前言:中文期刊网精心挑选了网络病毒的传播途径范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络病毒的传播途径范文1
关键词:计算机病毒;传染性;程序;传播途径;网络
中图法分类号:TP393 文献标识码:A 文章编号:1009-3044(2009)35-9934-02
On Transmission of Computer Viruses
WANG Feng-lan
(Shangqiu Medical College, Shangqiu 476100, China)
Abstract: Computer viruses have the characteristics of self-replication and dissemination of study of transmission of computer viruses is extremely important. Mechanism of transmission of the virus from the computer analysis shows that, as long as the medium capable of data exchange can be the computer virus transmission.
Key words: computer virus; infectious; program; transmission; network
计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径,因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主要传播途径有:
1 不可移动的计算机硬件设备
这些设备通常有计算机的专用ASIC芯片和硬盘等。硬盘是现在数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径体现在:硬盘向软盘上复制带毒文件,带毒情况下格式化软盘,向光盘上刻录带毒文件,硬盘之间的数据复制,以及将带毒文件发送至其他地方等。
2 移动存储设备
可移动式磁盘包括软盘、CD-ROM(光盘)、磁带、优盘等。目前,优盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径之一。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。
3 网络
病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。
3.1 网络中的良性计算机病毒
良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。
3.2 网络中的恶性计算机病毒
网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。
3.3 网络病毒传播途径
3.3.1 电子邮件病毒传播途径
恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail 上报、FTP上传、Web提交都会导致网络病毒传播。
3.3.2 利用系统漏洞,破解密码字典,攻击系统
有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。
3.3.3 木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播
有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
3.3.4 网页病毒传播途径
网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。 网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度, 网页的浏览量宏观上是随着时间的增加而增加的。
4 点对点通信系统和无线通道
目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大时尚渠道。
5 计算机病毒的防范对策和方法
根据计算机病毒的组成、特点和传播途径,日常工作中我们可以采取以下措施加以防范:
1) 给计算机安装防病毒卡,各种防病毒卡(如瑞星卡等)对防止病毒的入侵有较好的预防作用。
2) 保护所有系统盘,不要把用户数据或程序写到系统盘上。对系统的一些重要信息作备份。一般至少作出CMOS、硬盘分区表和引导区记录等参数的备份(可用Debug或Norton Utility的DiskTool等),因为有些病毒很猖獗(比如CMOS病毒,一旦感染,将可能使你的所有硬盘参数丢失),如果没有这些参数备份的话,你的计算机则可能完全崩溃。
3) 尽量使用硬盘引导系统,并且在系统启动时即安装病毒预防或疫苗软件。如在系统启动时将BIOS的Virus warning设置为Enable。
4) 对公用软件和共享软件的使用要谨慎,禁止在机器上运行任何游戏盘,因游戏盘携带病毒的概率很高。禁止将磁盘带出或借出使用,必须要借出的盘归还后一定要进行检测,无毒后才能使用。
5) 对来历不明的软件不要不经检查就上机运行。要尽可能使用多种最新查毒、杀毒软件来检查外来的软件,同时,经常用查毒软件检查系统、硬盘上有无病毒。
6) 使用套装正版软件,不使用或接受未经许可的软件。
7) 使用规范的公告牌和网络,不要从非正规的公告牌中卸载可执行程序
8) 对已联网的微机,注意访问控制,不允许任何对微机的未授权访问。
9) 计算机网络上使用的软件要严格检查,加强管理
10) 不忽视任何病毒征兆,定期用杀毒软件(如KV300、AV95、KILL系列、Norton AntiVirus、CPAV、冰岛杀毒软件等)对机器和磁盘进行检测。
6 结束语
对于计算机病毒要以预防为主,尽量远离病毒感染源,只有这样才能给计算机一个洁净而安全的生存环境。
参考文献:
[1] 邹水龙,陈凤琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007(3).
[2] 庄小妹.木马的入侵检测技术和清除方法[J].内江科技,2006(7).
