计算机病毒的预防范文

时间:2023-05-16 14:48:35

导语:如何才能写好一篇计算机病毒的预防,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机病毒的预防

篇1

一、计算机病毒产生的背景

1.计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。

2.计算机软硬件产品的危弱性是根本的技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件论文的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

3.微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

二、计算机病毒的预防措施

通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。虽然难免仍有新出现的病毒,采用更隐秘的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,这与人类对于生物病毒的防疫方法是多么相像。新出现的生物病毒会使某些人致病,通过广为宣传可使更多的人免受其害,而研究人员在仅靠防护措施的情况下进行研究却不会被病毒传染,关键就是靠最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害。

计算机病毒的预防措施是安全使用计算机的要求,计算机病毒的预防措施有以下几点。

1.对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际用。新购置的计算机中是可能携带有病毒的。新购置的硬盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。新购置的计算机软件也要进行病毒检测。检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。

2.定期与不定期地进行磁盘文件备份工作,确保每一过程和细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统原样,减少可能的损失。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。重要的数据应当时进行备份。当然备份前要保证没有病毒,不然也会将病毒备份。很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。

3. 选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统。如果您使用的是免费、共享的反病毒软件而厂家还提供正式版,应努力争取该项开支去购买正版,因为这不仅仅使得厂家能由于您的投入而获得继续开发研究升级版本的资金支持,更重要的是,您将因此而获得售后服务和技术支持等一系列正版软件用户的合法权益。

4.总结恪守一套合理有效的防范策略。无论您只是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的感染和侵扰,只是或迟或早而已。因此,一定要学习和掌握一些必备的相关知识,如果您是企业和单位里工作的计算机用户,更需要总结恪守一套合理有效的防范策略,并且要为计算机系统感染病毒做出一些应变计划,您将会在无形中获益非凡。

三、计算机病毒的预防技术

1.将大量的消毒、杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。

2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。

3.监测写盘操作,对引导区BR或主引导区MBR的写操作报警。若有一个程序对可执行文件进行写操作,就认为该程序可能是病毒,阻止其写操作,并报警。其缺点是:一些正常程序与病毒程序同样有写操作,因而被误报警。

篇2

关键词:计算机病毒;危害;防范措施

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 07-0000-01

Computer Virus Detection and Prevention

Wen Jing

(Weinan Vocational&Technology College,Weinan714000,China)

Abstract:With the rapid development of computer technology and the increasing popularity of computer applications,computer viruses are constantly moves forward.At present the computer virus can penetrate into all areas of information society,brought tremendous damage and potential threat to the computer system.

Keywords:Computer virus;Harm;Prevention measures

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

一、计算机病毒有以下特点:

一是攻击隐蔽性强。大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其它程序,也可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算机系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。五是破坏力大。所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,有计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。七是可执行性。与其他合法程序一样,是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便与合法程序争夺系统的控制权,往往会造成系统崩溃,导致计算机瘫痪。

二、计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件,包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时问延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。

三、对计算机病毒攻击的防范措施

计算机病毒的防范措施是安全使用计算机的要求,对计算机病毒的预防措施有:―是不使用来路不明的磁盘。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如软盘或USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具及时升级;六是不要在互联网上随意下载软件。七是要注意网页邮件病毒,不要轻易打开陌生人来信中的附件文件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。八是要注意定期扫描系统。

四、结论

总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐避的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。

参考文献:

篇3

【关键词】预防;计算机病毒侵害;措施

0.前言

由于现今互联网已经普及,计算机病毒也就成为阻碍计算机系统正常运行的始作俑者。最近几年,各种各样的计算机病毒接踵而至,病毒的系统越来越复杂,传播途径也变得多种多样,让人们根本摸不到头脑,其隐蔽性也愈发强烈,根本找不到其所在根源。虽然计算机领域的专业人员不断研究新的破译病毒的方法,使得一些防御系统与技术在不断增强。但是部分病毒依然逍遥法外,我们需要不断研究计算机病毒以找到预防对策与相应的技术支持。

1.简述计算机病毒的特点

计算机病毒有很强的寄生性,计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的;传染性,计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。潜伏性,一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大;隐蔽性,计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难;破坏性,计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏[1]。

2.计算机病毒的分类

按感染对象分为引导型、文件型、混合型、宏病毒,文件型病毒主要攻击的对象是.COM及、EXE等可执行文件;按其破坏性分良性病毒、恶性病毒;按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型:

