网络病毒范文

时间:2023-03-12 17:33:09

网络病毒

网络病毒范文第1篇

随着互联网的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数互联网邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。网络环境下的计算机病毒不仅包括传统的病毒程序,还包括网络蠕虫和木马程序。网络病毒的发展呈现出新的特点和趋势:

二、计算机病毒的定义

国内通常用1994年颁布的《中华人民共和国计算机信息系统安全保护条例》第一十条中的定义,即“计算机病毒,是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码”。

(一)病毒表现形式多样化

在网络环境下,可执行程序、脚本文件、HTML页面、电子邮件、网上贺卡、卡通图片、ICQ,OICQ等都有可能携带计算机病毒。

(二)破坏性更大更强

网络病毒的破坏性日益增强,它们可以造成网络的拥塞、瘫痪,网络终端的数据丢失,机密信息失窃,甚至通过病毒控制计算机终端和网络。越来越多的网络病毒兼有病毒、蠕虫和后门黑客程序的功能,破坏性更大。如2001年流行的“尼姆达”病毒就兼具三者的功能。

(三)病毒清除的难度日益增大

在网络中,只要有一台计算机感染病毒,就可迅速通过内部网络很快使整个网络上的终端受到影响,使网络拥堵,严重的甚至引起网络瘫痪或终端的崩溃。

(四)传播介质与攻击对象多元化,传播速度更快,覆盖面更广

网络病毒利用网络上的各种通信端口和邮件等迅速传播。攻击对象由传统的个人电脑变为所有具备通信机制的工作站、服务器乃至掌上型移动通信工具PDA和手机。

(五)病毒种类层出不穷,且向智能化和隐蔽化发展

网络环境下除了传统语言编写的病毒外,越来越多的出现用新的编程语言与编程技术实现的病毒更易于被修改以产生新的变种,从而逃避反病毒软件的搜索。并且,开始出现了专门生产病毒的病毒生产机程序,使得新病毒出现的频率大大提高。网络病毒开始向智能化和隐蔽化发展,甚至能自动关闭杀毒软件,伪装成正常的程序,给网络病毒的防治带来了极大的困难。

三、网络病毒的防治

病毒防治的根本目的是保护用户的数据安全,因此网络病毒的防治可以从以下3个方面入手:(1)数据备份;(2)封堵漏洞,查杀病毒;(3)灾难恢复。数据备份是降低病毒破坏性的最有效方法。定期进行数据备份,这样即使遭受病毒攻击,也可以恢复关键数据。对付病毒一方面要封堵系统及应用程序漏洞,另一方面还要定期地更新病毒库和查杀病毒。由于在网络环境下不存在完全的抗病毒方案和产品,因此,灾难恢复是防治病毒的一个重要措施。用户系统发生意外、数据遭受破坏后,应立即关闭系统,以防止更多的数据遭受破坏,然后根据具体情况选择合适的方案进行数据恢复。

(一)构建基于网络的多层次的病毒防护

多层防御的网络防毒体系应该由用户桌面、服务器、网关和病毒防火墙组成,具有层次性、集成性和自动化的特点。

1.要保证账号与密码的安全,特别要注意安全权限等关键配置,防止因配置疏忽留下漏洞而给病毒可乘之机,保证文件系统的安全。

2.及时升级系统最新系统平台,对BUG进行修补,要经常从相关的网站下载补丁程序,及时完善系统和应用程序,尽量减少系统和应用程序漏洞。无论是系统软件还是应用软件,它们本身的安全都是至关重要的。操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。由于各种原因,Windows9X和NT本身都存在着一些错误(即Bug),这些Bug使得非法用户可以从“后门”侵入系统,应用软件本身也可能因为开发的疏漏而产生“后门”。有此开发人员在编制软件时,为了方便调试和观察注册表安全,留下“后门”。

3.禁用不必要的服务,对不需要或不安全的功能性应用程序尽量不安装或者关闭,重要服务器要专机专用,通过服务管理器或注册表禁用不需要的服务。

(二)定期进行数据备份以确保数据安全

对于一个应用系统而台,没有任何一个措施比数据备份更能够保系统的安全。因为在一个开放的网络环境下随时会因为各种原因而使计算机系统拒绝服务。这种原因可能来自硬件,也可能来自软件;可能是人为的,也可能是客观因素造成的。故障是绝对的,安全是相对的。不管怎样,当这种灾难来临时,应该进行的处理就是尽快恢复系统的运行,为用户提供正常的服务。一般来讲,这种备份应该是动态的备份,比如采用磁盘阵列(RAID)进行数据的镜像,也可以定时静态备份。备份时,最好能够通过网络将重要的数据备份到远程的客户机上,这样做可以使备份数据和主机分开,确保数据的安全。

(三)定期进行病毒扫描

采用防毒软件定期进行扫描是最常用的防范方法。病毒扫描程序一般使用特征文件在被传染的文件中查找病毒,用户通过更新特征文件来更新软件,以查找最新病毒。多数扫描程序在发现病毒后会执行一个独立的进程,对病毒进行清除或隔离。但目前已有一些病毒扫描程序不再局限于特征码匹配。例如,目前在瑞星杀毒软件中就采用了一种叫“病

毒行为分析判断“的技术,它从病毒的行为而不是特征码入手来判断并查杀病毒,即使对于未知病毒也可以有效查杀。

病毒扫描程序的形式目前主要有以下几类:

1.手动扫描型

需手工启动或由一个自动进程启动运行。这种程序启动后,一般会在整个驱动器或系统中查毒,包括RAM内存、硬盘、软盘等,用户也可选择查毒范围。这种查毒方式一般是在事后工作,即系统先被感染了病毒之后,然后才能被发现,此方式适合定期对系统驱动器的杀毒。

2.内存驻留型

它是一种在后台运行的程序。一般在系统初始化时启动,然后一直在内存中保持激活状态。一旦有文件访问活动,内存驻留的扫描程序就会拦截对文件的调用,查看文件中是否有病毒,然后再决定是否允许文件装入内存。内存驻留型病毒扫描程序能够在病毒感染系统之前就发现病毒,但会引起系统的性能下降,降低系统的响应速度。

