首页 > 范文大全 > 正文

浅析网络病毒预防和清除的方法

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅析网络病毒预防和清除的方法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:计算机的应用无处不在,它在为人们带来便利的同时也存在着一些安全隐患,计算机网络病毒的传播和扩散严重危及了计算机系统的正常使用以及私人信息的安全,病毒的传播具有极大的影响力和破坏力,它不仅会使整个网络系统陷入瘫痪,而且还会危机整个信息系统的安全,造成重要信息的泄露,对国家和社会的发展带来恶劣影响。文章就将针对新型网络病毒的特点及入侵途径进行系统总结,进而有针对性的提出对网络病毒有效的防范和清除方法,以帮助网络技术在安全健康的环境下正常运行。

关键词:病毒特点;入侵途径;防范措施;杀毒方法

对于网络病毒这个字眼人们早已不再陌生,对于病毒的防范意识也早已深入人心。网络病毒会在计算机系统正常运行时对系统程序进行干扰,插入一些病毒数据和复制程序,导致整个系统陷入瘫痪,无法正常工作。病毒的入侵通常会使系统出现程序漏洞,进而产生大量信息的泄露,引发安全危机。之所以称之为病毒,是由于其具有传播速度快、复制性强、危害性大、传染力强等特点。

1 病毒的新型传播特征

先进的计算机技术的发展也促使了计算机病毒入侵的方式花样翻新,其影响范围也在逐渐扩大,病毒技术的开发也具备了时代化特征。

1.1 具有极强的繁殖和复制能力

病毒与正常应用程序的区别之一就是它具有数据的连续复制性,在短时间内,病毒的复制和繁殖速度就会实现成倍的增长。

1.2 病毒蔓延速度快,范围广

由于病毒具有强大的复制和繁殖能力,就会引发更多的计算机在使用时通过网络迅速的感染病毒;计算机网络技术是全球范围内通用的,一旦有计算机中毒并进行快速传播,就会在短时间内影响大面积的计算机用户,使整个网络系统中毒瘫痪。

1.3 极强的传染性

病毒的传染是通过各种渠道实现的,如果有一台计算机感染病毒,其在和其他计算机进行网络连接和信息的传输时,就会通过计算机的各个部件或者网络将病毒传染给其他计算机。计算机的接触范围越广,感染速度就越快。

1.4 具有一定的爆发潜伏期限

有些新型计算机病毒并不是一中即发的,而是在设计时设置好了爆发时间和条件,只有在满足这些时间和条件时,才会出现中毒的现象,否则,将会一直潜伏在计算机系统。

1.5 病毒种类趋向专业化

计算机设备和技术的种类繁多,使得计算机病毒的种类也日趋专业化,有些病毒就是针对特定设备和系统进行设计的,并不对所有系统起作用。

1.6 隐蔽性强,不易被察觉

一些病毒在侵入时往往依附于某些程序或者软件为载体,具有较强的隐蔽性,热门在使用或者在对病毒进行查杀时,经常难以检测出来,还有一些病毒的存在形式会发生变化,加大了杀毒的难度。

1.7 病毒危害性大且不易清除

中毒的计算机通常会发生后文件或数据的部分或全部丢失,延缓程序运行的速度,影响计算机的正常使用;如果中毒范围较大,则会导致整个计算机系统的瘫痪,危及系统的安全性。新型计算机病毒的查杀难度也不断加大,计算机病毒如果没有及时彻底的清除,就会重新感染整个计算机系统,使得清除作业前功尽弃。

2 病毒入侵的途径

按照计算机病毒入侵的危害性程度作为区分依据,可以将病毒分为良性攻击病毒和恶性攻击病毒两类。良性攻击病毒一般不会对计算机系统产生较大危害,通常只是占用一部分内存空间,或者对图像或声音有些干扰。恶性攻击病毒则会对文件等重要信息造成破坏或泄露,对系统产生严重影响。

2.1 蠕虫病毒

蠕虫病毒的特点是隐蔽性高,扩散性强,它与大多数计算机病毒不同,会通过附件的形式快速的向外扩散,收件人一旦收到并打开附件,那么自然就会感染病毒。蠕虫病毒还会自行更改系统设置,使得用户在开机时就伴随病毒的运行。

2.2 网络木马

木马病毒是一种远程控制系统,主要用来对重要信息进行窃取和利用。这种病毒具有很强的隐蔽性,通常会伪装成邮件信息或者其他正常软件的形式,通过用户下载使用后,制造软件漏洞,肆意窃取和修改计算机使用者的信息,更改计算机设置,危害计算机的使用安全。

