欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 计算机病毒的预防

计算机病毒的预防样例十一篇

时间:2023-06-19 09:23:57

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机病毒的预防范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机病毒的预防

篇1

计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻止病毒的入侵或立即报警。下面从九个方面介绍一下计算机病毒预防的措施。

1 为操作系统和应用软件的各种漏洞打上最新的补丁

无论是系统软件还是应用软件,它们本身的安全都是至关重要的。操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。系统漏洞让病毒更容易入侵,因此,系统软件官方提供了很多漏洞补丁,其实装系统的时候就应该马上补上系统补丁,否则,访问网络将会很容易染上病毒。我们应养成及时下载最新系统安全漏洞补丁的安全习惯,及时完善系统,尽量减少系统漏洞,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。如果您使用带 SP2 的 Microsoft Windows XP ,请启用“自动更新”。

应用软件本身也可能因为开发的疏漏而产生“后门”。有时开发人员在编制软件时,为了方便调试和观察注册表的安全,留下“后门”。因此,我们要经常从相关的网站下载补丁程序,及时完善应用程序,尽量减少应用程序漏洞。

2 杀(防)毒软件不可少

病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件,千万不要使用任何解密版的反毒软件,盗版者不可能全面照顾因为解密而可能产生的任何后果,更无法保证被破坏了原软件完整性检测的盗版软件自身的干净和无毒,他们无需担负任何责任和风险。同样,遭受侵权盗版损失的原版软件的研制单位和研究亦无任何义务为此担负任何责任。杀毒软件有《瑞星杀毒软件》、《金山毒霸》、《江民杀毒软件》等等。杀毒软件不宜安装多个,多个杀毒软件易出现冲突,而且占用系统资源,对于系统来说反而有弊而无利。

现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都是电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,并在开机后启动,及时升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级)。

另外,虽然您可能经常开着杀毒软件,但是杀毒软件开着的时候没问题,只是意味着当前运行程序中没有病毒,也就是病毒没有发作,但是并不是说您的电脑上就没有病毒。假如电脑上有病毒,即使不发作,那也很可能在您的文件传输中,共享等等过程中传染给别人,而且当时病毒不发作,可能以后就很容易发作,所以,为了保证系统安全,就要定期扫描系统。

3 及时关注流行病毒以及下载专杀工具

因为很多流行病毒和特殊病毒的存在,为了网络安全以及及时防止病毒的扩展,很多杀毒软件商官方网站都免费提供专杀工具。有些病毒是普通杀毒软件不行而需要专杀工具才行的,因此我们必须经常留意官方所公布的新种类病毒以及下载相应的专杀工具。做到先防为好!

4 个人防火墙不可替代

安装正版杀毒软件公司提供的防火墙,并注意时时打开。(注意: 带 SP2 的 Windows XP 已经有内置的防火墙并且处于激活状态。)防火墙以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和外部网分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将不速之客和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快补救产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。

目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。防火墙要设置好,可以防止外面不明数据流入的确很有效,但是设置不当,可能会不能访问一些网址。设置好防火墙相应的参数才能让您的网络生活更加丰富,但是防火墙允许访问的网络越多,病毒也越容易入侵,所谓有得必有失,我们应该根据实际情况而定。

5 不下载来路不明的软件及程序

几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给您带来方便和快乐的同时,也会悄悄地把一些病毒带到您的机器中。因此应选择信誉较好的下载网站下载软件,将下载的软件集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

6 预防邮件病毒

发现邮箱中出现不明来源的邮件应小心谨慎对待,尤其是带有可执行附件的邮件。一些类似广告用语标题的邮件,最好马上把它删掉。

如非必要,尽量关闭邮件“预览”特性。很多嵌入在HTML格式邮件中的病毒代码会在预览的时候执行,我们经常从媒体看到这样一种恐怖说法:“用户只要收到这些带病毒的邮件,即使不打开,病毒也能发作”,其实就是病毒代码在邮件预览的时候执行的。

7 拒绝不良诱惑

很多中了网页病毒的朋友,都是因为访问不良站点或来历不明的网站惹的祸,因此,不去浏览这类网页会让你省心不少。另外,当你在论坛、聊天室等地方看到有推荐浏览某个网页时,要千万小心,以免不幸“遇害”。

8 注意光盘、U盘和移动硬盘等媒介的使用

在使用光盘、U盘和移动硬盘等其他媒介之前,一定要对之进行扫描,不怕一万,就怕万一。

9 只在必要时共享文件夹

不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。如果确实需要共享文件夹,一定要将文件夹设为只读,一旦不需要共享时立即关闭。另外,不要将整个硬盘设定为共享。

10 结语

病毒防御是一个长期的过程,一方面要掌握对当前计算机病毒的防范措施,合理的应用防范技术组建安全的防范系统。另一方面还要加强对新型病毒的关注和研究,及时的采取应对措施,做到防患于未然。

参考文献

[1] 刘功申.《计算机病毒及其防范技术》.清华大学出版社.

[2] 秦志光.张凤荔.《计算机病毒原理与防范》.人民邮电出版社.

