计算机病毒的预防措施范文
时间:2023-05-24 17:50:08
导语:如何才能写好一篇计算机病毒的预防措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机网络安全 计算机病毒 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2013)07-0003-01
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
一、计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
2.软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
3.黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
4.计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
二、计算机网络安全和计算机病毒的防范措施
1.加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过 ;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
3.物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统间,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
4.防病毒技术
计算机病毒的特点通常就是 :繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
三、结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
参考文献
[1]傅伟 , 李建 , 张新友 . 计算机网络安全及其防范技术 [J]. 科技广场,2008(08) :42-43.
[2]刘闻翎 . 局域网病毒分析及企业网络安全策略 [J]. 有色冶金设计与研究,2010(05):36-38.
篇2
关键词:计算机技术;网络维护;病毒防治;措施
中图分类号:TP393.08
随着计算机网络技术在人们生活中的普遍运用,计算机病毒日益猖獗,不仅对人们的生活、工作产生危害,还威胁着整个社会的稳定。网络安全问题关系着每个使用者的基本信息的安全性,关系着计算机网络技术的发展,成为一个备受关注的问题。网络安全问题处理的好,才能保证人们更好的运用计算机解决生活中的各种问题,实现计算机网络的高效性和便利性。
1 计算机病毒的含义、特征
1.1 计算机病毒的含义。计算机病毒不同于医学中的“病毒”,它是一种人为地在计算机中编制的指令或代码,用以破坏计算机的程序、基本功能或数据,具有强大的自我复制性。它隐蔽在计算机的程序或存储介质中,当时机成熟、病毒被激活后,它会修改电脑中的程序,将自己的指令或者代码放入这些程序中并进行不断地复制、感染,从而实现对计算机程序的破坏。
1.2 计算机病毒的特征。(1)计算机病毒具有感染性。感染性,也称为自我复制性,是计算机病毒的重要特征之一。它是指病毒通过潜伏在一些存储介质中,对未被感染的电脑发起攻击,然后通过这些已经被感染的电脑去感染别的计算机。这些病毒在一定条件下一旦被激活,就会迅速搜集合适的存储介质,将自身的代码隐匿在其中,从而实现自我繁殖。(2)计算机病毒具有潜伏性。计算机病毒在被激活的情况下,不会立刻对未被感染的电脑发起攻击,而是选择隐藏在计算机的一些程序或存储介质中,隐藏时间可以是几天、几周,有的甚至是几个月、几年,隐藏的时间越长,对计算机的感染范围越广,破坏性越强。(3)计算机病毒具有隐蔽性。潜伏在计算机程序或存储介质中的计算机病毒一般很难被发现,甚至杀毒软件都难以检测出来,有些虽然会被检测出来并提示已被处理,但几天后又会出现,继续潜伏并繁殖进行破坏。(4)计算机病毒具有可触发性。计算机病毒在外部条件已经适合的情况下才会被激活、进行感染和破坏。它根据已设定的计算机程序,选择合适的时机进行攻击。当计算机使用者不小心输入一个字符或者打开某个文件时,病毒就会趁虚而入,进行攻击。
2 计算机病毒的危害
2.1 对计算机中的文件进行攻击。病毒对计算机文件进行攻击的形式很多,而攻击类型主要是文件型。病毒攻击的对象多种多样,包括源文件、文档、系统文件等。当文件被病毒攻击后,病毒会隐匿在其中,对其内容进行不断地破坏、更改,甚至会导致存盘时间的变化。
2.2 耗用计算机资源。计算机病毒实际上就是一种程序,在其运行过程中也会占用一定的系统资源,有些甚至会长时间地占用,影响系统的运行速度。不管有没有危害,是程序,就一定会占用资源。例如,曾经疯狂传播的蠕虫病毒,虽然病毒本身没有什么破坏性,但其占用了大量的资源,使系统运行极其缓慢,最终停止,这是一种时间上的损失。
2.3 干扰信息的输入和输出。干扰输入主要表现在影响键盘的输入,使其出现输入混乱的现象。不管病毒有没有危害都会存在这种“功能”。例如“排字工”病毒,它就是一种影响键盘功能,最终使键盘失去作用的病毒。干扰信息的输出,一般表现在在电脑屏幕上会莫名其妙地出现一些符号或者播放音乐。这是无害病毒对计算机的主要攻击方式,这种方式不会产生实质性的危害,但会影响人们的工作和心情,能吞掉所有“0”字符的“零臭虫”病毒就是一个典型的例子。
2.4 破坏、泄露计算机信息。这是有危害的病毒对计算机发起攻击的主要方式。当文件被感染时,文件已经被或多或少地破坏。有的病毒为更好的隐蔽自己,使文件保持原有的长度,在攻击文件时,用自己的代码强行覆盖文件的部分代码,导致文件的破坏。有些病毒,例如近几年流行的求职信病毒、红色代码病毒等具有泄露信息的“功能”,这些病毒为黑客对计算机的进一步攻击打开了大门。
2.5 对人们的心理产生影响。计算机病毒通过对屏幕输出信息的控制,对人的心理产生一定的影响。虽然这种病毒归属于没有危害的病毒,但其对人们心理的危害程度是不容忽视的。这并不是简单的播放音乐或奇怪的声音,有时会出现不利于人们身心健康的画面或者文字,曾经在2000年流行的“女鬼”病毒就是一个典型的例子,此病毒曾导致一人心脏病突发身亡。
3 计算机网络维护与病毒防治的措施
