网络型病毒与网络安全
网络型病毒分析与计算机网络安全技术

能 够 自我 复制 的 一 组 计 算 机 指 令 或 者 程 序 代 码 ” 。因 此 ,像 蠕 虫 、 炸 弹 、 熊 猫 烧 香 等 均 可 称 为 计 算机 病 毒 。 2 . 2 网络 型病 毒 的特 点 网 络 型 病 毒 在 计 算 机 及 服 务 器 储 存 介 质 中通 过 某 种 途 径 潜 伏 ,在 某 种 条 件 适 合 时 即被 激 活 ,对 计 算 机 资 源 进 行 破 坏 的 一 组 程 序 或 指 令 集 合 。 网络 型 病 毒 包 括 逻 辑 炸 弹 、 特 洛 伊 木 马和 系 统 陷 阱入 口等 等 。 网络 型 病 毒 就 是 一 小 段 程 序 , 和 计 算 机 程 序 有 所 不 同 , 具 有 以下特 点 。 特 点 一 : 网络 型 病 毒 的 原 理 和程 序 与 计 算 机 的 其 他 合 法 程 序 一 样 ,是 一 段 可 以执 行 的应 用 程 序 ,它 又 不 是 一 个 完 整 的程 序 , 比 可 执 行 的 合 法 程 序 小 的 多 ,它 寄 生 在 其 他 可 执 行 程 序 上 ,所 以 它 享有 一切 程 序 所 能得 到 的权 力 ; 特 点 二 : 网 络 型 病 毒 具 有 传 染 性 ,传 染 性 是 所 以 病 毒 的最 基 本 特 征 , 网 络 型 病 毒 会 通 过 各 种 渠 道 从 已被 感 染 的 计 算 机 扩 散 到 未 被 感 染 的 计 算 机 ,就 像 疾 病 在 人 与 人 之 间传 播 一 样 。病 毒 程 序 代 码 进 入 到 被 传 染 的计 算 机 后 开 始 插 入 自身 代 码 , 执 行 病 毒程 序 , 同 时 病 毒程 序 开始 复制 ,达 到 自我 繁 殖 的 目的 ; 特 点 三 : 网 络 型 病 毒 具 有 潜 伏 性 , 网 络 型 病 毒 程 序 进 入 系 统 之 后 一 般 不 会 马 上 发 作 , 开始 隐 藏 在 合 法 文 件 中 , 时 间 短 则 几 周 或 者 几 个 月长 则 几 年 ,对 其 他 系 统 进 行 传 染 , 而 不 被 人 发 现 。 网 络 型 病 毒 这 个特 点 使 其 更 具 有 隐 蔽 性 ,对 计 算机 正 常 的
浅析计算机病毒与网络安全

科 黑江 技信恩 — 龙— — —
浅析 计算机病 毒 与 网络 安全
何 小 虎
( 渭南师范学院 计算机科学 系, 西 渭南 7 4 0 ) 陕 1 00
摘 要 : 前计算机病毒可以渗透到信 息社会 的各个领域 , 目 给计算机网络带来了 巨大的破坏和潜在的威胁。 了确保信 息的安 全与畅通 , 为 因此 , 研究计 算机病毒 的防范措施 已迫在眉睫。从计算机病毒 的概念入手 , 分析计算机病毒的 内涵及 类型, 并对 计算机 病毒来源进行分析 , 最后介绍计算
机病毒 的主要 防护措施 。 关键词 : 算机 网络 ; 计 病毒 ; 防范 调 司 》 计 算 机 病 毒 检 测 周 报 各个环节 制定 出严格 的规章制度 、对网络系统 2 o ..9 2 0 ..)公布 的消息称 : 代理木 的管理 员及用 户加 强法 制教育 和职业 道德 教 “ 随着计算 机在社 会生 活各个 领域的广 泛 ( o 932 — 0 944 规范工作程序和操作规程 , 严惩从事非法 活 及 “ 及变种 、 灰鸽子 ” “ 及 育 , 运用 。 计算机病毒攻击与 防范技术也在不断拓 马 ” 变种 、木 马下 载者” “ 及变种 、网游大盗 ” “ 及变种 等 动 的集 体和个 人尽 可能采 用行 之有效 的新 技 展。 