男女扒开双腿猛进入爽爽免费,男生下面伸进女人下面的视频,美女跪下吃男人的j8视频,一本色道在线久88在线观看片

計算機病毒防范方法模板(10篇)

時間:2023-06-14 16:31:05

導言:作為寫作愛好者,不可錯過為您精心挑選的10篇計算機病毒防范方法,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。

計算機病毒防范方法

篇1

中圖分類號:TP391 文獻標識碼:A 文章編號:1671-7597(2012)0220184-01

互聯網的綠色與安全一直是互聯網技術向前發展的必然要求與關鍵所在。利用高新技術非法獲取國家秘密、工作秘密、商業秘密以及侵害個人隱私;病毒攻擊、網絡黃毒都是我們必須面對的問題,其中危害最大的歸屬于是計算機病毒。病毒的種類和編制技術也經歷了幾代的發展,在我國曾經廣泛流行的計算機病毒有近千種,并且有些病毒給計算機信息系統造成很大破壞,影響信息化的發展和應用。

1 計算機病毒的定義

計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》第28條所規定:“人為編制或者在計算機系統中插入對信息系統功能或計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行破壞,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。

2 計算機病毒種類

計算機病毒包括引導型病毒、文件型病毒網頁病毒等,詳見下表。

3 計算機病毒清除方法與防護措施

計算機病毒消除方法:

1)消毒軟件清除法對于感染主引導型病毒的機器可采用事先備份的該硬盤的主引導扇區文件進行恢復,恢復時可用DEBUG或NORTON軟件實現。

2)程序覆蓋法該法適用于文件型病毒,一旦發現文件被感染,可將事先保留的無毒備份重新拷入系統即可。

3)低級格式化或格式化磁盤,該方法輕易不要使用,它會破壞磁盤的所有數據,并且低級格式對硬盤亦有損害,在萬不得已情況下,才使用此方法。使用這種方法必須保證系統無病毒,否則將前功盡棄。

計算機病毒防護措施:

首先,在思想上重視,加強管理,防止病毒的入侵。加大對病毒防治新技術的研發力度,建立快速、有效的病毒防治和應急體系;進一步加強計算機安全培訓,提高普及安全防范意識和病毒防治技術,建立動態的系統風險評估措施及專業化服務體系。加強災難恢復技術的研究,減少損失。新購置的計算機和新安裝的系統,一定要進行系統升級,保證修補所有已知的安全漏洞,必須使用高強度的口令,經常備份重要數據。選擇、安裝經過公安部認證的防病毒軟件,定期對整個系統進行病毒檢測、清除工作。在計算機和互聯網之間安裝使用防火墻,提高系統的安全性,空閑的計算機不要接入互聯網,重要的計算機系統和網絡一定要嚴格與互聯網物理隔離,去掉不必要的網絡共享,設置顯示已知文件類型的擴展名,不要打開來歷不明的電子郵件,尤其是含有誘人的標題或者可執行程序的附件。正確配置、使用病毒防治產品,正確配置系統,減少病毒侵害事件;定期檢查敏感文件。雖然計算機病毒在數字化時代,無論是在工作上還是在生活方面都給我們帶來了許多不便,嚴重影響了計算機和網絡的使用效率,但是我們相信只要認清其本質,使用積極科學的手段加以防范,必將使其給我們造成的損失達到最小,并最終戰勝它。

參考文獻:

篇2

1 計算機病毒的概念

計算機病毒通常是通過某種途徑自我復制,潛伏在計算機的存儲介質,或者潛伏在計算機應用程序中,一旦病毒程序設置的條件被激活,即對計算機硬件和軟件造成危害。

2 計算機病毒的類型

隨著計算機發展至今,計算機病毒的種類越來越多,但根據其各自擁有的特點,大致可以分為下面幾類。

2.1 文件型計算機病毒

文件型病毒通常以感染文件擴展名為.exe、.com和.ovl等可執行程序。它們寄生在其他文件之中,常常通過編碼、加密或使用其他技術來隱藏自己。當這些文件被執行時,病毒的程序就跟著被執行。

2.2 引導型計算機病毒

引導型計算機病毒是通過感染磁盤的引導扇區。在系統啟動時需要從引導區讀取信息,這類病毒緊跟著就被激活了,開始運行病毒代碼。

2.3 “蠕蟲”病毒

這類病毒能夠通過計算機網絡或是計算機系統的漏洞進行傳播,它不改變文件和資料信息,利用網絡從一臺主機的內存傳播到其它主機的內存。

2.4 復合型計算機病毒

之所以稱它歸為“復合型病毒”,是因為它們同時兼具了“引導型”和“文件型”計算機病毒的某些特性,它們既可以感染磁盤的引導扇區文件,也可以感染一些可執行文件。

2.5 復制型計算機病毒

復制型計算機病毒每當它們繁殖一次,就會以不同的病毒碼傳染到別的地方去。每一個中毒的文件中,所含的病毒碼都不一樣,對于掃描固定病毒碼的防毒軟件來說,無疑是一個嚴重的考驗。而有些攻擊力相當厲害的復制型病毒,幾乎無法找到相同的病毒碼。這就使得對它們的掃描相當的困難。

