防护计算机病毒
防护计算机病毒(精选12篇)
防护计算机病毒 第1篇
一、计算机网络安全问题发生原因
计算机网络安全常见的影响因素, 主要来源于网络自身的一些系统缺陷, 就其实质性而言, 计算机网络安全问题发生原因可以从以下几个方面说起:一方面, 非授权性访问以及信息的非法性利用是计算机网络安全的主要影响因素, 在没有经过一定的授权而进行的访问, 对于用户的部分信息有着有意修改和窃取的作用。同时信息的非法性利用, 以至于难以保证信息有着一定的保密性[1]。另一方面计算机网络资源的错误使用以及环境, 同样对于计算机网络安全产生了极大的威胁, 非法用户登录之后, 对网络资源的使用, 造成了资源的消耗, 进而损害了用户的根本利益。计算机网络安全同样也存在一定的软件漏洞, 这些常见的软件漏洞一旦受到病毒的侵略, 将会产生不堪设想的后果, 对计算机网络安全具有严重影响。
二、计算机网络安全防护对病毒防护技术在的应用策略
计算机网络安全中病毒防护技术的应用, 就要避免病毒的侵入, 将安全威胁彻底消除, 并做好基础的防范工作, 以此有效提高计算机网络安全性和可靠性, 为广大用户日常生活和工作中的计算机网络应用提供安全性。病毒防护技术在计算机网络安全中应用过程中, 可以从以下几个环节做起:
2.1 将软件的防御能力显著提高
软件防御能力提高的过程中, 就要定期的检查软件, 对潜藏的病毒进行寻找, 软件较大时, 就要采取人力, 将杀毒软件运行, 投入一定的资金, 做好软件的安全防御, 通过购买一些防毒卡, 做好内部系统的安全防护。
2.2加强服务器的合法保护
一般而言, 病毒进入最主要的关卡则是服务器, 而整个网络的重要支柱同样也是服务器, 一旦服务器受到非法分子的全面攻击, 将会使得整个网络受到严重的威胁, 进而处于一种瘫痪的状态。一旦服务器通过对模块进行装载, 并对服务器进行合理的扫描以及杀毒, 进而结合防毒卡, 将会有着更好的防护效果。
2.3加密数据信息和安全防范病毒
计算机病毒侵入的过程中, 不可避免的对计算机用户的机密信息有着一定的入侵作用, 在对加密方式采取的过程中, 通过重新编码信息, 将计算机用户的重要信息进行隐藏。而做好数据和信息的加密处理, 就要采取密钥管理和密文存储的方式, 一旦用户进入系统之后, 就要对用户的身份以及相关数据进行全面的验证, 进而将安全保密的目的全面实现。病毒防范时, 由于病毒有着越来越强的伪装性和攻击性, 对于内部网络而言, 主要采取内部局域网, 而基于服务器操作平台的相关防病毒软件, 有着较强的针对性, 并及时的发现计算机隐藏的相关病毒, 全方位的防护病毒, 对计算机漏洞的补丁进行自动性的更新[2]。
2.4建立防火墙, 做好安全隔离
计算机网络安全防护过程中, 可以结合防火墙做好病毒的安全隔离, 将病毒的入侵进行阻挡, 并在计算机内部和局域网中, 对外来信息进行辨别, 做好计算机和局域网信息数据的分类。安全隔离的过程中, 对于计算机的安全性有着基础保障作用, 通过对一些可疑信息和一些数据进行隔离, 并在通信网络内部信息保密的基础上, 避免病毒的繁殖和感染, 进而对计算机网络的安全进行全面的保护。
总而言之, 计算机网络安全防护过程中, 不仅仅要做好软件的安全防范和建立安全模块, 同时也要保证传输线路的安全, 实现网络的双重加密, 做好信息数据存取的安全控制, 通过采取鉴别机制对实体身份进行特权识别, 进而对双方身份的合法性进行检验。
三、结语
随着时代经济的飞速发展, 计算机技术有着越来越广的应用范围, 同时在知识经济多元化发展的今天, 计算机网络安全逐渐成为人们关注的焦点之一。病毒防护技术在计算机网络中的应用, 更是基于对计算机信息数据保护的目的, 通过采取科学有效的病毒防控技术, 进而做好软件的安全防范, 采取密钥加密以及密文加密的方式, 对计算机内部系统外来信息进行一定的验证, 从根本上保证计算机信息的安全, 保证计算机网络的安全, 对计算机用户的根本权益加以保障。计算机网络安全中病毒防护技术的应用, 对于计算机整体网络系统的安全有着一定的积极作用。
参考文献
[1]王红梅, 宗慧娟, 王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015, 01:209-210.
计算机安全与防护 第2篇
1网络安全的含义
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
2目前网络中存在的主要安全威胁种类
(1)计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。(2)特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。(3)逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。(4)软件漏洞
操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。
3计算机网络中的安全缺陷及产生的原因
网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。
4网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。
5网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
技术层面上的安全防护对策(1)升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。(2)安装杀毒软件
按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。(3)安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。
(4)数据保密与安装动态口令认证系统
信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。管理体制上的安全防护策略
小议计算机病毒的防护 第3篇
【关键词】计算机病毒;防护
0.前言
计算机病毒防范是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。本文就如何对计算机病毒进行防护谈几点粗浅认识。
1.计算机病毒的分类
1.1引导型病毒
这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动。
1.2文件性病毒
早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被加载了。
1.3网络型病毒
这种病毒是近几年来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。其攻击方式也有转变,从原始的删除、修改到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途径也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。
1.4复合型病毒
把它归为“复合型病毒”,是因为他们同时具备了“引导型”和“文件型”病毒的某些特点,他们即可以感染磁盘的引导扇区文件,也可以感染某些可执行文件,如果没有对这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。
2.计算机病毒的防护方法
2.1防毒
根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间、局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其它形式的文件下载等多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。
2.2查毒
对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主引导区)、网络等。查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。
2.3解毒
根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括内存、引导区(含主引导区)、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。
3.计算机病毒的发展趋势
不法分子或好事之徒制作的匿名网页直接提供了下载大批病毒活样本的便利途径;由于学术研究的病毒样本提供机构同样可以成为别有用心的人的使用工具;由于网络匿名登录才成为可能的专门关于病毒制作研究讨论的学术性质的电子论文、期刊、杂志及相关的网上学术交流活动,如病毒制造协会年会等等,都有可能成为国内外任何想成为新的病毒制造者学习、借鉴、盗用、抄袭的目标与对象;散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人制造新病毒成为可能;新技术、新病毒使得几乎所有人在不知情时无意中成为病毒扩散的载体或传播者。
4.计算机病毒的防范技术
4.1硬软件系统测试
新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。软盘在DOS下做FORMAT格式化可以去除感染的计算机病毒。新购置的计算机软件也要进行计算机病毒检测。有些软件厂商发售的软件,可能无意中已被计算机病毒感染。就算是正版软件也难保证没有携带计算机病毒的可能性,更不要说盗版软件了。这在国内、外都是有实例的。这时不仅要用杀毒软件查找已知的计算机病毒,还要用人工检测和实验的方法检测。
4.2系统安全使用
检查BIOS设置,将引导次序改为硬盘先启动(C:A:);关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS;用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在;安装较新的正式版本的防杀计算机病毒软件,并经常升级;经常更新计算机病毒特征代码库;备份系统中重要的数据和文件;硬盘分区表、引导扇区等的关键数据应作备份工作,并妥善保管。在进行系统维护和修复工作时可作为参考。重要数据文件定期进行备份工作。不要等到由于计算机病毒破坏、计算机硬件或软件出现故障,使用户数据受到损伤时再去急救。
4.3网络安全使用
计算机病毒原理及防护 第4篇
1.1 特点
1.1.1 攻击性
计算机病毒的传播能力是非常厉害的,电脑在中毒之后的第一反应就是计算机不能进行工作,电脑里的资料会让别人给窃取掉,人们还能够在很远的地方对这个电脑进行控制,电脑里的资料也会被人所改变。更严重的一些隐私会被别人知道,电脑的CPU也会被别人占用,这样电脑就会反应很慢,甚至会不能开机。
1.1.2 传播性
