优惠活动 - 12周年庆本月新客福利
优惠活动 - 12周年庆本月新客福利
优惠活动 - 12周年庆本月新客福利

网络病毒激

2.传染速度快
 
在单机上,病毒只能通过软盘从一台计算机传染到另一台计算机,而在网络中病毒则
通过网络通信机制迅速扩散 由于病毒在网络中传染速度非常快,故其扩散范围很大,不但能迅速传染局域网内所有
 
计算机,还能通过远程工作站将病毒在瞬间传播到千里之外。
3.清除难度大
 
、在单机上,再项固的病毒也可迈过删除带病毒文件,低级格式化硬盘等措施将病毒清除 络中只要一台工作站未消毒干净就可使整个网络全部被病毒重新感染,甚至刚刚完成路
毒工作的一台工作站也有可能被网上另一台工作站的带毒程序所感染。因此,仅对工作选
行杀毒处理并不能彻底解决网络病毒问题
 
 
破坏性强
 
网络上的病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则造成网络系
统的瘫痪,破坏服务系统的资源,使多年工作成果毁于一旦。
 
 
5.可激发性
 
网络病毒激发的条件多样化,可以是内部时钟,系统的日期和用户名,也可以是网络的
次通信等。一个病毒程序可以按照设计者的要求,在某个工作站上激活并发出攻击
 
 
6.潜在性
 
网络一旦感染了病毒,即使病毒已被消除,其潜在的危险也是巨大的。根据 DATAQUEST
公司的研究发现,病毒在网络上被消除后,85%的网络在30天内会再次被感染。
 
 
6.5.4网站和因特网对病毒的敏感性
1.对文件病毒的敏感性
 
(1)网络服务器上的文件病毒 一般的文件病毒可以通过以下三种网络环境传播。
 
文件病毒可以几种不同的途径进入文件服务器:①用户直接从文件服务器复制已被感染
执行文件。③用户在工作站上执行内存驻留文件病毒,当访问服务器上的可执行文件时进行 的文件。②用户在工作站上执行一个直接操作文件病毒。这种病毒然后就会感染网络上的可
感染。
 
透到文件服务器后,其他访问的用户可能在他们的工作站执行被感染的程序。结果,病毒能 这里的每一种感染情况都会使得文件病毒传播到网络文件服务器内的文件中。在病毒浮
感染他们本地硬盘中的文件和网络服务器上的其他文件。
 
文件服务器作为可执行文件病毒的载体。病毒感染的程序可能驻留在网络中,但是除非
这些病毒经过特别设计与网络软件集成在一起,否则它们只能从客户的机器上被激活。如果一个标准的 LONGIN.EXE文件被一个内存驻留程序感染,在一个用户登录到网络
 
 

染,它不能在网络上彻底有效地查杀病毒、确保系统安全。所以网络禁毒一定要以网为本,业务的服务。单机版的杀毒软件風然可以暂时查杀客户机上的病毒,一旦上网仍会被病感
从网络系统的角度重新设计禁毒解决方案,只有这样才能有效地查杀网络上的计算机病毒
毒,所以仍要记得定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。但是即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所有病
 
 
6.5.6防毒、杀毒软件的选择
 
的难易度、可管理性和警示手段等多个方面。确、注购防毒软件,需要注意的指标包括打描速度、正确识别率、误报率、技术支特水平、
1.扫描速度
 
首先应该将待测PC从网络中断开,网络会使得工作站的程序运行速度变慢。不要在
windows中的DOS窗ロ中运行扫描程序,也不要运行诸如 Desq View一类的多任务程序 供测试用的计算机应该保证末被病毒感染,因为大多数的扫描程序在遇到病毒后都会降低由
描速度以提高正确识别率。一般应选择每30秒钟能够扫描1000个0文件以上的防毒软件
 
 
2.识别率
 
使用一定数量的病毒样本进行测试,正规的测试数量应该在1000种以上,如果测试的
是变形病毒,则每种病毒的变种数量应在200种以上,否则将无法断定到底哪一个防毒软件
 
 
识别率更高 如果同一种防毒软件中的扫描程序有访向型(On-Aces)和需求(On- Demand)两种
 
则需要分别进行测试,因为有的时候这两种扫描程序的识别率会相差很远。
病毒清除测试
 
可靠、有效地清除病毒,并保证数据的完整性,是一件非常必要和复杂的工作。对于可
执行文件,不必要求清除后的文件与正常完全一样,只要可以正常、正确地运行即可。对于
含有宏病毒的文档文件。则要求能够将其中有害的宏清除,并保留正常的宏语句。对于引导
型病毒,不要求遭受其害的软盘能够恢复引导功能:而对于遭受其害的硬盘,则要求能恢复 到感染病毒之前的引导过程,否则这种病毒清除则不能算是成功的。对于变形病毒,则要求
变种,同时也应该能够恢复至正常的文件。对于变形病毒的测试是对防毒软件研究质量和开 对已广泛流行的病毒变种进行清除测试,优秀的防毒软件应该不仅能够正确识别已有的病毒
发人员技术水平的最好评估。网站制作
 
表61是一些著名杀毒软件公司的站点。

本文地址:https://www.hy755.cn//article/3674.html
上一篇:安装两块网卡 下一篇:黑客的攻击步骤
相关文章:
最新文章: