网络病毒的特点及其防治策略

合集下载

网络病毒的特点与防治

网络病毒的特点与防治

网络病毒的特点与防治[摘要]随着Internet的不断发展,传统的以寄生对象为标准计算机病毒分类已经不能适应当前病毒发展的趋势,应增加一类网络型病毒。

网络型病毒传播速度快、危害广,它利用Internet的开放性和软件系统的本身缺陷,破坏网络通讯以及计算机硬件,某些网络病毒还成为黑客工具。

本文分析了网络型病毒对网络安全的危害,提出网络型病毒的防治应首先从管理措施上着手,并综合防火墙技术、防毒软件、数据备份等多种技术措施。

【关键词】计算机病毒;网络型病毒;蠕虫病毒;木马病毒;病毒防治随着计算机网络应用的深入,计算机病毒对信息安全的威胁日益增加。

网络型病毒利用Internet的开放性,针对软件系统和通信协议的特定缺陷,对网络中的各种资源和网络通讯进行攻击,具有传播速度快、危害广、防治难的特点,它已经成为危害网络安全最重要的因素之一。

合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。

1.计算机病毒的危害计算机病毒是目前对网络安全危害最大、最重要的因素之一,病毒对计算机的危害主要破坏计算机系统。

破坏性程序病毒还会格式化硬盘、删除一些文件,导致文件数据全部受篡改或丢失,甚至杀毒软件也遭到破坏无法工作。

表现为占用系统资源,修改注册表、删除文件、破坏数据,干扰杀毒程序正常操作,盗取用户帐户等。

目前,病毒对网络安全的威胁主要表现在如下几点:(1)通过网络共享、邮件发送、FTP下载以及因特网浏览等等进行攻击工作站。

(2)病毒通过感染网络操作系统受来攻击接受服务的工作站服务器。

(3)一些恶意的Java代码或脚本蠕虫通过外挂网页进行传播,威胁Web站点安全。

蠕虫病毒已成为现阶段计算机病毒中危害最大、破坏能力最强的一种病毒。

计算机则会出现一些未知的语言提示,运算速度变慢、鼠标与键盘失灵无法控制、系统资源被一些隐蔽性强的病毒抢占耗尽,直至计算机死机。

这种病毒随着计算机技术的进步的日益更新,这种病毒已经从被动查找感染目标发展到现在的主动查找感染目标,这种病毒能够主动自我复制与变异,感染能力强,感染速度快,可以在短时间内造成大规模爆发。

