网络病毒主要传播途径范例6篇

网络病毒主要传播途径

网络病毒主要传播途径范文1

关键词:计算机;计算机病毒;传播;防治

1前言

随着社会高速的发展,多媒体计算机、网络技术的不断进步,使计算机网络已渗透到人类社会生活的各个领域,在现代社会中发挥着巨大作用。然而,网络在给人们的生活带来便利的同时也为计算机病毒的传播开辟了新的途径。当前,利用网络进行传播的病毒已成为互联网最主要的威胁。

计算机病毒技术也在不断的提高,病毒作者不断的将最新的各种技术应用其中,这就决定了研究计算机病毒不是一时的事情,需要时刻关注病毒的最新动态,并做一些相关研究。

2计算机病毒的概念及传播途径

2.1计算机病毒。计算机病毒 (Computer Virus)是一种人为编制能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。其特点是计算机病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性、可触发性的特征。

2.2计算机病毒的危害。 计算机病毒通过窃取机密信息、破坏文件系统、修改注册表或系统指令等手段给用户的工作和生活造成了严重的危害。例如,梅丽莎”病毒、“爱虫”病毒、蠕虫病毒、“冲击波”病毒、“震荡波”病毒、熊猫烧香”病毒等等,这些计算机病毒在爆发时期,均对互联网造成了冲击,直接造成匪夷所思的经济损失

2.3计算机病毒的传播。 计算机病毒赖以传播的互联网本身就是一个复杂的巨系统。网络节点的连接也是动态变化的。计算机病毒的传播还受到许多难以描述的人为因素和客观因的影响。互联网改变了人们的生活方式,也改变了病毒的传播途径。随着网络覆盖面的不断延伸,利用网络进行传播己成为病毒制造者病毒的首选途径。通过网络进行传播的病毒在短时间内就能遍布整个互联网,从而造成巨大的损害。

2.3.1 通过email进行传播。通过将病毒代码附属在Emall中进行传播是网络病毒传播的一个主要途径。由于电子邮箱使用的广泛性,使得这种传播方式深受许多病毒制造者的青睐。病毒通过Email进行传播的方法有两种,一是直接将恶意代码本身加入到Email中,二是将恶意代码的URL连接加入到Email中。

2.3.2 通过扫描系统漏洞传播。蠕虫病毒代码是以独立程序的方式存在的,它不嵌入到任何宿主文件中。其传播过程是靠远程扫描Intemct中存在漏洞的主机,利用这些漏洞将自己注入远程计算机中并取得系统控制权。然后就可以对受控主机进行攻击破坏了

3 计算机病毒的防治措施

由于受网络复杂性和具体技术的制约,预防病毒仍很难实现。当前,对计算机病毒的防治还仅仅是以检测和清除为主。

3.1及时识别及清除的防治方案。 及时识别计算机病毒是防治计算机病毒的前提条件,目前识别计算机病毒的方法,主要是采取自动检测。自动检测是查病毒软件自动工作,如scanners、Integhgy、checke。、AV95等产品。人工检测计算机病毒采用直接观察法、检测计算机内存法、检测硬盘主引导区法、检测中断向量法、检测磁盘坏簇法、检测文件型病毒法等方法。

清除计算机病毒是防治计算机病毒的关键环节,只有将计算机病毒清除,才能保证计算机系统的安全运行。对不同类型的计算机病毒有不同的清除方法。目前主要是采用反病毒软件进行查杀,如Kl比、KV3(X)、RAV等杀毒软件,其次是利用PC工具,如PCTOO巧、DEBUG等。由于新病毒不断出现,现成的病毒清除工具难以跟上新病毒的变化,采用手工清除仍然是一种有效的方法。

3.2主机检测的防治方案。 主机检测的防治方案主要有:特征码匹配技术、权限控制技术和完整性验证技术三大类。①特征码匹配:通过对到达主机的代码进行扫描,并与病毒特征库中的特征码进行匹配以判断该代码是否是恶意的。特征码扫描技术认为“同一种病毒或同类病毒具有部分相同的代码”②权限控制技术:恶意代码进入计算机系统后必须具有运行权限才能造成破坏。检测技术要能够探测并识别可疑程序代码指令序列,对其安全级别进行排序,并依据病毒代码的特点赋予不同的加权值。如果一个程序指令序列的加权值的总和超过一个许可的闭值,就说明该程序中存在病毒。③完整性技术:通常大多数的病毒代码都不是独立存在的,而是嵌入或依附在其它文档程序中的,一旦文件或程序被病毒感染,其完整性就会遭到破坏。使用文件的过程中,定期地或每次使用文件前,检查文件内容是否与原来保存的一致,就可以发现文件是否被感染。

