浅析计算机网络病毒及其预防方法

时间:2022-04-30 08:22:24

浅析计算机网络病毒及其预防方法

[摘 要]互联网让人们拉近了距离,联系变得越来快捷、方便和紧密。这样,虽然用户使用方便了,但同时网络安全问题的威胁也增加了。病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面

[关键词]计算机 网络病毒

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有―切程序所能得到的权力;计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。

现如今的网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒。木马病毒是一种后门程序,木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。它会潜伏在操作系统中,窃取用户资料比如QQ、网上银行密码、账号、游戏账号密码等。网络病毒(蠕虫病毒)自身就是一个可执行的二进制代码程序文件。它的传播途径、方式与传统的病毒不同,它具有主动性传播的特点。它主动扫描网络上主机操作系统和一些网络服务的漏洞(大多是利用操作系统的缓冲区溢出漏洞),利用这些漏洞侵入这些主机,将自身的副本植入其中,从而完成传播过程。被感染后的主机又会用同样的手法感染网络上其它的主机,如此反复下去,这样很快就会传遍整个网络,尤其是一个新的操作系统漏洞还没引起计算机用户足够重视的时候。蠕虫病毒感染主机后往往大量占用主机资源(如CPU资源、内存资源等),使机器运行速度越来越慢,或向网络上发送巨量的垃圾IP数据包,严重阻塞网络带宽,甚至造成整个网络瘫痪。更恶毒的还会盗取用户的敏感资料,如帐号和密码等。而且现在的蠕虫病毒有从以破坏为主要目的向以盗取资料为主要目的转换的趋势,因此危害更大。

按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。相比较而言,邮件型病毒更容易清除,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。而漏洞性病毒应用最广泛的就是WINDOWS操作系统,而WINDOWS操作系统的系统操作漏洞非常多,微软会定期安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作系统或软件的漏洞攻击你的计算机。有的时候一个病毒往往身兼数职,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。

据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元,Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。我国目前在网络病毒防治技术方面,基本处于被动防御的地位, 目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的―个重要标志就是网络服务器瘫痪。网络服务器―旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前,国内安装360的已超过3亿,360杀毒可以永久免费安装方便,具有占内存小、操作方便、杀毒能力强等特点。建立一个完整、安全、统一的防火墙防护体系,将不被允许访问的用户与数据拒之门外,阻止黑客访问自己的网络,防止网路不安全因素蔓延到局域网。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别、密钥分配、数据加密、防信息重传、以及通信双方的不可否认性等重要功能.定时更新系统,安装补丁,保证每周执行一次,安装完毕后一定要重启计算机,只有这样补丁才能生效。安装强有力的杀毒软件,定期进行杀毒。网络安全的防范从技术层次上看,主要有防火墙技术、入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术、数据加密技术和数据恢复技术,此外还有安全协议、安全审计、身份认证、数字签名、拒绝服务等多种技术手段。 计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

总之,网络安全的防范是通过各种计算机网络、密码和信息安全技术,保护在网络中传输、交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。要集成防护、监测、响应、恢复等多种技术。网络安全的防范是一个体系和系统,必需协调法律、技术和管理三个方面。

参考文献:

[1]王秀和, 杨明.计算机网络安全技术浅析[J].中国教育技术设备, 2007, (5).

[2]徐菁,刘保旭,许榕生.基于数据挖掘技术的入侵检测系统设计与实现[J].计算机工程.

[3]冯普胜.ARP 病毒处理方法[J]. 内蒙古电力技术, 2008, (5).

上一篇:生物教学中如何培养学生的提问能力 下一篇:浅析思想政治课上培养学生学习能力的重大意义