计算机病毒防范方法范文

时间:2023-05-16 14:56:55

导语:如何才能写好一篇计算机病毒防范方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机病毒防范方法

篇1

关键词: 信息技术;计算机病毒防范措施;清除方法

中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2012)0220184-01

互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒。病毒的种类和编制技术也经历了几代的发展,在我国曾经广泛流行的计算机病毒有近千种,并且有些病毒给计算机信息系统造成很大破坏,影响信息化的发展和应用。

1 计算机病毒的定义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

2 计算机病毒种类

计算机病毒包括引导型病毒、文件型病毒网页病毒等,详见下表。

3 计算机病毒清除方法与防护措施

计算机病毒消除方法:

1)消毒软件清除法对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复,恢复时可用DEBUG或NORTON软件实现。

2)程序覆盖法该法适用于文件型病毒,一旦发现文件被感染,可将事先保留的无毒备份重新拷入系统即可。

3)低级格式化或格式化磁盘,该方法轻易不要使用,它会破坏磁盘的所有数据,并且低级格式对硬盘亦有损害,在万不得已情况下,才使用此方法。使用这种方法必须保证系统无病毒,否则将前功尽弃。

计算机病毒防护措施:

首先,在思想上重视,加强管理,防止病毒的入侵。加大对病毒防治新技术的研发力度,建立快速、有效的病毒防治和应急体系;进一步加强计算机安全培训,提高普及安全防范意识和病毒防治技术,建立动态的系统风险评估措施及专业化服务体系。加强灾难恢复技术的研究,减少损失。新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。在计算机和互联网之间安装使用防火墙,提高系统的安全性,空闲的计算机不要接入互联网,重要的计算机系统和网络一定要严格与互联网物理隔离,去掉不必要的网络共享,设置显示已知文件类型的扩展名,不要打开来历不明的电子邮件,尤其是含有诱人的标题或者可执行程序的附件。正确配置、使用病毒防治产品,正确配置系统,减少病毒侵害事件;定期检查敏感文件。虽然计算机病毒在数字化时代,无论是在工作上还是在生活方面都给我们带来了许多不便,严重影响了计算机和网络的使用效率,但是我们相信只要认清其本质,使用积极科学的手段加以防范,必将使其给我们造成的损失达到最小,并最终战胜它。

参考文献:

[1]孙启顺、张伟,信息技术时代计算机病毒的特点及其防范措施,计算机光盘办软件与应用.

篇2

【关键词】全面网络时代 计算机 病毒 防范措施

1 计算机病毒简析

1.1 概念

计算机病毒的实质是一种程序,通过自身的复制来感染其他的软件,并在软件运行的同时,感染其他的应用程序,周而复始。但是其中有一部分的病毒是没有恶意的攻击性的,例如,巴基斯坦病毒,它其实是软件自我保护的一种病毒,一般是通过加入破坏程序去惩罚非法拷贝设计人员产品的不劳而获的行为。但是大部分的计算机病毒还是具有一定的破坏性编码的,这种具有破坏性的病毒能通过计算机程序的运行对计算机的终端进行攻击,继而导致计算机的系统瘫痪,甚至是对计算机造成破坏,最明显的例子是疯牛病毒和怕怕病毒。

1.2 分类

计算机防火墙的不打算更新,计算机病毒程序也在不断的更新,而且种类越发的复杂,笔者从几个角度进行分类。

1.2.1 入侵类型

从入侵类型的角度出发,病毒可以分为外科程序病毒、操作系统病毒、入侵病毒以及源码病毒。

1.2.2 传染方式

对于不同种类的病毒来说它们的传染方式也是不同的,一般可以把病毒的传染方式分为三种,分别为:综合性传染、传染可执行文件以及传染引导区。

1.2.3 攻击对象

因为计算机的规格各不相同,计算机病毒针对攻击对象的不同进行分类一般分为:攻击网络中枢的病毒、攻击大型机的病毒、攻击小型机的病毒以及攻击微型机的病毒。

1.2.4 寄生方法

与生物病毒基本相同的是计算机病毒也存在寄生关系,同时也存在多种的寄生方法,常见的有转储式、填充式、连接式、替代是以及覆盖式。而常规的计算机病毒分类也是这五类。

1.3 感染方式

一般因为计算机的系统存在漏洞,发展得不够完善,就为病毒提供了有利条件,计算机感染病毒的方式有以下几种。

1.3.1 后门攻击感染

一般后门攻击感染是以控制电磁脉冲等形式通过计算机安全中的后面也就是漏洞把病毒注入系统,进而破坏系统,但是随着计算机系统的不断发展,这种有漏洞的系统已经逐渐被淘汰。

1.3.2 固化感染

固化感染就是把病毒存放在软件或是芯片上对系统进行感染,当使用者将这个软件或者是芯片安装到计算机上,在运行时就会把病毒激活,计算机就会受到攻击。

1.3.3 无限电感染

通过无线电把病毒编码传送给想要感染的系统中,而且随着如今计算机无线网络的不断发展,为这种病毒提供了温床。

1.4 感染现象

一般计算机被病毒感染之后会出现几种现象,分别为:

(1)计算机发出异响,屏幕的显示异常;

(2)计算机的整体系统运行迟钝,经常出现死机状况;

(3)硬件的接口处出现异常,不能进行连接外挂;