操作系统型:这种病毒最常见,危害性也最大。

外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程序。这种病毒的编写比较困难。

源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分。这种程序的编写难度较大,一旦插入,其破坏性极大。

3.计算机病毒给工作带来的危害

3.1病毒对会直接破坏计算机数据

病毒及可能篡改重要的加密信息,从而使得整个系统瘫痪,跟严重的话会破坏硬盘系统导致整个系统无法开启工作[2]。

3.2直接使计算机运行速度变慢

当病毒侵入一些正在正常工作的程序中时,会干扰程序的正常运行,知识系统运行缓慢,表面看是没有任何问题致使速度减慢 ,但实质上病毒已经侵入系统内部,这样不仅会降低工作的效率,还会带来一定的经济损失。

3.3病毒大量占据计算及磁盘空间

一些病毒侵入计算机系统,会产生大量的垃圾文件。举个例子,计算机感染蠕虫病毒之后,在用户不知情的情况下,病毒使得计算机向外发送大量垃圾邮件或数据,以至于让网络严重堵塞或瘫痪。近些年来,很多违法者通过即时通讯软件向用户发送大量带有病毒的垃圾信息和邮件,成为了病毒传播的一种新的途径。

3.4一些病毒会窃取用户隐私造成更大危害

目前很多违法人员利用计算机病毒窃取用户隐私已在其中获取一定的利益,用户的信息与隐私一旦泄露将会对用户造成不可估量的伤害,带来无穷的隐患与财产损失。

4.预防计算机病毒侵害的一些技术

4.1树立病毒防范意识

良好的防范意识是采取一系列措施的前提,对于计算机来说,有无病毒防护意识有很大差别,对于反病毒人员来说,一旦计算机出现任何可疑状况就会立即采取相应的措施进行防范,对于那些防范意识较为薄弱的人员来说,计算机病毒侵入刚露端倪时,不会立即想到会有病毒的侵入,最后任病毒对其进行破坏,酿成了错误[3]。

4.2及时对计算机软件进行更新升级

及时进行更新与升级工作可以从根源上避免黑客利用电脑漏洞侵入用户计算机对其进行破坏。可以安装安全检查软件,比如360安全卫士等,可以对木马进行查杀,并能对各个软件进行及时的更新升级,避免病毒利用软件漏洞进行木马传播[4]。

4.3增强网络管理技术

对于防范计算机病毒入侵单纯的技术手段是达不到更好地效果的,更好的效果是要建立在有完善的管理策略。技术与管理相结合在一起才能更为有效的控制病毒的入侵。根据现实情况,一些防范技术仍然停留在实验室阶段,我们需要相应的机制对计算机进行更好地利用有开发,推广及普及。前提就是我们要对计算机进行正确的操作与使用。在管理方面,使其程序规范化,减少不良网站与广告对用户注意力的分散,以此来预防病毒的侵入。

4.4良好的上网习惯

很多用户在浏览网页时会被一些乱七八糟的网页影响,比如一些黄色网站、陌生网站,一切能挑起用户好奇心的网站,当用户点开这些网站时或者安装不明来历的软件时,可恶的木马就会接踵而至,大量侵染用户的计算机系统,最终带来使计算机瘫痪的一系列后果。只有用户不随意点开不明来路的网页就会减少被木马侵蚀的几率,保护计算机免受大的伤害。

4.5备份重要数据

很多被病毒侵染的计算机会丢失很多重要的数据,最终会导致企业遭受巨大损失或者对于用户来说,其重要的资料丢失会对生活带来极大的不便。定期的存储备份重要数据信息可以再计算机崩溃后以最大限度恢复重要文件,这样可以减少一定的经济与其他方面的损失。

4.6为各个系统卷分配不同的用户权限

将操作系统卷设置成对一般用户为只读权限,屏蔽其它网络用户对系统卷除读和执行以外的所有其它操作,如修改、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其它网络用户是没有办法将计算机病毒感染到系统中去的。这样就可以是各个用户有一个安全的联网工作环境。

5.结语

科技高速发展的今天,计算机的影响力不可小觑。计算机给人们带来的好处的同时又不免带来一定的伤害。计算机病毒的危害虽然很大,小则造成部分程序出错硬性正常运行,大则造成大数目的不可估量的经济损失。人们首先要做到的就是培养一定的防范病毒的意识,及时察觉病毒入侵。积极采取各种措施来确保互联网的安全。虽然我们知道病毒在不断进化者,每时每刻都会有新的病毒产生,而且这些病毒变得越来越复杂隐秘。我们从计算机病毒防范及安全策略做好各项工作,还是安全可以避免传染上计算机病毒的。我们也相信,随着科学技术的发展,我们可以是病毒的生存空间变得愈来愈小。 [科]

【参考文献】

[1]赵鹏,齐文泉,时长江.下一代计算机病毒防范技术“云安全”架构与原理[J].信息技术与信息化,2009(6):77.

