计算机病毒防范措施范文

时间:2023-05-29 15:09:31

导语:如何才能写好一篇计算机病毒防范措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机病毒防范措施

篇1

关键词:病毒;信息安全;蠕虫;木马

中图分类号:TP309文献标识码:A文章编号:1672-7800(2012)012-0163-02

0引言

随着计算机技术的飞速发展,计算机信息安全问题也逐渐暴露出来。虽然人们为此在方法和方式上进行了很多改进,但还是不能彻底解决这些问题。计算机病毒是人们不可忽视的一大难题,不断涌现的新型病毒的传染过程变得更加隐蔽、病毒程序代码更加多变。所以,如何防范计算机病毒,已经成为计算机安全领域十分突出的问题。

1计算机病毒的定义

计算机病毒是一种能够破坏计算机程序的乱码,这种代码会影响计算机的正常使用,而且能够进行自我复制,让电脑在不经意间就陷入瘫痪状态,带来无法估量的损失。

2计算机病毒的基本特征

计算机病毒其实是一个混乱的程序,这个恶意的代码,常常令用户防不胜防。它的存在有以下几个特点:

(1)依赖性。计算机病毒非常狡猾,很难被人发觉。一般都寄生在其它的程序里面,一旦随程序启动,就会在系统后台肆意破坏,给用户造成难以弥补的损失。

(2)传染性。计算机病毒本身不但具有很强的破坏性,而且也具有很强的传染性。有的病毒能够自动复制,甚至产生变种。

(3)潜伏性。一些病毒的发作时间是预先设计好的。平时对计算机也没有危害,但一到设定日期,就会对计算机产生毁灭性的打击。

(4)隐蔽性。计算机病毒一般都具有较强的隐蔽性,它们往往伪装成一些看似正常的程序存在于用户的眼皮底下。虽然有些杀毒软件能够将其进行“脱壳”查杀,但是一旦杀毒软件更新不及时,也往往会亡羊补牢,为时已晚。

(5)损失性。计算机一旦被病毒感染,很多程序也就不能正常运行,丢失文件也就成为顺理成章的事情。比如有的病毒破坏文件夹,将原文件夹隐藏,生成与文件夹同名的、扩展名为exe的文件,这种病毒一般通过U盘传染。

3计算机病毒的类型

(1)蠕虫病毒。蠕虫病毒以大量的自我复制而名扬网络,这种病毒不仅破坏性强,而且还会占据大量系统资源,通过网络进行肆意传播,相关用户一旦中招,就会莫名其妙地死机,严重影响用户的正常使用。

(2)木马程序。“木马”一词源自古希腊,原本是指藏在木马身体内部的士兵攻占地方城市的故事。而在网络上,木马则是把自己伪装成一些恶意代码的可执行文件、图片或网页。当这种善于伪装的病毒蠢蠢欲动时,计算机的灾难已经悄然降临。木马病毒的传染方式很特别,最常用的就是通过电子邮件,用户稍不留心就可能会感染木马程序,而且木马程序一般比较难以清除,用户若不能及时清除,则往往会被木马程序删除自己的文件,影响程序的正常运行,甚至造成系统瘫痪。

(3)CIH病毒。CIH病毒可以说是现今最让人头疼的病毒了,它不但能使电脑整瘫痪,还有可能会危害计算机的硬件系统。

CIH病毒的渗透力很强,能够直接篡改主板里的数据,用户一旦中招,硬件多半都受损严重。这种病毒,最可能的传播途径就是捆绑销售。通过电子邮件,在网络上肆意传播,破坏力相当惊人。只要感染CIH,一般的电脑只能送修了。

要想对付这种病毒,也不是不可能,在刚刚发现有中招CIH苗头的时候,对硬盘进行重新划定分区、格式化处理,还是能阻止病毒的进一步破坏。

(4)宏病毒。在众多病毒中,宏病毒也必须提及。在大量的装机软件当中,微软的Office系列办公软件几乎是人人都要用到的,而宏病毒往往就是借助Office这个平台进行快速的复制传播。宏病毒的发作方式很简单,只要打开病毒文档,就会自动感染病毒,然后会自动删除相关文件。如果用户想通过储存来避免宏病毒也是行不通的,某些文档的版本会逼着用户更换程序,因为宏病毒已经拿到了最高权限。

宏病毒如何确定用户已经感染了呢?很简单,这种病毒平常也比较隐蔽,一般都会隐藏在对话栏里,在用户点击确认后,宏病毒变一发不可收拾,用户对文件的操作几乎就变成了可望而不可及的了。

面对各种病毒泛滥,用户要担心的不仅是硬盘资料,也包括个人的隐私数据,所以在日常生活和工作中,用户一定要养成良好的工作、上网习惯,包括安装必要的安全系统软件,不去轻易共享自己的电脑等等,最好的方法就是防范于未然。

4病毒的传播途径

计算机病毒的多变性强、善于隐蔽,用户一旦被感染,传播速度极快。所以,用户一定要采取各种有效措施,保证自己的网络安全性,不给病毒任何可乘之机。下面介绍几种病毒的传播途径。

(1)移动存储设备是病毒的高发地。无论是已经淘汰的软盘,还是光盘、U盘、移动硬盘等,这些都是病毒常用的传播途径。尤其是U盘,目前人们使用较为广泛,利用U盘作载体的病毒较多,U盘可以说是病毒传播的温床,是用户最容易中招的地方。

(2)互联网是病毒传播最快的地方。互联网让世界变得越来越小,人们之间的交流也越来越频繁,同样也给病毒带来了各种传播的机会。

(3)应用软件的漏洞也是病毒的传播途径。应用软件没有防弹衣,在抵御病毒方面,能力较低。

(4)操作系统配置的缺陷,容易给计算机病毒带来机会。有些计算机用户,安装了某些系统之后,就不设置开机密码,或者即使设置了,也比较简单容易,这样在遇到病毒攻击时,密码就形同虚设,容易中招。

