计算机病毒分析与防范

2024-07-23

计算机病毒分析与防范(精选12篇)

计算机病毒分析与防范 第1篇

2008年电脑病毒、木马的数量呈爆炸式高速增长,新病毒不断涌现,一些“老”病毒在大量下载器病毒的带动下也异常活跃。在新增的病毒、木马中,根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,木马为2008年最危险的病毒/木马。

首先,介绍一下几总典型的病毒/木马:

1)Online Games系列盗号木马:这是一类盗号木马系列的统称,这类木马的特点就是通过进程注入盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着AV终结者、机器狗等病毒出现。

2)SWFExploit病毒:SWFExploit生成器的产生:由于adobeflashplayer这个软件广泛存在于大多数电脑上,因此,当这个软件的漏洞一经公布,利用它的病毒就迅速爆发。这些病毒利用adobeflashplayer中一段有BUG的代码,精心构造数值。它们修改了adobe flashplayer中关于安全验证的模块的数据,让自己的代码可以绕过安全监控,直接在电脑中运行。这样一来,只要用户电脑中的adobe flashplayer没有打上补丁,那么当他们访问挂马网页时,病毒就会感染电脑,并下载其它的大量病毒程序到他们的电脑上运行。

3)机器狗病毒:“机器狗”病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”,该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,与AV终结者病毒相似,病毒通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给用户电脑带来严重的威胁。

4)Auto木马下载者:下载器病毒是近年来新出现的一种病毒类型。该类型病毒与木马不同,一般本身并不具备盗取用户信息等行为,而是通过破坏杀毒软件,然后再从指定的地址下载大量其他病毒、木马进入用户电脑,进而通过其他病毒木马实现其非法目的。

5)Rootkit系列病毒:这类病毒经常伴随着Online Games系列病毒出现。这类病毒使用Rootkit技术来隐藏加载Online Games系列病毒。还会通过驱动来恢复SSDTInline HOOK,使得杀毒软件失去对系统的保护功能。通过rootkit技术盗号木马能够更有效地盗取帐号密码。

1 计算机病毒、木马的特点分析

近年的一些流行病毒,如机器狗、磁碟机、AV终结者等等,无一例外均为对抗型病毒。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但近年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。

从各大典型病毒可以看出“机器狗”、“磁碟机”、“AV终结者”等病毒,其程序的主要功能是破坏电脑“保安”系统,利用各种手段破坏杀毒软件,然后启用另一个主要功能:疯狂下载多种多样的木马,由攻击发起者定制下载列表,可随时更新所下载木马的版本和数量。下载器病毒可以说是病毒流程化入侵的第一步。一旦用户电脑遭遇下载器病毒入侵,通常电脑内将会发现几种甚至几十种木马,而且这些木马将几乎涉及市面上所有流行的在线游戏的盗号木马,危害非常严重。纵观这些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。病毒进入用户电脑后,首先终止安全软件的运行,使杀毒软件无法正常运行,进而下载大量其他病毒到用户电脑中,给用户的个人网络财产安全带来严重威胁。

2 病毒入侵的重要途径

在现在电脑普及的时代,病毒要入侵电脑不外符几个途经:利用软件捆绑、热点事件、通讯工具等等。一些病毒会感染或者修改正常共享软件的安装包,使得用户在网站下载安装这些软件时感染病毒。另外一些病毒则直接替换掉下载链接的文件。有些不法分子利用人的心理设下圈套,利用热点事件,如一些八卦新闻的网页带毒,让人防不胜防。

3 计算机病毒、木马的主动防御

如何预防病毒木马发起的第一波攻击,这是所有电脑使用者最关心的问题了。面对越来越多的未知病毒木马,杀毒软件能否做到防患于未然?还计算机的一片净土?主动防御的定义应当是采用动态仿真技术,模拟专家判定病毒的机理,自动准确判断新病毒,主动实时防御并查杀新病毒,第一时间把病毒拒之门外,把破坏降到最低,实时确保用户的安全。

目前,网络的飞速发展,使病毒木马借着这个载体散布得几乎无处不在,病毒木马的泛滥使电脑用户战战兢兢。通常情况下,普通电脑用户都会使用杀毒软件保障电脑安全,可是,现有的杀毒软件并不能抵御所有的病毒木马,尤其是对于那些未知病毒木马的攻击,许多杀毒软件束手无策。可见被动杀毒并不是唯一方法,主动防御才是对抗病毒第一波攻击、防范未知新病毒的有效方式。以前电脑和网络还未普及时,人们对电脑病毒木马也并不十分关心,病毒木马只是少数电脑高手交流技术的“小游戏“,功利性不强,攻击面不广,破坏性不大。但是,随着电脑互联网日益贴近百姓生活,病毒木马制造者的目的在发生转变。如果说原来他们只是兴趣使然,显示自己的技术才干,现在的病毒木马制造者则是利益趋使。病毒木马从破坏计算机,到泄露信息,再到现在的盗窃资产,正在经历质变,这也是人们谈“虎”色变的一个重要由来了。

计算机病毒是人为编制的,所以它的行为能力不会超出人的思维范畴。计算机病毒还有一个特殊的生存环境,那就是操作系统,它的行为规范受到操作系统所允许操作范围的限制。为了便于传播和隐藏,计算机病毒往往希望尽可能地缩小自身的尺寸,许多程序行为的实现都是通过调用操作系统的标准接口来完成的,于是更加限制了计算机病毒的行为能力。这样,就为人们设法解决计算机病毒的问题提供了一种可能。如果人们能够将计算机病毒有限的行为能力进行归纳、总结,设计出能够自动判断病毒的工具,那么对计算机病毒的主动防御就将成为现实。主动防御也不可能做到百分之百地抵御未知病毒木马,主动防御软件功能的完善还有很长的路要走。

参考文献

[1]周文.浅谈计算机病毒的诊断与防治[J].成都大学学报:自然科学版,1997(2).

[2]傅秀芬.计算机病毒及防范技术[J].广东工业大学学报,1993(3).

计算机病毒分析与防范 第2篇

计算机网络安全是21世界最为热门的话题之一,也是能够引起全世界人们关注的话题。计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革,并且我国计算机网络技术在最近取得了巨大的成就,并随着电子商务、电子银行、电子政务等技术的广泛开展和应用,计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。电子交易全球一体化、数字化经济等新型网络经济都处于形成过程中,而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家主权,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。计算机网络安全就是计算机网络信息的安全,包括流动数据的保存和使用,如果受到外部攻击则会出现数据破坏的现象。随着网络技术的`不断发展,网络攻击也层出不穷,各种网络攻击行为影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒,给网路安全隐患工作带来了很大挑战。随着手机、平板等无线终端的大量普及,其处理能力也在不断提高,基本上接近笔记本电脑,导致这些无线终端也出现了网络隐患,各种复杂问题层出不穷。从计算机网络的发展角度来分析,基本上是无组织中进行的,也缺乏比较完善的防范体系,导致很多不法分子进入到网络中。计算机网络最初构建中要完成信息传递,这样就需要借助于一定的网络设备,而网络设备过于松散,导致计算机网络管理难度加大。目前大多数网络应用都运行自己开发的软件,而这些软件存在很多缺陷,不能保证网络正常运行。计算机网络在建设过程中比较重视实用性,对安全没有给予足够的关注,导致网络安全隐患出现。

2计算机网络安全存在的问题

通过以上分析可以看出,计算机网络安全对人们正常生产生活至关重要,但是目前我国计算机网络安全还存在一些问题,详细来说主要包括:

第一,资源共享方面的问题。资源共享是计算机网络的重要功能,也是给人们生存生活带来诸多便利的重要功能,但是资源共享在提供大量信息资源时,也给网络病毒传播者带来了诸多机会,如果没有用户设置方面的相关规定,那么网络病毒入侵者就能够随意破坏计算机网络,造成计算机服务器出现问题,影响计算机硬件、软件、数据等方面,甚至会影响终端之间的共享、服务器之间的共享。另外一方面,有些网络入侵者还会利用终端来非法浏览网页,恶意制造软件故障等,结果造成客户文件信息泄露等问题。

计算机病毒分析与防范 第3篇

【关键词】计算机网络;原因;措施

随着科技的进步,计算机技术也在不断的提高,计算机技术及其网络技术的发展在一定程度上也促进了社会的发展,现代社会是一个信息化的社会,当代社会人们的日常生活与工作离不开计算机网络,计算机网络在人们的工作生活中占据着十分重要的地位。随着计算机网络的发展,计算机网络通信中的安全问题也成为人们日益关注的焦点。现阶段我国的计算机网络通信安全技术还不够完善,还有不足之处;相关的计算机安全技术部门必须重视计算机通信中的安全问题,并提出一定的防范措施。

1.计算机网络通信安全的定义及造成安全隐患的原因

1.1 计算机网络通信安全的定义

计算机网络安全的定义不是一成不变的,不同的使用者对计算机网络安全的定义是不同的;例如:对一般的聊天者而言,计算机网络安全的定义是自己的聊天内容不会被泄露出去;对网上银行的使用者而言,计算机网络安全的定义就变成自己的网银密码和银行卡密码不会被泄露出去,从而保证自己的银行存款的安全;而对那些网络商户而言,计算机网络安全的定义则变成使用者的工作内容不会因为突然断电、计算机突然失火、黑客侵入等原因而丢失。

总而言之,计算机网络通信安全就是使用者的通信数据不会因为失火等自然原因而丢失、不会因为被黑客侵入等原因被泄露。

1.2 造成计算机网络通信安全隐患的原因

造成计算机网络通信安全隐患的原因有很多,这些原因主要可以分为两类,分别是:外部原因和内部原因。

内部原因是由于通信技术的不足而造成的,这属于计算机自身的原因。计算机网络通信安全技术的不足或多或少都给使用者造成了一定的不便,对使用者的通信信息安全造成威胁。内部原因有很多種,主要是以下几种:

(1)计算机网络通信系统不够稳定,计算机网络通信系统的不稳定会导致通信信息的丢失或泄露,但是由于计算机自身而造成的损失是不可逆转的,是不会通过提高技术等而有所改变的。

(2)计算机硬件设计不合理,如果计算机的硬件设计不够合理、不够完善同样会造成计算机网络通信的不安全性,例如:如果计算机的驱动器设计不够合理,这就使得计算机在运行中会丢失通信信息,造成通信信息的泄露。

