计算机病毒与防范技术范文
时间:2023-09-17 15:15:17
导语:如何才能写好一篇计算机病毒与防范技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机网络安全;计算机病毒;措施
中图分类号:G623文献标识码: A
引言
计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。
1、计算机网络安全的防范措施
1.1、对黑客的防范措施
鉴于近年来黑客侵入对人们导致的危害以及造成损失的案例频发,人们的安全防范意识也逐渐增强,也意识到了身份认证的重要程度,所以经常性的修改账户的用户名和密码,并且与密保功能结合使用,或者使用智能卡、智能密码钥匙等等,可以有效防止黑客的攻击。此外防范黑客最有效的措施就是使用防火墙技术,防火墙是指通过网络隔离、限制访问权限等办法来控制网络的访问权限。目前常用的有360安全卫士,瑞星防火墙软件等等,防火墙可以全面监管控制内网、外网进和出两方通信数据的访问,有效抵挡外部网络黑客的侵袭。
1.2、对垃圾邮件的防范措施
垃圾邮件的猖獗已经严重危害到了计算机网络安全。在预防垃圾邮件之前先要懂得如何保护自己的邮件地址,不随便在不权威的网站上对E-mail地址进行登记,或者在不安全的环境下登陆自己的邮箱,谨防垃圾邮件的骚扰。另外使用邮箱中的垃圾邮件过滤功能,对垃圾邮件进行过滤,有效抵御垃圾邮件的骚扰。现在很多邮箱都可以自动回复,如果使用不得当就给了垃圾邮件空子可钻,因此特别提醒用户请小心使用邮箱的自动回复功能。此外,如果发现邮箱中出现了来历不明或者相对可疑的邮件尽量不要打开,更不要对其回复,这么做也可以很大程度上防止垃圾文件对我们的骚扰和破坏。
1.3、提高网络安全意识
计算机网络安全管理是一门大课程,要想有效管理,必须设立专业的安全管理机构,并且当做一个正常行业一样,制定岗位责任制,严格控制网络系统的安全性,提升计算机网络安全管理的工作能力与服务能力。对机密重要的文件数据应当即时做好保密工作,对其加密,谨防机密数据的外泄,并且每隔一段时间对计算机网络系统的安全性进行检查维护,从根本上提高网络安全意识,做好预防工作。
总结:想要做好计算机网络安全的防范是结合诸多方面的综合工程,需要我们在各个方面严加预防,层层把关,要定期对系统检修,不断更新安全知识,积累日常中的安全技术手段等等。网络给我们带来巨大便利的同时,也给我们带来了相应负面的影响,但只要我们用心、用技术去攻破这些问题,那么未来计算机网络的发展是不可估量的。
2、计算机病毒特征
计算机病毒对系统运行、网络传输、共享安全可靠性造成了显著的影响,其具体特征表现为较强的破坏性、传播性、隐藏性以及执行性。网络技术的快速发展令病毒还呈现出攻击影响扩散快速、潜在危害大、无法全面清除、传播途径复杂等特征。病毒宿主类型广泛,可隐蔽于文件、软件之中,或是邮件内,因此增加了检测查杀的难度。伴随计算机网络、新型应用技术的出现,病毒传播并非单纯将存储媒介作为载体,还将网络作为渠道,进行漏洞攻击,并可利用文件下载、邮件发送、论坛以及即时通讯等工具实现快速传播,并引发较大的损失。从类别层面来讲,计算机病毒通常包括木马、蠕虫与脚本病毒等。木马病毒分为远程控制手段,涵盖服务以及客户端两类。蠕虫病毒则可在网络传播中实现自我复制,并借助网络系统将错误、篡改的信息进行传递,导致服务器被拒或被锁。蠕虫病毒具有较大的破坏影响力,不仅影响到受感染机器,同时还会对没有感染的电脑产生负面影响,还可借助自动更新以及定位;在网络系统中实现对计算机的扫描检测,进而将自身某程序段或整体病毒拷贝至目标对象,实现病毒发送以及不断复制,最终将令网络系统带宽资源快速的耗尽,影响到网内计算机的快速应用,并对网络安全造成不良威胁。脚本病毒体现了强大的语言能力,可直接完成计算机体系组件的调用,对软件系统和凭条包含的漏洞来使用。计算机病毒一般来讲均可直接进行解释并调用执行,进而令病毒的感染与传播更为简单便利,具体感染途径涵盖共享、电子邮件、文件发送传输等渠道。
3、计算机病毒的防范
3.1、采用新型防毒技术,实现加密保护
为有效预防计算机网络数据信息传输遭到不法人士的恶意窃听,并被不良篡改,应做好信息数据的安全加密保护,令数据信息形成密文。倘若不具备密钥,则即便数据信息遭到窃取,同样无法将其还原,并达到占用篡改目的。这样一来便可确保数据信息的可靠安全。可应用对称以及分对称加密处理方式,针对计算机网络各类病毒做好安全防护尤为重要。信息技术的快速更新发展,需要我们采用有效的新型防毒技术。还可应用智能引擎技术,基于特征码扫描,优化传统技术弊端,加快病毒扫描处理,扩充病毒库类型。为全面暴露计算机病毒原型,可应用压缩智能还原手段,将压缩以及打包相关文件实现还原,进而有效应对计算机病毒,提升安全防护水平。还有一类病毒免疫科学技术,为反病毒研究专家探讨的新型热点问题。可通过强化自主访问应用管控,布设磁盘禁写安全保护区域,进而达到病毒免疫功能构想。对于经常受到病毒侵袭影响的计算机应用程序以及相关对象,可进行重点防护,应用嵌入杀毒手段实现安全预防。可应用操作系统以及安全应用程序形成内部接口进行病毒防御处理。该项技术对于应用频率等级较高、服务范围广泛的重要应用软件,可发挥被动防护功能。
