计算机病毒防范技术范文

时间:2023-09-20 16:59:36

导语:如何才能写好一篇计算机病毒防范技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机病毒防范技术

篇1

关键词:计算机 病毒

随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。计算机病毒是利用计算机软、硬件所固有的脆弱性而编制的具有特殊功能的程序。但在计算机给我们带来方便的同时,计算机病毒也伴随共享和交流进行着广泛的传播,对计算机系统的安全构成了威胁。

一、计算机病毒的传播方式

随时数字技术及Internet技术的日益发展,病毒技术也在不断发展提高。它们的传播途径越来越广、速度越来越快、危害越来越大。计算机病毒的传染性是计算机病毒最基本特征,传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,其破坏性小、扩散面窄、不会造成大面积流行。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径因此,病毒传播与文件传播媒体的变化有着直接关系。计算机病毒有以下主要传播途径:软盘;光盘;电子布告栏(BBS)和网络。

二、计算机病毒的预防原则

信息化是我国加快实现工业化现代化的必然选择。要坚持以信息化带动工业化,以工业化促进信息化的方针。我国正通过加速信息化建设来促进国民经济和社会发展,实现跨越发展目标,这使信息与计算机系统的安全保障显得越业越重要了。根据计算机病毒的特点和多年病毒防治工作的经验来看,从根本上完全杜绝和预防计算机病毒的产生和发展是很难的。我们目前面临的计算机病毒的攻击事件不但没有减少,而是日趋增多,病毒的种类越来越多,破坏方式日趋多样化。每出现一种新病毒,就要有一些用户成为病毒的受害者。面对此种形势,我们要寻求一种解决方案,力争将计算机病毒的危害性降至最低。因此,积极预防、及时发现、快速反应、确保恢复就成为预防计算机病毒的工作原则。

三、计算机病毒具有特征

1、非授权可执行性:计算机病毒具有正常程序的一切特征,它隐弊在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取得到系统控制权,先于正常程序执行。

2、广泛传染性:计算机病毒通过各种渠道从已经被感染的文件扩散到其他文件,从已经被感染的计算机扩散到其他计算机。

3、破坏性:病毒最根本的目的就是达到其破坏目的,在某些特定条件下被满足的前提条件下,病毒就回发作,对计算机系统运行进行干扰或对数据进行恶意的修改。

4、隐蔽性:在感染病毒后,计算机系统一般仍然能够运行,被感染的程序也能正常执行,用户不会感到明显的异常。病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的

5、潜伏性:病毒隐蔽在合法的文件中寄生的能力。

6、可触发性:病毒的发作一般都有一个激发条件,即一个条件控制。一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击

四、计算机病毒的分类

1、良性计算机病毒:良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只有不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。

2、恶性计算机病毒:恶性病毒是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类代码都是刻意编写的,具有很大的危害性,如使整个硬盘上的数据无法恢复,对硬盘做格式化等。

3、文件型病毒:只要是以感染文件扩展名如.C0M、.EXE和.OVL等可执行程序为主,一般常驻在内存中。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,才能把文件型病毒引入内存。已感染病毒的文件执行速度会减慢,甚至完全无法执行。

4、混合型病毒:混合型病毒综合引导型病毒和文件型病毒的特性,它的危害比引导型和文件型病毒更厉害,混合型病毒更增加了病毒的传染性及存或率,也是最难完全杀灭的一种病毒。

五、计算机病毒的预防及清除

1、安装正版的杀毒软件并及时更新病毒库

据报道现在每周都会发现2―3个新病毒,每个病毒又不断有变种出现,所以经常更新病毒库就显得至关重要了。至少每周要更新以1.2次,当然最好是每天更新了,碰到非常时期,除每天更新外还得考虑用下些特定病毒的专工具。

2、安装防火墙软件,特别是服务器用户

防火墙软件可以根据用户的定义,实现网络访问控制有经过”同意”的用户和数据才能进入你的系统。此外根据你的指定,开放或关闭某一端口,象对付冲击波病毒可以用防火墙软件将TCP的135,4444和UDP的69端闭。根据我们所使用的防火墙软件显示,直到现在网络上大量“冲击波”病毒不停的在试图连接以上端口。另外用软件还能防止一些黑客程序的入侵。目前国内此类软件得比较好的有天网防火墙,它有个人版和企业版两种。

3、不要轻易打开陌生人来信中的附件文件

对于一些“exe”之类的可执行程序文件,就更要谨慎.但是也不要对其他类型的附件文件掉以轻心,因为Windows允许用户在文件命名时可以使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒.对于熟悉的朋友寄来的信件,如果其信中夹带了程序附件,在信中没有明确提及或说明,也不要轻易运行.

4、注意外来软盘和光盘等移动媒介的使用

在使用软盘、光盘或移动硬盘时,一定要先进行病毒扫描。在保证硬盘无计算机病毒的情况下,尽量使用硬盘引导系统。启动前,一般应将软盘从软盘驱动器中取出。这是因为即使在不通过软盘启动的情况下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。很多计算机中,可以通过设置CMOS参数,使启动时直接从硬盘引导启动,而根本不去读软盘。这样即使软盘驱动器中捅着软盘,启动时也会跳过软驱,尝试由硬盘进行引导。很多人认为,软盘上如果没有等系统启动文件,就不会带计算机病毒,其实引导型计算机病毒根本不需要这些系统文件就能进行传染。

总之,对计算机病毒的防范是很重要的,只要我们能够正确的使用计算机,养成良好的习惯,将防毒措施贯彻到平时的工作当中去,就能够避免病毒感染计算机。

参考文献:

篇2

[关键词] 计算机病毒; 感染原理; 防范

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2013 . 01. 047

[中图分类号] TP309.5 [文献标识码] A [文章编号] 1673 - 0194(2013)01- 0079- 02

计算机如今在我们生活的各个领域都有着较为普遍的运用。而对于计算机病毒,无论是攻击还是防范的技术也是日新月异。一旦计算机受到了病毒的感染,将会对我们的生活带来极大的干扰,同时也会对计算机的网络和系统造成较大的破坏。计算机和网络的运用还在不断地普及,其运用也在不断地深入,因此,防范病毒也将受到持续的重视。