网络病毒的传播途径范文2
关键词: 多媒体教师 计算机病毒 特征 传播途径 防治措施
随着科技的发展,网络已经融入了生活的各个方面。在教学中,多媒体以其丰富的内涵,直观展现的特色渐渐取代了传统的教学模式,成为必不可少的新型教学模式。一旦多媒体教室的计算机受到病毒攻击而瘫痪则会严重影响到教学。
一、什么是计算机病毒
计算机病毒的概念是随着电子计算机的出现而出现的。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”
二、计算机病毒的特性
1.传播途径多,扩散速度快,传染性极强。
传染性是计算机病毒最重要的特征,是判断一段程序是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。现在很多病毒与网络紧密结合,通过系统漏洞、局域网、网页、邮件等方式进行传播,扩散速度极快,瞬间就能通过网络传遍世界。例如:“梅丽莎”病毒是最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒就会自动发送到用户通讯簿中的前50个地址,从而过载E—mail服务器或使之损坏。按“梅丽莎”理论上的传播速度,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。
2.破坏性极大。
病毒程序一旦入侵系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用也会占用一定的系统资源,影响系统运行速度。现在的计算机病毒往往是混合型病毒,这些病毒集普通病毒、蠕虫、木马等特点于一身,对系统造成毁灭性的打击。现在一个新型病毒产生不久就会衍生出许多子型的计算机病毒,造成不可估量的损失。如“熊猫烧香”病毒就是蠕虫病毒尼姆亚变种,感染的计算机会出现蓝屏、频繁重启及系统硬盘数据文件被破坏等现象,该病毒通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。
3.具有一定的隐蔽性和潜伏性。
计算机病毒程序往往夹在正常程序之中隐藏自身,防止被察觉。现在病毒技术不断翻新,更多的病毒只驻留在计算机内存中,不写到硬盘上,病毒启动时在内存中无法找到病毒体,隐蔽性更强,一般的杀毒程序很难扫描发现。
计算机病毒进入系统后,有时不会立即发作,具有一定的潜伏期,达到一定激发条件时才会爆发。例如“黑色星期五”病毒,不到预定的时间一点都察觉不出来,等到条件具备的时候才会一下子爆发出来。
4.具有寄生性。
计算机病毒必须要搭载计算机才能感染系统,干扰和破坏程序。病毒程序通过宿主程序的执行而进行自我复制。当用户运行正常程序时,病毒伺机窃取到系统的控制权,并抢先运行,而不被用户察觉。
三、多媒体教室的计算机病毒的传播途径
随着计算机的普及,大多数学校都使用多媒体进行教学,也造成了对多媒体的过分依赖。便利化与安全性就成了相对的两面。计算机病毒的传播途径简单的划分,就是两种。一是各种存储设备,例如硬盘、移动硬盘、U盘、光盘等。二是网络,例如电子邮件、网络硬盘、网页、聊天工具等。
四、多媒体教室对计算机病毒的防治措施
“预防为主,治疗为辅。”这句话对于多媒体教室的计算机病毒防治是完全适用的。三分技术七分管理,病毒是完全可以防治的。对于计算机病毒的防治要全方位、多层面地进行,将计算机的每一个安全环节都监控起来。
1.硬盘保护。
对多媒体教室的计算机采取还原保护措施。还原措施分为硬件和软件两种。硬件就是常见的还原卡需要安装在计算机的主板上。还原卡的还原效果比较好,是从系统启动前就可以保护计算机系统不受病毒感染。软件方面就是还原软件,通过隐藏分区安装还原软件,在DOS环境下启动操作,保护系统在不允许的情况下不会安装新的程序。
2.制作系统镜像及时备份。
利用镜像软件将硬盘中的数据备份制作成镜像。例如:GHOST是一款著名的硬盘复制软件,借助该软件可以将一个硬盘中的数据完全相同的复制到另一个硬盘中。优点是安装速度快,并可以省掉很多安装程序的时间。恢复镜像的时间跟计算机的配置有关,配置高镜像文件小的时候只需要几分钟就可以完成系统的完全复制。
3.及时更新系统漏洞。
系统漏洞不容忽视。系统漏洞已经成为电脑病毒传播的主要途径之一。受漏洞影响,几乎所有OFFICE程序、看图软件、浏览器、即时聊天工具、视屏播放软件等都可能成为病毒木马传播的渠道。有些长时间没更新的系统虽然有硬盘保护,但是存在大量的系统漏洞,在联网时容易受到攻击而瘫痪。
4.安装杀毒软件和防火墙及时更新升级。
由于病毒无孔不入,安装杀毒软件和防火墙很有必要。现在的杀毒和防火墙软件做得非常强大和人性化,可以开启实时防护,从上网、看片、下载、U盘、局域网防护、黑客入侵防护等各个方面对系统做全面的保护。有专门的木马查杀,从引导区到内存再到系统盘全方位的深层次的查杀病毒。“道高一尺,魔高一丈。”杀毒软件不能预判病毒的产生,只能根据病毒来做补救措施,所以,及时更新杀毒和防火墙软件才是关键。
5.加强多媒体教室的网络管理。
在网关和服务器所有的信息与互联网交流的位置,安装使用病毒防火墙,通过实时监控网络中的信息流,可以有效地实现计算机与信息的过滤,保护本地计算机不被计算机病毒或者恶意程序破坏,可以及时实时隔离或清除措施,完成主动防毒。
五、结语
防治计算机病毒是一项复杂、长期的工作。反计算机病毒问题是世界性的难题。运用各种技术手段防毒的同时,还应该在管理体制下进行综合治理。在多媒体教室的计算机病毒的防治过程中,管大于防,只有管理到位了才能保障教学工作的正常开展。
参考文献:
[1]胡建华,海滨.大学计算机信息技术基础.南京大学出版社.
[2]刘伟.浅谈计算机病毒.信息科技.
网络病毒的传播途径范文3
关键词 蠕虫;病毒;预防
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)87-0210-02
从1988年网络蠕虫出现至今,网络蠕虫正逐渐威胁每位互联网用户,给社会发展蒙上阴影,因此蠕虫的传播成为网络的主要威胁。网络蠕虫即指计算机病毒中的蠕虫病毒,通过网络等传播方式,如生物蠕虫般在计算机间进行传染。因为蠕虫病毒的传播方式多样,故其程序的传播速度很强大。
1蠕虫的定义
智能化、自动化和高技术化是新一代网络蠕虫的特征,通过扫描和攻击网络上存在系统漏洞的计算机,通过互联网或者局域网进行传播,这之中不需要计算机使用者干预就能运行。蠕虫的另一个基本特征就是可以进行“自我复制”
2 传播途径
在互联网上蠕虫病毒就像细菌,通过计算机为载体进行自我复制,将网络上所有计算机当成传染目标――E-mail、恶意网页、局域网中的共享文件、存在着漏洞的计算机操作系统等都成为蠕虫传播的媒介。
蠕虫病毒与计算机病毒的区别:
蠕虫和病毒的最大区别在于计算机蠕虫可以独立运行,并能把自身包含所有功能的版本传播到另外的计算机。目前蠕虫病毒尚无理论体系,这也是它区别一般病毒的地方。与黑客结合、存在于内存中不利用文件寄生等方式也是蠕虫病毒在一般病毒的一些共性之外所具有的自己的特征。
3 蠕虫的行为特征
1)自我繁殖。蠕虫自身主动完成搜索系统漏洞到利用漏洞攻击系统,再到复制副本;2)利用系统,网络应用服务漏洞。系统漏洞产生的原因具有多样性,诸如有操作系统本身的问题,有的是应用服务程序的问题等。计算机系统的相应权限被蠕虫利用系统漏洞获得,蠕虫进行复制和传播使蠕虫泛滥;3)造成网络拥塞。蠕虫在扫描漏洞计算机的过程中,蠕虫副本在不同计算机之间传递或者向随机目标发出的攻击数据时都不可避免的会产生大量的网络数据流量,从而导致整个网络瘫痪,造成经济损失; 4)破坏性强,易留下安全隐患。搜集、扩散、暴露系统的敏感信息等是大部分蠕虫都能够做到并在系统中留下后门。这些都会导致未来的安全隐患; 5)蠕虫会反复感染系统。如果你的计算机系统存在漏洞,并且漏洞没有及时的被修补,这是蠕虫就会传播到你的计算机系统上,影响计算机的正常工作,严重可能导致计算机系统的崩溃。一旦网络蠕虫传播开后,就会迅速的传播,计算机在重新联网的过程中还会再次被感染,也就是说计算机系统被网络蠕虫感染后,如果不及时的清理掉,就会使计算机系统受到蠕虫的反复感染,从而影响计算机的正常工作,给用户带来麻烦; 6)蠕虫会留下安全隐患。许多网络蠕虫会收集和暴露系统内部的一些敏感信息,而且还会在计算机系统中留下一道后门,这些后门会给网络蠕虫留下机会,再次的感染系统。这样就会给计算机的使用带来安全隐患,使用户的一些重要信息泄露,影响用户的工作。
4 蠕虫的危害
通过自身的大量复制,在网络中快速传播蔓延是蠕虫病毒的主要破坏方式。有限的网络资源被占用,整个网络因不堪重负而瘫痪,最终导致用户不能通过网络进行正常的工作。蠕虫计算机病毒易编制,且易从网上下载其源代码程序,并在加以修改后演变成新型病毒,通过互联网传播对计算机构成威胁。英国外相库克曾说过,计算机攻击将比军事打击更容易使英国瘫痪。蠕虫病毒的爆发没有哪一次不会给全球经济造成巨大损失,所以它的危害性已经严重威胁到人类。
蠕虫病毒感染能力强、速度快使之成为目前计算机病毒中危害最大、破坏能力最强的病毒。伴随着科技的革新,这种病毒已能够主动查找感染目标 在短时间之中迅速大规模爆发。运算速度慢、鼠标移动速度慢、键盘失灵、死机等都是计算机在蠕虫病毒爆发后出现的反应。
5 蠕虫的工作原理
