首页 > 文章中心 > 网络蠕虫的传播途径

网络蠕虫的传播途径

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络蠕虫的传播途径范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络蠕虫的传播途径

网络蠕虫的传播途径范文第1篇

目前,在政府和企业的网络系统中经常会出现如下安全状况:一个部门或者区域的网络内出现了计算机病毒,在很短的时间内就蔓延到整个内联网。一些利用系统漏洞的病毒,由于内网终端的系统补丁安装不全,在一段时间内要彻底将病毒清除干净是比较困难的,会出现反复感染的情况。如果该病毒再具有蠕虫的特点,还可能在内网造成网络流量增大,甚至网络瘫痪的状况。例如,去年就有多个政府内网因感染Conficker蠕虫而引起网络堵塞、通信不畅的情况。

上述情况的出现,主要是用户未对内网域边界实施有效保护造成的。在政府及企业的信息安全管理过程中,用户比较注重对网络边界和终端节点的安全管理,但大多数用户都忽略了内网域边界的安全防护。其主要表现在:在网络边界安装防火墙、入侵检测或UTM等产品,进行网络访问控制;在桌面安装防病毒系统、终端安全管理系统等,对桌面访问和接入进行限制。但是,大多数政府及企业网络是内联网,网络内部有很多部门域或者二级域,在这些域边界上,用户并没有实施有效的安全防护设备,因此,一旦某个部门或者区域的网络内感染了计算机病毒,病毒很快就蔓延到整个内网。虽然这些内网的终端上已经安装了防病毒软件,但由于杀毒软件更新不及时或者系统补丁文件安装不完全,都可能使病毒突破终端防病毒防线,感染到新的网络域中。

在大型网络中,用户应加强部门或区域边界的安全防护,特别是对病毒的防护。这就好比一个单位的安全保卫,我们会在单位大院门口设置保安,在进入办公楼的门口还会设置第二道保安进行巡查。在大楼内部,一些重点科室还要加装铁门、护栏,甚至再设置保安进行身份验证。这种做法实际上就是一个区域保护,或者叫重点部门保护,目的就是加强监控,提高防护的力度。那么,在信息系统中,这种重点保护就是加强对部门或者区域边界的保护,提升安全防护力度,将区域进行隔离,降低区域间病毒传播的可能性,提高整个网络的安全级别。

因此,对于政府及企业所面临的上述安全问题,我们建议用户在内网的不同域边界安装网关过滤设备,如KILL防病毒过滤网关(KSG-V),有效阻止病毒的传播和蠕虫的攻击。KSG-V是企业级防病毒网关,可全面防范计算机病毒传播、阻断蠕虫攻击、控制网络非法流量。KSG-V采用全透明方式接入,适用于各种复杂的网络环境,通过多层过滤(网络层、传输层、应用层)和智能关联等技术,对网络数据进行高效过滤处理,有效抵御蠕虫、病毒的攻击与传播。根据用户的不同需要,KSG-V既可以部署在网络Internet的出口处,抵御外网病毒的入侵,也可以部署在内网的不同网段之间,将网络域进行隔离,防止病毒在内网的传播。

冠群金辰的KSG-V已连续数年在国内内容安全产品市场占有率领先。它已成功地部署在出入境管理系统、华能集团、江苏省监狱管理系统等多家机构的内部网络中。在这些项目中,KSG-V全部部署在用户内网的域边界处,即内网的不同网段之间。KSG-V所起的作用是隔离网络,监控不同网段之间的流量,阻止病毒、蠕虫在不同网络域之间传播。

在上述安全项目中,用户要解决的是内部网络的防病毒问题,即通过网络隔离,阻止病毒在内网不同域之间的传播。冠群金辰公司依据“切断传播途径、控制传染源、保护易感人群”的防治病毒三要素原则,提出了网关防病毒方案:将KSG-V部署在网络信息平台的不同域边界处,对蠕虫和新型复合型病毒进行主动防御,切断病毒的传播途径。

