首页范文大全网络病毒主要传播途径十篇网络病毒主要传播途径十篇

网络病毒主要传播途径十篇

发布时间:2024-04-25 18:03:40

网络病毒主要传播途径篇1

[论文摘要]分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作酶最大载体?我们要坚持依法治毒,增强网络安全意识,并且要制定严格的病毒防治技术规范,防止计算机病毒的侵入。

一、计算机病毒入侵途径

计算机病毒具有自我复制和传播等特点。从计算机病毒的传播机理分析可知?只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。根据计算机病毒传播媒介的统计报告显示?目前网络已经成为病毒入侵微机的最主要途径?此外?传统的软盘、光盘等传播方式也占据了相当的比例。大致有以下四种途径?

1、通过不可移动的计算机硬件设备进行传播?这些设备通常有计算机的专用asi c芯片和硬盘等。这种病毒虽然极少?但破坏力却极强?目前尚没有较好的检测手段对付。

2、通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中?软盘是使用最广泛移动最频繁的存储介质?因此成了计算机病毒寄生的“温床”。一部分计算机是从这类途径感染病毒的。

3、通过计算机网络进行传播。主要表现在?计算机病毒种类和数鼍伴随网络的发展迅猛增长?计算机病毒的危害性和破坏性越来越强?计算机病毒对我国当前的信息化建设和工作形成严重掣肘。

4、通过点对点通信系统和无线通道传播?目前?这种传播途径还不是十分广泛?但预计在未来的信息时代。这种途径很可能与网络传播途径成为病毒扩散的两大。时尚渠道”。

二、计算机病毒的防治

我国目前的病毒疫情呈现出两种趋势?一种趋势是国外流行的网络化病毒大肆侵袭我国的计算机网络。另一种趋势是出现大量本土病毒?并且传播能力和破坏性越来越强。为了有效降低病毒的危害性?提高我们对病毒的防治能力?我们每一个计算机用户都应积极参与到病毒防治工作上来。

(一)建立计算机病毒预警系统。在我国主干网络和电子政府、金融、证券、税务等专业网络建立病毒预警系统。通过这个系统监控整个网络的病毒传播情况?发现、捕获已有的病毒和新出现的计算机病毒。单位应建立病毒应急体系?并与当地公安机关建立的应急机构和国家的计算机病毒应急体系建立信息交流机制?无论谁发现病毒疫情应及时上报。同时?注意国家计算机病毒应急处理中心的病毒疫情?以便在爆发病毒疫情时?及时做好预防工作?减少病毒造成的危害。对发生的病毒事故?要认真分析原因?找到病毒突破防护系统的原因?及时修改病毒防治策略?并对调整后的病毒防治策略进行重新评估。确保恢复。减少损失。一旦发生了病毒侵害?事故?启动灾难恢复计划?尽量将病毒造成的损失减少到最低?并尽快恢复系统正常工作。

(二)加强反病毒安全法制建设?根据形势发展?不断完善信息安全的法律法规。加强对利用计算机病毒进行盗窃、盗取信息等违法犯罪活动的发现、防范和打击。2004年?利用木马、恶意网页等病毒程序窃取网上帐号和网络游戏中的装备等情况明显增多?利用木马程序窃取信息的情况也比较突出?造成的危害日益严重。建议在打击网上违法犯罪活动中?加强对此类病毒的发现、防范和侦查打击工作?在电子政务、网上交易、电子商务中采取有针对性的防范措施?并加强相关宣传。

(三)国内邮件服务提供商需提高自身的安全性。目前?很多计算机病毒利用电子邮件作为传播的主要渠道。尤其近两年?本土制造的病毒数量呈上升趋势。这些病毒常常利用国内邮件服务器的安全漏洞?将这些服务器作为传播病毒的跳板。因此?需要邮件服务提供商安装使用邮件防病毒系统?加强收发邮件的身份认证工作?与国家计算机病毒应急处理中心建立联系?发现利用邮件传播的计算机病毒?及时采取措施?从根本上阻断病毒的传播途径。

(四)不断加强计算机技术防范措施。我们作为计算机使用者?要经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件?在计算机和互联网之间安装使用防火墙?提高系统的安全性?在新购置的计算机和新安装的系统进行系统升级?保证修补所有已知的安全漏洞?使用高强度的口令?尽量选择难于猜测的口令?对不同的账号选用不同的口令?经常备份重要数据?并且对备份进行校验?选择、安装经过公安部认证的防病毒软件?定期对整个硬盘进行病毒检测、清除等工作?以减少病毒侵害事件。

由于计算机病毒形式多样化?难于根治。并且病毒呈现多样化的趋势。病毒分析显示?虽然新病毒不断产生?但较早的病毒发作仍很普遍并有所发展。此外。新的病毒更善于伪装?如主题会在传播中改变?许多病毒会伪装成常用程序?用来麻痹计算机用户?因此?我们对病毒入侵防治更加要认真对待。

网络病毒主要传播途径篇2

【论文摘要】网络计算机病毒传播途径有:电子邮件病毒传播途径;网页病毒传播途径;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过mSn、QQ等即时通信软件或电子邮件传播等。

随着因特网技术的发展,计算机病毒的定义也在进一步扩大化,一些带有恶意性质的特洛伊木马程序,黑客程序和蠕虫程序等从广义角度也被归入计算机病毒的范畴。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。但是在与计算机病毒斗争的过程中,防范病毒的工具始终落后于计算机病毒的快速传播,不能自动防范未知病毒,也不能自动查杀未知病毒及正确自动恢复被这些新病毒感染的文件。所以当信息系统遭到病毒攻击时,科学地识别、防治计算机病毒,是我们从事这项工作要思考和解决的问题。

一、计算机病毒起源和在网络中的传播

病毒不是偶然因素形成的,需要有一定的长度,病毒是人为的特制程序。1949年,计算机之父约翰•冯•诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾•德勒曼将它正式命名为computervirus。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了pakistan病毒,此病毒在一年内流传到世界各地。这是世界上第一例传播的病毒。此后,互联网出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道。据统计,1989年1月,病毒种类不超过100种,而到了2004年5月其病毒的总数已超过8万种,而且有快速增长的趋势。病毒传播是一种动态行为,目前人们提出基于免疫防御的模型,还仅仅考虑了静态的免疫行为,很难使病毒传播之前将网络中一小部分计算机进行预先免疫。所以目前降低计算机病毒传播速度和阻止病毒的爆发处于被动地位。

二、网络计算机病毒的本质

病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。

1、网络中的良性计算机病毒

良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CpU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开ie,进程显示CpU使用100%;QQ信息显示异常,或者出现异地登陆。

2、网络中的恶性计算机病毒

网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。

三、网络病毒传播途径

1、电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒melissa病毒。该病毒使用了microsoftword宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过e-mail上报、Ftp上传、web提交都会导致网络病毒传播。

2、利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。

3、木马病毒通过mSn、QQ等即时通信软件或电子邮件传播。有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过mSn、QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

4、网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HtmL超文本标记语言内的Javaapplet小应用程序,JavaScript脚本语言程序,activeX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度,网页的浏览量宏观上是随着时间的增加而增加的。

以上通过对网络中计算机病毒的起源、历史、类型以及发展趋势的全面分析,对网络中计算机病毒简要的描述,其目的是帮助人们对网络计算机病毒有一个了解和认识,从而为计算机病毒的防范提供理论依据。

【参考文献】

[1]计算机病毒的种类,清除方法及防治策略,纪勇,中国媒介生物学及控制杂志[J],2005(6).