蠕虫病毒感染主要是先通过扫描寻找系统漏洞,然后利用漏洞侵入计算机隐藏,等指令出现后对系统进行感染,并和其他蠕虫节点一起大规模聚拢,命令计算机接受其控制指令然后向其大量发送病毒,占用网络资源形成拥堵致使系统瘫痪。计算机内的文档被删除,大量垃圾病毒文件生成,计算机不受控制无法正常使用也是蠕虫病毒运行的结果。
6 蠕虫的预防措施
蠕虫种类数量越发繁多,破坏性强,隐蔽性增强,这也给防范蠕虫加大了难度。通过了解蠕虫特点和传播的途径,因此防范需要注意以下几点:
1)修复系统漏洞,及时下载、升级系统软件漏洞补丁程序。经常利用软件更新系统,消除漏洞;
2)及时升级防火墙 ,除服务端口外的其他端口都禁止开发,切断蠕虫传播途径。对感染主机的对外访问的数据进行采取相应的控制措施,避免网络蠕虫对外网主机进行感染,从而确保计算机系统的正常运行;
3)提高防患意识,对任何陌生人发给自己的邮件附件进行监督,预防蠕虫通过邮件传播。这种情况经常在用户电脑中出现,有些用户的网络安全意识低,就会很容易的查看这些邮件,自己还不知道此时的计算机系统已经遭到了网络蠕虫的感染。
4)建立局域网内部的升级系统。包括各种软件和杀毒软件的升级,及时的更新网络病毒库,使得计算机能够检测出网络蠕虫,从而避免网络蠕虫的感染;
5)建立病毒检测系统,在检测到蠕虫的攻击,及时断开受蠕虫感染的机器,有些病毒虽然表面上和一些病毒是一样的,但是它的致病机理与其他的病毒致病机理截然不同,为此要及时的更新杀毒软件,防止网络蠕虫的入侵;
6)对互联网用户培训,提高网民个人安全意识,不随意点击聊天软件发送的网络链接,现实生活中一些网络安全事故的发生都是因为网民的个人安全意识不高。网民应该不断的提高个人的网络安全意识,充实自己的网络安全知识,避免自己落入网络不法分子所设的圈套中,影响个人的财产安全。
7结论
网络蠕虫传播速度快,范围广,破坏性强,杀伤力大是成为威胁因特网安全重要因素。如今越来越先进的网络蠕虫技术与黑客技术,已经对社会发展造成严重的影响。加强用户安全意识,了解蠕虫的性质和防范措施,才能从根本上有效的控制蠕虫的传播,避免不必要的损失。
参考文献
网络病毒的传播途径范文4
关键词 网络维护;常见病毒;解决方法
中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)47-0222-02
随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要。为了保障网络安全,我们在实际工作中要加强网络维护。
在网络维护中,最常见到的病毒分为两大类:一是U盘病毒;二就是网络病毒。
1 U盘病毒
1.1 攻击原理
U盘病毒又称为autorun病毒,是利用autorun.inf自动播放文件的原理,借助“Windows自动播放”的特性在系统中每个磁盘目录下创建autorun.inf病毒文件(不是所有的autorun.inf都是病毒文件),在您双击U盘后就自动激活病毒并感染系统。此外,它主要通过U盘传播自身,危害极大,不但影响用户的电脑系统,而且可能会造成大规模的病毒扩散等现象。U盘病毒具有隐蔽性高的特点,病毒通常会采用自动播放文件技术、“映像劫持”技术、线程插入技术与进程守护等技术实现入侵。
1.2清理方法
开机按F5进入安全模式,在文件夹设置选项下设置打开隐藏文件(如设置无效则需修改注册表:开始-运行-输入regedit打开注册表-定位到HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\Advanced \Folder\Hidden\SHOWALL,将CheckedValue键值修改为1(0为隐藏,1为显示)。如果修改之后隐藏文件还是没有显示,这可能是因为病毒在修改注册表达到隐藏文件目的之后,把本来有效的DWORD值CheckedValue删除掉,新建了一个无效的字符串值CheckedValue,并且把键值改为0。你可以删除此CheckedValue键值,单击右键新建――Dword值―命名为CheckedValue,然后修改它的键值为1,这样就可以选择“显示所有隐藏文件”和“显示系统文件”,隐藏文件打开后删除各分区根目录下Autorun产生的隐藏文件。
