您好,欢迎来到尔游网。
搜索
您的当前位置:首页病毒防护

病毒防护

来源:尔游网


论《计算机病毒》

这个学期学习了《计算机病毒防护》这个课程,让我对计算机病毒有了更加深刻的理解。而且也了解了各种病毒的特征以及流传方式。

以下是我这个学期学习这门课程的收获以及见解。

计算机病毒的产生是计算机和以计算机为核心的社会信息化进城发展到一定阶段的必然产物。而且,计算机病毒与医学上的“病毒”不同。它不是天然存在的。是某些人利用计算机软硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有感染和破环的特征,因此这一名词是由生物科学上的“病毒”概念引申而来的。

计算机病毒的各种特征以及分类都有好多种,而且计算机病毒的种类更加是随着科技的进步而层出不穷。我们学习《计算机病毒防护》这门课程,不仅仅是要对计算机病毒有所了解,而且更加要知道应对各种计算机病毒的方法。

垃圾邮件也是病毒的一种形式,何为的垃圾邮件?所谓的垃圾邮件就是: 垃圾邮件一般具有批量发送的特征。其内容包括赚钱信息、成人广告、商业或个人网站广告、电子杂志、连环信等。垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。有些垃圾邮件发送组织或是非法信息传播者,为了大面积散布信息,常采用多台机器同时巨量发送的方式攻击邮件服务器,造成邮件服务器大量带宽损失,并严重干扰邮件服务器进行正常的邮件递送工作。 对于垃圾邮件,我们要采取相应的措施去应对,不然垃圾邮件就会影响到我们的正常生活。我们该如果应对垃圾邮件呢?一下是应对措施:1、避免自己的电子邮件地址被肤色邮件发送者主动生成。因些采用复杂规则的电子邮件地址可以减少被垃圾邮件发送者

随机猜中的机会。

2、防止暴露邮件地址,即不要在网上或其它场所随意公布自己的邮箱地址。

3、使用多个电子邮件地址来减少垃圾邮件。

4、黑名单垃圾邮件过滤:利用黑名单垃圾邮件过滤软件查看收到的邮件的发件人是否为发送垃圾邮件者,然后将其删除或放入专门的邮箱备查。

5、白名单垃圾邮件过滤:利用白名单垃圾邮件过滤软件把发件人地址和可信的邮件发送地址表过行对比。只有我们自己做好了各种防护措施,才不至于让那些不法分子可以趁虚而入。

垃圾邮件不止是我们国家重视的,网上有个报道是这样的:英国BBC网站11月14日消息称,韩国正在游说其互联网服务供应商(ISP)签署一项国家计划,以解决垃圾邮件问题。该计划要求ISP通过封堵一种常见的信息传送路径,以将电子邮件于官方的计算机网关。该计划被命名为“封堵25(端口)”,是因为25端口通常保留给电子邮件,因此封堵该端口是阻止被劫持电脑通过该路径发送信息的一种方法。官方希望借此打击垃圾邮件发送者劫持电脑发送垃圾邮件。但批评者认为,封堵措施对企业弊大于利,并将打击在家办公的人。

数据显示,在每天数十亿的垃圾邮件中,约80%被认为是通过被劫持的电脑发送的。据安全公司Sophos统计,韩国是全球第二大垃圾邮件来源国。韩国希望所有电子邮件通过官方电子邮件服务器而不是25端口传送,以封堵垃圾邮件并帮助识别被感染的电脑。韩国发言人表示,将继续游说ISP采纳该计划,并希望该计划能在12月份启动。

首尔梨花女子大学法学教授Jasper Kim表示,封堵可能导致无法预料的后果。他说:“没人喜欢垃圾邮件,不过,反垃圾邮件措施可以看做网络审查的一种形式,这可能对建立首尔市的硅谷所需的小企业产生负面影响。”英国ISP协会理事会成员詹姆斯・布莱希表示,全国性的封堵也将打击合法使用25端口的企业。他说:“许多企业的邮件服务器通过25端口运行经过验证的访问,如果封堵了25端口,将妨碍在家工作的人。”布莱希表示,更好的办法是从源头上解决该问题,下大力气首先确保电脑不被垃圾邮件发送者劫持。此外,他还补充说,使用电脑发送垃圾邮件的犯罪分子可能会通过使用不同的端口完全绕过封堵。

有次可见,各国还是很重视垃圾邮件的各种应对措施的。

WEB想必大家都很熟悉,但是一有漏洞我们的计算机就可能面临着风险,近段时间,权威部门发布可WEB的四种扫描技术。

四种Web漏洞扫描技术

Web漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置、脆弱的口令以 及其他与安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏 洞。利用被动式策略的扫描称为系统安全扫描,利用主动式的策略扫描称为网络安全扫描。

