网络计算机病毒论文

2022-04-18

摘要:随着计算机及网络技术的不断发展,信息的安金已是一个至关重要的问题。本文就网络时代计算机病毒的防范策略作些探讨。下面小编整理了一些《网络计算机病毒论文(精选3篇)》,欢迎阅读,希望大家能够喜欢。

网络计算机病毒论文 篇1:

浅析网络中计算机病毒的传播模型

【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。本文简要探讨了网络中几种主要的计算机病毒的传播模型。研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。

【关键词】网络;计算机病毒;传播模型

虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。

一、易感染-感染-易感染模型

易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。将网络中的每个终端称为一个节点,在该模型中将节点分为两种状态,易感染状态和感染状态。类比于生物病毒的传播规律,一个易感染的节点和一个已被感染的节点发生接触时,单位时间里易感染的节点有的概率被感染,同时已感染的节点有的概率被治愈,被治愈后的节点成为易感染的节点。由于被治愈后的节点又有可能被感染成为感染节点,因此病毒会在网络中反复传播,长期存在。

设未被感染的节点数目为,已被感染的节点数目为,网络中节点的总数目为,则SIS模型满足如下公式:

其中表示单位时间内易感染的节点向已感染节点转化的概率,表示单位时间内已感染节点向易感染节点转化即治愈的概率。

二、易感染-感染-移除模型

易感染-感染-移除模型又称为Susce ptible-Infected-Removed模型,简称为SIR模型。该模型将网络中的节点分为三个类,一是易感染节点,这类节点没有感染计算机病毒,同时对计算机病毒没有免疫力,在与已感染节点进行信息交互时可能会被感染计算机病毒;二是已感染节点,这类节点已被计算机病毒入侵,并且可能将病毒传播给其他节点;三是移除节点,这类节点感染过计算机病毒,治愈后即清除计算机病毒后就对这种病毒免疫,不会再次感染同一种病毒。

设易感染节点的数目为,已感染的节点数目为,移除的节点数目为,网络中节点总数为,满足则ISR模型如下公式:

式中表示单位时间内易感染节点向感染节点转化的概率,表示已感染节点向移除节点转化的概率,即已感染节点被治愈的概率,治愈后就将节点移除。

三、易感染-潜伏-感染-移除模型

易感染-潜伏-感染-移除模型又称为Susceptible-Exposed-Infected-Removed模型,简称为SEIR模型。该模型中节点有四种存在状态,一是易感染节点,这类节点可能在与已被病毒感染的节点进行信息交互时被感染,感染后成为病毒潜伏节点;二是病毒潜伏节点,这类节点中存在计算机病毒,但是病毒尚未发作,也就是说计算机病毒感染一台主机后并不会立即发作,而是经过一段时间的潜伏期后才会被激活,病毒激活后该节点就成为已感染节点;三是病毒激活节点,这类节点病毒已发作,并可能将病毒传播给网络中的其它节点;四是移除节点,病毒激活节点被治愈后有一定的机率成为移除节点,移除节点对同种病毒具有免疫能力,不会再次被同一种病毒感染,但是病毒激活节点被治愈后也有一定的机率成为易感染节点,这类节点还有可能再次被计算机病毒感染。

假设网络中节点总数为N,易感染节点的数目为,处于计算机病毒潜伏期的节点数目为,计算机病毒激活的节点数目为,移除节点的数目为,则SEIR模型满足如下公式:

式中代表易感染节点向病毒潜伏节点转化的概率,代表病毒激活节点被治愈后转化为移除节点的概率,代表病毒激活节点被治愈后转化为易感染节点的概率,代表病毒潜伏节点向病毒激活节点转化的概率。