3.2、优化入侵检测,实施病毒安全防护
为有效预防计算机病毒,维护网络安全,可应用入侵检测技术手段,快速察觉并发现计算机系统中存在的未授权现象以及异常状况,进而应对网络体系中触犯安全策略规定的相关行为。应用该技术,可令入侵攻击影响行为在产生对计算机系统的危害前期,合理的捕捉入侵攻击行为,并及时报警,令入侵影响、病毒侵害被全面驱逐。入侵攻击阶段中,可降低入侵影响导致的不良损害。一旦系统遭受入侵攻击,可全面收集相关行为数据与特征信息,进而扩充防范病毒影响、黑客入侵的知识体系,形成专项数据库,进而提高系统预防病毒,网络安全运行综合能效。防火墙技术为一类有效的隔离防护手段,可进行安全应用策略的预先定义,进而对计算机内网以及外网系统的通信联系做好强制访问管控。较常应用技术手段涵盖包过滤处理技术、网关技术以及状态检测手段等。包过滤技术主于网络系统层中实现数据包有选择予以通过,并就系统先前预定过滤操作逻辑,针对系统数据流内的各个数据包进行核查检验,依据数据包目标以及源地址,数据包应用端口明确核准数据包通过与否。防火墙技术可针对网络系统数据流的运行连接合理合法性实施研究分析。可应用防毒墙技术有效预防缺陷,可在网络入口右位,针对网络传输运行进程中的病毒做好过滤防护,进行网关查毒防范。
4、结语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重。数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等。相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
参考文献:
[1]尹鉷宇.网络环境下计算机病毒防范初探[J].网友世界,2013,04:2-4
[2]刘阳富.计算机网络安全与病毒防范[A]..海南省通信学会学术年会论文集(2008)[C].:,2008:4
[3]任建国.计算机病毒的网络传播机制:三个新型的动力系统模型[D].重庆大学,2012
篇2
1基于程序语义的计算机病毒检测方法研究意义
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语
篇3
关键词:计算机病毒;预防措施;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)16-3757-02
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。计算机病毒和危害人体健康的病毒不同,它实际上是一种特殊的程序。这种程序运行的时候,会使计算机软件功能失灵,运行速度减慢,或者使计算机内储存的数据遭破坏,甚至使整个系统瘫痪,造成巨大的经济损失,整个人类社会也意识到了计算机病毒的巨大危害,关键在于如何让计算机病毒防范技术不断突破,阻止计算机病毒的侵害,化解其带来的负面影响,这也是本文的研究意义所在。
1 计算机病毒的形成与特点
1.1计算机病毒的形成
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,而且能够自行复制的一组计算机指令或者程序代码。
计算机病毒与生物病毒类似,有病毒体(病毒程序)和寄生体(宿主HOST)。所谓感染或寄生,是指病毒通过传播、接受、拷贝等方式将自身嵌入到宿主的指令序列中。HOST的合法程序集为病毒提供一种生存环境,当病毒程序寄生于合法程序之后,病毒就成为程序的一部分,并在PC的程序序列中占有合法地位。病毒可以寄生在合法程序的任何位置,并随着原合法程序的执行而执行,随它的生存而生存,消失而消失。为了增强活力,病毒程序通常寄生于一个或多个被频繁调用的程序中。
此外,某些计算机病毒(如网络蠕虫、宏病毒),其并不感染其他正常程序,而是通过持续不断地反复复制自己、增加自己的复制数量、大量消耗系统资源(如内存、磁盘存储空间、网络服务器资源等),最终导致系统崩溃,甚至硬件系统的损坏。如果要严格区分,可以将此类病毒称作“后计算机病毒”。
1.2 计算机病毒的特点
1)隐蔽性与潜伏性:病毒程序通常潜伏在正常程序中或磁盘较隐蔽的地方。如果不经过代码分析,难以区分病毒程序与正常程序。计算机病毒程序取得系统控制权后,能在短时间内传染大量程序,将几百字节附着到正常程序之中,非常不易被察觉。
通常计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如CIH病毒。
2)非授权性:对于正常的程序来说,一般是由用户调用,经由系统CPU进行一系列的资源调度,完成用户交给的任务,其过程和目标对用户是可见的、透明的。但隐藏在正常程序背后的病毒,其在系统中的运行流程一般是:病毒初始化寻找传染目标窃取系统控制权传染破坏活动,其目的对用户是不透明的,非用户授权的。
3)传染性:计算机病毒的传染性特点体现在它能够将自身复制并放到别的正常程序里。通常有一台计算机染毒,得不到及时的处理,该病毒会在这台计算机上迅速扩散。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会在整个网络中继续传染。
