网络病毒的传播途径范文

时间:2023-10-30 17:33:10

导语:如何才能写好一篇网络病毒的传播途径,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络病毒的传播途径

篇1

关键词: 计算机病毒 NT服务器 大型网络 传播途径 防范

随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。除了传统的文件型计算机病毒以文件下载、电子邮件的附件等形式传播外,新兴的电子邮件计算机病毒则是完全依靠网络来传播的,甚至还有利用网络分布计算技术将自身分成若干部分,隐藏在不同的主机上进行传播的计算机病毒。

1.计算机病毒在网络中的传播途径

网络中感染计算机病毒的途径有以下几种。

1.1电子邮件

计算机病毒主要是以附件的形式进行传播,由于人们可以将任何类型的文件作为附件发送,而大部分计算机病毒防护软件在这方面的功能也不是十分完善,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介。

1.2 BBS

BBS作为深受大众欢迎的栏目存在于网络中已经有相当长的时间,在BBS上用户除了可以讨论问题外,还能够进行各种文件的交换,加之BBS一般没有严格的安全管理,甚至有专门讨论和传播计算机病毒技术的BBS站点,使之成为计算机病毒传播的场所。

1.3 WWW浏览

您可能已经发现,现在的网页比以往要漂亮得多,这全要拜Java Applets和ActiveX Control所赐,但是,任何可执行的程序都可能被计算机病毒编制者利用,上述二者也没有能逃脱,目前互联网上已经有一些利用Java Applets和ActiveX Control编写的计算机病毒,因此,WWW浏览感染计算机病毒的可能性也在不断地增加。

1.4 FTP文件下载

FTP的含义是文件传输协议。通过这一协议,您可以将文件放置到世界上的任何一台计算机上,或者从这些计算机中将文件复制到您本地的计算机中,这一过程就称为下载。当然,这些下载文件可能被恶意的计算机病毒代码感染。

2.计算机病毒在网络中的防范

2.1 Windows NT中计算机病毒的防毒

(1)使NT服务器全部为NTFS分区格式。减少DOS病毒感染。

(2)NT服务器常把光盘共享给用户,要严格控制外来光盘的使用。

(3)用户的权限和文件的读写属性要加以控制。将公用文件属性设为只读,可有效控制病毒传播。

(4)由于登录NT网络的工作站基本上为有盘工作站,在工作站上安装具有实时查、杀功能的杀毒软件,能阻止病毒从工作站进入网络系统。

(5)在服务器端安装基于NT服务器的32位的实时检查、实时杀毒的服务器杀毒软件,可消除病毒在网上的传播。

(6)利用登录NT网络后执行脚本的功能,实现工作站防病毒软件的升级和更新。

(7)尽量不要直接在NT服务器上运行如各类应用程序,包括Office之类的办公自动化软件。

(8)安装NT的服务器必须物理上绝对安全,不能有任何非法用户能够接触到该服务器,并且设置成只从硬盘启动。因为目前有些工具可以在DOS下直接读写NTFS分区。

2.2大型网络中计算机病毒的防范

企业网络的病毒防护,除了要对各个内网严加防范,更重要的是要建立多层次的网络防范架构,并同网管结合起来。主要的防范点有:因特网接入口、外网上的服务器、各内网的中心服务器等。

可以采用的主要手段有:

(1)在因特网接入口处安装防火墙式防杀病毒产品。

(2)在外网专设一台服务器,安装服务器版网络防杀病毒软件,对整个网络进行实时监控。

(3)如果外网的服务器是基于NT的,那么这些服务器上也要安装相应的防病毒软件,比如邮件服务器。使用微软Exchange Server,就需要在上面安装专为微软Exchange Server设计的防病毒软件。

(4)外网上的工作站,需要进行单机布防,适当参考小型局域网防范要点进行有选择的增加。

(5)在每个内网参照小型局域网的防范要点布防。

篇2

目前,在政府和企业的网络系统中经常会出现如下安全状况:一个部门或者区域的网络内出现了计算机病毒,在很短的时间内就蔓延到整个内联网。一些利用系统漏洞的病毒,由于内网终端的系统补丁安装不全,在一段时间内要彻底将病毒清除干净是比较困难的,会出现反复感染的情况。如果该病毒再具有蠕虫的特点,还可能在内网造成网络流量增大,甚至网络瘫痪的状况。例如,去年就有多个政府内网因感染Conficker蠕虫而引起网络堵塞、通信不畅的情况。

上述情况的出现,主要是用户未对内网域边界实施有效保护造成的。在政府及企业的信息安全管理过程中,用户比较注重对网络边界和终端节点的安全管理,但大多数用户都忽略了内网域边界的安全防护。其主要表现在:在网络边界安装防火墙、入侵检测或UTM等产品,进行网络访问控制;在桌面安装防病毒系统、终端安全管理系统等,对桌面访问和接入进行限制。但是,大多数政府及企业网络是内联网,网络内部有很多部门域或者二级域,在这些域边界上,用户并没有实施有效的安全防护设备,因此,一旦某个部门或者区域的网络内感染了计算机病毒,病毒很快就蔓延到整个内网。虽然这些内网的终端上已经安装了防病毒软件,但由于杀毒软件更新不及时或者系统补丁文件安装不完全,都可能使病毒突破终端防病毒防线,感染到新的网络域中。

在大型网络中,用户应加强部门或区域边界的安全防护,特别是对病毒的防护。这就好比一个单位的安全保卫,我们会在单位大院门口设置保安,在进入办公楼的门口还会设置第二道保安进行巡查。在大楼内部,一些重点科室还要加装铁门、护栏,甚至再设置保安进行身份验证。这种做法实际上就是一个区域保护,或者叫重点部门保护,目的就是加强监控,提高防护的力度。那么,在信息系统中,这种重点保护就是加强对部门或者区域边界的保护,提升安全防护力度,将区域进行隔离,降低区域间病毒传播的可能性,提高整个网络的安全级别。

因此,对于政府及企业所面临的上述安全问题,我们建议用户在内网的不同域边界安装网关过滤设备,如KILL防病毒过滤网关(KSG-V),有效阻止病毒的传播和蠕虫的攻击。KSG-V是企业级防病毒网关,可全面防范计算机病毒传播、阻断蠕虫攻击、控制网络非法流量。KSG-V采用全透明方式接入,适用于各种复杂的网络环境,通过多层过滤(网络层、传输层、应用层)和智能关联等技术,对网络数据进行高效过滤处理,有效抵御蠕虫、病毒的攻击与传播。根据用户的不同需要,KSG-V既可以部署在网络Internet的出口处,抵御外网病毒的入侵,也可以部署在内网的不同网段之间,将网络域进行隔离,防止病毒在内网的传播。

