计算机病毒浅析与防治

2024-07-10

计算机病毒浅析与防治(精选十篇)

计算机病毒浅析与防治 篇1

1 认识计算机病毒

计算机病毒 (Computer Virus) 在《中华人民共和国计算机信息系统安全保护条例》中被明确定义, 病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

2 计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样, 可以存储和运行外, 计算机病毒还有传染性、隐蔽性、潜伏性、破坏性等特征。下面简单就计算机病毒的特性加以介绍:

1) 传染性。计算机病毒的传染性是它的一个重要特征。计算机病毒一旦进入计算机系统就会自动寻找可被感染的其他程序或文件, 通过修改别的程序并把自身复制进去, 使病毒迅速地在一台计算机内, 甚至在一组计算机之间进行传染、扩散。

2) 隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看, 不同的病毒隐藏在不同的位置, 有的隐藏在扇区中, 有的则以隐藏文件的形式出现, 让人防不胜防。

3) 潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力, 通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

4) 破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平, 它可以直接破坏计算机数据信息、盗取个人信息、抢占系统资源、影响计算机运行速度等。

3 计算机病毒的检测与清除

计算机病毒的检测方法主要有人工检测和利用反病毒软件自动检测两种:

1) 人工方法检测病毒:主要方法是将引导区的内容读出, 再找一个无病毒的引导区 (DOS版本相同) 进行对比, 如有变化, 证明有病毒感染, 或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件, 使得被感染文件长度增加, 建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。

2) 利用反病毒软件自动检测病毒:常用的计算机病毒检查工具是反病毒软件, 它包括病毒的检测技术和病毒清除技术。检测时必须更新反病毒软件的病毒库, 已达到全面检测病毒的目的。病毒检测技术是针对具体病毒特征的检测技术, 病毒消除技术是具体病毒传染程序的还原技术。虽然病毒防范软件为清除计算机病毒做出了巨大的贡献, 但病毒对抗技术也应运而生, 计算机病毒的发展仍然先于反病毒的发展, 因此, 只依赖于防毒软件是不可靠的, 一定要有自我防范意识。

4 计算机病毒的传播途径及防治措施

计算机病毒传播途径是多样的, 主要可以分为以下两种:第一, 通过存储设备来传播, 包括移动硬盘、U盘、光盘等。第二, 通过计算机网络进行传播, 如浏览网页、下载文件或软件等, 目前已成为计算机病毒的主要传播途径。

根据计算机病毒的特点, 要从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。但我们要将计算机病毒的危害降至最低。为此, 应从以下几方面来开展工作, 以达到防治计算机病毒的最佳效果。

1) 加强安全意识和安全知识, 让每个计算机使用者明白数据信息安全的重要性, 理解保证数据信息安全是所有计算机使用者共同的责任。掌握一定的计算机安全知识。明确病毒的危害, 文件共享的时候尽量控制权限和增加密码, 对来历不明的文件运行前进行查杀, 小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒, 主观能动性起到很重要的作用。

2) 建立严格的用户访问体系:用户的访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的识别与验证。在这三个过程中, 若其中任何一个不能通过, 计算机系统就会将用户视为非法用户, 阻止其访问。建立用户名、口令及账号的识别与验证体系, 严格控制用户访问, 这是防范病毒入侵的第一道防线。

3) 安装专业的防病毒软件并开启全面监控。在病毒日益增多的今天, 使用杀毒软件进行防杀病毒, 是简单有效并且是相对经济的选择。用户在安装了反病毒软件后, 应该经常升级至最新版本, 并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开, 可以很好地保障计算机的安全。当您的计算机发现病毒或异常时应立即中断网络, 然后尽快采取有效的查杀病毒措施, 以防止计算机受到更多的感染, 或者成为传播源感染其他计算机。

4) 建立完善的备份和计算机恢复体系:给计算机系统建立完善的备份和恢复体系也是防止病毒入侵, 减少病毒破坏的积极有效的措施之一。要建立强大的数据库触发器和恢复重要数据的操作以及更新任务, 确保在任何情况下使重要数据均能最大限度地得到恢复, 以尽量减小病毒感染所造成的损失。

5 结语

随着网络应用的发展, 计算机病毒形式及传播途径日趋多样化, 计算机安全问题日益复杂化, 因此, 合理有效的预防是防治计算机病毒最有效, 最经济省力, 也是最应该值得重视的问题。我们必须正确认识、感知、防范计算机病毒的攻击, 以保护计算机数据安全, 使得计算机网络真正发挥其积极的作用, 让计算机成为人类友好的朋友来促进人类工作、生活的健康发展。

参考文献

[1]傅建明, 彭国军, 张焕国.计算机病毒与对抗[M].武汉大学出版社.2004.

[2]姬志刚.计算机、网络与信息社会.科技咨询导报.2006.

[3]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社, 2006.

计算机病毒浅析与防治 篇2

摘要:计算机网络应用日益广泛,给网络用户带来了很大的方便,人们对网络的依赖性越来越强,但由于网络的开放性和自由性,计算机网络经常受到黑客入侵、计算机病毒等安全威胁,使数据和私有信息遭到破坏,甚至出现系统瘫痪等问题。在本文中,笔者通过对计算机网络安全的现状和存在问题进行分析,阐述了安全威胁产生的原因,并提出了相对的防治措施。

关键词:计算机网络;安全威胁;防治措施

进入21世纪以来,随着经济的飞速发展,计算机技术已经广泛用于于社会的各个领域,计算机网络逐步改变着人们的生产、工作、生活方式。计算机网络的共享性和开放性在带给人们极大的方便的同时,也使网络更容易受到攻击,给人们的生产和生活造成了巨大的损失。因此,要加强对计算机网络安全的防范,保证网络信息交流的畅通,保证计算机网络系统稳定、安全的运行。

一、计算机网络和计算机网络安全

1、计算机网络。计算机网络是计算机技术发展到一定阶段的产物,是将不同地理位置具有独立功能的计算机及外部设备,通过通信线路进行连接,在网络管理软件、网络操作系统、网络通信协议的协调管理下,实现信息传递和资源共享的计算机系统。计算机网络有软件资源共享、硬件资源共享、用户信息交换三方面的功能。网络的快速发展带来了很多问题,需要通过防火墙、数据加密等方式进行防范。

2、计算机网络安全。计算机网络安全是指利用网络技术和管理控制措施,保证在一个网络环境内的数据的完整性、保密性和可使用性。ISO将“计算机安全”定义为“为数据处理系统建立和采取的管理和技术的安全保护,保护计算机硬件、软件和数据资源不因恶意或偶然的原因遭到破坏、更改和泄露,使计算机网络系统能连续可靠的运行”。计算机网络系统包括逻辑安全和物理安全。

二、我国计算机网络安全的现状

1、用户安全意识薄弱。很多人在用电脑工作、娱乐时,对网络安全问题不加注意,没有认识到网络潜在的安全隐患,人们的安全意识薄弱,并没有形成主动防范、积极应对网络安全威胁的意识。网络经营者一般更注重网络的短期经济

效益,对网络安全管理领域的投入较少。被动的应对措施不能从根本上提高网络的抗击能力。虽然近年来国家有关部门对网络安全采取了很多措施,也取得一定的效果,但对于目前计算机网络安全存在的威胁来说,这些措施并不能真正提高用户的安全意识。

2、网络安全系统薄弱

我国的网络安全系统还存在着薄弱环节,比如在网络安全系统在反应、预警、恢复、防范方面还缺乏应对的能力,在某些方面无法应对国内外计算机网络安全面临的威胁。

3、安全措施不到位

网络安全隐患的重要原因就是网络的动态性和综合性,很多网络不在安全模式下操作互联网,有可能导致重要数据暴露,给操作系统带来安全威胁。在安全措施上没有采取周密有效的措施,就不能及时发现安全隐患并防治。

4、核心软件技术缺乏

我国计算机网络使用的软件和设备,一般是从国外引进的,降低了我国计算机网络的安全性能。缺乏自主技术,使我国的网络安全极其脆弱,易被打击和窃听。

三、计算机网络存在的安全威胁

1、缺乏有效的措施评估网络系统安全。准确完整的安全评估是黑客入侵防范体系的前提,它通过对网络的安全防护性能做出准确、科学的评估分析,保障实施的安全策略经济上的可行性、技术上的可实现性、组织上的可执行性。通过网络安全评估分析,对网络进行检查,查找可被黑客利用的漏洞,分析、评估系统安全状况,对发现的问题提出建议,提高网络系统安全性能。而我国目前缺乏有效的系统评估网络系统的安全性。

2、网络系统问题。大多数操作系统都存在安全漏洞,黑客一般利用这些漏洞侵入系统。因为计算机网络系统设计的不够合理、规范或在设计时缺乏安全性考虑,使操作系统受到影响。①网卡用工作站选配不当导致网络系统的不稳定,缺乏安全策略;②网络应用的需求没有引起足够的重视,选型和设计考虑欠周密,影响网络功能的发挥,进而影响网络的扩充性、可靠性和升级换代。

3、黑客攻击。黑客攻击威胁是计算机网络面临威胁中最严重的威胁,它具

有传染性、隐蔽性和破坏性。黑客利用网络的不完善攻击网络用户。网络攻击一般以各种方式破译用户的机密信息,破坏用户信息的完整性,给个人计算机和国家信息系统带来不可忽视的危害。

