计算机病毒防护技术范文

时间:2023-10-10 17:27:00

导语:如何才能写好一篇计算机病毒防护技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机病毒防护技术

篇1

【关键词】计算机;网络应用;病毒防护

近年来,随着网络技术的不断发展,人们的生活工作和学习有着巨大便利的同时,也有遭受网络安全的威胁。虽然计算机防护软件技术应用越来越广泛,但各类软件仍然没有从根本上解决网络安全的问题,为了强化网络安全工作,就必须认清计算机网络信息防护中的常见问题,根据具体情况提出相应的解决措施。

1当前计算机病毒的概念与传播途径

计算机病毒与我们平常所使用的应用一样,都是程序,是一段计算机执行的代码。随着网络的普及,计算机病毒也随之呈现泛滥的趋势。现代网络的发展实现了网络办公的同时,也使计算机病毒传播以可乘之机。为了达到某种目的,部分病毒借用电子邮件等形式进行病毒传播。网络的高速发展,造就了网络信息的丰富和发展,一些病毒往往以潜在的形式,通过某种网络媒介向其他用户进行传播。当用户运行了带有病毒或恶意篡改的代码程序时,将会导致计算机系统崩溃,从而影响我们的正常应用和工作,给计算机带来严重的经济损失。在计算机病毒的传播过程中,计算机病毒具有隐蔽性、寄生性和迫坏性等特征,都会对我们的网络应用产生有害的影响。

2当前计算机网络信息防护处理中常见的问题

2.1网络自身的安全问题

现阶段,计算机网络信息最大的威胁就是恶意攻击,人们所应用的网络软件大多存在漏洞、缺陷和非法入侵等威胁,尤其是敏感的信息窃取有着非常大的危害性,一旦黑客进行恶意的信息修改,就会导致整个网络陷入瘫痪。与此同时,互联网本身因其具有开放性,因而对于协议网络系统的脆弱性不言而喻。现阶段在计算机系统运行的过程中,受外界的影响较大,例如污染、湿度、温度等都会影响到计算机的安全性能。从计算机软件自身来看,由于没有更新的软件,致使软件长期处在落后的状态,其安全性能必然受到严重的影响,而计算机的间谍软件或病毒往往从网络的漏洞中传播,严重影响计算机的安全运行。计算机的硬件问题主要存在的安全威胁在于存储硬件设备、系统服务器和其他网络设备的问题,如果解决不好,很容易埋下潜在的安全隐患,难以为计算机安全防护提供必要的条件,甚至成为计算机病毒和恶意软件传播的主要入口,影响整个计算机系统的安全运行。

2.2人为因素导致的安全问题

部分用户往往因为缺乏必要的网络安全知识,设置密码过于简单或随意告知他人,致使自己的计算机处于风险状态。同时,网络黑客通过窃取计算机口令的方式,有害信息,对用户的计算机系统进行恶意的入侵,导致计算机系统出现崩溃,有的甚至进行金融犯罪、盗窃等活动。许多不法分子往往利用光盘或硬盘等形式恶意传播计算机病毒,致使不少用户文件被删除或数据丢失,导致系统或硬件损害,引发严重的后果。部分人利用间谍软件或垃圾邮件等恶意传播不法信息,强迫用户对垃圾邮件进行接收,既侵犯了用户的隐私,也让用户对自身使用的计算机应用的安全性产生了担忧。互联网中的大部分信息和资源往往通过网页的形式进行传播,病毒制造者往往利用了这一网络浏览形式将病毒代码嵌入其中,达到自身传播的目的。

3计算机网络应用病毒防护技术的措施

3.1建立和完善网络自身防护机制

切实做好计算机网络防护技术的防护工作的关键在于建立和完善网络自身的安全机制,通过建设防火墙和杀毒软件形成一个比较系统的病毒防护体系,拦截黑客攻击。注重对计算机的保养与使用,减少外部因素对其干扰。在购买杀毒软件时注意购买正版的杀毒软件和安装正版补丁。如果软件本身就是盗版,往往会给一些不法分子一可乘之机,受到网络病毒的侵扰。在计算机用户进行系统补丁安装的过程中,如果出现蓝屏或黑屏现象往往是因其使用盗版软件造成的,建议在使用计算机的操作系统中,也应当注意使用正版,确保网络自身处在安全防护的运行状态。如果用的是盗版软件的话,需要对正版软件进行破解,在破解过程中,往往给使用者造成错觉,错误的认为可以正常使用,但破解的过程中往往已经遭到病毒感染,给黑客提供可乘之机。因此建立和完善网络自身的防护机制对于计算机的网络防护起到非常重要的作用。

3.2养成规范的网络使用习惯

严格审查来路不明的邮件或安全软件提示存在风险的软件,一旦发现问题,立即进行清除,谨慎打开邮件附带的连接。对于特别重要的数据资源,注重进行备份处理也是计算机防护的一个重要机制,我们应该充分认识到无论多么坚固的防火墙一旦出现问题,文件和数据都会丢失,其结果都会造成巨大的损失。除了备份之外,对计算机进行相应的加密防护也是一种重要手段。许多企业和单位在办公期间,往往使用局域网进行数据和文件传输,在组建局域网的过程中,要注意使用物理分段提高网络性能,这样既可以实现数据包的小范围传输的有效进行,当出现黑客攻击时,又能及时快捷的查找问题的来源,减少对企业网络的危害。在日常生活中,当发现计算机提示有漏洞出现时,及时有针对性的安装系统补丁,减少或杜绝病毒或间谍软件通过系统漏洞的形式进入自己的计算机,进而保障计算机的安全和高效运作。操作系统、防火墙、杀毒软件、防火软件等程序无论如何小心谨慎都有可能存在网络缺陷,在使用过程中注意对其进行升级,安装补丁,弥补各种程序漏洞,安装正版软件,让计算机始终处于安全保护状态。

4结语

网络应用涉及到国家的政治、经济、军事和文化生活。通过探究计算机网络应用病毒防护技术,建立有效的病毒防护体系,有效控制计算机的病毒传播,改善上网习惯,进而有效的保护计算机系统,促进计算机网络技术的持续和健康发展。针对计算机的病毒危害,切实做好病毒防护技术的应用是极为必要的,尤其针对病毒的常见问题进行严格控制,因此应通过以上措施加强计算机网络病毒的防护。

参考文献

[1]张成.病毒防护技术在网络安全中的应用[J].电脑知识与技术,2015(12).

[2]王煜.试论计算机网络应用病毒防护技术[J].科技创新导报,2014(09).