冠群金辰的KSG-V已连续数年在国内内容安全产品市场占有率领先。它已成功地部署在出入境管理系统、华能集团、江苏省监狱管理系统等多家机构的内部网络中。在这些项目中,KSG-V全部部署在用户内网的域边界处,即内网的不同网段之间。KSG-V所起的作用是隔离网络,监控不同网段之间的流量,阻止病毒、蠕虫在不同网络域之间传播。

在上述安全项目中,用户要解决的是内部网络的防病毒问题,即通过网络隔离,阻止病毒在内网不同域之间的传播。冠群金辰公司依据“切断传播途径、控制传染源、保护易感人群”的防治病毒三要素原则,提出了网关防病毒方案:将KSG-V部署在网络信息平台的不同域边界处,对蠕虫和新型复合型病毒进行主动防御,切断病毒的传播途径。

篇3

本节课是介绍计算机病毒的特征、传播途径及其对计算机安全的危害,以此引导学生重视信息安全问题,并且掌握必要的防范措施。

教学重点:

计算机病毒的特征及传播途径

掌握计算机病毒常见的表现

掌握防范计算机病毒的方法

教学难点:

分析计算机病毒的表现形式,从而引导学生形成良好的信息素养。

二、教学对象分析

高一年级学生,他们对计算机病毒一知半解,充满了好奇和求知欲,抓住这一心理,通过实例讲解让学生对病毒有更深刻的认识。

三、教学目标

1.知识与技能

(1)了解计算机病毒的概念和特征;

(2)了解计算机病毒的传播途径;

(3)了解病毒的常见分类;

(4)掌握防范计算机病毒的基本方法;

(5)了解和掌握杀毒软件的制作技术。

2.过程与方法

通过熊猫病毒实例体验计算机病毒对信息安全造成的严重危害,从而感悟保障信息安全的意义。

3.情感态度与价值观

让学生感受计算机病毒对我们的经济、生活造成的严重危害,培养学生自觉形成良好的信息安全修养。

四、教学媒体选择

多媒体教室

五、教学理念和方法

以听和分析为主要的教学模式,以主题探究学习的方式,通过大家相互之间的讨论、研究,对病毒有更深入的认识。

1.通过网络歌谣、网络诗词介绍风靡一时的“熊猫病毒”引出本课教学,从而吸引他们的注意力和调动他们学习的兴趣。

2.通过情景展示,让学生感受计算机病毒的危害性。

3.组织学生讨论身边遇见的各种现象,教师给出科学的分析。

4.通过病毒来了解反病毒技术。

六、教学过程设计

教学环节 教学活动 教学意图 教学

时间

创设情境,导入新课 故事导入:为大家展示熊猫病毒大图,讲述熊猫病毒惊心动魄的故事。 通过搞笑的诗词、歌词等,引起学生的浓厚兴趣和求知欲,从而引入“计算机病毒”的概念。 5分钟

解 针对熊猫病毒的传播,针对性的分析和讲解计算机病毒特征:

1.寄生性;2.传染性;3.潜伏性;4.激发性;5.破坏性。 以实例为根据展开讨论,引导学生思考,让学生加深对病毒特征的认识。 10分钟

思考:病毒到底从哪里来的呢?为什么病毒这么多呢?

1.软件产品的脆弱性是产生计算机病毒根本的技术原因

例如操作系统的漏洞

2.社会因素是产生计算机病毒的土壤

例如木马偷取信用卡号、QQ号等 让学生去思考这个平常而又难回答的问题。让学生带着这些疑问听课,老师做出总结,并举例熊猫病毒产生的缘由等。 10分钟

解 继续提出问题,让学生思考。

病毒的传播途径有哪些?为什么防不胜防呢?这给我们有哪些启示呢?

让学生先回答,教师总结的过程来消化和掌握这个答案。结合途径,教师例证。

计算机病毒主要是通过复制文件、发送文件、运行程序等操作传播的。通常有以下几种传播途径:

1.移动存储设备;2.网络(破坏性大) 让学生结合现实自己去发现问题、总结问题。同时结合现实遇到的疑惑,教师给以正面的答复。

5分钟

病毒太多,太杂,根据病毒的一些特征,我们对他们进行了大致的分类。

我们把计算机病毒大致归结为7种类型。

1.引导型病毒;2.文件型病毒。 3.宏病毒。(office文件); 4.蠕虫病毒。5.特洛伊木马型病毒;6.网页病毒。7.混合型病毒。

认真阐述每一类病毒的特点及代表。 这里主要让大家听和学为主,同时结合一些很有代表性的病毒进行比对。例如熊猫烧香、cih、红色代码 、尼姆达等。 5分钟

计算机病毒的表现现象

先让学生列举,然后教师补充

1.平时运行正常的计算机突然经常性无缘无故地死机。

2.运行速度明显变慢。

3.打印和通讯发生异常。

4.系统文件的时间、日期、大小发生变化。

5.磁盘空间迅速减少。

6.收到陌生人发来的电子邮件。

7.自动链接到一些陌生的网站。

8.计算机不识别硬盘…… 让学生总结以前碰到的各种电脑出现的现象,学生们主动积极的回答,同时理性分析到底是不是病毒引起的,老师做深层的分析和指导。 5分钟

开阔视野:1.计算机病毒程序一般构成(简单介绍);2.计算机病毒制作技术;3.计算机杀毒软件的制作技术。 这一部分,教师根据课堂气氛,可以深入,也可以浅出,主要是进一步开阔学生的视野。 4分钟

课堂小结

信息技术发展迅速,计算机网络化,随之而来的计算机病毒对我们的生活、学习和工作带来了严重的危害,信息安全不容忽视。作为中学生,要形成良好的信息素养。 归纳总结,使学生感受信息技术为人类社会带来方便的同时,要有信息安全意识,形成良好的信息素养 1分钟

篇4

关键词:病毒;网络安全;IPS;网络防御

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)22-5192-03

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒可以像生物病毒一样进行繁殖,但它不是自然产生的,而是人为编写的。因此是否具有繁殖性、感染性、破坏性等特征是判断某段程序为计算机病毒的主要条件。计算机病毒可以通过各种可能的渠道进行传播,如可移动存储介质、计算机网络去传染其他的计算机。当在一台机器上发现病毒时,往往曾在这台计算机上用过的U盘已感染上了病毒,而与这台机器相联网的其他计算机可能也被该病毒感染。要彻底解决病毒带来的安全威胁,除了计算机本地的查杀以外,必须切断病毒的传播途径,严防病毒的传播。随着计算机病毒的发展,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。就目前比较流行的病毒传播行为分析,传播途径主要有两种:一种是通过网络传播,一种是通过移动硬件设备传播。由于互联网的普及性及全球互联互通属性,网络传播是现代病毒几乎不可缺少的传播途径。网民们在收发电子邮件、浏览网页、下载软件、使用即时通讯软件聊天、进行网络游戏时,都有可能感染并传播病毒。网络连接的频繁性与广泛性,已被病毒充分利用,使其成为病毒防治的重要区域。