网络病毒主要传播途径篇3

【关键词】计算机;病毒防治;发展趋势;防控策略

随着互联网技术的不断发展,计算机病毒也在不断升级和变异,对互联网系统安全造成了严重的威胁。我国常见的计算机病毒有tRoJan.DL.agent木马病毒,还有Gpogeon(灰鸽子)病毒以及Small及其变种的病毒文件等。这些病毒的危害性比较大,通过控制用户电脑进行系统程序破坏,对用户的个人利益造成侵害。一旦计算机系统中出现漏洞,很容易受到病毒的攻击,并且在系统破坏下造成比较严重的后果。

1计算机病毒的感染途径及发展趋势分析

计算机感染病毒的途径比较多,根据常见的病毒感染问题进行分析,才能够阻绝病毒传播的途径。我们分析病毒传播的主要途径,发现网络下载或者网页浏览传播的过程中,病毒传播的概率最高,联网状态下用户浏览网页或者进行下载时,如果不小心点开了夹杂病毒的网页,很容易被病毒攻击。一些病毒文件依托某些非法网站存在,往往会伪装成常见的网络文件伺机发起攻击。除此之外,用户使用光盘、优盘等移动存储介质进行文件拷贝、上传时,病毒会随着移动件的插拔进行传播。病毒传播的途径还有电子邮件收发方面,黑客攻击用户好友获取社交信息,并且采用群发含有病毒电子邮件的方式扩散计算机病毒。病毒扩散的另外一个重要途径为局域网传播,主要为单位、企事业机关共用局域网,在长期资源共享的模式下很容易受到病毒的交叉感染。计算机被病毒攻击之后,往往会造成严重的破坏后果。最常见的破坏后果是系统(网络)使用受限,计算机被黑客远程操控成为了“肉鸡”。在大量的病毒文件攻击之下,用户的浏览器配置被修改,个人隐私、社交软件账目密码或者支付宝密码、账号被盗,用户正常的网络生活受到严重的影响。因此,在计算机病毒的防治活动中,用户应该远离不良网站的诱惑,并且在网络下载和浏览时采用可被杀毒软件信任的浏览器。用户需要履行规范的安全上网操作流程,定期修补计算机系统中存在的漏洞。为了防范病毒的攻击,用户应该经常对杀毒系统进行升级,安装新型的防火墙软件抵御病毒入侵。

2应对计算机病毒的发展趋势开展病毒防控的具体策略探究

2.1病毒查杀和危险应用隔离

在计算机病毒防控活动中,用户应该对危险应用进行隔离,可以使用杀毒软件对全部软件进行检测,对于杀毒软件不信任的程序,应该采用危险应用沙箱隔离的方式,排除病毒传播的安全隐患。建立可信免疫管理网络安全平台,对计算机病毒进行查杀和管理。其中,在系统管理安全性建设中,采取有效的防控策略确立可信任的主、客体,满足用户日常性的电脑操作需要。在计算机系统安全管理活动中,技术人员应该制定可信任的主、客体间的访问规则,防止病毒程序附着于不明来源的计算机文件中对系统造成严重破坏。在计算机病毒防控的审计管理活动中,技术人员应该认真审计主、客体访问的具体行为,并且要监控主客体运行时发生的状态。当运行活动中出现异常现象时,应该及时地地病毒攻击进行拦截。

2.2病毒渗透控制与拓扑结构优化

建立即时的病毒事件信息处理响应机制,强化风险跟踪和渗透测试工作的开展。在病毒蔓延的趋势分析活动中,通过优化网络拓扑结构可以有效地提高网络信息系统的安全性,防止计算机病毒的渗透性危害出现扩大化问题。采用双向网络冗余设计可以有效地消除网络中的环网,在针对电脑内部网络的优化过程中,通过检查和有效比较,确定这些网络数据源部分是否正确,并且及时将容易遭受故障的数据部分恢复过来,从而达到降低计算机网络故障带来的影响目的。在可信网络方案架构建设中,采用二层交换机接入的方式,完善网络终端接入的渠道。在可信标示网关功能性开发活动中,对所有网络设备的可信任性进行全盘检查。并且在网络输出窗口的病毒防护中,采用大数据分析的方法,对可信边界网关的局域网络进行边界限制,防止病毒渗透的风险产生。

2.3系统云安全管理平台的建立与高危病毒查杀

在计算机病毒安全防护活动中,建立系统云数据安全管理平台,实现对于虚拟网络防护的需要。采用高效率的安全审计方式,对个人隐私和数据进行保护。建立虚拟节点安全防护机制,实现云安全套件中的可信任数据存储系统建设,满足计算机正常稳定运行的需要。在企业日常经营性网络的深度运营维护平台建设中,用户应该积极采用自动化运维管理的方式,防止手动病毒检索造成的遗漏现象产生。建立一体化态势感知系统,将计算机病毒的防控流程进行全息展现。在事件跟踪流程建设活动中,坚持优先处理高危病毒文件的方式,对计算机病毒进行防治处理。积极开发计算机网络安全服务平台建设工作,在日常性的病毒防控活动中,开展深入的风险评估工作。通过采集事件关键数据信息的方式,进行病毒与可信任文件的关联性分析,按照一定的病毒查杀和处理原则进行审计取证。

3结语

在网络安全在线防护平台安全建设活动中,技术人员应该做好网络防护和数据防护工作。技术人员要从应用系统防护与移动网络防护两个方面进行功能开发,凸显apt安全防护效果,维护weB界面安全,显著提升网络系统的病毒防御能力。在计算机核心数据库安全防护活动中,技术人员应该做好系统盘的安全加固工作,采用代码审计的方式,对数据库中存在的漏洞进行弥补,打造一体化的安全防护网络体系。

参考文献:

[1]杨波.浅论计算机病毒的发展趋势及其防控对策[J].科技资讯,2011,24:130~131.

[2]叶晓梦,杨小帆.基于两阶段免疫接种的SiRS计算机病毒传播模型[J].计算机应用,2013,03:739~742.