计算机病毒的破坏性比人类生病的传播更加厉害,病毒的破坏能力是很强大的,而人类身上的病菌是需要一定的传播环境的,只有达到了相适应的条件,它才会成长以及传播,如果人们在不知情的情况下下载了病毒软件,那么电脑就会被感染以及中毒。计算机病毒的传播有很多种来源,有硬件、软件、U盘以及网络等方面。
1.1.3 潜伏性
计算机需要在中毒好长时间才能有所反应,病毒软件会一直潜藏在计算机里,当人们触碰它的时候病毒就会发作。计算机病毒就是通过这种方式得以慢慢传播的。
1.2 发展趋势
1.2.1 隐藏方式多样
当今社会中的电脑病毒的载体变得更加高级了,而这些病毒的隐藏方式在不久的将来就能借助数字水印的方式来实现,或者可以藏在人们看不到的操作系统以及网络中,而网络隐藏的方式就有编码技术,未来病毒载体的发展就会朝着这个方面看齐。
1.2.2 攻击速度极快
由于社会的不断发展与变化,电脑里病毒的破坏能力是非常强大,随着网速的不断提升,无线蓝牙、路由转换器以及网线等输入配置,慢慢变成了黑客们进行网上作案的首要选择,因为无线输入的劣势,黑客们就会利用这个特点对这些设备进行攻击,即使时间不是很长,黑客们都能把他们的wifi给破解,更厉害的人还能够在人们的电脑上安装木马病毒以得到他想要的东西。
1.2.3 传播方式多样
每天都会出现许多新型的病毒,而且这些病毒的样式很多。而种类的不同会导致病毒的传播介质以及传播特点等方面不一样。PZP的技术就是把新出现的病毒组合在一起,从而使得病毒的发展更加地广泛,这属于新的发展目标。
2 原理
2.1 结构
计算机病毒的构成部分有攻击模块、破坏模块以及引导模块3个部分。
2.1.1 引导模块
引导的功能就是把静态的病毒转变为动态的。静态的病毒如一直未被触碰,那么病毒的感染以及破坏能力是没有被启动的。而动态地讲是被激活的病毒,或者再运行了一些程序后被激活的病毒,这样的话这些病毒就会变得很猖狂了。
(1)把内存进行扩展。如果病毒要发作的话,那么这个病毒就要寄存在内存里面,只有把这些内存进行扩展或者要直接覆盖了才能得到一些内存。
(2)病毒体的定位以及寄存。病毒在找到了新的载体之后就能够把以前的寄存部分给取代,在电脑里的内存空间中找到新的位置,与此同时要做好电脑的保护,这样就不能把正在运作的软件给覆盖掉。病毒在袭击了计算机之后,电脑要激活了该病毒时候才能使它工作,这些措施有对中断进行改变,对激活进行设计以及建立破坏规则。计算机拥有了掌控权利之后就会按照自己的要求达到一定的环境才能被传染以及改变。在计算机的操作系统中,病毒寄存在电脑里的手段和DOS操作系统是不一样的。而Windows操作系统可以通过3种方式来寄存:(1)把病毒看成是Windows操作系统中的一个程序,建立个人的窗口以及消息的处理;(2)借助DPMI得到一个新的空间,把代码放入新的内存里;(3)把病毒放入VDD(Windows2000/NT的操作系统里)以及VXD(Windows9X的操作系统里)工作。在操作系统中,可以采取下面的2个方法对他们文件的调用:
(1)因为原始的INT21H的调用,DOS操作系统下的传播手段是和它相同的;(2)借助操作系统的API实现,而它们工作的起源就在于VXD以及VDD的调用,因此能够借助VXD/VDD的手段来避免感染。(3)系统恢复的作用。要使病毒能进行长久的工作,把病毒变得更加隐蔽,一些主要的病毒软件能够把它的破坏特性传播给某些软件,计算机的软件可以借助病毒的程序运行。就寄存在内存中的病毒来讲,病毒的引导程序处于最主要的地位,它能够把原本体系里的引导程序转移到某些磁盘中。只要这个电脑被开机了,病毒的引导模块能够自己进入到内存中,而且还能运行。接着把它们放入感染以及破坏模块里的一些空间里,与此同时可以借助常驻内存的方法使得他们不被占用,感染以及破坏模块中建立起激活的规则,使他们在一定的条件下得以运行。病毒的引导部分就会把内存引进引导模块中,这样的话这个计算机就被中毒。而可执行的软件再中毒之后,病毒往往会把这个程序的参数篡改掉以使得这个病毒能和它进行连接,与此同时还能使得这个病毒在一开机的时候就能被运行,接着就能够进入到病毒的引导模块这个模块可以把病毒放入感染以及破坏的模块中并能对它们进行初始化,再把它们转移给执行的软件,这样的话就能够让这个计算机中毒了还能运转。因为要得到进一步的感染以及破坏,病毒往往还能够对中断进行修改,人们熟悉的一种属于INT21H的修改,这样病毒就能够对计算机的一切信息进行控制。
2.1.2 感染模块
感染模块的任务是使得病毒能进行动态的感染,属于病毒传播中的一个最重要的部分。每一种病毒的感染都是差不多的,不同点主要是环境的不一样。病毒在拥有了计算机的掌控能力之后,最开始运行的是条件判断的部分,辨别出感染的条件;若到达了这个感染界限的话,病毒的软件就会被引进到放入宿主程序中来进行传播;接着运行剩下的程序,最后再对计算机的软件进行正确的处理。
病毒能够感染电脑中的很多软件,比如:命令文件、硬盘、软盘的Boot区、可执行文件、覆盖文件、com文件和硬盘的主引导记录。而病毒的首要选择攻击的对象就是它们,接着再进行更广泛地传播。病毒软件得以运行的关键就在于它特殊的感染机制,指的就是它的传播方法是由病毒软件的编造人员在编写的时候就确定的。
2.1.3 破坏模块
该模块目标是把病毒完成破坏功能,它是病毒的主要模块。它是执行计算机病毒的破坏行为,其里面有执行计算机病毒编写人员预先设定好的有破坏行为的码,这些破坏行为大概是破坏程序、数据,或者计算机的时空效率,使得系统的运转变得缓慢,扰乱银屏显现,还有的是使计算机死机,这也是病毒为显示自身的存在与自己的目标得到执行,病毒早晚会发作。
2.2 入侵方式
执行病毒侵入的重要技术是对病毒的有效率注进“其攻击目标是对方的每种系统,和从计算机主机到各种样式的传感器”网桥等,用来促使他们的电脑在重要时刻受到诱导或者死机,没有办法实施。从外国的技术研究状况来分析,病毒注进计算机的方式有下面4种:
2.2.1 无线方式
使用无线电技术将病毒码发送到另一方的电子硬件中。这种方式是计算机病毒注进计算机的最好方式,但这个技术困难程度也是最大的。
2.2.2 固化式方法
将病毒预先放置在硬软件当中,紧接着将这个硬软件交给另一方,使得病毒直接传给另一方电子硬件,必要时把它激发,以此进行攻击。
2.2.3 后门攻击方式
后门是计算机安全系统里面的某个小漏洞,这是由软件设计人员或者维护人员设计,可以让知晓后门存在的人从正常安全防范措施绕过进入计算机。
2.2.4 数据控制链侵入方式
网络技术的应用越来越广泛,使得计算机病毒从系统的数据控制链途径进入变成可能。远程修改技术应用,可很易地对数据控制链改变的正常途径。
3 病毒的防护
3.1 基本原则
计算机病毒的防护要做到以下几点:
(1)病毒检测能力:计算机病毒一定有很大概率侵入计算机系统,所以,系统中应该有对病毒检测的机制来阻挡外部侵犯病毒。
(2)控制病毒传播的能力:计算机被病毒所感染会是个必然事件。只要病毒侵入到硬件系统中,应有着阻挡病毒在系统当中随处散播的实力及手段技巧。
(3)清除能力:万一病毒冲破了系统保护,即便是制约它的传播,但是也会有相对应的措施把它除去。
(4)恢复能力:在病毒被除去之前,就有数据被破坏了,是人们及其害怕但又十分有机会发生的事件。所以,系统应该给予某种高效率的形式来把已被破坏的数据进行恢复,使得数据破坏带来的损失降至最少。
(5)替代操作:大概会有这种状况出现,当问题发生的时候,目前身边又没可以使用的技术来将此问题解决,但问题依然在运行。为处理这种状况,系统应给予一种替代操作措施:在系统没有恢复以前用来替换系统运行,等到问题解决后再把它换回。
3.2 检测方法
计算机病毒要传染,一定有迹象可循。对计算机病毒的检测,就是要去寄生场地去查询,看看非正常情况是否出现,并把存在计算机病毒进行确认。病毒未激发时在磁盘当中,它被激活时存留在内存当中。对检测计算机病毒方法可以分成检测磁盘和检测内存两种方法。对磁盘检测时一定是要不带病毒的内存,这样检测人员可能得到一些计算机病毒给予假状况。所以,只有在要求确认某一种病毒的类别与对它展开解析及研讨时,这样检测情况才是真实的。
3.2.1 预扫描技术
它可以非间接CPU行为模拟来对不同种病毒活动检测,研究分析这个病毒码,是针对不可知晓的计算机病毒特别设计的。
3.2.2 校验和法
把正常文档包含的内容,对它“校验和”展开计算,把校验和写进文档中或者写进其他文档中存储。特定时期地或者每一次对文档使用之前,检查文档目前内容计算得出的校验和与以前存储的校验和对比,用这来实现文档是不是被病毒感染。使用该方法检查病毒是否存在,它能检查已知及未知的病毒。但它识别不出是哪种病毒,病毒的名称报不出。
3.2.3 特征码法
该法是IT行业认为对已知病毒的最简单检测方法。原理是把一切病毒的病毒码用来对比解析,并把这些病毒独特的特点集中在某个病毒码数据库中,用扫描形式把要检测文档和病毒码数据库中的病毒码展开逐一比较,如果有相同码出现,就可以判断这个程序已经被病毒破坏了。
3.2.4 软件模拟法
多种形态性质病毒每一次侵入后都会改变它的病毒密码,特征码法无法解决此病毒。由于多种形态性质病毒执行了改变密码的形式,而每一次所使用密钥不尽相同,将感染病毒的文档中的病毒码与正常病毒码对比,没有办法寻找到一样的可以成为这个特点的稳定码。为了检查出此病毒,可以使用软件模拟法。用该方法来模拟与解析程序的运转,之后用虚拟机上展开检查查毒。新式检测软件加入该方法,这类软件开始运转时采用特征码法检查病毒,一旦有隐藏的病毒或者多种形态性质病毒出现时,软件模拟模块就被激发,对病毒的运转展开监测,等待病毒自己的密码破译后,再利用特征码法来对病毒的类别进行确认。
4 结语
威胁计算机安全的比较重要层面之一就是广泛流行计算机病毒,所以对计算机病毒进行了解,病毒防护措施的掌握对维护计算机系统及数据安全是非常重要的。为了很大程度地降低计算机病毒的发生率及危害,阐述了关于计算机病毒的特点、原理,从而有效防护。
参考文献
[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].2版.北京邮电大学出版社,2007,(8).
[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1).
[3]程胜利,谈冉,熊文龙,等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9).
[4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006,(6).
[5]傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出版社,2004.
计算机信息系统雷电防护 第5篇
介绍了雷电对计算机信息系统的危害及雷电侵害计算机网络设备的.几种途径.从直击雷和雷电感应方面对计算机信息系统进行防雷设计,并对电源系统、信号系统提出了具体的防雷措施,将雷电流通过接地、等电位连接等方式泄放到大地中,从而使机房内的设备免遭雷击而正常工作.