四、易感染-感染-探测-移除模型

易感染-感染-探测-移除模型又称为Susceptible-Infectious-Detected-Removed模型,简单为SIDR模型。在该模型中,网络中节点有四种存在状态,一是易感染节点,这类节点可以被计算机病毒感染;二是已感染节点,这类节点已被病毒感染,并可以在网络中传播病毒;三是已探测节点,这类节点带有计算机病毒,但是已经被反病毒软件等探测到,并且病毒无法向外传播;四是移除节点,这类节点中病毒已被反病毒软件清除,并且将不会再次感染同一种病毒,这类节点可以由已探测节点转化而来,也可以由易感染节点转化而来(易感染节点上的反病毒软件收到病毒库的更新从而对此种病毒具有查杀能力)。

假设网络中的节点总数为N,易感染节点的数目为,已感染节点的数目为,已探测节点的数目为,移除节点的数目为,则SIDR模型满足如下公式:

式中代表易感染节点向已感染节点转化的概率,代表已探测节点向移除节转化的概率,表示易感染节点向移除节转化的概率,表示已感染节点向已探测节点转化的概率。

五、双因子模型

双因子模型又称为Two-Factor,与其他模型相比更为复杂,双因子模型更加符合现实情况下病毒传播的情况,考虑到了更加现实在因素,如病毒传播时生成的大量数据分组造成路由器或交换机阻塞,从降低病毒传播速率,或者人们可能通过更新反病毒软件、安装网络防火墙或入侵检测系统等手段阻止病毒的传播。双因子模型的微分方程表达式如下:

式中N代表网络中节点的总数,代表时刻网络中易感染节点的数目,代表被移除节点的数目,这类节点不会再次感染同一种病毒,代表已做免疫处理的易感染节点的数目,代表时刻的已感染节点的数目,这类节点可能向网络中传播计算机病毒,代表时刻总共被感染过的节点数目,这部分节点由移除节点和已感染节点构成,即,式中的、、和是常量,是初始时刻的感染率。

六、结束语

计算机病毒的传播模型基本都是借鉴于生物病毒的传播模型,因此如今描述计算机病毒的传播模型实际上很难准确地描述计算机病毒在网络中的传播过程,也很难准确预测病毒的传播会造成的损失,这也为反病毒工作带来了极大的不便。因此,对计算机病毒的传播模型的研究还需要进行一步深入,进一步研究更加符合真实状态下网络中计算机病毒传播情况的模型,以便更加深入地理解计算机病毒在网络中的传播过程、传播原理,更加准确地预测计算机病毒的传播速率及其可能造成的影响,从而为反病毒工作提供理论借鉴与方向导向,以期减少计算机病毒造成的损失甚至在计算机病毒传播前就将其消除,营造一个安全的互联网的环境。

参考文献

[1]侯超男.计算机病毒传播模型及其防御研究[J].华章, 2013,05.

[2]刘铭.一种计算机病毒传播模型的分析与仿真[J].计算机仿真,2010,05.

作者:聂华

网络计算机病毒论文 篇2:

浅谈网络时代计算机病毒的防范策略

摘要:随着计算机及网络技术的不断发展,信息的安金已是一个至关重要的问题。本文就网络时代计算机病毒的防范策略作些探讨。

关键词:信息安全 计算机病毒 防范策略

作者:王 鹏

网络计算机病毒论文 篇3:

论如何排除网络机房计算机病毒的故障

摘要:随着计算机网络技术的快速发展,网络应用成为人们生活中不可缺少的助手,日常工作中局域网应用也越来越广泛,随之而来的局域网病毒也逐渐增多。对局域网而言,一旦某台计算机感染病毒之后,可能蔓延到局域网中所有机器,甚至可能导致整个网络瘫痪。本文阐述了计算机病毒故障现象,并在此基础上给出排除病毒故障的合理建议。

关键词:病毒故障;机房计算机;网络

一、前言

信息技术的发展推动了计算机网络的普及,局域网的重要性逐渐显现出来,影响正常工作的病毒也日渐增多。局域网的病毒危害极大,不但会导致机器中的数据丢失,还会将病毒转染给局域网中的其他机器,严重时导致网络瘫痪。因此对网络病毒的防范及排除,是网络机房维护人员关注的重要问题。

