校园网络病毒防范论文

2024-09-02

校园网络病毒防范论文(共12篇)

校园网络病毒防范论文 篇1

1 引言

随着计算机网络技术的不断进步,校园网得到了飞速发展,各大高校都存在着大大小小的网络系统并且接入公网,互联网给教师和学生的学习和工作带来了莫大的便利,资料共享,科学研究,网络已经是高校教学中不可缺少的重要组成部分。但与之伴生的问题也接踵而至,公网的特点就是开放,开放则意味着鱼龙混杂,掌握了一些技术的所谓黑客,把精力用在了旁门左道上,并且乐此不疲,不过,功利化的观念成为了主流,所以纯粹以炫耀技术的黑客和搞怪的黑客已经边缘化,牟取利益的思路逐渐清晰,取而代之的是利欲熏心不惜以身试法的黑客。手法上也是怪招迭出,精彩纷呈,但共同的特征都是跟利益挂勾,有了共同点,就便于归纳和整理。

2 安全隐患

(1)校园网的外部威胁。目前,校园网面临的安全威胁随着黑客技术的公开化以及网络的开放性,网络受到攻击的威胁也越来越大。由于许多高校仅将防火墙放到校园网和外网的连接处,尽管对于互联网上的用户访问网络起到了很好的限制、过滤作用,但来自内部网络的访问却可能带来极大的安全隐患。校园网的外部威胁主要来自于网络病毒、攻击行为、信息窃取等。如果校园网中了病毒,将会直接影响学校计算机系统的速度,破坏系统软件和文件系统,影响到教学的正常进行,甚至校园网内部信息被盗取,重要资料被篡改,造成更大的损失。

(2)校园网的服务器攻击。在学生上网过程中,攻击校园网行为时有发生,主要为学生对学校服务器频繁发送恶意请求包。服务器是学校网络资源及服务的载体和运行平台,网络服务的正常运行牵系着整个校园网的使用,关系着全体校园网用户的切身利益,举足重轻。任何恶意的攻击行为或探试行为都会严重影响服务器的运行。

(3)校园网因为其网络环境特殊,上网群体复杂,加上盗版和各种非法软件的盛行,使得校园网容易成为病毒的温床。校园网服务器众多,近年来通过网络传播的病毒开始大肆侵袭,网络已经成为计算机病毒快速传播的第一途径。如果没有及时升级和维护设备或服务器,就很容易成为病毒肆虐的对象。

(4)ARP病毒这种通过利用网络底层协议来作怪的病毒似乎不太好对付,往往只要有一台机器染毒,就会造成整个网络中充斥大量垃圾数据包,造成网速缓慢,中毒主机会伪装成路由设备,从而使通过路由访问公网的其他计算机都无法正常上网。而只有揪出染毒的计算机才能从根本上解决问题。危害方面也是巨大的,通过监听数据包窃取各种账号和密码,通过NAT返回数据包时在网页中插入木马片断,可以直接盗取到其他用户的账号和密码。

(5)AUTORUN病毒。通过U盘来传播的病毒,在U盘和电脑的卷中写入AUTORUN.INF文件和病毒文件,通过AU-TORUN.INF文件中的OPEN字段=病毒文件名,在用户打开我的电脑双击磁盘卷标时启动病毒,一般使用线程插入技术,使用户在任务管理器中找不到任何可疑的进程,这种病毒以程序的方式在电脑中运行,可以使所有在染毒电脑上插过的U盘中毒,继而通过染毒U盘传播给其他的计算机。其危害是巨大的,病毒程序基本上可以在电脑中干任何事情。

3 防范措施

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

(1)必须架设硬件防火墙,选用合适的杀毒软件和防火墙软件并及时更新。对于校园网服务器,硬件防火墙是重中之重,它是连接校园内网和外网的通道,控制着内部和外部的通信,而病毒想从外部侵入则会被硬件防火墙阻隔。现今的杀毒软件层出不穷,根据计算机的配置,较为高端的计算可配置如卡巴斯基等需要高内存、高主频的软件,其杀毒能力非常强大,并经常更新病毒库。一般配置的计算机可以选用NOD32、东方卫士、金山毒霸、360杀毒等杀毒软件,占用资源少,运行较快。

(2)安装各种系统漏洞补丁及程序补丁。对于计算机的病毒防范,系统漏洞打补丁是一个重要的方面,如果不及时处理,就算安装杀毒软件也会反复中毒。而对于Windows系统,其程序补丁也要及时安装如Windows XP SP1,Windows XP SP2等,才能避免病毒由软件的网络连接中侵人。

(3)提高风险意识,控制上网时间,不上网时断开网络连接。论坛、QQ聊天、MSN聊天、雅虎聊天、UC等聊天软件不要长时间挂网,以免长时间暴露自己的IP地址,招惹不必要的麻烦。

(4)定期查杀病毒。对系统的一些敏感文件定期进行检查,保证及时发现已感染的病毒和程序。快速隔离已被感染的计算机,利用VLAN进行区域隔离。若有部分计算机已经被病毒感染,则要及时断开已被感染的计算机网络接口,使其不再感染到其他计算机,再用适当的方式把病毒清除。

(5)加强网络安全培训,提高用户安全防范意识。所有用户进行定期网络安全的培训,提高用户自身防范能力。对网络中心或机要中心的主负责人签订保密协议,进行专业化、强化实践能力的培训。密码实行多元化管理体制,定期更换并做记要日志备案。

(6)及时备份重要文件。无论单位或个人都要及时备份重要文件,尤其是单位用户,要做到每天坚持备份。较大的单位要做到每周作完全备份,每天进行增量备份,并且每个月要对备份进行校验。

4 结语

校园网病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们在使用和操作过程中增强计算机和计算机网络的安全意识。采取有效的防杀措施,随时注意网络中计算机的运行情况,发现异常及时处理。就可以大大减少病毒和黑客的危害,提高校园网网络的安全系数。

参考文献

[1]胡道元,阂京华.网络安全[M].北京:清华大学出版社,2004.

[2]林永和.校园网防病毒系统的设计和实施[J].微计算机信息,2007,(4)

[3]杨玉兰.基于网络端口的病毒防范技术分析[J].计算机安全,2008,(12)

[4]刘建伟.网络安全一技术与实践[M].北京:清华大学出版社.

校园网络病毒防范论文 篇2

赵深茂

摘要:本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。

关键词:网络;病毒;防范

一、引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒[1],如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”[2]病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒将越来越受到世界各国的高度重视。

二、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通常的计算机程序不同,具有以下特点[3]。

(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

三、计算机病毒的危害

我们教研室的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资

料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高[4],感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。

四、计算机病毒的防护

在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面[5,6],就会大大减少病毒感染的机会。

(1)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

(2)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

(3)经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

(4)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。

(5)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

(6)安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

(7)及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

参考文献:

基于大型校园网的ARP病毒防范 篇3

关键词:ARP;校园网;网络攻击;防范

中图分类号:TP309.5文献标识码:A文章编号:1007-9599 (2010) 03-0023-02

Based On A Large Campus Network ARP Virus Prevention

Xu liWen,Qiao Lijuan

(Qiongzhou University Electronic Information Engineering College Sanya 572022,China)

Abstract: ARP Protocol Flaws From Their Lack Of Design,Frequently Caused By ARP LAN Network Viruses,The Results Were As Network Congestion Light, Dropped Barrier,Severe Cases, Paralysis Of The Entire Network. Showing a trend of more and more severe, In this paper, the actual Situation, Analyzing The Principle And Put Forward Practical Preventive Method.

