欢迎来到天天文库
浏览记录
ID:45523078
大小:206.50 KB
页数:8页
时间:2019-11-14
《九款网络防病毒产品评测》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、《中国计算机报》九款网络防病毒产品评测“三分技术,七分管理”是网络安全领域的一句至理名言,其原意是:网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。具体到网络版杀毒软件来说,三分靠杀毒技术,七分靠网络集中管理。或许上述说法可能不太准确,但却能借以强调网络集中管理来强调网络杀毒系统的重要性。 ★奖项评定 评测项目赛门铁克熊猫软件交大铭泰江民启明星辰朝华nai趋势冠群金辰可管理性★★★★☆★★★☆☆★★★★☆★★★☆☆★★★★☆★★★★☆★
2、★★★☆★★★★☆★★★☆☆安全性★★★☆☆★★☆☆☆★★★☆☆★★★☆☆★★★★☆★★★☆☆★★★☆☆★★★☆☆★★★☆☆兼容性★★★★☆★★★★☆★★★☆☆★★★☆☆★★★☆☆★★★★☆★★★★☆★★★☆☆★★★★☆易用性★★★☆☆★★★☆☆★★★☆☆★★★★☆★★★☆☆★★★★☆★★★☆☆★★★☆☆★★★☆☆评测结果推荐产品通过测试推荐产品最佳性价比最佳安全设计技术创新推荐产品推荐产品推荐产品 从原则上来讲,计算机病毒和杀毒软件是“矛”与“盾”的关系,杀毒技术是伴随着计算机病毒在形式上的不断更新而
3、更新的。也就是说,网络版杀毒软件的出现,是伴随着网络病毒的出现而出现的。因此,《中国计算机报》联合中国软件评测中心对目前市场上流行的九款网络版杀毒软件进行了评测。互联网下的病毒新特点 病毒从出现之日起就给IT行业带来了巨大的损伤,随着IT技术的不断发展和网络技术的更新,病毒在感染性、流行性、欺骗性、危害性、潜伏性和顽固性等几个方面也越来越强。对于互联网环境下的计算机病毒,我们认为主要有以下几个发展特点: 传播网络化目前通过网络应用(如电子邮件、文件下载、网页浏览)进行传播已经成为计算机病毒传播的
4、主要方式。最近几个传播很广的病毒如“爱虫”、“红色代码”、“尼姆达”无一例外都选择了网络作为主要传播途径。 利用操作系统和应用程序的漏洞此类病毒主要是“红色代码”和“尼姆达”。由于IE浏览器的漏洞,使得感染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”则是利用了微软IIS服务器软件的漏洞来传播。 传播方式多样如“尼姆达”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网
5、络共享等等。 病毒制作技术新与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。“Kakworm”病毒虽然早在去年1月就被发现,但它的感染率一直居高不下,就是由于它利用ActiveX控件中存在的缺陷传播,装有IE5或Office2000的电脑都可能被感染。这个病毒的出现使原来不打开带毒邮件附件而直接删除的防邮件病毒方法完全
6、失效。更为令人担心的是,一旦这种病毒被赋予了其他计算机病毒的恶毒的特性,它所造成的危害很有可能超过任何现有的计算机病毒。 诱惑性现在的计算机病毒充分利用人们的好奇心理。例如,曾经肆虐一时的“裸妻”病毒,其主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户执行这个文件,病毒就被激活。又如“库尔尼科娃”病毒的流行是利用“网坛美女”库尔尼科娃的魅力。 病毒形式多样化通过对病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍,并向卡通图片、IC
7、Q等方面发展。此外,新病毒更善于伪装,如主题会在传播中改变,许多病毒会伪装成常用程序,或者将病毒代码写入文件内部,长度而不发生变化,用来麻痹计算机用户。主页病毒的附件并非一个HTML文档,而是一个恶意的VB脚本程序,一旦执行后,就会向用户地址簿中的所有电子邮件地址发送带毒的电子邮件副本。 危害多样化传统的病毒主要攻击单机,而“红色代码”和“尼姆达”都会造成网络拥堵甚至瘫痪,直接危害到了网络系统;另一个危害来自病毒在受害者身上开了后门,对某些部门而言,开启了后门带来的危害,如泄密等,所造成的危害可能会超
8、过病毒本身。 也正是由于计算机病毒的这些特性,导致了新一代网络杀毒软件的出现,正所谓矛尖必然盾利。 网络版杀毒软件新趋势 计算机病毒的发展日益猖獗,也正因为“矛”越来越锋利,我们的“盾”的防护能力也越来越强大,其发展趋势如下。 集中式管理、分布式杀毒对局域网进行远程集中式安全管理,并可通过账号和口令设置控制移动控制台的使用。并且先进的分布技术,利用本地资源和本地杀毒引擎,对本地节点的所有文件进行
此文档下载收益归作者所有