网络时代计算机病毒及其防治研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:along0429
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着数字技术及Internet技术的日益发展,病毒技术在不断发展提高。本文分析了网络病毒的特点,并提出了网络时代计算机病毒的防治策略,供广大技术人员参考。
  关键词:计算机网络;病毒;防治
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)04-10994-02
  
  1 引言
  随着计算机网络应用的深入安全的威胁日益增加,特别是在网络环境下,多样化的传播途径和应用环境更使病毒的发生频率高.潜伏性强、覆盖面广,从而造成的损失也更大。据报道,世界各类遭受计算机病毒特别是网络病毒感染和攻击的事件机网络和系统带来了巨人的潜在威胁和破坏,随着数字技术及Internet技术的日益发展,病毒技术也在不断发展提高。它们的传播途径越来越广,传播速度越来越快,造成的危害越来越大,几乎到了令人防不胜防的地步。本文分析了网络病毒的特点,并提出了网络时代计算机病毒的防治策略。
  
  2 网络病毒的特点
  计算机网络病毒除了具有传播性、执行性、隐蔽性、破坏性等计算机病毒的共性外,还具有以下一些新的特点:
  2.1 传播速度快
  在单机环境下,病毒只通过软盘或其它存储介质从一台计算机传播到另一台计算机,而在网络环境下.病毒更多是通过各种通信端口,网络和邮件等迅速传播。如通过收发电子邮件,浏览网页,FIP文件传输等传播。根据测定,针对一台典型的PC网络在正常使用情况下,只要有一台工作站有病毒,就可在几分钟内将网上的数百台甚至数千台计算机全部感染。
  2.2 危害性大
  计算机网络病毒将直接影响网络的工作,轻则降低工作站从网络的性能,影响工作效率,重则造成网络拥塞,甚至瘫痪,重要数据丢失,机密信息失窃,甚至通过病毒完全控制计算机的信息系统和网络。如:只要网络在有那么十来二十台机器中了冲击波病毒,则整个网络瘫痪。
  2.3 难以控制与清除,容易引起多次疫情
  计算机网络病毒一旦在网络中传播、蔓延,将很难控制与消除。因为各个工作站之间病毒具有相互保护性。一台工作站刚清除病毒,另一台感染病毒的工作站可能马上再次感染它。而网络中只要有一台工作站未能彻底清除病毒就可使整个网络重新被病毒感染。因此,仅对局部工作站进行病毒查杀,并不能解决病毒对整个网络的危害。同时,一旦由于人们放松了警惕性,新投入使用的系统未做防毒措施则有可能引起病毒的再次流行。
  2.4 黑客攻击手段与病毒破坏技术相结合
  有些病毒除了具有网络病毒的危害性之外,还具有黑客程序的功能。利用操作系统以及常用网络软件(如IE、Outlook等)的安全漏洞,入侵并远程控制计算机系统,从中窃取信息或破坏系统。如“Badtrans”病毒可以自动把盗取的用户个人资料传回病毒制造者那儿。
  2.5 变种多
  目前,很多病毒使用新的编程语言与编程技术实现的,这样,病毒更易于被修改以产生新的变种,从而逃避反病毒软的监控。如“爱虫”是脚本语言病毒,在出现的十几天中,出现三十多种变种。
  2.6 传播的形式复杂多样
  在网络环境下,可执行程序、脚本文件、HTML页面,电子邮件,网上贺卡、ICQ等都有可能携带或传播计算机病毒。
  2.7 触发条件多样性
  网络病毒的触发条件多样化,感染与发作的几率增大,内部时钟、系统日期、用户名、一次通信等都可能触发病毒的发作。
  