(3)计算机网络通信系统的安全防范措施不够完善、过于简单,不完善的计算机通信系统安全防范措施同样会造成通信信息、通信数据的泄露,因为不完善的计算机通信系统安全防范措施会被黑客轻而易举的攻破。

外部原因主要是指突然断电、计算机失火、黑客入侵、网络病毒等原因。如果突然断电或者是计算机突然失火会使得没有保存的信息丢失,这种原因造成的损失是可以避免的,只要计算机使用者在工作中做到边工作变保存就可以了;计算机黑客的入侵无所不在,他们可以利用木马程序等手段入侵人们的电脑,从而获得自己所需的信息,对于黑客的入侵我们只能通过完善计算机网络通信安全防范措施来抑制信息的泄露、丢失,从而避免损失的造成;网络病毒造成的危害是人们最为害怕的,因为网络病毒会破坏整个网络系统,很有可能造成多台计算机中信息的泄露、丢失,例如:在20世纪80年代,美国某公司的计算机被网络病毒入侵,从而造成上千台的计算机瘫痪。这次网络病毒的感染入侵造成了将近1亿美元的损失。

2.计算机网络通信中的安全防范措施

随着社会的进步、科技的发展,计算机网络在人们日常生活工作中的作用也越来越显著,随之而来的是计算机网络通信安全问题,计算机网络通信中的安全隐患会造成信息、数据的丢失或者是泄露,从而造成巨大的经济损失;如果丢失、泄露的是军事信息还很有可能威胁我国的国家安全。因此,我们一定要重视计算机网络通信中的安全问题。

2.1 加强计算机网络系统的稳定性和做好安全防护措施

在设计计算机网络系统前,工作人员一定要考虑全面,不能轻视计算机网络系统的每一个细节,工作人员还要结合自身的经验分析出黑客容易攻克、或病毒容易入侵的地方,并在这些地方做好全面的安全防护措施,尽量在病毒还没有入侵到计算机系统的时候就将病毒消灭。计算机系统设计者还应该在计算机系统中安装杀毒软件和计算机安全监测系统,使得计算机使用者能随时监测计算机的安全,并在黑客入侵或者病毒感染时及时采取相应的措施。

2.2 减少与计算机相关的外部环境对计算机网络系统的影响

在计算机工作的过程中,我们都不希望计算机受到外界环境的不良影响使得计算机不能正常工作或者是造成计算机中信息、数据的丢失或者泄露。

如果计算机失火、突然断电或者打雷闪电会使得计算机不能正常工作,有时还会损坏计算机,造成计算机中信息、数据的丢失。所以我们一定要做好计算机避雷和计算机防御工作,我们可以在电脑的工作地方安装避雷针、做好其他防御措施,这样会使得计算机在打雷闪电等恶劣的自然环境下不会被损坏,造成信息、数据的丢失;另外我们还必须要时常检查电脑的线路问题,并及时处理有问题的线路,避免计算机失火。

2.3 提高计算机的加密技术,完善计算机的访问加密措施

黑客或者是病毒很容易入侵计算机的一个重要原因是我们没有对计算机做好加密工作。加密技术太简单降低了计算机网络通信信息、数据的保密性,使得黑客很容易发现我们的计算机通信信息、使得病毒很容易入侵我们的计算机文件。因此,我们一定要提高我们的计算机加密技术、完善计算机的访问加密措施。

3.总结

当代社会是一个信息化的社会,社会的发展离不开计算机技术的发展。计算机网络通信技术已经渗透到人们日常工作生活的每一个角落,而计算机网络的通信安全问题也得到了人们的重视。计算机网络系统的不稳定性、电脑硬件设计不合理都有可能造成计算机网络通信不安全,但是这些计算机自身造成的通信不安全性是我们不能彻底解决的,我们只能尽量提高计算机系统的稳定性、硬件的合理性;但是对于病毒入侵或黑客攻击等原因,只要我们做好计算机网络安全措施是可以避免的。所以,我们一定要做好计算机网络通信安全问题防范措施。

参考文献

[1]程吉.计算机网络安全的现状及防范对策[J].湘潭师范学院学报,2007(12).

[2]张琳.电脑知识与技术[J].浅谈网络安全技术,2006(11).

分析与防范计算机犯罪 第4篇

在我国计算机犯罪已日趋严重,加之计算机犯罪的“四难”———发现难、抓捕难、取证难、定性难,因此从现实上说,确定刑法学上的计算机犯罪概念也迫在眉睫。在刑法学上,计算机犯罪可以不是一个具体犯罪的罪名,但应该是类罪罪名。这是由计算机犯罪的特点所决定的。

二、计算机犯罪的特点

计算机犯罪从出现之日起就不同于传统的犯罪,与传统的犯罪相比,它具有以下特点:

(1)计算机犯罪是一种智能型犯罪。计算机犯罪的根本特点就在于犯罪过程中高技术和高智慧的结合,而这种结合,又源于行为人对计算机专业知识的掌握和运用。

(2)犯罪行为人的社会形象有一定的欺骗性。由于计算机犯罪手段是隐蔽的、非暴力的,犯罪行为人又有相当的专业技能,他们在社会公众前的形象不象传统犯罪那样可憎,因而有一定的欺骗性。

(3)犯罪行为隐蔽而且风险小,便于实施,难于发现。由于这类犯罪没有特定的表现场所和客观表现形态,有目击者的可能性很少,而且即使有作案痕迹,也可被轻易消毁。因此,发现和侦破都十分困难。

(4)社会危害性巨大。由于高技术本身具有高效率,高度控制能力的特点及它在社会各领域的作用越来越大,高技术犯罪的社会危害性往往要超出其它类型犯罪。

三、计算机犯罪的现状及表现形式

利用现代信息和电子通讯技术从事犯罪活动涉及到政治、军事、经济、科技文化等各个方面,最为常见的有这样一些表现形式:

(1)非法截获信息,窃取各种情报。随着社会的日益信息化,计算机网络系统中意味着知识、财富、机密情报的大量信息,成为犯罪分子的重要目标。

(2)复制与传播计算机病毒、黄色影像制品和精神垃圾。犯罪分子利用高技术手段可以容易地产生、复制、传播各种错误的,对社会有害的信息。

(3)利用计算机技术伪造、篡改信息、进行诈骗及其他非法活动。

(4)借助于现代通讯技术进行内外勾结,遥控走私、贩毒、恐怖及其他非法活动。

总之,我们应看到科学技术是一柄双刃剑,高技术是具有高经济效益和社会效益的技术,对社会具有高战略价值的技术,但它也可以被用来作为反社会的工具。其危害的严重性,深远性,远非一般犯罪所能比的。

四、计算机犯罪的防范

由于计算机技术高速发展,新的问题层出不穷,计算机犯罪也日益纷繁复杂,对法律不断提出新的挑战,严重冲击现行的刑法理论,所以刑事立法应进一步完善,做到有法可依,有力打击计算机犯罪。

(1)建议确立刑法学中的计算机犯罪的概念。确定计算机犯罪的概念,可以将通过计算机实施的“要件缺如”的犯罪纳入计算机犯罪的范围,打击愈演愈烈的计算机犯罪。

(2)建议修改非法侵入计算机系统犯罪。犯罪危害的对象不仅仅是被直接侵入的计算机系统的所有人,而且还包括所有与被害计算机系统有直接联系的用户,他们都会遭受损失。

(3)建议增设滥用计算机犯罪的罪名。所谓滥用计算机是指在计算机系统中输入或者传播非法或虚假信息数据,造成严重后果的行为。

(4)建议增设盗窃计算机数据罪。盗窃计算机数据罪是指以非法侵入计算机系统为手段,以秘密窃取计算机系统内部数据的设置,并将各模块的描述信息存入功能模块信息表中,把各角色的权限信息放在角色信息表中。

当用户登陆时首先判断用户名与密码,错误则给出出错信息。如正确,进一步去用户角色关系表中读取出属于该用户的角色信息列表,如果列表为空,表示该用户无权访问管理系统,给出出错信息,不予登录。进入系统后用户调用应用。权限控制模块使用应用的标识和用户的角色列表,在数据库中查询角色与应用的关系。若确定该角色有访问该应用的权限则进入下一步,否则提示无权访问。

2、权限管理的数据模型设计

数据库的建立是整个系统开发过程中一个最重要的环节。数据库结构设计的好坏将直接影响到整个系统的效率和功能的实现,本系统的权限设计如图4所示。

在权限设计中使用了五张表,具体设置请参见图5

(1)系统用户表(SYS_USERS):记录系统中所有用户的详细情况。

(2)角色信息表(SYS_USER_ROLE):记录系统中所有可供分配的角色。具体的角色安排在第二节中已经具体分析。

(3)用户角色表(SYS_USER_ROLE):记录用户与角色之间的对应关系。

(4)菜单角色表(SYS_MENU_ROLE):用于记录各角色对应的菜单功能。

(5)菜单信息表(SYS_MENUS):用于记录各菜单的详细信息。

五、结束语

本文在分析了企业采购系统具体需求上,在用户权限方面论述了一种基于RBAC模型的企业管理系统的实现技术方案。该权限管理模型已成功应用于系统的设计和开发。实践表明,采用基于RBAC模型的权限具有以下优势:权限分配直观、容易理解,简单易用,便于使用;扩展性好,支持权限多变的需求;分级权限适合分层的组织结构形式;可重用性强。

摘要:介绍计算机犯罪的几种形式,提出了防范的方法,及关于完善计算机犯罪刑事立法的粗浅意见。

关键词:计算机犯罪,刑法,立法

参考文献

[1]周义书.民事法律最新应用与例解[M].北京:北京大学出版社,2011.