篇2

[关键词]计算机病毒 防范

中图分类号:TD385 文献标识码:A 文章编号:1009-914X(2014)13-0079-01

一、计算机病毒的内涵、类型

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win3

2、PE、Win9

5、W3

2、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word9

7、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

http://

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。新晨

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

参考文献

[1] 陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

篇3

[关键词]计算机病毒;防护软件;使用

中图分类号:TP309.5 文献标识码:A 文章编号:1009-914X(2015)13-0294-01

目前社会上已经广泛集中关注计算机网络安全,也研制诸多的复杂的计算机通信安全防护软件技术,如防火墙、服务器或通道控制机制等。而导致计算机病毒则主要包括系统自身因素和人为因素,严重影响了网络生活质量。对此,有必要详细探析应用计算机防护软件策略,做到防患于未然,提高计算机信息的安全度和可信度。

1 计算机病毒相关概述

计算机病毒指将破坏计算机功能或数据编制或插入正在运行的计算机程序中,影响其使用的同时还能自我复制一组程序代码或计算机指令。它的侵入方式有4种:①代码取代式倾入;该类病毒主要利用它自身的病毒代码直接取代某个入侵程序模块,在于攻击特定的程序,有较强的针对性,由于不易被发现,因此比较难清除。②源代码嵌入式侵入;计算机高级语言的源程序是该类病毒侵入的主要对象,即在编译源程序之前将计算机病毒代码嵌入其中,之后同源程序在是嵌入病毒程序后一同被编写成可执行文件,所形成的病毒文件就是侵入的结果。③附加外壳式侵入;该类病毒至在计算机正常程序的前部、尾部嵌入病毒,好比为程序添加病毒外壳,病毒会在用户执行该程序时被触发,进而先执行病毒代码。④修改系统式侵入;该类病毒会替换计算机中原有程序文件并改变其应有的功能,也是目前多数用于感染病毒的主要方式,会严重影响计算机正常运行。

2 计算机病毒防护软件原理及使用常见问题

计算机病毒防护软件也称防病毒软件或杀毒软件,主要用于消除恶意软件、电脑病毒或特洛伊木马。该类型软件集合了多种功能,如病毒扫描、集成监控识别及自动升级,是计算机防御系统的重要组成部分。病毒防护软件的工作原理也经历了多个过程,第一代即单纯的判断病毒特征,从带毒文件中清除病毒,随着加密和变形技术等病毒技术的发展,这种简单的静态扫描逐渐失去了作用。第二代反病毒技术可以检测出更多地变形病毒,采用静态光谱特征对病毒进行扫描检测,但有很高的误报率,较易造成文件和数据的破坏。后续发展起来的反病毒技术主要为静态扫描和动态仿真跟踪的相结合或基于多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术,弥补了以往防毒技术的不足。然而在使用计算机病毒防护软件中要主要每款杀毒软件都只针对特定病毒,计算机中的所有种类病毒不能查杀,因此不能单纯使用一款软件,应该有搭配性使用。杀毒并不是将病毒清楚,部分软件只执行杀毒动作,一些存在于计算机中病毒依旧没有被清除,所以要使用病毒防护软件附带软件强力清除病毒。计算机病毒防护软件适量即可,不是越多越好,特别联网使用共享计算机病毒防护软件需不停的安装和删除,一定程度上会威胁系统安全,影响其正常运行。

3 计算机病毒防护软件的搭配使用技巧

3.1 瑞星杀毒软件(国产)与McAfee杀毒软件(欧美)

瑞星杀毒软件具有多种应用特性,采用了欧盟及中国专利的六项核心技术,安全保障和实用价值高。它在查杀病毒方面支持查杀的文件类型和详细配置查杀目录,以及发现病毒后的处理方式。McAfee杀毒软件具备强大的监控能力和保护规则,融合了WebScanX功能,不仅可侦测和清除病毒,还会常驻在System Tray自动侦测文件的安全性。在计算机系统下搭配使用上述两种杀毒软件可兼容,尤其McAfee杀毒软件综合能力强,但敏感性较差,而瑞星杀毒软件的敏感性恰巧可弥补这一缺陷,二者搭配使用效果较佳。

3.2 KILL杀毒软件与McAfee杀毒软件(欧美)

KILL杀毒软件可全面查杀蠕虫、计算机病毒及木马等恶意程序,进而保护用户网络范围内计算机系统安全。通过统一的管理控制台管理运行的Windows Pocket PC、Windows各种版本、Unix、Linux等各种操作系统上的防毒软件,同时可进行数据库、邮箱、目录的病毒扫描配置及查看数据报告。管理员可通过防病毒状况仪表版功能了解网络中的安全情况。我国的KL系列软件建立了多个国内病毒监测小组和在全球布局了类似机构,确保计算机用户的电脑安全。McAfee杀毒软件优势上述也明确指出,它与KILL杀毒软件的搭配能减少病毒入侵概率,尤其KILL病毒防护软件的随机测试能进一步发挥杀毒效果。两款软件经搭配实验不会冲突系统,值得使用。

3.3 KV系列软件与cillin系列软件

KV即Kill Virus,江民杀毒软件KV系列,它除了在出查解病毒方面发挥了强大的功能,还能使被病毒破坏的硬盘回声。有时硬盘主引导记录和分区由于病毒的破坏和操作而遭到破坏,不能正常启动硬盘,KV则可有效预防该现象的出现。cillin系列软件的优势主要在探测并杀死以网络为载体的病毒和恶意的JavA和ActiveX程序。其中KV系列软件性能良好,如果遇到cillin系列软件无法处理的DOS病毒,可通过KV系列软件转换方向的方式在DOS或CMD环境下杀死病毒。在同一时间内KC系列软件所展现强大的性能为提供大量病毒样本库供杀毒程序使用。所以,将KV系列软件与cillin系列软件搭配在一起可有效防护计算机安全运行。两个软件经测试检查后没有发现与计算机系统冲突现象,搭配正常。

3.4 360杀毒软件与卡巴斯基杀毒软件

360杀毒软件在我国应用普遍,它采用国际知名的BitDefender病毒查杀引擎及云安全技术,除了能查杀百万种已知病毒,同时还能抵御最新病毒的入侵。具有可信程序数据库、杀毒轻巧方便及查杀能力强及防误杀等特点。尤其借助360安全中心的可信程序数据库能为电脑提供全面保护。再加上最新版本所附带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行,将各种借助U盘传播的病毒彻底剿灭,切断病毒传播链。卡巴斯基杀毒软件能有效为工作站、文件服务器、家庭用户及网关设立保护网,它具有全球技术领先的病毒运行虚拟机,可自动分析70%左右未知病毒的行为。上述两种杀毒软件中360可在操作之前征求用户是否操作的同意问项,避免误杀系统软件,然而它在杀毒方面不够彻底,而卡巴斯基杀毒软件恰好能弥补这一缺陷,二者搭配使用有良好的兼容性。

4 结语

综上所述,计算机病毒已经严重危害到了相关领域的信息安全,所以有必要研究计算机病毒防护软件的合理有效搭配使用。任何计算机病毒防护软件在使用过程中都不可可能杀死所有病毒,只有通过安装两个或两个以上的计算机软件,其中对一个软件进行开放,进而实现合理搭配防护软件,以扬长避短的跨越式杀死病毒,优势互补和互相兼容的软件才能有效提高计算机安全系数。

参考文献

篇4

关键词:网络环境;计算机;病毒;防治

中图分类号:TP393.08

随着计算机技术的不断发展,计算机网络技术的应用也随之越来越广泛,然而人们在享受网络带来的信息共享与传播的便捷时,同时也犯愁于计算机病毒的衍生。在当前网络环境下,计算机病毒的传染模式是指数模式,而其传播速度则为非网络环境的二十倍,且网络环境下的病毒相比较于单机环境下更具有破坏性,一旦入侵计算机网络,就会使得系统资源受到严重威胁,进而可能会导致系统崩溃。因此,研究在当前网络环境下的计算机病毒的防治方法,责任重大、意义重大。

1 计算机病毒特征在当前网络环境下的体现

1.1 感染速度快,扩散范围广

通常在单机情况下,计算机病毒只能以磁盘为媒介进行传播,然而在网络环境下,病毒可以在网络通讯机制下迅速得以扩散,且扩散面广。网络病毒不仅仅能迅速感染局域网,且能够通过远程互联网计算机将病毒传至千里之外,而过程只需要一瞬间。在当前环境下,越来越多的病毒开始利用互联网的各个渠道进行快速的传播,并且新型的恶性病毒没有潜伏期,在感染系统之后会立即发作。在现代网络情况下,一个新病毒的产生便可以在数小时内传至全球。