[2]张程文.客户端计算机病毒防范措施[J].价值工程,2010(29):86.

篇4

关键词:计算机;防范;病毒

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1.病毒的起源

1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2.计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3.对计算机病毒运用的技术分析加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 一是采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。二是采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。三是采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。四是采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

当然,还有一些其他的注入方式,这里就不多讲解。

3.对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

3.1管理上的预防

一是不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。二是本单位使用的计算机应有严格的使用权限。三是对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。四是系统中的重要文件要进行备份,尤其是数据要定期备份。五是网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

3.2技术方法上的预防

一是采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。二是运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。三是改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。四是改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。五是防火墙技术。所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

参考文献:

篇5

关键词 计算机病毒;防御思路;思路探讨

中图分类号TP3 文献标识码 A 文章编号 1674-6708(2015)145-0054-02

在这个全新的21世纪,是一个以经济和科技的力量为主宰的时代,经济和科技的发展成为了社会进步的动力,社会的发展也依靠着经济和科技的进步,时代的飞速发展使得网络覆盖到千家万户,互联网技术越来越强大,但是,一项技术的快速发展是一把双刃剑,有好的一面也有不好的一面,网络的快速发展给人们的生活带来了方便,但是网络的快速发展也给很多非法分子提供了通道,并且,由于网络经济的特殊性,使得该领域的法律规制更为复杂。

1 什么是计算机病毒

在这个全新的时代,经济发展迅速,计算机也被人们普遍使用进入了千家万户,虽然,计算机的使用给大家带来了很大的方便,但是,计算机的普遍使用也给很多不发分子带来了机会,开始制造计算机病毒,计算机病毒是一个程序,一段可执行码,就像生物病毒一样,计算机病毒有他自己特有的复制能力,计算机病毒可以非常迅速的遍布在计算机中,而且,在清除这些计算机病毒的时候又非常困难,这些计算机病毒可以把自己附在各种文件上面,随着文件的传播,计算机病毒也在不断地传播。这种计算机病毒的制造主要是利用计算机软件与硬件的缺陷,来对计算机内部所储存的数据和资料进行破坏。,我国对如何正确使用网络也制定着各种使用方式和使用原则,可是今天这个物欲横流的时代,在朝‘钱’看的现代社会大环境下,很多人为了的利益投资:成本小、时间短、风险低并且迅速获得大量资金。因此通过网络的方式采取一些不正当的竞争手段,制造一些计算机病毒,损害他人的合法权益,为自己提供

收益。

2 计算机病毒的特征

计算机技术的飞速发展给我们的日常生活和工作带来了方面,但是计算机的飞速发展也给很多不法分子提供了机会,计算机病毒开始被这些不法分子利用,计算机病毒的特征主要有:隐蔽性、程序性以及传播性,同时计算机病毒还有很强的危害性,计算机资源的损失和破坏,不会造成资源和财富的浪费,但是可能会造成社会性的灾难。

2.1 隐蔽性

计算机病毒的主要特征是隐蔽性强,计算机病毒是一种具有很高编程小巧的程序,这种计算机病毒通常依附在正常的计算机程序之中,或者是隐藏在磁盘中,然后随着这些有病毒隐藏在其中的计算机程序的使用和磁盘的使用,使得计算机病毒进行传播。

2.2 程序性

计算机病毒还具有程序性,计算机病毒主要是一段可执行码,计算机病毒和其他的合法程序是相同的,但是计算机病毒不是独立存在的,他需要隐藏在其他的计算机程序之中,当这个计算机程序被使用和被传播的过程中,就实现了计算机病毒的传播,但是,只要这个计算机程序没有被使用,计算机病毒就不会被发现,由此可见计算机病毒具有程序性。

2.3 传播性

计算机病毒出了有隐蔽性、程序性还具有传播性,由于计算机拥有隐蔽性和程序性,计算机病毒是一种隐藏在其他计算机程序中的一段有机码,要想使的计算机病毒发挥作用就一定要实现存在计算机病毒的程序进行使用或者是传播,这个时候计算机病毒才能发挥作用,成功的危害使用拥有计算机病毒程序的人的合法利益。