一个U盘病毒简单分析病毒防范 第5篇

U盘病毒对于局域网环境的企业来说也是一个很头疼的事情,由于员工随意插拔使用U盘,经常导致U盘病毒在企业局域网环境下肆意泛滥,给企业网管员带来了不小的麻烦。今天我们分析的这个U盘病毒,会将U盘上的数据隐藏,并会在U盘上生成一个恶意的快捷方式,只要我们打开这个快捷方式,就会触发病毒执行。

病毒样本介绍

先来看一下该病毒样本的相关信息:

File:~%PHENOVECNYE.ini

Size:23M

MD5:69425684F5C155AAD52D0A6C8E41E2FA

瑞星V16+:Worm.Win32.Agent.aym

此病毒样本截图如图1所示,瑞星v16+查杀该样本截图如图2所示。

图1:病毒样本

图2:瑞星V16+对病毒样本查杀截图

病毒样本只是一个lnk快捷方式,并不是~%PHENOVECNYE.ini,我们取消系统的隐藏显示再来看一下。点击工具菜单-文件夹选项,如图3所示,取消隐藏受保护的操作系统文件(推荐)勾选,及隐藏文件和文件夹下面选择显示所有文件和文件夹。

图3:取消系统的隐藏文件

取消系统隐藏文件后,再来看一下病毒样本,文件夹下多了很多文件,如图4所示。

图4:取消系统隐藏文件后,显示出病毒样本~%PHENOVECNYE.ini

我们先来简单分析一下lnk文件,右键点击lnk选择属性,如图5所示。

图5:查看lnk快捷方式文件的属性

我们看到这个lnk快捷方式的目标类型是应用程序,目标是%hoMEdrive%WINDOWSSystem32 undll32.exe ~%PHENOVECNYE.ini,lnk。如图6所示,这个快捷方式原来是调用系统的rundll32.exe来运行~%PHENOVECNYE.ini。大家可能有点奇怪,~%PHENOVECNYE.ini只是一个ini文件,为什么这个快捷方式要通过rundll32.exe来运行它呢?接下来我们再来分析一下~%PHENOVECNYE.ini文件,看它到底是什么文件类型。

图6:查看lnk快捷方式的属性,其目标为%hoMEdrive%WINDOWSSystem32 undll32.exe ~%PHENOVECNYE.ini

我们使用winhex工具打开~%PHENOVECNYE.ini文件,在winhex的字符串显示区域,我们看到了MZ头,标准的pe文件头,如图7所示。

图7:winhex显示~%PHENOVECNYE.ini文件实际上是一个可执行程序

Winhex只是能说明~%PHENOVECNYE.ini文件是一个可执行程序,但具体这个文件是dll或exe,还是驱动?我们使用IDA工具查看一下文件的输出点,如图8所示,IDA显示~%PHENOVECNYE.ini的Exports为DLLEntryPoint,原来这个~%PHENOVECNYE.ini是一个dll文件。我们知道要执行一个dll文件,需要使用系统的rundll32应用程序,有时当然还需要加上dll运行参数,这样才能将dll跑起来。所以有时候我们不能只通过查看文件的扩展名来识别文件类型,有些病毒文件会伪装成正常的系统文件名来迷惑大家。怎么来分辨呢?简单的就是用记事本直接打开文件,查看一下文件头,就大概知道这个文件到底是什么文件类型。

图8:IDA查看~%PHENOVECNYE.ini的Exports为DLLEntryPoint

病毒行为分析

在这次病毒行为分析中,我们使用SFF这款工具。当然,在开始运行病毒前,开启SSF的监控,直接双击lnk快捷方式,过一会儿,SSF监控到如下的病毒行为,如图9所示,rundll32.exe执行C:ATICatalyst.exe。

图9:rundll32.exe执行C:ATICatalyst.exe

点允许后,SSF又监控到是否允许Catalyst.exe创建一个傀儡进程Catalyst.exe,如图10所示。

图10:是否允许创建傀儡进程Catalyst.exe

从图10来看,两个Catalyst.exe的pid是不同的,实际就是Catalyst.exe同时创建了一个傀儡进程,而这个傀儡进程就是它自己。这里继续点允许,SSF监控到C:ATICatalyst.exe要运行C:DOCUME~1ADMINI~1LOCALS~1Tempseynhbuoetjzoetnzoepfqgvpfqkeyne.com,如图11所示。

图11:是否允许Catalyst.exe运行C:DOCUME~1ADMINI~1LOCALS~1Tempseynhbuoetjzoetnzoepfqgvpfqkeyne.com

小结一下:~%PHENOVECNYE.ini跑起来后,首先在C盘下创建ATI文件夹,同时写入病毒文件Catalyst.exe,Catalyst.exe同时会创建一个它本身的傀儡进程,同时还会在系统临时目录下释放一个随机文件名的com病毒程序,之后交由Catalyst.exe来运行com病毒程序,如图12所示。

图12:SSF拦截到的Catalyst.exe运行临时目录下的com病毒程序行为

允许seynhbuoetjzoetnzoepfqgvpfqkeyne.com运行后,SSF也监控到seynhbuoetjzoetnzoepfqgvpfqkeyne.com同时也要创建一个自身的傀儡进程seynhbuoetjzoetnzoepfqgvpfqkeyne.com,如图13所示。

图13:seynhbuoetjzoetnzoepfqgvpfqkeyne.com创建自己为傀儡进程

在允许创建傀儡进程seynhbuoetjzoetnzoepfqgvpfqkeyne.com后,SSF监控到seynhbuoetjzoetnzoepfqgvpfqkeyne.com要运行系统程序wupdmgr.exe,如图14所示。

图14:seynhbuoetjzoetnzoepfqgvpfqkeyne.com要运行系统wupdmgr.exe

wupdmgr.exe是windows update manger的缩写,是自动升级的程序。我们接下来看一下,病毒程序seynhbuoetjzoetnzoepfqgvpfqkeyne.com要调用系统wupdmgr.exe程序干什么坏事。继续允许它运行wupdmgr.exe,SSF监控到seynhbuoetjzoetnzoepfqgvpfqkeyne.com要修改wupdmgr.exe内存数据,如图15所示。

图15:修改wupdmgr.exe内存数据、注入

在我们允许之后,SSF又监控到同样的病毒行为提示,如图16所示。

图16:两次是否允许修改wupdmgr.exe内存数据

在允许修改wupdmgr.exe内存数据后,SSF监控到wupdmgr.exe在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorerRun下,写入名称为47801的启动项,如图17所示。

图17:wupdmgr.exe创建启动项47801

到这里我们先来印证一下SSF监控到这些病毒行为,如图18所示,病毒样本的确是在C盘根目录下创建ATI文件夹并写入病毒文件Catalyst.exe。

图18:病毒样本运行后写入的病毒文件Catalyst.exe

图19所示的是病毒样本~%PHENOVECNYE.ini在系统临时目录下写入的病毒文件seynhbuoetjzoetnzoepfqgvpfqkeyne.com。

图19:系统临时目录下的病毒样本seynhbuoetjzoetnzoepfqgvpfqkeyne.com

再使用xuetr工具查看一下系统当前进程及启动项,如图20所示,在进程列表里我们看到wupdmgr.exe,其父pid为1480,也就是seynhbuoetjzoetnzoepfqgvpfqkeyne.com,seynhbuoetjzoetnzoepfqgvpfqkeyne.com修改wupdmgr.exe内存数据并将其启动起来,为病毒下一步干坏事做好准备。

图20:xuetr进程列表显示wupdmgr.exe已经运行起来

再来看启动项,wupdmgr.exe写入启动项名称为47801,其执行路径为:C:Documents and SettingsAdministratorLocal SettingsTempccwaaiehv.bat,如图21所示。

图21:wupdmgr.exe写入的启动项

右键点击启动项点定位到启动文件,如图22所示,我们来看一下这个bat到底是什么文件。

图22:定位启动文件

图23所示的启动项文件是一个被设置为隐藏的ccwaaiehv.bat。

图23:定位到的病毒文件ccwaaiehv.bat

使用记事本打开这个ccwaaiehv.bat文件,看一下批处理的内容是什么,发现ccwaaiehv.bat其实也是一个pe文件,如图24所示。

图24:ccwaaiehv.bat文件头为MZ标准的pe格式文件

我们提取ccwaaiehv.bat和Catalyst.exe这两文件,使用瑞星V16+查杀一下这两个样本,如图25所示,瑞星V16+对这两个文件报毒,

图25:V16+查杀这两个病毒样本

实际上,在wupdmgr.exe被修改内存数据,并写入启动项47801后,这个病毒整个已经跑起来了。接下来我们就要进一步触发一下这个病毒,看一下这个病毒后续的行为。怎么触发呢?从这个病毒lnk快捷方式的名称为我的移动(4G)及图4来看,我们猜测这个病毒样本可能针对的是移动存储设备U盘来做文章,既然猜测是这样,我们就给染毒环境插入一个正常U盘,如图26所示,是一个实机正常插入的可移动磁盘。

图26:正常的U盘

我们把这个U盘切换到染毒环境的虚拟机,在切换到染毒环境之前我们将processmonitor这个工具的捕捉功能开启,让processmonitor捕捉一下U盘在切换到染毒环境后的一些病毒行为。如图27所示,完好的U盘在切换到染毒环境下,U盘上的数据都看不到了,只剩下一个HB1_CCPA_X6(8GB)的快捷方式。

图27:U盘上的数据只剩下一个2kb的快捷方式

我们来看一下processmonitor工具都捕捉到了哪些病毒行为,病毒是如何将U盘数据隐藏的。由于Processmonitor捕捉到内容较多,如图28所示,我们直接查找wupdmgr.exe,Processmonitor显示进程wupdmgr.exe的pid为,这样我们就可以设置过滤规则,直接查看进程wupdmgr.exe的行为。

图28:Processmonitor显示的wupdmgr.exe的pid为2000

接下来设置规则分别为pid为2000、操作为写入、操作为设置注册表值这三项,如何设置过滤规则就不详细讲解了,看过我们之前的文章,相信大家应该掌握了。如图29所示,我们添加三条过滤规则。

图29:设置过滤规则

设置好规则后,我们看到在插入U盘(盘符为E:),wupdmgr.exe向U盘写入文件desktop.ini及Thumbs.db,如图30所示。

图30:wupdmgr.exe向U盘写入文件desktop.ini及Thumbs.db

同时还修改系统注册表项HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced的ShowSuperHidden和Hidden的值,如图31所示,图32、33所示的是修改的具体键值数据。

图31:wupdmgr.exe修改注册表值

图32:修改ShowSuperHidden值为0,勾选隐藏受保护的操作系统文件(推荐)

图33:修改Hidden值为2,勾选不显示隐藏的文件和文件夹

这样修改后,我们就无法查看系统隐藏的文件,其目的就是隐藏U盘上的数据,使我们无法查看到,因为病毒将U盘的文件都设置了隐藏属性,同时wupdmgr.exe向U盘写入病毒文件~%YZUAWLLH.ini,如图34所示。

