安装两块网卡。一块网卡用真实的P(对外的P地址)连上 Internet,而另一块网卡则用公 必须要将 Proxy Server安装在如图6.5所示的位置,而且安装 Proxy Server的 NT Serve要
认的私人使用P地址(对内的P地址)连接内部网络。这些公认的私人使用IP地城在sea
不会有人使用 使用了Pys来当作防火之后。,对外只需一个P地址可以了并不要
请整个 Class C的IP地址。代理服务器代表内部用户进行工作,起到了一个网关的作用它在上内言
用户和他们所在的网络(如所有的内部P地址),这样内部IP地址就不会在 Intemet上暴露
达服务器的任何数据包如果不是对内部用户前面请求的响应,也都会被丢弃。它还可以根 从而避免了黑客对系统的攻击。代理服务器会阻止未授权的 Internet用户访问内部网络、到
P地址、P子网络或者域名进行过滤,为限制内部用户在 Internet上可以访问什么站点提像
了一种途径。
6.5防病毒系统
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影
计算机使用,并能自我复制的一组计算机指令或者程序代码。2
6.5.1病毒的分类
根据传染方式,病毒可分为:引导型病毒,文件型病毒和混合型病毒。通常病毒能感 的只有可执行文件。当然,还有一类特殊的病毒,如Word宏病毒可感染非执行文件,但宏
其实也是可执行代码
本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM 根据特有算法,病毒可以划分为:伴随型病毒和虫型病毒。伴随型病毒并不改变文件
例如 XCOPY EXE的伴随体是 XCOPYCOM。病毒把自身写入COM文件并不改变EXE文 件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“
到其他机器的内存,计算网络地址,将自身的病毒通过网络发送,一般除了内存不占用其 虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传
6.52病毒的特征
计算机病毒具有下面5个明显的特征
(1)传染性:这是判别一个程序是否为计算机病毒的最重要条件
(2)未经授权性:正常程序的目的一般对用户是可见的、透明的;病毒具有正常程序的
经用户允许的 切特征,它隐蔽在正常程序中,先于正常程序执行,其动作、目的对用户是未知的,是未
(3)隐敲性:病毒通常附在正常程序或磁盘中较隐蔽的地方,也有个别的以隐含文件形
式出现,目的是不让用户发现它。一般在没有防护措施的情况下,计算机病毒程序取得系统
运行,令用户不会感到任何异常 控制权后,可以在很短的时间里传染大量程序,而且受到传染后,计算机系统通常仍能正常
只有在满足某种特定条件时才启动其表现(破坏)模块,只有这样,它才可进行广泛地传播 (4)潜伏性:大部分的病毒感染系统之后,一般不会马上发作,它可长期隐蔽在系统中
出本来面目。如令人难忘的26日发作的CH病毒。这些病毒在平时会隐藏得很好。只有在发作日才会露
者会降低计算机的工作效率,重者可导致系统崩溃。(5)破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻
6.53网络计算机病毒的特点
随着 Internet的风,给病毒的传播又增加了新的途径,并将成为第一传播途径。emet
带来两种不同的安全成胁,一种威胁来自文件下载,这些被浏览的或是通过FIP下载的文
件中可能存在病毒。另一种成胁来自电子邮件。大多数 Internet I邮件系统提供了在网络间传
送附带格式化文档郎件的功能。因此,遭受病毒的文档或文件就可能通过网关和邮件服务器
机病毒具有如下一些新的特点 涌入内部网络,网络使用的简易性和开放性使得这种威胁越来越严重。在网络环境中,计算
传染方式多
病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播
到其他工作站。但病毒传染方式比较复杂,通常有以下几种:
(1)引导型病毒对工作站或服务器的硬盘分区表或DOS引导区进行传染。
(2)通过在有盘工作站上执行带毒程序,而传染服务器映像盘上的文件。由于
LOGIN. EXE文件是用户登录入网的首个被调用的可执行文件,因此该文件最易被病毒感
染。而一旦 LOGIN.EXE文件被病毒感染,则每个工作站在使用它登录时便会感染,并进
步感染服务器共享目录 (3)服务器上的程序若被病毒感染,则所有使用该带毒程序的工作站都将被感染。混合
型病毒有可能感染工作站上的硬盘分区表或DOS引导区
(4)病毒通过工作站的拷贝操作进入服务器,网站建设 进而在网上传染。
(5)利用多任务可加载模块进行传染。
本文地址://www.qlpinke.com//article/3673.html