3 计算机病毒的危害性

3.1 导致电脑运行速度变慢

计算机病毒会导致电脑的运行速度变慢,因为计算机的病毒在运行的时候不仅要占用内存,还会干扰计算机系统的正常运行,这就会使的计算机的运行速度变慢,还会有计算机卡机计算机黑屏的危险,这些计算机病毒能够控制计算机程序,当这个计算机程序被启动时这些隐藏在计算机程序内的计算机病毒就会开始执行他们的任务,破坏计算机原本的程序,导致计算机运行速度变慢,造成使用上的困难。

3.2 侵犯他人计算机里的秘密

侵犯他人计算机里秘密行为是指以不正当手段,获取、披露、使用或允许他人使用权利人的储存在计算机里的秘密,给权利人造成重大损失的行为。这种利用计算机,在网络竞争中时常被不法人员使用,侵犯他人商业秘密与专利、注册商标的窃取并不相同,侵犯他人商业秘密主要是以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密,并对权利人的利益造成损害。

3.3 破坏磁盘以及电脑数据

计算机病毒会导致电脑的磁盘破坏以及电脑数据遭受损坏,计算机病毒会使的病毒破坏电脑磁盘,使的计算机无法启动,计算机内所保存的数据丢失或者损坏,有时候计算机病毒还会向计算机系统内疯狂的发一些垃圾的邮件或者是发送一些垃圾信息,有时候还会莫名的自动打开一些垃圾的窗口,给计算机造成严重的后果,严重的情况下会直接导致计算机的网络瘫痪。

3.4 利用计算机病毒实施不正当商业竞争行为

计算机病毒的危害还有利用计算机病毒实施不正当商业竞争行为,这种计算机病毒的运用主要是不法分子通过网络技术的更新发展利用计算机病毒的隐秘性来进行传播,运用计算机病毒影响他人计算机的正常使用,实施不正当的竞争,危害他人的利益的行为,这种不正当的竞争行为是最难预防的一种不正当的竞争行为,严重影响了有序的网络环境。

4 计算机病毒的正确防御思路

篇6

计算机病毒概念是由美国计算机专家提出并进行了验证,实际上计算机病毒就是由编程人员所编译的一段程序。它的特点与入侵方式如下:

一、计算机病毒特点和入侵方式,其主要特征有

(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,如蠕虫病毒(一种能够自动通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪)文件多是隐藏文件。

(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。如模拟病毒的自我复制和文件写入,运行后会在计算机所有硬盘根目录下生成该程序,在每个硬盘的根目录下面生成一个AutoRun.inf文件用于自动启动。这是病毒的最基本特征。

(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日。震惊世界的熊猫烧香病毒发作后,感染exe、pif、com、src的文件,把自己附加到文件的头部,并在扩展名为htm、html、 asp、php、jsp、aspx的文件中添加一网址,用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到增加点击量的目的。

(4)破坏性:指病毒在触发条件满足时,立即对计算机系统的软件资源等运行进行干扰破坏,而个别计算机病毒对硬件的伤害由为严重如CIH病毒对硬盘和主板有伤害,容易造成硬盘扇区坏道等无法估计的后果,建议用户定期重新做系统,避免病毒的伤害;

(5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除,计算机病毒永远比杀毒软件提前产生。

二、按计算机病毒的入侵方式分类

(1)源代码嵌入攻击型

这类计算机病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行(.exe)文件,这样刚生成的文件就是带毒文件。

(2)代码取代攻击型

这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。如Vista漏洞攻击代码导致蠕虫病毒爆发,零日攻击代码利用word附件传播病毒等等。

(3)系统修改型

系统修改型病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,或者直接修改管理员权限和用户权限,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。 如系统时间修改病毒,笔记本维修商用病毒修改系统属性做广告,修改系统数据,保证木马顺利运行 就和普通制造业的模块化一样,病毒制作也在走向模块化。

(4)外壳附加型

通常称软件本身为内核,而附加的显示封面程序称为外壳,加载运行关系。这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。

三、按计算机病毒的破坏程度来分,我们又可以将计算机病毒划分为以下几种

(1)良性病毒

这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时用。

(2)恶性病毒

对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为“恶性病毒”,这类病毒入侵后系统除了不能正常使用之外,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还是要杀掉这些病毒之后重装系统。

(3)极恶性病毒

这类病毒比上述恶性病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等。

(4)灾难性病毒

灾难性病毒从它的名字就可以知道它带来的破坏程度,这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,你的系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的。