5如何防范计算机病毒

(1)提高计算机病毒的防范意识。对一些来历不明的垃圾邮件及其附件不要随便打开;不要访问一些非法网站;从互联网上下载的程序首先要通过杀毒处理方可执行;使用U盘或其他存储介质必须先杀毒后再使用。

(2)防范好计算机设备的各种接口。在实施教学的过程中,笔者认为保护计算机的各种接口很重要,特别是公共机房的计算机,学生经常使用U盘,有些U盘可能携带病毒,而又经常忽视扫描检查,这是很危险的。最好先用杀毒软件扫描,如果通过扫描,那就可以放心使用了。

(3)经常给安全补丁升级。有专门的数据显示,绝大部分的网络病毒是通过安全漏洞进行传播的。用户要养成经常更新升级杀毒软件的习惯,定期进行扫描,做到防范于未然。

(4)及时维修中毒的计算机。如果你的计算机中毒了,最好的方法是立即掐断网络,防止交叉感染,然后找专业的维修人员进行维修。用户如果自己没把握,不要轻易动手,否则很可能会造成数据丢失等情况。

(5)安装专业的杀毒软件进行实时监控。当前,计算机病毒层出不穷,种类越来越多。因此,使用杀毒软件进行防杀是比较理想的选择。不过杀毒软件要经常进行升级、更新病毒库,打开实时监控等,这样才能真正地保障计算机的安全。

(6)设置较复杂的密码。电脑密码的设置一定要避免使用个人的生日、电话号码等常用数字。在设置密码时尽量包含字母、数字、各种符号,如果区分大小写的话,还要交替使用大小写,这样组成的密码安全性比较高。

参考文献:

[1]张小磊.计算机病毒诊断与防治[M].北京:希望电子出版社,2003.

[2]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2005.

[3]韩筱卿,王建峰.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.

[4]曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社.

篇2

关键词:计算机病毒概念 特点 症状 防范措施

中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2013)05(b)-0036-01

目前,计算机已普及应用于人们的工作、学习和生活各个领域。在人们迈步进入网络时代后,计算机病毒也由以前的单机型病毒,转变为现在的网络型病毒。以往的计算机病毒其传播途经主要是通过软磁盘和U盘以及移动硬盘进行,当人们使用和读取这些外存储设备的信息时才遭到病毒的侵害。而进入互联网时代后,病毒的传播方式和途经也就发生了根本的变化,网络成了病毒的主要通道。病毒可以通过人们发送邮件,访问不明网站以及通过网络QQ的聊天和信息传递来进入用户的主机。然而病毒的这种攻击性已给世界各国带来了严重的威胁,甚至是灾难性的。这一严重问题已成为世界各国研究和应对防范的重要课题。

1 计算机病毒的概念和特点

病毒的原意是指能使有生命的人或动植物致病的微生物。它可以潜伏和隐藏在人或动植物的体内,致使肌体在一定的时候遭到侵害和破坏,失去正常的功能。而计算机内部同样也会存在一种能使机算机失去正常运行功能的有害东西,所以人们形象地称它为“计算机病毒”。不过,这种计算机病毒是人为制造的一组程序指令。它在计算机运行中对计算机信息或系统起一定的干扰和破坏作用。既然它是一种人为编制的程序指令,那它自然也会产生一些特点和表现形式。以下是计算机病毒通常具有的一些特点。

(1)寄生性和隐蔽性:计算机病毒与其他合法程序一样,也是可执行的程序,所不同的是,它是一个非完整的程序,并且潜藏在其他可执行的程序中。因此,它享有其它程序所能得到的权限,当执行这个程序时,病毒就会发作而起破坏作用,这就是它的寄生性。当未启动该程序时,它通常不会被人们发觉,这就是它的隐蔽性;

(2)传染性:传染性是病毒的基本特征,就像人体内的病毒会通过某种接触而进行传染。计算机病毒也一样,会通过各种渠道从已感染的计算机扩散到未感染的计算机。病毒程序代码一旦进入系统并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的,这种特性通常就是计算机病毒的传染性;

(3)潜伏性:当计算机染上病毒后一般不会马上发作,跟人体组织染上病毒相类似。可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其系统进行传染,而不被人们发现;

(4)触发性:该特性同样就跟人体被病毒感染后,当抵抗力低下或因某种因素使其突然发作。在计算机内部是病毒因某个事件或数值的出现,诱使病毒实施感染而受其攻击;

(5)破坏性:系统被感染病毒后,就像人体一样,病毒一般不会立即发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施只是一种预防的手段而已。

2 计算机病毒的种类

计算机病毒的种类及其繁多,一般可归纳为如下几类。

(1)按病毒攻击的系统分类:可分为DOS系统病毒、Windows系统病毒、UNIX系统病毒和OS/2系统病毒;

(2)按病毒的攻击机型分类:可分为微型计算机病毒、小型计算机病毒和工作站计算机病毒;

(3)按病毒的链接方式分类:可分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒;

(4)按病毒的破坏情况分类:可分为良性计算机病毒和恶性计算机病毒;

(5)按病毒的寄生传染分类:可分为磁盘引导区被传染的病毒、操作系统被传染的病毒和应用程序被传染的病毒;

(6)按病毒的激活时间分类:可分为定时性病毒和随机性病毒;

(7)按病毒的传染媒介分类:可分为单机型病毒和网络型病毒;

(8)按病毒的寄生方式分类:可分为引导型病毒和文件型病毒;

(9)按病毒的传播途经分类:可分为驻留内存型病毒和非驻留内存型病毒。

3 计算机病毒的症状

计算机遭病毒侵袭后一般有下列一些症状出现。

(1)计算机不能正常启动:在开机后主机无法启动,即是能启动但启动时间延长,有时会出现黑屏现象;

(2)运行速度降低:用鼠标双击我的电脑或某个快捷图标,发现打开窗口时间变慢,或无法启动某个应用程序,标题栏经常会有“无法响应”的提示;

(3)关机速度变慢:当重启或关闭计算机时,长时间不响应或无法退出某应用程序;

(4)出现倒计时关机:开机时会出现倒计时消息框,直至倒计时间为零时系统自动关闭;