4、来自局域网用户的安全威胁。使用者缺乏安全意识,很多应用服务系统在安全通信及访问控制方面考虑较少,使来自内部用户的安全威胁大于来自外部网用户的安全威胁。同时,管理制度不健全,网络管理维护和管理不强,网络管理造成的安全漏洞是整个网络安全性的最大隐患。另外,网络用户和网络管理员拥有相应的权限,利用权限破坏网络安全的隐患也是存在的。

四、计算机网络安全防治措施

1、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的数据和用户进入自己的内部网络,将不允许的数据和用户拒之门外,最大可能的阻止网络黑客访问自己的网络,防止他们对网络上的重要信息随意移动、更改和删除。因为防火墙是一种应用广泛并且是一种有效的网络安全机制,是一种隔离内部网络和外部网络之间的有效的网络防御系统,可以防止互联网上的不安全因素蔓延到局域网内部。因此,需要我们做好防火墙客户端及服务器的各种规则配置,更好的利用防火墙技术。防火墙技术的优点是通过一个过滤路由器保护网络的安全,效率高、速度快,对数据包过滤过程透明。缺点是防火墙技术的正常数据包过滤路由器不能执行默写安全策略,对防黑客攻击的作用较弱;防火墙技术不能彻底防止网络欺诈行为;防火墙的一些协议不能适用于数据包的过滤;防火墙技术不能实时更新,导致在遇到新的安全威胁时不能及时处理。

2、及时安装系统漏洞补丁程序。计算机系统漏洞包括硬件漏洞、软件漏洞和应用程序漏洞。用户在计算机系统配置时操作不当有可能形成系统漏洞。因此,为了解决计算机系统的漏洞问题,系统开发商应该及时更新系统补丁,保护系统的安全。另外,因为普通用户在更新系统补丁的操作并不熟悉,发展成熟的软件批发商开发相应的集成漏洞补丁程序,普通计算机用户要下载安装。

3、网络的实时监测。通过入侵检测防范方式,通过对网络和主机间的行为活动进行管理和预警,增强系统的防护能力,有效阻挡外来的攻击者。入侵检测系统是指从各种渠道收集计算机网络的信息资源,通过收集数据的特征去分析入

侵特征的网络结构,对于分析过的入侵病毒,可通过系统的记忆能力避免再次受到同类型的入侵。入侵检测的作用包括检测、威慑、损失和相应情况评估、起诉支持和攻击预测,增强系统的防范能力。

4、完善安全管理机制。通过建立完善的安全管理机制,提高对网络破坏行为的防护和预警功能,在计算机网络环境中,能完全保证网络安全的情形是不存在的,但是,不断的完善安全管理机制可在很大程度上保护网络的运行安全,防空网络安全隐患。网络管理员和用户要遵守安全管理机制,对计算机网络安全威胁及时防范,尽量减少违法行为的发生,对网络问题尽可能的全面防范。

5、运用加密技术。计算机网络加密技术是指把某种程序按照某种算法把信息内容转变成一种密文。密钥管理和加密算法是进行加密技术的关键。接收数据的人必须输入正确的密钥信息,才能够了解加密的信息内容。运用网络加密技术,可以实现网络传输的安全性、保密性、真实性。通过加密技术解决网络在公网数据传输中的安全性问题,加密技术在授权访问控制方面较为灵活,适用于开放性网络。加密技术可以保护静态信息的安全,还可以在一定程度上使其他用户权限受到限制。

6、运用入侵检测技术。入侵检测技术是一种安全防范技术,可以有效弥补防火墙技术的不足,抵御来在网络系统内部的攻击,提供实时的入侵检测和采取相应的技术手段。入侵检测技术的功能是对计算机系统和网络用户行为进行检测和分析,对系统和数据文件的完整性进行评估和检查,对系统本身属性安全性进行审计检查,包括系统漏洞和系统配置,对计算机操作系统进行跟组管理,对已知的攻击行为模式进行记忆和识别等等。根据入侵检测方法和检测技术的区别,入侵检测分为基于知识的误用入侵检测和基于行为的异常入侵检测;根据入侵检测技术应用的范围,入侵检测分为基于网络型检测、基于主机型检测和基于代理型检测。入侵检测技术的步骤有收集信息和分析信息,收集信息一般是收集网络、系统、数据和用户活动的行为和状态信息,在扩大检测范围的同时通过对采集点信息的比较来判断是否存在入侵行为或可疑现象;分析信息主要是运用应用模式匹配、完整性分析、统计分析等分析方法。

7、应用陷阱构网络技术。陷阱网络是基于网络的开放性设计的,是假设网络上的每台主机都可能被攻击,并未对含有某些特定资源的系统攻击的可能性更

大,因此,通过布置网络陷阱,将入侵者引入一个受控环境,降低正常系统被攻击的概率。陷阱网络建立的是一个真实的主机和网络环境,隐藏在防火墙后面,使所有进出的数据都能受到控制、捕获和关注。

8.做好数据的备份和恢复工作。数据的备份与恢复是管理员维护数据完整性的一个重要步骤,在发生意外时,利用备份恢复已经遭到破坏的数据。因此,备份是防止意外发生的保证,也是快速恢复数据库的有效方法,做好数据的备份和恢复工作是应对计算机网络安全问题的重要措施。

结语:

网络网络安全是一项系统工程,要从网络管理和网络技术两个方面分析。应该认真分析网络系统潜在的安全威胁,探究安全威胁产生的原因,采取相应的措施确保网络信息的安全。当然,计算机技术的不断发展,也会给计算机网络安全威胁和防治带来新的问题,因此,计算机要跟随信息技术的发展,不断提高计算机网络安全意识,综合采取多种安全防范措施,实时、完好的保证计算机网络的安全。

参考文献:

[1]曹建文,柴世红.防火墙技术在计算机网络安全中的应用[J].信息技术,2009,34:39-40

[2]谢 勍.计算机网络入侵检测技术探讨[J].科学技术与工程,2008,1:229-232

[3]刘宝旭,许榕生.主动型安全防护措施--陷阱网络的研究与设计[J],2009,12:9-16

浅析计算机维护维修与病毒防治方法 篇3

关键词:计算机;维护维修;诊断;病毒防范

中图分类号:TP393.08

计算机已经成为了信息时代的标志,计算机的应用日趋广泛,不管是在工作中还是在我们的日常生活中,计算机均发挥着十分重要的作用。而计算机的维护维修对保持计算机性能与正常工作状态也是十分重要的工作。另外随着网络的普及,计算机病毒的传播也十分猖獗,计算机病毒对电脑将会产生十分严重的影响,我们在应用电脑的过程中,常常会遇到一些这样的情况:运行速度变慢、卡死、蓝屏、黑屏、无法启动等现象,这是计算机发生故障或者感染病毒的表现。现就计算机使用过程中的日常维护、诊断维修、病毒防范等几方面进行简要分析。

1 计算机的日常维护

1.1 安装维护

娴熟规范的安装技巧,将直接影响到计算机日后的正常使用与寿命。在硬件安装时,为避免造成计算机的人为损坏,要力求做到动作小心轻柔、准确到位,可保证正常情况下3至4年之内硬件无明显故障。同理,计算机的软件初装也同样重要。因为,计算机使用寿命之内,系统出现问题常常是因为软件使用不当。目前我们安装软件,通常将硬盘划分为四个区域:将C盘作为操作系统的应用软件,设定为20G(Windows XP)、40G(Windows 7);D盘用来存储镜像文件以及常用工具。它的大小可以根据C盘的容量和硬盘总容量来设定,一般大小在10G-30G;E盘和F盘一般根据需要设定为各人存放文件空间;而D盘的GHOST 文件夹通常用来备份C盘镜像备份文件和GHOST镜像备份软件;我的文档和收藏夹等一应个人设置一定要移动到非系统盘内。

1.2 操作环境的维护

将计算机放在远离家电设备等有电磁场的地方;保持稳定的电压;保持室内适宜的温度、湿度、清洁度,并注意散热通风;及时、定期清理积尘;开机状态中避免拔下电源线以及信号线;安装、拆卸硬件的时候关机并拔掉电源;不轻易挪动机箱,不随意删除或修改不了解的文件;使用保护卡保护硬盘数据不被误删和修改,并防止计算机被病毒攻击;安装保护软件,可防止对存储器的误删与修改,有效禁止安全模式进入系统以及控制面板,有效保护C盘、D盘;定期更新杀毒软件;定期运行Windows中的“磁盘扫描程序”、“磁盘碎片整理程序”。

2 计算机故障的诊断与维修

通常,计算机故障可分为硬件故障与软件故障两部分。而软件故障比硬件故障发生的频率要高很多。

2.1 故障诊断

作为计算机故障后的首要步骤,我们要本着以下原则:先诊断软件后诊断硬件;先诊断外围后诊断主板;先进行测试后进行分析;先确定故障后维修;先简单后复杂。望:看部件是否有松动或者松脱;闻:闻是否有电路烧焦的异味;问:问清楚故障状态以及操作步骤是否有误;切:规范启动操作,检查操作过程中计算机的反应以及是否有报警声。