网络病毒处置措施

网络病毒处置措施

网络病毒处置措施网络病毒是指通过互联网传播的恶意软件,可以给计算机系统、网络系统和数据安全带来严重风险。

为了保护计算机和网络安全,采取正确的网络病毒处置措施至关重要。

本文将介绍一些常见的网络病毒处置措施,旨在帮助用户有效地应对网络病毒的威胁。

1. 及时更新操作系统和应用程序网络病毒通常利用操作系统或应用程序的漏洞进行传播和感染。

为了防止这种情况发生,用户应及时更新操作系统和安装的应用程序。

及时的更新可以修复已知的漏洞,减少网络病毒感染的风险。

2. 安装可靠的安全软件安装可靠的安全软件是有效防止网络病毒感染的重要措施。

这些软件包括杀毒软件、防火墙和恶意软件检测工具等。

杀毒软件可以扫描和清除计算机中的病毒,防火墙可以控制网络流量,恶意软件检测工具可以识别和删除恶意软件。

用户应选择可靠的安全软件,并定期更新其病毒库,以便识别新出现的病毒。

3. 谨慎点击链接和下载附件恶意软件常常通过电子邮件、社交媒体和其他在线渠道传播。

为了防止感染,用户应谨慎点击未知来源的链接和下载附件。

此外,用户还应该注意来自熟人的可疑链接,因为网络病毒可能会利用已感染的账户发送恶意链接。

4. 定期备份关键数据定期备份关键数据是防止网络病毒导致数据丢失的重要措施。

如果计算机感染了病毒,用户可以通过恢复备份数据来减少损失。

最好将备份数据存储在离线位置,以防止备份也被感染。

5. 使用强密码和多因素身份验证使用强密码可以有效防止恶意软件对用户账户的入侵。

强密码包括至少8个字符,包括字母、数字和符号的组合。

此外,启用多因素身份验证可以提供额外的安全保障,即使密码被破解,入侵者仍然无法登录用户账户。

6. 检查网络安全设置用户可以通过检查网络安全设置来保护计算机和网络安全。

这包括禁用或删除不必要的服务和端口,限制远程访问,以及配置防火墙和路由器安全策略。

正确配置网络安全设置可以减少网络病毒感染的风险。

7. 及时更新浏览器和插件浏览器和其插件也经常受到网络病毒的攻击。

计算机病毒的特点及防治

计算机病毒的特点及防治

计算机病毒的特点及防治一、计算机病毒的特点1、隐蔽性:计算机病毒可以在计算机系统内进行潜行,并且被隐藏在某些正常文件内部,使得计算机用户难以发现其存在。

2、破坏性:计算机病毒会对计算机的系统文件和数据文件进行修改、删除等破坏行为,导致计算机无法正常运行。

3、传染性:计算机病毒可以通过磁盘、网络、邮件等多种途径进行传染。

4、变异性:计算机病毒一般都有变异的能力,能够随机改变自身的代码或者披上新的外壳,使得查杀计算机病毒变得更加困难。

5、独立性:计算机病毒能够自行繁殖、扩散,不需要人工干预,因此非常危险。

6、侵入性:计算机病毒能够深入计算机系统内部进行钓鱼、取证、攻击等行为,严重威胁计算机及网络安全。

二、计算机病毒的防治1、安装杀毒软件:这是最基本的防治措施,用户应该及时安装杀毒软件并且定期对计算机进行全盘扫描和更新病毒库。

2、不轻易点开陌生邮件或链接:计算机病毒通常通过邮件、网络链接等方式进行传播,因此,用户应该避免点击内容不明的邮件或链接。

3、安装防火墙:防火墙可以监控计算机的网络通信,阻止黑客对计算机进行攻击,从而提高计算机及网络的安全性。

4、备份重要数据:在计算机受到病毒攻击的时候,备份重要数据可以避免数据的永久丢失。

5、避免使用盗版软件:盗版软件可能被嵌入病毒,使用盗版软件会增加计算机感染病毒的风险。

6、规范化使用计算机:用户应该遵守使用计算机的规范和流程,不随意更改计算机设置和操作系统,避免出现安全漏洞。