图34:wupdmgr.exe写入病毒文件~%YZUAWLLH.ini

写入的病毒文件和我们之前运行的~%PHENOVECNYE.ini文件名不同,但其实都是同一个病毒程序。Processmonitor工具同时还捕捉到了wupdmgr.exe向U盘写入lnk快捷方式,如图35所示。

图35:wupdmgr.exe写入的以U盘名及大小为文件名的lnk快捷方式

右键查看U盘上lnk快捷方式的属性,发现同样也是通过系统的rundll32来运行的~%YZUAWLLH.ini,手法和我们的本例讲解的病毒样本一致,如图36所示。

图36:U盘上lnk快捷方式属性

病毒处理

以上是病毒样本的行为分析,接下来我们讲一下如何手动处理这个病毒。使用xuetr工具来处理,如图37所示,使用xuetr先结束进程wupdmgr.exe,之后再删除病毒样本写入的启动项及文件,如图38所示。

图37:结束wupdmgr.exe进程

图38:删除病毒写入的启动项47801及对应文件

之后还要删除在C盘根目录下创建的ATI文件夹,如图39所示。

图39:删除病毒写入的ATI文件夹

接下来恢复病毒样本修改的注册表项,如图40所示,使用xuetr注册表定位到HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced,将ShowSuperHidden的值修改为正常1,如图41所示。

图40:恢复病毒修改的ShowSuperHidden的注册表值

图41:修改ShowSuperHidden正常键值为1

如图42及图43所示,使用xuetr工具恢复病毒修改的HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvancedHidden注册表值。

图42:恢复病毒修改的Hidden的注册表值

图43:修改Hidden正常的键值为1

注册表项修改为正常值后,我们就可以看到U盘上隐藏的病毒文件及一个U盘图标似的文件,如图44所示。

图44:U盘上写入的病毒文件及被隐藏的U盘数据

我们打开那个类似U盘图标的文件夹,如图45所示,所有的U盘数据都在这里。

图45:类似U盘图标下的所有U盘数据

接下来将U盘上病毒写入的病毒文件删除,右键选中U盘上病毒写入的文件点删除即可,如图46所示。

图46:删除U盘上病毒文件

删除之后就剩下了那个类似U盘图标的文件夹,如图47所示,这里可是有我们U盘上的数据,不能删除。如何恢复正常的U盘呢?重新插拔一下U盘即可,如图48所示。至此,我们手动完成了处理这个病毒。

图47:剩余的类似U盘图标的文件夹

图48:重新插拔U盘后,U盘恢复正常

瑞星V16+对病毒预防的方法

来讲解一下如何使用瑞星V16+来防范这类病毒。通过前面对病毒行为的分析,病毒修改了系统wupdmgr.exe内存数据并创建一个自身的傀儡进程wupdmgr.exe。那么我们就使用瑞星V16+的系统加固自定义规则,添加一条文件访问规则,监控任何程序访问或修改c:windowssystem32wupdmgr.exe时都给予提示,如图49所示。

图49:瑞星v16+添加文件访问规则,监控c:windowssystem32wupdmgr.exe

还需要将系统加固的默认优化选项默认放过包含厂商数字签名的程序文件及默认放过瑞星云安全鉴定安全的程序文件勾选取消,如图50所示。

图50:取消系统加固默认优化选项

再跑一下这个病毒样本,跑样本前关闭瑞星文件监控,过一会瑞星V16+系统加固拦截到有可疑程序试图打开c:windowssystem32wupdmgr.exe,如图51所示。

图51:系统加固拦截到可疑程序打开c:windowssystem32wupdmgr.exe

从图51来看,重新运行了病毒样本,该病毒样本在系统临时目录下,创建32位随机命名的com病毒文件。来看一下是否在C盘创建了ATI文件夹并写入了病毒文件Catalyst.exe,如图52所示,果然在C:ATI写入了病毒文件Catalyst.exe,说明病毒已经跑起来了。

图52:再次运行病毒样本,在C:ATI写入病毒文件Catalyst.exe

图52-1所示的是病毒文件Catalyst.exe在系统临时目录下创建32位随机命名的com文件。

图52-1:写入系统临时文件夹的32位随机com病毒文件

图52和图52-1都充分说明病毒已经跑起来了,在瑞星V16+系统加固拦截到病毒样本试图打开c:windowssystem32wupdmgr.exe,注意系统加固默认是阻止,在我们不选择处理方式后,系统加固自动拦截该行为。使用xuetr工具查看当前系统进程里,没有wupdmgr.exe,如图53所示。

图53:当前进程列表没有wupdmgr.exe

继续查看启动项,发现HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorerRun也没有被写入可疑启动项,如图54所示。

图54:xuetr显示无可疑启动项

插入U盘到染毒环境再测试一下,看看U盘的数据是否还会被隐藏并变成一个快捷方式。如图55所示,插入U盘后一切正常,说明设置的规则能成功拦截该样本。

图55:插入U盘到染毒环境,U盘一切正常

剩下的就好办了,手动删除掉病毒创建的两个无用的病毒样本即可,如图56所示。

图56:回收站里被删除的两个无用的病毒样本

浅析计算机病毒特点与防范 第6篇

【关键词】病毒 防范 趋势

一、引言

当前社会,随着计算机在各个领域的广泛运用,计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机新病毒的出现。世界各国经常性报道说,在各行各业遭受计算机的攻击事件,其传染力之强,其破坏程度之大,已严重地干扰了人们正常的工作和生活,互联网的普及,更加剧了计算机病毒的泛滥。因此,防范计算机病毒将越来越受到世界各国的高度重视。

二、计算机病毒的特点及其典型症状

计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒有独特的复制能力。它们能将自己的代码加入到各种类型的文件上。当文件被复制或被传送到另一个用户时,它们就随同正常文件一起被复制和传播,并在短时间迅速蔓延开来。计算机病毒虽是一个小小程序,但它和正常的计算机程序不同,具有以下特点。

(一)寄生性:可以寄生在正常程序中,可以跟随正常程序一起运行,但是病毒在运行之前不易被发现;(二)传染性:可以通过种种途径传播。病毒程序代码就跟生物病毒一样一旦发作,它就会搜寻其他符合其传染条件的目标,确定目标后再将自身代码插入其中,达到自我繁殖的目的;(三)潜伏性:作者可以让刚感染的病毒暂时不发作,潜伏在系统或文件中,等在某一时间成熟时自动运行;(四)隐蔽性:病毒程序通常都很小,1K到几K的字节,感染后一般会自动隐藏起来,比如隐藏在合法文件中,一般很难发现;(五)破坏性:感染后可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题;(六)可触发性:病毒在条件成熟时运行,这样就大大增加了病毒的隐蔽性和破坏性。

三、病毒的判别方法

电脑经常出现死机、运行速度慢等异常情况,很多人都认为是中毒了,但使用了多种杀毒软件也不见效,相反,有些电脑中毒了,老怀疑是电脑硬件出了问题,结果修来修去也没修好,这样的情况并不少见,那么,像遇到这种情况,我们究竟如何判断那方面出了问题呢?特别是对于一些普通用户或入门级用户。下面就结合个人在多年使用电脑和电脑维护工作中总结了一些规律性的判别方法,希望对那些难以判别的故障给予参考和帮助。

(一)运行速度慢或经常死机:从硬件角度看,内存质量差或CUP超频后温度过高,这个可以在SETUP程序中查看;从软件来看,是否运行了大容量的软件占用了大量的内存空间,这个可以在任务管理器中查看到;从病毒角度看,病毒打开了许多文件,像滚雪球一样越滚越大,占用了大量的内存。

(二)无法启动系统:如果在上一次还经常运行的情况下发生这种情况一般是病毒修改了硬盘的引导信息,或破坏了主引导程序从而使得系统不能启动,这种病毒通常叫引导性病毒,如大麻病毒,2708病毒。

(三)打不开文件:文件损坏;没有安装相应软件;文件没有关联软件或原来编辑文件的软件已被删除;病毒所致如文件格式遭病毒修改;文件链接位置遭病毒修改。

(四)提示内存不足:运行程序太多;病毒非法占用了大量内存,正常程序无法运行。

(五)提示硬盘空间不够:病毒复制了大量的病毒文件;磁盘分区太小;安装的软件太多。

(六)发现增加了大量非用户文件:可能病毒大量拷贝文件所致,也可能是硬盘修复数据时产生的临时文件。

(七)启动黑屏:硬件问题,内存质量较差;病毒所致(有些病毒会攻击主板,如CIH病毒破坏主板BIOS);主板或CPU问题,如超频过快,CPU损坏等等 。

(八)丢失数据:硬件问题,硬盘某些扇区损坏;病毒所致,病毒删除了文件或破坏了文件分配表;因不正确使用恢复软件而覆盖原文件。

四、病毒的预防技术及预防措施

(一)养成良好的安全意识。例如:发现一些来历不明的邮件或附件要尽快删除,不要轻易打开,尽量不上不熟悉的网站或一些不健康的网站,尤其是很诱人的网站,不要轻易打开网页浏览,坚决不执行因要看一些内容而要你下载安装的软件等,这些必要的习惯会使您的计算机更安全。(二)对操作系统要经常打补丁。据统计,有90%的网络病毒是通过系统安全漏洞进行攻击和传播的,像冲击波、红色代码、尼姆达等病毒,所以应该定期接受由微软提供的安全补丁,以防患于未然。(三)关闭或卸载不需要的服务。如 FTP 客户端、Telnet 和 Web 服务器等。(四)提高密码强度。密码过于简单,很容易遭到网络病毒的猜测而被引起攻击。因此提高密码强度,将会大大提高计算机的安全系数。(五)迅速隔离感染病毒的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止更多的计算机受到感染(六)安装杀毒软件。杀毒软件可以杀毒也可以防毒,将杀毒软件的各种防病毒监控始终打开,可以更好地保障计算机的安全。(七)安装防火墙。防火墙主要用来拦截黑客程序,应及时安装较新版本的个人防火墙,并随系统一起启动。

五、病毒防治的发展趋势

随着计算机技术的发展和网络的普及,计算机病毒也在不断的发展和涌现,给人们的工作和生活造成极大的危害,这就要求在杀毒和防毒技术上不断更新,且更新速度要快。这样也才能做到有效保护,因为当前的杀毒防毒软件对新病毒是失效的。从当前病毒的发展趋势来看,主要表现以下几点。

(一)网络传播的拦截;(二)杀毒防毒相结合;(三)操作系统的补漏;(四)防毒产品国际化。

六、结束语

当今的社会都离不开计算机和网络,感染病毒和黑客就在所难免,且病毒和黑客种类会越来越多,危害极大,但是相信病毒和黑客都是人为编制出来的,也即是可以预防和查杀的。只要我们有足够安全意识,且做足了防杀措施,是没必要担心你使用计算机是否安全。

参考文献:

[1]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005 年 9 月.