2.2 故障维修

(1)逐一排除法。即凭借经验分析,按故障发生部位可能性的大小逐一拔除各部件,每拔除一个部件的同时观察故障是否排除,如未排除,说明该部件运行良好,重新插接后再拔除下一部件,直至找出问题部件并对症维修更换。(2)轻叩轻振法。先关闭故障计算机,对主机或显示器轻轻叩击,然后重启,如果计算机部件接触不良,经过这个方法处理后,通常会恢复正常工作,便可采取相应办法进行连接或者维修。(3)逐一观察法。仔细观察故障计算机的各部位:检查电源以及各个接头接触是否良好。如接触不良就要重新插接;检查零部件是否有烧焦的味道以及痕迹。如果有,要重新更换零部件;检查是否存在短路情况。检查短路原因,并有针对地进行维修;检查计算机主机是否存在积尘情况。如果积尘过多,就要进行清理擦拭。(4)应用软件进行诊断。利用针对计算机进行检测的软件进行故障检测。这类软件可以完成对计算机故障的全面检测。它可以通过对风扇的转速、显卡温度、CPU温度、主板温度等各方面因素寻找到计算机故障发生的原因并得出结论报告,以便于及时采取相应的维修措施。(5)更换部件法。即先分析可能出现故障的零部件,然后用新的或者无故障部件逐个部分进行替换检验并操作,直至找到故障部位,并进行维修或者更换部件。

3 计算机病毒防治

通过对自身的不断复制,使其他软件程序感染的结果,我们称之为计算机病毒。病毒携带的毒码,会对计算机造成感染和破坏。

3.1 病毒的来源渠道

(1)通过数据控制链路径进行远程修改并侵入计算机。(2)通过对电磁脉冲的控制,避过计算机安全防护系统,从后门通过系统中小洞侵入。(3)将毒码通过无线电发射到目标系统。通过信息保护系统薄弱环节入侵并感染,再通过不被保护的数据链实现进一步破坏;或者直接侵入到电子系统接收器,经接收器处理后,感染计算机;病毒会将自己伪装成合法的无线传输数据,混在合理的协议及数据格式中进入接收器,最终感染计算机。(4)病毒会安静地潜伏在硬件或软件中,一旦被激活,便会具有很强的攻击性和破坏性。

3.2 计算机病毒防范

(1)提高防范病毒的意识。对待来历不明的文件要首先进行病毒扫描再行打开;到正规的软件站下载软件,下载之前,要先用杀毒软件进行检测;养成对日常工作中使用的移动存储设备定期杀毒的良好习惯;远离非法网站,拒绝打开不明跳出窗口。(2)坚持使用正版系统。及时更新修补系统漏洞。系统漏洞是计算机病毒侵害的重要窗口,因此,及时修补系统漏洞,是远离病毒的重要一环。(3)养成备份重要文件的习惯。时刻警惕病毒的破坏性,养成对重要文件做备份的习惯,否则,病毒一旦入侵,就会导致重要数据的丢失。养成对系统进行备份的习惯,一旦病毒入侵,可以通过还原的方式使系统得以恢复。(4)加强自主防范意识,在计算机上安装杀毒软件与防火墙。为了确保了计算机系统在安全环境下健康运行,通过安装杀毒软件与防火墙的方式对计算机软件系统实行有效保护。此外,为了应对病毒的不断升级,我们还有必要定期及时地更新杀毒软件,对计算机的运行环境实行定期扫描检测,以做到防范于未然。(5)加强网络的安全管理,应用加密技术对信息实行保护措施。采取数据加密的处理方式,对重要的数据信息进行加密保护,确保信息的安全环境,使病毒无机可乘,从而降低网络风险对计算机的危害。同时要牢记加密密码,以避免忘记密码造成不必要麻烦。

4 结语

随着科学技术的进步,計算机在各行各业中得到了非常广泛的应用,然而在计算机的日常维修维护以及病毒防治方面还存在着许多问题,影响了计算机的正常使用。本文对计算机维修维护方法进行了分析,并阐述了计算机病毒的防治方法。防止计算机故障发生的最好办法,就是养成良好的操作使用及维护习惯,并熟知计算机的使用性能,才能够更好地发挥计算机的应用功能,保证计算机的正常运作。

参考文献:

[1]万云霞,许殿生,刘青果.浅谈计算机维护及常见故障的处理方法[J].山东水利职业学院刊,2009,1.

[2]方文东.计算机维护技术分析[J].中小企业管理与科技(上半月),2008,2.

[3]吴淑清.计算机故障分析及解决—计算机维护经验之谈[J].内蒙古科技与经济,2008,19.

[4]吴莲芳.浅谈计算机病毒及防范措施[J].阿坝师范高等专科学校学报,2007,S1.

[5]雷金钢.计算机病毒的研究与防治[J].信息与电脑(理论版),2011,9.

[6]司学斌.计算机维护维修与病毒防治策略研究[J].电脑编程技巧与维护,2011,22.

[7]宁庆华.计算机维护维修与病毒防治[J].信息安全与技术,2012,4.

[8]彭金虎,谭洁霞.现代办公环境下的计算机病毒防治策略研究[J].梧州学院学报,2007,6.

作者简介:刘书强(1981.7- ),汉族,河北魏县人,本科,研究实习员,研究方向:软件工程。

计算机病毒浅析与防治 篇4

1 计算机病毒的含义

“计算机病毒”之所以叫做病毒。当然,这与我们医学上的“病毒”不一样的,它不是本来就存在的,是一些称作为“黑客”的人利用计算机软硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己精确拷贝或者可能演化的形式放入其他程序中,从而感染他们,对计算机资源进行破坏的这样一组程序或指令集合。

2 计算机病毒的特征

计算机病毒是一段特殊的程序代码。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、隐蔽性、潜伏性、衍生性等6大特征。下面简单就计算机病毒的特性加以介绍:

1)感染性:计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

2)隐蔽性:隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

3)潜伏性:计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

4)衍生性:计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

5)破坏性:机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。

6)不可预见性:从对病毒的检测方面来看,病毒还有不可预见性,病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。

3 计算机病毒的类型

综观目前流行的计算机病毒,人们把它们概括成如下四类:

3.1 操作系统病毒

这种病毒的特点是:当系统引导时就装入内存,在计算机运行过程中,能够经常捕获到CPU的控制权,在得到CPU的控制权时进行病毒传播,并在特定条件下发作。该类病毒的上述活动是悄悄完成的,很难被发觉,因而有很大的危险性。

3.2 源码型病毒

源码型病毒专门攻击高级语言如FORTRAN、C、PASCAL等源程序和数据文件的源码。它们在编译之前插入到源程序。

3.3 外壳型病毒

这类病毒攻击的主要目标是系统的.COM、.EXE等可执行文件。染上这种病毒的可执行文件一旦运行,首先执行这段病毒程序,达到不断复制的目的。由于它的不断繁殖,使计算机工作效率大大降低,最终造成死机。

3.4 定时炸弹型病毒

许多微机上配有供系统时钟用的扩充板,扩充板上有可充电电池和CMOS存储器,定时炸弹型病毒可避开DOS的中断调用,通过低层硬件访问对CMOS存储读写。因而这类程序利用这一地方作为传染、触发、破坏的标志,甚至干脆将病毒程序的一部分寄生到这个地方,因这个地方有锂电池为它提供保护,不会因关机或断电而丢失,所以这类病毒十分危险。

近两年,计算机病毒已经发展到多形性病毒、欺骗性病毒、轻微破坏型病毒以及病毒生成工具等。这些病毒更隐蔽、破坏性更强。例如,多形性病毒每次感染的形式都不一样,使查找更加困难,清除更不容易;被欺骗性病毒感染的文件,在列目录显示或读文件时,文件的大小和内容都正常,用户无法知道已被感染;被轻微破坏型病毒感染的文件,每次备份只破坏很少数据,很难察觉。一旦发现,被破坏的数据已无法找到。

4 计算机病毒的防范对策

1)应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2)通常要在一定期间内做好重要资料的备份,以免信息丢失,造成重大损失。

3)选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4)不要随便打开来源不明的办公软件文档,并且要及时升级病毒库,开启实时监控,以免受到宏病毒的侵害。

5)上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

6)及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

7)在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

8)利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

9)将应用软件升级到最新版本,其中包括各种QQ即时通讯工具、下载工具、播放器软件、搜索工具条等;

5 结束语

由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长久共存。无疑,每一个使用计算机的人所遇到的最糟糕的情形就是由于病毒的袭击而导致自己系统的崩溃或者是重要数据的丢失。但是,只要我们了解计算机病毒的特点和传播途径,掌握计算机病毒的防治措施,牢固树立“以防为主,防治结合”的病毒防治方针,认真做好计算机病毒的防治工作,相信计算机病毒也并不可怕。

参考文献

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[2]石志国.信息安全概论[M].北京:清华大学出版社,2006.