四、计算机病毒防范对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。正版计算机系统、杀毒软件、病毒防火墙的安装必不可少。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键环节上实施跟踪预防。

3.及时安装各种补丁程序

及时更新操作系统,及时安装各种补丁程序是计算机系统防护工作的一个重要环节。对于校园网中联网的计算机,用户还可以利用操作系统的Windows Update功能进行在线检测并更新。

4.采取必须的安全措施

采取必须的安全措施,也可以使校园网减少感染病毒的机会及避免恶意程序的入侵和攻击。建议使用国产免费软件Foxmail6.5版,因为针对微软产品的病毒要多一些。同时,卸载Windows Scripting Host组件或安装最新版本;使用防火墙软件防范病毒入侵,如360防火墙、瑞星防火墙等;使用安全策略不仅可以有效防范病毒,监控系统状态,还可以防范黑客攻击。

5.规范电子信箱的使用

计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径,而电子邮件是传播计算机病毒最主要的媒介,如风靡全球的Red Code、W32/Nimda@MM、Papa Excel宏病毒、QQ炸弹等病毒都是通过电子邮件的方式进行传播的。计算机病毒主要以电子邮件的附件形式进行传播,所以防范电子邮件病毒除了升级操作系统、做好安全措施外,还要做好以下几点:

1) 不要轻易执行附件中的EXE和COM等可执行程序。

2) 不要轻易打开附件中的文档文件。对方发过来的电子邮件及相关附件的文档,首先要“另存为...”命令保存到本地硬盘,待用防毒软件检查无毒后才可以打开使用。

3) 对于文件扩展名很怪的附件,或者带有脚本文件如*.VBS*、.SHS.$等的附件,千万不要直接打开,一般可以删除包含这些附件的电子邮件,以保证计算机系统不受病毒侵害。

4) 对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送。

5) 建议使用Foxmail6.5中的远程管理功能,在邮件服务器上直接删除陌生邮件。

6.做好数据文件备份

对于计算机而言,最重要的应该是硬盘中存储的数据,备份前要进行病毒查杀,数据备份可采取异地备份、光盘备份等方式;一套应急工具应当常备,如系统启动盘、DOS版杀毒盘、紧急系统恢复盘、各种操作系统盘、常用应用软件包、最新系统补丁盘等,并且做好分区表、DOS引导扇区、注册表等的备份工作。

7.隔离被感染的计算机

当出现病毒传染迹象时,应立即隔离被感染的计算机,断开网络连接,并进行全盘杀毒处理。不应带毒继续工作何上网,防止病毒的扩散。

总之,计算机病毒的防治与处理需要不断的总结经验、积累知识,多学习当今先进的防毒技术,为自己的计算机建立起一道坚固的堡垒,在安全的计算机环境下工作和学习。

参考文献:

篇7

【关键词】网络 病毒 程序

1 前言

现如今人们的生活已离不开网络,网络给人们的生活带来方便同时也有可能造成很大的麻烦,尤其是通过网络传播的计算机病毒,何为计算机病毒呢?计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有独特的复制能力,它可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性一个被污染的程序能够传送病毒载体。当看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、在格式化了的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存储空间降低计算机的全部性能。那么病毒究竟是怎样产生的呢?它可分为哪些类呢?它是怎样对用户进行破坏的呢?病毒究竟该怎样防治呢?

2 计算机病毒的来源与破坏方式

病毒的主要来源主要有以下五种:搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如像圆点一类的良性病毒;软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播;旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒,就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防;用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。

常见的病毒分类有以下几种,按传染方式可分为引导型病毒、文件型病毒和混合型病毒;按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒;按破坏性可分为良性病毒、恶性病毒。

电脑病毒常见的破坏方式有如下几种:删除磁盘上特定的可执行文件或数据文件,如 “新世纪”病毒。毁坏文件分配表,如“SRI848”病毒。更改或重新写入磁盘的卷标,如“Brain”病毒。对整个磁盘或特定的磁道进行格式化,如“磁盘杀手”。修改或破坏文件中的数据,如“DBASE”病毒。在系统中产生无用的新文件,如“APOLLO”病毒。对系统中用户存储的文件进行加密和解密,如“密码”病毒,该病毒是一段程序代码,可以对用户计算机密码进行反破译,破译后可能会生成一连串的乱码,导致用户计算机密码丢失或错误。改变磁盘上目标信息的存储状态,改变磁盘分配,使数据写入错误扇区,如“DIR”病毒,在磁盘上产生“坏”的扇区,减少磁盘空间,达到破坏有关程序或数据文件的目的。影响内存常驻程序的正常运行以及盗取用户的重要数据。