7、及时更新操作系统和软件:操作系统和软件的漏洞会被黑客利用,因此,用户应该及时更新操作系统和软件,避免漏洞被利用。

总之,计算机病毒带来的危害巨大,用户应该加强对计算机安全的防治,保护个人数据和隐私安全。

了解电脑病毒的种类和防范措施

了解电脑病毒的种类和防范措施

了解电脑病毒的种类和防范措施电脑病毒是指通过电脑网络传播并感染计算机系统的恶意软件,给用户的隐私安全带来威胁。

了解电脑病毒的种类和防范措施对于保护个人信息和计算机系统的安全至关重要。

本文将介绍电脑病毒的常见种类和相应的防范措施。

一、病毒传播途径电脑病毒的传播途径主要包括邮件附件、不安全的下载源、不安全的网络链接以及可移动存储设备等。

用户在接收邮件时需谨慎打开附件,避免下载未经验证的软件和文件。

同时,需要确保使用安全可靠的网络连接并避免访问未知或不可信任的网站。

在使用可移动存储设备之前,应先进行病毒扫描。

二、常见电脑病毒种类1.蠕虫病毒(Worm)蠕虫病毒通过计算机网络自动传播,感染其他计算机并创建相同的副本。

它们可以利用网络漏洞和弱密码进行传播。

用户应及时安装操作系统和应用程序的安全更新,使用强密码,并定期扫描计算机系统以检测和清除潜在的蠕虫病毒。

2.病毒(Virus)病毒是一种依赖于宿主文件运行的恶意软件,可通过共享文件、下载源和电子邮件等方式传播。

安装可靠的杀毒软件,并及时更新病毒库,可以有效预防和清除病毒。

3.木马(Trojan)木马通过伪装成正常程序的方式潜入用户的计算机系统,并在用户不知情的情况下执行恶意操作,如窃取个人信息、控制计算机等。

用户应谨慎下载来自不可信任来源的软件,并定期扫描计算机以查找和清除木马。

4.间谍软件(Spyware)间谍软件通常通过广告、软件捆绑和恶意网站等方式感染计算机系统,用于收集用户的个人信息。

使用防间谍软件可以帮助用户监测和清除潜在的间谍软件。

5.广告软件(Adware)广告软件通过在计算机系统上显示广告来获取收益,可能会干扰用户的正常浏览体验。

用户应定期扫描计算机以清除潜在的广告软件,并避免安装来自不可信任来源的软件。

三、电脑病毒防范措施1.安装可靠的杀毒软件和防火墙,确保其保持最新版本,并定期进行全盘扫描。

2.定期更新操作系统和应用程序的安全补丁和更新,以修复已知漏洞。

网络病毒的危害与防范

网络病毒的危害与防范

网络病毒的危害与防范随着互联网的普及和发展,网络安全问题日益引起人们的关注。

网络病毒作为一种具有破坏性的恶意软件,给个人用户、企业组织乃至整个社会带来了巨大的威胁。

本文将从网络病毒的危害以及防范措施两个方面进行探讨。

一、网络病毒的危害网络病毒的危害主要体现在以下几个方面:1. 数据丢失和损坏:网络病毒可以通过破坏文件系统、删除重要数据等方式导致数据丢失和损坏,给个人用户和企业组织带来重大损失。

2. 系统崩溃和瘫痪:网络病毒可以利用系统漏洞,攻击操作系统和关键应用程序,导致系统崩溃和瘫痪,影响正常的工作和生活秩序。

3. 个人隐私泄露:网络病毒可以窃取用户的个人隐私信息,如银行账号、密码等,给用户带来财产损失和个人安全隐患。

4. 传播和感染:网络病毒具有快速传播和感染的特点,可以通过电子邮件、即时通讯软件、移动设备等途径传播,形成病毒传播链,对广大用户造成威胁。

二、网络病毒的防范为了有效防范网络病毒的危害,个人用户和企业组织可以采取以下防范措施:1. 安装可信的安全软件:个人用户和企业组织应该安装可信的杀毒软件、防火墙等安全软件,及时更新病毒库和软件补丁,提高系统的安全性。

