网络病毒的分类及其入侵和防范方式
局域网中常见病毒及防范措施

局域网中常见病毒及防范措施一、计算机病毒●计算机病毒的基本特征●常见的计算机病毒分类●引导区病毒●文件型病毒●宏病毒●脚本病毒●病毒命名规则1. 1 什么是计算机病毒●计算机病毒是一种人造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
这种程序不独立存在,隐蔽在其他可执行程序之中,既有破坏性,又有传染性和潜伏性。
轻则影响机器运行速度;重则使机器处于瘫痪,给用户带来不可估量的损失。
通常就把这种具有破坏作用的程序称为计算机病毒。
1.2 计算机病毒的基本特征●可执行性:它是可执行的程序。
●可传染性:通过各种渠道从已被感染的计算机传播到未被感染的文件、扇区或计算机。
●破坏性:降低计算机系统的工作效率,占用系统资源,具体情况取决于入侵系统的病毒程序种类。
●潜伏性:编写得精巧,进入系统后一般不马上发作,可在几周、几月内甚至几年内隐藏在合法文件中,潜伏性愈好,在系统中存在时间就愈长,传染范围就愈大。
●隐蔽性:编程技巧很高,短小精悍。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。
●针对性:一般都是针对特定的操作系统,还有针对特定的应用程序的。
●可触发性:因某事件或数值出现,诱使病毒实施感染或进行攻击的特性。
1.3 常见的计算机病毒分类●按破坏性分●按传染方式分●按连接方式分1.3.1按传染方式分(1) 引导区型病毒:隐藏在磁盘引导区内。
(2) 文件型病毒:关联到文件内。
(3) 混合型病毒:混合型病毒具有引导区型病毒和文件型病毒两者的特点。
(4) 宏病毒:寄生在Office文档上,影响对文档的各种操作。
是用VBA 语言编写的病毒程序的宏代码。
(5) 蠕虫病毒:网络传播的病毒.按连接方式分●源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。
源码型病毒较为少见,亦难以编写。
●入侵型病毒:可用自身代替正常程序中的部分模块或堆栈区。
因此这类病毒只攻击某些特定程序,针对性强。
网络攻击的分类与防范措施分析

网络攻击的分类与防范措施分析随着互联网技术的快速发展,网络攻击已经成为了一个全球性的问题。
在许多情况下,网络攻击的结果是毁灭性的。
无论是发生在个人计算机、企业网络、还是国家系统中,网络攻击都可能带来破坏性后果。
在这篇文章中,我们将会对网络攻击进行分类,并分析相应的防范措施。
一、网络攻击的分类1. 木马病毒攻击木马病毒是指一种伪装成合法软件并潜藏在电脑系统中的恶意程序。
通过进一步激活,木马可以使攻击者远程控制受害者的计算机,并收集他们的敏感信息。
木马病毒攻击通常会使用社会工程学的方法来欺骗用户,诱使他们下载木马病毒程序并被感染。
2. 服务器攻击攻击者可以通过多种方法攻击服务器,如DDoS(分布式拒绝服务攻击),SQL注入攻击等等。
DDoS攻击会使服务器因大量的无用流量而崩溃,SQL注入攻击则是利用漏洞来获取数据库中的信息。
服务器攻击通常针对网站、电子商务网站等中小企业,这些企业往往没有充分的安全体系。
3. 网络钓鱼攻击网络钓鱼是指攻击者使用类似于官方网站的网站,以获取用户敏感信息和用于破坏计算机系统的程序。
攻击者通常通过电子邮件、社交网络、信息安全漏洞等方式发送钓鱼网站链接,欺骗用户输入敏感信息,然后获取受害者的用户名、密码等私人信息。
