网络病毒

2024-07-13

网络病毒(通用12篇)

网络病毒 篇1

摘要:近些年来, 随着科学技术的不断发展, 互联网技术逐渐应用到各个领域中, 为社会发展提供更多网络技术支撑的同时, 由于互联网本身的开放性特点, 也为信息安全带来了不同程度的影响, 而计算机病毒是影响网络安全的一个主要因素。本文就主要针对网络病毒防护系统构建的相关问题进行简单的探讨。

关键词:网络安全,计算机病毒,网络病毒防护系统

当前, 计算机网络安全所面临的众多威胁因素中, 计算机病毒是最为严重的, 而且病毒本身具有一定的多边性, 病毒种类和危害也在不断发生变化, 这也造成了计算机网络安全的问题日益严重。当计算机病毒通过互联网进入到计算机系统中, 便会造成整个网络系统的大面积瘫痪, 影响网络正常运行的同时, 也可能为使用者带来巨大的经济损失。因此, 对于计算机网络病毒防护系统的构建, 也是当前计算机领域面临的一个重要课题。

1 计算机病毒的特点

(1) 具有很强的破坏性。当计算机感染病毒, 就会导致数据丢失, 导致系统无法正常启动。当计算机病毒通过网络文件进入到计算机硬盘中, 就会导致硬盘分区等信息收到损坏, 不仅对数据信息造成破坏, 甚至导致整个计算机系统的瘫痪, 这对于信息使用者来说会造成巨大的经济损失。

(2) 具有很快的传播速度。当计算机病毒进入到网络系统中, 会以各种形式潜伏在网页中, 当访问者访问网页时, 病毒便会随之进入到各个不同的网页中, 因此当前大部分的网站都通过访问量的控制来降低网站中木马的几率。由于病毒得快速传播特性不仅表现在其传播的速度上, 同时也表现在病毒变异的速度方面, 当同一种病毒被杀毒软件大量的拦截和查杀时, 很快就能演变出新的病毒品种, 病毒的更新速度也让杀毒软件和病毒防护体系望尘莫及。

(3) 影响范围大。当网络病毒大规模爆发时, 其对于网络安全带来的影响是无法想象的, 并不仅仅是通过网络入口对网站访问造成的影响, 更加包括由于感染病毒而造成网络内部高频度、大流量的集中扫描和探测, 进而迅速进入到计算机系统的各个角落, 导致计算机设备和网络系统的瘫痪。

(4) 潜伏性强。计算机病毒的活跃期通常是在某一段时间, 通常计算机病毒是潜伏在某一环境中, 当其受到外界因素的刺激便能够孙素激活。计算机病毒激活的本质也可以说是一种条件控制, 这种控制条件可以是一个简单的访问, 也可以是时间或者日期的调整, 用户名的更换等等。当长期潜伏的病毒按照设计者的预定要求受到某个符合要求的控制条件, 便会迅速激活, 在这之前, 其可以长时间的潜伏, 不被使用者发现。

(5) 变异性强。很多病毒都是通过高级计算机语言编写实现的, 因此其在不断的升级和更新过程中也会产生不断的变异, 比如“爱虫”是脚本语言病毒, 而“美丽杀”是宏病毒。很多病毒在进行编写时会存在一定的修改空间, 因此只要将某些语言进行改动, 就会生成多种不同的病毒。

2 网络病毒防护系统构建的思考

由于互联网自身举有的开放性与无界性, 想要保证其安全、稳定的运行, 就必须要从每个基本的局域网络坐骑, 因此可以根据不同的局域网络安全需求, 构建科学的网络病毒防护系统, 将每个局域网络的病毒防护系统进行有机的结合, 从而形成一个多层次的、完善的互联网广域病毒防护和系统。基于此, 构建网络病毒防护系统可以从以下几个方面考虑:

(1) 构建集中管理架构。控管中心集中管理架构的建设是为了确保每一台PC计算机和服务器都能在新病毒出现的时候能够有效的查处和维护, 通过控管中心的集中管理, 做到防范于未然。另外, 防控中心的管理员也可以定期或不定期的对计算机进行维护与管理, 定期对病毒进行查杀和拦截, 保证网络环境的安全性。

(2) 构建全方位的防毒体系。客户端是病毒入侵的源头, 因此在进行防毒体系的构建时, 保修要从客户端着手, 从邮件网关、浏览器、应用程序等几个方面组建相应的防毒系统, 从而形成一个完整的、全方位的防毒系统, 可以将每个环节进行全方位掌控, 当其中的某一个环节出现病毒, 则可以将其与其它的系统进行隔断, 从而保证整个网络系统的安全性, 实现对病毒的全面控制。

(3) 构建完善的网关防毒系统。网关防毒系统的构建能够有效的保证输入输出数据的安全性, 而且能够将潜藏在关键词、垃圾邮件中的病毒进行扫描和组织。尤其是对于企业网络系统来说, 网关防毒系统就相当于一个保护信息安全大门, 如果没有这个网关进行阻隔, 那么企业所有的信息就将暴露无遗。因此, 网关防毒系统的构建对于企业来说尤其重要。另外, 网关防毒系统的构建, 也能够实现对HTTP、FTP、SMTP、TMAP四种协议的病毒扫描, 能够在第一时间发现病毒并且有效的切断病毒传播的途径, 从而确保网络系统的安全性。

(4) 构建网络层防毒子系统。病毒防护系统的构建, 不仅要从计算机系统内部组建, 同时对于网络接口的防毒系统构建也要给予足够的重视。在重要的网络接口处和连接点构建高效的防毒子系统, 能够切断病毒的传播途径, 将病毒控制在某一个感染区域而不会引起整个网络的瘫痪, 同时也可以根据不同的病毒传播途径和方式进行主动攻击, 消灭病毒。

(5) 系统服务。系统服务是整个病毒防护系统中的最后一环, 也是最为关键的一个部分。当病毒防护系统构建完成后, 是否能够充分发挥作用, 实现对病毒的防范与查杀与其系统服务有着密切的关系, 这不仅需要厂商提供完善的防护系统, 同时也需要具备较为精良的技术人才, 一旦病毒防护系统出现问题, 能够及时有效的解决, 避免由于病毒防护系统漏洞而引发病毒大量爆发。

3 结束语

知识经济时代的到来, 对计算机网络的安全性要求也提出了更高的要求, 而信息技术的普及也使得网络安全问题日益突出。为了促进计算机网络安全性的不断提升, 建立科学的病毒防护系统是一个必然的选择, 因此应当对病毒的特点有全面的认识, 在此基础上建立科学的网络病毒防护系统, 建立高效的、安全的网络环境。

参考文献

[1]张富宇.建立完善计算机网络防病毒系统的构思[J].计算机光盘软件与应用, 2013 (06) .

[2]黄李昌.网络蠕虫病毒的防御研究[D].电子科技大学:软件工程, 2010.

[3]黄文瑾.新时期计算机网络病毒危害及其防治措施[J].才智, 2011 (14) .

[4]赵聪.完善网络安全体系, 全面提升信息网络病毒防护水平[J].天津科技, 2009 (04) .

网络病毒 篇2

一、合理设置杀毒软件

如果安装的杀毒软件具备扫描电子邮件的功能,比如PC-cillin的“Web过滤器”、“Web安全”和“POP3扫描”等,尽量将这些功能全部打开,其它的杀毒软件也必须打开类似的网络过滤扫描功能。另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时升级更新杀毒软件的病毒库和扫描引擎。

二、合理设置电子邮件工具

如果是使用OutlookExpress作为邮件的收发程序,为了尽量避免邮件病毒的威胁,建议在“选项”中的“发送”设置中,选择使用“纯文本”格式发送电子邮件,要知道,现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件,而使用“纯文本”格式发送邮件,不但可以有效防止无意中被植入恶意的HTML代码,同时也可以减少邮件体积,加快发送速度。

三、合理设置浏览器的安全级别

在控制面板中的“Internet选项”中,进行合理的“安全”设置,不要随意降低安全级别,以减少来自恶意代码和ActiveX控件的威胁,在系统推荐的默认设置级别“中”的基础上,点击“自定义级别”按钮,可以进一步进行更严格的设置,建议尝试着每次只更改一两个项目,如果导致不能正常上网,或者上网不方便了,则适当地降低安全设置,多试几次直到找到适合自己的最佳安全设置组合。

四、慎重对待邮件附件

如果收到邮件附件中有可执行文件(如.EXE、.COM等)或者带有“宏”的文档(.doc等),不要直接打开,最好先用“另存为”把文件保存到磁盘上,然后用杀毒软件查杀一遍,确认没有病毒后再打开。不要打开扩展名为VBS、SHS或者PIF的附件,因为这类文件几乎不会作为正常的附件发送,却经常地被病毒或蠕虫所利用,

另外,绝对不要打开带有双扩展名的附件,如“.BMP.EXE”或者“.TXT.VBS”等。五、不要随便点击不明链接

如果收到不明邮件,一定不要随便点击其中的链接,防止其带有恶意代码,同样我们在上网的时候,也不要经不住一些无聊话语的诱惑,随便轻意点击一些无名小站的不明链接,因为它们经常被用来引诱用户去执行该文件。

六、不要随意接收文件

除非对方是你绝对信得过的朋友,且已经约定好了要发送文件,否则,不要随意接收从在线聊天系统(Oicq、IRC等)发送过来的文件,无论对方用什么样的花言巧语也不要轻易上当。

七、尽量从大型的专业网站下载软件

一些BBS或者公共新闻组常常是病毒制造者发布新病毒的地方,尽量不要从这些地方下载软件,要下载软件的话,到大家都比较熟悉的专业网站进行下载,有效保证下载软件的安全。