4)破坏性:按照破坏程度划分,计算机病毒包括良性病毒与恶性病毒。计算机病毒一旦侵入系统中,就会对系统与其应用程序形成影响,所有通过软件方式获取计算机资源的部位都可能遭到计算机病毒破坏。低程度的破坏会降低计算机工作效率,占用系统资源,严重的可造成系统崩溃。
除了上述计算机病毒的传统特点外,今天网络时代中计算机病毒还出现一些新的特点,例如主动通过网络和邮件系统传播 ,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染。它们还能搜索计算机用户的邮件通讯地址,继续向网络进行传播。
2 计算机病毒防范措施
计算机软件病毒破坏性强大,计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。一方面,需要提高系统的安全性,这是预防病毒侵害的基本防护措施;另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。下面从病毒防范意识与习惯、反病毒技术的应用、提高密码安全性措施、计算机病毒应急防护措施四个方面来探讨如何防范计算机病毒。
2.1 形成防范意识与习惯
虽然计算机病毒具潜伏性、隐蔽性的特点,但也能够通过及早预防避免计算机病毒的攻击,形成良好的操作习惯。其实,进行及早的预防能够在很大程度上避免计算机病毒的攻击,假设在电脑遭遇病毒攻击后再进行挽救,已经形成一定的损害,严重者会造成重要文件不可恢复的后果。因此,进行计算机病毒的防范首先要形成防范意识与习惯。
一方面,陌生邮件、中奖信息等不可随意打开;下载软件程序则应该选择官方网站,不可随意在网页中下载。因为病毒通常被伪装成广告、软件等形式,一旦下载后电脑很容易遭受病毒攻击。另一方面,可在电脑上安装杀毒软件,保护电脑不受病毒的攻击;有些计算机软件病毒是潜伏在文件里,当电脑出现运行变慢、程序频繁出错的情况时,应注意电脑是否存在病毒,并通过杀毒软件进行杀毒防护。
2.2 使用反病毒技术,提高网络系统安全性
当前有不少关于网络病毒与病毒防范技术的研究,并形成多样的反病毒技术,用以维护网络环境安全。当前使用较多的反病毒技术包括以下几种:
1)自动解压技术:计算机中所储藏的文件很多,因为压缩软件可以减少文件占有空间,因此大部分文件以压缩包的形式存在计算机内存里。因为文件是在压缩的情况下,普通的杀毒软件对压缩包中的文件起不到一一检查的作用,而采用自动解压技术能够让文件压缩操作与文件查毒一起进行。
2)平台反病毒技术:计算机软件病毒的潜伏性,使得计算机系统的部分环节被忽略,得不到检测与保护,而平台反病毒技术的出现能够提高计算机系统的反病毒能力,进而针对计算机系统的各个角落进行查毒。
3)实时监控技术:实时监控技术能够确保电脑一直在受保护的环境中,如果在计算机中出现病毒或者出现疑似病毒的情况下,计算机系统能够自动报警,并做出相应的保护措施,而且实时监控技术所占用的系统空间与资源较小。
2.3 提高密码安全性措施
计算机的各项密码关系到使用者的个人隐私以及财产安全问题,密码是一项重要的安全保护方式。因此,大部分的软件在使用期间都要求设置密码。当前,网络技术发展迅速,计算机的功能逐渐增多,许多个人业务、工作业务都可以在网络上完成,例如支付宝、QQ、邮件等业务,通通涉及到密码设置。在实际的应用中,许多计算机的使用者并未意识到计算机病毒所带来的危害,将许多账号设置相同的密码,如此一来,一旦计算机被黑客侵入,则能够通过一项密码破解所有密码,获得用户的信息。用户注意提高密码等级,例如使用各种符号,包括大小写字母、标点符号的混合等。同时,网银与支付宝关系到用户的个人财产安全,可以定期进行密码修改,从而降低风险。
2.4 计算机病毒应急防护措施
1)应急防护措施准备:局域网的管理者应当准备一套计算机病毒应急防范工具,包括紧急系统恢复盘、注册表等的备份工作、DOS版杀毒软件、系统启动盘等。做好应急防范措施准备能够提升系统维护与修复的效率。
2)计算机病毒应急防护处理:首先,隔离被病毒入侵的计算机。因为计算机病毒存在隐蔽性、传播性的特点,因此病毒会通过一个计算机传播到局域网中。一旦计算机出现病毒侵入的迹象,应当将其隔离,并进行杀毒处理,避免传染扩散;其次,恢复系统。出现病毒严重破坏计算机的情况,不能使用隔离的方法处理,这样会导致数据破坏,所以应当按照系统的恢复方案,及时使用之前准备好的应急工具与备份数据恢复系统;最后,进行系统的校验。计算机系统恢复操作完成后,应当尽快校验局域网的各项功能状况,认真校验所恢复的数据资料。
3 总结
讨论计算机病毒技术是一个很敏感的话题。这会不会加剧病毒的泛滥?然而“知己知彼,方百战不殆“,只有了解了病毒的根本原理和病毒的运行破坏方式,才能从根本上进一步防治和清除计算机病毒。
目前针对广大PC使用者的反病毒技术还亟需普及和推广,单纯依靠当下的反病毒技术,是不能完全避免病毒攻击的。PC的使用者能否养成一个良好安全的计算机使用习惯,也是病毒防护环节中的关键因素。对于计算机安全工作而言,应当从提升计算机使用者的反病毒意识和增强计算机病毒防护能力两个方面出发,制定详细的安全策略,阻止病毒的扩散,降低病毒对整个计算机系统的破坏。
参考文献:
[1] 张丽.浅谈计算机病毒的解析与防范[J].黑龙江科技信息,2010(9).