1.3防范措施
对于任何病毒而言,良好的防范措施,好过中毒之后再绞尽脑汁去寻找查杀方法。目前U盘已经成为病毒的最佳传播载体,越来越多的用户通过U盘等存储设备进行数据互换,而绝大多数人在将U盘插入电脑进行数据交换前没有进行病毒扫描,或者插入U盘后直接双击,这些不当的操作都极大的加大了感染U盘病毒的几率,也是造成U盘病毒蔓延的原因。
因此,我们要做好以下几点防范工作:1)禁用系统的“自动播放”功能;2)使用U盘等移动存储设备时,务必要做到先查毒后打开;3)尽量不要采用直接双击打开U盘的方式打开U盘,而采用选择右键-->打开的方式;4)安装系统防病毒软件,及时更新反病毒库,做到定时升级,定时查杀病毒,同时开启防病毒软件的“实时监控”功能;5)下载安装系统遗漏的漏洞补丁程序,增强系统抵御风险的能力;6)安装软件要到正规网站下载,避免软件安装包被捆绑进木马病毒。
2 网络病毒
典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。
2.1网络病毒传播途径
1)电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。假如邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作;
2)利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就轻易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器治理员密码的方式攻击系统;
3)木马病毒通过MSN、QQ等即时通信软件或电子邮件传播。现在很多木马病毒可以通过MSN、QQ等即时通信软件或电子邮件传播,一旦你的好友感染病毒,那么所有好友将会遭到病毒的入侵;
4)网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。
2.2 防范措施
1)安装有效的病毒防护软件,并有效运行;
2)安装有效的专门木马、间谍软件或程序的清理软件,应随时检查清理;
3)运用清理恶意软件的软件,经常扫描微机系统;
4)安装防火墙,制定适宜的防护规则;
5)提高风险意识,控制上网时间,不上网时断开网络连接;
6)上网计算机不要存储敏感信息内容,避免引起黑客兴趣;
7)不必要的软件尽量不要安装;
8)不健康网站往往携有大量病毒程序,不要轻易点击;
9)经常安装系统安全补丁,堵塞安全漏洞;
10)重要资料注意刻录备份;
11)不要轻易下载安装“共享软件”或“免费软件”;
12)采用安全性比较好的网络浏览器,并注意弥补系统漏洞。
3 结论
计算机网络的安全与我们自己的利益息息相关,一个安全的计算机网络系统的保护和网络维护是息息相关的。我们在实际的工作中要掌握这些网络维护知识和解决方案,并不断地在实践中积累经验,提高技术水平,保护网络系统安全运行。
参考文献
网络病毒的传播途径范文5
【关键词】企业;计算机维护;病毒防治
信息技术的发展,也带动了计算机技术的进步,但同时,危害计算机运作安全的病毒内容,也变得越来越多样,一些传统的维护手段,已经变得不再适合当下这个互联网环境了。作为社会结构的一个重要组成,企业的计算机内容所涉及的重要信息可以说是十分广泛的,为了防止有些不法分子利用病毒内容对企业运营造成损害,所以相关部门必须要结合实际的工作内容,加强对企业计算机内容的保护工作,提升计算机的使用安全。