据报道 , 世界各 国遭受 计算机病毒感染和攻 变种 、u盘杀手” 新手段 , 立“ 建 防杀结合 、 以防为主 、 以杀 为 击的事件屡屡发生 ,严重地干扰了正常的人类 病毒及变种对计算机安全 网络的安全运行构成 术 、 软硬互 补 、 标本兼治 ” 的最 佳网络病毒安 全 社会生活,给计算机 网络 和系统带来了巨大的 了威胁。对计算机病毒及 变种的了解可 以使 我 辅 、 们站在一定 的高度上对变种病毒有—个较清楚 模 式。 潜在威胁和破坏 。 结束语 的认识 ,以便今后 针对其采 取强而有效 的措施 1计算机病 毒的概念 变种病毒可 以说是病毒发展 的趋 向, 网络型病毒利用 I e e n r t的开放性 , tn 针对 计算 机病毒 ( m ue Vrs 中华 人 民 进行诊治 。 C pt i ) o r u 在《 共和国计算 机信息 系统安 全保护条例》 中被明 也就是说 :病毒主要朝着能对抗 反病毒手段 和 软件系统和通信协议 的特定缺陷 ,对网络中的 各种资源和网络通讯进行攻击 , 具有传播速度 确定义 , 病毒指 “ 制或者在计算机程序中插人 有 目的的方 向发展 。 编 快 、 害广 、 危 防治难的特点 , 它已经成为危害 网 的破坏计算 机功能或者破 坏数据 ,影响计算机 4计算机网络病毒的防范措施 使用并且能够 自 复制的一组计算机指令或者 我 计算机 网络中最主要 的软硬 件实体就是服 络安全最重要 的因素之一 。网络型病毒 的防治 并结合 防火墙技术 、 程序代码” 此定义具有 法律性、 。 权威性 。 而在一 务器和工作站 ,所 以防治计算机 网络病毒应该 应首先从管理措施上着手 , 软件更新 、 数据备份等 多种技术 般教科书及通用资料 中被定 义为: 利用计算机 首先考虑这两个部分 ,另外加强综合治理也很 病 毒防治 软件、 措 施。 软件与硬件的缺陷 , 破坏计算机数据并影响计 重 要 。 参 考 文 献 41基于工作站 的防治技术 。工作站就像 . 算机正常工作 的一组 指令集或程序代码。 是计算机 网络的大 门。 只有把好这道大门 , 才能 【 姚 渝春等. 型病毒与计算机 网络 安全啪. 1 】 网络 2计 算机网络病毒 的特点 从 2 世纪 8 年代初病毒开始 大范围流 有效防止病毒的侵入。工作 站防治病毒 的方法 重庆大学学 ̄ 2 3 . O O O , 9 一是软件防治 , 即定期不定期地用反病 『 程立 明. 算机 网络病 毒的特 点及 防治原 则 2 1 计 行至今 , 在短短 2 O年 的时间里 , 毒的种类 、 有三种 : 病 科技情报开发与经济, 0 ,. 2 26 0 数量、 传播 速度 、 传播范 围以及危害程度大大增 毒软件检测工作站的病毒感染情况 。软件 防治 m. 可 以不断提高防治能力 , 但需人为地经常去启 【1 3单玉冰. 浅析计 算机 病毒 及防 范的措 施叫. 赤 加。网络型病毒主要有 以下一些特点 : 自然科 学版 ) o 8. . , o ,0 2 1 21它主要 通过网络传播 ,在 网络环境才 动软盘防病毒软件 ,因而不仅给工作人员增加 峰 学院学报 ( . 能发挥最大破 坏作 用。 比如“ 木马” 类病毒 , 离开 了负担 ,而且很有可能在病毒发作后才能检测 二是在工作站上插防病毒 卡。 防病毒卡 可以 网络 。它最大 的危害仅仅是消耗一点点系统资 到 。 源而已。 达到实时检测的 目的 ,但 防病毒卡 的升级不方 2 . 