局域网病毒入侵原理及现象

计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,使整个公司网络瘫痪无法正常运做,其损失是无法估计的。

一、局域网病毒入侵原理及现象

一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。

(1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;

(2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;

(3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中

(4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。而对于无盘工作站来说,由于其并非真的"无盘"(它的盘是网络盘),当其运行网络盘上的一个带毒程序时,便将内存中的病毒传染给该程序或通过映像路径传染到服务器的其他的文件上,因此无盘工作站也是病毒孽生的温床。

由以上病毒在网络上的传播方式可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。

(1)感染速度快

在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。

(2)扩散面广

由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。

(3)传播的形式复杂多样

计算机病毒在网络上一般是通过"工作站"到"服务器"到"工作站"的途径进行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。

(4)难于彻底清除e.

单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。

(5)破坏性大

网络病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。

(6)可激发性

网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。

(7)潜在性

网络一旦感染了病毒,即使病毒已被清除,其潜在的危险性也是巨大的。根据统计,病毒在网络上被清除后,85%的网络在30天内会被再次感染。

例如尼姆达病毒,会搜索本地网络的文件共享,无论是文件服务器还是终端客户机,一旦找到,便安装一个隐藏文件,名为Riched20.DLL到每一个包含"DOC"和"eml"文件的目录中,当用户通过Word、写字板、Outlook打开"DOC"和"eml"文档时,这些应用程序将执行 Riched20.DLL文件,从而使机器被感染,同时该病毒还可以感染远程服务器被启动的文件。带有尼姆达病毒的电子邮件,不需你打开附件,只要阅读或预览了带病毒的邮件,就会继续发送带毒邮件给你通讯簿里的朋友。

二、局域网病毒防范方法

以"尼姆达"病毒为例,个人用户感染该病毒后,使用单机版杀毒软件即可清除;然而企业的网络中,一台机器一旦感染"尼姆达",病毒便会自动复制、发送并采用各种手段不停交叉感染局域网内的其他用户。

计算机病毒形式及传播途径日趋多样化,因此,大型企业网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护对病毒的防护策略。

一个企业网的防病毒体系是建立在每个局域网的防病毒系统上的,应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。

(1)增加安全意识

杜绝病毒,主观能动性起到很重要的作用。病毒的蔓延,经常是由于企业内部员工对病毒的传播方式不够了解,病毒传播的渠道有很多种,可通过网络、物理介质等。查杀病毒,首先要知道病毒到底是什么,它的危害是怎么样的,知道了病毒危害性,提高了安全意识,杜绝毒瘤的战役就已经成功了一半。平时,企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,如安装一种大众认可的网络版杀毒软件,定时更新病毒定义,对来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和增加密码等,都可以很好地防止病毒在网络中的传播。

(2)小心邮件

随着网络的普及,电子信箱成了人们工作中不可缺少的一种媒介。它方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的帮凶。有数据显示,如今有超过90%的病毒通过邮件进行传播。

(3)挑选网络版杀毒软件

选择一个功力高深的网络版病毒"杀手"就至关重要了。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。

转载于:https://www.cnblogs.com/yan2007/archive/2007/10/17/927272.html

局域网病毒入侵原理和防御相关推荐

  1. 局域网病毒入侵原理及防范方法

    计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,使整个公司网络瘫痪无法正常运做,其损失是无法估计的. 一.局域网病毒入侵原理及现象 一般来说,计算机网络的基本构成包 ...

  2. ARP病毒入侵原理和解决方案

    近些天,ARP病毒入侵网络,使大多网吧及家庭都陷入苦难!!中招现象:掉线~~~~~~` 在这里我在网上到的相关资料,网络高手的研究一下~~ 解决ARP攻击的方法 [故障原因] 局域网内有人使用ARP欺 ...

  3. DDoS的攻击原理与防御方法

    DDoS的攻击原理与防御方法 不可不知DDoS的攻击原理与防御方法 DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Servic ...