(4)文件的数据被删除或者是修改,出现内容与文件分离等问题。

2 病毒防范

2.1 联网计算机

对于联网计算机来说,应该在内部网络加强防范的基础上,建立起多层次的病毒防范措施对网络病毒进行防范。一般方法为:设立单独的服务器实现对网络的全面监控并及时清理掉外部网络服务器上的病毒;安装防火墙,清除或是防范网络接口处的病毒;因为操作系统的区别,安装相应的计算机病毒防护软件,以此来抑制网络中心服务器被病毒感染。

2.2 单击计算机

一般对于没有联网的计算机在进行计算机病毒防护的时候从两个方面入手。

2.2.1 经常清理

单机计算机应该经常清理计算机内部的病毒,这就要求未联网计算机用户及时的对杀毒软件进行更新,并更新计算机病毒数据库,对于计算机内部的数据及时的备份,以防止数据的丢失。还应该加强一定的防范意识,在软件以及硬件的安装时应提前进行病毒查杀。为了对计算机病毒的防护更全面,用户应该注重对计算机内部的软件管理,禁止使用盗版或是没有安全检验的软件。

2.2.2 查杀软件

另一种方式就是为计算机选择一种适合的病毒查杀软件,这种软件应该具有清除病毒和对病毒进行检测扫描等能力,还可以对计算机进行实时的监控,与此同时还可以拥有识别新计算机病毒或是及时更新病毒信息并能及时的进行反馈的能力。而为了防止用户的数据有所丢失,该软件还应该有数据备份功能。

2.3 技术对策

如果想要从根本上对计算机病毒进行防范,不只是需要用户有计算机病毒的防范意识,还应该在以下几方面采取对策。

2.3.1 完善

人类应完善计算机病毒的防范机构,从根本上清除计算机病毒。

2.3.2 防电磁泄漏

采用防止电磁泄漏这种措施能直接防止无线电式的病毒感染,并在同时保护了用户个人的信息,防止用户信息的破坏和流出。

2.3.3 软硬件把关

通过对软件与硬件的引入进行严格的把关和安全检查,用来防范外来恶意病毒的入侵,并在同时国家应支持国产企业的建立,让计算机的研发和生产更国有化,进而可以更有效的规划计算机的硬件和软件市场。

2.3.4 发展技术

归根结底能为计算机病毒的防护提供有效的技术支持的是发展壮大我国的计算机技术,并从多个层面建立起见算计的防护系统,规范计算机的操作,并提高计算机用户的素质。

3 结语

计算机病毒是随着网络技术的发展而发展的,因为生产与生活中计算机的不断普及,使用者在对计算机进行使用的过程中应及时的发现和处理计算机内部遗留的病毒,并对病毒进行全面的分析,从而从源头控制病毒的蔓延。防范计算机病毒是一个全社会需要面对的问题,而且需要有关部门的扶持,利用一定的资源,建立起完善的计算机病毒防范体系。

参考文献

[1]杨光.探讨网络时代计算机病毒的防范措施[J].内蒙古统计,2011(02).

[2]石众.刍议计算机病毒的防范措施[J].城市建设理论研究(电子版),2012(35).

[3]黄旭清,郑仕东.网络时代计算机病毒的特点及其防范措施[J].华南金融电脑,2009(09).

篇3

关键词:计算机;病毒;防范

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)33-9586-02

Discussing how to Keep Away Virus in the Computer Applications.

GAO Ling-ling

(Electronics Industry School in Shaanxi Province, Baoji 721001, China)

Abstract: With the popular use of the computer at the same time the virus also infiltrated the system, destruction and threats happened to computer systems. In order to ensure the security systems and information of computer that is stringent matter in computer applications that what should we do to keep away virus exactly and effectively . this article will be in-depth discussed base on virusescharacteristics .variety of computer and how to keep away virus

Key words: computer; virus; keep way

1 计算机病毒特点和入侵方式

计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:1) 隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;2) 传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;3) 触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;4) 破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;5) 不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。

2 病毒的入侵方式

1) 无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:① 直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。② 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③ 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2) “固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3) 后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4) 数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

3 计算机病毒防范对策和方法

1) 建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2) 严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3) 防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4) 加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

5) 及时安装各种补丁程序

及时更新操作系统,及时安装各种补丁程序是计算机系统防护工作的一个重要环节。目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的,比如2001年出现的红色代码病毒就是利用Windows 2000 Server IIS漏洞进行传播的,2003年8月份发作的冲击波病毒是利用Windows 2000、Windows XP、Windows 2003操作系统的RPC漏洞进行传播的,还有一些病毒是利用IE6.0的漏洞进行传播的。如果不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件病毒也会反复感染。以下是Windows家族的操作系统必需要打的补丁:安装IE6 with SP1(适用于Windows 98及以上版本的所有操作系统);安装系统补丁(Windows 2000安装SP4、Windows XP安装SP1);安装RPC补丁。

对于校园网中联网的计算机,用户还可以利用操作系统的Windows Update功能进行在线检测并更新。

6) 采取必须的安全措施

采取必须的安全措施,也可以使校园网减少感染病毒的机会及避免恶意程序的入侵和攻击。主要方法有:收发电子邮件采用高版本的软件,如Outlook Express6.0或Foxmail5.0版,并去除邮件预览功能。建议使用国产免费软件Foxmail5.0版,因为针对微软产品的病毒要多一些。同时,卸载Windows Scripting Host组件或安装最新版本;使用防火墙软件防范病毒入侵,如天网2.48版、江民黑客防火墙等;为系统管理员设定一个8位以上、比较复杂的密码;去掉IPC$共享。作为校园网的网络管理人员,要为系统使用安全策略,如帐户设定、审核策略、网络访问、安全选项设定等。使用安全策略不仅可以有效防范病毒,监控系统状态,还可以防范黑客攻击。

