计算机网络病毒及防范措施.doc
《计算机网络病毒及防范措施.doc》由会员分享,可在线阅读,更多相关《计算机网络病毒及防范措施.doc(9页珍藏版)》请在咨信网上搜索。
个人收集整理 勿做商业用途 计算机网络病毒及防范措施 摘要: 3 关键词: 3 正文 3 1 计算机病毒的定义 3 2 计算机病毒的技术分析 4 2.1 无线电方式 4 2.2 “固化”式方法 4 2.3 后门攻击方式 5 2.4 数据控制链侵入方式 5 3 计算机病毒的特点 5 3。1 寄生性 5 3。2 传染性 5 3。3 潜伏性 5 3.4 隐蔽性 6 3。5 破坏性 6 3。6 针对性 6 4 网络病毒的传播方式与特点 7 4.1 邮件附件 7 4.2 E-mail 7 4.3 Web服务器 7 4.4 文件共享 7 5 计算机病毒的防范措施 8 5。1 建立良好的网络使用习惯 8 5.2 谨慎转发邮件 8 5。3 加强对网络病毒知识的了解 8 5.4 关闭或删除系统中不需要的服务 8 5.5 仔细查看文件后缀名 8 5。6 及时更新和升级安全补丁 9 5.7 设置复杂的密码 9 5.8 安装专业的杀毒软件进行全面监控 9 5。9 安装个人防火墙软件 9 5。10 提高风险意识 9 6 小结 10 参考文献 10 9 摘要:可以说现在计算机已经成为人们不可缺少的工具,它已经应用于各个领域。然而在使用计算机时,一旦计算机中病毒后,将或多或少给我们造成不同程度的危害:小则会导致系统变慢,甚至系统崩溃而不得不重新安装新系统;严重的话则直接导致经济财产的损失。因此了解计算机病毒对于任何一个使用计算机的人都是非常必要的。使用计算机的人需要了解当计算机中病毒后如何将危害程度降到最低,更重要的是如何很好地防止计算机中病毒。 关键词:网络病毒、防范措施、计算机病毒 正文 计算机网络加快了人类迈进信息化社会的步伐,但计算机网络病毒活动的日益猖獗,为信息化技术的社会发展带来重大危害。根据2009年中国计算机病毒疫情调查技术分析报告显示,2009年我国计算机病毒感染率为70.51%,其中多次感染病毒的比率为42。71%。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展.世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。 1 计算机病毒的定义 “计算机病毒"与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软件、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒"同样具有传染和破坏的特性,因此这一名词就由生物医学上的“病毒”概念引申而来。 可以从不同角度给出计算机病毒的定义。一种定义是:通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是:能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是:一种认为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自身复制并传播,使计算机的资源受到不同程序的破坏等。计算机病毒同生物病毒的相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。 2 计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够.计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节.硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检测手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(WWW)使“地球一村化”,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。 实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种: 2。1 无线电方式 主要通过无线电把病毒发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大.可能的途径有:(1)直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上.(2)冒充合法无线传输数据.根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。(3)寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 2.2 “固化”式方法 即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查。也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。 2。3 后门攻击方式 后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统.计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门. 2.4 数据控制链侵入方式 随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能.使用远程修改技术,可以很容易地改变数据控制链的正常路径。 3 计算机病毒的特点 3。1 寄生性 计算机病毒的程序与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力. 3.2 传染性 传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的.只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 3。3 潜伏性 一个编制精巧的计算机病毒程序,进入系统后一般不会马上发作,可以在几周甚至几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现.有些病毒像定时炸弹一样,时间发作是预先设计好的,不到预定时间一点都觉察不出来,等条件具备的时候一下子就爆炸开来,对系统进行破坏。比如著名的“黑色星期五”病毒,在逢13号的星期五发作.如“PETER—2”在每年2月27日会提出三个问题,答错后会将硬盘加密。 3.4 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难.病毒一般只有几百或1K字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使其非常不易被察觉。 