排名 | 病毒家族 | 描述 |
1 | AdwareAdPop | 流氓软忤使用的弹窗模块 |
2 | TrojanShadowBrokers | ShadowBroikers入侵了NSA的方程式小组,窃取了黑客工具包并免费发布,被病毒广泛使用以进行蠕虫传播 |
3 | TrojanVools | 利用永恒之蓝漏洞传插,攻击局域网中的计算机,传播挖矿木马 |
4 | AdwareDownloader | 各种高速下载器,后台恩意推广流氓软件 |
5 | Trojanlinject | 恶意Crypter打包程序,常用来保护后门、木马、间谍软件,达到逃避安全软忤检测目的 |
6 | Trojan.Win32/64.XM/R-Miner | 挖矿木马,利用用户机器计算资源挖取数字货币 |
7 | WormRamnit | Ramnit感染型,感染用户PE文件和网页文件 |
8 | WormVobfusEx | 利用U盘传插的顿虫病毒 |
9 | RansormFileCryptor | 勒素软性,加密用户的文性数据,勒索赎金 |
10 | BackdoorAgenit | 后门程序,使受害机器沦为肉鸡,窃取用户隐私数据 |
防范措施 | 具体实施情况 |
构建防火墙与防毒墙 | 在开展计算机网络安全工作时,需要建立防火墙和防病毒墙的技术屏障,在病毒隔离的层面上提高防御性能。防火墙技术主要是从网络安全的角度,借助网络空间隔离技术来控制网络通信接入,其中采用了网关技术、包过滤技术和状态监测技术。 |
访问控制与身份验证 | 对于网络系统中的每台计算机,都必须使用身份认证来进行身份识别,而对于对方的访问,则需要从身份识别的角度进行确认。安全管理员应科学设置密码,通过密码认证进行访问控制。此外,还应对用户进行相应的分级管理,利用不同的权限,充分利用网络资源。在密码认证中,可以加强对密码字符数的控制,根据不同字符组合设置密码,并定期进行更改处理,保证用户数据的机密性。 |
反病毒软件 | 目前,网络病毒的传播是十分快速的,病毒的感染几率也是十分高的,因此我们可以用反病毒软件进行防范处理。其主要的方法为借助反病毒软件来检测,从而第一时间清理存在的恶意程序,如将杀毒软件安装在NT服务器后,对局域网的各个部分进行安全配置,借助操作系统之间的相关安全处理措施,构建网络病毒防御系统。另外,使用杀毒软件,可以结合网络病毒的基本特点进行有针对性的设计,如果发现病毒,就要启动病毒隔离系统,如果有个别终端感染了病毒,服务器将起到防止武器扩散的作用。 |
加强内部管理 | 内部管理的加强主要是从以下几方面入手,首先就是对所有的主机与设备都进行加密处理,所使用的密码要足够长、复杂,并且还不能被随意破解,要及时作出更换。其次需要严格控制各项设备的访问权限,并保证权限密码的多样性,尽量要尽可能少的人知道,一般的成员只能登陆设备使用。对访问权限进行控制不仅仅是为了保护设备更是为了保护计算机的权限、操作与配置等。 |
完善管理制度 | 要结合计算机网络具体运行状况,不断对相关管理制度进行完善,让网络设备始终处于安全环境中运行,避免出现网络安全问题。对服务器、主干交换机等设备来说,应该将管理措施做到位,所有通信线路必须作出架空、深埋与穿线处理,将相关标识做好,同时各终端设备要采取有效管理方法。要结合我国现行法律法规,严格落实信息安全管理制度,将各人员的具体职责明确下来,让用户个人信息得到安全保护。管理人员应该增强安全意识,加强对他们的安全技术培训,能够主动将应急保护工作提前做好,及时更换故障设备,确保计算机正常运行。 |
本文采编:CY315