计算机病毒浅析与防治 篇5

简单的说就是:这种病毒自身可以伪造一些ARP回应包。这些包的源IP地址一般是重要设备的IP地址,而那个源MAC地址可能是自己的MAC,也可能是一个无用的MAC地址。而目的IP地址和目的MAC地址都是广播地址,这样的话,这个新的ARP条目就会发送到网络中的任何一个设备中。然后,这些设备就会更新自己的ARP缓存,这样一来呢,就达到欺骗的效果了。以后我们的机器在往重要的设备上发送数据的时候,就会先检查自己的ARP缓存啊,确实存在这么一个ARP条目,殊不知已经是被掉包的了。所以呢,我们发送的数据就不会按照我们原来的意愿,到达真正的目的地。

从上面的这些话当中,我们可以提炼出:中毒后的机器会频繁的自动产生一些假的ARP包,来达到让别的设备更新自己的ARP缓存的目的,以达到欺骗的目的。

我们可以分下实现这个ARP病毒需要分几个步骤:

1.机器得自己产生ARP报文。

2.并且一定要频繁,更新设备ARP缓存的间隔一定要比正常情况下的小,且小的多。

3.别的设备得接受,并且承认这种频繁来更新的ARP条目。

知道了它的工作过程,那么我们就从各个步骤进行分析,下对策。

首先说呢,ARP这个协议本身就不怎么地,本身就是不安全的。就是在没有ARP请求包的情况下,机器也可以发送ARP回应包。这样看来的话,就好像是UDP对应起TCP一样,是属于那种“无连接状态”的。也正是这种协议本身的安全缺陷,才让欺骗这么容易的进行。没事的情况下,设备还具备发送这样的ARP包的能力呢,别说中毒了,那就发送的更狂了,并且发送的还都是一些经过特定修改的。修改ARP回应包的源Ip地址,修改成重要设备的地址。修改了这个IP地址,才可以对这个对应的IP地址的设备进行阻碍,以后发送往这个设备发送的数据都会发送到这个中毒的机器来。也许你会说,中毒的可以发,人家那个正常的设备也可以发啊。是啊,所以为不让其他的设备承认真正的设备发送的ARP包,这个中毒的机器才使得自己拼命的发,一个劲的发,拼命的发。这样的话,让那个真正的设备发送的ARP包没有机会更新其他设备的ARP缓存。如果我们不该找个ARP包的源MAC地址的话,也就是说这个MAC地址是这个中毒的机器的MAC地址,那么以后发送到那个源IP地址的设备的数据都会发送到这个中毒的机器来。如果这个MAC地址是网关的地址的话,那么其他的机器上网的数据不是发送到真正的网关了,而是发送到这个中毒的机器来。如果在这个机器上再安装个分析软件的话,就完全可以知晓网络中的一切信息交流。如果这个MAC地址是个无效的。那么以后发送到那个源IP地址的数据流就会被无奈的丢弃啦。因为在LAN中传输数据用的是MAC啊,。现在每个机器都是知道了那个IP地址的是那个MAC地址,殊不知这个MAC是静心策划的无效MAC。这样一来的话,就会导致发送到那个IP地址的数据全部被丢弃。造成的后果如何就看这个ARP包的源Ip地址是什么设备的IP地址 了。如果是网关的话,那么全网的机器就都上不去网了。如果是一个普通机器的Ip地址呢,那么这个机器就上不去了。我们说的,这种ARP病毒包会频繁的发送,虽然正常的ARP包被接受的几率很小很小了,但是也会有被接受的可能啊,所以,ARP病毒会导致网络中的机器上网断断续续的。厉害了,就完全出现网络断开的现象咯。不知不觉,一个“首先”就分析了1和2两个步骤。那么我们对于上述的这些过程,该如何阻挠呢?细看,这些都是病毒的实质的工作方式。我们不可能更改他们啊。那么我们就想想是否可以阻止这样的数据包进入网络。如果进入不了网络,那就完全么事咯。这个问题就需要我们在机器联网的地方做手脚了。那就是接入层交换机上的端口咯。也就说得让交换机的端口只允许一个MAC地址的数据包通过,并且这个数据包还是的MAC地址还是下面连接的机器的真正的MAC地址。这样一来呢,如果再找个端口上进出其他MAC地址的数据包,这个端口就会采取相应的措施:关闭端口(永久性关闭或者将端口周期性的进入到err-disable状态)、限制(将非匹配MAC地址的数据包全部丢弃掉)、保护(当端口学习的MAC地址数到达了设置在这个端口上可以学习的MAC的最大数量的时候,丢弃后面来的任何不同于先前这些MAC地址的数据包。)

最近,我单位碰到一个非常奇怪的问题,一台P4品牌电脑,内置英特尔网卡,一直以来用得挺好,浏览互联网,内网的通信都很正常。突然有一天,发现这台计算机在浏览互联网时时通时断,ping互联网上的地址时,也是通一下,断一下,但ping内网时什么问题也没有,和内网的通信也非常正常,就是和互联网通信时有这种现象,非常令人费解。这台电脑的IP地址为192.168.24.55,防火墙的 IP地址为192.168.24.7。

检查物理链路

我单位所有访问互联网的电脑都是通过Netscreen NS25防火墙来连接的,如果说是防火墙的问题,而其他的电脑访问互联网都挺正常,没有时通时断的现象。根据这台电脑ping的现象来看,问题似乎应该在下三层,而时通时断的现象好像是典型的物理层的问题,那么首先开始检查链路。

这台电脑是接在一台Cisco三层交换机的某一个端口上,防火墙也是接在这台三层交换机上,在三层交换机上启用了路由,配置上肯定没有问题。先检查电脑到交换机的网线,如果说这根网线有问题,那么这台电脑与内网的通信也应该有问题,通过对这根网线的测试证实没有问题。防火墙到交换机的跳线就更应该没有问题了,因为其他的电脑都没有问题。由此可以判断链路是没有问题的,网卡会有问题吗?肯定也不会,因为它跟内网的通信是正常的,所以网卡肯定也没有问题。那么就可以排除物理层的问题了。

模拟数据通信

再看网络层,这台电脑能够访问互联网,但并不是完全不行,只不过有丢包而已,似乎网络层也不应该有问题,那么所有问题似乎就集中在数据链路层了。数据链路层的问题会是哪里呢?思考了几天,毫无头绪,最后只好仔细的想一想网络通信的过程,看能不能找到问题。

假设这台电脑有一个数据包需要发送到互联网,那么首先它会检查目的地址与本机地址是否是在一个网络中,如果不在一个网络中,就会将数据包发送给默认网关,本案例中目的IP为互联网地址,所以肯定不在一个网络中,所以数据包会发送给默认网关。在这里默认网关为那台Cisco三层交换机,IP地址为192.168.24.10。这时192.168.24.55这台电脑会检查本机的ARP表,查找192.168.24.10所对应的MAC地址,如果在ARP表中没有发现相应的ARP表项,它就会发送一个ARP请求包,将它发送给网络中的所有设备来获得192.168.24.10的MAC地址。由于ARP请求包是以广播方式发送的,网络中的所有设备都会接收到这个包,然后传送给网络层检验。

当Cisco三层交换机接收到这个ARP请求时,就会检查本机的IP地址和ARP请求包中的目的IP地址是否相同,如果相同,交换机就会做出ARP应答,将它的MAC地址发送给源,也就是192.168.24.55这台电脑。这台电脑收到ARP应答包后,就会将交换机的IP地址192.168.24.10和MAC地址写入ARP表,然后将交换机的MAC地址作为目的MAC地址封装到数据包中,并将数据包发送到交换机。交换机在收到数据包后,就会检查目的IP是否在本网段中,发现不在本网段中,就会查找路由表,看看有没有到目的IP的路由条目,如果没有,就会将数据包发送给默认路由,在本案例中这台交换机的默认路由是那台IP为192.168.24.7的防火墙。所以交换机就会发送一个ARP广播,以获得防火墙的MAC地址。防火墙做出ARP应答后,交换机就会将防火墙的MAC地址作为目的MAC地址封装到数据包中,数据包就会发送到防火墙,然后防火墙就会又重复上述过程,将数据包发送给互联网上的目的地址。这一切过程都是正常的,没有什么问题。在电脑和交换机的ARP表中都能找到相应的ARP记录,用tracert命令跟踪路由也是正常的,那问题究竟在什么地方呢?看来还得继续分析。

过滤ARP表

在数据包到达了互联网上的目的地址之后,响应的数据包要返回到这台电脑,那么它也应该重复前面的过程。返回数据包先到达防火墙,在防火墙的ARP表中寻找目的IP地址所对应的MAC地址,如果没有,就会发送ARP请求,得到目的电脑的MAC地址,将电脑的IP地址和MAC地址写入防火墙的ARP表,封装后发送给这台电脑,

这一切看起来都是正常的,但为什么会出现时通时断的现象呢?由这台电脑在内网都是正常的现象来判断,在三层交换机上应该是没有问题的,只是在访问互联网时才出现问题,最后决定从防火墙上开始检查。

Telnet上防火墙,检查防火墙配置,一切正常;检查端口,一切正常;检查路由表,也是一切正常。疑惑中,似乎不知该从哪里下手了。突然间,想起来为了防止内网用户盗用IP地址上网,在防火墙上做了IP地址和MAC地址的绑定的!对,检查检查ARP表。于是输入命令:get arp,显示一大串ARP表的信息,竟然全部是IP地址和MAC地址的静态绑定的信息,仅仅只有一条动态的,那是防火墙的下一跳的IP地址和下一跳的MAC地址的信息,就是没有192.168.24.55的ARP表项,难道是……ARP表的问题?似乎看到了一丝希望!