八、设置始终显示文件的扩展名

在资源管理器中,选择“工具”|“文件夹选项”|“查看”,去掉“隐藏已知文件类型的扩展名”前的对号,这样就可以使那些想伪装成正常文件的病毒文件原形毕露,发现有什么异常扩展名的文件,应该禁止使用或者直接删除。

九、及时升级邮件程序和操作系统

大多数的蠕虫类病毒是通过MicrosoftOutlook或OutlookExpress进行传播的,如果你用的正是Outlook,建议最好到微软站点下载最新的安全补丁,以便有效地提升系统的安全性。必要时可以使用第三方邮件程序取代OutlookExpress,如Foxmail、TheBat!等,由于它们的地址薄与OutlookExpress不同,所以被病毒利用的可能性比较小。

十、启用网络防火墙

论计算机网络安全与网络病毒 篇3

[关键词]计算机;网络安全;网络病毒

[中图分类号]G623.58 [文献标识码]A [文章编号]1672-5158(2013)06-0068-01

随着全球化信息时代的到来,计算机网络得到了迅猛发展和广泛普及,并不断应用于人们生活和工作的各个领域,极大方便了人们工作和生活,如生活领域中的购物、查阅、下载等,以及工作领域中的信息传递、网络会议、公司宣传等,给人们提供便利性的同时,也带来了一定的风险和威胁,如网络病毒、网络黑客等,轻者导致计算机网络个人信息流失,银行卡号被盗,个人计算机瘫痪,严重者破坏国家计算机程序,盗窃国家机密,造成极其恶劣、不堪设想的后果。

一、计算机网络病毒的严重危害

根据我国公安部和国家信息安全办公室,对我国计算机网络病毒进行的首次网上调查资料显示,全国有73%的计算机用户遭受过网络病毒的感染,仅仅只有27%的计算机用户没有感染过网络病毒,而且在这些感染网络病毒的计算机用户中,感染网络病毒次数超过3次的高达59%,大都是通过网络和电子邮件进行感染的。

1 计算机网络病毒的类型

根据对网络病毒的多年研究,按照科学、严密和系统的方法,将计算机网络病毒按病毒存在媒体和感染对象分为:网络型病毒、文件病毒及引导型病毒。

网络型病毒是近些年来随着计算机网络的飞速发展而产生的一种新型病毒,这种病毒的传染方式和传染对象不再单一,而是更加趋向复杂、隐蔽,从一开始的仅对网络可执行文件进行删除、修改,到现在的恶意的窃取用户保密信息、对重要文件进行加密等,主要通过电子邮件、电子广告、网络游戏等进行传播。

文件病毒是一种比较早期的病毒,一般感染以com、exe等为扩展名的可执行文件,感染的方式是通过在这些可执行文件的空白字节中,插入整段或分散的病毒代码,因为文件病毒具有隐蔽性,所以可执行文件感染后,字节数并不会增加,当不知情的用户打开这些可执行文件时,文件病毒就会启动激活,给可执行文件造成破坏。

引导型病毒主要感染和攻击的是计算机磁盘的引导扇区,这样的话就可以在计算机系统启动的一刹那获得计算机的优先执行权,从而能够控制整个计算机系统,由于引导性病毒感染的是计算机磁盘的引导赢区,会使得计算机无法正常启动,给计算机系统造成极大破坏,但是,现在已经发明出可以查杀这类病毒的杀毒软件了,如360、金山毒霸、KV300、斯诺等。

2 计算机网络病毒的危害

计算机网络病毒肆意破坏、删除、篡改计算机磁盘上的可执行文件和文件数据,使得计算机用户文件信息丢失,无法打开磁盘文件。计算机网络病毒还会作出盗窃用户个人加密信息、银行账号、对重要文件进行加密等恶质行为,不仅严重侵犯了计算机用户的隐私性,还造成了用户的经济损失,已经可以列为违法犯罪行为了。

计算机病毒不仅攻击计算机系统的程序,而且还破坏计算机网络的主机硬盘,造成主机无法开启,使整个网络陷入瘫痪,无法正常运行。1999年4月,我国爆发的CIH网络病毒,就给国家经济造成了巨大的损失,据估计,全球约有6000多万台计算机遭受感染,而我国受感染的计算机数量就达到了3600万台,造成的直接经济损失高达0.8亿人民币。由此可见,计算机网络病毒所造成的严重后果和危害,必须对其进行严格遏制和查杀。

3 危害严重的计算机网络犯罪

计算机网络在给人们带来利益的同时,也给人们带来了很大的危害。在目前的社会,很多不法分子的犯罪手段也开始趋向于高科技化,计算机网路犯罪就是其中之一。现在的计算机网络犯罪已经成为了一个十分严重的犯罪行为,造成极大的危害。

薛某,是一高中毕业生。在2005年的时候加入了国内的“黑客”组织。在2008年的1月到2月期间,它利用计算机网路技术,盗取他人的网络账号,在网上进行网络犯罪活动。另外,他还盗取公众媒体的账号,对公众媒体的账号密码进行修改,导致媒体机构无法进行登录,造成了严重的危害。在2009年的时候,他又入侵了该媒体的主机,导致整个系统瘫痪,造成了重大的经济损失和十分恶劣的影响,属于严重的犯罪行为。

由于这些方面的危害,加强计算机网络安全的预防,防止计算机网络犯罪和计算机网络病毒的危害,已经成为一项必要的,也是十分重要的社会任务。

二、计算机网络安全的预防措施

1 加大宣传力度和计算机网络安全法制教育,建立完善的计算机网络安全体系

面对危害如此严重、破坏力极其强大的计算机网络病毒,国家一定要加强对计算机网络安全的法制化、规范化管理,尽快制订并出台关于完善和强化计算机网络安全的法律法规,对保障计算机网络安全提供强有力的法律支持,加大对计算机网络安全的保护和管理,选派专业化的计算机专家,定期对计算机网络进行优化处理,从最大程度上杜绝计算机网络病毒的传播与感染。

同时国家要加大宣传力度,加强计算机网络安全的法制化教育,使人们树立正确的计算机网络安全意识,明确认识到利用网络病毒破坏计算机的严重后果,及其所担负的法律责任,对于所发现的破坏计算机网络安全的违法违规现象,一定要严惩不贷,做到杀一儆百,给其他有这种想法却还未实施的人作出严重警告,使每个人都认识到法律的严格性,做到保护计算机网络安全,人人有责。

2 防微杜渐,做好预防工作,实行“预防为主、杀毒为辅”方针

因为计算机网络病毒具有极强的繁殖性和复制性,至今还没有科学有效的方法将其根治,因此计算机用户在使用计算机时,要采用“预防为主、杀毒为辅”的方针。

对重要资料进行备份。计算机用户一定要事先对计算机中存储的重要文件资料进行备份,如果说计算机的程序遭到感染损坏了,还可以在拷贝一份,但是硬盘里的文件资料却是拷贝不回来的,因此对于重要的文件资料一定进行备份,做好两手准备,以防万一。

提高防范意识,采用防火墙技术。防火墙技术主要是将单独计算机的内部网络与Internet或其它外部网络进行相互隔离的一种技术,它在限制计算机网络互访的同时,保护计算机的内部网络免受外来者的非法侵入,有效保护了计算机的网络安全。

安装杀毒软件,定期进行体检和杀毒。就目前来说,我国的杀毒软件真是五花八门、应有尽有,比较出名的有360、金山、斯诺、瑞星等等,但是选择杀毒软件时,一定要按照计算机的具体情况进行慎重选择。如果是普通的办公网络,最好使用瑞星或金山毒霸等一般的杀毒软件,如果是比较重要的电子商务网络,则应该使用专业性更强、安全性更高的杀毒软件。

结束语:

综上所述,我们可以看出,随着全球网络信息化时代的到来,计算机网络会有更加长足的发展和更加广泛的应用,相应的计算机网络风险也会不断扩大,给计算机行业带来严重的破坏。但是我们始终坚信,随着科学技术的不断提升,国家对计算机网络安全相关法律制度的不断完善,加上所有计算机用户做的良好预防措施,在这些因素的共同努力下,一定会从根源上遏制、消灭网络病毒,建立一个完善的计算机网络安全体系。

参考文献

[1]席小红,浅谈计算机网络病毒及防范出措施[J],2010(20)

[2]夏辉,基于网络传播的计算机病毒防御策略探析[J],2012(8)

网络优化应对ARP病毒 篇4

1 常见局域网共享上网环境现状

中小型企业及办公环境局域网络常见具体现状为:在中心机房通过路由器外网口 (WAN) 配置网通公司或电信公司分配的专线IP地址, 内网口 (lan) 配置私网IP地址, 路由器内网口经过一台楼宇交换机转接至各楼层交换机, 每楼层各有一台交换机作为相应楼层办公室的上网接入使用。所有的交换机均在一个VLAN内, 各办公室的终端计算机配置路由器内网口的私网IP地址进行互联网的访问。一般接入的终端机数量100-300台左右, 由于各楼层的交换机与路由器的内网口均在同一VLAN内, 内网IP一般都为C类私有地址网段, 造成同一VLAN内的节点数量较多, 存在大量的广播报文, 一方面导致用户网速减慢, 另一方面由于部分终端机感染ARP病毒, 迅速导致整个网络大面积爆发ARP病毒, 造成整个局域网的不稳定。改造前的网络拓扑结构如图1所示。

ARP (Address Resolution Protocol, 地址解析协议) 处于OSI模型中的第三层, 即网络层。负责将某个IP地址解析成对应的MAC地址。ARP协议的基本功能就是通过目标设备的IP地址, 查询目标设备的MAC地址, 以保证通信的进行。ARP具体说来就是将网络层 (IP层, 也就是相当于OSI的第三层) 地址解析为数据连接层 (MAC层, 也就是相当于OSI的第二层) 的MAC地址。

