网络防病毒技术

合集下载

网络安全技术课件PPT课件

网络安全技术课件PPT课件

THANKS FOR WATCHING
感谢您的观看
《美国计算机欺诈和滥用法》
该法案旨在打击计算机和网络犯罪,保护个人和企业数据安全。
我国网络安全法律法规
要点一
《中华人民共和国网络安全法》
该法规定了网络基础设施、网络信息、网络安全的保护要 求,以及相关法律责任。
要点二
《中华人民共和国计算机信息网 络国际联网管理暂行规定》
该规定规范了计算机信息网络的国际联网行为,保障网络 安全。
定期对网络系统进行安全审计和监控,及时 发现和处置安全威胁。
安全培训与意识提升
加强员工的安全意识和操作技能,预防内部 威胁的发生。
02 网络安全技术基础
加密技术
加密技术概述
加密技术是网络安全的核心,通 过将明文数据转换为难以理解的 密文,保护数据的机密性和完整
性。
加密算法
加密算法分为对称加密和公钥加密 两种,对称加密使用相同的密钥进 行加密和解密,公钥加密使用不同 的密钥进行加密和解密。
防范网络钓鱼
警惕来自不明来源的邮件和链接,避免点击恶意链接或下载可疑附件。
保护个人信息
避免在公共场合透露个人信息,如家庭住址、电话号码等。
04 网络安全法律法规与道德 规范
国际网络安全法律法规
《欧盟网络和信息安全指令》
该指令要求欧盟成员国制定和实施国家网络安全战略,确保关键基础设施和重要信息系统的安全。
加密的应用
加密技术广泛应用于数据传输、存 储和身份认证等领域,如SSL/TLS 协议、WPA2加密等。
防火墙技术
防火墙概述
防火墙类型
防火墙是网络安全的重要组件, 用于隔离内部网络和外部网络, 防止未经授权的访问和数据泄露。

计算机的网络安全及其防范技术

计算机的网络安全及其防范技术
降 煞 o年第 ?8 1 o 期
网 络 纵 横
计 算 机 的 网络 安全 及 其 防范 技 术
于 晶
浙 江省奉化职业 教育中心学校 )
摘 要 本 文 对 计 算 机 的 网络 安 全及 防 范技 术 进 行 了分析 , 介 绍 了 常 见 的 四种 网络 攻 击及 其 防御 手 段
关键词
网 络安 全
系统 漏 洞 黑 客
防 火墙
随着 汁算机 络的飞速发展 ,M络安全 f题变得 甘益突出 各种 u J 病 毒花样繁 多、层出不穷 ;系统 的安全漏洞越来越 多;黑客通过不正 当的手段入侵他人的电脑 ,非法获得信息资料 , 给互联删的州户带来 不可估 计的损失 无 沦是信息的泄漏还 是数据 的弄失 ,部是用户不想 看到的 ,所以确保网纥和数据 的安全 已经成为当务之急 .
2 常 见 的 网 络攻 击 及其 防 御 手 段 (1】 毒 的 攻 击 汁 算 机 病 毒是 指 编 制 或 在 汁 算 机 程 序 q捅 入 病 』
说,并不是所有的服 务都是需要的 ,而系统开放的服务越多,存在漏 洞的儿率也就越大 管理 员应该根据实际情况关闭不需要的服务,这 样 不但可 以减少隐患 ,还 可以减少 系统的资 源 占用从而 提高运行速
(),而是跳转到栈溢 出的某个位置 .而这个位置 正好是那段代码。 如此 ,入侵 者就实现 了在服 务器上执行某个代码 的目的 ,这段代码可 以使 入侵者获得某种系统权限 ;而另一些代码螅是 复制 自己,然后再 9 去州 样手段攻 击其他的服 务器 ,传输这些代码造 成网络 资源带宽大 大 地 被 占j ,并 危 害 系 统 的 安 全 ,这 ‘ I ; 5 = 类性 质 的 代 码 被 称 为
的破坏计算机功能和数据 ,影响 汁算机使用并且能够 自我 复制 的一组 汁算机 指令或 者程序 代码 。如常 见的蠕虫病 毒 ,就是 以汁算机 为载 体 ,利片 操作系统干 应 用程序 的漏洞 主动进行攻击 ,是一种通过 网络 j ¨