1 文件型病毒与宏病毒

文件病毒一般是通过操作系统中的文件系统进行感染的病毒。这类病毒大多寄生在可执行文件上,使文件字节数变大,劫持启动主程序的可执行指令,跳转到自身的运行指令。一旦运行感染了病毒的程序文件,病毒便被激发,进行自我复制。宏病毒是寄生在文档或模板宏中的计算机病毒,这类病毒可以通过Word/Excel文档或模板进行传播,在Normal模板(Normal.dot)中可以被找到。宏是一段批处理程序指令,用于代替部分人工操作以提高效率。Word/Excel支持VBA(Visual Basic for Applications)做为宏的编写语言。

如图1所示,打开病毒文档会运行auto_open,首次运行会感染StartUp.xls。当打开未被感染的Excel文档时,StartUp.xls作为模板会自动运行auto_open,通过cop函数感染当前打开的Excel文档。

当感染Manalo宏病毒的文件在网络中被访问或拷贝、发送时,通过在网络中接入IPS等专业设备可以对数据报文进行深度分析检测。IPS首先进行协议分析,识别出流量中邮件附件的接收与发送,以及文件通过HTTP或FTP等方式的存取,并判断出传输文件的类型,然后IPS对Excel中的宏代码进行扫描,根据auto_open函数中感染StartUp.xls的指令判断此文件为病毒文件,并对当前数据报文进进拦截,使病毒文件的网络传输不能成功,从而阻断病毒在网络中的传播。通过相似的原理,可以根据病毒中的恶意指令序列对文件型病毒进行传输阻断。

2 蠕虫病毒

蠕虫病毒是专门通过网络传播的病毒,它不需要像文件型病毒那样将其自身附着到宿主程序。这类型病毒一般会利用网络中计算机系统的漏洞进行传播,无需计算机使用者干预,能够自主的不断复制与传播。蠕虫病毒通过网络复制,传播速度极快,有可能会造成网络拥塞瘫痪。我院曾经使用IPS设备,截获了一个利用WindowsRPC(Remote Procedure Call)漏洞进行传播的蠕虫病毒。感染该病毒的主机会向网络中的所有Windows主机发出RPC请求,该请求利用Windows的RPC漏洞可以使请求中携带的恶意指令得到执行。这些指令加载病毒运行必需的动态链接库urlmon.dll,调用该库中的URLDownloadToFileA函数从病毒作者所指定的服务器路径(其URL为http://182.62.247.4:24553) 下载文件到本地文件00.scr,并执行该文件。一旦00.scr被执行,一个完整的感染过程就完成了。接收RPC请求的主机被感染后会向网络中的所有Windows主机发送被感染时收到的RPC请求,开始下一个感染网络中其它主机的循环。

利用计算机系统漏洞进行传播的蠕虫是传播速度最快的,如果仅在本地主机上进行查杀,工作量很大而且相当困难。只有在网络层面进行防治,才能够有效的隔离蠕虫病毒的传播。以前文提到的蠕虫病毒为例,部署在网络中的IPS设备能够对RPC请求报文进行深度检测,如果发现有异常的RPC请求在利用RPC漏洞,将会对其进行阻断,如图2所示。由于是从蠕虫病毒利用的漏洞入手进行防御,只要是利用相同漏洞的任何蠕虫病毒变种,都无法进行传播。更为重要的是IPS上报的病毒日志信息能够引导管理员发现网络中已经感染蠕虫病毒的主机,修复网络中的安全短板,从而提升整个网络的安全性。

3 木马病毒

木马病毒是指隐藏在正常程序中的一段具有特殊目的的恶意代码,是具备破坏或窃取文件、记录发送密码、远程控制等特殊功能的后门程序。木马与PcAnywhere等远程控制软件部分相似,区别在于远程控制软件是善意的、公开的,而木马病毒是恶意的,而且具有很高的隐蔽性。感染木马病毒的主机会监听某一端口等待木马控制者连接进行控制,或者主动连接恶意代码中指定好的控制端,上传窃取的文件、密码,甚至请求木马控制端进行控制。目前比较流行的盗取银行帐号密码的木马,一般会通过邮件把帐号和密码发送到木马植入者的电子邮箱。目前木马病毒的传播,比较重要的途径是网页浏览与电子邮件,一些访问量比较大而安全性比较差的网站,容易被入侵,网页中可能会被植入木马,即所谓的网页挂马。网页挂马可导致木马在网站访问人群中大面积传播。

网络防治木马病毒可以从阻断传播与拦截远程控制两方面对病毒进行遏制。在传播方面,IPS等网络防御设备有深度检测的功能,能阻断携带木马病毒的邮件、网页,对木马病毒的传播可以进行有效的限制。在木马的远程控制方面,网络防治有特殊的优势,木马病毒的远程控制部分相对来说功能与行为比较固定,一般不会随着木马病毒的变异而变化,例如木马病毒会向指定的网址或邮箱地址发送窃取的帐号密码,通过固定的协议接受或请求远程控制等。木马病毒会把受害主机的系统信息,例如系统版本号,以固定协议格式发送到控制服务器上。IPS通过这些网址、邮箱地址、协议信息可以对木马的远程控制环节进行拦截,使用木马植入者的恶意图谋不能够得逞,同样IPS的日志能精确指出网络中被植入木马的主机IP,为木马病毒的查杀明确目标。

4 网络防治病毒面对的挑战

病毒经常会被“加壳”(对程序指令进行压缩或加密),以隐藏和保护自己。由于加壳的方法变化万千,如果不对指令的执行进行动态跟踪,仅通过加壳后的文件本身很难判别文件是否携带病毒。而在网络环境下,受网络设备处理性能及缓存空间的限制,很难从数据流中重组完整的文件,更不要说动态跟踪执行程序指令。受制于网络检测环境的局限性,提高识别的成功率与降低误识别概率一直是网络安全检测设备的重要改进目标。因此,目前仅仅依靠网络安全设备来防御病毒是不完备的,终端防御与网络防御并重才是比较完备的解决方案。

5 结论

随着网络的迅猛发展,各种新型病毒还将不断的出现,只有做好医院网络的防御工作,同时使用有效IPS系统才能抵御各种入侵。然而医院网络安全不能依赖单一的安全技术手段,必须要构建一个从管理上和技术上都比较完整的方案才能真正维护好医院的网络环境,抵御病毒的入侵。

参考文献:

篇5

关键词: 彝族大学生 肝炎知识 知晓程度

世卫组织最新公布的数据显示全球大约20亿人感染乙型肝炎病毒(HBV)。乙肝威胁每一个人和每一个家庭,影响社会的发展和稳定。预防肝炎是全社会的责任。为了解彝族大学生对病毒性肝炎相关知识的知晓情况,对今后开展相关的卫生教育提供参考,特进行了此次问卷调查。