3.1 定期进行数据的备份。定期进行数据或文件的备份,能有效地保护系统,在系统出现崩溃时,能最大限度地帮助系统恢复原样,降低病毒对系统的破坏程度。由于网络环境的开放性,计算机系统随时都有可能受到病毒的攻击,不能等到数据因病毒的攻击而被破坏时才想办法弥补。在进行重要数据备份前,应先检查文件是否被病毒感染,防止对病毒进行备份,同时,应尽量将数据备份到与主机分离的远程机器上。
3.2 对计算机进行定期地杀毒。定期杀毒是对计算机病毒进行防范的一种有效的手段。首先,用户要定期使用杀毒软件进行杀毒、更新病毒库,防止新病毒的出现。在使用电脑时用户应开启防火墙,防止一些不明插件、网页篡改程序,降低系统感染病毒的风险,减少病毒的攻击。其次,用户应定期进行软件的更新和升级,对系统的漏洞进行修补,防止病毒的趁虚而入,利用漏洞攻击系统。
3.3 建立有效的病毒防护体系。有效的、多层次的计算机病毒防护体系主要包括桌面、防火墙、服务器三个方面。其保护对象主要包括:保护用户账号、密码的安全性,保证计算机系统的安全,防止病毒的趁虚而入;对系统和程序进行及时的完善,定期下载补丁、修补系统漏洞;在下载程序时,尽量避免安装或应用一些不安全或不必要的程序。另外,任何病毒的防护措施都不是完全有效的,当系统被病毒感染时,可以选择灾难恢复这一有效的弥补措施,立即关闭计算机,然后重新恢复系统。
3.4 提高个人的病毒防范意识。良好的病毒防范意识对保证系统的安全是至关重要的。为降低系统感染病毒的可能性,除了要采取有效的病毒防范措施之外,还要养成良好的防范意识。例如定期杀毒、定期更新病毒库等。在使用网络时,注意不要打开陌生的邮件或附件,若要查看,需先下载进行杀毒,确保安全后再打开。平时还要对电脑中的资料进行备份,一旦被病毒感染,可以防止重要数据的丢失。
3.5 定期更换密码,保证账户安全。账号和密码是突破系统防线的第一关,黑客对系统的入侵是从破解密码开始的,因此对系统账号、密码进行有效的管理,保证账户和密码的安全是保证系统安全性的有效措施。用户在设置密码时,尽量保证其位数在八位以上,尽量避免以自己的生日、名字作为密码。另外,用户应注意定期更换密码,至少每月更换一次。
4 结语
随着网络技术的进一步发展,计算机病毒带来的危害与日俱增。加强对计算机病毒的防范、保证用户信息的安全是一个刻不容缓的问题。这需要计算机使用者既要充分了解计算机病毒的特征及危害性,采取有效的病毒防范措施,还要不断提高对计算机病毒的自我防范意识,降低感染病毒的风险。
参考文献:
[1]张国锋.浅议计算机网络安全与病毒防治[J].计算机光盘软件与应用,2013,4:171-173.
[2]陈悦.浅谈计算机网络病毒的防治措施[J].电大理工,2009,3:41-42.
篇3
关键词:病毒;种类;特点;预防措施
中图分类号:G640文献标识码:A文章编号:1003-2851(2010)06-0229-01
随着计算机技术及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。因此,研究计算机病毒的种类特点及预防措施迫在眉睫。
一、计算机病毒的种类
病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。这对计算机的功能与数据信息具有极大的破坏性。计算机病毒的分类有很多种,如根据计算机病毒存在的媒体,病毒可以划分为:网络病毒,文件病毒,引导型病毒。根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。据病毒破坏的能力可将病毒分为:无害型、危险型与非常危险型。而根据病毒特有的算法,病毒可以划分为伴随型病毒、“蠕虫”型病毒、练习型病毒、诡秘型病毒 与变型病毒(又称幽灵病毒)。
二、计算机病毒的特点
通过对计算机病毒的分析及研究,归纳起来看,目前计算机病毒具有以下特点:
非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。病毒程序一旦进入系统,就会传染系统中的程序,运行被传染的程序之后又会传染其它程序,于是很快波及整个系统乃至计算机网络,从而导致系统或网络的瘫痪。
隐蔽性:算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。病毒想方设法隐藏自身,就是为了防止用户察觉。
破坏性:凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者降低电脑性能;重者可导致系统崩溃、破坏数据,造成无法挽回的损失。其表现:占用CPU时间和内存开销,从而造成进程堵塞,对数据或文件进行破坏等。
潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。
可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
寄生性:机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
三、计算机病毒的防范对策和方法
平时注意一些事项来达到预防计算机病毒的入侵的目的。启动盘要专用,而且要加上写保护,以防病毒的侵入;不要乱用别人的软盘、游盘;不要非法复制和解密软件;使用的外来软盘、游盘事先进行病毒检测;电脑做好专人专用;及时备份自己重要的资料,一旦系统瘫痪能较好的保护数据;络上要遵守软件的使用规定,不能随意使用外来的软件;网时不要随意进入带有病毒的网页;安装杀毒软件、病毒防火墙、计算机病毒保护卡;在网络条件下,要安装网络杀毒软件和网络版防火墙等等。在使用电脑时,发现诸如对话框异常、图标改变、特殊字符、异常的画面等屏幕出现异常现象;文件的日期、时间、属性等发生变化;计算机存储的容量异常减少;计算机系统中的文件长度发生变化;系统运行缓慢、磁盘读取慢、运行文件慢、喇叭没声音、双击打不开磁盘、数据丢失等等是很有可能有病毒侵入,此时我们要安装卡巴斯基、诺顿、360安全卫士、瑞星、江民、金山、驱逐舰等杀毒软件及防火墙。
随着计算机技术的不断发展,计算机病毒攻击与防御手段也在不断更新和发展,因此要在和计算机病毒的对抗中保持领先地位,就必须加强计算机病毒防范体系的建设和建立健全防范制度。唯有如此计算机网络系统才会出于安全的运行之中。
参考文献
[1] 卢传友.计算机操作应用基础[M].北京:西安电子科技大学出版社.
[2]梅筱琴,蒲韵,廖凯生・计算机病毒防治与网络安全手册〔M〕・北京:海洋出版社,2001
[3]李旭华.计算机病毒――病毒机制与防范技术[M]北京:重庆大学出版社.
