电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

互联网病毒防治

来源:漫步者作者:开心麻花2025-11-191

互联网病毒防治(精选4篇)

互联网病毒防治 第1篇

病毒不是偶然因素形成的, 病毒是人为的特制程序。1949年, 计算机之父约翰冯诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制, 到1983年11月3日, 美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序, 正式命名为computer-virus。

国内通常用1994年2月18日中华人民共和国国务院令第147号颁布的《中华人民共和国计算机信息系统安全保护条例》第二十八条中的定义, 即“计算机病毒, 是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能够自我复制一组计算机指令或者程序代码”。

二、互联网病毒的传播方式和特点

互联网病毒是一种新型病毒, 它的传播媒介不再是移动式载体, 而是网络通道, 这种病毒的传染能力更强, 破坏力更大。同时有关调查显示, 通过电子邮件和网络进行病毒传播的比例正逐步攀升, 它们给人们的工作和生活带来了很多麻烦。因此我们有必要了解一些网络病毒的特点, 并对其采取相应的防治措施, 以减少被网络病毒感染的机会。

(一) 网络病毒的传播方式

网络病毒一般通过以下四种方式进行传播:

1、邮件附件。病毒经常会附在邮件的附件里, 然后起一个吸引人的名字, 诱惑人们去打开附件, 一旦人们执行之后, 机器就会染上附件中所附的病毒。

2、Email。有些蠕虫病毒会利用邮件系统中的安全漏洞将自身藏在邮件中, 并向其他用户发送一个病毒副本来进行传播。只需简单地打开邮件就会使机器感染上病毒 (并不需要打开邮件附件) 。

3、Web服务器。有些网络病毒攻击IIS 4.0和5.0 Web服务器。例如“尼姆达病毒”主要通过两种手段来进行攻击:第一, 它检查计算机是否已经被红色代码Ⅱ病毒所破坏, 因为红色代码Ⅱ病毒会创建一个“后门”, 任何恶意用户都可以利用这个“后门”获得对系统的控制权。如果“尼姆达病毒”发现了这样的机器, 它会简单地使用红色代码Ⅱ病毒留下的后门来感染机器。第二, 病毒会试图利用“Web Server Folder Traversal”漏洞来感染机器。如果它成功地找到了这个漏洞, 病毒会使用它来感染系统。

4、文件共享。病毒传播的最后一种手段是通过文件共享来进行传播。Windows系统可以被配置成允许其他用户读写系统中的文件。允许所有人访问您的文件会导致很糟糕的安全性, 而且默认情况下, Windows系统仅仅允许授权用户访问系统中的文件。然而, 如果病毒发现系统被配置为其他用户可以在系统中创建文件, 它会在其中添加文件来传播病毒。

(二) 网络病毒的特点

计算机网络病毒除了具有传播性、执行性、隐蔽性、破坏性等计算机病毒的共性外, 还具有以下新的特点:

1、传播速度快

在单机环境下, 病毒只通过U盘或其它存储介质从一台计算机传播到另一台计算机, 而在网络环境下病毒更多是通过各种通信端口, 网络和邮件等迅速传播。如通过收发电子邮件, 浏览网页, FTP文件传输等传播。根据测定, 针对一台典型的PC网络在正常使用情况下, 只要有一台工作站有病毒, 就可在几分钟内将网上的数百台甚至数千台计算机全部感染。

2、危害性大

计算机网络病毒将直接影响网络的工作, 轻则降低工作站的网络性能, 影响工作效率, 重则造成网络拥塞, 甚至瘫痪, 重要数据丢失, 机密信息失窃, 甚至通过病毒完全控制计算机的信息系统和网络。如:只要网络有几台机器中了冲击波病毒, 就会引起整个网络瘫痪。

