网络病毒范文

时间:2023-04-01 07:30:01

导语:如何才能写好一篇网络病毒,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络病毒

篇1

【关键词】网络病毒;加密;入侵检测;防火墙

一、互联网安全现状

随着网络应用的日益普及并复杂化,网络安全问题成为互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

二、网络病毒类型划分

现在的计算机病毒的特点主要有:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒可触发性。

(一)网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒。

木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如QQ、网上银行密码、账号、游戏账号密码等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块,一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网路速度就会变慢,也会因为CPU、内存占用过高而产生或濒临死机状态。

(二)从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。

按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。相比较而言,邮件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。而漏洞性病毒应用最广泛的就是WINDOWS操作系统,而WINDOWS操作系统的系统操作漏洞非常多,微软会定期安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作系统或软件的漏洞攻击你的计算机,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。

网络在发展,计算机在普及,病毒也在发展和普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往包含多项内容,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。如今的病毒传播的方式更加多样化,新病毒层出不穷,我们只有不断补充新的查杀知识,才能在与网络病毒的战斗中处于更加有利的地位。

三、计算机网络安全的防护策略

网络病毒一般是利用电脑本身存在的问题或弱点进行传播,系统的安全防护是重要的一个环节,它与网络病毒是对立成长的,来保护我们的电脑及网络不受侵害。

(一)对重要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。

(二)采用病毒防护技术

采用病毒防护技术包括:

(1)未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

(2)智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。

(3)压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。

(4)病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。

(5)嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。

(三)运用入侵检测技术

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在入侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集入侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

(四)利用网络防火墙和防毒墙技术

篇2

【关键词】计算机病毒;网络型病毒;蠕虫病毒;木马病毒;病毒防治

随着计算机网络应用的深入,计算机病毒对信息安全的威胁日益增加。网络型病毒利用Internet的开放性,针对软件系统和通信协议的特定缺陷,对网络中的各种资源和网络通讯进行攻击,具有传播速度快、危害广、防治难的特点,它已经成为危害网络安全最重要的因素之一。合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。

1.计算机病毒的危害

计算机病毒是目前对网络安全危害最大、最重要的因素之一,病毒对计算机的危害主要破坏计算机系统。破坏性程序病毒还会格式化硬盘、删除一些文件,导致文件数据全部受篡改或丢失,甚至杀毒软件也遭到破坏无法工作。表现为占用系统资源,修改注册表、删除文件、破坏数据,干扰杀毒程序正常操作,盗取用户帐户等。目前,病毒对网络安全的威胁主要表现在如下几点:(1)通过网络共享、邮件发送、FTP下载以及因特网浏览等等进行攻击工作站。(2)病毒通过感染网络操作系统受来攻击接受服务的工作站服务器。(3)一些恶意的Java代码或脚本蠕虫通过外挂网页进行传播,威胁Web站点安全。

蠕虫病毒已成为现阶段计算机病毒中危害最大、破坏能力最强的一种病毒。计算机则会出现一些未知的语言提示,运算速度变慢、鼠标与键盘失灵无法控制、系统资源被一些隐蔽性强的病毒抢占耗尽,直至计算机死机。这种病毒随着计算机技术的进步的日益更新,这种病毒已经从被动查找感染目标发展到现在的主动查找感染目标,这种病毒能够主动自我复制与变异,感染能力强,感染速度快,可以在短时间内造成大规模爆发。

最严重的就要数木马病毒,其会不知不觉地驻在我们的操作系统中,将我们的日常工作的全部过程记录下来。黑客通过网络控制客户端,利用木马病毒在用户不知不觉中盗取我们的数据、密码和一切保密性的东西,特别是用户系统中的网银、股票帐号和密码等以及一些涉及到资金和其他具有价值的用户个人信息资料等。

2.网络型病毒的分类

由于网络型病毒目前还没有统一的分类标准,所以各种病毒的命名十分混乱,对病毒的研究与防治知识的普及很不利。笔者认为按照病毒的攻击手段分类较为合理,以攻击手段可将网络型病毒分为蠕虫和木马两大类型。

蠕虫(Worm)是通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络服务中断的病毒。蠕虫病毒最主要的特点是利用网络中软件系统的缺陷,进行自我复制和主动传播。

木马又称特洛伊木马(Trojan),它原本属于一类基于远程控制的工具。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。

3.网络型病毒的特点与传播方式

网络型病毒的传播方式主要有3种:电子邮件、网页、文件传输。通过电子邮件传播的病毒,其病毒体一般隐藏在邮件附件中,只要打开附件,病毒就可能发作。病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。随着网络和病毒编写技术的发展,综合利用多种途径的病毒也越来越多,还有的病毒会同时通过邮件、聊天软件等多种渠道传播。

蠕虫病毒通过电子邮件传播,通过复制自身在互联网环境下进行传播,利用系统漏洞侵入用户系统。蠕虫病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹,电子邮件,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。2007年流行的熊猫烧香是一种经过多次变种的蠕虫病毒变种。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球! 当蠕虫病毒爆发时,蠕虫病毒会影响网络正常运行,网络很快就会瘫痪。如冲击波会自动重启操作系统,扰乱我们正常的工作,邮件蠕虫病毒会干扰正常邮件的收发等,

一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行;或立刻自动变更文件名,甚至隐形;或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作。

4.网络型病毒的防治措施

网络型病毒的防治措施主要包括管理措施和技术措施两个方面。

4.1管理措施

(1)增强用户安全意识,熟悉我国有关反计算机病毒法律法规。

(2)制定计算机使用规范,坚决不参与病毒的传播与制作。

(3)不要随便打开那些来路不明的Email邮件中可能带病毒的附件。

(4)安装正版杀毒软件公司提供的防火墙,比如金山独霸公司的个人防火墙软件,并设为开启状态。

4.2技术措施

建立多层次、立体的病毒防护体系,针对网络病毒可利用的传播途径,在Internet网关上安装基于Internet网关的反病毒软件,安装网络防火墙等病毒防治软件,及时升级各种防病毒软件要到最新版本,才能及时阻止病毒传播。

(1)对邮件服务器进行监控,防止传播带病毒的邮件。和带有病毒实时检测、邮件监控、浏览器监控、文件传输监控功能的

(2)安装网络版防病毒软件。

(3)及时升级各种杀毒软件病毒库,及时下载操作系统的升级补丁修复系统漏洞。

(4)防止病毒破坏注册表安全,建立完善的数据备份系统。

篇3

关键词:网络病毒安全维护 中图分类号:G250文献标识码: A 文章编号:

目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。

一、网络安全面临的威胁计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:

1.计算机病毒计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

2.特洛伊木马特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。

3.拒绝服务攻击DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

4.逻辑炸弹逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。

5.内部、外部泄密由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。

6.黑客攻击黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。

7.软件漏洞软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。

二、计算机病毒

1.网络病毒类型网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。

2.网络病毒传播途径

(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。

(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。

(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。

三、网络安全的维护

1.明确网络安全目标从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。

2.采用相应网络安全技术加强安全防范

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。

(2)利用防火墙技术保护网络免遭黑客袭击。

(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。

(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。

篇4

1单方作用下的双信息病毒传播描述原理

计算机病毒中常见的是蠕虫计算机病毒,这种计算机病毒在网络传播时不免会产生一些良性蠕虫,也就是会阻止恶意计算机病毒继续传播的程序,最为代表的是路由蠕虫。根据多计算机病毒信息传播特点,可以将这类网络病毒信息动态过程总结为以下三个环节[5]:计算机病毒信息在网络中传播的过程、多种计算机病毒信息之间作用的过程和作用在节点后的遗留过程。本文提出的模型中,两种计算机病毒信息不会同时出现,而是间隔T,则T≥0,其中计算机病毒信息a的传播速率为α(t),也就是当一个节点上存在计算机病毒信息a时,在单位时间内传播其它临近节点的比例。本文研究的计算机病毒信息传播是一种动态过程,即计算机病毒信息是否进行传播受一个或多个因素影响,并且网络中的节点受到传播时必须在临近节点传播且继续传播计算机病毒信息的情况下才会发生,因此节点的临近节点数量决定了计算机病毒传播的速度,即计算机病毒信息的传播率函数α(t)与节点的度成正比。传播节点的度越大,对计算机病毒在网络中的传递越有利。在初始化网络时,将网络建成均匀网络的目的也是尽量减少节点度对计算机病毒信息传播的影响因素,而是将重点放在计算机病毒信息相互作用机制方面。结合以上分析,将计算机病毒信息a的传播率定义如下:其中,α0为初始传播率,k-为网络节点的平均度,θ为计算机病毒传播速率的影响指数。由式(1)可以看出,θ越大,表示网络中的节点所表现的抑制传播性越大,使得计算机病毒信息进一步传播的速率越小,呈下降趋势。在[0,T)时间区间内,网络上没有计算机病毒信息b在传播,且传播速率为α(t),当t≥T时,计算机病毒信息b开始出现后,随着其对节点的传播作用也在传播后,节点的几种状态也相继出现,同时也会遇到与计算机病毒信息a相互作用的情况,利用微分方程的方法表示这种作用机制可以为:

2单方抑制作用下的双信息计算机病毒传播模型的应用分析

从单方抑制作用特点来看,计算机病毒信息a的传播有以下两个明显的阶段划分:首先是只有计算机病毒信息a的情况,其传播模式即为经典的SI模型,而当网络中增加计算机病毒信息b的传播作用后,网络节点之间的计算机病毒信息传递呈现复杂趋势,以下用数学模型分别进行建模:3.1t<T时只有计算机病毒信息a存在的情况在[0,T)时间区间内,当仅存在计算机病毒信息a的网络中,根据经典的SI模型可以得到如下微分方程:。3.2t>T时两种病毒信息同时存在的情况当t≥T时,计算机病毒信息b在网络中出现,它在传播过程中可以将周围的S类节点传播成为I2类,还可以与计算机病毒信息a发生作用,使I1类节点以概率β2变成I2状态,此时I1类节点状态的变化除与自身的传播率有关外,还与概率β2有关,故I1类节点数量变化情况为,可以看出,对于I1类节点,其计算机病毒信息随着时间变换的导数与第一个传播计算机病毒信息的传染概率α呈比例关系,表明I1类节点仅仅收到第一种计算机病毒信息传播的影响;而对于I2类节点的变化情况,随着第二种计算机病毒信息的介入,使得I2类节点中增加的数量趋于平稳增加,但是受到函数f(i)随时间取得极值的影响,呈现波峰性质[9]。在图1中所显示的多计算机病毒信息传播过程图中,T时刻为计算机病毒信息开始传播的时刻,到T+1时刻时计算机病毒信息传递一个单位时间[6]。在计算机病毒信息传播的开始,传播机制首先要进行路径选择,再在作用机制的指导下对传播节点进行作用,即消息在节点的处理过程,之后在传播机制的作用下进入计算机病毒信息传播过程,进而会对其它节点进行作用,整个过程会不断重复,直到整个网络达到计算机病毒信息收敛条件,具体变化趋势通过下面的实验进行论证。

3实验与分析

在实验中,采用Netlog3.0作为仿真平台,构建小世界模型,本实验中搭建的网络拥有800个节点,且平均度为2.5。初始化网络时,计算机病毒信息a只对网络的一个节点进行传播,且传播率为100%,进一步开始传播时,传播率为0.05,并按照式(1)的规律进行变化。图2显示了计算机病毒信息a在病毒信息b出现之前的传播情况。这里初始传播率α0=0.05,平均度k-=2.5,θ=2,计算机病毒信息a的初始节点数为i1(0)=0.001。从实验结果来看,病毒信息a的传播变化呈现明显的几个特点,即出现三个阶段:传播初期、传播高峰期和传播衰退期。根据以上计算,计算机病毒传播高峰期的上升速率可以表示为:根据数据表示,当被传播的节点数目占网络总数1/4时,会达到计算机病毒传播,这一点与式(5)的计算结果向吻合。随后在继续传播的过程中,被传播的节点数目趋于稳定,传播速率显著减小,整个网络较为稳定。通过仿真,网络中S状态节点与I1状态节点的数量变化如下图3所示。从图3中可以看出,与计算机病毒信息a的单独传播规律基本相同,呈现明显的反比特点。从时间T开始,网络中的计算机病毒信息b开始对对计算机病毒信息a的作用幅度和节点的传播情况产生影响。图4分析了在i1(0)=0.001,i2(0)=0.0005,α0=0.06,β1=0.1,β2=0.03时,不同的时间间隔对两种计算机病毒信息传播的影响。从图4可以看出,计算机病毒信息b出现之后,病毒信息a的持续时间受到影响,即计算机病毒信息b的出现制约了病毒信息a的持续,使得病毒信息a加快消亡。与此同时,计算机病毒信息b对a有明显的控制性,可以对网络中计算机病毒信息a的总量进行控制。在实际环境中,良性的蠕虫就像计算机病毒信息b一样,可以对恶性蠕虫计算机病毒的传播进行抑制,组织其在网络中进一步扩散的危险。