3.5 破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或进行不同程度的损坏。主要破坏性表现在: (1)破坏系统的程序和数据资源,造成系统动态运行中的运行错误,致使系统瘫痪 (2)全部删除或部分破坏软盘、硬盘上的可执行程序和数据文件 (3)破坏文件分配表FAT (4)在磁盘上制造坏扇区,并隐藏病毒程序内容 (5)破坏内存分配,减少系统可用的有效存储空间 (6)破坏磁盘的文件目录 (7)修改或破坏数据文件、可执行文件 (8)增加无意义的回路,降低计算机系统的运行速度 (9)空挂系统,封锁键盘 3.6 针对性 计算机病毒是针对特定的计算机和特定的操作系统的.例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。 4 网络病毒的传播方式与特点 4.1 邮件附件 这类病毒经常会附在邮件的附件里,然后起一个吸引人的名字,诱惑人们去打开附件,一旦人们执行之后,机器就会染上附件中所附的病毒。一旦某个人的邮件软件被感染,那么该受害者通信簿中的其他人很快便会收到病毒邮件,如此循环,它比以往任何一种病毒的感染力都强而且迅速。不过此类病毒因为传播速度快,会导致服务器负载过大而崩溃,从而减少了危害范围。 4。2 E-mail 有些蠕虫病毒会利用安全漏洞将自身藏在邮件中,并向其他用户发送一个病毒副本来进行传播。该漏洞存在于Internet Explorer之中,但是可以通过E—mail进行传播。只需简单地打开邮件就会使机器感染上病毒,并不需要你打开邮件附件。 4.3 Web服务器 有些网络病毒攻击Web服务器。就拿“尼姆达病毒”来举例说明吧,它主要通过两种手段来进行攻击:第一,它检查计算机是否已经被红色代码II病毒所破坏,因为红色代码II病毒会创建一个“后门”,任何恶意用户都可以利用这个“后门”获得对系统的控制权。如果“尼姆达病毒”发现了这样的机器,它会简单地使用红色代码II病毒留下的后门来感染机器.第二,病毒会试图利用“Web Server Folder Traversal”漏洞来感染机器。如果它成功地找到了这个漏洞,病毒会使用它来感染系统。 4.4 文件共享 Windows系统可以被配置成允许其他用户读写系统中的文件.允许所有人访问你的文件会导致很糟糕的安全性,在默认情况下,Windows系统仅仅允许授权用户访问系统中的文件。然而,如果病毒发现系统被配置为其他用户可以在系统中创建文件,它会在其中添加文件来传播病毒。 5 计算机病毒的防范措施 5.1 建立良好的网络使用习惯 对来历不明的邮件及附件不要轻易打开,不要浏览不太了解的网站,不要执行从网络下载后未经杀毒处理的软件等,这些良好的习惯会使您的计算机更加安全。 5.2 谨慎转发邮件 收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事.另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒制造者的阴谋得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒传播者。 5。3 加强对网络病毒知识的了解 加强对网络病毒知识的了解和掌握,能够提高网络使用的安全性,特别是要注意网络上正流行的网络病毒的特征及传播途径和原理,提前做好防毒准备,这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。 5。4 关闭或删除系统中不需要的服务 默认情况下,操作系统会安装一些辅助服务,如FTP客户端和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果关闭或删除它们,就能大大减少被攻击的可能性。 5。5 仔细查看文件后缀名 因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,所以在文件夹选项中,设置显示文件名的扩展名,这样一些有害文件(如VBS文件)就会原形毕露。千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow。jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的JPG察看器 5.6 及时更新和升级安全补丁 据统计,有80%的网络病毒是通过系统安全等软件漏洞进行传播的,像蠕虫王、冲击波、震荡波等,所以我们应该将操作系统和其他应用软件的升级功能设置为自动更新,以防患未然。 5。7 设置复杂的密码 许多网络用户为了使用方便,往往忽略了计算机密码的重要性,设置密码十分简单,甚至是不设置密码,网络病毒便能够通过猜测简单密码的方式攻击系统,因此使用复杂的密码,将会大大提高计算机的安全系数。 5。8 安装专业的杀毒软件进行全面监控 在病毒日益猖獗的今天,杀毒软件的防毒功能是网络使用者的必要选择,不过使用者在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。 5.9 安装个人防火墙软件 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击. 5.10 提高风险意识 控制上网时间,不上网时要断开网络连接.论坛、QQ聊天、MSN聊天、雅虎聊天等聊天软件不要长时间挂网,以免长时间暴露自己的IP地址,招惹不必要的麻烦。 6 小结 病毒防治,重在防范.随着计算机网络技术的不断发展,计算机病毒的传播途径和破坏手段也在逐渐的升级。计算机网络与人们的生活工作越来越密切,而计算机网络病毒也会时刻陪伴在你我左右,作为使用者,面对纷繁复杂的网络世界时,一定要倍加小心,随时更新自己的杀毒软件,了解病毒的发展的最新动态,做到防患于未然.只要掌握了良好的网络习惯和计算机使用技巧,才能有效降低网络病毒带来的危害。 参考文献 [1]王能辉.浅谈计算机网络病毒的防范[J].硅谷.2010年第7期 [2]王波。关于计算机病毒防治问题的几点思考[J].通信技术。2009年第7期 [3]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001。 [4]电脑报.2003合订本[M].北京:电子工业出版社,2003。 [5]赵宇。浅谈计算机病毒[J].2009。(04)。 [6]李寿廷.计算机网络安全技术[J].2009.(12)。 [7]张宜。浅谈网络安全[J]长春大学学报.2006。(02). [8]成桂玲。”木马”病毒特点分析及防护方法[J]长春大学学报.2008.(12)。 [9]湛成伟。网络安全技术发展趋势浅谈[J]重庆工学院学报.2006.(08). [10]刘广.分析计算机病毒发展的新趋势[J]电大理工。。2008。(02)。- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 病毒 防范措施
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文