计算机病毒与防范论文.docx
- 文档编号:27113742
- 上传时间:2023-06-27
- 格式:DOCX
- 页数:19
- 大小:30.62KB
计算机病毒与防范论文.docx
《计算机病毒与防范论文.docx》由会员分享,可在线阅读,更多相关《计算机病毒与防范论文.docx(19页珍藏版)》请在冰豆网上搜索。
计算机病毒与防范论文
中国人民解放军高等教育自学考试
计算机应用(本科)专业
毕业论文
论文题目:
计算机病毒的分析与防范
作者姓名:
杨峰
准考证号:
起止时间:
计算机病毒的分析与防范
摘要在信息化高度发展的今天,计算机病毒对抗已反正成为信息战的一种重要形式。
信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。
在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。
因而,对计算机病毒的防范已成为现在战争中不可或缺的一部分。
本文将对计算机病毒进行分析,并提出相应的防范措施。
关键词计算机病毒分析防范
一.前言
随着计算机的广泛应用,为我们的工作及生活带来了极大的便利和效率,同时也为我们带来了很多的安全隐患,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,严重的更会对军队的指挥系统造成极大的影响。
近几年来,中国的计算机病毒的发病率以每年一番的速度在增长。
据工信部统计,1999年中国计算机病毒的感染率达到了55%;到2000年下半年,达到了73%;而2003年国家应急中心报告中,病毒感染率已高达85%,呈明显上升态势。
计算机病毒在不断发展,手段也越发高明,结构更为特别。
特别是在互联网时代,病毒的传播范围将会越来越广。
因此,研究计算机病毒及防范技术有着重要的意义。
二.计算机病毒的解析
1、计算机病毒的定义
计算机病毒是一种有很强破坏和感染力的计算机程序。
这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏。
并且,这种程序具有再生能力,能自动进入有关的程序进行自我复制。
由于它像微生物一样可以繁殖,因而被称为“计算机病毒”。
《中华人民共和国计算机信息系统安全保护条例》中将计算机病毒作了如下定义:
“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
2、计算机病毒的产生和发展
下表列出了计算机病毒的产生和发展过程
时间
名称
特点
1949年诺依曼
《复杂自动机器的理论与结构》
程序可以在内存进行自我复制和变异的理论
20世纪60年代初
CoreWar
通过复制自身来摆脱对方控制
1981年
ElkCloner
通过磁盘进行感染
1986年底
Brain
首次使用了伪装手段
1987年
Casade
自我加解密
1987年12月
ChristmasTree
在VM/CMS操作系统下传播
1988年
“耶路撒冷”病毒
文件型病毒
1988年11月2日
蠕虫程序
造成了6000多台主机瘫痪
1989年
Yankee
格式化硬盘
1989年4月
“小球”
标志着计算机病毒开始入侵我国
1990年
Chameleon
第一个多态病毒
1993年
SrcVir
感染C语言和Pascal语言
1994年
Shifter
感染OBJ文件
1995年8月9日
宏病毒Concept
攻击Windows操作系统病毒大规模出现
1997年2月
Bliss
第一个Linux环境下的病毒
1997年4月
Homer
第一个使用FTP进行传播
1998年6月
CIH
首例能够破坏硬件的病毒
1999年
梅丽莎Melissa
宏病毒和蠕虫的混合物,通过电子邮件传播
2000年
VBS/KAK
使用脚本技术
2001年
红色代码
利用微软操作系统的缓冲区溢出的漏洞传播
2001年
Nimda
利用电子邮件传播
2001年
网络神偷
木马/黑客病毒,对本地及远程驱动器的文件进行任何操作
2002年6月
Perrum
第一个从程序感染转变为数据文件感染的病毒
2003年
2003蠕虫王
多元混合化,数小时内使全球主干网陷入瘫痪
2004年
震荡波
频繁的变种病毒大量出现
2006年5至6月份相继出现了针对银行的木马、病毒事件和进行网络敲诈活动的“敲诈者”病毒。
2006年11月,我国又连续出现“熊猫烧香”、“仇英”、“艾妮”等盗取网上用户密码账号的病毒和木马。
2007年以盗取网络游戏账号为目的编写的“网游盗号木马”病毒成为新的毒王,“QQ通行证”病毒和“灰鸽子”分列第二、第三位。
2008年机器狗系列病毒,AV终结者病毒系列。
2009年上半年,计算机病毒、木马的传播方式以网页挂马为主。
挂马者主要通过微软以及其他应用普遍的第三方软件漏洞为攻击目标。
2010年的“鬼影病毒”成功运行后,在进程、系统启动加载项中找不到任何异常,即使格式化重装系统,也无法彻底清除,便如“鬼影”般“阴魂不散”。
从以上可以看出,计算机病毒的发展是何等的迅猛,影响力多么巨大!