Keywords:ARP;Campus;Network;Network attack;Prevention

Internet时刻面临着各种各样的攻击和威胁,网络安全是一个具有挑战性课题。其中欺骗类攻击是网络安全中常见的一种攻击方式,而ARP病毒是欺骗类攻击的典型代表。它包括伪造和应答包请求和假冒中间人两种方式。进行主机攻击从而更新目标主机的ARP缓存,赢得目标主机的信任,然后再实施有效攻击或非法监听网络数据包,造成目标主机被破坏或机密信息泄漏等一系列灾难性后果。

一、校园基本状况

我校现有两大校区,一为坐落在国际旅游城市的三亚市主校区和原坐落在“翡翠山城”五指山市老校区。两校区间相距上百公里,有学生公寓、教师住宅区、办公、公共计算机实验机房、图书馆等用户群,计算机数量庞大,使得校园网内极易产生广播风暴;物理分布的不均匀,终端机群有的数量大,有的终端只有几台甚至只有台微机,有的终端机群距离中心机房数千米甚至上百千米,这使校园网布线复杂性和施工维护难度大大增加。基于我校现有的大型校园网的特殊性,本文结合实际提出了优化解决方案。

二、ARP工作机制原理

地址解析协议是在仅知道主机的IP地址时确定其物理地址的一种协议。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。假设计算机A的IP为192.168.0.1,MAC地址为0a-1b-2c-3d-4e-00;计算机B的IP为192.168.0.2,MAC地址为0a-1b-2c-3d-4e-01。在TCP/IP协议中,A给B发送IP包,在包头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行次以太包的封装,在这个以太包中,目标地址就是B的MAC地址。计算机A是如何得知B的MAC地址的呢?解决问题的关键就在于ARP协议。在A不知道B的MAC地址的情况下,A就在局域网中广播一个ARP请求包,请求包中填有B的IP(192.168.0.2),以太网中的所有计算机都会接收这个请求,而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址,并回复给A,A得到ARP应答后,将B的MAC地址放入本机缓存,便于下次使用。本机MAC缓存是有生存期的,生存期结束后,将再次重复上而的过程。这是一种非常高效通信机制,但存在安全隐患。它是无状态的协议,不会检查自己是否发过请求包,也不管是否是合法的应答,只要收到目标MAC是自己的ARP reply包或ARP广播包,都会接受并缓存。这就为ARP欺骗提供了方便,恶意节点可以发布虚假的ARP报文从而影响网内结点的通信,甚至可以做“中间人”。对整个校园网进行攻击,给网络管理工作者带来麻烦。

三、防范策略与解决方法

(一)建立MAC数据库

把校园网内所有IP地址所对应的网卡MAC地址、地理位置统统记录,并装入数据库以便及时查询备案。

(二)建立APR静态路由表

网关机器关闭ARP动态刷新的过程,使用静态路由,这样的话,即使犯罪嫌疑人使用ARP欺骗攻击网关的话.这样对网关也是没有用的,确保主机安全。

网关建立静态IP/MAC捆绑的方法是:建立/etc/ethers文件,其中包含正确的IP/MAC对应关系,格式如下:192.168.1.2 09:01:4B:B1:23:45然后用/etc/rc.d/rc.local最后添加:arp – f生效即可。

(三)对三层交换机“下手”

APR病毒攻击是以整个校园网为目标,而三层交换机作为我校整个校园网的核心,是整个校园网的出口,利用三层交换机来构建物理网络,在交换机端并且过滤掉所有非法的ARP包。并在此基础上构建虚拟局域网,这样可以让ARP攻击足不能出户,在局域网内就消除了目前的ARP病毒及其变种的攻击。三层交换技术就是:二层交换技术+三层转发技术。一个具有三层交换功能的设备,是一个带有第三层路由功能的第二层交换机,但它是二者的有机结合,并不是简单地把路由器设备的硬件和软件简单的叠加在局域网交换机上。VLAN又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。根据大型校园网的特殊性,对安全等级高流动性小终端微机结合传统的ARP绑定策略进行IP与MAC地址及端口的双向绑定;对安全等级低流动性大的终端微机从终端交换机到终端微机进行单向绑定,使ARP欺骗的影响控制在最小的范围内,即只影响存在ARP欺骗的终端交换机或其虚拟网段,这就极大减少了网络维护的难度和工作量。

(四)ARP病毒的自检和处理方法

1.自检

如果用户发现网络经常掉线不同等疑似情况,可以通过如下操作进行自我诊断。点击“开始”选择“运行”,输入“arp -d",点击“确定”按钮。然后重新尝试上网,如果恢复正常,则说明此次掉线就是受ARP欺骗所致。

2.查找ARP病毒源

(1)使用Sniffer软件进行抓包。在校园网内任意一台主机上运行Sniffer抓包软件,捕获所有到达本机的数据包。如果发现有某个IP不断发送ARP Request请求包,那么这台电脑般就是病毒源。

(2)使用arp命令。任选校园网内两台不能上网的主机,在DOS命令窗口下运行“arp –a”命令,在结果中,如果两台电脑除了网关的IP ,MAC地址对应项外.都包含了相同的IP,那么就有理由认为这个IP的这台主机为病毒源的主要怀疑对象。原理:一般情况下,网内的主机只和网关通信,这台主扫的ARP缓存中应该只有网关的MAC地址。如果有其他主机的MAC地址,说明本地主机和这台主机最近有过数据通信发生。如果某台主机既不是网关也不是服务器,但和网内的其他主机都有通信活动,且此时又是ARP病毒发作时期,那么病毒源极有可能就是它。

(3)使用tracert命令:在校园网中选一台不能上网的主机在Dos命令窗口下运行如下命令tracert 202. 100. 192. 68 ,假定设置的缺省网关为210.37.144.10而在跟踪个外网地址时第一跳却是以上检测到的IP,那么这个IP极有可能是病毒。原理:中毒主机在受影响主机和网关之间,扮演了“中间人”的角色。所有应该到达网关的数据包,由于错误的MAC地址,均被发到了中毒主机。

(4)处理方法。编写一个批处理文件autobd.bat,内容如下:

@echo off

Arp –d

Arp –s 网关IP网关MAC

以上的网关IP和MAC都是用户自己定义的,将些程序添加到Windows启动项中,这样一开机就自动批处理,用户无需重新绑定。

(五)大型校园局域网ARP病毒的防治工作任重而道远,仅仅依靠网络管理人员是不够的,必须提高用户的防范意识,对用户进行网络安全教育及宣传,及时发现攻击,切断攻击源。且要求每一台终端机都得安装学校网络杀毒软件,以便更新最新病毒库,同时安装上ARP防火墙。

四、总结

ARP病毒具有隐蔽性、随机性的特点,是校园网的安全威胁。结合学校当前实际情况,采取以上防范策略及解决方法,对ARP病毒攻击具有一定的实用意义。当然技术不断的更新,我们须及时应用新技术,来捍卫网络安全,以保证校园网的正常运行。

参考文献:

[1]王燕,张新刚.基于ARP协议的攻击及其防御方法分析[J].微计算机信息2007第12-3期

校园网络安全及病毒防范 篇4

(1) 公网对校园网的威胁。

因为绝大多数高级技工学校的校园网是直接连入公网, 但是公网潜在着无法预测风险和威胁。例如在公网里存在那些色情、暴力和反动信息, 对于辨别是非能力较差的学生容易受到身心健康的伤害。于此同时, 大量的计算机病毒潜伏在公网中, 万一校园网中了病毒, 将会直接影响学校计算机系统的速度, 破坏系统软件和文件系统, 甚至被黑客进入校园网盗取校园内部信息资料造成更大的损害。

(2) 病毒更新速度快。

校园网络安全的一大杀手是计算机病毒, 计算机病毒变种更新速度快, 攻击方式呈现多样化。由于校园网络的薄弱环节比较多、校园网络系统软件存在着漏洞, 容易被网络病毒利用这些破绽来侵入到网络的主机大肆发起攻击。现在比较流行的病毒有时下流行、灰鸽子2007、磁盘病毒、熊猫烧香、新病毒 AN I鼠标指针 (仿熊猫烧香) 、 网游大盗、AV终结者、网银大盗、 杂匪变种e和 斯坎诺变种q、机器狗和它的变种、WOM等等。网络病毒的通性都是具有很强的繁殖或再生机制、传播速度极快。加上病毒的发作时间可以调节, 大大地增大了工作人员的检测负担。

(3) 校园网的服务器攻击。

经常会有不文明使用校园网行为, 甚至攻击校园网行为时有发生, 主要为用户对学校服务器频繁发送恶意请求包。服务器是学校网络资源及服务的载体和运行平台, 网络服务的正常运行牵系着整个校园网的使用, 关系着全体校园网用户的切身利益, 举足重轻, 受学校规章和国家法律的保护。任何恶意的攻击行为或探试行为都会严重影响服务器的运行。