3 计算机病毒防护

病毒的预防主要从以下几个方面入手,对于从因特网上下载的可执行文件和WORD/EXCEL文件一定要小心,在打开这些文件之前一定要仔细检查;不要轻易相信任何人发来的邮件,在打开邮件的附件之前一定要先进行杀毒;下载各种软件时一定要小心,到有大量用户的知名站点下载,这样中病毒的几率要小些;在任何时候请不要禁用你的防火墙,如果病毒防火墙和你要使用的软件有冲突,那么使用另外一种病毒防火墙替代它;定期备份你的数据,这是最重要的防患于未然的方法,在发生病毒感染时,备份你的数据可以大限度的减少你的损失;将你的电脑的引导顺序设置为“C:A:”,这样可以防止软盘上的病毒感染硬盘;发现机器有异常状况,立即关机,然后进入安全模式进行杀毒;及时升级杀毒软件,更新病毒库并随时进行全盘杀毒。

以瑞星杀毒软件为例,一般病毒的防治从以下几个方面入手,第一、每一台电脑都必须安装杀毒软件(最好是正版)和防火墙,并设置好杀毒软件和防火墙的相关参数。比如,屏保杀毒、定时杀毒的时间以及发现病毒时的自动处理方式(一般设为 “直接杀毒” 或 “直接删除” 等)。 第二、每天第一次使用电脑前,要确保杀毒软件是最新版本(以更新日期和版本号为标志),也就是说, 要先升级杀毒软件,开启监控程序(一般自动开启),再使用电脑 。第三、查杀病毒的方法主要有两种:一种是手动杀毒, 一般有三种方式①双击桌面杀毒软件图标,再单击杀毒软件窗口的“杀毒“按钮。②查杀 U 盘 病毒:打开“我的电脑”――右击“可移动磁盘”――单击“瑞星杀毒”。③安全模式杀毒(杀毒效果较好):开机或重启电脑后,按F8键进入启动模式选择菜单,用光标键选择“安全模式”并按回车(Enter)键,电脑以安全模式启动后,双击桌面杀毒软件图标,即可进行杀毒。二种是自动杀毒把杀毒软件设置成屏保杀毒和定时杀毒就可实现自动杀毒。自动杀毒时请不要关闭杀毒软件工作窗口,把它最小化即可。 杀毒过程结束后,请单击“开始”――“程序”――“瑞星杀毒软件”――“瑞星病毒隔离系统”,然后选中其中所有的文件,并删除掉。第四、由于杀毒软件的发展总是滞后于病毒的发展,所以总有杀不了的病毒,如发现杀毒不成功,请把该病毒名称记下来并通知网管员或到相应杀毒软件网站下载相关专杀工具进行杀毒。

参考文献

[1]清戈,启红.黑客在线[M].北京:北京现代出版社,2000.

[2]崔永普.电脑防毒杀毒手册[M].北京:经济管理出版社,2004.

[3]朱传靖.智者无畏[M].北京:金城出版社,2002.

作者简介

汤声潮(1956-),男,湖南省长沙市人。高级实验师。现就职于内江师范学院计算机科学学院,主要从事计算机实验室工作。

篇8

关键词 病毒 防治 杀毒软件

一、计算机病毒的定义

公安部出台的《计算机病毒防治管理办法》将计算机病毒如下:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。可以看出,其实计算机病毒就是一组代码产生的指令,从而对整个计算机网络或者个人电脑的数据产生危害。

二、病毒危害

(一)电脑运行缓慢

当你的电脑出现开机速度很慢或者打开网页速度很慢、操作文档也很慢的情况下,一般认为是系统多余的文件过多或者插件过多,我们一般采用360安全卫士、金山卫士等软件进行扫描清理文件,如果清理后速度还是很慢,一般认为机器中病毒了,病毒危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,干扰系统运行,这必然会使系统运行缓慢。

(二)窃取用户隐私、重要文件、账号等

如果机器中了木马病毒,病毒操纵者可以窃取用户信息,如重要的账号、资料或者图片、QQ账号、网游账号密码等。如有隐私图片,上传至网络,对于个人也造成了一定的精神损失,同时如果用户账号密码等丢失,就会造成很严重的经济损失。

