- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析网络病毒预防和清除的方法
摘 要:计算机的应用无处不在,它在为人们带来便利的同时也存在着一些安全隐患,计算机网络病毒的传播和扩散严重危及了计算机系统的正常使用以及私人信息的安全,病毒的传播具有极大的影响力和破坏力,它不仅会使整个网络系统陷入瘫痪,而且还会危机整个信息系统的安全,造成重要信息的泄露,对国家和社会的发展带来恶劣影响。文章就将针对新型网络病毒的特点及入侵途径进行系统总结,进而有针对性的提出对网络病毒有效的防范和清除方法,以帮助网络技术在安全健康的环境下正常运行。
关键词:病毒特点;入侵途径;防范措施;杀毒方法
对于网络病毒这个字眼人们早已不再陌生,对于病毒的防范意识也早已深入人心。网络病毒会在计算机系统正常运行时对系统程序进行干扰,插入一些病毒数据和复制程序,导致整个系统陷入瘫痪,无法正常工作。病毒的入侵通常会使系统出现程序漏洞,进而产生大量信息的泄露,引发安全危机。之所以称之为病毒,是由于其具有传播速度快、复制性强、危害性大、传染力强等特点。
1 病毒的新型传播特征
先进的计算机技术的发展也促使了计算机病毒入侵的方式花样翻新,其影响范围也在逐渐扩大,病毒技术的开发也具备了时代化特征。
1.1 具有极强的繁殖和复制能力
病毒与正常应用程序的区别之一就是它具有数据的连续复制性,在短时间内,病毒的复制和繁殖速度就会实现成倍的增长。
1.2 病毒蔓延速度快,范围广
由于病毒具有强大的复制和繁殖能力,就会引发更多的计算机在使用时通过网络迅速的感染病毒;计算机网络技术是全球范围内通用的,一旦有计算机中毒并进行快速传播,就会在短时间内影响大面积的计算机用户,使整个网络系统中毒瘫痪。
1.3 极强的传染性
病毒的传染是通过各种渠道实现的,如果有一台计算机感染病毒,其在和其他计算机进行网络连接和信息的传输时,就会通过计算机的各个部件或者网络将病毒传染给其他计算机。计算机的接触范围越广,感染速度就越快。
1.4 具有一定的爆发潜伏期限
有些新型计算机病毒并不是一中即发的,而是在设计时设置好了爆发时间和条件,只有在满足这些时间和条件时,才会出现中毒的现象,否则,将会一直潜伏在计算机系统。
1.5 病毒种类趋向专业化
计算机设备和技术的种类繁多,使得计算机病毒的种类也日趋专业化,有些病毒就是针对特定设备和系统进行设计的,并不对所有系统起作用。
1.6 隐蔽性强,不易被察觉
一些病毒在侵入时往往依附于某些程序或者软件为载体,具有较强的隐蔽性,热门在使用或者在对病毒进行查杀时,经常难以检测出来,还有一些病毒的存在形式会发生变化,加大了杀毒的难度。
1.7 病毒危害性大且不易清除
中毒的计算机通常会发生后文件或数据的部分或全部丢失,延缓程序运行的速度,影响计算机的正常使用;如果中毒范围较大,则会导致整个计算机系统的瘫痪,危及系统的安全性。新型计算机病毒的查杀难度也不断加大,计算机病毒如果没有及时彻底的清除,就会重新感染整个计算机系统,使得清除作业前功尽弃。
2 病毒入侵的途径
按照计算机病毒入侵的危害性程度作为区分依据,可以将病毒分为良性攻击病毒和恶性攻击病毒两类。良性攻击病毒一般不会对计算机系统产生较大危害,通常只是占用一部分内存空间,或者对图像或声音有些干扰。恶性攻击病毒则会对文件等重要信息造成破坏或泄露,对系统产生严重影响。
2.1 蠕虫病毒
蠕虫病毒的特点是隐蔽性高,扩散性强,它与大多数计算机病毒不同,会通过附件的形式快速的向外扩散,收件人一旦收到并打开附件,那么自然就会感染病毒。蠕虫病毒还会自行更改系统设置,使得用户在开机时就伴随病毒的运行。
2.2 网络木马
木马病毒是一种远程控制系统,主要用来对重要信息进行窃取和利用。这种病毒具有很强的隐蔽性,通常会伪装成邮件信息或者其他正常软件的形式,通过用户下载使用后,制造软件漏洞,肆意窃取和修改计算机使用者的信息,更改计算机设置,危害计算机的使用安全。
2.3 网页运行异常
在计算机使用时,使用者有时会出现网页运行问题,例如,网页无法正常打开,浏览器的默认设置被恶意篡改等情况,这些都是网页数据病毒的侵入特征。
2.4 信息炸弹
计算机使用者在应用软件时如果接收到大量的无意义信息,那么极有可能是遭到了信息炸弹的攻击。该种病毒入侵方法一般会在短时间内向用户发送大量的垃圾信息或重复弹出信息窗口,造成系统运行速度降低,严重者会发生系统崩溃。信息炸弹具有传播速度快,数量庞大等特点,还会占用大量的网络空间,挤占许多有用信息的位置,为用户带来使用上的不便。
2.5 网络监听
信息泄露最为直接的一种途径就是网络监听,黑客
您可能关注的文档
最近下载
- 第10讲-地球科学概论_生物圈.pptx VIP
- 土方开挖施工方案(筏板、独立基础、条形基础、桩间土).pdf VIP
- 地球科学概论 第10讲 _生物圈——[武汉大学 地球科学概论].pdf VIP
- 通用汽车ECU密码一致性规范CYS9100 - The Per-ECU Password Utility.pdf VIP
- 2024秋《战场侦察监视技术与装备》答案.docx VIP
- 某公司年度经济活动分析报告.ppt VIP
- 明清时期举人名录.pdf VIP
- 苏教版小学科学五年级下册教学设计教案.pdf VIP
- 人教版七年级上册英语第一次月考试题(含答案).docx VIP
- 梅赛德斯-奔驰-R级-产品使用说明书-R350 4MATIC-251165-Rclass.pdf VIP
文档评论(0)