3、难以控制与清除, 容易引起多次疫情

计算机网络病毒一旦在网络中传播、蔓延, 将很难控制与消除。因为各个工作站之间病毒具有相互保护性。一台工作站刚清除病毒, 另一台感染病毒的工作站可能马上再次感染它。而网络中只要有一台工作站未能彻底清除病毒就可使整个网络重新被病毒感染。因此, 仅对局部工作站进行病毒查杀, 并不能解决病毒对整个网络的危害。同时, 一旦由于人们放松了警惕性, 新投入使用的系统未做防毒措施则有可能引起病毒的再次流行。

4、黑客攻击手段与病毒破坏技术相结合

有些病毒除了具有网络病毒的危害性之外, 还具有黑客程序功能。利用操作系统以及常用网络软件 (如IE、Outlook等) 的安全漏洞, 入侵并远程控制计算机系统, 从中窃取信息或破坏系统。如“Badtrans”病毒可以自动把盗取的用户个人资料传回病毒制造者。

5、变种多

目前, 很多病毒是用新的编程语言与编程技术实现的, 这样, 病毒更易于被修改以产生新的变种, 从而逃避反病毒软件的监控。如“爱虫”是脚本语言病毒, 在出现的短短十几天中, 就出现了三十多种变种。

6、传播的形式复杂多样

在网络环境下, 可执行程序、脚本文件、HTML页面, 电子邮件, 网上贺卡、ICQ等都有可能携带或传播计算机病毒。

7、触发条件多样性

网络病毒的触发条件多样化, 感染与发作的几率增大, 内部时钟、系统日期、用户名、一次通信等都有可能触发病毒的发作。

三、网络时代计算机病毒的防治策略

病毒技术是随着计算机技术的发展而发展的, 在网络时代, 既然病毒发生了改变, 那么对于病毒的防治策略也应进行相应的改变, 我建议采取“立体防毒、综合防治”的措施。

(一) 立体防毒

在网络时代, 随着病毒数量的急剧增加、病毒的变种也越来越多, 不同病毒同时发作的可能性也大大增加, 从而给计算机或网络造成了全方位的立体的威胁。如, 有攻击系统漏洞的, 有通过邮件传播的等等。因此, 对病毒的防治也要全方位、多层面立体地进行防毒, 立体防毒就是将多种反防病毒技术统一应用起来, 将计算机的每一个安全环节都监控起来的一种防病毒对策。其具体方法是:

(1) 通过预杀式无毒安装, 使安装过程免受病毒侵袭。网络管理员在安装服务器时, 应保证安装环境无病毒, 同时网络操作系统本身也不带病毒。

(2) 使用病毒扫描软件查杀电脑中的已知病毒。有些软件还能扫描和修复系统漏洞, 使用户明白系统的漏洞状况, 及时发现漏洞, 并迅速打上补丁。如果安装的杀毒软件具备扫描电子邮件的功能, 如PC-cillin的“Web过滤器”、“Wed安全”和“POP3扫描”等, 应尽量将这些功能全部打开, 其它的杀毒软件也必须打开类似的网络过滤扫描功能。另外, 现在的病毒发展速度越来越快, 通过网络传播的时间越来越短, 因此必须及时升级更新杀毒软件的病毒库和扫描引擎。

(3) 在网关、服务器和客户端等所有的信息与互联网交流的位置, 采用安装使用病毒防火墙等综合解决方案, 通过实时监控网络中的信息流, 可以有效地实现计算机与外界信息的过滤, 保护本地计算机不被病毒或者恶意程序破坏, 使外界的病毒没有机会进入本地计算机, 即使发现病毒, 也可以实施隔离或清除措施, 完成主动防毒。

(4) 通过数据备份与修复功能, 在底层将计算机的数据保护起来, 这样一来, 即使其它的防护措施失效, 导致像CIH等类的病毒发作, 使硬盘资料被毁, 也能将资料恢复过来。现在应用比较普遍的是Symantec公司推出的Norton Ghost克隆工具, 它可以将一个硬盘中的数据完全相同地复制到另一个硬盘或者分区中。用户也可以将硬盘上的数据复制成一个映像 (Images) 文件, 由于映像文件可以被压缩, 所占用的存储量小, 所以也是一种比较常用的方法。对于一些特别重要的数据, 可采用经常性及时的备份 (如刻录光盘、复制到移动存储设备等) 方法, 这也是一种很好的防止病毒破坏的手段。