[2] 梁栋.浅谈计算机病毒及防护[J].中小企业管理与科技(上旬刊),2011(9).
[3] 高静. 计算机病毒的危害与防范措施[J]. 中国高新技术企业,2011(7).
篇4
关键词:计算机;计算机病毒;类型;特点;防范策略
中图分类号:G434 文献标志码:A 文章编号:1008-3561(2016)08-0033-01
计算机病毒给计算机的正常运行带来了潜在的危险和巨大的破坏。因此,保证计算机安全运行,遏制计算机病毒的不断蔓延已经迫在眉睫。计算机病毒已成为计算机运行的最大安全隐患,几乎每一台使用的计算机都遭到过计算机病毒的影响和侵袭,严重干扰了正常的计算机使用,给学校教学带来极大的不便。因此,防范计算机病毒的侵袭已经成为教师值得研究的重要课题。
一、计算机病毒的概念
计算机病毒最早是由冯・诺伊曼提出的一个概念,当时只是一种设想,并没有引起人们的足够重视。然而10年之后,这种计算机病毒的雏形就产生了,只是在小范围内传播,还没有带来大范围的破坏影响。1988年底,我国发现了第一个计算机病毒,即小球病毒,随后计算机病毒迅速蔓延。所谓计算机病毒(ComputerVirus),是指编制或者在计算机程序中插入的破坏计算机功能,或者破坏计算机数据,影响计算机的正常使用,且能够自我复制的一组计算机指令或者程序代码。这是目前我国对计算机病毒的较为明确又被大众所认可的定义。
二、计算机病毒的常见类型及特点
如今,计算机的病毒非常多,大致可以分为多种类型。根据计算机存储介质的不同,可以将计算机病毒分为系统引导型病毒、文件病毒、程序病毒以及计算机网络病毒。系统引导型病毒主要是使计算机硬盘系统启动扇区瘫痪,文件和应用程序病毒主要通过感染计算机存储介质中的文件和应用程序使计算机中毒,计算机网络病毒主要是通过计算机联网而使计算机感染病毒。计算机病毒虽然不断地更新,而且以各种形式出现,但万变不离其宗,它的特点还是较为明显的,具体表现为以下几点。一是传播能力强。一旦计算机感染病毒,计算机就很快会“发病”。二是隐蔽性强。病毒在传播过程中毫无防备,在使用过程中很难被人察觉,一旦被人察觉,就已经对计算机造成了非常严重的破坏。三是传播渠道广。计算机病毒的传播途径有很多,可以通过网络传播,也可以不通过网络传播,还可以通过硬盘设备传播。四是潜伏期长。计算机病毒可以长期潜伏在计算机中,短则数月,长达数年,甚至一直都不发作。一旦发作就会造成非常严重的后果,轻则造成文件丢失,干扰计算机的存储,重则造成计算机系统瘫痪。
三、对计算机病毒的防范策略
计算机一旦受病毒入侵,要及时进行病毒查杀,否则会造成非常严重的后果,特别是联网计算机,计算机病毒的传播和复制速度极快,如果防范不及时造成的破坏是无法想象的,严重影响学校教学工作的开展。所以,及时做好计算机病毒的防范是非常必要的。对于计算机病毒的防范,可以从技术上预防和管理上预防两方面进行。
第一,技术上预防。一是采用内存常驻防病毒的程序。在计算机安装病毒查杀软件是非常重要的,现在有很多有效的杀毒软件是免费下载和安装的,这些都给平时防范和查杀病毒带来便利。可以在计算机系统在启动盘上安装一个杀毒软件,这样可以在一定程度上避免计算机病毒的入侵,便于病毒的及时检测、隔离和查杀。但由于这种病毒防范程序占据的内存比较大,有时还会与其他的程序引起冲突,所以,从这个意义上来说,安装杀毒软件并不是防范病毒的主要武器。另外,还要及时给计算机杀毒软件进行更新升级,以便及时发现新的病毒。例如,在校园的局域网上安装防火墙,这在一定程度上有效地拦截了木马程序的破坏和潜入。二是运行前对文件进行检测。在电脑正常运行前对文件进行必要的检测,这对于保证电脑的安全是非常有好处的。而杀毒软件恰好具备了这一功能,在电脑上安装一个正版的杀毒软件,并不能对所有的病毒进行隔离,只能起到预防的作用。另外,还可以通过改变文档的属性和对文件的扩展名修改,使计算机病毒失去影响效力,但这种方法也有其局限性,只是针对一般的文件型病毒,而对于程序性病毒还是无能为力。
第二,管理上的预防。一是提高认识,增强对计算机病毒的防范。大部分计算机遭受计算机病毒的入侵都是因为我们的防范意识薄弱造成的。特别是在校的大学生,计算机应用课程中详细地讲解了如何防范计算机病毒,一定要引起重视。计算机用户要养成防范计算机病毒入侵的好习惯。二是要抵制盗版软件。拒绝使用来历不明的软件,加强对系统盘的保护,强化对存储设备的管理,公用电脑上禁止使用未检测的移动存储设备。移动存储设备是计算机病毒传播的主要途径,尽量减少在互联网上打游戏,因为这也是病毒传播的主要途径。在互联网上限制可执行代码的交换,规范读写权限,加强对计算机使用权限的管理。
四、结束语
总之,虽然有比较先进的杀毒软件,也养成了及时查杀病毒的好习惯,但计算机病毒还是想方设法地把触角延伸到学校的计算机上,而且更新和复制速度非常快,这是难以想象的。所以,绝不能掉以轻心,要对防范计算机病毒有足够的重视。只要树立信心,提高学生的计算机应用能力就一定会使计算机病毒无孔可入。