网络蠕虫的传播途径范文第2篇

关键词:计算机病毒;防治策略;木马;蠕虫

中图分类号:TP309.5文献标识码:A文章编号:1009-3044(2010)05-1049-03

Computer Virus Characteristics and Cure Strategies

LI Wei-min, GE Fu-hong, ZHANG Li-ping

(College of Education Science and Technology,Shanxi Datong University, Datong 037009, China)

Abstract: With the development of computer virus technology, the damages of virus are worsening. This paper analyzes the characteristics of six kinds of viruses and provides some cure strategies. These strategies have reference value to protect computer from viruses.

Key words: computer virus; cure strategy; trojan horse; worm

在我们享受网络带给我们的种种便利的同时,也有人同时在编造病毒攻击计算机。虽然防毒软件不断升级,但病毒也在不断增加和升级。这些日新月异更新的病毒借助于网络给计算机用户带来不同程度的损失。下面介绍几种常见的计算机病毒的特征及防治策略。

1 计算机病毒概述

计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。计算机病毒有六大特性:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。病毒的侵入必将对系统资源构成威胁,轻则占用大量的系统空间影响系统的正常运行,重则能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。

2 CIH病毒特征及防治策略

2.1 CIH病毒的基本特征

CIH病毒传播的主要途径是Internet、电子邮件,U盘或光盘来传播。CIH是一种Windows 95/98系统下的32位文件型病毒,它只感染PE格式且扩展名为EXE的文件, 病毒通过修改文件头部的程序入口地址,使其指向病毒的引导代码。当病毒代码驻留内存后,每当系统中有文件服务请求时,首先被调用的将是病毒代码,它都要从CMOS保存的信息中读取系统当前日期,如果是4月26日,则执行病毒的破坏代码:通过输入输出指令改写BIOS引导程序,然后将内存中从地址C0001000H处开始的内容写到硬盘上从0柱面、0头开始的位置, 直到用户关机或系统死机为止。

CIH病毒破坏性很大,它首先会毁坏掉磁盘上的所有文件;其次,CIH病毒会感染硬盘上的所有逻辑驱动器,最坏的情况是硬盘所有数据(含全部逻辑盘数据)均被破坏;更为严重的是,CIH病毒还会破坏主板上的BIOS,将计算机中的BIOS内容重新改写,造成计算机无法启动,假如用户的BIOS是可FLASH型的,那么主板有可能彻底损坏。

2.2 CIH的防护策略

1)对CIH病毒进行免疫。设置两重防线,使CIH病毒代码不能再进入内存,从根本上杜绝CIH病毒的传播和破坏。

具体过程是:通过调用VXD函数IFSMgr_InstallFileSystemApiHook,获得系统当前的文件系统钩子函数的地址和函数IFSMgr_InstallFileSystemApiHoo的入口地址,根据获得的地址,扫描相应的内存区,判断内存中是否有CIH病毒。如果发现内存中有CIH病毒,调用VXD函数IFSMgr_RemoveFileSystemApiHook 先撤消其设置的文件系统钩子函数,然后利用函数_PageFree将其占用的内存释放。

病毒在驻留内存之前,先要检查该寄存器的值是否为零,以判断病毒代码是否已在内存中。因此,我们可以将该寄存器的值设置为非零值,让病毒以为内存中已有病毒代码存在,从而不驻留内存,这是第一道防线。

考虑到寄存器dr0的值可能被其它程序修改,让病毒代码获得进入内存的机会,我们再设置第二道防线。 在内存高端申请一页内存空间,驻留一段代码在这一内存空间中,修改系统中IFSMgr_InstallFileSystemApiHook 函数的入口地址,使其指向我们自己设置的代码,该代码负责监视文件系统钩子函数的安装过程,如果是病毒代码要进入内存,则拒绝让其进入,并释放其申请的内存。