1.2 传播方式复杂化、多样化

网络病毒通常是以“工作站,服务器,工作站”的传播途径进行传播,然而由于互联网的过于庞大,造成了病毒传播形式的复杂多变。目前很多病毒采用高级程序语言进行编写,较容易进行编写以及修改,产生很多病毒变种。例如:“熊熊虫”病毒在十几天内,产生了三十多种变种,“美丽杀”病毒也产生了很多变种,且在日后很多宏病毒在传染机理上都采用了“美丽杀”的传染机理。

1.3 清除难度大

因为计算机病毒具有极强的隐蔽性,可以在计算机中进行潜伏。而在单机上的计算机病毒可以进行删除带毒文件、低级格式化硬盘等方法将计算机病毒进行彻底删除,而网络病毒却不同,只要有一台工作站没有清理完整,就有可能继续被另一台带毒工作站传染。因此针对工作站的病毒清理,并不能从根源上解决病毒问题,因而必须是对整个互联网进行清理,显而易见这样做的难度非常大。

1.4 破坏性强

破坏性强是计算机病毒的重要特征之一,其能使计算机病毒占用系统资源,从而干扰计算机系统的正常工作由于网络病毒直接影响网络工作,情况较轻的会降低计算机运行速度,影响工作效率;然而严重的则会删除或修改系统数据使系统崩溃,同时破坏服务信息造成网络资源丢失。

2 网络时代计算机的病毒种类

2.1 蠕虫病毒

蠕虫病毒是一种利用网络缺陷进而进行繁殖的病毒程序。蠕虫病毒无须计算机使用者操作便可运行的独立病毒程序,能够进行自我复制与传播,通过在存有漏洞的计算机上获得控制权进行传播。它在本质上已经成为黑客入侵的自动化工具,每一个流程都是由蠕虫病毒自身完成。基于任何计算机都存在系统漏洞,因此蠕虫病毒利用系统的漏洞获得相应权限进行自我复制与传播,进而搜集扩散系统的敏感信息,从而导致网络安全隐患。

2.2 木马病毒

传染的木马病毒通常是指正常程序表面的病毒程序,比如密码窃取病毒,病毒会伪装成系统登录框,当用户输入密码等隐私信息时,病毒就会将隐私信息通过网络进行泄露。随着计算机网络技术的发展,木马病毒也有了很大的发展,现在的木马病毒通常情况下会通过利用系统漏洞将用户的全部信息进行暴露。现代网络环境下,很多黑客程序服务器端都为木马病毒。

2.3 黑客程序

黑客程序历时相对悠久,从前,黑客程序被认为是一种工具,没有传染性。而现在,随着网络技术的不断发展,以及人们对于网络的安全要求,应当重新看待黑客程序。由于黑客程序具有攻击性,经常会利用系统漏洞进行控制远程计算机,甚至对计算机系统进行直接性的破坏;黑客程序通常会在计算机中植入木马病毒进而对计算机构成安全威胁,因此黑客病毒也是一种网络性的病毒。

3 现代网络环境下的计算机病毒防治措施

3.1 网络病毒防治

由于网络本身提供了注册、权限、文件服务器和属性四级安全保护措施,因此计算机病毒防治首先应该从管理角度考虑问题,在这方面应当利用上述安全性保护措施进行网络管理功能的加强。加强依法制毒这是网络安全管理中不可或缺的环节之一。同时也应加强对计算机病毒的防护意识,加强对工作人员的计算机病毒危害性教育,了解计算机病毒带来的损失,进而自觉加强计算机病毒防护意识,并建立健全计算机使用制度,规范员工的行为。其次应该加快建立预警机制,一旦发现计算机病毒或者有异常情况出现则应立即中断网络并迅速隔离受感染的计算,防止其成为传播源进而感染其他计算机,然后尽快采取有效的查杀病毒措施。根据计算机病毒的传播特点建立一种快速的预警机制,使其能在最短的时间内扫描并捕获病毒,并发出警报,提供高效的防治方案。因此需要切实落实网络病毒防治机构以及工作人员。最后应该制定病毒防范技术规范,并加以严格实行。通过提高全员的防护意识,加强对于日常工作的每个环节的严格把关。

3.2 实现工作站网络病毒防范技术

由于工作站是网络病毒的一大突破口,因此对于工作站网络病毒的防治进行加强在某种程度上防治病毒入侵非常有效。首先安装专业的防毒软件进行全面的监控,将杀毒软件的各种防病毒监控始终打开,如邮件监控和网页监控等功能都是简单有效的措施,还应该对杀毒防毒软件进行经常性的升级,并定期检查清杀计算机病毒。其次使用防、杀毒软件,目前具有防、杀毒的软件主要有瑞星和kv300等。这些软件价格便,方便快捷,能够进行实时监测并能够发现清除部分病毒。再其次,安装防毒卡或防毒芯片,将防毒程序在芯片上进行集成并将芯片安装在计算机上以便加强对病毒入侵工作站的阻止。主要有两种形式:其一是如果工作站采用Boot片上网,那么可以讲防毒程序放在Boot的余下空间里,且不需要再插卡:其二如若工作站网卡中没有安装Boot片,那么可以单独使用防毒卡。

3.3 NLM防病毒技术

目前,在基于服务器的防病毒技术上,一般都采用了NLM可装载模块技术,进而进行程序设计,用以增加实时扫描病毒的能力。这种技术一般是通过提高实时在线扫描或者是对服务器进行扫描等功能来完成对病毒的扫描。以NetWare为例,在NetWare中,其提供了目录和文件访问权限和属性,而属性优先于访问权限,因此根据用户对目录和文件的操作能力进而分配不同的访问权限和属性。例如对公用目录中的系统文件和根据软件,设置为只读属性,系统程序所在的目录不予授予修改权和管理权。这样病毒就无法对系统程序进行感染和寄生,其他用户也就不会感染病毒。

3.4 建立多层次网络防病毒体系

在网络环境下,必须将网络看作一个整体,进行检测和清除,因而病毒防护体系的建立是非常有必要的,且需要形成多层次的、立体的防护体系。在大型的块区域的企业广域网内部,首先应该确局域网的安全,进而根据每一个局域网的对于防病毒的要求建立健全局域网防病毒控制系统,设置具有针对性的防病毒策略,最终形成具有立体型、完整性以及多层次的广域网病毒防护系统。下图为多层次防护的结构示意:

3.5 建立健全数据备份系统

由于当前的防病毒软、硬件并不能自动防止和清除所有病毒,这样会造成病毒进一步的攻击。因此建立防病毒系统是非常有必要的,这样可以降低新病毒攻击的频率,以防历史性病毒的复制变幻并对其进行重新感染,然而这样只是降低了病毒攻击的概率。要想从根源上防治病毒,则必须建立健全科学的数据备份系统,这样方便系统在经受病毒攻击时能够做出迅速有效的反应,且能进行自行的进行数据恢复,从而使得损失达到最小化。建立良好的安全习惯,不要轻易执行从Internet上下载的未经杀毒处理的软件等,也不要轻易打开一些不熟悉的网站,同时对一些来历不明的邮件及附件也不要轻易打开,随后立即删除,此外,由于许多网络病毒就是通过猜测简单密码的方法来对系统进行攻击的,因此要学会使用复杂的密码,从而大大提高计算机的安全系数。