作 者:何俊华 宾雍伟 宾雪 作者单位:何俊华(湖南科技学院,湖南,永州,425100)
宾雍伟,宾雪(永州市气象局,湖南,永州,425000)
自启动病毒之局域防护 第6篇
清除自启动病毒
使用杀毒软件清除自启动病毒,是一件很简单的事情。不过,有些狡猾的自启动病毒,伪装效果很好,能有效躲避杀毒软件的清除。这个时候,我们就需要采取手工操作,来对自启动病毒执行定点清除操作。
从注册表中清除
自启动病毒经常会将自身移植到系统注册表启动项中,这样每次启动Windows系统时,它们就能自动发作运行了。一般来说,系统注册表启动项往往位于“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce”、“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”、“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce”、“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon”等分支位置处,依次将鼠标定位到这些分支上,检查对应分支下有没有陌生的键值,要是看到存在陌生键值,那需要查看它们的键值数值,根据数值内容找到自启动病毒源文件,将它们清除干净,同时也删除陌生键值。
为了防止自启动病毒木马程序再次将恶意文件拷贝到注册表启动项中,我们还应该限制上述注册表分支的访问权限,禁止任何病毒木马程序拷贝内容到对应注册表分支下面。例如,要限制用户向“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce”分支写入内容时,可以使用“Win+R”快捷键,调出系统运行对话框,输入“regedit”命令并回车,弹出系统注册表编辑窗口,选中目标注册表分支选项,依次选择“编辑”、“权限”命令,打开权限设置对话框(如图1所示),将这里的“everyone”帐号权限调整为“读取”,将其他账号的权限都调整为“拒绝”,同时删除陌生用户账号,确认后退出设置对话框,并重新启动计算机系统即可。
从配置程序清除
大家知道,通过Windows系统内置的系统配置实用程序,可以快速管理系统所有自启动类型的应用程序。所以,一些自启动病毒程序在传播扩散时,往往会在系统配置实用程序的启用标签页面中,留下蛛丝马迹,我们只要在这里检查,或许也能找到并删除一部分自启动的病毒木马程序。
首先使用“Win+R”快捷键,调出系统运行对话框,输入“msconfig”命令并回车,切换到系统配置实用程序设置框,选择“启用”标签,打开如图2所示的标签设置页面,我们能在这里看到所有已经开启运行的应用程序名称。
其次检查这里是否有陌生应用程序的“身影”,如果看到有陌生程序存在,应该立即将它们的自启动状态取消。不过,要想准确识别陌生应用程序的“身份”,需要了解常见的病毒知识,特别是对Windows系统正常启动项要了如指掌,实在不行,可以上网搜索相关信息,以提高陌生程序的识别成功率。
检查陌生程序的“命令”列,我们还能识别出目标应用程序的可执行文件路径,如果某个陌生程序的保存位置指向系统分区根目录,或者指向system32文件夹,那么它们很有可能就是自启动病毒木马文件。此时,不妨打开系统资源管理器窗口,从中找到可疑的自启动病毒木马文件,并将它们及时从系统中删除掉,这能在一定程度上防护自启动病毒的攻击。
从组策略中清除
Windows系统专门有一个启动文件夹,所有存储在该文件夹中的可执行程序,就可以随着Windows系统的启动,而自动开启运行,该文件夹一般指向“C:\Documents and Settings\用户名\开始菜单程序\启动”路径,平时这里应该什么也没有。由于它的作用很特别,一些自启动病毒程序往往会将病毒文件拷贝到启动文件夹中,以达到自动传播扩散目的。所以,定期进入系统资源管理器窗口,检查系统启动文件夹中的内容,看看有没有陌生的可执行程序存在,是寻找自启动病毒的一种有效方法。
不过,位于系统启动文件夹中的自启动病毒木马文件,很容易被杀毒软件发现并清除,为了躲避专业工具的清除,很多狡猾的自启动病毒木马程序,有时会悄悄调整系统组策略相关设置,强制Windows系统在登录成功后,自动执行躲藏在暗处的病毒木马文件。为了对付这类自启动病毒,我们可以进行如下设置操作,来寻找并清除潜藏在系统组策略中的自启动病毒:
首先依次选择“开始”|“运行”命令,展开系统运行文本框,输入“gpedit.msc”命令并按“确定”按钮,开启系统组策略编辑器运行状态。在组策略编辑界面左侧窗格中,找到“用户配置”|“管理模板”|“系统”|“登录”节点,用鼠标双击该节点下的“在用户登录时运行这些程序”组策略,进入如图3所示的组策略属性对话框。
其次看看“已启用”选项的选中状态是否正常,当发现该选项已被选中时,只要简单地点击“显示”按钮,切换到应用程序默认启动列表窗口,默认状态下,这里应该不会有任何内容,要是发现有陌生程序出现时,那几乎就能断定该陌生应用程序就是自启动病毒程序的“化身”。这个时候,应该立即选中陌生程序,将其从列表中清空,再依照源路径找到隐藏自启动病毒的原始执行文件,将病毒文件从系统中手工清除掉,这样就能避免躲藏在系统组策略中的自启动病毒程序,再次威胁本地计算机安全了。
从服务列表清除
还有部分自启动病毒程序伪装效果更好,它们直接以系统服务形式悄悄发作运行,让普通杀毒工具不能准确识别到它们的“踪迹”。这个时候,我们需要从系统服务列表中,寻找自启动病毒程序的“身影”,下面就是具体的检查步骤:
首先使用“Win+R”快捷键,调出系统运行对话框,输入“services.msc”命令并回车,进入系统服务列表窗口。由于自启动病毒木马程序的运行类型,都属于自启动类型,我们应该选择“启动类型”选项卡,按启动类型重新对系统服务进行排序,以便让那些自启动类型的系统服务自动位于窗口最顶端,如图4所示,这样可以迅速地识别出病毒伪装的自启动服务。
当看到有陌生服务出现时,应该用鼠标双击之,切换到对应服务的属性设置框,按下“停止”按钮,强制陌生程序服务继续运行。同时,从“常规”选项设置页面中,弄清楚陌生程序服务的原始文件路径,再打开系统资源管理器界面,从中定位到陌生程序文件,并将它们从系统中清除干净,谨防它们日后继续攻击本地系统。如果我们无法确认陌生服务就是病毒服务时,可以尝试借助一些安全工具进行探测,例如启动IceSword程序,进入到该程序的“查看”选项设置页面,单击“服务”按钮,就能直观地看到系统中的所有服务,通过该方法探测隐藏型病毒服务很方便。
还有部分自启动病毒木马程序,会将伪装好的服务隐藏在系统注册表服务节点下面,因此,我们还要检查系统注册表服务节点选项,看看“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services”节点下面,有没有陌生键值的“身影”(如图5所示),要是找到的话,应该立即删除陌生键值,同时将相关病毒文件清除掉。当然,为了防止自启动病毒木马再次以服务形式躲藏在注册表服务节点下面,我们应该打开目标分支权限编辑对话框,将“everyone”账号权限调整为“读取”,将其他权限调整为“拒绝”,同时删除其他陌生用户账号,最后将计算机系统重新启动一下即可。
为病毒接种疫苗
通过优盘、移动硬盘等外部设备感染的病毒程序,往往都属于自启动型病毒,我们可以使用Panda USB Vaccine这款特色的疫苗软件,为本地计算机中的USB接口接种防病毒疫苗,以彻底拒绝任何来历不明的自启动程序开启运行,这样就能有效避免自启动病毒的攻击了。
从网上下载获取Panda USB Vaccine工具的安装文件后,按照默认设置将其安装成功后,打开该程序的主操作界面,按下其中的“Vaccinate Computer”按钮,就能对特定计算机的USB接口接种病毒疫苗了,从而可以对自启动病毒程序进行免疫。接种操作完成后,我们会在对应程序界面中看到绿色勾号标记,日后所有来自USB接口的自启动病毒程序,都会被自动禁止运行。当然,那些来自CD光盘和DVD光盘的自启动病毒,也会被禁止运行的。
拦截自启动病毒
自启动病毒一个很重要的特点,就是自动在系统后台悄悄运行,一般安全工具很难识别并拦截到它。为了能在第一时间对自启动病毒程序进行拦截,我们需要请“无毒空间”工具来帮忙,它能对任何在系统前台、后台自动运行的程序进行拦截,根据拦截提示,就能判断是否有病毒木马程序在系统后台尝试启动运行了。
从www.virusfree.com.cn这个官方网站中下载获得最新版本的“无毒空间”工具,该工具不需要进行一些设置就能安装成功。之后,启动该工具,它会要求我们选择需要扫描的驱动器,我们可以按照默认设置,选中所有的磁盘分区。接着,开始对磁盘文件执行扫描操作,只是该扫描操作不是对病毒程序的扫描,而是对系统文件信息进行一个统计。依照磁盘空间的大小,该扫描操作耗费的时间也会有明显不同。下面,该工具需要对本地计算机中的所有磁盘分区进行免疫处理,该免疫处理操作是在Windows系统后台悄悄运行的,我们的正常工作基本上是不会受到明显干扰的。免疫处理操作其实就是检查本地计算机中是否存在可疑的文件信息,当免疫处理任务结束后,该工具会自动弹出相关提示信息。最后,再将计算机系统重新启动一下,这样“无毒空间”工具就能拦截自启动病毒程序,并保护系统的运行安全了。
日后,无论是自启动病毒运行的程序,还是我们用户自己运行的程序,“无毒空间”工具都会对目标程序文件进行自动拦截,通过弹出拦截提示界面,我们能发现自动运行的程序标题名称,要是发现目标程序的确是自己设定要求运行的,那么只要按下提示界面中的“知道了”按钮即可。要是我们在没有执行任何程序的情况下,出现这个拦截提示对话框,那就意味着此时系统中有自启动病毒程序在后台悄悄运行。为了获取自启动病毒程序的详细信息,只要按下提示界面中的“查看详情”按钮,根据这些信息,就能顺藤摸瓜地找到自启动病毒的可执行文件路径,然后再采取措施将病毒的可执行文件彻底从系统中删除干净。
防范自启动病毒
对付那些躲藏在移动硬盘或优盘中的自启动病毒,最有效的办法,就是开启最新版本的杀毒工具,自动扫描USB设备中的病毒,确保这些自启动病毒程序在没有运行之前,已经被自动清除干净。当然,我们平时使用的移动硬盘或优盘分区多半是“干净”的,要是让杀毒工具每次自动扫描这样的磁盘分区,需要耗费很长时间,显然这会影响我们的平时工作。实际上,通过合理设置杀毒工具相关参数,仅让其自动扫描陌生的移动硬盘或优盘分区,就能有效防范潜藏在陌生硬盘分区中的自启动病毒木马程序了。
例如,本地计算机系统中假设安装了NOD32杀毒工具,如果希望该杀毒工具自动扫描陌生的移动磁盘分区时,不妨先进入该杀毒工具界面中的“ESET Smart Security”设置框,在“文件系统实时防护”设置项处,按下“高级设置”按钮,弹出对应工具高级设置对话框,接着点击“可移动磁盘上的文件时采用高级启发式扫描”处的“例外”按钮,打开文件夹选择设置框,从中将移动磁盘对应的分区符号依次选中并导入进来。经过之前的设置操作,平时频繁使用的移动磁盘插入到本地计算机系统后,杀毒工具是不会对它进行扫描查杀的,而有陌生的USB设备插入到本地时,杀毒工具就会对它自动扫描查杀了,这样就能很好地防范自启动病毒程序的攻击了。
