电脑病毒防范常识 在所有的病毒传播的途径中,利用网页传播病毒的危害是最大的。
稍不留神,就可能中招。其实,我们完全可以变被动的查杀为主动的防范,做到防患于未然。
一、屏蔽指定网页 对于一些包含恶意代码的网页,在知道其地址的情况下,我们可以将其屏蔽掉。启动IE浏览器后,打开“工具”菜单下的“Internet选项”命令,将打开的窗口切换到“内容”选项卡,在“分级审查”中单击“启用”按钮,将打开的“内容审查程序”窗口切换到“许可站点”选项卡,然后在“允许该站点”中输入其地址并单击“从不”按钮将其添加到拒绝列表中即可。
二、提高安全级别 由于网页病毒很多都是通过包含恶意脚本来实现攻击的,因此我们首先可以采取提高IE安全级别的方法来防范。将前面打开的Internet窗口切换到“安全”选项卡,然后单击“自定义级别”按钮打开“安全设置”窗口,将“ActiveX控件和插件”、“脚本”下的所有选项,都尽可能的设为“禁用”,同时将“重置自定义设置”设为“安全级-高”即可。
另外,我们还必须学习一些常见的安全知识. 三、确保WSH安全 很多网页会利用VBscript编制病毒,它们利用Windows自带的WindowsScriptingHost激活运行。对此,我们可以采取卸载系统自带的WSH或将其升级来防范这类病毒的横行。
Windows2000/XP只需要打开文件夹选项窗口,然后在“文件类型”选项卡,找到“VBSVBScriptScriptFile”选项并将其删除即可。 另外我们也可以通过到微软网站 下载安装最新的WSH,这样也可以在一定程度上避免VBscript病毒的运行。
四、禁止远程注册表服务 通常情况下,我们是不需要启动远程注册表服务的,因为很多恶意网页病毒是通过修改注册表来达到自己的目的,因此建议大家可以将该服务关闭。进入控制面板,在“管理工具”文件夹中打开“服务”项,然后双击右侧的“RemoteRegistry”,将其启动类型设为“已禁用”,并单击“停用”按钮即可。
要预防网页病毒对自己的侵害,除了做好上面的保护工作之外,还必须养成良好的使用习惯,有条件的应当安装防火墙和杀毒软件,这样也可以在一定程度上阻拦网页脚本程序的运行。 本文来自电脑知识信息网 谢谢支持。
对于电脑病毒,主要采取以“防”为主,以“治”为辅的方法。阻止病毒的侵入比病毒侵入后再去发现和排除它重要得多。
在小学电脑课中,学生在查找资料的过程中,病毒的感染是不可避免的,毕竟小学生在对于这方面比较的不在乎,而且在我们的教学中,现在的一些搜索网站中,现在站有很大的病毒感染网站,所以在计算机课中,不仅在学生上网中要督促,而且在利用网络的课前首先要给学生灌输网络安全知识,因为现在社会利用网络很普遍,所以,关于网络的一些特殊事例相当的多,所以我们要举一些例子让学生体会网络的负面影响,让学生有一颗平常心对待网络,在综合课中,我曾经有过对于网络的安全防护以及网络利用的讨论,学生纷纷表达自己的观点,让学生知道一些关于网络的事例来对自己的安全意识得到一些帮助,在电脑课中,让学生对于网络病毒有一个很初步的了解,在没有讲述前,小学生的幼稚马上会体现在我们面前,学生会以为病毒是一种虫类或者是一种生物,所以我们要让学生从小培养起保护电脑的知识,虽然小学中讲述电脑的维修有点盲目,但是我们可以给学生起到一个先例,步步为营,达到最后的成功。然而计算机机房的保护也尤为重要,我们在教学中要让学生养成良好的习惯,有些学生可能在学习中,觉得自己懂了某些知识,就会逞能的表现在我们的教学中见到许多,所以我们要让学生有颗平常心来对待自己的操作能力,我们在学校中的电脑上也要有一定的措施来防止病毒的侵入,如还原精灵,或者是一些正版的杀毒软件等,并且让学生要了解这些软件的功能,并在自己日常生活及家用电脑起到作用(现在网络上均有下载),教学则提供学生一些优秀的网站,让学生在学中找到乐趣,有了这样一个良性的循环过程,我们的维护可以起到很大的改善,我们还可以培养一些电脑维修员,培养起一些学生,让他们在课余时间中,对于电脑的维护操作中起到锻炼,让学生能够带头作用,在教学中应该谨慎使用公共和共享的软件,因为这种软件使用的人多而杂,所以它们携带病毒的可能性较大。
其次应尽量不使用外带来的软盘,特别是在公用电脑上使用过的软盘。和学生或者教师之间的U盘拷文件等,我们可以利用起防火墙等软件,密切关注有关媒体发布的反病毒信息,特别是某些定期发作的病毒,如最早的CIH病毒会在4月26日发作等,在这个时间我们可以不开电脑。
提高病毒防范意识,使用软件时,尽量用正版软件,尽可能不使用盗版软件和来历不明的文件
1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。
上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载免费的共享杀毒软件(网上有不少哦),但千万不要使用一些破解的杀毒软件,以免因小失大。