[2]韩筱卿. 王建峰等.《计算机病毒分析与防范大全》.电子工业出版社.2006 年 3 月

[3]秦志光 张凤荔. 《计算机病毒原理与防范》人民邮电出版社.2007年8月

计算机恶意软件分析与防范措施探讨 第7篇

关键词:计算机,恶意软件,病毒,防范措施

一、 计算机恶意软件的特征

21世纪初, 中国互联网呈现一片欣欣向荣的景象, 井喷式的发展模式, 虽然拉动了中国的网民数量, 但是也存在不少隐患, 例如网络病毒、恶意软件在互联网上大行其道, 使得我国计算机用户大受其害。自从2006年开始, 我国政府就加紧对恶意软件的防范与规范化工作。在中国互联网协会的努力下, 恶意软件的特征被归纳为:

(一) 强制安装在计算机上。

许多软件开发商, 为了赚取利润以及人气, 开发一些强制安装性的软件, 在计算机用户没有接受到比较明确的指示或者在计算机用户许可的情况下, 在计算机上或者其他的计算机终端上进行软件的安装, 严重侵扰计算机用户的自由选择权。

(二) 比较难卸载。

恶意软件在安装后, 就比较难卸载, 他们一般不提供卸载方式或者所提供的卸载方式要求必须访问其官方网站以及有病毒的网站, 造成个人一些基本信息的流失, 才能够卸载软件, 有的恶意软件在卸载后, 还在活动。

(三) 对浏览器进行劫持。

恶意软件会在没有用户的明确指示下, 主动地修改计算机网络系统中的浏览器或者其他相关的设置, 逼迫计算机用户访问某一个比较特定网站或者致使计算机用户不能够正常上网。

(四) 广告的弹出。

恶意软件的开发商为赚取利润, 通常与广告商进行联系, 把一些广告绑定在一些恶意软件中, 造成计算机用户在没有许可的情况下, 运用恶意软件安装到计算机或者其他终端设备, 使得用户成为这些广告的无辜接受者。

除以上几大特征外, 恶意软件还具有恶意地收集计算机用户信息、恶意地卸载用户软件的行为、恶意地捆绑等行为, 所有的这些特征都在说明, 恶意软件侵犯了计算机用户的知情权、选择权, 实际上就是一个“流氓软件”。

二、 计算机恶意软件防范的措施

目前, 恶意软件在市场横行其道, 是有多种因素混合在一起才造成这种结果。究其原因, 除了Internet自身存在过多的漏洞被网络入侵者进行控制, 并为侵袭网络终端的用户提供了一些非常好的机会和可能性外, 还具有比较复杂的社会因素。综合起来这些因素有:网络竞争环境无序化、网络“病毒产业”大规模的生产、 国内共享软件产业的发展畸形变异、相关法律规范的缺失等。结合以上的原因, 笔者对防范恶意软件提出如下建议:

(一) 健全国内共享软件产业的发展。

我们知道, 恶意软件的传播方式多种多样, 我国国内的恶意软件传播方式最主要的一种途径就是利用共享软件进行非法的传播。对此, 我们应当结合国外的先进经验, 例如海外的共享人间的使用需要付费后, 才能让用户使用, 使得恶意软件侵扰的成本增大, 自然就会减少对用户的侵袭, 而国内的付费软件是没有市场的, 针对这种情况, 要从源头做起, 规范共享软件产业的发展, 提高内共享软件的开发, 并加强对共享软件的管理工作, 并强化用户信息的规范化管理, 这样才能保护计算机用户的信息安全。

(二) 加强对其法律法规的立法工作。

恶意软件近期才在中国大行其道, 使得本就落后的法制难以应对这些挑战, 对此, 笔者建议人大应当顺应当前的严峻形势, 加大对相关法律的立法工作, 为扫清计算机互联网产业发展的障碍以及保护计算机用户信息安全提供一个健康有效的法律保护。在此基础上, 政府各职能部门应当联合起来, 加大对恶意软件的法律惩罚力度, 一旦发现恶意软件开发商的不法行为, 严惩不贷, 执法必究, 同时行政机关也应该完善行政监管职能。

(三) 计算机行业和网民监督相互结合。

计算机病毒分析与防范 第8篇

作为科技发展的必然, 计算机网络已经渗入到各行各业以及人们的日常生活当中, 特别在国防、金融、IT等等一些重要的领域中, 计算机网络使人们感受到了科技社会信息化时代为人们带来的巨大变革和便利, 然而, 正是由于网络的开放性, 信息的安全也成为了人们需要关注的重要问题, 网络黑客、病毒代码、系统或软件的漏洞等等对计算机网络的安全防范技术提出了更高的要求。

1 计算机网络存在的安全隐患

1.1 移动存储设备交叉使用, 黑客恶意攻击

在实际的工作中, 移动存储设备为人们提供了很大的便利, 但是, 同时也增加了计算机网络被病毒感染, 信息被外泄的风险。目前较普遍使用的移动设备主要有两种, 一种是经过加密的, 另外一种是无加密的移动存储设备。为了保证网络系统的安全, 无加密移动设备一般是不允许在电脑上使用, 可是在实际工作当中, 由于有些单位和机关没有严格的网络安全制度, 或者未按照制度执行, 为了工作的方便, 随意使用移动设备拷贝文件, 或者内网、外网互连使用, 大大增加了计算机系统被感染、信息被不法分子窃取的风险。另外, 在信息化发展日新月异的时代, 网络黑客、间谍渗透等不法分子出于各种目的, 在计算机系统当中通过黑客工具, 寻找网络漏洞, 植入木马、病毒代码, 窃取信息机密, 这也为网络的安全提出了更高的要求。

1.2 电子设备核辐射以及相关人员操作造成泄密

首先, 电子设备一般都存在不同程度的电子波辐射, 曾经有科学家做过相关实验, 无电磁防护的计算机显示器, 在一定范围内, 通过图像信号放大技术能够将计算机屏幕上的所有信息完全还原。而传真电话, 一体化打印机也有可能成为泄密源。介于以上几种情况, 可采取信号屏蔽, 信号干扰, 或采用低辐射计算机设备来降低风险。其次, 在我国, 特别在一些重要的机构都有自己的网络, 但是由于操作使用的人员违规使用计算机网络或者操作不当等行为会导致一些机密信息外泄, 而违规操作主要由几方面原因, 比如, 网络系统的建立由机构或单位自行开发, 未经过相关的技术部门的鉴定, 可能系统会存在漏洞, 或者机构没有自己比较系统完善的使用规章制度, 使用人员不按照执行等。

2 计算机网络安全意义重大

信息发展高速发展, 从上世纪中叶开始, 计算技术以及应用开始普及, 从各个方面影响到了人们的生活。自从网络信息的出现, 让整个世界变成了相联通的世界, 构建成了一个“地球村”。互联网极大的方便了人们的生活, 为人们提供了无数的信息。但是, 与此同时, 每一位网络使用着都面对着网络安全问题, 深受其扰。例如:1988年11月, 美国康奈尔大学的研究生罗伯特?塔潘?莫里斯研制出一种蠕虫, 能自我复制, 并在互联网上被赋予使命, 但最后由于它的复制无法控制, 无数的电脑受到感染, 总计损失达到数百万美元。1999年8月, 著名的电脑黑客乔纳森?詹姆斯, 黑入美国军方电脑当中, 窃取了大量重要机密信息。为了避免进一步受到侵害, 美国军方不得以关闭网络, 花费巨资对网络安全进行升级。而在2009年的7月, 韩国的政府及银行网站, 美国的白宫网站同时受到了多轮攻击, 致使数十万台电脑受到影响。网络为人们提供服务, 方面着所有的网络用户, 但由于其安全的隐患, 网络安全问题使人们充分重视起来。

3 网络泄密的防范与对策

3.1 加强安全培训, 建立规章制度, 做好防护工作

随着计算机网络的普及和发展, 相关的网络管理也随之越来越完善, 同时, 也有必要对网络管理人员加强培训, 提升技术技能的同时, 培养良好的职业道德和责任心, 严格执行规章制度, 定期对系统或数据进行备份, 并且对备份数据分开进行保存, 对于重要的数据, 则应该进行双备份或多备份。而且, 在科技高速发展的今天, 高科技犯罪也随之增多, 特别是在互联网络上, 要抑制这些网络犯罪行为, 首先要有相关的立法或健全的法规来约束这些网络犯罪活动, 违法必惩, 违法必究, 通过法律的制裁, 对犯罪分子形成震慑作用。再者, 只要在网络上运行的计算机, 都应该安装杀毒软件和防火墙, 这样, 可以很大程度上避免感染病毒, 但是, 病毒软件和防火墙并不是万能的, 因为病毒的更新比较快, 所以, 杀毒软件也需要及时下载更新。对于在网络上计算机而言, 有很多端口是开放的, 由于安装系统的时候, 有些默认值也使得一些相应的端口和服务开放, 所以, 需要对系统的配置进行进一步的更改, 同时, 定期升级和扫描, 及时的对漏洞进行修补, 最大限度的保证系统安全性。

3.2 加强对黑客防范, 养成良好上网习惯

一方面, 虽然安装了防火墙, 但它只是网络安全的第一次保护屏障, 防火墙使非法的用户, 非法的IP和端口无法进入到内网, 而传统的防火墙是工作在OSI的第二层和第四层, 即数据链路层、网络层和传输层, 但是, 随着网络运用的增多, 就需要更高级别的UTM (统一安全网关) 进行综合的智能防护, UTM不在是单一的协议端口防护, 而是在OSI七层协议中每层策略防御, 将防病毒、入侵检测、防火墙安全设备划归统一的管理, 由于UTM由硬件、软件和网络技术组成的特性, 能够有效的防护外部黑客的攻击, 同时, 通过虚拟化技术可以将UTM进行虚拟, 然后进行分层部署, 起到层层保护的作用。而在单位内部, 计算机采用了身份证认证, 对计算机的MAC地址、IP网段、CPU、端口号等进行多元认证, 有效的防止非法计算机的入侵。另一方面, 不要轻易点击不知名的网站, 对于陌生人介绍的网站也要慎重, 而对于一些垃圾邮件和广告邮件, 不要随意打开, 最好的办法就是直接删除, 如需下载软件, 到正规的网站去下载, 不要随意在不知名的网站随意下载, 同时, 也要看清楚再下载, 不然不小心会安装到流氓插件。在浏览网页时不要随意下载安装控件和插件, 定期、及时的对IE中的Cookies进行清理文件。在使用通讯工具传输文件, 特别是陌生人发来文件的时候需要谨慎处理。

4 结语

总而言之, 强化计算机网络安全管理工作时, 网络安全需要从技术方面、制度方面、硬件方面进行全方位的防护, 在不同时期, 威胁网络的因素是不同的, 因此, 需要全方位进行防护, 以确保信息不从计算机网络中泄漏出去。

参考文献

[1]陈剑.计算机网络应用中关于泄密隐患问题的防范和管理[J].教育教学论坛, 2012, (12) :134-135.