3.3异常检测的防治方案。 病毒在传播时通常发送大量的网络扫描探测包,导致网络流量明显增加。因此,检测病毒的异常行为进而采取相应的控制措施是一种有效的反病毒策略。异常检测具有如下优点:能够迅速发现网络流量的异常,进而采取措施,利用电子邮件进行传播的病毒在很大程度上依赖于用户打开感染邮件的概率。如果用户对于收到的感染邮件都置之不理,那么再厉害的病毒也无法得逞。因此,研究邮件病毒的防治策略,可以从病毒传播的根源上入手,即从控制用户打开感染邮件的概率入手。在发送端的邮件服务器上,可疑邮件的发送速度被强制限制在一个可接受的范围内;当邮件到达目的接收端的服务器后,相应的风险评估模块会判断该邮件是否存在风险。若存在,则将风险提示信息连同邮件一起发送给用户;若不存在,则接收端服务器按正常程序处理该邮件。

3.4 建立反病毒监测网。多年的反病毒实践与理论告诉人们,我们处理未知的病毒是有限的,对于特定病毒的处理,杀除是在它出现之后,也就是说,出现了病毒,及时获得它的样本并及时提供有效的杀除方法。由于病毒传染的快速性和广‘泛性所以关键在于对病毒监测网,只有这样才能广泛及时捕获病毒,迅速传递到处理部门,及时对病毒处理,并提供全面的解放方案。

3.5 全平台反病毒。由于计算机病毒的传播广泛,只有在所有的平台上都有相应平台的实时反病毒软件,才能真正保证网络的安全。目前病毒活跃的软件平台有DOS、WINDOWS、NT、NETWARE等,在网络的每一端点的软平台上都安装相应的反病毒软件,与操作系统的底层无缝连接,可靠地实时检查和杀除病毒,只有这样,才能使网络真正安全可靠。

4 结论

计算机网络病毒利用 Internet 的开放性,对网络中的各种资源和网络通信进行攻击。计算机网络病毒传播快、隐蔽性强、破坏性大,给计算机安全和应用带来了极大的挑战。本文分析了有关计算机病毒的概念、传播途径及防治措施,为了使计算机网络更加安全,在防治的基础上结合防火墙技术、病毒防治软件、软件更新等多种技术将网络病毒最大限度地进行屏蔽,提供一个安全、可靠的网络系统。

参考文献

网络病毒主要传播途径范文2

1计算机病毒种类

计算机病毒的种类非常多,而且非常复杂,根据划分原则的不同,计算机病毒被划分为不同的种类。一般来说,有两种划分原则,第一种根据传染方式划分,计算机病毒有四类:第一类是引导区型病毒,传播的途径为软盘,通过引导区逐渐的延伸到硬盘中,最终使硬盘受到病毒的感染;第二类是文件型病毒,这是一种寄生性病毒,主要是在计算机存储器中运行;第三类是混合型病毒,这类型病毒具备前两种病毒的所有特点;第四类是宏病毒,此种病毒主要感染的是文档操作。第二种根据连接方式划分,计算机病毒可分为四类:第一类是源码型病毒,在编写计算机高级语言时,需要用到源程序,在对源程序进行编译之前,病毒就直接插入其中,编译之后连接成可执行文件,不过此种病毒的编写非常难,所以并不多见;第二类是入侵型病毒,一般此种病毒是有针对性的攻击,具有极强的隐蔽性,很难清除;第三类是操作系统型病毒,此种病毒具备一些操作系统功能,可以对操作系统造成比较大的危害;第四类是外壳型病毒,此种病毒是感染正常的程序。

2网络环境下计算机病毒特点

2.1破坏性大

在计算机病毒中,往往融合着多项技术,具有极强的破坏性,一旦计算机感染病毒,不仅用户私人信息会被窃取,还会给计算机系统带来很严重的破坏,轻则网络出现拥堵、掉线的情况,重则计算机直接瘫痪,甚至有些计算机被侵入者控制,成为攻击别人的“网络僵尸”。基于此,在网络环境下,计算机系统及网络都受到计算机病毒的严重破坏。