的寄 生 宿主 广 泛 ,可能会 寄 生 在 便 , 2它 从实际应用的效果 看, 对工作站 的运行速度 H M、 S T A P等多种 文件 中,也 可能隐藏在 邮件 有一定的影响。三是在网络接口卡上安装 防病 中, 甚至可能不感染任何对象 , 仅存在于源宿主 病毒芯片。 将工作站存取控制与病毒防护合 中, 但可通 过网络传播对计算 机的端 口、 服务 、 二为一 ,可以更加实时有效地保护工作站及通 数据、 冲区进行攻击 的指令 , 缓 所以网络型病毒 向服务器的桥梁。但这种 方法 同样也存在芯片 的检测、 防范难度很大 。 上的软件版本升级 不便 的问题 ; 而且对 网络 的 23网络型病 毒一般是 利用 It t的开 传输速度也会产生 一定的影 响。 _ ne me 放性、操作 系统及各类应用程序的漏洞来 对计 42基于服务器 的防治技术 。网络服务器 . 算机系统进行攻击 ,为 了防范它往往要对 某些 是计算机网络的中心, 网络 的支柱 。 是 网络瘫痪 网络功能进行 限制 。 的一个重要标志就是网络 服务器瘫痪 。网络服 2 . 4一些 网络 型病 毒还 常 常与 黑客 有 联 务器一旦被击垮 , 造成 的损失是灾难性的 、 以 难 系 , 型的就是 “ 最典 木马” 类病毒。 挽 回和无法估量的。 目 前基 于服务器的防治病 25网络 型 病 毒 发 展 趋 势 迅 猛 ,近 3 年 来 毒的方法大都采用 防病毒 可装载模块(L , . N M)以 流行 的病毒 , 除宏病毒外 , 基本都属于网络型病 提供实时扫描病毒 的能力 。有时也结合利用在 毒。网络型病毒的传播速度快 、 危害范围广 。 服务器上的插防毒卡等技术 ,目的在于保护服 目 , 毒的传播途径大多数都是通 过网 务器不受病毒的攻 击,从而切断病毒进一步传 前 病 络, 但不是所有通过 网络传播的病 毒都是 网络 播 的 途 径 。 型病毒 , 必须符合 以上特征才属于网络 型病毒 。 4 - 3加强计算机 网络的管理 。计算 机 网络 3计算机 网络病毒 的发展趋势 病毒的防治 ,单纯依靠技术手段是不可能十分 计算机病毒 的花样 不断翻新 , 编程手段 越 有效地杜绝和防止其蔓延 的,只有把技术手段 来越 高 , 防不胜 防。 特别是 It nt ne e的广泛应用 , 和管理机制紧密结 合起来 , r 提高人们的防范意 促进 了病毒 的空前活跃 ,网络蠕虫病毒传播 更 识 ,才有可能从根本上保护 网络系统的安全运 快更 广 , n o s Widw 病毒更加复杂 , 带有黑客 性质 行 。 目前在网络病毒防治技术方面 , 基本处于被 的病毒 和特洛依木马等有害代码大量 涌现 。据 动防御的地位, 管理上应该积极主动 。 但 应从硬 《 中华人 民共 和国工业和信息化部 信息安全 协 件设备及 软件系统 的使用 、 维护 、 管理 、 服务等
计算机网络病毒解析与防范的研究报告

计算机网络病毒解析与防范的研究报告计算机网络病毒是一种能够在计算机网络中自我复制并传播的计算机程序,它会破坏或盗取敏感数据,给计算机系统和网络安全带来严重威胁。
因此,对计算机网络病毒的解析和防范显得尤为重要。
首先,我们需要了解计算机网络病毒的传播方式。
计算机网络病毒主要通过电子邮件、移动设备、互联网等途径进行传播。
具体来说,病毒代码通常被隐秘地嵌入到其他文件中,如附件、软件、程序代码等,一旦用户打开这些文件,病毒就会在计算机中植入,并开始自我复制和传播。
其次,我们需要学会如何辨识计算机网络病毒。
一般来说,计算机网络病毒会使计算机系统变得异常缓慢、频繁死机、出现弹窗广告、网络连接异常等情况。
因此,我们需要通过实时监控计算机系统的行为来识别是否存在病毒数据。