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗, 能够在网络中产生大量的ARP通信量使网络阻塞, 攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目, 造成网络中断, 一般情况ARP欺骗会将某台计算机的MAC地址映射到网关的IP地址上, 使得同一网段地址内的其他计算机误将其作为网关, 因此局域网内的计算机不能访问因特网, 但是内网互相是可以PING通的。

ARP欺骗木马只需成功感染一台电脑, 就可能导致整个局域网都无法上网, 严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外, 还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易, 盗窃网上银行账号来做非法交易活动等, 这是木马的惯用伎俩, 给用户造成了很大的不便和巨大的经济损失。

2 简单的ARP病毒防护措施

2.1 用户端防范措施

安装arp防火墙或者开启局域网ARP防护, 比如360安全卫士等arp病毒专杀工具, 并且实时下载安装系统漏洞补丁, 关闭不必要的服务等来减少病毒的攻击。

2.2 在路由器上做IP与MAC绑定

在路由器上通过对IP地址和PC机的MAC地址进行绑定, 而ARP欺骗是通过ARP的动态实时的规则欺骗内网计算机, 所以把ARP全部设置为静态可以解决对内网计算机的欺骗, 同时在网关也要进行IP和MAC的静态绑定, 这样的地址绑定可以在一定程度上解决问题。

以上两种方法虽然能在一定程度上抑制病毒的发作和攻击, 但如果一旦PC机终端等随意改变IP地址, 网络中的微机数量增加, 广播数量不断增加, 则网络还是会出现问题。

3 通过网络优化解决问题

为彻底解决这一问题, 决定对网络进行优化改造。经过分析研究, 确定采用s三层交换机的super VLAN技术进行不同部门之间的广播域隔离保证各楼层之间的VLAN相对独立, 减少ARP病毒带来的连锁反应, 避免网络风暴的发生。

super VLAN又称为VLAN聚合 (VLAN Aggregation) , 其原理是一个Super VLAN包含多个Sub VLAN, 每个Sub VLAN是一个广播域, 不同Sub VLAN之间二层相互隔离。Super VLAN可以配置三层接口, Sub VLAN不能配置三层接口。当不同Sub VLAN中的主机需要相互之间通讯时, 则只要在Super VLAN开启ARP代理就可以了。

网络优化规划配置如下, 如图2所示。

Super vlan基本配置如下 (以锐捷系列的交换机为例配置两个子VLAN, 更多的子VLAN以相同方法配置) :

创建VLAN

Switch (config-vlan) #no proxy-arp!关闭ARP代理, 让各sub vlan不能互通锐捷交换机默认ARP代理是打开的经改造后, 有效地制止了ARP病毒的大规模爆发, 偶尔有某些电脑感染了ARP病毒, 也能很快找到中毒电脑, 及时阻断。从而减少ARP广播风暴的发生, 轻松应对ARP病毒的攻击, 增强网络的稳定性, 提高网络运行效率。

4 结束语

作文-网络病毒惹的祸 篇5

我喜欢电脑,因为电脑网络给我们的学习带来无穷的资源,为我们打开广阔的学习天地。但我也恨电脑网络,因为网络病毒会惹祸。

暑假里的一天,我闲着没事干,就打开电脑,进入语音聊天室。我和班级里的同学们互相交流暑假里的学习收获,我分享着同学们的暑假快乐生活,我觉得电脑让我和同学们间的距离拉近了。电脑真是神奇啊。

这时,我有个QQ好友,给我发了几个网址过来。我怕里面有病毒,就想让同学们一起去探个究竟,于是,我就在我的“群”里发送了这几个网址。

有几个同学立刻响应,马上点击进去,原来那些网址是“科普学习网站”的网址。同学们说:“真棒,这些网站能查到很多的自然知识,真好。”我得意洋洋地想:真是有福同享啊。

那个QQ好友又发了几个网址过来。我心想:这些网址肯定又是些学习网站,同学们又可以学到一些知识。于是,我再次把网址发送给同学们。

不料,不出五分钟,跟我语音聊天的同学突然叫道:“我的冒险岛被删除了。”

又有一个同学惊慌失措地喊道:“我的`文件消失了。”

不幸的事接连发生,同学们的很多电脑资料都被删除了。

我的一颗心提到了嗓子眼,我马上关掉语音功能,既害怕又忿忿不平地喊道:“气死我了,完蛋了,刚才QQ好友给我发送的肯定是带我恶性木马病毒的网站。”

原来,木马病毒就是“只要你中了这种病毒,你的电脑就归制造病毒者所控制,他可以偷窃您的文件,删除您的文件等”

可见同学们的电脑都中了“木马病毒”,硬盘都被我的QQ好友所控制,而我的电脑却没有中病毒。

我害怕地想:“完蛋了,我的电脑没有中毒,同学们肯定会起疑心的,肯定会责怪我发送的网址。我会被骂得狗血淋头。

于是,我赶紧打开语音功能,故意慌张地喊道:“我的SOS也不见了,真是急死人啦。怎么办,怎么办?”然后假装掉线,马上关闭电脑。

我心里像十五个吊桶打水——七上八下。我心神不宁,在书房里来回走着,像只无头苍蝇。

我恐怖地想:这下惨了。这下我不被同学们打死,那就怪了。我可闯祸了,该死的电脑病毒,尽给我惹祸,真是害人不浅啊。

直到今天,我一想到那次电脑病毒惹的祸,我仍然心有余悸,不知道同学们的资料怎么找回来?我心里感到一阵后怕。又觉得太对不起同学们了。

计算机网络病毒防护方法 篇6

一、计算机网络病毒的概念

计算机网络病毒,这个概念,目前还没有统一的,法律性的定义,归纳起来主要有两种观点。

(一)狭义的网络病毒,这种观点认为,网络病毒应该严格地局限在网络范围之内,即网络病毒应该是充分利用网络的协议及网络的体系结构作为其传播的途径和机制,同时网络病毒的破坏对象也是针对网络的,这种观点将所有单机病毒排斥在网络病毒的讨论范围之外。

(二)广义的网络病毒,这种观点认为,只要能在网络上传播并能对网络产生破坏的病毒,无论破坏的是网络还是网络计算机,都称为网络病毒。

二、网络病毒的主要来源

在当今日益互联的工作环境中,病毒可以在瞬间爆发,过去的病毒通常通过文件和磁盘共享传播,而现在的病毒可以通过不同的方式感染计算机,邮件系统,WEB,服务器和局域网,网络病毒的来源主要有两种。

(一)一种威胁来自文件下载

这些被浏览的或是通FTP下载的文件中可能存在病毒,而共享软件和各种可执行的文件,如格式化的介绍性文件已成为病毒传播的重要途径,并且Internet上还出现了Java和Active X形式的恶意小程序。

(二)另一种威胁来自电子邮件

大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,主要简单敲击键盘邮件可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过網关和邮件服务器涌入网络。

三、计算机网络病毒的防治技术

(一)硬件安全策略

硬件系统是网络的物质基础,由路由器,交换机,工作站,网络服务器和网卡等组成,要保护这些硬件和通信链路不要受到人为破坏,自然灾害和搭线攻击,验证用户的身份和使用权限,防止用户越权操作,确保网络设备有一个良好的电磁环境,保管好备份磁盘和文档资料,做好保安工作,防止偷窃和破坏活动。

(二)软件安全策略

软件安全策略主要是指访问控制策略,访问控制策略是网络安全防范和保护的核心,其任务是保证网络资源不被非法使用和访问,具体可采取以下一些措施保护网络安全:

1.使用防火墙技术,基于客户端的个人防火墙或过滤措施,并在防火墙中安装最新的安全修补程序,在防火墙之后加入入侵检测,这样能够足够迅速地检测到入侵,并能在破坏发生或数据损坏之前把他驱逐出系统,即使未能足够迅速地检测出入侵并加以阻止,也是越迅速地检测出入侵,越能减少破坏的危害并能够迅速地加以恢复.

2.通过最先进的漏洞扫描工具对系统进行扫描,及时发现漏洞,并迅速打上补丁,管理员可根据需要定制自动的补丁管理策略,同时,应该随时关注系统软件供应商的漏洞发布信息,对最新的漏洞及时打上补丁。

3.设置口令和不同权限的帐号,阻止入侵或非法访问计算机多数用口令来控制系统资源的访问,这是最常用的安全措施,是防止非法访问的第一道防线,通过网络权限的设置,控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网,通过对用户和用户组设置目录,文件和其他资源的访问权限,可以控制用户对这些文件,目录,设备能够执行的操作。

4.安装防病毒软件,防止病毒的侵入要比发现和消除病毒更重要,防止病毒的重点是控制病毒的传染,要及时检查,有效地辨别病毒与正常程序,杜绝病毒源,可以通过下几点对付病毒,合理设置杀毒软件,及时更新病毒库,定期检查敏感文件,对外来的软件和机器进行病毒检查,使用移动存储设备之前进行病毒的扫描和查杀,不使用来历不明的的软件,也不使用非正常解密的软件,对所有的邮件进行查毒。

5.软件加密,就是利用密码学的加密方法,对软件中的指令代码和数据等信息进行变换,使得非法用户不通过跟踪执行的程序,分析该程序的指令代码和数据是完全不可能的,即防止未授权者对软件非法窃取,非法拷贝和非法使用甚至非法更改,删除或插入。

6.网络系统备份计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障,入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。