2.2难于控制

随着网络技术的发展,计算机离不开网络,计算机病毒伴随网络而来,通过网络计算机病毒进行传播、攻击,而且计算机病毒一旦侵入到计算机中,传播、蔓延的速度就会进一步加快,很难控制,几乎准备采取措施时,计算机病毒危害已经产生,如果想要避免受到计算机病毒的影响,可以选择关闭网络服务,然而,对于人们的生活及工作来说,关闭网络服务所带来的损失将会更加严重,因此,计算机病毒传播难以控制与网络服务之间形成突出矛盾。

2.3蠕虫和黑客程序功能

随着网络技术的发展,计算机病毒的编程技术也得到了提高,由此,使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后,可以进行自身复制,从而感染其他程序,然而编程技术提高之后,计算机病毒具备了新特点——蠕虫,基于这一特点,计算机病毒可以利用网络进行传播,加大了计算机病毒的传播速度和传播途径。另外,计算机病毒还具有黑客程序功能,也就是说当计算机病毒侵入计算机之后,病毒控制者可以利用病毒对计算机系统进行控制,获取用户私人信息,给用户带来严重影响。

2.4网页挂马式传播

所谓网页挂马,是指将各种病毒植入网站中,将网页中内容更改,当用户浏览网站时,计算机就会病毒感染。现阶段,网页挂马已经成为计算机病毒主要的传播渠道之一,一旦计算机通过网页挂马式传播途径感染病毒,那么将会造成比较严重的损失,甚至会出现网络财产损失。

2.5传染途径广且隐蔽性高

现今,随着网络的发展,计算机病毒的传播途径也变得越来越广,用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒,同时,计算机病毒的隐蔽性非常高,用户很难发觉,很容易在无意中促进了计算机病毒的传播,进而使用户自身的合作伙伴也受到计算机病毒的感染。

3网络环境下计算机病毒的防范策略

3.1管理方面的防范策略

第一,加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育,让使用人员充分的认识到计算机病毒的危害性,进而自觉地养成防范计算机病毒的意识,从自身做起,维护计算机安全。第二,建立快速预警机制。实际上,对于计算机病毒并无法做到彻底的杜绝,因此,建立完善的预警机制十分重要。通过预警机制的建立,可以及时的发现入侵计算机的病毒,并对病毒进行捕获,随后向用户发出警报,给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外,还需要完善的防治机构及人员的支持,在建立防治机构并选择防治人员时,要根据自身的实际情况来建立,同时保证选择的防治人员具备较高的综合素质和技能,有效加强对计算机病毒的管理与防治。第三,制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时,要建立相应的技术规范,从制度上来保证计算机病毒防治的有效性。制定技术规范时,要坚持合理性及规范性原则,同时,制定完成之后要认真的落实和执行,真正发挥技术规范的重要作用。

3.2技术方面的防范策略

第一,建立多层次的、立体的网络病毒防护体系。在网络环境下,计算机病毒的防范不能是只针对单台电脑,必须要在整个网络中进行,将网络看成一个整体,进行有效地病毒防治。因此,要针对网络的特点,建立起有效的病毒防护体系,真正的实现保证计算机的安全。不过,在建立病毒防护体系时,需要进行全面的考虑,比如病毒查杀能力、智能管理、病毒实时监测能力、软件商的实力等,这样才能保障病毒防护体系的完善性。第二,建立完善的数据备份系统。随着网络技术的发展,计算机病毒也发生了相应的变化,新病毒种类不断地产生,这样一来,原有的防毒、杀毒软件就会无法进行全面的计算机防护,因此,必须要建立完善的数据备份系统,以便于受到病毒攻击时,将产生的损失降低。

4结语

网络病毒主要传播途径范文3

1.1破坏性大

在计算机病毒中,往往融合着多项技术,具有极强的破坏性,一旦计算机感染病毒,不仅用户私人信息会被窃取,还会给计算机系统带来很严重的破坏,轻则网络出现拥堵、掉线的情况,重则计算机直接瘫痪,甚至有些计算机被侵入者控制,成为攻击别人的“网络僵尸”。基于此,在网络环境下,计算机系统及网络都受到计算机病毒的严重破坏。

1.2难于控制

随着网络技术的发展,计算机离不开网络,计算机病毒伴随网络而来,通过网络计算机病毒进行传播、攻击,而且计算机病毒一旦侵入到计算机中,传播、蔓延的速度就会进一步加快,很难控制,几乎准备采取措施时,计算机病毒危害已经产生,如果想要避免受到计算机病毒的影响,可以选择关闭网络服务,然而,对于人们的生活及工作来说,关闭网络服务所带来的损失将会更加严重,因此,计算机病毒传播难以控制与网络服务之间形成突出矛盾。