参考文献:
篇5
【关键词】计算机;病毒;防范
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。进入21世纪后,计算机的普及和网络的发展―尤其是INTERNET在全球的爆炸性发展,使得计算机病毒的防治更加重要。早期病毒的传染媒介主要是软盘,进入互联网时代后,网络又成为计算机病毒最好的传染途径。目前病毒通过电子邮件进行传染是网络时代的一个特点。病毒的扩散速度之快,也是前所未有的,一个新病毒往往在短短的几天甚至几小时就在全世界流行起来。”计算机病毒”一词也不仅限于在专业杂志上使用,一些大众媒体也频频出现,足见计算机病毒已经引起各方面的重视。
1.计算机病毒的定义
《中华人民共和国计算机信息系统安全保护》中将其定义为:编制或者在计算机程序中插入的破坏计算机功能或者数据、影响计算机使用、并且能够自我复制的一组计算机指令或程序代码。
2.计算机病毒的基本特征
2.1非授权可执行性
用户通常调用执行一个程序时,把系统控制交给这个程序,并分配相应系统资源,因此程序执行的过程对用户是透明的。计算机病毒是非法程序,但由于计算机病毒具有正常程序的可存储性、可执行性,它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。
2.2传染性
传染性是病毒的基本特征。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
2.3隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。
2.4潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块,只有这样它才可进行广泛地传播。
2.5破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率、占用系统资源,重者可导致系统崩溃。
2.6不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。
3.计算机病毒攻击的防范
基于病毒攻击的日益猖獗,计算机网络的安全和对病毒攻击的防范工作也得到了越来越多的关注。但是传统认识上的计算机病毒攻击的防范存在一定的误区,普遍认为的防范即在计算机感染病毒以后进行的查毒、杀毒工作。而真正意义上的防范是事前预防,尽一切可能力量阻止病毒的攻击。
计算机网络中最主要的硬件实体就是服务器和单机,所以防治局域网内大规模病毒爆发应该重点考虑服务器和单机的安全防范工作。
3.1服务器的病毒攻击防范
3.1.1服务器硬件
首先,在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。
其次,为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其他网络用户对系统卷除读和执行以外的所有其他操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其他网络用户不可能将计算机病毒感染到系统中,使网络用户总有一个安全的联网工作环境。
在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。
3.1.2服务器人员管理
系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被计算机病毒攻击或破坏。
网络系统管理员应在做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统或网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。
3.2单机的病毒攻击防范
对于网络中的各单机,用户应该做到以下方面。
3.2.1安装正版的杀毒软件和防火墙,及时升级到最新版本,并养成养成定期查毒、杀毒的习惯
3.2.2及时对系统和应用程序进行升级
及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。
3.2.3把好入口关
很多病毒都是因为使用了含有病毒的移动存储设备而感染的,所以在使用这些设备之前必须进行杀毒扫描,确认无病毒后,再使用。
3.2.4不要随便登录不明网站、黑客网站或
不要随便点击打开QQ、MSN等聊天工具上发来的链接信息;不要随便打开或运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件插件进入计算机。
3.2.5养成经常备份重要数据的习惯
要定期对磁盘文件进行备份,特别是重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
