導航:首頁 > 網路共享 > 網路防病毒分哪個三個技術

網路防病毒分哪個三個技術

發布時間:2022-08-09 14:13:23

A. 網路上防病毒技術的主要內容是什麼

1、病毒查殺能力

病毒查殺能力是衡量網路版殺毒軟體性能的重要因素。用戶在選擇軟體的時候不僅要考慮可查殺病毒的種類數量,更應該注重其對流行病毒的查殺能力。很多廠商都以擁有大病毒庫而自豪,但其實很多惡意攻擊是針對政府、金融機構、門戶網站的,而並不對普通用戶的計算機構成危害。過於龐大的病毒庫,一方面會降低殺毒軟體的工作效率,同是也會增大誤報、誤殺的可能性。

2、對新病毒的反應能力

對新病毒的反應能力也是考察防病毒軟體查殺病毒能力的一個重要方面。通常,防病毒軟體供應商都會在全國甚至全世界建立一個病毒信息收集、分析和預測的網路,使其軟體能更加及時、有效地查殺新出現的病毒。這一搜集網路體現了軟體商對新病毒的反應能力。

3、病毒實時監測能力

對網路驅動器的實時監控是網路版殺毒軟體的一個重要功能。很多企業中,特別是網吧、學校、機關中有一些老式機器因為資源、系統等問題不能安裝殺毒軟體時,就需要用該功能進行實時監控。同時,實時監控還應識別盡可能多的郵件格式,具備對網頁的監控和從埠進行攔截病毒郵件的功能。

4、快速、方便的升級能力

和個人版殺毒軟體一樣,只有不斷更新病毒資料庫,才能保證網路版防病毒軟體對新病毒的查殺能力。升級的方式應該多樣化,防病毒軟體廠商必須提供多種升級方式,特別是對於公安、醫院、金融等不能連接到公共互聯網路的用戶,必須要求廠商提供除Internet以外的本地伺服器、本機等升級方式。自動升級的設置也應該多樣。

5、智能安裝、遠程識別

對於中小企業用戶,由於網路結構相對簡單,網路管理員可以手工安裝相應軟體,只需要明確各種設備的防護需求即可。但對於計算機網路應用復雜的用戶(跨國機構、國內連鎖機構、大型企業等)選擇軟體時,應該考慮到各種情況,要求能提供多種安裝方式,如域用戶的安裝、普通非域用戶的安裝、未連網用戶的安裝和移動客戶的安裝等。

6、管理方便,易於操作

系統的可管理性是系統管理員尤其需要注意的問題,對於那些多數員工對計算機知識不是很了解的單位,應該限制客戶端對軟體參數的修改許可權;對於軟體開發、系統集成等科技企業,根據員工對網路安全知識的了解情況以及工作需要,可適當開放部分參數設置的許可權,但必須做到可集中控管。對於網路管理技術薄弱的企業,可以考慮採用遠程管理的措施,把企業用戶的防病毒管理交給專業防病毒廠商的控制中心專門管理,從而降低用戶企業的管理難度。

7、對資源的佔用情況

防病毒程序進行實時監控都或多或少地要佔用部分系統資源,這就不可避免地要帶來系統性能的降低。如一些單位上網速度太慢,有一部分原因是防病毒程序對文件過濾帶來的影響。企業應該根據自身網路的特點,靈活配置網路版防病毒軟體的相關設置。

8、系統兼容性與可融合性

系統兼容性是選購防病毒軟體時需要考慮的事。防病毒軟體的一部分常駐程序如果跟其它軟體不兼容將會帶來很多問題,比如說引起某些第三方控制項的無法使用,影響系統的運行。在選購安裝時,應該經過嚴密的測試,以免影響正常系統的運行。對於機器操作系統千差萬別的企業,還應該要求網路版防病毒能適應不同的操作系統平台。

B. 網路安全的關鍵技術有哪些

一.虛擬網技術

虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器
由以上運行機制帶來的網路安全的好處是顯而易見的:信息只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:
執行虛擬網交換的設備越來越復雜,從而成為被攻擊的對象。
基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設置。
基於MAC的VLAN不能防止MAC欺騙攻擊。
乙太網從本質上基於廣播機制,但應用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。
但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機埠。但這要求整個網路桌面使用交換埠或每個交換埠所在的網段機器均屬於相同的VLAN。
網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協議族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。

二.防火牆枝術

網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊.
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客侵入等方向發展.
1、使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
2、 設置Firewall的要素
網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。
3、 Firewall的基本分類
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
4、 建設Firewall的原則
分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√ 公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。
5、選擇防火牆的要點
(1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力