篇2

随着计算机互联网的普及与计算机的应用,人们开始不断接触和利用互联网,如电子邮件的发送和文件的传递,给人们的生活、学习和工作提供了极大的便利。但是计算机技术的发展在一定程度上促进了计算机病毒的发展,计算机病毒能够在互联网环境中利用指数模式进行传播,具有强大的破坏力,损坏计算机内部资源,影响计算机的安全性能,不利于计算机系统的正常运行。目前如何有效治理与预防计算机病毒,保证计算机的安全已经成为重要的研究课题。

一、计算机病毒概述

对于计算机病毒而言,其特点主要可从四个方面进行分析:一是易扩散性。计算机病毒程序具有较强的繁衍能力和破坏力,传播速度十分之快,并且互联网的发展为计算机病毒提供了更大的扩散空间,大部分企业电脑受病毒的入侵,致使服务系统出现瘫痪或故障,严重影响计算机的安全。二是潜伏性。部分计算机病毒会潜伏在计算机中,往往会在某一事件发生后攻击计算机,而不是在第一时间攻击,从而使得计算机中的机密信息在短时间内泄漏,如用户的登录密码和账号等。三是破坏性强。计算机病毒具有一定的自我复制能力,能够对系统的正常运行进行快速破坏,导致计算机瘫痪,并且计算机一旦遭受互联网病毒入侵,则会使更多相似计算机出现故障或瘫痪情况。四是针对性。计算机病毒会有针对性攻击计算机,如木马病毒对用户的银行账号和游戏账号加以窃取。

二、计算机安全问题分析

计算机安全问题主要体现在以下几方面:一是系统设计缺陷。用户在使用计算机系统的过程中,往往间隔几天就会出现补丁,要求用户及时下载补丁,从而保证计算机的安全性。由此可知系统设计存在一定的缺陷,即便是先进的操作与完善的系统,其设计存在缺陷也会影响计算机的安全性能。

二是黑客攻击手段和病毒的更新速度快。目前黑客的主要形式就是维基解密,其能够在很短的时间导致大量计算机瘫痪,具有极强的破坏性,需要国家组织网络安全部队来保证互联网的安全。同时计算机病毒具有较快的更新换代速度,每一种病毒具有数万种的变种,即便用户及时安装杀毒软件和补丁,也会很快受到病毒的入侵与攻击。当前没有较好的预防方法来彻底规避计算机病毒风险。

三是用户安全意识不强。互联网的发展使得网民的数量和规模不断增加,但是大部分网民没有全面了解计算机安全的重要性,忽视计算机的安全问题,缺乏安全知识技能,无法有效操作安全设置[3]。同时用户片面认为只需将杀毒软件安装在计算机中,就能保障计算机的安全,但实际上这种方式的安全级别较低,无法有效保障计算机的安全。

四是应用软件漏洞。计算机的功能主要是由相关的应用软件加以体现,但是部分设计人员在设计计算机应用软件时,往往会在其中设置后门,以便设计公司对盗版信息加以防查。当前大部分计算机辅助设计软件存在安全漏洞,易受到病毒的入侵和攻击,并且往往需要在病毒攻击完后方可暴露出来。

三、计算机病毒的预防策略

(一)安装系统软件和杀毒软件

对正版软件和系统加以选择,能够有效避免木马病毒的感染,保证计算机软件和系统的安全性,促进计算机的正常运行。但是部分用户喜欢安装免费系统与软件,而这些系统中会人为植入木马,虽然不会破坏计算机,但是会为自身木谋取利润,如GHOST系统,并且部分网络免费试用软件存在木马绑定的问题。此外,部分用户在使用计算机时不安装相关的杀毒软件,计算机高手可通过注册表的修复方式,对病毒进行强行删除,但是对普通用户而言则具有较高的危险系数,极易受到木马病毒的入侵和攻击。因此用户需要在计算机中安葬正版的杀毒软件,利用网络自动升级与更新,提高计算机的安全性,促进计算机系统的正常运行。

(二)做好数据传输和系统备份

目前数据传输较为频繁,如通过网盘、硬盘、优盘和互联网等不同形式来传输数据和文件,这些数据与文件在打开之前往往需要进行软件杀毒,避免其遭受木马病毒的攻击,从而提高计算机的安全性。一般来说,计算机病毒不能彻底封杀,因此需要做好数据和系统的备份工作,特别是企业的文件服务器,需要利用相应地移动硬盘加以定期备份,从而技术消除计算机安全隐患,保证企业数据和文件资料的安全。当然如果无法有效消除安全隐患,可通过格式化形式进行重新安装,但是在实际安装中没有备份数据和文件资料,将会使得病毒的破坏性变得极为可怕。

(三)构建全方位的病毒防范体系

互联网中不能仅仅检测与清除单个计算机中的病毒,而是需要将互联网作为一个整体进行清除与检测,因此构建多维和全方位的病毒防范体系十分之必要,以此实现共同防范、集中管理、远距离安装的策略。该体系主要是指在将反计算机病毒相关软件安装在某单位的全部计算机上,并将防火墙软件等防病毒软件安装在服务器上,这样能够快速有效升级系统,全方位防护网关、服务器和工作站,保证计算机的安全。

结束语:综上所述,由于系统设计缺陷、黑客攻击手段和病毒的更新速度快、用户安全意识不强以及应用软件漏洞等方面的影响,计算机系统易遭受病毒入侵和黑客攻击,影响系统的正常稳定运行,降低计算机的安全。基于这种情况,必须要对计算机病毒采取有效的预防措施,选择正确的系统与软件,及时安装杀毒软件,做好数据传输和系统备份工作,构建全方位的病毒防范体系,从而避免计算机病毒的入侵和攻击,提高计算机的安全性能。

参考文献:

[1]张长河.计算机安全与计算机病毒的预防分析研究[J]. 信息通信,2014,07:145.

