如何应对计算机病毒有哪些攻击所造成的网络瘫痪等问题

计算机网络安全问题分析 - 网络安全论文
|||||||||||||
您现在的位置:&&>&&>&&>&&>&正文
阅读次数:人次
计算机网络安全问题分析
1网络攻击形式
传统的网络攻击形式主要有截获、伪造、中断三种。截获主要是以破坏数据的保密性为目标,入侵者通过一些非法的手段获取对系统资源的访问权限;伪造指的是入侵者将带病毒的、伪造的数据插入到正常传输的数据中,它不仅获得对资源的访问权限,而且能够对数据进行修改;中断以直接攻击网络可用性为目标。随着网络在各领域的广泛应用和信息技术的快速发展,网络安全攻击的形式也不断的翻新变化,主要表现为:攻击范围从互联网向物联网拓展,攻击目标从个体机构向公共基础设施转移,攻击造成数据泄露的规模和范围越来越大;网络威胁从非传统威胁逐步转变为常规威胁,网络安全防御从技术层面逐步上升到国家层面。
2影响网络安全的主要因素
2.1黑客攻击。黑客攻击是一种比较常见的网络安全威胁,入侵者通过各种网络监听工具、木马程序,利用拦截、窃取等多种方式,向目标主机实施攻击,以达到获取数据、获取权限、非法访问、阻塞网络等目的。非破坏性黑客攻击一般采用拒绝服务攻击或信息炸弹的方式,扰乱系统的运行;破坏性攻击以破坏入侵系统的数据,窃取重要数据为目的,危害极大。随着网络开放性的进一步扩大,黑客攻击的手段及方法越来越先进,近年来,国家部委、企业、院校在内的一大批组织机构都曾遭到境外网络入侵。日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫裸奔。面对复杂多变的网络环境,我们唯有不断提高个人的安全意识,再加上必要的防护手段。2.2软件漏洞。由于编程语言的局限性,软件漏洞是一种不可避免的现象,比较常见的软件漏洞有操作系统、数据库以及应用软件、网络协议等;软件漏洞容易成为黑客以及计算机病毒的攻击点,造成数据泄露,系统瘫痪,给设备及用户带来严重的后果。2.3计算机病毒。计算机病毒是一种极具破坏性、隐藏性和潜伏性的小程序,通常借助计算机上面其他程序的运行进行扩散,并感染其他的程序文件,特别是在网络传输的过程中,携带计算机病毒的文件会造成终端用户的文件受损,导致计算机系统的崩溃,信息泄露。2.4人为因素。除了上述所说的技术层面上的因素外,人为因素也是造成网络安全事件的一个重要的因素。例如人员安全意识薄弱,可能泄露关键信息;不严格按照操作指引执行,可能引起误操作,导致关键信息丢失;管理措施不完善,可能出现操作漏洞(应用系统存在弱口令等)。
3网络安全的防护对策
3.1防火墙。防火墙作为将内部网和公众访问网分开的一道屏障,是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙在网络通讯时实现访问控制,对于经过配置允许的应用、协议,方能访问内网资源,将不安全的服务、请求拒之门外,从而极大提高内部网络的安全性。随着防火墙功能及应用的进一步强化,用户可以实现以防火墙为中心的安全方案配置,将身份认证、审计等安全软件配置在防火墙上,强化网络安全策略;同时,通过部署防火墙系统,可以提供网络访问日志及使用情况的统计数据,在发现可疑的网络访问动作时,进行适当的报警。防火墙技术作为一种基本的应用,在过滤网络安全攻击方面起到了非常积极的作用,但是由于技术本身的局限性,防火墙的使用,不仅给网络带来一些不便,例如限制一些有用的网络服务,在并发请求多、流量大的情况下容易造成网络拥堵,成为网络的瓶颈。同时,防火墙也存在着一些功能上的不足,例如防火墙只能起阻隔、警示作用,但是不能对病毒、攻击源做任何处理;对内部发起的攻击行为无能为力;不能抵抗最新的漏洞攻击等等。因此,必须有其他的防护手段互相弥补,协同工作。3.2堡垒机。堡垒机是近几年新兴的一种网络安全技术,核心理念是阻断用户对服务器、网络资源的直接访问,以协议代理的方式接管终端用户的访问需求,实现核心系统的运维及安全审计两大主要功能。通过一些技术手段监控、收集网络状态,阻断恶意攻击及非法访问,审计监控对非法操作,实现远程运维操作管理实现按用户授权、事中监控、事后直观审计。3.3虚拟专用网络(VPN)。VPN是指通过在公用网络上建立专用网络,进行加密通讯的技术,VPN是当前解决网络安全的一个有效方法之一,主要通过隧道技术、认证技术、加密解密以及密匙管理来保障数据传输的安全。此外,我们还可以通过数字加密技术提高信息的保密性,通过安装杀毒软件、漏洞补丁提高操作系统、应用系统的安全性;制定良好的备份和恢复机制,在攻击造成损失时,能够恢复数据,降低损失。通过多层防御,层层狙击,在攻击者突破第一道防线后,延缓或阻断其到达攻击目标。3.4重视立法,提供安全防范意识。近几年,国家以立法的形式完善建立网络安全体制机制,法律法规及政策制度日趋完善;大力推进信息系统安全等级保护工作,启动信息安全监测预警,逐步开展信息系统的测评整改工作,从根本上强化网络安全体系。在完善的监督管理体制下,要求网络管理人员提高安全的意识,主动作为,重视各项制度的落实实施;同时强化自身的网络安全素养,提升应急响应和处理能力。
作者:张珑耀 单位:中南空管局
参考文献:
[1]舒华.扎实推进教育行业网络安全.中国教育网络[J].实验室科学,2017(2).