最后,我们需要强化计算机网络安全防范措施,以防范计算机网络病毒的攻击。
一方面,我们可以安装专业的杀毒软件,及时更新病毒库,实现计算机系统的实时防护。
另一方面,我们需要加强用户的计算机安全意识,避免接收并打开来自陌生源的邮件、软件等信息,及时更新计算机系统的安全补丁,停止使用不安全的WiFi等等。
总之,计算机网络病毒是一种复杂且危害极大的病毒程序。
通过加强对于病毒传播方式、辨识方法、防范措施的学习和实践,我们可以更好地保护计算机系统和网络安全,提高网络安全的保障性和稳定性。
计算机网络病毒对网络安全带来了极大的威胁,因此我们需要了解相关数据以更好地分析病毒的形势和趋势。
首先,根据2019年Symantec安全服务的报告,首个网络病毒诞生于1971年,目前已经发现了超过600万种病毒。
每天平均有超过350,000个新病毒在网络中被发现。
据说,网络病毒每年带来的经济损失超过1000亿美元。
这些数据反映出计算机网络病毒的威胁规模之大,以及病毒种类日益繁多。
其次,根据网络安全企业Check Point的统计数据显示,Conficker病毒是2009年病毒感染最严重的一款网络病毒,影响了超过1.5亿台计算机。
浅谈网络安全与网络病毒

浅谈网络安全与网络病毒作者:辛秀军来源:《电脑知识与技术》2013年第17期摘要:随着信息技术的不断发展,计算机已经成为现代社会的人们生活、工作、娱乐的一个不可或缺的重要组成部分,计算机网络也成为了人际交往、沟通的主要方式。
在计算机技术取得成就的同时,计算机的网络安全问题也随之出现,其中一个重要的问题就是网络病毒。
网络病毒具有极大的隐蔽性和破坏性,一旦入侵计算机,蔓延的速度极快,给人们造成了很大的损失,威胁着网络的健康发展。
该文就从分析网络病毒入手,为维护计算机网络的安全提出有效的防范措施和策略。
关键词:计算机;网络安全;网络病毒中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)17-3955-02现代社会是一个信息化的社会,计算机在现代社会当中扮演着越来越重要的作用。
随着互联网技术的不断发展,计算机网络的全面普及和覆盖,计算机网络在带给全人类极大便利的同时,也面临着网络安全的威胁。
网络病毒是计算机网络安全的重要威胁,已经成为计算机网络发展急需要解决的棘手问题。
计算机网络病毒的防范在经过了一段时间的发展以后,现在已经有了多种防范的手段,这些手段的采用可以有效的保障计算机网络的安全。
1 网络安全与网络病毒1.1 常见的网络病毒网络病毒其实是一种编程,它可以影响计算机正常运转和使用,可以自行的复制计算机的指令及代码,破坏性极强且不易发现。
目前流行的网络病毒主要有木马病毒、蠕虫病毒、我爱你病毒、泡沫小子病毒等等。
木马病毒是一种潜伏在系统之中,窃取网络用户资料的病毒,它具有极强的隐蔽性。
蠕虫病毒比木马病毒要先进一些,它主要是利用程序和系统的漏洞进行攻击和传播,并且传播能力极强,每一只蠕虫只有发现计算机当中有漏洞就会自发的把病毒传播出去,所以危害十分的大。
感染蠕虫病毒的计算还会影响网络内其他的计算机,从而出现运行速度下降、死机等现象。
其他种类的病毒虽各有不同,但都不同程度上影响计算机网络的安全性。
浅谈计算机网络安全与病毒防治

多数 扫 描程 序在发 现 病毒 后会 执行 一 个 独立 的进 强 对新 型 病毒 的关 注 和研究 .及 时 的采 取 应 对措 施 。 到防患 于未 然 。 做 程. 对病 毒 进行 清除 或隔 离 。 4安装 补 丁程 序 因为计 算 机 网络 系统 中普 .