4结束语

篇5

“以毒攻毒”的营销掌控力

所谓“病毒式网络营销”,是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。也就是说,通过提供有价值的产品或服务,“让大家告诉大家”,通过别人为你宣传,实现“营销杠杆”的作用。

作为一种特殊的营销模式,病毒式网络营销有以下五大要点:

1、提供有价值的产品或服务:对传播者而言,愿意成为传播者的首要原因在于其传播内容对于传播者的价值。所以在采用病毒营销之前,企业首先要对其要传播的产品和服务进行提炼和设计。

2、提供简单的传递信息方式:即需要设计举手之劳就可以实现的传播方式,比如使用即时通信工具如MSN、QQ,或者发个短信、发个邮件等只要动一下手就能轻易实现,最忌讳复杂的操作。

3、选择合适的载体易于递进扩散:即要找到容易把消息迅速传播出去的出发点――“病毒感染源”。如有名的天涯论坛扩散效应、新浪博客很好地利用了名人的眼球效应迅速崛起。

4、巧结公益热点话题入题:最容易能激发所有人的积极性莫过于公共性的话题,虽然与个人密切相关的话题或予奖品等也能引起传播者参与的兴趣,但远不如“热点效应”的关注率高。

5、优化配置传播通路:即要根据产品的特性精心选择网络、手机等先进的传播通路,让产品和服务经由用户之间的互动迅速“传染”出去。

凡客诚品于2007年成立网站,选择自有服装品牌网上销售的商业模式(B2C),并以低价位、巨额的广告宣传、独特的电子商务定位,仅用3年时间,就使得凡客诚品枝大叶茂,渐渐站稳脚跟。2010年,凡客诚品选择韩寒、王珞丹为代言人做品牌广告。广告文案采用人人都是“凡客”的创意,以“爱……不爱……是……不是……我是……”为基本叙述方式在网上掀起PS热潮,网友把目所能及的各路网络名人逐个PS一遍。凡客体广告文案如此招网民“待见”,从某种程度上来说,恰恰印证了其病毒营销的成功。

凡客诚品借助凡客体的走红为消费者所熟悉,着实让人艳羡。凡客诚品受关注的另一方面,当然离不开其极富个性的广告创意和对市场敏锐的判断力。同时凡客的病毒营销契合了网民的认知和网络文化,又抓住了网络病毒传播的要点。

定位准确,契合网民认知和网络文化

有效实施“病毒式网络营销”的关键在于找到“病毒制造”的引爆点,以最快速度吸引目标受众的关注,最终达到广泛传播的目的。

凡客广告的成功在其叙事的风格迎合了年轻网民的认知。调查显示,热衷于电子商务的人群是年龄跨度在20~35岁的“70后”、“80后”的新生代。这些人是伴随着互联网成长起来的人群,媒介接触习惯以电脑和手机为主,并且在工作、生活中也不断和互联网发生着关联。他们活跃于社交网站、论坛等网络互动平台。喜欢“灌水”、发帖、转帖,在网上嬉笑怒骂、厌弃虚伪、讽刺时弊。凡客体平实、直白的话语刚好迎合了他们戏谑主流文化、彰显个性的特点。

另外,品牌代言人的选择也切中了网络文化“要穴”。韩寒、王珞丹都是目标受众心中个性率真、代言又相对较少的公众人物。韩寒因文风犀利、个性独立、同情弱势群体而被网友所追捧。其自身的形象为“与众不同、颇具公民精神”,与凡客诚品一直倡导的“大众时尚、平民时尚”的主题不谋而合。韩寒的个人形象恰到好处地契合了凡客的企业文化,以他为模板的凡客体真实、自然、不说教,契合了互联网自由民主和娱乐至上的网络文化。

整合营销,网聚网民创意和传播核心

在广告战略上,凡客主要使用媒体组合的广告战略,开展立体营销策略。同时,“凡客体”的营销在“病毒营销”的基础上有了新变化,传播的信息是“多病毒”,而非“单个病毒”,发动的群体也不是商家单个体,而是庞大的网民。依靠多媒体的配合和病毒非凡的“毒性”吸引网友的互动参与,凡客成功地登录了几大城市,为消费者所关注,并在网络上放大了其非凡效应,使得“毒性”加以快速蔓延。

首先采用路牌平面广告进行地面宣传,加大受众的认知度。凡客成功抢滩几大城市的公交路牌广告和地铁广告。在这些白领上班的必经之地,随处都可以看到韩寒低头和王珞丹穿白裙子的平面广告,上面悠然地散布着凡客体的清晰文案。很多韩寒的粉丝还惊喜地拍下了凡客的路牌广告传到网上。

此外,利用网络媒体进行互动营销,达成深度沟通。凡客在号称文艺青年集散地的豆瓣网上,举办以“创意帝!豆瓣青年戏‘凡客’!――PS凡客,送《独唱团》”为主题的活动,号召参与者以韩寒正版广告内容构成为蓝本,按照固定的模板进行图文创意。然后由网民对自己所喜欢的某件作品进行投票,得票高的将获得韩寒的《独唱团》。凡客这样的一个“诱饵”对网友或者韩迷们来说是个不小的诱惑。同时,新浪微博也是PS作品创作和传播的重要平台,凡客的官方账号发起了转发凡客PS作品,送《独唱团》的活动,对凡客体的走红起到了推波助澜的作用。其他的互联网媒体如大旗网等也对凡客的广告活动给予了协助传播。

如此以来,地面和网络的立体攻势,借助代言人的名人效应,使得网民一发而不可收,纷纷上传自己的PS作品。由于PS名人远比PS平民草根“有料”,因此郭德纲、黄晓明等娱乐明星,凤姐、芙蓉姐姐等网络名人,甚至是影视角色灰太郎、唐僧都被PS了一遍。于是一场浩浩荡荡的全民PS狂潮最终上演成一出调侃娱乐名人的“豪门盛宴”。

凡客的病毒营销使得“凡客体”进入百度百科中,为凡客赚足了眼球和人气。在带来巨大的声誉的同时,由于凡客体的创作超越了凡客产品本身,同时大量恶搞娱乐名人的PS创作如果朝着越搞越恶的方向发展会引发负面的社会效果。包括“凡客人”在内都担忧这样一种集体发作的创作,在网络的世界里很难把控,最终会无法收场,给凡客品牌形象带来危害。如果真的对他人引发伤害或者引发法律纷争的话,狂欢就成了带着枷锁的舞蹈,势必影响凡客的品牌形象。

如何寻求“解毒”良药

凡客的这一问题其实具有普遍意义。很多的公司企业在做营销推广的时候对于此类病毒营销持非常谨慎的态度,生怕弄巧成拙,没有一夜成名,反倒一夜倾覆,臭名远扬了。对于病毒营销的“毒性”如何控制,如何做到安全“解毒”,并尽量减少负作用,在这里,我们依托凡客案例做分析和梳理。

做好监控,及时发现,及时应对

凡客对整个营销过程一直保持较高关注与警惕。公关部紧密关注事件的动态,在微博、论坛等互动平台上查看网友发出的图片,并统计内容倾向及网友评论倾向,以了解“病毒”发作的方向及力度。

所幸统计结果表明,网友自发的PS活动和凡客本身“真实的表达自我”不谋而合,而且颇具个性的创意使得凡客的“平民时尚”增添了些许个性的味道,而不是廉价和平淡。在这种情况下,凡客对网民的创造力和真实的自我表达表示“会学习、保持尊重并满怀敬意”。

对于凡客来说,事态能够平稳发展是很幸运的。在这类营销活动中,只有密切关注事件的传播和影响力,并进行全面监控和诊断,才能对营销时态有总体的把握,才能随机应变,适时给予合理的引导和疏导。

“以毒攻毒”,引导话题走向

在凡客体火热传播的过程中,凡客团队也做好了准备,一旦发现有不合营销目标的苗头发生时,就会适当调整营销策略,尝试引导网友把自己作为PS的对象,希望PS风潮不要背离善意和积极的方向。一般来说,只要产品本身不被网民所反感,就不会发生太过分的贬低和恶搞。

事实上,凡客也尝试设计了新的绿色模板,让网民感受凡客体的精神和态度。在当今互联网时代,网民是最富自由和民主精神的一个群体,任何强行灌输的方式都是不可为的,所以要顺势而为。如一些诠释广告创意的凡客体模板“爱碎碎念,爱什么都敢告诉你,爱大声喊‘我爱你’,要么就喊‘不爱不爱不爱’,我不是某某某,我是凡客体”等。以此类模版来诠释凡客广告的态度与坦诚,以毒攻毒,引导受众,有备无患,预防不良事件的发生。

事后“解毒”,推出后续营销活动

篇6

文献[12]使用元胞自动机建立的病毒传播随机模型如下:CA=(C,Q,V,f)(1)此模型建立在病毒传播机制具有随机特性的基础上,即感染节点以相同的概率感染它的所有邻居节点,其中C表示元胞空间,Q表示有限状态集,V表示节点的邻域,f代表状态转换规则函数。该模型中节点状态只有两种:健康状态(susceptible)和感染状态(infected)之一。节点状态变换关系:suscep-tibleinfectedsusceptible。网络G=(N;E),N表示网络中节点的个数,E表示网络中节点与节点的边,令A表示网络的邻接矩阵,它反映网络的拓扑信息。根据元胞自动机4要素,建立模型:元胞空间C:建立包含N个元胞的一维元胞空间,一维元胞空间中的一个元胞即代表网络中的一个节点;邻域V:该模型中以网络的邻接矩阵A定义各元胞邻居关系,所以节点i的邻域Vi就被定义为A中的第i行的向量,即Vi={aij|aij∈A,j=1,2,…,N};若aij=1,表示节点i和j之间存在连接。

2本文所提SIS-CA模型

2.1传播策略

在上述的SIS-CA模型中,感染节点在单位时步以相同的概率感染它的所有邻居,而实际情况并非如此,例如在Internet网络中,两个主机之间虽然有通信连接但是没有数据包的传输,那么也就不会有病毒的传播;在人际网络中,互为朋友(邻居)的两个人,在一方患病期间并没有和他的这个朋友(邻居)有任何联系,那么他的这个朋友也不会被感染。考虑到网络中通信流量的不均衡特性以及数据包传输路径的选取与具体的路由转发协议有关的特点,我们对上述SIS-CA模型进行改进。为了便于问题的分析,假设网络中每个节点生成数据包的平均速率为α,则在每一个时步,网络中生成新数据包的总量即网络通信流量[13]为Nα。在每个时步,网络中任何一个节点生成的数据包都随机选择目的节点进行发送,数据包传输路径的选取则采用最短路径优先(ShortestPathFirst,SPF)算法[14]实现,基于此定义网络中节点算法介数[15](algorithmicbetween-ness)balg为穿过一个节点的所有最短数据包传输路径的总和。那么,网络中任一健康节点i在单位时步被感染的概率取决于单位时步穿过这个节点的带病毒的数据包的个数Ni。显然Ni的值与网络通信流量Nα和节点算法介数balg有关:网络通信通量越大,带病毒的数据包数目发送量越多,Ni的值就会越大;节点算法介数balg越大,穿过这个节点的数据包越多,Ni的值就会越大。在这里,一个健康节点收到或者转发的带病毒的数据包的个数Ni来自以下几个方面:(1)感染邻居节点产生的数据包数,这样的数据包一定带有病毒;(2)感染邻居节点转发的带有病毒的数据包,这样的数据包一定带有病毒;(3)感染邻居节点转发的不带病毒的数据包,这样的数据包以一定的概率β变为带病毒的数据包,可见感染邻居节点发送的数据包也是有可能不携带病毒的;(4)健康邻居节点转发的带有病毒的数据包,这样的数据包一定带有病毒,可见健康节点发送的数据包也可能是带有病毒的。以上第(3)、(4)两个方面显然与以往的没有考虑网络通信流量的SIS-CA病毒传播模型不同。当然,健康邻居产生的数据包和健康邻居转发的健康数据包都是不携带病毒的。我们假设一个健康节点接受或者转发一个带病毒的数据包,这个健康节点被感染的概率和一个健康数据包经过一个感染节点,这个数据包被感染的概率都为β。那么一个健康节点i在单位时步被感染的概率为1-(1-β)N。可见,任何节点仅能被它的邻居发送的带病毒的数据包感染,健康节点在单位时步被感染的概率不仅与其邻居在上一时刻自身的状态有关(健康邻居产生并发送健康数据包,感染邻居产生并发送带病毒的数据包),还与邻居转发的数据包的状态有关(健康邻居也可能转发带病毒的数据包,感染邻居也可能转发不带病毒的数据包)。