限制自启动病毒
如果我们能够提前采取措施,限制自启动病毒程序的运行权限,那么日后本地计算机即使不小心被感染了自启动病毒,该病毒也会由于无权运行而不能发作,那么本地计算机受到安全攻击的机率就小多了。现在,我们只要按照下面的操作,为自启动病毒之外的几个可信任程序授予运行权限,其他程序都不授予运行权限:
首先依次点击“开始”|“运行”选项,弹出系统运行对话框,输入“gpedit.msc”命令并回车,进入系统组策略编辑窗口。在该组策略编辑界面左侧列表中,找到“用户配置”|“管理模板”|“系统”节点,双击目标节点下面的“只运行指定的Windows应用程序”选项。
其次在“只运行指定的Windows应用程序”选项设置框中,选中“已启用”选项,激活并单击“显示”按钮,打开“显示内容”对话框,如图6所示,按下“添加”按钮,打开添加项目设置框,导入可信任应用程序的具体路径信息,确认后退出设置对话框。
浅谈计算机病毒及防护 第7篇
在我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。”从广义上讲, 凡是能够引起计算机故障, 影响计算机正常运行的、破坏计算机数据的所有程序, 统称为“计算机病毒”。自80年代莫里斯编制的第个“蠕虫”病毒程序至今, 世界上出现了许多不同类型的病毒, 给数以千计的计算机用户造成不可估量的损失。因而, 对每位计算机用户来说, 了解一点计算机病毒方面的知识, 掌握一些防护计算机病毒的方法, 是非常必要的。
2 计算机病毒的特点
2.1 计算机病毒的可执行性。
计算机病毒与其它合法程序一样, 是一段可执行程序, 但它不是一个完整的程序, 而是寄生在其它可执行程序上, 因此它享有切程序所能得到的权力。
2.2 计算机病毒的传染性。
传染性是病毒的基本特征, 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行, 它就会搜寻其它符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的。
2.3 计算机病毒的潜伏性。
一个编制精巧的计算机病毒程序, 进入系统之后一般不会马上发作, 可在几周或者几个月内, 甚至几年内隐藏在合法文件中, 而对其它系统进行传染, 而不被发现。
2.4 计算机病毒的可触发性。
病毒因某个事件或数值的出现, 能诱使病毒实施感染或进行攻击的特性。
2.5 计算机病毒的破坏性。
系统被病毒感染后, 病毒一般不立即发作, 而是潜藏在系统中, 等条件成熟后便发作, 给系统带来严重破坏。
2.6 攻击的主动性。
病毒对系统的攻击是主动的, 计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击, 而保护措施只能是一种预防手段。
2.7 病毒的针对性:
计算机病毒是针对特定的计算机和特定的操作系统的。例如, 有针对IBM PC机及兼容机的, 有针对Apple公司的Macintosh的, 还有针对UNIX操作系统的。
3 计算机病毒的主要传播途径
计算机病毒具有自我复制和传播的特点, 因此, 只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。
3.1 通过移动存储设备来传播, 包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质, 因此也成了计算机病毒寄生的“温床”。
3.2 通过网络传播, 如电子邮件、BBS、网页、即时通讯软件等, 计算机网络的发展使计算机病毒的传播速度大大提高, 感染的范围也越来越广。
3.3 利用系统、应用软件漏洞进行传播, 尤其是近几年, 利用系统漏洞攻击已经成为病毒传播的一个重要的途径。
3.4 利用系统配置缺陷传播。很多计算机用户在安装了系统后, 为了使用方便, 而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等, 这些都很容易导致计算机感染病毒。
3.5 通过点对点通信系统和无线通道传播。在无线网络中被传输的信息没有加密或者加密很弱, 很容易被窃取、修改和插入, 存在较严重的安全漏洞。
4 计算机感染病毒后的主要症状
计算机感染病毒以后, 会出现很多的症状, 这里我们列举了一些, 以方便大家判断及处理。
4.1 Window s出现异常的错误提示信息
Window s错误信息提示, 是Windows系统提供的一项新功能, 此功能向用户和Microsoft提供错误信息, 方便用户使用。但是, 操作系统本身, 除了用户关闭或者程序错误以外, 是不会出现错误汇报的。因此, 如果出现这种情况, 很可能是中了病毒。在2004年出现的冲击波病毒以及震荡波病毒, 就是利用关闭系统进程, 然后提示错误, 警告用户将在1分钟内倒计时关机。
4.2 运行速度明显降低以及内存占有量减少, 虚拟内存不足或者内存不足
计算机在运行的时候, 正常情况下, 软件的运行不占用太大的资源, 是不会最广泛运行速度的。如果速度降低了, 可首先查看CPU占用率和内存使用率, 然后检查进程, 看用户进程里是哪个程序占用资源情况不正常。如果虚拟内存不足, 可能是病毒占用, 当然也可能是设置不当。
4.3 运行程序突然异常死机
病毒可能会对运行的软件或者文件进行感染, 使用户无法正常使用。例如:突然死机, 又在无任何外界介入下, 自行启动。
4.4 文件大小发生改变
有些病毒是利用计算机的可执行文件, 和可执行文件进行捆绑, 然后在运行的时候两个程序一起运行。而这类可执行文件唯一的缺点是文件大小会改变, 因此在平时使用的时候要特别注意。
4.5 系统无法正常启动以及系统启动缓慢
系统启动的时候, 需要加载和启动一些软件以及打开一些文件, 而病毒正是利用了这一点, 进入系统的启动项里, 或者是系统配置文件的启动里, 导致系统启动缓慢或者无法正常启动。
4.6 注册表无法使用, 某些键被屏蔽、目录被自动共享等
注册表相当于操作系统的核心数据库一样, 正常情况下可以进行更改, 如果发现热键和注册表都被屏蔽, 某些目录被共享等, 则有可能是病毒造成的。
4.7 系统时间被修改
由于一些杀毒软件在系统时间的处理上存在瑕疵, 当系统时间异常时会失效, 无法正常运行。很多病毒利用了这一点, 把系统时间修改之后使其关闭或无法运行, 然后再侵入用户系统进行破坏。例如“磁碟机”、“AV终结者”、“机器狗”病毒等。
4.8 M odem和硬盘工作指示灯狂闪
工作指示灯是用来显示M odem或者硬盘工作状态的, 正常使用的情况下, 指示灯只是频繁闪动而已。如果出现指示灯狂闪的情况, 就要检查所运行的程序是否占用系统资源太多或者是否感染了病毒。
4.9 网络自动掉线
在访问网络的时候, 在正常情况下自动掉线, 有的病毒专门占用系统或者网络资源, 关闭连接, 给用户使用造成不便。
4.10 自动连接网络
计算机的网络连接一般是被动连接的, 都是由用户来触发的, 而病毒为了访问网络, 必须主动连接, 所以, 有的病毒包含了自动连接网络的功能。
4.11 浏览器自行访问网站
计算机在访问网络的时候, 打开浏览器, 常会发现主页被修改了。而且, 主页自行访问的网页大部分都是靠点击来赚钱的个人网站或者是不健康的网站。
4.12 鼠标无故移动
鼠标的定位也是靠程序来完成的, 所以病毒也可以定义鼠标的位置, 可以使鼠标满屏幕乱动, 或者无法准确定位。
4.13 打印出现问题
如打印机速度变慢、打印异常字符或不能正常打印等。
5 计算机病毒的防范措施
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外, 就要做好以下预防措施:
5.1 树立病毒防范意识, 从思想上重视计算机病毒
要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒, 有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。只要稍有警惕, 病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。
5.2 安装正版的杀毒软件和防火墙, 并及时升级到最新版本。
另外还要及时升级杀毒软件病毒库, 这样才能防范新病毒, 为系统提供真正安全环境。
5.3 及时对系统和应用程序进行升级
及时更新操作系统, 安装相应补丁程序, 从根源上杜绝黑客利用系统漏洞攻击用户的计算机。
5.4 把好入口关
很多病毒都是因为使用了含有病毒的盗版光盘, 拷贝了隐藏病毒的U盘资料等而感染的, 所以必须把好计算机的“入口”关, 在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描, 查看是否带有病毒, 确认无病毒后, 再使用。
5.5 不要随便登录不明网站、黑客网站或色情网站
用户不要随便登录不明网站或者黄色网站, 不要随便点击打开QQ、MSN等聊天工具上发来的链接信息, 不要随便打开或运行陌生、可疑文件和程序, 如邮件中的陌生附件, 外挂程序等, 这样可以避免网络上的恶意软件插件进入你的计算机。
5.6 养成经常备份重要数据的习惯
要定期与不定期地对磁盘文件进行备份, 特别是一些比较重要的数据资料, 以便在感染病毒导致系统崩溃时可以最大限度地恢复数据, 尽量减少可能造成的损失。
5.7 养成使用计算机的良好习惯
在日常使用计算机的过程中, 应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行, 用肉眼是无法看到的, 而有的病毒会存在潜伏期, 在特定的时间会自动发作, 所以要定期对自己的计算机进行检查, 一旦发现感染了病毒, 要及时清除。
5.8 要学习和掌握一些必备的相关知识
无论您是只使用家用计算机的发烧友, 还是每天上班都要面对屏幕工作的计算机一族, 都将无一例外地、毫无疑问地会受到病毒的攻击和感染, 只是或早或晚而已。因此, 一定要学习和掌握一些必备的相关知识, 这样才能及时发现新病毒并采取相应措施, 在关键时刻减少病毒对自己计算机造成的危害。
综述, 只要我们对计算机病毒有一个理性的认识并掌握一些防毒知识, 就完全有可能让病毒远离我们。
参考文献
[1]韩筱卿, 王建峰等.《计算机病毒分析与防范大全》.电子工业出版社.2006年3月.
[2]张仁斌, 《计算机病毒与反病毒技术》.清华大学, 2006.6.
[3]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月.
[4]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月.