[2]陈剑.计算机网络应用中关于泄密隐患问题的防范和管理[J].教育教学论坛 (下旬) , 2012, (12) :129-130.

浅析计算机网络安全分析与防范策略 第9篇

1 计算机网络安全

计算机网络安全是指利用网络管理控制和相应技术措施, 提供网络环境里的数据的保密性、完整性及可使用性保护, 它涵盖的领域非常广泛。

从微观方面, 计算机网络安全影响我们正常的生活, 计算机病毒泛滥, 垃圾邮件占用空间, 黑客恶意攻击, 不健康咨询、违规小广告频频跳屏等网络安全问题不断滋扰出现, 致使人们不信任网络。

从宏观方面, 信息安全是国家总体安全的基础, 它会使国家信息安全受到严重挑战, 会影响一个国家在国际舞台的发展实力和竞争实力。

2 计算机网络安全漏洞

⑴计算机操作系统存有漏洞。目前我们所用的一些操作系统体系庞大并且复杂, 自身都存在着安全漏洞。不论多么完美的操作系统都面临着漏洞的威胁, 这些漏洞不及时修补, 就有机会遭到恶意攻击, 使系统瘫痪。

⑵网络内在系统的“先天不足”。因特网在设计之初主要地目的是提供资源共享, 广泛互联的平台, 对于安全问题没有作为重点去开发, 缺乏了衡量系统安全应用方面的标准, 所以它成为威胁网络安全的根本原因。

⑶管理的安全性。实现网络系统安全的主体是人为操作, 基于计算机技术和互联网在飞速的发展, 需要大批训练有素、经验丰富的网络管理人员, 来维护保障网络的安全运行, 然而现状是缺少专业的网络管理人员, 造成大量的人为的失误操作, 缺乏完善的网络管理制度, 是导致网络安全的一个大隐患。

⑷信息网络安全技术相比信息网络技术的发展相对滞后。由于快速的更新换代, 网络产品开发如雨后春笋般涌现, 但对于新产品其安全性要延续上一代的安全技术去维护, 那么间接的导致了计算机网络安全性存在了大的隐患。

⑸网络协议 (TCP/IP) 漏洞。网络协议的漏洞分为自身协议的漏洞和协议服务上的漏洞。TCP/IP协议设计上的缺陷, 使每一层数据存在的方式和遵守的协议都不相同, 而且在制定时没考虑到通信路径的安全性, 因此使网络的安全性不能做到令人满意的控制, 这就引起了网络攻击、木马程序、蠕虫病毒攻击等问题。

3 计算机网络安全防范技术

⑴防火墙技术。是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障的技术。防火墙技术是最为常用的技术之一。

⑵数据加密技术。数据加密技术要求只有在指定的用户或网络下, 才能解除密码而获得原来的数据, 这就需要给数据发送方和接受方以一些特殊的信息用于加解密。加密技术是网络安全的基石。

⑶访问控制技术。它是网络安全防范和保护的主要策略, 其主要任务是保证网络资源不被非法的使用和访问。是保证网络安全最重要的核心策略之一。

⑷网络防病毒技术。可以防范大部分针对缓冲区溢出漏洞的攻击。能有效的防止计算机病毒对系统的传染和破坏。

⑸云安全。是网络时代信息安全的最新体现, 它融合了并行处理、网格计算、未知病毒行为判断等新兴技术。已经在反病毒领域中获得了广泛应用。

4 计算机网络安全对策

根据计算机网络安全所面临的现实问题, 我国应采取多种有效措施维护计算机网络信息安全, 建立健全我国的信息安全保障体系.

⑴核心技术自主研发。为了确保计算机网络安全, 最好在核心的系统技术做到独一无二, 自己研发符合系统本身的程序, 即使前几道防线不能完全保护, 但最后的这个程序会减少了被攻击的几率, 大大提高系统的安全水平。

⑵建设专业的管理人才队伍。网络安全是一个系统, 计算机是安全保护的对象, 但是安全的主体则是使用计算机的终端用户—网络治理人员和使用人员。所以提高内部网络治理人员以及使用人员的整体素质, 加强安全技术知识水平, 强化其安全防范意识, 制定相关的操作规章制度, 加大推广网络自动化的管理力度, 才可能把不安全的因素降低。

⑶加强计算机网络“体检”。随着网络技术的发展, 计算机病毒也不断更新, 变得多样化和复杂化, 对安全系统构成更大的隐患。所以在我们要定时扫描系统漏洞, 对检查出的漏洞要及时打上补丁;安装最新网络防毒软件, 实时在线扫描追踪病毒, 检测并删除, 经常性的更新优化系统等才能确保计算机有一个高效、通用、安全的网络系统。

⑷综合利用各种防护计算机网络安全技术。每种防护技术在功能上大都是孤立单一, 将所掌握的技术适当综合运用, 起到提高计算机的免疫性和智能化, 提高网络的可信度, 构建可信网络, 从根本上防范网络出现不安全因素的可能。

摘要:21世纪随着计算机的普及和网络技术在全球的高速发展, 计算机网络的安全成为现代计算机网络行业的重要课题。

关键词:网络安全,漏洞,防范

参考文献

[1]徐鹏举.计算机网络安全问题浅析[J].信息体系工程, 2012.2.

[2]王建波.计算机网络安全性的风险与防御措施[J].信息与电脑, 2011.5.

计算机病毒分析与防范 第10篇

“为数据处理系统的安全保护是通过建立和管理技术来保护计算机硬件,软件,数据不因偶然和恶意破坏,变化和泄漏”。是国际标准化组织对“计算机安全”的定义。从本质上讲,网络安全包括网络系统的安全性,是由硬件,软件和网络传输的信息,而不是由意外或恶意攻击造成的损失。网络安全问题有两方面的技术,也有管理的问题,两个方面缺一不可,相辅相成。人为和攻击网络的入侵使网络安全面临新的挑战。计算机安全两个方面包括物理安全和逻辑安全的内容,其逻辑的安全内容可理解为我们常说的信息安全,是指对信息的保密性,完整性和可用性的保护。网络安全是信息安全的,即词义的扩展,网络安全是网络信息的可用性,保密性,完整性。

2 网络安全问题的原因

2.1 只考虑正常用户在使用中的稳定性

一个网站设计师会考虑更多的方法来实现业务,以满足用户的应用。在Web应用程序开发过程中很少考虑到存在的漏洞,这些缺陷在设计人员的眼睛里几乎看不见的。大多数网站设计,网站维护人员了解攻击和防御技术是非常少的一部分网站开发人员;在正常使用过程中,普通用户即使有安全漏洞,也并不会察觉出来。但网络的漏洞,黑客加以认识和充分利用,将存在的这些漏洞的网站被挖掘出来,并直接或间接获取利益。

2.2 太落后的网站防御措施

为保护网络免受黑客攻击,特征识别入侵防御技术或传统的基于内容的过滤技术的防御,效果不好。例如,对SQL注入和跨站点脚本攻击这一特征的网站是不是唯一的,基于特征匹配块的攻击技术,是不精确的。因此,它是非常困难的基于特征识别来构建一个精确的SQL注入攻击防御系统阻塞的方法。基于攻击应用层的构建,防火墙是无能为力的。目前有许多黑客会使SQL注入成为首选的攻击入侵网站的技术。

2.3 未及时发现黑客入侵

篡改网页之前,黑客会利用漏洞,获得基于网站的控制权。一些黑客篡改网页传播非法信息或炫耀自己的水平,这其实不是最可怕的。因为在访问权限里,黑客不想隐瞒,但暴露自己篡改网页,虽然它已在网站上的许多负面的影响,但是黑客本身并不直接感兴趣。网站是一种使用的平台,某些人为了获取不法利益,直接访问被种植木马的网站。更可怕的是,黑客后允许访问的网站的控制,不暴露自己,但跟控制网站的使用者有直接关系;通过种植木马的人通常也知道访问的网站会导致一些用户窃取机密信息。因为木马网站本身不在本地,而是通过网页加载一个允许观众自动建立另一个下载链接到完整的木马下载,所有这些行动可以完成的非常非常微妙,每个用户是不可见的,所以有病毒软件网站在这种情况下不能挂马实体发现。虽然网站本身可以提供正常的服务,但谁访问该网站就会遭到该木马程序的危害。该网站成为传播木马盗号的通道。在这种方式中,黑客通常不暴露自己,但要尽量隐蔽,在很多网站上,经过很长时间被挂木马还没有被察觉到。

3 影响计算机网络安全的因素

3.1 自然因素

自然因素会间接导致的网络用户的信息丢失,利益受损。在一个计算机网络体系中,建设局域网电缆,通信电缆等,会造成极大的威胁,很可能会损害计算机硬件本身。虽然自然因素具有很大的偶然性,但是不可被忽视的,它可能对部分网络造成很大的打击。自然因素对计算机网络安全的危害主要体现在温度和湿度包括气候和人类无法控制的自然灾害。

3.2 人为因素

计算机网络的安全威胁最大的是人为因素,除了网络安全防范技术是提高网络用户的意识,有很多人为因素的原因,也包括计算机网络本身的缺陷,恶意使用等等。人为因素主要指的是恶意使用计算机网络搞破坏的不法分子,人为地造成计算机网络信息损坏、丢失、被窃听,篡改,冒充,破坏计算机硬件的一种手段。盗窃其他计算机用户的网络资源。

4 确保网络的安全防范技术分析

4.1 防火墙隔离控制技术

常用的防火墙技术有:应用网关技术,包过滤技术,状态检测技术。防火墙是一个安全的策略,隔离控制技术需要预先定义的,通过内部和外部网络通信访问控制实施。静态过滤规则状态检测技术与传统的包过滤防火墙表相比,它具有更好的灵活性和安全性,采用了一种基于连接的状态检测机制,将属于同一连接的所有包作为数据流的整体,一个状态表的连接,通过规则表与状态表,在连接状态因素确定每个表;包过滤技术是基于数据包的源地址,目的地址,包使用的端口确定是否允许这类数据包通过,在网络层中对数据包通过选择系统的实现,根据预先设定的过滤,对数据流中的每个数据包检查数据;在应用层实现应用层网关技术,其目的在于隐藏保护网络细节,保护主机和数据。它使用一个运行特殊的“通信数据安全检查”软件工作站,连接到受保护的网络和其他网络。

4.2 VPN虚拟专用网络

VPN(虚拟专用网络)是一个虚拟专用网络,它可以帮助不同的用户,公司分支机构,商业伙伴及供应商和内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术使用的机密性和完整性,身份认证,访问控制,和其他措施,以防止信息被泄露,篡改和复制。它是虚拟的物理分布在不同地点的网络连接通过公用骨干网和逻辑网络。VPN技术可以在不同的传输协议层实现,如在应用层SSL协议,在网络层的IPSec协议,这是一个由IETF设计的端到端的机制,以确保IP层的通信安全,对IP包处理的ESP(Encapsulat-ing Security Payload)和AH(Authentication Header)两种方式。在协议的会话层协议的客户端程序的Socks,1080端口的客户端发起连接通过防火墙,内置的VPN隧道服务器;它被广泛用于导航到Web程序和服务器端程序,提供相互认证和数据加密中的应用。

4.3 防御计算机网络系统的病毒

病毒对计算机的网络系统安全有巨大的威胁性,要更好的对计算机的病毒进行防御。应该先对计算机网络系统的管理人员安全的意识进行加强。然后加强计算机的管理水平。在计算机网络系统中 ,软件安装以及管理的方式对于计算机的安全运行方面起着很重要的作用。它不但可以提高网络管理工作的效率,而且还能够对计算机的病毒入侵进行有效的处理。最后就是要对计算机的病毒进行及时的查杀,按时对杀毒软件进行升级。只有这样才可以把还么有成型的病毒扼杀在摇篮里,以此对计算机的网络系统安全进行保障。

4.4 加强黑客攻击的防御措施

黑客的攻击对计算机的网络系统安全有着极大的威胁。我们应该从计算机网络系统的整体出发,分层次和级别来的对计算机的网络系统进行功能的检查修复。对路由的安全进行加强,对黑客的攻击进行防范。在关键点的地方安装计算机网络系统的检测设备,发现有类似攻击的时候就可以通过关键点的封锁攻击对方的数据包,从而使得网络的带宽以及被攻击的服务器得到了保护。

在一般的情况下,过滤主机的网关由双宿的网关以及过滤路由器组成的。过滤主机的网关。对于黑客的攻击可以进行有效的防范,使计算机的网络系统安全得到维护。随着计算机的技术不断发展壮大,网络的通讯技术也在日益的加快脚步,计算机的网络系统应用在社会的各个角落各个方面,对社会不同的领域发展有着积极推动的作用。

4.5 加强内部网络使用人员和管理人员的安全意识

终端操作员和各自的职责权限下的网络管理员,以防止未经授权的用户访问数据和使用网络资源,应该选择一个不同的密码,应用数据的合法操作。许多计算机系统常用的密码控制对系统资源的访问,这是防病毒程序,是简单而经济的。为了防止未经授权的用户访问数据和使用网络资源。好的杀毒软件可以方便地下载和传播到所有目的机,几分钟后,就会安装在每一个NT服务器上。而且,由网络管理员设置和管理,它将紧密合作,与操作系统和其他安全措施,成为网络安全管理的一部分,并自动提供最佳的网络病毒防御措施。病毒通常存在于信息共享的网络中,当应用程序对网络资源的计算机病毒进行攻击时,会将网关杀毒的Web前端设防。在网络中,软件的安装和管理是至关重要的,它不仅涉及网络安全,也关系到维护管理网络的质量和效率。

4.6 安全加密技术

安全的对称加密技术仍是二十一世纪的主流。加密技术的出现,为全球电子商务提供了保证,从而使基于Internet的电子交易系统成为可能。不对称加密,即加密解密密钥的解密密钥是只有自己知道的解密,和加密密钥的公共密钥不同,他们可以使用。对称加密和解密操作加密操作使用相同的密钥,这是传统的基于密码技术。

5 结束语

网络安全不仅包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,它是一个综合性的课题,涉及使用,技术,管理,和许多其他方面。一种技术只能解决问题的一方面,但它不是万能的。安全与反安全是矛盾的两个方面,始终相互依存。安全产业是一个未来不断发展的产业,随着高新技术产业的发展而不断发展。因此,建立有中国特色的网络安全体系,需要国家政策和法规的大力支持。

参考文献

[1]黄怡强.浅谈软件开发需求分析阶段的主要任务[J].中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

计算机病毒分析与防范 第11篇

【关键词】计算机;会计;管理;规范

0.前言

文章根据对计算机技术在社会生活中的重要角色进行研究,分析了其在会计计档案计算机管理中的重要意义;为了更好的进行数据统计管理,将计算机化运用到会计档案中,进行高效的、便捷的管理。与此同时,会计档案计算机管理中也存在着一定的风险。文章探讨了会计档案计算机管理面临的风险的集中情况;并且针对这些情况提出了一些必要的处理措施。不仅有利于会计档案工作能够有序并安全进行,还会对整个公司及企业的资金情况建立良好的保障。

1.计算机技术运用在会计档案工作中的重要表现

会计档案是指会计凭证、会计账簿和会计报表等会计核算专用材料。计算机技术应用在会计档案工作中有以下特点:(1)将档案进行存储;会计档案中存储工作非常重要,计算机能够将档案管理中的内容进行存储、将数据储存到硬盘或磁盘当中。(2)在档案管理中,运用计算机可以将会计档案进行储存并且一直应用在会计档案工作中。(3)由于在会计档案管理中,计算机会受到很多情况的制约,所以必须对会计档案计算机管理进行有效的保护,加强安全性。

2.算机会计档案的内容及保管期限

根据会计档案价值鉴定标准的规定,具有一定保存价值的会计凭证、会计账薄、会计报告及其他会计记录和文件,均应作为会计档案保存并统一管理。(1)会计凭证类。包括原始凭证,记账凭证,汇总凭证,其他会计凭证,保管期限15年;(2)会计账薄类。包括总账,明细账,日记账,辅助账类,保管年限都是15年;现金日记账和银行存款日记账的保管年限是25年,固定资产卡片是在固定资产报废清理后保管5年;(3)财务报表类。月季度财务报告(包括文字分析),保管年限是3年,年度财务报告(决算)(包括财务分析)包括会计报表、附表、附注及文字说明,属于永久性保管;(4)其他类。银行存款余额调节表,银行对账单,保管年限是5年,会计移交清册的保管年限是15年;其他应当保存的会计档案保管清册、会计档案销毁清册永久性保存。

3.在会计档案工作中应用计算机技术存在的风险

3.1数据存储设备损坏

数据的存储设备不慎损坏,使数据丢失或者损坏。比如:机械损伤;温度、湿度、清洁度对磁盘所存储的会计数据的影响等。

3.2数据的软破坏

(1)通常,会计数據是运行会计软件得出的结果。会计工作规范化、现代化日益重要,计算机会计档案管理是当今会计工作的一个首要课题。在大大提高会计效率的同时也出现了会计信息失真的问题,其中表现之一就是会计数据存在风险,本文对计算机会计数据风险的成因与防范作了一些分析总结。在程序设计师设计会计软件的时候,程序设计师在程序构成和功能上考虑不够充分,就会导致会计数据信息偏差。当然,随着计算机软件技术的发展,这种情况会逐步减少;(2)计算机需要电来进行运作,突然间的通电可能会造成计算机内容丢失,造成损失;面对这种情况,我们应该将计算机存储进行定时存储、及时保存数据,使计算机在突然停电时不会导致数据的丢失情况。(3)计算机病毒程序。很多计算机病毒都是存在攻击性和破坏性的程序。它们能够修改、删除存储设备上的会计数据。

3.3会计数据的恶意篡改

会计数据是一种机密数据。如果被不法之徒获取会带来巨大的经济损失,和不良的社会影响。会计数据可以通过主动泄露和被动泄露多种方法被截取。有企图的不法分子主动窃取会计数据称为人为主动泄露。下面总结会计数据被盗取的方法:(1)通过直接非法手段来访问会计数据。这种手段包括两种方法:即实体访问和远距离访问。实体访问指的是不法分子在会计系统存在的计算机上,通过了用户识别系统的确认,伪装成合法用户访问会计系统,窃取机密的会计数据。这种风险可以通过加强实体控制来解决。远距离访问指的是不法分子使用远程计算机遥控技术,从其他地方获得计算机会计数据的使用权,入侵会计系统软件。解决远距离控制访问要困难得多,因为侵入者的人群范围太广,无处可查,入侵的过程透明化,难觅踪迹。(2)间接手段取得会计数据。间接手段取得会计数据类似于特务人员、情报人员的行事方式,例如,他们会通过非法手段贿赂相关人员,获得计算机会计系统用户的使用权,从而获取会计数据;还有一些人会通过分析和询问来获取会计数据。(3)在数据通信中获取。在会计数据传送过程中,有很多途径可以被截获。可以通过对会计数据进行加密来解决这种数据被截获的情况。数据加密的方法千变万化,就算数据被截获,不法之徒也不能轻易了解会计数据的真正意义。(4)综合分析并推断。当不法之徒获得某些会计数据,如果感觉这个数据可能关系重大,会运用数学手段运算、统计,对得到的结果进一步分析推断来获得更重要的信息。