2.2算法描述

本文所提模型的关键之处在于求任一时步内,穿过网络中任一节点i的带病毒的数据包的个数。假设单位时步网络中有N个数据包传输,我们使用最短路径优先算法求出所有数据包传输的路径,并把它们存放在数组R(N,N)中,数组R(N,N)的每一行表示每个数据包从源节点经过一系列中间节点到达目的节点的所有结点的节点编号,目的节点后的元素值取0。我们使用数组C(1,N)表示网络中N个节点在单位时步接收的带病毒的数据包数目,C(1,i)表示节点i单位时步内接收到的带病毒数据包数。

3仿真结果与讨论

本节分别以NC网络、WS网络和BA网络为例,通过数值仿真研究本文提出新的SIS-CA模型在最近邻耦合网络、小世界网络和无标度网络上的传播特性。仿真过程中选取参数如下:网络的节点数为N=200,病毒在网络中传播的初始时刻为0,随机选择一个节点作为感染节点;在NC网络中每个节点的邻居节点个数为6;在WS网络中随机化重连概率p的取值为0.2,网络的平均度<k>=6;在BA网络中m和m0的取值分别为m0=8,m=3,这里的m0为网络的初始节点数,m为与网络中任意一个节点相连的最少节点数。假设初始时刻网络中感染病毒的节点数为1,I(t)表示t时刻网络中受感染节点数目,即I(0)=1,其它参数取值如下:β=0.3,μ=0.5,α分别取1、2、3、4。仿真过程中转发数据包的路由选择协议采用开放最短路径优先协议,即OSPF协议。分别在NC网络、WS网络和BA网络中,针对不同的α值分别执行100次仿真试验,i(t)表示t时刻网络中受感染节点比率,对仿真所得数据进行统计平均,得到病毒的传播演化曲线。网络通信流量对病毒传播行为的影响是显著的:随着网络通信流量增大,病毒在不同拓扑结构网络中传播速度都明显加快,病毒在更短的时间内达到稳定的更高的感染规模。当网络通信流量很少的时候,例如在单位时步里每个节点只产生一个数据包时,即图中α=1时,在WS网络和BA网络中,病毒传播最早期就趋于消亡的可能性是很大的,仿真结果显示100次仿真结果中WS网络出现了46次消亡、BA网络出现了60次消亡。这告诉我们,在异质网络中,减少网络的通信流量可以有效地降低病毒爆发的可能性。随着网络中通信流量的增加,即在单位时步里网络中产生并发送的数据包数量的增加,病毒爆发的可能性明显增大,但是当网络通信流量达到一定的值后,再增加网络通信流量,对病毒感染规模的影响却不再明显,这一点NC最近邻耦合网络表现得最为明显。可见病毒最终感染规模并不是随网络通信流量的增加而线性增加的。仿真结果中还有一点必须指出:在最近邻耦合网络中,无论网络通信流量为多少,始终没有观察到病毒消亡的现象,这说明病毒在最近邻耦合网络中最易传播。为了说明本文所提新SIS-CA模型中网络拓扑结构对病毒传播行为的影响,下面我们研究不同网络通信流量下不同网络拓扑的病毒爆发率。仿真中网络通信流量分别取N、2N、3N、4N,对NC网络、WS网络和BA网络进行仿真。在本文所提新的SIS-CA模型中,在给定网络通信流量和路由选择算法下,病毒在节点度异质化程度较高的BA无标度网络中最不易传播,而在节点度分布均匀的同质网络最近邻耦合网络中最易爆发,这恰好与以往的研究结果相反:病毒更加容易在度分布异质化程度更高的网络中传播。这是因为本文考虑网络中数据包的传输遵循一定的路由选择协议,而不是单位时步里每个节点都向它的所有邻居发送发送相同数目的数据包,由于源节点随机选择目的节点进行发送,在最近邻耦合网络中,随机选择的目的节点离发送节点越远,数据包达到目的节点所要经过的中间节点就会越多,那么带有病毒的数据包经过的中间节点的数目也会越多,那么在单位时步内,节点接受或者转发的带病毒的数据包就会增多,这样就更有利于病毒的传播;而在无标度网络中,由于节点分布的异质化程度较高,节点很有可能与它较远的节点直接相连,这样就会大大减少数据包传输所经历的中间节点数目,从而使病毒不易爆发。

篇7

【关键词】网络型病毒;计算机网络安全;技术;实践

1网络型病毒的特点

1.1具有较强的执行力

网络型病毒在编制的过程中其原理与正常程序是相同的,因此都能够执行程序中的命令,网络型病毒是一个比较微小的程序,与一般的程序相比,它不是完整的程序结构,往往不能够单独存在,只能通过寄生在文件或是源程序中,通过正常程序的运用进行命令的执行。

1.2具有传染性,传播速度快

网络型病毒具有自我复制能力,能够在文件或是源程序中进行自我复制,并且在接触其他设备时进行感染。它的攻击速度比较快,可以进行许多破坏活动,并在攻击的同时进行传播。

1.3具有潜伏性

网络型病毒在感染计算机设备时通常不会马上进行进行攻击,而是会在计算机设备中进行潜伏,然后传染给其他的文件,这个过程人们一般很难发现计算机感染了网络病毒,从而给计算机设备造成了巨大的隐患。

1.4具有可触发性

网络型病毒潜伏在计算机设备中,在进行某项操作时就可能触发病毒的爆发,造成计算机程序的破坏,因此在进行计算机使用时,严格规范操作可以防止触发网络型病毒,从一定程度上保障网络的安全使用。

2网络型病毒的防范措施

2.1加强工作站的防治技术

工作站的防治技术一般分为三种:第一种是利用网络病毒查杀软件,杀毒软件能够检测出计算机中潜藏的病毒,然后提示工作人员进行查杀工作,并且杀毒软件还能根据技术的提升增强杀毒能力,在防治网络病毒的过程中发挥着很大的作用。第二种是在工作站安装防护病毒卡,防病毒卡可以对信息终端的病毒进行随时检测,但是其升级的过程十分复杂,因此会降低网络的运行效率。第三种是安装防病毒芯片,防病毒芯片安装在网络连接口处可以都病毒进行控制和防治,但是病毒芯片的升级也十分缓慢,对网络的运行有一定的影响。