3、计算机病毒的特性
计算机病毒的程序性(可执行性)
计算机病毒与其他合法程序一样,是一段可执行程序。
但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序多能得到的权力。
在病毒运行时,与合法程序争夺系统的控制权。
计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性。
也就是说计算机CPU的控制权是关键问题。
计算机病毒的传染性
传染是病毒的基本特征。
计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他符合传染条件的程序或者存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。
而被感染的文件又成了新的感染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
计算机病毒的潜伏性
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。
因此病毒可以潜伏在磁盘里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足条件时,计算机病毒除了传染外没有别的破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除硬盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
计算机病毒的可触发性
因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性成为可触发性。
为了隐藏自己,病毒必须潜伏,少做动作。
如果完全不动,一直潜伏,病毒既不能感染也不能进行破坏,便失去了杀伤力。
病毒既要隐藏又要维持杀伤力,它必须具有可触发性。
计算机病毒的破坏性
所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源。
同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击造成的后果是难以估计的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。
攻击的主动性
病毒对系统的攻击是主动的,不以人的意志为转移的。
也就是说,从一定的程度上讲,计算机系统无论采取多少严密的保护措施都不可能彻底消除病毒对系统的攻击,二而保护措施充其量是一种预防的手段而已。
病毒的针对性
计算机病毒是针对特定的计算机和特定的操作系统的。
病毒的非授权性
病毒是XX而执行的程序,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。
而病毒具有正常程序的一切特性,它藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
病毒的隐藏性
计算机病毒的隐藏性表现在两个方面:
一、传染的隐藏性。
一般不具有外部表现,不易被人发现。
二、病毒程序存在的隐藏性。
一般的病毒程序都夹在正常的程序中,很难被发现,而一旦病毒发作出来,往往已经给计算机系统造成了不同程度的破坏。
病毒的衍生性
病毒的衍生性为一些好事者提供了一种创造新病毒的捷径。
病毒的寄生性(依附性)
病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。
病毒的不可预见性
从对病毒的检测方面来讲,计算机病毒还有不可预见性。
计算机病毒的欺骗性
计算机病毒行动诡秘,而计算机对其反应迟钝,往往把病毒造成的错误当成实事接收下来,故它很容易获得成功。
计算机病毒的持久性
在病毒程序发现以后,数据和程序以及操作系统的恢复都十分困难。
特别是在网络操作的情况下,由于病毒程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。
4、计算机病毒的分类
按照科学的、系统的、严密的方法,计算机病毒可以根据下面的属性进行分类:
按病毒存在的媒体
根据病的存在的媒体,病毒可以划分为网络病毒、文件病毒、引导性病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:
,.exe,.doc等),引导型病毒感染启动扇区(boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:
多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法入侵系统,同时使用了加密和变形算法。
按病毒的传染的方法
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或者重新启动。
非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
按病毒的破坏能力
无害型:
除了传染时减少磁盘的可用空间外,对系统没有其他影响。
无危险型:
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响
危险型:
这类病毒在计算机操作系统中造成严重的错误。
非常危险型:
这类病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。
这些病毒对系统造成的危害,并不是本身算法中存在危险的调用,而是当它们传染时会引起无法预料的灾难性的破坏。
由病毒引起的其他程序产生错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其他操作系统造成破坏。
例如:
在早期的病毒中,有一个“Denzel”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
按病毒的算法
伴随型病毒
这类病毒并不改变文件本身,它们根据算法产生.exe文件的伴随提,具有同样的名字和不用的扩展名(com),例如:
的伴随体是XCPOY-COM。
