- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络病毒特点与防治
网络病毒特点与防治
【摘 要】随着Internet的不断发展,传统的以寄生对象为标准计算机病毒分类已经不能适应当前病毒发展的趋势,应增加一类网络型病毒。网络型病毒传播速度快、危害广,它利用Internet的开放性和软件系统的本身缺陷,破坏网络通讯以及计算机硬件,某些网络病毒还成为黑客工具。本文分析了网络型病毒对网络安全的危害,提出网络型病毒的防治应首先从管理措施上着手,并综合防火墙技术、防毒软件、数据备份等多种技术措施。
【关键词】计算机病毒;网络型病毒;蠕虫病毒;木马病毒;病毒防治
随着计算机网络应用的深入,计算机病毒对信息安全的威胁日益增加。网络型病毒利用Internet的开放性,针对软件系统和通信协议的特定缺陷,对网络中的各种资源和网络通讯进行攻击,具有传播速度快、危害广、防治难的特点,它已经成为危害网络安全最重要的因素之一。合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。
1.计算机病毒的危害
计算机病毒是目前对网络安全危害最大、最重要的因素之一,病毒对计算机的危害主要破坏计算机系统。破坏性程序病毒还会格式化硬盘、删除一些文件,导致文件数据全部受篡改或丢失,甚至杀毒软件也遭到破坏无法工作。表现为占用系统资源,修改注册表、删除文件、破坏数据,干扰杀毒程序正常操作,盗取用户帐户等。目前,病毒对网络安全的威胁主要表现在如下几点:(1)通过网络共享、邮件发送、FTP下载以及因特网浏览等等进行攻击工作站。(2)病毒通过感染网络操作系统受来攻击接受服务的工作站服务器。(3)一些恶意的Java代码或脚本蠕虫通过外挂网页进行传播,威胁Web站点安全。
蠕虫病毒已成为现阶段计算机病毒中危害最大、破坏能力最强的一种病毒。计算机则会出现一些未知的语言提示,运算速度变慢、鼠标与键盘失灵无法控制、系统资源被一些隐蔽性强的病毒抢占耗尽,直至计算机死机。这种病毒随着计算机技术的进步的日益更新,这种病毒已经从被动查找感染目标发展到现在的主动查找感染目标,这种病毒能够主动自我复制与变异,感染能力强,感染速度快,可以??短时间内造成大规模爆发。
最严重的就要数木马病毒,其会不知不觉地驻在我们的操作系统中,将我们的日常工作的全部过程记录下来。黑客通过网络控制客户端,利用木马病毒在用户不知不觉中盗取我们的数据、密码和一切保密性的东西,特别是用户系统中的网银、股票帐号和密码等以及一些涉及到资金和其他具有价值的用户个人信息资料等。
2.网络型病毒的分类
由于网络型病毒目前还没有统一的分类标准,所以各种病毒的命名十分混乱,对病毒的研究与防治知识的普及很不利。笔者认为按照病毒的攻击手段分类较为合理,以攻击手段可将网络型病毒分为蠕虫和木马两大类型。
蠕虫(Worm)是通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络服务中断的病毒。蠕虫病毒最主要的特点是利用网络中软件系统的缺陷,进行自我复制和主动传播。
木马又称特洛伊木马(Trojan),它原本属于一类基于远程控制的工具。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
3.网络型病毒的特点与传播方式
网络型病毒的传播方式主要有3种:电子邮件、网页、文件传输。通过电子邮件传播的病毒,其病毒体一般隐藏在邮件附件中,只要打开附件,病毒就可能发作。病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。随着网络和病毒编写技术的发展,综合利用多种途径的病毒也越来越多,还有的病毒会同时通过邮件、聊天软件等多种渠道传播。
蠕虫病毒通过电子邮件传播,通过复制自身在互联网环境下进行传播,利用系统漏洞侵入用户系统。蠕虫病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹,电子邮件,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。2007年流行的熊猫烧香是一种经过多次变种的蠕虫病毒变种。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球! 当蠕虫病毒爆发时,蠕虫病毒会影响网络正常运行,网络很快就会瘫痪。如冲击波会自动重启操作系统,扰乱我们正常的工作,邮件蠕虫病毒会干扰正常邮件的收发等,
一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。运
文档评论(0)