7) 规范电子信箱的使用

计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径,而电子邮件是传播计算机病毒最主要的媒介,如风靡全球的Red Code、Nimda、Papa等病毒都是通过电子邮件的方式进行传播的。计算机病毒主要以电子邮件的附件形式进行传播,所以防范电子邮件病毒除了升级操作系统、做好安全措施外,还要做好以下几点:

① 不要轻易执行附件中的EXE和COM等可执行程序。

② 不要轻易打开附件中的文档文件。对方发过来的电子邮件及相关附件的文档,首先要“另存为...”命令保存到本地硬盘,待用防毒软件检查无毒后才可以打开使用。

③ 对于文件扩展名很怪的附件,或者带有脚本文件如*.VBS*、.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子邮件,以保证计算机系统不受病毒侵害。

④ 对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送。

⑤ 建议使用Foxmail5.0中的远程管理功能,在邮件服务器上直接删除陌生邮件。

8) 做好数据文件备份

对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据不要与系统共用一个分区,避免因重装系统造成数据丢失。重要的数据要及时备份,不要等到由于病毒破坏、硬盘或软件故障使数据损伤时,再去急救。备份前要进行病毒查杀。数据备份可采取异地备份、光盘备份等方式。对于校园网的管理人员来说,必须做好各种应急准备工作,一套应急工具应当常备,如系统启动盘、DOS版杀毒盘、紧急系统恢复盘、各种操作系统盘、常用应用软件包、最新系统补丁盘等,并且做好分区表、DOS引导扇区、注册表等的备份工作。这样可提高系统维护和修复时的工作效率。

9) 隔离被感染的计算机

由于计算机病毒具有不可预知性,在校园网中不可避免地会出现感染病毒的计算机。当出现病毒传染迹象时,应立即隔离被感染的计算机,并进行处理。不应带毒继续工作,防止病毒的扩散。

4 总结

在计算机应用中对病毒的防范要从思想意识上重视,还要对计算机病毒的特点和种类有很刻的认识才能更好去防范计算机病毒入侵。本篇通过计算机病毒的特点、种类对计算机病毒防范进行深入探讨可见防范与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈,在计算机应用中应加强防范意识在操作上处处想到对病毒的防范才是。

参考文献:

[1] 王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2007(4).

[2] 宗根华.计算机病毒的产生、特点及其检测防范措施[J].世界华商经济年鉴・ 科学教育家,2009,(2).

篇4

【关键词】计算机病毒 计算机安全 网络环境

近几年随着科学进步,计算机网络应用飞速发展,计算机病毒也随着发展,并且呈现出种类多样化、传播渠道多元化的特点,使得计算机安全问题更加复杂,计算机病毒开始不断侵扰我们的日常生活以至学习过程中。所以说,防治计算机病毒最为经济、便捷、有效的方法就是科学有效预防,值得计算机使用者为之重视。科学、合理的避免计算机病毒侵染我们的计算机,才能最大效用的发挥计算机的作用,提高效率。

一、目前计算机病毒的特点

(一)破坏性。计算机病毒的破坏性十分惊人,只要是可以通过软件手段接触到一切计算机资源,都存在受到破坏的威胁。主要表现为:通过对内存开销以及CPU的占用,堵塞进程并对计算机内文件进行破坏,使得屏幕显示紊乱。

(二)寄生性。计算机病毒在某个程序中寄生,如果该程序不被使用,则计算机病毒不发挥作用,但如果一旦启动这个程序,那么病毒就会发挥其破坏作用。

(三)潜伏性。计算机病毒的潜伏性首先变现为除非使用专门的病毒检测程序进行检测,否则病毒将会安静潜伏,可能是几天,也可能是几个月甚至几年,一旦时机成熟就会传播、扩散,进而发挥破坏作用。其次计算机病毒一般内部都设有触发装置,触发条件不满足时,病毒只具有传染性而不具有破坏性。然而一旦满足触发条件,有的病毒会在屏幕上进行提示,屏幕上会出现一些图形、信息或者是特殊标志,而有的病毒则直接进行系统破坏。

(四)计算机病毒最基本的特性是传染性。而如果病毒被复制或者是传播过程中发生变异,那么传播的速度则是十分惊人的。计算机病毒通过各种方式进行传播扩散,不断感染安全的计算机;而病毒程序可以自行改变文件内容或者是磁盘扇区信息,将自身嵌入后进行扩散传播,感染病毒的计算机严重时会直接瘫痪。

(五)隐蔽性。隐蔽性是计算机病毒不易清除的原因之一,计算机病毒一般潜藏在正常程序中,有的可以通过病毒查杀软件检测出来,但是有一些即使使用病毒软件检测也查不出来,使得处理起这类病毒十分困难。

(六)可触发性。为了提高隐蔽性,计算机病毒一般很少动作,大多数时间都在潜伏。但是如果一直处于潜伏状态,那么计算机病毒就无法扩散和发挥破坏性,也就失去了破坏力。如果既要病毒隐蔽好同时又具有破坏力,那么病毒就必须存在触发机制。通过触发机制,可以控制病毒的感染性和破换频率。