病毒把自身写入COM文件,并不改变EXE文件,当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒
通过计算机网络的传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算机网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其他资源。
寄生型病毒
除了伴随和“蠕虫”型,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
诡异型病毒
它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术,利用DOS空闲的数据区进行工作。
变型病毒(幽灵病毒)
这类病毒使用一个复杂的算法,是自己每传播一份都具有不同的内容和长度。
它们一般是由一段混有无关指令的解码算法和被变化过的病毒体组成。
5、计算机病毒的表现现象
由于计算机病毒的客观存在,同时根据计算机病毒的感染和发作阶段,可以将计算机病毒的表现现象分为三大类,即:
计算机病毒发作前、发作时和发作后的表现现象。
计算机病毒发作前的表现现象
计算机病毒发作前,是指从计算机病毒感染计算机系统,潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前的一个阶段。
在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。
计算机病毒会以各式各样的手法来隐藏自己,在不被发现的同时,又自我复制,以各种手段进行传播。
以下是一些计算机病毒发作前常见的表现现象:
⑴平时运行正常的计算机突然经常性无故死机。
病毒感染了计算机系统后,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳的,造成死机现象发生。
⑵操作系统无法正常启动。
关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。
这可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。
⑶运行速度明显变慢。
在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机运行同样的应用程序速度明显变慢,而且重启后依然很慢。
这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。
⑷以前能正常运行的软件经常发生内存不足的错误。
某个以前能够正常运行的程序,启动时报系统内存不足,或者使用应用程序中的某个功能时报内存不足。
这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得内存空间减小。
⑸打印和通讯发生异常。
硬件没有更改和损坏的情况下,以前正常工作的打印机无法进行打印操作,或打印出乱码。
串口设备无法正常工作等。
很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。
⑹无意中要求对软盘进行写操作。
没有进行任何读写软盘的操作,操作系统提示软驱中没有插入软盘,或者要求在读取、复制写保护的软盘上的文件时打开软盘的写保护。
这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。
⑺以前能正常运行的应用程序经常发生死机或者非法错误。
在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。
这可能是计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。
⑻系统文件的时间、日期、大小发生变化。
这是最明显的计算机病毒感染现象。
计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大都会有所增加,文件的访问和修改日期和时间也会被改成感染时的时间。
尤其是对那些系统文件,绝大多数情况下是不会修改它们的,除非是进行系统升级或打补丁。
应用程序使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。
⑼运行Word,打开Word文档后,该文件另存时只能以模板方式保存。
无法另存为一个DOC文档,只能保存成模板文档(DOT)。
这往往是打开的Word文档中感染了Word宏病毒的缘故。
⑽磁盘空间迅速减少。
没有安装新的应用程序,而系统的可用磁盘空间减少的很快。
这可能是计算机病毒感染造成的。
但要排除浏览网页的cookies文件、回收站中的文件、临时文件夹内的文件过多过大的问题,有事计算机意外断电也有可能造成可用的磁盘空间迅速减少。
⑾网络驱动器卷或共享目录无法调用。
对于有读权限的网络驱动器卷、共享目录等无法打开、浏览,或者对有写权限的网络驱动器卷、共享目录等无法创建、修改文件。
虽然目前还有很少有纯粹针对网络驱动器卷和共享目录的计算机病毒,单计算机病毒的某些行为也可能会影响对网络驱动器卷和共享目录的正常访问。
⑿基本内存发生变化。
在DOS下用mem/c/p命令查看系统中内存使用状况的时候可以发现基本内存总字节数比正常的640Kb要小,一般少1Kb~2Kb。
这通常是计算机感染了引导型计算机病毒所造成的。
⒀自动链接到一些陌生的网站。
上网的时候打开网页便自动跳转到一些不是自己所希望打开的网站上去,有可能是浏览器被劫持,或者中了木马后的现象。
系统故障大都只符合上面的一点或者两点现象,而计算机病毒感染所出现的现象还会多很多。
根据以上几点可初步判断计算机和网络是否感染了计算机病毒。
计算机病毒发作时的表现现象
计算机病毒发作时是指满足计算机病毒发作的条件,计算机病毒程序开始破坏行为的阶段。
计算机病毒发作时的表现各不相同,这与编写计算机病毒的作者的心态、所采用的技术手段等都有密切关系。
以下列举一些计算机病毒发作时常见的表现现象:
⑴提示一些不相干的话。
最常见的是提示一些不相干的话,比如打开了感染了宏病毒的Word文档,如果满足了激发条件的话,会弹出对话框显示“这个世界太黑暗了!