3.6 计算机病毒防治实践――以木马病毒为例

木马病毒是当前网络系统中非常常见的一种病毒,其更新速度较快,影响范围较广。对于该病毒的防治主要可以从用户端和服务器端进行分析。

(1)用户端的防范措施。当前普通用户对于木马病毒的防范都是会选择安装防毒芯片。这种硬件防毒技术可以同计算机操作系统进行良好的结合。不论是AMD还是Intel公司,他们对于病毒防范的工作原理都相近。用户也可以通过创建紧急修复盘以及紧急引导盘也可以达到病毒防治目标。对于计算机系统要及时做好补丁,例如XP系统停止更新,可以利用我国360公司提供的技术支持,根据数据显示,360能够有效防止XP系统遭受病毒攻击,其他措施也包括有用户自身做好关键文件的备份保护、健康浏览网站等。

(2)对于服务器部分,则多是采用NLM即防病毒可装载模块。具体实践包括完善必要的防毒体系,采用先进的防火墙技术。网络防火墙会对用户的网络数据包进行过滤,避免受到网络病毒、木马病毒的侵害。

4 结束语

通过对计算机病毒类别的了解,阐述了计算机病毒防护的措施,全员防治是减少病毒感染的最有效手段;同时病毒防护的有效方法即为建立健全网络防病毒系统,而减少新病毒的攻击时应当及时升级病毒库,其次为了抵抗病毒破坏的最后方法即为恢复数据库。计算机网络的飞速发展提供了安全的渠道,给人民群众的生带来了翻天覆地的变化,对于网络计算机病毒的防护是为了更好地保护和开发使用互联网这一人类历史上了不起的文明成果。

参考文献:

[1]张彦强,陈亚东.浅析计算机病毒与防护[J].大观周刊,2012(51):200-201.

[2]王建,张喜升.浅谈高校机房计算机病毒的防治与处理[J].网络导报・在线教育,2012(35):107-108.

[3]王春玲.信息安全及计算机病毒的防治[J].科技传播,2012(12):136-137.

篇5

关键词:计算机实验室;病毒;防护策略

计算机实验室与校园网连接,不可避免会遭到病毒感染和入侵的可能。同时计算机病毒传播途径多样化,病毒种类多,隐蔽性强,更新快,破坏力强。实验室计算机安全面临很多问题,为了保证正常的教学和科研,为学生和教师提供便利,安全,稳定的实验环境,对实验室计算机病毒防护有更高要求。本文就以西南民族大学管理学计算机实验室为例,对计算机实验室病毒防护策略作初步探讨。以达到实验室计算机及网络安全、稳定运行的目的。

一、 实验室计算机安全面临的问题和隐患

由于实验室的网络结构相对比较简单,以局域网为主,服务器集中单一的管理模式,整个实验室网络安全性低,如果不加控制,就有可能受病毒入侵和黑客攻击等安全问题,带来多种不同程度的危害:

1)服务器瘫痪。服务器负责控制网络数据和流量,文件保存,同时运行数据库、实验教学平台网站和各种实验教学软件系统控制台。在实验室教学中担负着重要的角色。大量的文件访问使得病毒极易通1过文件复制,网络传输等方式在服务器中传播、复制。大量的病毒入侵可以导致服务器功能下降或瘫痪,一旦服务器瘫痪将影响教学正常进行。

2)信息泄漏。木马病毒在发作后常常在造成直接破坏的同时,还会释放后门程序,一旦重要服务器中毒,就有可能带来教学资料和上机考试成绩的泄漏或修改,造成严重的教学事故。

3)病毒交叉感染。学生在实验室上机,经常下载和访问外部网站,病毒防护意识又不够,照成病毒在客户机通过多种介质传播。一旦客户机感染病毒,会在局域网疯狂传播,造成计算机系统性能下降甚至出现死机和系统崩溃。还会造成病毒在局域网内传播,给正常的教学网络环境带来极大的威胁。

二、采取的防范措施

1、使用带网络同传和带增量同传功能的硬盘保护卡。

这是实验室客户机网络安全硬件条件的保障,由于一台计算机上安装有多个操作系统,根据教学的不同要求需要安装不同软件。特别是客户机的杀毒软件和操作系统更新,每次更新后整个系统全部通过网络重传,这样给网络带来很大负担,也给实验室管理人员带来大量的工作。带增量同传功能的硬盘保护卡可以很好的解决这个问题,轻松管理客户机电脑。每次客户机重启后还原系统,遇到系统和软件更新可以只发送更新部分,所有客户机通过网络同步更新。即使某台客户机中病毒,只要重启就能及时清除,有效的隔断病毒在局域网内的传播,杀毒软件和操作系统也能得到及时更新。将一台学生用计算机作为系统备份,平时注意维护,定时升级和更新,保证系统纯净没有病毒。每次遇到系统更新和安装软件,就只要对这台计算机进行更新,通过网络传给其他客户端计算机。

2、建立网络防病毒系统

病毒的防范和控制不能仅仅靠单机版杀毒软件来防范,必须建立一套全方位的网络防病毒系统。各大杀毒软件厂商都提供该系统,各种软件大同小异,主要由管理控制中心、防病毒服务器端和防病毒客户端三个部分组成。各个子系统协同工作,共同完成对整个网络的病毒防护工作,为实验室防病毒提供全方位解决方案。

实验室管理员通过管理控制中心可对网络防病毒系统进行设置、使用和控制管理局域网上所有已安装有防毒杀毒软件网络版客户端的计算机。管理控制中心主要有如下功能:①提供统一升级控制:集中式更新病毒码和扫描引擎文件。通过设定升级周期,可以确保客户端的病毒库能够及时更新。同时方便网络管理员查看升级版本和升级时间。②统一防病毒软件配置:实验室管理员可以设置防病毒软件,确保了网络内的防毒安全策略的一致性。③统一查杀毒:可实现实验室网络内的计算机在同一时间段内查杀所有病毒,使实验室网络内的计算机不受病毒的交叉感染。④集中式报警和日志管理:对监控和查杀病毒的情况进行详细的日志记录。具有集中化的报警系统,报警信息应该按严重程度分级报警,并且用户可自定义报警消息的内容,具有集中化的日志统计功能,能生成统计分析报告,如:感染病毒排名报表、染毒机器排名报表等。

除了部署管理控制中心,还需要在服务器和客户端上设置防毒服务器端和客户端。防病毒服务器端客户端主要设置如下:①全面监控所有可能病毒入口,无论是宏病毒、特洛伊木马、黑客程序和有害程序防毒杀毒软件均能全面进行实时监控,有效防范病毒的入侵。②文件监控③内存监控④引导区监控:能实现检测引导型病毒、内存病毒、文件病毒、蠕虫、宏病毒、木马、恶意Java 小程序和ActiveX 代码等各种病毒,能自动恢复被病毒修改的注册表,自动删除特洛伊/木马程序。⑤网页监控:时刻监控服务器端在浏览网页时遭到恶意脚本的危害。

3、采用防火墙技术。

由于实验室与校园网和外部internet连接,防火墙主要是防止外部网络对局域网的攻击和外部病毒的传播,限制外界用户对内部网络访问及管理内部用户访问外部网络的权限。防止不可预料的、潜在的破坏侵入用户网络。防火墙通过过滤进出网络的数据包,管理进出网络的访问行为,封堵某些禁止的访问行为。记录通过防火墙的信息内容和活动,对网络攻击进行检测和告警,并产生报警信息审计和记录网络流量。能在很大程度上有效保护内部局域网不受到外部网络病毒的感染和黑客入侵。