(三)堵塞网络

机房是一个局域网络,如果一台机器中病毒,往往可以相互感染,造成网络堵塞,学生们无法访问网络,造成了教学的延误,影响教学质量。

三、机房常见病毒的类型

(一)系统病毒

系统病毒的前缀为:Win32、Win95、W32等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。

(二)―蠕虫病毒.蠕虫病毒的前缀是:Worm

这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack

木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。

四、如何有效防治病毒

(一)正确正版WINDOWS操作系统

对于计算机操作系统安装这一点,有很多计算机用户认为有些不以为然,认为只要安装了系统能够运行就行,其不知在有些系统中,比如大部分Ghost系统盘中都带有一部分插件或者有的本身就带有病毒,安装完系统之后,系统本身就待以后病毒,直接造成了系统病毒的传播,造成电脑瘫痪,进而蔓延至整个机房网络中,威海很大。

(二)对于系统中的补丁和漏洞及升级

对于系统中的补丁和漏洞及升级,能够防治大量危害性极大的已知病毒。WINDOWS系列操作系统每隔一段时间就会推出一些新的系统补丁,主要是修复系统的漏洞,如果不及时更新补丁计算机就很容易受到病毒的攻击。可以通过系统的升级功能更新补丁或通过第三方软件进行补丁更新。我们机房一般安装的是360安全卫士,可以定期升级补丁和漏洞,做到万无一失。

(三)安装杀毒软件

安装完系统之后,第一部就是安装杀毒软件,然后升级杀毒软件,然后整体查杀病毒,然后再安装其他软件,国内大部分杀毒软件商都推出了免费的杀毒软件版本, 我们可以选择江民杀毒、360杀毒、金山毒霸等免费的杀毒软件。这些杀毒软件很好用,效果也比较明显。在者我们可以安装木马防火墙,针对木马入侵,能够及时组织,更好的保护电脑。

(四)备份还原法

备份C盘,装完系统后,查杀 病毒后,可以备份系统(一般设置C盘为系统盘),如果中病毒,我们可以运行GHOST将之恢复,简洁安全。程序如下:开始--程序--一键GHOST,打开“一键GHOST” 对话框―点选“一键备份C盘”--选“备份”,自动重启进入系统备份进度界面。如果中了病毒,系统瘫痪,可以进行系统恢复。程序如下:开机,开始--程序--一键GHOST,打开“一键GHOST” 对话框-点选“一键恢复C”-“恢复”-以下什么也不用动,会自动进行,在恢复系统界面中,显示恢复进度,完成后自动重启,将现在C盘中的数据全部清除,将原先C盘备份的文件恢复到C盘中。

(五)系统还原

我们机器的CMSO系统里带有清华同方还原卡系统,可以尽量保证每次机器重启后可以恢复到原先的状态,如果某台机器出现了问题,重新安装系统的比较麻烦的,因为我们的机器都进行了分区,不同的分区有不同的作用,此时网络对拷是一种常见的解决方法,其原理是利用计算机主板本身带有还原卡的功能,该卡具有网络对拷功能,它的优势就是借助于机房局域网可以使多台甚至数十台计算机同时进行网络对拷。只需花少许时间先规划好一台计算机作为网络发射主控端,将其它的计算机作为接收端。然后在网络发射的主控端上进行相关的参数设置,发射端的计算机即可将规划好的系统完整地传输到接收端每台计算机上,大概二十分钟左右传输完毕所有数据量,通过服务器端设置重启,系统将会自动重起,最后稍微修改客户端,设置适当的参数就可以使用了,非常方便。

五、总结

随着计算机网络技术的不断发展,计算机给机房管理带来了许多便利,也带来了许多安全威胁。如何有效地防治病毒也是我们机房管理员必须长期抓的任务,这样才能更好的利用好网络,更好的为教学服务。

篇9

以下为求学网为您编辑的:“计算机理论计算机病毒的原理与防范研究”,敬请关注!!

计算机理论计算机病毒的原理与防范研究

以上就是我们为您准备的“计算机理论计算机病毒的原理与防范研究”,更多内容请点击求学网论文频道。

篇10

关键词:计算机;病毒;有效防御

1计算机病毒概述

何为计算机病毒。它是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,导致影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒(ComputerVirus)具有破坏性,复制性和传染性。一些常见的计算机病毒有蠕虫病毒、木马病毒、系统病毒、脚本病毒、宏病毒等。