(5)磁盘和内存空间变小:打开计算机会发现磁盘和内存空间变小。系统会出现提示:“你的磁盘空间太小”或“你的磁盘已无空间”,以及“你的内存不足”等消息;

(6)文件丢失:计算机分区内原有文件或文件夹不知去向。

4 计算机病毒的防范措施

正确掌握了计算机病毒的特点和表现形式,以及了解了计算机被病毒感染后的症状反映,就可以从某种角度来采取对病毒的扼制和预防。对计算机病毒的防范通常可从以下几个方面进行。

(1)用户预防:提高计算机用户的防范意识,做到预防在先。用户在网上不随意访问不明网站,不在不明网站上下载软件、游戏和文件。有时往往在下载和运行它的时候就会遭其病毒的侵袭。对邮箱内的不明或垃圾邮件不要随意打开或浏览,邮件型病毒会通过用户对邮件的打开和浏览而趁机进入用户的系统。还有,不要随意拷贝外来文件,因为病毒常常也会通过外存储介质传播到用户的主机内。

(2)检查和消毒:检查和消毒相结合,用户可以用即时升级的杀毒软件对计算机系统进行全盘扫描,检查并及时清除病毒。

(3)系统安全措施:由于目前计算机病毒主要来自于互联网。况且,很多网络病毒自身就是黑客与病毒的结合体,而这类病毒往往利用操作系统自身的缺陷和漏洞,对系统实施攻击。所以用户经常注意升级自己的操作系统(主要是Windows和IE浏览器),安装杀毒套装软件(如360杀毒、360安全卫士和360安全浏览器)自动升级病毒特征库及主程序,打开实时监控,定时查杀病毒,及时修复系统高危漏洞,提高操作系统的免疫力,以全方位避免病毒的侵害。

参考文献

[1] 罗刚.浅谈计算机病毒及其防范措施[J].无线互联科技,2013(1).

篇3

关键词:计算机;病毒;防范

1计算机病毒概述

计算机病毒几乎是随着计算机而出现的,现在可以从不同的角度给计算机病毒一个含义。一种是这是一种具有潜伏性、传播性和破坏性的程序,能够自我复制并且借助一些载体,再通过网络以及其他方式,进行传播从而达到感染其他程序的目的。另一种是计算机病毒属于一种人为制造的程序,能够潜伏在各种存储的载体之中,等待时机成熟之后,载寄生在其他的媒介上,通过自己的复制,使计算机资源受到不同程度的破坏。因此,计算机病毒就是通过潜伏在一些载体之中,等到具备一定条件以后,破坏计算机资源的一种程序。计算机病毒具有着显著的特征,第一就是破坏性,计算机所有能够储备资源或者软件的地方,都有可能是计算机病毒破坏的目标,主要表现在,占据内存、损坏文件以及破坏程序等。第二是具有潜伏性,一般病毒很难在平时使用中被发现,只有在使用了专门的杀毒软件之后,才能够被察觉出来,否则病毒会一直潜藏在电脑里长达数年之久,只有等到时机成熟了以后,才会出现繁殖扩散的现象。计算机病毒在计算机内也会有一种触发机制,不满足触发机制时,其会一直在电脑中不出现,一旦满足触发机制,就会对计算机内部程序造成破坏,严重的甚至会影响整个系统。第三是计算机病毒具有一定的传染性,这也是计算机病毒最为基本的特征,其自身的破坏性不言而喻,传染性更是致命。病毒一旦满足了触发机制,其产生变种的速度会令人难以想象,也无法预防。计算机病毒会通过各种各样的渠道,从已被感染的计算机传达到还没有被感染的计算机,其程序也会通过破坏一些计算机硬件,把病毒镶嵌到其内部,从而达到病毒传染的目的,一旦计算机硬件被破坏,那么计算机很有可能出现瘫痪。最后一点是计算机病毒需要一定的触发机制,病毒必须要潜伏下来,隐蔽自己不被发现,才能够在适当的时机出现,一旦病毒没有了触发机制,那么一直潜伏在电脑内部,几乎是无法造成任何破坏的。

2计算机病毒的类型与出现原因

计算机病毒分为两种,一种属于良性的,就是可能会一直存在于计算机之内,即使被触发也不会造成破坏,现在几乎计算机内部都存在这类型病毒,往往一些杀毒软件也查不到这类型计算机病毒,只是时间长了,会对系统的运行速度产生影响。另一类型病毒就是恶性病毒,这类型病毒是具有破坏性的,一旦被触发,对于系统的损坏是毁灭性的,也不可逆转,如千年虫病毒、熊猫烧香病毒都属于这一类,这种病毒一旦出现就会对整个计算机系统产生破坏,危害甚广。计算机病毒出现的原因,主要是因为计算机技术的发展,计算机核心功能已被应用几十年,这段时期计算机技术的发展可谓日新月异,往往社会信息发展到一定程度的话,出现一些破坏性的东西是必然的,计算机病毒应运而生,其也是计算机犯罪的必然产物,计算机犯罪不同于普通犯罪,其风险很小,但是破坏力大,因此这类型犯罪行为越来越多。计算机软硬件也是计算机病毒产生的原因之一,计算机的软硬件往往比较脆弱,一旦被破坏,就会停止工作,所以计算机病毒才如此猖獗。随着科学技术的进步,计算机病毒的预防会越来越重要。