三.病毒防護技術

病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。

四.入侵檢測技術

利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火焰通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。

五.安全掃描技術

網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。

六. 認證和數宇簽名技術

認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法目前應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。

C. 防病毒技術的基本方法

在網路環境下,防範病毒問題顯得尤其重要。這有兩方面的原因:首先是網路病毒具有更大破壞力。其次是遭到病毒破壞的網路要進行恢復非常麻煩,而且有時恢復幾乎不可能。因此採用高效的網路防病毒方法和技術是一件非常重要的事情。網路大都採用「Client-Server」的工作模式,需要從伺服器和工作站兩個結合方面解決防範病毒的問題。在網路
上對付病毒有以下四種基本方法: 以NetWare為例,在NetWare中,提供了目錄和文件訪問許可權與屬性兩種安全性措施。「訪問許可權有:防問控制權、建立權、刪除權、文件掃描權、修改權、讀權、寫權和管理權。屬性有:需歸檔、拷貝禁止、刪除禁止、僅執行、隱含、索引、清洗、讀審記、寫審記、只讀、讀寫、改名禁止、可共享、系統和交易。屬性優先於訪問許可權。根據用戶對目錄和文件的操作能力,分配不同的訪問許可權和屬性。例如,對於公用目錄中的系統文件和工具軟體,應該只設置只讀屬性,系統程序所在的目錄不要授予修改權和管理權。這樣,病毒就無法對系統程序實施感染和寄生,其它用戶也就不會感染病毒。
由此可見,網路上公用目錄或共享目錄的安全性措施,對於防止病毒在網上傳播起到積極作用。至於網路用戶的私人目錄,由於其限於個別使用,病毒很難傳播給其它用戶。採用基於網路目錄和文件安全性的方法對防止病毒起到了一定作用,但是這種方法畢竟是基於網路操作系統的安全性的設計,存在著局限性。現在市場上還沒有一種能夠完全抵禦計算機病毒侵染的網路操作系統,從網路安全性措施角度來看,在網路上也是無法防止帶毒文件的入侵。 這種方法是將防病毒功能集成在一個晶元上,安裝在網路工作站上,以便經常性地保護工作站及其通往伺服器的路徑。工作站是網路的門戶,只要將這扇門戶關好,就能有效地防止病毒的入侵。將工作站存取控制與病毒保護能力合二為一插在網卡的EPROM槽內,用戶也可以免除許多繁瑣的管理工作。
Trend Micro Devices公司解決的辦法是基於網路上每個工作站都要求安裝網路介面卡網路介面卡上有一個Boot Rom晶元,因為多數網卡的Boot Rom並沒有充分利用,都會剩餘一些使用空間,所以如果安全程序夠小的話,就可以把它安裝在網路的Boot Rom的剩餘空間內,而不必另插一塊晶元。
市場上Chipway防病毒晶元就是採用了這種網路防病毒技術。在工作站DOS引導過程中,ROMBIOS,Extended BIOS裝入後,Partition Table裝入之前,Chipway獲得控制權,這樣可以防止引導型病毒。Chipway的特點是:①不佔主板插槽,避免了沖突;②遵循網路上國際標准,兼容性好;③具有他工作站防毒產品的優點。但目前,Chipway對防止網路上廣為傳播的文件型病毒能力還十分有限。 Station Lock是著名防病毒產品開發商Trend Micro Devices公司的新一代網路防病毒產品。其防毒概念是建立在」病毒必須執行有限數量的程序之後,才會產生感染效力「的基礎之上。例如,病毒是一個不具自我辨別能力的小程序,在病毒傳染過程中至少必須攔截一個DOS中斷請求,而且必須試圖改變程序指針,以便讓系統優先執行病毒程序從而獲得系統控制權。引導型病毒必須使用系統的BIOS功能調用,文件型病毒必須將自己所有的程序代碼拷貝到另一個系統執行文件時才能復制感染。混合型病毒和多形體病毒在實施感染之前也必須獲取系統控制權,才能運行病毒體程序而實施感染。Station Lock就是通過這些特點,用間接方法觀察,精確地預測病毒的攻擊行為。其作用對象包括多型體病毒和未來型病毒。