2.2预防引导型病毒的方法

引导型病毒可以对计算机内存进行控制,其破坏原理是,当人们启动计算机设备时,引导型就会抢先占领内存,然后计算机的运行速度就是被拖慢,另外计算机软盘是最容易产生引导型病毒的,软盘一旦被引导型病毒攻击就会彻底失去工作能力,并且病毒在攻击软盘之后很快进行攻击硬盘设备。因此保护好计算机软盘是防止引导型病毒产生、破坏计算机程序的有效方式,同时也可以利用软盘来对硬盘进行保护。

2.3预防文件型病毒的方法

文件型病毒是指潜伏在文件中的病毒,攻击对象是计算机中的文件,预防文件型病毒需要加强文件的安全性工作。在计算机系统中安装源程序的检测、查杀软件对于增强计算机系统中的文件有着较好的效果,该软件可以有效区分计算机中的文件和病毒,不会给文件型病毒留下攻击的空间,以此来抑制文件型病毒的传播。

2.4实行个性化预防措施

网络型病毒通常具有普遍性和大众性,因此具备充分的传播条件,在计算机网络之间进行大肆传播,因而如果我们能够对计算机中的文件或是源代码进行个性化设置,设置出一定的特性,网络型病毒在传播中就会存在一定的困难,从而被有效的阻止,因为病毒并不能随着文件形式的改变而改变,例如我们对文件进行加密或是将文件的扩展名更改,这样病毒就失去了传播的条件,有效进行了防治。

2.5加强IT人员的职业素养

IT行业的专业性很强,在现在的应用范围也也十分广,IT技术人员运用高科技技术丰富网络环境,维护网络的稳定运行。但同时IT技术也可以对网络环境进行破坏,实施非法行为,并且大量数据显示,网络型病毒的制造者也都是IT行业的从业人员,这都是由于IT技术人员职业素养不高造成的。因此在对IT人员进行职业技能培训的同时也要加强职业素养的培养,提升IT人员的综合素质,让高技术人员更多的为计算机事业做贡献。

3计算机网络安全技术

3.1及时进行系统补丁,保障系统稳定性

计算机系统将常会出现漏洞,给病毒的侵入以可乘之机,及时给系统进行补丁可以有效防止网络型病毒攻击计算机的可能,保证计算机的正常工作。用户应该一周至少进行以此补丁,然后在补丁之后重新启动计算机,按照规范进行计算机的操作,并且经常清理不常使用的软件,将不能再使用的应用插件进行卸载,可以增强计算机对病毒的抵御能力,保障网络使用的安全。

3.2建立防火墙

防火墙是保障计算机不收外界攻击的良好攻击,防火墙可以将计算机系统中的内网和外网进行区分,对于进入计算机网络的信息进行筛选,将带有病毒的或是危险性比较高的信息的数据进行拦截,从而保障计算机系统的安全使用。网络型病毒想要侵入计算机系统时,首先需要攻破防火墙,因此病毒侵入计算机系统的概率就会大大降低。

3.3构建计算机网络安全监督体系

构建网络安全监督体系,充分发挥网络安全部门的监管职责也是维护网络安全的重要手段,网络安全监管部门应该建立完善的网络安全监督体系,加强网络安全的监管,引进更先进的技术,运用加密技术等方式保护网络信息的安全。

3.4漏洞扫描技术

漏洞扫描技术是一种主动防范的技术,通过自我检测的方式发现网络环境中的漏洞,进行病毒的查杀,并且梯形网络管理人员对漏洞进行修补,从而阻止网络型病毒对网络环境的攻击。漏洞扫描一般有两种方法,一是获取网络端口的数据与漏洞扫描数据库中的数据进行匹配,发现匹配的数据就是网络环境中的漏洞,然后进行相应的修补;另一种是模拟黑客的身份,对网络环境进行攻击,从而发现网络环境中比较容易被攻击的漏洞,两种方式都可以有效检测到网络环境中的漏洞,在网络型病毒攻击之前进行漏洞的修补,可以有效防止病毒对网络环境的攻击,保障用户的上网安全。

4结语

网络是一把双刃剑,使用不当就会给自己的生活带来麻烦和损失,因此用户要规范网络使用,安装杀毒软件定期进行病毒查杀,不登录没有安全认证的网页。同时网络技术人员应该运用网络安全技术保障网络环境的安全,防止不法分子的攻击给用户带来损失。

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013.

篇8

一、计算机网络病毒的概念

计算机网络病毒,这个概念,目前还没有统一的,法律性的定义,归纳起来主要有两种观点。

(一)狭义的网络病毒,这种观点认为,网络病毒应该严格地局限在网络范围之内,即网络病毒应该是充分利用网络的协议及网络的体系结构作为其传播的途径和机制,同时网络病毒的破坏对象也是针对网络的,这种观点将所有单机病毒排斥在网络病毒的讨论范围之外。

(二)广义的网络病毒,这种观点认为,只要能在网络上传播并能对网络产生破坏的病毒,无论破坏的是网络还是网络计算机,都称为网络病毒。

二、网络病毒的主要来源

在当今日益互联的工作环境中,病毒可以在瞬间爆发,过去的病毒通常通过文件和磁盘共享传播,而现在的病毒可以通过不同的方式感染计算机,邮件系统,WEB,服务器和局域网,网络病毒的来源主要有两种。

(一)一种威胁来自文件下载

这些被浏览的或是通FTP下载的文件中可能存在病毒,而共享软件和各种可执行的文件,如格式化的介绍性文件已成为病毒传播的重要途径,并且Internet上还出现了Java和Active X形式的恶意小程序。

(二)另一种威胁来自电子邮件

大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,主要简单敲击键盘邮件可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入网络。

三、计算机网络病毒的防治技术

(一)硬件安全策略

硬件系统是网络的物质基础,由路由器,交换机,工作站,网络服务器和网卡等组成,要保护这些硬件和通信链路不要受到人为破坏,自然灾害和搭线攻击,验证用户的身份和使用权限,防止用户越权操作,确保网络设备有一个良好的电磁环境,保管好备份磁盘和文档资料,做好保安工作,防止偷窃和破坏活动。

(二)软件安全策略

软件安全策略主要是指访问控制策略,访问控制策略是网络安全防范和保护的核心,其任务是保证网络资源不被非法使用和访问,具体可采取以下一些措施保护网络安全:

1.使用防火墙技术,基于客户端的个人防火墙或过滤措施,并在防火墙中安装最新的安全修补程序,在防火墙之后加入入侵检测,这样能够足够迅速地检测到入侵,并能在破坏发生或数据损坏之前把他驱逐出系统,即使未能足够迅速地检测出入侵并加以阻止,也是越迅速地检测出入侵,越能减少破坏的危害并能够迅速地加以恢复.