3计算机病毒的预防措施

对于计算机病毒的防范,首先重要的就是预防为主、杀毒次之,对于计算机里的内容做好备份,同时及时升级系统。对于用户来讲,即使计算机现在还没还有病毒,但是也要及时预防,尽快安装杀毒软件,出现病毒及时清理,对抗计算机病毒最为有效的就是杀毒软件。其次是要保证上网的安全性,不进入山寨或者不安全的网站,树立起良好的上网习惯,不随便打开陌生网址和陌生人发来的电子邮件,也不要打开一些安全性不明的文件,做到这些会让计算机更加安全。另外,使用一些正版的杀毒软件,预防浏览器被恶意篡改,并且对计算机实施全面的监控。在现在病毒越来越多的今天,使用杀毒软件是最实用也最可靠的方法,不过在安装杀毒软件之后,会出现一些系统升级或者软件监控的行为,出现一些恶意行为需要及时上报,才能够保证计算机的安全。最后是需要及时更新杀毒软件,才能够检测到可能对计算机造成危害的病毒,不更新的话杀毒软件处于落后状态,无法侦测到流行的病毒,那么杀毒软件就发挥不出应有作用。使用防火墙时,也要经常升级安全补丁,一般网络病毒都是通过安全漏洞进入计算机内部进行传播的,所以在使用计算机时,需要经常去官方网站下载安全补丁,从而达到防患于未然的效果。在关闭电脑前,最好使用病毒免疫功能,计算机关闭时,也是病毒最容易侵入的时候,定时扫描全盘病毒,在使用U盘或者其他移动设备时,先对其进行全盘查杀,然后再使用。除了这些防范措施之外,最好使用一些安全系数较高的密码,从而提高计算机的整体安全系数。对于病毒我们应多多加以了解,掌握其核心传播方式,了解过之后再进行防范是最有效果的。

4结语

随着现在科学技术的进步,网络进入千家万户,人们使用计算机的地方越来越多,也越来越离不开计算机。现在计算机病毒也越来越多样化,传播的途径也越来越丰富,计算机的安全问题已引起广泛关注。一旦计算机受到病毒的侵扰,会严重影响人们的生活与学习。因此,合理预防计算机病毒,使用最有效且最经济的方法,才是现在正确应对计算机病毒的态度。只有合理使用计算机杀毒软件,才能够让计算机发挥更大的优势,保证人们上网安全。

参考文献

[1]杨光亮.对计算机病毒及防范措施的经验总结[J].门窗,2014(12):486.

[2]刘建平.浅析计算机病毒及防范措施[J].才智,2011(4):50.

篇4

一、计算机病毒的特点

(一)破坏性

一般来说,凡是通过软件手段能够触及到的计算机资源,都可能受到病毒的破坏。最主要的表现在于:CPU时间占用,内存开销,从而导致计算机文件受到破坏,进程堵塞,屏幕显示被打乱。

(二)寄生性

一般来说,计算机病毒都是在电脑程序中寄生,在这一个程序的执行期间,病毒就会对其产生破坏,如果没有启动该项程序,就很难被人察觉。

(三)潜伏性

第一类表现在专用的病毒检测程序的使用,否则病毒就可能在磁带或者磁盘内“躲”上几天,甚至几年,等待时机成熟之后,才会扩散、反之;第二类表现在病毒一般来说都有一种内部触发机制,如果病毒触发条件未能满足,一般都不会产生传染等破坏。但一旦满足了条件,就会在屏幕上显示有关的信息、特殊标识等甚至会破坏系统的正常操作。

(四)传染性

传染是病毒最基本的特征,除开破坏性之外,病毒还具有一定的传染性。如果病毒被复制或者是变种,其传染速度就防不胜防。计算机病毒可能会通过各种各样的方式传播到未被感染的计算机之上,如果情况严重时,还可能导致计算机直接瘫痪。

(五)隐蔽性

计算机病毒一般都夹杂在计算机正常的操作程序当中,具有一定的隐蔽性,有的可以通过计算机病毒软件查出来,但是也有的病毒完全无法使用杀毒软件查出,这样对于处理病毒也会增加较大的难度。

(六)可触发性

为了尽可能低隐蔽,病毒一般都会选择潜伏,很少有动作出现。如果病毒抑制潜伏,没有任何动作,那么就不会有任何的破坏性与杀伤力。想要病毒不仅拥有隐蔽性而且具备杀伤力,就需要病毒拥有可触发性。

二、计算机病毒最主要的传播途径、发作症状

一般情况下,计算机病毒主要有设备传播和网络传播两大主要方式。设备传播主要是依靠磁带、光盘、硬盘、U盘等传播;网络传播主要是局域网、互联网以及无线传播三种方式。而互联网上的传播包含了网页浏览、软件下载、电子邮件等诸多方式。而计算机受到病毒侵袭发作的主要症状表现在于:

第一,计算机反应工作相比平时较为迟钝,需要等待很长的程序载入时间;第二,出现不寻常的错误信息;第三,突然大量的减少了系统内存容量;第四,能够利用的磁盘空间急剧减少;第五,可执行程序的大小受到了改变;第六,有来历不明的进程或者启动项的存在;第七,文件的属性、日期等被更改;第八,上网速度慢,网络不稳定,常常打不开网页;第九,网络自动进行传输;第十,监控病毒的程序受到了阻碍,或者被停用。

三、计算机病毒的主要预防措施

(一)引导型病毒预防

引导性病毒主要是计算机刚启动时,获取了控制主动权,强行占据内存。一般来说,使用“干净”的软盘或者是不同软盘来启动系统,就不会受到引导性病毒的传染。在软盘写保护的时候,也有利于软盘不被非法的写入入侵,这样也能避免计算机遭受启动型病毒的感染。

篇5

【关键词】计算机病毒 计算机安全 网络环境

近几年随着科学进步,计算机网络应用飞速发展,计算机病毒也随着发展,并且呈现出种类多样化、传播渠道多元化的特点,使得计算机安全问题更加复杂,计算机病毒开始不断侵扰我们的日常生活以至学习过程中。所以说,防治计算机病毒最为经济、便捷、有效的方法就是科学有效预防,值得计算机使用者为之重视。科学、合理的避免计算机病毒侵染我们的计算机,才能最大效用的发挥计算机的作用,提高效率。

一、目前计算机病毒的特点

(一)破坏性。计算机病毒的破坏性十分惊人,只要是可以通过软件手段接触到一切计算机资源,都存在受到破坏的威胁。主要表现为:通过对内存开销以及CPU的占用,堵塞进程并对计算机内文件进行破坏,使得屏幕显示紊乱。