篇6
关键词:计算机病毒;防范措施
1计算机病毒含义
对于计算机病毒我们进行合理的分析,计算机的病毒多种多样,需要合理的区别病毒,我国已经出台相关的法律法规,对计算机病毒主要是指,通过编程对计算机系统进行破坏计算机功能的插件或者数据,导致计算机在使用的过程中出现自我复制的代码,最终引起计算机的混乱,导致计算机最后崩溃。根据病毒的含义和范围,我们可以从多个方面进行分析,对病毒进行划分界限。计算机病毒主要分为人为的病毒和程序的病毒,针对程序的病毒主要是计算机内部所产生的,并且在计算机内部进行自我复制的,主要需要借助一些载体,对计算机潜在的进行破坏,这种病毒很严重,他们通过磁盘进行扩散和传播,最后导致计算机程序上受到了污染,影响计算机的正常运行;另一种人为的制造病毒,主要是人为刻意的制造,对于不同的途径进行前夫,最后进行复制和传播,对计算机的资源进行不同程度的破坏,这是一种严重的犯罪行为。
2计算机病毒特征
对于计算机的病毒他有着自身的特点,计算机病毒对计算机的破坏力较大,所以要全面的掌握病毒的特点,才能研究对策进行有效的防止,避免计算机在运行的过程中出现问题,影响计算机的使用。计算机的病毒主要体现在四大方面,第一,可触发性,有些病毒会在电脑内部进行长时间的隐藏,长时间的潜伏不懂,对于这种一直潜伏的病毒,对计算机不构成破坏,没有很大的杀伤力。如果计算机一旦启动对病毒有所出发病毒实现后,会控制整个计算机并且感染计算机的程序;第二,隐蔽性,有一些病毒在电脑内长期的潜伏,并且具有超强的病毒隐蔽性,对于计算机的正常使用是很难发现他的问题,一般都是隐藏在电脑程序中的小程序,需要通过专业的杀毒软件进行检测才能检查出来,对于一些等级较高的病毒,专业的软件时间查不出来的,这种情况是很难处理的,对于这种隐蔽性较高的病毒他的破坏性是很大的;第三,破坏性,对于病毒一旦深入到计算机内部,就会长时间的侵占CPU,最后导致计算机诶不的内存不足,计算机的整体运行速度也会减少,导致计算机屏幕上会出现乱码,最后屏幕显示出现问题;第四,对于计算机病毒来说需要一定的载体,计算机的病毒往往不是单独存在的,病毒一般是寄生在其他的程序当中,等到时机成熟后,病毒进行繁衍核扩散,导致计算机最终瘫痪,不能够正常的运行。
3计算机病毒分类及产生原因
对于计算机的病毒都是多种多样的,针对计算机的特点我们进行分类,寄生方式:主要会引导病毒、混合病毒和文件病毒这三种;对计算机的破坏程度进行分类,良性的计算机病毒和恶性的计算机病毒两种。在进行计算机病毒治理的过程中需要认真的分许,才能保证病毒的有效去除,攻击系统的程度,主要分为Windows系统病毒和DOS系统病毒,对于不同的病毒所产生的危害不同,需要进行合理的清理,保证计算机的合理运行。
4计算机病毒传染途径
对于计算机病毒传播的多种多样,综合的来说我们可以将计算机的病毒进行举例说明症状,例如,计算机突然出现黑屏现象、相关的字幕出现问题、电脑的文件进行恶意的更改、屏幕上出现了异常的图形影响了整个计算机的发挥功能,计算机在运行的过程中出现了慢速状态等等,不同类型的病毒在进行传播的过程中有着不同的方式,对于以前的病毒传播的方式主要是病毒为主,现在出现了一些不同渠道的系统盘和一些来历不明的电子邮件导致电脑中病毒并且瘫痪。计算机在使用和维护的过程中都会产生病毒,现阶段,网路是最主要的病毒传播方式,网络是最主要的传染源,保证正常的上网安全,才能有效的控制病的传播,保证病毒有效的清除,平稳的运行。
5计算机病毒防范
为了保证计算机的平稳运行,需要对计算机病毒进行大规模的检查,通过合理的措施对病毒进行防范,保证计算机平稳的运行,我们需要从几个方面进行入手,第一,加强安全防范意识,从根本上对病毒进行认识,对病毒的危害和病毒的防治方法进行认识,从病毒的根本来源进行有效的防治,主要手段是预防,其次是检查,达到合理的预防,对重要的文件做好备份,定时的对电脑进行升级,保证软件定时查杀,做好病毒的查找。对于一般的状况,计算机都要安装防毒软件,对电脑进行定期的查杀,保证计算机平稳的运行;在使用计算机的过程中,一定要进合理的网站,对于一些不明的网址一定要严格的进行,这些网址点开往往会中毒,导致计算机的破坏,在打开网址的过程中一定要保证安全和合理。
6结论
现阶段科学技术的不断进步,在人们的日常生活中科学技术不断地深入,在人们的日常生活中计算机已经不断地普及和推广,现阶段计算机给我们的日常生活中带来了很大的便利,同时也带来了病毒,计算机的病毒给计算机带来了严重的危害,给计算机正常工作带来了很大危害,计算机的病毒给我们日常生活带来了严重的危害。上文主要针对计算机病毒的内涵和计算机系统所带来的种种危害进行分析,最后对计算机病毒带来的危害进行合理的分析,保证计算机的安全使用,为未来推动我国计算机事业。
参考文献:
[1]李邦庆.浅析计算机病毒及防范措施[J].科技创新与应用,2017,05:87.