于是决定先清除几个静态绑定的ARP表项试试,先用unset arp命令一连清除了6条静态绑定的ARP表项,然后在那台电脑上ping互联网的地址,居然不丢包了!?困扰我几天的问题难道就这样解决了吗?我简直有点不敢相信,又让我的同事在这台电脑上面测试一下,登录QQ,浏览网页,收发邮件……,居然一切正常,再也没有原来时通时断的现象了!再Telnet到防火墙上,get arp一看,192.168.24.55那台电脑的ARP表项赫然在目。看来问题真的解决了!高兴之余坐下来再好好的想一想原因吧。

故障溯源

这台Netscreen NS 25的防火墙最多支持128个ARP表项,如果不进行静态绑定,ARP表项会不断地进行更新,超时的自动会删掉,所以不会出现ARP表项被占满的情况。而如果是静态绑定,那么它永远就不会被清除,永远会占据一个ARP表项,留给动态使用的ARP表项空间就会越来越少,直到全部占满,导致我所碰到的情况。那么既然如此,有朋友会问了,既然都占满了,其他的电脑就会完全不通,为什么会出现时通时断的现象呢?于是我将ARP表项数了一下,静态绑定的刚好达到127个,剩下一个给防火墙的下一跳的地址占用了,注意这个是动态的,当它的更新时间到了之后,就被删掉了,那台电脑就占用了这个表项,于是网络就通了,因为还有其它的电脑在不断地访问互联网,所以192.168.24.55的ARP表项一到达更新时间马上就会被防火墙的下一跳的地址所占用,这时网络就不通了。其实在这时,我单位的所有机器在访问互联网时都会出现时通时断的现象,只不过防火墙的下一跳的地址占用ARP表项的时间长,互联网中断的时间在大家能够忍受的范围内,都没有发觉罢了。因为防火墙的下一跳的地址占用ARP表项的时间长,192.168.24.55的ARP表项写不进ARP表,产生超时,所以它不通的时间就长一些,就出现时通时断的现象了。

1、清空ARP缓存:大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题,该方法是针对ARP欺骗原理进行解决的。一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备,用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系。若是一些初级的ARP欺骗,可以通过ARP的指令来清空本机的ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:

第一步:通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;

第二步:在命令行模式下输入arp -a命令来查看当前本机储存在本地系统ARP缓存中IP和MAC对应关系的信息;

第三步:使用arp -d命令,将储存在本机系统中的ARP缓存信息清空,这样错误的ARP缓存信息就被删除了,本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的。如果是遇到使用ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。但如果是感染ARP欺骗病毒,病毒每隔一段时间自动发送ARP欺骗数据包,这时使用清空ARP缓存的方法将无能为力了。下面将接收另外一种,可以解决感染ARP欺骗病毒的方法。

2、指定ARP对应关系:其实该方法就是强制指定ARP对应关系。由于绝大部分ARP欺骗病毒都是针对网关MAC地址进行攻击的,使本机上ARP缓存中存储的网关设备的信息出现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网。

第一步:我们假设网关地址的MAC信息为00-14-78-a7-77-5c,对应的IP地址为192.168.2.1。指定ARP对应关系就是指这些地址。在感染了病毒的机器上,点击桌面->任务栏的“开始”->“运行”,输入cmd后回车,进入cmd命令行模式;

第二步:使用arp -s命令来添加一条ARP地址对应关系, 例如arp -s 192.168.2.1 00-14-78-a7-77-5c命令。这样就将网关地址的IP与正确的MAC地址绑定好了,本机网络连接将恢复正常了;

第三步:因为每次重新启动计算机的时候,ARP缓存信息都会被全部清除。所以我们应该把这个ARP静态地址添加指令写到一个批处理文件(例如:bat)中,然后将这个文件放到系统的启动项中。当程序随系统的启动而加载的话,就可以免除因为ARP静态映射信息丢失的困扰了。

3、添加路由信息应对ARP欺骗:

一般的ARP欺骗都是针对网关的,那么我们是否可以通过给本机添加路由来解决此问题呢。只要添加了路由,那么上网时都通过此路由出去即可,自然也不会被ARP欺骗数据包干扰了。第一步:先通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;

第二步:手动添加路由,详细的命令如下:删除默认的路由: route delete 0.0.0.0;添加路由:

route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.254 metric 1;确认修改:

route change此方法对网关固定的情况比较适合,如果将来更改了网关,那么就需要更改所有的客户端的路由配置了。

4、安装杀毒软件:

安装杀毒软件并及时升级,另外建议有条件的企业可以使用网络版的防病毒软件。

如何能够快速检测定位出局域网中的ARP病毒电脑?

面对着局域网中成百台电脑,一个一个地检测显然不是好办法。其实我们只要利用ARP病毒的基本原理:发送伪造的ARP欺骗广播,中毒电脑自身伪装成网关的特性,就可以快速锁定中毒电脑。可以设想用程序来实现以下功能:在网络正常的时候,牢牢记住正确网关的IP地址和MAC地址,并且实时监控着来自全网的ARP数据包,当发现有某个ARP数据包广播,其IP地址是正确网关的IP地址,但是其MAC地址竟然是其它电脑的MAC地址的时候,这时,无疑是发生了ARP欺骗。对此可疑MAC地址报警,在根据网络正常时候的IP-MAC地址对照表查询该电脑,定位出其IP地址,这样就定位出中毒电脑了。下面详细说一下如何利用命令行方式检测ARP中毒电脑的方法。

命令行法

这种方法比较简便,不利用第三方工具,利用系统自带的ARP命令即可完成。当局域网中发生ARP欺骗的时候,ARP病毒电脑会向全网不停地发送ARP欺骗广播,这时局域网中的其它电脑就会动态更新自身的ARP缓存表,将网关的MAC地址记录成ARP病毒电脑的MAC地址,这时候我们只要在其它受影响的电脑中查询一下当前网关的MAC地址,就知道中毒电脑的MAC地址了,查询命令为 ARP -a,需要在cmd命令提示行下输入。输入后的返回信息如下:

Internet Address Physical Address Type

192.168.0.1 00-50-56-e6-49-56 dynamic

计算机病毒浅析与防治 篇6

关键词 病毒 防治 杀毒软件

一、计算机病毒的定义

公安部出台的《计算机病毒防治管理办法》将计算机病毒如下:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。可以看出,其实计算机病毒就是一组代码产生的指令,从而对整个计算机网络或者个人电脑的数据产生危害。

二、病毒危害

(一)电脑运行缓慢

当你的电脑出现开机速度很慢或者打开网页速度很慢、操作文档也很慢的情况下,一般认为是系统多余的文件过多或者插件过多,我们一般采用360安全卫士、金山卫士等软件进行扫描清理文件,如果清理后速度还是很慢,一般认为机器中病毒了,病毒危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,干扰系统运行,这必然会使系统运行缓慢。

(二)窃取用户隐私、重要文件、账号等

如果机器中了木马病毒,病毒操纵者可以窃取用户信息,如重要的账号、资料或者图片、QQ账号、网游账号密码等。如有隐私图片,上传至网络,对于个人也造成了一定的精神损失,同时如果用户账号密码等丢失,就会造成很严重的经济损失。

(三)堵塞网络

机房是一个局域网络,如果一台机器中病毒,往往可以相互感染,造成网络堵塞,学生们无法访问网络,造成了教学的延误,影响教学质量。

三、机房常见病毒的类型

(一)系统病毒

系统病毒的前缀为:Win32、Win95、W32等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。

(二)—蠕虫病毒.蠕虫病毒的前缀是:Worm

这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack

木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。

四、如何有效防治病毒

(一)正确正版WINDOWS操作系统

对于计算机操作系统安装这一点,有很多计算机用户认为有些不以为然,认为只要安装了系统能够运行就行,其不知在有些系统中,比如大部分Ghost系统盘中都带有一部分插件或者有的本身就带有病毒,安装完系统之后,系统本身就待以后病毒,直接造成了系统病毒的传播,造成电脑瘫痪,进而蔓延至整个机房网络中,威海很大。

(二)对于系统中的补丁和漏洞及升级

对于系统中的补丁和漏洞及升级,能够防治大量危害性极大的已知病毒。WINDOWS系列操作系统每隔一段时间就会推出一些新的系统补丁,主要是修复系统的漏洞,如果不及时更新补丁计算机就很容易受到病毒的攻击。可以通过系统的升级功能更新补丁或通过第三方软件进行补丁更新。我们机房一般安装的是360安全卫士,可以定期升级补丁和漏洞,做到万无一失。

(三)安装杀毒软件

安装完系统之后,第一部就是安装杀毒软件,然后升级杀毒软件,然后整体查杀病毒,然后再安装其他软件,国内大部分杀毒软件商都推出了免费的杀毒软件版本, 我们可以选择江民杀毒、360杀毒、金山毒霸等免费的杀毒软件。这些杀毒软件很好用,效果也比较明显。在者我们可以安装木马防火墙,针对木马入侵,能够及时组织,更好的保护电脑。

(四)备份还原法

备份C盘,装完系统后,查杀 病毒后,可以备份系统(一般设置C盘为系统盘),如果中病毒,我们可以运行GHOST将之恢复,简洁安全。程序如下:开始--程序--一键GHOST,打开“一键GHOST” 对话框—点选“一键备份C盘”--选“备份”,自动重启进入系统备份进度界面。如果中了病毒,系统瘫痪,可以进行系统恢复。程序如下:开机,开始--程序--一键GHOST,打开“一键GHOST” 对话框-点选“一键恢复C”-“恢复”-以下什么也不用动,会自动进行,在恢复系统界面中,显示恢复进度,完成后自动重启,将现在C盘中的数据全部清除,将原先C盘备份的文件恢复到C盘中。

(五)系统还原

我们机器的CMSO系统里带有清华同方还原卡系统,可以尽量保证每次机器重启后可以恢复到原先的状态,如果某台机器出现了问题,重新安装系统的比较麻烦的,因为我们的机器都进行了分区,不同的分区有不同的作用,此时网络对拷是一种常见的解决方法,其原理是利用计算机主板本身带有还原卡的功能,该卡具有网络对拷功能,它的优势就是借助于机房局域网可以使多台甚至数十台计算机同时进行网络对拷。只需花少许时间先规划好一台计算机作为网络发射主控端,将其它的计算机作为接收端。然后在网络发射的主控端上进行相关的参数设置,发射端的计算机即可将规划好的系统完整地传输到接收端每台计算机上,大概二十分钟左右传输完毕所有数据量,通过服务器端设置重启,系统将会自动重起,最后稍微修改客户端,设置适当的参数就可以使用了,非常方便。