网络安全防范技术研究

网络安全防范技术研究

网络安全防范技术研究[摘要]随着我国计算机技术的不断发展,计算机网络系统在社会各个领域中都得到了广泛应用,由于其本身具有很强的开放性,从而导致其使用的过程中,很容易受到不安全因素的威胁,给计算机网络信息的安全使用造成了很大的影响。

本文通过对目前网络中存在的安全威胁因素进行分析,并在此基础上探讨网络安全防范技术,以此来确保我国计算机网络使用的安全性和可靠性。

[关键词]网络安全防范技术计算机网络中图分类号:tn917.1 文献标识码:tn 文章编号:1009―914x (2013)22―0610―01随着目前计算机网络在社会各个领域中的广泛应用,如何对计算机网络安全进行防范也成为了相关部门人员所面临的一项重要问题。

随着我国网络信息技术的不断发展,网络安全防范技术也越来越先进。

由于计算机网络结构形式多种多样,因此,其网络安全防范技术也涉及了多个方面。

相关工作人员要充分的将这些技术掌握,并在此基础上结合目前网络中存在的安全威胁因素的特点,采取科学合理的安全防范技术。

一、目前网络中存在的安全威胁因素计算机技术的不断发展不仅给网络信息的建设提供了充足的技术支持,而且也给计算机病毒的介入提供了平台,导致越来越多的计算机病毒侵入到网络系统信息的运行当中。

就我国目前网络中所存在的安全威胁因素来看,主要包括以下几种类型:1.1计算机病毒威胁计算机病毒的产生是计算机技术飞速发展条件下的一个必然产生。

所谓计算机病毒,主要是指通过一定的途径传播的,能够对计算机功能和相关的数据造成破坏的一组计算机指令或程序代码。

这种程序具有很强的传染性和破坏性,同时还有一定的自我复制能力。

一旦侵入计算机程序中,便会快速将程序中的系统信息破坏,同时还会通过复制、传送数据等多种操作在计算机程序中进行扩散。

一般来说,生活中比较常见的传播途径主要包括移动硬盘、闪存盘、光盘以及网络等。

1.2拒绝服务攻击拒绝服务攻击是黑客常用的一种攻击手段,其主要是指利用一切办法让目标机器停止向用户提供服务。

基于系统漏洞扫描和防病毒技术网络安全设计论文

基于系统漏洞扫描和防病毒技术网络安全设计论文

基于系统漏洞扫描和防病毒技术的网络安全的设计【摘要】漏洞扫描和防病毒技术能够在一定程度上保证系统的安全,漏洞扫描检测技术进行扫描检测及分析的功能主要是通过漏洞扫描技术扫描各类操作系统平台的系统漏洞,对存在的系统漏洞准确给出数据分析报表和可视化的图形报告,并能够对检测到的数据结果进行统计分析和逻辑分析判断,同时根据分析和判断的结果做出有效的网络安全加固建议,漏洞扫描系统能够提供直观、简洁且易于操作的用户管理和配置界面。

网络防病毒技术主要通过部署网络防病毒系统的方式实现,管理方式主要通过跨广域网web方式集中管理,并集中分发防毒系统策略。

【关键词】漏洞扫描防病毒技术网络安全一、引言漏洞扫描检测技术是保证互联网安全运行的一种非常重要的技术,由于网络变得越来越复杂,在实施网络安全策略方面的控制也变得越来越困难,因此,漏洞扫描检测技术可以有效帮助网络技术人员及时找到包括防火墙系统、主机和web站点等系统在内的一些系统漏洞,漏洞扫描技术能够检测到的漏洞总体来说主要包括操作系统漏洞、web应用程序漏洞、dns漏洞、cgi应用漏洞、后门类漏洞、ftp类漏洞、网络设备类漏洞、缓冲区溢出漏洞、信息泄漏漏洞、mail类漏洞、proxy漏洞、rpc漏洞、nfs漏洞、nis漏洞、进程守护漏洞、snmp漏洞等等。

网络病毒是计算机网络安全运行的主要安全威胁,其病毒程序可以通过许多方式传播并潜入企业内部网,如web网站下载、电子邮件传播、使用盗版光盘或软盘、人为植入等。

因此,网络病毒对系统的危害是不容忽视的。

如果网络中一旦有某些系统受到计算机病毒感染,那么计算机病毒就很有可能在短时间内快速扩散并感染到网络上的所有主机,极有可能造成数据信息泄漏、重要文件丢失、服务器突然死机等不安全因素。

曾经爆发过的典型的cih、codered和codeblue等病毒就是可怕的例子。

网络防病毒技术可以通过本地控制中心对客户端进行实时集中病毒监测、定时升级和管理控制。

网络安全技术论文三篇

网络安全技术论文三篇

网络安全技术论文三篇篇一:网络安全技术论文课程论文课程名称网络安全技术题目名称__常见病毒种类与杀毒软件分析学生学院管理学院_专业班级12级财务管理4班学号学生姓名_ ________庄清耿__________指导教师________曾启杰___________2015 年1 月日常见病毒种类与杀毒软件分析庄清耿指导教师:曾启杰(广东工业大学管理学院,广州,510520)摘要:本文主要介绍常见病毒产生,种类,并分析现有杀毒软件的工作原理。

关键词:网络病毒种类杀毒软件?1. 计算机病毒的产生1.1计算机病毒的起源1977年,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。

这个叫做”磁芯大战”(core war)的游戏,将电脑病毒”感染性”的概念体现了出来。

1983年11月3日,一位南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。

科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。

科恩的程序,让电脑病毒具备破坏性的概念具体成形。

不过,这种具备感染与破坏性的程序被真正称之为”病毒”,则是在两年后的一本《科学美国人》的月刊中。

一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论”磁芯大战”与苹果二型电脑时,开始把这种程序称之为“病毒”。

1.2计算机病毒的基本概念计算机病毒是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。

它能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏。

我们可以从不同角度给出计算机病毒的定义:(1)计算机病毒是通过磁盘、磁带和网络等媒介传播扩散,能“传染”其他程序的程序。

计算机病毒的预防技术

计算机病毒的预防技术

计算机病毒的预防技术说到预防计算机病毒,正如不可能研究出一种像能包治人类百病的灵丹妙药一样,研制出万能的防计算机病毒程序也是不可能的。

但可针对病毒的特点,利用现有的技术,开发出新的技术,使防御病毒软件在与计算机病毒的对抗中不断得到完善,更好地发挥保护计算机的作用。

计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。

目前在预防病毒工具中采用的技术主要有:1.将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。

这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。

2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。

其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。

3.监测写盘操作,对引导区BR或主引导区MBR的写操作报警。

若有一个程序对可执行文件进行写操作,就认为该程序可能是病毒,阻击其写操作,并报警。

其缺点是:一些正常程序与病毒程序同样有写操作,因而被误报警。

4.对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。

其缺点是:易于早发现病毒,对已知和未知病毒都有防止和抑制能力。

5.智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区分正常程序与病毒程序行为,是否误报警取决于知识库选取的合理性。

其缺点是:单一的知识库无法覆盖所有的病毒行为,如对不驻留内存的新病毒,就会漏报。

6.智能监察型:设计病毒特征库(静态),病毒行为知识库(动态),受保护程序存取行为知识库(动态)等多个知识库及相应的可变推理机。

通过调整推理机,能够对付新类型病毒,误报和漏报较少。

这是未来预防病毒技术发展的方向。

第8章 计算机病毒防治技术

第8章 计算机病毒防治技术

8.2 计算机病毒的构成与传播
8.2.2 计算机病毒的传播
8.2 计算机病毒的构成与传播
8.2.3 计算机病毒的触发和生存
8.2 计算机病毒的构成与传播
8.2.4 特种及新型病毒实例
木 马
木马一词源于古希腊传说中的“特洛伊木马”(Trojan horse),引申至计算机领域,可以理解为一类恶意程序。木马 和病毒一样,均是人为编写的应用程序,都属于计算机病毒的范
案例8-2
金山安全2010木马发展趋势报告
2010年以来,绑架型木马增长迅猛,几乎占据了互联 网新增木马的主流。无论是木马启动方式,还是对用户电 脑系统的破坏性,绑架型木马均超出了传统木马以及感染 型木马。而且杀毒软件对此类木马的查杀技术也面临着严 峻的考验。 2010年之前,绑架型木马已经出现,但并没有大规模 爆发。进入2010年,绑架型木马增长迅猛,仅2010年前9 个月即新增绑架型木马943862个,占据新增木马的84.2%。
8.1 计算机病毒概述
8.1.3 计算机病毒的种类
1. 根据病毒的破坏程度划分
8.1 计算机病毒概述
2. 根据病毒侵入的操作系统划分
8.1 计算机病毒概述
3. 根据病毒依附载体划分
8.1 计算机病毒概述
8.1.4
无法开机
计算机中毒的异常现象
表8-1 计算机感染病毒常见现象
非连网状态下 不能上网 连网状态下
8.3 计算机病毒的检测清除与防范
8.3.5 病毒和防病毒技术的发展趋势
“云安全(Cloud Security)”计划是网络时代信息安全的最新体现, 它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通 过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、 恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和 木马的解决方案分发到每一个客户端。病毒库不再保存在本地,而是保存 在官方服务器中,在扫描的时候和服务器交互后,做出判断是否有病毒。 依托“云安全”进行杀毒能降低升级的频率,降低查杀的占用率,减小本 地病毒数据库的容量。 云安全技术应用的最大优势就在于,识别和查杀病毒不再仅仅依靠本 地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及 处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与 者就越安全,整个互联网就会更安全。

