Con el continuo y rápido desarrollo de nuevas tecnologías y aplicaciones de redes, las redes informáticas deberían
utilizarse cada vez más y las funciones que desempeñan las redes informáticas y los humanos están cada vez más extendidos. Cada vez es más importante
La vida es cada vez más inseparable de la sociedad, y nuestra dependencia de ella será cada vez mayor. Al igual que
con el desarrollo continuo de la tecnología informática, los virus son cada vez más complejos y avanzados. La nueva generación de
virus informáticos hace pleno uso de ciertos sistemas operativos y aplicaciones de uso común. software baja protección para los débiles
En los últimos años, con la popularidad de Internet en todo el mundo, las placas de virus se han vuelto rampantes y el contenido que contiene virus se adjuntará a los archivos
Sharp también ha aumentado y el alcance de la infección es cada vez más amplio. Por ello, proteger las redes informáticas es fundamental
cada vez será más importante.
Virus informático
La definición de virus informático se encuentra en el "Reglamento de protección de seguridad del sistema de información informática" de la República Popular China.
Se estipula claramente que un virus se refiere a la preparación o inserción de un programa informático que daña o destruye la función de los datos informáticos y afecta el uso de la computadora. Puede replicarse y emitir un conjunto de instrucciones o códigos informáticos. "
En segundo lugar, los virus de red
Con el desarrollo de la red e Internet, cuanto mayor es la propagación, mayores son los nuevos daños.
Aparecen los virus. es un virus de red. Los virus son un concepto emergente.
La razón por la que los virus no tienen el concepto de virus de red es porque los virus tradicionales todavía tienen muchas características como virus de Internet. concepto amplio
Cualquier cosa que utilice Internet para propagar daños puede denominarse virus de red, por ejemplo:
"Me encanta tomar la puerta trasera" y "Panda Burning Incense"
p>p>
3. La diferencia entre virus de red y virus informáticos
Los primeros virus informáticos comunes no son más que formateo destructivo de discos duros, borrado de sistemas, etc. p>
Destrucción de documentos de usuario, bases de datos, etc. El método de transmisión no es más que una infección por virus
Copiar software entre sí, transportar virus, como usar CD pirateados, infectar sistemas de disco. , etc.
Virus piloto y computadoras infectadas Virus de archivos de ejecución, así como virus de red
Estas son características comunes de los virus, que también roban datos remotos de los usuarios y controlan de forma remota cada uno de ellos. otros
Computadoras y otras propiedades dañadas, como troyanos y consumo Gastos operativos de las computadoras de la red
La fuente de los gusanos del servidor de red falla
Cuarto, anti-red virus
Los virus destructivos de la red afectarán directamente el trabajo de la red, desde ralentizar la velocidad del vídeo
La red falla por razones de eficiencia, destruyendo la información del servidor y arruinando años de trabajo.
p>
Cada año se culpa a Daniel de virus y otras estafas en línea. La pérdida económica resultante supera los 1.600 millones de yuanes,
pero esta cifra seguirá aumentando cada año en los próximos años, el tamaño del mercado. alcanzará los 60 mil millones de yuanes Señaló: “El virus de la gripe aviar en Internet es aún peor. "Por ejemplo: "Bear
Además de infectar a los usuarios a través de sitios web, el último virus también se propaga a través de QQ
A través de redes de intercambio de archivos, uso compartido predeterminado, sistemas de contraseñas débiles, discos U y Windows propaga sus propias vulnerabilidades
formando la parte inferior superior del disco duro móvil y otros medios de comunicación. Aunque la LAN alguna vez fue una computadora para la infección, puede propagarse por la red instantáneamente e incluso miles de computadoras pueden infectarse en un corto período de tiempo, puede causar problemas graves en la red. daño. Los síntomas de envenenamiento del rendimiento de la computadora
son ejecutables.
El archivo Exe se convirtió en un patrón extraño, y el patrón mostraba "Panda
Quemando incienso", y luego el sistema apareció en pantalla azul, se reinició con frecuencia, los datos del disco duro sufrieron graves daños y toda la empresa quedó paralizada.
Todas las LAN de los ordenadores estarán todas envenenadas. "Panda Burning Incense" sólo existe desde hace más de medio mes, pero varias variedades ya han superado las 50 y el número de usuarios infectados está en constante expansión. Hay millones de drogadictos individuales infectados con la enfermedad del "Panda quema incienso", y se están multiplicando más drogadictos corporativos. Red
Cuantos más virus haya en una red informática, más daños pueden causar.
