时间:2013-08-12 09:53 文章来源:http://www.lunwenbuluo.com 作者:论文部落 点击次数:
2.计算机病毒注入的技术分析
2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:
2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。
2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。
2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。
2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。
2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。
2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
3.计算机病毒的防护措施
3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。
3.2关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。
3.3用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。
3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。
3.5经常更新计算机病毒特征代码库。
3.6备份系统中重要的数据和文件。
3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。
3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。
3.9若要使用Outlook/Outlookexpress收发电子函件,应关闭信件预览功能。
3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码。
3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。
3.12经常备份用户数据。
3.13启用防杀计算机病毒软件的实时监控功能。
综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。
参考文献
[1]韩莜卿,《计算机病毒分析与防范大全》[M].北京:电子工业出版社,2006.4
[2]李辉,《黑客攻防与计算机病毒分析检测及安全解决方案》[M].2006
联系方式
随机阅读
热门排行