篇4
计算机病毒最早的科学定义出现在1983年Fredcohen的博士论文“计算机病毒实验”,论文中将计算机病毒定义为“一种能把自己注入其他程序的计算机程序”。目前关于计算机病毒已有各种各样的定义,我国在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。通俗地讲,计算机病毒就是通过某种途径潜伏在计算机里,达到某种条件时即被激活的对计算机资源进行破坏的一组程序代码或指令集。
二、计算机病毒的特征
和其它计算机程序相比,计算机病毒程序具有以下特点:
1.传染性:传染性是计算机病毒的基本特征,病毒通常可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机,或借助非法拷贝进行这种传染。在某些情况下被二次感染的计算机也会发生工作失常甚至瘫痪。
2.寄生性:又称为感染性,是指计算机病毒程序寄生到宿主程序中,依赖于寄主程序的执行而生成并起破坏作用的特性。它是计算机病毒的一个根本属性,也是判断一个程序是否为病毒程序的主要依据。
3.潜伏性:有些计算机病毒侵入系统不会立即发作,而是依附于其他媒体寄生,并通过修改其他程序而把自身的复制体嵌入到磁盘甚至硬盘的主引导区中,等到条件具备时就突然发作。
4.隐蔽性:隐蔽性也是计算机病毒的基本特征之一。不同的病毒会隐藏在不同的位置,或在扇区中,或以隐藏文件的形式出现,甚至时隐时现、变化无常,增加了查杀难度,让人防不胜防。
5.破坏性:系统一旦被病毒感染,强大的病毒会迅速地按照设定直接破坏计算机的数据信息、抢占系统资源、影响运行速度或对计算机硬件造成破坏等,这些破坏对计算机用户造成的往往是巨大的甚至是不可挽回的。也正是由于计算机病毒可怕的破坏性使得计算机病毒越来越令人谈虎色变。
6.攻击主动性:计算机病毒对系统主动攻击,无论采取多严密的措施都不能彻底地排除病毒对系统的攻击,且即使许多单机上的病毒可以通过杀毒软件查杀并删除染毒文件,甚至是格式化硬盘等措施彻底清除,但是只要网络中有一台计算机没有彻底杀毒,就可能使整个网络再次遭受病毒的肆虐破坏。
三、计算机病毒的防治措施
(一)计算机病毒的入侵途径
随着计算机网络的互联趋势日益增强,病毒入侵电脑的途径成倍增加。总的来说,计算机病毒的入侵与传播主要是通过文件拷贝、文件传送、网络传输和文件执行等方式进行,其中,文件拷贝与文件传送均需要传输媒介,而文件执行是计算机被病毒感染的必然途径。所以,病毒的传播与文件的传播媒介有紧密联系。由此,我们可以将病毒入侵和传播途径划分为以下四大类:1.软盘。由于在计算机应用早期,大部分执行文件都是通过软盘互相拷贝和安装,这样病毒就容易通过软盘传播文件型病毒。可见作为最常用的交换媒介,软盘在早期是病毒传播的主要途径之一。2.硬盘。由于计算机病毒的强传然性,一旦硬盘被病毒感染,当其在本地或移到其他地方使用和维修时,就会造成病毒的迅速传播扩散。而且,当对软盘格式化时,如果系统硬盘中已经有病毒存在,则会对软盘进行新的传染并再扩散。3.光盘。光盘由于容量大,在存储大量可执行文件的同时也使大量的病毒就有了藏身之处。尤其对只读光盘,因为不能进行写操作,光盘上的病毒无法清除。另外,当前泛滥的盗版光盘更给病毒的传播带来极大的便利。非法盗版软件的制作过程以谋利为目的,他们不会为病毒防护担负责任,更不可能提供真正可靠的技术保障来避免病毒的侵入、传染和传播扩散。4.网络。网络病毒的传播主要有两种方式:一种是文件下载,被浏览或是下载的文件中可能存在病毒;另一种是电子邮件,很多网络邮件系统都有在网络间传输附带格式化文档的功能。随着国际互联网的普及,Internet已逐步成为病毒人侵的主要途径之一。
(二)计算机病毒的预防
由计算机病毒的特性可知,计算机一旦感染病毒,就不易彻底防治查杀,有时会给带来无法恢复的损失。这就要求用户在使用计算机时,须加强病毒的预防措施,从而避免或最大限度地降低损失。常用的有效预防措施如下:1.安装正版的杀毒软件和网络防火墙,以防止网络上的病毒侵入。这是个简单有效的方法,但要特别注意须及时更新、升级,并实时监控,否则就会形同虚设。2.不使用来历不明的程序或软件。需要使用新软件时,要用扫毒程序检查确认无病毒后方可使用,减少中毒机会。3.规范操作,设置移动存储设备插入后自动进行杀毒。实际操作中尽量不要使用外来软盘,必要时先通过杀毒软件查毒以后再用,重启时注意把软盘取出;4.养成良好的习惯,定期对磁盘优化和整理,进行全面杀毒,并及时更新系统漏洞补丁。5.重要资料,一定备份。为了保证计算机内重要数据的安全,使得在计算机系统遭到破坏后可以最大限度地恢复数据,减少可能造成的损失,应该养成经常对重要数据备份的习惯。6.经常学习和掌握一些必备的相关知识。只有这样才能及时发现新病毒,并采取相应的应对措施,尽量减少对自己计算机的危害。
(三)计算机病毒的检测与应对
计算机病毒具有很强的隐蔽性和破坏性。因此在日常生活中用户除了要加强预防外,及时检测病毒是否存在于系统中并采取准确的防治措施也是非常关键的工作。一般情况下用户可以根据下列情况判断系统是否感染病毒。计算机启动速度慢且无故自动重启;工作中计算机无故死机;桌面上的图标自动发生变化;桌面上出现奇怪的提示信息、特殊的字符等异常现象;音箱时常发出奇怪的声响;文件中的数据被篡改或丢失;在运行正常的应用软件时,系统报告内存不足;系统不能识别已经存在的硬盘;邮箱中无故出现大量不明来历的邮件;打印机的速度异常变慢或者只打印出奇怪的字符等。掌握一些典型的计算机病毒感染的表现,有利于及时发现病毒的入侵。一旦检测出有病毒入侵计算机,可以采取如下措施应对。对于文件型病毒,可直接安装杀毒软件,进行杀毒,并利用反病毒软件检查清除病毒。若是引导型病毒:1.量避免用带病毒的硬盘启动。2.清除注册表中的一些信息,并及时删除恶意流氓软件。3.采用辅助软件,例如注册表监视软件。对于不能顺利删除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-uxxx.Dll)进行卸载之后再删除。4.发现病毒的电脑最好不要再接到局域网中,以免将病毒传到网络的其他电脑上,并暂时不要和其他电脑进行交换文件。5.对于一些特殊的不能删除的病毒和流氓软件,还可使用一些非正常方法,如采用映象劫持的方法,让文件不能正常加载运行,进而实现删除。还可用U盘启动PE系统,找到病毒文件后再删除。若上述办法仍无法将病毒彻底查除,就要考虑给计算机重新分区,然后将整个硬盘格式化。
篇5
随着信息化时代的发展,电脑越发广泛地被人们所应用,几乎每家每户都会安装电脑。与此同时计算机病毒也随之侵袭了越来越多的电脑,因此计算机病毒的危害与预防就要被高度重视起来,文章将通过计算机病毒的基础知识对其产生危害做出详细阐述,并对其预防措施提出相关建议。
关键词:计算机病毒;计算机病毒危害;预防措施
由于网络时代的新兴发展,计算机成为人们工作、学习必不可少的工具,随之而来的计算机病毒也成为各位用户烦恼的问题,比如当年红极一时的“熊猫烧香”,现在谈起来还让人心有余悸。什么是计算机病毒,计算机病毒有什么危害?如何采取有效的预防措施?这都是我们在正确使用计算机过程中需要迫切掌握的基本知识。
1计算机病毒的概述
在计算机使用时,若出现一段可执行的程序代码,修改其程序,然后这些程序将被感染而使其存在的病毒程序得到复制,这样的一个过程称为计算机病毒。它能控制其他任何程序的运行,只有一点不同的是,它是另一个程序的克隆体,是依附在另一个程序上做出运行的秘密执行,它能附加并且复制本身。有的病毒不仅可以复制还可以对其他的活动进行完成,还有的病毒是需要特定条件的满足才能发作。大部分病毒的编写用的都是汇编语言,这是与机器语言尤为相似的低级语言,但也有用高级语言编者编写病毒,例如C语言就是其之一。在世界各地都有计算机病毒编写者的存在,有很多年轻的编写为了显示自己在同样中的编程能力成为了编写病毒的动机,但对于经验丰富的老资格编写者来说,多部分是因为无聊或者厌倦的感觉产生病毒编写的欲望,病毒编写者大部分都会通过Internet站点以及国际电子公告板作为病毒代码联络交换和交往的地方。很多病毒的创建都是病毒编写者在一般情况下对代码进行下载,修改其代码,反汇编病毒等而产生的。这样一来,加深了反病毒工作的难度,对其防治带来了巨大挑战。
2计算机病毒的分类
在计算机使用中,自从出现了第一次病毒的感染以后,反病毒软件作者和病毒编写者一直存在着激烈竞争。当开发出一个有效抵制存在病毒的杀毒软件时,又有新的病毒出现,然后新的类型杀毒软件又被开发出来。那么了解病毒有哪些类型是做好防护措施的前提,因此以下作者对病毒的分类做一个阐述。
2.1寄生病毒
寄生病毒是最常见并且传统的病毒形式。它能够在可执行文件中附加自己,当某个程序在进行执行时,这种病毒感染将被激活,它是一种感染可执行文件的程序,一旦受到感染文件会以不同于之前的方式进行运作从而导致后果不可预料,如破坏用户数据或删除硬盘文件等。
2.2引导区病毒
引导区病毒是在某个固定的位置上放入操作系统的引导模块,并且物理位置是控制权的转交方式的依据,因而该物理位置被病毒占据就能拥有控制权,从而转移或替换真正的引导区内容,执行病毒程序后,真正的引导区内容拥有控制权,因而看似正常运转,其实病毒已在系统中隐藏并伺机传染、发作。
2.3存储器驻留病毒
存储器驻留病毒顾名思义,就是在主存中寄宿的病毒。在存储器中成为一种驻留程序,当开始使用时,每个执行的程序都会受到病毒感染。
2.4多行病毒
多行病毒是在程序每次受到感染时都会发生改变的病毒,因此这种病毒的检测是不可能根据其表现出来的外形特征而判断是何种病毒。
2.5隐形病毒
隐形病毒只是病毒的一种形式,对于其检测而言,该病毒可以同时做出隐藏反应。
3计算机病毒的危害
计算机病毒对使用计算机用户的电脑文件及程序的破坏行为体现出其惊人的杀伤力。病毒编写者的技术能量和主管愿望可以决定病毒破坏行为的激烈程度。数以万计的病毒在不断扩张发展的同时也有着千奇百怪的破坏行为,以下作者对常见的病毒会攻击的部位以及破坏目标作出归纳。
3.1攻击部位
BOOT扇区、硬盘主引导扇区、文件目录、FAT表。通常情况下,恶性病毒是存在于攻击系统数据区内,一旦数据受损就很难得到恢复。
3.2攻击内存
计算机中重要资源是其内存,内存也是病毒所攻击的目标。内存资源在病毒以外的消耗系统和占用地中,能致使一些大程序的运行受到阻碍。占用大量内存、禁止分配内存、改变内存总量、蚕食内存等是病毒攻击内存的方式。
3.3攻击文件
病毒攻击文件的方式主要有以下几种:改名、删除、丢失部分程序代码、替换内容、内容颠倒、变碎片、写入时间空白、丢失文件族、假冒文件、丢失数据文件。