2.6 宏病毒

宏病毒主要是利用軟件本身所提供的宏能力來設計病毒,所以凡是具有寫宏能力的軟件都有宏病毒存在的可能,該類病毒的共性是能感染office辦公軟件之類的文檔然后能夠通過office通用模板進行傳播,它不會傳染給可執行文件。之前很著名的“美麗殺手”病毒就是其中之一。

2.7 破壞型計算機病毒

破壞型計算機病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶的計算機產生破壞。它們能惡意刪除文件或者格式化硬盤,第一時間加入內存,實行破壞活動。

3 常見計算機病毒防范措施

3.1 新購置的計算機其病毒防范

新購置的計算機是有可能攜帶計算機病毒的,新購置計算機的硬盤可以進行檢測或進行低級格式化來確保沒有計算機病毒存在。對硬盤只在DOS下做FORMAT格式化是不能去除主引導區(分區表)計算機病毒的。

3.2 引導型計算機病毒防范

引導型病毒主要是感染磁盤的引導區,我們在使用受感染的磁盤啟動計算機時它們就會首先取得系統控制權,駐留內存之后再引導系統,并伺機傳染其它軟盤或硬盤的引導區,它一般不對磁盤文件進行感染。通常采用以下一些方法:1、 堅持從不帶計算機病毒的硬盤引導系統。2、安裝能夠實時監控引導扇區的防殺計算機病毒軟件,或經常用能夠查殺引導型計算機病毒的防殺計算機病毒軟件進行檢查。3、經常備份系統引導扇區。4、某些底板上提供引導扇區計算機病毒保護功能(Virus Protect),啟用它對系統引導扇區也有一定的保護作用。5.使用防殺計算機病毒軟件加以清除,或者在“干凈的”系統啟動軟盤引導下,用備份的引導扇區覆蓋。

3.3 文件型計算機病毒防范

文件型病毒一般只傳染磁盤上的可執行文件(COM,EXE),在用戶調用染毒的可執行文件時,病毒首先被運行,然后病毒駐留內存伺機傳染其他文件或直接傳染其他文件。一般采用以下一些方法:⑴安裝最新版本的、有實時監控文件系統功能的防殺計算機病毒軟件。⑵及時更新查殺計算機病毒引擎,在有計算機病毒突發事件的時候及時更新。⑶經常使用防殺計算機病毒軟件對系統進行計算機病毒檢查。⑷當使用Windows 98/2000/NT操作系統時,修改文件夾窗口中的確省屬性。

3.4 宏病毒防范

宏病毒應該算是一種特殊的文件型病毒,宏病毒主要是使用某個應用程序自帶的宏編程語言編寫的病毒,如感染WORD系統的WORD宏病毒、感染EXCEL系統的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法識別,首先在使用的Word“工具”菜單中看不到“宏”這個字,或看到“宏”但光標移到“宏”,鼠標點擊無反應,這種情況肯定有宏病毒。再打開一個文檔,不進行任何操作,退出Word,如提示存盤,這極可能是Word中的Normal.dot模板中帶宏病毒。感染了宏病毒后,也可以采取對付文件型計算機病毒的方法,用防殺計算機病毒軟件查殺。

[參考文獻]

篇3

近年來計算機技術飛速發展,計算機逐漸融入到人們的生活當中,社會生活的各個領域都離不開計算機,但是與此同時,計算機病毒的攻擊卻給人們的生活帶來嚴重的破壞,防范技術需要進一步發展。相關調查資料顯示,世界各國數以億計的計算機都受到了病毒的感染與攻擊,對人們的生活和工作產生了嚴重干擾,也對計算機的網絡發展產生了一定的負面影響。目前,隨著Internet的迅猛發展以及計算機網絡的普及,防范計算機病毒技術的發展將會更加受到世界各國的重視。

一、計算機病毒的分類

對于計算機病毒的分類,其有多種不同的方法,下面介紹幾種常見的方法:第一種,根據計算機病毒不同的攻擊系統可以分為攻擊Windows系統病毒、攻擊DOS系統病毒以及攻擊UNIX系統病毒等。由于Windows的圖形用戶界面以及操作系統一直以來都比較受到歡迎,所以其也成為了病毒攻擊的一個主要對象;出現最多、最早的一類病毒就是攻擊DOS系統的病毒,而且這類病毒的變種也最多;就目前發展情況而言,UNIX系統應用十分廣泛,而且UNIX系統也是許多大型操作系統所采用的主要操作系統,所以攻擊UNIX系統的病毒有可能對人類的生產生活造成嚴重的威脅。第二種,根據計算機病毒不同的攻擊機型可以分為攻擊小型機的病毒、攻擊微型機的病毒以及攻擊工作站的病毒等。其中攻擊微型計算機的病毒是目前世界上一種傳染最廣泛的病毒;計算機工作站近年來發展迅速,應用范圍也更加廣泛,攻擊計算機工作站的病毒對信息系統存在極大的威脅。第三種,根據計算機病毒的破壞情況可以分為良性和惡性兩類計算機病毒。良性計算機病毒主要特點是不會對計算機系統產生直接破壞,只是不停地擴散,從一臺傳染到另一臺,并不會對計算機內部的數據進行破壞;惡性計算機病毒的特點就是其可以直接破壞和損傷計算機系統,這類病毒的種類很多,破壞性強。第四種,根據傳播媒介的不同可以分為單機病毒以及網絡病毒。磁盤是單機病毒的載體,較為常見的就是病毒經過軟盤、U盤等移動設備進行傳染;而網絡病毒的傳播介質是網絡通道,這種病毒特點就是破壞力大、傳染能力強。