安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效,给计算机“铁桶”般的保护。2.下载文件仔细查 网络病毒之所以得以泛滥,很大程度上跟人们的惰性和侥幸心理有关。
当你下载文件后,最好立即用杀毒软件扫描一遍,不要怕麻烦,尤其是对于一些Flash、MP3、文本文件同样不能掉以轻心,因为现在已经有病毒可以藏身在这些容易被大家忽视的文件中了。 3.拒绝不良诱惑 很多中了网页病毒的朋友,都是因为访问不良站点惹的祸,因此,不去浏览这类网页会让你省心不少。
另外,当你在论坛、聊天室等地方看到有推荐浏览某个URL时,要千万小心,以免不幸“遇害”,或者尝试使用以下步骤加以防范: 1)打开杀毒软件和网络防火墙; 2)把Internet选项的安全级别设为“高”; 3)尽量使用以IE为内核的浏览器(如MyIE2),然后在MyIE2中新建一个空白标签,并关闭Script、javaApple、ActiveX功能后再输入URL。 小提示:该方法不但能有效对付网页病毒,而且对“蠕虫病毒”也有一定作用。
4.免费午餐:在线查毒 虽然目前网络上的“免费午餐”越来越少,但仍有一些网站坚持向网民们提供免费的在线查毒服务,实在是值得表扬哦。对于没有安装查毒软件、又担心会“中招”的朋友,可以利用在线查毒服务为自己的“爱姬”来一个全身“扫描”: 小提示:1)各网站的在线查毒服务都有所不同,使用前要仔细阅读网站上的相关说明后再进行操作,争取把病毒赶尽杀绝; 2)由于查毒时需要调用浏览器的ActiveX控件,因此查毒前要先在IE的“Internet选项”\“安全”页面中检查该功能是否打开,并相应降低安全级别(一般“中等”即可)再查毒。
5.千呼万唤终不应 如果你发现有“你中奖啦!”、“打开附件会有意外惊喜哦!”这些话,可千万别信!看到类似广告的邮件标题,最好马上把它删掉。对于形迹可疑的邮件(特别是HTML格式),不要随便打开,如果是你熟悉的朋友发来的,可以先与对方核实后再作处理。
同时,也有必要采取一定措施来预防邮件病毒: 1)尽量不要用Outlook作为你的邮件客户端,改以Foxmail等代替,同时以文本方式书写和阅读邮件,这样就不用担心潜伏在HTML中的病毒了; 2)多使用远程邮箱功能,利用远程邮箱的预览功能(查看邮件Header和部分正文),可以及时找出垃圾邮件和可疑邮件,从而把病毒邮件直接从服务器上赶走; 3)不要在Web邮箱中直接阅读可疑邮件,因为这种阅读方法与浏览网页的原理一样,需要执行一些脚本或Applet才能显示信息,有一定危险性。 6.修修补补,填充漏洞 当前各种各样的安全漏洞给网络病毒开了方便之门(其中以IE和PHP脚本语言的漏洞最多),我们平时除了注意及时对系统软件和网络软件进行必要升级外,还要尽快为各种漏洞打上最新的补丁。
其中一个检测漏洞的简易方法就是直接使用系统中自带的“Windows Update”功能,让微软为你的电脑来一次“全身检查”并打上安全补丁。当然也可以使用其他软件对计算机进行安全检测(例如东方卫士的“系统漏洞检测精灵”就是一个不错的软件),以便及早发现漏洞。
7.给危险文件加把“锁” 不管网络病毒如何“神通广大”,它要对计算机进行破坏,总是要调用系统文件的执行程序(例如format.exe、delete.exe、deltree.exe等),根据这个特点,我们可以对这些危险文件采用改名、更改后缀、更换存放目录、用软件进行加密保护等多种方法进行防范,让病毒无从下手。 8.有“备”无患,打造最后防线 正所谓“智者千虑,必有一失”,为保证计算机内重要数据的安全,定时备份少不了。
如果我们能做好备份工作,即使遭受网络病毒的全面破坏,也能把损失减至最小。当然,前提条件是必须保证备份前数据没被感染病毒,否则只能是徒劳无功。
另外,要尽量把备份文件刻录到光盘上或存放到隐藏分区中,以免“全军覆没”。 二、见招拆招——杀毒软件的常见问题 安装杀毒软件后与其他软件发生冲突怎么办? 1)由于多数杀毒软件和防火墙在默认设置中都是开机后自动运行的,因此当发生软件冲突时先检查是否开启了杀毒软件和防火墙,然后尝试暂时关闭杀毒软件和防火墙的监测功能,再看看问题是否已经解决; 2)到杀毒软件的主页网站看看是否出了相关补丁或升级版本,有则打上补丁或升级到最新版本; 3)如果以上措施还不能解决问题,可以通过E-mail联系作者,寻求解决方法。
不能正常升级怎么办? 1)如果使用的是正版软件,可以先试着完全卸载旧版本,再安装新版本(为安全起见,建议卸载前先进行备份); 2)检查是否安装了多种杀毒软件,卸。
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
计算机病毒的防护知识
计算机安全需要五个方面的综合措施:
修复系统漏洞、防病毒、防木马、防恶意软件、紧急故障恢复
你到这里看看杀毒软件评价、排名和比较:
就知道世界上还有这么多好东西
看中了哪个
也可以在这里下载
都是免费的、正版的、可以更新的
建议:
NOD32查毒、AVG Anti-Spyware查木马、360查恶意软件(修复系统漏洞)、GHOST备份