3.4干扰系统运行
病毒的破坏行为是会对系统的正常运行造成干扰。但是破坏行为的方式多种多样,其主要方式有:对内部命令的执行进行干扰、不执行命令、文件打不开、造假报警、特殊数据区被占用、倒转时钟、换现行盘、死机、重新启动、扰乱串并行口、强制游戏。
3.5攻击CMOS
系统的重要数据一般都保存在机器的CMOS区中,比如系统时钟、内存容量、磁盘类型,并且具有校验和。有的病毒被激活时,CMOS区的写入动作能够被其进行操作,并且对系统CMOS中的数据造成破坏。
3.6攻击磁盘
病毒攻击磁盘数据、写操作变读操作、不写盘、写盘时丢字节。
3.7速度下降
激活的病毒,程序启动会延迟其中内部的时间。循环计数被时钟纳入了时间以后,计算机就会被迫使空转,从而降低了计算机速度。
4预防计算机病毒的方法
4.1计算机使用习惯的注意事项
(1)设置开机密码。开机密码是自身对电脑开始使用是否本人以及是否通过本人允许的最起码保障。
(2)不使用不明来历的存储器。来历不明的存储器不能随意使用。需要使用的存储器都应进行检测,事先对重要的数据或者文件进行备份。
(3)安装防病毒及杀毒软件。进行杀毒软件的安装。对于第一次安装的防病毒软件要进行一次对机器彻底的病毒扫描,以此让还没有被病毒感染的这个防毒软件得到健康保证。定期进行查毒扫描,及时对其软件的更新做升级。
(4)非引导的数据盘不能放在A驱动器。开机时不能在A驱动器中放入一个非引导的数据盘,即使数据盘不能引导系统,但是引导型病毒在启动时可能从数据盘中感染硬盘,因此为了避免这种情况的发生,在开机时一定要尤为注意。
(5)局域网内不共享文件。在局域网内尽量不要共享文件。计算机会在共享文件中产生漏洞,如连接互联网以后,使用的文件就会在不速之客面前被呈现。因次在使用软件时,最好应用原版软件,尽量减少对自由软件、游戏软件以及公共软件的下载使用。对于来路不明的软件及盗版软件绝对不能进行运用。
4.2预防“邮件病毒”的建议
电子邮件中常常产生病毒,通常情况是通过附件进行扩散,一旦该附件的病毒程序被运行,电脑就会感染其病毒。因此在没有明确提及或者说明的电子邮件中不要随意打开陌生附件。
5结束语
在今后的生活或者工作当中,我们对计算机的依赖也只会增不减,利用好计算机及计算机资源的同时对其开发和保护也尤为重要,这是一项实践行强、理论性高的长期工作。虽然计算机病毒有着强大的破坏性,也时时刻刻对我们使用计算机的安全造成威胁,但是随着日益增强的防病毒技术和计算机运行环境,加之我们从自身做起,保持良好的计算机使用习惯,保持高警醒的防病毒意识,就能相信未来我们的计算机使用环境会越来越洁净。
参考文献
[1]邓秀华.计算机网络病毒的危害与防治[J].电脑知识与技术(技术论坛),2005,3(9):145-147.
篇6
一、计算机病毒的特点
(一)破坏性
一般来说,凡是通过软件手段能够触及到的计算机资源,都可能受到病毒的破坏。最主要的表现在于:CPU时间占用,内存开销,从而导致计算机文件受到破坏,进程堵塞,屏幕显示被打乱。
(二)寄生性
一般来说,计算机病毒都是在电脑程序中寄生,在这一个程序的执行期间,病毒就会对其产生破坏,如果没有启动该项程序,就很难被人察觉。
(三)潜伏性
第一类表现在专用的病毒检测程序的使用,否则病毒就可能在磁带或者磁盘内“躲”上几天,甚至几年,等待时机成熟之后,才会扩散、反之;第二类表现在病毒一般来说都有一种内部触发机制,如果病毒触发条件未能满足,一般都不会产生传染等破坏。但一旦满足了条件,就会在屏幕上显示有关的信息、特殊标识等甚至会破坏系统的正常操作。
(四)传染性
传染是病毒最基本的特征,除开破坏性之外,病毒还具有一定的传染性。如果病毒被复制或者是变种,其传染速度就防不胜防。计算机病毒可能会通过各种各样的方式传播到未被感染的计算机之上,如果情况严重时,还可能导致计算机直接瘫痪。
(五)隐蔽性
计算机病毒一般都夹杂在计算机正常的操作程序当中,具有一定的隐蔽性,有的可以通过计算机病毒软件查出来,但是也有的病毒完全无法使用杀毒软件查出,这样对于处理病毒也会增加较大的难度。
(六)可触发性
为了尽可能低隐蔽,病毒一般都会选择潜伏,很少有动作出现。如果病毒抑制潜伏,没有任何动作,那么就不会有任何的破坏性与杀伤力。想要病毒不仅拥有隐蔽性而且具备杀伤力,就需要病毒拥有可触发性。
二、计算机病毒最主要的传播途径、发作症状
一般情况下,计算机病毒主要有设备传播和网络传播两大主要方式。设备传播主要是依靠磁带、光盘、硬盘、U盘等传播;网络传播主要是局域网、互联网以及无线传播三种方式。而互联网上的传播包含了网页浏览、软件下载、电子邮件等诸多方式。而计算机受到病毒侵袭发作的主要症状表现在于:
第一,计算机反应工作相比平时较为迟钝,需要等待很长的程序载入时间;第二,出现不寻常的错误信息;第三,突然大量的减少了系统内存容量;第四,能够利用的磁盘空间急剧减少;第五,可执行程序的大小受到了改变;第六,有来历不明的进程或者启动项的存在;第七,文件的属性、日期等被更改;第八,上网速度慢,网络不稳定,常常打不开网页;第九,网络自动进行传输;第十,监控病毒的程序受到了阻碍,或者被停用。
三、计算机病毒的主要预防措施
(一)引导型病毒预防