二、计算机病毒的种类及来源

按照寄生方式将计算机病毒分为文件型、引导型和混合型;按照破坏程度分为良性病毒和恶性病毒;按照供给系统不同分为攻击Windows系统病毒和攻击DOS系统病毒。

计算机病毒是计算机技术不断发展,同时以计算机为核心的社会信息化迅速发展,二者发展到一定程度的必然产物。计算机病毒是计算机犯罪的一种新的形式,具有取证难、破坏性大、自身风险小的特点,使得犯罪活动猖獗起来。此外,计算机软硬件产品自身具有的脆弱性也是病毒滋生的温床,这也是计算机病毒产生的最直接原因。科学进步,使得计算机十分普及,这也为计算机病毒产生创造了必要环境。

三、计算机病毒的症状

计算机感染病毒后,主要表现为:显示屏幕不正常滚动;系统文件长度改变;屏幕上出现异常图形、异常信息提示;计算机运行缓慢,打印速度、系统引导异常缓慢;存储量变小;异常死机;丢失大量数据;操作显示为异常操作。

四、计算机病毒的传播方法

随着互联网的发展,病毒传播也开始出现新的途径,Internet的发展使得病毒传播速度更快、范围更广、破坏性更大,而反病毒任务则变得异常艰难。计算机病毒在传播过程中,一般采用下列途径传播。通过硬盘:使用、维修带有计算机病毒的机器都会感染上病毒,使得干净的硬盘感染病毒并有可能再度扩散。通过光盘:光盘容量极大,这就使得病毒极有可能在光盘上潜伏,如果光盘是只读式的,不能对其进行写操作,那么就无法清除光盘上面的病毒。此外,通过网络传播病毒,这是目前传染病毒最重要的途径。

五、如何防范计算机病毒

首先,谨记预防为主,杀毒为辅的防范策略,并对重要文件及时备份,尽快升级应用软件。对于计算机使用者来说,想要防止计算机感染病毒,就要安装防病毒设备或软件,一旦发现病毒立即查杀,并且及时备份重要资料并对病毒库进行杀毒。

其次,在浏览网页时要注意输入准确的网址,以免进入山寨网站。养成良好安全习惯,拒绝陌生人传递的文件,电子邮件,传递过来的网址也不要轻易打开。在上网的过程中使用安全监视软件,可以避免浏览器被篡改,并被装入恶意插件。在计算机中安装专业的杀毒软件或设备,全面监控计算机安全。随着互联网的发展,计算机病毒也日益增多,安装杀毒软件,是最为经济便捷的防毒手段之一,如果在计算机中安装了反病毒软件,要经常升级,并将软件中的主要监控打开,如内存监控、邮件监控等,能够及时发现问题,保护计算机安全。

最后,要使用正版杀毒软件,并及时更新,这样就可以准确,快速查杀变种新病毒。使用杀毒软件自带防火墙或者防火墙;按时升级下载安全补丁。数据统计显示,大概有80%的网络病毒能够通过系统安全漏洞进行扩散,因此我们要定期下载安全补丁,修补系统漏洞。关闭电脑自动播放软件时,要对移动存储工具及电脑进行杀毒处理。定期使用病毒木马扫描全盘。在使用移动存储器之前先进行杀毒,然后再用。除了以上的常用安全措施外,最好对计算机设置密码,提高计算机安全性,并且多了解病毒知识,防止计算机感染病毒。

参考文献:

[1] 王钊,刘斌. 基于Windows操作系统下的计算机病毒防治[J]. 农业网络信息. 2008(12).

[2] 汪雁翎. 网络中计算机病毒的新特点及防范技术[J]. 湖南经济管理干部学院学报. 2012(02).

[3] 王燕,王永波. 网络环境下计算机病毒新特点与防范措施[J]. 福建电脑. 2010(02).

篇5

关键词:计算机病毒 特点 防范措施

中图分类号:TP311 文献标识码:A 文章编号:1003-9082(2014)05-0002-01

一、计算机病毒的特点

一是病毒的隐蔽性很强,大多数的病毒程序其代码都很短,这就让其具有了很好的隐蔽性,一半而言病毒代码常常会存在于一些我们经常使用的程序之中,如果没有安装杀毒软件,计算机系统很难将其找出。二是病毒具有非常强的繁殖性,病毒属于程序代码,若这些代码侵入了计算机系统内部,它就会自动执行搜索相关程序的命令,当确定了符合传播条件的目标之后病毒就会进行自我复制,之后在系统内部快速的传播;三是大多数病毒的感染途径较广,例如U盘传播、局域网传播、互联网传播、文件传播等,这些途径都有可能让病毒侵入计算机内部,继而在系统内部疯狂的传播;四是计算机病毒通常都拥有很长的潜伏期,少数经过特殊编制的病毒,在它们入侵到计算机系统内部之后并不会立刻开始传播,而是潜伏于普通的应用程序中,等到时机成熟之后会以极快的速度感染用户的电脑。

二、计算机病毒的防范措施

1.工作站病毒防范技术分析

我们知道很多工作站都是直接面向互联网的,而大部分的计算机病毒都是经过工作站而扩散到网络之中。目前工作站应对病毒的预防策略一半有三种:首先是软件预防,这种手段比较简单,即是在工作站的计算机中安装杀毒软件以达到预防病毒的目标。要特别注意的一点是,软件预防的方式必须要定期定时对杀毒软件进行升级,如此才能够对更多的已知病毒进行防范;其次是使用病毒卡来预防病毒,通过病毒卡的方式来预防病毒能够对病毒进行即时的监控,从而提升工作站的病毒预防能力。但是病毒卡防毒也有自身的缺陷,即是它会占据系统资源,常常会让系统运行变得比平时更缓慢,同时病毒卡的更新和升级也相对复杂;最后是安装病毒防御芯片的方法,将病毒防御芯片安装于网络接口上,能够将工作站和服务器的存储控制与病毒预防组合起来,进而提升病毒防范能力,这一预防手段也会极大的提升服务器的安全指数。但这种方法也存在更新升级困难的问题。