[3]杨国文.网络病毒防治技术在计算机管理中的应用[J].网络安全技术与应用,2011,09:172~174.

网络病毒主要传播途径篇4

【关键词】新媒体;病毒式营销;网络广告;优化策略

中图分类号:G20文献标识码a文章编号1006-0278(2014)02-064-01

一、“病毒式营销”发展优势分析

结合网络营销,“病毒式营销”是一种常见的网络营销方式,用于品牌的推广、网站推广等方面,是把网络介质的特殊传播属性与人际传播中的口碑宣传恰到好处的的结合起来,实现信息在网络渠道的迅速蔓延“病毒式营销”的表现形式依托于传播形式以及传播途径。

(一)“病毒式营销”的自身特点具有无与伦比的优势

低成本传递高价值。“病毒式营销”的基本传播理念就是:抓住消费者的心理需求,针对性的制造出满足其消费者的心理因素,使其在认知的基础上产生兴趣,最终形成购买,达到营销目的。

传播渠道广、速度快。从“病毒式营销”信息载体的性质进行划分,常见的形式主要包括以下四类:优惠服务类;通讯服务类;免费信息类;使用功能性,还有其他如网络竞拍等电子商务营销模式。在传播速度上,依赖互联网,靠的是“一传十十传百”的裂变式繁殖传播,其传播速度可以用“指数级”来形容。

有效突破消费者的信息防御。由于广告的泛滥,消费者对广告主强硬式的信息灌输产生排斥和拒绝,而作为病毒营销传播,其营销信息时嵌入在消费者喜爱和需要的信息和介质之中的,或由于消费者的爱屋及乌,则使信息顺利的渗入到消费者脑中。

(二)“病毒式营销”的优势还存在在它的传播模式上

意见领袖引领模式。意见领袖通常是某领域中具有影响力的“活跃分子”,他们不仅个人知识丰富,接受新鲜事物较快,而且其个人意见可以引导大众的观点,例如明星效应。公众人物的一举一动都会在一定程度上影响着他们的追随者,引起模仿潮流。

口碑营销模式。在这里指借助互联网进行传播,是较普遍的口碑传播方式,朋友间的相互推荐相互影响。例如《一九四二》,论坛的网友发了一个帖子,对这部电影评价极高推荐大家都去影院观看。得到了广大网友的支持,纷纷表示要去影院看一看这部很不错的大片,便成了“病毒式营销”。

编造“俱乐部”营销模式。这种方法发生在彼此不认识的人之间,利用产品本身的趣味性,用来吸引并不认识但有共同爱好的网友,从而继续传递下去扩大营销。例如某电子产品的游戏各种玩法,发动网友创造古怪的游戏策略等。

二、我国网络病毒式营销存在的误区剖析

“病毒式营销”与我国市场仍在互相融洽互相磨合,在这过程中出现的一些问题值得我们研究并加以警戒。

1.高点击率不能代表产品或品牌吸引力。网络广告并不是强迫性媒体,而是结合受众的兴趣点促使受众主动获取信息的方式,当然如果投掷的“病毒”不具备初步的吸引力也就达到点击吸引的目的,但是一味的以娱乐来博人欢笑,一笑而过后能否记住产品和服务呢?所以,娱乐精神是那层华丽媚人的外衣,提供真正有价值的服务和产品才是企业竞争夺得消费者购买力的实质。

2.不可忽视的文化归属感。受众并不是作为固定群体而存在的,而是自发的、无组织的,他们惯性的将自己规划在某一特定的接收群体之列。人们在接收广告信息时,总选择与自己价值观念趋同的文化符号,即文化归属感,所以“病毒式营销”应重视企业文化与消费者文化的协调性。

3.“病毒式营销”应该是与企业营销战略的一部分。“病毒式营销”并不是独立的宣传手段,作为广告形式之一,它必须符合企业整体的营销战略部署。营销战略的主要内容有三部分构成:目标市场战略、营销组合战略、预算。

三、我国开展网络“病毒式营销”的优化策略

(一)精心策划“病原体”

“病原体”的策划及构建是整个“病毒式营销”的重中之重,只有一个足够诱人,充分结合品牌或产品的“病原体”才能迈好营销成功的第一步。

以目标消费群为依据。开发病毒“种子”,要以营销对象的利益诉求、兴趣爱好、信息接收方式等因素作为考量的依据,即以目标人群主导,遵循营销传播的基本原则。

新奇有趣的娱乐精神。在娱乐至上的年代,“病原体”更是要做的妙趣横生。印象非常深刻的《听话的小鸡》短片,就是BurgerKing快餐连锁公司制作的。网友可以通过键盘,发出指令指挥短片中装扮怪异的小母鸡做各种功能内允许的动作。

情感诉求,引起共鸣。联合利华旗下的多芬品牌以一段75秒的《蜕变》征服了超过5亿网民的心。

(二)精准定位易感人群

要想确保“病毒式营销”的有效传播,就必须准确的定位目标人群。第一批信息接受者的任务就是接收企业的营销信息并向其他消费者传递,所以第一批的传播者是企业营销信息能否快速有效传播的关键。第一批接受者通常是社交网络区域的活跃分子,他们通常善于言论,在某个领域内有较高的话语权和威望,由他们来做传播者会对其他接受者更有影响力。

(三)精心选择传播渠道和传播工具

网络病毒主要传播途径篇5

关键词计算机病毒;特征;网络

中图分类号:tp309文献标识码:a文章编号:1671-7597(2014)10-0142-01

随着计算机在社会各个领域中的普及,计算机在人们生活、学习、工作中发挥着重要的作用。而计算机在实际的使用过程中,容易受到病毒的感染与攻击,不仅对计算机系统造成破坏性的损失,还严重影响人们的工作、生活[1]。因此,在计算机使用的过程中,做好计算机病毒的防治措施,是保证计算机系统安全的关键。

1计算机病毒的传播途径及特征

计算机病毒是一种入侵计算机系统,并进行破坏的特殊程序,且自我繁殖能力非常强大。计算机病毒在侵入计算机系统后,就会导致计算机中的数据丢失,甚至会导致整个计算机系统出现瘫痪,对正常的工作造成影响。

1.1传播途径

计算机病毒的传播途径主要分为以下几种:1)通过不可移动的计算机硬件设备进行传播;2)通过移动存储设备进行传播,如U盘、光盘、光碟等;3)通过计算网络进行传播,如系统漏洞、邮件等;4)通过无线通道或点对点的通信系统进行传播。

