




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒与防范Microsoft2017/12/20摘要:绪论:一、 计算机病毒的解析1.计算机病毒的定义2.计算机病毒的产生3.计算机病毒的分类4.计算机病毒的特性5.计算机病毒的传播6.计算机病毒的表现与危害二、 计算机病毒的防范1. 防毒技术概述从反病毒产品对计算机病毒的作用来讲,防毒技术可以直观地分为:病毒预防技术、病毒检测技术及病毒清除技术1.1病毒预防技术计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。例如,大家所熟悉的防病毒卡,其主要功能是对磁盘提供写保护,监视在计算机和驱动器之间产生的信号。以及可能造成危害的写命令,并且判断磁盘当前所处的状态:哪一个磁盘将要进行写操作,是否正在进行写操作,磁盘是否处于写保护等,来确定病毒是否将要发作。计算机病毒的预防应用包括对已知病毒的预防和对未知病毒的预防两个部分。目前,已知病毒的预防可以采用特征判定技术或静态判定技术,而对未知病毒的预防则是一种行为规则的判定技术,即动态判定技术。1.2病毒检测技术计算机病毒的检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段完整性已遭到破坏,感染上了病毒,从而检测到病毒的存在。1.3病毒清除技术计算机病毒的清除技术是计算机病毒检测技术发展的必然结果,是计算机病毒传染程序的一种逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。这类软件技术发展往往是被动的,带有滞后性。而且由于计算机软件所要求的精确性,解毒软件有其局限性,对有些变种病毒的清除无能为力。目前市场上流行的Intel公司的PC_CILLIN、CentralPoint公司的CPAV,及我国的Lanclear和Kill89等产品用上述三种防病毒技术。2. 计算机病毒的防治方法2.1计算机网络病毒的防治方法计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。(1)基于工作站的防治技术。工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。二是在工作站上插防病毒卡。三是在网络接口卡上安装防病病毒芯片。(2)基于服务器的防治技术。网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。2.2局域网病毒的防治局域网中的计算机数量较多,使用者的防毒水平参差不齐,病毒防范成为局域网日常管理中的一项非常重要的内容。因此,防范计算机病毒要做好以下几方面的工作。 (1)选择适用的防病毒软件,及时更新病毒库是非常重要的; (2)及时安装各种补丁程序,及时安装各种补丁程序也非常重要; (3)规范电子信箱的使用; (4)做好各种应急准备工作和数据文件备份,对于计算机而言,最重要的应该是硬盘中存储的数据; (5)隔离被感染的计算机。2.3个人用户的防范(1) 留心邮件的附件,对于邮件附件尽可能小心,安装一套杀毒软件,在你打开邮件之前对附件进行预扫描。(2) 注意文件扩展名,因为Windows允许用户在文件命名时使用多个扩展名,而许多电子邮件程序只显示第一个扩展名,有时会造成一些假象。(3) 不要轻易运行程序。(4) 不要盲目转发信件,收到自认为有趣的邮件时,不要盲目转发。(5) 堵住系统漏洞,现在很多网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的。(6)禁止WindowsScriptingHost,对于通过脚本“工作”的病毒,可以采用在浏览器中禁JA V A或ActiveX运行的方法来阻止病毒的发作。(7) 不要随便接受文件,尽量不要从在线聊天系统的陌生人那里接受文件,比如ICQ或QQ中传来的东西。(8) 多做自动病毒检查,确保你的计算机对插入的软盘、光盘和其他的可插拔介质,以及对电子邮件和互联网文件都会做自动的病毒检查。3.计算机病毒的清除(1)先升级杀毒软件病毒库至最新,进入安全模式下全盘查杀 (2)删除注册表中的有关可以自动启动可疑程序的键值(可以重命名,以防误删,若删除/重命名后按F5刷新,发现无法删除/重命名,则可肯定其是病毒启动键值) (3)若系统配置文件被更改,需先删除注册表中键值,再更改系统配置文件 (4)断开网络连接,重启系统,进入安全模式全盘杀毒(5)若WindowsME/XP系统查杀病毒在系统还原区,请关闭系统还原再查杀(6)若查杀病毒在临时文件夹中,请清空临时文件夹再查杀(7)系统安全模式查杀无效,建议到DOS下查杀。三、 网络安全策略1物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。2访问权限控制安装在WindowsXP操作系统中的许多程序,都要求用户具有一定的管理权限才能让用户使用程序,因此为了能够使用好程序,我们有时需要为自己临时分配一个访问程序的管理权限。在分配管理权限时,我们可以先普通用户身份登录到WindowsXP的系统中,然后用鼠标右键单击程序安装文件,同时按住键盘上的Shift键,从随后出现的快捷菜单中点击“运行方式”,最后在弹出的窗口中输入具有相应管理权限的用户名和密码就可以了。3.信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。4.防火墙安全策略防火墙是一个控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型: (1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。 (2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。 (3)双穴主机防火墙:该防火墙是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东省东莞中学松山湖学校2025-2026学年高三物理第一学期期末考试试题
- 门卫收快递管理办法
- 集中执法与管理办法
- 高校督查员管理办法
- 违章曝光台管理办法
- 税收动态管理暂行办法
- 环境监察考核管理办法
- 社交网络标识管理办法
- 纳米微球乳腺增生诊断-洞察及研究
- 出租车相关知识培训课件
- 2022年上海市嘉定区6月线下高考二模英语试题(含答案和听力音频与听力稿)
- 传统体育运动在小学课堂中的应用课件教案
- 2023年度全国出版专业技术人员职业资格考试-基础知识(初级)试题
- 2023届高考语文备考之整句与散句变换(10道真题含答案)
- 灌注桩后注浆施工记录
- 光伏2021施工上岗证考核答案
- 2023高效制冷机房系统应用技术规程
- 食品样品的采集和预处理-食品样品的采集与制备
- 昆明元朔建设有限公司高速收费岗位笔试题
- 《哲学与人生》 课程标准
- 发展汉语初级口语I-第15课课件
评论
0/150
提交评论