[2]王一宏,计算机系统安全与计算机网络安全研究[J].数字技术与应用,2013(7).
[3]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(2).
本文永久链接:
上一篇论文: 下一篇论文:
关于本站:中国最大的权威的公务员门户网站-公务员之家创建历经7年多的发展与广大会员的积极参与,现已成为全国会员最多(95.4万名会员)、文章最多、口碑最好的公务员日常网站。荣膺搜狐、新浪等门户网站与权威媒体推荐,荣登最具商业价值网站排行榜第六位,深受广大会员好评。
公务员之家VIP会员俱乐部
在公务员之家您可以分享到最新,最具有时事和代表性的各类文章,帮助你更加方便的学习和了解公文写作技巧,我们愿与您一同锐意进取,不懈的追求卓越。
如何加入公务员之家VIP会员
第一步:先了解公务员之家,查看
第二步:或在线支付,汇款即时到帐
第三步:汇款后立刻,将您的汇款金额和流水号告诉客服老师,3分钟内系统核查完毕并发送VIP会员帐号到您的手机中,直接登陆即可。注意八点:
1.安装杀毒软件和黑客防火墙。
2.经常升级病毒库。并且间隔一定时间彻底扫描系统。
3.升级操作系统,尽量使用WIN2K以上系统,系统分区尽量使用NTFS,而且要设置系统管理员密码。
4.每当操作系统和软件有补丁推出,记得即时升级。
5.尽量不要访问不良网站。
6.对于不能确定是否安全的网站,记得关闭浏览器的JAVA和脚本功能,尽量避免从不安全网站上下载文件和安装插件。
7.做好系统备份。
8.学习一定的系统维护和安全知识。
如果以上各条都做到了,相信你的系统一般情况下就能避免再次中招了。
其他答案(共32个回答)
计算机病毒发作时,通常会出现以下几种情况,这样我们就能尽早地发现和清除它们。
  电脑运行比平常迟钝
  程序载入时间比平常久
有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行他们的动作,因此会花更多时间来载入程序。
  对一个简单的工作,磁盘似乎花了比预期长的时间
  例如:储存一页的文字若需一秒,但病毒可能会花更长时间来寻找未感染文件。
  不寻常的错误信息出现
  例如你可能得到以下的信息:write protect error on driver A
  表示病毒已经试图去存取软盘并感染之,特别是当这种信息出现频繁时,表示你的系统已经中毒了!
  硬盘的指示灯无缘无故的亮了
  当你没有存取磁盘,但磁盘指示灯却亮了,电脑这时已经受到病毒感染了。
  系统内存容量忽然大量减少
  有些病毒会消耗可观的内存容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,表示病毒已经存在你的电脑中了!
  磁盘可利用的空间突然减少
  这个信息警告你病毒已经开始复制了!
  可执行程序的大小改变了!
  正常情况下,这些程序应该维持固定的大小,但有些较不聪明的病毒,会增加程序的大小。
  坏轨增加
  有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,於是往往扫毒软件也无法检查病毒的存在,例如Disk Killer会寻找3或5个连续未用的磁区,并将其标示为坏轨。
  程序同时存取多部磁盘
  内存内增加来路不明的常驻程序
  文件奇怪的消失
  文件的内容被加上一些奇怪的资料
  文件名称,扩展名,日期,属性被更改过
不要随便在网上下载未知软件,
不要随便打开邮件附件
不要随便接收别人发送过来的程序,
不要随便下载不被信任的IE插件,那个有可能就是病毒,
在电脑知识不够扎实的时候,不要想黑别人,去下载木马程序,小心不要自己点击了服务器端.
