第二代木马的研究与实现 毕业论文 联系客服

发布时间 : 星期一 文章第二代木马的研究与实现 毕业论文更新完毕开始阅读46268de6b4daa58da0114aca

安徽工贸职业技术学院毕业论文

第五章 木马病毒的防范

计算机病毒的防范措施针对病毒的发展趋势,从上面的讨论知道木马程序是非常危险的,计算机一旦感染病毒是非常危险的,所以在前人研究的基础上我认为以下几种方法也有助于病毒的防范。如:

(1)不随意打开来历不明的邮件,阻塞可疑邮件。

(2)不随意下载来历不明的软件。

(3)及时修补漏洞和关闭可疑的端口。

(4)尽量少用共享文件夹。

(5)运行实时监控系统。

(6)经常升级系统和更新杀毒软件。

(7)限制不必要的具有传输能力的文件。

(8)关闭不常使用端口。

我国计算机网络安全形势十分严峻,采用有效的病毒防范措施显得尤其重要。计算机网络中最主要的软硬件实体就是服务器和工作站,防治病毒首先要考虑这两部分:

5.1基于用户的防范措施

18

安徽工贸职业技术学院毕业论文

(1)在网络接口卡上安装防病毒芯片。

是一种硬件防病毒技术,与操作系统相配合,可以防范大部分针对缓冲区溢出漏洞的攻击。Intel的防病毒技术是EDB,AMD的防病毒技术是EV,但不管叫什么,它们的原理都是大同小异的。严格来说,目前各个CPU厂商在CPU内部集成的防病毒技术不能称之为“硬件防毒”。这样可以更加实时有效地保护工作站及通向服务器的桥梁。

(2)创建紧急引导盘和最新紧急修复盘。

紧急引导盘就是常说的启动盘,当电脑无法进入操作系统时,可以用它引导系统,进入dos状态,然后对系统进行各种修复。计算机病毒的防治措施中创建的紧急修复盘是对当前计算机的分区表,引导区信息等重要信息进行的备份,当计算机的这些信息被病毒破坏后,可以通过这张盘进行恢复,尽量减少损失。

(3)尽量不用外来的软件和闪盘,用前要用最新正版的杀毒软件查杀。

正版杀毒软件非常稳定,不会出现各种未知问题,如病毒库不能及时更新等;遇到疑问时可获取杀毒软件官方客服支持,以便及时解决问题;能及时的更新病毒库和正版杀毒软件版本,更为有效的防范网络威胁;可避免因在不可靠的网站寻找破解等信息时候中毒或错将恶意软件当作破解补丁下载。可享受更多更好的安全服务,这些服务是破解或盗版杀毒软件所不可能有的。能够享受官方为正版用户提供的增强服务,比如诺顿、迈克菲的数据在线存储等。

(4)重要文件和数据不要安装在系统盘上,注意及时做好数据的备份。

数据库的数据全在电脑上,如果出现一些意外(系统崩溃,认为破坏,硬盘损坏等),会造成数据丢失,而要数据恢复的话,需要花很多时间和金钱。

(5)对计算机系统软件及时安装补丁程序, 检查注册表和内存中可疑进程。

系统必须打补丁,这是一个安全常识,现在的病毒最爱做的事情就是利用系统漏洞

19

安徽工贸职业技术学院毕业论文

攻击你的电脑,所以一位说可以不打补丁的朋友的说法是严重错误的,不过补丁也可以用360来打,应该说360下载的补丁最多只是存在判断不正确的问题,就是说出现实际无需安装的补丁的下载提示,一般安装补丁是以Windows Update上的提示为准,而况你是正版的,更加无需担心正版验证的问题。绝大多数时候就算安装了多余的补丁,也不会引起系统崩溃,你这崩溃和补丁可能存在关系,但也可能实际上是无关的,你在重启之后WIN7自动进行了修复,也就自然恢复正常了。

(6)接收电子邮件、从网络下载各种免费和共享软件要进行必要的检查和杀毒后才能打开、安装和使用。

(7)提高自身素质,上网浏览时不要访问不良网站。当前,网络病毒的最新趋势是:

①不法分子或好事之徒制作的匿名网页直接提供了下载大批病毒活样本的便利途径。

②由于学术研究的病毒样本提供机构同样可以成为别有用心的人的使用工具。

③由于网络匿名登录才成为可能的专门关于病毒制作研究讨论的学术性质的电子论文、期刊、杂志及相关的网上学术交流活动,如病毒制造协会年会等等,都有可能成为国内外任何想成为新的病毒制造者学习、借鉴、盗用、抄袭的目标与对象。

④散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人制造新病毒成为可能。

⑤新技术、新病毒使得几乎所有人在不知情时无意中成为病毒扩散的载体或传播者。其传播方式和速度之快,让人防不胜防,由此可见反病毒过程任重道远。

⑥发现病毒后要立刻关机,因为正常关机操作,Windows会做备份注册表等很多写盘操作,刚刚被病毒误删的文件可能被覆盖,一旦被覆盖就没有修复的可能,即把电源切掉,操作系统自身的完整性和其他应用程序还可能大部分保存完好,然后用计算机恢复工具或杀毒软件来处理。

20

安徽工贸职业技术学院毕业论文

5.2基于服务器端的防范措施

网络服务器是计算机网络的中心,是网络的支柱。目前基于服务器的防治病毒方法大部分采用防治病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,保护服务器不受病毒的攻击。具体措施有:

(1)建立有效的计算机病毒防护体系。

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如防火墙技术、网络安全设计、身份验证技术等。入侵检测作为一种积极的安全防护技术,提供了对内部攻击,外部攻击和错误操作的实时保护,在网络系统收到危害前拦截和响应入侵。从网络安全建立纵身,多层次防御的角度出发。

(2)安装和设置防火墙。

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。在服务器端和客户端都要安装使用病毒防火墙,建立立体的病毒防护体系,一旦遭受病毒攻击,立即采取隔离措施。

(3)安装服务器端防病毒系统,以提供对病毒的检测、清除、免疫和对抗能力,同时及时对病毒库进行在线升级。

有些人以为只要他们保护了自己的电子邮件网关和内部的桌面计算机,就无需基于电子邮件服务器的防病毒解决方案了。这在几年前或许是对的,但是目前随着基于Web的电子邮件访问、公共文件夹以及访问存储器的映射网络驱动器等方式的出现,病毒可以通过多种方式进入电子邮件服务器。这时,就只有基于电子邮件服务器的解决方案才

21