4. 病毒攻击病毒是一种程序,无法自行复制并侵入非特定系统。
病毒攻击是指通过电子邮件、共享文件夹、可移动存储设备等媒介传输的计算机病毒。
病毒往往会破坏系统文件,导致系统死难以使用。
二、网络攻击的防范措施网络安全是不容忽视的领域。
以下是一些可以防范网络攻击的措施:1. 安全教育通过定期训练和教育,员工和用户可以了解网络安全,识别各种网络攻击,并掌握相应的防范措施。
此外,员工和用户还应该了解如何制定和管理安全密码的原则。
2. 使用安全软件安装防火墙和杀毒软件可以有效减少木马、病毒和其他恶意代码的攻击。
如果条件许可,企业也可以考虑使用入侵检测系统来防御攻击。
3. 定期备份数据应该定期备份,并分配到多个场所储存。
常见网络攻击及防御方法

常见网络攻击及防御方法网络攻击是指以任何方式利用计算机技术,入侵、损害计算机系统的行为,是网络安全中的重要问题。
常见的网络攻击有许多种,如何预防和防范这些攻击,是我们必须要面对的问题。
一、网络钓鱼攻击网络钓鱼攻击是一种伪装成合法通信的攻击方法,这些信息可能来自于电子邮件、短信、社交媒体等,目的是引导受害者向攻击者泄露敏感信息,例如银行账户和密码、信用卡号码等。
网络钓鱼攻击很难分辨真伪,因此防御非常重要。
防御方法:1. 认真查看发送方的电子邮件或短信,检查邮件检查文件的真实性。
2. 不要在非官方网站上输入个人信息。
如果您需要输入信用卡信息或其他敏感信息,请确保您处于安全、加密的网站上。
3. 使用安全浏览器和防病毒软件等安全工具,防范网络钓鱼攻击。
二、网络病毒攻击网络病毒是一种恶意软件,可以在电脑上安装或运行,这些恶意软件可能会破坏、删除、篡改或加密信息,甚至会针对用户的个人数据进行勒索。
网络病毒可以通过电邮、共享文件、广告软件等途径传播。
防御方法:1. 安装杀毒软件并随时更新,及时清除发现的病毒。
2. 不要打开来自未知发送方的文件和链接。
3. 在互联网上浏览安全网站,减少不必要的下载和访问。
三、网络拒绝服务攻击网络拒绝服务攻击通过向服务请求方提供虚假数据,让其无法正常使用网络服务,导致其服务不可用的状态。
这种攻击通常使用大量流量和网络资源,在网络访问量过大的情况下,攻击者可以使目标服务器崩溃。
防御方法:1. 配置防火墙,过滤掉非法请求2. 加密和身份验证,确保用户合法3. 对服务进行多样化部署,压制攻击源的分布式攻击四、网络欺诈攻击网络欺诈主要是通过虚假网站、虚假登录界面、虚假广告、虚假支付等方式来欺骗个人信息和金钱等财产。
攻击者通常会利用用户的好奇心、利益诉求等因素,骗取用户上传个人信息、支付密码等敏感信息。
防御方法:1. 确保您使用的是受信任的合法网站,注意查看网站地址是否正确。
2. 不要在公共网络上进行敏感操作,如在线支付、银行转账等。
校园网病毒的入侵途径与对策

校园网病毒的入侵途径与对策随着互联网的发展,校园网已经成为大学校园中必不可少的一部分。
但是,校园网也需要面对来自网络病毒、木马、钓鱼网站等威胁。
这些安全威胁不仅会对学校的网络安全造成威胁,而且会对学生和教职工的日常工作和学习造成极大的不便。
因此,在保障校园网络安全方面,学校和学生都需要加强防范和防御措施。
1. 邮件附件邮件附件是最常见的病毒传播途径。
攻击者通过伪装已知的组织或个人发送电子邮件,其中包含病毒附件。
当受害者打开附件时,病毒就会感染受害者的电脑。
2. 操作系统漏洞操作系统漏洞是导致校园网病毒入侵的常见原因。