五、总结

随着计算机网络技术的不断发展,计算机给机房管理带来了许多便利,也带来了许多安全威胁。如何有效地防治病毒也是我们机房管理员必须长期抓的任务,这样才能更好的利用好网络,更好的为教学服务。

参考文献:

浅析鸡病毒性关节炎的诊断与防治 篇7

改革开放以后, 我国开始逐渐与国际接轨, 各种行业产业都经历了较快的发展, 其中畜牧业作为农业的重要组成之一, 承担着人民群众对于肉、蛋、奶等的需要, 而养鸡产业更是为人民提供了大量味美而廉价的鸡肉。以肉鸡为例, 1961~1978年, 肉鸡出栏则由4.8亿只增加到10亿只, 而到2008年肉鸡出栏量增加到77.6亿只, 占家禽总出栏数的75.9%, 达到世界第二, 仅次于美国。快速发展的养鸡产业也带动了大量的农民致富, 为农村经济建设提供了巨大的推力。但是, 在养鸡快速发展的背后, 也有很多不利因素在阻碍着其发展, 最严重的就是各种疾病的频发, 本文就其中比较常见的病毒性关节炎进行论述, 探讨了该病的诊断方法和防治措施, 希望能为相关养殖人员提供一点参考。

1 病毒性关节炎概述

病毒性关节炎 (Viral Arthritis) 又称腱鞘炎, 是由禽呼肠孤病毒引起鸡和火鸡以关节腱鞘发炎、肿大、跛行为特征的病毒性传染病。本病分布于各养鸡国家, 我国于20世纪80年代中期开始至今在许多地方都有流行, 该病是我国养鸡业不可忽视的传染病之一。

病原属于呼肠孤病毒科, 正呼肠孤病毒属的禽呼肠孤病毒 (Avain Reovirus) , 病毒无囊膜。病毒常存在于病鸡的盲肠扁桃体、跗跖关节和粪便中。该病毒可通过卵黄囊和绒毛尿囊膜接种而在鸡胚中生长繁殖。接种5~7日龄鸡胚卵黄囊, 3~5d后胚体死亡, 胚体皮下出血, 体表呈紫红色;接种鸡胚绒毛尿囊膜, 7~8d后胚体死亡, 胚体萎缩, 肝脾肿大、坏死。

本病毒对外界环境因素抵抗力强, 对热稳定, 对乙醚、过氧化氢、2%来苏儿、3%福尔马林等均有抵抗力。但用70%乙醇和0.5%有机碘可以灭活病毒。

2 诊断方法

2.1 临床诊断

2.1.1 流行特点

鸡病毒性关节炎仅发生于鸡, 包括火鸡等在内, 主要感染4~16周龄的肉鸡, 尤以4~6周龄肉鸡多发。1日龄雏鸡易感性最强, 日龄较大易感性减轻。病鸡可带毒289d以上, 鸡与鸡之间的直接或间接接触均可发生水平传播, 感染后的种鸡可经蛋垂直传递。本病在肉鸡群中传播迅速, 但在笼养蛋鸡中传播较慢。本病一年四季均可发生, 无明显季节性。病毒主要经粪便排出, 经呼吸道和消化道感染, 亦可经卵垂直传播。

2.1.2 临床症状

人工感染潜伏期为1~11d, 接触感染潜伏期为2周。急性感染的病初食欲减退, 精神沉郁, 不愿走动。接着出现跛行, 站立姿势改变, 跗关节上方腱囊双侧肿大、发热, 难以屈曲, 早期稍柔软, 后期变僵硬, 严重者腓肠肌断裂。病鸡因采食困难日渐贫血、消瘦、发育迟缓, 少数鸡逐渐衰竭死亡, 不死的鸡转变为慢性, 但也有一开始就表现为慢性的。慢性感染的跛行明显, 生长发育缓慢, 饲料报酬降低。腿部检查可见跗关节、趾关节肿胀变硬, 但一般不发热。其他症状不明显, 有些鸡群属于隐性感染, 看不到临床症状, 只是屠宰时发现跖屈肌腱区肿大, 关节及腱鞘炎。在多数情况下, 感染率可达100%, 发病率仅5%~10%, 死亡率不超过6%。

种鸡群和蛋鸡群受感染后, 产蛋量可下降10%~15%。其他无明显变化。

2.1.3 病理变化

剖检可见病鸡跗、跖关节附近的肌腱、腱鞘膜肿胀增厚, 关节腔内有大量黄色或者红色渗出物, 病程长的形成干酪样物, 关节失去灵活性。

2.2 实验室诊断

2.2.1 从肿胀的腱鞘、跗关节的关节液和脾脏等处取病料。

接种5~7日龄的鸡胚经卵黄囊内接种, 接种后3~5d鸡胚死亡, 收取病毒液作为被检材料, 用已知的抗呼肠孤病毒的荧光抗体染色鉴定分离的病毒。

2.2.2 可将病鸡的腱鞘、肝、脾等制备成冰冻切片、丙酮固定后,

用抗呼肠孤病毒的荧光抗体染色, 荧光显微镜下可见到亮绿色的团块状抗原, 据此可对本病进行诊断。

还可用已知的抗原做琼脂扩散试验 (AGP) 、酶联免疫吸附试验检测鸡血清中的特异性抗体。

2.3 类症诊断

许多肉鸡在发病时有关节肿胀、瘫痪、跛行等症状, 应注意与这些病的区别。

鸡腿脱腱、足底和趾皮肤龟裂、出血、足垫皮炎可能为维生素H缺乏症;长骨短粗、跗关节肿大、腿脚皮肤磷片状, 两腿软弱, 运动失调可能为缺锌症或铜缺乏症;扭转、抬头望天、瘫痪往往是新城疫、维生素E、硒缺乏所致, 结合其他症状可鉴别;病鸡腿极端无力, 身体坐在腿上, 呈蹲伏姿态可能是钙、磷、维生素D3缺乏症;关节肿大、跛行, 用抗生素治疗有效可能是滑液囊支原体感染。

3 防治措施

本病到目前为止依然缺乏有效的治疗方法, 所以预防是最常采用的措施。预防方式主要包括:加强饲养管理, 降低饲养密度, 采用全进全出的饲养方式。严格执行卫生消毒制度, 环境消毒可用0.5%的有机碘。不从疫区购进种雏苗、种蛋, 杜绝经蛋传播。疫病常发地区可采用疫苗 (活苗或灭活苗) 免疫接种, 因活疫苗会干扰马立克氏病疫苗的免疫效果, 故两种疫苗接种时间应相隔5d以上。无母源抗体的雏鸡, 可在6~8日龄用活苗首免, 8周龄时再用活苗加强免疫, 在开产前2~3周注射灭活苗, 一般可使雏鸡在3周内不受感染。将活疫苗与灭活疫苗结合免疫种鸡群, 可以达到很好的免疫效果。

4 结束语

总体来看, 养鸡业的经济效益是非常巨大的, 所带来的经济收入也是非常明显的, 每饲养一万只肉鸡, 可产生GDP6.95万元, 创造产值63万元, 带动就业25人, 间接带动700人。按2008年的全国出栏肉鸡77.6亿只来计算, 整个肉鸡产业链总GDP约为539.32亿元, 总产值4888.8亿元, 为1940万人提供了就业机会, 为农民创造纯收入248.32亿元。所以肉鸡产业的发展是非常必须和必要的。对于鸡病毒性关节炎这类疾病, 一定要采取各种预防措施, 力争将其控制在低发病率状态。总之, 控制各类疾病的发生, 促进肉鸡产业的良好健康发展是今后我们所有工作的方向。

摘要:养鸡产业在改革开放之后迎来了快速的发展, 鸡出栏量不断提升, 也带动了农民致富, 促进了地方经济发展。但是在养鸡业快速发展的背后, 也有很多不利因素在阻碍着其发展, 最严重的就是各种疾病的频发。本文就其中比较常见的病毒性关节炎进行论述, 探讨了该病的诊断方法和防治措施, 希望能为相关养殖人员提供一点参考。

关键词:肉鸡,病毒性关节炎,防治

参考文献

[1]王芸, 邹明, 刘凤辉, 庞天津.麻鸡病毒性关节炎的诊治[J].养禽与禽病防治, 2010 (08) .

[2]付世海.鸡病毒性关节炎的鉴别诊断[J].畜牧与饲料科学, 2009 (01) .

[3]欧阳文军, 秦卓明, 刘金华, 赵继勋.鸡病毒性关节炎的研究进展[J].中国家禽, 2007 (16) .