二、計算機病毒的原理

計算機病毒的攻擊手段隨著計算機的發展和普及也變得逐漸多樣化,下面將主要介紹一下計算機病毒的攻擊原理:

(一)計算機病毒的注入方式

對方的各種系統是計算機病毒的主要攻擊目標,此外還包括從計算機主機到多種多樣的的網橋、傳感器等等,計算機病毒攻擊的目的就是在關鍵時刻使對方的計算機受到誘騙而最終導致崩潰,無法正常運行。計算機病毒的注入方式主要有以下幾種:第一,后門攻擊方式。后門是一個存在于計算機安全系統中的小洞,其由軟件設計師發明,其主要功能就是允許知道其存在的人可以繞過正常的安全防護措施直接進入系統當中,攻擊后門存在多種形式。第二,固化式方法。這類注入方式的重點就是“固化”病毒的激發。簡言之就是病毒被事先存放在軟件以及硬件當中,然后把帶有病毒的軟件和硬件以某種方式交給對方,病毒會在對方使用時直接進行傳染。第三,數據控制鏈侵入。因為因特網技術的快速發展及其廣泛應用,計算機病毒通過計算機系統的數據控制鏈侵入已經成為了一種可能。

(二)計算機病毒的攻擊方式

對于計算機病毒的攻擊方式主要研究在網絡運行間的無線傳遞數據的標準化,其可能的發生途徑有以下幾種:第一,直接將病毒發射給對方電子系統中的無線電接收器或者相關設備,對方接收器接收后會對其進行處理,從而使病毒間接傳染到目標機。第二,通過冒充合法的無線傳輸數據進行病毒的傳染。根據通過某種途徑獲取的標準無線電傳輸協議以及相關數據格式,進行病毒碼的發射,使之與合法傳輸信號混在一起進入接收器,最終進入信息網絡。第三,將病毒注放到對方保護最差的系統中某個地方。病毒通過對方未保護的數據進行傳播。

三、計算機病毒的防范措施分析

(一)管理角度方面進行的防范

對于計算機病毒,我們可以從以下幾方面進行管理角度防范:機房應加強管理,禁止未經測試檢測的移動存儲設備直接插入計算機;不下載使用一些來歷不明的軟件,包括盜版軟件等;本單位應當對計算機的使用權限進行嚴格管理,對于不同的人員應相應規定其不同的使用權限;對計算機中所有的系統盤和移動盤進行相應的寫保護,以保護盤中的文件被病毒感染;對系統中的重要文件及數據要及時進行相應的備份等。

(二)技術上進行的防范

對于計算機病毒,我們還可以采用多種不同的技術對其加以防范,常見的一些技術防范措施現列舉如下:第一,采用先進的內存常駐防病毒程序技術,這種技術可以時刻監視病毒的入侵,還可以定期檢查磁盤。但是這種方法會占用一定的內存空間,而且容易與其他程序產生沖突,同時有些特殊病毒還會自行躲避防毒程序,所以這種方式不能作為主要的防病毒武器。第二,在程序運行前先進行相關檢測,主要采用一些殺毒軟件進行病毒檢查,但是不是所有的殺毒軟件都能及時將病毒進行查殺,所以仍然需要以預防為主。第三,改變文檔屬性,這種方法雖然較為簡單,但它防范一般的文件型病毒。第四,改變文件擴展名,計算機病毒進行感染時首先必須了解文件的屬性,因為不同屬性的文件需要采用不同的傳染方式。所以改變可執行文件的擴展名,多數病毒也會隨之失去效力。總之,針對計算機病毒,不同的情況下要采取不同的防范措施。

四、結束語

目前,隨著計算機技術的迅猛發展,計算機病毒的種類也逐漸增多,各種殺毒軟件也層出不窮。但是病毒的更新換代速度十分迅速,為了更好的保護計算機系統的安全,我們必須時刻保持警惕,要積極樹立安全意識,認真做好計算機病毒的防范工作。

篇4

1 計算機病毒簡析

1.1 概念

計算機病毒的實質是一種程序,通過自身的復制來感染其他的軟件,并在軟件運行的同時,感染其他的應用程序,周而復始。但是其中有一部分的病毒是沒有惡意的攻擊性的,例如,巴基斯坦病毒,它其實是軟件自我保護的一種病毒,一般是通過加入破壞程序去懲罰非法拷貝設計人員產品的不勞而獲的行為。但是大部分的計算機病毒還是具有一定的破壞性編碼的,這種具有破壞性的病毒能通過計算機程序的運行對計算機的終端進行攻擊,繼而導致計算機的系統癱瘓,甚至是對計算機造成破壞,最明顯的例子是瘋牛病毒和怕怕病毒。

