計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。
計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。
破壞性
病毒入侵計算機,往往具有極大的破壞性,能夠破壞數據信息,甚至造成大面積的計算機癱瘓,對計算機用戶造成較大損失。如常見的木馬、蠕蟲等計算機病毒,可以大范圍入侵計算機,為計算機帶來安全隱患。
傳染性
計算機病毒的一大特徵是傳染性,能夠通過U盤、網路等途徑入侵計算機。在入侵之後,往往可以實現病毒擴散,感染未感染計算機,進而造成大面積癱瘓等事故。
隨著網路信息技術的不斷發展,在短時間之內,病毒能夠實現較大范圍的惡意入侵。因此,在計算機病毒的安全防禦中,如何面對快速的病毒傳染,成為有效防禦病毒的重要基礎,也是構建防禦體系的關鍵。
(1)計算機病毒網路安全科普擴展閱讀
通過對計算機網路病毒的分析與了解,網路病毒傳播具有隱蔽性、隨機性、破壞性與突發性的特點,實施計算機網路安全防範工作時,需要架構防火牆與防毒牆的技術屏障,要求在病毒隔離層面出發來提升防禦性能。
防火牆技術主要是藉助網路空間隔離技術,從網路安全形度出發,控制好網路通信訪問,其中所使用的技術有網關技術、包過濾技術與狀態監測技術。包過濾技術主要是篩選傳輸層內的網路數據,遵循事先約定的相關過濾原則,科學檢測每個數據包的目標地址、源地址與埠,
進而對整個系統安全系數進行合理的判斷。狀態監測技術主要是藉助防火牆來從網路安全策略之上來檢測網路狀態,提升網路環境的安全性與通暢性。例如,可抽取相關的狀態信息來與安全策略進行對照,科學檢查網路動態數據包,若發覺意外,應即刻停止傳輸。
『貳』 有沒有有關計算機病毒的知識呢
計算機病毒知識大全
提起計算機病毒,相信絕大多數用戶都不會陌生(即使那些沒有接觸過計算機的人大多也聽說過),有些用戶甚至還對計算機病毒有著切膚之痛,不過要問起計算機病毒是如何產生的、病毒到底有些什麼特徵,能夠回答生來的用戶可能並不多。為此,本人特將有關計算機病毒的定義、起源、歷史、特徵、傳播途徑、分類、最新動態、錯誤認識、防毒原則、解決病毒的辦法等內容匯集成文,希望能對廣大用戶日常的反病毒操作有所幫助:
一、病毒定義
計算機病毒使指那些具有自我復制能力的計算機程序,它能影響計算機軟體、硬體的正常運行,破壞數據的正確與完整。
二、病毒起源
計算機病毒的來源多種多樣,有的是計算機工作人員或業余愛好者為了純粹尋開心而製造出來的,有的則是軟體公司為保護自己的產品被非法拷貝而製造的報復性懲罰,因為他們發現病毒比加密對付非法拷貝更有效且更有威脅,這種情況助長了病毒的傳播。還有一種情況就是蓄意破壞,它分為個人行為和政府行為兩種。個人行為多為雇員對僱主的報復行為,而政府行為則是有組織的戰略戰術手段(據說在海灣戰爭中,美國防部一秘密機構曾對伊拉克的通訊系統進行了有計劃的病毒攻擊,一度使伊拉克的國防通訊陷於癱瘓)。另外有的病毒還是用於研究或實驗而設計的"有用"程序,由於某種原因失去控制擴散出實驗室或研究所,從而成為危害四方的計算機病毒。
三、病毒歷史
病毒是如何一步步的從無到有、從小到大的發展到今天的地步的呢?下面的介紹可以解除你的這一疑問:
概念的提出 "計算機病毒"這一概念是1977年由美國著名科普作家"雷恩"在一部科幻小說《P1的青春》中提出
1983年 美國計算機安全專家"考因"首次通過實驗證明了病毒的可實現性。
1987年 世界各地的計算機用戶幾乎同時發現了形形色色的計算機病毒,如大麻、IBM聖誕樹、黑色星期五等等,面對計算機病毒的 突然襲擊,眾多計算機用戶甚至專業人員都驚慌失措。
1989年 全世界的計算機病毒攻擊十分猖獗,我國也為倖免。其中"米開朗基羅"病毒給許多計算機用戶造成極大損失。
1991年 在"海灣戰爭"中,美軍第一次將計算機病毒用於實戰,在空襲巴格達的戰斗中,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰斗的順利進行,直至最後勝利。
1992年 出現針對殺毒軟體的"幽靈"病毒,如One-half。
1996年 首次出現針對微軟公司Office的"宏病毒"。
1997年 1997年被公認為計算機反病毒界的"宏病毒"年。"宏病毒"主要感染WORD、EXCEL等文件。如Word宏病毒,早期是用一種專門的Basic語言即WordBasic所編寫的程序,後來使用Visual Basic。與其它計算機病毒一樣,它能對用戶系統中的可執行文件和數據文本類文件造成破壞。常見的如:Tw no.1(台灣一號)、Setmd、Consept、Mdma等。