”,并且要求输入“太正确了”后按确定钮。
⑵发出一段音乐。
恶作剧式的计算机病毒,最着名的是国外的Yangkee病毒和中国的“浏阳河”病毒。
Yangkee发作时是利用计算机内置的扬声器演奏《扬基》音乐,而“浏阳河”则是当系统时钟为9月9日时演奏歌曲《浏阳河》,当系统时钟为12月26日时演奏《东方红》的旋律。
这类病毒大多属于“良性”病毒,只是在发作时发出音乐和占用处理器资源。
⑶产生特定的图像。
另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落小球图形。
单纯产生图像的计算机病毒大多也是“良性”病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。
⑷硬盘灯不断闪烁。
硬盘灯闪烁表明硬盘有读写操作。
当对硬盘有持续大量的操作时,硬盘灯就会不断闪烁。
有的计算机病毒会在发作时对硬盘进行格式化,或者写入大量垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到损失。
具有这类发作现象的计算机病毒大多是“恶性”病毒。
⑸进行游戏算法。
有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩赢了才让用户继续工作。
比如曾流行一时的“台湾一号”宏病毒,在系统日期为13日时发作,弹出对话框,要求用户做算术题。
这类计算机病毒一般是属于“良性”病毒,但也有用户输了后进行破坏的“恶性”病毒,比如SOLA病毒。
⑹Windows桌面图标发生变化。
这一般也是恶作剧式的计算机病毒发作时的表现现象。
把Windows缺省的图标改成其他式样的图标,或者将其他应用程序、快捷方式的图标改成Windows缺省图标样式,起到迷惑用户的作用。
⑺计算机突然死机或重启。
有些计算机病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意想不到的情况;或者是计算机病毒在文件中添加了一句:
FormatC:
之类的语句,需要系统重启后才能实施破坏的。
⑻自动发送电子函件。
大多数电子函件计算机病毒都采用自动发送电子函件的方法作为传播手段,也有的电子函件计算机病毒在某一特定时刻向同一个邮件服务器发送大量无用的信件,以达到阻塞该邮件服务器的正常服务功能的目的。
⑼鼠标自己动。
没有对计算机进行任何操作,也没有运行任何演示程序、屏幕保护程序等,而屏幕上的鼠标自己在动,应用程序自己在运行,有受遥控的现象。
大多数情况下是计算机系统受到了黑客程序的控制,从广义上说也是计算机病毒发作的一种现象。
以上有些是计算机病毒发作的明显现象,有些是比较难直接判定的表现现象,比如硬盘灯的不断闪烁,有时计算机运行了内存占用较大的程序,而计算机本身性能较弱的情况下也会出现。
计算机发作后的表现现象
通常情况下,除去一小部分“良性”病毒外,计算机病毒发作都会给计算机系统带来破坏性的后果。
而“恶性”计算机病毒发作后往往会带来很大损失。
下面列举了一下“恶性”病毒发作后所造成的后果:
⑴硬盘无法启动,数据丢失
计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。
有些计算机病毒甚至修改了硬盘的关键内容(如文件分配表,根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。
⑵系统文件丢失或被破坏
通常系统文件是不会被删除或修改的,除非对计算机操作系统进行了升级。
但是某些计算机病毒发作时删除了系统文件,或者破坏了系统文件,使得以后无法正常启动计算机系统。
通常容易受到攻击的系统文件有,,,,等等。