1.2特征

与计算机程序不同,计算机病毒程序主要具有以下6点特征[2]:1)传染性,即可以通过各种途径从感染的计算机中扩散到其他的计算机中,导致其他计算机也被感染;2)寄生性,即寄生于宿主程序中,通过依靠寄主程序的执行进行破坏;3)潜伏性,即可通过修改其他程序,将自身的复制体嵌入到计算机硬盘中,等到时机成熟后发作;4)隐蔽性,即病毒可隐藏在计算机系统中的各个位置,或以隐藏文件的形式产生;5)破坏性,即在感染计算机后对计算机硬件进行破坏;6)攻击主动性,即计算机病毒能够对计算机系统进行自动攻击,并在击垮计算机防范措施后侵入计算机系统进行破坏。

2计算机病毒的防治措施

2.1基于用户的病毒防治

对于计算机用户而言,对计算机病毒的防治就是防治病毒侵入计算机,这就要求用户要做好以下几点[3]:1)在使用计算机时,尽可能不使用光盘或软盘,若需要使用,应对光盘或软盘进行检测,对于一些陌生人传来的邮件,不要打开,并及时删除,以防病毒通过邮件方式侵入计算机;2)定期进行计算机的检查。计算机用户在使用计算机时,应定期检查计算机,以便及时发现与修补计算机系统漏洞,有利于防止计算机病毒的侵入;3)加强防毒软件的更新升级。防毒软件在使用一段时间后,容易出现漏洞,因此需要加强防毒软件的更新升级,以提高计算机的防毒、查毒、杀毒等能力,从而保证计算机的安全;4)做好计算机数据的及时备份。计算机用户应对重要的计算机文件、信息、数据进行及时备份,以防止重要文件、信息、数据的丢失。

2.2基于工作站的病毒防治

为了保证计算机的安全使用性能,工作站防治病毒可以采取以下方法[4-5]:1)软件防治。在计算机病毒防治中,可使用反病毒软件定期检测工作站病毒感染情况,以确保计算机病毒良好的防治性能,或者是以人为启动软盘防病毒软件;2)将防病毒卡安插在工作站中。通过在工作站中安插防病毒卡,进行实时检测计算机病毒情况,有效提高计算机病毒的防治效果,但防病毒卡的更新、升级比较困难,且容易对工作站的运行速度造成影响;3)将防病病毒芯片安插于网络接口卡中,有机结合工作站存取控制和病毒防护措施,有效检测与保护工作站及服务器。

2.3基于服务器的病毒防治

当计算机网络服务器出现瘫痪,也就意味着整个网络瘫痪。在网络服务器出现击垮的情况下,将会造成严重的经济损失。基于服务器装载模块,进行实时扫描计算机病毒,从而实现良好的计算机病毒防治功能。同时,在服务器上安插防毒卡,通过切断计算机病毒的传播途径,以使服务器免受病毒的感染与攻击,从而起到很好保护计算机作用。

2.4提高计算机网络管理水平

目前,我国的计算机网络病毒防治技术处于的防御地位比较被动。为了更好地进行计算机病毒的防治,应加强计算机网络的管理。在计算机硬件设备、软件系统使用、管理、维护及服务等环节中严格执行标准的规章制度,增强网络系统管理员及用户操作程序的规范性。同时,加强职业道德及法制教育工作,严格惩罚非法活动的集体与个人行为,并由专业的工作人员高度各项具体事务,及时处理计算机系统中存在的病毒症状,将系统中新情况及时反馈于上级,在网络工作站方面,必须要加强病毒的检测力度,以防治病毒的侵入。另外,还要制定严格的网络使用与管理制度,以提高用户的计算机防毒意识,采用先进、有效的防治措施,以做好计算机病毒的“预防为主、以杀为辅、防杀结合”工作。

3结束语

综上所述,计算机病毒的防治是一项系统化、长期性、复杂化的工程,是保证计算机网络安全的关键。因此必须要加强对计算机病毒的特征与传播途径的了解,然后采用有效的防治措施,以保证计算机系统的安全。

参考文献

[1]冯艳丽.关于计算机病毒的分析及防治措施[J].黑龙江科技信息,2013,41(34):154.

[2]蒲李强.计算机网络病毒的发展趋势及防治措施[J].华章,2011,28(17):313.

[3]张爱香.对计算机病毒防治措施的探讨[J].计算机光盘软件与应用,2012,15(2):75-76.

网络病毒主要传播途径篇6

关键词:计算机病毒产生原因防范对策

1计算机病毒的概念与特点

依据《中华人民共和国计算机信息系统安全保护条例》,计算机病毒指的是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。现今可以从不同角度给计算机病毒更多元的定义。一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能传染其它程序的程序。另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能传染其它程序的程序。还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。

计算机病毒有以下几个显著特征:

(1)破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CpU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。

(2)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(3)潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。

(4)传染性是计算机病毒的基本特征。它不但自身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。

(5)隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。

(6)可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。

2计算机病毒分类及原因分析

通常情况下,计算机病毒发作都会给计算机系统带来破坏性的后果,那种只是恶作剧式的“良性”计算机病毒只是计算机病毒家族中的很小一部分。大多数计算机病毒都是属于“恶性”计算机病毒。“恶性”计算机病毒发作后往往会带来很大的损失。

按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DoS系统的病毒和攻击windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。

3计算机病毒的防范对策

3.1掌握计算机病毒的传染途径

随着internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。它主要通过以下几个途径进行传染。通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。

3.2搞清计算机病毒症状

计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。

3.3有效制定计算机病毒的防范措施

计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

(1)计算机病毒防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。

(2)注意网址的正确性,避免进入山寨网站。建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。

在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。使用防火墙或者杀毒软件自带防火墙。经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。定时全盘病毒木马扫描。

4结束语

随着计算机网络应用的快速发展,计算机病毒形式呈现多样化趋势,传播途径日趋多元化,安全问题日益复杂化,使人们的工作、生活和学习遭受计算机病毒的侵扰。合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。只有合理的防范计算机病毒,才能更好的发挥计算机的优势,为提高工作效率服务。

参考文献:

[1]殷义芝浅谈计算机病毒的预防《数字技术与应用》2010第4期

网络病毒主要传播途径篇7

关键词:计算机病毒;安全;防护

1计算机病毒

病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒往往会对计算机系统以及计算机网络造成破坏,使之无法使用,甚至会对硬件系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。

1.1计算机病毒的特点

计算机病毒通常附着于各类文件中,能够在计算机系统以及计算机网络中迅速传播,且又难以根除。当感染了病毒的文件被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程序中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机设备运行速度降低,重则会使得硬件设备瘫痪,数据被破坏、丢失,给用户造成巨大损失。

1.2病毒破坏过程

计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行激活。这种条件一般为时间、程序、文件或者磁盘容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程序中防治同自身的副本,受到感染的程序都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被激活,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。