Web漏洞扫描有以下四种检测技术:

1.基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发

现安全漏洞。

2.基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括 口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。

3.基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检 验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通 知管理员。

4. 基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分 析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响 网络的性能。

网络Web漏洞扫描

在上述四种方式当中,网络漏洞扫描最为适合我们的Web信息系统的风险评估工作,其扫描原理和工作原理为:通过远程检测目标主机TCP/IP不同端 口的服务,记录目标的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登录,是否有可写的FTP目录,是否能用 Telnet,httpd是否是用root在运行)。

在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描

系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存 在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为 漏洞存在。

在匹配原理上,网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。

所谓基于规则是基于一套由专家经验事先定义的规则的匹配系统。例如,在对TCP80端口的扫描中,如果发现/cgi-bin/phf/cgi- bin/Count.cgi,根据专家经验以及CGI程序的共享性和标准化,可以推知该WWW服务存在两个CGI漏洞。同时应当说明的是,基于规则的匹配 系统有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁是来自未知的安全漏洞,这 一点和PC杀毒很相似。

这种Web漏洞扫描器是基于浏览器/服务器(B/S)结构。它的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应 的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过分析被扫描主机返回的信息进行判断,扫描模块将扫描结果返回给 控制平台,再由控制平台最终呈现给用户。

另一种结构的扫描器是采用插件程序结构。可以针对某一具体漏洞,编写对应的外部测试脚本。通过调用服务检测插件,检测目标主机TCP/IP不同端口 的服务,并将结果保存在信息库中,然后调用相应的插件程序,向远程主机发送构造好的数据,检测结果同样

保存于信息库,以给其他的脚本运行提供所需的信息, 这样可提高检测效率。如,在针对某FTP服务的攻击中,可以首先查看服务检测插件的返回结果,只有在确认目标主机服务器开启FTP服务时,对应的针对某 FTP服务的攻击脚本才能被执行。采用这种插件结构的扫描器,可以让任何人构造自己的攻击测试脚本,而不用去了解太多扫描器的原理。这种扫描器也可以用做 模拟黑客攻击的平台。采用这种结构的扫描器具有很强的生命力,如著名的Nessus就是采用这种结构。这种网络Web漏洞扫描器是基于客户端/服务器(C /S)结构,其中客户端主要设置服务器端的扫描参数及收集扫描信息。具体扫描工作由服务器来完成。

目前常见的计算机病毒都是由至少两部分组成:传染部分和表现、破坏部分。计算机病毒的传染模块也称为计算机病毒的载体模块,即它是计算机病毒破坏及表现模块的载体。计算机病毒的破坏或表现部分是计算机病毒的主体模块。

计算机病毒的传染模块是计算机病毒由一个系统扩散到另一个系统,由一个网络传入另一个网络,由一张软盘传入另一张软盘,由一个系统传入一张软盘的惟一途径。计算机病毒的传染模块担负着计算机病毒的扩散任务,是判断一个程序是否是计算机病毒的首要条件。传染模块一般包括两部分内容:一是计算机病毒的传染条件判断部分;二是计算机病毒的传染部分,这一部分负责将计算机病毒的全部代码链接到攻击目录上。表现或破坏部分又可分为表现及破坏条件判断段和表现及破坏

要更好的保护我们的计算机,首先要对计算机病毒有说了解,以及他的各种分类和特征。

我觉得要保护要计算机系统能够正常的运行,我们必须做到:

1.平时打开杀毒软件的防火墙、实时防护,可以保护计算机受到侵犯。

2.为计算机打上补丁可以使电脑更安全,但是过多的补丁会使计算机变慢,可以不打。

3.不打补丁,关键是自己的习惯——不上不良网站,不下载不明软件和程序。

4.下载的程序——即使是压缩文件,先用杀毒软件杀毒后,确定安全再打开。

5.定时杀毒,养成良好的杀毒习惯。

6.在计算机上关闭远程。

右击“我的电脑”,点“属性”,点“远程”,把两个多选框的勾去掉,点“确定”。

7.不经常在电脑上插外部储存设备,如:U盘、移动硬盘、mp3等。

8.电脑突然变慢时或者计算机异常时,杀毒,严重时重装系统,断开网络,防止信息外传。

学习了这门课程,让我更加全面的了解计算机病毒以及计算机病毒的各种防护,这些并不是仅仅从书面的了解,其实我们现在整天都是穿梭在互联网当中,这些知识我们都是可以学以致用的,无论是在以后的生活还是学习中,这门课程还是给我带来了很大的收获。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- axer.cn 版权所有 湘ICP备2023022495号-12

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务