(二) 综合防治

计算机病毒的防治已不仅仅是单纯的技术问题, 在综合运用各种技术手段进行立体防毒的基础上, 还应该在管理制度上进行有效部署, 健全法制法规, 严格操作规程, 建立安全管理制度, 区分不同身份用户的权限和职责。我国在1997年3月修订的《中华人民共和国刑法》第286条中, 明确规定故意制作、传播计算机病毒等破坏性程序, 影响计算机系统正常运行, 后果严重的为违法犯罪行为, 可处五年以下有期徒刑或拘役。应当在这个基础上, 进一步完善有关的制度、体制和运行机制, 建立起严密的计算机病毒综合防治系统。建立良好的病毒防范意识, 培养防范病毒的习惯, 系统当中最脆弱的是人的因素, 再安全的系统如果系统操作者没有良好的安全防范意识, 都会使系统处于非常危险的情况, 因此必须重视人防因素。如:不从任何不可靠的渠道下载软件;不打开来历不明邮件的附件;及时更新最新的病毒库;经常进行彻底的病毒扫描等。

四、结束语

互联网病毒防治 第2篇

据上海信息化服务热线的专家介绍,这是一个未经授权访问用户计算机,并可完全控制用户计算机的后门。

该病毒运行后,会自我复制到系统目录下,

然后修改注册表,实现开机自启。开启指定的TCP和UDP端口,侦听 指令,在6666端口连接指定的IRC服务器,终止某些特定的进程。

这种病毒还会盗取被感染计算机的IP地址等系统信息,从 指定站点下载特定文件,一旦中毒,几乎整个系统任由 控制。

互联网病毒防治 第3篇

2月28日,国内安全厂商金山网络公布互联网十大病毒集团名单,并宣布近期将这些犯罪团伙资料上报有关部门,全力配合警方打击此类犯罪行为。据金山网络资料显示,这十大病毒集团分别为黄飞虎集团、HYC集团、HY集团、老蛇集团、192集团、GZWZ集团、CL集团、张峰集团、WG集团、安妮集团。

据金山网络有关人士表示,此十大病毒集团几乎操纵着近80%的病毒传播通道,也有国内权威媒体援引病毒集团前内部人士消息,披露病毒集团的运作模式以及获利手段,据称仅靠流量收入一项每年获益就可达1.5亿元。

“网银超级木马”变种“秒杀”5万元

2月27日,北京一网民在微博上反映,他在某購物网站进行交易时,因为接收了黑客卖家伪装为图片的木马导致电脑中毒,所支付5.4万元货款在几个小时内就分解到100多个网络账户,目前警方正对此事件进行调查。瑞星专家分析,该网民很有可能是中了一种名为“网银超级木马”的病毒变种,该病毒会劫持支付页面,从而大量盗取网民财产。

在这个过程中,由于电脑没有明显中毒迹象,而虚假的支付页面制作又几可乱真,单从网民自身,很难加以分辨。值得一提的是,此前的此类案例,受骗金额通常只有数十到数百元,受害者往往因为金额较少而放弃追究。此次涉案金额之高,已属罕见,也从侧面说明,黑客行动正在逐步升级。

瑞星专家提醒网民,在进行网络购物时,不要接收任何通过QQ、淘宝旺旺等聊天工具发送的文件,现在有很多木马病毒伪装技术很高超,看上去是图片其实是木马。在网购时,可以开启杀毒软件(瑞星杀毒软件半年免费:http://cnrdn.com/MXD4)的“智能主动防御”功能,这样可以拦截那些伪装为图片的木马,使其无法发作。