引导性病毒主要是计算机刚启动时,获取了控制主动权,强行占据内存。一般来说,使用“干净”的软盘或者是不同软盘来启动系统,就不会受到引导性病毒的传染。在软盘写保护的时候,也有利于软盘不被非法的写入入侵,这样也能避免计算机遭受启动型病毒的感染。
篇7
关键词:计算机;防范;病毒;发展
得益于信息全球化的趋势,当代的信息技术发展迅猛,极大的促进了资源空间的共享。在共享资源过程,计算机病毒所带来的安全问题却越来越突出。因此,针对计算机病毒分析并且提高安全防护的紧迫性进一步凸显。
1计算机病毒的含义、类型
计算机病毒再计算机中加入的恶意的能够破坏信息以及电脑技能的程序,能影响计算机使用性能,降低使用效率的一系列代码。计算机病毒具有传播性快、隐蔽性强、感染性强、潜伏时间不定、可激发性、表现性或破坏性等突出特点,可对电脑硬盘数据进行恶意破坏,导致其无法正常使用。如早些年出现的熊猫烧香病毒,CIH病毒等。常见的计算机病毒类型有许多,其中包括包括引导区病毒,文件型病毒,扇区病毒以及木马等程序。
2常见的计算机病毒传染方式以及特征
随着互联网的发展趋于多想话,病毒的类型衍生也越来越多,传播的途径也越来越隐蔽,造成当今网络病毒的防范手段越来越复杂,以及对信息造成的损害也更大。在前些年,病毒使通过u盘、光盘、软盘、硬盘等移动存储进行传播,这种传播的效率不是很高。目前的病毒主要是通过网络传播,在上网时被用户不知情的情况下捆绑至电脑,有极强的隐蔽性。当前存在的病毒绝大多数都使通过互联网进行传播的。之所以病毒区别于其他正常程序,是因为除了一般普通的程序重所具有的存储信息的正常特征以外,还具有四个基本特性。(1)隐蔽性。病毒均可能藏在电脑硬盘不同扇区不同位置,而且出现具有随机性,普通用户很难察觉一个文件是否含有病毒。(2)感染性强。作为计算机病毒最常见的属性,寄生性传染使判别计算机恶意程序区别其他程序的基本特征。(3)潜伏时间不定。病毒可能随时会在计算机中发生作用,也可能等待盗取有用的信息之后才破坏信息文件。(4)破坏性大。病毒能一般受到其作者能力及其目的性的制约。可能只是简单盗取资料,也可能使破坏整个计算机的文件,导致重要的文件无法使用。这也是病毒带来的最大的危害。(5)可触发性特征。计算机病毒为了防止被用户清除,可以自己隐藏进某些文件,不被用户轻易发现,减少不必要的作用,待到特定时间才发挥作用。但是如果病毒抑制潜伏,就无法发挥其感染。只有具备相应的可触发性,才能保持杀伤力,进行破坏文件盗取目标文件的目的。
3采取有效措施应对以及防护病毒
3.1主动采取预防措施
由于病毒的启动机制基本都是固定的,都是在开机时就随即运行至随即存储里,占用计算机的内存,同时导致计算机运行变慢。针对此情况,在启动计算机时候避免插入u盘、光盘等存储介质,防止病毒由此进行传播。此外,还要注重平时使用习惯,利用存储介质对计算机硬盘进行有效保护,对文件备份等操作。
3.2充分利用沙盒软件
对于网上下载的文件,可能无法预测文件是否含有病毒,可以先在沙盒软件中运行该软件,就算有病毒也对自己点计算机没有影响,重置下沙盒软件即可。这样既可以成功的运行目标软件,也能有效防范病毒再计算机中传播。
3.3加强信息人员网络素养以及职业道德修养
加强网络安全防护,不仅要加强信息端技术安全管理,加强IT人员的道德修养也同样重要,是从病毒的起始源预防之策。只要信息技术人员拥有一定的职业道德与素养,就会自觉维护网络安全。
3.4有关部门应该健全相关法律
现在的网络,如同法外之地一般,网络犯罪、侵犯隐私、信息安全问题时刻都有发生。有关部门要充分重视网络安全问题,建立健全法律法规政策,有了完善的法律作为支撑,才能有效的防止不法分子做出逾矩之事,并且在网络上收敛自我。同时要加强对不法人员的惩罚力度。
3.5加强网络空间国际合作
随着经济、信息全球化以及信息技术迅猛发展,跨国病毒随之萌生。全球各国家也应该加强国际网络空间合作,携手共建“网络命运共同体”,共同创立网络安全体系,加强网络安全管理,才能促进计算机技术发展迈向更加平稳的方向。治理好网络空间,加大对网络违法人员打击力度,使计算机技术真正的造福人类而不是造福于不法分子。
4结束语
计算机的迅猛发展的确给我们的生活带来的很大的帮助,但是随之而来的病毒威胁不容小觑,其危害在当今技术发达的时代仍然可见一斑。在利用计算机的简便性的同时,还要注意计算机维护与安全,有效预防病毒威胁,学习安全防护知识,减少病毒攻击,使计算机不断发挥其造福人类作用。同时计算机领域安全管理问题也十分重要,应该加大力度进行治理。同时,每个人也都该担起维护网络安全的责任,共同营造一个良好的网络空间。
参考文献
[1]成昱昊.浅析计算机病毒及预防的现实意义[J].计算机光盘软件与应用,2013(21):150-151.
[2]梅珊.基于复杂agent网络的病毒传播建模和仿真研究[D].国防科学技术大学,2010.
[3]马宗亚,张会彦,安二红.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):180-181.
[4]李厦.谈图书馆计算机系统中的病毒及其预防[J].现代情报,2004,24(7):122-122.
[5]邢永刚,刘芸,晋永.计算机病毒对C4I系统的攻击和预防[J].微机发展,2004,14(12):70-72.
