, 都应当先打开防火墙以及杀毒软件, 使计算机系统得到安全的保护。

参考文献

[1]张晓莹.计算机网络应用病毒防护技术[J].硅谷, 2011, (23) :14.[1]张晓莹.计算机网络应用病毒防护技术[J].硅谷, 2011, (23) :14.

[2]孙秀岩, 李光.网络病毒防护技术的探讨[J].网络与信息, 2012, (05) :32.[2]孙秀岩, 李光.网络病毒防护技术的探讨[J].网络与信息, 2012, (05) :32.

计算机病毒的危害与防护 篇8

(1)传统病毒:通过改变文件或者其他东西进行传播,通常分为感染可执行文件的文件型病毒和感染引导扇区的引导型病毒。

(2)宏病毒:利用Word、Excel等的宏脚本功能进行传播的病毒。

(3)恶意脚本:做破坏的脚本程序。包括HTML脚本、批处理脚本、VB、JS脚本等。

(4)木马程序:当病毒程序被激活或启动后用户无法终止其运行。广义上说。所有的网络服务程序都是木马,判定是否是木马病毒的标准比较模糊,通常的标准是:在用户不知情的情况下安装隐藏在后台,服务器端一般没有界面无法配置。

(5)黑客程序:利用网络来攻击其他计算机的网络工具,黑客程序是用来攻击、破坏别人的计算机,对使用者本身的机器没有损害。常配合木马程序。

(6)蠕虫程序:蠕虫病毒是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒。

(7)破坏性程序:病毒启动后,破坏用户计算机系统,如删除文件、格式化硬盘等。常见的是bat文件,也有一些是可执行文件,有一部分和恶意网页结合使用。

2 计算机病毒的特点

(1)破坏性:对计算机程序和数据起破坏作用,影响计算机运行速度、程序运行、硬件使用。到且前为止,还没有真正破坏计算机硬件的病毒。所谓病毒,具有破坏硬件的能力,是一种误导。只是造成硬件无法正常使用。

(2)传染性:计算机病毒不但本身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其传染速度之快、程度之甚,令人难以置信。传染途径主要是“共享”,如硬盘、光盘等的共享,还有网络共享,网络共享是当前计算机病毒传染的最主要途径。

(3)潜伏性和触发性。有些病毒像定时炸弹一样,什么条件下发作是预先设计好的。比如CIH病毒,不到预定条件一点都察觉不出来,等到条件具备的时候,病毒被触发并对系统进行破坏。

(4)隐蔽性。计算机病毒有很强的隐蔽性,有的可通过病毒软件检查出来,有的时隐时现,变化无常。

(5)寄生性。计算机病毒寄生在其他程序或数据文件磁盘数据区之中,当程序或数据文件在数据区使用时,病毒就可能对计算机进行破坏。在此之前,是不易被人发觉的。

3 病毒的防治

(1)用常识进行判断:决不打开来历不明邮件的附件或并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开,千万不可受骗。因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀。例如,看到的邮件附件名称是wow.jpg,而其全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是.jpg察看器。

(2)安装防病毒产品并保证更新最新的病毒定义码:建议至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒的是,所购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。

(3)首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描:当首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保其尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

(4)插入软盘、光盘和其他可插拔介质前,一定对其进行病毒扫描。

(5)不要从任何不可靠的渠道下载任何软件:这一点比较难于做到,因为通常无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染。但是提供软件下载的网站实在太多了,无法肯定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

(6)使用基于客户端的防火墙或过滤措施:可通过技术手段根据病毒的一定特征编制防病毒的程序,对系统进行监视,使计算机病毒无法进行传染和破坏。也可用硬件预防病毒,也就是安装一定的网络设备,将时时过虑所要传播的每一个文件,当过滤器发现异常时,设备则自动隔离这些可疑文件,这样病毒不可能传播到其他端口,可以很好的达到对病毒的预防目的。