(三)加强用户网络安全的意识

用户对于电脑使用习惯在很大程度上影响系统的安全与稳定,因此只靠,防,和,堵,是不行的,还应该通过各种宣传手段,树立用户的网络安全意识,例如在实际应用中注意以下几点:对于邮件附件尽可能小心,在打开邮件之前对附件进行预扫描。如果其信中夹带了附件,但是在信中提及或是说明,也不要轻易运行,因为有些病毒是自动附着上去的。更不要打开陌生人来信中的附件文件,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!其次在文件夹选项中,设置显示文件名的扩展名,因为Windows允许用户在文件命名时使用多个后缀,这样一些有害文件就会原形毕露。再次需要特别注意网站提供的补丁,来消除这些系统漏洞让系统时时保持最新,最安全,但是要注意最好从信任度高的网站下载补丁。

(四) 做好重要数据的备份工作

不管怎么样对病毒进行防护,都有可能给病毒留下可趁之机,使计算机系统被感染,计算机用户还需要注意做好重要数据的备份和加密工作,这样,即便计算机系统感染了病毒,重要数据被泄露或者破坏,也可以将损失降到最低。

网络型病毒与计算机网络安全 篇7

关键词:网络型,病毒,网络安全,技术措施

人类进入21世纪以后, 迎来了知识大爆炸的时代, 数字化、网络化、信息化都给人们带来了许多便利, 人们向着高科技的发展道路不断进发, 生活也发生了翻天覆地的变化, 人与人之间的沟通和交流也越来越紧密。但是一些网络病毒的出现也给人们的生产生活带来了极大的安全威胁, 机关单位、企业和个人的生产生活安全遇到了极大的挑战。所以, 要将反病毒的工作做好, 主动去了解和认识病毒产生的原本和病毒的特征, 并采取适当的技术措施进行改进和完善, 确保人们生产生活的安全。

1网络型病毒的内容

1.1 网络型病毒的含义

根据我国法律文件中的定义, 网络型病毒指的是编制或在计算机程序中插入的破坏计算机功能或者数据, 影响计算机使用, 并且能够自我复制的一组计算机指令或者程序代码。虽然国内外对于网络型病毒的定义是不完全一致, 但是像熊猫烧香、蠕虫等都算作计算机的网络型病毒, 都是威胁到网络安全的计算机指令或者程序代码。

1.2 网络型病毒的特点

网络型病毒能被激活就是它利用特定的编程程序, 通过特定的存储介质, 并经过特殊的途径进行网络潜伏, 在某种适合的条件下, 被激活出来, 对计算机进行破坏, 或者是一组程序, 或者是一些计算机指令。如特洛伊木马和系统陷阱入口就是最常见的网络型病毒的一小段程序, 它是和计算机的正常的程序是有所不同的:①它的原理特点主要是可执行、寄生和程序权利。它和其它的正常的、合法的计算机程序一样, 是可以在系统中可以执行的, 它主要通过寄生在某一段特定的程序上, 并享有所有程序享受到的一切权利, 如指令性的动作, 或者对计算机进行破坏等, 它本身的存储容量较小, 因此很容易就可以寄生在某一段计算机合法的程序上, 并且有些病毒有隐藏较深, 不容易被发觉的特点。②计算机网络型病毒具有传染性的特点。一般来说, 大部分的机关单位、企业以及个人的计算机系统或多或少都存在着一些联系, 网络型病毒就是通过这些联系从已经被感染的计算机侵入到未被感染的计算机系统当中, 就像人与人之间的病毒传染一样。而且有些计算机网络型病毒本身有十分强劲的复制能力, 通过本身代码的复制, 执行病毒程序, 可以进行自我繁殖, 不断地执行对未被感染的计算机进行侵入和感染的病毒程序指令。③计算机网络型病毒还有潜伏性的特点。上文说过, 计算机网络型病毒有隐藏性的特点, 它会寄生与某一段程序的上面, 如隐藏在合法的文件夹里面, 如果程序的指令没有触发到它的病毒程序激活指令, 它就不会发作, 而是会一直潜伏下来, 多则几个月, 长则几年, 而它的隐藏性更加使它不会容易被发现, 一旦被触发就会造成大面积的安全威胁, 造成更大的破坏。

2网络型病毒的防范措施

2.1 加强网络工作站的防护技术

网络型病毒的破坏力十分强大, 有些病毒如熊猫烧香和蠕虫等都会造成全网甚至全国的网络大破坏, 鉴于其巨大的危害性, 所以要进行严格的防范。首先要做的是加强网络工作站的防护技术。病毒一般都是经过网络进行大范围的传播, 而工作站就像是所有信息程序进行网络的大门, 只有这道大门把好关了, 才能做到将病毒拒之门外, 保证网络安全。工作站的防护工作主要是:一是安装有效的反病毒软件, 并定期使用反病毒软件对工作站的情况进行检测。反病毒软件的优势是能起到很好的预防作用, 不足之处就是在病毒发作之后才能检测到;二次使用防病毒卡, 使用这种防病毒卡的优势是可以将大部分的病毒拒之门外, 不足之处就是由于网络的日新月异, 越来越多新型的病毒涌现出来, 针对这种情况, 防病毒卡也要进行升级, 但是升级要花费一定的时间, 所以会在一定程度上降低工作站的工作效率;三是在网络接口卡上安装防病毒芯片, 这种芯片的特点就是将防病毒软件和防病毒卡的优势有效地结合在一起, 既能在硬件进行升级时保证工作站的工作效率, 不会让病毒趁机而入, 又能时软件能及时地检测到病毒, 并进行相关地处理。但是这种芯片也有一些不足之处, 那就是芯片内的软件升级不方便, 而且会影响网络传输速度。

2.2 预防引导型病毒的方法

网络型病毒的种类有很多种, 其中常见的一种就是引导性的病毒。这种引导型的病毒主要是通过软盘对计算机进行破坏, 当计算机开机时, 引导型的病毒就会直接占领内存, 导致开机或者电脑运行十分缓慢, 所以软盘的启动会导致引导型的病毒被激活, 如果不采取适当的杀毒措施, 会使这种病毒侵入计算机硬盘, 导致硬盘上的一些重要的数据被窃取或者破坏。因此, 要加强对软盘的病毒防护, 除了安装反病毒软件进行防护之外, 还要定期进行病毒的扫描。杀毒防毒软件如360、金山等都能起到比较好的作用。

2.3 预防文件型病毒的方法

文件型病毒就是这种类型的病毒主要是对计算机中的文件进行攻击, 并且潜伏下来等待被激活。要防止这种病毒, 只要是在计算机中的源程序增加自检和清除病毒的功能, 当文件型病毒入侵时, 就会被防毒软件拒之门外, 不能成功入侵文件。或者病毒被计算机操作者无意中放进来了, 通过自检和清除的功能产生作用, 也会将隐藏的病毒“揪”出来, 并且“消灭”掉, 让文件型的病毒无处藏身, 保证了计算机的安全。

2.4 实行个性化的预防措施

计算机网络型病毒要进行大范围的传播, 一般其激活的指令都是针对大众化的文件名或者大众化的应用程序。所以, 我们可以采取对计算机内文件使用一些个性化的处理, 如对系统文件进行改名或者增加扩展名, 对一些主要的数据文件进行加密处理, 这样一来, 病毒本身的大众化的激活程序就会失去效用, 找不到相应的程序激活, 而逐渐被防毒杀毒软件揪出来消灭。

3小结

随着计算机技术的发展, 新型的病毒也会涌现出来, 所以我们要加强反病毒的各项工作, 并且促使有效防治机制的长期形成, 以以期更好地为人类服务。

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].高新技术产业发展, 2013 (1) .

电力企业网络病毒防御方案分析 篇8

1 计算机网络病毒的定义与特征

1.1 计算机网络病毒的定义

计算机网络病毒直观来讲是以一种程序、一段可自动运行的执行编码的方式来存在的, 它们存在的目的就是为了对计算机进行破坏, 导致计算机不能正常运作, 不能正常使用操作系统, 甚至损坏硬盘。它与生物病毒有一定的类似, 计算机网络病毒也具有相当强的复制能力与传播能力, 可以在很短的时间内实施蔓延, 因此, 彻底消除病毒是比较困难的。计算机网络病毒能将自身“寄托”在各种类型文件之上。只要文件被复制或者传送出去以后, 它们就有了蔓延的机会, 并且肆无忌惮。病毒程序也不是个体单独存在的, 它需要隐蔽在相关可执行的文件与程序之中, 不仅会隐藏, 也会破坏与传播。通常出现的普通情况会是让电子计算机运行速度降低, 严重者会导致计算机网络直接瘫痪, 这样无论是普通用户还是企业都会带来不能估计的损失。

1.2 计算机网络病毒的特征

每一件事物的存在自然都会有它的特征, 网络病毒也不例外, 抓住特征, 分析原因, 才能做好防御, 计算机网络病毒通常有这几个特征:

一是隐藏性高, 善于在无形之中存在、传播以及对重要数据进行破坏, 而由于太过隐藏, 通常不会轻易被计算机工作人员察觉;二是寄生性高, 计算机网络病毒通常会依附在一个文件或者一个可执行程序之上, 用这样的方式来生存的;三是传播性高, 只要具备了一定的条件, 计算机网络病毒可以实现自我复制的, 能对相关的文件与系统进行恶意的自行操作, 而逐步形成一个的新的传染源。四是触发性高, 只要满足了病毒的触发条件, 例如:某些程序、时间、日期或者软件运行次数等等, 这些都可以成为病毒的激发条件;五是破坏性高, 当病毒触发条件满足时, 病毒的破坏性就体现出来了, 对系统、文件、资源等运行进行破坏与篡改;六是不可预见性, 病毒防御软件永远都是计算机病毒出现之后才实施防御的, 因此, 没有什么杀毒软件可以将百分百将网络病毒清除。