篇3

中图分类号:TP3文献标识码:A文章编号:1671-7597(2012)0320018-01

随着计算机在各个领域的普遍运用,计算机病毒的防范技术也随之日新月异。计算机操作系统的的方便、简洁、便于管理,潜在功能更开放性,更易分享,为更多用户的信息交换提供了良好的服务,已经严重干扰了正常社会生活。随着计算机和网络应用的日益广泛,预防计算机病毒也成为备受关注的话题。

1 病毒特征

计算机病毒指以自身进行复制或在计算机的操作程序中插入的破坏计算机功能、信息数据或侵害计算机内其余软件的一种程序。多数病毒带有恶意的、攻击性极强的编码,其携带的毒码如果被激发,马上就会破坏计算机和其相关程序。

制造计算机病毒的一般是程序员,他们为证明自己而制造的,当然也有因政治、专利等需求而编写的计算机病毒。计算机病毒一般有属于自己的特征:计算机病毒是隐蔽性攻击:计算机病毒能毫无知觉的情况下感染计算机操作系统;计算机病毒的生命力强,计算机只要感染,很快瘫痪;计算机病毒会有相应的变种;计算机病毒传染路径多,通过有线、软盘、硬件、无线网络等多渠道侵入电脑并四处蔓延;计算机病毒的潜伏周期很长,可长期不发作;病毒破坏力大,病毒一旦发作,轻则干扰系统运行,重则破导致计算机整体瘫痪;依据作者的不同用途设计病毒,满足各自需要。

2 病毒分析

人们使用计算机进行操作是因为计算机处理信息速度快、功能多及成本低,但经常忽视计算机的安全问题。计算机系统的组成部分间的互相转换常存在着一些隐蔽的漏洞。设计计算机的组成硬件没有对计算机整体的安全性通盘考虑,软件安全更易忽视。测试计算机硬、软件在我国还缺乏精准的检测仪器和高超的检测手段,计算机的安全漏洞为计病毒的无声息渗入提供了平台。网络化为病毒的生存提供了空间;普遍应用计算机技术,为计病毒的隐形感染提供了便利。数字处理、网络通信、软件和标准化为病毒传播提供条件。

有效、准确地注入解决病毒是病毒入侵计算机的技术依靠。计算机病毒主要攻击是计算机系统和传感器,感染病毒的计算机在某个特定时间内无法运行。研究计算机病毒的现实情状表明计算机病毒的注入方法有:

2.1 无线电注入

计算机病毒运用无线电注入是病毒通过无线电波把病毒码发送到要感染方的系统里。无线电注入病毒应用途径有:

向要感染方方的系统所处位置的无线接收器、无线设备发射病毒,接收器和设备把病毒传输到系统中,使用标准的无线电传输协议和数据格式来发射病毒码进入数据网络,寻找要感染方的电子系统中不安全地方注入病毒,病毒自发传染到预定链路与目标中。

2.2 固化式注入

病毒的固化注入――开始时把计算机病毒事存在硬件与软件中,使病毒直接传染给对方的计算机信息系统,在特定时刻被激活攻击对方。固化式攻击方法很隐蔽。

2.3 后门攻击

计算机后门是计算机系统中的一个小洞,程序员创建后门程序用以修改程序缺陷。软件前未删除后门程序就存在隐患,易被当成漏洞攻击。后门攻击形式以电磁脉冲注入病毒为主。后门程序是让黑客获得SHELL,通过SHELL进行远程操作。

2.4 数据链注入

网络应用越来越普遍,病毒通过计算机相关系统的数据链使用远程技术,可改变数据链的正常通道。

3 计算机病毒的预防

3.1 病毒预防对策

建立起有效的多层防护层用以防护计算机病毒,即访问层、检测层、抑制层、清理层、恢复层到应急层。建立这些所需的安全防护体系依赖于有效的硬件支持、软件支持和技术支持,安全、规范地操作计算机最为主要。

3.2 计算机病毒的检测

病毒具有强隐蔽性,日常用户可根据如下情况来判断是否中毒:启动速度慢,无故重启;无故死机;图标发生变化;出现奇怪的提示信息;在运行时,常报告内存不足;文件被篡改;系统不能识别存在的硬盘;垃圾性邮件等等,这些都是计算机病毒入侵的表现。

3.3 病毒预防举例

宏病毒:Word宏病毒在发作时,会使Word运行出现怪现象,如自动建文件、开窗口、内存总是不够、关闭WORD时不对已修改文件提出未存盘警告、存盘文件丢失等,有的使打印机无法正常打印。Word宏病毒在传染时,会使原有文件属性和类型发生改变,或Word自动对磁盘进行操作等。当内存中有Word宏病毒时,原Word文档无法另存为其他格式的文件,只能以模板形式进行存储。