1 计算机病毒概论

1.1 计算机病毒的原理

计算机病毒实际上是一组程序,主要通过复制自身的途径从而对其他的软件进行感染。不同的创作者由于不同的意图,将会让计算机病毒以不同的表现形式去威胁系统。病毒的运行和感染伴随着程序的运行,只要事先设定好的环境被激发,感染和破坏也就宣告开始。引导部分、传染部分和破坏部分是计算机病毒的3个组成部分,各自功能不同。作为计算机病毒的开始部分,引导部分主要负责为后面的两个部分去设定触发的条件,通过硬盘或者软盘去引入到计算机的内存中,让病毒开始活动,时刻准备着去取得对于系统的运行权力。传染部分通过不断的复制,扩散自身的载体到其他的载体之上。而3个组成部分中,破坏部分是病毒的主体,也最能够体现创作者的意图,从而去对于系统产生实质的破坏。有些病毒在屏幕上显示一些信息,以宣示其存在;也有的会去对数据和文件进行删除和破坏等,或者产生硬盘格式化和死机等其他危害。而有些病毒将后面两部分合二为一,导致产生更加恶劣的后果。需要引起我们注意的是,计算机的病毒要想激活并且发生作用是需要条件的,一旦病毒被导入到了内存之后,便会对计算机系统的运行进行监视,条件满足,就被触发,条件不满足,它也不会有行动,仅仅是存在却不表现出来,随着系统断电等情况去结束它的相关活动。

1.2 计算机病毒的种类

计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生EXE文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。

1.3 计算机病毒的主要特点

计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。

2 计算机病毒的感染原理

2.1 引导型病毒感染原理

系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。

2.2 文件型病毒感染原理

依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。

2.3 混合型病毒感染原理

混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。

2.4 计算机病毒感染的渠道

计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。

2.5 特洛伊木马、网络蠕虫、Internet 语言病毒感染原理

一些用Java、VB、ActiveX 等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda 尼姆达病毒,邮件和IIS漏洞是其主要的传播途径,它利用IIS漏洞从而让网络拥堵,进而瘫痪。CodeRed 红色代码,传播途径为IIS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happy time 欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。

3 计算机病毒的防范对策

对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。

3.1 计算机病毒的清除

一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。

3.2 注重软硬件的防护

计算机病毒疫苗程序是目前软件方面比较常见的,它能够对系统的运行进行监控,在发现内存和磁盘发生变化时进行及时的提醒,使得用户能够针对变化采取相应的处理措施,从而对病毒的入侵起到防护作用。硬件的防御主要是改变计算机系统结构和插入附加固件两种手段,而后者更为常用。通过将防病毒卡插到主机板上,系统启动后便能够自动地执行,对CPU取得先于病毒的控制权。

3.3 对计算机网络加强管理

要从根本上对计算病毒进行防护和治理,不仅需要技术手段,也需要有效的管理机制,从意识上提高,才能够更好地保障系统的安全。在目前,技术方面,硬件设备和软件系统无论从使用、维护、管理和服务各个环节都需要有规章制度来进行严格的限制。同时,对于网络管理员要加强法制和职业道德方面的教育,在工作程序和操作上不断地进行规范性培养。新技术和新手段,再联合行之有效的管理制度,“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”这样上佳的安全模式的建立也就不再遥远。只有这样,我们才能最大限度地保证系统不沾染病毒,或者在感染病毒之后能够最大程度地降低损失。

主要参考文献

篇3

关键词:计算机病毒;机制;防护

计算机病毒指的是软件编译者在计算机的正常程序中插入的某些代码,造成了对于计算机功能性上的损害,从而影响了计算机的正常的使用,同时插入代码自身能够实现自我复制的恶性程序。一般来说,计算机病毒具有隐蔽性、传播性、破坏性等,其在对于计算机的攻击周期可以分为开发期、传染期、潜伏期、运行期、破坏期、消亡期。计算机病毒作为一种人为制造的,目的是破坏或窃取用户计算机数据信息的代码程序,在常见情况下,计算机病毒并不会独立存在而是隐藏在某个正常程序之内,诱导用户去执行,计算机在中毒后,轻则会导致计算机的运行速度变慢,严重的话甚至会导致计算机系统崩溃,数据丢失等情况。目前已知最早的计算机病毒破坏计算机的案例最早可以追溯到1988年11月2日,是美国的麻省理工学院的Robert所编写的,病毒名为Morris,整个计算机病毒程序代码行数为99行。Robert在计算机病毒编写完成并上传至网络上后的几个小时以内,就造成了数以千计的服务器受到了不同程度的感染。然而Morris编写的目的并不是为了攻击计算机,瘫痪服务器,而是实现程序自身的不断复制,然而由于Robert的循环指令使得整个程序陷入到了一个无限循环之中,因此服务器不断的运行最后导致死机。综上所述,计算机病毒作为认为编译的计算机程序,其对于计算机的信息安全有着直接的威胁,因此,本文阐述了计算机病毒的分类及工作原理,同时对于计算机病毒的防护提出相应的措施,希望对计算机的安全防护、数据信息安全有所裨益。

1计算机病毒分类

计算机病毒按照运行机制可以将其分为计算机蠕虫,引导型病毒和宏病毒三大类。

1.1计算机蠕虫

计算机蠕虫早期在DOS系统内发作的时候,计算机屏幕上会出现一条像蠕虫一样的物体,将屏幕上的字符进行吞噬和改写,因此取名未蠕虫病毒。蠕虫病毒的主要传播途径为邮件和网络,且蠕虫病毒可以实现自我拷贝完成大量感染计算机的目的。当蠕虫病毒攻击计算机的时候,病毒将计算机作为载体宿主,先进行扫描,扫描完成后感染域网内所有的计算机,同时被感染的计算又会成为新的载体,重复上述的感染行为。蠕虫病毒主要有以下几个特点:独立性强。传统计算机病毒在感染的过程中,往往会需要宿主程序作为载体,通过计算机执行载体程序从而完成对于计算机的感染。然而蠕虫病毒却不需要借助于载体程序,蠕虫病毒可以作为一段独立的代码,主动地去攻击计算机系统,不会受到宿主程序的干扰。传播速度更快。蠕虫病毒的传播机制是建立在域网的基础之上,即一台计算机被感染后,那么在这个计算机所存在的域网上的所有计算机都存在着被感染的危险,同时服务器和客户端也会受到牵连。其传播病毒是一般病毒的数百倍,由于是裂变式的传播,其在短短数小时就能够感染全球计算机。技术更加先进。蠕虫病毒虽然可以以自身为独立的病毒程序,但是其可以与脚本相结合产生一种伺机触发的机制。例如蠕虫病毒可以通过使用Java、VBScript等技术完成隐藏在HTML内,用户在浏览网页的过程中出发蠕虫病毒,完成感染。