2.3 网页运行异常

在计算机使用时,使用者有时会出现网页运行问题,例如,网页无法正常打开,浏览器的默认设置被恶意篡改等情况,这些都是网页数据病毒的侵入特征。

2.4 信息炸弹

计算机使用者在应用软件时如果接收到大量的无意义信息,那么极有可能是遭到了信息炸弹的攻击。该种病毒入侵方法一般会在短时间内向用户发送大量的垃圾信息或重复弹出信息窗口,造成系统运行速度降低,严重者会发生系统崩溃。信息炸弹具有传播速度快,数量庞大等特点,还会占用大量的网络空间,挤占许多有用信息的位置,为用户带来使用上的不便。

2.5 网络监听

信息泄露最为直接的一种途径就是网络监听,黑客通过一定的软件设置,可以在计算机信息的传播过程中途进行信息的截取或窃听,导致信息的外泄。要想进入某一主机下面的各些分机网络系统,对主机采取监听模式可以有效地达到这一目的。

3 病毒的入侵方式及事先防范

计算机病毒的传播流程主要是通过病毒源文件的开发,利用一定的程序和软件作为附着体,在程序或文件运行时达到病毒的传播效果。在计算机使用时,用户除了享用计算机带来的便利的同时,也不能忽视计算机病毒的危害。网络病毒已经大范围覆盖了我们日常的网络环境,其形式和种类也具有更强的隐蔽性和多样性,传播的途径也更为多样化,带来的危害程度较传统的病毒也远远大得多,传播的时间和范围也成倍增长,破坏了正常网络环境的秩序。在计算机网络使用过程中,做好事先的病毒防范工作是尤为重要的。定期对计算机后台系统信息进行数据的检测,是防范病毒入侵的有效手段,当然,这一操作最好由专业人员进行才能实现理想效果,这是由于病毒的传播和攻击方式所决定的。病毒传播的前提要通过计算机漏洞得以实现,而计算机系统的入侵是依靠对用户名和密码的不断测试,进而找出正确的登录口令来完成的,这种尝试性方法是病毒入侵普遍采用的方法,极其消耗时间并且成功几率极低,每一次进行数据录入的尝试之后都会在后台留下操作痕迹,对于专业人员防治病毒极具参考价值。对于网络服务器连接端口的控制是网络攻击者攻击计算机系统的又一大手段。攻击者利用程序端口漏洞,直接攻击服务器,并实现计算机的远程控制。这种漏洞多发生在企业网站或网络监管不利的情况下,对于这种问题,要及时做好漏洞补丁的下载和更新。网络病毒有时还会利用网络地址外观的相似性来达到入侵目的,一些粗心大意的用户经常不经仔细审核就贸然进入网站,使得计算机发生中毒现象。

为了使病毒的入侵效果持续时间更长,或者能够方便进行以后的系统登录,攻击者都会在病毒程序中设置程序后门,正常情况下,软件编程者都会在编程时留下系统后门,以方便日后的系统性能测试和维护,后门在编制时都会做出相应标记,只有专业的人员才能找到,这就为不法的入侵者提供了可乘之机;另外,有些攻击者还可以根据需要制造系统后门,进而为病毒的入侵制造途径。病毒侵入后还会对之前的测试记录进行自动的删除,避免留下痕迹。通过病毒作用实现对系统的控制和信息的收集是病毒程序制造的主要目的,通常病毒程序收集信息的方法有如下两种:一是隐蔽并附着在正常软件之内;二是通过更改信息在传送途中的指令。目前世界范围内的病毒入侵方法有很多种,攻击者的专业水平也更加规范化和职业化,要想从全方位防范病毒入侵,计算机的使用者就要学习和掌握一些必备的防毒知识,保证计算机运行的安全。

4 如何对网络进行有效的病毒清理

网络病毒主要指通过网络进行传染的病毒,网络指的是传染渠道,就病毒本身而言,可能包括文件型病毒、引导型病毒等多种病毒,所以这里所说的清除方法是针对网络,主要是局域网这一特殊传染环境的各种针对性措施:

(1)立即使用BROADCAST等命令,通知所有用户退网。(2)用带有写保护的“干净”的系统盘启动系统管理员工作站,并立即清除本机病毒。(3)用带有写保护的“干净”的系统盘启动文件服务器,系统管理员登录后,使用DISABLE LOGIN等命令禁止其他用户登录。(4)将文件服务器的硬盘中的重要资料备份到干净的软盘上。但千万不可执行硬盘上的程序,也千万不要往硬盘中复制文件,以免破坏被病毒搞乱的硬盘数据结构。(5)用病毒防治软件扫描服务器上所有卷的文件,恢复或删除被病毒感染的文件,重新安装被删除的文件。(6)用病毒防治软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。(7)用病毒防治软件扫描并清除所有的有盘工作站硬盘上的病毒。(8)在确信病毒已经彻底清除后,重新启动网络和工作站。如有异常现象,请网络安全与病毒防治专家来处理。