1.3 计算机病毒的类型

基于传播方式可以分为:一是系统操作型病毒, 此类病毒将其程序融入操作系统过程中或者取代某些操作系统来进行工作, 具有较强的破坏力, 甚至导致整个系统瘫痪;二是原码病毒, 病毒在程序编译之前已经被融入到源程序里面了, 通常比较多的是在语言处理程序之中或者连接程序之中;三是外壳病毒, 通常在主程序的头部与尾部隐藏, 而这类病毒是平常见得最多的;四是入侵病毒, 此类病毒利用自身来替代正常程序的一些主要功能模块, 而这类病毒需要对特定的程序进行编制的。

2 计算机网络病毒的传播

计算机的使用是为了将信息处理效率提高、最大限度的将生产经营成本降低, 所以, 在电力企业中计算机系统的组成部分与接口部分都会存在或多或少的安全隐患。

基于电力企业计算机本身来分析, 其中包含的系统测试工具与系统软件的检验手段都是不太完善的, 系统一旦存在漏洞无非就是为病毒的传播提供了机会。还有, 作为电力企业会经常接触到计算机方面的新型技术而应用于电子系统中, 这些也会为病毒传播带来一定的机会。

电力企业中万维网技术的广泛推广, 让连接Web就能浏览世界上任何一个地方的信息, 虽然实现

了全世界信息现代化的交流, 但是也为病毒传播提供了机会。

电力企业网络内部之所以受到现代病毒的侵入与破坏, 是因为病毒充分利用了网络, 通常来讲, 计算机网络的基本构成是网络服务器与网络连接点, 其中网络连接点也包含了远程工作点、盘工作点以及无盘工作点。通常计算机网络病毒会以有盘工作点为基础进行传播, 逐渐进入软盘与硬件, 然后融入网络, 最终在网络上肆无忌惮的进行传播。

在电力企业计算机实际操作过程中, 我们所熟悉的传播方式通常有这么几种:一是病毒直接利用有盘工作点来进行拷贝, 从而进入到服务器中;二是病毒首先对工作站进行感染, 让工作站内存有病毒, 然后网络盘内相关程序开始运作时, 再将病毒传播到服务器;三是病毒先将工作站传染, 让工作站内驻留病毒, 然后在运转的过程中通过映像途径来进行传播, 从而进入服务器;四是若是病毒侵入了远程工作点, 病毒也可以通过此过程中数据交换这个环节传播到网络服务器中。

3 电力企业计算机网络病毒的防范方案

计算机病毒防范不能直观的认为是一种产品、一种软件、一种制度或者说一种策略, 网络病毒的防范是需要将软件、硬件、网络、人为因素以及相互之间的关系等等综合考虑进去的系统。网络病毒防范体系的构建是一个社会性的工作, 需要所有人积极参与进来, 充分利用现有的资源, 逐步形成一套有效的企业计算机网络病毒防范体系。

3.1 电力企业终端的病毒防范

任何一种病毒必然会对电力企业网络系统资源造成不可估量的损失, 会严重影响到电力企业网络的稳定运行, 甚至还会影响到社会的发展。因此, 对网络病毒的防范是刻不容缓的问题。目前, 计算机病毒除了在网络上进行传染, 另外还会从另一个途径进行传播, 例如:移动存储设备, 因此, 在对移动储存设备使用之前一定要坚持进行扫描, 要降低病毒的出现几率, 从而将病毒拒之门外。

计算机系统默认的U盘插入以后是属于自动启动的, 所以, U盘里若是存在病毒必然也会自动运行。那么要先将U盘的自动播放功能去除:将“开始-运行”打开, 在对话框中输入这个命令“gpedit.msc”以后会出现一个“组策略”方面的窗口, 再依次来选择“计算机配置、管理模块、系统”, 双击“关闭自动播放”, 在“设置”选项项目中选取“已经启用”这个选项, 然后再“关闭自动播放”框中选择“任何驱动器”;也可以通过相关的软件, 如:比较熟悉的优化大师, 可以简捷的在系统优化中系统安全优化下有个禁止移动储备等自动运行的选项。

根据相关案例来分析, 将自动播放关掉其实并不彻底, 在双击或者右击打开的过程中, 病毒也会利用这个漏洞进行传播的。目前的网络病毒在激活形式方面通常是不会再涉及到DOS环境的, 因此可以同过系统自带的命令提示符来将U盘打开:在“开始-运行”中, 输入“Cmd”, 进入了DOS命令耳朵模式, 键入“F”, 这里是举例F盘是U盘的盘符, 在输入“start”, 通过这样的方式可以将个批处理进行有效保存, 而且每次打开都能用到它:

将这些保存为文本文档, 然后改成BAT就可以直接使用了。虽然这些方式, 看似繁琐, 但是从细节上来防范病毒才是最佳途径, 不能为病毒提供任何传播的机会, 不然酿成的后果是无法估计的, 因此, 通过这样来将U盘打开时, 需要将autorun.inf这类文件进行删除后才打开, 这样才能最大限度的保障病毒不会运行。最后, U盘打开后进行扫描, 看是否存在病毒, 检查之前需要注意设置一下, 在工具中文件选项中查看这一项找到隐藏受保护的系统文件, 将之勾掉, 另外下面将显示所有文件与文件夹进行点击, 然后在下面, 有个隐藏文件类型的扩展名清除。这样才来看U盘中到底哪些是不明应用程序, 特别AutoRun.inf这类是必须要及时清除的。发现病毒是要及时清除, 最大限度的控制病毒传染, 防止不必要的损失。

3.2 系统层的防范

3.2.1 电子计算机操作系统本身安全防范

系统方面服务器端口所采用的是:Windows Server 2003Enterprise Edition, 电力企业工作站所采用的是正版操作系统Windows XP Professional。

目前, Windows操作系统依然是大家的首选, 因此, 此系统的安全问题越来越受到大家的重视, 微软定期就会颁布相关的维修补丁来对漏洞进行修补, 在电力企业的网络中用 (Microsoft Windows Server Update Services) 来架设微软提供的软件服务器, 充分发挥定期自动执行的作用, 促进操作升级。

随着时代的不断进步, 科学技术的迅猛发展, 各种病毒、黑客、木马等工具接二连三, 密码已经不再保密。充分发挥Windows中的域管理与域策略的作用, 制定域用户这方面的智能登录卡, 可以有效地将这个问题进行解决。电力企业可以广泛采用CA认证系统经过与Windows系统的完美链接, 将CA系统中的硬件密匙充分利用起来, 将会彻底解决这类问题。

3.2.2 病毒隐患存在于操作系统中的安全配置

首先, 基于版本方面选择进行分析。Windows XP中具有各式各样的语言版本, 可以自由选择简体中文本或者英文版等等, 如果语言方面没有阻碍, 建议采用英文版本。再次, 基于组建定制方面来分析。Win2000有一个特点是默认情况下会对一些常用组件实施自动安装, 由于这个默认功能给病毒传播提供了更多的机会, 因此是非常危险的。要明确需要哪些方面的服务, 而且必须是安装过程中需要的服务, 严格依照安全原则, 最大限度的控制权限, 最大限度的降低服务, 这样才能得到最大的安全。最后, 基于端口配置来分析, 端口是外部网络与计算机链接的主要逻辑接口, 这也是属于计算机的第一道关口, 对于端口的配置正确与否, 将会直接影响到计算机的安全。

3.3 加强防火墙技术

防火墙是设置于局域网和互联网之间的一组可以确保网络安全的一组组件, 具体作用是监管和控制网络之间的信息交流以确保信息系统的安全, 于此同时记录与之有关联的数据来源、服务器通信量以及任何试图入侵的企图。

软件防火墙。通常来说软件防火墙是是需要像其他一般的软件产品一样要预先在计算机安装好以后才能够使用, 并且要得到计算机操系统的支持。总体来说它就相当于计算机网络的关卡, 也就是我们所说的“个人防火墙”。

硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台, 用易懂的词汇来讲就是它们都是基于PC架构, 且和我们所使用的普通的PC机没有太多区别。但是, 值得我们注意的是, 虽然在这些PC架构计算机上运行的是经过裁剪和简化的操作系统, 但是仍然使用的是一些常用的旧版本系统, 其中包括Linux Unix和FreeBSD系统, 且一直采用的是其他内核, 所以还是会受到来自操作系统本身的安全性影响。

芯片级防火墙。芯片级防火墙是没有操作系统并具有专门的ASIC芯片, 它可以让防火墙的速度、处理能力和性能都得到一定程度的提高, 且芯片防火墙本身的漏洞也较少。

3.4 加强入侵检测技术

网络入侵检测技术就是通过软件或硬件来对网络中的信息数据进行比对和分析, 并与计算机系统中的入侵特征数据库进行比较, 如果发现有任何违反安全策略的行为或者是有被攻击的迹象, 就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括以下几方面:识别网络黑客常用的入侵和攻击手段;时时监测网络中存在的异常通信;监察系统中存在的漏洞和后门利用;完善和提高网络的安全管理质量。由此可见, 入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体, 它涵盖了所有的优点和阻止功能, 并能在计算机网络系统中实现对安全事件的深度检测和共同防御, 也能在完全不影响网络性能的前提下对网络进行监控和检测, 从而最大化的提高网络的安全性。

3.5 加强网络安全扫描技术

网络安全扫描技术是通过对网络的全面扫描从而了解网络中的安全配置以及运行的应用服务, 以及时的发现网络中所存在的安全漏洞并客观全面的评估风险等级。在具体的操作过程中, 我们可以利用安全扫描技术对局域网络、Web站点、主机操作系统、系统服务和防火墙系统进行安全漏洞服务, 并且可以检测出操作系统上存在的那些会导致遭受缓冲区溢出攻击和拒绝服务攻击的安全漏洞, 当然也包括主机系统中安装的窃听程序以及防火墙系统中存在的安全漏洞和配置错误。

总之, 网络安全没有百分之百的保证。在安全性与应用性之间必定会存在一定的漏洞。通常电力企业中有这么一个准则:有近80%的攻击来自企业的内部网, 20%来源于企业外部。要更好的保障整个电力企业广域网的网络安全, 首先要保障局域网的安全, 电力企业网络病毒防御体系的构建是需要以局域网安全为基础的。加强计算机病毒防御体系的综合实施, 更好解决电力企业病毒带来的威胁, 让电力企业信息化工作更加稳定、更加安全。

参考文献

[1]王秀和, 杨明.计算机网络安全技术浅析[J].中国教育技术装备, 2007 (5) .