Station Lock也能處理一些基本的網路安全性問題,例如存取控制、預放未授權拷貝以及在一個點對點網路環境下限制工作站資源相互存取等。Station Lock能根據病毒活動辯別可能的病毒攻擊意圖,並在它造成任何破壞之前予以攔截。由於Station Lock是在啟動系統開始之前,就接管了工作站上的硬體和軟體,所以病毒攻擊Station Lock是很困難的。Station Lock是目前網路環境下防治病毒比較有效的方法。 伺服器是網路的核心,一旦伺服器被病毒感染,就會使伺服器無法啟動,整個網路陷於癱瘓,造成災難性後果。目前基於伺服器的防治病毒方法大都採用了NLM(NetWare Load Mole)技術以NLM模塊方式進行程序設計,以伺服器為基礎,提供實時掃描病毒能力。市場上的產品如Central Point公司的AntiVirus for Networks,Intel公司的LANdesk Virus Protect以及南京威爾德電腦公司的Lanclear for NetWare等都是採用了以伺服器為基礎的防病毒技術。這些產品的目的都是保護伺服器,使伺服器不被感染。這樣,病毒也就失去了傳播途徑,因而從根本上杜絕了病毒在網上蔓延。
(1)對伺服器中所有文件掃描
這一方法是對伺服器的所有文件進行集中檢查看其是否帶毒,若有帶毒文件,則提供給網路管理員幾種處理方法。允許用戶清除病毒,或刪除帶毒文件,或更改帶毒文件名成為不可執行文件名並隔離到一個特定的病毒文件目錄中。
(2)實時在線掃描
網路防病毒技術必須保持全天24小時監控網路是否有帶毒文件進入伺服器。為了保證病毒監測實時性,通常採用多線索的設計方法,讓檢測程序作為一個隨時可以激活的功能模塊,且在NetWare運行環境中,不影響其它線索的運行。這往往是設計一個NLM最重要的部分,即多線索的調度。實時在線掃描能非常及時地追蹤病毒的活動,及時告之網路管理員和工作站用戶。
(3)伺服器掃描選擇
該功能允許網路管理員定期檢查伺服器中是否帶毒,例如可按每月、每星期、每天集中掃描一下網路伺服器,這樣就使網路用戶擁有極大的操作選擇餘地。
(4)自動報告功能及病毒存檔
當網路用戶將帶毒文件有意或無意地拷入伺服器中時,網路防病毒系統必須立即通知網路管理員,或涉嫌病毒的使用者,同時自己記入病毒檔案。病毒檔案一般包括:病毒類型、病毒名稱、帶毒文件所存的目錄及工作站標識等,另外,記錄對病毒文件處理方法。
(5)工作站掃描
考慮到基於伺服器的防病毒軟體不能保護本地工作站的硬碟,有效的方法是在伺服器上安裝防毒軟體,同時在上網的工作站內存中調入一個常駐掃毒程序,實時檢測在工作站中運行的程序。如LANdesk Virus Protect採用Lpscan,而LANClear for NetWare採用world程序等。
(6)對用戶開放的病毒特徵介面
大家知道病毒及其變種層出不窮。據有關資料報道,截止1994年2月25日,全世界流傳的MSDOS病毒達2700多種。如何使防病毒系統能對付不斷出現的新病毒?這要求開發商能夠使自己的產品具有自動升級功能,也就是真正交給網路用戶防治病毒的一把金鑰匙。其典型的做法是開放病毒特徵資料庫。用戶隨時將遇到的帶毒文件,經過病毒特徵分析程序,自動將病毒特徵加入特徵庫,以隨時增強抗毒能力。當然這一工作難度極大,需要不懈的努力。在上述四種網路防毒技術中,Station Lock是一種針對病毒行為的防治方法,StationLock目前已能提供Intel乙太網絡介面卡支持,而且未來還將支持各種普及型的以太令牌環(Token-Ring)網路介面卡。