1.2引导型病毒

引导型病毒指的是寄生于计算机引导区内的病毒程序,该病毒通过系统进行引导传播,病毒对于主引导区内的数据进行判断,而在在侵入系统后对于系统进行监视,驻留和待机破坏等。由于引导病毒主要寄生于计算机的主引导区和引导区内,利用操作系统作为媒介将引导模块的虚拟位置,然后以物理位置的方式将控制权移交给病毒,从而获得病毒的控制权,将真正的引导区内容转移,等到程序执行完毕后,再将控制权移交给真正的引导区内,通过控制权的三级移动从而造成了计算机正常运行的假象,因此引导型病毒具有很强的隐蔽性。引导型病毒的特点主要有以下几个方面组成:内存系统的占用。引导型病毒的寄生对象单一,且植入内存的时间早于系统的安装,因此引导型病毒采用的是减少系统对于内存的占用,从而使病毒能够驻留在计算机的内存高端,正常的计算系统在引导过程中则不需要进行减少内存空间的。传播方式单一。早期的引导型病毒则是寄生于软盘之上,通过软盘传播给正常的计算机的内存之间,一般引导型病毒是通过修改内存中的INT13H向量,其栈址指向计算机的内存高端。寄生对象单一。引导型病毒的寄生对象主要是集中在系统的引导扇区内,在进行判别的过程中,正常系统的主引导扇区和引导扇区和当前系统的存在差异时,则证明当前系统引导区存在异常。

1.3宏病毒

宏病毒指的是寄存在文档和模板宏中的病毒程序,在进行打开这样的文档的过程中,宏病毒被激活,转存到了计算机上,并且会停留在模板中,一旦感染上这种病毒之后,经过保存的文档都会自动感染上这种病毒,文档一旦传播到其他的计算机之上时,宏病毒也随之传播到计算上,感染性强。目前常见的宏病毒主要集中在微软公司的word文档中。被感染宏病毒的word文档的危害主要分为两个方面:感染宏病毒后的word文档将不能够正常的打印,同时文件名,文件存储路径会发生改变,文件会胡乱复制,相关菜单也会被关闭。同时宏病毒对于系统的破坏也是不可忽视的,wordbasic会调用系统命令,造成计算机系统产生崩溃等现象。此外宏病毒的隐藏性较强,传播迅速。在现代企业、银行等场所,办公数据的传递一般都是通过常见的办公软件例如word、excel等进行的。同时,人们对于文档型病毒的防范意识薄弱,往往会忽视了一个文档也会对于系统产生危害。宏病毒的危害严重,由于office软件是目前全球市场占有量最高的软件之一,因此所受到的威胁最大。

2计算机病毒工作原理

2.1计算机病毒引导机制

计算机病毒作为一种特殊的程序,首先其寄生在计算机的磁盘上,在进行复制传播过程中,病毒程序会选择有执行权限的寄生对象进行高级权限的获取从而实现对于计算机的控制与破坏。在目前出现的计算机病毒的寄生对象的类型主要可以分为两种。一种是以磁盘的引导区作为寄生对象,另一种则是以执行文件为寄生对象例如.exe文件等当计算机病毒寄生于磁盘的引导区时,病毒则可以成为引导型病毒。计算机病毒的寄生对象有两种类型,而寄生的方式主要也可以分为两种。一种是替代的寄生方式,而另一种则是链接法的寄生方式。在采用替代法进行寄生的过程中,计算机病毒将自身的部分或全部代码将原系统中的程序替代,从而实现寄生的功能。而链接法则是计算机病毒程序将自身代码与正常代码相链接,即在正常代码中间或者首尾处插入病毒程序,在执行正常代码的过程中激活病毒程序。在计算机病毒感染激活的过程中,病毒程序的引导过程主要可以分为三个方面进行:首先病毒程序首先要获得磁盘内存进行程序的驻留,以便发挥其破坏和传播的目的,常见获取驻留空间的方法主要是在系统内存中开辟出内存或者将现有内存进行覆盖从而获取内存,当然极少数的病毒程序不需要记住驻留内存进行感染。在计算机病毒获取了驻留内存之后,首先对计算机系统的功能进行取代或者扩充,从而取得对于系统的控制权限。在取得控制权限后,计算机病毒将会根据自己的设计思想,实现隐藏、破坏、传播等操作。当然计算机病毒不可能一味地对于计算机系统进行破坏,因为计算机系统崩溃以后,病毒也会失去控制计算机。因此计算机病毒在感染计算机后,还应当要进行系统恢复,保证系统不会产生死机,从而保证计算机系统在一个稳定运行的状态下,处于病毒的控制之下。

2.2计算机病毒感染机制

理论上对于计算机病毒的感染指的是,计算机病毒由一个载体传播到另一个信息载体例如计算上之上,抑或由一个计算机系统传播到另一个计算机系统之中的过程。计算机病毒的载体可以是常见的信息储存器材,例如软盘、U盘等,它是计算机病毒代码主要储存的地方,单纯的信息载体并不能够使得计算机病毒进行传播,只有将信息载体中的计算机病毒程序注入到计算机系统的驻留内存中,才能够保证计算机病毒完成传播、感染的流程。计算机病毒的本质属性之一就是感染性,根据计算机病毒的传播方式与感染对象进行分类,计算机病毒主要可以分为两大类:在磁盘引导区进行病毒传染的计算机病毒。在目前出现的计算机病毒的寄生对象的类型主要可以分为两种。一种是以磁盘的引导区作为寄生对象,另一种则是以执行文件为寄生对象例如.exe文件等当计算机病毒寄生于磁盘的引导区时,病毒则可以成为引导型病毒。这种病毒的主要工作流程是通过将计算机的磁盘引导区内的正常的逻辑信号进行取代,而将系统内存内部的正常的逻辑信号隐藏在硬盘的其他区域。众所周知,计算机磁盘是保证计算机正常运行的决定性条件。所以在磁盘引导区内的计算机病毒在计算机系统的启动阶段就取得了对于系统的控制权,由于病毒程序储存于计算机磁盘的引导区,储存着重要的信息,因此其传染性较大。其次是在操作系统中的病毒进行传染的计算机病毒程序,由于操作系统是一个维持计算机系统稳定工作的一个环境,大多数正常的可执行文件例如.exe、.zip等程序都位于操作系统中进行运行。同样基于操作系统进行传染的计算机病毒也作为系统的一部分,在操作系统这个大环境下完成感染、传播等工作。当计算机的操作系统进行启动或工作时,计算机病毒并不会随之启动,只有当用户触发了某个寄生程序时,计算机病毒才会被激活。因此操作系统病毒的破坏性在很大程度上取决于操作系统的开放性和完善性,操作系统的开放性越低,完善性越差计算机病毒的危害就越大。