参 考文献 : 遍 存 在 安全漏 洞 . 因此需 要 安装 补丁 程序 。 以大 多 1张 徐 网络 安 全 实验 教 程 。2 0 .. 0 76 数 用 户使 用 的 微 软 Widw X / n o s n o s PWid w 7系 统 为 【】 民 、 跃 进 ,
器 软件 漏洞 . 】 用 户没 有 打开 邮件 的 附件 , 仅 还需 要一 些保 障 动态 安全 的技 术 I 使 仅 是 点击 了邮件 . 毒 就会 自动运行 。 因此 , 于 不 病 对 2 据备 份 。对 于一 个应 用 系统 而 台 , 有 任 . 数 没 知情 的邮件 . 不能 确定 是安 全 “ 在 附件 ” 的情 况 下 . 何一 个措 施 比数据 备份 更 能够 保 系统 的安全 。因
随着 网络 的 日益发 展 以及 计算 机 网络 安 全 问 易就让 很 多人 落人 圈套 , 成 巨大 的经 济损 失 。 造 题 的不 断 出现 .对 网络 安全 防范粗 略 的研 究 必然 4文 件共 享 , . 携带 传播 。病毒 传播 是通 过 文件
成为 必 然趋 势 。 算 机 网络技 术普遍 的使用 , 计 使得 共 享来 进 行 传 播 的 . n o s 统 可 以被 配 置 成 Wi w 系 d 人们 在 学 习和工 作 中享 受计 算机 网络带 来 的便 捷 允 许其 他 用户读 写 系统 中 的文件 允许 所 有人 访 的同时被 越 来越 多 的安 全 隐患所 伤 害 。安 全 技术 问您 的文 件会 导致很 糟 糕 的安 全性 .如我 们 在使
论计算机网络安全与网络病毒

论计算机网络安全与网络病毒作者:苗永清来源:《计算机光盘软件与应用》2012年第20期摘要:计算机技术已经成为现代社会人们生活、工作中不可缺少的一部分,以此为基础的计算机网络也成为人们之间最主要的沟通方式。
计算机技术快速发展的同时,网络病毒也同样在迅速的蔓延,网络病毒具有隐蔽性强、破坏性大的特点,因此,计算机网络病毒的出现给计算机网络的安全带来了严重的威胁。
本文将从防范网络病毒的角度,为维护计算机网络安全提出几点建议。
关键词:计算机;网络病毒;网络安全中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02当今社会是一个信息化的时代,以计算机为基础的计算机网络技术在当今社会发挥着不可忽视的作用,国际互联网技术和网络应用的不断扩展对人们生活、工作方式的改变越来越大,网络的应用日益普及并且更加复杂。
但是,在给人们带来便利的同时,也出现了越来越多的安全问题,计算机病毒也是越来越高级和复杂,计算机网络安全和病毒已经成为人们所面对的主要难题之一。
计算机网络安全最主要的影响因素就是计算机网络病毒,计算机网络病毒的防范也有很多不同层面,比如简单的预防,不轻易打开不知名的邮件和附件、关闭计算机中可以自动打开附件的功能等,还有安全防范的物理措施等,本文将对上述几个方面进行详细的说明。
[1]1 计算机网络安全的主要隐患计算机网络安全所面临的威胁是多方面的,有对网络系统内部信息的威胁,也有对计算机网络设备的威胁。
具体来说,可以分为:计算机病毒、特洛伊木马、黑客攻击、软件泄漏以及逻辑炸弹。
计算机病毒是一段具有极强破坏性的编程,影响计算机的正常使用,并且能够自我复制计算机指令或者程序代码,具有明显的传染性、破坏性和潜伏性。
特洛伊木马是一种在用户不知情的情况下,攻击者获得远程访问和控制系统权限的一种恶意程序,大多数的特洛伊木马都是对一些正规远程控制软件的模仿,其操作和安装都极有极强的隐蔽性。
对网络型病毒分析与计算机网络安全技术的探讨

浅谈对网络型病毒分析与计算机网络安全技术的探讨摘要:病毒是威胁计算机网络安全的一种重要载体,所以我们要对病毒有一个清楚地认识,了解病毒的特征和特点,才能保护好计算机网络的安全,在计算机上受到病毒的威胁中,以网络型病毒发展比较快,本文通过对网络型病毒的分析,希望能更好的改进当今的计算机网络安全技术。
关键词:计算机网络型病毒网络安全技术中图分类号:tp3 文献标识码:a 文章编号:1007-9416(2013)01-0174-02当今,计算机网络已经逐渐的在我们国家普及,为了防止计算机网络受到病毒的侵害,所以我们要保证计算机网络安全技术,要对网络病毒有一个清楚的认识。
本文阐述了网络型病毒及分类和危害,以及对计算机网络安全技术进行了探讨分析。
1 计算机病毒和网络型病毒的分类、特点计算机病毒是指在计算机程序中编制或插入的破坏计算机功能和数据,能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。
它有传染性、复制性和破坏性,病毒潜伏在计算机的存储设备里,等达到一定的外部条件时就会激活,复制自身到其他程序中,感染其他文件,破坏计算机资源。