防范:对于已染病毒的NORMAL.DOT文件,首先应将NORMAL.DOT中的自动宏清除,然后将其设置成只读;清除其他已经感染到病毒的文件以达到彻底清除计算机病毒的目的;平时使用计算机时要注意防范,隔段时间检测活动宏表,删除那些不明来历的宏。若有后缀为.DOC的文档变为模板.DOT时,则已感染宏病毒。其表现是SaveAs文档的时候,文件框变灰色;启动Word,创建文档,打开文档,关闭文档及退出Word时,按住SHIFT可以阻止运行自动宏,如用含AutoNew宏模板新建文档时,在“新建”框中击“确定”时按住SHIFT,就可阻止AutoNew宏运行;存储文档时,务必明确指定该文档的扩展名。宏病毒总是试图把模板文件的扩展名加到你指定的文件名后面,无论扩展名是否已经存在。例如,你指定文件名如下TEST.DOC,最终这个文件名会变为TEST.DOC.DOT,显然这个文件名在DOS下不可接受的。由此就可以察觉到宏病毒的存在。

4 结论

计算机病毒的预防是随着计算机的发展不停更新的,因此了解、发现计算机病毒,并采取对策,确保计算机安全、稳定运行。

参考文献:

篇4

对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。

一、计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]”

二、计算机病毒的特性

(一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

(二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

(三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

三、计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

(一)从其传播方式上分为

1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

(二)按其破坏程序来分

1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

四、当前破坏性大的几种病毒

(一)“武汉男生”病毒

俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。

(二)CIH病毒

在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。

(三)电子邮件炸弹(E-mailBomber)

这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。

(四)“台湾1号”宏病毒

它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。超级秘书网

五、计算机病毒的检测与预防

(一)病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

(二)病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。

不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

篇5

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

The Characteristics and Prevention Research of Computer Viruses

Wang Jin

(Zhengzhou Economic&Technological Development Zone Management Committee,Culture Management Office,Zhengzhou450016,China)

Abstract:With the development of society,the computer has spread to all areas of society.However,the computer virus with the development of the network has penetrated to the present this information society,to computer systems and information security of our great damage and potential threat.Understanding and knowledge of the dangers of the virus has appeared very important,this article from a computer virus definitions,characteristics and prevention described.

Keywords:Computer viruses;Characteristics;Prevention

一、计算机病毒的定义

关于计算机病毒的定义,国内外各有不同,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“计算机病毒是指编制或者在计算机程序中破坏计算机功能的或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

二、计算机病毒的传播途径

存储传播:通过不可移动的硬件设备传播,如计算机的专用ASJC芯片和硬盘等。移动硬盘,光盘,优盘等移动存储设备也成为计算机病毒滋生和传播的主要场所。另外盗版光盘的软件、游戏也是传播病毒的主要途径之一。

网络传播:在互联网上。下载带有病毒的文件或邮件中带有病毒的附件被下载或接收后被打开运行。病毒就会扩散到系统中的计算机上;或者在浏览网页的时候也会有很多的病毒通过IE浏览器悄悄的下载到系统中,丽被隐藏的运行。

三、计算机病毒的特征

(一)传染性。计算机病毒的本质特征就是具有传染性。在一定条件下。病毒可以通过某种渠道从一个文件或一台计算机上传染到另外的没被感染的文件或计算机上,轻则使被感染的文件或计算机数据破坏或工作失常.重则使系统瘫痪。

(二)破坏性。计算机病毒的目的在于破坏系统的正常运行,主要表现有占用系统资源、破坏用户数据、干扰系统正常运行。恶性病毒的危害性很大.严重时可导致计算机数据、文件丢失,系统死机,甚至网络瘫痪。

(三)隐藏性。计算机病毒一般是具有很高编程技巧。短小精悍的程序.通常附在正常程序中或磁盘较隐蔽的地方.也有个别的以隐禽文件形式出现.目的是不让用户发现它的存在。一般在没有防护措施的情况下,计算机病毒程序取得系统控制杈后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,用户很难发现。正是由于隐蔽性。计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。

(四)衍生性。计算机病毒程序可被他人模仿或修改。经过恶傲剧者或恶意攻击者的改写,就可能成为原病毒的变种。这种变种病毒造成的后果可能比原版病毒严重得多。

(五)潜伏性。大部分计算机系统感染病毒后,病毒不会马上发作,可在几天、几周、几个月共至几年内隐藏起来。而不被发现。只有在满足某种特定条件时才会发作。例如:“PETER一2”病毒在每年的2月27 日会提3个问题。答错后会将硬盘加密;“黑色星期五”在逢13号的星期五发作。这些病毒在平时会隐藏的很好,只有在发作日才会露出奉来面目。

(六)针对性。很多计算机病毒并非任何环境下都可起作用,而是有一定的运行环境要求,只有在软.硬件条件满足要求时才能发作。例如CIH病毒只感染windows95/98操作系统。

四、预防计算机病毒的几种方法

要对病毒进行行之有效的预防。通常比较简便的方法主要有以下几种:

(一)安装专业的防(杀)毒软件进行全面监控。现如今,使用杀毒软件进行病毒防治是只要的手段之一,也是经济的选择。用户首先要安装正版的杀毒软件,在安装了反病毒软件之后还需要经常升级这样才能真正保障计算机的安全。

(二)文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

(三)使用复杂的密码保护。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。例如可以选择自己比较熟悉的古诗的每句第一个字的第一个汉语拼音字母进行组合作为密码.则这个密码很难使人猜到。