[2]韩筱卿, 王建锋, 钟玮.计算机病毒分析与防范大全[M].北京:电子工业出版社, 2008.

[3]秦志光, 张凤荔.计算机病毒原理与防范[M].人民邮电出版社, 2007, 8.

[4]王秀和, 杨明.计算机网络安全技术浅析[J].中国教育技术设备, 2007 (5) .

病毒营销:基于网络的情感口碑 篇9

美国心理学教授米尔格兰姆在其提出的著名的“六度分隔”假说 (又称为“小世界现象”) 中提到, “你和任何一个陌生人之间所间隔的人不会超过六个, 也就是说, 最多通过六个人你就能够认识任何一个陌生人。”该假说的出现使得人们对于自身的人际关系网络的威力有了新的认识。后来, 美国哥伦比亚大学和俄亥俄州大学的社会学家使用网络时代的新型通讯手段——Email——来对“小世界现象”进行了验证。无论是人际网络, 还是万维网的架构, 还是通过超文本链接的网络、经济活动中的商业联系网络, 有着完全相似的组织结构。通过网络使“六度分隔”理论对人人之间都可以构成弱纽带, 理想的状态是人人都置身在连接的世界中, 这个目标在不断接近。社会中普遍存在的“弱纽带”, 通过弱纽带人与人之间的距离变得非常“相近”, 这在社会关系中发挥着非常强大的作用。

病毒营销, 是通过用户的口碑宣传网络, 借助于因特网, 利用快速复制的方式将有利于企业的营销信息像病毒一样传递给他人, 使之在曝光率和影响上产生几何级增长速度的一种营销推广策略。这种策略可以耗费较少的人力物力, 将信息在短暂的时间内快速地、爆炸式地传递给成千上万的消费者, 就像病毒, 具有快速繁殖, 以一生千, 以至百万。

病毒营销是通过电子邮件来实现的, 它是口碑营销早互联网上的表现形式。企业通过优质的人性化服务来赢得顾客的广泛认同和赞誉, 用户成为免费的推销员, 主动向亲朋好友热情传播产品或服务, 口耳相传如病毒感染式的广泛蔓延, 达到营销连锁反应和销售倍增的效果。这种营销传播方式, 正是“六度分隔”理论的应用。根据“六度分隔”理论, 每一个人都拥有一个巨大的人际关系网络, 那么口碑可以使营销信息传达到这个世界上的所有人, 借助于互联网, 信息传播、扩散的速度更快, 时间更短;另一方面, 人又属于不同的群体, 能够激发口碑传播欲望的产品肯定可以在被激发的人所在的某个群体里传播, 这样也保证了营销信息向目标市场传播的有效性。

二、病毒营销的情感因素

病毒式营销是基于营销理念的重大变革。比如说, 同样是做广告, 电视广告是建立在以打扰为基础上的推销方式, 它不管目标群体受众的感受如何, 也不管他们愿不愿看, 在电视连续剧看得津津有味的时候, 突然插进来一大段广告。他们更不是为了看广告而看电视, 而是为了节目而观看, 因此会有对商业广告的反感情绪。病毒式营销理念则恰巧相反, 是建立在以允许为基础上的推销方式。它像病毒一样在不知不觉中侵入你的肌体, “病毒信息”是经过“伪装”的、具有亲和力的商品和品牌信息, 受众多是从熟悉的人那里获得“病毒”, 这本身就有了人际传播 (口碑效应) 的可信性, 让你对它产生好感。

病毒营销的最大优势, 不仅仅是营销个体将市场的信息传递给其他人的时候, 使信息的传播产生爆炸性效果和影响, 还在于它是通过作为病毒种子的人自发地通过网络传染他们所在的不同群体, 这种自发性使得这种传播几乎是无成本的。这样, 企业作为第一传播者传递给目标群的信息不是赤裸裸的、让消费者排斥的信息, 而是经过“伪装”后的产品和品牌信息, 突破了消费者戒备心理的“防火墙”。在这个过程中, 最重要的因素就是情感。

现代消费已经从“量的需求”阶段、“质的需求”阶段转向了“情感需求”阶段。“人非草木, 孰能无情”。情, 即情绪、情感, 是人类共同行为的重要基因, 很大程度上影响着人们的思想行为。随着消费的日益理性, 将产品强制性推向市场的“硬”销售已失去了吸引力, 取而代之的是与消费者沟通和互动的“软”的销售, 这种独具魅力地将情感色彩注入营销中的方式, 让人感觉到营销富有了人性化。企业通过心理的沟通和情感的交流, 赢得消费者的信赖和偏爱, 进而扩大市场份额, 取得竞争优势。表现在情感口碑上, 就是通过塑造良好企业形象, 提供优异的人性服务来赢得顾客的广泛认同和赞誉, 然后利用消费者的口碑宣传, 把更多有关企业、产品以及服务的尝试、喜欢、购买和忠诚等传播出去。

三、病毒营销的关键

病毒营销作为一种以人际传播为基础的营销传播方式, 关键就是病毒种子用户的选择, 种子用户就是最适合做“口碑传播者“的人, 对于企业来说, 他们就是企业所在行业或目标市场的意见领袖。

根据拉扎斯菲尔德提出的“两极传播”假说, 信息往往先从媒体流向意见领袖, 再从意见领袖流向大众消费群体。意见领袖就是指在特定情境中能施加影响于其他行为的人。其他消费者能够接受到意见领袖以非正式或者正式的方式传来过来的信息, 从而使自己对某种商品或服务采取积极或消极的态度。意见领袖的这种影响力, 不需要特殊的才能或领导能力, 只要一个人对某一领域有足够的兴趣并积极参与该领域的活动, 别人就会更多地向他征求意见或者更愿意采纳他的意见。通常情况下, 这种影响并不是从兴趣程度高的人流向根本不感兴趣的人, 而是从信息程度较高者流向同样感兴趣的人或兴趣程度稍低的人, 也就是说共同的兴趣才是传播流通的关键。

摘要:病毒营销是企业通过优质的人性化服务来赢得顾客的广泛认同和赞誉, 使企业所在行业或目标市场的意见领袖利用自己巨大的人际关系网络, 借助于互联网主动向亲朋好友热情传播产品或服务, 达到营销连锁反应和销售倍增的效果。

关键词:病毒营销,情感,意见领袖

参考文献

[1]陈焕明:浅谈“病毒营销”[J].商业现代化, 2006年2月 (上旬刊) :167

[2]任中峰:病毒营销[J].经营与管理, 2005 (2) :21~22

[3]王 盛:六度空间是谁的[J].互联网天地, 2008 (2) :41

[4]景进安 颜 皓:浅析情感营销[J].经济师, 2005 (3) :168

[5]张国良主编:20世纪传播学经典文本[M].复旦大学出版社, 2005年

校园网络安全及病毒防范 篇10

(1) 公网对校园网的威胁。

因为绝大多数高级技工学校的校园网是直接连入公网, 但是公网潜在着无法预测风险和威胁。例如在公网里存在那些色情、暴力和反动信息, 对于辨别是非能力较差的学生容易受到身心健康的伤害。于此同时, 大量的计算机病毒潜伏在公网中, 万一校园网中了病毒, 将会直接影响学校计算机系统的速度, 破坏系统软件和文件系统, 甚至被黑客进入校园网盗取校园内部信息资料造成更大的损害。

(2) 病毒更新速度快。

校园网络安全的一大杀手是计算机病毒, 计算机病毒变种更新速度快, 攻击方式呈现多样化。由于校园网络的薄弱环节比较多、校园网络系统软件存在着漏洞, 容易被网络病毒利用这些破绽来侵入到网络的主机大肆发起攻击。现在比较流行的病毒有时下流行、灰鸽子2007、磁盘病毒、熊猫烧香、新病毒 AN I鼠标指针 (仿熊猫烧香) 、 网游大盗、AV终结者、网银大盗、 杂匪变种e和 斯坎诺变种q、机器狗和它的变种、WOM等等。网络病毒的通性都是具有很强的繁殖或再生机制、传播速度极快。加上病毒的发作时间可以调节, 大大地增大了工作人员的检测负担。

(3) 校园网的服务器攻击。

经常会有不文明使用校园网行为, 甚至攻击校园网行为时有发生, 主要为用户对学校服务器频繁发送恶意请求包。服务器是学校网络资源及服务的载体和运行平台, 网络服务的正常运行牵系着整个校园网的使用, 关系着全体校园网用户的切身利益, 举足重轻, 受学校规章和国家法律的保护。任何恶意的攻击行为或探试行为都会严重影响服务器的运行。

2 病毒防范

(1) 必须架设硬件防火墙, 选用合适的杀毒软件和防火墙软件并及时更新。

对于高级技工学校的校园网服务器, 硬件防火墙是重中之重, 它是连接校园内网和外网的通道, 控制着内部和外部的通讯, 而病毒想从外部侵入则会被硬件防火墙阻隔。现今的杀毒软件层出不穷, 根据计算机的配置, 较为高端的计算可配置如卡巴斯基等需要高内存, 高主频的软件, 其杀毒能力非常强大, 并经常更新病毒库。一般配置的计算机可以选用NOD32、东方卫士、金山毒霸、360杀毒等杀毒软件, 占用资源少, 运行较快。