1.3计算机病毒的种类

计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多态病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行文件中附着,当执行该程序时,该类病毒就会急需感染其他文件,以此重复执行。而存储器病毒则主要驻留于主存中,从而感染所有的执行程序。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软件设计的病毒种类,在反病毒软件进行病毒检测时能够隐藏自己。多态病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。

1.4传播途径

计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动存储设备。移动存储设备给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动存储设备包括移动硬盘、U盘以及光盘等。这些介质使用频繁,移动性高使用广泛,一旦移动存储设备中感染了病毒,不但会破坏设备中原有的文件,还会对设备硬件完成损坏,一旦移动存储设备又连接了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网络传播。现在越来越多的计算机终端接入互联网,互联网以其便捷的信息传输优势得到了大众的认可。但是互联网中所传播的信息、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网络传播方式包括即时通讯软件、网页以及邮件等,计算机病毒会附着于正常文件通过上述方式在网络中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软件漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬件设备也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通信系统也是病毒传播的方式。由于无线网络传输中,数据信息的加密很弱或者有些根本没有加密,因此该类信息极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网络技术的发展,以及无线网络应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网络成为了病毒的又一“温床”。

2防护措施

防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对计算机安全技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程序被检测出来但无法予以标识和清除,那么就只能被丢弃,用户可以重新安装一个干净的程序,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由代码片段构成,相对较为简单,当时使用的反病毒软件也同样较为简单,秩序对病毒代码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。(1)系统备份。在确认计算机未感染病毒时,对用户系统中重要的文件进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份用户数据。(2)安装防病毒程序、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征代码库升级,目前可以通过因特网进行及时的在线升级。(3)安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为操作系统及时安装补丁,阻止程序入侵操作系统。经常使用防杀计算机病毒软件对系统进行计算机病毒查杀。(4)关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。(5)注意远离恶意网站或不健康网站。上网浏览时一定要开启杀毒软件的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。(6)不要打开不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易打开。

3结束语

计算机技术的发展以及计算机网络技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了信息文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网络应用技术亟待解决的问题。其中来自网络外的计算机病毒就是现代信息技术发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前计算机安全技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网络安全,发挥计算机技术及计算机网络的积极作用,令其更好的服务于人类文明的发展。

参考文献

[1]吴功宜.计算机网络[m].清华大学出版社,2012(5).

[2]闫丽娟.计算机病毒的防范[J].信息与电脑,2010(5).

网络病毒主要传播途径篇8

【论文摘要】计算机发展的脚步迅速,网络病毒的发展也同样迅速,网络病毒一旦爆发,你关机、杀毒都无济于事,他会在很短的时间内传遍公司的网络,一台机一台机的杀毒模式已经不适应了。网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒,从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。新病毒层出不穷,我们只有不断补充新的查杀知识,在工作中不断积累实践经验才能在网络管理员与网络病毒的战斗中处于更加有利的地位。

现如今,计算机已经成为人们的必备品,互联网已成为人与人之间沟通的重要方式跟桥梁。计算机的功能也从最开始简单的文件处理、数学运算、办公自动化发展到复杂的企业外部网、企业内部网、互联网世界范围内的业务处理以及信息共享等。计算机发展的脚步迅速,网络病毒的发展也同样迅速,网络病毒一旦爆发,你关机、杀毒都无济于事,他会在很短的时间内传遍公司的网络,一台机一台机的杀毒模式已经不适应了。网络病毒一般是利用电脑本身存在的问题或弱点进行传播,系统的防护是重要的一个环节,网络病毒与反病毒是对立成长,相互存在的,这两种技术就是在不断地杀与被杀中互相壮大,成长。现在的计算机病毒最长的特点包括:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒可触发性。

1网络病毒分类

1.1网络病毒类型

现如今的网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒。木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如qq、网上银行密码、账号、游戏账号密码等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块,一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网路速度就会变慢,也会因为cpu、内存占用过高而产生或濒临死机状态。

1.2网络病毒传播途径

按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。相比较而言,邮件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。而漏洞性病毒应用最广泛的就是windows操作系统,而windows操作系统的系统操作漏洞非常多,微软会定期安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作系统或软件的漏洞攻击你的计算机,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。

网络在发展,计算机在普及,病毒也在发展跟普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往身兼数职,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。例:“新版《倩女幽魂》刚刚以7300万票房的成绩成为春季档期,网络上打着‘新倩女幽魂’旗号的木马病毒流行度也急剧攀升,风头盖过此前让大量影迷电脑惨遭攻击的《3d肉蒲团》。”记者采访360安全中心获悉,近期伪装新《倩女幽魂》bt下载种子的病毒变种已达到400余个,360安全卫士在4月26日拦截此类病毒攻击超过7万次,建议网友下载视频时注意开启360等安全软件防护,这是一则近日出现在互联网上的信息。如今的病毒传播的方式更加多样化,如何预防和查杀已成为网络安全的重要探讨问题。

2保护网络安全方法

据美国fbi统计,美国每年因网络安全造成的损失高达75亿美元,ernst和young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。虽然我国收到黑客攻击的损失情况不能与美国等发达国家相比,但是我们国家互联网用户多、用户规模大,网络病毒问题已刻不容缓。

2.1防火墙

建立一个完整、安全、统一的防火墙防护体系,将不被允许访问的用户与数据拒之门外,阻止黑客访问自己的网络,防止网路不安全因素蔓延到局域网。可以将电脑的账户密码设置的相对复杂一些,将guest帐户禁用并删除无用的用户,可以定期不定期的修改密码。

2.2及时更新系统、补丁

要及时更新系统,安装补丁,保证每周执行一次,安装完毕后一定要重启计算机,只有这样补丁才能生效。安装强有力的杀毒软件,定期进行杀毒。

2.3严禁下载可疑程序

严禁员工下载不明程序,不可随便翻阅别人发来的文件,不能随便运行电子邮件中的附件等。

2.4安装杀毒软件

目前,国内安装360的已超过3亿,360杀毒可以永久免费安装方便,具有占内存小、操作方便、杀毒能力强等特点。现在360杀毒2.0创新性地整合了四大领先防杀引擎,包括国际知名的bitdefender病毒查杀引擎、360云查杀引擎、360主动防御引擎、360qvm人工智能引擎。四个引擎智能调度,为您提供全时全面的病毒防护,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。

360查杀步骤:打开360安全卫士。①查杀流行木马——全盘扫描木马——等它更新完之后——开始扫描——把扫描出来的木马进行强力查杀;②切换到“清理恶评插件”——开始扫描——把扫描出来的恶评插件全部选中——立即清理;③切换到“清理使用痕迹”——全选——立即清理;④切换到“高级”——修复ie——立即修复;⑤切换到“启动项”——除ctfmon,360和杀毒软件的进程,其他选项打勾勾——禁用选中项。

至此我们就系统的学习了防范网络病毒,查杀网络病毒的方法,可以有效的防杀网络病毒,将网络病毒带来的灾害和损失降到最低。当然网络病毒也是在发展的,新病毒层出不穷,我们只有不断补充新的查杀知识,在工作中不断积累实践经验才能在网络管理员与网络病毒的战斗中处于更加有利的地位。

参考文献:

[1]冯普胜。arp病毒处理方法[j].内蒙古电力技术,2008,(5).