黑客可以利用操作系统中的漏洞来破坏系统的安全性,从而让病毒传播。
3. 社交工程社交工程指的是欺骗和诱导受害者执行某项操作的技术和技巧。
钓鱼网站和欺诈链接就是一种社交工程方式。
黑客通过发送虚假邮件和链接来欺骗人们点击链接或下载文件,从而让病毒通过这些链接传播。
4. 网络共享网络共享是另一种导致病毒入侵的方式。
攻击者可以通过共享文件夹和文件服务器,将病毒传播给其他用户。
因此,建议在校园网上禁止无授权用户的网络共享。
二、校园网病毒防御措施1. 安装防病毒软件安装防病毒软件是保障校园网络安全的首要措施。
防病毒软件可以检测和消除潜在的安全威胁,从而保障网络上的数据安全。
在安装防病毒软件时,建议及时更新病毒库,以确保软件的有效性和可靠性。
2. 禁用自启动程序自启动程序可以让病毒在开机时自动运行,从而使病毒更加难以控制。
因此,建议在操作电脑时,禁用自启动程序。
通过关闭自启动程序,可以减少病毒的传播和感染。
3. 加密数据加密数据是防止病毒入侵的另一种有效方法。
加密后的数据可以保证数据的安全性,即使病毒感染了受害者的电脑,也无法破坏加密数据。
因此,建议使用加密软件对重要数据进行加密。
4. 定期备份数据定期备份数据是迎战病毒攻击的最佳方式。
备份可以保证数据安全,即使受到病毒感染,也可以恢复数据。
因此,建议定期备份学校和个人数据。
了解电脑病毒的种类和防范措施

了解电脑病毒的种类和防范措施电脑病毒是指通过电脑网络传播并感染计算机系统的恶意软件,给用户的隐私安全带来威胁。
了解电脑病毒的种类和防范措施对于保护个人信息和计算机系统的安全至关重要。
本文将介绍电脑病毒的常见种类和相应的防范措施。
一、病毒传播途径电脑病毒的传播途径主要包括邮件附件、不安全的下载源、不安全的网络链接以及可移动存储设备等。
用户在接收邮件时需谨慎打开附件,避免下载未经验证的软件和文件。
同时,需要确保使用安全可靠的网络连接并避免访问未知或不可信任的网站。
在使用可移动存储设备之前,应先进行病毒扫描。
二、常见电脑病毒种类1.蠕虫病毒(Worm)蠕虫病毒通过计算机网络自动传播,感染其他计算机并创建相同的副本。
它们可以利用网络漏洞和弱密码进行传播。
用户应及时安装操作系统和应用程序的安全更新,使用强密码,并定期扫描计算机系统以检测和清除潜在的蠕虫病毒。
2.病毒(Virus)病毒是一种依赖于宿主文件运行的恶意软件,可通过共享文件、下载源和电子邮件等方式传播。
安装可靠的杀毒软件,并及时更新病毒库,可以有效预防和清除病毒。
3.木马(Trojan)木马通过伪装成正常程序的方式潜入用户的计算机系统,并在用户不知情的情况下执行恶意操作,如窃取个人信息、控制计算机等。
用户应谨慎下载来自不可信任来源的软件,并定期扫描计算机以查找和清除木马。
4.间谍软件(Spyware)间谍软件通常通过广告、软件捆绑和恶意网站等方式感染计算机系统,用于收集用户的个人信息。
使用防间谍软件可以帮助用户监测和清除潜在的间谍软件。
5.广告软件(Adware)广告软件通过在计算机系统上显示广告来获取收益,可能会干扰用户的正常浏览体验。
用户应定期扫描计算机以清除潜在的广告软件,并避免安装来自不可信任来源的软件。
三、电脑病毒防范措施1.安装可靠的杀毒软件和防火墙,确保其保持最新版本,并定期进行全盘扫描。
2.定期更新操作系统和应用程序的安全补丁和更新,以修复已知漏洞。
网络安全中的入侵防御策略