2. 谨慎点击链接和下载附件:个人用户在浏览网页、接收电子邮件时,应该谨慎点击链接和下载附件,避免不明来源的文件和链接带来的潜在风险。

3. 加强密码管理:个人用户和企业组织应该采用复杂的密码,并定期更换密码,避免使用相同的密码和弱密码,提高账户的安全性。

4. 定期备份重要数据:个人用户和企业组织应该定期备份重要数据,以防止数据丢失和损坏带来的损失。

5. 加强员工培训和意识教育:企业组织应该加强员工的网络安全培训,提高员工的安全意识,避免因为员工的不慎行为导致网络病毒的感染。

6. 及时更新系统和应用程序:个人用户和企业组织应该及时更新操作系统和应用程序,安装最新的安全补丁,修复系统漏洞,提高系统的安全性。

总之,网络病毒的危害不容忽视,个人用户和企业组织应该高度重视网络安全问题。

网络病毒的特点及其防御技术

网络病毒的特点及其防御技术

( ̄9 页 )5 小 结 ;-0
由: IV6j术 的推广 与普 及是一 个循序 渐进的 过程 ,期 间需要 YP J - r  ̄
参考文献
【 明延 堂 ; fNAT P  ̄IV 实验 __ 1 J  ̄I - —T Pa J 网管世 界 ,20 ,8 j (7 . } 5
克 服 诸 多 困 难 ,IV 与IV 并 存 的 局 面 将 长 期 存 在 。努 力 发 展 P4 P6 1V 与IV 的过 渡技术 非常 重要 。每一种 技术都有 自身 的优缺 点 , P4 P 6 用户应该根据实际情况选择适 合的过渡技 术。
由曩稃 煞 2 年第 期 ~ 工 q9 §
网 络 病 毒 的 特 点 及 其 防 御 技 术
赵 芳① 杜 川②
( 新 乡学 院 计 算 机 与 信 息 工 程 学 院 ② 新 乡 学 院 机 电工 程 学 院 ) ① 摘 要 随着计算机及 网络技术 的不断发展 ,信息的安全 已是 一个至关重要 的问题 ,因此 ,网络病毒 的防治正成 为计算机 防毒领 域 的研 究重点。本 文从 网络病毒 的概念入手 ,提 出了 目 前常 用的几种 网络 防病毒 的重要技 术和方法。 关键字 网络 病毒 特 点 防病 毒技 术 病毒本身 已是令人头 痛的问题 ,随着I e tF n me 拓性 的发展 , 毒 t T 病 可能 为网络带来灾难性 后果。I e t : n me  ̄ t { 来了两种不同的安全威胁。~ 种威胁是 来 自文件下载 。这些被浏 览的或是通过F P T 下载的文件 中可 能存在病 毒。而共享软 件 ( u l a w r )和各种可执行的文件 , pb chr a is e e 如格式化 的介绍 性文件 (oma e eetin f t d r n t )已经成 为病 毒传 播的 r t p s ao

2021计算机网络病毒的特点与防范策略范文1

2021计算机网络病毒的特点与防范策略范文 摘要: 社会在发展,信息技术在社会各领域得到了广泛应用,尤其是在数据中心建设完成后,人们工作与生活都面临着翻天覆地的变化,而随之而来也面临很多问题,其中计算机网络病毒的威胁引起了社会各界的重视。

网络病毒有着多元化、变异性、突发性等明显特征,其对网络平台的打击是十分明显的。

用户在享受计算机带来方便的同时也面临着病毒的威胁,因此为了保护用户的隐私安全,我们要科学地对病毒的类型、传播形式特点与防范的措施进行详细分析,这样才能提升计算机网络病毒的防范效果。

关键词: 计算机网络;病毒; 特点; 防范措施; 近年来计算机技术发展速度很快,并逐步渗透到社会的各个方面,也推动了社会生产力的提升,但是网络病毒是当下网络安全防范的重点与难点。

网络是一个硬件与软件兼具的系统,其是以虚拟的形式存在的,在网络环境下,用户能够用网络连接的方式获得足够的资料与想要的数据。

借助网络平台,人们可以实现利益与信息的双重收获,但是其安全隐患是十分明显的,网络平台极容易受到病毒的供给,用户的信息也会得到不同程度的泄露,其基本权益也受到了严重的威胁。