2.3计算机病毒触发机制

计算机病毒的触发机制主要可以分为自动触发和手动触发。其中自动触发方式主要有通过日期、时间、启动等计算机中的一些自变量参数的变化而进行触发,而手动触发则是病毒需要经过用户或者其他因变量参数发生变化时而触发运行,常见的手动触发方式主要有启动触发、键盘触发、访问次数触发等。

2.4计算机病毒破坏机制

计算机病毒的破坏机制根据破坏的目标和攻击的部位主要可以划分成以下几种:对于系统的数据区进行攻击、对于系统文件进行攻击、对于计算机内存进行攻击、干扰计算机系统的正常运行、对于计算机的输入输出设备进行干扰等。

3计算机病毒的预防与查杀

3.1软件清除

目前市场上的杀毒软件类型较大,早期较为著名的杀毒软件有江民杀毒、现在计算机杀毒软件有电脑管家、360等。国外的杀毒软件比较著名的有卡巴斯基等。一方面由于计算系统的不断完善,系统的稳定性和抗干扰性不断增强,一般的计算机病毒很难以穿过微软公司所建立的防火墙,另一方面在遇到一些破坏性强的计算机病毒常见的杀毒软度是很难将其清除的,因此软件清除病毒主要是要做到使用软件进行病毒防护,而在用户层面上而言主要是做到不去浏览一些危险网站,不乱下载文件从而做到病毒的防护。

3.2手工清除

手工清除计算机病毒主要指的是通过手动控制计算机对于计算机病毒的文件位置,进程等进行查找并处理。在计算机病毒被触发后,可以在任务管理器中找到病毒的运行进程并且强制结束,同时打开计算机病毒程序的文件位置,卸载计算机病毒程序。

篇4

关键词:计算机病毒 特点 类型 防范

中图分类号:TP309.5 文献标识码:A 文章编号:1007-9416(2015)11-0000-00

随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。

1计算机病毒的定义

计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。

2计算机病毒的特点[1]

一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。

3计算机病毒的类型

在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍[2]:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④“特洛伊木马”程序。“特洛伊木马”程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态――此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。

4计算机病毒的防范方法和措施

4.1防范单机计算机病毒以及未联网的计算机

个体病毒的防范应当从下列方面着手:

(1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。

(2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计算机的病毒查杀软件进行更新,从而有效更新计算机的病毒数据。及时备份计算机中的数据以防丢失。有必要增强防范意识,提前检测即将安装的硬件和软件,对其进行病毒检测查杀。为求更为全面的计算机病毒防范,计算机用户需要妥善管理计算机软件,禁用未经安全检测的软件以及存在潜在风险的盗版软件。

4.2防范联网计算机的病毒

不同于单机,网络计算机不仅需要加强对内部网络的防范,还需要建立起一个用以防范网络病毒的多维防范构架。安装可以有效清除因特网接口处病毒的防火墙,清除网络病毒;设立对网络进行全面有效监控的独立服务器,使得网络病毒能得到有效的清理;应当根据不同操作系统来安装相应的计算机病毒防护软件来排除被网络服务中心病毒感染的风险以对计算机加以保护。

4.3计算机病毒防范的对策

(1)计算机科学技术的发展可以为计算机病毒的防范工作提供技术支持,因此,要从各个层面建立起科学有效的计算机防护体系,通过提高计算机使用者的素质来保障计算机操作的规范性。(2)严格把关软硬件引入环节,严格对引进系统和硬件的安全检查,有效防范计算机病毒的侵入。与此同时,国家应当出台有关政策,支持扶助国产企业,促进计算机生成的国有化程度的提高,从而实现对计算机软硬件市场的规范。(3)养成良好的上网习惯。例如:提高警惕性,不要打开一些不明来历的邮件及其附件,若条件允许应当及时删除;尽量不要登陆不该上的网站;通过加大密码的复杂程度尽可能避免网络病毒通过破译密码得以对计算机系统进行攻击的事件;对于从Internet下载但未未经杀毒处理的软件等不要轻易执行,以防病毒借此侵入计算机。(4)应培养自觉的信息安全意识。鉴于移动存储设备也是计算机病毒攻击的主要目标之一,也可成为计算机传播病毒的主要途径,因此使用移动存储设备时尽可能不要共享设备。在某些对信息安全具有高要求的场所,须封闭电脑的USB接口,此外,如果条件允许,最好做到专机专用。(5)采取必要措施以防止电磁泄露,这可以有效防范以无线电形式进行的病毒感染,而且还可以对用户的个人信息起到保护作用,有利于防止信息被泄露或破坏。

5结语

尽管当下计算机病毒类型十分繁杂,杀毒软件也随之日益多样化且愈来愈先进,但是不容忽视的是病毒也正以十分迅速的方式更新换代。因此,为了有效应对计算机病毒,我们需要未雨绸缪,积极做好预防工作,在新型病毒出现之前制定出良好的应对措施,加强安全防范意识,只有这样,我们才能有效预防和控制计算机病毒,降低乃至避免由于计算机病毒入侵所造成的损失。

参考文献

篇5

关键词:计算机病毒;防范措施

1 计算机病毒的概念

计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。

2 计算机病毒的类型

随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。

2.1 文件型计算机病毒

文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。

2.2 引导型计算机病毒

引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。

2.3 “蠕虫”病毒

这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。

2.4 复合型计算机病毒

之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们既可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。

2.5 复制型计算机病毒

复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。

2.6 宏病毒

宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。

2.7 破坏型计算机病毒

破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。

3 常见计算机病毒防范措施

3.1 新购置的计算机其病毒防范

新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。

3.2 引导型计算机病毒防范

引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1、 坚持从不带计算机病毒的硬盘引导系统。2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。3、经常备份系统引导扇区。4、某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。

3.3 文件型计算机病毒防范

文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。一般采用以下一些方法:⑴安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。⑵及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。⑶经常使用防杀计算机病毒软件对系统进行计算机病毒检查。⑷当使用Windows 98/2000/NT操作系统时,修改文件夹窗口中的确省属性。

3.4 宏病毒防范

宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法识别,首先在使用的Word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到“宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打开一个文档,不进行任何操作,退出Word,如提示存盘,这极可能是Word中的Normal.dot模板中带宏病毒。感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。

[参考文献]

[1]曹玉英.浅析计算机病毒及防范措施[J].计算机与信息技术,2007.