3.启发式扫描程序

此类型的防毒软件会进行统计分析以确定程序代码中存在病毒的可能性。这种扫描程序不像病毒扫描程序那样比较程序代码和特征文件,而是使用分级系统决定所分析的程序代码是否有病毒程序的概率。若分析某程序代码携带病毒的可能性足够大,启发式扫描程序就会报警。目前的多数病毒扫描程序都有启发式扫描功能。其优点是不需升级,就可能发现新病毒,缺点是可能误报。

4.应用程序级病毒扫描程序

不负责保护指定的系统免受病毒侵袭,而是保护整个机构中的特定服务。在较大系统的防火墙中通常包含病毒扫描功能。

(四)培养良好的防范病毒的习惯

网络病毒范文第2篇

【关键词】网络病毒;加密;入侵检测;防火墙

一、互联网安全现状

随着网络应用的日益普及并复杂化,网络安全问题成为互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

二、网络病毒类型划分

现在的计算机病毒的特点主要有:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒可触发性。

(一)网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒。

木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如QQ、网上银行密码、账号、游戏账号密码等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块,一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网路速度就会变慢,也会因为CPU、内存占用过高而产生或濒临死机状态。

(二)从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。

按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。相比较而言,邮件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。而漏洞性病毒应用最广泛的就是WINDOWS操作系统,而WINDOWS操作系统的系统操作漏洞非常多,微软会定期安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作系统或软件的漏洞攻击你的计算机,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。

网络在发展,计算机在普及,病毒也在发展和普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往包含多项内容,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。如今的病毒传播的方式更加多样化,新病毒层出不穷,我们只有不断补充新的查杀知识,才能在与网络病毒的战斗中处于更加有利的地位。

三、计算机网络安全的防护策略

网络病毒一般是利用电脑本身存在的问题或弱点进行传播,系统的安全防护是重要的一个环节,它与网络病毒是对立成长的,来保护我们的电脑及网络不受侵害。

(一)对重要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。

(二)采用病毒防护技术

采用病毒防护技术包括:

(1)未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

(2)智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。

(3)压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。

(4)病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。

(5)嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。

(三)运用入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在入侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集入侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

(四)利用网络防火墙和防毒墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况,防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫和僵尸网络的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。

网络病毒范文第3篇

[关键词]网络病毒 加密 入侵检测 防火墙 防毒墙

一、网络安全现状

随着网络应用的日益普及并复杂化,网络安全问题成为互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

二、网络病毒类型划分

现在的计算机病毒的特点主要有:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒可触发性。

1.网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒

木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如QQ、网上银行密码、账号、游戏账号密码等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块,一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网路速度就会变慢,也会因为CPU、内存占用过高而产生或濒临死机状态。

2.从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种

按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。相比较而言,邮件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。而漏洞性病毒应用最广泛的就是WINDOWS操作系统,而WINDOWS操作系统的系统操作漏洞非常多,微软会定期安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作系统或软件的漏洞攻击你的计算机,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。

网络在发展,计算机在普及,病毒也在发展和普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往包含多项内容,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。如今的病毒传播的方式更加多样化,新病毒层出不穷,我们只有不断补充新的查杀知识,才能在与网络病毒的战斗中处于更加有利的地位。

三、计算机网络安全的防护策略

网络病毒一般是利用电脑本身存在的问题或弱点进行传播,系统的安全防护是重要的一个环节,它与网络病毒是对立成长的,来保护我们的电脑及网络不受侵害。

1.对重要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。

2.采用病毒防护技术

包括:(1)未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。(2)智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。(3)压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。(4)病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。(5)嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。

3.运用入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在入侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集入侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

4.利用网络防火墙和防毒墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况,防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫和僵尸网络的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。

网络病毒范文第4篇

国内通常用1994年颁布的《中华人民共和国计算机信息系统安全保护条例》第一十条中的定义,即“计算机病毒,是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码”。

二、互联网病毒的特点

随着互联网的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数互联网邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。网络环境下的计算机病毒不仅包括传统的病毒程序,还包括网络蠕虫和木马程序。网络病毒的发展呈现出新的特点和趋势:

(一)病毒表现形式多样化

在网络环境下,可执行程序、脚本文件、HTML页面、电子邮件、网上贺卡、卡通图片、ICQ,OICQ等都有可能携带计算机病毒。

(二)破坏性更大更强

网络病毒的破坏性日益增强,它们可以造成网络的拥塞、瘫痪,网络终端的数据丢失,机密信息失窃,甚至通过病毒控制计算机终端和网络。越来越多的网络病毒兼有病毒、蠕虫和后门黑客程序的功能,破坏性更大。如2001年流行的“尼姆达”病毒就兼具三者的功能。

(三)病毒清除的难度日益增大

在网络中,只要有一台计算机感染病毒,就可迅速通过内部网络很快使整个网络上的终端受到影响,使网络拥堵,严重的甚至引起网络瘫痪或终端的崩溃。

(四)传播介质与攻击对象多元化,传播速度更快,覆盖面更广

网络病毒利用网络上的各种通信端口和邮件等迅速传播。攻击对象由传统的个人电脑变为所有具备通信机制的工作站、服务器乃至掌上型移动通信工具PDA和手机。

(五)病毒种类层出不穷,且向智能化和隐蔽化发展

网络环境下除了传统语言编写的病毒外,越来越多的出现用新的编程语言与编程技术实现的病毒更易于被修改以产生新的变种,从而逃避反病毒软件的搜索。并且,开始出现了专门生产病毒的病毒生产机程序,使得新病毒出现的频率大大提高。网络病毒开始向智能化和隐蔽化发展,甚至能自动关闭杀毒软件,伪装成正常的程序,给网络病毒的防治带来了极大的困难。

三、网络病毒的防治

病毒防治的根本目的是保护用户的数据安全,因此网络病毒的防治可以从以下3个方面入手:(1)数据备份;(2)封堵漏洞,查杀病毒;(3)灾难恢复。数据备份是降低病毒破坏性的最有效方法。定期进行数据备份,这样即使遭受病毒攻击,也可以恢复关键数据。对付病毒一方面要封堵系统及应用程序漏洞,另一方面还要定期地更新病毒库和查杀病毒。由于在网络环境下不存在完全的抗病毒方案和产品,因此,灾难恢复是防治病毒的一个重要措施。用户系统发生意外、数据遭受破坏后,应立即关闭系统,以防止更多的数据遭受破坏,然后根据具体情况选择合适的方案进行数据恢复。