一、计算机网络病毒的特点 (1)传播速度极快。

病毒是计算机网络中常见的威胁,会通过软盘在计算机中进行传递,尤其是在网络环境下病毒的传播范围更广、速度更快。

据测算,如果一个工作站在正常使用PC网络的情况下,在一天内出现病毒,这样在极短时间内造成数百台计算机面临病毒的入侵。

(2)传播形式多种多样。

服务器和工作站等都能够为计算机网络病毒的传播提供渠道,在传播形式上不仅非常复杂,也显示出多样化的特点。

(3)传播范围广。

计算机网络病毒会在短时间内大范围传播,威胁较大,在很短的时间内就可以感染局域网内的所有计算机,其还可以利用远程工作站的形式把病毒进行进一步扩散。

(4)清除难度极大。

当计算机出现网络病毒后,主要采取删除相关软件的方式进行清除,或者是选择格式化的方式解决这个问题。

认识网络木马病毒掌握清除与防范方法

认识网络木马病毒掌握清除与防范方法网络木马病毒是一种常见的计算机病毒,它可以通过网络传播并感染计算机系统。

一旦感染,木马病毒可以窃取用户的个人信息、破坏系统文件、监控用户的操作等,给用户的计算机安全和个人隐私带来严重威胁。

因此,了解网络木马病毒的特点、清除方法和防范措施对于保护计算机安全至关重要。

一、网络木马病毒的特点网络木马病毒是一种隐藏在正常程序中的恶意代码,它通常通过电子邮件、下载软件、网络漏洞等途径传播。

木马病毒的特点如下:1. 隐蔽性:网络木马病毒通常伪装成正常的程序或文件,很难被用户察觉。

2. 自启动:一旦感染计算机,木马病毒会自动启动并在后台运行,不会引起用户的怀疑。

3. 远程控制:木马病毒可以通过远程服务器控制感染的计算机,实施各种恶意行为。

4. 数据窃取:木马病毒可以窃取用户的个人信息、银行账号、密码等敏感数据。

5. 系统破坏:木马病毒可以破坏系统文件、禁用安全软件、篡改系统设置等,导致计算机系统崩溃或无法正常运行。

二、网络木马病毒的清除方法一旦发现计算机感染了木马病毒,及时清除是非常重要的。

以下是一些常用的清除方法:1. 使用杀毒软件:运行杀毒软件可以检测和清除计算机中的木马病毒。

常见的杀毒软件有360安全卫士、腾讯电脑管家等。

2. 手动清除:对于一些较为简单的木马病毒,可以通过手动删除感染文件和注册表项来清除。

但这需要用户具备一定的计算机知识和经验。

3. 重装系统:如果计算机感染的木马病毒比较严重,无法清除或清除后仍有异常情况,建议进行系统重装。

重装系统可以彻底清除木马病毒,但同时也会导致用户数据的丢失,因此在操作前需要备份重要数据。

三、网络木马病毒的防范措施除了及时清除木马病毒,预防感染也是非常重要的。

以下是一些常用的防范措施:1. 安装杀毒软件:安装一款可靠的杀毒软件,并及时更新病毒库。

杀毒软件可以实时监测和拦截木马病毒的传播。

2. 谨慎下载和安装软件:只从官方网站或可信的下载平台下载软件,并仔细阅读用户评价和软件权限。

网络病毒防护知识点总结

网络病毒防护知识点总结随着网络技术的发展,网络病毒成为了互联网安全的一大威胁。

网络病毒可以通过各种方式传播,包括邮件、下载、共享文件等,造成用户数据泄露、系统崩溃、网络中断等问题。

为了有效防范网络病毒,需要了解网络病毒的种类、传播途径、防护方法等知识点。

本文将从网络病毒的定义、种类、传播途径、防护方法等方面进行总结,希望对读者有所帮助。

一、网络病毒的定义网络病毒是一种通过网络传播的恶意软件,其主要目的是对计算机系统进行破坏、篡改或窃取信息。

网络病毒可以通过植入恶意代码、利用系统漏洞、篡改文件等手段感染计算机,进而对计算机系统造成损害。

网络病毒的主要特点包括传播快速、危害巨大、难以清除等。

二、网络病毒的种类1. 病毒病毒是一种通过感染文件、程序等方式传播的恶意软件,其主要特点是依附于宿主文件,通过复制自身并感染其他文件来传播。

病毒可以对系统文件、程序文件等进行破坏,严重时甚至导致系统崩溃。

2. 蠕虫蠕虫是一种无需依附宿主文件即可传播的恶意软件,其主要特点是通过网络利用系统漏洞自行复制和传播。

蠕虫可以快速在网络中传播,危害范围较广,且难以清除。