Verbo (abreviatura de verbo) Características de propagación del virus en la red
1. Velocidad de infección rápida: en un entorno independiente, el virus solo puede propagarse desde un disquete de computadora
Por otro lado, puede propagarse rápidamente a través del mecanismo de comunicación de la red. Según las mediciones
para una red de PC típica bajo uso normal, una vez que una estación de trabajo se enferma
el medicamento estará en línea en 10 minutos en cientos de ellas, todas infectadas en la computadora.
2. Amplio rango de propagación: debido a que el virus se propaga muy rápido en la red y tiene una amplia gama de efectos, no solo puede propagarse rápidamente a todas las computadoras de la LAN, sino que también puede propagarse instantáneamente a través de estaciones de trabajo remotas. .
La comunidad internacional se extiende a miles de kilómetros de distancia.
3. Las formas de transmisión son complejas y diversas: Los virus informáticos generalmente se propagan a través del canal de comunicación de la red "
estación servidor de trabajo", pero las formas de comunicación son complejas y diverso.
4. Difícil de eliminar por completo: los portadores de virus informáticos independientes a veces pueden eliminar archivos
o formatear la unidad a bajo nivel y otras medidas para eliminar completamente el virus una vez que la computadora y la red están listas. trabajando
Si la estación de limpieza no se desinfecta, toda la red puede volver a infectarse con el virus, incluso después de completar la limpieza
Es probable que el trabajo de una estación de trabajo ser infectado por el virus de otra estación de trabajo y conectarse. Por lo tanto,
Solo la estación de trabajo no puede resolver el daño causado por los virus a la red, excepto eliminar los virus.
6. Tipos de virus de red
Con el creciente desarrollo de Internet, también aumentan los tipos de virus de red, que generalmente se resumen en las siguientes categorías:
p>1. Gusano
Utiliza el mecanismo de propagación para copiar y difundir la red. El método de propagación es a través de la red
y e. -mail y el prefijo es Worm. Por ejemplo, el virus "Nimda" que ha sido extremadamente dañino en los últimos años es el gusano Demodex. El virus utiliza el sistema operativo Windows de Microsoft, gripe informática
Las personas con este virus continuarán marcando automáticamente Internet y utilizando la información o direcciones en los archivos
Compartir la difusión de Internet, en última instancia, destruyendo los datos más importantes del usuario.
2. Virus de macro
Un virus de macro es un virus almacenado en documentos o plantillas del ordenador Acer. Prefijo
Macro, una vez que se abre dicho archivo, Acer se ejecutará, luego Acer se infectará con el virus
Se permitirá transferirlo a la computadora y existir en el plantilla normal. A partir de ese momento y durante todo el proceso,
el archivo seguirá moviéndose "infectado" por el virus torrent, y si otro usuario abre el archivo torrent con el virus, el torrent le transferirá el virus en la computadora.
3. Virus de programa destructivo
El prefijo virus destructivo es: dañino. La naturaleza misma de este virus es buena.
Observa al usuario hacer clic en el icono para tentarlo, y cuando el usuario hace clic en el virus, el virus lo dirige
a la computadora. generó destrucción. Si C formatea el disco (Harm.formatC.f), el comando asesino (Harm.
Command. Blackboy).
4. Virus del sistema
Sistema de prefijos de virus: Win32, PE, Win95, W32, W95, etc. Estos virus
El público en general puede verse infectado por características del sistema operativo Windows*. exe y *.
dll,
y propagados a través de estos archivos. Si es virus CIH.
5. Virus de puerta trasera
El prefijo de virus de puerta trasera es puerta trasera. La cantidad total de virus de este tipo difundidos a través de Internet ha abierto puertas traseras del sistema y riesgos de seguridad para los usuarios.
6. Virus Binder
El prefijo del virus incluido es: Binder. La característica de este virus es que los creadores de virus utilizan
Programas específicos que se incluyen con algunas aplicaciones, como QQ e IE, que aparentemente están incluidos.
Esto es normal. en el periódico que cuando los usuarios ejecutan estos virus empaquetados, los programas superficiales de estas aplicaciones se ejecutarán y luego se empaquetarán para ejecutar virus ocultos, causando así daño a los usuarios. Por ejemplo: Paquete
Paquete QQ (binder. QQPass.QQBin), asesino del sistema (Binder.killsys).