⑶文件目录发生混乱
目录发生混乱有两种情况。
一种就是确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法恢复。
另一种情况将真正的目录区移到硬盘的其他扇区中,只要内存中存在有该计算机病毒,它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来与正常情况没有什么两样。
但是一旦内存中没有该计算机病毒,那么通常的访问方式将无法访问到原先的目录扇区。
这种破坏是能够被恢复的。
⑷部分文档丢失或被破坏
类似系统文件的丢失或被破坏,有些计算机病毒在发作时会删除或破坏硬盘上的文档,造成数据丢失。
⑸部分文档自动加密码
还有些计算机病毒利用加密算法,将加密密钥保存在甲酸级别的程序体内或其他隐蔽的地方,而被感染的文件被加密,如果内存中驻留有这种计算机病毒,那么在系统访问被感染的文件时它将自动将稳定解密,使得用户察觉不到。
一旦这种计算机病毒被清除,那么被加密的文档就很能被恢复了。
⑹修改文件,增加FormatC:
一项导致计算机重新启动时格式化硬盘。
在计算机系统稳定工作后,一般很少会有用户去注意文件的辩护,但是这个文件在每次洗头重新启动的时候都会被自动运行,计算机病毒修改这个文件从而达到破坏系统的目的。
⑺是部分可软件升级主板的BIOS程序混乱,主板被破坏。
类似CIH计算机病毒发作后的现象,系统主板上的BIOS被计算机病毒改写、破坏,使得系统主板无法正常工作,从而使计算机报废。
⑻网络瘫痪,无法提供正常的服务。
由上所述,我们可以了解到防杀计算机病毒软件必须要实时化,在计算机病毒进入系统时要立即报警并清除,这样才能确保系统安全,待计算机病毒发作后再去杀毒,实际上已经为时已晚。
三.计算机病毒的防范
1、计算机病毒的预防
计算机病毒总会在我们不经意间光顾,通过我们非常熟悉的方式来访。
下面就最近新病毒的发展趋势提出一些防范建议:
建立良好的安全习惯
对来历不明的邮件及附件不要打开,不去不了解的网站,不执行未经杀软处理过的软件等。
关闭或删除系统中不需要的服务
默认情况下许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器等,这些服务会为攻击者提供便利,而对用户的用处不大,可相应进行删除。
经常升级安全补丁
据统计,有80%的网络病毒式通过系统安全漏洞进行传播,因此需要我们定期下载最新的安全补丁,防患于未然。
使用复杂的密码
有许多病毒是通过猜测简单密码方式攻击系统的,使用复杂密码能有效提高安全系数。
迅速隔离受感染计算机
当发现计算机异常或有病毒时应断开网络连接,防止更多的感染,或感染其他计算机。
使用移动存储设备时,注意防毒
在使用移动存储设备时,因该设备可能在其他计算机上已经感染了病毒,在本机使用前,需要先杀毒,确认没有病毒后再进行读写操作。
以上是个人用户对于病毒的预防手段,而对于局域网用户,就必须使用以下设备进行有效的防范了。
2、防火墙技术
防火墙的定义
所谓防火墙是指一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网络与公共网络之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。
防火墙主要由服务访问规则、验证工具、包过滤和应用网关4部分组成。
防火墙的基本特性
①内部网络和外部网络之间所有的网络数据流都必须经过防火墙
这是防火墙所处的网络位置特性,同时也是一个前提。
因为只有当防火墙是内
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 防范 论文