一、企业计算机中病毒的相关内容
1、计算机病毒的概述。简单来说,计算机病毒就是一种携带有毒码的内容,其一旦进入到系统之中,毒码就会造成一定的破坏性。计算机病毒的种类十分广泛,有蠕虫病毒、系统病毒、后门病毒、木马病毒、U盘病毒和捆绑病毒等多种。根据它们对系统的破坏程度不同,可以将其氛围良性病毒和恶性病毒。一些较为严重的恶性病毒,可以对计算机的数据内容进行攻击破坏,甚至是远程对这些数据进行窃取。在选择攻击对象上,病毒也会根据不同的内容选择合适的入侵形式,这也对防护造成了一定的困难。2、计算机病毒的传播途径。计算机病毒的传播途径,主要包括磁盘和网络等方面的内容。在互联网技术还有些落后的情况下,磁盘是计算机病毒的主要传播途径,像软盘、光盘、移动存储卡等内容在复制、修改,或者是删除一些文件的时候,都有可能会被带有病毒的文件进行传染,这样当磁盘成为毒体后,在对别的计算机进行使用时,就造成了交叉感染,病毒也就完成了扩散。而在当下这个互联网技术较为发达的时代,网络传播已经成为了计算机病毒的主要传播途径,并且这种方法具有传播快、扩散广,以及具有较高隐蔽性等方面的特点,对于计算机造成的损害也是呈几何倍数增加。
网络病毒的传播途径范文6
关键词:僵尸网络;网络安全;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
随着计算机网络的快速发展,网络病毒也在不断的更新,病毒的千变万化给网络的安全和稳定造成了巨大的威胁。加大对网络安全的重视,建立网络安全系统,是现代网络发展的必须之路。下面将主要介绍僵尸网络病毒及其防范。
1 僵尸网络概述
随着计算机网络的发展,各种病毒也不断的更新,其中出现的一款“僵尸网络”病毒对计算机网络危害性极大,这些“僵尸网络”攻击者们采取各种途径进行僵尸程序传播,网络上的主机一旦感染了“僵尸网络”病毒将会接受攻击者的控制信道指令,在攻击者的控制下不断地进行传播,从而组成僵尸网络。而这种僵尸网络一旦形成一定的规模,攻击者便可通过僵尸网络对其所控制的信息资源进行违法、危害网络的事情。僵尸网络的结构如图1:
图1:僵尸网络的结构图
从以上图可以看出,僵尸网络其实是一种一对多的网络结构,即攻击者通过控制僵尸服务器,在主机被感染僵尸程序主动向僵尸服务器传达接收信息之后,传达相关指令对这些僵尸主机进行控制。可见它并不是一种拓扑结构,它是一种一对多的分布式结构,是随着僵尸程序不断对主机的感染从而将这些感染过的僵尸主机拉入到僵尸网络中来。
2 僵尸网络的传播途径及其危害
2.1 僵尸网络的传播途径。攻击者进行僵尸网络传播的途径主要有以下几种,第一是通过攻击系统存在的漏洞进行僵尸程序的传播;第二种是通过发送携带了大量僵尸程序的邮件进行传播;第三种是通过即时通讯如QQ等方式发送一些携带或者链接了僵尸程序的内容进行传播;第四种是通过设计恶意网站脚本,让用户点击这些恶意网址脚本便通过游览器感染僵尸程序;第五种是特洛伊木马,将僵尸程序伪装成一些有价值的能吸引用户点击软件在P2P服务器和网络中进行传播。通过以上几种方式,僵尸程序恶意地感染主机,使大量的主机变成僵尸主机,从而为攻击者所利用。