有了这两道防线,就能较好地防止CIH病毒进入内存,即便是运行染有病毒的程序,也不会对系统造成不利的影响。

2)若出现以上所写的中毒特征,则首要要保护好自己的主板BIOS。现在的主板一般使用EEPROM作为BIOS芯片,没有任何的安全保护措施,所以当中毒时,切记千万不要轻易重新启动计算机,尤其是从C盘启动应被绝对禁止,正确的措施是应该及时进入CMOS设置程序,将系统引导顺序设置为A盘优先,然后用干净无毒的系统软盘引导系统到DOS状态,这时即可对硬盘的所有逻辑驱动器进行一次全面扫描并查杀CIH病毒;当然最好的办法 是平时将主板上的BIOS刷新跳线设定在Disabled状态。

3)CIH的清除

现在CIH在网络上广泛流行,除了使用专业杀毒软件清除它以外,还可以使用手工的方式清除,清除的方法如下。

在染毒文件中找到特征字串:查找5ECC568BF0把CC改为90,查找5ECCFB33DB把CC改为90。

在染毒文件中找:查找CD205300010083C420改为909090909090909090;查找CD2067004000改变909090909090。

3 “木马”病毒特征及防治策略

3.1 “木马”病毒的特征

“木马”全称是“特洛伊木马(Trojan Horse)”,“木马”病毒是一种专门用来偷取用户资料的病毒,是一种极度危险的恶意程序。“木马”病毒虽然和其他恶意程序一样,也会删除或修改文件、格式化硬盘、上传和下载文件、骚扰用户、驱逐其他恶意程序,但除此之外,“木马”病毒还有其独一无二的特点:窃取内容和远程控制。这使得它们成为最危险的恶意软件。

1)“木马”病毒具有捕获每一个用户屏幕、每一次键击事件的能力,这意味着攻击者能够轻松地窃取用户的密码、目录路径、驱动器映射,甚至医疗记录、银行账户和信用卡、个人通信方面的信息。假如你的电脑中带有麦克风,那么“木马”病毒就可能窃听到你的谈话内容。

2)“木马”病毒带有嗅探器,它能够捕获和分析流经网卡的每一个数据包。攻击者可以利用木马窃取的信息设置后门,即使“木马”病毒后来被清除了,攻击者仍可以利用以前留下的后门方便地闯入。

3)如果一个未经授权的用户掌握了远程控制宿主机器的能力,宿主机器就变成了强大的攻击武器。“木马”病毒不仅使远程用户拥有了随意操控PC本身资源的能力,而且还能够冒充PC合法用户。

3.2 “木马”病毒的防护

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,因此用户在使用计算机时应该采取以下措施来有效地预防“木马”病毒的侵袭。

1)不要随意打开来历不明的邮件

现在许多“木马”都是通过邮件来传播的。所以当你收到来历不明的邮件时,请不要打开应直接删除。同时,我们还应该加强邮件监控系统,拒收垃圾邮件。对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后再使用。

2)不要随意下载来历不明的安装软件

现在大多数“木马”都直接隐藏在安装软件中,同时出现在网页的最显眼处来引导用户下载。所以用户在下载必要软件安装时,最好用杀毒软件查看有没有病毒,之后才进行安装。

3)经常升级系统及时修补漏洞和关闭可疑的端口

一般木马都是通过漏洞在系统上打开端口留下后门,以便上传木马文件和执行代码。用户在使用计算机时应及时更新系统漏洞修补程序以防“木马”病毒入侵。在把漏洞修补上的同时,也要及时对端口进行检查,把可疑的端口关闭。

4)尽量少用共享文件夹

如果必须使用共享文件夹,则最好设置账号和密码保护。注意千万不要将系统目录设置成共享,最好将系统下默认共享的目录关闭。

5)禁用Windows系统对移动存储设备的自动播放功能

“木马”病毒也会利用U盘传播,例如有名的“机器狗木马”就属此类。如果U盘中含有此病毒时,如果直接双击打开U盘,就会激活病毒,从而感染进电脑中。因此建议用户通过组策略的方式禁用U盘的自动播放功能。在使用U盘等移动存储设备时要先查杀病毒再使用。