7. Virus de script
Este virus suele ser un código malicioso escrito en código de script JavaScript. El prefijo suele ser
Tiene carácter general. de publicidad y modificará su página de inicio de IE, modificará el registro y otra información,
causando molestias a los usuarios de computadoras.
8. Plantar virus de programa
Este virus liberará uno o varios virus nuevos del cuerpo del público
Cuando el virus llegue al directorio del sistema, es Nuevo. virus liberados para destruir. Si el glaciar está sembrando
(dropper. BingHe2.2C), MSN striker (dropper. Worm.Smibag).
9. Virus de broma
El prefijo es broma viral: broma. También conocido como virus engañoso. La característica de este virus en sí es un hermoso ícono para atraer a los usuarios a hacer clic.
Cuando los usuarios hacen clic en este virus, el virus interrumpirá la operación y asustará al usuario. >Este virus no destruyó a ningún usuario de computadora. Tales como: virus fantasma (broma. Girlghost).
10. Virus troyano hacker
El prefijo de troyano es: Trojan, y el prefijo de virus hacker es generalmente Hack. Programa especial público
El virus hacker ingresa al sistema del usuario a través de vulnerabilidades de la red o del sistema y lo oculta, y luego filtra la información del usuario al mundo exterior
El virus hacker tiene una interfaz visual para acceder de forma remota al ordenador del usuario
Control. Los caballos de Troya y los virus de los piratas informáticos suelen aparecer en pares. Los virus de los caballos de Troya son responsables de invadir el cerebro de los usuarios avanzados, y los piratas informáticos pasan el virus a los virus de los caballos de Troya para que los controlen. . General Troy como QQ
Las noticias siguen a Troy Troy. QQ3344, existe un gran troyano LMir.PSW.60.
Un PSW o algo similar a General PWD dice que este virus tiene la función de robar contraseñas,
tales. como algunos programas de hackers, como los hackers de red. Nether.Customer
7. Métodos de transmisión y antivirus de red
A través de lo anterior, podemos ver que la propagación de virus de correo electrónico se realiza a través de clics en la página de inicio, descargas de los usuarios,
Otros transmiten a través de cinco implantes informáticos, implantes y otras vulnerabilidades. Mientras tengamos estas cinco
podremos vivir mejor en redes antivirus.
Virus de red informáticos y su prevención
Con la aplicación continua y el rápido desarrollo de diversas tecnologías de red nuevas, las redes informáticas deberían
utilizarse cada vez más ampliamente. , y su papel es cada vez más importante. Las redes informáticas y los seres humanos
A medida que nuestras vidas se vuelven más encriptadas e inseparables, la dependencia de la sociedad de ellas seguirá creciendo. Y a medida que
La tecnología informática continúa desarrollándose, los virus se vuelven cada vez más complejos y avanzados con las nuevas generaciones.
Los virus informáticos aprovechan al máximo las bajas capacidades de protección de algunos sistemas operativos y software de aplicaciones de uso común.
En los últimos años, con la popularidad de Internet en todo el mundo, se han adjuntado archivos que contienen virus.
Cada vez hay más casos en los correos electrónicos, y la propagación de virus a través de Internet hace que los virus se propaguen más rápido.
También está aumentando rápidamente y el alcance de la infección es cada vez más amplio. Por tanto, la protección de la seguridad de las redes informáticas será cada vez más importante.
En primer lugar, virus informático
La definición de virus informático está en el * * * chino y
en las "Regulaciones de protección de seguridad del sistema de información informática" de mi país. Está claramente estipulado que un virus "se refiere a un programa informático que se compila o inserta en un programa informático para destruir funciones o datos de la computadora y afectar el uso de la computadora.
Y un conjunto de instrucciones informáticas capaces de autorreplicación o código de programa".
En segundo lugar, los virus de red
Con el desarrollo de la red e Internet, un nuevo tipo de virus se propaga más ampliamente y es más dañino.
El virus fue creado. Este es un virus de Internet. El virus de red es un concepto nuevo. No existe el concepto de virus de red en la clasificación de virus tradicional. Debido al desarrollo de Internet, los virus tradicionales también tienen algunas características de red. El virus de red actual es un concepto amplio. En general, siempre que utilice la red para propagarse y destruir, se le puede llamar virus de red, como:
"Love Backdoor", "Panda" Burn incienso. " etcétera.
3. La diferencia entre virus de red y virus informáticos
Resulta que los virus informáticos comunes no son más que formatear el disco duro y borrar el sistema.