网络病毒主要传播途径篇9

关键词:病毒特点;入侵途径;防范措施;杀毒方法

对于网络病毒这个字眼人们早已不再陌生,对于病毒的防范意识也早已深入人心。网络病毒会在计算机系统正常运行时对系统程序进行干扰,插入一些病毒数据和复制程序,导致整个系统陷入瘫痪,无法正常工作。病毒的入侵通常会使系统出现程序漏洞,进而产生大量信息的泄露,引发安全危机。之所以称之为病毒,是由于其具有传播速度快、复制性强、危害性大、传染力强等特点。

1病毒的新型传播特征

先进的计算机技术的发展也促使了计算机病毒入侵的方式花样翻新,其影响范围也在逐渐扩大,病毒技术的开发也具备了时代化特征。

1.1具有极强的繁殖和复制能力

病毒与正常应用程序的区别之一就是它具有数据的连续复制性,在短时间内,病毒的复制和繁殖速度就会实现成倍的增长。

1.2病毒蔓延速度快,范围广

由于病毒具有强大的复制和繁殖能力,就会引发更多的计算机在使用时通过网络迅速的感染病毒;计算机网络技术是全球范围内通用的,一旦有计算机中毒并进行快速传播,就会在短时间内影响大面积的计算机用户,使整个网络系统中毒瘫痪。

1.3极强的传染性

病毒的传染是通过各种渠道实现的,如果有一台计算机感染病毒,其在和其他计算机进行网络连接和信息的传输时,就会通过计算机的各个部件或者网络将病毒传染给其他计算机。计算机的接触范围越广,感染速度就越快。

1.4具有一定的爆发潜伏期限

有些新型计算机病毒并不是一中即发的,而是在设计时设置好了爆发时间和条件,只有在满足这些时间和条件时,才会出现中毒的现象,否则,将会一直潜伏在计算机系统。

1.5病毒种类趋向专业化

计算机设备和技术的种类繁多,使得计算机病毒的种类也日趋专业化,有些病毒就是针对特定设备和系统进行设计的,并不对所有系统起作用。

1.6隐蔽性强,不易被察觉

一些病毒在侵入时往往依附于某些程序或者软件为载体,具有较强的隐蔽性,热门在使用或者在对病毒进行查杀时,经常难以检测出来,还有一些病毒的存在形式会发生变化,加大了杀毒的难度。

1.7病毒危害性大且不易清除

中毒的计算机通常会发生后文件或数据的部分或全部丢失,延缓程序运行的速度,影响计算机的正常使用;如果中毒范围较大,则会导致整个计算机系统的瘫痪,危及系统的安全性。新型计算机病毒的查杀难度也不断加大,计算机病毒如果没有及时彻底的清除,就会重新感染整个计算机系统,使得清除作业前功尽弃。

2病毒入侵的途径

按照计算机病毒入侵的危害性程度作为区分依据,可以将病毒分为良性攻击病毒和恶性攻击病毒两类。良性攻击病毒一般不会对计算机系统产生较大危害,通常只是占用一部分内存空间,或者对图像或声音有些干扰。恶性攻击病毒则会对文件等重要信息造成破坏或泄露,对系统产生严重影响。

2.1蠕虫病毒

蠕虫病毒的特点是隐蔽性高,扩散性强,它与大多数计算机病毒不同,会通过附件的形式快速的向外扩散,收件人一旦收到并打开附件,那么自然就会感染病毒。蠕虫病毒还会自行更改系统设置,使得用户在开机时就伴随病毒的运行。

2.2网络木马

木马病毒是一种远程控制系统,主要用来对重要信息进行窃取和利用。这种病毒具有很强的隐蔽性,通常会伪装成邮件信息或者其他正常软件的形式,通过用户下载使用后,制造软件漏洞,肆意窃取和修改计算机使用者的信息,更改计算机设置,危害计算机的使用安全。

2.3网页运行异常

在计算机使用时,使用者有时会出现网页运行问题,例如,网页无法正常打开,浏览器的默认设置被恶意篡改等情况,这些都是网页数据病毒的侵入特征。

2.4信息炸弹

计算机使用者在应用软件时如果接收到大量的无意义信息,那么极有可能是遭到了信息炸弹的攻击。该种病毒入侵方法一般会在短时间内向用户发送大量的垃圾信息或重复弹出信息窗口,造成系统运行速度降低,严重者会发生系统崩溃。信息炸弹具有传播速度快,数量庞大等特点,还会占用大量的网络空间,挤占许多有用信息的位置,为用户带来使用上的不便。

2.5网络监听

信息泄露最为直接的一种途径就是网络监听,黑客通过一定的软件设置,可以在计算机信息的传播过程中途进行信息的截取或窃听,导致信息的外泄。要想进入某一主机下面的各些分机网络系统,对主机采取监听模式可以有效地达到这一目的。

3病毒的入侵方式及事先防范

计算机病毒的传播流程主要是通过病毒源文件的开发,利用一定的程序和软件作为附着体,在程序或文件运行时达到病毒的传播效果。在计算机使用时,用户除了享用计算机带来的便利的同时,也不能忽视计算机病毒的危害。网络病毒已经大范围覆盖了我们日常的网络环境,其形式和种类也具有更强的隐蔽性和多样性,传播的途径也更为多样化,带来的危害程度较传统的病毒也远远大得多,传播的时间和范围也成倍增长,破坏了正常网络环境的秩序。在计算机网络使用过程中,做好事先的病毒防范工作是尤为重要的。定期对计算机后台系统信息进行数据的检测,是防范病毒入侵的有效手段,当然,这一操作最好由专业人员进行才能实现理想效果,这是由于病毒的传播和攻击方式所决定的。病毒传播的前提要通过计算机漏洞得以实现,而计算机系统的入侵是依靠对用户名和密码的不断测试,进而找出正确的登录口令来完成的,这种尝试性方法是病毒入侵普遍采用的方法,极其消耗时间并且成功几率极低,每一次进行数据录入的尝试之后都会在后台留下操作痕迹,对于专业人员防治病毒极具参考价值。对于网络服务器连接端口的控制是网络攻击者攻击计算机系统的又一大手段。攻击者利用程序端口漏洞,直接攻击服务器,并实现计算机的远程控制。这种漏洞多发生在企业网站或网络监管不利的情况下,对于这种问题,要及时做好漏洞补丁的下载和更新。网络病毒有时还会利用网络地址外观的相似性来达到入侵目的,一些粗心大意的用户经常不经仔细审核就贸然进入网站,使得计算机发生中毒现象。