1998年 出現針對Windows95/98系統的病毒,如CIH(1998年被公認為計算機反病毒界的CIH病毒年)。CIH病毒是繼DOS病毒、Windows病毒、宏病毒後的第四類新型病毒。這種病毒與DOS下的傳統病毒有很大不同,它使用面向Windows的VXD技術編制。1998年8月份從台灣傳入國內,共有三個版本:1.2版/1.3版/1.4版,發作時間分別是4月26日/6月26日/每月26日。該病毒是第一個直接攻擊、破壞硬體的計算機病毒,是迄今為止破壞最為嚴重的病毒。它主要感染Windows95/98的可執行程序,發作時破壞計算機Flash BIOS晶元中的系統程序,導致主板損壞,同時破壞硬碟中的數據。病毒發作時,硬碟驅動器不停旋轉轉,硬碟上所有數據(包括分區表)被破壞,必須重新FDISK方才有可能挽救硬碟;同時,對於部分廠牌的主板(如技嘉和微星等),會將Flash BIOS中的系統程序破壞,造成開機後系統無反應。
1999年 Happy99等完全通過Internet傳播的病毒的出現標志著Internet病毒將成為病毒新的增長點。其特點就是利用Internet的優勢,快速進行大規模的傳播,從而使病毒在極短的時間內遍布全球。
四、病毒的特徵
提起病毒,大家都很熟悉,可說到病毒到底有哪些特徵,能有說出個所以然的用戶卻不多,許多用戶甚至根本搞不清到底什麼是病毒,這就嚴重影響了對病毒的防治工作。有鑒於此,特將常見病毒的特徵簡要介紹如下,希望廣大用戶能藉以對病毒有一個較完善的靈性認識。
1. 傳染性
傳染性是病毒的基本特徵。在生物界,通過傳染病毒從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。
正常的計算機程序一般是不會將自身的代碼強行連接到其它程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其它的計算機。當你在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其它計算機也許也被該病毒侵染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。
2. 未經授權而執行
一般正常的程序是由用戶調用,再由系統分配資源,完成用戶交給的任務。其目的對用戶是可見的、透明的。而病毒具有正常程序的一切特性,它隱藏再正常程序中,當用戶調用正常程序時竊取到系統的控制權,先於正常程序執行,病毒的動作、目的對用戶時未知的,是未經用戶允許的。
3. 隱蔽性
病毒一般是具有很高編程技巧、短小精悍的程序。通常附在正常程序中或磁碟較隱蔽的地方,也有個別的以隱含文件形式出現。目的是不讓用戶發現它的存在。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。一般在沒有防護措施的情況下,計算機病毒程序取得系統控制權後,可以在很短的時間里傳染大量程序。而且受到傳染後,計算機系統通常仍能正常運行,使用戶不會感到任何異常。試想,如果病毒在傳染到計算機上之後,機器馬上無法正常運行,那麼它本身便無法繼續進行傳染了。正是由於隱蔽性,計算機病毒得以在用戶沒有察覺的情況下擴散到上百萬台計算機中。
大部分的病毒的代碼之所以設計得非常短小,也是為了隱藏。病毒一般只有幾百或1k位元組,而PC機對DOS文件的存取速度可達每秒幾百KB以上,所以病毒轉瞬之間便可將這短短的幾百位元組附著到正常程序之中,使人非常不易被察覺。
4. 潛伏性
大部分的病毒感染系統之後一般不會馬上發作,它可長期隱藏在系統中,只有在滿足其特定條件時才啟動其表現(破壞)模塊。只有這樣它才可進行廣泛地傳播。如"PETER-2"在每年2月27日會提三個問題,答錯後會將硬碟加密。著名的"黑色星期五"在逢13號的星期五發作。國內的"上海一號"會在每年三、六、九月的13日發作。當然,最令人難忘的便是26日發作的CIH。這些病毒在平時會隱藏得很好,只有在發作日才會露出本來面目。
5. 破壞性
任何病毒只要侵入系統,都會對系統及應用程序產生程度不同的影響。輕者會降低計算機工作效率,佔用系統資源,重者可導致系統崩潰。由此特性可將病毒分為良性病毒與惡性病毒。良性病度可能只顯示些畫面或出點音樂、無聊的語句,或者根本沒有任何破壞動作,但會佔用系統資源。這類病毒較多,如:GENP、小球、W-BOOT等。惡性病毒則有明確得目的,或破壞數據、刪除文件或加密磁碟、格式化磁碟,有的對數據造成不可挽回的破壞。這也反映出病毒編制者的險惡用心(最著名的恐怕就是CIH病毒了)。
6. 不可預見性
從對病毒的檢測方面來看,病毒還有不可預見性。不同種類的病毒,它們的代碼千差萬別,但有些操作是共有的(如駐內存,改中斷)。有些人利用病毒的這種共性,製作了聲稱可查所有病毒的程序。這種程序的確可查出一些新病毒,但由於目前的軟體種類極其豐富,且某些正常程序也使用了類似病毒的操作甚至借鑒了某些病毒的技術。使用這種方法對病毒進行檢測勢必會造成較多的誤報情況。而且病毒的製作技術也在不斷的提高,病毒對反病毒軟體永遠是超前的。
看了上面的介紹,你是不是對計算機病毒有了一個初步的了解?