3. 木马木马是一种伪装成合法程序或文件的恶意软件,其主要特点是在用户不知情的情况下潜伏于系统中,窃取用户信息、监视用户操作等。

木马通常需要用户主动运行才能发挥作用,因此社交工程和欺骗手段成为其传播途径的重要手段。

4. 弹出广告弹出广告是一种通过浏览器插件或网站恶意代码弹出的广告,其主要特点是在用户浏览网页时突然弹出广告,影响用户体验或甚至导致恶意软件感染。

弹出广告通常是利用浏览器漏洞或恶意脚本实现的,因此保持浏览器安全至关重要。

三、网络病毒的传播途径1. 电子邮件电子邮件是网络病毒传播的主要途径之一,恶意软件经常伪装成正常的邮件附件或链接发送给用户。

一旦用户打开附件或点击链接,恶意软件即可感染用户的计算机。

2. 下载下载是网络病毒传播的另一个主要途径,用户通过下载软件、文件等来感染计算机。

2024年度计算机病毒与防治

计算机病毒与防治
2024/3/24
1
目录
2024/3/24
• 计算机病毒概述 • 计算机病毒原理及传播方式 • 常见计算机病毒类型及特点 • 防治策略与技术手段 • 企业级解决方案与实践案例分享 • 个人用户自我保护意识培养与教育推广
2
CHAPTER 01
计算机病毒概述
2024/3/24
3
定义与分类
根据实际需求,合理配置杀毒软件的各项参 数,提高防御效果。
18
系统漏洞修补和更新管理
及时更新操作系统和应用程序
定期更新操作系统和应用程序,修补已知漏洞, 降低被攻击的风险。
关闭不必要的端口和服务
关闭不必要的端口和服务,减少攻击面。
ABCD
2024/3/24
使用安全补丁
关注官方发布的安全补丁,及时下载并安装。
潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是 预先设计好的。比如黑色星期五病毒,不到预定 时间一点都觉察不出来,等到条件具备的时候一 下子就爆炸开来,对系统进行破坏。
2024/3/24
传染性
计算机病毒不但本身具有破坏性,更有害的是具 有传染性,一旦病毒被复制或产生变种,其速度 之快令人难以预防。
影响范围
计算机病毒的影响范围非常广泛,不仅限于个人计算机和企业网络,还可能波及 到整个互联网和全球范围内的计算机系统。因此,加强计算机病毒的防范和治理 对于维护网络安全和社会稳定具有重要意义。
6
CHAPTER 02
计算机病毒原理及传播方式
2024/3/24
7
工作原理与感染过程
寄生性
计算机病毒寄生在其他程序之中,当执行这个程 序时,病毒就起破坏作用,而在未启动这个程序 之前,它是不易被人发觉的。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(6)触发条件增多,感染与发作的几率增大。 (7) 智能化,隐蔽化。目前网络病毒常常用到" 隐形" 技 术、反跟踪技术、加密技术、自变异(Mutation Engine) 技
—6—
术、自我保护技术、针对某种反病毒技术的反措施技术以及 突破计算机网络防护措施的技术等,这使得网络环境下的病 毒更加智能化、隐蔽化。
(5) 编写方式多样化,病毒变种多。网络环境下除了传 统的汇编语言、C语言等,以JavaScript与VBScript为首的脚 本语言已成为最流行的病毒语言。利用新的编程语言与编程 技术实现的病毒更易于被修改以产生新的变种,从而逃避反 病毒软件的搜索。另外,已经出现了专门生产病毒的"病 毒 生产机"程序,使得新病毒出现的频率大大提高。
运用CRC检查病毒有 3种方法:
(1)在检测病毒工具中纳入CRC法,对被查的对象文件计算其正 常状态的校验信息值并将其写入被查文件中或检测工具中,而后进 行比较。
(2)在应用程序中,放入CRC自我检查功能,将文件正常状态的 校验信息写入文件本身中,每当应用程序启动时,比较现行校验信 息与原校验信息,实现应用程序的自检测功能。
真正的访问控制需要通过多用户操作系统实现,由系统 管理员为各个用户设置文件的许可权限。访问控制不会删除 甚至不会检测是否有恶意程序,它只是可以保护用户系统不 被病毒感染。例如,多数病毒程序都利用了被感染系统拥有 对所有文件的完全控制权限(如NT的缺省许可权设置)。