网络安全中的入侵防御策略随着互联网和移动互联网的快速发展,网络安全问题越来越受到人们的关注。
随之而来的网络攻击也越来越多样化和复杂化。
如何有效防范网络入侵,成为广大企业和个人所关注的重要问题。
一、入侵的常见方式入侵是指攻击者通过各种渠道非法侵入网络系统,获取机密信息或控制系统的行为。
入侵方式各不相同,但常见的有以下几种:1. 明文攻击:攻击者通过监听数据的方法,获取用户/设备的密码或认证信息。
2. 路由劫持攻击:攻击者通过劫持网络会话,来窃取信息,架空会话或阻断合法访问。
3. 钓鱼邮件攻击:攻击者通过制造假的电子邮件,骗取用户的账号和密码。
4. 病毒攻击:攻击者通过接触设备、装载恶意软件等方式,实现入侵。
二、入侵防御策略网络入侵是一个长期而又复杂的战斗,防范恶意攻击的本质是控制风险。
下面将介绍几种入侵防御策略。
1. 严格的控制权限在网络系统的设计中,可以通过严格的权限控制来限制非法用户的访问,排除可能存在的漏洞,并保证系统的稳定性和完整性。
2. 安全意识教育加强网络用户的安全意识教育,使用户增强对网络风险的认识,提高自我保护能力,通过设置合理的口令及加密技术,确保账户安全。
对可能接受攻击的应用程序以及有风险的文件特别小心,不要盲目打开附件和链接。
3. 使用安全软件通过使用安全软件可以防范各种恶意软件的攻击。
这些软件包括防火墙、入侵检测系统、病毒防护工具和杀毒软件等。
这些工具可以帮助用户发现并清除存储在系统中的病毒、木马等特定的攻击软件,保护系统安全。
4. 漏洞修补在网络常见的情况下,安全漏洞的存在经常是网络攻击的根源。
网络系统管理员应该定期对网络进行扫描,针对发现的漏洞进行修补和完善。
漏洞修补将帮助网络管理员控制风险并防范可能的攻击。
5. 数据备份与恢复在遭受病毒入侵的情况下,数据的备份和快速恢复是保护网络安全的重要手段。
良好的数据备份机制和可靠的数据恢复方案,是一种对安全风险的快速响应。
需要建立针对不同情况的备份计划,包括完全备份、差异备份和增量备份等。
计算机网络安全如何防范网络攻击与病毒入侵

计算机网络安全如何防范网络攻击与病毒入侵计算机网络在现代社会中扮演着至关重要的角色,我们依赖于网络进行通信、储存与处理数据,因此保护网络的安全性变得尤为重要。
网络攻击与病毒入侵是当前网络安全面临的主要威胁之一。
为了有效地抵御这些威胁,采取一系列的防范措施是必要的。
本文将介绍一些常见的网络攻击与病毒入侵方式,并探讨如何防范这些威胁。
一、网络攻击的类型与防范措施网络攻击指的是黑客或其他恶意个体违法使用计算机和网络技术,对计算机网络的硬件、软件、数据进行非法访问、利用和破坏的行为。
下面将介绍几种常见的网络攻击类型,并提出相应的防范措施。
1.钓鱼攻击钓鱼攻击是黑客通过电子邮件、社交媒体等方式,冒充合法组织发送虚假信息,引诱用户揭示个人信息,从而实施非法活动。
为了防范钓鱼攻击,用户应保持警惕,警惕非官方或可疑来源的信息和网站,尽量避免泄露个人敏感信息。
2. DoS/DDoS 攻击DoS(Denial of Service)和 DDoS(分布式拒绝服务)攻击是通过占用网络资源,使合法用户无法访问目标服务,并导致系统崩溃。
为了防范这种攻击,网络管理员可以采用防火墙、入侵检测系统、流量分析工具等技术手段,限制恶意流量的访问,并及时备份重要数据以防数据丢失。
3.数据泄露数据泄露是指黑客非法获取敏感数据,可能导致用户隐私曝光、金钱损失甚至信用卡欺诈。