五、病毒的傳播途徑
1. 通過不可移動的計算機硬體設備進行傳播(即利用專用ASIC晶元和硬碟進行傳播)。這種病毒雖然極少,但破壞力卻極強,目前尚沒有較好的檢測手段對付。
2. 通過移動存儲設備來傳播(包括軟盤、磁帶等)。其中軟盤是使用最廣泛移動最頻繁的存儲介質,因此也成了計算機病毒寄生的"溫床"。
3. 通過計算機網路進行傳播。隨著Internet的高速發展,計算機病毒也走上了高速傳播之路,現在通過網路傳播已經成為計算機病毒的第一傳播途徑。
4. 通過點對點通信系統和無線通道傳播。
六、病毒的分類
各種不同種類的病毒有著各自不同的特徵,它們有的以感染文件為主、有的以感染系統引導區為主、大多數病毒只是開個小小的玩笑、但少數病毒則危害極大(如臭名昭著CIH病毒),這就要求我們採用適當的方法對病毒進行分類,以進一步滿足日常操作的需要:
1. 按傳染方式分類
病毒按傳染方式可分為引導型病毒、文件型病毒和混合型病毒三種。其中引導型病毒主要是感染磁碟的引導區,我們在使用受感染的磁碟(無論是軟盤還是硬碟)啟動計算機時它們就會首先取得系統控制權,駐留內存之後再引導系統,並伺機傳染其它軟盤或硬碟的引導區,它一般不對磁碟文件進行感染;文件型病毒一般只傳染磁碟上的可執行文件(COM,EXE),在用戶調用染毒的可執行文件時,病毒首先被運行,然後病毒駐留內存伺機傳染其他文件或直接傳染其他文件,其特點是附著於正常程序文件,成為程序文件的一個外殼或部件;混合型病毒則兼有以上兩種病毒的特點,既染引導區又染文件,因此擴大了這種病毒的傳染途徑。
2. 按連接方式分類
病毒按連接方式分為源碼型病毒、入侵型病毒、操作系統型病毒、外殼型病毒等四種。其中源碼病毒主要攻擊高級語言編寫的源程序,它會將自己插入到系統的源程序中,並隨源程序一起編譯、連接成可執行文件,從而導致剛剛生成的可執行文件直接帶毒,不過該病毒較為少見,亦難以編寫;入侵型病毒則是那些用自身代替正常程序中的部分模塊或堆棧區的病毒,它只攻擊某些特定程序,針對性強,一般情況下也難以被發現,清除起來也較困難;操作系統病毒則是用其自身部分加入或替代操作系統的部分功能,危害性較大;外殼病毒主要是將自身附在正常程序的開頭或結尾,相當於給正常程序加了個外殼,大部份的文件型病毒都屬於這一類。
3. 按破壞性分類
病毒按破壞性可分為良性病毒和惡性病毒。顧名思義,良性病毒當然是指對系統的危害不太大的病毒,它一般只是作個小小的惡作劇罷了,如破壞屏幕顯示、播放音樂等(需要注意的是,即使某些病毒不對系統造成任何直接損害,但它總會影響系統性能,從而造成了一定的間接危害);惡性病毒則是指那些對系統進行惡意攻擊的病毒,它往往會給用戶造成較大危害,如最近十分流行的CIH病毒就就屬此類,它不僅刪除用戶的硬碟數據,而且還破壞硬體(主板),實可謂"十惡不赦"!
4. 按程序運行平台分類
病毒按程序運行平台分類可分為DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒等,它們分別發作於DOS、Windows 9X、Windows NT、OS/2等操作系統平台上的病毒。
5. 新型病毒
部分新型病毒由於其獨特性而暫時無法按照前面的類型進行分類,如宏病毒、黑客軟體、電子郵件病毒等。
宏病毒主要是使用某個應用程序自帶的宏編程語言編寫的病毒,如感染WORD系統的WORD宏病毒、感染EXCEL系統的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。宏病毒與以往的病毒有著截然不同的特點,如它感染數據文件,徹底改變了人們的"數據文件不會傳播病毒"的錯誤認識;宏病毒沖破了以往病毒在單一平台上傳播的局限,當WORD、EXCEL這類軟體在不同平台(如WINDOWS、WINDOWS NT、OS/2和MACINTOSH等)上運行時,就可能會被宏病毒交叉感染;以往病毒是以二進制的計算機機器碼形式出現,而宏病毒則是以人們容易閱讀的源代碼形式出現,所以編寫和修改宏病毒比以往病毒更容易;另外宏病毒還具有容易傳播、隱蔽性強、危害巨大等特點。最終來說,宏病毒應該算是一種特殊的文件型病毒,同時它應該也可以算是"按程序運行平台分類"中的一種特例。
黑客軟體本身並不是一種病毒,它實質是一種通訊軟體,而不少別有用心的人卻利用它的獨特特點來通過網路非法進入他人計算機系統,獲取或篡改各種數據,危害信息安全。正是由於黑客軟體直接威脅各個廣大網民的數據安全,況且用戶手工很難對其進行防範的獨特特點,因此各大反病毒廠商紛紛將黑客軟體納入病毒范圍,利用殺毒軟體將黑客從用戶的計算機中驅逐出境,從而保護了用戶的網路安全。
電子郵件病毒實際上並不是一類單獨的病毒,它嚴格來說應該劃入到文件型病毒及宏病毒中去,只不過由於這些病毒採用了獨特的電子郵件傳播方式(其中不少種類還專門針對電子郵件的傳播方式進行了優化),因此我們習慣於將它們定義為電子郵件病毒。
七、最新動態