5 计算机和网络预防病毒入侵的策略

(1)安装网络服务器时应保证没有计算机病毒存在,既安装环境和网络操作系统本身没有感染计算机病毒。(2)在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。(3)一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一台计算机,而会影响到整个网络的中枢。(4)为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其他网络用户对系统卷除读和执行以外的所有其他操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其他网络用户不可能将计算机病毒感染到系统中,使网络用户有一个安全的联网工作环境。(5)在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保证整个网络不受计算机病毒的侵害。在网络工作站上采取必要的防杀计算机病毒措施,可使用户不必担心来自网络内和网络工作站本身的计算机病毒侵害。

目前,反病毒技术所采取的基本方法,同医学上对付生理病毒的方法极其相似即:发现病毒,提取标本,解剖病毒,研制疫苗。所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。如看看是否有异常画面,文件容量是否改变,A盘引导扇区是否已经感染病毒等。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖。通过解剖,可以发现病毒的个体特征,即病毒本身所独有的特征字节串。这种特征字节串是从任意地方开始的、连续的、不长于64个字节的,并且不含空格。这种字节也被视为病毒的遗传基因。有了特征字节串就可以进一步建立病毒特征字节串的数据库,进而研制出反病毒软件,即病毒疫苗。当用户使用反病毒软件时,实际上是反病毒软件在进行特征字节串扫描,以发现病毒数据库中的已知病毒。但这种反病毒软件也有缺点,就是它对新发现的病毒,只能采取改变程序的方法予以应付,而对未发现的病毒则无能为力,所以,用户只能通过不断升级反病毒软件版本,来对付新的病毒。采取解剖技术反病毒,只能视为“亡羊补牢”却不能“防患于未然”。

由于病毒防治的根本目的是保护用户的数据安全,因此网络病毒的防治策略可以从以下3个方面入手:数据备份封堵漏洞,查杀病毒灾难恢复。数据备份是降低病毒破坏性的最有效方法。经常进行数据备份,这样即使遭受病毒攻击,也不至于丢失关键数据。对付病毒一方面要封堵系统及应用程序漏洞,另一方面还要积极地、经常性地查杀病毒。但由于在网络环境下还没有完全的抗病毒方案和产品,因此,灾难恢复同样是防治病毒的一个重要措施。用户系统发生意外、数据遭受破坏后,应立即关闭系统,以防止更多的数据遭受破坏,然后根据具体情况选择合适的方案进行数据恢复。

对于病毒入侵和系统漏洞的防范工作,要从事先入手,做到事前防范。在计算机正式使用前,用户要对设备进行必要的安全设置,如网页浏览和登录权限的设定,定期进行漏洞补丁的更新和下载,下载防火墙和杀毒软件等;另外要做好杀毒软件的定期升级和维护操作,一些用户在使用计算机时经常忽略安全软件升级的作用,为系统安全埋下了隐患;在进行系统登陆时密码要尽量设置为较高的安全级别,还可以修改默认程序中的选项,将不需要的选项关闭以达到防毒的目的;计算机使用者还要从主观角度培养风险防范意识,保持高度的警惕性。

6 结束语

信息技术的应用极大的改变了人们的生活方式,在工作中,人们使用计算机网络进行文件的处理和信息的传输;在生活中,人们使用网络进行人际交流,娱乐和购物。在我们享受着计算机和网络技术给我们带来便利的同时,也要在计算机使用时承担一定的风险和问题。计算机病毒对网络安全性的侵害影响巨大,由于网络信息技术还在不断的发展,病毒的攻击手段也会随之升级,所以人们对于计算机网络病毒的防治方法也要时刻更新,避免受到网络病毒的侵害。

参考文献

[1]刘荫铭.计算机安全技术[M].北京:清华大学出版社,2000.

[2]李旭华.计算机病毒─病毒机制与防范技术[M].重庆:重庆大学出版社,2002.

[3]张小磊.计算机病毒诊断与防治[M].北京:中国环境科学出版社,2003.

[4]林伟.计算机病毒及其防范策略[J].冶金动力,2008(6).

[5]王希光.计算机病毒的现状与发展趋势概述[J].电脑知识与技术,2010(12).

[6]韩杨.网络病毒的特点及其防治策略[J].计算机工程,2003(9).

[7]罗刚.浅谈计算机病毒及其防范措施[J].无线互联科技,2013(4).

[8]章芋文.计算机病毒的特征、危害及防范研究[J].计算机光盘软件与应用,2013(10).