基於伺服器的防治病毒方法,表現在可以集中式掃毒,能實現實時掃描功能,軟體升級方便。特別是當連網的機器很多時,利用這種方法比為每台工作站都安裝防病毒產品要節省成本。其代表性的產品有LANdesk、LANClear for NetWare等。 早在80年代未,就有一些單機版靜態殺毒軟體在國內流行。但由於新病毒層出不窮以及產品售後服務與升級等方面的
原因,用戶感覺到這些殺毒軟體無力全面應付病毒的大舉進攻。面對這種局面,當時國內就有人提出:為防治計算機病毒,
可將重要的DOS引導文件和重要系統文件類似於網路無盤工作站那樣固化到PC機的BIOS中,以避免病毒對這些文件的感染。
這可算是實時化反病毒概念的雛形。
雖然固化操作系統的設想對防病毒來說並不可行,但沒過多久各種防病毒卡就在全國各地紛紛登場了。這些防病毒卡
插在系統主板上,實時監控系統的運行,對類似病毒的行為及時提出警告。這些產品一經推出,其實時性和對未知病毒的
預報功能便大受被病毒弄得焦頭爛額的用戶的歡迎,一時間,實時防病毒概念在國內大為風行。據業內人士估計,當時全
國各種防病毒卡多達百餘種,遠遠超過了防病毒軟體產品的數量。不少廠家出於各方面的考慮,還將防病毒卡的實時反病
毒模式轉化為DOSTSR的形式,並以應用軟體的方式加以實現,同樣也取得了較不錯的效果。
為什麼防病毒卡或DOSTSR實時防病毒軟體能夠風行一時?從表面上來看,是因為當時靜態殺毒技術發展還不夠快,而
且售後服務與升級一時半會也都跟不上用戶的需要,從而為防病毒卡提供了一個發展的契機。但究其最根本的原因,還是
因為以防病毒卡為代表的產品技術,較好地體現了實時化反病毒的思想。
如果單純從應用角度考慮,用戶對病毒存在情況是一無所知的。用戶判斷是否被病毒感染,唯一可行的辦法就是用反
病毒產品對系統或數據進行檢查,而用戶又不能做到每時每刻都主動使用這種辦法進行反病毒檢查。用戶渴望的是不需要
他們干預就能夠自動完成反病毒過程的技術,而實時反病毒思想正好滿足了用戶的這種需求。這就是防病毒卡或DOSTSR防
病毒軟體當時能夠大受用戶歡迎的根本原因。
實時反病毒技術一向為反病毒界所看好,被認為是比較徹底的反病毒解決方案。多年來其發展之所以受到制約,一方面是因為它需要佔用一部分系統資源而降低系統性能,使用戶感到不堪忍受;另一方面是因為它與其他軟體(特別是操作系統)的兼容性問題始終沒有得到很好的解決。
2008-2009年來,隨著硬體處理速度的不斷提高,實時化反病毒技術所造成的系統負荷已經降低到了可被大家忽略的程度,而Windows95/98和NT等多任務、多線程操作系統,又為實時反病毒技術提供了良好的運行環境。所以從1998年底開始,實時反病毒技術又重整旗鼓,卷土重來。表面看來這也許是某些反病毒產品爭取市場的重要舉措,但通過深入分析不難看出:重提實時反病毒技術是信息技術發展的必然結果。 對於同時運行多個任務的情況,傳統基於DOS的反病毒技術無法在Windows環境下發揮正常的反病毒功能,因為它無法控制其他任務所使用的資源。只有在較高優先順序上,對系統資源進行全面、實時的監控,才有可能解決Windows多任務環境下的反病毒問題。 由於防病毒卡存在與系統不兼容、只預防不殺毒、安裝不便、誤報警等原因,已使其無法在市場上立足。雖然在傳統DOS環境下有些反病毒產品使用了TSR實現了病毒防治的實時化,但它們卻普遍存在兼容性方面的問題。大家將看到Windows 仍將它作為實模式窗口(有時又被稱為DOS虛擬機)打開,這種實模式窗口所能訪問到的資源是固定的,是由Windows分配的。出於安全性考慮,Windows不允許這個TSR訪問不屬於它的資源(特別是系統關鍵數據)。如果此時系統遭受病毒入侵(比如病毒企圖改寫硬碟主引導扇區),將會發生什麼情況?一般情況下,TSR檢測不到這種病毒行為, 即發生了所謂「漏報」。更嚴重的情況可能是TSR發現了這種病毒行為,但由於系統認為所涉及的資源與該TSR所屬於的實模式窗口無關而產生了操作沖突,這種情況下,TSR非但殺不了病毒,還很有可能造成系統被掛起或系統崩潰。