(四)用户还应该安装个人防火墙软件进行防黑。随着计算机网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采了黑客的方法来攻击用户电脑,因此,计算机用户还应该安装个人防火墙软件并开启防火墙,此外还需将安全级别设为高级,只有这样才能有效地防止网络上的黑客攻击。

(五)严格管理和限制用户的访问权限,特别是加强对远程访问、特殊用户的权限管理。对局域网的共享文件,设置密码和只读属性。

(六)重要资料,必须备份。一些重要的文件,一定要加密和备份,这样才能保证万无一失,在遇见病毒感染的情况下,还能留一个备份。

(七)及时安装各种补丁程序。及时更新操作系统,及时安装各种补丁程序是计算机系统防护工作的一个重要环节。如果不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件病毒也会反复感染。

五、结论

计算机的诞生给大大的提高了各行各业的工作效率,但由于的病毒的出现也带来了许多隐患。现在计算机病毒众多,传播速度之快,危害性之大,并且计算机病毒还在不断的增加。因此,对于我们用户来说,只有正确认识计算机病毒,不断提高和增强计算机的网络安全意识,采取有效的防范措施,这样我们才能减少计算机病毒给我们带的危害。

篇6

一、新购置的计算机硬软件系统的测试

新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。软盘在DOS下做FORMAT格式化可以去除感染的计算机病毒。

新购置的计算机软件也要进行计算机病毒检测。有些软件厂商发售的软件,可能无意中已被计算机病毒感染。就算是正版软件也难保证没有携带计算机病毒的可能性,更不要说盗版软件了。这在国内、外都是有实例的。这时不仅要用杀毒软件查找已知的计算机病毒,还要用人工检测和实验的方法检测。

二、计算机系统的启动

在保证硬盘无计算机病毒的情况下,尽量使用硬盘引导系统。启动前,一般应将软盘从软盘驱动器中取出。这是因为即使在不通过软盘启动的情况下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。很多计算机中,可以通过设置CMOS参数,使启动时直接从硬盘引导启动,而根本不去读软盘。这样即使软盘驱动器中插着软盘,启动时也会跳过软驱,尝试由硬盘进行引导。很多人认为,软盘上如果没有等系统启动文件,就不会带计算机病毒,其实引导型计算机病毒根本不需要这些系统文件就能进行传染。

三、计算机网络的安全使用

以上这些措施不仅可以应用在单机上,也可以应用在作为网络工作站的计算机上。而对于网络计算机系统,还应采取下列针对网络的防杀计算机病毒措施:

(1)安装网络服务器时应,应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计算机病毒。

(2)在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。

如果系统卷受到某种损伤,导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器又马上投入运行。而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。如果用户卷内由于计算机病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。并且这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系统不受计算机病毒感染和破坏。

(3)一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。

(4)为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其它网络用户对系统卷除读和执行以外的所有其它操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其它网络用户不可能将计算机病毒感染到系统中,使网络用户总有一个安全的联网工作环境。

(5)在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。在网络工作站上采取必要的防杀计算机病毒措施,可使用户不必担心来自网络内和网络工作站本身的计算机病毒侵害。

(6)系统管理员的职责:

①系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被感染上计算机病毒或遭受破坏。

②在安装应用程序软件时,应由系统管理员进行,或由系统管理员临时授权进行。以保护网络用户使用共享资源时总是安全无毒的。

③系统管理员对网络内的共享电子函件系统、共享存储区域和用户卷应定期进行计算机病毒扫描,发现异常情况及时处理。如果可能,在应用程序卷中安装最新版本的防杀计算机病毒软件供用户使用。

④网络系统管理员应做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统和网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。必要的时候应立即得到专家的帮助。

四、预防引导型计算机病毒,通常采用以下一些方法

①坚持从不带计算机病毒的硬盘引导系统。

②安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。

③经常备份系统引导扇区。

④某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。不过要注意的是启用这功能可能会造成一些需要改写引导扇区的软件安装失败。

参考文献:

篇7

二、计算机病毒的特点

(一)主动通过邮件系统和网络进行传播。从以上对计算机病毒的概述中可以看到,如今计算机病毒的流行传播渠道为邮件系统和网络。其次是一些不能通过网络传播,但是可以存在于文档当中,通过网上信息的交换来传播病毒,例如:宏病毒。

(二)传播速度快且危害严重。由于网络是病毒最主要的传播途径,所以世界上任何地方任何新型病毒的出现,都可以以国际互联网为媒介被迅速地传播到世界的各个角落,使受感染的地区出现网络阻塞、瘫痪、丢失数据的情况,甚至会使一些储存在计算机上的较为重要的机密文件出现被窃取的后果,更甚者会出现重要的计算机网络信息系统被黑客所控制的严重局面。

(三)变种多且难以控制。因为现在很多计算机病毒在编写时普遍使用高级语言,所以这些病毒不仅编写方便,并且修改起来也较为容易,进而容易生成比较多的病毒变种,这些病毒变种和母体病毒的破坏和传染机理基本一致,只是在某些特定代码上做了改变。同时由于计算机病毒的主要传播途径为网络,所以一种病毒只要在网络上开始蔓延、传播开来,就会一发不可收拾,难以得到控制。往往是在采取措施的同时已经遭受到了网络病毒的袭击,在这种情况下只有采取对网络服务进行强制关闭的紧急处理措施,才能使病毒得到控制,但这样做可能会使蒙受的损失更大同时也难以被人们所接受。