(1)及时打好操作系统补丁。目前大多数用户使用的是Microsoft公司的Windows系列操作系统,这种系统存在着许多安全漏洞,很多病毒就会循着这些漏洞去攻击计算机。所以,防范的第一步应该是先把系统打好补丁,增强计算机的免疫力。

(2)购买正版的检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染时都会及时报警并将其拒绝安装。这里所说的防火墙分两种:一种是软件防火墙,一种是硬件防火墙。一般来说应同时安装这两种防火墙。防火墙是病毒入侵计算机的第一道关口。因而设置防火墙是重中之重。值得注意的是,安装了这种检测软件或防火墙并不是就万事大吉了,原因有:一是电脑病毒与人体病毒类似,是不断地被发现的。已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的;二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。

(3)对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存。

4 结束语

合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

参考文献

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京:北京邮电大学出版社,2007-08.

[2]郝文化.防黑反毒技术指南[M].北京:机械工业出版社,2004-01.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].北京:清华大学出版社,2004-09.

[4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].北京:清华大学出版社,2006-06.

[5]傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉:武汉大学出版社,2004.

计算机实验室病毒防护 篇9

计算机病毒是一种有害的计算机程序, 它可以导致计算机无法正常工作, 而且能通过某种途径潜伏在你的计算机存储介质里, 当在某种条件成熟时可被激活, 致使计算机不能正常工作或存储数据丢失。计算机病毒有以下几个特点:传染性, 当运行某一病毒程序时, 它会将病毒传染给其它未被感染的程序;隐蔽性计算机病毒大多数隐藏在一些合法文件之中在其发作前很难被发现;潜伏性, 计算机病毒侵入计算机后, 在潜伏期内, 一般不会立即发作, 需经一段时间, 且满足一定条件后才发作。在潜伏期, 它仍具有传染性;可激活性, 计算机病毒具有一定的激活条件, 在某个特定的时间或日期, 或在某个特定文件出现或使用时等;破坏性, 计算机病毒具有极大的破坏性, 破坏的对象和破坏的程度有所不同而已。可能干扰计算机的正常运行, 也可能毁掉系统资源并使其无法恢复。

2 防火墙功能及发展趋势

2.1 防火墙功能及工作原理

到目前为止, 计算机病毒已超过上千种而且病毒程序的数量随时间的推移成倍在增长。随着计算机病毒的出现, 相应的防治措施和技术也随之出现。计算机病毒防火墙便是其中之一。防火墙是在多个网络之间实施访问控制策略的一个系统。它对多个网络之间传输的数据或连接按照一定的安全策略进行检查, 来判断决定网络之间的通信是否被允许, 被保护的网络称为安全网络。现今防火墙的发展趋势高速、多功能化、而且更安全。未来防火墙的操作系统会更安全。随着算法和芯片技术的快速发展, 防火墙会越来越多地参与应用层分析为应用层提供更安全的保障。

目前, Internet的防火墙技术主要分为3种:采用路由器技术;采用双宿主机技术;采用路由器和软件代理技术相结合的方式。防火墙是如何工作的呢?它就是一种具备包过滤功能的简单路由器, 支持Internet安全, 而且包过滤是路由器的固有属性。“包”是网络上信息流动的单位, 在网络上传输的文件一般在发出端被划分成若干个“IP包”, 经过网上中间站, 最终传到目的地, 然后这些“IP包”中存在的数据又重新组成原来的文件。每个“IP包”分为两个部分:“数据部分”和“包头”。“包头”中有源地址和目标地址等信息。“IP包”的过滤是一种简单而有效的方法, 它通过“包头”信息和管理员设定的规则表比较判断, 读出并拒绝一些不符合标准的“包”, 过滤掉不可入站的信息。“IP包”过滤的一个重要局限是它不能分辨出谁是好的用户和谁是坏的用户, 只能区分好的“包”和坏的“包”。对于FTP协议“IP包”过滤就不够有效。FTP允许联接外部服务器, 并且使联接返回到端口20, 这几乎可以毫不费力的通过那些过滤器。