4.计算机会计数据的保护措施

4.1加密技术应用和推广

计算机数据加密技术可以使会计数据具有非常强的保密性。通过计算机数据加密技术给会计数据加密,可以使窃取者即使得到数据,也无法了解数据的真正含义,从而使非法获取的数据失去了真正价值,也不能轻易的对数据进行篡改和伪造。所以,计算机加密技术是防止计算机会计数据失窃的重要手段。

4.2保护计算机硬件设备

计算机及相关硬件设备需要配备防火、防地震、防水、防雷击等必要的预防自然灾害对计算机造成损坏的保护系统以及报警装置。在计算机室的主入口安装电子保安密码门锁。增强计算机的防电磁辐射以及抗电子干扰的性能,在计算机室内配备防静电措施和空调系统,配备稳压电源和备用电源确保电压稳定,保证会计数据存储设备运送安全。

4.3跟踪检测机制的建立

建立跟踪监测机制保护会计数据的存取操作,使用计算机技术在会计软件系统上建立详细记录和跟踪检测。例如,对登入、退出会计系统的时间、地点、用户;输入错误的口令次数;使用的输入输出设备;存入、增加、删除、更新的文件等都做详细的记录。而所有这些信息会反映到系统主制台上,使系统管理员能够及时发现问题,及时采取相应措施。

5.结语

会计档案管理是企业的重点;其不仅管理者企业自己呢情况,还关系到企业的隐私情况;计算机档案管理的应用虽然给会计档案工作带来了巨大的效益;但同时也带来了一定的风险;面对这些风险,会计档案计算机管理面临着严峻的挑战;其不仅是企业关注的重点,也是会计管理工作的核心部分;因此,为了会计档案计算机管理的安全性等问题,对于企业及人员提出了更高的要求;首先应该加强防范,将会计档案进行有效的保护,找相关专业的技术人员进行计算机档案保护,以保障会计档案的数据管理。总之,会计档案计算机管理存在一定的风险;相关企业及部门一定要加强保护从事,加强防范。 [科]

【参考文献】

[1]马世仙.高校档案管理的意义和现代化建设[J].知识经济,2012(09).

计算机病毒分析与防范 第12篇

随着科技水平的不断进步, 计算机网络在人们生活工作中大范围应用, 有效的提高了人们的工作效率。但在计算机应用的过程中, 网络攻击或者是操作失误都可能引起计算机故障, 对于工作的正常开展产生影响, 甚至是造成严重的经济损失。本文作者通过长时间的积累, 对于计算机运行过程常见的故障问题进行分类总结, 并针对这些问题, 有目的的提出了相应的解决措施, 避免计算机故障给人们带来不必要的经济损失。

1 影响计算机网络通信的安全因素

影响网络安全的因素有很多, 这里就不一一赘述了。针对一些常见的影响网络安全运行的问题进行分析, 避免这些问题出现造成一些不必要的经济损失。

1.1 病毒入侵

计算机病毒指的是, 计算机程序中被黑客插入指令或者是程序代码, 这些东西可以破坏计算机软件以及硬件的正常运行, 从而对计算机数据安全产生重大威胁。目前, 常见计算机病毒都是通过入侵或者是邮包的方式感染, 当然, 计算机的正常运同样受到一些恶意代码网页广告的影响。这些病毒的感染原理如下:

用户在使用计算机的时候, 并不知道自己计算机受到蠕虫病毒感染, 在用户使用的时候, 这些病毒就会通过邮包的方式, 不断的将计算机里面的数据发送出去;很多数据又会被不断的重复发回, 在服务器上不断堆积, 造成网络堵塞, 最终造成系统运行缓慢或者是彻底不能运行;有部分用户, 本身计算机的防护就比较弱, 他自己不断收到病毒邮件, 这些邮件不断堆积, 造成局域网拥塞, 严重的时候会造成网络彻底瘫痪, 这对于网络的正常运行有着极其严重的影响。

1.2 恶意攻击

恶意攻击指的是, 在安全工具技术发展相对缓慢, 技术水平相对落后的的时候, 黑客针对安全工具的漏洞进行有目的的攻击, 最终造成计算机病毒不断繁衍, 进而影响计算机的正常使用。

1.3 内部网络威胁

部分计算机网络通信的应用服务系统管理制度存在的问题, 对于计算机安全通信和访问控制管理制度不完善, 存在漏洞;网络管理员以及一些有相应权限的网络用户, 在使用计算机的时候, 因为主观或者客观的原因操作失误, 造成计算机网络安全被破坏的现象。

1.4 服务器问题

对接状态出现变化的时候, 主干网上的路由器必须做出最快的反应。只要路由器出现故障, 会对网络的稳定和信息的传输产生严重影响。传统的路由器广域网端口和局域网端口、交换机端口、集线器端口和服务器网卡等组成, 在网络中发挥着路由、转发、防火墙、隔离广播等作用。随着网络技术的发展, 对于网络稳定的需求越来越强烈。在大型的局域网络中, 本地网络在网际间的传送小雨用户间的数据传送。

2 计算机网络通信故障分类

计算机技术应用的一个重要领域就是计算计网络, 计算机网络本身具有便捷高效低廉的特点, 这点让计算机网络用户增加得到了保证。但计算机网络一点出现故障, 就会给用户带来极大的不便, 甚至出现经济上的巨大损失。

2.1 根据网络故障性质

逻辑故障和物理故障共同 (硬件故障和软件故障) 组成了计算机网络故障。网线网卡、交换路由器、集成器以及电源等的不正常连接造成了物理故障;当然计算机出现显示器或者是硬盘等的故障也会影响到网络的正常运行;软件配置或者安装错误引起的网络故障和异常称之为逻辑故障;常见的软件故障问题, 出现在网络协议、网络设备的配置设置等, 这些都是计算机目前最常见的问题。

2.2 根据网络故障对象

而路由器通常也会影响到线路故障, 所以有一些线路故障也可归为路由器故障。路由器故障的常见表现有路由器硬件故障 (CPU中央处理器温度过高或者内存容量太小) 、配置错误等。主机配置不当会引起主机故障的出现, 如主机配置的IP地址与其它主机冲突, 或IP地址不在子网范围内等都是主机故障的常见表现。

3 计算机网络通信安全问题解决措施

沿着OSI七层模型从物理层开始向上进行是网络故障诊断的过程。为了恢复系统通信, 需要先检查物理层, 再检查数据链路层, 以此类推, 设法找到通信失败的故障点。通常而言, 当网络出现某种症状的时候, 对每一个症状使用特定的故障诊断工具和方法都能查找出一个或多个故障原因, 为了缩小搜索范围并达到隔离错误的目的可以采取逐步排除。

3.1 本地连接断开

出现本地连接断开的情况, 首先需要判定引起这个故障的原意, 是线路还是硬件原因, 这个判断凭借经验就可以做到。实际操作中, 这种本地网络断开的情况基本上都是因为线路原因造成的, 所以对端口和接口利用测线仪等仪器工具进行测试, 然后确定故障部位, 对其他部位进行排除。

3.2 无法访问网页

网页无法正常访问的时候, 造成这种情况的原因很多, 但基本上都是因为逻辑故障引起的, 只需要找到问题并加以解决就可以了。一般情况下无法访问情况出现的原因多是因为被恶意病毒入侵, 当然, 也可能是因为地址和域名之间相互不对应。解决手段就是杀毒或者重装浏览器, 如果故障问题还没有解决, 就需要重新检查域名系统的配置, 看看是不是它存在问题。

3.3 网络状态不稳定

网络不稳定这种情况在局域网中比较常见, 最主要的原因就是IP冲突。局域网中, 子网掩码之下使用的都是固定的IP地址, 这时候, 如果两人同时使用了一个地址, 就会出现网络时断时续的现象。解决的办法很简单, 关机重启之后, 会提示地址冲突, 这时候只需要更改就可以了。

3.4 网卡故障

网卡出现故障的时候, 计算机用户根本无法正常使用网络。在计算机用户使用网络的时候, 很多情况都会造成网卡发生故障, 最简单比如网卡本身质量就不过关, 又或者参数设置错误、驱动错误等等。因此当网卡出现故障的时候, 不要慌张, 首先要利用排除法, 将上面所述的原因一个个进行排除, 找出网卡发生故障的真正原因。如果是参数设置出现错误, 那只需要重新设置参数就可以了;如果是驱动出现问题, 那就需要重新下载合适的网卡驱动。当然, 排除法并不是万能的, 当使用排除法之后还是无法解决故障的时候, 只需要换一个正常的网卡试试, 如果故障解决了, 那就说明是网卡本身硬件出现了问题, 这时候需要重新更换网卡 (如果是集成网卡, 则需更换主板或另插一片网卡) 。

3.5 浏览器运行错误

在浏览网页的时候, 很多用户选择的都是IE浏览器, 有的时候计算机会突然弹出错误的对话大框。出现这种情况的原因, 大多数是因为脚本设置或者是网站本身的问题, 最好的解决办法就是重新启动浏览器, 然后点击工具栏中 (internet) 的选项, 点击高级, 选中禁止脚本调试就可以了。当然, 也可以选择浏览器升级或重置浏览器的默认设置来解决。

4 结束语

随着计算机的大规模普及, 人们日常生活学习中, 计算机都扮演着非常重要的角色, 因此, 当网络出现问题的时候, 会对人们的生活、学习以及工作产生影响, 给广大的网络用户带来极大的不便。所以, 为了避免上述情况的发生, 在平时使用计算机的时候, 就需要做好维护, 掌握一些简单处理网络故障的知识, 这样就可以及时快速的排出故障, 减少损失, 确保网络的安全运行。

摘要:社会经济以及科学技术的快速发展, 促进了计算机技术的进步, 其应用的范围也愈加广泛, 这也引出了计算机网络安全问题。计算机网络安全的现状并不令人乐观。基于此, 本文结合笔者工作经验, 首先分析了计算机面临的安全问题, 接着在技术层面上提出了相应的解决措施, 希望可以确保计算机网络通信的安全稳定, 为行业进步贡献自己的一份力量。

关键词:计算机网络通信,安全问题,防范措施

参考文献

[1]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息, 2012: (29) .

[2]李亮.计算机通信网络安全问题[J].计算机光盘软件, 2012, (13) :98.

上一篇:EPS外墙外保温系统下一篇:民俗文化的当代价值