当今,计算机病毒根据感染的对象大体可分为四大类:即引导性病毒、文件型病毒、复合型病毒和网络型病毒。
在这几种病毒中以网络型病毒发展较快。
在最近的几年中,网络型病毒在互联网中高速的发展。
当今,网络型病毒的感染对象和攻击传播方式不再像以前那样单一,而是越来越复杂、、综合、隐蔽。
例如,以前由于一些感染office文件的病毒感染对象只是word文档或者是excel表格亦或电子邮件,所以,现在的病毒几乎是感染到了office的所有文件,它的攻击方式不仅是删除文件和修改文件,而且逐步的转变为盗窃文档内容、加密文档等,感染传播方式不仅由以前的磁盘工具传播更转变为通过网络传播。
1.1 网络型病毒也就是说木马病毒特有的攻击性就是通过计算机系统的漏洞处直接进入电脑系统,并且还会隐藏起来,之后就形成会将系统的信息像外界泄露出来,另一面黑客的病毒和木马相比,就有一个可视的画面,就是可以对系统实施远程的控制,但是2种病毒一般都是一起出现,在进入电脑后,就是由木马负责进入,黑客则通过木马病毒对系统进行远程的控制。
计算机病毒与网络安全

计算机病毒与网络安全摘要:随着计算机网络技术在各领域的普遍应用,现在社会的人们对于信息网络的依赖性正与日俱增。
这对计算机网络的安全性提出了严格的要求。
计算机病毒自产生以来,就给互联网的发展和人类社会的发展带来了无法估量的损失。
网络变成了计算机病毒传播的主要途径,各类病毒及新型病毒也随之出现,促使人们采取各种相应的防范措施,将计算机病毒拒之门外,保证计算机运行安全。
关键词:计算机;病毒;网络安全;防范中图分类号:tp309.5 文献标识码:a 文章编号:1673-8500(2013)03-0088-01随着计算机技术和网络技术广泛应用和迅猛发展,计算机病毒已经传播到信息社会每一个角落,对计算机系统及网络安全所造成的危害相当严重。
[1]一、认识计算机病毒1.计算机病毒的定义所谓计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
2.计算机病毒的特征有(1)传染性。
病毒程序通过多种渠道进入计算机,运行被传染的程序后又会传染其他程序。
(2)潜伏性。
病毒可以长期隐蔽在计算机内而不发作,隐藏时间越长,传染范围越大。
(3)可触发性。
病毒程序可在一定条件下激活而对计算机系统发起攻击。
(4)隐蔽性。
病毒一般隐蔽在正常程序里,用户不易察觉。
(5)破坏性。
计算机被病毒入侵后,病毒会破坏系统的正常运行,毁坏系统内部数据、文件丢失,降低系统工作效率。
(6)衍生性。
病毒程序修改后能衍生出新的不同于原病毒的计算机病毒。
二、计算机病毒的分类计算机病毒的分类方法各种各样,过去的病毒大多数是基于文件的,并通过软盘的交换传播,而今天的病毒一般是通过internet 并借助公司网络、电子邮件以及web浏览器等应用程序中的漏洞传播的。
计算机病毒基本上可以分为以下类别:1.磁盘引导区传染的计算机病毒。
主要通过计算机病毒取代正常的引导记录,传染性较大。
2.应用程序传染的计算机病毒。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
探讨网络型病毒与网络安全
【摘要】计算机发展的脚步迅速,网络病毒的发展也同样迅速,网络病毒一旦爆发,你关机、杀毒都无济于事,他会在很短的时间内传遍公司的网络,一台机一台机的杀毒模式已经不适应了。
网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒,从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。
新病毒层出不穷,我们只有不断补充新的查杀知识,在工作中不断积累实践经验才能在网络管理员与网络病毒的战斗中处于更加有利的地位。
【关键词】网络病毒网络安全木马病毒蠕虫病毒
现如今,计算机已经成为人们的必备品,互联网已成为人与人之间沟通的重要方式跟桥梁。
计算机的功能也从最开始简单的文件处理、数学运算、办公自动化发展到复杂的企业外部网、企业内部网、互联网世界范围内的业务处理以及信息共享等。
计算机发展的脚步迅速,网络病毒的发展也同样迅速,网络病毒一旦爆发,你关机、杀毒都无济于事,他会在很短的时间内传遍公司的网络,一台机一台机的杀毒模式已经不适应了。
网络病毒一般是利用电脑本身存在的问题或弱点进行传播,系统的防护是重要的一个环节,网络病毒与反病毒是对立成长,相互存在的,这两种技术就是在不断地杀与被杀中互相壮大,成长。
现在的计算机病毒最长的特点包括:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒可触发性。
1 网络病毒分类
1.1网络病毒类型
现如今的网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒。