2.2 防火墙如何配置

配置防火墙是很简单的, 具体步骤如下:选择一台具有路由能力的PC机;加上两块接口卡, 如以太网卡或串行卡等;禁止IP转发;打开一个网卡通向Internet网络;打开另一个网卡通向内部网络。配置好后, 现在两个不同的网络即被这个防火墙分割开来, 由于内部网不能再访问Internet网络, 所以想访问网际空间就必须经过此防火墙, 欲想进入内部网络, 必须先通过此防火墙, 而且, 若站点正处于此防火墙的保护之下, 对它的访问也是被禁止的, 那么用户不得不先登陆防火墙后才能进入I n t e r n e t网络。

一般情况下, 大多数用户应该选择智能化程度较高、能够自动识别可信任的网络应用程序的、能够随时更新特洛伊木马和入侵检测功能资料库的防火墙, 这样可以避免频繁地设置安全规则, 处理安全警报。另外, 在选择完一个合适的个人防火墙以后, 一般还需要进行设置参数, 这样才能够起到安全防护作用。这就需要用户具备一定的网络知识了, 如TCP/IP协议等基础知识, 只有在对各种协议所提供的服务熟识了解之后, 才能准确判断出应用程序或网络连接请求的危险程度, 从而做出正确处理, 正确设置安全规则。大家要知道, 即使你使用的是智能化较高、而且又支持自动识别应用程序或智能防御系统的防火墙, 也绝避免不了自定义安全规则的工作。此外, 用户们还需要多了解一些黑客知识, 例如各种常见的攻击手段和名词等, 这样才能够正确的理解警报信息所报告的事件。而且, 在处理安全警报时用户一定要有足够的耐心, 要仔细查看有关的事件内容, 并做出正确的判断, 如果不加以了解, 就随意允许应用程序访问网络或允许他人访问, 那么也就失去了安装防火墙的真正意义。

为了使用户的计算机网络系统足够安全, 在用户使用防火墙时, 还需要配合病毒防护软件一起用, 以确保自己的计算机系统处于安全状态, 不会受到类似恶意修改注册表这样之类的防火墙较难发现的攻击, 另外, 这样还可以阻止蠕虫之类的网络病毒入侵。还有, 如果想证明自己的计算机系统是否处于安全状态, 经常阅读分析日志文件也是确保网络安全的重要方面。通过检查日志文件, 可以确定在某个时间段是否有人在探测你的系统, 也可使用一定规则的扫描器, 在你的计算机系统上查找一些安全漏洞, 然后再判断决定这些漏洞是否需要修复, 这样才能便于过滤或是追踪这些探测行为, 并采取相应的措施来处理。

2.3 防火墙发展趋势

(1) 模式转变。传统的防火墙通常都将其设置在网络的边界位置, 以数据流来进行分隔, 形成一定的安全管理区域。但这种设计存在一些问题, 恶意攻击不仅仅来自于外网, 内网环境同样也存在着很多安全隐患, 所以现在越来越多的防火墙开始体现出一种分布式结构, 以分布式体系进行设计的防火墙以网络节点为保护对象, 这样可以最大限度地覆盖需要保护的对象, 大大提高安全防护强度, 这些不仅仅是单纯的产品形式的变化, 而是象征着防火墙防御理念的升华。

(2) 功能扩展。如今的防火墙已呈现出一种集成多种功能的设计趋势, 包括VPN、PKI、IPSec等附加功能, 甚至是病毒防护、入侵检测这样的主流功能都已被集成到防火墙中了, 很多时候我们无法分辨像这样的产品到底是以防火墙为主, 还是以某个功能为主。现在有些防火墙集成了防病毒功能, 如此的设计会对管理性能带来一定提升。

摘要:计算机网络已成为人们生活、学习的重要途径, 与此同时, 计算机病毒的出现极大的影响了计算机的网络安全。本文介绍了, 计算机病毒的特点、类型, 以及防火墙的工作原理和防火墙在未来的发展趋势, 阐述了对于计算机网络安全来说利用防火墙来防御病毒这一技术环节是尤为重要的。

关键词:网络安全,计算机病毒,防火墙,防火墙的工作原理

参考文献

[1]黄传河.网络安全[M].武汉:武汉大学出版社, 2004.