近一段時間以來,計算機病毒不但沒有象人們想像的那樣隨著Internet的流行而趨於消亡,而是進一步的爆發流行,如CIH、Happy99等,它們與以往的病毒相比具有一些新的特點,如傳染性、隱蔽性、破壞性等,給廣大計算機用戶帶來了極大的經濟損失。為方便用戶的使用,現將計算機病毒的最新動態向大家做一個簡要介紹:
多形性病毒 多形性病毒又名"幽靈"病毒,是指採用特殊加密技術編寫的病毒,這種病毒在每感染一個對象時採用隨機方法對病毒主體進行加密,因而完全多形性病毒的主要不同樣本中甚至不存在連續兩個相同的位元組。這種病毒主要是針對查毒軟體而設計的,所以使得查毒軟體的編寫更困難,並且還會帶來許多誤報。
輕微破壞病毒 文件備份是人們用於對抗病毒的一種常用的方法,輕微破壞病毒就是針對備份而設計的。它每次只破壞一點點數據,用戶難以察覺,這就導致用戶每次備份的數據均是已被破壞的內容。當用戶發覺到數據被徹底破壞時,可能所有備份中的數據均是被破壞的,這時的損失是難以估計的。
宏病毒 宏病毒是使用某種應用程序自帶的宏編程語言編寫的病毒,目前國際上已發現五類:Word宏病毒、Excel宏病毒、Access宏病毒、Ami Pro宏病毒、Word Perfect宏病毒。其中Word宏病毒最多,流行最范圍最廣,96年下半年開始在我國出現,97年在全國各地廣泛流行,成為目前最主要的病毒,如Tw No.1(台灣一號)、Concept(概念)、SetMd、Cap、MdMa(無政府一號)等。
病毒生成工具 病毒生成工具通常是以菜單形式驅動,只要是具備一點計算機知識的人,利用病毒生成工具就可以象點菜一樣輕易地製造出計算機病毒,而且可以設計出非常復雜的具有偷盜和多形性特徵的病毒。如:G2、VCL、MTE、TPE等。
黑客軟體 黑客軟體本身並不是一種病毒,它實際上是一種通訊軟體,而不少別有用心的人卻利用它的獨特特點來通過網路非法進入他人計算機系統,獲取或篡改各種數據,危害信息安全。正是由於黑客軟體直接威脅各個廣大網民的數據安全,況且用戶手工很難對其進行防範,因此各大反病毒廠商紛紛將黑客軟體納入病毒范圍,利用殺毒軟體將黑客從用戶的計算機中驅逐出境(黑客軟體對既沒有上Internet、又沒有連區域網純粹的單機沒有危害)。
電子郵件病毒 電子郵件病毒實際上並不是一類單獨的病毒,它嚴格來說應該劃入到文件型病毒及宏病毒中去,只不過由於這些病毒採用了獨特的電子郵件傳播方式(其中不少種類還專門針對電子郵件的傳播方式進行了優化,如前一段時間曾爆發流行的Happy99),因此我們習慣於將它們定義為電子郵件病毒。
八、病毒的破壞行為
不同病毒有不同的破壞行為,其中有代表性的行為如下:
攻擊系統數據區 即攻擊計算機硬碟的主引尋扇區、boot扇區、fat表、文件目錄等內容(一般來說,攻擊系統數據區的病毒是惡性病毒,受損的數據不易恢復)。
攻擊文件 是刪除文件、修改文件名稱、替換文件內容、刪除部分程序代碼等等。
攻擊內存 內存是計算機的重要資源,也是病毒的攻擊目標。其攻擊方式主要有佔用大量內存、改變內存總量、禁止分配內存等。
干擾系統運行 不執行用戶指令、干擾指令的運行、內部棧溢出、佔用特殊數據區、時鍾倒轉、自動重新啟動計算機、死機等。
速度下降 不少病毒在時鍾中納入了時間的循環計數,迫使計算機空轉,計算機速度明顯下降。
攻擊磁碟 攻擊磁碟數據、不寫盤、寫操作變讀操作、寫盤時丟位元組等。
擾亂屏幕顯示 字元顯示錯亂、跌落、環繞、倒置、游標下跌、滾屏、抖動、吃字元等。
攻擊鍵盤 響鈴、封鎖鍵盤、換字、抹掉緩存區字元、重復輸入。
攻擊喇叭 發出各種不同的聲音,如演奏曲子、警笛聲、炸彈雜訊、鳴叫、咔咔聲、嘀嗒聲
攻擊cmos 對cmos區進行寫入動作,破壞系統cmos中的數據。
干擾列印機 間斷性列印、更換字元等。
九、防毒原則
1. 不使用盜版或來歷不明的軟體,特別不能使用盜版的殺毒軟體。
2. 防寫所有系統盤,絕不把用戶數據寫到系統盤上。
3. 安裝真正有效的防毒軟體,並經常進行升級。
4. 新購買的電腦要在使用之前首先要進行病毒檢查,以免機器帶毒。
5. 准備一張干凈的系統引導盤,並將常用的工具軟體拷貝到該軟盤上,然後加以保存。此後一旦系統受"病毒"侵犯,我們就可以使用該盤引導系統,然後進行檢查、殺毒等操作。
6. 對外來程序要使用盡可能多的查毒軟體進行檢查(包括從硬碟、軟盤、區域網、internet、email中獲得的程序),未經檢查的可執行文件不能拷入硬碟,更不能使用。
7. 盡量不要使用軟盤啟動計算機。
8. 一定要將硬碟引導區和主引導扇區備份下來,並經常對重要數據進行備份,防患於未然。
9. 隨時注意計算機的各種異常現象(如速度變慢、出現奇怪的文件、文件尺寸發生變化、內存減少等),一旦發現,應立即用殺毒軟體仔細檢查。
十、碰到病毒之後的解決辦法
1. 在解毒之前,要先備份重要的數據文件。
2. 啟動反病毒軟體,並對整個硬碟進行掃描。
3. 發現病毒後,我們一般應利用反病毒軟體清除文件中的病毒,如果可執行文件中的病毒不能被清除,一般應將其刪除,然後重新安裝相應的應用程序。同時,我們還應將病毒樣本送交反病毒軟體廠商的研究中心,以供詳細分析。