6)运行实时监控程序及时更新病毒库

用户在上网时最好运行反木马实时监控程序和个人防火墙,并定时对系统进行病毒检查,同时启动病毒库实时升级程序及时更新病毒库。

4 蠕虫病毒特征及防治策略

4.1 蠕虫病毒的特征

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。蠕虫病毒的破坏性很强,部分蠕虫病毒不仅可以在因特网上兴风作浪,局域网也成了它们“施展身手”的舞台DD蠕虫病毒可以潜伏在基于客户机/服务机模式的局域网的服务机上的软件内,当客户机访问服务机,并对有毒的软件实施下载后,病毒就神不知、鬼不觉地从服务机上“拷贝”到客户机上了。

大部分蠕虫病毒通过脚本语言实现其复制能力、潜伏性、破坏性和触发性,通过电子邮件实现其很强的传播性。

4.2 蠕虫病毒的防治策略

1)破解病毒的破坏力最强的功能模块DD病毒的破坏性。

网络蠕虫病毒不可能像传统病毒一样调用汇编程序来实现破坏功能。它只能通过调用已经编译好的带有破坏性的程序来实现这一功能。那么我们就把本地的带有破坏性的程序改名字,比如把改成,那样病毒的编辑者就无发实现用调用本地命令来实现这一功能。

2)破解病毒的潜伏性及触发模块。

蠕虫病毒是通过死循环语句完成的,且一开机就运行这程序,等待触发条件。用Ctrl+Alt+Del弹出关闭程序对话框方可看见一个叫Wscript.exe的程序在后台运行(那样的程序不一定是病毒,但病毒也常常伪装成那样的程序),我们为了防止病毒对我们的机算机进行破坏,我们不得不限制这类程序的运行时间,以达到控制的效果。首先在“开始”菜单的“运行”里输入"Wscript",然后会弹出一个窗体。单击“经过以下数秒终止脚本”前面的复选框,使复选框前面打起钩,然后调整下方的时间设为最小值即可。这样可以破解一部分这样的病毒的潜伏,消除潜伏性自然触发性就破解了。

3)破解病毒的自我复制能力功能模块。

大多数利用VBscript编写的病毒,自我复制的原理基本上是利用程序将本身的脚本内容复制一份到一个临时文件,然后再在传播的环节将其作为附件发送出去。而该功能的实现离不开"FileSystemObject"对象,因此禁止了"FileSystemObject"就可以有效的控制VBS病毒的传播。具体操作方法:用regsvr32 scrrun.dll /u这条命令就可以禁止文件系统对象。 破解完了以上四个功能模块,第五个功能模块传播性自然就不攻自破了。

4)要彻底防治网络蠕虫病毒,还须设置一下你的浏览器。将Internet选项中,"安全设置"中所有ActiveX插件和控件以及Java相关全部选择“禁用”即可。

5 其它病毒特征及防治测流

5.1 BO黑洞病毒特征

BO病毒是通过电子邮件进行传播的,是一个基于Windows的远端控制软件。它的工作原理是:首先把服务(Server)程序发给欲攻击方,并且执行它。攻击者自己运行客户(Client)程序来控制欲攻击方。当用户运行了Boserve.exe之后,Windows的注册表会被BO修改,

Boserve.exe被复制到System目录下面,随后原来的Boserve.exe文件会被删除掉。以后每次启动Windows时,它都会根据注册表自动加载System目录下面的Boserve.exe服务程序。此时表面上来看Windows没有任何的变化,而实际上Boserve.exe服务程序正在悄悄地运行,接受从网络客户端传来的控制命令。

5.2 邮件病毒特征

“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。“邮件病毒”除了具备普通病毒可传播性、可执行性、破坏性、可触发性特征之外,还具有感染速度快、扩散面广、清除病毒困难、破坏性大、隐蔽性好等特点。

5.3 宏病毒的特征

宏病毒是一种寄存在文档或模板的宏中的计算机病毒,一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。宏病毒具有传播速度极快、制作、变种方便、破坏可能性极大、多平台交叉感染。

5.4 常用的一些防治策略

1)不执行来历不明的程序。

2)收到不明邮件最好不要打开,或者在使用前使用最新杀毒软件清除。

3)合理设置、定期更新杀毒软件。

总之,计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

参考文献:

[1] 葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2006:213-219.