[2]冯金成, 张怡.防火墙技术及其在网络安全中的应用[J].华南理工大学学报, 1998 (26) .

[3]邓咏.计算机病毒的防治措施与技术处理[J].江西教育学院学报, 1994, 6.

计算机实验室病毒防护 篇10

现代社会的一项重要特征是信息技术的广泛应用, 以计算机、互联网为代表的信息应用技术在社会各行各业都有着十分广泛的应用, 计算机对于人类社会生产和人们生活所造成的影响是无法替代的, 它的存在, 不仅提高了生产效率, 更改变了人们工作、生活乃至思维方式。但需要看到的是, 计算机的广泛应用, 在改进工作效率、提高生活质量的同时, 也带来了信息安全的问题, 每年因为计算机病毒爆发导致的经济损失数以亿计。计算机病毒防护软件是防范计算机病毒, 避免信息安全事故发生的重要手段。从计算机病毒防护软件出现的那一天起, 计算机病毒和防护软件就成为了一对矛盾的两个方面, 联系紧密, 互相促进。进入21世纪以来, 计算机信息安全问题日渐凸显, 计算机技术的发展史, 在很大范围内也是计算机安全技术的发展史。提高计算机使用管理的规范性和科学性, 避免计算机信息安全事故发生, 是目前工厂企业和政府有关部门的重要研究课题与面临的主要任务之一。

1 计算机病毒基本简介

计算机病毒本质上是一种计算机程序, 是一种能够自我, 复制的程序。由于其对正常的计算机工作造成负面影响乃至破坏效果, 如同生物体内的病毒一般, 所以以计算机病毒称之。相关研究显示, 计算机病毒入侵计算机的方式主要有以下几种途径:一是代码取代式侵入, 病毒采用将其自身关键代码段植入入侵对象程序中, 取代该程序中某个部分的方式侵入系统。该种方式针对性强, 隐蔽性高, 清除难度大。二是源代码嵌入式侵入。该入侵方式主要以计算机高级语言源程序为目标, 病毒在源程序编译之前就已经侵入, 随着源程序一同执行, 从而形成大量病毒文件。三是附加外壳式侵入。该入侵方式主要以正常的计算机程序前、后两部分为入侵目标, 效果等效于为程序添加了病毒外壳, 一旦正常程序被执行, 病毒代码将优先执行。四是修改系统式侵入。病毒入侵后以通过替代原有程序的方式改变软件功能, 从而达到破坏计算机系统正常工作的目的, 这个方式也是当前计算机病毒入侵系统的主要模式。

2 计算机病毒防护软件原理与常见问题

计算机病毒防护软件是人们针对计算机病毒所开发出来的重要防护措施, 也是计算机防御系统的重要组成部分。计算机病毒软件具有多种功能, 各功能协调运作, 以实现病毒防治的效果。计算机病毒软件主要具有以下功能:病毒扫描、监控识别、自动升级等。病毒防护软件是技术人员针对病毒程序的反应, 其发展过程经历了多个阶段。其中, 第一阶段的病毒防护软件仅具备通过扫描病毒特征来判断病毒的功能, 随着病毒技术的发展, 特别是加密技术和变形技术在病毒领域广泛应用以后, 此种静态扫描病毒防护软件显得无能为力, 退出了历史舞台。第二个发展阶段, 病毒防护软件通过静态光谱特征技术进行病毒扫描, 从而实现对多种变形病毒的检测, 但由于误报率较高, 且对文件和数据的破坏性高, 所以并没有长时间推广。第三代计算机病毒防护技术将静态扫描和动态仿真跟踪技术相结合, 或者采用多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术, 使得计算机病毒防护软件更加完善。