这种办法不是对所有可执行文件都有效。有些程序需要 在运行过程中对自身做修改,用户需要拥有对这些可执行程 序的写入权,而且文件的时间和日期标志也会规律性地变 动。通常,用户无法确定哪些程序需要写入权,致使无法有 效实施访问控制策略。不过,这种需要自行写入的可执行文 件较少,用户不会经常碰到。 2.2.2 校验信息的验证
(2) 破坏性更强。网络病毒的破坏性日益增强,它们可 以造成网络拥塞,甚至瘫痪,重要数据丢失,机密信息失 窃,甚至通过病毒完全控制计算机信息系统和网络。
(3) 难以控制和根治。在网络中,只要有一台计算机感 染病毒,就可通过内部机制很快使整个网络受到影响甚至瘫 痪或拥塞。
(4) 病 毒 携 带 形 式 多 样 化 。 在 网 络 环 境 下 , 可 执 行 程 序、脚本文件、HTML页面、电子邮件、网上贺卡、卡通图 片、ICQ、 OICQ等都有可能携带计算机病毒。
CRC虽然不是最有效的查病毒方法,但它在检查特洛伊 木马程序时很有效。木马的文件代码 (如Telnet或 FTP客 户 和 服务器软件)不是简单地插入已有文件;它会替代这些文件 中的部分代码。如果程序代码中没有与某种病毒类似的特征 串,病毒扫描程序可能会完全忽略这种情况,但这种文件替 代现象却会被校验和检查出来。 2.2.3 进程监视
引导型病毒驻留内存的高端后,为了防止其数据区被覆 盖,必须修改系统内存总量,位于BIOS数据区域的[40:13] 单元中。通常可以利用调试工具Debug进行:
C:\>debug
-d 40:13 L 2
0040:0010 80 02
-q (3)COM、EXE文件作写入动作 病毒要感染系统,必须写入COM、 EXE文 件 。 写 入 后,病毒往往还会恢复文件的日期/时间属性。 (4)对主引导区的写入动作 多数台式计算机的BIOS 都有一些防病毒设置,当这些 设置打开时,计算机就会拦截所有对系统主引导记录进行写 入的企图。若引导扇区型病毒试图把自身存储在这一区域 时,BIOS会拦截这一请求,并要求用户进行确认。 行为监测法的优点是可发现多数未知病毒,缺点是可能 误报警、不能识别病毒名称,实现时有一定的技术难度。 2.2.4 病毒扫描程序 这是最常用的方法。病毒扫描程序一般使用特征文件在 被传染的文件中查找病毒,用户通过更新特征文件来更新软 件,以查找最新病毒。多数扫描程序在发现病毒后会执行一 个独立的进程,对病毒进行清除。但目前已有一些病毒扫描 程序不再局限于特征码匹配。例如,在瑞星杀毒软件2002版 中就采用了一种叫"病毒行为分析判断"的技术,它从病毒的 行为而不是特征码入手来判断并查杀病毒,即使对于未知病 毒也可以有效查杀。 病毒扫描程序的形式呈多样化发展趋势: (1) 按需扫描型:需手工启动或由一个自动进程启动运 行。这种程序启动后,一般会在整个驱动器或系统中查毒, 包括 RAM内存、硬盘、软盘等,用户也可选择查毒范围。 这种查毒方式一般是在事后工作,即系统先被感染了病毒之 后,然后才能被发现。 (2) 内存驻留型:它是一种在后台运行的程序。一般在 系统初始化时启动,然后一直在内存中保持激活状态。一旦 有文件访问活动,内存驻留的扫描程序就会拦截对文件的调 用,查看文件中是否有病毒,然后再决定是否允许文件装入 内存。虽然内存驻留型病毒扫描程序能够在病毒感染系统之 前就发现病毒,但会引起系统的性能下降,降低系统的响应 速度。 (3) 启发式扫描程序:它会进行统计分析以确定程序代 码中存在病毒的可能性。这种扫描程序不像病毒扫描程序那 样比较程序代码和特征文件,而是使用分级系统决定所分析 的程序代码是否有病毒程序的概率。若程序代码得到足够多 的点数,启发式扫描程序就会报警。目前的多数病毒扫描程 序都有启发式扫描功能。其优点是不需升级,可能发现新病 毒。缺点是可能误报。 (4) 应用程序级病毒扫描程序:不负责保护指定的系统 免受病毒侵袭,而是保护整个机构中的特定服务。 在较大系统的防火墙中通常包含病毒扫描功能。 2.3 病 毒 防 护 体 系 实 例 一个安全高效的防病毒系统应该能够覆盖到系统中的每 一种平台并且有较高的病毒检测率。在网络环境下,病毒的 入口点非常多,一般需要从工作站和服务器两方面考虑,特
