- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浅议病毒及终端机及服务器安全防范
浅议病毒及终端机及服务器安全防范摘 要:本文中介绍了电脑病毒的概念、特点和防治方法,并进一步详细解释如何在人们日常应用的个人电脑和应用系统服务器的安全防范。
关键词:计算机病毒;服务器;安全漏洞
中图分类号:TP393.08 文献标识码:A
在当今信息化的世界中,信息的开放性和共享性在方便了人们的同时,也成为很容易受到攻击的目标,诸如数据被人窃取,服务器不能提供服务等等。因此,人们越来越重视服务器与个人电脑的安全问题。本文围绕计算机病毒的原理及教会人们如何在自己电脑和服务器上进行一系列配置来实现安全防范。
1 计算机病毒及原理
1.1 计算机病毒及特点
计算机病毒是将自身纳入另外的程序或文件的一段小程序。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。计算机病毒虽是一个小小程序,但它和普通的计算机程序不同,具有以下特点。
1.1.1 自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。
1.1.2 具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。
1.1.3 只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。
1.1.4 具有可传染性,并借助非法拷贝进行传染。计算机病毒通常都附在其他程序上,在病毒发作时,有一部分是自己复制自己,并在一定条件下传染给其他程序;另一部分则是在特定条件下执行某种行为。
1.2 计算机病毒防治基本方法
目前,反病毒技术所采取的基本方法,同医学上对付生理病毒的方法极其相似即:发现病毒——提取标本——解剖病毒——研制疫苗。
所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。如看看是否有异常画面,文件容量是否改变,引导扇区是否已经感染病毒等。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖。
通过解剖,可以发现病毒的个体特征,即病毒本身所独有的特征字节串。这种字节也被视为病毒的遗传基因。有了特征字节串就可以进一步建立病毒特征字节串的数据库,进而研制出反病毒软件,即病毒疫苗。
当用户使用反病毒软件时,实际上是反病毒软件在进行特征字节串扫描,以发现病毒数据库中的已知病毒。但这种反病毒软件也有缺点,就是它对新发现的病毒,只能采取改变程序的方法予以应付,而对未发现的病毒则无能为力。所以,采取解剖技术反病毒,只能视为“亡羊补牢”却不能“防患于未然”。
2 个人计算机及服务器的安全防范
2.1 个人计算机的安全防范
2.1.1 禁用Guest用户
目的是计算机病毒或黑客通过Guest用户访问个人计算机。
方法:选择“程序-运行”,对话框中输入“compmgmt.msc”,确定。展开计算机管理左侧栏中的“本地用户和组”,选择“用户”,点击右侧栏中的Guest账号,点击属性。选择“帐户已停用”,点击确定。
2.1.2 关闭Windows自动播放
目的是防治未知程序或移动介质里面的程序自动运行。
方法:选择“程序-运行”,对话框中输入“compmgmt.msc”,确定。展开计算机管理左侧栏中的“服务和应用程序”选择服务,在右窗格中找到“Shell Hardware Detection”服务,双击它,在“状态”中点击“停止”,然后在将启动类型修改为“已禁用”。
2.1.3 关闭默认共享及删除匿名空连接
目的是防治计算机病毒及黑客通过计算机共享和空链接获取权限和电脑信息。
方法:选择“程序-运行”,对话框中输入“compmgmt.msc”,确定。展开计算机管理左侧栏中的“服务和应用程序”选择服务,在右窗格中找到“Server”服务,双击它,在“状态”中点击“停止”,然后在将启动类型修改为“已禁用”。
2.1.4 禁止远程枚举本地账号和共享
目的是防治黑客的病毒软件通过远程帐户和共享途径破解计算机密码及各类权限的获取。
方法:选择“程序-运行”,对话框中输入“secpol.msc”,确定。展开本地安全设置左侧栏中的“安全选项”,在右窗格中找到 “网络访问”:不允许SAM账户和共享的匿名连接两项服务, 双击它,在“状态”中点击“已启用”。
2.1.5 设置密码策略
目的在通过计算机密码来对黑客和病毒软件起一定成都的组织获取权限。
方法:选择“程序-运行”,对话框中输入“secpol.msc”,确定。在本地安全设置窗格中,展开账户策略,选择密码策略。
2.1.6 安装防病毒软件或防火墙软件
在计算机上安装可靠的防病毒软件和防火墙是很必要的,并且要保持病毒库属于最新的。
2.2 Windows服务器的安全防范
服务器是病毒软件和众多
您可能关注的文档
- 浅议深化医院会计制度改革.doc
- 浅议深基坑基支护方法及施工技术.doc
- 浅议深基坑工程施工技术.doc
- 浅议深基坑支护桩及锚索施工质量监控要点.doc
- 浅议深基坑施工技术应用.doc
- 浅议深部综放工作面冲击地压防治技术.doc
- 浅议混凝土(房屋)裂缝原因及防治.doc
- 浅议混凝土在高层建筑施工中应用.doc
- 浅议混凝土外加剂及水泥适应性影响因素.doc
- 浅议混凝土工程中质量问题及防治.doc
- DB44_T 2611-2025 城市排水管网有毒有害气体监测与风险分级管理技术标准.pdf
- DB44_T 2612-2025 竞赛类科普活动策划与实施服务规范.pdf
- DB43_T 2947-2024 烟草种子质量控制规程.pdf
- DB37_T 4836-2025 煤矿风量实时监测技术要求.pdf
- 叉车防撞系统,全球前22强生产商排名及市场份额(by QYResearch).docx
- 超滤膜,全球前18强生产商排名及市场份额(by QYResearch).docx
- DB62T 4172-2020 玉米品种 酒623规范.pdf
- DB62T 4160-2020 在用真空绝热深冷压力容器综合性能在线检测方法.pdf
- DB62T 4164-2020 辣椒品种 酒椒1号.pdf
- DB62T 4133-2020 公路隧道地质超前预报机械能无损探测技术规程.pdf
文档评论(0)