注意平时只开NOD32
360和AVG Anti-Spyware偶尔一用
其中杀毒软件你也可以选用小红伞、卡巴、AVG Anti-Virus、AVAST、eScan、BitDefender、BullGuard、Ashampoo、……
计算机配置高的可选用TrustPort、G DATA AntiVirusKit(AVK)、F-Secure、……
1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染Windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack.木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。 4、脚本病毒 脚本病毒的前缀是:脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 6、后门病毒 后门病毒的前缀是:Backdoor.该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。 7、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 8.破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 9.玩笑病毒 玩笑病毒的前缀是:Joke.也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。 10.捆绑机病毒 捆绑机病毒的前缀是:Binder.这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
如果大家使用的是windows2k 或xp那么教大家一招克就能死所有病毒!! 如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了,现在就立即就打开: “开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧! 首先就是把超级管理员密码更改成十位数以上,然后再建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。
这样做的目的是为了双保险:如果你忘记了其中一个密码,还有使用另一个超管密码登陆来挽回的余地,免得你被拒绝于系统之外;再者就是网上的黑客无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行破坏。接着再添加两个用户,比如用户名分别为:user1、user2;并且指定他们属于user组,好了,准备工作到这里就全部完成了,以后你除了必要的维护计算机外就不要使用超级管理员和user2登陆了。
只使用user1登陆就可以了。 登陆之后上网的时候找到 ie,并为它建立一个快捷方式到桌面上,右键单击快捷方式,选择“以其他用户方式运行”点确定!要上网的时候就点这个快捷方式,它会跟你要用户名和密码这时候你就输入user2的用户名和密码!!!好了,现在你可以使用这个打开的窗口去上网了,可以随你便去放心的浏览任何恶毒的、恶意的、网站跟网页,而不必再担心中招了!因为你当前的系统活动的用户时user1。
而user2是不活动的用户,我们使用这个不活动的用户去上网时,无论多聪明的网站,通过ie 得到的信息都将让它都将以为这个user2就是你当前活动的用户,如果它要在你浏览时用恶意代码对你的系统搞搞破坏的话根本就时行不通的,即使能行通,那么被修改掉的仅仅时use2的一个配置文件罢了,而很多恶意代码和病毒试图通过user2进行的破坏活动却都将失败,因为user2根本就没运行,怎么能取得系统的操作权呢??既然取不得,也就对你无可奈何了。而他们更不可能跨越用户来操作,因为微软得配置本来就是各各用户之间是独立的,就象别人不可能跑到我家占据我睡觉用的床一样,它们无法占据user1的位置!所以你只要能保证总是以这个user2用户做代理来上网(但却不要使用user2来登陆系统,因为如果那样的话,如果user2以前中过什么网页病毒,那么在user2登陆的同时,他们极有可能被激活!),那么无论你中多少网页病毒,全部都将是无法运行或被你当前的user1用户加载的,所以你当前的系统将永远无毒! 不过总有疏忽的时候,一个不小心中毒了怎么办?? 不用担心,现在我们就可以来尽情的表演脱壳的技术了! 开始金蝉脱壳: 重新启动计算机,使用超级管理员登陆——进入系统后什么程序都不要运行 你会惊奇的发现在的系统竟然表现的完全无毒!!,那就再好不过了,现在就立即就打开: “开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧! 把里面的user1和user2两个用户权删掉吧,你只需要这么轻轻的一删就可以了,那么以前随着这两个用户而存在的病毒也就跟随着这两个用户的消失而一起去长眠了——(好象是陪葬,呵呵!)。