2.提升网络管理技术

我们应该认识到,对于计算机病毒的防范,仅仅通过技术方面的手段是无法有效的解决的,所以我们应该将技术与管理有机的融合起来,这才是当前预防计算机病毒的科学的做法。因为从当前情况来讲,很多针对病毒的预防方法都是处于被动的状态下的,而利用人工智能来对计算机病毒进行预防的方法来停留在实验阶段,并没有得以普及与推广。因此我们应该大力提升网络管理工作力度,做好网络管理,主动进行出击,结合病毒自身的感染机制,对计算机正确的进行使用,制定系统的网络访问流程规范,对服务器和计算机进行定期维护,进而最大程度的避免病毒入侵。通过对计算机进行规范使用,能够有效的避免用户从非法网站、不良信息中受到病毒的感染,进而实现计算机病毒的预防目的。

3.做好病毒的预防工作

对于计算机用户来说,应该要自觉的树立起良好的病毒预防理念,要对当下互联网中大多数病毒的传播途径有基本的了解,对于病毒预防的相关措施要有基本的掌握。在互联网中存在大量的具有诱惑力的内容,对于这些很有可能隐藏病毒的网页,用户自身应该要有良好的控制能力。另外用户在网络上下载的一些软件或者资料在打开安装之前必须要使用杀毒软件进行查杀,还必须要养成良好的计算机使用习惯,只有这样病毒才会远离我们。

除了以上预防策略之外,我们还可以利用阻断传播途径的方式来预防病毒。作为一种拥有很强传播性的程序,病毒在入侵之后会在极短的时间内对计算机、服务器以及局域网产生影响。而当局域网中的一台计算机受到病毒的入侵,用户应该第一时间中断局域网,同时对此台电脑中的共享文件停用,从源头上切断病毒的传播途径,这样才能够有效的防范病毒对其他电脑可能造成的危害。

三、结语

总之,即使目前新的病毒种类层出不穷,很多病毒也变得更加的隐秘,加之国内使用的操作系统自身就存在不少的安全漏洞,很多新的病毒可以轻易的找到这些漏洞并进行扩散。但是只要我们用户能够不断的增强自身对病毒的预防理念,运用有效的病毒防范策略,那么各种病毒自然就不能顺利的传播。我们有理由相信,随着未来反病毒技术的发展和用户自身防范意识的增强,计算机病毒的生存空间必然会越来越小。

参考文献

篇6

关键词:计算机,防范,病毒

 

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。

(5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

(7)病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻

击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式:后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4、.加强计算机应急反应分队建设:应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

5、杜绝传染渠道。病毒的传染无非是两种方式:一是网络,而是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。为此,我们要特别注意在网上的行为:

1 不要轻易下载小网站的软件与程序。

2 不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷阱。。

3 不要随便打开某些来路不明的E-mail与附件程序。

4 安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火墙软件,并注意时时打开着。。

5 不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。

6 经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。

对于软盘,光盘传染的病毒,我想预防的方法就是不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。

6、设置传染对象的属性

病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即:把所有以EXE与COM为扩展名的文件设定为“只读”。这样一来就算病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗

中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型;二是计算机病毒的注入方式,重点研究“固化”病毒的激发;三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性;四是研究对付计算机病毒的安全策略及防御技术。

参考文献

[1]曹玉英.计算机病毒[J].科技信息(科学·教研),2007,(17).

[2]王雨.计算机病毒及防范措施[J] .科技信息(科学·教研),2008,(13).

[3]马国富,李春雨.浅谈计算机病毒及防范措施[J].电脑知识与技术(学术交流),2007,(14).

[4]李志国.论计算机病毒[J].科技信息(科学·教研),2007,(29).

[5] 潘懋忱.现代计算机病毒[J]. 硅谷,2008,(3).

[6] 林书新.论计算机病毒的危害性[J].海南广播电视大学学报,2006.

篇7

>> 计算机病毒的检测与预防 计算机病毒的预防 计算机病毒的防范 计算机病毒检测技术研究与实现 浅析计算机病毒及其检测 计算机病毒检测技术分析 计算机病毒检测技术研究 关于计算机病毒检测技术分析 计算机病毒原理及其检测探析 论常见计算机病毒检测预防 计算机病毒检测技术探究 浅论计算机病毒及检测方法 计算机病毒的产生、特点及其检测防范措施 计算机病毒检测技术的现状与发展 计算机病毒的检测与防御技术分析 计算机病毒的预防与检测技术研究 基于免疫原理的计算机病毒检测研究应用 计算机病毒的本质特征及检测 计算机病毒的预防的思考 浅析计算机病毒的分类与防范 常见问题解答 当前所在位置:l,test2.htt,test3.hta,test4.htm,test5.asp,以及相应类型的未被病毒感染的5个文件。打开该病毒检查工具,点击“请选择路径”按钮,选择test文件夹并确定。点击“查毒”按钮。检测工具在检测中弹出提示框“发现欢乐时光病毒。病毒脚本已清除”。检测结束后,依次打开之前感染的5个文件,发现病毒脚本已被清除。而5个正常文件的内容未被改变。说明该软件可以检测到被欢乐时光病毒感染的文件,且不会改动未被病毒感染的文件。