(2) 及时安装各种系统漏洞补丁及程序补丁。

对于计算机的病毒防范, 为系统漏洞打补丁是一个重要的方面, 如果不及时处理, 就算安装杀毒软件也会反复中毒。而对于某些程序, 如Microsoft Office等商务类软件, 其程序补丁也要及时安装, 才能避免病毒由软件的网络连接中侵入。

(3) 切勿安装来历不明的软件和切勿打开引诱类程序。

尽量购买正版产品, 并安装各类软件之前预先杀毒, 那样可以减少病毒的感染率。而在如QQ、MSN等聊天工具及其大量电子邮件都会是那些不法分子传遍病毒的方式, 一般他们会在病毒类程序打上一个引诱的名字, 如“好用的程序”、“好看的图片”等等, 并制作ICO等等图标, 让你认为是正常的图片文件, 其实是病毒程序, 只需要点击打开, 病毒就会侵入计算机了, 因此打开此类程序前要小心谨慎。

(4) 快速隔离已被感染的计算机, 利用VLAN进行区域隔离。

若有部分计算机已经被病毒感染, 则要及时断开已被感染的计算机网络接口, 使其不再感染到其他计算机, 再用适当的方式把病毒清除。对校园网中的各个区域, 可以使用VLAN技术进行虚拟区域分配, 如果某个区域出现难以清除的大面积病毒感染, 则不影响其他的虚拟局域网。

摘要:校园网经常被病毒攻击, 造成服务器的重负和学校页面被修改及病毒被传播, 带来了不可估量的损失。从校园网的安全和病毒防范方面加以分析, 提出了解决问题的措施。

关键词:校园网络,网络安全,病毒防范

参考文献

[1]胡道元, 闵京华.网络安全[M].北京:清华大学出版社, 2004.

[2]李艳华.高校计算机机房的行为管理[J].中国教育技术装备, 2006 (5) .

[3]吴光斌, 郭向勇.校园网多层次网络安全系统的设计和实现[J].华中科技大学学报, 2003 (6) .

案例分析:病毒式网络营销 篇11

“以毒攻毒”的营销掌控力

所谓“病毒式网络营销”,是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。也就是说,通过提供有价值的产品或服务,“让大家告诉大家”,通过别人为你宣传,实现“营销杠杆”的作用。

作为一种特殊的营销模式,病毒式网络营销有以下五大要点:

1、提供有价值的产品或服务:对传播者而言,愿意成为传播者的首要原因在于其传播内容对于传播者的价值。所以在采用病毒营销之前,企业首先要对其要传播的产品和服务进行提炼和设计。

2、提供简单的传递信息方式:即需要设计举手之劳就可以实现的传播方式,比如使用即时通信工具如MSN、QQ,或者发个短信、发个邮件等只要动一下手就能轻易实现,最忌讳复杂的操作。

3、选择合适的载体易于递进扩散:即要找到容易把消息迅速传播出去的出发点——“病毒感染源”。如有名的天涯论坛扩散效应、新浪博客很好地利用了名人的眼球效应迅速崛起。

4、巧结公益热点话题入题:最容易能激发所有人的积极性莫过于公共性的话题,虽然与个人密切相关的话题或予奖品等也能引起传播者参与的兴趣,但远不如“热点效应”的关注率高。

5、优化配置传播通路:即要根据产品的特性精心选择网络、手机等先进的传播通路,让产品和服务经由用户之间的互动迅速“传染”出去。

凡客诚品于2007年成立网站,选择自有服装品牌网上销售的商业模式(B2C),并以低价位、巨额的广告宣传、独特的电子商务定位,仅用3年时间,就使得凡客诚品枝大叶茂,渐渐站稳脚跟。2010年,凡客诚品选择韩寒、王珞丹为代言人做品牌广告。广告文案采用人人都是“凡客”的创意,以“爱……不爱……是……不是……我是……”为基本叙述方式在网上掀起PS热潮,网友把目所能及的各路网络名人逐个PS一遍。凡客体广告文案如此招网民“待见”,从某种程度上来说,恰恰印证了其病毒营销的成功。

凡客诚品借助凡客体的走红为消费者所熟悉,着实让人艳羡。凡客诚品受关注的另一方面,当然离不开其极富个性的广告创意和对市场敏锐的判断力。同时凡客的病毒营销契合了网民的认知和网络文化,又抓住了网络病毒传播的要点。

定位准确,契合网民认知和网络文化

有效实施“病毒式网络营销”的关键在于找到“病毒制造”的引爆点,以最快速度吸引目标受众的关注,最终达到广泛传播的目的。

凡客广告的成功在其叙事的风格迎合了年轻网民的认知。调查显示,热衷于电子商务的人群是年龄跨度在20~35岁的“70后”、“80后”的新生代。这些人是伴随着互联网成长起来的人群,媒介接触习惯以电脑和手机为主,并且在工作、生活中也不断和互联网发生着关联。他们活跃于社交网站、论坛等网络互动平台。喜欢“灌水”、发帖、转帖,在网上嬉笑怒骂、厌弃虚伪、讽刺时弊。凡客体平实、直白的话语刚好迎合了他们戏谑主流文化、彰显个性的特点。

另外,品牌代言人的选择也切中了网络文化“要穴”。韩寒、王珞丹都是目标受众心中个性率真、代言又相对较少的公众人物。韩寒因文风犀利、个性独立、同情弱势群体而被网友所追捧。其自身的形象为“与众不同、颇具公民精神”,与凡客诚品一直倡导的“大众时尚、平民时尚”的主题不谋而合。韩寒的个人形象恰到好处地契合了凡客的企业文化,以他为模板的凡客体真实、自然、不说教,契合了互联网自由民主和娱乐至上的网络文化。

整合营销,网聚网民创意和传播核心

在广告战略上,凡客主要使用媒体组合的广告战略,开展立体营销策略。同时,“凡客体”的营销在“病毒营销”的基础上有了新变化,传播的信息是“多病毒”,而非“单个病毒”,发动的群体也不是商家单个体,而是庞大的网民。依靠多媒体的配合和病毒非凡的“毒性”吸引网友的互动参与,凡客成功地登录了几大城市,为消费者所关注,并在网络上放大了其非凡效应,使得“毒性”加以快速蔓延。

首先采用路牌平面广告进行地面宣传,加大受众的认知度。凡客成功抢滩几大城市的公交路牌广告和地铁广告。在这些白领上班的必经之地,随处都可以看到韩寒低头和王珞丹穿白裙子的平面广告,上面悠然地散布着凡客体的清晰文案。很多韩寒的粉丝还惊喜地拍下了凡客的路牌广告传到网上。

此外,利用网络媒体进行互动营销,达成深度沟通。凡客在号称文艺青年集散地的豆瓣网上,举办以“创意帝!豆瓣青年戏‘凡客’!——PS凡客,送《独唱团》”为主题的活动,号召参与者以韩寒正版广告内容构成为蓝本,按照固定的模板进行图文创意。然后由网民对自己所喜欢的某件作品进行投票,得票高的将获得韩寒的《独唱团》。凡客这样的一个“诱饵”对网友或者韩迷们来说是个不小的诱惑。同时,新浪微博也是PS作品创作和传播的重要平台,凡客的官方账号发起了转发凡客PS作品,送《独唱团》的活动,对凡客体的走红起到了推波助澜的作用。其他的互联网媒体如大旗网等也对凡客的广告活动给予了协助传播。

如此以来,地面和网络的立体攻势,借助代言人的名人效应,使得网民一发而不可收,纷纷上传自己的PS作品。由于PS名人远比PS平民草根“有料”,因此郭德纲、黄晓明等娱乐明星,凤姐、芙蓉姐姐等网络名人,甚至是影视角色灰太郎、唐僧都被PS了一遍。于是一场浩浩荡荡的全民PS狂潮最终上演成一出调侃娱乐名人的“豪门盛宴”。

凡客的病毒营销使得“凡客体”进入百度百科中,为凡客赚足了眼球和人气。在带来巨大的声誉的同时,由于凡客体的创作超越了凡客产品本身,同时大量恶搞娱乐名人的PS创作如果朝着越搞越恶的方向发展会引发负面的社会效果。包括“凡客人”在内都担忧这样一种集体发作的创作,在网络的世界里很难把控,最终会无法收场,给凡客品牌形象带来危害。如果真的对他人引发伤害或者引发法律纷争的话,狂欢就成了带着枷锁的舞蹈,势必影响凡客的品牌形象。

如何寻求“解毒”良药

凡客的这一问题其实具有普遍意义。很多的公司企业在做营销推广的时候对于此类病毒营销持非常谨慎的态度,生怕弄巧成拙,没有一夜成名,反倒一夜倾覆,臭名远扬了。对于病毒营销的“毒性”如何控制,如何做到安全“解毒”,并尽量减少负作用,在这里,我们依托凡客案例做分析和梳理。

做好监控,及时发现,及时应对

凡客对整个营销过程一直保持较高关注与警惕。公关部紧密关注事件的动态,在微博、论坛等互动平台上查看网友发出的图片,并统计内容倾向及网友评论倾向,以了解“病毒”发作的方向及力度。

所幸统计结果表明,网友自发的PS活动和凡客本身“真实的表达自我”不謀而合,而且颇具个性的创意使得凡客的“平民时尚”增添了些许个性的味道,而不是廉价和平淡。在这种情况下,凡客对网民的创造力和真实的自我表达表示“会学习、保持尊重并满怀敬意”。