(一)构建基于网络的多层次的病毒防护

多层防御的网络防毒体系应该由用户桌面、服务器、网关和病毒防火墙组成,具有层次性、集成性和自动化的特点。

1.要保证账号与密码的安全,特别要注意安全权限等关键配置,防止因配置疏忽留下漏洞而给病毒可乘之机,保证文件系统的安全。

2.及时升级系统最新系统平台,对BUG进行修补,要经常从相关的网站下载补丁程序,及时完善系统和应用程序,尽量减少系统和应用程序漏洞。无论是系统软件还是应用软件,它们本身的安全都是至关重要的。操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。由于各种原因,Windows9X和NT本身都存在着一些错误(即Bug),这些Bug使得非法用户可以从“后门”侵入系统,应用软件本身也可能因为开发的疏漏而产生“后门”。有此开发人员在编制软件时,为了方便调试和观察注册表安全,留下“后门”。

3.禁用不必要的服务,对不需要或不安全的功能性应用程序尽量不安装或者关闭,重要服务器要专机专用,通过服务管理器或注册表禁用不需要的服务。

(二)定期进行数据备份以确保数据安全

对于一个应用系统而台,没有任何一个措施比数据备份更能够保系统的安全。因为在一个开放的网络环境下随时会因为各种原因而使计算机系统拒绝服务。这种原因可能来自硬件,也可能来自软件;可能是人为的,也可能是客观因素造成的。故障是绝对的,安全是相对的。不管怎样,当这种灾难来临时,应该进行的处理就是尽快恢复系统的运行,为用户提供正常的服务。一般来讲,这种备份应该是动态的备份,比如采用磁盘阵列(RAID)进行数据的镜像,也可以定时静态备份。备份时,最好能够通过网络将重要的数据备份到远程的客户机上,这样做可以使备份数据和主机分开,确保数据的安全。

(三)定期进行病毒扫描

采用防毒软件定期进行扫描是最常用的防范方法。病毒扫描程序一般使用特征文件在被传染的文件中查找病毒,用户通过更新特征文件来更新软件,以查找最新病毒。多数扫描程序在发现病毒后会执行一个独立的进程,对病毒进行清除或隔离。但目前已有一些病毒扫描程序不再局限于特征码匹配。例如,目前在瑞星杀毒软件中就采用了一种叫“病

毒行为分析判断“的技术,它从病毒的行为而不是特征码入手来判断并查杀病毒,即使对于未知病毒也可以有效查杀。

病毒扫描程序的形式目前主要有以下几类:

1.手动扫描型

需手工启动或由一个自动进程启动运行。这种程序启动后,一般会在整个驱动器或系统中查毒,包括RAM内存、硬盘、软盘等,用户也可选择查毒范围。这种查毒方式一般是在事后工作,即系统先被感染了病毒之后,然后才能被发现,此方式适合定期对系统驱动器的杀毒。

2.内存驻留型

它是一种在后台运行的程序。一般在系统初始化时启动,然后一直在内存中保持激活状态。一旦有文件访问活动,内存驻留的扫描程序就会拦截对文件的调用,查看文件中是否有病毒,然后再决定是否允许文件装入内存。内存驻留型病毒扫描程序能够在病毒感染系统之前就发现病毒,但会引起系统的性能下降,降低系统的响应速度。

3.启发式扫描程序

此类型的防毒软件会进行统计分析以确定程序代码中存在病毒的可能性。这种扫描程序不像病毒扫描程序那样比较程序代码和特征文件,而是使用分级系统决定所分析的程序代码是否有病毒程序的概率。若分析某程序代码携带病毒的可能性足够大,启发式扫描程序就会报警。目前的多数病毒扫描程序都有启发式扫描功能。其优点是不需升级,就可能发现新病毒,缺点是可能误报。

4.应用程序级病毒扫描程序

不负责保护指定的系统免受病毒侵袭,而是保护整个机构中的特定服务。在较大系统的防火墙中通常包含病毒扫描功能。

(四)培养良好的防范病毒的习惯

网络病毒范文第5篇

病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

计算机病毒具有以下几个特点:(1)寄生性;(2)传染性;(3)潜伏性;(4)隐蔽性;(5)破坏性;(6)计算机病毒的可触发性。

电信网络的特点:

传统的电信网络(PSTN)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。

PSTN对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。

PSTN的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。

常见的病毒前缀的解释:(1)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

(2)蠕虫病毒。蠕虫病毒的前缀是:Worm。

(3)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。

(4)脚本病毒。脚本病毒的前缀是:Script。

(5)后门病毒。后门病毒的前缀是:Backdoor。

(6)病毒种植程序病毒。这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

(7)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。

(8)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。

(9)捆绑机病毒。捆绑机病毒的前缀是:Binder。

2007年2月12日,湖北省公安厅宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。在加强打击病毒传播犯罪外,我们应致力于网络安全的防范。

俗话说:知己知彼,百战不殆。要想降伏病毒,就应先了解它们的工作过程和活动规律。计算机病毒的完整工作过程应包括以下几个环节:

(1)传染源:病毒总是依附于某些存储介质,例如软盘、硬盘等构成传染源。

(2)传染媒介:病毒传染的媒介由工作的环境来定,可能是计算机网,也可能是可移动的存储介质,例如软磁盘等。

(3)病毒激活:是指将病毒装入内存,并设置触发条件,一旦触发条件成熟,病毒就开始作用--自我复制到传染对象中,进行各种破坏活动等。

(4)病毒触发:计算机病毒一旦被激活,立刻就发生作用,触发的条件是多样化的,可以是内部时钟,系统的日期,用户标识符,也可能是系统一次通信等等。

(5)病毒表现:表现是病毒的主要目的之一,有时在屏幕显示出来,有时则表现为破坏系统数据。可以这样说,凡是软件技术能够触发到的地方,都在其表现范围内。

(6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。

计算机病毒传染的先决条件是什么

计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。所以只要计算机运行就会有磁盘读写动作,病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存;一旦进入内存之后,寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染;当条件满足时进行传染,将病毒写入磁盘系统。由此,电信网络的安全保障可从以下几方面考虑:

