网络型病毒分析与计算机网络安全技术.docVIP

网络型病毒分析与计算机网络安全技术.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络型病毒分析与计算机网络安全技术

网络型病毒分析与计算机网络安全技术 ; 摘 要:摘要:病毒是威胁网络安全的一种重要载体,我们只有充分的认识病毒,对病毒的特点有了清楚地认识,才能更好的保护计算机的网络安全,尤其是当今破坏性极强的网络型病毒到处肆孽的今天,分析它的特点和特征就变得非常有意义,本文简要介绍了当前病毒的特征和分类,并对当今常见的网络病毒进行分析,以便找出其中的特征,更好的改进当前的计算机网络安全技术。; 关键词:关键词:计算机;网络安全;网络病毒; ; 中图分类号:TP393.08;nbsp; 文献标识码:A;nbsp; 文章编号:; 随着计算机网络在我国的逐步普及,防止网络病毒感染计算机,成为当前保证计算机网络安全的重要手段,为了更好的保证计算机网络安全,必须清楚的认识网络病毒的特征、特点,从而给出有效地解决办法。; 1. 计算机病毒和网络病毒的特点和分类; 1.1 计算机病毒及分类; 计算机病毒是指在计算机程序中编制或插入的破坏计算机功能和数据,能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。他具有传染性、复制性和破坏性。它潜伏在计算机的存储设备里,等达到一定的外部条件时就会激活,复制自身到其他程序中,感染其他文件,破坏计算机资源。当前计算机病毒按照感染对象可以分为; (1)引导性病毒; 引导型病毒攻击计算机磁盘的引导区,获得启动优先权,从而控制整个系统。由于此类病毒感染的是磁盘引导区,因此,可能会造成系统无法引导,计算机无法正常启动,不过由于这类病毒出现较早,现在的杀软都已能够查杀此类病毒。像360、金山、卡巴斯基、诺顿等。; (2)文件型病毒; 此类病毒一般感染计算机里的可执行文件,当用户执行可执行文件时,病毒程序同时被激活,近年来出现的感染系统的sys、dll、ovl文件的病毒,就是文件型病毒,由于感染的文件大都是某些程序的配置和链接文件,因此,当这些文件被执行时,这些病毒文件也随之被子加载了,他们可以将自身整个或者分散的插入到文件的空白字节中,所以,也不见文件的字节数增加,提高病毒的隐蔽性。; (3)网络病毒; 网络型病毒是近十年来互联网高速发展的产物,它的感染对象和攻击传播方式不再单一、单调,而是逐渐变得复杂、综合、隐蔽。例如原来的一些感染office文件的病毒感染对象仅仅是word文档或者是excel表格亦或电子邮件,可是现在的病毒则几乎可以感染所有的office文件,其攻击方式也不再限于删除文件和修改文件,而逐步转变为盗窃文档内容、加密文档等,其传播方式更是有原来的磁盘工具传播,转变为通过网络传播。; (4)复合型病毒; 复合型病毒是对以上三种病毒的综合,其感染对象既可以是系统的引导区,还可以是可执行文件,若查杀不彻底,则病毒很容易死灰复燃。因此,对这类病毒的查杀的难度较大,杀毒软件至少要有“引导型”、“文件型”两类病毒的查杀能力。; 1.2 网络型病毒及分类和危害; 从以上我们看到,仿佛复合型病毒具有最大的破坏性。其实,它破坏性的最大继承自网络病毒,那么什么是网络型病毒呢,它有哪些分类和特点呢。; 当前出现的网络型病毒类型分为木马病毒和蠕虫病毒,按照传播途径分为邮件病毒和漏洞型病毒。; (1)木马病毒; 木马病毒是一种后门程序,主要包括客户端和服务器两个部分。一般被用作黑客工具,黑客常在用户不知情的情况下,盗取用户资料。虽然木马程序不具备自我复制的能力,但是,一旦用户运行木马,那么黑客就有了整个机器的掌控权。由于会被黑客控制,因此,容易会给用户带来巨大的破坏。他们采取的方式一般是将木马程序上传到服务器供用户下载。; (2)蠕虫病毒; 蠕虫病毒可以通过MIRC脚本和htm文件进行传播,它在感染了用户的计算机后,会自动寻找本地和网络驱动器,查找目录,搜索可感染的文件,然后用病毒代码覆盖原来的用户文件,将文件的扩展名改为vbs.由于蠕虫病毒会大量占用计算机资源,所以机器的运行会变慢。由于蠕虫病毒的传播依赖主机和网络的运行,不需要依赖修改主机其他文件的一种程序,因此,一旦蠕虫传播开来,很容易瘫痪整个系统。另外,他的查杀也会非常困难,在网络环境下,只要网络里有一台主机上没有清除干净,那么,此病毒就会死灰复燃。; (3)邮件病毒; 所谓邮件病毒其实就是一般的病毒,只是这些病毒通过邮件的形式来传播,电子邮件作为人们日常交流的最重要的工具之一,同时他也成为病毒的重要载体之一。比较有名的电子邮件病毒有求职信病毒、love you病毒、库尔尼科娃病毒等。它们一般利用微软公司的outlook客户端的可编程特性,通过客户打开邮件,而自动向客户通讯录里的用户发送带有附件的病毒邮件,因此,其传播速度是非常快的,可能导致邮件服务器因耗尽自身资源而无法运行。; 2. 计算机网络安全技术; 网络性病毒是威胁计算机网络安全的重要原因之一,

文档评论(0)

ailuojue2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档