谈计算机病毒及其防御技术

谈计算机病毒及其防御技术

谈计算机病毒及其防御技术摘要:本文主要探讨了计算机病毒及其防御技术,并提出了相应的应对措施。

关键词:计算机病毒防御病毒技术计算机病毒防御措施1、计算机病毒来源随着计算机信息化建设的飞速发展,给人们生活带来极大便利的同时,随之而来的是计算机网络信息也受到前所未有的威胁,计算机病毒无处不在,防不胜防。

并且新的毒种不断出现,所有病毒都是掌握计算机程序设计技巧的人制造的,根据对现有己了解的毒源分析,计算机病毒可能的来源有:(1)在研究或开发设计某些程序时,由于未估计到的原因而对它失去了控制所产生的破坏性程序。

(2)恶意攻击或有意摧毀计算机系统而制造的病毒。

(3)公司或用户为保护自己的软件不被复制而采取的不正当的惩罚措施。

(4)来源于计算机专业人员或业余爱好者的恶作剧而制造出的病毒。

1,1病毒的定义及特征计算机病毒就是能够通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令。

计算机病毒的二个基本特征:(1)计算机病毒潜伏在计算机存储介质或者程序中传播,达到一定条件时被激活。

(2)对计算机资源具有破坏作用的程序或者指令。

1,2病毒的分类及危害恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。

电脑病毒一般可以分成下列各类:(1)引导区电脑病毒。

引导区电脑病毒的传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。

这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。

(2)文件型电脑病毒。

文件型电脑病毒,又称寄生病毒,通常感染执行文件(,EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等…每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

(3)复合型电脑病毒。

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、病毒查杀能力 病毒查杀能力是衡量网络版杀毒软件性能的重要因素。用户在选择软件的时候不仅要考虑可查杀病毒的种类数量,更应该注重其对流行病毒的查杀能力。很多厂商都以拥有大病毒库而自豪,但其实很多恶意攻击是针对政府、金融机构、门户网站的,而并不对普通用户的计算机构成危害。过于庞大的病毒库,一方面会降低杀毒软件的工作效率,同是也会增大误报、误杀的可能性。

2、对新病毒的反应能力 对新病毒的反应能力也是考察防病毒软件查杀病毒能力的一个重要方面。通常,防病毒软件供应商都会在全国甚至全世界建立一个病毒信息收集、分析和预测的网络,使其软件能更加及时、有效地查杀新出现的病毒。这一搜集网络体现了软件商对新病毒的反应能力。

3、病毒实时监测能力 对网络驱动器的实时监控是网络版杀毒软件的一个重要功能。很多企业中,特别是网吧、学校、机关中有一些老式机器因为资源、系统等问题不能安装杀毒软件时,就需要用该功能进行实时监控。同时,实时监控还应识别尽可能多的邮件格式,具备对网页的监控和从端口进行拦截病毒邮件的功能。

4、快速、方便的升级能力 和个人版杀毒软件一样,只有不断更新病毒数据库,才能保证网络版防病毒软件对新病毒的查杀能力。升级的方式应该多样化,防病毒软件厂商必须提供多种升级方式,特别是对于公安、医院、金融等不能连接到公共互联网络的用户,必须要求厂商提供除Internet以外的本地服务器、本机等升级方式。自动升级的设置也应该多样。

5、智能安装、远程识别 对于中小企业用户,由于网络结构相对简单,网络管理员可以手工安装相应软件,只需要明确各种设备的防护需求即可。但对于计算机网络应用复杂的用户(跨国机构、国内连锁机构、大型企业等)选择软件时,应该考虑到各种情况,要求能提供多种安装方式,如域用户的安装、普通非域用户的安装、未连网用户的安装和移动客户的安装等。