1.2 分類

計算機防火墻的不打算更新,計算機病毒程序也在不斷的更新,而且種類越發的復雜,筆者從幾個角度進行分類。

1.2.1 入侵類型

從入侵類型的角度出發,病毒可以分為外科程序病毒、操作系統病毒、入侵病毒以及源碼病毒。

1.2.2 傳染方式

對于不同種類的病毒來說它們的傳染方式也是不同的,一般可以把病毒的傳染方式分為三種,分別為:綜合性傳染、傳染可執行文件以及傳染引導區。

1.2.3 攻擊對象

因為計算機的規格各不相同,計算機病毒針對攻擊對象的不同進行分類一般分為:攻擊網絡中樞的病毒、攻擊大型機的病毒、攻擊小型機的病毒以及攻擊微型機的病毒。

1.2.4 寄生方法

與生物病毒基本相同的是計算機病毒也存在寄生關系,同時也存在多種的寄生方法,常見的有轉儲式、填充式、連接式、替代是以及覆蓋式。而常規的計算機病毒分類也是這五類。

1.3 感染方式

一般因為計算機的系統存在漏洞,發展得不夠完善,就為病毒提供了有利條件,計算機感染病毒的方式有以下幾種。

1.3.1 后門攻擊感染

一般后門攻擊感染是以控制電磁脈沖等形式通過計算機安全中的后面也就是漏洞把病毒注入系統,進而破壞系統,但是隨著計算機系統的不斷發展,這種有漏洞的系統已經逐漸被淘汰。

1.3.2 固化感染

固化感染就是把病毒存放在軟件或是芯片上對系統進行感染,當使用者將這個軟件或者是芯片安裝到計算機上,在運行時就會把病毒激活,計算機就會受到攻擊。

1.3.3 無限電感染

通過無線電把病毒編碼傳送給想要感染的系統中,而且隨著如今計算機無線網絡的不斷發展,為這種病毒提供了溫床。

1.4 感染現象

一般計算機被病毒感染之后會出現幾種現象,分別為:

(1)計算機發出異響,屏幕的顯示異常;

(2)計算機的整體系統運行遲鈍,經常出現死機狀況;

(3)硬件的接口處出現異常,不能進行連接外掛;

(4)文件的數據被刪除或者是修改,出現內容與文件分離等問題。

2 病毒防范

2.1 聯網計算機

對于聯網計算機來說,應該在內部網絡加強防范的基礎上,建立起多層次的病毒防范措施對網絡病毒進行防范。一般方法為:設立單獨的服務器實現對網絡的全面監控并及時清理掉外部網絡服務器上的病毒;安裝防火墻,清除或是防范網絡接口處的病毒;因為操作系統的區別,安裝相應的計算機病毒防護軟件,以此來抑制網絡中心服務器被病毒感染。

2.2 單擊計算機

一般對于沒有聯網的計算機在進行計算機病毒防護的時候從兩個方面入手。

2.2.1 經常清理

單機計算機應該經常清理計算機內部的病毒,這就要求未聯網計算機用戶及時的對殺毒軟件進行更新,并更新計算機病毒數據庫,對于計算機內部的數據及時的備份,以防止數據的丟失。還應該加強一定的防范意識,在軟件以及硬件的安裝時應提前進行病毒查殺。為了對計算機病毒的防護更全面,用戶應該注重對計算機內部的軟件管理,禁止使用盜版或是沒有安全檢驗的軟件。

2.2.2 查殺軟件

另一種方式就是為計算機選擇一種適合的病毒查殺軟件,這種軟件應該具有清除病毒和對病毒進行檢測掃描等能力,還可以對計算機進行實時的監控,與此同時還可以擁有識別新計算機病毒或是及時更新病毒信息并能及時的進行反饋的能力。而為了防止用戶的數據有所丟失,該軟件還應該有數據備份功能。

2.3 技術對策

如果想要從根本上對計算機病毒進行防范,不只是需要用戶有計算機病毒的防范意識,還應該在以下幾方面采取對策。

2.3.1 完善

人類應完善計算機病毒的防范機構,從根本上清除計算機病毒。

2.3.2 防電磁泄漏

采用防止電磁泄漏這種措施能直接防止無線電式的病毒感染,并在同時保護了用戶個人的信息,防止用戶信息的破壞和流出。

2.3.3 軟硬件把關

通過對軟件與硬件的引入進行嚴格的把關和安全檢查,用來防范外來惡意病毒的入侵,并在同時國家應支持國產企業的建立,讓計算機的研發和生產更國有化,進而可以更有效的規劃計算機的硬件和軟件市場。

2.3.4 發展技術

歸根結底能為計算機病毒的防護提供有效的技術支持的是發展壯大我國的計算機技術,并從多個層面建立起見算計的防護系統,規范計算機的操作,并提高計算機用戶的素質。

3 結語

計算機病毒是隨著網絡技術的發展而發展的,因為生產與生活中計算機的不斷普及,使用者在對計算機進行使用的過程中應及時的發現和處理計算機內部遺留的病毒,并對病毒進行全面的分析,從而從源頭控制病毒的蔓延。防范計算機病毒是一個全社會需要面對的問題,而且需要有關部門的扶持,利用一定的資源,建立起完善的計算機病毒防范體系。

參考文獻

[1]楊光.探討網絡時代計算機病毒的防范措施[J].內蒙古統計,2011(02).

[2]石眾.芻議計算機病毒的防范措施[J].城市建設理論研究(電子版),2012(35).