D. 網路防病毒技術主要內容是什麼 簡答

1、病毒查殺能力
2、對新病毒的反應能力
3、病毒實時監測能力
4、快速、方便的升級能力
5、智能安裝、遠程識別
6、管理方便,易於操作
7、對資源的佔用情況
8、系統兼容性與可融合性
希望解答對你有幫助,望採納。
詳細的可以查看參考資料:

E. 計算機網路病毒防護有哪些管理和技術措施

隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、、社區及家庭等。但隨之而來的是,計算機網路安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文將著重對計算機信息網路安全存在的問題提出相應的安全防範措施。 1、技術層面對策
在技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
1) 建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。 2) 網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。 3) 資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
4) 應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。 5) 切斷傳播途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U盤和程序,不隨意下載網路可疑信息。
6) 提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
7) 研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。 2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。 3、物理安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這
個安全的環境是指機房及其設施,主要包括以下內容:
1) 計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。 2) 機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
3) 機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。 計算機網路安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網路安全解決方案是綜合各種計算機網路信息系統安全技術,將安全操作系統技術、防火牆技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網路安全防護體系。我們必須做到管理和技術並重,安全技術必須結合安全措施,並加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標准。此外,由於計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。

F. 網路安全技術主要有哪些

1、防火牆

網路防火牆技術是一種特殊的網路互聯設備,用於加強網路間的訪問控制,防止外網用戶通過外網非法進入內網,訪問內網資源,保護內網運行環境。它根據一定的安全策略,檢查兩個或多個網路之間傳輸的數據包,如鏈路模式,以決定網路之間的通信是否允許,並監控網路運行狀態。

目前防火牆產品主要有堡壘主機、包過濾路由器、應用層網關(代理伺服器)、電路層網關、屏蔽主機防火牆、雙宿主機等。

2、殺毒軟體技術

殺毒軟體絕對是使用最廣泛的安全技術解決方案,因為這種技術最容易實現,但是我們都知道殺毒軟體的主要功能是殺毒,功能非常有限,不能完全滿足網路安全的需求,這種方式可能還是能滿足個人用戶或者小企業的需求,但是如果個人或者企業有電子商務的需求,就不能完全滿足。

幸運的是,隨著反病毒軟體技術的不斷發展,目前主流的反病毒軟體可以防止木馬等黑客程序的入侵。其他殺毒軟體開發商也提供軟體防火牆,具有一定的防火牆功能,在一定程度上可以起到硬體防火牆的作用,比如KV300、金山防火牆、諾頓防火牆等等。

3、文件加密和數字簽名技術

與防火牆結合使用的安全技術包括文件加密和數字簽名技術,其目的是提高信息系統和數據的安全性和保密性。防止秘密數據被外界竊取、截獲或破壞的主要技術手段之一。隨著信息技術的發展,人們越來越關注網路安全和信息保密。

目前,各國除了在法律和管理上加強數據安全保護外,還分別在軟體和硬體技術上採取了措施。它促進了數據加密技術和物理防範技術的不斷發展。根據功能的不同,文件加密和數字簽名技術主要分為數據傳輸、數據存儲、數據完整性判別等。

(6)網路防病毒分哪個三個技術擴展閱讀:

首屆全VR線上網路安全大會舉辦

日前,DEF CON CHINA組委會正式官宣,歷經20餘月的漫長等待,DEF CON CHINA Party將於3月20日在線上舉辦。

根據DEF CON CHINA官方提供的信息,本次DEF CON CHINA Party將全程使用VR的方式在線上進行,這也是DEF CON歷史上的首次「全VR」大會。為此,主辦方構建了名為The DEF CONstruct的虛擬空間和賽博世界。在計算機語言中,Construct通常被譯為結構體。

G. 計算機防病毒技術包括

實體的安全性:實體安全包括環境安全、設備安全和媒體安全,它用來保證硬體和軟體本身的安全。
運行環境的安全性:運行安全包括風險分析、審計跟蹤、備份與恢復和應急,它用來保證計算機能在良好的環境里持續工作。
信息的安全性:信息安全包括操作系統安全、資料庫安全、網路安全、防病毒、訪問控制、加密、認證,它用來保障信息不會被非法閱讀、修改和泄露。採用先進可靠的安全技術,可以減少計算機信息系統的脆弱性。安全技術是計算機信息系統安全的基礎,必須大力發展。

H. 保護網路安全的常用技術手段有哪些

為了保護網路安全,常用的技術手段主要有以下幾個方面:

1、用備份技術來提高數據恢復時的完整性。備份工作可以手工完成,也可以自動完成。現有的操作系統一般都帶有比較初級的備份系統,如果對備份要求高,應購買專用的系統備份產品。由於備份本身含有不宜公開的信息,備份介質也是偷竊者的目標,因此,計算機系統允許用戶的某些特別文件不進行系統備份,而做涉密介質備份。

2、防病毒。定期檢查網路系統是否被感染了計算機病毒,對引導軟盤或下載軟體和文檔應加以安全控制,對外來軟盤在使用前應進行病毒診斷。同時要注意不斷更新病毒診斷軟體版本,及時掌握、發現正在流行的計算機病毒動向,並採取相應的有效措施。