浅析雏鸭病毒性肠炎的诊断与防治 篇8

1 雏鸭病毒性肠炎的诊断

1.1 流行性病学

通常情况下,种蛋孵出小鸭3 d后,容易感染病毒,5 d后会逐渐死亡,当雏鸭长至15 d左右时,达到病毒感染与流行的关键时期[1]。10 d后出发病死亡的雏鸭,有将近八成的雏鸭是由于类似于鸭瘟的“香肠样”病理而发生的,通常会被误看做雏鸭瘟。此类病症尽管在产蛋之前就接种鸭瘟灭活疫苗,该疾病的发病率仍旧很高。一旦患上病毒性肠炎,在雏鸭龄在15 d左右时,是雏鸭死亡的高峰期,死亡率将近为80%,严重的情况高达100%。患病的雏鸭是关键的疾病传染源,主要是通过消化道来进行感染,且此类疾病的发病不会受到明显的季节性限制,但是主要的流行季节为春秋季节。此外,在潮湿、阴凉、多水的区域,是病毒性肠炎流行较为严重的地段。

1.2 雏鸭发病情况

雏鸭病毒性肠炎存在一定的潜伏期,潜伏期的时间通常为3 d左右,起初,患病的雏鸭会出现精神萎靡不振现象,食欲下降,行动较为困难,且排出的粪便主要表现为灰绿色、绿色的稀粪。此外,雏鸭的眼部会出现严重的流泪,分泌浆状的物质。由于雏鸭的身体机能尚未发育完全,对疾病的抵抗能力下降,一旦感染病毒性肠炎,身体素质会大大下降,生长发育停滞,死亡率高[2]。

1.3 症状表现及病理

患病的雏鸭出现严重的食欲不振,且呼吸困难,粪便很稀,且在肛门的位置会黏有一定的粪便,且患病的雏鸭在站立时不稳,甚至还会出现抽搐现象,极易导致昏睡性死亡。

小肠黏膜若出现出血现象,肠腔极易被栓塞物所堵塞,此时,肠黏膜也可能出现出血现象。在雏鸭的皮肤黏膜上会有散落的出血点,且在雏鸭的头部、颈部的皮下组织会出现严重的水肿[3]。在肝脏的表面会出现灰白色、灰黄色的坏死病灶,且部分病灶部位会存在一定的出血点。雏鸭的脾呈现黑紫色,在腺胃黏膜部位也出现一些血斑,在泄殖腔黏膜上会出现灰绿色的坏死物质。

1.4 诊断

在对雏鸭病毒性肠炎进行诊断时,专业人士应通过实验室检查来进行诊断,通过细菌培养、病毒分离培养、琼脂糖凝胶沉淀试验、中和试验、动物试验等方法来达到诊断的效果。

2 雏鸭病毒性肠炎的防治措施

2.1 严格控制鸭种的引进渠道

为了从根本上控制雏鸭的病毒性肠炎,应对鸭种的引进渠道进行全面的控制,选择信得过、信誉度高的供应商,禁止从疫区引进种鸭。若从外部引进种鸭时,需要对引进的鸭群进行全面的检疫,并进行隔离处理,隔离后饲养15 d左右后,引进的鸭群若未出现不良症状,生长发育良好,可与原有的鸭群进行混合性的饲养。通过隔离新引进的种鸭,能及时将疑似传染源的鸭群进行隔离,可大大降低疾病的滋生。此外,为了从根源控制病毒性肠炎的产生,应主张自繁自养,不提倡从外部引进,运用本有的鸭群进行种鸭的繁殖,能大大保证种鸭的质量[4]。

2.2 加强对鸭舍的清洁与消毒

鸭舍是鸭子生长的重要场所,鸭舍环境的清洁度关乎着雏鸭的患病率与成活率。若鸭舍长时间未进行清理或消毒,鸭舍内部会容易滋生细菌或病菌,极易受到病毒的侵袭,会提高雏鸭的患病率。因此,为了降低病毒性肠炎的发病概率,避免雏鸭感染该疾病,应及时对鸭舍进行清理与消毒,清洁工作应保证每周2~3次,利用消毒水对整个鸭舍的各个角落进行消毒处理,禁止出现死角遗漏现象。此外,养殖户应及时对鸭食盆进行清理与消毒,将垃圾清理出去,以避免雏鸭将不干净的食物进入到雏鸭体内,一旦进入到雏鸭体内,会为病毒性肠炎的发病埋下隐患。

2.3 及时开展鸭群的免疫接种

为了达到理想的效果,应及时对鸭群进行免疫接种,若鸭龄在2个月以上,应按照表现与说明书进行操作,注射鸭瘟鸡胚化弱毒活疫苗,并加入一定的生理盐水进行稀释,采取肌注的方式,注射量为1 m L/只,持续注射4 d左右,鸭会产生抵抗力与免疫力,免疫的时间段为9个月。若鸭子为2个月以内的雏鸭,应使用50倍液浓度对疫苗进行稀释,选择在腿部位置上进行注射,肌注0.25 m L/只,此时雏鸭可产生免疫力,免疫的期限为30 d。

若发现雏鸭感染病毒性肠炎,应及时对患病鸭进行隔离处理,在临床上还未研究出切实有效的治疗措施,只能通过注射疫苗的方式进行治疗,能适度的减少损失。在选择疫苗时,应选择大剂量DVE疫苗18~20倍开展紧急接种,接种疫苗5 d后,疫情会得到明显的缓解,已经基本得到控制,保护效果较佳,若疫情严重者,应增加疫苗注射量,以达到理想的保护效果。

3 结束语

在鸭养殖业中,鸭瘟属于最为常见的传染性疾病,其危害性大,流行性强,会对养殖户造成严重的经济损失。为了提高鸭养殖业的经济效益,应强化对雏鸭病毒性肠炎的诊断,掌握科学的诊断方法,通过一些临床症状与病理等来进行诊断,并根据疾病的致病因提出合理的防治措施,尽最大努力来减少雏鸭的死亡量,提高雏鸭的存活率。

摘要:随着社会的发展与进步,养殖业发展迅速,为满足人们的饮食需求,应加强对鸭养殖业的重视。在养鸭过程中,疾病始终是困扰养殖户的关键问题,会大大影响养鸭业的发展,对养殖户的经济效益产生威胁。病毒性肠炎,又称之为鸭瘟,是养鸭过程中的常见类疾病。为此,本文就雏鸭病毒性肠炎的诊断与防治进行了分析与探究,旨在为后续鸭养殖业的发展提供借鉴。

关键词:雏鸭,病毒性肠炎,诊断,防治

参考文献

[1]梁方印,尹秀玲,康敏,等.鸭病毒性肠炎的诊断与治疗试验[J].中国牧业通讯,2011,(4).

[2]师静,师永生.鸭病毒性肠炎的诊断与治疗试验[J].当代畜禽养殖业,2016,(1).

[3]李勇.鸭病毒性肠炎的诊断与防治[J].畜牧兽医科技信息,2010,(6).

蛋鸭病毒性肝炎防治浅析 篇9

鸭病毒性肝炎是由不同型鸭肝炎病毒引起雏鸭的一种高度致死性传染病。以发病急、传播快、死亡率高及肝炎、出血和坏死为特征。常给养鸭场造成巨大的经济损失。

鸭肝炎病毒 (Duckhepatitisvirus, DHV) , 属于微RNA病毒科, 肠道病毒属的一个成员, 呈球形, 无囊膜, 无血凝性。DHV目前有3个血清型, 即Ⅰ、Ⅱ、Ⅲ型。3种血清型无交叉保护和交叉中和作用。我国流行的主要是血清型Ⅰ型。本病毒可在12~14日龄鸭胚尿囊腔和鸭胚细胞内增值。

在自然环境中, 病毒可在污染的孵化器内至少存活10周, 在阴凉处的湿粪中可存活37d以上, DHV耐低温, 不耐高温。对氯仿、乙醚、胰蛋白酶和p H3.0有抵抗力。常用消毒液福尔马林、氢氧化钠、漂白粉溶液中均可灭活病毒。

1 诊断方法

1.1 临床综合诊断

1.1.1 流行特点

在自然条件下本病主要感染3~20日龄的雏鸭, 尤其以5~10日龄最易感染, 不感染鸡、火鸡和鹅。病鸭和带毒鸭是主要传染源, 病愈鸭仍可排毒1~2个月。野生水禽可能成为带毒者, 成年鸭感染不发病, 但可成为传染源。

本病主要通过消化道和呼吸道感染, 但不经种蛋传播。在野外和舍饲条件下, 本病可迅速传播给鸭群中的全部易感小鸭, 雏鸭的发病率与病死率均很高, 1周龄内的雏鸭病死率可达95%, 1~3周龄的雏鸭病死率为50%或更低, 4~5周龄以上的小鸭发病率与病死率较低。

本病一年四季均可发生, 但主要流行于孵化季节, 饲养管理不当, 鸭舍内湿度过高, 密度过大, 卫生条件差, 缺乏维生素和矿物质等都能促使本病的发生。

1.1.2 临床症状

潜伏期1~4d。本病发病急, 传播迅速, 死亡一般多发生在3~4d内。

表现为精神萎糜、食欲废绝, 缩颈、翅下垂、不爱活动、行动呆滞或跟不上群、常蹲下、眼半闭呈昏迷状态。不久即出现神经症状, 全身性抽搐, 病鸭多侧卧, 头向后背, 两脚痉挛性地反复踢蹬, 有时在地上旋转。出现抽搐后, 约10几分钟即死亡。喙端和爪尖瘀血呈暗紫色。死前多数病鸭头向后弯, 呈角弓反张姿势, 俗称“背脖病”, 这是死前的典型症状。少数病鸭死前排黄白色和绿色稀粪。

1.1.3 病理变化

特征性病变在肝脏, 表现为肝肿大, 质脆易碎, 色暗或发黄, 肝表面有大小不等的出血斑点;胆囊肿胀, 呈长卵圆形, 充满胆汁, 胆汁呈褐色, 淡茶色或淡绿色;脾有时见有肿大呈斑驳状;许多病例肾肿胀、充血。心肌苍白、柔软、无光泽, 如煮肉样。其他脏器常无明显肉眼可见病变。