2 病毒防范

(1) 必须架设硬件防火墙, 选用合适的杀毒软件和防火墙软件并及时更新。

对于高级技工学校的校园网服务器, 硬件防火墙是重中之重, 它是连接校园内网和外网的通道, 控制着内部和外部的通讯, 而病毒想从外部侵入则会被硬件防火墙阻隔。现今的杀毒软件层出不穷, 根据计算机的配置, 较为高端的计算可配置如卡巴斯基等需要高内存, 高主频的软件, 其杀毒能力非常强大, 并经常更新病毒库。一般配置的计算机可以选用NOD32、东方卫士、金山毒霸、360杀毒等杀毒软件, 占用资源少, 运行较快。

(2) 及时安装各种系统漏洞补丁及程序补丁。

对于计算机的病毒防范, 为系统漏洞打补丁是一个重要的方面, 如果不及时处理, 就算安装杀毒软件也会反复中毒。而对于某些程序, 如Microsoft Office等商务类软件, 其程序补丁也要及时安装, 才能避免病毒由软件的网络连接中侵入。

(3) 切勿安装来历不明的软件和切勿打开引诱类程序。

尽量购买正版产品, 并安装各类软件之前预先杀毒, 那样可以减少病毒的感染率。而在如QQ、MSN等聊天工具及其大量电子邮件都会是那些不法分子传遍病毒的方式, 一般他们会在病毒类程序打上一个引诱的名字, 如“好用的程序”、“好看的图片”等等, 并制作ICO等等图标, 让你认为是正常的图片文件, 其实是病毒程序, 只需要点击打开, 病毒就会侵入计算机了, 因此打开此类程序前要小心谨慎。

(4) 快速隔离已被感染的计算机, 利用VLAN进行区域隔离。

若有部分计算机已经被病毒感染, 则要及时断开已被感染的计算机网络接口, 使其不再感染到其他计算机, 再用适当的方式把病毒清除。对校园网中的各个区域, 可以使用VLAN技术进行虚拟区域分配, 如果某个区域出现难以清除的大面积病毒感染, 则不影响其他的虚拟局域网。

摘要:校园网经常被病毒攻击, 造成服务器的重负和学校页面被修改及病毒被传播, 带来了不可估量的损失。从校园网的安全和病毒防范方面加以分析, 提出了解决问题的措施。

关键词:校园网络,网络安全,病毒防范

参考文献

[1]胡道元, 闵京华.网络安全[M].北京:清华大学出版社, 2004.

[2]李艳华.高校计算机机房的行为管理[J].中国教育技术装备, 2006 (5) .

[3]吴光斌, 郭向勇.校园网多层次网络安全系统的设计和实现[J].华中科技大学学报, 2003 (6) .

电脑反复中病毒的防范病毒防范 篇5

病毒再感染一般有两个原因:一是病毒有了新的变种,二是没有封堵住病毒的传播途径。对第一种原因,我们采用对杀毒软件在线升级到最新版后,就可以完全解决;第二种原因常会在使用电脑的过程中引发以下多种情况。我们只要认真区别对待,就能解决病毒再感染的相关问题。

1. 系统、工具软件的漏洞

很多病毒利用操作系统和网络工具的漏洞进行传播,比如求职信、小邮差、Bugbear等,它会利用微软浏览器软件的“Iframe”漏洞,即使用户没有打开邮件的附件,仅仅是点击了邮件,病毒就会自动运行了。

2. 病毒伪装,引诱用户上当

这是大多数蠕虫、木马类病毒的常用手段。信件标题或是内容有引诱用户打开附件的文字,利用聊天工具传播藏有恶意代码的网址等等。

3. 用户安全意识不够高

一些用户为图使用方便,对于密码的管理过于简单、过于松懈,

比如将密码保存到电脑里,使用一些有规律而且很简单的密码,如1234、abcd等,甚至空密码,这样就会给一些有猜密码功能的病毒创造传播的途径。

4. 局域网管理的松懈

局域网里的所有电脑都可以互联,非常随意地使用共享资源,对共享资源的使用没有设置相应的权限等。

5. 没有共同防毒

朋友、家人、联系人之间,如果只有少部分用户在防毒,同样会造成病毒的泛滥。

以上所有的这些因素都会造成病毒的再感染,在现实使用过程中我们经常只是在中毒后简单地进行杀毒,而没有阻断病毒入侵的通道,这就会使我们经常遭受病毒的骚扰,还抱怨杀毒软件不中用,严重影响正常工作。

校园网络病毒防范论文 篇6

关键词:病毒;防火墙;软件;网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

一、病毒简介

病毒的起源说法不一,有的资料认为病毒最早是实验室中的实验人员编写的游戏为起源。游戏的目的是毁掉其他人的程序代码。也有的资料认为病毒最早是因为软件产生,软件要保护自己的隐私与版权,再非法用户占用后,对自身做出不能使用的破坏,这也可以认为是病毒的起源。我们不去追逐病毒的医院,目的是认识病毒。病毒可以说是早期恶意代码的一种,也就是说明了病毒首先是计算机程序或者程序片段。发展到今天病毒已经成为恶意代码的总称。

二、病毒的特性

病毒的特殊性质与生物学中的病毒有类似之处。它主要也具有潜伏性、传染性、触发性、和破坏性。

从潜伏性谈起,计算机不是一接触到病毒,就会瘫痪。尤其是破坏作用强的病毒,更是隐蔽的让人难以发现。这和生物界的病毒是一样的。如果一接触,就造成破坏,那么破坏的程度很小,容易被查出并杀死。要潜伏在计算机宿主内,进行复制,扩大病毒的数量和感染范围,当爆发的时候,造成的危害难以在短时间内解决。传染性,可以说是病毒的最重要特性。对于病毒来说就是复制性,大量的复制,寄存在内存、中央处理器、文件等等硬件和软件中。甚至能够通过网络不断的进行自主传播。触发性,这是计算机病毒的趣味性体现。通常表现为作者的某种设置。比如时间的触发。以CIH病毒为例,是设置在每月的固定日期,或者星期几来作为触发条件,满足条件后进行病毒的爆发。破坏性:病毒总是以破坏为目的的。当满足条件时,就会爆发,破坏计算机的正常运行,盗取数据,删除文件、损坏硬件等等。也是病毒的最后步骤。当然病毒的运行往往是循环的,要结束病毒的破坏,要进行查杀。

三、病毒类型简介

病毒有很多种,这里做简单的介绍。典型的病毒有引导型的病毒,主要存在于引导区。破坏的对象主要是软盘、光盘和硬盘。常见的病毒有STONE。还有可执行文件类型病毒,顾名思义,它的攻击和感染对象主要是计算机中的可执行的文件。也就是通过感染软件进行病毒传播的类型。再有,木马病毒,通过系统的漏洞寻找后门。并通过后门进入计算机和网络,非法的进行操作,从而造成破坏。

四、病毒防范方法

(一)使用防火墙技术,在防火墙中加入代理技术。使得病毒无法明确攻击目标的地址。避免病毒的攻击。

(二)计算机病毒潜在表象检测。计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

(三)使用杀毒软件:对于安全性要求较高的计算机终端,应该安装杀毒软件。当前杀毒软件已经有很多成熟的产品,比如:金山毒霸、卡巴斯基、瑞星杀毒、诺顿杀毒、360杀毒等等。都能够及时发现并且清除绝大多数的病毒。对于新的病毒,各个软件公司也会在第一时间,进行杀毒补丁的发布,解决病毒发作带来的问题。

(四)养成安全使用的习惯。首先关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如果删除他们,就能大大减少被攻击的可能性。其次经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。在密码设置时使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。定期检查安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

参考文献:

[1](美)刘润东.UML对象设计与编程[M].北京:希望电子出版社,2001.

[2]孙守阁,徐勇.Windows设备驱动程序技术内幕[M].北京:清华大学出版社,2000.

[3]袁忠良.计算机病毒防治实用技术[M].北京:清华大学出版社,1998.

[4]朱传乃.386/486微型计算机系统原理与维修[M].北京:人民邮电出版社,1995.

[5]殷伟编.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,1994.

[6]刘尊全.计算机病毒防范与信息对抗技术[M].北京:清华大学出版社,1991.