1.3蠕虫和黑客程序功能

随着网络技术的发展,计算机病毒的编程技术也得到了提高,由此,使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后,可以进行自身复制,从而感染其他程序,然而编程技术提高之后,计算机病毒具备了新特点——蠕虫,基于这一特点,计算机病毒可以利用网络进行传播,加大了计算机病毒的传播速度和传播途径。另外,计算机病毒还具有黑客程序功能,也就是说当计算机病毒侵入计算机之后,病毒控制者可以利用病毒对计算机系统进行控制,获取用户私人信息,给用户带来严重影响。

1.4网页挂马式传播

所谓网页挂马,是指将各种病毒植入网站中,将网页中内容更改,当用户浏览网站时,计算机就会病毒感染。现阶段,网页挂马已经成为计算机病毒主要的传播渠道之一,一旦计算机通过网页挂马式传播途径感染病毒,那么将会造成比较严重的损失,甚至会出现网络财产损失。

1.5传染途径广且隐蔽性高

现今,随着网络的发展,计算机病毒的传播途径也变得越来越广,用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒,同时,计算机病毒的隐蔽性非常高,用户很难发觉,很容易在无意中促进了计算机病毒的传播,进而使用户自身的合作伙伴也受到计算机病毒的感染。

2网络环境下计算机病毒的防范策略

2.1管理方面的防范策略

第一,加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育,让使用人员充分的认识到计算机病毒的危害性,进而自觉地养成防范计算机病毒的意识,从自身做起,维护计算机安全。第二,建立快速预警机制。实际上,对于计算机病毒并无法做到彻底的杜绝,因此,建立完善的预警机制十分重要。通过预警机制的建立,可以及时的发现入侵计算机的病毒,并对病毒进行捕获,随后向用户发出警报,给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外,还需要完善的防治机构及人员的支持,在建立防治机构并选择防治人员时,要根据自身的实际情况来建立,同时保证选择的防治人员具备较高的综合素质和技能,有效加强对计算机病毒的管理与防治。第三,制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时,要建立相应的技术规范,从制度上来保证计算机病毒防治的有效性。制定技术规范时,要坚持合理性及规范性原则,同时,制定完成之后要认真的落实和执行,真正发挥技术规范的重要作用。

2.2技术方面的防范策略

网络病毒主要传播途径范文4

目前,在政府和企业的网络系统中经常会出现如下安全状况:一个部门或者区域的网络内出现了计算机病毒,在很短的时间内就蔓延到整个内联网。一些利用系统漏洞的病毒,由于内网终端的系统补丁安装不全,在一段时间内要彻底将病毒清除干净是比较困难的,会出现反复感染的情况。如果该病毒再具有蠕虫的特点,还可能在内网造成网络流量增大,甚至网络瘫痪的状况。例如,去年就有多个政府内网因感染Conficker蠕虫而引起网络堵塞、通信不畅的情况。

上述情况的出现,主要是用户未对内网域边界实施有效保护造成的。在政府及企业的信息安全管理过程中,用户比较注重对网络边界和终端节点的安全管理,但大多数用户都忽略了内网域边界的安全防护。其主要表现在:在网络边界安装防火墙、入侵检测或UTM等产品,进行网络访问控制;在桌面安装防病毒系统、终端安全管理系统等,对桌面访问和接入进行限制。但是,大多数政府及企业网络是内联网,网络内部有很多部门域或者二级域,在这些域边界上,用户并没有实施有效的安全防护设备,因此,一旦某个部门或者区域的网络内感染了计算机病毒,病毒很快就蔓延到整个内网。虽然这些内网的终端上已经安装了防病毒软件,但由于杀毒软件更新不及时或者系统补丁文件安装不完全,都可能使病毒突破终端防病毒防线,感染到新的网络域中。

在大型网络中,用户应加强部门或区域边界的安全防护,特别是对病毒的防护。这就好比一个单位的安全保卫,我们会在单位大院门口设置保安,在进入办公楼的门口还会设置第二道保安进行巡查。在大楼内部,一些重点科室还要加装铁门、护栏,甚至再设置保安进行身份验证。这种做法实际上就是一个区域保护,或者叫重点部门保护,目的就是加强监控,提高防护的力度。那么,在信息系统中,这种重点保护就是加强对部门或者区域边界的保护,提升安全防护力度,将区域进行隔离,降低区域间病毒传播的可能性,提高整个网络的安全级别。