二、计算机病毒概述

要探析怎样排除网络机房中计算机病毒故障,首先要弄明白产生计算机病毒的原因,只有找准病因才能够对症下药,才能够有效排除故障。

(一)计算机病毒现象

1.有时候计算机中会多了来历不明的文件或压缩包,严重影响计算机正常运行。

2.计算机系统发生异常的动作;如没有任何操作指令下,计算机突然死机后又自动重新启动。

3.莫名其妙的多了许多数据,导致系统空间大幅降,低影响计算机正常运行。

4.遭受病毒攻击导致大量占用引导区,致使系统运行缓慢甚至死机。

5.计算机中的数据与程序莫名其妙丢失,影响计算机正常运行。

6.频频出现死机现象。

7.对可执行文件进行双击,没有反应。

8.病毒进入到计算机后,修改了硬盘引导信息或删除某些文件,致使系统不能启动。

9.鼠标或键盘无端锁死。

(二)计算机病毒缘由

1.感染计算机硬盘磁盘,必然会影响到引导扇区。这种病毒自身附加到boot扇区中引导程序上,把部分或全部病毒分别存进引导扇区,并且以各种方式隐藏在引导区;如果计算机要启动该引导区或要读取数据,必然会引发病毒。再将这些带有病毒数据拷贝进机器内存中,必然会扩展开来感染其他磁盘引导区,也可能经过网络感染其他计算机。这种病毒传播主要途径是U盘。

2.感染计算机的操作系统,这种途径是病毒经过操作系统中的模块或者程序实施传染。当系统启动之后,操作系统要调入一些数据到内存,该病毒就能够通过模块或程序一起进入到内存中。一旦具备了传染条件马上影响内存运行。比如网络上传播着一种蠕虫病毒,能够通过计算机操作系统而影响音频文件(比如mp3),事实上该病毒并没有对音频文件造成破坏,仅仅让文件无法正常运行;一旦感染了蠕虫病毒的音频文件传到WEB服务器上,还能够经过在线播放下载感染到其他的计算机系统,进一步给其他计算机造成危害。

3.感染计算机应用程序,这种病毒多是以链接方式感染应用程序。该病毒一旦在某个程序中取得控制权,必然会扫描到其他硬盘上的应用程序,等到具备传染条件之后马上进行传染。比如马吉斯变种G病毒即经过局域网、感染文件等各种方式进行传播,导致许多常用的软件不能正常工作。该病毒侵入之后就会自动感染到Windows中EXE可执行文件,导致一些软件被损而不能正常运行。

三、排除网络机房计算机病毒的故障

病毒进入网络机房计算机中,无论是何种方式何种状态都会影响到计算机正常运行,严重者还可能导致数据外泄造成经济损失。因此,一旦确诊网络机房计算机发生了病毒故障,就要及时进行排除,可以从如下几个方面进行。

(一)采用杀毒软件

对于一些简单病毒可以使用杀毒软件进行查杀,最好的状态即是将病毒清除干净。在使用杀毒软件时,要采用干净的引导盘来启动计算机。当然不同的病毒不能够统一而定,应该在不同环境下进行杀毒。

1.非系统文件内被激活的病毒查杀比较简单,在Windows环境中就能够进行查杀,而且大都能够全部杀灭。

2.系统文件内发作的病毒查杀就不能那么随意,要在Windows的安全模式中进行,在这种模式中病毒是不能够被激活,只有这样才能彻底把病毒清除干净。

3.系统文件内的病毒,查杀难度相对比较大,大都是在干净DOS环境中进行查杀,如果有必要还需要反复进行查杀才可以彻底清除。因此在查杀前要做好备份,防止查杀导致文件数据丢失。