2.通过最先进的漏洞扫描工具对系统进行扫描,及时发现漏洞,并迅速打上补丁,管理员可根据需要定制自动的补丁管理策略,同时,应该随时关注系统软件供应商的漏洞信息,对最新的漏洞及时打上补丁。

3.设置口令和不同权限的帐号,阻止入侵或非法访问计算机多数用口令来控制系统资源的访问,这是最常用的安全措施,是防止非法访问的第一道防线,通过网络权限的设置,控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网,通过对用户和用户组设置目录,文件和其他资源的访问权限,可以控制用户对这些文件,目录,设备能够执行的操作。

4.安装防病毒软件,防止病毒的侵入要比发现和消除病毒更重要,防止病毒的重点是控制病毒的传染,要及时检查,有效地辨别病毒与正常程序,杜绝病毒源,可以通过下几点对付病毒,合理设置杀毒软件,及时更新病毒库,定期检查敏感文件,对外来的软件和机器进行病毒检查,使用移动存储设备之前进行病毒的扫描和查杀,不使用来历不明的的软件,也不使用非正常解密的软件,对所有的邮件进行查毒。

5.软件加密,就是利用密码学的加密方法,对软件中的指令代码和数据等信息进行变换,使得非法用户不通过跟踪执行的程序,分析该程序的指令代码和数据是完全不可能的,即防止未授权者对软件非法窃取,非法拷贝和非法使用甚至非法更改,删除或插入。

6.网络系统备份计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障,入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。

(三)加强用户网络安全的意识

用户对于电脑使用习惯在很大程度上影响系统的安全与稳定,因此只靠,防,和,堵,是不行的,还应该通过各种宣传手段,树立用户的网络安全意识,例如在实际应用中注意以下几点:对于邮件附件尽可能小心,在打开邮件之前对附件进行预扫描。如果其信中夹带了附件,但是在信中提及或是说明,也不要轻易运行,因为有些病毒是自动附着上去的。更不要打开陌生人来信中的附件文件,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!其次在文件夹选项中,设置显示文件名的扩展名,因为Windows允许用户在文件命名时使用多个后缀,这样一些有害文件就会原形毕露。再次需要特别注意网站提供的补丁,来消除这些系统漏洞让系统时时保持最新,最安全,但是要注意最好从信任度高的网站下载补丁。

(四) 做好重要数据的备份工作

篇9

关键词:网络安全;计算机安全;病毒防范;黑客攻击;安全管理

中图分类号:TP393.08

目前我国计算机网络安全的形式不容乐观。随着计算机的普及,我国个人电脑遭受病毒感染和破坏的情况十分严重。而且我国对电脑知识的普及不够,对网络的安全的防范意识薄弱,很难有效的阻止黑客和病毒的入侵。另外我国的网络安全系统存在很多薄弱环节,在预测,反应,防范和恢复能力方面都没有强有力保障措施与能力,也就是这些原因使得黑客活动猖獗,黑客利用网络系统所存在的缺点,脆弱性,开放性以及易受攻击性,对电脑系统进行攻击或侵入。所以网络安全问题最重要的威胁就是黑客利用网络系统的漏洞植入网络病毒进行一系列破坏活动。

1 计算机病毒的主要传播途径

网络病毒之所以叫做病毒,就是因为网络病毒对计算机的破坏就如同医学上病毒对人体的伤害一样,有着十分强大的破坏力,同时还具有很强的传染性,所以就出现了计算机病毒这个称呼。病毒利用自我复制和快速感染传播的特性,对计算机进行强力破坏,所以我们在进行数据交换时,要小心病毒的感染。(1)目前U盘是日常生活中最常用的储存介质,它方便了我们的生活,但是它也是计算机病毒这个寄生虫的温床。(2)随着网络的发展,QQ,MSN,微信等聊天即时通讯软件都是病毒传播的方式,这也加快了病毒的传播速度和传播范围。(3)在最近几年,系统和应用软件层出不穷,不断推出的系统和应用软件都存在一定的漏洞,所以利用系统的漏洞进行攻击已经成为病毒传播的主要途径。(4)无线网络的传播一般没有很强的保护,所以信息很容易就被窃取和修改,这种传播途径也十分广泛。

2 网络病毒对网络安全的危害

说起网络病毒,每个接触互联网的人都不陌生,网络病毒无处不在,而且随着网络技术的不断革新,病毒的攻击破坏力度不断加强,例如,当文件中有病毒,打开后会使得网络服务器无法启动,网络的瘫痪便是一瞬间,直接造成不可估量的损失。另一方面,之所以叫病毒,就是由于网络病毒的传播性类似感冒病毒一样,传播快且具有潜伏性和可激发性。例如著名的黑色星期五病毒,就是在时间的控制下,在那天激活,并且快速的传播开来,直接导致无数的电脑陷入瘫痪,造成无法估量的经济损失。而且网络病毒的攻击时有针对性的,并不是所有的电脑都会受到攻击,只有符合特定的条件,病毒才能感染。

病毒对服务器的破坏很大,只要网络的服务器受到病毒的感染,不但会受到成片的网络瘫痪,损失不计其数,而且对服务器的解毒过程所需时间长,难度大,是对普通单机解毒的几十倍以上。由此可见,在计算机网络安全方面,尤其是在病毒防范方面的防治方法和技术是多么的重要,对于企业和国家有着重要的意义。

在目前,黑客利用病毒攻击网络是网络安全威胁中最严重的一种,有些黑客通过拦截和窃取等方式对系统实施攻击,对信息,数据机密进行破坏和窃取;有些黑客利用各种各样的病毒去攻击计算机,甚至智能手机,掌上电脑等无线终端来实施犯罪。安全的网络环境应该是可靠的,可控制的,同时,网络安全的管理人员必须是优秀的网络科技人员,具有丰富的相关理论与实践,可以迅速应对黑客的攻击。总而言之,网络安全问题不仅是个人的问题,而是整个企业乃至整个国家所要关注的问题,所以对黑客的防范和对病毒的防范意识必须要加强,只有做到这样,我们的国家和社会才能稳定和谐,我们的网络安全才能得以保障。