(三)清理相关注册表项测试

检测前,注册表里发现注册表项HKEY_CURRENT_USER\Software\Help\Count,值为43,注册表项HKEY_CURRENT_USER\Control Panel\desktop\wallpaper指向一个病毒文件help.htm。检测后HKEY_CURRENT_USER\Software\Help\Count已被删除,且系统壁纸已改非病毒文件。说明该软件可以清理相关注册表项。

参考文献:

[1]李海涛.网络蠕虫的结构分析和相关技术研究[D].北京邮电大学,2009

[2]廖晨辉.防火墙与网络入侵检测系统联动的研究与实现[D].南昌大学,2010

篇8

关键词:计算机病毒;防范意识;网络技术;应对措施

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 05-0000-01

Computer Viruses Characteristics and Preventive Measures IN Information Technology Age

Sun Qishun,Zhang Wei

(First Aeronautical College of Air Force,Xinyang464000,China)

Abstract:With the rapid development of computer technology, upgrading of electronic technology,communication technology, information processing technology,the rapid development of computer network technology to the people's living and production bring many benefits,convenience,speed and efficiency,but the use of illegal high-tech hacking has occurred frequently,and by intercepting,theft, breaking was the other important confidential information and seriously interfere with the lives of the people,production,technology and computer systems to the network an enormous potential security threats,resulted in the interests of state and the people suffered major damage.Therefore, to prevent computer viruses have become troubled by the computer system security and network development of important issues.

Keywords:Computer virus;Prevention awareness;Network technology; Response

互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒,中华人民共和国公安部令第 51 号 《计算机病毒防治管理办法》已经2000年3月30日公安部部长办公会议通过,现予施行,本文重点分析了计算机病毒的特点,使大家对其有充分的理解和清醒的认识,从而达到有效预防的目的。

一、计算机病毒的含义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有公正性、科学性、强制性、规范性、公开性、权威性、法律性,而在一般科研材料及教材中被认定为:通过计算机软件及硬件的不完善性,攻击或感染正常的计算机内部系统的程序代码。

二、计算机病毒的特点

(一)程序性。计算机病毒同其他合法程序相同是一段可执行码,但它不是一个独立的模块,而是寄生在其他合法程序里面,当运行一个可执行的程序时,病毒就随之运行,并从事偷窃和破坏,而在没有运行这个程序之前,不容易被发现。

(二)传播性:计算机病毒不但具有程序性,而且更具有传播性,一旦病毒被复制或出现变种现象,其速度比细菌还快,令人难以预防。传播性是病毒的本质特征,其会通过多种渠道迅速感染其他计算机。病毒程序一旦侵入系统并得以执行,使得病毒通过搜索可以就某项具体内容找到符合条件的程序或介质,之后再将病毒程序插入到系统的源程序,从而实现自我传播的目的。

(三)潜伏性:计算机病毒一般就像一颗“定时炸弹”,在早期并没有什么症状,很多从业者都豪无察觉。例如:耶路撒冷病毒,不到发病时期是察觉不出来的,等到符合条件时,立刻爆炸,对计算机程序进行攻击和破坏。一个精心编制的病毒程序,进入计算机后不会立刻爆发,可以在一段时期或者很长一段时间中寄生在合法程序中,对其他合法程序进行传播,而毫无察觉,寄生能力越强,其在计算机程序中潜伏的也就越久,其传播范畴也就越广泛。

三、信息技术时代计算机病毒的防范策略

(一)计算机系统工作站(computing workstation)的防治方法

工作站就好比互联网的大门加上一把锁。只要把好工作站这道安全门,才能行之有效的降低病毒攻击。工作站安全防护的方法有以下几种:

首先是软件防护,这也就是采取积极防御措施,定期与不定期地用检测病毒软件检查工作站的情况。软件防范可以有效降低病毒入侵几率,提高抗病毒能力,唯一不足的一点,就是需要工作人员定期与不定期地开启防病毒软件,其结果最终是增加工作人员的负担,同时,由于病毒的随意性,很有可能在病毒侵入后才能检测到。

其次在工作站中安插防病毒卡。防病毒卡通过网络设备来防范和隔离病毒,在网关处就对病毒进行有效地查杀,很好地弥补了防毒软件的不足,可以达到实时检测的目的,但不足之处就是其升级不便捷,从实际效果分析,对系统的运行速度会存在一定的影响。

最后在网卡插入上病毒软件。它将工作站的访问控制、加密与鉴别融合在一起,从而能够更加及时有效地检测服务器、监控工作站保。但这种方法同样也存在防病毒软件升级问题,而且还会降低互联网的传输速度。

(二)利用在服务器上的插防毒卡等技术

网络服务器是保证网络安全最重要的核心部位,是网络的承载和支柱。网络服务器一旦被病毒所袭击,造成了“灾难性”的打击,而且对网络安全构成了威胁,造成重大损失是非常令人痛心的,损失是无法弥补的。目前市场上基于服务器的病毒防治采用NLM(NetWare Load Module)方法,它以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒的能力。

(三)加强网络系统综合治理

防治计算机病毒,仅仅依靠技术力量是不可能从根本上杜绝和防治其入侵和攻击的,只有形成技术力量和综合治理融合在一起,加强人们的防范思想,才能从根本上完全杜绝和预防计算机病毒。当前在计算机病毒防治技术层面分析,基本起到防御功能,但应该加强管理意识。在选择合适的外界环境后,就需要根据硬件设备及软件系统的应从硬件设备及软件系统建立控制、管理和维护的软件系统的规章制度,严格规定其操作程序和使用范围,对于从事非法活动的集体或个人应严格惩罚。