一、对象与方法

1.对象

以某学校2012级的全体彝族大学生为调查对象,调查采用无记名问卷方式,统一标准,统一方法,由专业人员采用问卷调查的方式对彝族大学生开展病毒性肝炎防治知识调查。

2.方法

问卷内容包括个人一般情况、病毒性肝炎的基本知识、传播途径、预防措施、本人甲、乙肝疫苗接种情况及对乙肝患者的态度等。一共发放病毒性肝炎防治知识问卷321份,收回合格问卷305份,有效回收率95.02%,按回答问题是、否或正、误进行统计处理。

二、调查结果

1.对病毒性肝炎基本知识的知晓情况

调查显示,彝族大学生对病毒性肝炎的分型、病原体、疫苗等知识的知晓率在80%以上,而对病毒性肝炎的潜伏期、乙肝疫苗的免疫程序等方面的知识了解较少,知晓率在40%左右。

2.对病毒性肝炎传播途径的知晓情况

调查显示,彝族大学生对甲、乙肝的传播途径(血液传播、母婴传播)知晓率在70%以上,但对无防护、纹身、理发、共用牙刷、剃须刀会传播乙肝的知晓率不高,在35%左右,而同时对丙肝和戊肝的传播途径知晓率不高,在17%~37%之间。

3.对病毒性肝炎严重性的认识及对病毒性肝炎患者及感染者的态度与行为的知晓情况

调查显示,彝族大学生虽然对病毒性肝炎的严重性认识不够;参与调查的学生中,79.67%愿意与乙肝病毒携带者的同学交往,73.44%愿意与乙肝病毒携带者的学生共同进餐。

4.调查接种甲、乙肝疫苗的情况

调查显示,参与调查的彝族大学生中,10.82%接种过甲肝疫苗,28.85%接种过乙肝疫苗,接种率偏低。

5.调查获得病毒性肝炎相关知识的途径及愿意获得相关知识的途径的知晓情况

调查显示,彝族大学生获得病毒性肝炎相关知识的途径最多的是来自于传统媒体如电视、广播等,占74.75%;其次来自网络,占61.64%;约54.43%来自朋友、家人;有少数学生参加过相关的课程或讲座,占18.36%;仅有极少数的学生(3.28%)是通过专业书籍、资料得到相关知识的。彝族大学生愿意获得病毒性肝炎相关知识的途径最多的是学校组织的课程或讲座,占83.28%;其次为网络,占67.76%;约40.60%愿意通传统媒体如电视、广播等获得;仅有极少数的学生(2.39%)愿意通过专业书籍、资料获取相关知识。

三、结论

本次问卷调查显示,该校2012级彝族大学生对病毒性肝炎的分型、病原体及接种甲、乙肝疫苗可预防甲、乙肝的知晓率较高,均在80%以上,而对乙肝疫苗的免疫程序了解较少,只有41.31%,约有45.37%的学生对乙肝病人和乙肝病毒携带者的区别不甚了解。对甲、乙肝的传播途径(血液传播、母婴传播)大部分学生都能掌握,但对丙肝和戊肝的传播途径却了解不多。同时约有35%左右的学生对于无防护、纹身、理发、共用牙刷、剃须刀等有可能传播乙肝并不知晓,忽略这些途径也可能通过血液、体液传播病毒,从而缺乏应有的警惕性。并且受调查的彝族大学生甲、乙肝疫苗接种率都较低,分别为10.82%和28.85%。综上所述,部分彝族大学生对病毒性肝炎的相关知识掌握不够,亟待加强肝健康知识教育。

调查结果显示,目前电视、广播等传统媒体仍作为获取病毒性肝炎相关知识的主要途径,第二是互联网,第三为家人、朋友等,通过开设讲座或课程的较少,为18.36%,仅有极少数(3.28%)是翻阅专业书籍、资料。西昌学院彝语言文化学的彝族大学生大部分来自凉山州各县较偏远的不发达地区,当地的医疗技术较差,卫生宣传教育工作较为缺乏,因此大部分彝族学生从传统媒体获取的相关知识,但更新较慢,并且传统媒体多数偏重乙肝的宣教,忽视其他病毒性肝炎的宣教;其次,网络上病毒性肝炎的许多相关知识并不具有权威性,而从朋友、亲人获取的相关知识更是比较片面。由此可见,大部分的彝族学生未通过较为全面和权威的病毒性肝炎宣教获得相关知识,而此次调查结果同时显示,大部分学生更愿意通过开设讲座或课程的方式来获取相关知识,更反映了学生愿意通过权威途径获得相关知识的诉求。因此,学校相关单位及保健防疫部门应多采取开设讲座或课程的方式加强病毒性肝炎的宣教工作,并引导同学合理利用互联网,使他们更好地掌握病毒性肝炎的相关知识,为今后的健康人生打下良好的基础。

参考文献:

[1]马淳,郭春花.医学与非医学大学生乙型肝炎知识知晓情况比较分析.中国学校卫生,2010(10).

[2]邱晓蔚,鞠晓娟,李彦霞.某校大学生乙型病毒性肝炎防治知识调查.中国校医,2010(05).

篇6

【 关键词 】 计算机;网络安全;病毒防护

Computer Network Security and Virus Protection

Xu Yong-mei

(Shanxi University of Finance and Economics ShanxiTaiyuan 030006)

【 Abstract 】 With the development of information technology, people have paid more and more attention to the security of computer network. At the same time, people have also been much obsessed with computer virus. Therefore, this thesis will discuss how to prevent virus and protect the safety of computer network.

【 Keywords 】 computer; network security; virus protection

0 引言

随着信息技术的迅猛发展,计算机的应用以渗入到生活的各个领域之中。由于全球计算机处于联网状态中,导致计算机病毒更加方便快速地传染与扩散。计算机病毒的威胁越来越明显,从国家之间信息化战争的爆发,到个人生活中数据的丢失,隐私的侵犯,严重干扰了正常的生活秩序。由此可见,计算机网络安全与病毒防护极为重要,需要随着计算机技术的不断发展而永久地持续下去。

1 网络安全与病毒

网络安全主要指的是网络上的所有信息与资源不会在没有被授权的情况下随意被使用,不会造成用户的困扰。而病毒是指利用计算机自身的缺陷或由于某个软件的运行输入到计算机程序内一组恶意的程序代码,从而破坏计算机内的数据。当嵌入病毒的程序运行时,感染其他的程序,最终导致整个系统的瘫痪。网络安全涉及非常广泛,相关技术也是比较全面的,日常生活中遇到的包括口令、密码和防火墙等均属于网络安全技术。网络安全主要是由三个性能来衡量,分别是完整性(信息数据被保护,不会被其他用户随意破坏或修改)、可用性(避免会出现拒绝服务或拒绝访问的情况)、保密性(保护用户的信息不会被其他用户窃取)。