(四)病毒功能性越来越强。随着计算机网络技术的不断发展和普及,计算机病毒在具体的编制上也开始跟随科技发展的潮流逐渐变化和提高。现在相比较以前的病毒只能对自身进行复制给别的程序而言更具有如,蠕虫、后门、病毒等功能,可以通过网络的形式进行大面积的传播,同时还可以通过非法入侵的方式来达到远程控制或者窃取被控制计算机内信息的目的。

(五)可操作平台越来越广泛。我们现在正身处在一个科技瞬息万变的时代,科学技术的迅猛发展不仅促进了计算机网络的快速发展,同时也带动了计算机病毒编制技术的发展。而正是由于病毒编制技术的发展,使计算机病毒无论是在功能上还是在感染范围上又或是操作平台的数量上都呈现出一个日益增多的局面。如今的病毒除了文件系统外还可以使邮件系统等计算机其它的方面受到感染,同时它的可操作平台除了DOS、Windows、Unix外还可以出现在一些新型的电子设备上如网络设备、掌上电脑、手机、信息家电等,它们都有可能被病毒袭击而出现故障。

三、计算机病毒的预防措施

(一)特征代码。如今被广泛应用的、开销最少、最简单的用于对已知计算机病毒进行检测的方法就是特征代码法,这种检测方式的优点就是:检测快速准确、误报率低、可以对病毒的具体名称进行识别,同时还可以针对病毒根据检验结果对它进行解毒处理。

(二)行为监测。行为监测是指,对病毒进行检测时可以利用它特有的行为特征来对它进行监测。我们在对病毒进行监测时所普遍使用到的行为特征有,占有INT13H、截获系统操作、在可执行文件内做写入动作。它的优点就是可以对未知的病毒做较为准确的预报。

(三)校验和。校验和的方法对已知的和未知的计算机病毒都能进行显示,并且一些杀毒软件为了提高病毒的检测效力,除了特称代码法外,一些别的病毒检测方法也都纳入到了校验和的范围,但是这种方法并不能对检测出来的病毒的种类、名称进行显示,并且容易造成误报。它的优点是,能检测出未知的病毒,同时使用方法较为简单,可以发现查处出来的文件的细微变化。

篇8

目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。

1 计算机病毒的概念

计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。

2 计算机病毒的特点

2.1 传染性

因为计算机在运行的过程中,会通过网络传输各种数据信息,如果一台计算机感染了病毒,那么就会通过网络或者其他媒介传染到其他的计算机上,这是计算机病毒的主要特征之一。如果在条件允许的情况下,病毒传播的速度会非常快,涉及范围广,对其他计算机的安全造成巨大的威胁。

2.2 隐蔽性

计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。

2.3 潜伏性

很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。

2.4 破坏性

病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。

2.5 不可预见性

病毒在传播的过程中会因为人为修改或者程序差异而发生变化,从而衍生出不同的病毒类型,并且制作病毒的技术也在不断的提高。预防病毒的技术往往要慢于制作病毒的时间,而这些都是不可预见的,而病毒的传播制造了机会。

2.6 触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。

病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件,它可以按照设计者的要求在某个点上激活并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。

2.7 针对性

有些病毒的制作具有的一定的针对性,往往是针对一种程序而设置的,所以只有在适应的环境下才会感染,其他系统并不会受到感染。

2.8 寄生性

计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。

3 计算机病毒防治

3.1 计算机病毒的预防

预防病毒技术主要有两种类型,一种是在病毒出现以后研发的应对技术,这种预防措施往往是对于具有普遍性的病毒,这种病毒比较常见,不具有任何的针对性,研发出的预防技术适应性较强。另一种是针对未制作的病毒而研发的,对于制作病毒的方向进行设想,然后有针对性的研发预防技术,这种技术具有较高的难度,往往应用于某种程序或者保护某些重要的计算机。下面主要对于第一种预防技术进行阐述

3.1.1 不使用盗版软件,有些盗版软件中含有病毒。

3.1.2 第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。

3.1.3 备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。

3.1.4 使用杀毒软件,定期扫描检查整个系统。

3.1.5 上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。

3.1.6 及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断补丁,及时打上补丁,堵塞安全漏洞。

3.1.7 对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。

3.1.8 从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。

3.2 查杀计算机病毒

计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。

4 结束语

随着信息技术的快速发展,无论是在人们的生活中还是在工作中,计算机技术已经成为了重要的组成部分,有很多的工作是必须依靠计算机才能够完成的,所以计算机的安全稳定运行具有非常重要的意义。在信息技术发展的同时,各种病毒也日益猖獗,对计算机的安全造成了极大的威胁,影响到计算机的正常运行。为了保证计算机能够安全运行,在应用计算机的过程中,要做好各项防范措施,避免病毒的入侵。在信息技术不断的研发中,病毒防御技术将会越来越完善,为计算机技术的安全运行创造有利的环境。