因此,对于政府及企业所面临的上述安全问题,我们建议用户在内网的不同域边界安装网关过滤设备,如KILL防病毒过滤网关(KSG-V),有效阻止病毒的传播和蠕虫的攻击。KSG-V是企业级防病毒网关,可全面防范计算机病毒传播、阻断蠕虫攻击、控制网络非法流量。KSG-V采用全透明方式接入,适用于各种复杂的网络环境,通过多层过滤(网络层、传输层、应用层)和智能关联等技术,对网络数据进行高效过滤处理,有效抵御蠕虫、病毒的攻击与传播。根据用户的不同需要,KSG-V既可以部署在网络Internet的出口处,抵御外网病毒的入侵,也可以部署在内网的不同网段之间,将网络域进行隔离,防止病毒在内网的传播。

冠群金辰的KSG-V已连续数年在国内内容安全产品市场占有率领先。它已成功地部署在出入境管理系统、华能集团、江苏省监狱管理系统等多家机构的内部网络中。在这些项目中,KSG-V全部部署在用户内网的域边界处,即内网的不同网段之间。KSG-V所起的作用是隔离网络,监控不同网段之间的流量,阻止病毒、蠕虫在不同网络域之间传播。

在上述安全项目中,用户要解决的是内部网络的防病毒问题,即通过网络隔离,阻止病毒在内网不同域之间的传播。冠群金辰公司依据“切断传播途径、控制传染源、保护易感人群”的防治病毒三要素原则,提出了网关防病毒方案:将KSG-V部署在网络信息平台的不同域边界处,对蠕虫和新型复合型病毒进行主动防御,切断病毒的传播途径。

网络病毒主要传播途径范文5

关键词:非线性编辑网络;网络安全;病毒防范

中图分类号:TP309.5 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.06.043

Nonlinear Editing Network for the Prevention of Computer Virus

waNG Shi-peng

(Ji’nan City radio and television stations, Shandong Ji’nan 250100, China)

【Abstract】Twenty-first Century is a society of information, computer based information equipment greatly promoted economic de

velopment and social progress. In this background, nonlinear editing network has been widely used and developed, however, non-linear editing network in operation is not smooth, affect its stability is the main reason of virus prevention. According to this background, briefly introduces its virus preventing method, in practice application is also very extensive.

【Key words】Nonlinear editing network; network security; virus prevention

1 什么是计算机病毒

所谓计算机病毒,是指一组或几组能自我复制的计算机程序代码或者指令,这组指令或程序代码能对计算机的功能或者计算机里面的数据进行破坏活动,直接或者间接影响计算机的使用。计算机病毒繁殖能力十分强悍,能在几秒或者几分钟的时间繁殖数十倍或者百倍;同时还具有隐蔽性强的特征[1],很多时候计算机使用者无法找出病毒隐藏在哪,需要借助专门的工具才能找出其所在磁盘;除此之外,病毒的传染途径也十分的广泛,可以通过硬盘、软盘、无线和有线网络等渠道进行破坏,这一破坏很多时候都是无声无息的,能悄无声息的感染整个计算机网络系统;最后,计算机病毒破坏力极大,轻则干扰计算机系统的正常运行,重则破坏电脑的整个磁盘数据,或者删除一些文件,最后导致整个计算机系统的瘫痪。从计算机使用开始,就出现过很多严重的计算机病毒,如“熊猫烧香”等等,这些病毒的破坏力、影响力极大,都是计算机病毒的典型代表。

2 计算机病毒如何传播

一般来说,普通大众大部分都是利用计算机进行信息处理,大部分人都只是关注计算机的使用功能,对其安全维护并不重视,或者说根本没这个意识。然而,计算机确实存在很多薄弱环节和漏洞,具体来说表现在其接口界面、计算机的硬件和软件的各个组成部分方面和不同层次之间的转换方面,在软件和硬件方面都存在很多的安全漏洞,[2]这也就是黑客们所利用的重点。具体来说,就是那几病毒的传播途径主要表现在以下几个方面:

2.1 计算机网络

计算机网络使地球成为地球村,缩小了大家之间的距离,不管相隔多远,通过计算机网络,都可以进行交谈互动,让大家不再感觉陌生。计算机网络的进步使得时间和空间不再是问题,然而也带来了很多麻烦,其中一个就是让计算机病毒的传播更为快捷和便利。[3]计算机病毒可以依附到任何一个貌似正常没有病毒的文件中,感染其他电脑,进行传播。计算是网络传播是病毒传播的一个最主要的途径,不可忽视,不容小觑。