木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如qq、网上银行密码、账号、游戏账号密码等。
蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块,一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网路速度就会变慢,也会因为cpu、内存占用过高而产生或濒临死机状态。
1.2 网络病毒传播途径
按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。
相比较而言,邮件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。
而漏洞性病毒应用最广泛的就是windows操作系统,而windows操作系统的系统操作漏洞非常多,微软会定期发布安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作系统或软件的漏洞攻击你的计算机,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。
网络在发展,计算机在普及,病毒也在发展跟普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往身兼数职,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。
例:“新版《倩女幽魂》刚刚以7300万票房的成绩成为春季档期新冠,网络上打着‘新倩女幽魂’旗号的木马病毒流行度也急剧攀升,风头盖过此前让大量影迷电脑惨遭攻击的《3d肉蒲团》。
”记者采访360安全中心获悉,近期伪装新《倩女幽魂》bt下载种子的病毒变种已达到400余个,360安全卫士在4月26日拦截此类病毒攻击超过7万次,建议网友下载视频时注意开启360等安全软件防护,这是一则近日出现在互联网上的信息。
如今的病毒传播的方式更加多样化,如何预防和查杀已成为网络安全的重要探讨问题。
2 保护网络安全方法
据美国fbi统计,美国每年因网络安全造成的损失高达75亿美元,ernst和young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。
虽然我国收到黑客攻击的损失情况不能与美国等发达国家相比,但是我们国家互联网用户多、用户规模大,网络病毒问题已刻不容缓。
2.1 防火墙
建立一个完整、安全、统一的防火墙防护体系,将不被允许访问的用户与数据拒之门外,阻止黑客访问自己的网络,防止网路不安全因素蔓延到局域网。
可以将电脑的账户密码设置的相对复杂一
些,将guest帐户禁用并删除无用的用户,可以定期不定期的修改密码。
2.2 及时更新系统、补丁
要及时更新系统,安装补丁,保证每周执行一次,安装完毕后一定要重启计算机,只有这样补丁才能生效。
安装强有力的杀毒软件,定期进行杀毒。
2.3 严禁下载可疑程序
严禁员工下载不明程序,不可随便翻阅别人发来的文件,不能随便运行电子邮件中的附件等。
2.4 安装杀毒软件
目前,国内安装360的已超过3亿,360杀毒可以永久免费安装方便,具有占内存小、操作方便、杀毒能力强等特点。
现在360杀毒2.0创新性地整合了四大领先防杀引擎,包括国际知名的bitdefender病毒查杀引擎、360云查杀引擎、360主动防御引擎、360qvm人工智能引擎。
四个引擎智能调度,为您提供全时全面的病毒防护,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。
360查杀步骤:打开360安全卫士。
①查杀流行木马——全盘扫描木马——等它更新完之后——开始扫描——把扫描出来的木马
进行强力查杀;②切换到“清理恶评插件”——开始扫描——把扫描出来的恶评插件全部选中——立即清理;③切换到“清理使用痕迹”——全选——立即清理;④切换到“高级”——修复ie——立
即修复;⑤切换到“启动项”——除ctfmon,360和杀毒软件的进程,其他选项打勾勾——禁用选中项。
至此我们就系统的学习了防范网络病毒,查杀网络病毒的方法,可以有效的防杀网络病毒,将网络病毒带来的灾害和损失降到最低。
当然网络病毒也是在发展的,新病毒层出不穷,我们只有不断补充新的查杀知识,在工作中不断积累实践经验才能在网络管理员与网络病毒的战斗中处于更加有利的地位。
参考文献:
[1]冯普胜。
arp 病毒处理方法[j]. 内蒙古电力技术, 2008, (5).
[2]王秀和,杨明。
计算机网络安全技术浅析[j].中国教育技术设备, 2007, (5).
[3]李辉。
计算机网络安全与对策[j]. 潍坊学院学报, 2007, (3).。