篇5

計算機網絡技術在實踐中的應用充分體現了網絡的高效性和便捷性,資訊要聞可以在短時間內傳到世界的每一個角落,通過計算機技術的應用,程序員設計了各種各樣的在線交流軟件和在線購物軟件,加強了人與人之間的交流,在最大程度上方便了人們的生活,可以說計算機技術已經滲透到人們生活中的每一個細節當中。但是計算機在給人們的生活帶來方便的同時,也存在著一定的安全隱患,計算機病毒與計算機黑客的興起給人們的生活帶來了嚴重的負面影響,人們通過網絡進行的所有活動都得不到安全保障,為了保證網絡環境的健康,減少網絡事故帶來的經濟財產損失,就應該重新審視計算機病毒的危害性,監督網絡運行環境,對危害網絡正常運行的行為進行嚴格的懲罰,研發新型的計算機病毒檢測技術和對抗技術,維持計算機系統的正常工作,保證網絡信息的安全。

2基于程序語義的計算機病毒檢測方法分析

2.1Win-FIX病毒防范技術

傳統的計算機防范技術主要是,將反病毒程序軟件安裝到計算機運行系統之中,這種計算機病毒防護系統無法準確的檢測計算機病毒,在計算機遭受到病毒攻擊時,只能起到拖延時間的作用,不能充分發揮反病毒軟件的作用。Win-FIX病毒防范技術的主要原理是在計算機系統模塊中添加反病毒指令,這種技術的主要特點是時刻檢測計算機病毒。通過Win-FIX病毒防范技術的應用,計算機反病毒程序不只是外部的程序軟件,而是與計算機操作系統合為一體的實時保護指令,使病毒檢測防范工作由被動狀態變為主動狀態。計算機在遭受病毒攻擊之前,Win-FIX病毒防范技術就能發現計算機系統中的病毒隱患,并啟動相應的指令進行病毒清除操作,在清除病毒的過程中收集病毒程序的編碼信息,然后下載相應的反病毒補丁,有效的防止了病毒的二次攻擊。Win-FIX病毒防范技術能夠在計算機用戶意識不到的情況下進行病毒防護工作,提高了計算機系統的兼容性,但是這種技術還不夠完美,主要原因是在進行計算機系統維護工作時,要從系統的源代碼入手,眾所周知大多數軟件公司都不公開計算機源程序設計代碼,這增加了計算機程序維護工作的難度,致使Win-FIX病毒防范技術的穩定性不能得到保障。

2.2啟發式代碼掃描技術

啟發式代碼掃描技術的主要特點是可以自發掃描計算機系統,分析計算機系統結構,然后通過數據的對比分析發現計算機的潛在病毒,并針對病毒所在位置進行清理和粉碎工作。啟發式代碼掃描技術有自動備份病毒數據信息的功能,能夠在短時間內分析病毒的特征,并采取解決措施,所以與第一次病毒掃描工作相比,啟發式掃描技術二次掃描工作的準確性更高,速度更快。與Win-FIX病毒防范技術相比,啟發式代碼掃描技術在實際執行時更復雜,軟件程序指令敏感度更高,在進行病毒檢測工作時,不僅僅掃描計算機操作系統,還能夠自動擴展搜索范圍,從更全面的角度維護計算機的系統安全。受啟發代碼掃描技術自身特性影響,啟發代碼掃描技術要以大容量的數據庫為運行基礎,啟動靜態掃描系統,病毒防護技術并不精確,啟發代碼掃描技術整體的穩定性不高。

2.3虛擬機病毒防護技術

顧名思義虛擬機就是在計算機系統內,模擬了另一個計算機指令防護系統,這個虛擬的指令防護系統實質上是檢測病毒的容器,當系統中有異常的軟件程序或有攻擊性的軟件指令時,系統就將該異常程序投放到虛擬機中進行測試,如果虛擬機檢測出該段程序具有傳播性,就遍歷計算機系統找到程序位置,進行粉碎操作。虛擬機病毒防護技術是一項十分高端的病毒防護技術,為提高該技術的病毒檢測速度和搜索精準度,至今仍舊有許多高端的計算機人才在研究和完善它。虛擬機病毒防護技術在檢測計算機病毒時,會自動分析計算機病毒的攻擊原理和程序組成結構,并在虛擬的環境中截取受到攻擊的文件信息,摸索病毒遍歷系統信息的規律。以大量的殺毒準備工作為基礎,當虛擬機病毒檢測技術搜素到病毒位置之后,會用最直接有效的方法粉碎計算機病毒,與此同時還能夠檢測出潛藏在計算機系統內的病毒種子,殺毒后自行修復系統受損程序,保證計算機系統的完整,有效的避免了計算機病毒的殘留。但是虛擬機病毒防護技術在運行時會占用大量的計算機資源,病毒檢測時間長,在計算機系統受損嚴重的情況下,運行虛擬機病毒防護技術會影響計算機其它程序的運行,具有一定的局限性。