2.2 移动存储设备

光盘、U盘、软盘、硬盘等都是属于移动存储设备,这些移动存储设备在日常生活中运用十分的广泛,就拿U盘和可移动硬盘来说,几乎是人手一个,使用率十分的高。然而,一旦这些可移动存储设备感染上病毒,再插到电脑上使用,电脑就极有可能感染上病毒。因此,通过可移动存储设备进行病毒传播,也是病毒传播的一个很重要的途径。

2.3 不可移动的计算机硬件设备

不可移动的计算机硬件设备包括硬盘和计算机的专用芯片等,一般来说,这些设备携带病毒的概率并不高,但是一旦携带病毒,其破坏力将是巨大的。目前来说,针对这一类的病毒的检测设备并不多。

根据上文中所分析的计算机病毒的传播途径,我们可以归纳出以下几种防范非线性编辑网络计算机病毒的方法:

3.1 在硬件上进行隔离

非线性编辑网络十分重要,其重要性主要表现在对新闻专题非线性编辑制作网络系统的构建上。非线性编辑网络的建成使专题、新闻等节目制作的数字化成为现实,不但让素材资源的共享成为可能,还促进了节目制作效率的提高。鉴于其重要性,对其进行保护就显得十分的必要。一般来说,从硬件上隔离病毒主要就是使非线性编辑网成为一个单独的局域网,不连接互联网,这样就使其传播病毒的途径被切断,因此这是非线性编辑网病毒防范的一个重要途径。[4]为了从硬件上隔离病毒,我们可以禁止用户在非线性编辑网络机上使用光盘、U盘等硬件设备;除此之外,还可以给非线性编辑网络桌的机箱上锁,锁住机箱上的后部连线,这样用户就接触不到机箱上的USB接口,也无法使用移动硬件设备。这样就可以避免用户随意用光盘、U盘等输出设备随意连接非线性编辑网络,使病毒入侵。

3.2 专用输入输出电脑的病毒处理

在实际工作中,编导们在制作节目的过程中,会有很多节目资料如图片资料、电子文档及视频等需要上传到非线性编辑网络中,这样来说,非线性编辑网不与外界连接也是不可能的。我们可以把电子文档打印成文档,再用扫描仪器进行扫描,再传到非线性编辑网络中去,这样可以避免病毒的传播,但是这种方式十分的繁琐,同时还会浪费纸墨,不利于节约公司成本和环保,还会降低文字和图片的质量,浪费时间和精力。同时,扫描仪器也只能扫描电子文档,对于音频文件就没有办法进行扫描。那么,就需要我们另行它法。非线性编辑网进行无病毒上载并不是不可能的,只是需要严格对电脑进行相关的设置和操作,具体来说可以表现在以下几个方面:

3.2.1 给专用电脑设定密码

可以给专用电脑设定开机密码,勾选密码保护并设定屏幕保护,这样就不是谁都可以使用专用电脑,就可以杜绝一部分病毒的传播来源。同时,还可以雇佣专门的网络管理人员,在管理人员不在的时候,锁定电脑,确保只有管理人员才能操纵该电脑。

3.2.2 关闭U盘自行运行这一程序

很多电脑本身的设置就是插上U盘后自行运行U盘,这样就容易传播病毒。正确的设置就是关闭U盘自行运行这一设置,设置U盘病毒扫描,在插上U盘之后,电脑自行扫描其中是否存在病毒,如有病毒,进行查杀,这样就能避免病毒的传播。

3.2.3 及时给系统打补丁并安装杀毒软件

定期下载更新杀毒软件也是防止病毒的一个重要渠道,及时修补系统的漏洞,加强系统的稳定性和安全性。有病毒就有杀毒软件,杀毒软件是病毒的克星。然而,如果不及时对杀毒软件进行更新,也是无济于事的。由于病毒的更新速度十分快,因此杀毒软件也要随之更新。

3.3 通过相关制度规章防止病毒

3.3.1 使用专门的U盘

可以通过专门准备一批专用的U盘,进行编号,再对这批U盘进行病毒防范,下放到各个部门,用于非线性编辑网络上载,把相应的资料上载到非线性编辑网上。

3.3.2 限制文件上载类型

一般来说,音频文件、图片、文本是编导们上载的文件的主要类型,因此,我们可以对上载文件的类型进行限制,只允许用户上载jpg、mpg、txt、mp3\mp4等类型的文件。主要是因为这些文件不含任何执行代码,是数据文件,因而不可能存在病毒。如果有其他类型的文件的存在,可以通过格式转换器,将其他类型的文件转换为这一类型的文件。