如果你不能给windows补上漏洞,那么确保自己有一个比较不错的防火墙,比如天网.
最好还拥有一个可以时刻保护你,拥有最新病毒库的病毒防火墙.
如果可能最好可以换个游览器用,
分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去...
所谓“内存病毒”是指某些病毒(其实还是在硬盘里的)在开机后会随windows启动,进入内存,关机后再复制到硬盘。如果用杀毒软件杀了硬盘里的病毒,关机时,wind...
诱惑的广告不要点`中奖.激情视频`之类的``
如果`你使用电脑上网``常去的网站比较固定```不会有意的浏览`新的``网站``另外没有`乱点小广告的习惯```
不仅需要杀毒软件,还需,弥补系统漏洞,开启防火墙,升级所有软件为最新版。如果是windows 7,最好开启windows 7的用户账户控制功能并使用标准用户来做...
脑病是指因遗传、先天性脑发育不全、脑外伤、脑肿瘤、脑出血、脑梗阻、感染、化学药物中毒等引起的大脑神经组织损伤,进而导致患者智力低下、思维、语言障碍、感觉异常、肢体瘫痪...
脑病是指因遗传、先天性脑发育不全、脑外伤、脑肿瘤、脑出血、脑梗阻、感染、化学药物中毒等引起的大脑神经组织损伤,进而导致患者智力低下、思维、语言障碍、感觉异常、肢体瘫痪...
脑病是指因遗传、先天性脑发育不全、脑外伤、脑肿瘤、脑出血、脑梗阻、感染、化学药物中毒等引起的大脑神经组织损伤,进而导致患者智力低下、思维、语言障碍、感觉异常、肢体瘫痪...
大家还关注
确定举报此问题
举报原因(必选):
广告或垃圾信息
激进时政或意识形态话题
不雅词句或人身攻击
侵犯他人隐私
其它违法和不良信息
报告,这不是个问题
报告原因(必选):
这不是个问题
这个问题分类似乎错了
这个不是我熟悉的地区计算机网络安全与防范-工作总结范文网
全站搜索:
您现在的位置:&>&&>&互联网
计算机网络安全与防范
计算机网络安全与防范摘要:当人类进入21世纪的信息社会,当时的网络社会,中国将建立一套完整的网络安全体系,特别是从政策和法律,建立中国自己的特色,网络安全系统。 关键词:计算机,网络,安全性,预防在信息时代,信息可以帮助团体或个人,使他们受益,同样的信息也可以用来对他们构成威胁,造成损坏。因此网络安全,包括网络硬件,软件和信息安全的网络传输的组成,让他们做,因为攻击,网络安全不仅是技术方面的,也管理问题的意外或恶意破坏的不是,两者相辅相成其他的,缺一不可。一、计算机网络安全的概念.国际组织为“计算机安全”标准化的定义是: “要建立数据处理系统,并通过技术和安全保护管理,计算机硬件,软件的保护,数据不因偶然的原因和恶意破坏,更改和泄漏“。计算机安全的上述定义,包括人身安全和双方的安全逻辑的内容,内容可以理解为我们常说的信息安全,信息是指保护的机密性,完整性和可用性,网络的逻辑安全安全信息安全是扩展的意思,即网络安全是信息的保密性,完整性和可用性的保护网络。计算机网络安全作为用户变化的具体含义,用户在不同的网络安全意识和要求也会有所不同。但从普通用户的角度,只能希望在网络上的个人隐私或机密信息的传输加以保护,防止窃听,篡改和伪造;而除了关心这些网络信息安全网络供应商,我们还必须考虑如何应对突发自然灾害,如对网络硬件的破坏军事打击,以及不寻常的网络如何恢复网络通信中,并保持网络通信的连续性。从本质上讲,网络安全,包括网络硬件,软件和信息安全的网络传输的组成,让他们这样做,因为对网络安全问题无论在技术方面的破坏意外或恶意攻击的不是,也有管理方面的问题,双方相辅相成,缺一不可。人为的网络入侵和攻击,使网络安全面临新的挑战。二、计算机网络安全的现状计算机网络安全是网络硬件,软件和数据系统免遭意外或恶意破坏的原因,修改,披露,网络服务系统连续,可靠,正常运行而不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全已经成为一个需要不断更新和完善的区域。目前,黑客攻击方法已超过计算机病毒的种类,而且许多攻击都是致命的。在Internet网络中,因为互联网没有时间和地域的限制,只要有产生新的攻击手段,我们可以在世界各地的一周,这些攻击是指利用网络和系统漏洞来攻击计算机系统和造成网络瘫痪。蠕虫,后门(后车门) , rootkit的,在DOS ( DenialofServices )和嗅探器(网络监控)是几个黑客攻击一个熟悉的手段。然而,没有这些攻击意味着他们反映当今变得更糟了惊人的力量。这些类型的攻击手段的新变种,与以前出现的攻击方法,更智能,有针对性的对基于互联网的协议和操作系统级别。从网站的过程控制程序到内核级的细根。