  4. 病毒入侵的故事—BBC细胞的暗战The Hidden Life of the Cell

    写在前面 本周推荐一部英国BBC的的精彩科普纪录片<人体奥秘之细胞的暗战>英文名<Our Secret Universe: The Hidden Life of the Cell&g ...

  5. 如何防止U盘病毒入侵方法

    如何防止U盘病毒入侵方法 来源:鲁大师下载 作者:鲁大师官方网站  打印 一,U盘病毒感染机理: 对于大多数U盘病毒来说他们都是通过系统的自动播放功能以及AUTORUN文件实现打开U盘时自动运行病毒程 ...

  6. 计算机网络被病毒攻击怎么办,电脑被病毒入侵了怎么办

    电脑病毒,即计算机病毒,它是一种认为制造的(有意识或无意识地)破坏计算机系统运行和破坏计算机文件的一种程序,电脑中病毒以后我们必须正确操作才能避免更大的损失,电脑被病毒入侵了怎么办呢? 1.不要重启 ...

  7. 杀毒软件的查杀病毒的原理以及木马、病毒的免杀伎俩(论杀或者不杀 )

    杀毒软件的查杀病毒的原理以及木马.病毒的免杀伎俩(论杀或者不杀 ) 无意中在网上看到的,描述通俗易懂,基本全是基础知识,权当了解吧. ================================= ...

  8. 服务器该如何有效防止勒索病毒入侵

    2020上半年勒索病毒依旧十分活跃,但总体感染情况较去年略有下降.从勒索病毒攻击的地区分布看,广东.浙江.山东.河南.上海等经济较发达地区成为重点目标,其它省份也遭受到不同程度攻击.从勒索病毒影响的行 ...

  9. Web 安全之 XSS 攻击原理/分类/防御 详解

    什么是 XSS 攻击? 全称 Cross-Site Scripting 跨站脚本攻击,简写为了避免和 CSS 冲突而改成 XSS 原理:通过在浏览器可输入的地方(比如评论栏.搜索栏.地址栏等)注入脚本 ...

最新文章

  1. SpringBoot 基础上传操作
  2. IBM X System ServerGuide 8.41 服务器 系统安装 引导盘
  3. word文档被锁定无法编辑的解决方法
  4. Java流程控制03 循环结构 While循环 DoWhile循环 For循环 增强型For循环
  5. 数字图像处理(三)——频域滤波
  6. matlab10的阶层怎么输入,matlab阶乘和程序
  7. 主动微波遥感的测量原理
  8. ROS2前置基础教程 | 小鱼教你用g++编译ROS2节点
  9. 强大的vim配置文件,让编程更随意【http://www.cnblogs.com/ma6174/】
  10. Pollard Rho算法分解因数
  11. 手机显示DNS服务器异常,DNS服务器异常?
  12. 知己知彼 看CIO如何成功领导80后
  13. mac pro M1(ARM)安装:ubuntu虚拟机(四)
  14. 考研复试c语言面试题,2019考研复试面试问题:你的最大缺点是什么
  15. go php password_hash 加解密实现
  16. 工业物联网中的无线充电
  17. 机器人介绍、应用、前景
  18. toad for mysql_toad for mysql
  19. getrusage函数详解
  20. utm坐标和经纬度相互转换

热门文章

  1. [2011JMP]Some Serrin-type regularity criteria for weak solutions to the Navier-Stokes equations
  2. weblogic与oracle断开,菜鸟经验:oracle与weblogic自动启动与停止
  3. 绿盟漏扫使用手册_【技术干货】Oracle数据库漏洞扫描指南
  4. 大专学的计算机如何进国企,专科毕业生想进国企?这三大专业不要错过,成功率高达60%...
  5. distill_bert和tiny_bert
  6. 笔记本ghostwin10系统后只有C盘了别的盘的数据怎样找到
  7. Vue中链接生成二维码
  8. 出新书了!| 赠书啦,免费包邮
  9. 京东云申元庆:用创新技术改变中国,顺道改变世界
  10. 实时系统与分时系统的区别