网络计算机病毒防护方案设计 第8篇
关键词:网络计算机,病毒防护,硬盘保护卡,方案设计
1 概述
单位集中上互联网场所计算机常常因病毒侵扰而使软件系统数据破坏, 系统运行软故障层出不穷, 相关业务受此影响无法正常开展。同时, 由于网络环境的作用, 造成计算机病毒传播速度快、爆发范围广[1], 常常出现多台设备同时瘫痪的情况, 导致管理技术人员陷入大量的系统恢复与维护工作之中。
本文结合单位网络环境特点, 有针对性的制定了一套系统性的病毒防护方案, 提出基于硬盘保护卡还原技术和使用杀毒软件相结合, 再辅助其它手段完善的网络计算机病毒防护方案;通过与桌面虚拟化技术对比分析, 说明了该方案能够有效降低病毒破坏作用, 减少管理技术人员劳动量。
2 方案设计要求
2.1 网络环境要求
单位集中上互联网, 通常是由Internet国际互联网接入防火墙, 再经过交换机分配至各台计算机, 计算机由一台管理主机负责管理若干台 (20台左右) 计算机组成 (如图1) 。管理主机主要是负责监管上网人员的上网行为和对信息数据的拷入拷出。
2.2 防护效果要求
实际运行中一旦计算机感染病毒, 要在较短时间内得到彻底清除, 采取有效措施阻止病毒在网络中扩散流行, 达到防护效果健康稳定。同时, 还要兼顾计算机系统的优化工作, 尽量提高计算机的工作效率。达到整体设计方案部署结构简洁, 方便工作人员操作。
2.3 投入资金要求
从单位实际建设投入成本上来讲, 首要考虑的是节约投入成本, 以最小的经济投入获得到最大化的经济效益。
3 病毒防护方案设计
3.1 设计思路
网络计算机易感染的病毒主要来自于互联网和移动存储设备 (如图2) 。
因此, 本方案设计的主要思路为:
a.通过有效配置防火墙设置, 阻止互联网中的病毒侵入网络计算机;b.利用杀毒软件, 提升计算机病毒防护能力, 阻止移动存储设备中的病毒入侵;c.采用硬盘保护卡还原技术将网络计算机的操作系统分区和指定分区进行保护, 一旦计算机重新启动系统就恢复至初始状态。d.通过强化管理机、更新系统补丁、做好系统备份以及提高员工防病毒意识等手段完善方案设计。
3.2 主要措施
3.2.1 阻止互联网病毒。
在网络中, 防火墙所起的作用是非常重要的。但是, 只有当防火墙成为内部和外部网络之间通信的唯一通道时, 它才可以全面、有效地保护内部不受侵害, 最大限度地阻止网络中的黑客来访和病毒入侵。在过去的十几年中, 在网络安全领域, 状态防火墙一直是处于第一道防线上。它就像是管理端口和协议的交通警察, 在网络工程师制定的成千上万条规则的基础上, 为流量采取最恰当的措施。但低策略的防火墙设备已不能抵挡一些新型网络病毒的攻击时, 它的局限性就很明显了[2]。所以防火墙的选择要考虑以下几点:
a.防火墙的架构采用硬件体系;b.防火墙要求的并发会话数量;c.外部访问的类型和范围要求;d.喜欢的管理用户界面。
3.2.2 阻止移动存储设备病毒。
防止移动存储设备病毒入侵的最好方法是不使用移动存储设备, 但是这不符合实际情况。为此, 结合实际网络情况, 将客户机的USB移动存储接口关闭, 数据的输入和输出集中在管理机上进行操作。禁用接口可以采用直接移除物理设备接口、或者在计算机BIOS内和系统注册表内完成禁用功能。
3.2.3 安装杀毒软件。
计算机病毒防护主要是做好预防技术, 通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术, 即一种行为规则判定技术。也就是说, 计算机病毒的预防是采用对病毒的规则进行分类处理, 而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说, 计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作, 尤其是写操作[3]。所以反病毒技术通常采用杀毒软件技术, 该技术形式涵盖了病毒预防、病毒检测和病毒清除多个方面。使用杀毒软件可以有效的杀除部分网络病毒和移动存储设备携带的病毒。
3.2.4 采用硬盘保护卡还原技术。
硬盘保护卡是用于计算机操作系统保护的一种PCI扩展卡 (如图3) , 主要功能就是还原硬盘上的数据。每次开机时, 硬盘保护卡总是让硬盘的部分或者全部分区能恢复先前的内容。任何对硬盘保护的分区的修改都无效。这样就起到了保护硬盘数据的内容。下面简要介绍硬盘保护卡的工作原理、选择和使用说明。
a.硬盘保护卡工作原理。硬盘保护卡的主体是一种硬件芯片, 插在主板上与硬盘的MBR (主引导扇区) 协同工作。根据PCI规范, 接管BIOS的INT13中断。将FAT (文件分配表) 、引导区、CMOS信息、中断向量表等信息都保存到卡内的临时存储单元中或是在硬盘的隐藏扇区中, 用自带的中断向量表来替换原始的中断向量表;再另外将FAT信息保存到临时存储单元中, 用来应对操作人员对硬盘内数据的修改;最后是在硬盘中找到一部分连续的空磁盘空间, 然后将操作人员修改的数据保存到其中。这样, 只要是对硬盘的读写操作都要经过保护卡的保护程序进行保护性的读写, 每当操作人员向硬盘写入数据时, 其实还是完成了写入到硬盘的操作, 可是没有真正修改硬盘中的FAT。而是写到了备份的FAT表中, 这样重启后所有的写操作就会一无所有。b.硬盘保护卡的选择。由于操作系统、主板类型的不同, 还有安装的各种软件, 不可能保证还原卡百分之百地与主机兼容。所以要选择兼容性好的保护卡。市场上的保护卡种类很多, 选购时一定要注意是否全面支持DOS、Win32、Win95/97/98/2000/NT、win7、Linux等常见操作系统。c.硬盘保护卡使用。硬盘保护卡大多是PCI总线, 采用了即插即用技术, 不必重新进行硬盘分区, 而且免装驱动程序。安装时把卡插入计算机中任一个空闲的PCI扩展槽中, 开机后检查BIOS以确保硬盘参数正确, 同时将BIOS中的病毒警告设置为Disable。在进入操作系统前, 硬盘还原卡会自动跳出安装画面, 设置保护卡的保护选项 (具体设置因保护卡不同而异) 。但大多数都应有:硬盘保护区域设定、还原方式设定 (包括开机自动恢复、选择恢复和定时恢复等) 、密码设定等。设置完毕, 保护数据后, 整个硬盘就在还原卡的保护之下了。
与杀毒软件相比, 还原保护技术仅仅具备了病毒破坏后的数据恢复功能, 间接实现了清除病毒的效果。由于还原保护技术采用了完全不同的工作机制, 使其在病毒清除效果和数据恢复效果上远远超过了杀毒软件。计算机操作系统如果感染了病毒, 只要开启操作系统分区保护的计算机重启即可还原至感染病毒前状态。虽然病毒仍旧可能感染正在使用的计算机, 但系统一重启, 病毒就不存在了。
硬盘保护卡的保护软件是固化在硬件芯片之内的[4], 最难受到病毒的破坏, 对软件系统资源的占用也是最小。因此可确定以硬盘保护卡为主的还原保护技术更适宜在网络计算机中规模应用, 针对还原保护技术在病毒预防和病毒检测上的不足, 同时确立了以杀毒软件为辅在网络计算机中的最终应用形式。 (图3)
3.3 完善措施
3.3.1 强化管理机。
在具体应用过程中, 管理机和客户机各自任务和角色不同, 管理机不仅要对客户机实施上网行为管理, 而且也是数据传输的窗口。因此对管理机的防护设置不能简单地等同于客户机。在管理机上至少应保留一个不启用还原保护功能的分区方便管理人员存储数据。未保护分区的存在为病毒传播提供了方便, 所以这里要借助另一种反病毒技术来配合, 在未保护分区上安装单机版的杀毒软件, 即保证了杀毒软件的病毒库数据升级与还原保护功能不会产生冲突, 也杜绝了U盘、可移动硬盘病毒的传播。
3.3.2 及时安装系统补丁和更新特定病毒免疫程序。抑制病毒流行的直接应对措施包含 (如表1) 。
及时安装系统厂商提供的专门针对因漏洞原因而致病毒传播的技术补丁;及时更新硬盘保护卡厂商提供的免疫程序和最新保护驱动。
3.3.3 备份系统。
防护方案的设计虽然已经尽量考虑了数据保护所面临的各种情况, 但在实施过程中, 难免会有不可预料的意外发生, 在方案的最后实施阶段使用GHOST软件制作一个干净的系统镜像文件[8], 并将此文件保存于隐藏分区中。
3.3.4 提高员工防病毒意识。
虽然很多单位都有一套较完整的计算机防病毒管理制度, 但有的员工防病毒意识仍然不强, 有的制度形同虚设。针对这种情况, 单位应着重加强对员工计算机防病毒意识的教育, 培养员工使用计算机的良好习惯, 自觉地在使用外来移动介质 (U盘、移动硬盘等) 之前进行检查, 不轻易使用网上下载的软件。
3.4 病毒防护方案
综上所述, 实际中网络计算机最好防病毒方案是:
a.入网之前架设网络防火墙, 并实时更新相关软硬件设备;b.通过计算机BIOS禁用USB移动存储接口并移除物理光驱。资料的拷入拷出都集中在管理员机器上完。一是要求在管理员机器上进行及时的病毒杀毒, 二是要求管理技术员对拷入拷出文件进行审查。客户机通过访问管理机指定分配好的共享文件夹就完成数据的上传下载。c.通过硬盘保护卡还原保护系统对硬盘分区的显示/隐藏属性进行适当设置。在日常应用中, 应将系统分区设置为可见、保护状态, 剩余分区全部隐藏起来 (将备份系统存在磁盘符下) , 视情况不提供使用, 或开放一个独立分区, 将该分区的保护指令设置为“每日自动清除数据”。对于管理机要保留未保护分区, 方便数据存储和共享。d.及时更新杀毒软件、系统补丁, 做好系统备份并提高员工防病毒意识。
4 对比虚拟化技术
计算机虚拟化技术当前主要包括服务器虚拟化、应用虚拟化、桌面虚拟化、网络虚拟化等。针对集中上网的特有环境, 在此仅与桌面虚拟化技术 (如图4) 进行分析对比。桌面虚拟化技术是指将计算机的桌面进行虚拟化, 以达到桌面使用的安全性和灵活性[9]。
在大型网络中, 桌面虚拟化技术可以很好的发挥作用, 特别是减少了管理人员的日常运维工作;但是, 面对中小型网络时, 采用桌面虚拟化技术最主要的问题是投入成本过大, 不仅要采购性能相对较好的服务器、虚拟化产品和瘦客户端外, 而且对于管理技术人员来说, 不利于监管各台客户机的使用情况, 特别是选用的上网行为管理产品, 不能在桌面虚拟化技术上得到很好的应用。
相比较而言, 本方案在中小型网络中投入成本及日常运维量较少, 部署上网行为管理产品稳定, 但在可扩展性上比桌面虚拟化略有不足。
5 结论
本文根据单位网络环境要求, 以低成本投入、高稳定效果和部署简单等为设计要素, 提出了以硬盘保护卡还原保护技术为主, 杀毒软件技术为辅的网络计算机病毒防护方案, 并通过架设防火墙、强化管理机、备份系统及提高员工防病毒能力等方式完善了该防护技术方案;并与桌面虚拟化技术进行了对比分析。研究结果表明, 该方案在中小型网络中能够明显减少投入成本, 减少日常运维工作, 且实际运行中各措施之间的兼容性和支持性较好, 能够起到很好的病毒防护作用。
参考文献
[1]陈秋月.校园网病毒防护与解决方法[J].电脑知识与技术, 2013, 6 (3) :584.
[2]IT专家网.下一代防火墙何时会替换现有防火墙[EB/OL].2013, 3, 38.
[3]反病毒产品的作用.驱逐舰网络www.wccn.com.cn.
[4]刘义良, 曲文慧.基于硬盘保护卡技术的分析与研究[J].现代电子技术, 2011 (4) .
[5]谢清玉.校园网计算机病毒的防毒策略[J].现代电子技术, 2012 (4) :111.
[6]董京祥.电子阅览室病毒防范技巧[J].农业图书情报学刊, 2011, 21 (5) :56.
[7]付丞.网络时代计算机病毒的特点及其防范措施[J].电脑知识与技术2012, 6 (16) :4410.
[8]田彩琴.局域网病毒分析与安全体系的建立[J].农业图书情报学刊, 2013, 22 (5) .
浅析云计算时代的计算机病毒防护 第9篇
关键词:云计算,病毒,杀毒,安全
云计算将极大地改变我们使用计算机的方式,作为最日常的应用之一,病毒防护与杀毒软件的使用,在云计算时代将会与现在有较明显的区别。
1. 传统杀毒模式的困境
用户依赖于计算机软件来进行工作与计算机病毒的破坏是一对长期存在的矛盾。进入网络时代后,除了传统的病毒传播方式外,病毒还可通过电子邮件、网页、即时通讯软件等进行传播。计算机网络的发展对于计算机病毒的传播起到了一个加速器的作用,并且感染的范围也越来越广。可以说,网络化为计算机病毒的快速传播提供了极大的便利。
传统上,清除和预防病毒的方法是使用防病毒软件。杀毒软件常采用特征代码法在病毒样本中,抽取特征代码。并将特征代码纳入病毒特征库。杀毒软件工作时,打开被检测文件,在文件中搜索,检查文件中是否含有病毒特征库中的病毒特征代码。由于病毒特征代码与病毒一一对应,如果发现病毒特征代码,便可断定被查文件中含有何种病毒。采用病毒特征代码法的杀毒软件,面对不断出现的新病毒,必须不断更新版本,否则杀毒软件便会老化,逐渐失去实用价值。病毒特征代码法对从未见过的新病毒,自然无法知道其特征代码,因而无法去检测这些新病毒。这也就是杀毒软件必须时时更新的原因。
如果病毒的数量没有迅猛的增加,而是以很慢的速度递增,那么,以上的杀毒方式还是能够适应使用要求的。然而,据德国AV测试实验室在2008年1到2月,已经发现了100多万种新病毒,并预计2008年的新病毒数量将首次超过1000万种,在2009年的新病毒数量将超过2000万种。与此对应,当杀毒软件面对2000万种新病毒时,其对计算机扫描一次,就需要1GB左右的内存空间。目前主流的PC机内存是2GB,其中操作系统和其他应用已经占据了大量内存空间,如果特征库占1GB内存,计算机很可能将无法正常运行操作系统和其他应用程序。可以看出,病毒的传播手段、途径和数量已经超出了杀毒软件的能力界限。从各大杀毒软件厂商所发布的最新安全报告中也能看出病毒难防的无力现实。同时,传统的病毒采集渠道也不堪重负,在短时间内收集不到必需的样本;而限于现有的病毒分析能力,即使收集到足够的病毒样本,海量的病毒也会让病毒分析人员无所适从,导致杀毒软件赖以生存的“特征码扫描”技术面临严峻的挑战。
2. 云计算带来的转变
2.1 什么是云计算
云计算的概念众说纷纭,不同的厂商从不同的角度定义。简单的说,云计算就是简化客户端的处理能力,将更多的处理任务交给云计算端去做,两者之间通过互联网交换数据,最为典型的就是互联网搜索、邮件等服务,数据存储在互联网之上,而不是客户端计算机中,需要使用就可以随时获得。
2.2 云计算时代的杀毒模式
云计算时代的防病毒技术不再需要客户端保留病毒特征库,所有的信息都将存放于互联网中。当全球任何角落的终端用户连接到互联网后,与云端的服务器保持实时联络,当发现异常行为或病毒等风险后,自动提交到云端的服务器群组中,用云计算技术进行集中分析和处理。
2.3 云计算时代杀毒软件的特点
(1)杀毒软件独立于云计算之外,以云安全为平台,与不断涌现的“云病毒”“云僵尸”等新威胁做斗争。透过云计算平台,为用户提供安全服务,与云计算平台结合紧密。但生存的本质不再依赖于病毒特征库,而是更加完善的反病毒技术和引擎。
(2)杀毒软件在云端之中,是云计算的组成部分,与云数据安全、云风险管理、云硬件安全设备等成为云计算安全服务的一部分。
云端强大的存储和处理能力,完全可以保证用户得到的反馈是同步的,而目前的杀毒软件则无法实现这种快速分析处理,一般都是“马后炮”,也就是说,只有大规模的感染了病毒且在相应的服务器中又事先存入了对应的病毒特征代码时,杀毒软件才能起到应有的查杀和拦截作用,如果是变种病毒则无法拦截,我们看到臭名昭著的熊猫烧香病毒,杀毒软件都是无能为力的。而通过遍布全球的服务器构建一个强大的云端,完全能够拦截病毒变种,而且这也大大减少了客户端的处理任务,减少了客户端的内存占用,客户端无需按时杀毒和升级软件,因为云端和客户端随时通过互联网交互信息。所有计算放到云端上进行,大大节约了成本和时间,有效的控制了病毒传播。
3. 现阶段的云安全产品
现阶段,各著名的传统杀毒软件厂商都根据自己的理解,开发推广各自的云安全产品。
3.1 瑞星云安全产品
瑞星通过其“云安全”计划,在其推出的瑞星全功能安全软件2009版本中,通过互联网,将全球瑞星用户的电脑与瑞星“云安全”平台实时联系,组成覆盖互联网的木马、恶意网址监测网络,能够在最短时间内发现、截获、处理海量的最新木马病毒和恶意网址,并将解决方案瞬时送达所有用户,提前防范各种新生网络威胁。每一位“瑞星全功能安全软件2009”的用户,都可以共享上亿瑞星用户的“云安全”成果。
3.2 IBM云安全产品
IBM推出了Proventia虚拟化网络安全平台(Proventia Virtualized Network Security Platform),这一虚拟设备可以帮助保护公司有形资产和云资产的安全。作为IBM涉足安全虚拟化领域的首批产品之一,Proventia虚拟化网络安全平台是一个可扩展的虚拟安全平台,它把包括入侵防御、网络应用程序保护和网络政策执行在内的安全应用程序整合成为一个单一的解决方案。使用Proventia虚拟化网络安全平台,客户能够通过前所未有的规模获得虚拟化的强大功能,进而向虚拟网络提供X-Force支持的网络保护,而这种保护是实现“安全云”服务的重要组成部分。
3.3 趋势科技云安全产品
趋势科技Secure Cloud云安全网络防护解决方案包括如下技术:
(1)Web信誉服务
(2)电子邮件信誉服务
(3)文件信誉服务
(4)行为关联分析技术
(5)自动反馈机制
(6)威胁信息汇总
Web信誉服务是趋势科技云安全网络防护解决方案的关键组成部分,它为网域及网域内的网页指定相对的信誉分数,按照多种因素进行评分,包括网站网页、历史地址变化及其它可能揭示可疑行为的因素。电子邮件信誉技术是一层额外的保护,可拦截高达80%的电子邮件威胁,包括含有危险网站链接的电子邮件,防止这些威胁到达网络或用户计算机。趋势科技云安全利用行为分析的“相关性技术”把威胁活动综合联系起来,确定其是否属于恶意行为。Web威胁的单一活动似乎没有什么害处,但是如果同时进行多项活动,那么就可能会导致恶意结果。另一个重要组件就是自动反馈机制,以双向更新流方式在趋势科技的产品及公司的全天候威胁研究中心和技术之间实现不间断通信。
4. 结论
互联网日新月异的发展,使得传统单机时代的杀毒模式与现实需要严重脱节,解决之道是与云计算的发展同步。利用云计算的防病毒技术使Web威胁、电子邮件威胁和文件威胁等相关威胁到达最终用户或公司网络之前即可对其予以拦截,这种全新的方法降低了客户网络和端点的带宽消耗和资源占用率,提供了更快、更全面的及时保护。随着云安全技术的发展和成熟,需要软件厂商不断推出云安全产品来适应网络时代的安全需求。最终实现“互联网就是杀毒软件”的目的。
参考文献
[1]计算机病毒的特征发展趋势及防范措施汤轶罗庆云网络安全技术与应用2008年12期
[2]云计算的信息安全葛彗硅谷2009年2期
云计算时代的病毒防护探讨 第10篇
云计算最大的特点是计算能力非常强大,可以预测市场发展趋势和气候变化,用户利用手机、笔记本、电脑等连入数据中心,根据具体需求选择运算。在云计算时代,计算机病毒对于网络系统的危害性也被扩大,一旦感染计算机病毒,其蔓延和繁殖速度很快,很容易造成网络系统瘫痪,导致云计算中大量数据信息的丢失或者篡改。
1 传统杀毒模式存在的问题
在网络时代,人们的生活、工作和学习都需要依赖计算机,很多计算机病毒可以通过即时通讯软件、网页、电子邮件等方式传播,这使得计算机病毒的危害性更大。在计算机网络系统中,最常见的计算机病毒预防和清除方法是采用防病毒软件,在病毒样本中包含多种计算机病毒特征代码,在使用过程中通过抽取特征代码,杀毒软件运行过程中,被检测文件打开,然后在文件中进行搜索,检测文件中是否存在病毒特征代码。由于计算机病毒和病毒特征代码是一一对应的关系,一旦检索到病毒特征代码,可以判断被检测文件中存在计算机病毒。杀毒软件基于病毒特征代码,由于计算机网络中的病毒类型越来越多样化,杀毒软件在实际应用中应持续更新版本,确保杀毒软件的使用性能。但是很多杀毒软件中没有新病毒的特征代码,造成不能快速进行病毒检测,所以应注意不定期更新杀毒软件。但是经过实验研究,当前计算机网络中已经发现的计算机病毒多达到100多万种,而且其种类还在逐年增多,随着计算机病毒种类数量的大幅上涨,杀毒软件每扫描一次都需要消耗1GB内存空间,PC机内存多是2GB,其他应用和操作系统在内存空间已经占据一大部分,若计算机病毒扫描再消耗一部分内存,会影响其它应用程序和操作系统的使用。当前,网络系统中的计算机病毒数量、途径和传播手段都发生了很大变化,传统杀毒软件已经无法满足需求,这造成计算机网络系统频繁发生各种安全问题,并且传统病毒采集也受到多方面限制,短期内不能收集足够的样本,由于计算机病毒分析能力有限,海量计算机病毒往往给工作人员带来较大困扰,造成计算机病毒特征码扫描技术受到较大挑战。
2 云计算时代杀毒特点