为了使病毒的入侵效果持续时间更长,或者能够方便进行以后的系统登录,攻击者都会在病毒程序中设置程序后门,正常情况下,软件编程者都会在编程时留下系统后门,以方便日后的系统性能测试和维护,后门在编制时都会做出相应标记,只有专业的人员才能找到,这就为不法的入侵者提供了可乘之机;另外,有些攻击者还可以根据需要制造系统后门,进而为病毒的入侵制造途径。病毒侵入后还会对之前的测试记录进行自动的删除,避免留下痕迹。通过病毒作用实现对系统的控制和信息的收集是病毒程序制造的主要目的,通常病毒程序收集信息的方法有如下两种:一是隐蔽并附着在正常软件之内;二是通过更改信息在传送途中的指令。目前世界范围内的病毒入侵方法有很多种,攻击者的专业水平也更加规范化和职业化,要想从全方位防范病毒入侵,计算机的使用者就要学习和掌握一些必备的防毒知识,保证计算机运行的安全。

4如何对网络进行有效的病毒清理

网络病毒主要指通过网络进行传染的病毒,网络指的是传染渠道,就病毒本身而言,可能包括文件型病毒、引导型病毒等多种病毒,所以这里所说的清除方法是针对网络,主要是局域网这一特殊传染环境的各种针对性措施:

(1)立即使用BRoaDCaSt等命令,通知所有用户退网。(2)用带有写保护的“干净”的系统盘启动系统管理员工作站,并立即清除本机病毒。(3)用带有写保护的“干净”的系统盘启动文件服务器,系统管理员登录后,使用DiSaBLeLoGin等命令禁止其他用户登录。(4)将文件服务器的硬盘中的重要资料备份到干净的软盘上。但千万不可执行硬盘上的程序,也千万不要往硬盘中复制文件,以免破坏被病毒搞乱的硬盘数据结构。(5)用病毒防治软件扫描服务器上所有卷的文件,恢复或删除被病毒感染的文件,重新安装被删除的文件。(6)用病毒防治软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。(7)用病毒防治软件扫描并清除所有的有盘工作站硬盘上的病毒。(8)在确信病毒已经彻底清除后,重新启动网络和工作站。如有异常现象,请网络安全与病毒防治专家来处理。

5计算机和网络预防病毒入侵的策略

(1)安装网络服务器时应保证没有计算机病毒存在,既安装环境和网络操作系统本身没有感染计算机病毒。(2)在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。(3)一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一台计算机,而会影响到整个网络的中枢。(4)为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其他网络用户对系统卷除读和执行以外的所有其他操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其他网络用户不可能将计算机病毒感染到系统中,使网络用户有一个安全的联网工作环境。(5)在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保证整个网络不受计算机病毒的侵害。在网络工作站上采取必要的防杀计算机病毒措施,可使用户不必担心来自网络内和网络工作站本身的计算机病毒侵害。

目前,反病毒技术所采取的基本方法,同医学上对付生理病毒的方法极其相似即:发现病毒,提取标本,解剖病毒,研制疫苗。所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。如看看是否有异常画面,文件容量是否改变,a盘引导扇区是否已经感染病毒等。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖。通过解剖,可以发现病毒的个体特征,即病毒本身所独有的特征字节串。这种特征字节串是从任意地方开始的、连续的、不长于64个字节的,并且不含空格。这种字节也被视为病毒的遗传基因。有了特征字节串就可以进一步建立病毒特征字节串的数据库,进而研制出反病毒软件,即病毒疫苗。当用户使用反病毒软件时,实际上是反病毒软件在进行特征字节串扫描,以发现病毒数据库中的已知病毒。但这种反病毒软件也有缺点,就是它对新发现的病毒,只能采取改变程序的方法予以应付,而对未发现的病毒则无能为力,所以,用户只能通过不断升级反病毒软件版本,来对付新的病毒。采取解剖技术反病毒,只能视为“亡羊补牢”却不能“防患于未然”。

由于病毒防治的根本目的是保护用户的数据安全,因此网络病毒的防治策略可以从以下3个方面入手:数据备份封堵漏洞,查杀病毒灾难恢复。数据备份是降低病毒破坏性的最有效方法。经常进行数据备份,这样即使遭受病毒攻击,也不至于丢失关键数据。对付病毒一方面要封堵系统及应用程序漏洞,另一方面还要积极地、经常性地查杀病毒。但由于在网络环境下还没有完全的抗病毒方案和产品,因此,灾难恢复同样是防治病毒的一个重要措施。用户系统发生意外、数据遭受破坏后,应立即关闭系统,以防止更多的数据遭受破坏,然后根据具体情况选择合适的方案进行数据恢复。

对于病毒入侵和系统漏洞的防范工作,要从事先入手,做到事前防范。在计算机正式使用前,用户要对设备进行必要的安全设置,如网页浏览和登录权限的设定,定期进行漏洞补丁的更新和下载,下载防火墙和杀毒软件等;另外要做好杀毒软件的定期升级和维护操作,一些用户在使用计算机时经常忽略安全软件升级的作用,为系统安全埋下了隐患;在进行系统登陆时密码要尽量设置为较高的安全级别,还可以修改默认程序中的选项,将不需要的选项关闭以达到防毒的目的;计算机使用者还要从主观角度培养风险防范意识,保持高度的警惕性。

6结束语

信息技术的应用极大的改变了人们的生活方式,在工作中,人们使用计算机网络进行文件的处理和信息的传输;在生活中,人们使用网络进行人际交流,娱乐和购物。在我们享受着计算机和网络技术给我们带来便利的同时,也要在计算机使用时承担一定的风险和问题。计算机病毒对网络安全性的侵害影响巨大,由于网络信息技术还在不断的发展,病毒的攻击手段也会随之升级,所以人们对于计算机网络病毒的防治方法也要时刻更新,避免受到网络病毒的侵害。

参考文献

[1]刘荫铭.计算机安全技术[m].北京:清华大学出版社,2000.

[2]李旭华.计算机病毒─病毒机制与防范技术[m].重庆:重庆大学出版社,2002.

[3]张小磊.计算机病毒诊断与防治[m].北京:中国环境科学出版社,2003.

[4]林伟.计算机病毒及其防范策略[J].冶金动力,2008(6).

[5]王希光.计算机病毒的现状与发展趋势概述[J].电脑知识与技术,2010(12).

[6]韩杨.网络病毒的特点及其防治策略[J].计算机工程,2003(9).