3、補丁程序。及時安裝各種安全補丁程序,不要給入侵者以可乘之機。

4、提高物理環境安全。保證計算機機房內計算機設備不被盜、不被破壞,如採用高強度電纜在計算機機箱穿過等技術措施。

5、在區域網中安裝防火牆系統。防火牆系統包括軟體和硬體設施,平時需要加以監察和維護。

6、在區域網中安裝網路安全審計系統。在要求較高的網路系統中,網路安全審計系統是與防火牆系統結合在一起作為對系統安全設置的防範措施。

7、加密。加密的方法很多可視要求而定,如:通訊兩端設置硬體加密機、對數據進行加密預處理等。

I. 網路防病毒的工作方式

三分技術,七分管理」是網路安全領域的一句至理名言,其原意是:網路安全中的30%依靠計算機系統信息安全設備和技術保障,而70%則依靠用戶安全管理意識的提高以及管理模式的更新。具體到網路版殺毒軟體來說,三分靠殺毒技術,七分靠網路集中管理。或許上述說法可能不太准確,但卻能藉以強調網路集中管理來強調網路殺毒系統的重要性。
從原則上來講,計算機病毒和殺毒軟體是「矛」與「盾」的關系,殺毒技術是伴隨著計算機病毒在形式上的不斷更新而更新的。也就是說,網路版殺毒軟體的出現,是伴隨著網路病毒的出現而出現的。因此,《中國計算機報》聯合中國軟體評測中心對目前市場上流行的九款網路版殺毒軟體進行了評測。
互聯網下的病毒新特點
病毒從出現之日起就給IT行業帶來了巨大的損傷,隨著IT技術的不斷發展和網路技術的更新,病毒在感染性、流行性、欺騙性、危害性、潛伏性和頑固性等幾個方面也越來越強。對於互聯網環境下的計算機病毒,我們認為主要有以下幾個發展特點:

傳播網路化 目前通過網路應用(如電子郵件、文件下載、網頁瀏覽)進行傳播已經成為計算機病毒傳播的主要方式。最近幾個傳播很廣的病毒如「愛蟲」、「紅色代碼」、「尼姆達」無一例外都選擇了網路作為主要傳播途徑。
利用操作系統和應用程序的漏洞 此類病毒主要是「紅色代碼」和「尼姆達」。由於IE瀏覽器的漏洞,使得感染了「尼姆達」病毒的郵件在不去手工打開附件的情況下病毒就能激活,而此前即便是很多防病毒專家也一直認為,帶有病毒附件的郵件,只要不去打開附件,病毒不會有危害。「紅色代碼」則是利用了微軟IIS伺服器軟體的漏洞來傳播。
傳播方式多樣 如「尼姆達」病毒,可利用的傳播途徑包括文件、電子郵件、Web伺服器、網路共享等等。
病毒製作技術新 與傳統的病毒不同的是,許多新病毒是利用當前最新的編程語言與編程技術實現的,易於修改以產生新的變種,從而逃避反病毒軟體的搜索。另外,新病毒利用Java、ActiveX、VB Script等技術,可以潛伏在HTML頁面里,在上網瀏覽時觸發。「Kakworm」病毒雖然早在去年1月就被發現,但它的感染率一直居高不下,就是由於它利用ActiveX控制項中存在的缺陷傳播,裝有IE5或Office2000的電腦 都可能被感染。這個病毒的出現使原來不打開帶毒郵件附件而直接刪除的防郵件病毒方法完全失效。更為令人擔心的是,一旦這種病毒被賦予了其他計算機病毒的惡毒的特性,它所造成的危害很有可能超過任何現有的計算機病毒。
誘惑性 現在的計算機病毒充分利用人們的好奇心理。例如,曾經肆虐一時的「裸妻」病毒,其主題就是英文的「裸妻」,郵件正文為「我的妻子從未這樣」,郵件附件中攜帶一個名為「裸妻」的可執行文件,用戶執行這個文件,病毒就被激活。又如「庫爾尼科娃」病毒的流行是利用「網壇美女」庫爾尼科娃的魅力。
病毒形式多樣化 通過對病毒分析顯示,雖然新病毒不斷產生,但較早的病毒發作仍很普遍,並向卡通圖片、ICQ等方面發展。此外,新病毒更善於偽裝,如主題會在傳播中改變,許多病毒會偽裝成常用程序,或者將病毒代碼寫入文件內部,長度而不發生變化,用來麻痹計算機用戶。主頁病毒的附件並非一個HTML文檔,而是一個惡意的VB腳本程序,一旦執行後,就會向用戶地址簿中的所有電子郵件地址發送帶毒的電子郵件副本。
危害多樣化 傳統的病毒主要攻擊單機,而「紅色代碼」和「尼姆達」都會造成網路擁堵甚至癱瘓,直接危害到了網路系統;另一個危害來自病毒在受害者身上開了後門,對某些部門而言,開啟了後門帶來的危害,如泄密等,所造成的危害可能會超過病毒本身。
也正是由於計算機病毒的這些特性,導致了新一代網路殺毒軟體的出現,正所謂矛尖必然盾利。
網路版殺毒軟體新趨勢