云计算时代,所有数据信息都保存在计算机网络系统中,因此计算机病毒防护不需要再利用病毒特征库,在互联网和终端用户进行连接,并且和云端服务器实现实时通讯联络,一旦发现计算机病毒或者异常行为,会将相关信息自动化提交到云端服务器,最后通过云计算技术实现计算机病毒处理和集中分析。云计算时代的计算机病毒防护具有以下特点:其一,云计算和杀毒软件相互独立,基于云计算平台,积极和“云僵尸”、“云病毒”等进行斗争,通过云计算平台,提供计算机网络的安全服务,紧密结合云计算平台,不需要再利用病毒特征库,通过有效的反病毒引擎和技术,其杀毒效果较好;其二,杀毒软件设置在云端,其和云硬件安全设备、云风险管理、云数据安全等共同构成云计算安全服务,云端的数据处理和存储能力非常强大,能够确保用户获得同步的反馈,利用互联网范围内的所有服务器组成强大、完整的云端,对于变种的计算机病毒也可以有效拦截,由于在互联网状态下客户端和云端可以随时交互信息,极大地减少了客户端计算机病毒处理难度,客户端也不需要定期升级软件或者按时杀毒,通过在云端进行所有计算,可以对计算机病毒传播和蔓延进行有效控制,有效节约计算机病毒防护的时间和成本。
3 云计算时代的计算机病毒防护措施
3.1 计算机病毒检测
(1)智能型病毒检测
智能型病毒检测对于非连续性、转变性大的计算机病毒防护效果比较好,其能够发挥良好的病毒防范作用,这种检测技术可以快速适应变种多、种类多的计算机病毒,在云端经过智能型病毒检测,若应用程序代码中包含计算机病毒代码,其可以快速、有效地进行识别,而且对计算机病毒进行主动移除。
(2)自动防御检测
自动防御检测主要是在计算机内部安装设置自动检测杀毒软件,一旦自动检测杀毒软件检测到危险因素或者可疑程序,会提醒计算机用户对某个操作进行停止。自动防御检测利用相关检测软件程序,对计算机进行全盘检测和扫描,放行符合规范的计算机应用程序,对于某些可疑程序,警视窗会自动弹出,这种自动防御检测技术能够科学评估计算机应用程序行为,对于很多高级病毒具有较大的杀伤力。
3.2 Secure Cloud云安全产品
Secure Cloud云安全产品在计算机病毒防护提供多种服务技术:威胁信息汇总、自动反馈机制、行为关联分析、文件信誉服务、电子邮件信誉服务、Web信誉服务等,在实际应用中,Web信誉服务在云计算病毒防护方面发挥着非常重要的作用,其主要是网域内网页和网域的相对信誉分数,综合多方面内容评分,包含可疑行为因素、历史地址变化、网站网页等。同时,电子邮件信誉技术是一项非常重要的计算机病毒防护技术,其能够对85%以上的危险电子邮件进行有效拦截,其中还包括某些含有病毒链接的电子邮件,从而有效控制用户计算机或者网络系统的安全威胁。Secure Cloud云安全利用行为分析方法其将网络威胁和相关性技术有效结合起来,分析其是否属于网络安全威胁。另外,自动反馈机制是Secure Cloud云安全产品的重要组件,其采用双向更新流方式,确保计算机网络系统的持续、安全通信。
3.3 IBM云安全产品
针对云计算时代计算机病毒防护特点,各种IBM云安全产品基于Proventia虚拟化网络安全平台,通过这个虚拟设备有效保护云资产和有形资产的安全,IBM云安全产品是安全虚拟化领域中的重要产品,而且这个平台具有可扩展性和高稳定性,其将网络政策执行、网络应用程序、入侵防御以及安全应用程序进行有效整合,极大地提高了云端计算机病毒防护效果。同时,客户利用Proventia虚拟化网络安全平台,能够获取非常强大的虚拟化安全防护功能,而且向虚拟网络的计算机病毒防护提供多种方法,尤其是支持X-Force网络保护,为客户提供强大的云安全服务功能。
4 结束语
云计算时代的计算机病毒防护比较复杂,针对当前计算机病毒防护存在的问题,应采取科学、有效的病毒检测技术和高效的云安全防护技术,全面掌握计算机病毒的原理和规律,强化计算机病毒防范意识,安装合适的杀毒软件,全面提高计算机病毒的防护水平。
摘要:云计算时代,越来越多企业和用户利用网络云盘存储关键的文件数据信息,与此同时计算机病毒类型也更加多样化,计算机病毒防护难度不断增大。本文分析了传统杀毒模式存在的问题和云计算时代杀毒特点,阐述了云计算时代的计算机病毒防护措施。
关键词:云计算时代,计算机病毒,防护
参考文献
[1]王瑾.浅析云计算时代的计算机病毒防护[J].信息与电脑(理论版),2010.
[2]向英松.计算机病毒检测和防护[J].科技与创新,2015.
[3]方亚南,廖仲欣.计算机病毒原理及防护[J].电脑编程技巧与维护,2015.
计算机信息安全技术及防护 第11篇
关键词:计算机;信息安全技术;防护内容;防护措施
中图分类号:TP393
随着社会的发展信息的传递和资源的分享也有所增加,网络的速度也随之越来越快,网络的便捷使其在许多方面得到了大面积的普及,对于社会发展起到了极大的推动作用,网可以使人们的生活更加多姿多彩,也使信息资源的交流更加频繁,直接影响了社会生活水平的提高和进步。但是计算机的使用面积越是扩大,计算机信息越容易受到外界因素的侵害,计算机信息安全问题便成了问题的焦点,如何保护信息安全也成了重中之重。创造出有效的计算机信息安全的保护手段也就理所应当的成为了棘手的问题。
1 有关计算机信息安全的概念
对现代计算机网络内部的安全进行维护就是所说的计算机网络安全,主要是对计算机网络系统中软件和硬盘中的数据信息进行保护,以达到计算机网络正常运行的目地。这些数据信息不包括人为造成的破坏,和人为所做的更改。所以,计算机信息安全是指信息能够在计算机网络正常运行的条件下保证信息安全,主要是排除计算机内的漏洞对信息的威胁。
计算机网络安全涉及到计算机系统的内部和外部,其中计算机网络系统内部信息内容居多,比如,计算机硬件安全以及软件安全。计算机的网络通信和个人计算机的帐号信息;系统管理员的帐号权限;计算机系统周期性更换密码;重要的文件加密;用户在网页中访问等。计算机网络安全可以简单概括为信息的存储安全以及信息的传输安全
2 安全技术防护的主要内容
计算机信息安全管理的防护工作的提高和防护内容的增加是计算机信息安全防护的最重要一环,也是大多数计算机防护所采用的方法。从当代社会计算机安全信息防护行业的发展情况来看,计算机如何保持安全的技术是提高计算机安全信息管理的第一步,所谓的技术就是检测、修整和分析安全信息的漏洞;当分析的结论出来时,需要以结论为基础制造一个能够快速、并且有效产生效果的防护方法;使安全系统形成一个完整的体系。安全系统体系由以下部分组成:防止恶意软件的墙、击杀网络病毒的软件、进攻安全和扫描系统的安全信息系统。我们在管理计算机信息的保密性时,首先要具有完整的信息安全制度来制约,对计算机信息进行防护计算机信息时需要参照信息安全管理制度,参照态度要严谨认真,管理人员的安全防护意识要提升。另外一点,计算机安全数据资源的合理运用、安全稳定的运行是计算机安全信息保护的第一个需要顾及的问题;数据资料是否完整的储存、是否容易控制、是否保密和是否可以使用都是关键性问题。
3 信息安全防护中存在的问题
3.1 不过硬的安全技术能力
計算机信息技术跟随着时代的发展,有着越来越快的进步,如何保护信息安全已经成为了首要问题。现在社会发展中计算机信息防护的还有很多问题不能够解决。不完全的计算机网络系统安全系统,安装一些保证信息安全的设备是保护信息安全的必要问题,由于安全技术能力不够熟练或者达不到专业的要求,导致不能完全保护安全信息的安全,给人们的隐私问题造成了影响。
3.2 系统应急组成不完整
计算机系统的内部具有一个应急结构,当这个结构组成不够完全,使用了不健全的制度,不能有效防护病毒和保护信息安全。最近的时间,随着中国相关部门越来越注重的计算机安全管理工作,部分部门的安全信息保护意识还是不到位的,没经过系统培养的管理人员技术不够过硬,导致低水平的电脑信息安全防护技术。
3.3 管理人员的素质不够
管理人员是信息安全的直接执行者,管理人员的素质直接决定者信息的安全程度。一些企业的管理人员在选拔上就不符合规范,导致管理人员水平低下。加上公司后期没有及时按阶段对管理人员的信息安全培训,导致管理人员专业技能和道德水平都没有保证。
4 安全防护的措施
4.1 防止病毒入侵计算机
网络上的病毒以难以估计的速度在计算机之间传播。互联网是当代电脑网络防止病毒入侵的基础,针对电脑的操作系统采取措施从而达到预防病毒的目的,使电脑中的秘密信息得到有效的保密。在现代,从防计算机防止病毒方法来看,不同的电脑操作系统,都有自己特殊定制的防毒软件的防毒方法而且互不相同,但是其目和作用都是一个,就是防止病毒入侵并都可以达到目的;计算机信息安全进行保护的方法有很多,包括:安全扫描方法、访问阻止方法、信息选择接受、阻止恶意攻击等,都可以有效提高安全指数
4.2 计算机信息安全技术
计算机安全技术涵盖广泛,主要有实时的扫描技术,检测保护技术,信息安全管理技术,黑客技术,防火墙等。企业的数据量大,漏洞也就相应较多,这就需要提高安全管理的工作人员技术水平,对重要的数据进行加密和备份,防止黑客入侵,对网站进行周期性检测,发现漏洞及时更新,提高安全意识;对数据库进行加密和备份,防止数据丢失;保证数据的完整性。
我们通过对信息进行安全管理从而达到保护信息的目地,安全管理技术主要包括公钥密码管理、数据流密码体制,单钥密码体制等技术。切断传播途径也是有效的安全方法,对病毒入侵的计算机进行彻底的清扫,对来路不明的软件不予使用,不随便打开可疑邮件。同时强化计算机抵抗病毒入侵的能力,配置高强度防病毒装置,及时检验计算机,对垃圾文件和有病毒文件进行清理。
此外,计算机的开发人员要做好安全的信息管理系统,强化信息的管理,完善法律管理制度,并且落实这些制度。
4.3 培养信息安全管理人员的技术、提高防护水平
采取措施从在技术方面上进行防止病毒入侵从而保护计算机信息安全只是一部分,对计算机采取科学的管理措施也是必须要达到的,为了使计算机安全性得到提升,必须要制定计算机安全防护法律法规制度,并且实际应用起来。培养管理计算机人员的技术水平;创建一个完整的计算机管理方法,使计算机的安全管理本领得到提高,使计算机安全立法和执法力度更加严厉,提升计算机管理人员的道德素质,使管理人员对安全信息防护更为敏感;教计算机管理人员知道自己应该做的事。除了以上问题,相关部门需要提高花费在计算机安全信息防护设备投入的资金数量,使我国社会部门的社会服务水平在计算机方面得到全面提高。
5 结束语
综上所述,通过以上对计算机信息安全防护信息的分析,我们可以知道目前计算机信息安全中存在的隐患有:信息安全管理体系不够健全、制度不完善、管理人员的素质及技能水平不达标等问题,要解决以上问题,我们需要安全技术、病毒的防护以及大力培养管理人员几方面进行强化。不断完善我国计算机网络信息的安全环境。
参考文献:
[1]刘丹阳,李齐森,孙振华.计算机信息安全技术及防护[J].科技信息,2011(03).