网络犯罪正从windows向多平台转移

思科近日发布的思科2010年度安全报告指出:网络犯罪类型正处在转型期,网络诈骗分子的目标开始从安装windows操作系统的个人电脑用户转向其它操作系统和平台,其中大体包括智能手机、平板电脑和移动平台。报告同时还指出,从2010年开始,垃圾邮件数量历史上首次出现回落。现如今,“钱骡”已经成为网络欺诈最为惯用的手法,与此同时,网络用户继续身陷各种形式的网络信任危机之中。

互联网背景下的病毒防治浅议 第4篇

国内通常用《中华人民共和国计算机信息系统安全保护条例》第一十条中的定义, 即“计算机病毒, 是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能够自我复制或者在计算程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能够自我复制的一组计算机指令或者程序代码”。

2 互联网病毒的特点

随着互联网的风靡, 给病毒的传播又增加了新的途径, 它的发展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。Internet带来两种不同的安全威胁, 一种威胁来自文件下载, 这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数互联网邮件系统提供了在网络间传送附带格式化文档邮件的功能, 因此, 遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。网络环境下的计算机病毒不仅包括传统的病毒程序, 还包括网络蠕虫和木马程序。网络病毒的发展呈现出新的特点和趋势:

2.1 病毒表现形式多样化

在网络环境下, 可执行程序、脚本文件、HTML页面、电子邮件、网上贺卡、GIF图片、MSN/QQ等都有可能携带计算机病毒。

2.2 破坏性更大更强

网络病毒的破坏性日益增强, 它们可以造成网络的拥塞、瘫痪, 网络终端的数据丢失, 机密信息失窃, 甚至通过病毒控制计算机终端和网络。越来越多的网络病毒兼有病毒、蠕虫和后门黑客程序的功能, 破坏性更大。如2001年流行的“尼姆达”病毒就兼具三者的功能。

2.3 病毒清除的难度日益增大

在网络中, 只要有一台计算机感染病毒, 就可迅速通过内部网络很快使整个网络上的终端受到影响, 使网络拥堵, 严重的甚至引起网络瘫痪或终端的崩溃。

2.4 传播介质与攻击对象多元化, 传播速度更快, 覆盖面更广

网络病毒利用网络上的各种通信端口和邮件等迅速传播。攻击对象由传统的个人电脑变为所有具备通信机制的工作站、服务器乃至掌上型移动通信工具智能手机。

2.5 病毒种类层出不穷, 且向智能化和隐蔽化发展

网络环境下除了传统语言编写的病毒外, 越来越多的出现用新的编程语言与编程技术实现的病毒更易于被修改以产生新的变种, 从而逃避反病毒软件的搜索。并且, 开始出现了专门生产病毒的病毒生产机程序, 使得新病毒出现的频率大大提高。网络病毒开始向智能化和隐蔽化发展, 甚至能自动关闭杀毒软件, 伪装成正常的程序, 给网络病毒的防治带来了极大的困难。

3 网络病毒的防治

病毒防治的根本目的是保护用户的数据安全, 因此网络病毒的防治可以从以下3个方面入手: (1) 数据备份; (2) 封堵漏洞, 查杀病毒; (3) 灾难恢复。数据备份是降低病毒破坏性的最有效方法。定期进行数据备份, 这样即使遭受病毒攻击, 也可以恢复关键数据。对付病毒一方面要封堵系统及应用程序漏洞, 另一方面还要定期地更新病毒库和查杀病毒。根据具体情况选择合适的方案进行数据恢复。