4. 某些病毒在windows 98狀態下無法完全清除(如cih病毒就是如此),此時我們應採用事先准備的干凈的系統引導盤引導系統,然後在dos下運行相關殺毒軟體進行清除。
十一、對計算機病毒的錯誤認識
隨著計算機反病毒技術的不斷發展,廣大用戶對計算機病毒的了解也是越來越深,以前那種"談毒色變"的情況再也不會出現了!不過本人在日常錯作過程中發現,許多用戶對病毒的認識還存在著一定的誤區,如"認為自己已經購買了正版的殺毒軟體,因而再也不會受到病毒的困擾了"、"病毒不感染數據文件"等,這些錯誤認識在一定程度上影響了用戶對病毒的正確處理(如前段時間不少被cih病毒感染的計算機中都安裝有反病毒軟體,只不過由於用戶沒有及時升級殺毒軟體的病毒代碼才導致了這一悲劇)!為此,特將用戶的這些錯誤認識列舉如下,希望對大家今後的操作有所幫助。
錯誤認識一"對感染病毒的軟盤進行瀏覽就會導致硬碟被感染"。我們在使用資源管理器或dir命令瀏覽軟盤時,系統不會執行任何額外的程序,我們只要保證操作系統本身干凈無毒,那麼無論是使用windows 98的資源管理器還是使用dos的dir命令瀏覽軟盤都不會引起任何病毒感染的問題。
錯誤認識二"將文件改為只讀方式可免受病毒的感染"。某些人認為通過將文件的屬性設置為只讀會十分有效的抵禦病毒,其實修改一個文件的屬性只需要調用幾個dos中斷就可以了,這對病毒來說絕對是"小菜一碟"。我們甚至可以說,通過將文件設置為只讀屬性對於阻止病毒的感染及傳播幾乎是無能為力。
錯誤認識三"病毒能感染處於防寫狀態的磁碟"。前面我們談到,病毒可感染只讀文件,不少人由此認為病毒也能修改那些提供了防寫功能的磁碟上的文件,而事實卻並非如此。一般來說,磁碟驅動器可以判斷磁碟是否防寫、是否應該對其進行寫操作等,這一切都是由硬體來控制的,用戶雖然能物理地解除磁碟驅動器的防寫感測器,卻不能通過軟體來達到這一目的。
錯誤認識四"反病毒軟體能夠清除所有已知病毒"。由於病毒的感染方式很多,其中有些病毒會強行利用自身代碼覆蓋源程序中的部分內容(以達到不改變被感染文件長度的目的)。當應用程序被這樣的病毒感染之後,程序中被覆蓋的代碼是無法復原的,因此這種病毒是無法安全殺除的(病毒雖然可以殺除,但用戶原有的應用程序卻不能恢復)。
錯誤認識五"使用殺毒軟體可以免受病毒的侵擾"。目前市場上出售的殺毒軟體,都只能在病毒傳播之後才"一展身手",但在殺毒之前病毒已經造成了工作的延誤、數據的破壞或其它更為嚴重的後果。因此廣大用戶應該選擇一套完善的反毒系統,它不僅應包括常見的查、殺病毒功能,還應該同時包括有實時防毒功能,能實時地監測、跟蹤對文件的各種操作,一旦發現病毒,立即報警,只有這樣才能最大程度地減少被病毒感染的機會。
錯誤認識六"磁碟文件損壞多為病毒所為"。磁碟文件的損壞有多種原因,如電源電壓波動、掉電、磁化、磁碟質量低劣、硬體錯誤、其它軟體中的錯誤、灰塵、煙灰、茶水、甚至一個噴嚏都可能導致數據丟失(對保存在軟盤上的數據而言)。這些所作所為對文件造成的損壞會比病毒造成的損失更常見、更嚴重,這點務必引起廣大用戶的注意。
錯誤認識七"如果做備份的時候系統就已經感染了病毒,那麼這些含有病毒的備份將是無用的"。盡管用戶所作的備份也感染了病毒的確會帶來很多麻煩,但這絕對不至於導致備份失效,我們可根據備份感染病毒的情況分別加以處理--若備份的軟盤中含有引導型病毒,那麼只要不用這張盤啟動計算機就不會傳染病讀;如果備份的可執行文件中傳染了病毒,那麼可執行文件就算白備份了,但是備份的數據文件一般都是可用的(除word之類的文件外,其它數據文件一般不會感染病毒)。
錯誤認識八"反病毒軟體可以隨時隨地防護任何病毒"。很顯然,這種反病毒軟體是不存在的!隨著各種新病毒的不斷出現,反病毒軟體必須快速升級才能達到殺除病毒的目的。具體來說,我們在對抗病毒時需要的是一種安全策略和一個完善的反病毒系統,用備份作為防病毒的第一道防線,將反病毒軟體作為第二道防線。而及時升級反病毒軟體的病毒代碼則是加固第二道防線的唯一方法。
錯誤認識九"病毒不能從一種類型計算機向另一種類型計算機蔓延"。目前的宏病毒能夠傳染運行word或excel的多種平台,如windows 9x、windows nt、macintosh等。
錯誤認識十"病毒不感染數據文件"。盡管多數病毒都不感染數據文件,但宏病毒卻可感染包含可執行代碼的ms-office數據文件(如word、excel等),這點務必引起廣大用戶的注意。
錯誤認識十一"病毒能隱藏在電腦的cmos存儲器里"。不能!因為cmos中的數據不是可執行的,盡管某些病毒可以改變cmos數據的數值(結果就是致使系統不能引導),但病毒本身並不能在cmos中蔓延或藏身於其中。
錯誤認識十二"cache中能隱藏病毒"。不能!cache種的數據在關機後會消失,病毒無法長期置身其中。
怎麼樣?還不對照看看自己是不是陷入了某個認識上的誤區中?若真要是這樣,那可一定要小心噢!
自己找五條把!!!