篇8
关键词:计算机;信息安全;信息防护
一、前言
随着计算机技术的不断发展,大量的智能和移动设备已经进入互联网。这些设备通常存储与用户属性和隐私密切相关的重要数据,并且是网络信息攻击的焦点。因此,计算机信息安全技术也应与时俱进,研究当前信息安全的主要问题,从技术角度建立健全的信息安全保护体系。与此同时,还要规范网络使用者的行为,从两个方向同时进行规范,才能真正做到信息安全的防护。
二、网络安全的影响因素
(一)硬件和自然环境
在信息快速更新的时代,传统的信息存储方式已无法满足大型企业业务发展的需求。计算机信息系统和硬件存储是分不开的,硬盘中很多数据都是能够在计算机网络中相互访问的,因而硬盘数据的防护措施直接影响到计算机系统的信息安全。[1]自然因素对计算机系统的影响也很大,如果运行时温度过高,可能会导致计算机容易出现安全故障,在运行的过程中可能会出现丢失数据等情况,对计算机网络信息安全的保护产生不利影响。
(二)不合理操作
大部分网络用户在使用计算机时对其使用流程和方法没有详细全面的认识,进而导致计算机网络信息安全受到影响。例如用户不慎被钓鱼网站利用,将自己的银行卡号和身份信息等泄漏在网络环境中,会严重影响用户的信息和财产安全。又如用户在网络中搜索相关信息的时候,下载某些携带木马和病毒的应用程序,这将会极大地威胁计算机系统和网络的信息安全。这些用户的不合理操作往往是网络信息安全的重灾区,绝大部分病毒木马都以这种方式进入,意识到这一点对于做好信息安全工作具有重要意义。
(三)病毒入侵
计算机病毒的入侵将给计算机网络带来巨大的危害,造成个人或机构财产的直接或间接损失,甚至还可能影响国家安全和社会稳定。严重的计算机病毒能使整个计算机网络瘫痪,进而对计算机网络造成严重的安全影响。病毒通常可以在网络中通过多种途径传播,一旦网络中的主机服务器被感染,很可能导致系统重要信息数据被窃取、篡改或破坏,给网络用户带来无法弥补的损失。[2]
(四)操作系统漏洞
计算机操作系统漏洞如果没有得到及时修复将给黑客带来可乘之机。大部分计算机操作系统还使用的国外操作系统甚至是盗版操作系统,均存在计算机系统漏洞问题,这些系统的漏洞给计算机网络和信息埋下了极大的安全隐患。
三、计算机信息安全的防护措施
(一)加强对计算机网络病毒的防范
计算机病毒种类繁多且难以追踪,同一来源的病毒也可能有多个变种。病毒防护软件开发公司拥有比较完整的病毒库,将典型病毒文件的特征记录在数据库中。因此安装专业的病毒防护软件,可以较好地防范病毒入侵系统。通过扫描和识别计算机系统中的文件,可以及时发现并删除受感染的计算机病毒。[3]除了检测现有病毒外,通过建立计算机网络防火墙,可以防止来自网络的病毒程序。网络防火墙基于白名单策略,其中只有授权程序才能访问计算机系统,从而降低了不明访问的风险。重要计算机系统的维护人员应始终注意计算机病毒的流行并采取适当的预防措施。
(二)先进加密手段的开发与应用
计算机的加密技术是指转换计算机信息的内容,使其包含的信息不能直接读取和识别。加强关键信息的加密可以提高计算机信息的保护水平。在信息传输过程中,为了确保安全,可以在线路上设置密钥以防止入侵;如果用户无法操作线路,则可以在消息的传输中断时对其进行加密。[4]此外,对于传输的信息,在读取计算机信息时可以通过密码验证用户的权限。但通过这种方式,一旦密码泄露,信息安全就会受到威胁。如果信息以密文存储,则内容本身已经被转换,并且即使非法获取信息,也难以解密,因此,它具有更好的机密性。
(三)建立网络攻击防范与对抗体系
网络攻击者通常利用计算机病毒和软件漏洞发起攻击或入侵网络密码和通信协议。因此,有必要识别所有访问用户的权限并拦截非法访问。最有效的方法是通过防火墙限制从外部网络的访问。对于现有信息,为了确保安全性和防止网络攻击造成的损害,还应该进行相应的加密和备份工作。为了使预防措施更加有效,可以建立相应的对抗系统来追踪网络攻击的来源。一方面,它可以使犯罪分子有禁忌,另一方面,它也为信息安全技术的改进提供了数据参考。
(四)及时修复操作系统软件漏洞
始终使计算机操作系统和软件版本保持最新是防止计算机系统和网络漏洞的最有效方法。由于编程和测试的局限性,很难避免软件漏洞。大型计算机信息安全公司和软件开发人员通过跟踪新发现的漏洞并通过软件更新对其进行修复,以确保软件安全。即使漏洞无法及时修复,也可为用户的防御提供指导。[5]由于大多数网络攻击使用网络访问作为媒介,当没有适当的措施来处理高风险漏洞时,关闭这些漏洞所使用的网络端口也是防范的有效手段。
篇9
关键词:计算机;病毒;防护措施
计算机技术随着科技水平的提高,开始得到各行业的广泛应用。虽然计算机技术推动了我国社会经济的发展,但是,计算机在使用的过程中,也难免会遭遇到计算机病毒的入侵。如果计算机遭遇到病毒的入侵,轻则导致计算机死机,重则导致计算机瘫痪,并且存储在计算机中的数据信息也会被不法分子窃取,给计算机用户造成极大的损失。计算机病毒在我国计算机系统安全保护条例中,是指编制或者插入在计算机程序中的能够破坏计算机功能及数据,并且影响计算机正常使用并能进行自我复制的计算机指令或者程序代码。目前有很多不法分子采用先进的计算机网络技术利用计算机操作系统所避免不了的漏洞,从而进行一系列违法行为,对计算机的正常使用造成了极为严重的影响。不法分子获取信息最常用的手段就是通过计算机病毒,他们借助计算机网络的开放性和共享,将计算机病毒隐藏在文件或者网页里面,当用户下载文件或者浏览网页时,侵入到用户电脑的存储介质或者程序里面,从而导致电脑瘫痪,获取用户的信息。另外,目前计算机病毒不但藏得越来越隐蔽,计算机病毒变得越来越顽固,破坏力也越来越强大,而且目前有很多杀毒软件对计算机病毒都难以进行彻底的清理。所以只有仔细研究计算机病毒的类型以及传播的方式,才能够更好地防护和清理病毒。
1计算机病毒的类型
由于计算机操作系统的漏洞是避免不了的,所以导致计算机病毒像雨后春笋般涌现。计算机病毒类型分很多种,在近几年,在互联网上最为猖獗的主要有以下几类病毒。
1.1Internet语言病毒