Archivos de usuario, bases de datos corruptas, etc. Y la forma de transmisión no es más que ser infectado por el virus.
Copiar software, utilizar CD pirateados con virus, etc. , como infectar el sistema de disco.
Los virus iniciables y los virus de archivos infectan archivos ejecutables, y los virus de red no solo están equipados con
Además de estas características de los virus comunes, también tienen la capacidad de robar datos del usuario y controlar remotamente a la otra parte.
Las computadoras, etc. tienen características destructivas como los virus troyanos y consumen fondos operativos de la computadora de la red.
Fuente, un gusano que paraliza los servidores de la red.
En cuarto lugar, los peligros de los virus de red
Los virus en la red son destructivos y afectarán directamente al funcionamiento de la red, reduciendo incluso la velocidad y la sombra.
Si la eficiencia del trabajo es alta, la red colapsará, la información del servidor se destruirá y años de trabajo se arruinarán.
Las pérdidas económicas anuales de Daniel debido a virus y otros fraudes en línea ascienden a 654.3806 millones de yuanes.
Y este número sigue aumentando año tras año. En los próximos años, el tamaño del mercado de seguridad alcanzará.
60 mil millones de yuanes. Un experto en software antivirus señaló: "Los virus de Internet son incluso más aterradores que la gripe aviar". Por ejemplo: "Bear
Además de infectar a los usuarios a través del sitio web, el virus también se actualizará a través de QQ.
La vulnerabilidad se propaga a través de archivos de red * * *, predeterminado * * * y contraseñas débiles del sistema, unidad USB, ventana
Mueva el disco duro en la parte superior del cuerpo principal y en la parte inferior del formulario, y expándalo de varias maneras
<. p>Mientras haya una computadora en la LAN, la infección del dispositivo se puede propagar instantáneamente. Incluso toda la red puede infectarse en un corto período de tiempo.Miles de computadoras quedarán paralizadas en casos severos. Todos los síntomas del virus son ejecutables. El archivo exe se convirtió en un patrón extraño, que se muestra como "panda"
quemando incienso", y luego el sistema mostró una pantalla azul, reinicios frecuentes y disco duro. corrupción de datos, etc. , tome en serio a toda la empresa.
Todos los ordenadores de la LAN quedarán infectados. "Panda Burning Incense" tiene sólo más de medio mes y la cantidad de variedades ya es muy alta.
Hay más de 50 y el número de usuarios infectados sigue aumentando. Atrapado con la enfermedad "Panda Burning Incense"
El número de usuarios individuales ha llegado a millones y el número de usuarios corporativos infectados se ha duplicado. Red
Cuantos más ordenadores haya en Internet, mayor será el daño causado por los virus de red.
5. Características de la transmisión de virus en la red
1. Infección rápida: en un entorno independiente, el virus sólo se puede descargar desde el ordenador a través de un disquete.
Llévalo a otro ordenador y se propagará rápidamente a través del mecanismo de comunicación de la red. Según las mediciones
Para una red de PC típica en uso normal, solo falla una estación de trabajo.
Con los virus se pueden infectar cientos de ordenadores en Internet en tan sólo unos minutos.
2. Amplio rango de propagación: debido a que el virus se propaga muy rápidamente en la red y tiene un rango de propagación muy amplio, no solo puede infectar rápidamente todas las computadoras en la red de área local, sino que también puede propagar el virus instantáneamente. a través de estaciones de trabajo remotas.
Extendiéndose a miles de kilómetros de distancia.
3. Las formas de transmisión son complejas y diversas: Los virus informáticos se propagan generalmente a través del "trabajo" en Internet.
Estación de trabajo servidor", pero las formas de comunicación son complejas y diversas.
4. Es difícil de eliminar por completo: los virus informáticos en una sola computadora a veces se pueden eliminar eliminando el archivos que contienen virus
O formateo de bajo nivel del disco duro y otras medidas para eliminar completamente el virus, y siempre que haya alguno funcionando en la red,
Si el Si el sitio no se desinfecta, toda la red puede volver a infectarse con el virus o incluso solo una puede limpiarse.
La estación de trabajo en el trabajo puede estar infectada por otra estación de trabajo cargada de virus en Internet. ,
simplemente escanear el virus en la estación de trabajo no resolverá el problema de los virus en la red
6. Tipos de virus de red
Tal como se vuelve Internet. Cada vez más desarrollados, existen cada vez más tipos de virus de red, que se pueden resumir a grandes rasgos de la siguiente manera
Las siguientes categorías:
1. El mecanismo de infección se propaga a través de la replicación de la red y la ruta de infección es a través de la red.