(二)寄生性。计算机病毒在某个程序中寄生,如果该程序不被使用,则计算机病毒不发挥作用,但如果一旦启动这个程序,那么病毒就会发挥其破坏作用。

(三)潜伏性。计算机病毒的潜伏性首先变现为除非使用专门的病毒检测程序进行检测,否则病毒将会安静潜伏,可能是几天,也可能是几个月甚至几年,一旦时机成熟就会传播、扩散,进而发挥破坏作用。其次计算机病毒一般内部都设有触发装置,触发条件不满足时,病毒只具有传染性而不具有破坏性。然而一旦满足触发条件,有的病毒会在屏幕上进行提示,屏幕上会出现一些图形、信息或者是特殊标志,而有的病毒则直接进行系统破坏。

(四)计算机病毒最基本的特性是传染性。而如果病毒被复制或者是传播过程中发生变异,那么传播的速度则是十分惊人的。计算机病毒通过各种方式进行传播扩散,不断感染安全的计算机;而病毒程序可以自行改变文件内容或者是磁盘扇区信息,将自身嵌入后进行扩散传播,感染病毒的计算机严重时会直接瘫痪。

(五)隐蔽性。隐蔽性是计算机病毒不易清除的原因之一,计算机病毒一般潜藏在正常程序中,有的可以通过病毒查杀软件检测出来,但是有一些即使使用病毒软件检测也查不出来,使得处理起这类病毒十分困难。

(六)可触发性。为了提高隐蔽性,计算机病毒一般很少动作,大多数时间都在潜伏。但是如果一直处于潜伏状态,那么计算机病毒就无法扩散和发挥破坏性,也就失去了破坏力。如果既要病毒隐蔽好同时又具有破坏力,那么病毒就必须存在触发机制。通过触发机制,可以控制病毒的感染性和破换频率。

二、计算机病毒的种类及来源

按照寄生方式将计算机病毒分为文件型、引导型和混合型;按照破坏程度分为良性病毒和恶性病毒;按照供给系统不同分为攻击Windows系统病毒和攻击DOS系统病毒。

计算机病毒是计算机技术不断发展,同时以计算机为核心的社会信息化迅速发展,二者发展到一定程度的必然产物。计算机病毒是计算机犯罪的一种新的形式,具有取证难、破坏性大、自身风险小的特点,使得犯罪活动猖獗起来。此外,计算机软硬件产品自身具有的脆弱性也是病毒滋生的温床,这也是计算机病毒产生的最直接原因。科学进步,使得计算机十分普及,这也为计算机病毒产生创造了必要环境。

三、计算机病毒的症状

计算机感染病毒后,主要表现为:显示屏幕不正常滚动;系统文件长度改变;屏幕上出现异常图形、异常信息提示;计算机运行缓慢,打印速度、系统引导异常缓慢;存储量变小;异常死机;丢失大量数据;操作显示为异常操作。

四、计算机病毒的传播方法

随着互联网的发展,病毒传播也开始出现新的途径,Internet的发展使得病毒传播速度更快、范围更广、破坏性更大,而反病毒任务则变得异常艰难。计算机病毒在传播过程中,一般采用下列途径传播。通过硬盘:使用、维修带有计算机病毒的机器都会感染上病毒,使得干净的硬盘感染病毒并有可能再度扩散。通过光盘:光盘容量极大,这就使得病毒极有可能在光盘上潜伏,如果光盘是只读式的,不能对其进行写操作,那么就无法清除光盘上面的病毒。此外,通过网络传播病毒,这是目前传染病毒最重要的途径。

五、如何防范计算机病毒

首先,谨记预防为主,杀毒为辅的防范策略,并对重要文件及时备份,尽快升级应用软件。对于计算机使用者来说,想要防止计算机感染病毒,就要安装防病毒设备或软件,一旦发现病毒立即查杀,并且及时备份重要资料并对病毒库进行杀毒。

其次,在浏览网页时要注意输入准确的网址,以免进入山寨网站。养成良好安全习惯,拒绝陌生人传递的文件,电子邮件,传递过来的网址也不要轻易打开。在上网的过程中使用安全监视软件,可以避免浏览器被篡改,并被装入恶意插件。在计算机中安装专业的杀毒软件或设备,全面监控计算机安全。随着互联网的发展,计算机病毒也日益增多,安装杀毒软件,是最为经济便捷的防毒手段之一,如果在计算机中安装了反病毒软件,要经常升级,并将软件中的主要监控打开,如内存监控、邮件监控等,能够及时发现问题,保护计算机安全。

最后,要使用正版杀毒软件,并及时更新,这样就可以准确,快速查杀变种新病毒。使用杀毒软件自带防火墙或者防火墙;按时升级下载安全补丁。数据统计显示,大概有80%的网络病毒能够通过系统安全漏洞进行扩散,因此我们要定期下载安全补丁,修补系统漏洞。关闭电脑自动播放软件时,要对移动存储工具及电脑进行杀毒处理。定期使用病毒木马扫描全盘。在使用移动存储器之前先进行杀毒,然后再用。除了以上的常用安全措施外,最好对计算机设置密码,提高计算机安全性,并且多了解病毒知识,防止计算机感染病毒。

参考文献:

[1] 王钊,刘斌. 基于Windows操作系统下的计算机病毒防治[J]. 农业网络信息. 2008(12).

[2] 汪雁翎. 网络中计算机病毒的新特点及防范技术[J]. 湖南经济管理干部学院学报. 2012(02).

[3] 王燕,王永波. 网络环境下计算机病毒新特点与防范措施[J]. 福建电脑. 2010(02).