为了防范数据泄露,组织和企业应加强对数据的保护,包括制定安全策略、加密敏感数据、进行定期备份和更新网络安全软件。
二、病毒入侵与防范策略病毒是指能够在计算机系统中进行自我复制、传播并对系统造成破坏的恶意软件。
下面将介绍几种常见的病毒入侵方式,并提出相应的防范策略。
1.计算机病毒计算机病毒是指通过网络或插入感染的介质传播,对计算机系统进行破坏的恶意软件。
为了防范计算机病毒,用户应定期更新操作系统和安全软件,不随便打开未知来源的邮件附件和软件下载。
2.间谍软件间谍软件(Spyware)是一种秘密收集用户个人信息并发送给第三方的恶意软件。
网络病毒防护知识点总结

网络病毒防护知识点总结随着网络技术的发展,网络病毒成为了互联网安全的一大威胁。
网络病毒可以通过各种方式传播,包括邮件、下载、共享文件等,造成用户数据泄露、系统崩溃、网络中断等问题。
为了有效防范网络病毒,需要了解网络病毒的种类、传播途径、防护方法等知识点。
本文将从网络病毒的定义、种类、传播途径、防护方法等方面进行总结,希望对读者有所帮助。
一、网络病毒的定义网络病毒是一种通过网络传播的恶意软件,其主要目的是对计算机系统进行破坏、篡改或窃取信息。
网络病毒可以通过植入恶意代码、利用系统漏洞、篡改文件等手段感染计算机,进而对计算机系统造成损害。
网络病毒的主要特点包括传播快速、危害巨大、难以清除等。
二、网络病毒的种类1. 病毒病毒是一种通过感染文件、程序等方式传播的恶意软件,其主要特点是依附于宿主文件,通过复制自身并感染其他文件来传播。
病毒可以对系统文件、程序文件等进行破坏,严重时甚至导致系统崩溃。
2. 蠕虫蠕虫是一种无需依附宿主文件即可传播的恶意软件,其主要特点是通过网络利用系统漏洞自行复制和传播。
蠕虫可以快速在网络中传播,危害范围较广,且难以清除。
3. 木马木马是一种伪装成合法程序或文件的恶意软件,其主要特点是在用户不知情的情况下潜伏于系统中,窃取用户信息、监视用户操作等。
木马通常需要用户主动运行才能发挥作用,因此社交工程和欺骗手段成为其传播途径的重要手段。
4. 弹出广告弹出广告是一种通过浏览器插件或网站恶意代码弹出的广告,其主要特点是在用户浏览网页时突然弹出广告,影响用户体验或甚至导致恶意软件感染。
弹出广告通常是利用浏览器漏洞或恶意脚本实现的,因此保持浏览器安全至关重要。
三、网络病毒的传播途径1. 电子邮件电子邮件是网络病毒传播的主要途径之一,恶意软件经常伪装成正常的邮件附件或链接发送给用户。
一旦用户打开附件或点击链接,恶意软件即可感染用户的计算机。
2. 下载下载是网络病毒传播的另一个主要途径,用户通过下载软件、文件等来感染计算机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络病毒的分类及其入侵和防范方式摘要:近年来,网络技术迅速发展,伴随着一些网络安全问题的产生。
了解网络中常见的病毒及病毒传播的方式,懂得如何根据病毒的这些特征采取必要的防护措施,防止病毒和黑客入侵。
并正确、安全使用互联网信息资源,提高计算机安全的防范能力。
关键词:计算机安全;互联网病毒;安全防范
一前言
随着我国的网络技术迅猛发展,网络已广泛应用到人们的日常生活和工作,个人联网计算机的数量急剧增多。
计算机安全问题也应运而生,计算机病毒不断增多,非法入侵网络、窃取私人资料、网络系统瘫痪等案件也不断增多,软、硬件和用户数据的安全问题日趋严重,为了防止用户信息被盗,重要数据丢失,以及计算机正常运行,必须要采取相应的安全防护措施。