参考文献:

篇9

计算机病毒的破坏性较大,一旦计算机网络受到侵袭便会产生信息泄露、系统崩溃、设备损坏等问题。研究计算机病毒的特征及有效防御不仅能够减少计算机病毒的侵蚀,而且对计算机网络使用的安全性保证有着重要意义。

1.计算机病毒的特征

1.1非授权可执行性

计算机用户在执行合法程序的时候,会将系统控制权交给这个合法程序,并为合法程序分配相应的资源,以确保程序正常运行。而计算机病毒虽然不合法,但是却拥有合法程序的所有特征,隐藏在合法程序中,当用户调动合法程序的时候,计算机病毒会先于合法程序运行,取得系统的控制权,之后对计算机系统进行违法操作,损坏计算机系统。

1.2隐蔽性

计算机病毒的隐蔽性较强,通常隐藏在其他程序和软件之中,甚至会以隐含文件出现。并且,如果计算机不对程序进行代码分析,很难将计算机病毒与正常的程序区别开来。另外,计算机病毒在取得系统控制权之后,会在计算机系统中大量传播病毒,而计算机系统仍会正常运行,导致计算机用户感受不到病毒的存在。由此可见,计算机病毒具有较强的隐蔽性。

1.3传染性

传染性特征是计算机病毒最重要的特征,计算机病毒能够将自身的代码强行传染到其他计算机程序上。并且,如果一台计算机受到病毒侵袭之后,其他设备只要与这台计算机相连便会受到病毒的侵袭。另外,计算机病毒还会隐藏在一些软件中,只要用户下载了这些软件也会受到病毒侵袭。由此可见,计算机病毒具有较强的传染性。

1.4破坏性

破坏计算机系统是计算机病毒传播的目的,而且计算机一旦受到病毒入侵便会遭到破坏。有些计算机病毒会占用系统资源,影响计算机系统的运行速度,还有些计算机病毒会破坏系统数据,盗取系统信息,甚至导致系统崩溃。由此可见,计算机病毒的破坏性极强。

1.5潜伏性

很多计算机病毒在进入系统之后不会马上对计算机病毒进行破坏,而是长期隐藏在计算机系统中进行传播和扩散,只有在达到特定条件之后,计算机病毒才会开展对计算机系统进行破坏。如果不采用专门的检测软件对计算机病毒进行检测,计算机病毒会一直潜伏在系统中广泛扩散。由此可见,计算机病毒具有较强的潜伏性。

1.6可触发性

计算机病毒都具有出发条件,当系统满足了计算机病毒的触发条件,计算机病毒就会被激活,进而开始传染破坏。例如,有些计算机病毒的设计者将某个文件、字符指定为计算机病毒的触发条件,当计算机用户在无意中输入特定的字符或使用特定的文件便会激活计算机病毒。

1.7不预见性

计算机病毒种类繁多,其代码也千差万别。虽然,杀毒程序利用代码能够进行病毒查杀,但是,仍有部分计算机病毒无法识别。另外,还有部分程序运用病毒的运行方式开展清除病毒操作,而这种方法容易导致系统误报情况,病毒检查出现错误。由此可见,计算机病毒具有较强的不可预见性。

2.计算机病毒的防御策略

2.1服务器防治技术

网络服务器是计算机网络的运行基础,一旦网络服务器遭到计算机病毒侵袭,那么整个网络会受到计算机病毒的威胁。因此,我们应积极研究服务器防治技术,加强对计算机病毒的防御。服务器防治技术主要在网络服务器中安装防病毒可装载模块,进而对计算机系统和计算机网络进行病毒扫面,起到防范病毒的作用。并且,计算机病毒防御还可使用防毒卡加强对网络边界的通信监控,确保数据传输合法性与安全性,将非法数据截留在系统之外。另外,计算机病毒防御还可以采用防火墙技术。防火墙技术是作为最基本的计算机防护手段,能够对网络安全进行监控,避免计算机病毒进入网络。

2.2工作站防治技术

工作站相当于计算机网络的大门,只有做好工作站防病毒工作,才能够有避免计算机病毒的入侵。目前为止,工作站防治技术主要包括软件防治技术、防毒卡技术、防毒芯片技术。首先,软件防毒主要指对运用反病毒的软件对工作站的网络环境进行监督侧,查看工作站病毒的感染状况,并根据病毒感染采取相应的杀毒措施;其次,防毒卡技术指在工作站插防毒卡,实时监测工作站的病毒入状况。但是,防毒卡也存在着升级不方面、影响工作站运行速度等缺陷;最后,防毒芯片技术指在网络接口卡安装防毒芯片,防毒芯片既负责工作站的存取控制,又负责工作站的计算机病毒防护,能够有效保护工作站与服务器的连接。

2.3提高防毒意识

计算机病毒通过对计算机系统的破坏直接损害计算机用户的利益,因此,不断提高计算机用户的安全意识以及计算机用户的防病毒能力。首先,计算机使用人员要养成良好的上网习惯,注重计算机病毒的查杀,及时更新计算机杀毒软件,修补计算机系统漏洞,确保计算机的安全运行;其次,计算机使用人员应增强网络的安全意识,不随意接受陌生人的邮件,也不要随意浏览来源不明的网站。