2计算机病毒防御

2.1Windows账户安全防御

这是电脑自身具备防御网,也是最初的防御网。就电脑本身而言,Windows用户普遍设立专门的安全账户,以提高电脑的安全系数。当电脑使用者初步使用时,必须设立专属的密码,并停用相关的Guest用户。其主要操作如下:第一,点击开始中的运行键,并输入secpol.msc;第二,进入本地策略,选择安全键,并进行交互式登录;第三,勾选不显示上次同户名;第四,不允许网络访问。

2.2Windows服务安全防御

当Windows系统启动时,随着会开启较多的服务系统,这不仅仅会影响电脑的开机速度,也会使得电脑的安全受到侵害。所以,可以关闭一些不需要的服务(如:NetLogon、Telnet等),最大化地保证电脑的顺畅以及安全。

2.3Windows共享安全防御

一般来说,病毒(例如:木马病毒等)普遍是通过网络的手段进行传播,这也意味着当电脑联网时,其中病毒的概率将会大大提高。所以,当计算机无需共享时,则可关闭共享服务;若需要共享时,则仅仅保留需要共享的目录。

2.4Windows网络连接安全防御

针对黑客利用ARP欺骗获取电脑信息的情况,可以采用Windows网络连接安全进行保护,设置internet协议属性,对TCP/IP上的NetBIOS禁用。

2.5关闭自动播放功能

自动播放功能,指的是当电脑开启后,若有外部设备接入(例如:U盘,耳机等)时,电脑则会自动进行读取。这个设置极大的方便了用户的使用,但是也加大的电脑中病毒的机率。所以,用户可以关闭这个自动播放的属性。

2.6浏览器安全防御

对于一般用户而言,浏览网页成为中毒的有效途径之一。所以,电脑用户必须养成良好的使用习惯。选择合适、安全的浏览器,降低中病毒的风险,并及时清除上网记录。

2.7培养安全意识和安全使用习惯

根据相关数据统计,大部分的计算机入侵行为都是因为使用者行为的不恰当以及使用者安全意识薄弱而引起的。所以,这就要求电脑使用者必须提高自身的安全意识以及防范思想,正确认识病毒的存在,进行了解并养成良好的电脑使用习惯以及杀毒习惯。定期升级杀毒软件,并进行使用。此外,对上网过程中出现的不良信息以及未知文件,提高防范意识,不进行观看和浏览。

3计算机病毒处理

3.1引导型病毒防御

引导型病毒,顾名思义,指的是具有一定的病毒引导区。通常来说,这种病毒主要感染的区域是磁盘引导扇区。其中,判断电脑是否中毒主要有以下几种判断方法:第一,利用F5键,使得电脑自动跳过CONFIG.SYS和AUTOEXEC.BAT中的驱动程序和应用程序。再检查电脑中的实际内存是否变大,若变大(大于实际的640KB)则可证明该电脑中毒;第二,电脑在电池充足的情况下,时间出现缺省的情况时,则也可证明电脑中毒。

3.2文件型病毒防御

文件型病毒主要是以电脑中的某一个文件作为传播病毒的载体。其中,用户将电脑文件打开时,可利用DOS运行系统检测出多余的内存块,若在此之前电脑用户发现写盘操作则能够判定电脑已经中毒,需要清理。针对这种病毒,可采用以下方式进行清理与防御:第一,利用DOS提高电脑的安全性能;第二,电脑用户养成良好习惯,对每一个引导后的程序进行检测,若发现病毒,则必须及时切断网络,覆盖并替换中毒的文件。需要注意的是,中毒文件不能利用杀毒软件直接删除,避免电脑因缺失文件而引起的奔溃。

3.3蠕虫病毒防御

蠕虫病毒,是一种常见的病毒之一。目前,对于这种病毒的存在,相关技术人员已经建立健全了完善的蠕虫病毒数据库。这就只需要,电脑用户在使用时,安装相关的正版杀毒软件,并进行及时有效的更新升级。最大化地保证软件的有效性以及及时性。当访问互联网时,电脑用户必须提高网络安全意识,安装安全系数高的杀毒软件以及浏览器。

4结束语

在时代飞速发展的今天,计算机技术已经成为一把双刃剑。虽然我们不能保证完全地、彻底消除病毒的存在,但是相关技术人员必须尽可能地保证电脑的安全。对于不同的病毒,做到具体问题具体分析,制定详尽而有效的针对计划,对于病毒的认识必须全面,根据计算机的发展,与时俱进,及时更新自身对病毒的认知。作为电脑用户,也要提高对计算机病毒的认识、防范措施以及警惕性。当病毒出现时,时刻保持冷静,采取正确、合理的措施进行治理,保证防御措施的及时性与有效性。

参考文献