篇6

关键词:计算机病毒 特点 类型 防范

中图分类号:TP309.5 文献标识码:A 文章编号:1007-9416(2015)11-0000-00

随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。

1计算机病毒的定义

计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。

2计算机病毒的特点[1]

一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。

3计算机病毒的类型

在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍[2]:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④“特洛伊木马”程序。“特洛伊木马”程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态――此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。

4计算机病毒的防范方法和措施

4.1防范单机计算机病毒以及未联网的计算机

个体病毒的防范应当从下列方面着手:

(1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。

(2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计算机的病毒查杀软件进行更新,从而有效更新计算机的病毒数据。及时备份计算机中的数据以防丢失。有必要增强防范意识,提前检测即将安装的硬件和软件,对其进行病毒检测查杀。为求更为全面的计算机病毒防范,计算机用户需要妥善管理计算机软件,禁用未经安全检测的软件以及存在潜在风险的盗版软件。

4.2防范联网计算机的病毒

不同于单机,网络计算机不仅需要加强对内部网络的防范,还需要建立起一个用以防范网络病毒的多维防范构架。安装可以有效清除因特网接口处病毒的防火墙,清除网络病毒;设立对网络进行全面有效监控的独立服务器,使得网络病毒能得到有效的清理;应当根据不同操作系统来安装相应的计算机病毒防护软件来排除被网络服务中心病毒感染的风险以对计算机加以保护。

4.3计算机病毒防范的对策

(1)计算机科学技术的发展可以为计算机病毒的防范工作提供技术支持,因此,要从各个层面建立起科学有效的计算机防护体系,通过提高计算机使用者的素质来保障计算机操作的规范性。(2)严格把关软硬件引入环节,严格对引进系统和硬件的安全检查,有效防范计算机病毒的侵入。与此同时,国家应当出台有关政策,支持扶助国产企业,促进计算机生成的国有化程度的提高,从而实现对计算机软硬件市场的规范。(3)养成良好的上网习惯。例如:提高警惕性,不要打开一些不明来历的邮件及其附件,若条件允许应当及时删除;尽量不要登陆不该上的网站;通过加大密码的复杂程度尽可能避免网络病毒通过破译密码得以对计算机系统进行攻击的事件;对于从Internet下载但未未经杀毒处理的软件等不要轻易执行,以防病毒借此侵入计算机。(4)应培养自觉的信息安全意识。鉴于移动存储设备也是计算机病毒攻击的主要目标之一,也可成为计算机传播病毒的主要途径,因此使用移动存储设备时尽可能不要共享设备。在某些对信息安全具有高要求的场所,须封闭电脑的USB接口,此外,如果条件允许,最好做到专机专用。(5)采取必要措施以防止电磁泄露,这可以有效防范以无线电形式进行的病毒感染,而且还可以对用户的个人信息起到保护作用,有利于防止信息被泄露或破坏。

5结语

尽管当下计算机病毒类型十分繁杂,杀毒软件也随之日益多样化且愈来愈先进,但是不容忽视的是病毒也正以十分迅速的方式更新换代。因此,为了有效应对计算机病毒,我们需要未雨绸缪,积极做好预防工作,在新型病毒出现之前制定出良好的应对措施,加强安全防范意识,只有这样,我们才能有效预防和控制计算机病毒,降低乃至避免由于计算机病毒入侵所造成的损失。

参考文献

篇7

【关键词】计算机;病毒;特点;感染表现;防范措施

社会生活的各个领域都在广泛的使用着计算机,它让人们的工作效率和工作质量都有了质的飞跃。但是与此同时,计算机病毒的攻击也随着社会网络化的进展渗透到了各个领域,它的出现,对人们的正常工作与生活起到了严重的干扰,也给使用计算机网络来了巨大的威胁。所以在不断普及计算机与网络应用的同时,也要加大对计算机病毒的打击力度与防范力度,给人们一个安全的网络环境。

一、计算机病毒的特点及表现

计算机病毒,可以是一个程序,也可以是一段可执行的编码,它会对计算机的正常运行产生破坏,让计算机没有办法正常工作,甚至对其操作系统和硬盘产生损坏。而且其性质与生物病毒类似,自身有复制能力,可以粘附在不同格式的文件里,当进行文件传输的时候,病毒也会随之传播,然后在用户执行其他的程序时,病毒程序就会被激活,然后开始新一轮的破坏。

总的来说,它有这样几种特点:其一是它攻击的隐蔽性很强,它是悄无声息的使计算机受到感染,只有产生实际破坏的时候才能被人们察觉。其二是具有超强的繁殖能力,计算机一旦遭受感染,会马上遭到破坏。其三是它传播的途径相当广。即可以通过优盘和有线设备进入到计算机内,还可以通过无线网络及硬件传染。其四是它的潜伏期很长,在受到某种刺激之后,就会爆发。其五是产生的破坏很大,轻的会干扰计算机的运行,重的会使计算机内存储的文件与数据丢失或外泄,甚至导致系统的完全瘫痪。

而一旦计算机遭到感染,可能会出现以下的现象,第一是计算机无法顺利启动,有的时候就算用了很长时间启动了,也会不时的出现黑屏或画面定格的现象。第二是计算机运行的速度明显的降低了,比如某些程序的运行时间过长,传输文件和复制文件的时间远远超过的平时的时间,这就有可能是感染了病毒。第三是计算机的存储空间减小甚至变为0,这是由于病毒在计算机内进行复制而占用了内存,使得用户无法存储资料和文件。第四是先前存储的文件长度与内容发生了变化,比如小的文件突然变得很大,长的程序忽然变得很短,这些都是因为感染了病毒,严重的甚至会使文件的内容变成乱码,给用户来很多不便。第五是频繁出现死机的状况,尽管初学者对计算机无法准确的运用,也不可能造成其频繁死机,那么就一定是因为计算机的系统感染了病毒,并已经受到了损坏。

二、对计算机病毒的防范措施

1、严格的管理措施

这可以说是在传播的途径上,对计算机病毒进行防范。首先,不可以随意使用来源无法查明的计算机软件,特别是那些盗版的软件。公司的机房和学校的机房应该禁止随意插入优盘,如果的确需要使用,要进行病毒检测,达到标准的方可以进行下一步的操作。其次,禁止在机房的计算机上玩游戏,因为游戏的运行环境普遍较为复杂,遭受计算机病毒攻击的可能性也很大,所以要禁止此类操作。再者,对单位和学校的计算机要设定使用权限,只针对本单位或本学校的人员开放,以防止外来人员恶意传播病毒。最后,要对计算机内的系统盘进行重点保护,防止计算机内自身的文件携病毒而发生局域网络的病毒传播。