2 影响网络安全的因素

影响计算机网路安全的主要因素是网路自身无法避免的系统缺陷和脆弱性。在我们使用计算机进行管理或运行系统的过程中往往会有疏忽之处,这些都能影响到计算机的网络安全。

2.1 非授权性访问

非授权访问是指使用了网络资源却没有经过原用户的同意。往往有人会以假冒或者是身份非法攻击的形式,故意避开访问认证系统,强制进入网络系统中,进行非法使用网络资源,甚至有意修改或窃取部分信息。

2.2 信息的非法性利用

信息非法性利用主要包括信息的破坏、信息泄漏、非法信息流的传输。信息破坏主要指积极网络侵犯者将网路中正在上传或下载的资源包进行截取,并对其加工,使之无效或者添加一些对己有益的信息后,重新将资源包返回。信息泄漏主要表现为消极网络侵犯者用电磁泄漏或自身搭线的方式窃听一些信息,或者根据信息的相关数据(流向、长度、频率、流量)的分析,推论出对自己有用的信息,但并不对传输中的信息造成任何破坏,但信息却失去了其保密性。非法信息流的传输是指用户在允许自身同其他用户进行某类通信的同时,将其他性质的通信禁止。

2.3 网络资源的错误或非法使用

用户没有能够进行合理的对资源进行设定访问控制,导致一些资源被偶然性的丢失或破坏,甚至一些有害信息的进入;或者是非法用户登录并使用网络资源后,产生了资源消耗,造成对用户利益的损害。

2.4 环境的影响

环境的影响要分为自然环境和社会环境分别对网络造成的一些有害损失。例如一些恶劣天气情况下,雷电等穿破电缆,从而会造成系统瘫痪计算机损坏的情况;同样在人们进行电磁辐射时,辐射可以破坏网络中传输的数据,能够将其记录下来,产生泄密的后果。

2.5 软件的漏洞

计算机的使用离不开各种软件,而一些软件却存在漏洞,来破坏用户的计算机。常见的软件漏洞主要存在于操作系统、TCP/IP协议、密码设置、数据库中。而漏洞会受到黑客的攻击威胁,一旦病毒的侵略,后果将不堪设想。

2.6 对拒绝服务的攻击

攻击绝句服务对网络服务系统进行强烈的干扰,妨碍正常的作业,减慢程序对系统的相应过程,从而逐步导致整个网络的瘫痪,影响到正常用户的合法使用,甚至排挤出合法性用户,使其无法进入计算机网络中得到相关服务。

3 病毒的传播途径

由于计算机病毒能够进行自我复制甚至传染其他程序,所以我们能够想象病毒传染途径是相当之广的,只要该介质能够进行部分数据之间的交换,病毒传播就可能在其中发生。我们平时生活中常见的病毒传播途径有几种。

(1)常见的移动存储的设备,比如光盘、软盘、U盘等。由于目前U 盘使用极其的广泛,所以U盘成了病毒传染的最可能之处。

(2)网络传播,比如非法网页、垃圾邮件、BBS或通讯软件等,由于网络的传播也是病毒传播的范围越来越广,不确定因素越来越多。

篇7

关键词:病毒;信息安全;蠕虫;木马

中图分类号:TP309文献标识码:A文章编号:1672-7800(2012)012-0163-02

0引言

随着计算机技术的飞速发展,计算机信息安全问题也逐渐暴露出来。虽然人们为此在方法和方式上进行了很多改进,但还是不能彻底解决这些问题。计算机病毒是人们不可忽视的一大难题,不断涌现的新型病毒的传染过程变得更加隐蔽、病毒程序代码更加多变。所以,如何防范计算机病毒,已经成为计算机安全领域十分突出的问题。

1计算机病毒的定义

计算机病毒是一种能够破坏计算机程序的乱码,这种代码会影响计算机的正常使用,而且能够进行自我复制,让电脑在不经意间就陷入瘫痪状态,带来无法估量的损失。

2计算机病毒的基本特征

计算机病毒其实是一个混乱的程序,这个恶意的代码,常常令用户防不胜防。它的存在有以下几个特点:

(1)依赖性。计算机病毒非常狡猾,很难被人发觉。一般都寄生在其它的程序里面,一旦随程序启动,就会在系统后台肆意破坏,给用户造成难以弥补的损失。

(2)传染性。计算机病毒本身不但具有很强的破坏性,而且也具有很强的传染性。有的病毒能够自动复制,甚至产生变种。

(3)潜伏性。一些病毒的发作时间是预先设计好的。平时对计算机也没有危害,但一到设定日期,就会对计算机产生毁灭性的打击。

(4)隐蔽性。计算机病毒一般都具有较强的隐蔽性,它们往往伪装成一些看似正常的程序存在于用户的眼皮底下。虽然有些杀毒软件能够将其进行“脱壳”查杀,但是一旦杀毒软件更新不及时,也往往会亡羊补牢,为时已晚。

(5)损失性。计算机一旦被病毒感染,很多程序也就不能正常运行,丢失文件也就成为顺理成章的事情。比如有的病毒破坏文件夹,将原文件夹隐藏,生成与文件夹同名的、扩展名为exe的文件,这种病毒一般通过U盘传染。

3计算机病毒的类型

(1)蠕虫病毒。蠕虫病毒以大量的自我复制而名扬网络,这种病毒不仅破坏性强,而且还会占据大量系统资源,通过网络进行肆意传播,相关用户一旦中招,就会莫名其妙地死机,严重影响用户的正常使用。

(2)木马程序。“木马”一词源自古希腊,原本是指藏在木马身体内部的士兵攻占地方城市的故事。而在网络上,木马则是把自己伪装成一些恶意代码的可执行文件、图片或网页。当这种善于伪装的病毒蠢蠢欲动时,计算机的灾难已经悄然降临。木马病毒的传染方式很特别,最常用的就是通过电子邮件,用户稍不留心就可能会感染木马程序,而且木马程序一般比较难以清除,用户若不能及时清除,则往往会被木马程序删除自己的文件,影响程序的正常运行,甚至造成系统瘫痪。

(3)CIH病毒。CIH病毒可以说是现今最让人头疼的病毒了,它不但能使电脑整瘫痪,还有可能会危害计算机的硬件系统。

CIH病毒的渗透力很强,能够直接篡改主板里的数据,用户一旦中招,硬件多半都受损严重。这种病毒,最可能的传播途径就是捆绑销售。通过电子邮件,在网络上肆意传播,破坏力相当惊人。只要感染CIH,一般的电脑只能送修了。