『叄』 計算機安全知識
1.一個好,兩個妙
無論是菜鳥還是飛鳥,殺毒軟體和網路防火牆都是必需的。上網前或啟動機器後馬上運行這些軟體,就好像給你的機器「穿」上了一層厚厚的「保護衣」,就算不能完全杜絕網路病毒的襲擊,起碼也能把大部分的網路病毒「拒之門外」。目前殺毒軟體非常多,功能也十分接近,大家可以根據需要去購買正版的(都不算貴),也可以在網上下載免費的共享殺毒軟體(網上有不少哦),但千萬不要使用一些破解的殺毒軟體,以免因小失大。安裝軟體後,要堅持定期更新病毒庫和殺毒程序,以最大限度地發揮出軟體應有的功效,給計算機「鐵桶」般的保護。
2.下載文件仔細查
網路病毒之所以得以泛濫,很大程度上跟人們的惰性和僥幸心理有關。當你下載文件後,最好立即用殺毒軟體掃描一遍,不要怕麻煩,尤其是對於一些Flash、MP3、文本文件同樣不能掉以輕心,因為現在已經有病毒可以藏身在這些容易被大家忽視的文件中了。
3.拒絕不良誘惑
很多中了網頁病毒的朋友,都是因為訪問不良站點惹的禍,因此,不去瀏覽這類網頁會讓你省心不少。另外,當你在論壇、緩信枯聊天室等地方看到有推薦瀏覽某個URL時,要千萬小心,以免不幸「遇害」,或者嘗試使用以下步驟加以防範:
1)打開殺毒軟體和網路防火牆;
2)把Internet選項的安全級別設為「高」;
3)盡量使用以IE為內核的瀏覽器(如MyIE2),然後在MyIE2中新建一個空白標簽,並關閉Script、javaApple、ActiveX功能後再輸入URL。
小提示:該方法不但能有效對付網頁病毒,而且對「蠕蟲病毒」也有一定作用。
4.免費午餐:在線查毒
雖然目前網路上的「免費午餐」越來越少,但仍有一些網站堅持向網民們提供免費的在線查毒服務,實在是值得表揚哦。對於沒有安裝查毒軟體、又擔心會「中招」的朋友,可以利用在線查毒服務為自己的「愛姬」來一個全身「掃描」坦畝:
小提示:1)各網站的在線查毒服務都有所不同,使用前要仔細閱讀網站上的相關說明後再進行操作,爭取把病毒趕盡殺絕;
2)由於查毒時需要調用瀏覽器的ActiveX控制項,因此查毒前要先在IE的「Internet選項」「安全」頁面中檢查該功能是否打開,並相應降低安全級別(一般「中等」即可)再查毒。
5.千呼萬喚終不應
如果你發現有「你中獎啦!」、「打開附件會有意外驚喜哦!」這些話,可千萬別信!看到類似廣告的郵件標題,最好馬上把它刪掉。對於形跡可疑的郵件(特別是HTML格式),不要隨便打開,如果是你熟悉的朋友發來的,可以先與對方核實後再作處理。同時,也有必要採取一定措施來預防郵件病毒:
1)盡量不要用Outlook作為你的郵件客戶端,改以Foxmail等代替,同時以文本方式書寫和閱讀郵件,這樣擾洞就不用擔心潛伏在HTML中的病毒了;
2)多使用遠程郵箱功能,利用遠程郵箱的預覽功能(查看郵件Header和部分正文),可以及時找出垃圾郵件和可疑郵件,從而把病毒郵件直接從伺服器上趕走;
3)不要在Web郵箱中直接閱讀可疑郵件,因為這種閱讀方法與瀏覽網頁的原理一樣,需要執行一些腳本或Applet才能顯示信息,有一定危險性。
6.修修補補,填充漏洞
當前各種各樣的安全漏洞給網路病毒開了方便之門(其中以IE和PHP腳本語言的漏洞最多),我們平時除了注意及時對系統軟體和網路軟體進行必要升級外,還要盡快為各種漏洞打上最新的補丁。其中一個檢測漏洞的簡易方法就是直接使用系統中自帶的「Windows Update」功能,讓微軟為你的電腦來一次「全身檢查」並打上安全補丁。當然也可以使用其他軟體對計算機進行安全檢測(例如東方衛士的「系統漏洞檢測精靈」就是一個不錯的軟體),以便及早發現漏洞。
7.給危險文件加把「鎖」
不管網路病毒如何「神通廣大」,它要對計算機進行破壞,總是要調用系統文件的執行程序(例如format.exe、.exe、deltree.exe等),根據這個特點,我們可以對這些危險文件採用改名、更改後綴、更換存放目錄、用軟體進行加密保護等多種方法進行防範,讓病毒無從下手。
8.有「備」無患,打造最後防線
正所謂「智者千慮,必有一失」,為保證計算機內重要數據的.安全,定時備份少不了。如果我們能做好備份工作,即使遭受網路病毒的全面破壞,也能把損失減至最小。當然,前提條件是必須保證備份前數據沒被感染病毒,否則只能是徒勞無功。另外,要盡量把備份文件刻錄到光碟上或存放到隱藏分區中,以免「全軍覆沒」。
見招拆招——殺毒軟體的常見問題
安裝殺毒軟體後與其他軟體發生沖突怎麼辦?
1)由於多數殺毒軟體和防火牆在默認設置中都是開機後自動運行的,因此當發生軟體沖突時先檢查是否開啟了殺毒軟體和防火牆,然後嘗試暫時關閉殺毒軟體和防火牆的監測功能,再看看問題是否已經解決;
2)到殺毒軟體的主頁網站看看是否出了相關補丁或升級版本,有則打上補丁或升級到最新版本;
3)如果以上措施還不能解決問題,可以通過E-mail聯系作者,尋求解決方法。
不能正常升級怎麼辦?
1)如果使用的是正版軟體,可以先試著完全卸載舊版本,再安裝新版本(為安全起見,建議卸載前先進行備份);
2)檢查是否安裝了多種殺毒軟體,卸載其他殺毒軟體後再安裝;
3)檢查輸入的序列號是否正確、鑰匙盤(A盤)有沒有損壞,有問題的請與經銷商聯系解決;
4)嘗試以下操作方法:清空Temp文件夾→關閉打開的殺毒軟體→換路徑重新安裝→把安裝光碟中的安裝目錄拷貝到硬碟上,然後運行目錄里的「Setup.exe」。
無法清除病毒怎麼辦?