[2] 罗卫敏.基于良性蠕虫对抗P2P蠕虫策略研究[J].计算机应用研究,2009:24-28.

网络蠕虫的传播途径范文第3篇

手机病毒要泛滥,短信可能烧芯片

手机病毒正在成为IT业的“头号杀手”

手机病毒偏爱智能手机,年底疯狂

手机,病毒又一滋生地

手机病毒时代来临

神秘手机病毒卡比尔渗入中国,传播速度惊人

手机病毒数量遭遇井喷

首种能摧毁操作系统的手机病毒被发现

春节手机短信病毒可能发作

Cabir病毒在20个国家被发现,感染手机10亿部

……

一时之间,手机病毒的相关文章在各大媒体上落地开花,而文章的标题大都如以上这般令人恐惧,读罢文章,似乎感觉手中的手机面临生死关头一般。

然而你见过手机病毒吗?手机病毒真的像媒体说的这般恐怖吗?病毒暂且不说,光是看看媒体的报道就能知道其中有多少水分。以刚才列举的最后一个文章标题为例,对病毒稍知一二的人应该知道“著名”的Cabir病毒是针对装有Symbian系统的智能手机的,而现在Symbian手机的总数有10亿之多吗?其实光是10亿个手机用户就已经不少了。就更别说是感染Cabir病毒的Symbian手机了。由此可见,现在各大媒体如此狂轰滥炸地夸大手机病毒所带来的危害,实在难逃炒作之嫌。

这里我们不讨论各大媒体如此炒作的原因何在,而是向你揭示手机病毒本身,让你更了解手机病毒所能产生的危害。一切心知肚明之后,你就可以漠然视之了。

什么叫做病毒?

作为一个“合格”的病毒并不是这么容易的,它必须具有以下几个特性:

传染性

病毒能过自身复制来感染正常文件,达到破坏目标正常运行的目的,但是它的感染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其他文件。

破坏性

任何病毒侵入目标后,都会或大或小地对系统的正常使用造成一定的影响,轻则降低系统的性能,占用系统资源,重则破坏数据,导致系统崩溃,甚至损坏硬件隐藏性。

潜伏性

一般病毒在感染文件后并不是立即发作,而是隐藏在系统中,在满足条件时才激活。

可触发性

病毒如果没被激活,它就像其他没执行的程序一样安静地呆在系统中,没传染性,也不具有杀伤力,但是一旦遇到某个特定的条件,它就会被触发具有传染性和破坏力,对系统产生破坏作用。

寄生性

病毒嵌入到载体中,依靠载体而生存,当载体被执行时,病毒程序也就被激活,然后进行复制和传播。

手机中的病毒

伪病毒

手机病毒的初次登场是在2000年6月的西班牙,一个名为“VBSTimofonica”的病毒通过运营商Telefonica的移动系统向该系统内的任意用户发送骂人的短消息,这种攻击模式类似于邮件炸弹。不过说它是手机病毒还不如说是攻击运营商服务系统的电脑病毒,而其产生的结果在大众眼里充其量也只能算是恶作剧而已。这便是最早期手机病毒的雏形,后来类似于“VBS、Timofonica”的病毒又多次出现,主要是利用运营商和各大门户网站短信系统的漏洞来进行攻击。