要想对付这种病毒,也不是不可能,在刚刚发现有中招CIH苗头的时候,对硬盘进行重新划定分区、格式化处理,还是能阻止病毒的进一步破坏。

(4)宏病毒。在众多病毒中,宏病毒也必须提及。在大量的装机软件当中,微软的Office系列办公软件几乎是人人都要用到的,而宏病毒往往就是借助Office这个平台进行快速的复制传播。宏病毒的发作方式很简单,只要打开病毒文档,就会自动感染病毒,然后会自动删除相关文件。如果用户想通过储存来避免宏病毒也是行不通的,某些文档的版本会逼着用户更换程序,因为宏病毒已经拿到了最高权限。

宏病毒如何确定用户已经感染了呢?很简单,这种病毒平常也比较隐蔽,一般都会隐藏在对话栏里,在用户点击确认后,宏病毒变一发不可收拾,用户对文件的操作几乎就变成了可望而不可及的了。

面对各种病毒泛滥,用户要担心的不仅是硬盘资料,也包括个人的隐私数据,所以在日常生活和工作中,用户一定要养成良好的工作、上网习惯,包括安装必要的安全系统软件,不去轻易共享自己的电脑等等,最好的方法就是防范于未然。

4病毒的传播途径

计算机病毒的多变性强、善于隐蔽,用户一旦被感染,传播速度极快。所以,用户一定要采取各种有效措施,保证自己的网络安全性,不给病毒任何可乘之机。下面介绍几种病毒的传播途径。

(1)移动存储设备是病毒的高发地。无论是已经淘汰的软盘,还是光盘、U盘、移动硬盘等,这些都是病毒常用的传播途径。尤其是U盘,目前人们使用较为广泛,利用U盘作载体的病毒较多,U盘可以说是病毒传播的温床,是用户最容易中招的地方。

(2)互联网是病毒传播最快的地方。互联网让世界变得越来越小,人们之间的交流也越来越频繁,同样也给病毒带来了各种传播的机会。

(3)应用软件的漏洞也是病毒的传播途径。应用软件没有防弹衣,在抵御病毒方面,能力较低。

(4)操作系统配置的缺陷,容易给计算机病毒带来机会。有些计算机用户,安装了某些系统之后,就不设置开机密码,或者即使设置了,也比较简单容易,这样在遇到病毒攻击时,密码就形同虚设,容易中招。

5如何防范计算机病毒

(1)提高计算机病毒的防范意识。对一些来历不明的垃圾邮件及其附件不要随便打开;不要访问一些非法网站;从互联网上下载的程序首先要通过杀毒处理方可执行;使用U盘或其他存储介质必须先杀毒后再使用。

(2)防范好计算机设备的各种接口。在实施教学的过程中,笔者认为保护计算机的各种接口很重要,特别是公共机房的计算机,学生经常使用U盘,有些U盘可能携带病毒,而又经常忽视扫描检查,这是很危险的。最好先用杀毒软件扫描,如果通过扫描,那就可以放心使用了。

(3)经常给安全补丁升级。有专门的数据显示,绝大部分的网络病毒是通过安全漏洞进行传播的。用户要养成经常更新升级杀毒软件的习惯,定期进行扫描,做到防范于未然。

(4)及时维修中毒的计算机。如果你的计算机中毒了,最好的方法是立即掐断网络,防止交叉感染,然后找专业的维修人员进行维修。用户如果自己没把握,不要轻易动手,否则很可能会造成数据丢失等情况。

(5)安装专业的杀毒软件进行实时监控。当前,计算机病毒层出不穷,种类越来越多。因此,使用杀毒软件进行防杀是比较理想的选择。不过杀毒软件要经常进行升级、更新病毒库,打开实时监控等,这样才能真正地保障计算机的安全。

(6)设置较复杂的密码。电脑密码的设置一定要避免使用个人的生日、电话号码等常用数字。在设置密码时尽量包含字母、数字、各种符号,如果区分大小写的话,还要交替使用大小写,这样组成的密码安全性比较高。

参考文献:

[1]张小磊.计算机病毒诊断与防治[M].北京:希望电子出版社,2003.

[2]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2005.

[3]韩筱卿,王建峰.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.

[4]曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社.

篇8

关键词:计算机病毒;气象业务网络;危害及应对措施

传统的计算机病毒传播途径主要是通过光盘及软盘等存储介质实现的,随着现阶段计算机技术及网络的不断发展,计算机病毒通过网络的方式进行传播,扩散途径较大且范围较广,现代计算机病毒破坏及攻击对象已经不再是个人主机上的文件及内存资料等,网络服务器进行攻击的病毒,危害性较大。

1计算机病毒对气象业务网络的危害

1.1计算机病毒会影响气象业务网络的正常运行

由于气象业务网络对于信息的实时性要求较高,气象业务网络正常运行有着较高的要求,随着计算机病毒的蔓延,气象业务网络的运行受到了较大的威胁,大量计算机病毒的传播使得气象业务网络受到计算机病毒的侵害,一定程度上破坏了气象业务网络的正常运行几率,损害了气象业务网络的操作效率。

1.2计算机病毒危害了气象业务网络的信息安全

木马病毒属于计算机病毒中较为常见的一种窃取信息的病毒,气象业务网络的信息搜集主要是通过较为精确的科学仪器对气象因素等进行侦测的方式获取数据,随着计算机病毒的蔓延气象业务信息受到了一定的威胁,在实际的气象业务网络的运行过程中有着较多的软件操作,对于防范计算机病毒的侵入具有一定的难度,导致计算机病毒侵入较为容易,影响了气象业务网络的信息安全。

2计算机病毒对气象业务网络危害的应对措施

随着科学技术及计算机水平的不断发展,计算机病毒也随着计算机的发展变得复杂及高端起来,常规的防范方式很难应对这些多种类型的计算机病毒混合体。

2.1计算机系统的补漏操作

计算机系统的补漏操作属于计算机病毒防范的主要措施之一,在系统软件的设计过程中极易出现一些漏洞,计算机病毒就是通过这些漏洞进行传播的,这种传播途径属于当前计算机病毒扩散的主要途径之一。因此,预防这种计算机病毒的扩散显得尤为重要,相关的计算机系统软件设计商针对系统中存在的一些漏洞现象及安全隐患进行定期的系统补丁程序的,利用这些补丁程序进行能有效在计算机病毒的漏洞及安全隐患传播之前进行预防,在计算机内及时将系统补丁程序进行下载后,将系统的漏洞堵住,能有效阻碍计算机病毒的传播。

2.2加强气象业务网络计算机运行的保障措施

整个气象业务的正常运行依靠着气象业务网络正常运行而维持,在实际的气象业务网络运行过程中保障其网络的安全运行最为重要。因此,首先应该做的就是构建一个完善的气象业务网络运行体系,加强相关研究人员、资金及相关技术的投入力度,完善气象业务网络,将气象业务网络运行及安全防范能力提至最高,为气象业务网络运行引进先进的人才,完善较为先进的运行体系及管理体系,保障气象业务网络的安全运行。相关部门还应制定明确的制度及规范用于提高网络运行的安全性,减少网络安全犯罪行为,加大对于网络信息安全的惩罚力度,将这种计算机病毒的传播及网络诈骗行为扼杀在摇篮里。