1.2 实验室诊断

实验室诊断无菌采取病鸭肝脏加生理盐水研磨, 制成1︰10的悬浮液, 经青、链霉素处理后, 经尿囊腔接种10日龄鸡胚增殖病毒, 然后再进行病毒分离鉴定。常用的方法有病毒中和试验、琼脂扩散试验、荧光抗体技术等。

1.3 类症鉴别

本病应注意和鸭浆膜炎、雏鸭副伤寒、曲霉菌病等进行鉴别。

1.3.1 鸭浆膜炎

多见于2~6周龄雏鸭, 病鸭眼、鼻分泌物增加, 眼周围羽毛湿润, 运动失调, 全身颤抖, 排绿色稀粪。特征病变为纤维素性心包炎、肝周炎和腹膜炎。

1.3.2 雏鸭副伤寒

多见于2周龄以内雏鸭, 主要表现为剧烈腹泻, 浆液性或脓性结膜炎, 主要病变是心外膜、心包膜炎症, 肝脏肿大, 表面有大小不等的黄白色坏死灶, 十二指肠有严重的卡他性肠炎。

1.3.3 曲霉菌病

多发于阴雨潮湿季节。主要表现为呼吸困难, 病变主要为气囊或肺脏有黄色针头大至米粒大的结节, 有时胸腔内有霉菌菌落。

2 防治措施

坚持自繁自养和全进全出的饲养方式。对4周龄内雏鸭采取严格隔离饲养, 严禁饮用野生水禽栖息的露天池塘水。

疫苗接种仍是有效预防措施。可用鸡胚化鸭肝炎弱毒疫苗给临产蛋种鸭皮下接种, 在种鸭产蛋前4周进行皮下或肌肉注射免疫, 共两次, 间隔两周。母鸭的抗体至少可维持4个月, 其后代雏鸭的母源抗体可保持2周左右。但在一些卫生条件差, 常发肝炎的疫场, 则雏鸭在10~14日龄时仍需进行1次主动免疫。未经免疫的种鸭群, 其后代1日龄时经皮下或腿肌注射0.5~1.0ml弱毒疫苗, 即可受到保护。

已发病或受威胁的雏鸭群, 可经皮下注射康复鸭血清或高免血清或免疫母鸭蛋黄匀浆0.5~1.0m L, 同时投服抗生素, 可起到降低死亡率、制止流行和预防发病的作用。

3 结语

新型鸭病毒性肝炎的临床表现与传统I型鸭病毒性肝炎相似, 只能利用实验室诊断对其进行确诊, 因此, 建立起一种快速有效的实验室检测方法也是目前能有效诊断和防控该病的关键。

参考文献

[1]张艳芳, 罗薇, 刘内生, 等.鸭肝炎病毒的研究进展[J].中国畜牧兽医, 2011 (07) .

[2]周珍辉, 王弋嘉, 向双云, 等.用RT-PCR诊断Ⅰ型鸭肝炎病毒[J].湖南农业大学学报 (自然科学版) , 2008 (03) .

[3]孙贺英.鸭病毒性肝炎的防治体会[J].养殖技术顾问, 2009 (09) .

计算机病毒浅析与防治 篇10

1、什么是ISQL病毒

ISQL病毒是2010年开始流行于安装有SQL Server服务器上的一种木马病毒, 在网络上也有人称之为"木马下载者"或"木马释放器"。该病毒目前还没有被正式命名, 因为它总是以"ISQL"的根文件夹出现, 所以在这暂且称之为ISQL病毒。它是一种新型计算机病毒, 主要攻击一些诸如小型超市、药店及其它一些财务软件的计算机服务器。

2、服务器感染病毒后的症状

感染此种病毒的服务器主要症状表现为被防病毒软件发现并阻止后, 一些与本地数据库有关联的应用软件运行时会产生未知的程序错误, 无法运行。如超市前台POS机、财务软件等。该病毒会在Windows的system32文件夹下自动生成以ISQL命名的文件夹, 然后自动下载如:A16.EXE、A99.EXE、H001.EXE、JACK.EXE、JAYZ.EX等木马程序。杀毒软件, 如360杀毒、卡巴斯基、NOD32、金山毒霸等发现该病毒后, 会将之隔离, 用户也可以选择删除, 但伴随杀毒的同时, 软件运行也随之崩溃。清除病毒后, 主机一旦重新接入互联网, 该病毒又死灰复燃。杀毒软件并不能从根源上解决问题。笔者曾格式化硬盘, 重新安装操作系统和数据库, 再次运行时, 该病毒仍然潜伏至system32文件夹。

3、病毒入侵方式

3.1 通过简单的管理员密码入侵

一些用户为了省事, 用"123"、"abc"等作为系统管理员密码。入侵者正是利用管理员帐户的弱密码成功破解登陆之后, 拿到了系统的最高权限, 窃取重要文件和进行恶意破坏。

3.2 通过简单的SA密码入侵

用户在安装SQL Server数据库程序时, 都使用了默认的SA用户, 且一般不会设置复杂的密码, 甚至有些直接使用空密码一路默认下去, 这就为网络入侵者打开了方便之门。

3.3 系统安全措施差

由于一些用户防范意识差, 没有安装杀毒软件和防御软件, 将整个主机"裸奔"于internet上, 脆弱的系统极易招致恶意攻击。一旦中招, 轻则软件故障, 重则数据丢失。

3.4 利用1433端口入侵

1433端口是SQL Server默认的使用端口。SQL Server服务使用两个端口:TCP-1433、UDP-1434。其中1433用于供SQL Server对外提供服务, 1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。1433端口的开放带来了很多不安全因素, 往往很容易被黑客攻陷。入侵者正是根据这一弱点, 利用黑客工具扫描网络上的服务器1433端口, 察看有无漏洞, 如有则成功入侵, 然后安置木马程序。

4、防治措施

4.1 为系统管理员设置复杂的密码

操作系统安装后一般都默认Administrator为管理员账号。笔者建议不要使用Administrator这类Windows默认管理账户作为管理员账户。为提高安全性, 最好是建立两个及两个以上的管理账户, 并对他们进行严格的账户权限控制, 不是非必要情况, 不要将整个服务器予以授权。

其次在设计密码时, 要有一定的复杂性。由于暴力破解密码的手段和速度越来越快, 所以在设计密码时, 最好是字符、字母、特殊符号、数字等组合的十二位以上的字符串, 并定期更改密码防止被破解。我们在设计密码时, 为了防止因为定期更换密码而出现忘记密码的尴尬情况, 可以采用"联想法"创造出一些有趣又好记的密码, 比如说"5iskyde**"就可以依据"我爱天上的星星"而记住。

4.2 服务器数据安全策略

数据是服务器的核心, 一旦丢失或被破坏, 后果难以估量。所以必须为数据库SA用户也设置同样复杂的密码。在MySQL安装好后, 系统会自动建立一个默认的ROOT管理员帐号, 这个ROOT帐号却是空口令的。如果我们不给这个管理员ROOT帐号设置一个口令, 那将等于给黑客打开了入侵服务器大门。

防范方法很简单, 给管理员帐号ROOT设置一个口令。在CMD命令提示符下进入C:MysqlBin目录, 然后输入以下命令:ysqladmin-u root-p password新密码, 如果我们要为ROOT设置一个密码为active, 我们只要输入以下命令:mysqladmin-u root-p password active。

4.3 提高服务器的网络威胁抵御能力

1) 部署硬件防火墙, 进行严格的访问控制策略配置, 阻挡无用或非法通信进入Web服务器;

2) 部署入侵检测产品, 以实现对入侵的实时监测和报警;

3) 部署流量控制与管理硬件, 以便抵御来自外界网络的DoS/DDoS攻击。

4.4 关闭1433端口

4.4.1如果不是做虚拟主机的服务器, 强烈建议关闭1433端口, 方法如下:

1) 打开企业管理器, 依次选择左侧工具栏的"Microsoft SQL Servers-SQL Server组", 打开"SQL实例"的属性对话框, 点击"常规"选项卡的最下方的"网络配置"按钮, 就可以打开"SQL Server网络实用工具"对话框。

2) 在"启用的协议"列表里有TCP/IP协议, 在属性里的默认端口选项中输入要修改的端口号即可修改。还有一项为隐藏服务器, 如果选中则表示着客户端无法通过枚举服务器来看到这台服务器, 起到保护作用, 而且不影响连接。

5、结语

通过本文的实例, 分析了ISQL病毒的基本原理, 并提出了一些防治措施。如经济条件允许, 安装硬件防火墙对于阻止病毒入侵是非常有效的。在现实生活中, 黑客软件越来越傻瓜化, 手法也越来越新奇。对于病毒的防治, 还需要我们提高安全防范意识, 从多方面下手, 杜绝隐患, 实现对病毒的预防。

摘要:本文以长江师范学院图书馆电子阅览室学生上机管理服务器感染ISQL病毒为实例, 剖析了此种新型计算机病毒的原理和症状, 并提出了防治措施。

关键词:ISQL病毒,服务器,网络安全,防治措施

参考文献

[1]黄培琪.浅谈web服务器的安全保护.信息与电脑[J]:2010.6

[2]刘宝平.Windows server 2003服务器的配置和安全设置.电脑知识与技术[J]:2010.7

[3]北京启明星辰信息安全技术股份有限公司.Web安全百问百答.信息安全与通信保密[J]:2010.9

上一篇:广州医科大学下一篇:青岛市大学生体质健康