2.4加强法制管理

很多计算机黑客利用计算机病毒进行网络犯罪而不受惩罚,针对这一情况,我国应积极加强对计算机网络的法治管理,建立健全的计算机网络法律体系,采用立法手段强制规定计算计网络的使用行为,明确计算机使用人员的权利和义务,对恶意传播计算机病毒、网络犯罪等行为进行严厉处罚。另外,政府相关部门应积极宣传计算机网络法律,通过网络、电视、书籍等媒介向社会群众宣传我国关于计算机网络的法律政策和法律措施,加强人们对计算机网络安全法律的了解,进而增强人们网络使用的合法性,减少网络中恶意传播计算机病毒的现象。

引用:

[1]杜彩月.网络时代的计算机病毒特征与防治[J].河南气象.2006(01)

[2]路志平,田喜平.计算机病毒的危害及防范[J].电脑知识与技术.2010(09)

篇10

[论文摘要]分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作酶最大载体?我们要坚持依法治毒,增强网络安全意识,并且要制定严格的病毒防治技术规范,防止计算机病毒的侵入。

一、计算机病毒入侵途径

计算机病毒具有自我复制和传播等特点。从计算机病毒的传播机理分析可知?只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。根据计算机病毒传播媒介的统计报告显示?目前网络已经成为病毒入侵微机的最主要途径?此外?传统的软盘、光盘等传播方式也占据了相当的比例。大致有以下四种途径?

1、通过不可移动的计算机硬件设备进行传播?这些设备通常有计算机的专用asi c芯片和硬盘等。这种病毒虽然极少?但破坏力却极强?目前尚没有较好的检测手段对付。

2、通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中?软盘是使用最广泛移动最频繁的存储介质?因此成了计算机病毒寄生的“温床”。一部分计算机是从这类途径感染病毒的。

3、通过计算机网络进行传播。主要表现在?计算机病毒种类和数鼍伴随网络的发展迅猛增长?计算机病毒的危害性和破坏性越来越强?计算机病毒对我国当前的信息化建设和工作形成严重掣肘。

4、通过点对点通信系统和无线通道传播?目前?这种传播途径还不是十分广泛?但预计在未来的信息时代。这种途径很可能与网络传播途径成为病毒扩散的两大。时尚渠道”。

二、计算机病毒的防治

我国目前的病毒疫情呈现出两种趋势?一种趋势是国外流行的网络化病毒大肆侵袭我国的计算机网络。另一种趋势是出现大量本土病毒?并且传播能力和破坏性越来越强。为了有效降低病毒的危害性?提高我们对病毒的防治能力?我们每一个计算机用户都应积极参与到病毒防治工作上来。

(一)建立计算机病毒预警系统。在我国主干网络和电子政府、金融、证券、税务等专业网络建立病毒预警系统。通过这个系统监控整个网络的病毒传播情况?发现、捕获已有的病毒和新出现的计算机病毒。单位应建立病毒应急体系?并与当地公安机关建立的应急机构和国家的计算机病毒应急体系建立信息交流机制?无论谁发现病毒疫情应及时上报。同时?注意国家计算机病毒应急处理中心的病毒疫情?以便在爆发病毒疫情时?及时做好预防工作?减少病毒造成的危害。对发生的病毒事故?要认真分析原因?找到病毒突破防护系统的原因?及时修改病毒防治策略?并对调整后的病毒防治策略进行重新评估。确保恢复。减少损失。一旦发生了病毒侵害?事故?启动灾难恢复计划?尽量将病毒造成的损失减少到最低?并尽快恢复系统正常工作。

(二)加强反病毒安全法制建设?根据形势发展?不断完善信息安全的法律法规。加强对利用计算机病毒进行盗窃、盗取信息等违法犯罪活动的发现、防范和打击。2004年?利用木马、恶意网页等病毒程序窃取网上帐号和网络游戏中的装备等情况明显增多?利用木马程序窃取信息的情况也比较突出?造成的危害日益严重。建议在打击网上违法犯罪活动中?加强对此类病毒的发现、防范和侦查打击工作?在电子政务、网上交易、电子商务中采取有针对性的防范措施?并加强相关宣传。

(三)国内邮件服务提供商需提高自身的安全性。目前?很多计算机病毒利用电子邮件作为传播的主要渠道。尤其近两年?本土制造的病毒数量呈上升趋势。这些病毒常常利用国内邮件服务器的安全漏洞?将这些服务器作为传播病毒的跳板。因此?需要邮件服务提供商安装使用邮件防病毒系统?加强收发邮件的身份认证工作?与国家计算机病毒应急处理中心建立联系?发现利用邮件传播的计算机病毒?及时采取措施?从根本上阻断病毒的传播途径。

(四)不断加强计算机技术防范措施。我们作为计算机使用者?要经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件?在计算机和互联网之间安装使用防火墙?提高系统的安全性?在新购置的计算机和新安装的系统进行系统升级?保证修补所有已知的安全漏洞?使用高强度的口令?尽量选择难于猜测的口令?对不同的账号选用不同的口令?经常备份重要数据?并且对备份进行校验?选择、安装经过公安部认证的防病毒软件?定期对整个硬盘进行病毒检测、清除等工作?以减少病毒侵害事件。

由于计算机病毒形式多样化?难于根治。并且病毒呈现多样化的趋势。病毒分析显示?虽然新病毒不断产生?但较早的病毒发作仍很普遍并有所发展。此外。新的病毒更善于伪装?如主题会在传播中改变?许多病毒会伪装成常用程序?用来麻痹计算机用户?因此?我们对病毒入侵防治更加要认真对待。