1)先升級病毒庫再殺毒;
2)用一張干凈的系統引導盤啟動機器後,在DOS狀態下進行殺毒;
3)備份染毒文件並隔離,然後把病毒樣本寄給作者,得到新病毒庫後再殺毒。
1、實體安全:
主要是指為保證計算機設備和通信線路及設施(建築物等)的安全。與實體安全相關的技術有計算機系統的環境安全,計算機的故障診斷技術,抗電磁干擾技術,防電磁泄漏技術,實體訪問控制技術,媒體的存放與管理技術等以及計算機病毒的預防。
2、數據安全:
指為保證計算機系統中資料庫(或數據文件)免遭破壞,修改,泄露和竊取等威脅和攻擊而採用的技術方法,包括各種用戶識別技術,口令驗證技術,存取控制技術和數據加密技術,以及建立備份,異地存放,妥善保管等技術和方法。
3、軟體安全:
指為保證計算機系統中的軟體(如操作系統,資料庫系統或應用程序)免遭破壞,非法拷貝,非法使用而採用的技術和方法。包括各種口令的控制與鑒別,軟體加密技術,軟體防拷貝技術和防動態跟蹤技術等。對自己開發的軟體,應建立一套嚴格的開發及控制技術,保證軟體無隱患。滿足某種安全標准,此外,不要隨便拷貝未經檢測的軟體。
4、網路安全:
指為保證網路及其節點安全而採用的技術和方法。它主要包括報文鑒別技術;數字簽名技術;訪問控制技術;數據加密技術;密鑰管理技術;保證線路安全,傳輸而採用的安全傳輸介質;網路檢測,跟蹤及隔離技術;路由控制和流量分析控制技術等,以便能及時發現網路中的不正常狀態,並採取相應的措施。
5、運行安全:
包括運行與管理技術;系統的使用與維護技術;隨機故障維修技術;軟體可靠性與可維護性保證技術;操作系統的故障分析與處理技術;機房環境的檢測與維護技術;實測系統及其設備運行狀態,記錄及統計分析技術等,以便及時發現運行中的異常情況,及時報警,同時提示用戶採取適當措施,或進行隨機故障維修和軟體故障的測試與維修,或進行安全控制與審計。
6、防病毒威脅:
用各種病毒掃描和消除工具及其技術,定期地檢測,診斷和消除系統中的病毒,並採取一整套預防方法,防止病毒再入侵。
7、防計算機犯罪:
計算機犯罪是指利用計算機知識和技術,故意泄漏和破壞計算機系統中的機密信息或竊取計算機資源,危害系統實體和信息安全的犯罪行為。防止計算機犯罪,就是通過一定的技術手段和方法,杜絕計算機犯罪的發生,並在計算機犯罪實際發生以後,能及時提供犯罪的有關活動信息,自己跟蹤或偵察犯罪,制裁打擊犯罪分子。
1.病毒的危害
計算機病毒對計算機的危害形式主要有以下幾種:
(1) 減少存儲器的可用空間;
(2)使用無效的指令串與正常運行程序爭奪CPU時間;
(3)破壞存儲器中的數據信息
(4)破壞相連網路中的各項資源;
(5)構成系統死循環;
(6)肆意更改、破壞各類文件和數據;
(7)破壞系統I/O功能;
(8)徹底毀滅軟體系統。
(9)用借讀數據更改主板上可檫寫型BIOS晶元,造成系統崩潰或主板損壞;
(10)造成磁頭在硬碟某些點上死讀,從而破壞硬碟。計算機病毒通過這幾種危害形式,給計算機造成的災害是巨大的。這方面的事例數不勝數。
2.病毒的防治
由於病毒對微機資源造成嚴重的破壞,所以必須從管理和技術兩方面採取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:
(1) 首先,也是最重要的一點是選擇並安裝一個反病毒軟體,由於新的病毒不斷出現,沒有一台計算機能在如今高度共享、高度網路化的世界裡在不裝反病毒軟體的情況下躲過病毒的攻擊。定期對所用微機進行檢查,包括所使用的U盤和硬碟,以便及時發現病毒,防患於未然。
(2)減少伺服器中用戶寫的權力。把伺服器中寫的權力控制在盡量少的人手中,能避免不必要的麻煩和損失。
(3)防範來歷不明U盤和盜版光碟。應對來歷不明的U盤和盜版光碟保持高度警惕,在把它塞進驅動器前要考慮清楚,如果你不得不這樣做,請先用反病毒軟體進行檢查,掃描盤中的每一個文件(不僅僅是可執行文件),包括壓縮文件。
(4)在閱讀電子郵件的附件前進行掃描。有些郵件接收軟體在用戶打開一封郵件後會自動打開附件,請千萬關閉這個功能。
(5)下載的時候要小心。下載文件是病毒來源之一。
(6)把文件存為RTF或ASCII格式。如果你想在網路伺服器上與別人共享一些數據,但又不願了解更多的病毒知識,那你最好把文件存為RTF或ASCII格式,因為這兩種文件格式都能避免宏病毒的攻擊。
(7)合理設置硬碟分區,預留補救措施。
(8)用Ghost(克隆)軟體、備份硬碟,快速恢復系統。
(9)及時升級殺毒軟體、提高防範能力。
(10)重要數據和重要文件一定要做備份。
3.常見防病毒軟體
目前最簡單、最常用和最有效的方法是使用清病毒軟體來消除微機病毒,現在流行的檢查微機病毒的軟體較多,這些殺毒軟體除了能查、除病毒外,也能清查BO等黑客程序。
4.網路安全
網路安全,是計算機信息系統安全的一個重要方面。如同打開了的潘多拉魔盒,計算機系統的互聯,在大大擴展信息資源的共享空間的同時,也將其本身暴露在更多惡意攻擊之下。如何保證網路信息存儲、處理的安全和信息傳輸的安全的問題,就是我們所謂的計算機網路安全。信息安全是指防止信息財產被故意的或偶然的非法授權泄露、更改、破壞或使信息被非法系統辯識、控制;確保信息的保密性、完整性、可用性、可控性。信息安全包括操作系統安全、資料庫安全、網路安全、病毒防護、訪問控制、加密和鑒別七個方面。 設計一個安全網路系統,必須做到既能有效地防止對網路系統的各種各樣的攻擊,保證系統的安全,同時又要有較高的成本效益,操作的簡易性,以及對用戶的透明性和界面的友好性。
5.訪問控制
訪問控制是指拒絕非法用戶使用系統資源和防止非法用戶竊取,破壞系統資源。它是網路安全的一項實用技術,主要通過如下方式:(1)身份驗證:身份驗證是指對用戶身份的識別和驗證,例如利用口令或密碼進行驗證,利用信物進行驗證(如IC卡),利用人類生物特徵進行驗證(如指紋識別,聲音識別等)。(2)報文驗證:報文驗證是指在兩個通信實體之間建立了通信聯系後,對每個通信實體接收到的信息進行驗證以保證所收到的信息是真實的。
6.防火牆技術
伴隨著的國際互聯網的迅速普及和發展,誕生了一個嶄新的名詞-"防火牆"技術。所謂防火牆技術,就是象徵性地比喻將危害信息系統安全的"火"阻擋在網路之外,為網路建一道安全的屏障。它可能由一個硬體和軟體組成,也可以是一組硬體和軟體構成的保護屏障。它是阻止國際互聯網路"黑客"攻擊的一種有效手段。簡單地講,它的作用就是在可信網路(用戶的內部網路)和非可信網路(國際互聯網、外部網)之間建立和實施特定的訪問控制策略。所有進出的信息包都必須通過這層屏障,而只有授權的信息包(由網路的訪問控制策略決定)才能通過。
7.其他防範技術
防火牆技術是國際互聯網安全技術的一個重要手段,但也不是萬能的,對一些重要的網路,根據需要採用其他加密技術、網路安全檢測技術和防病毒技術等等。
8.我國負責計算機信息系統安全工作的主要部門
目前我國有三個部門負責計算機信息網路安全的工作,一個是公安部,負責計算機網路安全;第二是國家保密局,負責計算機網路系統的信息保密;第三是國家密碼委員會,負責密碼的研製、管理和使用。
『肆』 網路安全知識有哪些。。。
什麼是網路安全?
