- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 1 页 共 4 页
计算机病毒和网络安全 计算机病毒与计算机 网络安全
随着计算机网络在我国的逐步普及,防止网络病毒感染计 算机,成为当前保证计算机网络安全的重要手段。为了更好地 保证计算机网络安全,必须清楚地认识网络病毒的特征、特 点,从而给出有效地解决办法。
一、计算机病毒的特点、分类
计算机病毒是指在计算机程序中编制或插入破坏计算机功 能和数据,能够影响计算机的使用并拥有自我复制功能的一组 计算机指令或者程序代码。它具有传染性、复制性和破坏性。 它潜伏在计算机的存储设备里,等达到一定的外部条件时就会 激活,复制自身到其他程序中,感染其他文件,破坏计算机资 源。当前计算机病毒按照感染对象可以分为:
(1)引导型病毒。引导型病毒攻击计算机磁盘的引导区, 获得启动优先权,从而控制整个系统。由于此类病毒感染的是 磁盘引导区,因此,可能会造成系统无法引导,计算机无法正 常启动。不过由于这类病毒出现较早,现在的杀毒软件都已能 够查杀此类病毒,像 360、金山、卡巴斯基、诺顿等。
(2)文件型病毒。此类病毒一般感染计算机里的可执行文
第 2 页 共 4 页
件。当用户执行可执行文件时,病毒程序同时被激活。近年来 出现的感染系统的 sys、dll、ovl 文件的病毒,就是文件型病 毒。由于被感染的文件大都是某些程序的配置和链接文件,当 这些文件被执行时,这些病毒文件也随之被加载了,它们可以 将自身整个地或者分散地插入到文件的空白字节中,并不见文 件的字节数增加,提高了病毒的隐蔽性。
(3)网络型病毒。网络型病毒是近十年来互联网高速发展 的产物,它的感染对象和攻击传播方式不再单一、单调,而是 逐渐变得复杂、综合、隐蔽。当前出现的网络型病毒类型按攻 击手段分为木马病毒和蠕虫病毒,按照传播途径分为邮件病毒 和漏洞型病毒。
木马病毒。木马病毒是一种后门程序,主要包括客户端和 服务器两个部分。一般被当作黑客工具。黑客常在用户不知情 的情况下,盗取用户资料。虽然木马程序不具备自我复制的能 力,但是,一旦用户运行木马,那么黑客就有了整个机器的掌 控权。
蠕虫病毒。蠕虫病毒可以通过 MIRC 脚本和HTM 文件进行传 播,它在感染了用户的计算机后,会自动寻找本地和网络驱动 器,查找目录,搜索可感染的文件,然后用病毒代码覆盖原来 的用户文件,将文件的扩展名改为“vbs. ”。蠕虫病毒的传播 依赖主机和网络的运行,不需要依赖修改主机其他文件,因
第 3 页 共 4 页
此,一旦蠕虫病毒传播开来,很容易使整个系统瘫痪。另外, 对此病毒的查杀也会非常困难,只要网络里有一台主机上没有 清除干净,那么,此病毒就会死灰复燃。
邮件病毒。所谓邮件病毒其实就是一般的病毒,只是这些 病毒通过邮件的形式来传播。比较有名的电子邮件病毒有求职 信病毒、 loveyou 病毒、库尔尼科娃病毒等。它们一般利用微 软公司的 outlook 客户端的可编程特性,通过客户打开邮件, 而自动向客户通讯录里的用户发送带有附件的病毒邮件,因 此,其传播速度是非常快的,可能导致邮件服务器因耗尽自身 资源而无法运行。
(4)复合型病毒。复合型病毒是对以上三种病毒的综合, 其感染对象既可以是系统的引导区,也可以是可执行文件。若 查杀不彻底,复合型病毒很容易死灰复燃。因此,查杀这类病 毒难度较大,杀毒软件至少要有“引导型”“文件型”两类病 毒的查杀能力。
从以上我们看到,似乎复合型病毒具有最大的破坏性。但 其实,它的破坏性大部分继承自网络型病毒。
二、如何维护网络安全
(1)及时更新系统补丁,保证系统稳固。很多病毒都是利 用操作系统的缺陷对用户的电脑进行感染和攻击的,因此,及 时给系统打补丁,保证操作系统的安全性。另外,尽量关掉不
第 4 页 共 4 页
用的机器端口,以防被病毒或者恶意软件利用。
(2)建立防火墙。在内网与外网的接口处安装防火墙可以 有效保护计算机网络安全,它将内网与外网隔离开来,大大提 高网络的安全性。黑客要想接触用户的计算机首先应攻破计算 机的防火墙的防线。用户可以根据自身需要来选择不同的保护 级别。
(3)安装杀毒软件。在选择杀毒软件时,应注意杀毒软件 以下几个方面的能力:第一是对病毒的实时监测能力;第二是 对新病毒的检测能力;第三是病毒的查杀能力,尤其是当今流 行病毒的查杀能力;第四对系统的资源占用率要低,上网速度 较慢,很可能就是防病毒程序对文件的过滤造成的;第五要有 智能安装、远程识别的能力,增加用户的选择性。
随着未来互联网的发展,计算机病毒进化的速度必将越来 越快,为了更好地对付这些新出现的病毒,保证计算机的安 全,系统的云安全成为未来的发展方向,现在许多杀毒软件厂 商都推出了云墙、云杀毒等网络安全产品,相信随
原创力文档


文档评论(0)