这么做过之后我保证你的win2k就象新装的一个样,任何系统文件和系统进程里都完全是没有病毒的! 好!现在再重复开始的步骤从新建立user1和user2两个用户,让他们复活吧。他们复活是复活了,但是曾跟随了他们的病毒却是没这机会了,因为win2k 重新建立用户的时候会重新分配给他们全新的配置,而这个配置是全新的也是不可能包含病毒的!!!建立完成之后立即注销超级管理员,转如使用user1登陆,继续你象做的事吧,你会发现你的系统如同全新了!以上方法可以周而复始的用,再加上经常的去打微软的补丁,几乎可以永远保证你的操作系统是无毒状态!只要你能遵循以下几条规辙: 一、任何时间都不以超级管理员的身份登陆系统——除非你要进行系统级更新和维护、需要使用超级管理员身份的时候或是你需要添加和删除用户的时候。
二、必须使用超级管理员登陆的时候,保证不使用和运行任何除了操作系统自带的工具和程序之外的任何东西,而且所有维护都只通过开始菜单里的选项来完成,甚至连使用资源管理器去浏览硬盘都不! 只做做用户和系统的管理和维护就立即退出,而决不多做逗留!(这也是微软的要求,微软最了解自己的东东,他的建议是正确的。浏览硬盘的事,在其他用户身份下你有大把的机会,在超级管理员的身份下还是不要了!!这应该事能完全作到的)。
上面的都作到了,那么排除了硬件和误操作原因、、病毒跟系统瘫痪都将与你无缘了..。
计算机网络安全知识详解1.病毒的危害 计算机病毒对计算机的危害形式主要有以下几种:(1) 减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功能;(8)彻底毁灭软件系统。
(9)用借读数据更改主板上可檫写型BIOS芯片,造成系统崩溃或主板损坏;(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。
这方面的事例数不胜数。2.病毒的防治 由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。
在日常工作中,防止病毒感染的主要措施有:(1) 首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均每天13个),没有一台计算机能在如今高度共享、高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发现病毒,防患于未然。
(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。
(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。
同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。(4)在阅读电子邮件的附件前进行扫描。
有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。
下载文件是病毒来源之一。(6)把文件存为RTF或ASCII格式。
如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。(7)合理设置硬盘分区,预留补救措施。
一般C盘宜采用FAT 32格式,容量应大于1G。这时C盘万一被病毒感染,也能用KV300恢复98%以上数据,而采用FAT 16格式,C盘容量小于2G,也只能恢复5%的数据。
(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。(9)及时升级杀毒软件、提高防范能力。
(10)重要数据和重要文件一定要做备份。 3.常见防病毒软件 目前最简单、最常用和最有效的方法是使用清病毒软件来消除微机病毒,现在流行的检查微机病毒的软件较多,最常用的有冠群公司的KILL98认证版,江民公司KV300版,乐亿趋势公司的"Pc-cillin",先锋公司的"行天98"及瑞星公司的"瑞星9X"杀毒软件等。
这些杀毒软件除了能查、除病毒外,也能清查BO等黑客程序。4.网络安全 网络安全,是计算机信息系统安全的一个重要方面。
如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。如何保证网络信息存储、处理的安全和信息传输的安全的问题,就是我们所谓的计算机网络安全。
信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。
设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。 5.访问控制 访问控制是指拒绝非法用户使用系统资源和防止非法用户窃取,破坏系统资源。
