39 浅谈当下计算机网络病毒的管理及预防措施_职称驿站
论文发表指导_期刊投稿推荐_期刊论文发表咨询_职称驿站

论文发表指导,期刊推荐,国际出版

职称驿站学术导航
关闭职称驿站导航

论文发表职称晋升 全方位咨询服务

学术出版,国际教著,国际期刊,SCI,SSCI,EI,SCOPUS,A&HCI等高端学术咨询

浅谈当下计算机网络病毒的管理及预防措施

来源:职称驿站所属分类:计算机网络论文
发布时间:2014-09-09浏览:31次

  摘要:自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。

  1.计算机病毒的类型及特点

  1.1计算机病毒的类型

  计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:

  1.1.1“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。这种病毒是—种Word文档附件,由E-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。

  1.1.2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。

  1.1.3情人节(vbs.Valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生—个名为Main.htm的病毒文件,并拷贝到系统目录中,并搜索Outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。

  1.1.4桑河情人(VBS.San)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。

  1.1.5CIH病毒。据悉,CIH病毒已给计算机用户造成了巨大损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒,CIHvl-2病毒被定时在4月26日对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其它程序。

  1.2计算机病毒的特点

  1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。 论文下载

  1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

  1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。

  1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。

  1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。

  1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。

  1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。

  2.计算机病毒注入的技术分析

  2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:

  2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。

  2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。

  2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。

  2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。

  2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

  2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

  3.计算机病毒的防护措施

  3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。

  3.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。

  3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。

  3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。

  3.5经常更新计算机病毒特征代码库。

  3.6备份系统中重要的数据和文件。

  3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。

  3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。

  3.9若要使用Outlook/Outlook express收发电子函件,应关闭信件预览功能。

  3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。

  3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

  3.12经常备份用户数据。

  3.13启用防杀计算机病毒软件的实时监控功能。

  综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。

《浅谈当下计算机网络病毒的管理及预防措施》

本文由职称驿站首发,您身边的高端学术顾问

文章名称: 浅谈当下计算机网络病毒的管理及预防措施

文章地址: https://m.zhichengyz.com/p-27300

相关内容推荐
一定不能错过!4本见刊快录用高的核心期刊推荐,覆盖多学科
oa sci生物类期刊有哪些?推荐10本
会计著作副主编评高级会计职称有用吗
肠道免疫相关的SCI期刊推荐9本
高级工程师职称评定要发论文还是出版著作
41本民族学与文学方向AMI收录期刊
土木工程2区sci期刊推荐9本
A类核心学术论文难发吗
未能解决您的问题?马上联系学术顾问

未能解决您的问题?

不要急哦,马上联系学术顾问,获取答案!

免费获取
扫码关注公众号

扫码关注公众号

微信扫码加好友

微信扫码加好友

职称驿站 www.zhichengyz.com 版权所有 仿冒必究
冀ICP备16002873号-3