[7]卢勇.反病毒虚拟机的研究与实现[D].电子科技大学,2007.

[8]陈月玲.基于程序语义的计算机病毒检测方法[D].青岛大学,2007.

[9]华适.基于混合入侵检测环境的病毒检测技术的研究[D].贵州大学,2008.

校园网安全与病毒防范研究 篇7

(1) 计算机突然经常性无缘无故地死机或重启。病毒感染了计算机系统后, 将自身驻留在系统内并修改中断处理程序等, 引起系统工作不稳定, 造成死机或重启现象发生。

(2) 操作系统无法正常启动。关机后再启动, 操作系统报告缺少必要的启动文件, 或启动文件被破坏, 系统无法启动。

(3) 运行速度明显变慢。在硬件设备没有损坏或更换的情况下, 本来运行速度很快的计算机运行同样的程序, 速度明显变慢, 而且重启后依然很慢。

(4) 打印和通讯发生异常。硬件没有更改或损坏的情况下, 以前工作正常的打印机, 近期发现无法进行打印操作, 或打印出来的是乱码。病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序, 使之不能正常工作。

(5) 系统文件的时间、日期、大小发生变化。病毒感染应用程序文件后, 会将自身隐藏在原始文件的后面, 文件大小会有所增加, 文件的访问和修改日期和时间也会变成感染时的时间。

(6) 文件无法打开或数据忽然丢失。系统中能执行的文件, 忽然无法打开。硬盘忽然有大量数据丢失, 这有可能是病毒具有删除文件的破坏性, 导致硬盘的数据忽然消失。

(7) 键盘、鼠标被锁死。键盘、鼠标在进行BIOS设置时正常, 进入系统后无法使用。部分病毒, 能锁定键盘、鼠标在系统中的使用。

(8) 系统经常提示内存不足和磁盘空间不足。部分病毒的研发者, 通常是为了让病毒占用大量的系统资源, 达到让机器死机的目的。自我复制型的病毒, 通常会在病毒激活后, 进行自我复制, 占用硬盘的大量空间。

(9) 系统自动加载某些程序或自动链接到一些陌生网站。系统启动时, 病毒可能会修改注册表的键值, 自动在后台运行某个程序。没有在线时, 计算机会自动连接到一个陌生的站点, 或者在上网的时候发现网络特别慢, 存在陌生的网络链接。

2 网络病毒的特点及危害性

(1) 隐藏性强。隐藏性是计算机病毒最基本的特征, 经过伪装的病毒还可能被用户当做正常的程序而运行, 这也是病毒触发的一种手段。

(2) 破坏性强。网络病毒破坏性极强。以Novel1网为例, 一旦文件服务器的硬盘被病毒感染, 就可能造成Net Ware分区中的某些区域上内容的损坏, 使网络服务器无法启动, 导致整个网络瘫痪, 造成不可估量的损失。

(3) 传播性强。网络病毒普遍具有较强的再生机制, 一接触就可通过网络扩散与传播。一但某个公用程序染了毒, 那么病毒将很快在整个网络上传播, 感染其它的程序。

(4) 潜伏性。网络一旦感染病毒, 即使病毒已经清除, 其潜在危险也是巨大的, 根据统计, 病毒在网络中被清除以后, 85%的网络在30天内会再次感染, 原因是网络上用户众多, 一次清理并不能保证所有用户的所有存储介质清除干净, 比如私人使用的软盘、光盘、U盘等等。用户再次使用它们的时候, 就会导致重复感染。

(5) 可触发性。网络病毒激发条件多种多样, 通常可以是内部时钟、系统日期、用户名, 也可能是网络的一次通信, 或者网络中的一个特殊标志, 由于网络的扩展性, 病毒可以按照病毒设计者的要求, 在任意时刻、任意位置激发并发起攻击。

(6) 针对性强。网络病毒并非一定对网络上所有的计算机都进行感染与攻击, 而是具有某种针对性。例如, 有的病毒专门感染使用Unix操作系统的计算机。

(7) 扩散面广。由于网络病毒能通过网络进行传播, 所以其扩散面很大, 一台PC机的病毒可以通过网络感染与之相连的众多机器。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染, 其解毒所需的时间将是单机的几十倍以上。

从计算机病毒的表现分析, 网络时代计算机病毒还有以下新特点: (1) 种类、数量激增; (2) 传播途径更多, 感染速度更快; (3) 难于彻底清除; (4) 电子邮件成为主要传播媒介; (5) 造成的破坏日益严重。

3 病毒的主要传播途径

随着计算机网络的发展, 病毒可通过计算机网络利用多种方式 (电子邮件、网页、即时通讯软件等) 进行传播。对于一个校园网内的计算机来说, 病毒的主要传播途径无非是两种:第一种是来自校园网外部的计算机, 通过校园网内的接入点, 将病毒传入到校园网内部;第二种是来自校园网内部的计算机, 通过共享数据、交换文件等形式感染病毒, 从而向校园网内其他计算机传播病毒。

4 网络病毒的防护措施

了解网络病毒的特点和传播途径后, 就可以根据这些特点, 采用相应的措施, 做好网络的预防工作, 减少病毒对网络造成的危害。主要可以采取以下几种防护措施。

(1) 要对外提供信息服务 (如Web, E-mail服务等) , 所以架设一个硬件防火墙是必须的。在没有安装防火墙的网络中, 校园网内计算机所有的信息都是暴露在互联网这个信息高速公路上的。硬件防火墙就像是在校园网与外部互联网之间安装了一个大门, 控制着内部与外部之间的网络通讯。

(2) 升级操作系统的补丁。由于病毒利用的是系统漏洞进行攻击, 所以需要在第一时间内保持系统和应用程序的安全性, 及时打补丁是一个良好的习惯, 可以让你的系统保持最新、最安全。

(3) 安装网络版杀毒软件, 正确配置策略。选择安装网络版杀毒软件能够帮助网络管理员有效地对全网杀毒软件进行管理和部署。目前网络版杀毒软件除具有查杀病毒外, 通常具有以下特点: (1) 具有远程杀毒能力; (2) 远程报警; (3) 远程操作; (4) 自动安装; (5) 自动升级; (6) 集中式管理; (7) 分布式杀毒。

(4) 不要使用来历不明的各种软件和盗版软件, 安装新软件前或下载软件后一定要先杀毒。不要随意查看陌生邮件, 在打开邮件之前进行扫描。

(5) 使用复杂的密码, 慎用超级管理员账户。有许多网络病毒是通过猜测简单密码的方式攻击系统的, 因此使用复杂的密码, 将会大大提高计算机的安全系数, 减少被病毒攻击的概率。

(6) 迅速隔离受感染的计算机, 当计算机发现病毒或异常时应立刻断网, 以防止计算机受到更多的感染, 或者成为传播源, 再次感染校园网内其他计算机。

(7) 定期对计算机进行全盘杀毒。在病毒日益增多的今天, 使用防毒软件进行防毒, 是非常必要的。用户在安装了防病毒软件之后, 应该经常进行升级, 遇到问题要及时上报, 这样才能更好地保障计算机的安全, 使整个校园网处于安全防护之下。

5 结束语

综上所述, 局域网计算机病毒的防护是需要通过软件和硬件的综合配置, 结合提高校园网用户防范病毒的意识来整体实现的。校园网络病毒要得到控制, 最简便、最有效的办法就是从每一个校园网用户做起, 增强防范意识。防止校园网受到病毒侵扰, 我们必须主动进行防御, 保障校园网的正常运行。

摘要:如何建立一个安全、高效的信息化局域网, 已成为校园网安全管理工作的重中之重。结合工作实际, 就病毒的认识和针对网络病毒的特点, 提出了病毒防范措施, 确保校园网络系统得以安全运行。

关键词:校园网,病毒,特点,防护

参考文献

[1]韩筱卿, 王建锋, 钟玮, 等.计算机病毒分析与防范大全[M].北京:电子工业出版社, 2004.