对于凡客来说,事态能够平稳发展是很幸运的。在这类营销活动中,只有密切关注事件的传播和影响力,并进行全面监控和诊断,才能对营销时态有总体的把握,才能随机应变,适时给予合理的引导和疏导。

“以毒攻毒”,引导话题走向

在凡客体火热传播的过程中,凡客团队也做好了准备,一旦发现有不合营销目标的苗头发生时,就会适当调整营销策略,尝试引导网友把自己作为PS的对象,希望PS风潮不要背离善意和积极的方向。一般来说,只要产品本身不被网民所反感,就不会发生太过分的贬低和恶搞。

事实上,凡客也尝试设计了新的绿色模板,让网民感受凡客体的精神和态度。在当今互联网时代,网民是最富自由和民主精神的一个群体,任何强行灌输的方式都是不可为的,所以要顺势而为。如一些诠释广告创意的凡客体模板“爱碎碎念,爱什么都敢告诉你,爱大声喊‘我爱你’,要么就喊‘不爱不爱不爱’,我不是某某某,我是凡客体”等。以此类模版来诠释凡客广告的态度与坦诚,以毒攻毒,引导受众,有备无患,预防不良事件的发生。

事后“解毒”,推出后续营销活动

凡客借助凡客体从寂寂无名到为众人所熟知,盛名之下,应该说第一步目标完成得很漂亮。当然凡客没有就此罢手,也做好了升级的准备,如将韩寒为凡客主演的视频广告推向市场。接下来的这些活动对于继续提升凡客的品牌认知度、提高市场销量才是更有效的决策。

计算机网络病毒及其防御 篇12

随着计算机技术的不断发展, 网络存在的漏洞越来越容易引发安全问题, 世界各地的病毒感染和攻击事件屡见不鲜, 给计算机网络安全带来了严重的威胁和潜在的隐患, 邮件、聊天工具等现代化交流的常用工具在给人们带来方便的同时, 也成了潜在病毒的主要传播载体, 各种各样的病毒近几年已经成为了困扰网络环境的重要课题, 引起了多方的广泛重视。

1 计算机网络病毒的特点

所谓计算机病毒, 就是能够以计算机存储或者程序作为介质, 通过一些途径或者漏洞潜伏在其中, 在一定条件达成的情况下被激活, 完成对于计算机资源的破坏的程序或者命令。传统的计算机定义中, 还将木马和一些系统漏洞归纳其中。和大型程序相比, 计算机病毒虽然相对很小, 但是却具备了很多与众不同的特点。首先就是病毒的程序和其他合法的程序一样, 具有可执行性, 在一定网络环境下都可以完成执行, 但病毒程序自身又具有一定的不完整性, 而需要寄生在其他能够完成执行命令的合法程序上, 所以一些程序所能享有的特权, 有时也会被病毒程序加以利用。其次病毒具备感染性。病毒的传播是病毒的基本特征之一, 随着病毒种类的扩张, 传播渠道越来越多, 速度越来越快, 方式也越加悄无声息。还有, 一般的病毒都具有潜伏性, 隐藏的时间从几小时到几年不等, 潜移默化的对其他系统进行传染, 很难被发掘。另外计算机病毒还具备了可触发性和破坏性, 病毒在某种情况或某个时间发生的情况下, 使得病毒完成感染或者开启攻击的特性, 称之为可触发性。计算机病毒一旦攻击, 将会对系统或者网络造成程序的缺失、破坏或修改, 带来破坏性的损失。最后计算机病毒觉有主动性。一般来讲, 只要环境条件允许, 计算机病毒都具备主动供给的性质, 这导致计算机系统不管多么严密的保护, 都不可能在根本上完成对病毒的防护, 换言之, 病毒的主动攻击性使得保护措施沦为了一种简单的手段。

2 计算机网络病毒的分类

目前来看计算机病毒的分类方式按照传播方式进行, 分为驻留型病毒和非驻留型病毒。将自身内存驻留在内存程序中, 将这部分程序挂接系统调用并与系统完成合并, 只要病毒处于激活状态, 只要计算机完成重新启动或关闭程序, 非驻留的病毒就会得到激活, 并且不会对内存进行破坏, 有一部分病毒在内存中停留, 但不会通过这部分进行感染, 这类的病毒被归类成非驻留病毒。如果按照病毒的破坏程度分类主要分为以下几种。首先是无害型病毒, 这种病毒除了占用了一部分空间磁盘之外, 不会对其他程序的正常工作造成影响。与之对应的就是危害性病毒, 其存在于计算机系统中, 将在操作过程中形成严重的错误。另外还有超危险性病毒, 这种病毒将会对数据进行严重的破坏、删除或者篡改, 清除系统内的重要信息与文件。这些病毒对系统构成的危害, 是当被感染时, 会引起无法估量的毁灭性破坏。按照计算机病毒的算法进行分类, 第一类是伴随性病毒, 此类病毒不会更改文件本身的属性, 但是会伴随文件的运行随之衍生出伴随体文件, 伴随文件具有一样的名字和不同的扩展名字。第二类是蠕虫型病毒, 这种病毒以网络作为媒介进行传播, 不会对文件和资料信息加以篡改, 只是利用一台计算机的内存和网络地址, 将自身的病毒通过网络发送。

3 计算机网络病毒的防御措施

在计算机网络中, 最为重要, 也是最容易发生病毒入侵的环节就是服务站和工作站, 因此作为病毒防御的重点措施, 这两部分也是重点的防御范畴, 除此之外, 加强综合的治理也是十分重要的环节。

3.1 工作站的防御技术

工作站作为数据处理的集中环节, 已经成为了病毒容易集中的对象。经过多年的总结, 已经总结出相对有效的方法, 主要有三种。一是对于软件设备的防御和治理, 定期或者周期性的做反病毒软件的检测工作, 及时掌握工作站的病毒入侵情况。软件是工作站的核心, 对于软件的防御其实就是提升工作站的防治能力, 但这种方式经常会动用人力, 启动防毒软件, 这不但背离了智能化的网络建设原则, 还可能对于病毒的防止不及时, 造成不必要的损失。二是预插防病毒卡, 防病毒卡对于实时监测有着重要的意义, 但随着时间的推移, 当新病毒产生时, 防病毒卡的更新和升级容易跟不上, 从实际的效果出发, 对于运行和反应速率还是有一定的影响。三就是在网络入口, 即接口处安装具有防病毒系统的芯片。病毒芯片的存在, 最大的意义就是能够将病毒的防止与工作站存取的控制有机结合在一起, 对于保护工作站的终极目的, 有适时、快速、有效等方面的优势。但是这种方式同样存在升级方面的问题, 同时也可能对于网络传输的速度造成一定的负面影响。

3.2 服务器的防御技术

计算机网络的核心就是服务器, 没有服务器, 网络将失去现有的意义, 服务器是网络的支柱, 也是确保病毒不可入侵的中心区域。网络服务器一旦受到攻击陷入瘫痪状态, 那么整个网络都会处于工作停滞状态。服务器一旦被病毒击垮, 造成的损失将是不可估量的, 一旦数据遭到大面积破坏, 损失也将无法挽回。发展到现在, 以服务器为基础的病毒防御方法很多都采用可装载的模块, 这种模块几乎都具备随时对病毒进行扫描的能力, 必要时, 还会和服务器插防毒卡的技术进行配合使用, 最总达到服务器保护, 不受病毒侵害的目标, 从根本上切断病毒进攻的路线。

3.3 加强网络病毒的防御

就目前网络病毒的发展趋势和防治手段来看, 仅仅依赖于技术手段效果是十分有限的, 不能从根本上杜绝病毒的产生和蔓延, 由此可以看出, 管理机制对于病毒防御而言, 其地位和技术手段不分伯仲, 特别是对使用者防范意识的提升, 对于从根本上维护网络环境, 保证网络正常运行具有重要的意义。病毒防御技术发展至今, 仍然没有摆脱被动防御的局面, 所以从管理层面更应该积极主动地配合, 从硬件设备到软件管理, 再到系统的使用、服务、维护和保养等多个环节, 应当明确法律法规, 按章办事, 对网络系统的设立各领域专门的管理人员, 对管理人员的选择和培养要有针对性。另外, 要加强法制和职业教育的意识培养, 规范工作程序和操作规程, 对于从事网络违法行为, 制造、使用病毒已获得非法营利的组织或者个人, 要采取全新的技术和手段, 加大惩罚力度, 建立起注意汇总防治和查杀相结合, 预防为主, 查杀为辅, 标本兼职的最佳安全网络环境系统。

4 总结

计算机网络病毒的发展趋势不容乐观, 给计算机系统带来了大量潜在的威胁。病毒俨然已经发展成为困扰计算机系统安全和使用的首要问题。为了能够确保信息的安全, 应该从多方面入手, 分析病毒原理, 制定查杀和防御软件程序的基础上, 加强对于防毒杀毒意识的培养, 多方面相互配合, 才能给计算机网络运行创造安全可靠的工作环境。

摘要:科学技术的发展已经将世界推进到了网络时代, 全球的信息化建设和发展速度达到了前所未有的高度, 对科学、技术、经济、文化和军事等领域都带来了前所未有的冲击, 但有利必有弊, 虽然网络时代给各方面都带来了便利, 但随之而来的安全问题也成了与资源共享共生的孪生矛盾。所谓计算机网络安全威胁, 很大一方面都来源于计算机病毒的供给, 所以对于网络安全的防护, 从根本上说就是对于计算机病毒的防御和治理。笔者针对计算机病毒的种类和防御措施进行了浅要的分析。

关键词:计算机,网络病毒,防御

参考文献

[1]李寿廷.计算机网络安全技术[J].才智, 2009年12期

上一篇:幼儿园语言类课程教育下一篇:函电课程特点