网络病毒主要传播途径篇10

在对计算机产生安全隐患的各类因素中,计算机病毒的潜在危害是十分大的。随着中国对外开放程度的增大和计算机进出口贸易的开展,国际上的计算机病毒也越来越多地流入中国。计算机病毒的危害十分广泛,可以对信息系统的安全造成危害,使计算机系统不能正常运行。比如,计算机病毒会造成自动柜员机的混乱,使航班延误甚至出现重大事故,延误或截断警务部门的报警信号,严重危害人民的财产和生命安全。计算机用户应当加深对计算机病毒的认识,要深刻理解计算机病毒的特点和传播方式,对计算机病毒的传播开展一系列必不可少的防范措施,以便减少计算机病毒对计算机的感染机会。

2加深对计算机病毒的认识计算机病毒的特点

1)计算机病毒具有传染性。传染性是病毒最基本的特征,计算机病毒能够自动复制,并将所复制的病毒传播到计算机的其他程序上或者未被感染的计算机上。病毒在复制、传染过程中有可能会发生变种,导致病毒的危害力和传染速度均大大增加,严重时甚至会造成计算机瘫痪。

2)计算机病毒具有破坏性。破坏性是计算机病毒最直接的表现,当计算机感染病毒后,病毒会泄露用户信息和隐私,还会使计算机系统不能正常运行,甚至会导致系统的崩溃。

3)计算机病毒具有隐蔽性。计算机病毒的存在十分隐蔽,一般存在于计算机正常程序中,通过计算机防病毒软件可以将一部分病毒检查出来,但是还有相当部分的病毒不能被检查出来。

4)计算机病毒具有寄生和潜伏性。寄生和潜伏性是计算机病毒产生危害的基本保证,计算机病毒通过寄生存在于电脑程序中,并且为了尽可能地隐蔽,一般都会潜伏,在一开始感染时不会发作。

5)计算机病毒具有可触发性。计算机病毒不可能一直处于潜伏的状态,否则便失去存在的意义。当病毒自我复制的数量达到一定规模时或者满足某种触发机制时,就会大规模扩散,对计算机产生破坏。计算机病毒的产生原因计算机病毒在一开始产生时,最主要的就是软件开发商用来保护版权。软件开发商为了保护自己的利益,会在开发的产品中植入另外设计的程序,来防止用户非法传播自己的软件。有些计算机爱好者,他们凭借自身对软硬件的了解,编制特殊的程序,向人们炫耀和展示自己的才智。还有些怀有报复心理的人,故意制造并传播病毒,使得这种病毒比其他途径产生的病毒具有更大的危险性。

此外,某些军事、政府或研究秘密项目等的组织或个人为达到特殊目的,对政府机构、单位的系统进行暗中破坏,窃取机密文件或数据。总之,计算机病毒是社会信息化的必然产物,是计算机犯罪的一种形式。由于它的风险比较小,却具有非常大的破坏性,并且不易取证,这些特点都刺激了犯罪意识和犯罪活动。由于计算机病毒总是在时刻变化,会产生以前没有的新型病毒。当计算机产品软硬件本身具有不安全性和脆弱性时,也会导致计算机病毒的产生。

3计算机病毒的传播和防范措施

计算机病毒的传播方式计算机病毒的传播途径有很多种,可以将它们分为依靠设备传播和依靠网络传播两大类。计算机病毒的设备传播主要是靠U盘、硬盘、光盘等进行,这些设备是计算机用户最经常使用的存储和读取设备,可以用于不同计算机之间进行信息的交换和传递,在无形当中为病毒的传播提供了便利的条件,增加了计算机感染病毒和传播病毒的机会。计算机病毒的网络传播方式是依靠互联网、局域网和无线传播三种方式。随着计算机技术的迅速发展,越来越多的人们使用网络实现信息的快速传递,为学习、工作和生活带来极大的便利。

在使用互联网的过程中,人们会进行浏览网页、发送电子邮件和下载软件等活动,通过网络下载的文件中或者通过电子邮件和其他通讯工具之间传递的信息很有可能含有计算机病毒,会引起计算机病毒的广泛传播。比如,有些网络论坛有很高的访问量,由于网络论坛缺乏必要的管理,论坛上的一些文件或者程序的安全性得不到保证,为病毒的传播提供了便利条件。计算机病毒的防范措施在网络时代,计算机病毒日益泛滥,威胁系统资源,对于那些通过网络进行传播的病毒,能以迅雷不及掩耳之势使计算机整个网络瘫痪,造成巨大的损失。因此,防止计算机病毒的侵入具有十分重要的意义。可以针对计算机病毒的传播方式,制定相应的措施来对计算机病毒进行防范。首先,对于计算机病毒的防范,最基本的就是要做到以预防为主、杀毒为辅。在使用计算机过程中,及时备份需要的文件和升级病毒防护体系。对广大计算机用户来说,使用不含有病毒的软盘启动计算机系统,可以避免受到引导性病毒的传染。计算机用户在使用计算机时,应当建立有效的病毒防护体系。有些网络病毒的传播是依靠系统的安全漏洞进行的,计算机用户应该定期下载最新的安全补丁,以防计算机病毒的出现和对计算机的破坏。一定要对计算机的操作系统进行升级,保证所有系统漏洞得到修补。要安装质量过关的、能够进行升级、防病毒和木马的杀毒软件。用户在使用计算机和网络的过程中,发现病毒要立即进行杀毒,而且要经常升级杀毒软件,及时更新病毒库,并对计算机进行全面杀毒。其次,用户要时刻保持警惕。

计算机病毒之所以能够传播,究其原因,最主要的是计算机用户在使用计算机和网络的过程中防范意识淡薄,警惕性不高,只有当自己的计算机出现问题才意识到病毒的存在,导致那些可以避免的计算机病毒感染计算机。为了将病毒拒之千里,计算机用户在日常使用计算机和网络的过程中,应当增强安全责任感,提高防范意识,避免存在侥幸心理,养成良好的安全习惯。计算机用户在使用电脑的过程中,养成良好的使用习惯,做到定期查毒、杀毒;在使用光盘、U盘、硬盘等设备之前必须进行病毒扫描,确保使用的安全性;上网时要打开计算机的防火墙,不随便登录不明网页;来往的邮件要进行安全检测,不随便打开来历不明的电子邮件中的附件文件;下载软件时,要通过可靠的渠道进行;不轻易共享自己的硬盘,避免感染病毒;在往外发送文件时,要仔细检查文件的安全性,确定无计算机病毒后再进行发送。只有做好防范工作,提高安全意识,才能防止由于防范不到位而出现的经济损失。此外,相应的法律法规对计算机病毒的防治也具有十分重要的作用。政府部门应当健全相应的法律法规,充分发挥法律法规的作用,加强对计算机行业人员的职业道德教育,使他们充分认识到法律法规的强制力和约束力,避免计算机病毒的传播,保障计算机的安全。