Internet语言病毒是利用Java、VB程序的特性来撰写的,这种病毒虽然对硬盘上的数据信息造不成威胁,但是如果用户使用浏览器浏览含有病毒的网页,病毒就会在用户不知情的情况下进入计算机进行复制,从而盗取用户的信息并降低计算机系统资源的使用率,造成计算机死机。
1.2宏病毒
宏病毒是利用软件本身所提供的宏能力来设计病毒,只要是计算机上具有宏能力的软件,就有存在宏病毒的可能,该类病毒的特征是以Office模板进行病毒传播。例如之前的美丽杀手病毒。美丽杀手病毒是一种是专门针对微软电子邮件服务器MSExchange和电子收发软件OutlookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒和Word文档附件,由于E-mail服务器具有传播扩散的功能,能够进行自我复制,用户一旦打开这个Word文档附件,那么病毒就会借助用户的OutLook地址薄向前50名收件人自动复制发送,从而达到损坏E-mail服务器的目的。
1.3文件型病毒
文件型病毒的主要攻击目标就是计算机操作系统中扩展名为.com、.exe以及.ovl的可执行文件。如果用户运行带有病毒的可执行文件,那么病毒就会实现在计算机中不断复制的目的,由于病毒的不断繁殖,导致计算机的工作效率变低,最终造成计算机死机。例如特洛伊木马型病毒,特洛伊木马型病毒是通过服务器端以及客户端进行病毒传播的,在服务器端通过对文件进行复制、下载等途径传送到要破坏的计算机系统中,如果用户一旦执行了特洛伊木马型病毒,那么系统每次启动的时候,病毒就会偷偷地在后台运行。当计算机系统连接上Internet时,黑客就可以通过客户端病毒在网络上寻找携带服务器端病毒程序的计算机,当客户端病毒找到携带服务器端病毒程序的计算机后,就能够在用户不知晓的情况下使用客户端病毒指挥服务器端病毒对计算机进行控制。由于文件型病毒的危害性极大,所以必须要引起足够的重视,否则网络安全性就无从谈起。
1.4引导型病毒
引导型病毒是通过感染计算机磁盘的引导扇区发挥作用,用户启动系统需要从引导区读取信息,系统一旦被启用,此类病毒就会被激活,并开始运行病毒代码。
1.5复合型病毒
复合型病毒同时兼具了文件型病毒和引导型病毒的一些特征,可以感染计算机磁盘的引导扇区文件,也可以感染计算机操作系统的一些可执行文件。计算机一旦感染了复合型病毒且没有对这类病毒进行全面清除,残留病毒可进行自我恢复,再次对引导扇区文件和可执行文件进行感染,此类病毒不但对计算机破坏程度较大,而且这类病毒的查杀难度也很大。
2计算机病毒入侵电脑的方式
2.1源代码嵌入式
计算机病毒使用源代码入侵的主要对象是计算机高级语言的源程序。计算机病毒代码在源程序编译之前嵌入,在嵌入病毒程序后与源程序一起被编写成可执行性文件,最终就形成了病毒文件。
2.2代码取代
使用代码取代入侵的计算机病毒主要是利用自身的病毒代码来取代某个入侵程序的整个或部门模块。它主要攻击的对象是特定的程序,虽然其针对性较强,但是却极其不容易被发现,所以查杀此类病毒也较为困难。
2.3修改系统式
修改系统式入侵电脑的病毒是目前大部分计算机感染病毒的方式,计算机病毒通过这种方式,将自身替换为计算机系统某些文件的同时,也改变了原计算机系统程序的一些功能,所以通过此类方式入侵电脑的病毒危害是极大的。
2.4附加外壳式
计算机病毒通过这种方式嵌入到计算机正常程序的前部或者尾部,等于给计算机程序添加了一个病毒外壳。用户在执行这个程序时就会触发病毒,导致病毒代码先执行。
3计算机病毒的防护措施
如果计算机用户是在工作当中遇到病毒的入侵,那么计算机中所存储的文件必然会遭到病毒的攻击,因此为了防止计算机中的文件遭到破坏,用户可以采取以下几种安全措施来预防病毒的入侵。第一,新购买的电脑在使用之前首先要进行病毒检查,以免机器携带病毒;第二,绝不使用盗版软件,特别是在计算机上安装盗版的杀毒软件;第三,安装正版且有效的杀毒软件,并经常对其进行升级维护;第四,要使用杀毒软件对外来程序进行检查,没有经过检测的可执行文件是不能够拷贝到硬盘当中的;第五,在启动计算机时,最好不要使用软盘;第六,在杀毒之前,将硬盘引导区以及主引导扇区中的数据文件进行备份;第七,在启动最新的反病毒软件之前,要对整个计算机系统进行全面的病毒扫描和清除,以便系统或文件恢复正常;第八,如果发现计算机病毒入侵电脑文件,要立即使用反病毒软件对文件中的计算机病毒进行清除,如果不能够彻底清除病毒,那么就要将其文件删除,然后重新安装相应的程序。
4结语
防止计算机病毒入侵电脑的有效措施可以从4个方面入手:第一,对计算机病毒做好预防措施;第二,经常使用正版且有效的杀毒软件对计算机系统进行全面的检查;第三,当发现计算机病毒入侵时要立即清除;第四,要到官方网页下载软件,坚决不浏览不良网站,不随意点开陌生人发来的邮箱、网址链接等。
参考文献
[1]王文娟,王玉容.对于计算机病毒防护措施的探索[J].电子信息与计算机科学,2014(5):11.
[2]李佳奇.计算机病毒与防护措施分析[J].硅谷,2014(2):89-90.
[3]侯宁,贾永宏,沈海清.浅谈计算机病毒及其防护措施[J].计算机光盘软件与应用,2012(8):81-85.
篇10
如何确保计算机网络安全有效运行
1.操作系统与网络设计。计算机使用者须使用正版软件,对于系统出现的漏洞,需要及时补丁和优化系统配置,做到及时弥补最新的安全漏洞,消除安全隐患。这样一来,其它非法操作者就无法操作计算机,只有计算机用户自己根据计算机网络口令才能使用计算机,以保证计算机信息的安全性。
2.做到及时、准确地进行安全性评估。建立和完善计算机网络安全管理制度,执行严格的操作规章制度。这样以便于网络管理人员对整个网络的安全性能检查,对系统安全性状况进行评估,从而增强网络安全系统性能的提高。
3.黑客的防范。对于计算机的黑客,需要做到及时、有效的防范。可以通过安装防火墙解决网络外部黑客入侵,统一执行一种访问控制规则,限制和拒绝不允许的用户和数据,防止黑客访问自己的网络,阻止网络中的黑客来访问自己的网络,更改和删除网络上的重要信息。
4.网络防病毒技术。当前,防范计算机网络病毒的措施有:养成良好的使用计算机的习惯,对网络服务器上的文件,做到及时、定期的额扫描和检测,或者使用防病毒的芯片,在网络目录和文件上设置一定的访问权限[2]。
结论