[2]吕昆.浅析计算机病毒及防范措施[J].山东工业技术,2017,07:156.
[3]薛茹.浅谈计算机病毒及防范的措施[J].山东工业技术,2016,04:137.
[4]韩江漫.计算机病毒及防范措施浅析[J].福建电脑,2016,09:75+84.
篇7
关键词: 计算机病毒 特点 防范措施
一、前言
随着计算机技术的发展和互联网网络的广泛应用,计算机已成为人们日常工作必不可缺少的工具。但日益严重的计算机病毒也在以几何数级的速度猛增,对计算机的安全构成了严重的威胁。电脑感染病毒,会给用户造成严重后果,给计算机网络和系统带来巨大的潜在威胁和破坏。本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。
二、计算机病毒的概念
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。而一般教科书及通用资料定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
三、计算机病毒的特点
1.寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发现的。
2.传染性。计算机病毒不但本身具有破坏性,而且具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要计算机染毒,如不及时处理,那么病毒会迅速扩散,大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,使病毒继续进行传染。
3.潜伏性。有些病毒像定时炸弹一样,它什么时间发作是预先设计好的。不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。潜伏性愈强,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。
4.隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
5.破坏性。计算机中毒后,正常的程序可能无法运行,计算机内的文件被删除或受到不同程度的损坏。通常表现为:增、删、改、移。
以上这些特征是对计算机病毒比较经典的定义,人们一直以此来作为对计算机病毒的判断依据。
四、计算机感染病毒后的特点
1.计算机运行速度明显比平时慢,经常无故死机或频繁重启。
2.打开网页时经常出现莫名奇妙的提示,按照提示操作后反而更慢,仍显示电脑虚拟内存或内存不足,主页被锁定且无法修改。
3.电脑硬盘指示灯一直在亮,硬盘飞转,网卡在不停地接发送数据。
4.查看Windows资源管理器的进程时,发现可疑进程。
5.正常启动电脑后杀毒软件失灵,在线升级时无法更新该杀毒软件。
6.系统文件中一些重要文件被修改,并在感染的地方出现陌生的图标。
当你的计算机出现上述情况时,很可能说明你的电脑已经感染病毒了,应及时采取措施,对病毒进行查杀。
五、计算机的病毒的防范措施
对计算机病毒的防范是对计算机安全使用的基本要求。为了防止计算机病毒对我们的工作和生活带来不利影响,掌握一些常见的防病毒措施是非常重要的。为了将病毒拒之门外,我们要做好以下预防措施。
1.树立病毒防范意识,从思想上重视计算机病毒。要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。
2.安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、卡巴斯基等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全的环境。
3.及时对系统和应用程序进行升级,及时更新操作系统,安装相应的补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞。要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,避免病毒利用应用软件的漏洞进行木马病毒传播。
4.把好入口关。很多计算机都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染病毒的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘,以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。
5.不要随便登录不明网站、黑客网站或,不要随便点击QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件、插件进入你的计算机。
6.养成经常备份重要数据的习惯。要定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
7.养成正确使用计算机的良好习惯,在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
8.要学习和掌握一些必备的相关知识,无论你是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,你的计算机都将无一例外地受到病毒的攻击和感染。因此,学习和掌握一些必备的相关知识,这样才能及时发现病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。
六、结语
计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全稳定地工作。
参考文献:
[1]程胜利.计算机病毒及其防治技术.清华大学出版社,2005.9.
[2]张小磊.计算机病毒诊断与防治.北京希望电子出版社,2003.8.
[3]韩筱卿,王建峰等.计算机病毒分析与防范大全.电子工业出版社,2006.3.