3.1 构建基于网络的多层次的病毒防护

多层防御的网络防毒体系应该由用户桌面、服务器、网关和病毒防火墙组成, 具有层次性、集成性和自动化的特点。

3.1.1 要保证账号与密码的安全, 特别要注意安全权限等关键配

置, 防止因配置疏忽留下漏洞而给病毒可乘之机, 保证文件系统的安全。

3.1.2 及时升级系统最新系统平台, 对BUG进行修补, 要经常从

相关的网站下载补丁程序, 及时完善系统和应用程序, 尽量减少系统和应用程序漏洞。

3.1.3 禁用不必要的服务, 对不需要或不安全的功能性应用程序

尽量不安装或者关闭, 重要服务器要专机专用, 通过服务管理器或注册表禁用不需要的服务。

3.2 定期进行数据备份以确保数据安全

对于一个应用系统而台, 没有任何一个措施比数据备份更能够保系统的安全。因为在一个开放的网络环境下随时会因为各种原因而使计算机系统拒绝服务。这种原因可能来自硬件, 也可能来自软件;可能是人为的, 也可能是客观因素造成的。故障是绝对的, 安全是相对的。不管怎样, 当这种灾难来临时, 应该进行的处理就是尽快恢复系统的运行, 为用户提供正常的服务。一般来讲, 这种备份应该是动态的备份, 比如采用磁盘阵列 (RAID) 进行数据的镜像, 也可以定时静态备份。备份数据和主机分开, 确保数据的安全。

3.3 定期进行病毒扫描

采用防毒软件定期进行扫描是最常用的防范方法。病毒扫描程序一般使用特征文件在被传染的文件中查找病毒, 用户通过更新特征文件来更新软件, 以查找最新病毒。多数扫描程序在发现病毒后会执行一个独立的进程, 对病毒进行清除或隔离。目前已有一些病毒扫描程序不再局限于特征码匹配。例如, 瑞星杀毒软件中就采用了一种叫“病毒行为分析判断”的技术, 它从病毒的行为而不是特征码入手来判断并查杀病毒, 即使对于未知病毒也可以有效查杀。

病毒扫描程序的形式目前主要有以下几类:

3.3.1 手动扫描型

需手工启动或由一个自动进程启动运行。这种程序启动后, 一般会在整个驱动器或系统中查毒, 包括RAM内存、硬盘、软盘等, 用户也可选择查毒范围。这种查毒方式一般是在事后工作, 即系统先被感染了病毒之后, 然后才能被发现, 此方式适合定期对系统驱动器的杀毒。

3.3.2 内存驻留型

它是一种在后台运行的程序。一般在系统初始化时启动, 然后一直在内存中保持激活状态。内存驻留型病毒扫描程序能够在病毒感染系统之前就发现病毒, 但会引起系统的性能下降, 降低系统的响应速度。

3.3.3 启发式扫描程序

此类型的防毒软件会进行统计分析以确定程序代码中存在病毒的可能性。目前的多数病毒扫描程序都有启发式扫描功能。其优点是不需升级, 就可能发现新病毒, 缺点是可能误报。

3.3.4 应用程序级病毒扫描程序

不负责保护指定的系统免受病毒侵袭, 而是保护整个机构中的特定服务。在较大系统的防火墙中通常包含病毒扫描功能。

3.4 培养良好的防范病毒的习惯

除了积极采取病毒防治措施外, 更重要的是还要建立良好的病毒防范意识, 培养防范病毒的习惯, 系统当中最脆弱的是人的因素, 再安全的系统如果系统操作者没有良好的安全防范意识, 都会使系统处于非常危险的情况, 因此必须重视人防因素。

4 结束语

网络病毒防御是一个长期的过程, 一方面要掌握对当前计算机病毒的防范措施, 合理的应用防范技术组建安全的防范系统。另一方面还要加强对新型病毒的关注和研究, 及时的采取应对措施, 做到防患于未然。

摘要:随着互联网的迅猛发展, 计算机病毒对信息安全的威胁日益增加。特别是在网络环境下, 传播途径和应用环境的多样化使得网络计算机病毒的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广, 破坏性更大。网络病毒的防治和信息安全问题已成为计算机领域的重点研究对象。

互联网病毒防治

互联网病毒防治(精选4篇)互联网病毒防治 第1篇病毒不是偶然因素形成的, 病毒是人为的特制程序。1949年, 计算机之父约翰冯诺依曼在他的...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部