根据手机漏洞对手机进行攻击的还有另外一种病毒。一些用户反映接收到不明短信,打开阅读时手机便会自动关机,重新开机再次打开短信又会同样关机。这种情况是由于手机本身存在程序漏洞,尤其是经常读取和写入手机内存的短信功能,攻击者绝大多数利用这一漏洞精心编写可以对手机发出命令的短信并发送,使接收方的手机造成故障,这就相当于我们经常在计算机上看到的“程序出错”情况一样。这其中的典型例子就是2002年1月荷兰安全公司ITSX发现诺基亚某些手机操作系统中存在漏洞,攻击者向手机发送一条160个字符以下长度的畸形文本短信来使手机崩溃,这种漏洞主要影响诺基亚3310、3330、6210这三款手机。

以上两种类型的手机病毒其实并不是真正意义上的病毒,根据手机病毒的特性,这些攻击程序都没有寄生性和传染性,只能归类于漏洞攻击程序而已。

真病毒

手机病毒开始被热炒是在2004年6月之后,这是由于芬兰F-Secure等安全公司于6月15日发现了第一款能自行复制传播的手机病毒――Cabir,从此,Cabir便一石激起千层浪引起了各大媒体对手机病毒的关注。Cabir是一种针对于Symbian智能手机操作系统的网络蠕虫,该病毒伪装成Symbian操作系统下所使用的安装文件格式――*.SIS,当该病毒文件运行时,手机屏幕会显示“Caribe”这个单词,并随之自身复制,利用手机配备的蓝牙连接来搜索潜在的感染目标。

由于智能手机采用的都是开放式操作系统,如Symbian OS Windows Linux等,而开放式操作系统使得手机程序中有更多更广泛的空间可以被使用者或者是第三方应用程序所修改,这也就使得手机病毒有机可乘。也正是由于这个原因,从Cabir被发现到现在,类似于Cabir这种通过蓝牙进行传播的病毒正在快速增加,这其中包括网络蠕虫、特洛伊木马等,而这些病毒对手机的危害程度也在增加。

像Cabir这样的病毒是通过蓝牙进行传播的,它所影响的范围相对狭小。但是在今年3月11日,安全中心发现了一种新的手机病毒――“CommWarrior.A”,这种病毒同样是针对Symbian智能手机的,当打开含有“CommWarrior.A”病毒的彩信时,该病毒就会在手机中自动安装,并进而向手机电话簿中的用户随机发送含有自身拷贝的彩信。“CommWarrior.A”的独特之处在于其是通过彩信(MMS)进行传播的,这一传播途径大大增加了手机病毒的扩散速度和影响范围。

手机病毒离我们有多远?

刚才介绍的不管是真病毒还是伪病毒,乍听起来确实有些恐怖简单的病毒可以妨碍手机的正常使用,而复杂的病毒甚至能让手机进入瘫痪状态。但是这传说中的病毒到底离我们有多远呢?

伪病毒似乎沧海一粟

就伪病毒而言,它主要来自于手机本身的漏洞,你的手机要遭受伪病毒的攻击至少应该满足两个条件:一是你所使用的手机确实存在漏洞;二是有人向你的手机发送了针对相关漏洞的文本信息。听起来好像病毒的命中率还是很高的,但是具体分析就坦然了现在的手机或多或少都存在着不同的漏洞,但是随着手机制造技术越来越成熟,漏洞不仅会越来越少,而且其受到攻击所造成的影响也会越来越小。而由于每个品牌的手机甚至是同一品牌不同型号的手机采用的底层系统都会不同,所以每一款手机的漏洞也都不一样,而针对这些漏洞所编写的带有攻击命令的短信要找到确切的攻击目标实在不易,因此手机被这种病毒攻击的几率几乎微不可计!