黑客手法不断升级改造,用户的防范信息安全挑战的能力。三、计算机网络安全防范措施加强对内部网络的管理和使用人员的安全意识,许多计算机系统常用的密码控制访问系统资源,这是防病毒进程中,最脆弱和最经济的方法。网络管理员和终端操作员权限按照自己的职责,选择不同的密码,应用程序数据的合法操作,以防止未经授权的用户访问数据和使用网络资源。在网络上,软件的安装和管理是至关重要的,它不仅关系到网络维护和管理的效率和质量,同时也给网络的安全性。一个好的杀毒软件可以在几分钟内轻松地安装到组织中的每个NT服务器,也可以下载并传播到本机的所有网络管理员的宗旨设置和管理为重点,它会与操作系统和其他安全是紧密联系在一起,成为网络安全管理的一部分,并自动提供最佳的网络病毒防御措施。当计算机病毒的在线资源的应用程序的攻击,如病毒中存在的介质的信息共享网络,有必要的安全在网关,网络上的前端防病毒。网络防火墙技术是一种用来加强网络访问控制,防止外部网络用户以非法手段通过内部网络进入外部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它是两个或更多个网络,如分组传输链路之间按照一定的安全策略的实施的检查,以确定之间的网络通信是否被允许,并监视网络的运行。虽然防火墙是保护网络免遭黑客攻击的有效手段,但也有明显不足:通过防火墙无法防范外部攻击等手段,不能防止用户带来的内部和意外威胁叛逃者,也可以不能完全防止病毒的传播已经被感染的软件或文件,并可以防止数据驱动式攻击保护不了。加密技术-为全球电子商务提供了保证,从而使基于互联网的电子交易系统已经成为可能,从而提高了对称加密和非对称加密技术仍然是21世纪的主流。对称加密的现有的基于密码的技术,计算加密和解密操作使用相同的密钥。非对称加密,加密密钥是从解密密钥不同,加密密钥是公开的,任何人都可以使用,只有解密密钥来解密的人都知道。网络防火墙作为防御的第一道防线并不能完全保护内部网络,必须与其他措施,以提高系统级的安全性结合起来。之后,防火墙是基于网络主机操作系统安全和物理安全的措施。按照从低到高,即,主机系统的物理安全性,操作系统的内核的安全性,系统的安全性,应用服务和安全文件系统的安全性的水平;与此同时,主机安全检查和漏洞修复,以及一个备用安全系统作为辅助安全措施。这些构成了整个网络系统,防御的第二行,突破,以防止防火墙以及攻击来自内部的主要部分。系统备份是最后一道防线网络系统,用来攻击后的系统还原。防火墙和主机安全措施是审计系统的整体安全,入侵检测和响应处理器构成的整体安全检查和应对措施。它从网络系统的防火墙,网络主机甚至直接从关于网络状态的信息的提取的网络链路层,如输入到入侵检测子系统。入侵检测系统按照一定的规则来确定是否有入侵事件,如果入侵发生后,应急处理措施,并生成一条警告消息。此外,该系统的安全审计也可以作为攻击行为的未来后果和应对系统的安全策略,以提高信息的来源。总之,网络安全是一个综合性问题,涉及技术,管理,使用等诸多方面,包括它自己的信息系统的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决问题的一个手,而不是万能的。为此,建立具有中国特色的安全体系,需要国家政策和法规的支持和联合研究和开发组的网络中。安全和反安全就像矛盾的两个方面,总是回升,因此安防行业是随着新技术的发展和产业的不断发展的未来。四、计算机病毒1、计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例中被明确定义, 病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。2、网络病毒随着网络和Internet 的发展一个传播范围更广,危害更大的新型病毒应运而生.这就是网络病毒。网络病毒是一个新兴的概念, 在传统的病毒分类里没有网络病毒这个概念, 由于网络的发展, 传统的病毒也就具有了一些网络的特性。如今的网络病毒是一个广义的概念, 一般只要是利用网络来进行传播、破坏的都可以被称为网络病毒, 如:爱情后门”、“熊猫烧香”等。3、网络病毒与计算机病毒的区别原先常见的计算机病毒的破坏性无非就是格式化硬盘, 删除系统与用户文件、破坏数据库等等。而传播途径也无非是通过遭病毒感染的软件的互相拷贝, 携带病毒的盗版光盘的使用等, 如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒, 而网络病毒除了具有普通病毒的这些特性外, 还具有远端窃取用户数据、远端控制对方计算机等破坏特性, 比如特洛伊木马病毒和消耗网络计算机的运行资源, 拖垮网络服务器的蠕虫病毒。