计算机网络病毒及防范措施 篇8

对于“计算机网络病毒”这个概念, 目前还没有统一的、法律性的定义, 归纳起来主要有两种观点:

1) 狭义的网络病毒。这种观点认为, 网络病毒应该严格地局限在网络范围之内, 即网络病毒应该是充分利用网络的协议及网络的体系结构作为其传播的途径和机制, 同时网络病毒的破坏对象也是针对网络的。这种观点将所有单机病毒排斥在网络病毒的讨论范围之外。

2) 广义的网络病毒。这种观点认为, 只要能在网络上传播并能对网络产生破坏的病毒, 无论破坏的是网络还是网络计算机, 都称为网络病毒。

2 网络病毒的主要来源

在当今日益互联的工作环境中, 病毒可以在瞬间爆发。过去的病毒通常通过文件和磁盘共享传播, 而现在的病毒可以通过不同的方式感染计算机、邮件系统、WEB服务器和局域网。网络病毒的来源主要有两种:

1) 一种威胁来自文件下载。这些被浏览的或是通过FTP下载的文件中可能存在病毒。而共享软件和各种可执行的文件, 如格式化的介绍性文件已成为病毒传播的重要途径。并且, Internet上还出现了Java和Active X形式的恶意小程序。

2) 另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。主要简单敲击键盘, 邮件可以发给一个或一组收信人。因此, 受病毒感染的文档或文件就可能通过网关和邮件服务器涌入网络。

3 网络病毒的主要特点

网络病毒除了自我复制、可传播性、可知性、破坏性等计算机病毒的共性外, 还有一些新的特点:

1) 感染速度快。在单机环境下, 病毒只能通过移动介质, 比如U盘由一台计算机传染到另一台计算机, 在网络上可以进行迅速扩散。网络情况越好, 机器性能越高的情况下, 越容易快速传播。一旦某种病毒感染一台计算机, 这台计算机立即成为新的毒源, 呈几何上升。

2) 扩散面广。由于第一点所说的传播速度非常快, 所以相应的传播范围也相应的放大, 不但能传染局域网内的所有计算机, 还可以通过远程工作站或者笔记本电脑传播到其它网络, 甚至千里之外。传播的形式复杂多样。

3) 针对性强。网络病毒并非一定对网络上所有计算机都进行感染与攻击, 而是具有某种针对性。例如, 有的网络病毒只能感染IBM PC, 有的却只能感染Macintosh计算机, 有的病毒则专门感染使用Unix操作系统的计算机。

4) 难以控制和彻底清除。单机上的计算机病毒可以通过删除文件、格式化硬盘等等方式将病毒彻底清除。而网络不同, 网络中只要有一台工作站没有清除干净的话, 就可以使整个网络重新带毒。甚至刚刚完成一台清除工作的工作站, 就有可能被另一台带毒工作站感染, 或者一边清理一边感染。因此, 只对工作站进行病毒查杀, 并不能解决病毒对网络的危害。

5) 破坏性大。网络上的病毒将直接影响网络的工作, 轻则降低速度, 影响工作效率, 重则使网络崩溃, 破坏服务型信息, 使多年的工作毁于一旦。某些企业和部门还有机密信息丢失的危险。受感染的计算机往往被迫断开网络连接进行单机杀毒, 影响工作。

6) 可激发性。网络病毒激发条件多种多样, 通常可以是内部时钟、系统日期、用户名, 也可以是网络的一次通信, 或者网络中的一个特殊标志, 由于网络的扩展性, 病毒可以按照病毒设计者的要求, 在任意时刻、任意位置激发并发起攻击。

7) 潜在性。网络一旦感染病毒, 即使病毒已经清除, 其潜在危险也是巨大的, 根据统计, 病毒在网络中被清除以后, 85%的网络在30天内会再次感染, 原因是网络上用户众多, 一次清理并不能保证所有用户的所有存储介质清除干净, 比如私人使用的光盘、U盘等等。用户再次使用它们的时候, 就会导致重复感染。

8) 具有蠕虫和黑客程序的功能。计算机病毒的编制技术随着网络技术的发展也在不断变化和提高。过去的病毒最大特点是能够复制给其他程序。现在病毒还具有黑客程序的功能, 一旦入侵计算机系统后, 病毒控制者可能从入侵的系统中窃取信息, 远程控制这些系统。

4 网络病毒的防范措施

随着计算机网络的普及, 网络也就成为病毒可以快速、方便地传播的通道。在网络上病毒传播速度是通过软盘传播的几百、上千倍, 因病毒传播造成整个网络的瘫痪和重要数据丢失。因此, 加强对网络病毒防范也就成为一项重要工作。

4.1 管理与技术并重

解决网络病毒问题应从加强管理和采取技术措施两方面着手, 在管理方面要形成制度, 加强网络管理人员的防毒观念, 在内部网与外界交换数据等业务活动中进行有效控制和管理, 同时抵制盗版软件或来路不明软件的使用。在各种有人参与的系统中, 人的因素都是第一位的, 任何技术的因素都要通过人来起作用或受人的因素影响。但是管理工作涉及因素较多, 因此还要辅以技术措施, 选择和安装网络防病毒产品, 这是以围绕商品化的网络防杀病毒软件及供应商向用户提供的技术支持、产品使用、售后服务、紧急情况下的突发响应等专业化反病毒工作展开的。

4.2 针对网络硬件的措施

目前网络的拓补结构有总线形、环形和星形等, 但无论采用哪一种拓补结构, 工作方式大多都采用“客户机-服务器”的形式, 网络中主要的软硬件实体便是服务器和工作站, 因此网络反病毒在硬件方面采取如下主要措施:

1) 基于工作站的DOS系统防范病毒。工作站是网络的入口, 要有效地防止病毒的入侵, 必须防止“病从口入”。工作站防毒的方法, 一是使用病毒防杀软件, 如VRV, Kill等, 这些病毒防杀软件升级较方便, 新版的软件能实时监测;二是在网络工作站上安装防毒芯片, 随时保护工作站及其通往服务器的路径。其基本原理是利用网络上的每台工作站安装的网络接口卡, 接口卡上有Boo ROM芯片, 一般多数网卡的Boot ROM都会剩余一些未使用的空间, 所以若防毒程序小的话, 便可以安装在网络的Boot ROM的剩余空间内, 方便使用和管理。

2) 服务器NLM防毒技术。如果服务器被病毒感染, 其感染文件将成为病毒感染的源头。目前基于服务器的反病毒技术都以可装载模块技术NLM进行程序设计, 提供实时扫描病毒能力, NLM防毒技术的主要功能有:

(1) 网络反毒系统全天24 h实时扫描、监控网络中是否有带毒文件进入服务器。

(2) 集中扫描检查服务器中的所有文件是否有病毒。

(3) 工作站扫描。集中扫描检查服务器中的文件是否带毒并不能保证工作站的硬盘不染毒, 所以在服务器安装防病毒软件的同时, 还要在上网工作站内存中掉入一个常驻扫描程序, 实时检查在工作站中运行的程序。

4.3 安装网络反毒软件

4.3.1 在网关和防火墙安装反毒软件

有的单位将反病毒软件安装在网关上以阻止病毒侵入网络, 这样虽然有效, 但却降低了网络性能。网关和路由器为了检测病毒必须接受每个文件的所有帧并重组它们, 还要在做病毒扫描时对它们进行临时保存, 势必造成路由器或网关的性能下降, 这将成为信息出入网络的瓶颈。

4.3.2 在工作站上安装反毒软件

扫描病毒的负担由分布在网络中的所有计算机分组, 不会引起网络性能的下降, 也不需要添加设备, 但问题是反毒软件必须是网络系统的一部分。需要统一更新和自动协调运作以防止不一致性, 这对于小型的局域网问题不大, 但对于广域网通常就很困难。

4.3.3 在电子邮件服务器安装反毒软件

由于所有邮件信息都进入该服务器并在箱内归档, 然后再发送出去, 因此这对于防止通过邮件传播的病毒十分有效, 但并不能阻挡病毒以其他方式侵入工作站。

4.3.4 在所有文件服务器安装反毒软件

这样可以保证网络系统中最重要部分的安装, 即使个别工作站被病毒破坏也不至于影响太大。但网络中的备份服务器负责维护关键数据的备份, 反毒软件容易与备份软件产生冲突。特别是当一个病毒被检出时, 系统会挺下来。直到病毒被清除, 使备份进程延迟而增大网络系统的风险。