3 网络病毒的防范

病毒具有很强的隐蔽性和破坏力,所以我们要小心的防止病毒的入侵和入侵后的防治,对于一些来历不明的软件和系统,尽量不要安装,或是在安装前进行有效的病毒扫描。还有就是对电脑内的磁盘要定期进行清理和优化,使得在出现莫名程序是能够及时删去。对电脑的数据进行及时备份,以免在电脑遭到病毒入侵后资料丢失。我们可以从计算机的启动速度上判断,例如原来开机只要30秒,而现在要60秒,除去开机程序的影响,极有可能是有病毒入侵。还有就是图标,网页主页,桌面出现变化的现象都是感染病毒的预兆。

计算机病毒也随着网络的发展而进步,只有我们很好的熟悉了,了解了病毒,才能更好的应对病毒的入侵,才能使我国网络安全得到保障。计算机网络安全的应对措施中,防火墙是最基本也是最实用的网络安全屏障,防火墙是专业的网络人才对各类安全隐患所做的防护措施,防火墙可以极大的提高网络的安全性,是现在最常用的网络安全防护措施。在网络系统中对于数据的保护,数据加密是较为有效的一种方法。数据加密可以防止数据的篡改,破坏和泄露。数据加密中链路加密方式可以防止搭线窃听;端端加密方法可靠,易于设计和实现;节点加密对链路起到保护作用;混合加密方式可以得到更高的安全保障。而面对日趋复杂和高级病毒的入侵,两大类普遍使用的防病毒软件,网络防毒软件和单机防毒软件。单机的防病毒软件注重对电脑资料内的病毒进行检测和清除;而网络防毒软件注重网络防病毒,禁止病毒向其他的资源传染,防止成片的网络瘫痪,随后便立即删除,没有了病毒的破坏与窃取,我们的社会将更加公平和透明。这样,统一的整体网络病毒防范体系就这样建立,这是对网络安全最有效的解决方法。没有了病毒的破坏与窃取,我们的社会将更加公平和透明。

4 总结

随着社会的进步和互联网的普及,越来越多的人对计算机网络安全十分看重,面对网络环境的复杂和多变,面对病毒的变化多端,都决定了防火墙不是唯一的安全措施,我们还要通过更多的符合自己网络特性的安全措施来保护我们的网络安全。我国网络的建设以及软件设备都是来自外国的技术,国内只注重建立网站,却没有对网络安全进行有效的改善,使得国内网站就像是没有锁的家,怎么能不被黑客小偷窃取。这些因素都使得我国的网络处于多种安全威胁中,使得国内的网络安全处于悬崖的边缘。经过多年在网络世界的经历,我们渐渐发现,众多的网络的安全问题不只是我国技术落后的原因,另一原因是我国在安全管理制度和管理力度上有所欠缺,所以我们在未来的目标是随着网络应用的不断发展和科技的进步,我们要建立一套完整健全的网络安全管理系统,由专业的人才进行管理和维护,将安全技术手段和管理手段结合,这样才能满足国内对网络安全的要求,才能生成一个高效,安全的计算机系统。

参考文献:

[1]陈立新.计算机病毒防治百事[M].北京清华学出版社,2002,5.

[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008,9.

[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2009,2.

[4]张尧学.计算机网络与Internet教程[M].北京:清华大学出版社,2002,1.

[5]温晓军.Internet组网、管理与应用[M].北京:人民邮电出版社,1999,1.

[6](美)Kelley J.P.网络管理手册[M].北京:电子工业出版社,2002.

篇10

1.1破坏性大

在计算机病毒中,往往融合着多项技术,具有极强的破坏性,一旦计算机感染病毒,不仅用户私人信息会被窃取,还会给计算机系统带来很严重的破坏,轻则网络出现拥堵、掉线的情况,重则计算机直接瘫痪,甚至有些计算机被侵入者控制,成为攻击别人的“网络僵尸”。基于此,在网络环境下,计算机系统及网络都受到计算机病毒的严重破坏。

1.2难于控制

随着网络技术的发展,计算机离不开网络,计算机病毒伴随网络而来,通过网络计算机病毒进行传播、攻击,而且计算机病毒一旦侵入到计算机中,传播、蔓延的速度就会进一步加快,很难控制,几乎准备采取措施时,计算机病毒危害已经产生,如果想要避免受到计算机病毒的影响,可以选择关闭网络服务,然而,对于人们的生活及工作来说,关闭网络服务所带来的损失将会更加严重,因此,计算机病毒传播难以控制与网络服务之间形成突出矛盾。

1.3蠕虫和黑客程序功能

随着网络技术的发展,计算机病毒的编程技术也得到了提高,由此,使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后,可以进行自身复制,从而感染其他程序,然而编程技术提高之后,计算机病毒具备了新特点——蠕虫,基于这一特点,计算机病毒可以利用网络进行传播,加大了计算机病毒的传播速度和传播途径。另外,计算机病毒还具有黑客程序功能,也就是说当计算机病毒侵入计算机之后,病毒控制者可以利用病毒对计算机系统进行控制,获取用户私人信息,给用户带来严重影响。

1.4网页挂马式传播

所谓网页挂马,是指将各种病毒植入网站中,将网页中内容更改,当用户浏览网站时,计算机就会病毒感染。现阶段,网页挂马已经成为计算机病毒主要的传播渠道之一,一旦计算机通过网页挂马式传播途径感染病毒,那么将会造成比较严重的损失,甚至会出现网络财产损失。

1.5传染途径广且隐蔽性高

现今,随着网络的发展,计算机病毒的传播途径也变得越来越广,用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒,同时,计算机病毒的隐蔽性非常高,用户很难发觉,很容易在无意中促进了计算机病毒的传播,进而使用户自身的合作伙伴也受到计算机病毒的感染。

2网络环境下计算机病毒的防范策略

2.1管理方面的防范策略

第一,加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育,让使用人员充分的认识到计算机病毒的危害性,进而自觉地养成防范计算机病毒的意识,从自身做起,维护计算机安全。第二,建立快速预警机制。实际上,对于计算机病毒并无法做到彻底的杜绝,因此,建立完善的预警机制十分重要。通过预警机制的建立,可以及时的发现入侵计算机的病毒,并对病毒进行捕获,随后向用户发出警报,给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外,还需要完善的防治机构及人员的支持,在建立防治机构并选择防治人员时,要根据自身的实际情况来建立,同时保证选择的防治人员具备较高的综合素质和技能,有效加强对计算机病毒的管理与防治。第三,制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时,要建立相应的技术规范,从制度上来保证计算机病毒防治的有效性。制定技术规范时,要坚持合理性及规范性原则,同时,制定完成之后要认真的落实和执行,真正发挥技术规范的重要作用。

2.2技术方面的防范策略