1.在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。

2.建立一个统

一、完善的安全防护体系,该体系不仅包括防火墙、网关、防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合措施。通过对网络的和监控,可以在第一时间发现问题,解决问题,防患于未然。

3.在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层、网络层,接入终端、服务层面、人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素。

4.需要建立安全管理机制。例如,口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。

5.建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。网络管理与网络安全管理相结合

网络管理是电信网络运营商的重要手段之一。它监控网络话务量及路由繁忙的情况,以及设备及链路的可靠运行。网络管理在网络内部安全方面具有先天的优势,它可以通过对网络流量发生异常的分析及深度检测,对IP数据进行截获,发现已知及未知的新型侵入者。通过网络管理中增加的安全手段还可对多数安全设备顾及不到的4-7层的内容安全与网络行为的法律取证等采取有效措施。因此,网络管理与网络安全管理相结合将使电信运营商能更有效地保障电信网络的安全。

根据以上所讲,在网络安全防范的要求上就要有针对性、预见性。

网络安全从运营商的要求,主要是对本地网络的信息访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全的防范是一个体系和系统,必需协调法律、技术和管理三个方面。要集成防护、监测、响应、恢复等多种技术。网络安全的防范是通过各种计算机网络、密码和信息安全技术,保护在网络中传输、交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。

网络安全的防范从技术层次上看,主要有防火墙技术、入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术、数据加密技术和数据恢复技术,此外还有安全协议、安全审计、身份认证、数字签名、拒绝服务等多种技术手段。

网络病毒范文第6篇

【关键词】网络安全 计算机病毒 网络病毒防护系统

当前,计算机网络安全所面临的众多威胁因素中,计算机病毒是最为严重的,而且病毒本身具有一定的多边性,病毒种类和危害也在不断发生变化,这也造成了计算机网络安全的问题日益严重。当计算机病毒通过互联网进入到计算机系统中,便会造成整个网络系统的大面积瘫痪,影响网络正常运行的同时,也可能为使用者带来巨大的经济损失。因此,对于计算机网络病毒防护系统的构建,也是当前计算机领域面临的一个重要课题。

1 计算机病毒的特点

(1)具有很强的破坏性。当计算机感染病毒,就会导致数据丢失,导致系统无法正常启动。当计算机病毒通过网络文件进入到计算机硬盘中,就会导致硬盘分区等信息收到损坏,不仅对数据信息造成破坏,甚至导致整个计算机系统的瘫痪,这对于信息使用者来说会造成巨大的经济损失。

(2)具有很快的传播速度。当计算机病毒进入到网络系统中,会以各种形式潜伏在网页中,当访问者访问网页时,病毒便会随之进入到各个不同的网页中,因此当前大部分的网站都通过访问量的控制来降低网站中木马的几率。由于病毒得快速传播特性不仅表现在其传播的速度上,同时也表现在病毒变异的速度方面,当同一种病毒被杀毒软件大量的拦截和查杀时,很快就能演变出新的病种,病毒的更新速度也让杀毒软件和病毒防护体系望尘莫及。

(3)影响范围大。当网络病毒大规模爆发时,其对于网络安全带来的影响是无法想象的,并不仅仅是通过网络入口对网站访问造成的影响,更加包括由于感染病毒而造成网络内部高频度、大流量的集中扫描和探测,进而迅速进入到计算机系统的各个角落,导致计算机设备和网络系统的瘫痪。

(4)潜伏性强。计算机病毒的活跃期通常是在某一段时间,通常计算机病毒是潜伏在某一环境中,当其受到外界因素的刺激便能够孙素激活。计算机病毒激活的本质也可以说是一种条件控制,这种控制条件可以是一个简单的访问,也可以是时间或者日期的调整,用户名的更换等等。当长期潜伏的病毒按照设计者的预定要求受到某个符合要求的控制条件,便会迅速激活,在这之前,其可以长时间的潜伏,不被使用者发现。

(5)变异性强。很多病毒都是通过高级计算机语言编写实现的,因此其在不断的升级和更新过程中也会产生不断的变异,比如“爱虫”是脚本语言病毒,而“美丽杀”是宏病毒。很多病毒在进行编写时会存在一定的修改空间,因此只要将某些语言进行改动,就会生成多种不同的病毒。

2 网络病毒防护系统构建的思考

由于互联网自身举有的开放性与无界性,想要保证其安全、稳定的运行,就必须要从每个基本的局域网络坐骑,因此可以根据不同的局域网络安全需求,构建科学的网络病毒防护系统,将每个局域网络的病毒防护系统进行有机的结合,从而形成一个多层次的、完善的互联网广域病毒防护和系统。基于此,构建网络病毒防护系统可以从以下几个方面考虑:

(1)构建集中管理架构。控管中心集中管理架构的建设是为了确保每一台PC计算机和服务器都能在新病毒出现的时候能够有效的查处和维护,通过控管中心的集中管理,做到防范于未然。另外,防控中心的管理员也可以定期或不定期的对计算机进行维护与管理,定期对病毒进行查杀和拦截,保证网络环境的安全性。

(2)构建全方位的防毒体系。客户端是病毒入侵的源头,因此在进行防毒体系的构建时,保修要从客户端着手,从邮件网关、浏览器、应用程序等几个方面组建相应的防毒系统,从而形成一个完整的、全方位的防毒系统,可以将每个环节进行全方位掌控,当其中的某一个环节出现病毒,则可以将其与其它的系统进行隔断,从而保证整个网络系统的安全性,实现对病毒的全面控制。