4.4 网络病毒防范技巧

4.4.1 合理设置杀毒软件

如果安装的杀毒软件具备扫描电子邮件的功能, 尽量打开全部功能, 其他的杀毒软件也必须打开类似的网络过滤扫描功能。另外, 及时升级更新杀毒软件的病毒库和扫描引擎。

4.4.2 合理设置电子邮件工具

如果是使用Outlook Express作为邮件的收发程序, 为了避免邮件病毒的威胁, 建议在“选项”中的“发送”设置中, 选择使用“纯文本”格式发送电子邮件。现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件, 而使用“纯文本”格式发邮件, 不但可以有效防止无意中被植入的HTML代码, 同时加快发送速度。

4.4.3 合理设置浏览器的安全级别

运行IE的时候应该把安全级别由“中”改成“高”。一类网页主要是含有恶意代码的ActiveX或Applet (java程序) 的网页文件, 所以在IE设置中将ActiveX插件和控件等全部禁止就可以大大减少被网页恶意代码感染的机率。但是这样做以后的网页浏览过程中就有可能会使一些正常应用ActiveX的网站无法浏览, 同时应该把浏览器的隐私设置设为“高”。

4.4.4 慎重对待邮件附件。

对于比较熟悉、了解的朋友们寄来的信件, 如果其信中夹带了程序附件, 但是他却没有在信中提及或是说明, 也不要轻易运行。因为有些病毒是偷偷地附着上去的———也许他的电脑已经染毒, 可他自己却不知道。当你收到邮件广告或者主动提供的电子邮件时, 尽量不要打开附件以及它提供的链接。更不要打开陌生人来信中的附件文件, 当你收到陌生人寄来的一些自称是“不可不看”的有趣东东时, 千万不要不假思索地贸然打开它, 尤其对于一些“.exe”之类的可执行程序文件, 更要慎之又慎!

4.4.5 不要随意共享

一般情况下, 不要将磁盘上的目录设为共享, 如果确有必要, 请将权限设置为只读, 如操作应该设置口令。不要将设有共享的磁盘安装软件或者设置共享磁盘, 这也是导致病毒从一台机器传播到另一台机器的方式。

4.4.6 不要随意接收文件和点击不明链接

尽量不要从任何不可靠的位置接收数据或者文件, 外来文件应该检查后再打开, 包括在线系统, 比如在ITQ或者QQ上发过来的文件, 或者陌生下载网站下载的软件, 来历不明或者长期未使用的软盘、光盘, 对于盗版光盘更是要注意。不要访问不可靠的网页, 有些网站可能包含恶意代码。

4.4.7 设置始终显示文件的扩展名

因为Windows允许用户在文件命名时使用多个后缀, 而许多电子邮件程序只显示第一个后缀, 所以在文件夹选项中, 设置显示文件名的扩展名, 这样一些有害文件 (如VBS文件) 就会原形毕露。千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用, 但它们经常被病毒和蠕虫使用。例如, 你看到的邮件附件名称是wow.jpg, 而它的全名实际是wow.jpg.vbs, 打开这个附件意味着运行一个恶意的VBScript病毒, 而不是你的JPG察看器。

5 结束语

若要全面、可靠地实施网络反病毒, 应当在邮件服务器、文件归档系统和工作站上同时安装防毒软件, 并且这些多层次的防毒软件需要通过管理机制去控制, 才能保证协调、全面地发挥作用。

摘要:目前, 随着我国各类计算机网络的逐步建设和广泛应用, 如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。通过对计算机网络病毒的概念、主要来源、主要特点的介绍, 使读者对其有一个理性的认识, 并在此基础上提出了一些有效的防范措施, 以期能最大限度地减少计算机网络病毒所带来的危害。

关键词:计算机,计算机网络病毒,主要来源,主要特点,防范措施

参考文献

[1]谢冬青, 冷健, 熊伟.计算机网络安全技术教程[M].北京:机械工业出版社, 2007.

[2]闫宏生, 王雪莉, 杨军.计算机网络安全与防护[M].北京:电子工业出版社, 2007.

浅析计算机网络病毒的防范 篇9

1、计算机病毒基本概念

所谓计算机病毒是一种特殊的计算机可执行程序, 与Word、影音播放器、IE浏览器一样, 但计算机病毒又与我们平常所使用的程序不同, 它主要是由复制部分、隐蔽部分和破坏部分等几部分组成, 而且计算机病毒程序常常可以隐藏在一般程序中, 也可以生成自身拷贝并插入到其他程序中, 一旦病毒程序被执行后, 通常都会破坏计算机的正常运行, 轻则会影响计算机运行速度, 重则会破坏操作系统程序、各类数据文件及硬件设备, 进而使整个计算机完全瘫痪, 造成极大损失, 主要表现方式如计算机运行速度明显放慢、磁盘空间和文件大小突然改变、频繁出现重启或死机、硬盘数据无故丢失或文件损坏、用户隐私、机密文件、账号信息被窃等。目前, 常见的几种计算机病毒实例有陷门、逻辑炸弹、细菌、宏病毒等。

一般情况下, 计算机病毒的生命周期主要包括有潜伏阶段、传染阶段、触发阶段和发作阶段等四个阶段, 而且计算机病毒程序在传播、触发、执行过程中, 具有传染性、破坏性、隐蔽性、寄生性、不可预见性、非授权可执行性等几项基本特征, 其中, 破坏性是计算机病毒最为重要的一个基本特征, 因为计算机病毒旨在感染其他文件, 破坏计算机资源。

此外, 关于计算机病毒的分类, 如果按照感染对象可以将划分为引导性病毒、文件型病毒、网络病毒、复合型病毒、宏病毒等几种类型, 而按连接方式可将计算机病毒划分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等几种类型。

2、计算机网络病毒的防护措施探析

目前, 网络性病毒已经成为威胁计算机网络安全的主要形式, 加强计算机网络病毒防范技术研究可以有效提高网络安全水平。针对计算机网络病毒, 我们个人在使用计算机网络时可以从如下几方面加强防范:

2.1 采用匿名方式浏览网页

现今很多网站为了更好地确定用户的喜好或其他信息, 常常会利用cookie技术来跟踪用户在网站上的各种活动, 这本身是cookie技术正面应用的很好范例, 然而, cookie技术也非常容易造成个人信息的泄漏。因此, 为了防范他人利用cookie技术窃取个人信息, 用户在使用浏览器浏览各个网站时, 可以在浏览器参数选项中关闭计算机接收cookie的选项。此外, 在交易或发送信息前要仔细阅读各个网站的隐私保护政策, 以防止一些网站出售您的个人信息给第三方, 获取非法收益。

2.2 安装个人防火墙软件

防火墙是一项协助确保信息安全的软件, 会依照特定的规则, 允许或是限制传输的数据通过, 所以安装防火墙可以有效保护计算机网络安全, 它可以有效的将内网与外网隔离开来, 进而大大提高网络的安全性。此外, 防火墙的防线用户可以根据自身需要来选择不同的保护级别, 对于需要保密的信息进行选择, 就可以避免用户在疏忽时把重要信息发送到不安全的网站, 而且安装个人防火墙还可以有效地防止网站服务器在用户未察觉的情况下跟踪其电子邮件地址和其他个人信息。

2.3 设置有效的个人密码

在计算机网络环境中, 各个网站和软件的登陆密码对我们每个人来说都是非常重要的, 如果密码被盗其后果可想而知。因此, 设置一个有效、安全的密码是保障个人信息不被窃取的重要手段。一般情况下, 个人密码要以六位以上, 而且最好要包含字母和数字, 最好不要以个人生日, 或者特别简单的数字作为密码, 如123456、666666、888888等等, 而且为了更好的保障个人密码信息的安全, 用户最好要定期更改个人密码信息。

2.4 不随意打开陌生人的电子邮件

电子邮件作为人们日常交流的最重要的工具之一, 同时也成为计算机网络病毒传播的一个重要载体, 而且邮件病毒已经成为目前计算机网络病毒的一种主要形式, 如比较常见的邮件病毒有求职信病毒、love you病毒等。邮件病毒通常是利用用户打开邮件而自动向用户邮件通讯录里的用户发送带有附件的病毒邮件, 所以为了更有效地保护免受病毒、特洛伊木马程序和蠕虫侵害, 用户不要随意打开陌生人的电子邮件, 特别是不要打开邮件附件内容, 而且应当要安装一个杀毒软件来扫描计算机来查找安全漏洞, 以提高计算机防护网络病毒的能力。