2.2 僵尸网络的危害。僵尸网络在网络中病毒危害性很强,主要表现在以下几个方面:第一,僵尸网络的分布式拒绝服务攻击。攻击者通过不断发送僵尸指令,控制这些僵尸主机在特定的时间同时访问某些特定的目标,从而实现此目标拒绝服务的目的,从而造成DIDOS攻击。第二,攻击者通过僵尸网络向大量的僵尸主机发送指令,控制着它们不断的向一些邮箱发送垃圾邮件或者垃圾文件,而且能很好的将发送者的信息和IP地址进行隐藏。第三,在主机被僵尸程序感染之后,攻击者通过僵尸网络能轻松地将僵尸主机中的一些信息(包括主机中的一些机密、敏感信息如机密数据或者个人、个人账号等)进行窃取。第四,攻击者通过僵尸网络做一些耗用资源和违法的事情,比如通过僵尸网络种植广告软件,通过僵尸主机存储大量的违法数据、搭建虚假的网站从事网络钓鱼等活动。总之,僵尸网络病毒危害性巨大,对网络的稳定和健康发展造成极大的威胁。黑客通过对几天僵尸服务器(即僵尸程序的主机)的控制,从而遥控成千上万的僵尸主机,从而展开攻击。
3 僵尸网络的防范措施
面对僵尸网络的威胁,必须采取积极有效的防范措施,对僵尸网络进行样本搜集、数据特征分析和侦测、追踪以及清除。提升僵尸网络的防范能力。各步骤的具体对策如下:
3.1 提升用户防范意识,设立主机防火墙。由于僵尸网络传播的一个最主要的特点是用户无形中的参与,比如点击具有链接病毒网络的网址,打开携有僵尸程序的邮件等等。这些都跟用户的主观操作有关。因此,要想对僵尸网络进行有效的防范,首先的树立网络防范意识,用户必须在主机中设立防火墙,安装防毒查毒杀毒软件,对于那些跟自己没多大关联的信息尽量少点击,加强他们对病毒飞防范意识,在僵尸网络传播上就让其受挫,让其无门可入。
3.2 搜集僵尸网络样本,查询僵尸网络控制者。擒贼先擒王,要想完全消除僵尸网络,就必须对僵尸网络的发起者或者僵尸程序制造和者进行控制。只有对他们进行了全面清除,才能有效控制网络上僵尸病毒的传播。而首先就必须根据僵尸网络的特征和性能进行样本收集和分析,通过对僵尸网络样本探究僵尸网络的特征,从而查询僵尸网络的来源。样本搜集的主要途径可以采取:在网络中设置许多蜜罐系统,对网络中的僵尸程序进行扑捉,以获得样本,对这些样本再采取蜜网测试和逆向工程进行分析,探究其行为特征并加以入库,其中的逆向工程主要是对僵尸程序进行反汇编处理,从而得到僵尸网络的数据类型、服务器地址、攻击目标、传播方式等等。为下一步对僵尸网络进行地毯式清除做好准备。
3.3 测查僵尸网络的行为特征,加大对僵尸网络的追踪。僵尸网络形成之后,攻击者往往会对僵尸主机中的信息进行窃取,因此,每个主机必须一个系统的有效的病毒识别防范对策,定时和不定时地对主机进行病毒检测,检测主机中是否存在僵尸网络病毒的行为。首先,主机可以通过恶意软件收集器对僵尸网络程序样本进行收集和识别;其次,通过入侵检测系统对僵尸网络的数据类型、服务器地址、攻击目的、传播方式等行为特征进行检测;最后通过病毒跟踪系统软件对这些僵尸程序或者僵尸网络进行跟踪,提醒那些被攻击的主机,提高防范意识,同时追踪僵尸网络服务器,报警抓获僵尸程序制造和者。再者,其实可以将这些检测、追踪、分析等步骤进行整合,建立一套僵尸网络病毒查杀软件,从侦测僵尸网络、分析其行为特征到对僵尸网络的追踪和对服务器的查找,进行一条龙式的服务。
4 结束语
综上所述,僵尸网络病毒其主要通过攻击系统存在的漏洞、发送携带了大量僵尸程序的邮件、即时通讯、设计恶意网站脚本、特洛伊木马等方式进行传播,对计算机网络造成巨大的威胁,造成的危害有:分布式拒绝服务攻击、发送垃圾邮件、窃取僵尸主机信息等等。因此,必须采取积极有效的措施对僵尸网络进行侦测、分析、追踪和查杀。主要的防范措施有:提升用户防范意识,设立主机防火墙;搜集僵尸网络样本,查询僵尸网络控制者;测查僵尸网络的行为特征,加大对僵尸网络的追踪。总之,必须做好僵尸网络的防范工作,其对网络的稳定安全健康的发展有着极大的作用。以上就是“僵尸网络”对网络安全的威胁与防范措施的具体探讨。
参考文献:
[1]贾花萍.JIA Hua-ping僵尸网络的危害及其应对策略[J].电脑知识与技术,2011,4.
[2]吴玲.蠕虫型僵尸工具的传播模型及检测技术研究[D].武汉大学硕士论文,2010.