2.3加强气象业务网络信息安全的防范力度

在整个气象业务网络安全中气象业务网络信息安全的防范属于重点内容,在实际的操作过程中应构建气象业务网络安全体系,整体提高气象业务网络安全的保护程度及力度。构建一个完善的气象业务网络信息安全体系,针对对气象业务网络直接接触的信息平台如软件及区域网等进行实施的监控,在源头上提高气象业务网络信息安全的安全程度,完善木马病毒专用防火墙,通过专业人员构建及完善相关的气象业务网络新型防火墙,提高木马病毒的防范安全性。还可以采用在服务器、客户机及网关等节点实施严格的防范的方式防止计算机病毒出现渗透现象,在网关处开始实施对计算机病毒的防范,能有效将计算机病毒防止在气象业务网络信息安全的门外。

3结语

在气象业务网络正常运行的情况下出现计算机病毒将会给气象业务网络运行及发展带来一定的阻碍及困难,在实际的网络运行过程中要想加强气象业务网络的安全措施,为气象业务网络信息安全及运行进行保障就应加大气象业务网络对于计算机病毒的防范力度,有效地将计算机病毒的传播及扩散及时消灭或扼杀,保证气象业务网络信息的安全运行及发展。

参考文献

[1]张宁,吴秀娟,任丹等.浅析计算机病毒对气象业务网络的危害与防范[J].中国新通信,2016,18(21):67.

篇9

【关键词】HIV;感染;分析;控制;对策

艾滋病是一种由HIV感染引起的一种传染病,严重危害人类身心健康。陆良县自1996年检出第一例感染者,截至目前为至,共计报告432例,死亡63例,现存活369例。全县各乡镇均有HIV病例报告。2004年12月对娱乐场所、羁押场所开展大规模HIV筛查;2007年被纳入全球基金第四轮中英艾滋病项目县,为陆良艾滋病控制提供了一定的经费保障。

1 资料来源与方法

1.1 资料来源 国家艾滋病网络直报信息系统中上报的感染者及AIDS。

1.2 方法 按照现住址导出网络直报者,利用Excel及SPSS软件进行统计分析。

2 结果

2.1 总体态势 截止至目前为至,共报告432例感染者及病人,其中1996~2004年22例、2005年67例、2006年59例、2007年98例,2008年91例、2009年95例,全县疫情态势基本稳定(图1)。

2.2 感染途径分布 我县静脉注射吸毒感染HIV287例占66.49%,异性性传播感染HIV132例占30.63%,其次分别是不详传播、母婴垂直传播、男男同性恋传播。不详传播估计为性传播或静脉吸毒传播,因刚开展筛查时,筛查者不愿提供真实详细信息(图2)。

2.3 感染年龄分布 HIV感染者、AIDS病例年龄主要集中在20~40岁,占感染者总数的87.7%。年龄最大74岁,最小4岁。感染人群以农民、无业人群为主(表3)。

2.4 感染性别分别 在检出的432例感染者中,以男性为主,其中男性313例,占72.5%;女性119例占27.5%,男性明显高于女性,有显著性差异(χ2=47.7,P

2.5 感染地区分布 HIV感染者、AIDS病例主要集中在经济、文化相对发达的中枢镇239例,占感染者总数的55.3%,其次分别是马街62例,三岔河56例,板桥21例,活水3例,龙海2例,召夸8例,大莫古4例,小百户9例,芳华6例,农场8例,不详乡镇11例。近年在检出的病例报告中,有向山区、半山区蔓延的趋势。中枢主要集中在县城、环城、四河等办事处。

3 讨论

3.1 据疫情检测统计分析,陆良县HIV感染率呈现高流行水平,感染率达0.059%。而国内全人群感染率为0.05%[1],略高0.009个百分点,说明陆良县艾滋病疫情态势仍较为严重,不可掉以轻心,艾滋病防治工作任重道远。希望得到国家项目的继续支持,呼吁全县广大人民群众积极参与到防治AIDS工作中来。

3.2 从感染途径看,静脉注射吸毒仍是陆良县HIV感染的主要途径,国内多项研究显示,静脉注射吸毒,尤其是共用针具是感染HIV的主要原因[2]。此次统计分析显示,注射HIV感染者287例,占感染者总数的66.4%;基线调查发现,静脉注射吸毒HIV感染率达15%。“禁毒防艾”是一家,从源头上控制、杜绝,在吸毒人群中大力推广清洁针具交换和美沙酮替代疗法。

3.3 性传播HIV感染率呈现逐渐上升趋势 艾滋病监测资料表明,性传播途径感染艾滋病(AIDS)的比例不断升高。暗是人类免疫缺陷病毒(HIV)感染的高危人群之一,同时通过高危人群向一般人群传播[3]。本次统计显示,异性传播HIV感染132例,占感染总数30.63%,性传播HIV感染呈现上升态势。探索一条适应该人群的控制措施与对策尤为重要。发扬中华民族的优良传统,提倡“一夫一娶”制,洁身自爱,严历打击。进一步加大对暗的行为干预力度,提高艾滋病防治知识知晓率,普及安全套的推广使用。

3.4 艾滋病并不可怕,可怕的是你不知道艾滋病是如何传播的。艾滋病刚被发现的时候,人们几乎是谈艾色变,将之与低级、下流、阴暗、肮脏等社会阴暗面联系在一齐,导致受到社会歧视。HIV感染者、AIDS病人并不可恨,要憎恨的是HIV病毒,是它侵害了人类健康。艾滋病是血源性传染病,传播途径有三种:血液传播、性传播、母婴垂直传播,针对传播途径,采取一切行之有效的措施,切断传播途径,保护人类免受HIV病毒的侵袭。

参 考 文 献

[1] 卫生部我国艾滋病疫情上升速度减缓.携手,2009,2(1):4.