三、结束语

计算机实验室病毒防护涉及到网络技术、计算机操作系统、实验室管理和用户使用等许多方面,需要综合性的防范策略。本文就计算机实验室基本的防病毒措施作了初步探讨。通过以上的措施,能有效控制计算机实验室的病毒蔓延。随着计算机技术的不断发展,病毒防护措施也在不断向前发展,这是一项值得长期研究和实践的课题。

参考文献:

篇6

【关键词】计算机;病毒;技术分析;防范措施

前言:计算机已经与我们的生活息息相关,其直接影响着人们生活的速度和质量,其深入到各个领域,大大提高了行业发展的速度,促进了经济效益的提升,但是计算机病毒却对其安全系统产生了一定的威胁,一旦病毒攻击系统,将会造成不可挽回的损失,对此,必须及时研制出有效的防范措施,提高计算机安全系统的保障性。

1.计算机病毒的内涵、类型、特点

近年来,计算机遭到病毒攻击的事件频频发生,导致计算机的性能受到威胁,进而影响其效益。计算机病毒是通过复制自身来感染其他软件的程序,在正常程序的运行时,病毒嵌入其程序,导致正常程序受到病毒感染,当然不是所有的病毒都带有恶意性的攻击编码。从计算机出现

至今,人们对其最大的认识就是其可以提高信息处理的能力的提高和生产成本的降低,但是对其安全运行的状态关注度不足,从计算机本身的设计来看,其在诸多的设计部位存在着不足,从各个接口的界面到各个层次之间的相互转换,都存在着一定的漏洞有待完善。对硬件的设计缺乏整体的安全性考虑,在软件上也存在着一定的安全隐患和潜在的威胁,目前,在市场上尚未出善的自动化系统检测工具和软件,无法实施完整的检验,计算机的系统非常脆弱,这位计算机病毒提供了传播和感染的土壤,计算机促进了全球一体化的的发展,这位计算机病毒创造了实施的空间,新的技术在电子系统中不断地应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

2.计算机病毒注入的方法

计算机病毒入侵的核心技术主要是为了解决计算机病毒的有效注入,其攻击的主要目标是攻击对方系统的,以及从计算机主机到各式各样的传感器、网桥等,导致对方的计算机在关键时刻遭到攻击,导致崩溃,无法发挥预期的作用,从目前国际上的研究现状来看,其注入的方式主要可以分为以下几种类型:

2.1 无线电方式

所谓的无线电方式就是通过无线电将病毒码发射到对方的电子系统中,导致计算机系统的崩溃,这一方式是计算机病毒注入最有效的方式,同时其对技术的要求也较高。从其可能注入的途径来看,主要有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.2 “固化”式方法

其主要原理是实现将病毒存在在硬件和软件中,然后将硬件或者软件以一定的方式交给对方,对方一旦启动软件或者硬件,电子病毒将直接感染对方的电子系统,在需要的时候只要采取激活措施,既可以实现攻击的目的。相对而言,这一注入方式隐蔽,及时是进行全面彻底的检查,也可能无法保证其是否存在特殊的功能。从我国计算机生产的现状来看,主要的组件依赖进口,因此,极容易被芯片攻击,导致系统的破坏。

2.3 后门攻击方式

后门就是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。对后门攻击的形式有很多种,例如对电磁脉冲的控制可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击。

2.4 数据控制链侵入方式

近年来,随着网络技术的迅速发展和广泛应用,为计算机病毒通过计算机系统的数据控制链侵入成为可能,采用远程修改技术,可以很容易的改变数据控制链的正常途径,达到感染的目的。

3.控制计算机病毒的防范措施

针对以上的情况分析,我们可以发现,计算机病毒攻击的破坏性很强,我们必须采取必要的措施及时的防范,阻止其对计算机系统的破坏,保障系统的安全,促进其功能的发挥。

3.1 建立高效计算机病毒防护体系

从上文的分析中我们可以看到,计算机的防护体系不够健全,导致病毒入侵,有效的计算机病毒防护体系应该具有多个防护层,首先是访问控制层,其次是病毒检测层,再次是病毒遏制层,四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

3.2 严格把握硬件安全关

对于国家一些重要安全部门,必须格外注意信息安全系统的保障,采取独立的生产企业,实现计算机国产化,系列化,对引进的产品必须进行严格的检测和标准检查后方可启用,达到预防和限制计算机病毒的目的。

3.3 防止电磁辐射和电磁泄露

电磁辐射与电磁泄漏是计算机病毒入侵的主要条件,因此,必须采取电磁屏蔽的方法,阻断电磁波的辐射,一方面可以实现防止计算机信息泄露的目的,另一方面也可以防止“电磁辐射式”病毒的攻击。

3.4 加强计算机应急反应分队建设

对于计算机系统的安全可以采取必要的手段进行系统的安全测试,以次来解决计算机防御型的相关问题,美国在此项认识较早,在1994年就已经成立了计算机应急反应分队。

结束语

综上所述,我们对计算机病毒的类型、特点以及入侵方式都有了一个较为深刻的认识,对其破坏性也有了新的认识,我们必须采取必要的手段进行预防,其攻击的方式和防御的手段都是在不断地进步的,要想实现计算机病毒的防御,我们可以从以下几个方面着手:首先是计算机病毒的数学模型;其次是计算机病毒的注入方式,要根据计算机系统的发展趋势,采取有侧重点的研究措施;最后是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

参考文献

[1] 邓海超. 计算机病毒分析与防御[J]. 中小企业管理与科技(下旬刊), 2009, (04) .

[2] 易锵懿. 计算机网络病毒新特点及发展趋势研究[J]. 科技资讯, 2009, (09) .

篇7

【关键词】全面网络时代 计算机 病毒 防范措施

1 计算机病毒简析

1.1 概念

计算机病毒的实质是一种程序,通过自身的复制来感染其他的软件,并在软件运行的同时,感染其他的应用程序,周而复始。但是其中有一部分的病毒是没有恶意的攻击性的,例如,巴基斯坦病毒,它其实是软件自我保护的一种病毒,一般是通过加入破坏程序去惩罚非法拷贝设计人员产品的不劳而获的行为。但是大部分的计算机病毒还是具有一定的破坏性编码的,这种具有破坏性的病毒能通过计算机程序的运行对计算机的终端进行攻击,继而导致计算机的系统瘫痪,甚至是对计算机造成破坏,最明显的例子是疯牛病毒和怕怕病毒。

1.2 分类

计算机防火墙的不打算更新,计算机病毒程序也在不断的更新,而且种类越发的复杂,笔者从几个角度进行分类。

1.2.1 入侵类型

从入侵类型的角度出发,病毒可以分为外科程序病毒、操作系统病毒、入侵病毒以及源码病毒。

1.2.2 传染方式

对于不同种类的病毒来说它们的传染方式也是不同的,一般可以把病毒的传染方式分为三种,分别为:综合性传染、传染可执行文件以及传染引导区。

1.2.3 攻击对象

因为计算机的规格各不相同,计算机病毒针对攻击对象的不同进行分类一般分为:攻击网络中枢的病毒、攻击大型机的病毒、攻击小型机的病毒以及攻击微型机的病毒。

1.2.4 寄生方法

与生物病毒基本相同的是计算机病毒也存在寄生关系,同时也存在多种的寄生方法,常见的有转储式、填充式、连接式、替代是以及覆盖式。而常规的计算机病毒分类也是这五类。

1.3 感染方式

一般因为计算机的系统存在漏洞,发展得不够完善,就为病毒提供了有利条件,计算机感染病毒的方式有以下几种。

1.3.1 后门攻击感染

一般后门攻击感染是以控制电磁脉冲等形式通过计算机安全中的后面也就是漏洞把病毒注入系统,进而破坏系统,但是随着计算机系统的不断发展,这种有漏洞的系统已经逐渐被淘汰。