它是网络安全的一项实用技术,主要通过如下方式:(1)身份验证:身份验证是指对用户身份的识别和验证,例如利用口令或密码进行验证,利用信物进行验证(如IC卡),利用人类生物特征进行验证(如指纹识别,声音识别等)。(2)报文验证: 报文验证是指在两个通信实体之间建立了通信联系后,对每个通信实体接收到的信息进行验证以保证所收到的信息是真实的 。
6.防火墙技术 伴随着的国际互联网的迅速普及和发展,诞生了一个崭新的名词-"防火墙"技术。所谓防火墙技术,就是象征性地比喻将危害信息系统安全的"火"阻挡在网络之外,为网络建一道安全的屏障。
它可能由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。它是阻止国际互联网络"黑客"攻击的一种有效手段。
简单地讲,它的作用就是在可信网络(用户的内部网络)和非可信网络(国际互联网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。
7.其他防范技术 防火墙技术是国际互联网安全技术的一个重要手段,但也不是万能的,对一些重要的网络,根据需要采用其他加密技术、网络安全检测技术和防病毒技术等等。8.我国负责计算机信息系统安全工作的主要部门 目前我国。
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。
所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。
恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。
“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。
一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。إ 纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。
病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。إ 如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。
应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。
إ 1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。
إ 2.文件大小自动发生改变。إ 3.更换软盘后,列表时内容不变。
إ 4.检查内存,基本内存小于640k(某些机型小于639k)。إ 5.windows出现异常出错信息。
إ 6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。إ 7.运行速度变慢。
إ 8.以前运行正常的程序运行时出现内存不足。إ 9.系统无法启动。
إ 出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。إ 病毒发作的后果إ 根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。
“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。
إ 恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。
具体的破坏方式主要有:إ 1.修改数据文件,导致数据紊乱。إ 2.删除可执行文件,导致系统无法正常运行。
إ 3.破坏cmos,导致系统无法正常启动。إ 4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。
إ 5.对硬盘进行破坏,表现为:إ ●格式化硬盘,致使硬盘数据完全丢失。إ ●写入垃圾玛,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。
إ ●破坏文件分配表,造成文件数据丢失或紊乱。إ 病毒发作后的急救措施إ 根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。
إ 1.flashbios被破坏إ重写bios程序(一般需专业技术人员进行)或者更换主版。إ 2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。
إ 3.引导区或主引导扇区被破坏إ某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。
إ 4.文件丢失إ 若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。
إ 若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:2.973秒