(3)构建完善的网关防毒系统。网关防毒系统的构建能够有效的保证输入输出数据的安全性,而且能够将潜藏在关键词、垃圾邮件中的病毒进行扫描和组织。尤其是对于企业网络系统来说,网关防毒系统就相当于一个保护信息安全大门,如果没有这个网关进行阻隔,那么企业所有的信息就将暴露无遗。因此,网关防毒系统的构建对于企业来说尤其重要。另外,网关防毒系统的构建,也能够实现对HTTP、FTP、SMTP、TMAP四种协议的病毒扫描,能够在第一时间发现病毒并且有效的切断病毒传播的途径,从而确保网络系统的安全性。

(4)构建网络层防毒子系统。病毒防护系统的构建,不仅要从计算机系统内部组建,同时对于网络接口的防毒系统构建也要给予足够的重视。在重要的网络接口处和连接点构建高效的防毒子系统,能够切断病毒的传播途径,将病毒控制在某一个感染区域而不会引起整个网络的瘫痪,同时也可以根据不同的病毒传播途径和方式进行主动攻击,消灭病毒。

(5)系统服务。系统服务是整个病毒防护系统中的最后一环,也是最为关键的一个部分。当病毒防护系统构建完成后,是否能够充分发挥作用,实现对病毒的防范与查杀与其系统服务有着密切的关系,这不仅需要厂商提供完善的防护系统,同时也需要具备较为精良的技术人才,一旦病毒防护系统出现问题,能够及时有效的解决,避免由于病毒防护系统漏洞而引发病毒大量爆发。

3 结束语

知识经济时代的到来,对计算机网络的安全性要求也提出了更高的要求,而信息技术的普及也使得网络安全问题日益突出。为了促进计算机网络安全性的不断提升,建立科学的病毒防护系统是一个必然的选择,因此应当对病毒的特点有全面的认识,在此基础上建立科学的网络病毒防护系统,建立高效的、安全的网络环境。

参考文献

[1]张富宇.建立完善计算机网络防病毒系统的构思[J].计算机光盘软件与应用,2013(06).

[2]黄李昌.网络蠕虫病毒的防御研究[D].电子科技大学:软件工程,2010.

[3]黄文瑾.新时期计算机网络病毒危害及其防治措施[J].才智,2011(14).

[4]赵聪.完善网络安全体系,全面提升信息网络病毒防护水平[J].天津科技,2009(04).

作者简介

吴维元(1965-), 男,江苏省泰兴市人,硕士研究生,高级工程师,主要研究方向为信息安全。

作者单位

网络病毒范文第7篇

“数字珍珠港”的威胁

“震网”病毒在全球网络武器发展史上具有划时代的意义,它标志着网络武器由构造简单的低端武器向结构复杂的高端进攻性武器的过渡。自2010年白俄罗斯网络专家发现“震网”病毒以来,各国网络专家均为其复杂结构和精密设计而震撼。“震网”病毒比此前的恶意软件复杂20多倍,它利用了操作系统的多个漏洞,可以自动感染和传播。这一尖端武器在研制过程中耗资甚巨,需要强大的网军团队与了解工业控制系统知识的工程师通力合作方能研制成功。

虽然美国和以色列运用“震网”病毒向伊朗实施代号“奥林匹克运动会”的网络袭击在今天已成为公开的秘密,但美军前参谋长联席会议副主席詹姆斯・卡特赖特却因向媒体泄露网络袭击的内幕而遭到美国司法部调查。美国和以色列官员对使用“震网”病毒也一直讳莫如深。“奥林匹克运动会”最初是美以两国情报部门联合发动的一场秘密行动,旨在阻止伊朗拥有核武器。伊朗纳坦兹核设施位于沙漠地带,由钢筋混凝土、岩石和防化设施建成。为抵抗空袭,该设施深入地下15米,周围遍布防空火炮。美国军事专家认为,运用军事打击手段很难摧毁该设施,而使用网络武器则可以神不知鬼不觉地对其进行致命的破坏。

“震网”病毒是完全由代码组成的网络武器,它以伊朗核设施使用的西门子监控与数据采集系统为进攻目标,通过控制离心机转轴的速度来破坏伊朗核设施。离心机是一种高度精密的仪器,通过高速旋转来实现核材料的浓缩提纯。低浓缩铀可用于发电,纯度超过90%即为武器级核材料,可用于制造核武器。“震网”病毒潜入伊朗核设施后,先记录系统正常运转的信息,等待离心机注满核材料。潜伏13天后,它一边向控制系统此前记录的正常运转的信息,一边指挥离心机非常态运转,突破其最大转速造成其物理损毁。

《纽约时报》记者大卫・桑格透露,美国前总统小布什和奥巴马先后授权对伊朗使用这一网络武器。“震网”病毒包含多个版本,在小布什政府任内的版本性能较为温和,是通过内部人士将U盘插入伊朗核设施控制系统而传播。在2010年以前,因为其核设施的指挥系统与外界隔绝,伊朗丝毫没有怀疑离心机的故障是因感染病毒所致,甚至以离心机设计缺陷为由解雇了多位工程师。 2011年11月30日,一些网络专家在德国城市Bad Neuenahr-Ahrweiler进行一场代号为Luekex 11的反黑客演习。

2010年,“震网”病毒升级为更具进攻性的版本。在那次网络袭击中,该病毒先感染了纳坦兹核计划承包商的多台电脑,随后通过设备升级感染伊朗核设施,并在全球大范围感染和传播。在感染“震网”病毒后,伊朗上千台离心机直接发生损毁或爆炸,导致放射性元素铀的扩散和污染,造成严重的环境灾难。2010年8月,赛门铁克网络公司披露,“震网”病毒已遍布全球各大洲,但世界被感染电脑中的60%在伊朗。

“震网”病毒打破了与外界封闭的工业系统可以免受网络袭击破坏的神话。它可在封闭系统中自动运行,一旦启动就无法将其关闭,直至将摧毁活动进行到底。美国国家安全局官员表示,“震网”病毒不过是美国对伊朗推行网络袭击的冰山一角。美国还在策划对伊朗发动代号“宙斯炸弹”的全面网络战,它可以导致伊朗陷入断电断水的重大灾难。