2.4計算機病毒免疫系統

計算機病毒免疫系統是模仿生物免疫系統設計的病毒防護技術,以免疫原理為基礎,檢測各種形式的計算機病毒,然后采取相應的措施粉碎計算機病毒,繼而達到維護計算機正常運行的目標。與其它病毒防護技術相比,計算機病毒免疫系統具有及強的學習能力與記憶能力,計算機病毒免疫系統內部主要分為兩個部分,一部分是自體區,另一部分是非自體區。當計算機病毒免疫系統遇見新種類的計算機病毒時,系統會自動對病毒程序所屬區域進行判斷,然后根據系統反饋信息采取相應的解決措施。計算機病毒免疫系統在每一次殺毒工作結束后都會累計一定的殺毒經驗,隨著時間的不斷推移,計算機病毒免疫系統可能面對的病毒種類不斷增加,系統殺毒的方式也越來越多變,當系統遇見已經入侵過的病毒時,系統程序的基礎記憶會蘇醒,并結合以往的經驗采取適當的殺毒措施。計算機病毒免疫系統適合長時間的使用,因為計算機病毒免疫系統在經過足夠時間的學習之后,病毒免疫程序會覆蓋在計算機系統的每一個指令中,全面優化計算機的病毒檢測工作,提高計算機的病毒免疫力,切實保障計算機的運行安全,為計算機用戶提供最優質的服務。

篇6

中圖分類號:TP309.5文獻標識碼:A文章編號:1009-3044(2008)17-21395-02

1 引言

隨著計算機技術的蓬勃發展和廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。特別是在信息化、網絡化的今天,遭受計算機病毒感染和攻擊破壞,不但會造成資源和財富的巨大浪費,而且有可能造成社會性的災難,因此,隨著計算機、網絡運用的不斷普及、深入,如何防范計算機病毒問題已受到計算機用戶的普遍關注和高度重視。

2 計算機病毒的特點及分類

計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。當程序運行時,侵入的病毒也隨之運行并感染其它程序,使計算機資源受到損失和破壞。最近,又經受磁碟機(Worm.Win32.Diskgen)”病毒、“U盤殺手”病毒、“網絡天空”變種(Worm_Netsky.D)、“機器狗”病毒、新型AV終結者(Javqhc)”病毒等病毒的肆虐。根據對計算機病毒的產生、傳染和破壞行為的分析,總結出如下計算機病毒特點:

2.1 破壞性

計算機病毒的破壞性大。凡是由軟件手段能觸及到計算機資源的地方均可能受到計算機病毒的破壞。一量發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。

2.2 隱蔽性

病毒程序大多夾在正常程序中,它可以無聲無息地感染計算機系統而很難被發現,待發現時,往往已造成了嚴重后果。

2.3 潛伏性

病毒侵入后,可以長期潛伏在計算機系統中而不發作,待滿足其特定條件后才啟動其表現模塊,顯示激發破壞。

2.4 傳染性

對于絕大多數計算機病毒來講,傳染性是它的一個重要特點。傳染途徑非常廣泛,可以多渠道自動侵入計算機,通過修改別的程序或自身的復制、變異,從而達到蔓延目的。

根據計算機病毒的特點及屬性大致可以分成以下幾種類型:根據病毒存在的媒體可劃分為網絡病毒、文件病毒、引導型病毒。根據病毒的傳染方法可劃分為駐留型病毒和非駐留型病毒。根據病毒破壞能力可劃分為:無害型病毒、無危險型病毒、非常危險型病毒、伴隨型病毒、“蠕蟲”型病毒、寄生型病毒、詭秘型病毒、變異型病毒。

3 計算機病毒的技術分析

實施計算機病毒入侵的核心技術是解決病毒的有效注入。計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;互聯網的蓬勃發展,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。計算機系統的組成部分、接口界面、第三方工具條、BHO插件、Activex對象等,都存在著不少漏洞和薄弱環節,使得計算機病毒侵入成為可能。從技術分析來看,病毒注入主要有以下五種方式:

3.1 無線注入方式

主要是通過無線通信系統把病毒碼發射到對方電子系統中,以完成潛伏或直接作用。此方式是計算機病毒注入的最佳方式。主要的途徑有:①直接向對方電子系統的無線電接收器或設備發射,②冒充合法無線傳輸數據。③尋找對方信息系統保護最差的地方進行病毒注放。

3.2 有線注入方式

主要是經網絡的病毒注入。由于網絡的廣域連接性,使得病毒有機可乘。

3.3 固化注入方式

這種方式十分隱蔽,是把病毒事先裝入硬件和軟件中,使病毒直接傳染給對方系統,在需要時將其激活,從而達到攻擊目的。

3.4 后門攻擊方式

是由軟件設計師或維護人發明的計算機安全系統中的一個小洞,允許知道其存在的人繞過正常安全防護措施進入系統,計算機入侵者常常通過后門進行攻擊。

3.5 數據控制鏈侵入方式

隨著互聯網技術的廣泛應用,也使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

4 計算機病毒的防治策略

隨著計算機的廣泛應用,計算機網絡、數字技術及網絡技術的發展,計算機病毒也在不斷發展,對人類社會的危害更是與日俱增。根據計算機的技術分析及其特點來看,應以防為主,防治結合,采取有效的防范措施, 防患于未然。

4.1 建立和完善有效的計算機病毒防護體系

有效的計算機病毒防護體系應包括:訪問控制層、病毒檢測層、病毒遏制層、病毒清除層、系統恢復層、應急計劃層。有了計算機防護體系,才能確保計算機的正常運行。

4.2 嚴把硬件和軟件安全關

對欲用的設備和系列產品,首先要進行安全性檢查后才能啟用,以預防和遏制計算機病毒伺機入侵。

4.3 防止電磁輻射和電磁泄露

對于無線方式入侵的病毒通常采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以防止計算機信息的泄露,而且可以防止“電磁輻射式”病毒的攻擊。

4.4 加強安全教育,提高安全意識

采取有效的防護體系是技術保證,加強安全教育,提高安全防范意識是基礎。深入開展計算機安全教育工作,提高安全防范安全意識和防治技術也是防治病毒入侵的重要因素。

5 結束語

計算機病毒攻擊與計算防御手段是不斷發展的,要想在計算機病毒對抗中保持領先地位,一方面必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究,建立和完善有效的病毒防治體系和應急體系。另一方面要增強安全防范意識,提高專業素質,做好系統和重要數據的備份;正確配置、使用安全軟件,及時下載安裝以修補漏洞,定期做好安檢工作,“以防為主,防治結合”,有效的防治計算機病毒。

參考文獻:

[1] 國家計算機病毒應急處理中心.中國計算機病毒疫情調查技術分析報告[R].2007.