1.3.2 固化感染

固化感染就是把病毒存放在软件或是芯片上对系统进行感染,当使用者将这个软件或者是芯片安装到计算机上,在运行时就会把病毒激活,计算机就会受到攻击。

1.3.3 无限电感染

通过无线电把病毒编码传送给想要感染的系统中,而且随着如今计算机无线网络的不断发展,为这种病毒提供了温床。

1.4 感染现象

一般计算机被病毒感染之后会出现几种现象,分别为:

(1)计算机发出异响,屏幕的显示异常;

(2)计算机的整体系统运行迟钝,经常出现死机状况;

(3)硬件的接口处出现异常,不能进行连接外挂;

(4)文件的数据被删除或者是修改,出现内容与文件分离等问题。

2 病毒防范

2.1 联网计算机

对于联网计算机来说,应该在内部网络加强防范的基础上,建立起多层次的病毒防范措施对网络病毒进行防范。一般方法为:设立单独的服务器实现对网络的全面监控并及时清理掉外部网络服务器上的病毒;安装防火墙,清除或是防范网络接口处的病毒;因为操作系统的区别,安装相应的计算机病毒防护软件,以此来抑制网络中心服务器被病毒感染。

2.2 单击计算机

一般对于没有联网的计算机在进行计算机病毒防护的时候从两个方面入手。

2.2.1 经常清理

单机计算机应该经常清理计算机内部的病毒,这就要求未联网计算机用户及时的对杀毒软件进行更新,并更新计算机病毒数据库,对于计算机内部的数据及时的备份,以防止数据的丢失。还应该加强一定的防范意识,在软件以及硬件的安装时应提前进行病毒查杀。为了对计算机病毒的防护更全面,用户应该注重对计算机内部的软件管理,禁止使用盗版或是没有安全检验的软件。

2.2.2 查杀软件

另一种方式就是为计算机选择一种适合的病毒查杀软件,这种软件应该具有清除病毒和对病毒进行检测扫描等能力,还可以对计算机进行实时的监控,与此同时还可以拥有识别新计算机病毒或是及时更新病毒信息并能及时的进行反馈的能力。而为了防止用户的数据有所丢失,该软件还应该有数据备份功能。

2.3 技术对策

如果想要从根本上对计算机病毒进行防范,不只是需要用户有计算机病毒的防范意识,还应该在以下几方面采取对策。

2.3.1 完善

人类应完善计算机病毒的防范机构,从根本上清除计算机病毒。

2.3.2 防电磁泄漏

采用防止电磁泄漏这种措施能直接防止无线电式的病毒感染,并在同时保护了用户个人的信息,防止用户信息的破坏和流出。

2.3.3 软硬件把关

通过对软件与硬件的引入进行严格的把关和安全检查,用来防范外来恶意病毒的入侵,并在同时国家应支持国产企业的建立,让计算机的研发和生产更国有化,进而可以更有效的规划计算机的硬件和软件市场。

2.3.4 发展技术

归根结底能为计算机病毒的防护提供有效的技术支持的是发展壮大我国的计算机技术,并从多个层面建立起见算计的防护系统,规范计算机的操作,并提高计算机用户的素质。

3 结语

计算机病毒是随着网络技术的发展而发展的,因为生产与生活中计算机的不断普及,使用者在对计算机进行使用的过程中应及时的发现和处理计算机内部遗留的病毒,并对病毒进行全面的分析,从而从源头控制病毒的蔓延。防范计算机病毒是一个全社会需要面对的问题,而且需要有关部门的扶持,利用一定的资源,建立起完善的计算机病毒防范体系。

参考文献

[1]杨光.探讨网络时代计算机病毒的防范措施[J].内蒙古统计,2011(02).

[2]石众.刍议计算机病毒的防范措施[J].城市建设理论研究(电子版),2012(35).

[3]黄旭清,郑仕东.网络时代计算机病毒的特点及其防范措施[J].华南金融电脑,2009(09).

篇8

关键词:校园网;病毒;防护

1 校园网病毒

校园网病毒是指在校园网这个特定环境下爆发的,具有传播性、执行性、隐蔽性、破坏性等特征的计算机病毒。对校园网的破坏性和传染力是以往的攻击类型所不可比拟的。校园网一旦被病毒入侵并发作,会造成数据破坏、网络及服务器瘫痪等问题,严重影响正常的教学科研等工作。因此,病毒和防病毒之间的战争已经由简单地“杀”病毒发展到积极地全角度的“防”病毒,只有这样才能保证网络数据的真正安全。

校园网病毒具有感染速度快、扩散面广,传播形式复杂多样,彻底清除困难,破坏性大,针对性强等特点。近年来校园网病毒的发展呈现出五种趋势:蠕虫病毒更加泛滥;病毒破坏性更大;传播渠道更多;检测方式更困难;病毒与黑客程序相结合。

2 校园网病毒入侵途径

2.1 外部网络

通过Internet传播病毒,入侵校园网是最常见的病毒传播途径。使用校园网的学生由于缺少信息安全意识,有意无意的访问不健康网站,通过邮箱打开不明信件,或通过不正规的网站下载游戏、应用软件,将病毒从Internet网带入自己的机器上,进而在校园网内传播,泛滥。

2.2 内部终端

校园网内部终端有学生自购的计算机,也有教师用的教学机,还有机房内公共的计算机。所以计算机形式多样,管理也各不相同。学生、教师机是由学生、教师自己维护,机房内的机器由网管或机房专业管理人员负责维护。每个类型的计算机终端都可能是病毒入侵的对象。

2.3 内部服务器

校园网的服务器为网络中所有终端提供服务,随着校园网终端的增多和信息交换信息交互的频繁,一旦服务器感染了病毒,就可能轻易地将病毒扩散到网络中的所有机器上。因此,服务器也被称为病毒集散地。

3 校园网病毒防范策略

校园网病毒防范是一项系统工程,不仅需要学校的各类人群增强防范网络病毒的意识,强化网络安全的重要性,而且还需要从技术层面上不断更新和完善。因此,需要做好以下几方面的工作。

3.1 加强网络安全培训

通过网络安全培训提高用户安全防范意识。分层次对网络管理员和普通用户进行培训,网络管理员和实验室管理员要加强专业培训,全面系统掌握针对校园网的病毒防治技术和管理方法,普通用户要提高安全防范意识,掌握基本的病毒防治技术。

3.2 合理网络规划

合理的校园网规划和计算机“实名制”管理是有效防治网络病毒的基础。合理规划校园网。利用VLAN技术将网络划分成若干个子网。每个子网对应固定的交换机端口,从而使具体的计算机只能在相应的位置范围内使用。对入网计算机的命名实行“实名制”管理,例如所有机器一律以“责任人名一部门名”的模式命名,并将部门名称作为机器的工作组名,借助这些行之有效的措施,网络管理人员可以准确定位到“问题计算机”,而这正是病毒查杀技术环节实施的前提。