6、管理方便,易于操作 系统的可管理性是系统管理员尤其需要注意的问题,对于那些多数员工对计算机知识不是很了解的单位,应该限制客户端对软件参数的修改权限;对于软件开发、系统集成等科技企业,根据员工对网络安全知识的了解情况以及工作需要,可适当开放部分参数设置的权限,但必须做到可集中控管。对于网络管理技术薄弱的企业,可以考虑采用远程管理的措施,把企业用户的防病毒管理交给专业防病毒厂商的控制中心专门管理,从而降低用户企业的管理难度。

7、对资源的占用情况 防病毒程序进行实时监控都或多或少地要占用部分系统资源,这就不可避免地要带来系统性能的降低。如一些单位上网速度太慢,有一部分原因是防病毒程序对文件过滤带来的影响。企业应该根据自身网络的特点,灵活配置网络版防病毒软件的相关设置。

8、系统兼容性与可融合性 系统兼容性是选购防病毒软件时需要考虑的事。防病毒软件的一部分常驻程序如果跟其它软件不兼容将会带来很多问题,比如说引起某些第三方控件的无法使用,影响系统的运行。在选购安装时,应该经过严密的测试,以免影响正常系统的运行。对于机器操作系统千差万别的企业,还应该要求网络版防病毒能适应不同的操作系统平台。 网络病毒防治技术

苏武荣 (suwr@163.com) 一、网络病毒的特点

电脑网络系统的建立是为了使多台电脑能够共享数据资料和 外部资源,然而也给电脑病毒带来了更为有利的生存和传播环境。 在网络环境下,病毒可以按指数增长模式进行传染。病毒侵入电 脑网络,可以导致电脑效率急剧下降、系统资源遭到严重破坏, 短时间内造成网络系统的瘫痪。因此网络环境下病毒防治必将成 为电脑防毒领域的研究重点。 在网络环境中,电脑病毒具有一些新的特点: 1.传染方式多 病毒入侵网络的主要途径是通过工作站传播到服务器硬盘中, 再由服务器的共享目录传播到其它的工作站。但病毒传染方式比 较复杂,通常有以下几种: (1)引导型病毒对工作站或服务器的硬盘分区表或DOS引导 区进行传染。 (2)通过在有盘工作站上执行带毒程序, 而传染服务器映 像盘上的文件。 由于LOGIN.EXE文件是用户登录入网的首个调用 的可执行文件, 因此该文件最易被病毒感染,而一旦LOGIN.EXE 文件被病毒感染,则每个工作站使用其登录时便遭感染,并进一 步感染服务器共享目录。 (3)服务器上的程序被病毒感染后, 则所有使用该带毒程 序的工作站都将被感染。混合型病毒有可能感染工作站上的硬盘 分区表或DOS引导区。 (4)通过工作站用拷贝操作将病毒带入服务器, 进而在网 上传播。 (5)利用多任务可加载模块进行传染。 (6)若NOVELL服务器的DOS分区的开机SERVER.EXE已被病毒 感染,则文件服务器系统有可能被感染。 2.传染速度快 在单机上,病毒只能通过软盘从一台电脑传染到另一台电脑, 而在网络中则可通过网络通信机制,借助高速电缆进行迅速扩散。 由于病毒在网络中传染速度非常快,使其扩散范围很大,不 但能迅速传染局域网内所有电脑,还能通过远程工作站将病毒在 一瞬间传播到千里之外。 3.清除难度大 在单机上,再顽固的病毒也可通过删除带毒文件、低级格式 化硬盘等措施将病毒清除,而网络中只要有一台工作站未能消毒 干净就可使整个网络重新全部被病毒感染,甚至刚刚完成消毒工 作的一台工作站就有可能被网上另一台工作站的带毒程序所传染, 因此,仅对工作站进行病毒杀除不能彻底解决网络病毒问题。 4.破坏性强 网络上病毒将直接影响网络的工作,轻则降低速度,影响工 作效率,重则造成网络系统的瘫痪,破坏服务器系统资源,使多 年工作毁于一旦。