  3 网络病毒的传播途径
  网络病毒主要是通过网络来进行传播的浏览网页、收发邮件、进行文件传输等操作时有注意防范,都有可能感染网络病毒。
  
  4 网络时代计算机病毒的防治策略
  病毒技术是随着计算机技术的发展而发展的,在网络时代,既然病毒发生了改变,那么对于病毒的防治策略也应进行—场变革,应当采取“立体防毒、综合防治”的措施。
  4.1 立体防毒
  在网络时代,随着病毒数量的急剧增加、病毒的变种也越来越多,不同病毒同时发作的可能性也大大增加,从而给计算机或网络造成了全方位的立体的威胁。如,有攻击系统漏洞的,有通过邮件传播的等等。因此,对病毒的防治也要全方位、多层面立体地进立体防毒就是将多种反防病毒技术统一应用起来,将计算机的每—个安全环节都监控起来的一种防病毒对策。其具体方法有:
  (1)最高层通过预杀式无毒安装,使安装过程免受病毒侵袭。如,网络管理员在安装服务器时,应保证安装环境无病毒,同时网络操作系统本身也不带病毒。
  (2)最流行的病毒检测方法是使用病毒扫描软件查杀电脑中的已知病毒。有些软件还能扫描和修复系统漏洞,使用户明白系统的漏洞状况,及时发现漏洞,并迅速打上补丁。如果安装的杀毒软件具备扫描电子邮件的功能,如PC-cillin的“Web过滤器”、“Wed安全”和“POP3扫描”等,应尽量将这些功能全部打开,其他的杀毒软件也必须打开类似的网络过滤扫描功能。另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时升级更新杀毒软件的病毒库和扫描引擎。
  (3)在网关、服务器和客户端等所有的信息与互联网交流的位置,采用安装使用病毒防火墙等综合解决打案,通过实时监控网络中的信息流,可以有效地实现计算机与外界信息的过滤,保护本地计算机不被病毒或者恶意程序破坏,使外界的病毒没有机会进入本地计算机,即使发现病毒,也可以实施隔离或清除措施,完成主动防毒。
  (4)通过数据备份与修复功能,在底层将计算机的数据保护起来,这样一来,即使其他的防护措施失效,导致像CIH等类的病毒发作,使硬盘资料被毁,也能将资料恢复过来。现在应用比较普遍的是Symantec公司推出的Norton Ghost克隆工具,它可以将一个硬盘中的数据完全相同地复制到另一个硬盘或者分区中。用户也可以将硬盘上的数据复制成一个映像(Images)文件,由于映像文件可以被压缩,所占用的存储量小,所以也是一种比较常用的方法。对于—些特别重要的数据,可采用经常性及时的备份(如刻录光盘、复制到移动存储设备等)方法,这也是一种很好的防止病毒破坏的手段。
  4.2 综合防治
  计算机病毒的防治已不仅仅是单纯的技术问题,在综合运用各种技术手段进行立体防毒的基础上,还应该在管理制度下进行有效部署,健全法制法规,严格操作规程,建立安全管理制度,区分不同身份用户的权限和职责。我国在1997年3月修订的《中华人民共和国刑法》第286条中,明确规定故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的为违法犯罪行为,可处五年以下有期徒刑或拘役。应当在这个基础上,进一步完善有关的制度、体制和运行机制,建立起严密的计算机病毒综合防治社会系统工程。
  
  5 结束语
  病毒危害已经成为网络信息安全的主要因素。对于病毒的防范应该是—项全社会参与的立体工程,从信息安全厂商到政府、企业用户、个人都将参与到这一战争中。加强各国在互联网反病毒的立法协同问题;企业用户除了要部署综合防范措施外,还应该在管理制度上进行有效部署,并在应急响应和灾难恢复上选择好的服务合作伙伴;个人用户应该切实遵守有关法规和企业防病毒规范。
  参考文献:
  [1]方勇,刘嘉勇. 信息系统安全导论[M]. 北京:电子工业出版社,2003.
  [2]杨振山,龚沛曾. 计算机文化基础[M]. 北京:高等教育出版社,2001.
  本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
其他文献
管理与创新是企业持续发展的永恒主题。管理是企业持续发展的基础,而创新是企业持续发展的动力。企业的不断成长、规模的不断壮大客观上都要求进行与之相适应的管理机制创新。
新铁单10号、铁单12号玉米品种适宜辽宁、吉林、内蒙古和西北部分玉米区推广种植,也可以在华北夏玉米区示范推广。
鸡公山夏令营闭营以后,有一位重庆来的孩子,因为火车线路的问题,比别人晚走一天。我碰到这位孩子,问他:给家里打电话了吗?他说:昨天打了,今天没打。我问:为什么?他说:带的钱不够。带队的
论述了用UML方法开发学生选课系统的分析和设计过程,从实践中证明了用UML方法开发信息管理系统既可以提高开发效率,又可以为利用面向对象语言开发软件系统提供基础。针对目前高
商丘裕东发电有限责任公司2×315 MW机组原设计锅炉排烟温度123℃,实际运行中夏季排烟温度150~160℃,远高于原设计值,不仅造成了能源浪费,也给锅炉尾部设备如除尘器的运行
随着可用Web Services数量的快速增长,如何根据用户的需求来自动组合Web Services,生成满足用户需求的组合业务,成为一项亟待解决的课题。提出了一种基于QoS的启发式算法,通过该
摘要:大型的地质行业软件系统使用到多达几十种数据类型。在进行数据输入输出的时候,绝大多数数据的处理流程基本是一致的,但如果不能实现数据的统一描述,就无法实现该处理功能模块的复用,使得实现和维护成本很高。通过对十几种常用石油地质数据的组成和内部结构进行的研究,本文分析并提出了一套数据描述机制,论述了其实现的一些关键原理,并在地质行业软件数据输入输出系统得到验证。  关键词:数据属性;数据结构;数据描
信息安全专业是近年新兴的专业,目前也有部分高职院校开设了此专业。在专业的建设与发展中建设课程体系相当重要的,如何建设有高职特色的课程体系,该文给出了一些想法与建议
介绍了PN370密炼机PLC、直流调速器控制板等关键部件老化、故障率高、性能不稳定、影响正常生产的情况.改造后,控制系统采用西门子S7-300 PLC,PROFIBUS总线,调速系统采用西门