3.3 升级Windows系统及补丁

在Windows系统的开发过程中由于受各种条件的局限难免会有一些缺陷或错误,我们把修正这些缺陷的程序称之为“补丁”。如果不对系统进行修补,反病毒软件将不能防控、清除这种病毒。通过打补丁可以提高系统兼容性,并封堵已知安全漏洞。有些病毒是针对系统漏洞进行攻击的(如冲击波病毒)等。

3.4 各级防护

在校园网的Internet出口处应当配置硬件的防毒网关,将网络病毒挡在“门”外,解决了软件防毒的“瓶颈”,以实现病毒防护的软硬兼施。

在校园网服务器上部署一套网络版的防病毒平台,它实时地记录防护体系内每台计算机上的病毒监控、检测和清除信息,同时根据管理员控制台的设置,实现对整个防护系统的自动控制。通过系统中心可以实现整个信息网络防病毒策略的强制实施,以及通过其与Intemet的实时连接获得防病毒工具的最新病毒定义代码,确保以最快的响应速度完成整个信息网络病毒防护系统的自动升级工作。

严格要求每台接入校园网的终端必须安装有最新版本的防毒软件,才允许进入校园网络。

3.5 防病毒系统恢复体制

校园网的管理部门要严密注意国家计算机病毒应急处理中心的病毒疫情,及时做好预防工作,避免大规模疫情暴发,同时对各级网络及服务器系统做好系统恢复方案,当病毒爆发时。可尽快恢复系统,将损失降到最低。

3.6 机房重点防范

学校的计算机机房往往拥有上百台机器,使用频率较高,由于其特殊性,很容易大规模染毒,对校园网影响极大,必须实施有针对性的防病毒措施。机房计算机大多在学期开始前就统一安装操作系统和应用软件,并且使用了还原卡,在开机后对系统盘自动还原。

[参考文献]

篇9

关键词 网络病毒 邮件病毒 防病毒 校园网

中图分类号:TP393.08 文献标识码:A

随着计算机网络技术的迅速发展,计算机病毒的传播范围越来越广、扩散速度越来越快、破坏性也越来越强。网络环境下的病毒除了具有寄生性、传染性、潜伏性、可传播性、可执行性、隐蔽性、破坏性等计算机病毒的共性外,还具有通过网络和邮件系统传播、传播速度极快、危害性极大、变种多、难于控制等特征。

1 基于校园网的网络病毒防护需求分析

由于校园网通过中国教育和科研计算机网(CERNET)、中国宽带互联网(CHINANET)与外网相连,很可能会受到外网中的不安全因素的影响,产生病毒传播、黑客攻击、网络非法访问等安全问题。同时,校园网连接的除了学校各处室、办公室等教学行政单位网络,还连接校内的学生机器,也面临着来自内部的病毒破坏与一些内部用户的非法访问等。因此,想对病毒进行防御应首先分析它的特点以及它是使用那些方式进行入侵,针对这些特点及入侵途径再采取相关的防御措施才能有效地保护相关资源。

2 校园网防病毒系统的设计

2.1 第一道防线――建立多级防火墙

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可以监测、限制、更改进出网络的通信量,只让安全、核准的信息进入,同时抵制对网络有威胁的数据。防火墙一般将学校内部网络与 Internet 隔离成三个区域,即公共网区域(本校是通过区教育局服务器与外部连接的)、DMZ 区域(即主干交换机和服务器区域)、学校内部网络区域。

我校主要采用了三级防火墙的方法加强安全措施。外网进入我校时建立第一层防火墙,各区域访问校园网建立第二层防火墙,每个客户访问各区域建立第三层防火墙,有效地控制了病毒的攻击。校园网中防火墙的部署示意图如图1:

在校园网网络安全防护范围内,计算机中的数据或编码所经过的每一点和每一个可能的目的地都需要保护,其主要防护对象包括文件/应用服务器、邮件服务器和桌面PC和笔记本电脑,并对这些防护对象逐一进行加固。邮件服务器的防护、文件 / 应用服务器的防护、桌面 PC 和笔记本电脑的防护,这三道防线和防火墙构成立体的跨平台的病毒防护体系,进而实现校园网络每一个层次上的有效病毒防护。

2.2 第二道防线――邮件服务器防护

垃圾邮件和病毒邮件对邮箱产生了干扰,黑客可以利用漏洞攻击邮件服务器,对校园网中的信息窃取、篡改,2006年垃圾邮件严重影响了我校网络的正常运行,主要采取了三个方法:一是升级最新的高版本的服务器软件,利用软件自身的安全功能;二是进行VLAN的重新划分,三是采用第三方软件利用其诸如动态中继验证控制功能来实现。

2.2.1 VLAN的重新划分

VLAN是指在一个物理网段内进行逻辑划分,划分成若干虚拟局域网,相同VLAN内的主机可以相互直接通信,不同VLAN主机之间互相访问必须经路由设备进行转发,广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。VLAN结构分布如图2。

为了达到不同网段内的主机之间相互联系、相互通信,我们对交换机进行了相应的设置,有效地阻止了垃圾邮件的长驱直入。

2.2.2 利用Winmail软件

我校主要采取了使用Winmail架设防垃圾防病毒的邮件网关,软件产品安装在服务器上,与硬件产品相辅相成,除了防毒之外,也能够阻止垃圾邮件。

此软件需要经过相应的设置,在邮件网关上安装两块网卡,一块连接外网,一块连接内网。首先设置dns解析,增加一条记录指向邮件网关而不是邮件服务器。在 winmail 邮件网关上安装 winmail软件,保留smtp和admin两个服务,配置 winmail 邮件网关。在smtp设置中填上主机名;在信任主机IP中,把邮件服务器的IP地址加入到不需要认证的发信主机列表中,这样邮件服务器发往网关的信件就不需要用户认证了。

在“SMTP 设置”/“外域直接递送”中,设置域名直接递送到主机IP地址,这个一定要设置,不然网关会通过dns服务器去查询主域名的mx记录,也就是网关本身,就会造成循环递送了。

以上配置完成后,应该能收到 internet 的邮件了。邮件服务器如何发信,可以选择通过网关发信,也可以直接递送出去,具体设置需要看邮件服务器软件。

2.3 第三道防线――文件 / 应用服务器防网络病毒

为了更好地保护服务器,必须防止病毒通过漏洞入侵服务器、防止拒绝服务攻击,而且要提供实时的病毒防护,及时查找和修补漏洞来防止病毒的漏洞服务攻击,并且要借助第三方针对服务器的防病毒软件来获得实时的病毒防护。

(1)服务拒绝攻击(dos):我校主要安装验证软件和过滤功能,检验该报文的源地址的真实地址,同时关闭不必要的服务(我区教育系统内部在上班期间关闭了已知的游戏网站、炒股网站、相关视频网站、淘宝网站)、限制同时打开的Syn半连接数目、缩短Syn半连接的time out 时间、及时更新系统补丁。

(2)本地用户获取了非授权的文件的读写权限:我校目前主要的防范措施是将所有shell账号放置于一个单独的机器上,即只在一台或多台分配有shell访问的服务器上接受注册,同时将存放用户CGI的系统区分出来。

(3)远程用户获得特权文件的读写权限:我校主要采用严格控制进入特权,即使用有效的密码。主要包括密码应当遵循字母、数字、大小写(因为Linux对大小写是有区分)混合使用的规则。使用象“#”或“%”或“$”这样的特殊字符也会添加复杂性。