4.经过局域网传播病毒,要先将网络断开才能够进行查杀清除。

5.有一些病毒不能够自动删除,需要手动删除;比如打开资源管理器,从中找到“Nimad”病毒进行手工删除;打开注册表找到“木马”病毒进行手工删除。

(二)重装系统

有时候除了上面几种查杀之外,还有其他病毒不能够解决,这种就只能够用重装系统的方法加以解决。对于网络机房可以使用网络版ghost恢复所有机器的系统。首先要完整安装好一台机器,利用ghost克隆该机器硬盘,制作出映像文件存放到指定硬盘之中。接着运行对应Ghost可执行文件,启动克隆功能。当然需要工作站的硬盘与网卡配置上要完全一致,只需要完成映像文件的复制,最后重新启动计算机就安装好所有机器了。但是如只需要对操作系统以及一些数据进行恢复,就不必克隆整个硬盘,只需要克隆有操作系统分区就可以了。

(三)ARP病毒

1.ARP病毒概述。事实上,ARP病毒属于一种欺骗地址的病毒,是目前比较特殊的一种木马病毒,不能自我复制不会主动传播,但是该病毒一旦发作之后就会通过网络发布伪造ARP的数据包,导致网络运行中的垃圾数据大幅增加,严重影响到网络正常运行,导致上网断断续续,严重者可能导致整个网络出现瘫痪,其危害性不亚于一些蠕虫病毒。因此对ARP病毒处理至关重要。而要处理这种病毒就必须要清楚其工作原理,在原理基础上对病毒进行诊断。

(1)AIP病毒的攻击原理

ARP病毒大都使用了ARP欺骗攻击方式。具体有两种形式:其一,当局域网中某一台主机被ARP病毒所感染,病毒就会截取网关数据,给路由器传送错误内网MAC地址,并且这种错误不断进行,导致真实地址信息根本不能够进行更新保存。这样就会让流向网络中心流量改变方向流向病毒的主机,导致网络出现故障而无法正常运行。其二,ARP病毒在路由器中构建假网关,网段内PC发出数据被假网关所截获,导致正常路由器根本无法获取信息正常上网。

(2)诊断ARP病毒

其一,一旦发现无法正常上网就要先把网卡禁用,之后再启动,还不能够正常上网就要怀疑是ARP病毒。

其二,打开“开始”—“运行”,输入cmd命令,再输入arp-a,如果出现了多个IP地址,但是多个地址对应MAC却是一样,这种几乎可以确诊为ARP欺骗。

其三,打开“开始”—“运行”,输入cmd命令,再输入arp-a,点击“确定”,重新上网,如果恢复且可以诊断为ARP病毒造成。

2.网关防范。对于防范ARP病毒手段之一就是网关防范,主要是采用IP-MAC的地址绑定。一旦在路由器中绑定好了计算机的IP地址之后,路由器不可能再接纳其他IP数据,ARP缓存表就不可能再更新,有效防范了ARP病毒。

3.计算机防范。做好局域网的外部防范,还要做好计算机自身的防范。这就需要确保计算机的ARP缓存数据时刻处于正确状态。目前很多网络机房都使用收费或者免费ARP防火墙,比如金山ARP防火墙、360ARP防火墙等,这些方式都能够极好防范ARP病毒侵入。当然还可以使用dos指令的“ARPd”,将ARP缓存中清除掉,再使用指令“ARPs网关IP地址网关MAC地址”做好绑定好网关的静态IP,有效防止了ARP病毒影响。

四、结束语

总之,网络机房计算机安全和维护成为相关人士关注的重要领域,只有确保了网络机房各项安全性才能够确保局域网正常运转。因此必须要从计算机病毒现状中挖掘病毒来源,有效的从根源入手排除故障,才能够确保网络机房计算机正常运行。

参考文献:

[1]陈兵,黄继涛,刘超,覃正材.高校计算机病毒的防御与查杀[J].西南军医,2009,1:83-85

[2]曹淑芬.网络机房计算机病毒的故障排除及预防[J].中国新技术新产品,2009,12:19

[3]曾志军.网络机房对ARP病毒的防范[J].计算机时代,2008,6:39-42

[4]杜红霞.网络机房对ARP病毒的防范[J].新课程,2009,5:5-6

[5]李竞.浅论ARP病毒的防与治[J].计算机光盘软件与应用,2011,14:133-135

作者:胡凌霄

上一篇:半导体材料研究论文下一篇:儿童画艺术语言论文