“震网”病毒展示了网络安全专家多年来警告的“数字珍珠港”的巨大杀伤力。赛门铁克网络公司专家迪安・特纳在美国国会听证会上表示,“‘震网’病毒对现实世界所构成的威胁是史无前例的”。“震网”病毒推进了网络进攻技术在全球的传播,降低了研制网络武器的技术门槛。犯罪团体和恐怖组织的网络部队也可以下载该病毒并对其进行改装和升级,掌握初步的网络战能力。这意味着网络恐怖主义已成为严峻的国际安全挑战。

“皮洛士的胜利”

公元前279年,希腊伊庇鲁斯国王皮洛士在一次战役中打败罗马军队,击毙6000多名罗马士兵,同时也痛失3500多名本国将士,伊庇鲁斯的精锐部队在这场殊死战斗中元气大伤。在将士们欢庆胜利的时候,皮洛士慨叹:“再来一次这样的胜利,我也将命丧黄泉。”后人将类似的代价高昂、得不偿失的胜利称作“皮洛士的胜利”。

美国使用“震网”病毒这一高科技武器,力求达到阻止伊朗拥有核武器、不战而屈人之兵的战略意图。然而,这次网络战却是一场“皮洛士的胜利”。在战略部署的过程中,网络武器的双刃剑特质暴露无遗。“震网”病毒展示出不受设计者控制的惊人威力,它感染了全球45000个网络,潜入到俄罗斯的核电站里,甚至连美国的电脑系统也深受其害。

德国网络专家拉尔夫指出,“震网”病毒是一种“军事级网络导弹”。从延缓伊朗核计划的战略目标看,伊朗核设施运行的离心机数量在2010年锐减数千台,核计划一度陷入停滞状态。但颇具讽刺意味的是,网络袭击虽然暂时给伊朗核设施的运行制造了困难,却反而促进了伊朗的技术创新,到2012年以后,伊朗离心机的数量又增至近2万台,且性能更为先进。

2015年7月14日,伊朗与美国、中国、俄罗斯、英国、法国和德国签署《关于伊朗核计划的全面协议》。伊朗承诺与国际原子能机构开展多方面合作,将离心机的数量从约1.9万台削减至6104台,并在任何情况下均不寻求、开发和获得核武器。伊朗核协议是多年艰苦的外交谈判取得的成果。与秘密使用网络武器相比,反而是和平谈判确定了约束伊朗核能力的多边核查框架,将其纳入全球多边防扩散体系。

全球网络军控迫在眉睫

“震网”病毒彰显了加强关键信息基础设施防护的重要性。近十年来,针对各国信息基础设施的袭击此消彼长,世界各国的工业系统面临网络袭击显得不堪一击。2007年,黑客对巴西发动网络袭击,导致300万人口断电,巴西最大的铁矿公司因断网而蒙受700万美元损失。2012年8月,黑客清空了沙特阿美石油公司3万台电脑上的全部信息,并将其硬件全部报废。2015年1月,德国钢铁企业的熔炉控制系统因遭到恶意软件攻击而无法正常关闭。2015年5月,波兰航空地面操作系统遭到攻击,系统瘫痪5个小时。

自“震网”病毒问世以来,新型网络武器不断花样翻新,且结构更复杂、隐蔽性更强。2012年5月,美国又向伊朗大规模植入“火焰”病毒。“火焰病毒”的代码数量是“震网”的20倍,可以完成截屏、记录音频、检测网络流量等情报搜集任务,并能自行毁灭。美国网络部队已经研制出数千种网络战武器,彰显出争夺网络空间主导权的战略意图。

网络战没有赢家。突破道德底线向国家发动网络袭击,违背了国际法的基本原则。自17世纪以来,国际法确立了战争的对等性和区分性两条基本准则。战争的对等性是指向敌方使用武力的强度和破坏力,不应大于敌方对我方进攻的强度和破坏力。战争的区分性是指在实战过程中应集中进攻军事目标,尽量减少对民用目标的破坏。“震网”病毒以各国的关键基础设施这类软目标为攻击对象,挑战了战争的伦理底线。新一代网络攻击技术的变革,意味着网络武器的破坏力绝不亚于大规模杀伤性武器,甚至可与核武器相提并论。全面网络战的后果不亚于一场全面战争,将对一国经济和民生造成重创。

美国国家研究委员会早在1991年就警告世人:“现代窃贼用电脑窃取的信息将超过持枪抢劫的战利品;未来的使用键盘造成的伤害将超过炸弹。”在信息时代,很多国家的工业基础设施均实现了数据化控制,而网络病毒可以做到摧毁供电网络、关闭油气阀门、扰乱金融秩序等。面对这一新的威胁,国际社会迫切需要加强合作,打造网络安全命运共同体,启动网络武器的军控进程。

网络病毒范文第8篇

要想解决“高墙”下的安全保护,首先要解决保护体系的结构问题。目前的反病毒体系都是基于开放式网络的非对等式网络分布体系架构。这种架构是一种逻辑的CS或BS模式。这种模式由逻辑的AVSever、AVClient组成,按职能划分为Server端和Client端,但是与物理的CS模式并不相同,AVSever和AVClient都可以安装在普通PC上或者服务器上来为整个网络提供安全管理。AVSever是整个主机保护体系的管理模块,它负责接受网管员发出的各种指令,完成控制流和数据流的调度。AVClient是整个主机保护体系执行模块,它被安装在各个需要保护的物理的SERVER机和PC机上,在监控病毒的同时,接受着来自AVServer的调度指令。工作时AVSever以推的方式将全网病毒查杀指令、升级指令传送到每一个AVClient上,然后由AVClient进行执行。

而事实上,由于是基于开放式的网络,网络感染病毒的可能性就会大大增加,由于基于非对等式的网络分布体系,则在出现病毒风暴时就会产生升级危机,使整个网络承受着巨大的安全风险。因此,最好的方式引入一个闭合的保护体系结构。

闭合保护体系是未来方向

很明显,开放式的保护体系不再适应闭合型的物理隔离网络,而安天实验室在承担国家项目的过程中,提出的对等式分布协作结构,很能适合物理隔离网络的情况。

基于物理隔离网络,是一个相对闭合的网络,无法再通过互联网连通方式进行升级,虽然避免了公网上的病毒直接的侵害,有一定的安全性,但是,依然会面临着网络内部的病毒攻击,如果还采取目前的基于开放式网络的非对等式分布网络保护体系,一旦出现大规模病毒爆发堵死AVServer与AVClient的网络通道的话,就会使全网操作如全网升级等操作中断,从而无法遏制病毒事态。