計算機病毒的發展日益猖獗,也正因為「矛」越來越鋒利,我們的「盾」的防護能力也越來越強大,其發展趨勢如下。

集中式管理、分布式殺毒 對區域網進行遠程集中式安全管理,並可通過賬號和口令設置控制移動控制台的使用。並且先進的分布技術,利用本地資源和本地殺毒引擎,對本地節點的所有文件進行全面、及時、高效的查殺病毒,同時保障用戶的隱私,減少了網路傳輸的負載,避免因大量傳輸文件而引起的網路擁塞。目前,殺毒軟體中較為流行兩種集中管理方式:以策略為中心,如圖1所示,以邏輯上的策略域進行殺毒策略的部署,一般通過策略伺服器(或中心伺服器)負責實現網路殺毒策略的部署,這種方式可以脫離網路拓撲結構,部署較靈活;以伺服器為中心,如圖2所示,以物理上的網路伺服器為中心,進行網路殺毒的管理,這種方式與網路拓撲結構融合,管理更加方便。

上面兩種方式均有其好的方面,選擇哪種方式的網路殺毒軟體,主要是依據用戶的實際需要來定。

圖1 以策略為中心的集中管理方式

資料庫技術、LDAP技術的應用 由於網路殺毒工作的日益復雜,一些網路殺毒軟體廠商已經開始使用資料庫技術和LDAP技術進行策略和日誌的存儲、用戶管理等功能,不但增強了用戶管理能力、策略組織能力,提高了策略調用速度,而且便於以後向日誌分析等方面擴展。

多引擎支持 我們談到網路安全,只能是相對安全而沒有絕對的安全,而對於殺毒引擎來說,我們並不能說,任何一種殺毒技術或殺毒引擎能夠查殺任何病毒。因此,對於多引擎技術來說,就是使用多項殺毒技術進行網路殺毒,可以有效地提高網路殺毒的成功率,但是必然會增加網路殺毒軟體的復雜度。

圖2 以伺服器為中心的集中管理方式

從入口處攔截病毒 網路安全的威脅多數來自郵件和採用廣播形式發送的信函。許多專家建議安裝代理伺服器過濾軟體來防止不當信息。目前已有許多廠商正在開發相關軟體,直接配置在網路網關上,彈性規范網站內容,過濾不良網站,限制內部瀏覽。這些技術還可提供內部使用者上網訪問網站的情況,並產生圖表報告。系統管理者也可以設定個人或部門下載文件的大小。此外,郵件管理技術能夠防止郵件經由Internet網關進入內部網路,並可以過濾由內部寄出的內容不當的郵件,避免造成網路帶寬的不當佔用。從入口處攔截病毒成為未來網路防病毒產品發展的一個重要方向。

全面解決方案 由於計算機網路應用的不斷增加,導致計算機病毒入侵途徑日益增多,並且對於某些網路環節,如Linux、UNIX伺服器來說,雖然系統本身受病毒侵害的程度相對較低,但是卻也成為病毒存儲的溫床和發源地。因此,網路殺毒體系將會從單一設備或單一系統,發展成為一個整體的解決方案,並與網路安全系統有機地融合在一起。無論是伺服器、郵件伺服器,還是客戶端都應該得到保護。目前,現有的網路殺毒軟體通常都可以擴展到對於文件伺服器、郵件伺服器、Lotus伺服器的病毒防護。

客戶化定製 客戶化定製模式是指網路防病毒產品的最終定型是根據企業網路的特點而專門制定的。對於用戶來講,這種定製的網路防病毒產品帶有專用性和針對性,既是一種個性化、跟蹤性產品,又是一種服務產品。這種客戶化定製體現了網路防病毒正從傳統的產品模式向現代服務模式轉化。並且大多數網路防病毒廠商不再將一次性賣出反病毒產品作為自己最主要的收入來源,而是通過向用戶不斷地提供定製服務而獲得持續利潤。

擴展性 由於目前反黑與反病毒的結合趨勢,目前網路殺毒系統越來越朝著與防火牆、入侵檢測、安全掃描、SNMP網路管理融合的方面發展。這是目前網路殺毒軟體的一個發展的動向。