篇6

【关键词】网络环境;计算机病毒;防范技术

1计算机病毒的概念与分类

根据计算机软件与硬件固有的弱点编制出的有特殊功能的程序就是计算机病毒,主要通过自我复制传播,能够破坏计算机功能和数据、影响用户使用。计算机病毒的基本分类如下:(1)传统开机型计算机病毒。病毒多利用软盘开机时侵入系统,再等候时机感染其它软盘或硬盘。(2)隐形开机型计算机病毒。感染此类计算机病毒的系统,再次开机检查时,将得到正常的磁盘资料,好似没有病毒,却是很顽固不易查杀的种类。(3)档案感染型兼开机型计算机病毒。此类病毒利用的是档案感染时乘机感染开机区。(4)目录型计算机病毒。感染方式较独特,仅通过修改目录区便可达到感染目的。(5)传统档案型计算机病毒。将病毒植入档案,使档案膨胀,达到散播传染的目的。(6)千面人计算机病毒。具有自我编码能力。(7)突变引擎病毒。具有突变式特点。

2网络环境下的计算机病毒特征

2.1传播途径多,扩散速度极快

许多病毒都与国际互联网(internet)和外联网(intranet)有着紧密的联系,病毒通过局域网、网页、邮件、系统漏洞等信息传递的方式进行传播,且扩散速度极快,可在瞬间传遍全球。例如,“震荡波”(Worm.Sasser)病毒通过微软视窗平台的安全漏洞仅用八天就迅速在全球互联网上传播开来,世界1800万台电脑在这八天感染了此病毒。又如,蠕虫病毒(MyDoom)可在三十秒发出一百封有毒邮件,同时美国中央控制站在四十五分钟内收到近四千的感染报告。

2.2危害性极大

某些病毒汇集了很多技术于一身,譬如结合了蠕虫、木马、黑客等,这种混合型特征,使得网络中计算机病毒的破坏性极强,甚至有的病毒(“爱虫”、“美丽杀”CIH等)给全球计算机的信息系统和网络结构都带来了灾难性破坏。有的会造成网络不畅通,甚至瘫痪,而有的会导致重要的数据文件丢失,也有的会造成计算机内储存的机密信息被盗取等严重后果。

2.3病毒变种多且速度快

现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。例如,“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。容易编写就代表着容易被修改,会生成更多的变种病毒,随便修改几个指令,就可能繁衍出许多类型的计算机病毒。很多宏病毒基于曾生成过三四种变种的“美丽杀”病毒的传染机理,“爱虫”病毒曾在十几天内出现了三十多种变种。

2.4隐蔽性极强,很难彻底清除

现有的病毒技术随着病毒种类在不断的翻新,更多的VBS病毒只驻留于内存之中,不会写到硬盘内,由于没有有特征的代码或是恶意代码,使得病毒启动时内存中不能检测到病毒体,即使有特征或恶意代码,也都用了加密技术,隐藏了可检测到的部分代码,这样能够逃过特性查找,加强隐藏性让病毒变得更加难以查找。病毒为了隐藏常常伪装成人们感兴趣的东西,而网络上只要有一台工作站感染病毒或存在未查杀病毒时,就会感染到整个网络,影响整个系统得正常工作,所以工作站需要做好查杀病毒工作。

2.5目的性和针对性更强

在病毒刚刚出现的时期,编程高手们制造计算机病毒都是为了显示自己的技术而如今,编写者不再只是利用病毒来炫耀技术,而是利用其来谋取不法利益。通过商业病毒的典型代表——“木马盗号”,它们没有任何提示的在后台运作,使得很多用户浑然不知计算机已中了病毒。这些病毒木马将会偷取用户输入输出信息资料,获取QQ密码、银行卡账号等,将这些资料发送到黑客手中,给用户带来直接的经济损失。

3网络环境下计算机病毒防范技术

3.1系统应急引导盘

计算机病毒防护中,制作无毒系统应急导引盘是必要措施。为了引导盘加密写保护,需要在盘上写入反病毒软件及一些常用工具软件。系统一旦被病毒破坏,导致系统崩盘时,即可使用该引导盘引导系统,进入系统病毒检测、查杀等操作的安全模式。

3.2操作系统升级与更新

操作系统漏洞会对计算机产生极大威胁,用户在安装新系统时也需要链接网络即刻安装系统漏洞的补丁,为随时保障计算机安全,更需要保持操作系统及时更新、升级,还要定期更新应用软件,保持病毒库的即时更新。

3.3文件加密

依据各种强大的病毒都需要通过进入电脑进行破坏,对系统文件执行程序调动的特点,我们使用者都需要可以通过对危险文件重新命名、改写后缀、变换存放的根目录、加密保护等来进行防范。

3.4数据备份

建立一个完善的数据备份系统很重要。目前世界上很多好的杀毒软件,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。当前的防范、查杀病毒软件或硬件,如果它们能够应对的病毒种类越多,那么就会有误差误报现象的出现,当然也不能排除有误解或者解坏的可能。查杀编程比较费事,而且还要担当很高的风险,所以后来国内有的软件就只杀除可知已知病毒的百分之七十。所以在杀病毒时,用户需要遵循一查找、二备份、三解除的流程原则。

3.5局域网安全

保障局域网安全,减少共享资源的文件数,设置共享文件访问密码,保护资料不被他人轻易取得,设置文件只读模式,降低网络病毒被写入电脑。

3.6防止黑客攻击

防止黑客攻击的关键是对计算机进行网络安全设置。采用取消文件共享、拒绝恶意网站访问申请等具体方式防止攻击。建议删除不必要的协议、打印共享和关闭文件,更改administrator账户名并加强密码复杂度、调节监控可能危及电脑安全的ActiveX控制设置、对用户个人关注访问记录进行屏蔽设置、对网络访问踪迹设置定时自动清除、拒绝访问危险恶意网站等。用户要切实做好此类防范工作,这样才能让黑客无处入手。