2、建立病毒的防护体系

这一项措施,也是在病毒的传播途径上进行防范。要建立病毒的防护体系,需要在以下几个层面上采取防护措施,第一在访问控制层上进行防护,使得病毒无法深入访问计算机。第二在病毒检测层上,使一些隐藏较好的病毒及时显现出来。第三在病毒遏制层上,将检测到的病毒进行及时控制防止其蔓延。第四是在病毒清除层上,将控制的病毒彻底清理干净。第五在系统恢复层上,加强系统自身修复的能力。第六在应急计划层上,对突发事例进行及时应对。这些层面的防护措施,需要切实有效的软件技术与硬件设备的支持,并由专业人员进行设计和处理。

3、严格保证硬件质量安全

对于一些用来存储企业秘密和商业秘密的计算机,其自身使用的系统和相应的硬件设备应当从商誉较好的计算机生产公司那里购买,而最好的是建立起自己的计算机生产企业,使计算机的生产国产化和系列化,以保证硬件与系统的安全质量。并且对从外购买而来的计算机,对其系统和硬件进行安全检查之后才可以进行使用,从源头上限制和防范计算机病毒的侵入。

4、加强电磁屏蔽与建设计算机应急分队

加强电磁屏蔽可以阻止电磁泄漏与电磁辐射,并且有效的阻止电磁辐射类型的病毒的传播,进而保证了计算机的安全。同时建立计算机应急分队,由专业的技术人员组建,针对一些计算机安全问题,及时处理。

5、自身安全意识的提升

要增强自身的安全意识,对计算机病毒有一个准确的认识。

对一些来历不明的文件不要轻易打开,也不要随意浏览一些杂乱的网站,更不要轻易接受别人从网络上传输的资料与信息。经常进行计算机病毒的检测,对发现的系统漏洞及时修复。熟知计算机感染病毒之后的一些症状,一旦自己使用的计算机出现了相应症状,在简单处理之后仍然无法使其正常运行的,一定要到专业人员那里进行病毒查杀与系统的修复。

尽管计算机的杀毒软件更新较快,但是也无法赶上计算机病毒的变异速度。我们面对着这些种类繁多的计算机病毒,一定要加倍的小心,在采取专业的计算机病毒防护措施之后,也要树立起警惕的安全意识,只有这样,我们才可以尽量的避免计算机病毒来的威胁。

参考文献:

[1]付松洁.计算机病毒类型及其防范措施[J].经济研究导刊,2010(05).

[2]胡艳玲.浅谈计算机病毒的防范措施[J].教育教学论坛,2010(22).

[3]刘建平.浅析计算机病毒及防范措施[J].才智,2011(04).

篇8

关键词:计算机;病毒;防范

中图分类号:TP3-0 文献标识码:B 文章编号:1009-9166(2010)035(C)-0075-02

可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的类型及特点

从计算机病毒的基本类型来分,病毒可以分为系统引导型、可执行文件型、宏病毒、混合型、特洛伊木马型和Internet语言型等。

(一)系统引导型病毒。系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身装入到操作系统中,在完成此安装后,该病毒程序驻留在内存,然后再将系统的控制权转给真正的系统引导程序,完成系统的安装。表面看系统能够启动并正常运行;但此时,由于有计算机病毒程序驻留在内存,计算机系统已在病毒程序的控制之下了。

(二)可执行文件型病毒。可执行文件型病毒依附在可执行文件或覆盖文件中,当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。在被感染病毒的文件被执行时,因为病毒修改了原文件的一些参数,所以首先执行病毒程序的一段代码,这段病毒程序的代码主要功能是将病毒程序驻留在内存,以取得系统的控制权,从而可以完成病毒文件的执行,然后再执行原文件的程序代码,实现原来的程序功能,以迷惑用户。

(三)宏病毒。宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏 命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等,不会感染给可执行文件。

(四)混合型病毒。混合型病毒的引导方式具有系统引导型病毒和可执行文件型病毒的特点。一般混合型病毒的原始状态依附在可执行文件上,通过这个文件作为载体而传播开来的。当文件执行时,立刻感染硬盘的主引导扇区,以后由硬盘启动系统后,病毒程序就驻留在系统内存中,从而实现了由可执行文件型病毒向系统引导型病毒的转变。以后,这个驻留内存的病毒程序只对系统中的可执行文件进行感染,又实现了由系统引导型病毒向可执行文件型病毒的转变。当这个被感染的文件被复制到其他计算机中并被执行时,就会重复上述过程,实现病毒的传播。

(五)特洛伊木马型病毒。特洛伊木马型病毒也叫“黑客程序”或后门病毒,属于文件型病毒的一种,有其自身的特点。此种病毒分成服务器端和客户端两部分,服务器端病毒程序通过文件的复制、文件的下载和邮件的附件等途径传送到要破坏的计算机系统中,一旦用户执行了这类病毒程序,病毒就会在每次系统启动时偷偷地在后台运行。当计算机系统联上Internet时,黑客就可以通过客户端病毒在网络上寻找运行了服务器端病毒程序的计算机,当客户端病毒找到这种计算机后,就能在用户不知晓的情况下使用客户端病毒指挥服务器端病毒进行合法用户能进行的各种操作,包括复制、删除、关机等,从而达到控制计算机的目的,这种病毒具有极大的危害性。

(六)Internet语言病毒。此语言病毒是利用java、VB和ActiveX的特性来撰写的病毒,虽不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就会在不知不觉中,让病毒进入计算机进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象。

二、计算机病毒发作时的几种常见表现

(一)平时运行正常的计算机突然经常性无缘无故地死机。病毒感染了计算机系统后,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生。

(二)操作系统无法正常启动。关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法作系统加载、引导。

(三)运行速度明显变慢。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理9G时间,造成系统资源不足,运行变慢。

(四)以前能正常运行的软件经常发生内存不足的错误。某个以前能够正常运行的程序,程序启动的时候报系统内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减少。