Y Worms, por ejemplo, el virus "Nimda" que ha sido muy dañino en los últimos años es un virus de gusano. p >
Después de haber sido infectado con este virus, continuará conectándose automáticamente a Internet y utilizando la información de la dirección en el archivo o
Red * * * para propagarse sin cesar, destruyendo eventualmente la mayor parte de la datos importantes del usuario.
2. Virus de macro
Los virus de macro son virus informáticos registrados en las macros de documentos o plantillas. Una vez que se abre dicho documento, las macros que contiene se ejecutarán, por lo que el virus de macro se activará, se transferirá a la computadora y residirá en la plantilla normal a partir de ese momento. Todos los documentos guardados quedarán "infectados" con este virus de macro. Si otro usuario lo abre, el archivo infectado y el virus de macro se transferirán a su computadora
3. Virus de programas destructivos
El prefijo de virus de programas destructivos es: Daño. La característica de este virus es que es bueno en sí mismo.
Mira el ícono para atraer al usuario a hacer clic, y cuando el usuario hace clic en el virus, el virus se transmitirá directamente al usuario.
La computadora está rota. Como la unidad de formato C (Harm.formatC.f), el comando asesino (Harm.
Command. Blackie), etc.
4. Virus del sistema
Los prefijos de los virus del sistema incluyen Win32, PE, Win95, W32, W95, etc.
Las características comunes de estos virus son *. exe y *. pueden infectar archivos dll de los sistemas operativos Windows y propagarse a través de estos archivos.
5. Virus de puerta trasera. Los virus de puerta trasera tienen el prefijo puerta trasera. , abriendo puertas traseras al sistema y trayendo riesgos de seguridad a los usuarios.
6. Virus Binder
El prefijo del virus Binder es: virus Binder. Las características de este virus son las que usarían los autores del virus.
Un programa de enlace específico vincula el virus a algunas aplicaciones, como QQ e IE. A primera vista,
parece un archivo normal. Cuando los usuarios ejecutan estos virus empaquetados, obviamente ejecutarán estas aplicaciones.
Luego, el programa oculta y ejecuta el virus incluido, causando daño al usuario. Por ejemplo, paquete
Bind QQ (binder. QQPass.QQBin), system killer (Binder.killsys), etc.
7. Virus de script
El virus de script suele ser un código malicioso escrito mediante código JavaScript. El prefijo suele ser
Generalmente es publicidad en formato. naturaleza y se modificará su página de inicio de IE, modificará el registro y otra información.
Es inconveniente para los usuarios utilizar ordenadores.
8. Virus del programa de plantación de virus
La característica común de este tipo de virus es que uno o varios virus nuevos se liberarán del cuerpo cuando se ejecute.
Cuando el virus ingresa al directorio del sistema, será destruido por el nuevo virus lanzado. Por ejemplo, Glacier Planter
(gotero. Glacier 2.2C), MSN Shooter (gotero. Worm.Smibag), etc.
9. Virus de broma
El prefijo de virus de broma es: broma. También conocido como virus engañoso. Este tipo de virus se caracteriza por hermosos íconos que incitan a los usuarios a hacer clic.
Cuando un usuario hace clic en este tipo de virus, el virus realizará varias operaciones destructivas para asustar al usuario. De hecho,
el virus no causó ningún daño al ordenador del usuario. Tales como: broma. Virus fantasma de niña.
10. Virus troyano hacker
El prefijo del virus troyano es Trojan, y el prefijo del virus hacker generalmente es hack. La característica de Gongyou
es que ingresa al sistema del usuario a través de vulnerabilidades de la red o del sistema, lo oculta y luego lo filtra al mundo exterior.
Información del usuario, el virus hacker tiene una interfaz visual y puede acceder de forma remota al ordenador del usuario.
Controlar. Los caballos de Troya y los virus piratas suelen aparecer en pares, y los virus troyanos son responsables de invadir el poder de los usuarios.
El cerebro y el virus hacker serán controlados por el virus troyano. . QQ y otros troyanos generales
Trojan. QQ3344, troyano de cola y troyano grande. La presencia de LMir.PSW.60 en el nombre del virus generalmente indica que el virus tiene la capacidad de robar contraseñas.
Algunos programas de hacking como los hackers. Net ella. Clientes, etc.