3.7使用正版的系统软件

使用正版软件很重要,也是防范病毒很有效的方式。正版软件漏洞相对盗版不正规软件的漏洞较少,制作的过程相对也要严谨许多。有很多用户为了节省费用,安装盗版软件,而在现下病毒高发时期是及其不安全的选择。由于盗版软件没有厂商及时的技术支持,所以只能对当时出现的病毒防御,无法及时地更新病毒补丁,甚至有些盗版软件本身就附有病毒文件,在安装软件的同时将病毒带入计算机。

3.8杀毒软件与防火墙安装杀毒软件

防火墙作为计算机的第一道防线会通过连接网络的数据包对电脑监控,严格保护好系统的各个大门,防火墙将一一核实进出的数据包身份。防火墙及杀毒软件在计算机病毒的防范过程中有着重要地位,所以一定要适时更新升级,得到最新病毒定义码,这样才能有效地“对战”病毒。

3.9留意日常的计算机使用异常状况

在日常的使用中,需要注意电脑的反应,当有异常反应出现时,比如运行速度变慢、内存不足、出现未曾出现过的文件或文件丢失时,就需要对计算机进行病毒查杀。

4结语

在日后我们在掌握当前计算机病毒的防范手段的同时,还需要加强对未来病毒发展趋势的研究。计算机病毒防范建立一个需要结合现下有的防病毒技术并采取主动防御为主的综合防范体系,防患于未然。

参考文献:

[1]陈阵.高校实验室计算机病毒的防治[J].商丘职业技术学院学报.2008.

篇7

计算机病毒具体可以分为以下几种:一是计算机蠕虫。蠕虫的功能是自我复制并主动传播到网络系统上的其他计算机。蠕虫与其他病毒不同的是,它不会寄生在其他程序中。二是引导型病毒。这种病毒是通过使计算机的硬盘或软盘的引导扇区受到感染来进行传播的。它主要破坏的是计算机硬件。三是宏病毒。这种病毒是我们常见的一种病毒,它通过使数据文件受到感染来执行指令。四是特洛伊木马。这种病毒是一种计算机程序,它一般伪装成某种程序,用来迷惑操作者,如算命程序、计算机游戏程序等。虽然它不会自我复制,也不能传播到别的计算机中去,但它可以破坏数据、骗取密码等。五是病毒制造以及黑客工具。黑客的工具程序样式繁多。它是计算机病毒中破坏性最大的。一旦被黑客攻击,计算机就只能任黑客宰割。六是二代病毒。它不是寄生在主程序中,而是潜伏在网页HTML页里面,在人们使用上网浏览器时发作。它是用最新编程语言编写的,并且是跨平台的。

二、计算机病毒的来源计算机病毒的来源多种多样,主要有:

(1)无聊程序。这种程序主要是业余爱好者为了个人兴趣编制的,用来测试自己的编程能力,一般都是良性的病毒。

(2)蓄意破坏程序。主要是操作者针对某一个人或某个组织的报复,为其编制的一种恶性程序,这种病毒破坏力特别强,并且具有自我复制功能。比如:信息战中利用病毒攻击,是打击敌方信息系统的一个有效手段。

(3)实验程序。这一类病毒是为做实验而设计的样本小程序,但由于某种原因扩散出实验室,成为计算机病毒。

三、计算机病毒的特点

1.传染性

传染性是计算机病毒最基本的特征之一。病毒的传染速度非常快。众所周知,被病毒感染的计算机,它的系统数据区就会受到破坏,计算机运行速度会变慢,直接影响计算机的使用。

2.破坏性

恶意网页成为新的破坏类病毒。网络是病毒最主要的传播场所,所以新病毒的出现,都可以以网络为媒介被迅速地传播到各个角落,一旦病毒在网络上传播开来就会一发不可收拾,很难得到控制。机密文件莫名其妙地消失,屏幕显示被扰乱,在这种情况下只有采取对网络服务进行强制关闭的紧急处理措施,才能使病毒得到控制。

3.寄生性

计算机病毒一般都不是独立存在的,而是寄生在一些小程序中。正常情况下,用户是不会发现病毒存在的,只有当执行这个程序时,病毒代码才会被执行。

4.隐蔽性

计算机病毒具有很强的隐蔽性,有些病毒用极其高明的手段来隐蔽自己,使其附在正常的程序之中,如图标、注册表内等。有时候计算机病毒已经在运行,用户还是很难发现,只是会感到计算机的运行速度有点迟钝。

5.可操作平台越来越广泛

现在我们正处在一个科技瞬息万变的时代,科学技术的迅猛发展不仅促进了计算机网络的快速发展,同时也带动了计算机病毒编制技术的发展。而正是由于病毒编制技术的发展,使计算机病毒无论是在功能上还是在感染范围上或是操作平台的数量上都呈现出一个日益增多的局面。

四、计算机病毒的防范措施

1.强化计算机管理人员对计算机病毒的安全防范意识

计算机管理人员必须是专业人员,要具备一定的计算机安全防范意识。如果计算机管理人员欠缺这方面的防范意识,如:操作人员在操作计算机过程中,没有按正常程序退出业务系统;没有对杀毒软件定期进行升级;登录网络时没有及时开启防火墙等,就可能导致很多本可以避免的计算机病毒侵入,从而造成一些不必要的损失。所以要强化计算机管理人员的安全防范意识,强化安全上网的理念,建立有效的计算机病毒防护体系,做到规范使用计算机,防止或减少数据丢失,预防计算机病毒的传染。

2.定期检查计算机系统及数据,并做好备份

我们知道,计算机病毒一旦发作,就会破坏计算机系统数据区以及毁坏内存和文件。所以,计算机管理人员要定期检查计算机,防范病毒侵入。再者,计算机管理人员要对计算机中的重要文件及数据进行备份,以避免重要文件及数据的损坏,防止损失。

3.计算机管理人员对防毒软件要及时进行升级

一般来说,版本越新的防毒软件查毒、防毒及杀毒的能力越强,能更好地查杀计算机中的大部分病毒。所以,在我们使用计算机的过程中,要对防毒软件及时升级,使防毒软件与防火墙互补并能够大显身手。