篇8
关键词:病毒;种类;特点;预防措施
中图分类号:G640文献标识码:A文章编号:1003-2851(2010)06-0229-01
随着计算机技术及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。因此,研究计算机病毒的种类特点及预防措施迫在眉睫。
一、计算机病毒的种类
病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。这对计算机的功能与数据信息具有极大的破坏性。计算机病毒的分类有很多种,如根据计算机病毒存在的媒体,病毒可以划分为:网络病毒,文件病毒,引导型病毒。根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。据病毒破坏的能力可将病毒分为:无害型、危险型与非常危险型。而根据病毒特有的算法,病毒可以划分为伴随型病毒、“蠕虫”型病毒、练习型病毒、诡秘型病毒 与变型病毒(又称幽灵病毒)。
二、计算机病毒的特点
通过对计算机病毒的分析及研究,归纳起来看,目前计算机病毒具有以下特点:
非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。病毒程序一旦进入系统,就会传染系统中的程序,运行被传染的程序之后又会传染其它程序,于是很快波及整个系统乃至计算机网络,从而导致系统或网络的瘫痪。
隐蔽性:算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。病毒想方设法隐藏自身,就是为了防止用户察觉。
破坏性:凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者降低电脑性能;重者可导致系统崩溃、破坏数据,造成无法挽回的损失。其表现:占用CPU时间和内存开销,从而造成进程堵塞,对数据或文件进行破坏等。
潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。
可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
寄生性:机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
三、计算机病毒的防范对策和方法
平时注意一些事项来达到预防计算机病毒的入侵的目的。启动盘要专用,而且要加上写保护,以防病毒的侵入;不要乱用别人的软盘、游盘;不要非法复制和解密软件;使用的外来软盘、游盘事先进行病毒检测;电脑做好专人专用;及时备份自己重要的资料,一旦系统瘫痪能较好的保护数据;络上要遵守软件的使用规定,不能随意使用外来的软件;网时不要随意进入带有病毒的网页;安装杀毒软件、病毒防火墙、计算机病毒保护卡;在网络条件下,要安装网络杀毒软件和网络版防火墙等等。在使用电脑时,发现诸如对话框异常、图标改变、特殊字符、异常的画面等屏幕出现异常现象;文件的日期、时间、属性等发生变化;计算机存储的容量异常减少;计算机系统中的文件长度发生变化;系统运行缓慢、磁盘读取慢、运行文件慢、喇叭没声音、双击打不开磁盘、数据丢失等等是很有可能有病毒侵入,此时我们要安装卡巴斯基、诺顿、360安全卫士、瑞星、江民、金山、驱逐舰等杀毒软件及防火墙。
随着计算机技术的不断发展,计算机病毒攻击与防御手段也在不断更新和发展,因此要在和计算机病毒的对抗中保持领先地位,就必须加强计算机病毒防范体系的建设和建立健全防范制度。唯有如此计算机网络系统才会出于安全的运行之中。
参考文献
[1] 卢传友.计算机操作应用基础[M].北京:西安电子科技大学出版社.
[2]梅筱琴,蒲韵,廖凯生・计算机病毒防治与网络安全手册〔M〕・北京:海洋出版社,2001
[3]李旭华.计算机病毒――病毒机制与防范技术[M]北京:重庆大学出版社.
篇9
关键词: 计算机 防范 病毒
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。计算机病毒严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争和科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自上世纪80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
(1)“美丽杀手”(Melissa)病毒。
这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。
(2)“怕怕”(Papa)病毒。
“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。
(3)“疯牛”(MadCow)和“怕怕B”病毒。
这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。
(4)“幸福1999”宏病毒。
这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。
归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强,二是繁殖能力强,三是传染途径广,四是潜伏期长,五是破坏力大,六是针对性强。
二、计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分、接口界面、各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设施缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性为计算机病毒的产生和传播提供了可乘之机。
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使它们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
1.无线电方式。
主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射。②冒充合法无线传输数据。③寻找对方信息系统保护最差的地方进行病毒注放。
2.“固化”式方法。
即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。
3.后门攻击方式。
后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。
4.数据控制链侵入方式。
随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。
除上述方式外,还可通过其他多种方式注入病毒。
三、对计算机病毒攻击的防范的对策和方法
1.建立有效的计算机病毒防护体系。
有效的计算机病毒防护体系应包括多个防护层,一是访问控制层,二是病毒检测层,三是病毒遏制层,四是病毒清除层,五是系统恢复层,六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。
国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。
采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,还可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。
篇10
关键词:网络;病毒;防范
1 引言
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。
2 计算机病毒的特点
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。
(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;
(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;
(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;
(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;
(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;
(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;
(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。
3 计算机病毒的防范措施
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。
3.1 基于工作站的防治技术
工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。
3.2 基于服务器的防治技术
网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
3.3 加强计算机网络的管理
计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。
4 网络病毒防治的发展趋势
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。
(1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。
参考文献
[1]陈立新. 计算机:病毒防治百事通[M]. 北京:清华大学出版社,2001.
- 上一篇:高中数学如何短期逆袭
- 下一篇:高中数学证明方法