(4)远程用户获得根权限:目前主要的防范措施:一是建立安全的拓扑结构,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。二是进行会话加密,使得嗅探器不认识嗅探到的数据。

篇10

随着我国社会的发展速度越来越快,信息化建设的脚步也越来越快,现代的通信技术也得到了比较大的提高。人们可以利用网络的推广和普及来完成很多以前很难完成的事情,可以获取各种各样的信息以及和他人交流等等。但与此同时,由于计算机网络的分散性、互联性以及开放性等特点,使得网络工程也存在着一些安全隐患,让网络工程的通信网络环境受到一定的威胁。网络安全防护作为一种网络安全技术,可以对网络工程中的安全进行加强,也能够让通信网络能够更加安全和畅通。所以,网络工程中的安全防护技术对于计算机网络来说非常的重要。

二、网络工程安全目前存在的问题

(1)黑客威胁攻击

在网络工程安全中,黑客的威胁攻击一直以来都是一个重要的问题。黑客是指对系统的安全漏洞进行利用,然后再对网络实施破坏以及盗窃资料等等的人。在通常情况下,黑客攻击网络工程的时候主要使用两种方法,分别是破坏性攻击以及非破坏性攻击,前者是指破坏电脑的系统之后,再进行入侵电脑系统以及盗窃系统的保密信息等等;后者是指用信息炸弹以及拒绝服务来攻击系统,并不会盗窃系统的资料,目的是对系统的运行进行扰乱以及阻碍系统的正常运作。

(2)计算机病毒入侵

网络工程安全的发展在一定程度上受到了计算机病毒入侵的制约。计算机病毒的特点有传染性、破坏性以及复制性等等,它并不是天然存在的,而是由人工编程而成,并将其植入到想入侵的计算机系统当中。计算机病毒通过对计算机系统的正常运行进行影响,就可以盗窃计算机上的资料,对用户造成了极大的危害。由于计算机病毒的传播非常迅速、不易察觉且破坏力强,一些通过网络来传播的计算机病毒会对用户的计算机造成严重的影响,破坏了计算机的资源等等。因此在网络工程安全中,必须要让计算机系统的安全性得到提高,来防止计算机病毒的入侵。

(3)IP地址被盗用

在网络工程安全中,IP地址被盗用也经常发生。在用户的IP地址被盗用之后,就不能正常地访问网络,也无法正常的进行网络连接。IP地址被盗用多发生在区域网络之中,被窃取的IP地址的权限通常较高,在这种情况之下,用户无法进行正常的网络连接,也会被告之IP地址已被占用。窃取IP地址的人通常会对用户的正常网络使用进行扰乱,让用户受到严重的印象,侵犯用户的自身权益。

(4)垃圾邮件泛滥

网络工程安全陷入困境的其中一个原因就是垃圾邮件的泛滥。垃圾邮件是指那些不是用户自愿但不能阻止接收的邮件。在那么长时间以来,垃圾邮件都对邮件使用者的权益造成了严重的损害,也让网络的负荷越来越大,对网络工程的效率和安全性都造成了影响,一方面对网络资源进行了大量的消耗,让系统的运行效率减慢,另一方面,垃圾邮件由于数量非常的多,整个网络工程的安全受到了侵害。

(5)计算机系统风险

网络工程安全也收到计算机系统风险的影响。在网络工程当中,由于管理机构在体系方面并不够健全,在岗位的分工上面也不够明确,也不能对密码以及全县进行完善的管理,因此会让用户的防卫意识相对来说比较薄弱,对信息系统带来的风险也无法做到有效的规避,也让网络安全受到越来越多的破坏,这样就会让计算机系统的风险越来越严重,甚至会让计算机不能正常工作,最终让计算机网络的安全受到严重的威胁。因此,必须要对网络工程中的安全防护技术进行加强。

三、如何对网络工程中的安全防护技术进

行加强为了可以让网络工程的安全可以进一步的提高,针对以上提到的网络工程安全问题,可以采取以下措施,

(1)设置防火墙过滤信息

要做好黑客防治,最直接的手段就是运用防火墙技术,对防火墙过滤信息进行相应的设置就可以对网络工程中的安全防护技术进行加强。在网络工程中,在局域网和外部网络之间架设防火墙是最有效的防护手段,网络防火墙可以分割局域网和外部网的地址,所有计算机的网络通信都要经过网络防火墙,在经过防火墙的过滤之后,就能够对一些网络上的攻击进行过滤,避免了攻击在目标计算机上的执行,让内部网络的安全性大大提高。同时,防火墙还可以对一些不使用的端口进行关闭操作,还可以让一些特定端口的通信进行尽职,封锁木马。对于一些来自特殊站点的访问,网络防火墙还可以对其进行禁止,防止黑客的入侵。

(2)加强病毒防护措施

在网络工程中的安全防护技术当中,对病毒的防护措施进行加强是其中的一个重要的组成部分。在计算机系统的安全管理以及日常维护当中,病毒防护是其中的重要内容,由于目前计算机病毒的形式越来越多,越来越难分辨,这样就造成了防止计算机网络病毒的工作变得越来越困难,单纯依靠技术手段是不能杜绝病毒的蔓延的,因此必须要把技术和管理机制科学且有机的结合起来,让人们的防范意识得到提高,才可以让网络系统能够从根本上受到保护,才能够安全运行。在杀毒软件当中,常见的有金山毒霸、卡巴斯基以及瑞星杀毒等等。在通常情况之下,一定要对计算机进行定期的病毒检测以及病毒查杀,发现了病毒之后要及时对其进行处理。除此之外,对于计算机的一些重要文件也要及时进行备份,防止在收到计算机病毒的入侵之后造成重要文件的丢失。

(3)植入入侵检测技术

入侵检测系统在网络工程当中,是一个主动的安全防护技术,可以有效的对网络工程中的安全防护工作进行加强。对于网络工程来说,入侵检测技术可以有效识别计算机网络资源中包含的恶意攻击行为,在网络系统受到危害之前就可以进行响应以及拦截工作。可以实时保护外部攻击、内部攻击以及误操作等等,也可以根据受到的攻击来采取相应的安全防护措施等等。在网络工程中,如今监测系统可以从网络安全的多层次防御以及立体纵深的角度来为用户提供安全服务,从而可以让来自网络的威胁和破坏有效的减少,因此要提高对如今检测技术的重视。

(4)拒绝垃圾邮件收取

前面说过,垃圾邮件是指未经过用户同意就强行要用户收取的电子邮件。批量发送几乎是所有垃圾邮件的特征,在计算机网络急速发展的这段时间当中,垃圾邮件也逐渐成为了计算机网络安全的公害。因此要对网络工程中的安全防护技术进行加强,就必须要拒绝垃圾邮件的收取,而要想决绝收取垃圾邮件,就必须要保护自己的邮件地址,不可以随意的将自己的邮件地址泄露出去,这样就可以有效避免收取垃圾邮件。除此之外,还可以使用一些邮件管理邮件来对自己的电子邮箱进行管理,对邮件进行过滤操作,从而拒绝收取垃圾邮件。

(5)加强网络风险防范

在网络工程的安全防护中,也不能忽视网络风险防范的加强。而要想做好网络风险的防范工作,可以对数据加密技术进行利用,它可以对网络上传输数据的访问权进行限制,具体来说就是通过对用户的数据设置进行引导,从而达到加密的目的。在网络工程中,数据加密的方式主要有端与端加密以及线路加密等等,可以根据不同的情况来采取不同的数据加密方式。

四、结语