安装两块网卡
安装两块网卡。一块网卡用真实的P(对外的P地址)连上 Internet,而另一块网卡则用公 必需要将 Proxy Server安装在如图6.5所示的地位,并且安装 Proxy Server的 NT Serve要
认的私家应用P地址(对内的P地址)衔接内部收集。这些公认的私家应用IP地城在sea
不会有人应用 应用了Pys来看成防火之后。,对外只需一个P地址可以了并不要
请全部 Class C的IP地址。署理办事器代表内部用户进行工作,起到了一个网关的感化它在上内言
用户和他们地点的收集(如所有的内部P地址),如许内部IP地址就不会在 Intemet上裸露
达办事器的任何数据包假如不是对内部用户前面要求的响应,也都邑被丢弃。它还可以根 从而避免了黑客对体系的进击。署理办事器会阻拦未授权的 Internet用户拜访内部收集、到
P地址、P子收集或者域名进行过滤,为限制内部用户在 Internet上可以拜访什么站点提像
了一种门路。
6.5防病毒体系
盘算机病毒,是指编制或者在盘算机法式中插入的损坏盘算机功效或者损坏数据,影
盘算机应用,并能自我复制的一组盘算机指令或者法式代码。2
6.5.1病毒的分类
依据沾染方法,病毒可分为:引诱型病毒,文件型病毒和混杂型病毒。平日病毒能感 的只有可履行文件。当然,还有一类特别的病毒,如Word宏病毒可沾染非履行文件,但宏
其实也是可履行代码
自己,它们依据算法发生EXE文件的随同体,具有同样的名字和分歧的扩大名(COM 依据特有算法,病毒可以划分为:随同型病毒和虫型病毒。随同型病毒并不转变文件
例如 XCOPY EXE的随同体是 XCOPYCOM。病毒把自身写入COM文件并不转变EXE文 件,当DOS加载文件时,随同体优先被履行到,再由随同体加载履行本来的EXE文件。“
到其他机械的内存,盘算收集地址,将自身的病毒经由过程收集发送,一般除了内存不占用其 虫”型病毒经由过程盘算机收集流传,不转变文件和材料信息,应用收集从一台机械的内存传

6.52病毒的特点
盘算机病毒具有下面5个显著的特点
(1)沾染性:这是判别一个法式是否为盘算机病毒的最主要前提
(2)未经授权性:正常法式的目标一般对用户是可见的、透明的;病毒具有正常法式的
经用户许可的 切特点,它隐藏在正常法式中,先于正常法式履行,其动作、目标对用户是未知的,是未
(3)隐敲性:病毒平日附在正常法式或磁盘中较隐藏的处所,也有个体的以隐含文件形
式涌现,目标是不让用户发明它。一般在没有防护办法的情形下,盘算机病毒法式取得体系
运行,令用户不会觉得任何异常 掌握权后,可以在很短的时光里沾染年夜量法式,并且受到沾染后,盘算机体系平日仍能正常
只有在知足某种特定前提时才启动其表示(损坏)模块,只有如许,它才可进行普遍地流传 (4)埋伏性:年夜部门的病毒沾染体系之后,一般不会立时发生发火,它可历久隐藏在体系中
出原来面貌。如令人难忘的26日发生发火的CH病毒。这些病毒在日常平凡会隐蔽得很好。只有在发生发火日才会露
者会下降盘算机的工作效力,重者可导致体系瓦解。(5)损坏性:任何病毒只要侵入体系,都邑对体系及运用法式发生水平分歧的影响。轻
6.53收集盘算机病毒的特色
跟着 Internet的风,给病毒的流传又增长了新的门路,并将成为第一流传门路。emet
带来两种分歧的平安成胁,一种威逼来自文件下载,这些被阅读的或是经由过程FIP下载的文
件中可能存在病毒。另一种成胁来自电子邮件。年夜多半 Internet I邮件体系供给了在收集间传
送附带格局化文档郎件的功效。是以,遭遇病毒的文档或文件就可能经由过程网关和邮件办事器
机病毒具有如下一些新的特色 涌入内部收集,收集应用的简略单纯性和开放性使得这种威逼越来越严重。在收集情况中,盘算
沾染方法多
病毒入侵收集的重要门路是经由过程工作站流传到办事器硬盘,再由办事器的共享目次流传
到其他工作站。但病毒沾染方法比拟庞杂,平日有以下几种:
(1)引诱型病毒对工作站或办事器的硬盘分区表或DOS引诱区进行沾染。
(2)经由过程在有盘工作站上履行带毒法式,而沾染办事器映像盘上的文件。因为
LOGIN. EXE文件是用户登录入网的首个被挪用的可履行文件,是以该文件最易被病毒感
染。而一旦 LOGIN.EXE文件被病毒沾染,则每个工作站在应用它登录时便会沾染,并进
步沾染办事器共享目次 (3)办事器上的法式若被病毒沾染,则所有应用该带毒法式的工作站都将被沾染。混杂
型病毒有可能沾染工作站上的硬盘分区表或DOS引诱区
(4)病毒经由过程工作站的拷贝操作进入办事器,网站扶植 进而在网上沾染。
(5)应用多义务可加载模块进行沾染。