2.5 及时更新系统补丁程序

任何系统都不可避免地会存在一些安全漏洞, 而且很多病毒都是利用系统的缺陷来感染和攻击用户计算机的。因而, 用户要及时下载系统补丁程序, 对系统进行升级, 修补系统安全漏洞, 如微软公司的操作系统经常会定期发布系统补丁程序、错误修复程序, 通过“开始”菜单, 运行Windows Update, 就可以及时得到最新的安全补丁程序。

3、结语

综上所述, 随着计算机网络技术的快速发展, 网络病毒形式和手段也在不断变化, 但是只要我们个人加强计算机和计算机网络的安全防范意识, 采取有效的安全防范措施, 就可以大大减少计算机网络病毒的危害。

摘要:近年来, 各地遭受计算机网络病毒感染和攻击的事件日益频繁, 如何防范网络病毒已经成为确保网络信息的安全与畅通的重要内容。本文将从计算网络病毒的基本概念、特征、危害等方面入手, 对个人如何防范计算机网络病毒进行了简要的探析。

关键词:计算机网络,病毒防范,网络安全

参考文献

[1]王燕, 王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑, 2010, (2) .

[2]王能辉.浅谈计算机网络病毒的防范[J].硅谷, 2010, (7) .

[3]朱峰.试析计算机网络病毒的表现、特点与防范措施[J].黑龙江科技信, 2011 (17) .

[4]卓新建, 郑康锋, 辛阳.计算机病毒原理与防治[M].北京邮电大学出版社, 2007, (8) :第二版.

[5]李为民, 葛福鸿, 张丽萍.计算机病毒的特征及防治策略[J].电脑知识与技术, 2010, (05) .

校园网络病毒防范论文 篇10

一般企业网络的应用系统, 主要有WEB、E-mail、OA、财务系统、人事系统等。而且随着企业的发展, 网络体系结构也会变得越来越复杂, 应用系统也会越来越多。从整个网络系统的管理上来看, 既有内部用户, 也有外部用户, 因此, 网络安全越来越受到人们的关注。

随着网络办公、财务系统、人事系统等的应用, 网络在最大程度的共享信息资源的同时, 病毒对企业网及应用系统产生了巨大的威胁, 网络安全问题日渐突出。如今病毒是导致局域网安全事件最为重要的原因。同时由于用户对优盘的不正确使用而导致网络病毒泛滥, 严重影响日常网络办公在网络病毒感染的主要途径调查中, 我们发现:网络浏览或下载成为感染计算机病毒最多的途径, 通过优盘等移动存储介质传播病毒的比率明显增加, 这些等等都严重影响了网络安全。鉴于病毒的危害性信息中心也举办网络安全培训班, 让用户了解病毒的特点极其危害性。因此在有了解病毒的特点及危害后, 就可以根据这些特点, 采用相应的措施, 做好网络的预防工作, 减少网络病毒对网络造成的危害。

网络病毒的防范措施。现在的病毒大多数是蠕虫病毒引起的, 首先讲一下局域网防范蠕虫病毒的措施。众所周知, 局域网主要用于软件和打印服务共享、办公自动化系统、企业业务 (MIS) 系统、Internet等应用等领域。网络具有信息交换快速的特性, 而蠕虫病毒也利用这个特性快速进行传播。局域网防病毒需要考虑几个问题。病毒的查杀、监控、清病毒的反映能力, 而局域网防毒的重要方面是管理的策略。再好的工具也需要人来使用。推荐的企业防范病毒措施如下:

1. 加强网络管理员的安全管理水平, 提高安全意识。

由于某些病毒利用的是系统漏洞进行攻击, 所以需要在第一时间内保持系统和应用程序的安全性, 保持各种操作系统和应用软件的更新。平时局域网要从加强安全意识着手, 对日常工作中隐藏的病毒危害增加警觉性。

2. 建立病毒检测系统, 这样就可以在第一时间内检测到网络的异常和病毒攻击, 尽量把损失减少到最小的范围内。

3. 建立应急响应系统, 努力将风险减到最小。

由于病毒爆发的突然性, 可能在病毒发现的时候已经蔓延到整个网络, 所以在突发情况下建立一个紧急响应系统是很有必要的, 以便在病毒爆发的第一时间内提供解决方案。

4. 建立灾难备份系统。对于数据库和数据系统, 必须采用定期备份、多机备份的措施。

5. 尽量少用U盘, 避免因U的使用而感染病毒。

6. 使用网络版瑞星杀毒软件。便于统一管理, 统一维护。

U盘病毒防范 篇11

U盘;U盘病毒;症状;解决方案

随着U盘的广泛使用,U盘感染病毒的现象也相应增多。目前更出现专门利用U盘传播的病毒。如果出现双击U盘无响应或显示U盘内容为0字节等现象,那么你的U盘中毒了。

1.U盘病毒的危害

U盘病毒作为一种传染性病毒,其危害如下:

导致U盘无法正常使用;破坏软件系统,影响工作;删除文件,篡改数据;远程控制,窃取资料。

2.U盘病毒的特点、目的及症状

U盘病毒的概念是:只要是通过感染U盘而在电脑间传播的病毒都被称为U盘病毒。U盘病毒的特点在于利用了Windows操作系统自动播放的特性,让用户在毫无察觉的情况下中毒。U盘病毒的目的是窃取染毒电脑里用户的个人信息及各种密码,破坏染毒电脑里的文件和操作系统,致使系统运行缓慢,频繁死机。

U盘被病毒感染后,会出现一些症状,如:U盘无法显示文件;U盘的文件损坏;U盘无法格式化;U盘文件被隐藏等。

3.U盘病毒的原理

U盘病毒通常利用Windows系统的自动播放功能进行传播。自动播放功能是Windows系统为客户提供方便的一种特性,当这种功能启用时,U盘或光盘插入到计算机上时无须用户干预,就会自动运行介质中的指定程序,从而实现软件自动安装、媒体自动演示等功能。这一功能是通过U盘或光盘中的系统隐藏文件Autorun.inf来实现的,它是一个存放在驱动器根目录下的一个纯文本脚本文件,保存着一些简单的命令,指定系统自动运行的程序名称和路径。Autorun.inf本身是一个安装信息文件,而不是病毒,但病毒程序通过它就可以实现U盘或者可移动设备的自动运行。当用户双击U盘盘符时,便自动调用该文件,在用户完全不知情的情况下,“自动”运行该文件指定的U盘中的病毒程序,向各硬盘分区的根目录拷贝病毒体和Autorun.inf。

4.U盘病毒的解决方法

在电脑上无法显示U盘信息时,可以根据不同的情况,使用不同方法应对。

病毒修改文件显示属性的解决方法。在插入U盘前,先确认一下要操作的计算机是不是也中毒了。如果已经中毒,就不要插入U盘,以免U盘被感染。

首先在桌面上建立一个RAR的压缩包文件,然后打开压缩包文件,再选择"添加",可以找到U盘,打开U盘后会看到里面的文件包括系统隐藏的文件,然后再打开里面的文件,这种方式打开U盘可以保证本台计算机安全。正常的双击打开U盘可能不会使电脑中毒,但仍无法查阅U盘中被隐藏的文件。

然后,用DOS命令来恢复文件的显示模式。在"开始"----"运行"----输入cmd回车,进入DOS界面。在DOS提示符后输入U盘的盘符,然后回车。如果U盘插入后默认为F盘,就输入了F,回车进入F盘。然后输入命令恢复显示文件attrib/d/s-s-h-a-r。attrib是调整文件的属性,/s/d表示所有文件,s表示System系统属性,h表示隐藏属性,a表示存档文件属性,r表示只读文件属性。此举可恢复文件的显示属性,使文件“可见”。

U盘病毒AutoRun.inf的解决方法。U盘感染AutoRun.inf病毒后,会调用Windows的自动播放功能,自动运行病毒。解决方法:直接删除盘符里的AutoRun.inf文件和sxs.exe文件。由于这两个文件是隐藏的,在Windows下是看不见的(即使显示所有文件也看不见)。因此,这里介绍几种解决方法。