4.对计算机操作系统中不需要的程序要定期进行更新、关闭或者直接删除

很多常用的操作程序和操作系统的核心部分都存在漏洞,这些漏洞的存在使得计算机病毒轻而易举地入侵到计算机系统当中,损坏重要文件和数据,破坏计算机系统。所以,相关的软件开发者应及时补丁,让用户进行更新,及时修补已经出现的漏洞。此外,计算机管理人员也要及时修补漏洞,及时更新计算机中的程序或软件,删除长期不用的程序,防范黑客的入侵。

5.启用IE中的安全准则

篇8

关键词:计算机;病毒;防范;措施

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深人,防范计算机病毒将越来越受到各国的高度重视。

1. 计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设备缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。

实施计算机病毒人侵的核心技术是解决病毒的有效注人。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:

1.1. 无线电方式

主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

1.2. “固化”式方法

即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

2. 对计算机病毒攻击的防范的对策和方法

2.1. 计算机病毒防止对策

2.1.1. 建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.1.2. 严把收硬件安全关

国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机人侵。

2.2. 计算机病毒的防治技术

2.2.1. 计算机病毒防治基本方法

目前,反病毒技术所采取的基本方法,同医学上对付生理病毒的方法极其相似即:发现病毒——提取标本——解剖病毒——研制疫苗。所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖.通过解剖,可以发现病毒的个体特征,即病毒本身所独有的特征字节串。这种特征字节串是从任意地方开始的、连续的、不长于64个字节的,并且是不含空格的。

2.2.2. 计算机网络病毒的防治方法

(1)基于工作站的防治技术。工作站防治病毒的方法有三种:

一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。

(2)基于服务器的防治技术。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

(3)加强计算机网络的管理。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。

3. 结语

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注人方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

参考文献:

篇9

关键词:计算机;病毒;防范措施

1引言

计算机科学技术的迅猛发展给人们的生活和工作来带了前所未有的效率和便利。但计算机病毒作为以计算机为核心的社会信息化进程发展的必然产物,其诞生却造成了计算机资源的损失与破坏,甚至可能造成社会性的灾难。网络技术的兴起更是极大推动了计算机病毒的传播,对人们的威胁也与日俱增,世界各地每天遭受计算机病毒感染和攻击的事件数以万计。[1]因此深入了解计算机病毒的起源与发展史,从而提出有效措施以便防范于未然成了当务之急。

2计算机病毒的定义

国际上对于计算机病毒有着各种各样的定义,我国于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》中明确指出,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

3计算机病毒的发展

3.1计算机病毒的雏形

1949年,计算机之父约翰冯诺依曼(JohnVonNeumann)在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。

3.2第一个计算机病毒

1987年,巴基斯坦盗拷软件的风气盛行一时,一对经营贩卖个人计算机的巴基斯坦兄弟巴斯特(Basit)和阿姆捷特(Amjad)为了防止他们的软件被任意盗拷,编写出了一个叫作“C-BRAIN”的程序。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的剩余硬盘空间给“吃掉”。虽然在当时这个病毒并没有太大的破坏性,但许多有心的同行以此为蓝图,衍生制作出一些该病毒的“变种”,以此为契机,许多个人或团队创作的新型病毒如雨后春笋似的纷纷涌现。因此业界公认C-BRAIN是真正具备完整特征的计算机病毒始祖。

3.3计算机病毒的分类

根据存在的媒体,计算机病毒大致可以分为三类:引导型病毒、文件型病毒与网络型病毒,而它们的先后流行也正隐约暗示着病毒的发展趋于高端化、网络化。

3.4计算机病毒的发展趋势

(1)技术高端化,综合多种编程新技术的病毒将成为主流随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒逐渐成为主流。从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDTHOOK和还原其它内核HOOK技术,病毒为达到目的已是不择手段。(2)制作病毒难度下降计算机病毒可能带来的巨大利益,使得越来越多的不法分子妄图通过这一高科技犯罪手段牟利。而网络的发展令信息资源共享程度空前高涨,如今人们要学习计算机编程知识已经不像十年二十年前那么困难。有些编程人员甚至制作了专门编写病毒的工具软件,用户只要略懂一些编程知识,通过极其简单的操作就可以生成极具破坏力和感染力的病毒。(3)病毒传播速度更快、范围更广技术的日新月异带来了更快的网速,病毒的传播速度亦随之提高。而目前上网用户已经不再局限于收发邮件和网站浏览,文件传输也成为病毒传播的一个新的重要途径。此外,病毒常常是随着技术革新而进化的。(4)病毒更加智能化、隐蔽化,更难以被实时监测目前网络病毒常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术、针对某种反病毒技术的反措施技术以及突破计算机网络防护措施的技术等等,这使得网络环境下的病毒更加智能化、隐蔽化。

4计算机病毒的防范措施

4.1给计算机安装正版有效的杀毒软件

现在市场上的杀毒软件各式各样,常用的有360安全卫士、诺顿、麦咖啡、小红伞和卡巴斯基等。现在的杀毒软件通常也提供了实时监控功能,一旦使用外来软件、连接外储设备或是连接网络时,都会先进行病毒扫描,一旦发现病毒便立刻报警。除此之外谨记定期升级病毒库,以便查杀最新型的病毒。

4.2多备份数据信息,重要信息加密保护

不怕一万,就怕万一。即使安装了最新的杀毒软件,也难保能截获所有新型病毒,及时利用移动硬盘或者网盘备份计算机中的数据信息,并对机密重要的信息加密写保护,可以在遭受到攻击时将损失最小化。

4.3加强防范病毒意识,养成良好的上网习惯

早期病毒通常借助光盘、文件或是邮件作为载体进行传播,虽然现在盗版光盘随着网络的发展逐渐减少,但附在邮件或是可下载文件上的病毒数量依然见增不见减。这就要求用户平时养成良好的上网习惯,不浏览陌生网站,不接收来历不明的邮件,不随便运行不明内容的可执行程序。只有提高了警惕意识,方能防范于未然。

篇10

根据计算机软件与硬件固有的弱点编制出的有特殊功能的程序就是计算机病毒,主要通过自我复制传播,能够破坏计算机功能和数据、影响用户使用。计算机病毒的基本分类如下:

(1)传统开机型计算机病毒。病毒多利用软盘开机时侵入系统,再等候时机感染其它软盘或硬盘。

(2)隐形开机型计算机病毒。感染此类计算机病毒的系统,再次开机检查时,将得到正常的磁盘资料,好似没有病毒,却是很顽固不易查杀的种类。

(3)档案感染型兼开机型计算机病毒。此类病毒利用的是档案感染时乘机感染开机区。

(4)目录型计算机病毒。感染方式较独特,仅通过修改目录区便可达到感染目的。

(5)传统档案型计算机病毒。将病毒植入档案,使档案膨胀,达到散播传染的目的。

(6)千面人计算机病毒。具有自我编码能力。

(7)突变引擎病毒。具有突变式特点。

2网络环境下的计算机病毒特征

2.1传播途径多,扩散速度极快

许多病毒都与国际互联网(internet)和外联网(intranet)有着紧密的联系,病毒通过局域网、网页、邮件、系统漏洞等信息传递的方式进行传播,且扩散速度极快,可在瞬间传遍全球。例如,“震荡波”(Worm.Sasser)病毒通过微软视窗平台的安全漏洞仅用八天就迅速在全球互联网上传播开来,世界1800万台电脑在这八天感染了此病毒。又如,蠕虫病毒(MyDoom)可在三十秒发出一百封有毒邮件,同时美国中央控制站在四十五分钟内收到近四千的感染报告。

2.2危害性极大

某些病毒汇集了很多技术于一身,譬如结合了蠕虫、木马、黑客等,这种混合型特征,使得网络中计算机病毒的破坏性极强,甚至有的病毒(“爱虫”、“美丽杀”CIH等)给全球计算机的信息系统和网络结构都带来了灾难性破坏。有的会造成网络不畅通,甚至瘫痪,而有的会导致重要的数据文件丢失,也有的会造成计算机内储存的机密信息被盗取等严重后果。

2.3病毒变种多且速度快

现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。例如,“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。容易编写就代表着容易被修改,会生成更多的变种病毒,随便修改几个指令,就可能繁衍出许多类型的计算机病毒。很多宏病毒基于曾生成过三四种变种的“美丽杀”病毒的传染机理,“爱虫”病毒曾在十几天内出现了三十多种变种。

2.4隐蔽性极强,很难彻底清除

现有的病毒技术随着病毒种类在不断的翻新,更多的VBS病毒只驻留于内存之中,不会写到硬盘内,由于没有有特征的代码或是恶意代码,使得病毒启动时内存中不能检测到病毒体,即使有特征或恶意代码,也都用了加密技术,隐藏了可检测到的部分代码,这样能够逃过特性查找,加强隐藏性让病毒变得更加难以查找。病毒为了隐藏常常伪装成人们感兴趣的东西,而网络上只要有一台工作站感染病毒或存在未查杀病毒时,就会感染到整个网络,影响整个系统得正常工作,所以工作站需要做好查杀病毒工作。

2.5目的性和针对性更强

在病毒刚刚出现的时期,编程高手们制造计算机病毒都是为了显示自己的技术而如今,编写者不再只是利用病毒来炫耀技术,而是利用其来谋取不法利益。通过商业病毒的典型代表——“木马盗号”,它们没有任何提示的在后台运作,使得很多用户浑然不知计算机已中了病毒。这些病毒木马将会偷取用户输入输出信息资料,获取QQ密码、银行卡账号等,将这些资料发送到黑客手中,给用户带来直接的经济损失。

3网络环境下计算机病毒防范技术

3.1系统应急引导盘

计算机病毒防护中,制作无毒系统应急导引盘是必要措施。为了引导盘加密写保护,需要在盘上写入反病毒软件及一些常用工具软件。系统一旦被病毒破坏,导致系统崩盘时,即可使用该引导盘引导系统,进入系统病毒检测、查杀等操作的安全模式。

3.2操作系统升级与更新

操作系统漏洞会对计算机产生极大威胁,用户在安装新系统时也需要链接网络即刻安装系统漏洞的补丁,为随时保障计算机安全,更需要保持操作系统及时更新、升级,还要定期更新应用软件,保持病毒库的即时更新。

3.3文件加密

依据各种强大的病毒都需要通过进入电脑进行破坏,对系统文件执行程序调动的特点,我们使用者都需要可以通过对危险文件重新命名、改写后缀、变换存放的根目录、加密保护等来进行防范。

3.4数据备份

建立一个完善的数据备份系统很重要。目前世界上很多好的杀毒软件,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。当前的防范、查杀病毒软件或硬件,如果它们能够应对的病毒种类越多,那么就会有误差误报现象的出现,当然也不能排除有误解或者解坏的可能。查杀编程比较费事,而且还要担当很高的风险,所以后来国内有的软件就只杀除可知已知病毒的百分之七十。所以在杀病毒时,用户需要遵循一查找、二备份、三解除的流程原则。

3.5局域网安全

保障局域网安全,减少共享资源的文件数,设置共享文件访问密码,保护资料不被他人轻易取得,设置文件只读模式,降低网络病毒被写入电脑。

3.6防止黑客攻击

防止黑客攻击的关键是对计算机进行网络安全设置。采用取消文件共享、拒绝恶意网站访问申请等具体方式防止攻击。建议删除不必要的协议、打印共享和关闭文件,更改administrator账户名并加强密码复杂度、调节监控可能危及电脑安全的ActiveX控制设置、对用户个人关注访问记录进行屏蔽设置、对网络访问踪迹设置定时自动清除、拒绝访问危险恶意网站等。用户要切实做好此类防范工作,这样才能让黑客无处入手。

3.7使用正版的系统软件

使用正版软件很重要,也是防范病毒很有效的方式。正版软件漏洞相对盗版不正规软件的漏洞较少,制作的过程相对也要严谨许多。有很多用户为了节省费用,安装盗版软件,而在现下病毒高发时期是及其不安全的选择。由于盗版软件没有厂商及时的技术支持,所以只能对当时出现的病毒防御,无法及时地更新病毒补丁,甚至有些盗版软件本身就附有病毒文件,在安装软件的同时将病毒带入计算机。

3.8杀毒软件与防火墙安装杀毒软件

防火墙作为计算机的第一道防线会通过连接网络的数据包对电脑监控,严格保护好系统的各个大门,防火墙将一一核实进出的数据包身份。防火墙及杀毒软件在计算机病毒的防范过程中有着重要地位,所以一定要适时更新升级,得到最新病毒定义码,这样才能有效地“对战”病毒。

3.9留意日常的计算机使用异常状况

在日常的使用中,需要注意电脑的反应,当有异常反应出现时,比如运行速度变慢、内存不足、出现未曾出现过的文件或文件丢失时,就需要对计算机进行病毒查杀。

4结语