二我国互联网的安全现况
计算机病毒仍处于一种不断高速更新的状态。
近几年来,随着杀毒软件的广泛应用,病毒增长速度减缓,但总数量还是非常庞大的,仍处于大幅增长状态。
在新增计算机病毒中,以盗号及窃取资料为主要目的。
三网络病毒的分类
现在的病毒主要用于窃取用户的资料(如账号及密码),以此来获取非法利润。
1、auto 病毒
auto病毒。
该病毒的主要症状:除系统盘外,其它盘鼠标左键双击打不开,右键单击打开菜单会出现一个open的选项。
每个盘都有两个这样的文件:autorun.inf 和 sxs.exe,当然可能有些人并不是sxs.exe,而是以其它命名的*.exe的文件。
该病毒是rose 病毒的变种,rose病毒症状:双击盘符无法打开,只能通过右键打开;几天之后删除系统ntdetect文件,导致系统无法启动。
2、木马盗号病毒
这是一类盗取网游账号密码或装备的木马。
这些木马采用高级语言编写,并经过加壳保护处理。
病毒运行后,会自我复制到被感染计算机系统中的指定目录下,修改注册表,同时关闭常用杀毒软件和 windows 自动更新,实现开机自启。
在被感染计算机的后台秘密窃取用户所使用系统的配置信息,然后从黑客指定的远程服务器站点下载其它恶意程序并安装调用运行。
其中,所下载的恶意程序为网络游戏盗号木马等等,会给用户来损失。
3、”灰鸽子”病毒
“灰鸽子”这个木马黑客工具大体于2001 年出现在互联网上,”灰鸽子”是后门家族的成员之一,采用delphi语言编写,并经过加壳保护处理。
”灰鸽子”运行后,会自我复制到被感染计算机系统的指定目录下,并重新命名保存(文件属性设置为:只读、隐藏、存档)。
”灰鸽子”是一个反向连接远程控制后门程序,运行后会与黑客指定远程服务器地址进行tcp/ip网络通讯。
中毒后的计算机会变成网络僵尸,骇客可以远程任意控制被感染的计算
机,还可以窃取用户计算机里所有的机密信息资料,控制摄像头等。
”灰鸽子”会把自身注册为系统服务,以服务的方式来实现开机自启动运行。
”灰鸽子”主安装程序执行完毕后,会自我删除以消除证据。
”灰鸽子”自身并不具备传播性,一般通过捆绑的方式(包括网页、邮件、im 聊天工具、非法软件)进行传播。
4、”熊猫烧香”
“熊猫烧香”是由 delphi 语言编写的蠕虫病毒,终止大量的反病毒软件和防火墙软件进程。
病毒会删除扩展名为gho 的文件,使用户无法使用ghost 软件恢复操作系统。
该病毒感染系
的.exe、.com、.pif、.html等文件,添加病毒网址,导致用户一打开这些网页文件,ie 就会自动连接到指定的病毒网址中下载病毒。
在硬盘各个分区下生成文件autoruninf 和 setup.exe,还会通过软件最新漏洞、网络文件共享、默认共享、系统弱口令、u 盘及移动硬盘等多种途径传播。
而局域网中只要有一台机器感染,就可以短时间内传遍整个网络,感染严重时可以导致网络瘫痪或系统崩溃。
四病毒的入侵方式
1、共享入侵
是为了方便远程管理而开放的共享,这个功能对个人用户来说用处不大,反而给黑客入侵提供了便利。
个人用户应禁止自动打开默认共享,给自己的帐户设置复杂密码,最好是数字、字母以及特殊符号相结合,安装防火墙。
2、漏洞入侵
(internet information server)服务为web服务器提供了强大的internet和intranet服务功能。
主要通过端口80来完成操作,因为作为web服务器,80端口总要打开,具有很大的威胁性。