方法一是组策略关闭AutoRun功能。

如果想一次全部禁用Windows XP的自动播放功能,可以按下述步骤操作:

①单击“开始→运行”,在“打开”框中,键入“gpedit.msc”,单击“确定”按钮,打开“组策略”窗口;

②在左窗格的“本地计算机策略”下,展开“计算机配置→管理模板→系统”,然后在右窗格的“设置”标题下,双击“关闭自动播放”;

③单击“设置”选项卡,选中“已启用”复选钮,然后在“关闭自动播放”框中单击“所有驱动器”,单击“确定”按钮,最后关闭“组策略”窗口。

方法二是修改注册表,在注册表中关闭AutoRun功能。具体操作如下:

①在“开始”菜单的“运行”中输入Regedit,打开注册表编辑器,展开到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Exploer主键下,在右侧窗格中找到“NoDriveTypeAutoRun”(就是这个键决定了是否执行)

②双击“NoDriveTypeAutoRun”,在默认状态下没有禁止AutoRun功能,在弹出窗口中可以看到“NoDriveTypAutoRun”默认键值为95,00,00,00。其中第一个值“95”是十六进制值,它是所有被禁止自动运行设备的和。将“95”转为二进制就是10010101,其中每位代表一个设备,Windows中不同设备会用不同的数值表示。

方法三是修改权限法,具体操作如下:

①点开始->运行输入regedit.exe回车;

②[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2];

③右键点MountPoints2选择权限;

④依次点击“安全中的用户和组”,在下面的权限中都改成拒绝;

⑤刷新一遍,此后即使U盘有病毒也不会激活,可正常进入U盘。

方法四是隐藏驱动器法,具体操作如下:打开注册表编辑器,进入HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,新建二进制值“NoDrives”,缺省值是00000000,表示不隐藏任何驱动器。键值由4个字节组成,每个字节的每一位(bit)对应从A到Z的一个盘,当相应位为1时,“我的电脑”中的相应驱动器就被隐藏了。第一个字节代表从A到H的八个盘,即01为A、02为B、04为C……依此类推,第二个字节代表I到P;第三个字节代表Q到X;第四个字节代表Y和Z。U盘的盘符是接着现有盘符往下推。如果硬盘已经分区为C、D、E、F,那么U盘采用G:作为盘符,再插入一个U盘就用H:。此时只需将G:和H:隐藏,则插入U盘也不会在“我的电脑”里显示。当然,用注册表编辑器修改注册表的方法操作起来较为复杂,现在有很多专门修改注册表的软件,如WINDOWS优化大师中展开“系统性能优化/系统安全优化/更多设置/选择要隐藏的驱动器”,将要隐藏的盘符前的"□"里打"√",确定即可。

方法五是禁止创建AutoRun.inf,具体操作如下:在根目录下建立一个文件夹,名字就叫AutoRun.inf。由于Windows规定在同一目录中,同名的文件和文件夹不能共存,这样病毒就无法创建AutoRun.inf文件,即使您双击盘符也不会运行病毒。

[1]张 伟.新型U盘病毒的防止办法[J].电脑知识与技术,2008.29

[2]范志力,孙静丽,包春芳等.U盘病毒及其应对策略[J].赤峰学院学报(自然科学版),2008.24

刍议计算机网络病毒的特点与防范 篇12

计算机病毒发作前, 是指从计算机病毒感染计算机系统, 潜伏在系统内开始, 一直到激发条件满足, 计算机病毒发作之前的一个阶段。在这个阶段, 计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己, 在不被发现同时, 又自我复制, 以各种手段进行传播。常见的表现现象为:

1. 平时运行正常的计算机突然经常性无缘无故地死机。

病毒感染了计算机系统后, 将自身驻留在系统内并修改了中断处理程序等, 引起系统工作不稳定, 造成死机现象发生。

2. 操作系统无法正常启动。

关机后再启动, 操作系统报告缺少必要的启动文件, 或启动文件被破坏, 系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化, 无法被操作系统加载、引导。

3. 运行速度明显变慢。

在硬件设备没有损坏或更换的情况下, 本来运行速度很快的计算机, 运行同样应用程序, 速度明显变慢, 而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源, 并且自身的运行占用了大量的处理器时间, 造成系统资源不足, 运行变慢。

二、几种常见网络病毒的特征

随着国际互联网的快速发展, 电子邮件成为人们相互交流最常见的工具于是它也成电子邮件型病毒的重要载体。最近几年, 出现了许多危害极大的邮件型病毒, 如“LOVE YOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等, 这些病毒主要是利用电子邮件作为传播途径, 而且一般都是选择Microsoft Outlook侵入, 利用Outlook的可编程特性完成发作和破坏。在收件人使用Outlook打开染病毒邮件或附件时, 里面的病毒就会自动激活并向“通讯簿”中的人发送带有病毒附件的邮件, 类似于蠕虫一样“蠕动”, 从一台机器感染到多台机器。此类病毒的感染力和破坏力极强, 在很短的时间内病毒邮件会大规模地复制与传播, 从而可能致使邮件服务器耗尽资源而瘫痪, 并严重影响网络运行。部分病毒甚至可能破坏用户本地硬盘上的数据和文件。”

蠕虫病毒可以通过htm文件或一个MIRC脚本传播。感染此病毒后, 其自动寻找本地驱动器和映射的网络驱动器, 在所有的目录和子目录中搜寻可感染的目标, 用病毒代码覆盖原来的内容, 将扩展名改为VBS, 使用户的邮件系统变慢, 然后毁掉原文件。通过分析“蠕虫”这种特殊计算机程序以及“木马”病毒, 可以较深了解“邮件病毒”的特征, 以便积极采取防范措施。蠕虫是一种可以在网络的不同主机间传播, 而不需修改目标主机上其他文件的一种程序。它的传播依赖主机或网络的运行, 并且仅仅依靠自身而不需要其他客体程序进行繁殖, 不断在主机间自我复制占用系统资源和网络带宽。计算机病毒具有寄生性, 往往利用其他程序来进行传播, 影响计算机系统的正常运行, 最后使网络系统不胜负荷而瘫痪。蠕虫的清除也很麻烦。

因为在网络环境下, 只要一台主机中的蠕虫没有杀掉, 它就会死灰复燃。目前并不对“电脑蠕虫”和“电脑病毒”加以区别。这是因为尽管它们的实现技术不同, 但是二者的功能相似, 尤其是现在一些病毒也采用了蠕虫技术, 都能对网络造成破坏。

三、针对网络病毒的防范手段

首先要到知名度高、信誉良好的站点, 通常这些站点软件比较安全。其次不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件, 注册表、端口等, 多注意安全方面的信息, 再者就是改掉Windows关于隐藏文件扩展名的默认设置, 这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能, 但仍需更新和采用先进的防病毒软件。最后要提醒的是:如果你突然发现自己的计算机硬盘莫名其妙的工作, 或者在没有打开任何连接的情况下Modem还在“眨眼睛”就立刻断开网络连接, 进行木马的搜索。邮件病毒主要通过电子邮件进行传染的, 而且大多通过附件夹带, 因此, 对于该类病毒的防范:

1. 不要轻易打开陌生人来信中的附件, 尤其是一些EXE类的可执行文件。

2. 对于比较熟悉的朋友发来的邮件,

如果其信中带有附件却未在正文中说明, 也不要轻易打开附件, 因为它的系统也许已经染毒。

3. 随时注意反病毒警报, 及时更新杀毒软件的病毒代码库。

从技术手段上, 可安装具有监测邮件系统的反病毒实时监控程序, 随时监测系统行为, 如使用最新版本的杀毒实时软件来查杀该附件中的文件。

摘要:随着网络技术的不断发展, 全球网络化很快实现。基于网络病毒的特点与危害, 不具备网络实时防病毒的软件对我们的计算机而言那是很危险的。那将会给我们的计算机带来毁灭性的灾难。

关键词:机算机,网络病毒,防范

参考文献

[1].郭祥昊, 钟义信.计算机病毒传播的两种模型[J].北京邮电大学学报, 1999; (3) 1.郭祥昊, 钟义信.计算机病毒传播的两种模型[J].北京邮电大学学报, 1999; (3)

上一篇:俄罗斯市场下一篇:连续帧图像