二、基于网络安全体系的防毒管理措施 针对网络上的病毒传播方式,我们可以充分利用网络操作系 统本身提供的安全保护措施,加强网络安全管理。 在NetWare网络操作系统中, 提供了目录和文件访问权限与 属性两种安全性措施。访问权限有:A访问控制权、 C建立权、E 删除权、F文件扫描权、M修改权、R读权、S超级用户权、W 写权 等。属性有:A需归档、 C拷贝禁止、E只执行、Ro只读、Rw读写、 R改名禁止、S可共享、Sy系统等。属性优先于访问权限,根据用 户对目录和文件的操作能力,分配不同的访问权限和属性。例如: 对于公用目录中的系统文件和工具软件,应该只设置只读属性, 系统程序所在的目录不要授予M修改权和S超级用户权。这样,病 毒就无法对系统程序实施感染和寄生,其他用户也就不会感染病 毒。由此可见,网络上公用目录或共享目录的安全性措施,对于 防止病毒在网上传播起到积极作用。至于网络用户的私人目录, 由于其限于个别使用,病毒很难传播给其它用户。采用基于网络 目录和文件安全性的方法对防止病毒起到一定作用,但是这种方 法毕竟是基于网络操作的安全性的设计,存在着局限性,现在市 场上至少还没有一种能够完全抵御病毒侵染的网络操作系统,从 网络安全性措施角度来看,在网络上也是无法防止带毒文件的入 1、基于工作站的DOS防毒技术 工作站是网络的门,只要将这扇门户关好,就能有效地防止 病毒的入侵。工作站防毒主要有以下几种方法: (1)使用防毒杀毒软件 不少DOS防毒杀毒软件都兼顾网络上的DOS病毒。如:CPAV中 的VSAFE 就具有探测网络安全能力,设置相应的参数后,每当遇 到网络访问时,它都会提供安全检测。CPAV中还有网络支撑文件 ISCPSTSR.EXE,用于检测VSAFE是否常驻内存。 美国 McAfee Associates 防毒协会推出的扫毒软件中也有 一个网络扫毒程序NETSCAN.EXE,该程序适用于 3COM, 3/Share 和 3/Open, Artisoft LANTastic, AT&T StarLAN, Banyan VINES, DEC Pathworks, Microsoft LAN Manager, Novell NetWare, 以及其它与 IBMNET 或 NETBIOS 兼容的网络 操作系统。该程序专用于扫描网络文件服务器,如果发现病毒也 可用相应的CLEAN清除病毒。 这种方法的特点是软件版本升级容易,防毒软件实时监测, 查毒杀毒软件能够发现病毒并加以清除,但与DOS 防毒杀毒软件 一样,防毒软件有兼容性问题, 杀毒软件有被动性问题。 (2)安装防毒卡 现有的防毒卡一般都是以单机为防毒对象,虽然一些厂商声 称具有网络防毒功能,但其实质上只是解决与网络操作系统(如 中断向量等)的冲突问题。另一方面,由于厂商从市场角度考虑, 将防毒卡与产品加密合二为一,这样一个工作站必须安装一个防 毒卡,给用户带来了许多不便,并且防毒卡占用硬件资源,如扩 充槽口、I/O地址等, 易发生防病毒系统与其它系统的软硬件冲 突,也影响电脑执行速度。 (3)安装防毒芯片 这种方法是将防毒程序集成在一个芯片上,安装在网络工作 站上,以便经常性地保护工作站及其通往服务器的路径。其基本 原理是基于网络上每个工作站都要求安装网络接口卡,而网络接 口卡上有一个Boot ROM芯片,因为多数网卡的Boot ROM并没有充 分利用, 都会剩余一些使用空间,所以如果防毒程序够小的话, 就可以把它安装在网络的Boot ROM的剩余空间内, 而不必另插 一块芯片。这样,将工作站存取控制与病毒保护能力合二为一插 在网卡的EPROM槽内, 用户也可以免除许多繁琐的管理工作。 市场上Chipway防病毒芯片就是采用这种网络防毒技术, 当 工作站DOS引导过程时,在ROM BIOS、Extended BIOS装入之后, Partition Table 装入之前,Chipway将会获得控制权, 这样可 以防止引导型病毒。然而目前,Chipway 对防止网络上广为传播 的文件型病毒能力还十分有限。

2、基于服务器的NLM防毒技术 服务器是网络的核心,一旦服务器被病毒感染,就会使服务 器无法启动,整个网络陷于瘫痪, 造成灾难性后果。 目前基于

相关文档
最新文档