遠程安裝或分發安裝 由於網路殺毒軟體可能需要對不同物理區域的數十台甚至上百台、上千台客戶端伺服器進行殺毒模塊的安裝,因此要求管理員本地安裝是不現實的,目前系統一般提供兩種方式進行客戶端的遠程安裝,一種是通過Windows系統遠程式控制制命令進行批量客戶端的遠程安裝,另外一種是讓所有的用戶通過Web頁面下載客戶端自行安裝,任何一種方式都需要通過管理手段和技術手段實現
評測綜述

為了向廣大的最終用戶推薦優秀的網路殺毒軟體,《中國計算機報》聯合中國軟體評測中心對網路殺毒軟體進行了專題測試,參加測試的廠商包括趨勢科技、熊貓軟體、美國網路聯盟(NAI)、朝華科技、啟明星辰、交大銘泰、冠群金辰、江民科技、賽門鐵克的九款產品,基本涵蓋了目前國內外主要的殺毒軟體廠商,產品基本體現了國際和國內最先進的網路殺毒技術(這次送測的產品為25用戶的中小型企業版)。

由於對於網路殺毒軟體來說,管理重於殺毒能力,並且考慮到時間和周期的限制,因此本次專題的測試重點體現在網路殺毒軟體產品的可管理性、安全性、兼容性、易用性四個方面,在測試過程中,沒有深入涉及網路殺毒軟體的殺毒能力和效率,請廣大的讀者諒解。下面對測試的四個指標進行簡單的介紹。

可管理性 詳見表1、表2、表3、表4,體現了網路殺毒軟體的管理能力,主要包括了集中管理功能、殺毒管理功能、升級維護管理功能、警報和日誌管理功能等幾個主要部分,是網路殺毒軟體殺毒能力在管理層次的體現。

安全性 詳見表5,主要是對於用戶認證,管理數據傳輸加密等方面的考慮,同時也涉及到管理員對於客戶端的某些強制手段。

兼容性 詳見表6,主要是用於管理、服務、殺毒的各個組件對於操作系統的兼容性,直接體現了網路殺毒軟體或解決方案的可擴展能力和易用程度。

易用性 詳見表7,主要是指是否符合用戶的使用習慣,比如作為中國境內銷售的軟體,易用性中最主要的一個因素就是中文本地化的問題,還有就是對用戶文檔在易理解性和圖文並茂等方面要求,可以有效地保證用戶在短時間內掌握網路殺毒軟體的基本使用方法和技巧。

以上特性是相輔相成的一個有機整體,有些特性,像安全性與易用性,是一種需要平衡的矛盾,也就是說安全性高的產品通常易用性就會有所下降,這是不可避免的,我們需要根據產品面向的行業、領域和應用規模找到一個平衡點。讓我們領略一下九款網路殺毒軟體的風采吧!
參考資料:http://e.itbulo.com/200511/57914.htm

J. 網路安全控制技術有哪些

網路安全攻擊形式
一般入侵 網路攻擊 掃描技術 拒絕服務攻擊技術 緩沖區溢出 後門技術 Sniffer技術 病毒木馬
網路安全技術,從代理伺服器、網路地址轉換、包過濾到數據加密 防攻擊,防病毒木馬等等。
安全 內容,分別有:安全基礎;系統安全(Windows&Linux);黑客攻防、惡意代碼;通訊安全;常見應用協議威脅;WEB&腳本攻擊技術;防火牆技術(FireWall);入侵檢測系統技術(IDS);加密&VPN技術;產品安全;安全管理。可以去了解一下。

閱讀全文

與網路防病毒分哪個三個技術相關的資料

熱點內容
手機網路忽然4g變2g 瀏覽:438
win7設置無線網路名 瀏覽:215
計算機網路自下而上 瀏覽:558
企業的網路營銷規劃 瀏覽:215
手機怎麼連接網路不能用 瀏覽:215
怎麼通過伺服器訪問網路 瀏覽:645
mac連不上網路和手機熱點 瀏覽:252
如何解決網路異常現象 瀏覽:84
網路連接顯示500 瀏覽:586
車載ce導航無線網路 瀏覽:529
特徵融合分類網路怎麼做 瀏覽:647
自己家的wifi沒有網路了怎麼設置 瀏覽:511
電腦怎麼蹭wifi的網路 瀏覽:992
電視只能用有線網路不能連接wifi 瀏覽:555
二級交換網路的交叉點怎麼計算 瀏覽:919
威寧企業網路營銷 瀏覽:441
有線電視網路能上wifi嗎 瀏覽:148
不想要電腦怎麼設置網路 瀏覽:803
天長教體局無線網路 瀏覽:183
月卡無線網路 瀏覽:65

友情鏈接