长期以来攻击iis服务是黑客惯用的手段,远程攻击者只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis 的远程攻击,这种情况多是由于企业管理者或网管对安全问题关注不够造成的。
我们要时刻关注微软官方站点,及时安装iis的漏洞补丁。
3、网页恶意代码入侵
在我们浏览网页的时候不可避免的会遇到一些不正规的网站,当打开一个网页后,就发现注册表和ie设置被修改了,这就是网页恶意代码造成的破坏,但是这种网页恶意代码有着更大的危害,很有可能在我们不知道的情况下下载木马,蠕虫等病毒。
4、通过网络
计算机网络特别是internet的普及,给病毒的传播提供了便捷的途径。
计算机病毒可以附着在正常文件中,当你从网上下载一个被感染的程序或文件,并在你的计算机上未加任何防护措施的情况下运行它,病毒就传染过来了。
通过internet传播病毒的方式很多,包括ftp文件下载、访问恶意www网站、p2p文件下载、即时通讯等等。
人们使用internet的频率是如此之高,使得internet 已是计算机病毒的第一传播途径。
5、通过聊天软件及e-mail入侵
通过即时在线聊天工具 qq、msn 等发送捆绑木马的网页或软件,接收方只要查看或打开即会感染病毒或将病毒程序伪装成
e-mail 附件的形式发送,收信方只要查看邮件附件就会使木马程序得到运行并安装进入系统。
6、远程入侵进行入侵
黑客通过破解密码和建立 ipc$ 远程连接后登陆到目标主机,将木马服务端程序拷贝到计算机中的文件夹(一般在c:\windows\system32 或者 c:\winnt\system32)中,然后通过远程操作让木马程序在某一个时间运行。
五网络病毒的防范措施
1、正确使用电脑及网络资源
首先要掌握一定计算机网络知识,并了解实时的病毒信息,定时检测电脑硬盘,正确使用互联网中的软件,掌握正确的搜索引擎使用方法,就能减少感染病毒的机率。
在使用互联网时,经常会收到很多具有诱惑信息的网络链接,如中奖信息、激情视频、免费最新电影等等,很多知真相的用户户点击后便会感染了病毒。
2、安装合适的杀毒软件及防火墙
杀毒软件可以在系统中了病毒后查杀病毒。
防火墙会对可疑的活动(包括病毒的运行)向您发出警告并提示相应的防范措施。
它可以阻止病毒将潜在的有害程序复制到电脑上。
但是杀毒软件只能清除已知病毒特征,所以要及时把杀毒软件及防火墙更新,用最新
的杀毒软件进行系统漏洞扫描,然后升级系统补丁,减小被病毒侵害的可能。
3、用户用计算机休闲娱乐的方式以听音乐、看电影、玩游戏最常见,因此这也成为最容易使计算机感染病毒的方式。
许多音乐、电影、游戏网站都被黑客挂上了病毒,一旦用户打开了这些网站就会感染病毒。
所以要想获取所需资源的用户尽量到知名的大网站,或是使用客户端的方式进行获取这些资源。
通过以上措施,不能完全避免中病毒,只能减小受病毒感染的机率,要使互联网成为一个安全的网络,要靠自己文明上网和小心防范。
所以我们能做的事就是增强安全防范的意识,加强安全教育和培训,采取安全防范技术措施提高网络安全水平和防范能力。
参考文献:
[1] 中国互联网络信息中心. 第21 次中国互联网络发展状况统计报告[j/ol].
[2] 国家病毒应急处理中心.2007 年中国计算机病毒疫情调查技术分析报告[j/ol].
作者简介:荆霞,本科学历,毕业于山东经济学院,计算机科学与技术专业,山东现代职业学院院办主任。