对等式分布协作结构是把网络保护系统中的所有元素都视为平等的元素,虽然还存在AVServer和AVClient这样的元素,AVServer不但是指令的发送者,还是指令的执行者,重要的是,这些元素本身又被规划入了一个对等的概念之中,即在服务器端管理客户端这种单通道的方法之上,又建立了一个多通道的机制,保证了整个系统不会因为突发的大流量病毒事件而异常。

网络病毒范文第9篇

关键词:计算机网络;病毒防护;网络安全;维护

引言

在信息化社会的当今,各类科技处于高速发展的状态,计算机技术也呈日新月异的态势不断进步。作为信息快速传播的最佳载体,计算机网络也暴露出各类缺陷,而计算机网络病毒的产生与普及对社会生产生活的安全性造成极大的威胁与破坏。因此,从计算机网络特性出发,通过计算机网络病毒的剖析进行网络通讯威胁的防护措施研究,是信息时代的人们亟需解决的信息安全难题[1-3]。对此,笔者通过查阅文献、结合实践经验,围绕计算网络安全以及病毒防护展开了全面分析,并从实践上对QQ受到攻击的案例进行探讨,并在此基础上提出几点防范措施建议,以期为计算机信息网络安全发展提供可参考依据。

1计算机网络安全简析

计算机网络是以计算机技术以及互联网技术为依托的综合技术体,计算机网络通讯安全指用户在使用过程中的包括机密性、可用性、占有性以及完整性、真实性、实用性等在内的保障。但实际上,计算机网络安全除了对计算机设备内部储存的信息安全存在责任,还囊括了信息在传输过程中的安全性以及在网络节点、通讯链路上的安全性内容。可见,计算机网络通讯安全与安全策略至为相关,一个完善的计算机网络安全体系有助于为信息在网络以及设备环境中的完整性、保密性以及可用性等不受外界不良因素干扰提供保障。从计算机网络安全的具体内容上看,首先包括安全缺陷、恶意公告、结构隐患以及软件漏洞;另外,还囊括了计算机网络的安全服务以及安全机制,具体可分为保密、访问控制、认证以及数据的完整性保证等。从现阶段的计算机网络安全技术发展情况来看,主要可包括防火墙技术以及数据加密技术、用户授权访问控制技术等[4-6]。首先,防火墙技术主要以对信息进行隔离并在此基础上于通讯过程中针对访问进行控制为途径,较大程度上能帮助保护数据不被非法篡改、拷贝以及毁坏;数据加密技术即数据的传输储存、数据的完整性鉴别以及数据密钥管理等范畴;用户的访问控制技术即针对密钥展开动态性的控制管理,以达到信息访问环境控制效果。

2计算机病毒分类概述

要实现计算机网络病毒防护以及网络安全维护的目的,首先应对计算机网络病毒进行充分了解,以分类为基础,笔者从以下几个方面入手对计算机网络病毒展开分析。2.1良性病毒与恶性病毒良性病毒危害水平较低,多在简单的文件中形成重复类程序,破坏力小;恶性病毒以各种类型的媒介为主,包括邮件、聊天软件、文件远程传输等在内,通过盗取用户信息获得非法利益并进而对计算机软硬件进行直接破坏。2.2定时激活病毒与随机激活病毒定时激活病毒指以某些特定指令为途径,在固定的时间进行生产与传播的病毒;随机激活病毒即爆发时间不固定,以随机法激活的计算机网络病毒。2.3操作系统病毒、源代码病毒、外壳病毒以及入侵病毒操作系统病毒破坏性极强,主要以其本身程序的加载操作为途径进入系统文件,或以特定的方式对系统原文件进行篡改。源代码病毒即在程序编译前的阶段进行病毒程序插入,以编程语言或连接程序中的源代码病毒最为常见;一般来说,源代码病毒在不加载该程序时不具备严重破坏性,而一旦发生加载,则对计算机产生程序感染。外壳病毒通常于某些程序软件的首尾端产生,且在不对程序本身进行篡改的情况下发生感染;该病毒具有编写简单、易暴露的特点,可在测试执行文件大小的情况下发现该病毒。入侵病毒即通过各类互联网工具,包括邮件、聊天软件、文件远程传输等在内,进行程序入侵并进而篡改部分程序源代码完成置入的病毒程序,该类病毒传播面积广,影响大。2.4感染病毒和不可感染病毒不可感染病毒主要指通过入侵形成的计算机病毒感染,不对其他网络用户构成影响;可感染病毒则指当发生病毒感染时,通过感染部分程序达到对其他计算机进行感染的目的。另外,其他计算机网络病毒类型还包括感染微小型计算机的病毒和感染大型计算机或服务器的病毒、无害型病毒、无危险型病毒、危险型和非常危险型病毒等。

3计算机网络病毒破坏方式

随着网络技术的发展,计算机网络病毒具有较多类型,而不同类型的计算机网络病毒具有不同的危害水平,其危害范围以及危害对象也存在特殊性。而根据计算机病毒的不同类型,其触发的基本条件也不一样;但大部分病毒以组合的形式对计算机网络系统实施攻击,可见,充分了解病毒的攻击方式对采取针对性的击杀病毒策略具有至关重要的作用。从我国的计算机网络发展情况来看,目前,网络社会中最常用的通讯软件为腾讯旗下的QQ,为了提高讨论的普适性,笔者通过查阅资料、结合经验,围绕病毒对QQ的几种攻击方式展开具体分析。3.1IP地址探测的病毒攻击方式QQ是我国现阶段使用范围十分广泛的一种具有及时性质的通讯软件;在该软件的日常网络信息传递与接收过程中,关键在于IP地址的精准性,只有确切的IP地址才能为信息的快速、安全到达提供保障。与此同时,一旦病毒攻击方对被攻击者的IP地址具有充分的了解,则可轻易进行被攻击者的计算机网络恶意攻击。3.2恶意破解从QQ的用户使用反馈资料中可知,大部分人在日常上网的过程中都出现过帐号被盗现象;从帐号被盗的原因上看,以公共机房上网时的信息文件或者密码记录痕迹为主,恶意攻击者通过公共场所的便利机会完成密码破解。一般来说,根据破解地点的不同可主要把恶意破解分为远程破解以及本地破解两种方式;远程破解主要指在登录上网基础上通过软件进行帐号密码破解的方式;而本地破解仅在本机登录并使用本机中的本地消息和密码存储文件的基础上即可完成账号密码破解,无需联网。QQPassover是QQ密码破解过程中的常用程序,在该程序上,仅仅需获取QQ账号目录路径,并确定破解条件,例如密码的构成结构,数字组合或字母组合等你,即可破解出QQ帐号密码。3.3木马攻击木马攻击以Web、邮件等方式为主要途径进行木马服务器端程序发送,一旦系统运行改程序,木马病毒即潜伏在系统中,并将相关数据以电子邮件或其他形式发送至攻击者处,如此完成木马客户端操控。目前,存在以QQ为指定攻击目标的GOP木马程序,该木马软件以电子邮件形式发送QQ密码至攻击者处;此外,还存在包括QQSnifer、qqSpy、OieqShellTools等在内的木马软件[7],这些软件可伪装好友发送消息,这些消息炸弹的攻击原理以UDP数据通讯为主,无需验证确认,仅通过用户IP以及QQ通讯端口即可发动攻击。

4计算机网络安全防护措施

从上文论述中可知,计算机网络病毒可存在于任何一种形式的通讯或其他服务软硬件中,不仅能窃取信息,还将实现非法操控等目的,对用户安全形成严重威胁。对此,笔者认为,可从以下三方面入手进行计算机网络安全防护:(1)安装高性能杀毒软件。该方法有助于为计算机提供较大程度的安全保障,并进而保证防护系统性能以及版本的先进性;用户应注意警惕来历不明的光盘、磁盘,且保证软硬件的及时更新,在必要时尽可能使用专用光盘以及专用设备。(2)密码防护措施。在自用网络账户密码中,应申请密码保护,并开启部分消息加密设置;如果用户必须在公共机房以及网吧等地上网,应在结束使用前要将自己的相关信息彻底删除;另外,务必提高密码保护关联邮箱的严谨性。(3)下载文件的保护。用户在下载文件前应杜绝打开不明地址的邮件,尤其是可执行文件;禁止下载不确定的软件,尤其炸弹类以及黑客类软件,保证计算机中安装有防病毒系统,并及时更新防火墙。

5结束语

综上所述,在计算机病毒肆虐的信息时代,提高网络安全成为人们使用网络服务的关注热点;而网络安全的维护,不仅是某些特定人群、企业的责任,同时也是政府相关部门的责任。要杜绝计算机网络病毒肆虐,除了从用户自身网络使用习惯着手,还应从制度上加强关注,方能彻底提高互联网安全。

网络病毒范文第10篇

【关键词】病毒 网络安全 计算机操作系统

互联网让人们拉近了距离,联系变得越来快捷、方便和紧密。这样,虽然用户使用方便了,但同时网络安全问题的威胁也增加了。

病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

计算机病毒具有以下几个特点:(1)寄生性;(2)传染性;(3)潜伏性;(4)隐蔽性;(5)破坏性;(6)计算机病毒的可触发性。

电信网络的特点:

传统的电信网络(PSTN)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。

PSTN对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。

PSTN的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。

常见的病毒前缀的解释:(1)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

(2)蠕虫病毒。蠕虫病毒的前缀是:Worm。

(3)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

(4)脚本病毒。脚本病毒的前缀是:Script。

(5)后门病毒。后门病毒的前缀是:Backdoor。

(6)病毒种植程序病毒。这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

(7)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。

(8)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。

(9)捆绑机病毒。捆绑机病毒的前缀是:Binder。

2007年2月12日,湖北省公安厅宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。在加强打击病毒传播犯罪外,我们应致力于网络安全的防范。

俗话说:知己知彼,百战不殆。要想降伏病毒,就应先了解它们的工作过程和活动规律。计算机病毒的完整工作过程应包括以下几个环节:

(1)传染源:病毒总是依附于某些存储介质, 例如软盘、 硬盘等构成传染源。

(2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。

(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。

(4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。

(5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。

(6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。

计算机病毒传染的先决条件是什么

计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。由此,电信网络的安全保障可从以下几方面考虑:

1. 在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。

2. 建立一个统

一、完善的安全防护体系,该体系不仅包括防火墙、网关、防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合措施。通过对网络的和监控,可以在第一时间发现问题,解决问题,防患于未然。

3. 在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层、网络层,接入终端、服务层面、人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素。

4.需要建立安全管理机制。例如,口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。

5. 建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。网络管理与网络安全管理相结合

网络管理是电信网络运营商的重要手段之一。它监控网络话务量及路由繁忙的情况,以及设备及链路的可靠运行。网络管理在网络内部安全方面具有先天的优势,它可以通过对网络流量发生异常的分析及深度检测,对IP数据进行截获,发现已知及未知的新型侵入者。通过网络管理中增加的安全手段还可对多数安全设备顾及不到的4-7 层的内容安全与网络行为的法律取证等采取有效措施。因此,网络管理与网络安全管理相结合将使电信运营商能更有效地保障电信网络的安全。

根据以上所讲,在网络安全防范的要求上就要有针对性、预见性。

网络安全从运营商的要求,主要是对本地网络的信息访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全的防范是一个体系和系统,必需协调法律、技术和管理三个方面。要集成防护、监测、响应、恢复等多种技术。网络安全的防范是通过各种计算机网络、密码和信息安全技术,保护在网络中传输、交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。

网络安全的防范从技术层次上看,主要有防火墙技术、入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术、数据加密技术和数据恢复技术,此外还有安全协议、安全审计、身份认证、数字签名、拒绝服务等多种技术手段。

这里特别需要指出的是防火墙、防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别、密钥分配、数据加密、防信息重传、以及通信双方的不可否认性等重要功能。

上一篇:网络经济范文 下一篇:网络广告范文

友情链接