伪病毒的预防和自救方法

如果你还是放心不下自己的爱机,想要主动预防伪病毒的攻击;如果你实在不幸确实感染了这种病毒,那么小编给你一些建议:

一、每一款手机推出之后,其软件版本仍在不断更新以减少手机漏洞的存在,你可以到手机客户服务中心进行软件升级,以降低手机被病毒攻击的几率。

二、假设你的手机中了短信攻击病毒:

1.如果病毒短信是存放于手机卡(SIM卡)之中的,可以将手机卡换到别人的手机上删除病毒短信。

2.如果病毒短信存放于手机之中,可以使用数据线将手机与电脑连接,将病毒短信转移至电脑端将其删除。

3.如果病毒短信存放于手机之中,还可以启用手机的“恢复出厂设置”功能来删除病毒,不过手机中的数据也将会被删除。所以建议手机用户养成在电脑上备份保存手机数据的习惯。

真病毒拒之有方

现在的各种真病毒,都是针对不同智能手机操作系统的,尤其是Symbian操作系统下最多,所以除非你使用智能手机,否则你的手机不会感染类似于Cabir和CommWarrior这类的病毒。

对于智能手机来说,感染上真病毒的几率则要高出很多,但是只要清楚病毒的特性,就能轻松将其拒之于门外。像Cabir这类依靠蓝牙连接进行传播的病毒,其实很容易就能将其排除

1、蓝牙这种数据传送方式传输距离很短,通常最大为10米,而智能手机目前的用户数仅为很小一部分,所以在10米范围之内被另一部智能手机感染的几率非常小。

2、平时将蓝牙连接设置为关闭状态,在使用时才将其开启。

3、一般来说,智能手机的蓝牙连接都可以设置身份认证,如果认证失败则不能进行数据传送,所以在蓝牙功能使用的情况下开启身份认证功能即可。

不少媒体的文章指出,Cabir病毒的传染范围极广,中国已经成为一个较大的感染区。其实在小编认识的朋友中,有一些智能手机的使用者是自己找到Cabir,并将其安装在自己的手机上,目的一是为了一睹Cabir的“芳容”,二是从中研究一些预防的方法。而这些朋友之所以这么从容地将病毒安装在自己的手机上,可见他们已经能够很好地控制住这些手机病毒了。

像CommWarrior这类依靠彩信方式传播的手机病毒,预防起来相对较困难,但是在感染该病毒之后却可以轻松将其删除。只要删除CommWarrior在手机中的安装目录即可,F-secure和McAfee等安全公司都给出了病毒的安装目录。

真病毒杀之有道

对于危害越来越大的真病毒,智能手机用户有所放心不下确实可以理解,但是现在针对手机病毒的杀毒服务也开展起来。

病毒出现后,各种各样的预防补丁程序也相应出现,这些补丁程序在国内的智能手机论坛上很容易找到,只要安装了相应的补丁程序就能很好地预防手机病毒,一劳永逸。

而针对手机中毒的用户,国外已经有了wap在线的反病毒服务,中毒用户只要连接反病毒服务的网页,就能根据自己的需要对中毒的手机进行杀毒。而在国内,反手机病毒的事业也开展得红红火火,例如中国杀毒网()就针对智能手机开发了光华反病毒软件,用来预防,查找和清除手机病毒。另外国外的F-se-cure和McAfee等安全公司也分别针对手机病毒开发了相应的预防,杀毒软件,很好地对手机用户起到了保护作用。相信日后反病毒的服务也会更加完善起来。

尾声

其实总的说来,手机病毒的传播方式仅仅只有三种一是通过手机自身的红外、蓝牙方式,二是通过网络下载文件的方式;三是通过运营商的网络系统来进行传播。对于第一种传播方式的预防大家已经心中有数,而对于第二、第三种传播方式,由于手机的通信功能都得经过运营商的网络系统,所以只要运营商在其网络系统上增加病毒扫描和清毒程序,就能很好地控制这两种途径的传播,那样病毒就离我们很远了。

目前手机病毒的主要危害在于为用户增加话费负担,例如不断发送彩信,或者向国外特定手机号发送短信等,对于此,用户可以养成定时查看话费详单的习惯,这样就可以及时发现问题,并通过安装手机杀毒软件来解决问题。