参考文献

篇9

中图分类号:TP393文献标识码:A文章编号:1673-9671-(2012)042-0132-01

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1病毒的起源

1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果;二是繁殖能力强。电脑一旦染毒,可以很快“发病”;三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3对计算机病毒运用的技术加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而最容易呗忽视的就是安全问题。同事也为计算机病毒的发展提供了空间,而计算机系统的各个组成部分,接口,各层的都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的不可靠性,为计算机病毒的产生和传播提供了机会;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒入侵的核心技术是防止病毒的入侵。其攻击目标是计算机各种系统,以使他们的计算机在关键时刻受到干扰,而导致无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。

3.1采用无线电方式

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏;③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

3.2采用“固化”方法

即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3.3采用数据控制链侵入方式

通过远程修改技术,改变数据控制链的正常路径。

4从管理上和技术上进行防范

4.1管理上的防范

1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行

(下转第119页)

(上接第132页)

环境较多,传染病毒的可能性较大。

2)本单位使用的计算机应有严格的使用权限。

3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4)系统中的重要文件要进行备份,尤其是数据要定期备份。

5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

4.2技术方法上的防范

1)采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

2)运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

3)改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

4)改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

5结束语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免

损失。

篇10

随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结

毋庸置疑,计算机网络将在人们生产生活中占有越来越重要的地位,得到越来越广泛的应用。计算机病毒破坏性大、传播速度快、感染范围广,是影响网络安全的最重要的威胁,对计算机病毒有效防控,保障网络安全需要我们进行不懈的探索和研究。

参 考 文 献

篇11

1、前言

由于计算机网络技术的不断发展与进步,越来越多网络病毒通过网络全球互联的方式在各个网络系统内进行传播,进而逐渐变为危害当前计算机网络系统的最大威胁。世界范围中,对于计算机网络病毒的理解普遍包络两种:从狭义的角度来说,计算机网络病毒仅仅只能在计算机网络内存在,即有效使用计算机网络结构以及体系做起建立合适的传播机制、方式与途径,并且病毒针对的核心对象也只是网络层面;从广义的角度来说,不论该病毒针对的具体对象是网络还是计算机,若其能够存在与网络层面传播,并产生破坏,就能够将其叫做计算机网络病毒。

2、计算机网络病毒传播模式

2.1计算机病毒

计算机病毒是随着计算机科学技术的发展产生的一种对于计算机技术中的网络技术、网络中的用户的个人信息、用户的公司或者企业的相关信息进行相关的袭击以及入侵,对用户的计算机系统进行相关的扰乱与篡改的一组指令的相关代码。最易传播的途径是网络,其次是U盘,再次是光盘,由于硬盘一般在机器内,不会传到其它电脑上,除非是把有毒的硬盘换到其它机器上。传播是通过网络,可以通过系统漏洞,IE,办公软件漏洞,无需运行病毒服务端,直接可以获得最高权限,从而控制对方机器,还有一类网络攻击是在提供互联网服务的主机(一般通过网页方式),在被访问的网页中植入病毒或恶意代码,客户通过访问这种页面就会中毒,传播面很大(知名网站的访问量也很大),一天之内(也可能更短)可以传播到全世界。其它的传播模式是通过E-MAIL,在图片中植入木马等方式用得也多,不过危害面比第一种稍小,第一类网络传播途径中,还有一种所谓的“钓鱼”网站,就是不法分子通过收买,自建一个网站,伪造一个某官方网站(一般客户看不出真假),通常是一些游戏、银行、购物网站被仿冒,目的是为了骗取账号密码,赚取钱财或个人隐私!受害面也大[1]。计算机网络病毒愈演愈烈,破坏性与日剧增,越来越猖狂,对社会的发展造成了极在程度上的破坏,严重的威胁到了我国互联网络的应用与发展。

2.2网络病毒的多种传播方式

如今,各种计算机网络病毒的传播越来越普遍,方式多样化,涉及面广,比如,通常用的最多的两种传播方式就是用Email来传播病毒和所能扫描或能查取到的系统漏洞来传播相关的病毒。其中,通过Email传播网络病毒的方式有七个步骤:第一,在电子邮件中插入有关代码。而把网络病毒代码插入电子邮件中的两种主要方式,一是用已经编好的病毒代码插入电子邮件中,附加别的电子邮件进行传播和将已经编写好的代码URL连接附加到电子邮件中,因此电子邮件的发送与接受后,计算机网络病毒得到传播[2]。而另一种将病毒代码插入电子邮件的方式是寻找网络病毒将要传播的相关的计算机邮件的地址,将相关的病毒代码复制到电子邮箱的发送与接受的历史纪录,当收到相应地的地址后病毒将发送出去。在这个过程中网络病毒携带的隐蔽性不同,所以有的网络病毒可以直接随着邮件信息的发送而发送,有的网络病毒则隐蔽到邮件中进行感染和传播,或者是修改邮箱的设置和系统,然后入侵电子邮件的格式,通过这种方法来进行发送。当今社会都普遍运用发送电子邮件的方式来进行沟通和交流,所以网络病毒的传播也会随着这个人们普遍运用的沟通软件来进行传播。最后,当网络病毒通过计算机负载到电子邮件所发送的邮件地址上后,利用多种欺骗性的方式来诱导计算机用户进行点击网址,从而达成入侵目的。