(五)无意中要求对软盘进行写操作。没有进行任何读、写软盘的操作,操作系统提示软驱中没有插入软盘,或者要求在读取复制写保护的软盘上的文件时打开软盘的写保护。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Offie07)对软盘有写的操作。

三、计算机病毒的技术分析

实施计算机病毒入侵的核心技术是解决病毒的有效植入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒植入方法主要有以下几种:

(一)无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒植入的最佳方式,同时技术难度也最大。可能的途径有:1、直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。2、冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。3、寻找对方信息系统保护最差的地方进行病毒植放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

(二)“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

(三)后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

四、对计算机病毒攻击的防范的对策和方法

(一)建立良好的安全习惯。对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站,不要执行从Internet下载后未经杀毒处理的软件,不要随便登陆不明网站等。

(二)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FIP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

(三)经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以我们应该定期的到微软网站下载最新的安全补丁,以便防患未然。

(四)使用复杂的密码。有许多网络病毒就是通过猜测简单的密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系统。

(五)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。

(六)在网关、服务器和客户器安装杀毒软件。并启动病毒实时监控系统,最好是安装专业防毒软件进行全面监控。

作者单位:于海波哈尔滨市邮政局计算机中心

李伟红中国联合网络通信有限公司牡丹江市分公司

徐恒哲哈尔滨市邮政局计算机中心

参考文献:

篇9

1 计算机病毒特点

1.1 计算机病毒感染增长比居高不下

截至今年6月,我国互联网用户已经从2001年的2650万激增到1.62亿,仅次于美国2.11亿的网民规模,位居世界第二。而我国计算机病毒感染率在连续两年呈现下降趋势后,今年又出现较大反弹,达到91.47%。在受病毒感染的用户中,自从2001年以来,感染病毒3次以上的用户超过56.65%,特别是2003年,感染病毒3次以上的用户数量有较大增长,曾经达到83.67%。2005年3次以上感染率为60.82%,2006年为52.16%,2010年为53.64%,虽然没有较大增长,但还是增长比却一直高居不下。

1.2 计算机病毒的传播途径多变

计算机病毒必须要“搭载”到计算机之后才会感染了系统,一般会附属于某个文件上。通常病毒传播方式是依靠过文件拷贝、文件传送、文件执行等载体进行,一般文件拷贝与文件传送需要传输媒介,而文件执行是计算机病毒传播感染的客观途径,所以我们说计算机病毒传播与文件传播媒体的改变产生直接联系。

1.3 旧病毒依然存在,新病毒持续增加

据调查显示,以前出现过并对计算机系统造成过严重伤害的病毒如今依然存在。比如说2006年出现的“木马”病毒在2007年的十大病毒中仍然存在,并且也是流行性病毒,显现出计算机木马的强大能力。这样的病毒是人们从网址下载了恶意软件,并且借助网络环境与移动载体传播,在系统接入到网络之后,有可能会窃取了用户的相关信息之后发送到制造者的邮箱中。就2006年与2007年相比,2007年又出现一个名为“small”的新病毒,这个病毒比之前的更具破坏性,它能够从一些域外网站下载木马病毒,之后自动收集用户信息上传到网上。

2 计算机病毒种类

计算机病毒的特点多种多样,同样计算机病毒的种类也很繁杂。

1)按照传染方式分,可分为引导区型病毒(此病毒主要通过软盘在操作系统中会传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的“主引导记录”);文件型病毒(此病毒是文件感染者,也称为寄生病毒,运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件);混合型病毒(此病毒具有引导区病毒和文件型病毒两者的特点)宏病毒(此病毒是指用BASIC语言编写程序寄存在Office文档上的宏代码,此病毒影响对文档的各种操作)

2)按连接方式来分 ,可分为源码型病毒 (此病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件,源码型病毒较为少见,亦难以编写) ;入侵型病毒 (此病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强,一般情况下也难以被发现,清除起来也较困难); 操作系统型病毒 (此病毒可用其自身部分加入或替代操作系统的部分功能,因其直接感染操作系统,这类病毒的危害性也较大);外壳型病毒 (此病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部份的文件型病毒都属于这一类)。

3 计算机网络病毒的防范措施

3.1 加强用户个人防病毒意识

在用户个人在使用计算机进行操作时,要注意关闭不需要的流动窗口,以防止攻击者进行攻击;还要注意删除电脑上不需要的软件安装包,对电脑进行系统规划,以避免不必要的安全风险;再者电脑使用者要注意随时对电脑所不需要的东西进行清理,适时地进行体检、杀毒等一些措施,以防止病毒残留;最后要注意安装个人防火墙,以避免需要保护的个人信息外露,预防一些网站服务器的跟踪。

3.2 建立动态的系统风险评估防范措施

根据用户个人计算机系统和具体业务需求,弄清楚自己的系统存在怎样的风险、进行怎样的防范,是否在自己电脑系统的承受范围之内等问题,只有将这些风险问题分析清楚,才可以制定出适合自己的较为完善的防范策略以及相应的恢复计划。

4 结束语

虽然目前计算机病的的威力以及破坏力巨大,但是只要我们了解个大病毒及其特点并增加计算机病毒的防范意识,然后采取一定的病毒防范措施,相信一定可以减少计算机病毒带来的危害。

参考文献:

[1] 东软 刘欣宇:云计算带来内网安全新挑战[J].通信世界,2011(30).

篇10

关键词: 计算机网络安全; 操作系统; 计算机病毒; 黑客攻击; 防范措施

中图分类号: TP393.08 文献标识码: A 文章编号: 1009-8631(2013)03-0058-01

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。

二、计算机网络安全面临的主要问题

(一)计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

(二)IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

(三)网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

(四)垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

(五)计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁

三、计算机网络安全的防范措施

(一)计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

(二)防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

(三)杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

(四)提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1] 鲁立,龚涛.计算机网络安全[M].机械工业出版社,2011.4.1.

[2] 张炜,许研.计算机网络技术[M].经济科学出版社,2010.5.