網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。
什麼是計算機病毒?
計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
什麼是木馬?
木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。
什麼是防火牆?它是如何確保網路安全的?
使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。
什麼是後門?為什麼會存在後門?
後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。
什麼叫入侵檢測?
入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。
什麼叫數據包監測?它有什麼作用?
數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。
什麼是NIDS?
NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器。
什麼叫SYN包?
TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。
加密技術是指什麼?
加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密技術包括兩個元素:演算法和密鑰。演算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通信安全。
什麼叫蠕蟲病毒?
蠕蟲病毒源自一種在網路上傳播的病毒。1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網路發送了一種專為攻擊UNIX系統缺陷、名為「蠕蟲」的病毒,蠕蟲造成了6000個系統癱瘓,估計損失為200萬到6000萬美圓。由於這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。
什麼是操作系統病毒?
這種病毒會用它自己的程序加入操作系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。並且由於感染了操作系統,這種病毒在運行時,會用自己的程序片段取代操作系統的合法程序模塊。根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進行破壞。同時,這種病毒對系統中文件的感染性也很強。
莫里斯蠕蟲是指什麼?
它的編寫者是美國康奈爾大學一年級研究生羅伯特.莫里斯。這個程序只有99行,利用UNIX系統的缺點,用finger命令查聯機用戶名單,然後破譯用戶口令,用MAIL系統復制、傳播本身的源程序,再編譯生成代碼。
最初的網路蠕蟲設計目的是當網路空閑時,程序就在計算機間「游盪」而不帶來任何損害。當有機器負荷過重時,該程序可以從空閑計算機「借取資源」而達到網路的負載平衡。而莫里斯蠕蟲不是「借取資源」,而是「耗盡所有資源」。
什麼是DDoS?
DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發起攻擊的源是多個。通常攻擊者使用下載的工具滲透無保護的主機,當獲取該主機的適當的訪問許可權後,攻擊者在主機中安裝軟體的服務或進程(以下簡稱代理)。這些代理保持睡眠狀態,直到從它們的主控端得到指令,對指定的目標發起拒絕服務攻擊。隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務攻擊可以同時對一個目標發起幾千個攻擊。單個的拒絕服務攻擊的威力也許對帶寬較寬的站點沒有影響,而分布於全球的幾千個攻擊將會產生致命的後果。
區域網內部的ARP攻擊是指什麼?
因為這種攻擊是利用ARP請求報文進行「欺騙」的,所以防火牆會誤以為是正常的請求數據包,不予攔截。因此普通防火牆很難抵擋這種攻擊。
什麼叫欺騙攻擊?
網路欺騙的技術主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。
『伍』 什麼是計算機病毒計算機病毒的主要特徵有哪些計算機病毒的主要傳播途徑有哪些
計算機病毒的定義、特徵和傳播途徑分別是:
計算機病毒:計算機病毒是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。
特徵:計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。
傳播途徑:通過網頁、電子郵件、QQ、BBS等都可以是計算機病毒網路傳播的途徑,特別是隨著網路技術的發展和互聯網的運行頻率,計算機病毒的速度越來越快,范圍也在逐步擴大。
(5)計算機病毒網路安全科普擴展閱讀:
計算機病毒的防範:
1、經常更新操作系統補丁和應用軟體的版本:
操作系統廠商會定期推出升級補丁,這些升級補丁除了提升操作系統性能外,很重要的任務是堵塞可能被惡意利用的操作系統漏洞。
同理,把軟體升級到最新版本,也會讓很多病毒望而卻步,因為新版本軟體會優化內部代碼,使病毒暫無可乘之機。
2、安裝防火牆和殺毒軟體:
防火牆與殺毒軟體就像大門的警衛,會仔細甄別出入系統的文件程序,發現異常及時警告並處置。比如在訪問惡意網站或運行可疑程序時,殺毒軟體都會進行警告。
當下載或收到可疑文件時,殺毒軟體也會先行掃描;當你的操作系統需要更新或應用程序需要升級時,殺毒軟體也會提示。
3、經常備份重要的數據:
越是重要的文件,越要多做備份,而且備份之間相距越遠越好。就像在編輯文檔時經常點擊保存一樣,一旦遇到突發情況,起碼可以將損失降到最低,不至於全文皆丟。作為事後補救的措施,及時備份是一種很好的習慣和方法。