methods are introduced and an example is given. 【 Key words】 Computer virus; Network; Character; Method of preventing virus; Example
随着计算机网络应用的深入,计算机病毒对信息安全的 威胁日益增加。特别是在网络环境下,多样化的传播途径和 应用环境更使得病毒的发生频率高、潜伏性强、覆盖面广, 从而造成的损失也更大。网络病毒的防治和信息安全问题已 成为计算机领域的研究热点。
1 网络病毒发展的特点与趋势
计算机病毒是指能够破坏计算机功能、修改或删除计算 机数据、影响计算机性能并能自我复制的一组计算机指令或 者代码。网络环境下的计算机病毒不仅包括传统的病毒程 序,还包括网络蠕虫和木马程序。网络病毒的发展呈现出新 的特点和趋势:
(1) 传播介质与攻击对象多元化,传播速度更快,覆盖 面更广。网络病毒的传播不可利用磁介质,更多的是通过 各种通信端口、网络和邮件等迅速传播。攻击对象由单一的 个人电脑变为所有具备通信机制的工作站、服务器甚至掌上 型移动通信工具和PDA。
网络病毒的特点及其防治策略
韩 杨,李俊娥 (武汉大学计算中心,武汉 430072) 摘 要:介绍了网络环境下病毒的特点与发展趋势,给出了网络环境下病毒的防治策略和方法,并以一个局域网实例给出了具体的病毒防治 措施。 关 键 词 :计算机病毒;网络;特点;防治措施;实例
The Characteristics and Prevention Policies of Network Virus
第 29卷 第 1期 Vol.29 № 1
计 算 机 工 程 Computer Engineering
2003年 1月 January 2003
· 发 展 趋 势 热/ 点 技 术 · 文 章 编 号 : 1000— 3428(2003)01 — 0006—02
文献标识码:A
中 图 分 类 号 : TP309.5
校 验 信 息 也 叫 循 环 冗 余 校 验 码 (Cyclic Redundancy Check, CRC),是一种对文件中的数据进行验证的数学方 法。它是用数字来表示文件的内容。若文件内部有一个字节 发生了变化,校验信息值就会改变,而文件大小可能还是相 同的。一般,未被病毒感染的系统首先会生成一个基准记 录,然后规律性地使用CRC方式检查文件的改变情况。
(3)将CRC检查程序常驻内存,每当应用程序开始运行时,自动 比较检查应用程序内部或别的文件中预留保存的校验信息。
该方法有两个缺点:首先,CRC实际不能检测文件是否 被病毒感染,它只是查找变化,也就是说具有自我写入操作 的可执行文件无法通过规律性的校验与检查。即使发现病毒 造成了文件的改变,CRC也无法将病毒清除。其次,已有许 多病毒可以骗过 CRC,使之认为文件没有改变。
作 者 简 介 :韩 杨(1978~),女,硕士生,研究方向为计算机网络 及其应用;李俊娥,副教授 收 稿 日 期 :2002-04-30 修 回 日 期 :2002-06-19
和应用程序漏洞。 封堵漏洞,查杀病毒是对抗病毒最有效的手段。网络环
境下,病毒的查杀方法较多,它们各有其优缺点。 2.2.1 访问控制
网 络 病 毒 的 防 治 策 略 可 以 从 以 下 3个 方 面 入 手 : (1)数 据 备 份; (2)封堵漏洞,查杀病毒; (3)灾难恢复。数据备份是降 低病毒破坏性的最有效方法。经常进行数据备份,这样即使 遭受病毒攻击,也不至于丢失关键数据。对付病毒一方面要 封堵系统及应用程序漏洞,另一方面还要积极地、经常性地 查杀病毒。但由于在网络环境下还没有完全的抗病毒方案和 产品,因此,灾难恢复同样是防治病毒的一个重要措施。用 户系统发生意外、数据遭受破坏后,应立即关闭系统,以防 止更多的数据遭受破坏,然后根据具体情况选择合适的方案 进行数据恢复。 2.2 网 络 病 毒 的 防 治 和 查 杀 方 法
(下转第75页)
—7—
对电子商务安全的正确认识,为研究和实施电子商务的安全 提供借鉴和参考。
进程监视法又称为行为监测法,具体做法是通过监视系 统进程,发现系统的可疑行为以便拦截,或者设定行为特征 来监测病毒。用于监测病毒的行为特征主要如下:
相关文档
最新文档