[2]辛耀中,王云霞,赵永良.计算机信息安全技术及防护研究[J].和田师范专科学校学报,2012(09).
[3]肖敏.计算机网络信息安全分析及防范措施探析[J].电子世界,2011(07).
[4]任继荣.计算机网络信息安全分析及解决措施初探[J].现代电子技术,2011(06).
作者简介:赵利锋(1979.07-),男,陕西西安人,西安航天神舟建筑设计院,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。
浅析网络通信安全与计算机病毒防护 第12篇
一、网络通信安全产生的原因分析
随着科技的发展, 全球进入网络时代, 飞速发展的网络通信在带来便利的同时, 也因为存在安全漏洞导致信息泄露、损坏或丢失。网络通信保护制度仍存在不完善之处, 网络通信安全立法不足, 针对网络通信犯罪行为缺乏有力的制裁, 此外人们的网络安全意识低下等, 导致近几年我国的网络通信违法犯罪行为数目不断增长, 严重影响到正常的信息交流。
二、网络通信安全危害分析
1计算机病毒危害:在网络通信安全中威胁最大的因素是计算机病毒。计算机病毒作为一种恶意攻击, 一旦侵入电脑网络, 破坏网络程序, 盗取网络通信信息。在计算机病毒中最出名的是特洛伊木马, 也就是我们常说的木马病毒。其进行攻击时一般伪装成实用性的工具或资料包, 更或者是一个外表比较可爱充满趣味性的网络游戏, 吸引用户自行安装在自己的电脑上, 然后获取用户的相关信息, 其性质和冒充IP地址相似, 都是在伪装的外表下实施网络攻击与犯罪。计算机病毒对于网络信息安全的威胁十分突出, 需要引起我们足够重视, 采取措施, 有效应对。
2. IP地址被恶意盗用:
IP地址欺骗也是不容小觑的网络通信攻击, 威胁着网络通信安全。通过伪造大量有着真实来源的信息, 发送到指定的计算机或者是网络系统, 这样攻击者可以制造大批量的数据请求, 这些数据请求是高仿品, 可以以假乱真。这些假冒的IP数据覆盖并遮掩原有真实的IP资料, 进行恶意的网络通信信息盗取。
3. 黑客攻击:
黑客是指针对计算机某项领域十分熟悉、了解, 并随意潜入别人的计算机窃取信息资料的人。目前还没有完善的法律对这些人实施强制的监管, 所以这些黑客可以十分嚣张地出入别人电脑, 盗取他人隐秘信息。通过“finger远端主机名称”轻松找到机主存留在计算机上的登陆账号, 利用字典穷举法进行密码破译, 获取机密信息。
三、网络通信安全与计算机病毒防护措施分析
1. 增强网络安全意识, 提高网络安全警惕。
增强网络安全意识是基础性的防护措施, 有了较强的网络通信安全意识才会树立一定的防御观念, 才能保证网络通信安全。网络通信安全意识的加强主要针对信息安全管理者和用户个人。作为管理员所应该具备的网络通信安全意识:加强服务器口令的安全, 设置必要的安全账号和有效密码, 这是服务器口令管理的基础性工作。设置必要的锁屏功能, 通过设置锁屏可以有效减少信息被任意盗取的机率。注意检查, 关注好细节的漏洞。同时要对邮件中存在的大量的垃圾邮件进行批量处理。网络使用个人应该增强网络通信安全意识:不轻易与他人共享自己的隐秘信息, 感兴趣的游戏软件或者是视频资料建议去一些官网下载, 下载正规的软件系统, 不给木马、病毒攻击的机会。树立网络通信安全意识对于安全网络环境的构建十分重要, 网络通信安全意识淡薄的用户或者网络管理员是重点攻击对象。
2. 注重软件性能的提升, 增强抗木马及病毒查杀能力。
网络通信遭遇计算机病毒攻击的重要原因之一是计算机软件本身质量不过关, 大量存在的网络安全漏洞为网络信息的盗取与被攻击提供了可能。因此提高计算机本身的软件性能, 坚持使用正版软件, 无论是办公电脑还是家庭电脑都安装正规的杀毒软件, 对计算机进行定期的清理与检查, 对于潜在的病毒隐患彻底排查, 一旦发现木马病毒, 及时清理, 保证计算机通信资料的安全与隐蔽。
3. 建立并完善相应的网络操作规范, 杜绝人为操作失误导致的信息泄露。
任何行业要想正常运行离不开完善的规章制度, 我国计算机起步较晚但是发展迅速, 我国对应的法律存在一定的滞后性与空白性, 针对计算机网络通信安全的立法与规范不够完善为计算机网络病毒与网络通信犯罪产生提供了可乘之机。因此要想确保计算机网络通信安全, 有效抵御计算机病毒, 做好网络通信安全管理必须建立相应的管理规范, 约束操作人员与使用人员的行为, 对于因为操作失误导致信息泄露的行为进行制裁与惩罚, 降低人为操作失误率, 对于恶意盗取他人信息的行为进行严厉打击, 净化网络环境, 细化网络规范的内容, 针对人为操作设置必要的操作提示与限制, 引导操作人员正常进行网络信息的管理与共享。
4. 做好防火墙的安全防御。
防火墙是目前使用比较广泛的网络信息保护措施, 恶意攻击的信息或者是计算机病毒通过防火墙安全监测, 被阻挡在其之外。对外来信息或者是流量采取定期的分析、监测与有效过滤, 可以说防火墙就是为自身的网络罩起一张保护网。通用的防火墙主要由规则号、网络域及动作域三部分组成, 规则号主要保证数据包次序匹配有效, 网络域负责将欺骗性的IP或者是恶意病毒信息进行滤过阻挡。动作域则是给安全信息贴上标签, 允许其通过。
5. 杜绝垃圾邮件, 及时清理与保护。
我们前面提到垃圾邮件中往往含有大量的病毒, 也可能是恶意的黑客攻击, 这就要求我们及时发现垃圾邮件, 及时清理, 从源头上避免垃圾邮件对现有安全网络的侵蚀, 用户个人与管理者都要提高辨别垃圾邮件的能力, 掌握一定的防御技术, 能够在繁杂的邮件中分辨出垃圾邮件, 营造良好的网络环境。
6. 引入漏洞扫描技术, 增强计算机病毒防御能力。
漏洞扫描技术是一项主动防范技术, 可以有效地保护计算机网络通信安全。利用该技术对本地主机及远程主机上存在的漏洞进行检索与修复, 将发现的问题及时反馈给信息管理人员, 引起他们的重视。漏洞扫描技术对试图借助黑客手段攻击主机系统的行为进行有效监测, 测试弱势口令等达到漏洞修补, 病毒查杀的目的。漏洞扫描可以进行主机开启端口及端口以上的网络服务进行扫描, 进行漏洞信息与正常信息的对比, 达到漏洞修复的目的。
四、结束语
计算机网络通信安全充满了综合性与复杂性。网络通信安全随着网络技术的发展将面临更为严重的挑战, 为此人们要不断提高计算机网络通信安全意识, 定期对网络系统进行维护, 不断学习、积累和掌握计算机网络通信安全技术, 防止未经授权用户的访问和破坏, 避免计算机网络系统不受黑客侵害, 经常查杀病毒, 采取有效的防范措施, 确保计算机网络系统的高效运行, 使计算机网络发挥出更大更好的作用。
摘要:计算机网络的普及与应用在给人们带来便利的同时也引发了人们对计算机网络通信安全的思索。网络通信安全涉及的方面很多, 如何避免一些恶意的网络攻击与破坏, 实现网络数据的安全无泄漏都是需要思索与解决的问题。本文主要针对网络通信安全建构进行分析, 推动安全、绿色网络通信环境的构建。
关键词:网络通信安全,防火墙,计算机病毒,防御措施
参考文献
[1]刘彦明, 李文鹏.浅析网络通信安全与计算机病毒防护[J].电脑知识与技术 (学术交流) , 2007, 18:1593+1616
[2]郭晓庆.浅析网络通信安全与计算机病毒防护[J].考试周刊, 2011, 87:144-145
[3]曹正远.网络通信病毒与计算机安全防护研究[J].电子制作, 2013, 19:135
防护计算机病毒
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