4、网络病毒的危害网络上病毒破坏性大, 将直接影响网络的工作, 轻则降低速度, 影响工作效率, 重则使网络崩溃, 破坏服务器信息, 使多年工作毁于一旦。每年由于病毒等网络欺诈行为导致的经济损失高达160 亿多元,而且这个数字逐年还在不断地攀升。未来几年, 安防市场规模将达到600 亿元。一位杀毒软件专家指出: “网络病毒更甚于禽流感”。如: “熊猫烧香”除了通过网站带毒感染用户之外, 此病毒还会通过QQ 最新漏洞传播自身, 通过网络文件共享、默认共享、系统弱口令、U 盘及窗体顶端窗体底端移动硬盘等多种途径传播。而局域网中只要有一台机器感染, 就可以瞬间传遍整个网络, 甚至在极短时间之内就可以感染几千台计算机, 严重时可以导致网络瘫痪。中毒症状表现为电脑中所有可执行的.exe 文件都变成了一种怪异的图案, 该图案显示为“熊猫烧香”, 继而系统蓝屏、频繁重启、硬盘数据被破坏等, 严重的整个公司局域网内所有电脑会全部中毒。“熊猫烧香”仅半个多月, 变种数已高达50 多个, 并且其感染用户的数量不断扩大。使得感染“熊猫烧香”病毒的个人用户已经高达几百万, 企业用户感染数更是成倍上升。网络上的计算机越多, 网络病毒造成的危害越大。5、计算机病毒的特点(1)寄生性在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)可执行性计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性,也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。(3)传染性传染性是病毒的基本特征。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。(4)破坏性所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果[1]。(5)潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。(6)隐蔽性病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1K字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易察觉。(7)针对性计算机病毒一般都是针对于特定的操作系统,比如说微软的Windows98、2000和XP。还有针对特定的应用程序,现在比较典型的微软的Outlook、IE、服务器,叫CQ 蠕虫,通过感染数据库服务器进行传播的,具有非常强的针对性,针对一个特定的应用程序或者就是针对操作系统进行攻击,一旦攻击成功,它会发作。这种针对性有两个特点,一个是如果对方就是他要攻击的机器,他能完全对操作系统获得对方的管理权限,就可以肆意妄为。还有如果对方不是他针对的操作系统,比如对方用的不是微软的Windows,用的可能是Unix,这种病毒就会失效。(8)可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。(9)不可预见性从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。五、结论通过几个星期的努力,在老师和同学的帮助下我基本上完成了我的论文,这篇论文的主要内容就是围绕计算机病毒的解析与防范措施来写的,其实就是让我们了解计算机病毒的一些基本特征和状况,这篇论文讲了一些计算机病毒的概念和一些基本特征,讲了防火墙的功能,让我们了解防火墙的一些功能,让我们利用防火墙的功能更好地去预防计算机病毒的攻击。讲了一些计算机病毒的特点,让我们能在第一时间清除病毒,也让我们了解到当今这个病毒发展很快的时代我们应该这样更有效的来预防病毒,来保证我们计算机的安全。 参考文献:[ 1 ]
黄义强,等。在软件开发需要的主要任务分析阶段。季刊中山大学学报, 2002( 01 )[ 2 ]
胡道元。计算机网络[M ] 。北京:清华大学出版社,2001 。[ 3 ]
朱厘森,甚至收工。计算机网络应用技术[M] 。北京:专利文献出版社,2001 。[ 4 ]
谢希仁。计算机网络(第4版)[M ] 。北京:电子工业出版社, 2003 。
上一篇: 下一篇:
All rights reserved Powered by
copyright &copyright 。文档资料库内容来自网络,如有侵犯请联系客服。

我要回帖

更多关于 计算机病毒 的文章

 

随机推荐