3.3.3 打开系统显示属性,让文件一目了然

病毒文件一般来说都是隐藏的系统文件,因此,可以针对其这一特性,把其相应的设置设置成系统显示所有的系统文件,这样隐藏的病毒文件就能就能被显示出来,这样的话就能防止病毒入侵。

如何防范非线性编辑网络病毒已经十分必要,主要已预防为主。上述方法可以有效的预防非线性编辑网络病毒感染电脑,在实际的工作和生活中,也要注意上述问题。

参考文献:

[1] 吴建成. 非线性编辑网络系统防病毒的实现[J]. 内蒙古广播与电视技术,2010,(03)

[2] 朱洪涛. 非线性编辑网络的安全防护[J]. 中国有线电视, 2008,(03) .

网络病毒主要传播途径范文6

关键词:网络病毒 ;反病毒 ;技术

1.网络病毒传播原理

1.1网络病毒类型

现在网络病毒从类型上来分,主要分为两种,一是木马病毒,一是蠕虫病毒。木马病毒采用的是后门启动程序,它往往会隐藏在计算机的操作系统中,对用户资料进行窃取、比如对QQ密码、网络邮箱密码、网上银行账户密码、游戏账户密码等进行窃取。而蠕虫病毒比木马病毒更高级一些,它的传播可以通过操作系统以及软件程序的漏洞进行主动攻击,传播途径非常广泛,每一个蠕虫病毒都带有检查计算机电脑是否有系统及软件漏洞的模块,如果发现电脑含有漏洞,立刻启动传播程序传播出去,它的这一特点,使危害性比木马病毒大的多,在一台电脑感染了蠕虫病毒后,通过这个电脑迅速的传播到、该电脑所在网络的其他电脑中,电脑被感染蠕虫病毒后,会接受蠕虫病毒发送的数据包,被感染的电脑由于过多的无关数据降低了自己的运行速度,或者造成CPU内存占用率过高而卡住死机的状态中。

1.2病毒传播途径

现在主流的病毒按照传播途径可以分为有漏洞型病毒、邮件型病毒两大类。传播途径也相应分为漏洞传播和邮件传播。邮件类病毒比漏洞型病毒更容易传播,它是通过网络电子邮件进行传播的,该类病毒会先隐藏于附件里,伪装成用户容易点击的虚假信息,当用户点击打开含有病毒的附件时进行病毒扩散传播。有的邮件病毒借助用户浏览器的软件漏洞进行传播,当用户查看自己的邮件时,由于浏览器漏洞也造成了邮件病毒的传播。漏洞型病毒传播方法主要通过微软windows操作系统。由于windows操作系统漏洞很多或者用户没有及时的进行windows系统的自身更新,造成了漏洞型病毒趁虚而入,攻占你的计算机电脑。2004年爆发的大名鼎鼎的冲击波和震荡波病毒就是属于漏洞型病毒,当时他们是全世界范围内的网络计算机瘫痪,引起了巨大的经济损失。计算机技术在更新换代,病毒技术也在发展变化,现在的网络病毒不像以前的计算机病毒,现在的病毒有的可以通过多种途径共同传播,比如集木马型病毒、漏洞型病毒和邮件型病毒于一体的新病毒混合体。该病毒对网络的危害性更大,处理查杀起来也比较困难。比如当前某个电影以很好的票房成绩进行热播的时候,网络上打着免费观看该电影的旗号挂载一系列病毒,当用户点击想观看时,病毒借此进行广泛传播。

2.可采用的反病毒技术

2.1建立防火墙防御技术

   一个完整的防火墙保护体系可以很好的阻止威胁计算机的用户及其数据,阻止黑客通过病毒程序访问自己的电脑网络,防止不安全因素扩散到电脑所在的局域网络。通过将用户电脑的使用账户密码设置的高级些,,禁用或者删除无用的账号,不定期进行账号密码的修改都可以很好的防止病毒侵入。