2.3网络病毒的传播结构分析

在大部分环境中,计算机网络属于一个固定连接的集合,因此在连接的角度上大部分的存在相同的结构和特点。网络病毒的传播过程大部分都需要载体来帮助传播,例如E-mail。同时网络病毒需要的各种途径和条件又不一样。因此,传播环境可以分为两个具体环境结构,随机结构和同构混合。当病毒处于网络内,每个节点都与其他节点相邻,被感染的概率相同,所以每个节点很容易互相感染,但是每一个节点都没有发生感染,都存在相同且相邻节点也已经被感染。终上所述,网络病毒的传播具有连续性和确定性。该传播模型的基础是生物病毒,通过同构环境的根本特征来进一步设计完成,也可以称这种模型为处于计算机网络环境内的白箱模型,而随机结构的实质是用户原本固定的手段做进一步的信息交流工作。其中涉及到的个体联系特征是各部分相邻节点,这些部分其实是属于计算机网络,大部分产生的联系事件都具有随机性。可以将该模型的设计要求分为预报、描述和分析模型;从客观的角度可以将该模型分为黑箱、灰箱和白箱模型[3]。

2.4入侵监测技术

入侵监测技术是通过监测和管制的方式来实现的,是网络安全防卫技术的关键,通过对入侵监测手段加以掌控,可以使网络安全得到较为有效的保护。入侵监测是一种病毒威胁预警系统,其通过分析计算机网络的文件和数据流,用来监测网络病毒代码以及其入侵行为。通过分析网络入侵者遗留的信息痕迹,例如登陆记录、失败的网页链接等来比对出来自内部或外部的入侵行为,同时可以通过从网络关键点或日志等文件信息搜集出相关的数据,最后综合分析所搜集到的数据,以此监测出入侵痕迹,从而挖掘出网络或系统中的非安全行为或即将遭到恶意入侵的征兆。

2.5防火墙

防火墙也可称为防护墙,它是一种常见的网络安全系统,位于外部网络与内部网络之间,采取病毒隔离等技术手段,对计算机系统具有较好的保护作用。防火墙技术能够对网络的数据信息进行定期监测与修护,在一定程度上可以抑制病毒的入侵行为。如若受到病毒、恶性软件等网络攻击时,也可以采用防火墙的隔离特性对其进行干扰,从而保证网络数据流传送的安全。防火墙除了拥有过滤与网关监测技术以外,还可以采用身份强化功能和数字密钥功能等,能较为有效的预防与抑制网络病毒攻击。

3、网络安全与网络病毒的防御

3.1网络安全测评

网络安全测评是指利用远程的网络分析方法进行检测,其更注重于网络设备与信息系统的安全性监测。该系统是用来测定网络是否正在受到攻击或受攻击概率的大小的一种技术手段。就安全状况特征性进行比较,该安全系统所存储的单机病毒防御策略,是一种用来确定网络是否正在受到某种入侵或受到某种入侵的概率有多大的技术。对于网络已经受侵或正在受侵的行为,安全测评系统无法进行作业,它只能用来监测系统与网络的安全状态,以此来测定网络是否受到攻击或病毒入侵。防火墙或其他受侵监测系统则可以用来监测正在进行的入侵活动,当攻击者在尝试攻击时,就能监测出网络存在的安全漏洞。安全测评可以随时监测网络的安全,一旦出现网络安全隐患,网络管理员会第一时间发现安全漏洞或病毒入侵,能迅速修复系统漏洞,及时反馈于用户,确保了网络运行的安全。

3.2邮件发送病毒的防御方案

在很多政府以及科学研究单位的办公系统里,病毒经过出现的地方,都会有使用邮件服务器当作集合的传播地,仅仅在这样的集中内部服务器把病毒杀掉,至于有关的邮件要经过安全过滤,就可以保证内部网络的用户接收到安全并且没有病毒的邮件,加强维护内部网络用户的电子邮件系统的安全性,让用户放心。

3.3局域网病毒的防御方案

对于局域网来说局域网服务器要匹配预防病毒的有关软件,特别是较大型的局域网管理中心,病毒的监控能够让整个网络的病毒可以集中监控,并且在各个分支机构也匹配对应的监控,能够让病毒得到更全面的监控和管辖,特别是对于具有很多服务器或者工作站的网络来说,也可采用软件的自动发送,使管理网络的工作人员的工作任务减轻。

3.4广域网病毒的防御方案

建立在局域网防御基础上的病毒防御系统就是广域网。这是一种针对本地以及远程病毒的查询防御系统,是经过计算病毒的类型、发生次数以及发生地等有关信息的汇报总结,由单机终端病毒防御到局域网的集合监控,广域网的总部管辖系统的防御方案是最终的。经过对于网络传播病毒的特征来分析与探究,使用对应的防御方案,来保证网络的安全和正常的使用,从而使网络发挥自身的优势,制造一个安全又健康的网络传播环境。

4、结束语

在如今的计算机网络病毒的安全防御领域,可以有效的对病毒进行检查测验的技术还没有特别完善,计算机网络病毒对于人们的生活和社会的发展形成了非常消极的影响。所以,对于计算机网络病毒的传播与防御的探究依然有必要再提高。

【参考文献】

[1]魏耀斌,张群娇,赵军产.计算机病毒传播的复杂网络建模分析[J].无线互联科技,2015,19(08):93-94.