需要注意的是, 病毒防护软件都有其使用方向与侧重范围, 且病毒防护软件无法实现对自身文件的扫描查杀, 所以必须同时使用多个病毒防护软件, 互相补足, 最终实现病毒查杀的效果。这也是计算机病毒软件功能多样化的原因之一。另外, 计算机病毒防护软件尽量不要单一使用, 但也不是越多越好, 软件越多, 系统负荷越大, 影响系统工作效率, 特别联网使用共享计算机病毒防护软件需不停的安装或删除, 一定程度上会威胁系统安全, 影响其正常运行。

3 常用计算机病毒防护软件的搭配技巧

3.1 360杀毒软件与卡巴斯基杀毒软件

时至今日, 我国计算机病毒防护软件市场上各种类型的防护软件接连涌现, 令人目不暇给。其中, 360杀毒软件是一个十分著名的品牌, 在广大计算机个人用户中拥有着较高的声誉, 市场占有比例较高。360杀毒软件采用国际知名的Bit Defender病毒查杀引擎及云安全技术, 可以查杀的病毒种类高达上百万种, 对于新型病毒也有着很好的抵御能力。具有可信程序数据库、杀毒轻巧方便及查杀能力强、防误杀等特点。同时, 360杀毒软件的组件之一, 360安全中心凭借可信程序数据库功能为个人电脑提供全面保护, 对于电脑知识掌握不多的一般计算机用户来说较为方便。而软件自带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行, 将各种借助U盘传播的病毒彻底剿灭, 切断病毒传播链。卡巴斯基杀毒软件是俄罗斯老牌杀毒软件, 主要应用对象包括工作站、文件服务器、家庭用户及网关设立保护网等, 卡巴斯基通过病毒运行虚拟机功能可以实现未知病毒行为的自动分析, 适用性高达百分之七十。上述两种杀毒软件各有特点, 360软件杀毒能力有限, 有时无法彻底清除病毒的现象, 杀毒前会提示用户确认, 以避免误删除系统文件。而卡巴斯基杀毒软件杀毒能力强, 查杀程度较为彻底, 所以有时会将这两种软件搭配使用。

3.2 瑞星杀毒软件与Mc Afee杀毒软件

瑞星杀毒软件是我国本土杀毒软件的主要品牌之一, 经过多年的发展和完善, 目前已经成为功能多样化、服务个性化的多功能计算机防护软件。它具有多项核心技术, 在国内外共获得六项专利。该软件可以查杀的病毒文件类型更多, 提供查杀病毒文件目录选项, 允许用户设置发现病毒后的处理方式。Mc Afee杀毒软件具备强大的监控能力和保护规则, 兼具Web Scan X功能, 不但可以查杀病毒, 还常驻在计算机系统内部, 及时侦测到系统异常。二者在全面性和敏感性方面优势互补, 综合使用效果佳。

4 结束语

随着计算机应用环境的复杂化, 特别是互联网的广泛应用, 使得计算机信息安全受到的挑战和威胁日益加大。为了提高计算机信息安全水平, 技术人员已经从各个方面着手, 构建一个更加完善、全面、富有系统性的计算机安全防护体系。病毒防护软件是这个体系中的重要组成, 其运行机制的着力点更多是计算机本身。现代社会, 计算机在社会活动中的重要性与日俱增, 必须详细探析应用计算机防护软件策略, 做到防患于未然, 提高计算机信息的安全度和可靠度, 为人们正常生产、生活秩序打下坚实基础。

参考文献

[1]汤声潮.关于计算机网络病毒的防护探讨[J].电子技术与软件工程, 2014 (8) :235.

上一篇:果蔬加工业下一篇:浙江衢州