2.2特征码技术

特征码技术用于对已知病毒的分析查杀,目前的查杀病毒采用方法主流是通过结合特征码查毒和人工解毒。当搜查病毒时采用特征码技术查毒,在杀除清理的时候采用人工编制解毒技术。特征码查毒技术体现了人工识别病毒的基本方法,它是人工查毒的简单描述,按照“病毒中某一类代码相同”的原则进行查杀病毒。当病毒的种类和变形病毒有相关同一性时,可以使用这种特性进行程序代码比较,然后查找出病毒。但是描述特征码不能用于所有的病毒,许多的病毒很难被特征码进行描述或者根本描述不出来。在使用特征码技术时,一些补充功能需要一同使用,比如压缩包和压缩可执行性文件的自动查杀技术。特征码查杀病毒的不足之处在于它的描述受人们主观因素的影响,在几千字节的病毒程序中摘取十几个字节的特征码,就需要不断跟踪、分析病毒特征码。加上有的病毒带有自身反跟踪诊断技术和解码变形技术,使跟踪获取病毒特征码变的特别复杂,特别难处理。在截取一个病毒的特征码时必须获取病毒的相关样本,描述的特征码不同,国际上也没有规范统一的相关标准,得不到相应的支持。在技术上的不足出现在误差和误报情况上,病毒查出技术又导致了发病毒技术的迟缓。

2.3虚拟机技术

对于已经出现过的病毒我们可以采用特征码技术,对于没有出现过的,未知的病毒我们需要采用新的反病毒技术,即虚拟机技术。虚拟机技术的使用首先要有一个虚拟计算机系统的建立,在虚拟的计算机系统里,把程序文件执行完,通过建立的虚拟系统环境监测程序文件是否带有复制性和传播性等病毒特征,如果程序文件真的含有病毒,我们可以采用还原虚拟计算机的环境来阻断病毒运行,计算机的系统也不会受到影响,虚拟机技术存在的不足是会过多的占用系统的使用资源,可能会出现系统的死机现象。

2.4沙盘虚拟技术

    沙盘虚拟技术建立在虚拟机技术的基础上,是虚拟技术的延伸,它的技术原理不同于虚拟技术在于它并不是虚拟一个完全的计算机系统,而是虚拟部分计算机系统,在这个特别的虚拟环境中来执行程序文件,根据执行文件对虚拟计算机系统产生的影响判断执行文件是否带有病毒程序,在计算机再次启动后,原先虚拟环境中的数据会被全部清理干净,处于待命状态。沙盘技术没有像虚拟机技术一样,它只占用了计算机系统的一部分资源相比之下更利于计算机的操作运行,所以被广泛的采用。

2.5主动防御技术

    如果杀毒软件的特征码数据没有及时进行更新或不能识别病毒的新品种,可以采用新的反病毒技术,即主动防御技术。主动防御技术主要针对于不能诊断的病毒查杀。虽然没有获得病毒的样本,但主动防御技术依然会阻止病毒的运行传播,对计算机起到防御的作用。主动防御技术根据病毒的基本特性,去辨别一个程序文件是否含有病毒程序,病毒特点有自我建立进程、修改注册表进程、自我建立启动项进程、自我进行复制进程和不断连接网络进程。主动防御技术的缺点是需要有程序文件的执行,如果程序文件没有运行,那么就不能进行病毒防御,不能做到静态的检测病毒。

2.6启发式反病毒技术

    启发式技术不同于传统的反病毒 技术,它可以做到防御未知病毒,做到区分正常程序和不正常程序。当含有病毒的程序文件运行时,指令的执行行为和顺序都会和平常不一样,启发式技术通过对比一个运行程序文件的指令执行顺序和正常的程序文件运行指令执行顺序,做出那些是正常程序,哪些是不正常程序的判断,当检测到指令中还要可疑的指令动作时,做出病毒程序判断并对其进行拦截处理。反病毒发展方向是启发式技术和主动防御技术,它们都具有一些人工智能的概念,在以后层出不穷的新病毒环境中,它们的大力应用会具有更大的意义。

2.7实时监控技术

    由于病毒传播的实时性、动态性,所以在计算机网络中反病毒软件要做到实时监控的要求。病毒的实时监控技术通过过滤在调用前的所以程序,发现含有病毒的程序文件,并发出警报,对病毒进行查杀,将病毒阻拦,使计算机免受其害。

总结:

计算机技术发展迅速,网络病毒也变得越来越智能化,以后计算机网络病毒发展趋势就是复杂化、智能化。面对这种严峻的形势,我们在反病毒方面不能只采用单一的防范技术,只有采用多种反病毒技术,相互协调,发挥优势,扬长避短,才能在网络反病毒方面取得较好的效果。

参考文献:

[1]张任斌.计算机病毒与反病毒技术[M].清华大学出版社,2008

[2]王鑫.网络环境下计算机病毒的防范技术[J].计算机与数字工程,2009