篇10

关键词:计算机病毒;网络安全;防御对策

中图分类号:TP309.5

如今计算机普及程度非常广,无论是在哪一个行业中都有计算机的应用,与之相对应的是所面临的计算机安全威胁也越来越严重,其中计算机病毒是一项严重的威胁。特别是随着计算机网络的快速普及,计算机病毒的危害变得越来越严重,例如曾经肆虐一时的CIH病毒、“爱虫”病毒等等都带来巨大的损失。计算机病毒如果侵入没有副本的文件并进行破坏之后,可能会导致数据丢失带来非常严重的后果。计算机病毒因为具有很强的隐蔽性与多态性,很难被用户检测出来。在与计算机病毒进行斗争的过程中如果能够采取正确的防御对策,那么就能够让系统感染病毒的几率得以降低,减少病毒所造成的损失。

1 计算机病毒危害

不同的计算机病毒所能够造成的破坏行为各不相同,具有代表性的破坏行为有以下的几种:(1)攻击系统数据区:主要包括有硬盘的主引导扇区、Boot扇区、FAT表、文件目录等等。通常情况下,攻击系统数据区的病毒都是恶性病毒,被破坏的文件也非常难以恢复。(2)攻击文件:主要包括有删除、改名、替换文件内容、删除部分程序代码、内容颠倒、文件变为碎片等等。(3)攻击内存:内存在计算机中是非常重要的资源,同时也是病毒攻击的一个重要的目标,攻击的方式主要有占用大量内存、对内存总量进行改变、禁止分配内存等等。(4)对系统运行进行干扰:主要包括有不执行用户指令、对指令的运行进行干扰、内部栈溢出、占用特殊数据区、时钟倒转、自动重启计算机、死机等情况。(5)计算机运行速度下降:有部分病毒在激活之后,会启动其内部的时间延迟程序,在时钟中嵌入时间的循环计数,使得计算机空转,让计算机的速度明显下降。(6)对硬盘进行攻击:主要包括有攻击硬盘数据、不写盘、写操作变为读操作、写盘时出现丢字节的情况等等。(7)对COMS进行攻击:部分病毒能够对CMOS区进行写入,对系统CMOS中的数据进行破坏。

2 计算机入侵途径分析

从计算机病毒的传播机理来看,只要是可以进行数据交换的介质都可能成为计算机病毒的传播途径。在当前,网络已经成为了计算机病毒入侵的一种最为主要的途径。计算机入侵途径主要有以下的四种:(1)利用不可移动的计算机硬件设备进行传播。这些设备通常都有计算机的专用ASIC芯片与硬盘等等。虽然这种病毒较少,但是往往都具有很强的破坏力,当前并没有什么较好的检测手段来对付这类病毒。(2)利用移动存储设备进行传播,例如U盘、光碟、移动硬盘等等。在移动存储设备中,U盘使用的非常广泛,而这也是计算机病毒寄生的一个重要“温床”。很多计算机都是通过U盘感染的病毒。(3)利用计算机网络进行传播。其主要的表现就是随着网络的普及,计算机病毒的种类以及数量都在快速增长,并且其危害性与破坏性都越来越强。(4)利用点对点通信系统与无线通道进行传播。当前这种传播途径还并不是非常的广泛,但是随着无线通信技术的快速发展,这种途径很可能会与网络传播途径相同成为传播病毒的主要途径之一。

3 计算机病毒的正确防御对策

从客观上来讲,对计算机病毒进行方法并没有一种完全的方法,在这个网络非常发达的世界,各种信息被广泛流动,很难提出一种完全的应对方法,只要会进行信息共享就会存在感染病毒的可能性,因此计算机病毒的防范主要就是尽可能的减少病毒感染的几率,或者是在感染计算机病毒之后如何让病毒所能带来的损害降到最低。

3.1 对计算机病毒进行正确的认识

在开展任何一项具体的策略之前,都必须要清楚的认识到计算机病毒所能带来的危害,保持一个清醒的头脑。作为计算机的使用者需要对病毒的存在以及威胁有一个清楚的认识,对病毒的机理进行了解,及时了解新病毒出现的情况,并在对计算机的使用过程中时刻注意病毒出现的征兆,在这些征兆出现的时候进行正确的操作与处理,这样的基本认识是其他任何技术都不能替代的,并且也是每一个计算机的使用者都需要随时关注并掌握的。从某种意义上来看,每一个计算机的用户都是信息大家庭中的成员,对整个信息环境的清洁都承担着一份责任。如果能够防止病毒对自己计算机的感染,那么不经济是能够有效保护自身的利益,同时还能够有效的保护单位、企业、同事、朋友以及亲戚等,也能够对国家与社会的利益产生良好的保护作用。

3.2 合理的利用计算机硬件所提供的功能

为了能够对计算机病毒的感染进行预防,计算机硬件在设计的过程中都会有一定的措施。我们需要尽量的利用这些机制。在计算机的设置中一般都有病毒防护的选项,主要功能就是对计算机硬盘中的某些特殊区域(启动区)进行监视,如果发现存在有向这些区域进行写入信息的操作时,系统就会报警,并在屏幕上显示相应的信息,只有在用户确认之后才会执行该动作。有的病毒在运行的过程中会将自己寄生到计算机的一些特殊区域中,而上述的机制就是针对这种情况所设计的。同时还需要设计正确的计算机启动顺序。

3.3 形成正确安全使用移动存储介质的习惯

在现在,移动存储介质的使用非常的广泛,因此也是病毒设计者的一个重要的攻击目标。很多病毒在活动的过程中如果检测到有移动存储介质,就会立刻激活,并将自己的代码复制到移动存储介质中去。为了对这种风险进行降低。需要注意使用移动存储介质的“防写入”功能,在通常情况下如果只是需要将移动存储介质中的东西复制出来,那么就可以一直保持禁止写入的状态,这样即使计算机中存在有病毒也不能够写入到移动存储介质中去。如果是必须要从其他的计算机中复制文件到移动存储介质中去,就必须要保持高度的警惕,需要在自己的系统上使用之前进行检查。

3.4 警惕通过网络传播的病毒

首先,需要谨慎进行网络下载活动。随着计算机网络的发展,很多信息都是通过网络进行传输的。对于这种信息交流活动就需要考虑到病毒的防御问题。同时现在人们的网络下载活动非常的频繁,为计算机病毒的传播提供了途径。因此在下载的时候,需要尽可能的选择可靠、有实力的网站,因为这些网站的管理更加的完善,对所存储的信息都经过仔细的检查,很少会有病毒存在。

其次,需要对电子邮件以及各种附件进行警惕。有很多的病毒都是利用电子邮件进行传播的。出现这种问题一方面是某些软件厂商系统设计中本来就存在的内在缺陷,例如微软所开发的电子邮件软件所存在的缺陷就是“美莉莎”、“爱虫”等病毒传播的基础。在另外一个方面是病毒制造者攻击重点转移的结果。这些病毒出现时搜会有一个吸引人的标题,如果不打开这些邮件而直接进行删除,那么并不会有任何的损失。因此对于那些来历不明的邮件,必须要进行谨慎的对待,不能随便打开其附件,如果附件是程序则应该直接删除。

总之,在计算机病毒的防御中个人的正确使用习惯有着非常重要的作用。思想上重视,并在实际行动中进行正确的操作,那么感染病毒的风险就会被大大的降低。同时还需要注意的是需要及时的对自己的重要文件进行备份,并分开存放,重要在数据被破坏之后才能够及时恢复,减少损失。

参考文献:

[1]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013(07).

[2]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数学工程,2011(01).

[3]侯超男.计算机病毒传播模型及其防御研究[J].华章,2013(05).