[2] 劉慶輝.計算機病毒的特性及防治方法[J].科技資訊,2007,(10).

[3] 甘容,李明東,楊玉梅.計算機病毒解析[J].計算機與信息技術,2007,(04).

篇7

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2009)33-9586-02

Discussing how to Keep Away Virus in the Computer Applications.

GAO Ling-ling

(Electronics Industry School in Shaanxi Province, Baoji 721001, China)

Abstract: With the popular use of the computer at the same time the virus also infiltrated the system, destruction and threats happened to computer systems. In order to ensure the security systems and information of computer that is stringent matter in computer applications that what should we do to keep away virus exactly and effectively . this article will be in-depth discussed base on virusescharacteristics .variety of computer and how to keep away virus

Key words: computer; virus; keep way

1 計算機病毒特點和入侵方式

計算機病毒之所以被稱為“病毒”,主要是由于它有類似自然界病毒的某些特征。其主要特征有:1) 隱蔽性,指病毒的存在、傳染和對數據的破壞過程不易為計算機操作人員發現;寄生性,計算機病毒通常是依附于其它文件而存在的;2) 傳染性,指計算機病毒在一定條件下可以自我復制,能對其它文件或系統進行一系列非法操作,并使之成為一個新的傳染源。這是病毒的最基本特征;3) 觸發性,指病毒的發作一般都需要一個激發條件,可以是日期、時間、特定程序的運行或程序的運行次數等等,如臭名昭著的CIH病毒就發作于每個月的26日;4) 破壞性:指病毒在觸發條件滿足時,立即對計算機系統的文件、資源等運行進行干擾破壞;5) 不可預見性,指病毒相對于防毒軟件永遠是超前的,理論上講,沒有任何殺毒軟件能將所有的病毒殺除。

2 病毒的入侵方式

1) 無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:① 直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。② 冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③ 尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

2) “固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。

3) 后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。

4) 數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

除上述方式外,還可通過其他多種方式注入病毒。

3 計算機病毒防范對策和方法

1) 建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。

2) 嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。

3) 防止電磁輻射和電磁泄露。采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

4) 加強計算機應急反應分隊建設。應成立自動化系統安全支援分隊,以解決計算機防御性的有關問題。早在1994年,美國軟件工程學院就成立了計算機應急反應分隊。

計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數學模型。二是計算機病毒的注入方式,重點研究“固化”病毒的激發。三是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防御技術。

5) 及時安裝各種補丁程序

及時更新操作系統,及時安裝各種補丁程序是計算機系統防護工作的一個重要環節。目前,許多新型計算機病毒都是利用操作系統的漏洞進行傳染的,比如2001年出現的紅色代碼病毒就是利用Windows 2000 Server IIS漏洞進行傳播的,2003年8月份發作的沖擊波病毒是利用Windows 2000、Windows XP、Windows 2003操作系統的RPC漏洞進行傳播的,還有一些病毒是利用IE6.0的漏洞進行傳播的。如果不對操作系統進行及時更新,彌補各種漏洞,計算機即使安裝了防毒軟件病毒也會反復感染。以下是Windows家族的操作系統必需要打的補丁:安裝IE6 with SP1(適用于Windows 98及以上版本的所有操作系統);安裝系統補丁(Windows 2000安裝SP4、Windows XP安裝SP1);安裝RPC補丁。

對于校園網中聯網的計算機,用戶還可以利用操作系統的Windows Update功能進行在線檢測并更新。

6) 采取必須的安全措施

采取必須的安全措施,也可以使校園網減少感染病毒的機會及避免惡意程序的入侵和攻擊。主要方法有:收發電子郵件采用高版本的軟件,如Outlook Express6.0或Foxmail5.0版,并去除郵件預覽功能。建議使用國產免費軟件Foxmail5.0版,因為針對微軟產品的病毒要多一些。同時,卸載Windows Scripting Host組件或安裝最新版本;使用防火墻軟件防范病毒入侵,如天網2.48版、江民黑客防火墻等;為系統管理員設定一個8位以上、比較復雜的密碼;去掉IPC$共享。作為校園網的網絡管理人員,要為系統使用安全策略,如帳戶設定、審核策略、網絡訪問、安全選項設定等。使用安全策略不僅可以有效防范病毒,監控系統狀態,還可以防范黑客攻擊。

7) 規范電子信箱的使用

計算機病毒可以通過網絡進行傳播,網絡已經成為計算機病毒的第一傳播途徑,而電子郵件是傳播計算機病毒最主要的媒介,如風靡全球的Red Code、Nimda、Papa等病毒都是通過電子郵件的方式進行傳播的。計算機病毒主要以電子郵件的附件形式進行傳播,所以防范電子郵件病毒除了升級操作系統、做好安全措施外,還要做好以下幾點:

① 不要輕易執行附件中的EXE和COM等可執行程序。

② 不要輕易打開附件中的文檔文件。對方發過來的電子郵件及相關附件的文檔,首先要“另存為...”命令保存到本地硬盤,待用防毒軟件檢查無毒后才可以打開使用。

③ 對于文件擴展名很怪的附件,或者帶有腳本文件如*.VBS*、.SHS等的附件,千萬不要直接打開,一般可以刪除包含這些附件的電子郵件,以保證計算機系統不受病毒侵害。

④ 對于自己往外傳送的附件,也一定要仔細檢查,確定無毒后,才可發送。

⑤ 建議使用Foxmail5.0中的遠程管理功能,在郵件服務器上直接刪除陌生郵件。

8) 做好數據文件備份

對于計算機而言,最重要的應該是硬盤中存儲的數據。用戶數據不要與系統共用一個分區,避免因重裝系統造成數據丟失。重要的數據要及時備份,不要等到由于病毒破壞、硬盤或軟件故障使數據損傷時,再去急救。備份前要進行病毒查殺。數據備份可采取異地備份、光盤備份等方式。對于校園網的管理人員來說,必須做好各種應急準備工作,一套應急工具應當常備,如系統啟動盤、DOS版殺毒盤、緊急系統恢復盤、各種操作系統盤、常用應用軟件包、最新系統補丁盤等,并且做好分區表、DOS引導扇區、注冊表等的備份工作。這樣可提高系統維護和修復時的工作效率。

9) 隔離被感染的計算機

由于計算機病毒具有不可預知性,在校園網中不可避免地會出現感染病毒的計算機。當出現病毒傳染跡象時,應立即隔離被感染的計算機,并進行處理。不應帶毒繼續工作,防止病毒的擴散。

4 總結

在計算機應用中對病毒的防范要從思想意識上重視,還要對計算機病毒的特點和種類有很刻的認識才能更好去防范計算機病毒入侵。本篇通過計算機病毒的特點、種類對計算機病毒防范進行深入探討可見防范與消除病毒是一項長期的工作任務,不是一勞永逸的,應堅持不懈,在計算機應用中應加強防范意識在操作上處處想到對病毒的防范才是。

參考文獻:

[1] 王曉剛.計算機病毒防范的對策與方法[J].網絡安全技術與應用,2007(4).

篇8

隨著社會信息化的迅速發展,尤其自Internet和Internet應用發展以來,計算機病毒也日益猖獗,每年都會有幾十萬甚至上百萬種病毒產生。一些病毒給人們日常生產生活帶來了很大的困擾,甚至已經涉及到國家等許多重大問題。如何預防計算機病毒的感染和發作,將計算機病毒的危害降到最低,已經是迫在眉睫的事情了。

一、計算機病毒相關知識

1.計算機病毒的定義

計算機病毒有很多種定義,從廣義上講,凡是能引起計算機故障,破壞計算機中數據的程序統稱為計算機病毒。我們可以理解為:計算機病毒就是能夠進行欺騙、自身復制、傳染并具有破壞性的指令集合或一組程序。

在這里我們可以看出來,計算機病毒也是計算機程序,不是所有的計算機程序都是病毒,必須要滿足一定條件的計算機程序才可以稱為計算機病毒。

2.計算機病毒特點

⑴寄生性:計算機病毒寄生在其他程序之中,當執行這個程序時,就會激活計算機病毒進行破壞,通常計算機病毒不易被人發現。

⑵傳染性:計算機病毒不但本身具有破壞性,更有害的是具有傳染性,并且傳染速度非常快。

⑶潛伏性:計算機病毒一般都能潛伏在計算機程序中,當時機成熟,就會激活計算機病毒,對系統或應用程序與數據進行破壞。

⑷隱蔽性:計算機病毒具有很強的隱蔽性,有的可以通過殺毒軟件檢查出來,但更多的病毒是查不出來的,所以處理起來通常很困難。

3.計算機病毒的產生

1983年11月3日美國計算機專家費雷德·科恩通過美國安全局的計算機進行實驗,制造了第一例計算機病毒。從那一時刻起,計算機病毒不段發展,新病毒種類不斷出現,并隨計算機網絡的發展而不斷蔓延,給人類的生產、生活帶來極大的困擾。

4.計算機病毒迅速發展的原因

計算機病毒之所以發展如此迅速,破壞性如此之大,主要有以下幾個原因:

⑴系統開放性。

⑵網絡的迅速發展,1988年病毒入侵Internet。

⑶軟件的防盜版。

⑷計算機專業人員或業余愛好者的惡作劇。

⑸科研變性。

⑹利益驅使。

⑺個人的報復情緒。

5.計算機病毒的表現形式

計算機受到病毒感染后,會表現出不同的癥狀,出現以下癥狀,就要考慮機器是否中了病毒,并進行查殺。

⑴計算機不能正常啟動。

⑵運行速度降低。

⑶磁盤空間迅速變小。

⑷計算機經常死機或重新啟動。

⑸帳號不能登錄。

⑹文件打開異常。

⑺文件容量增加等等。

6.經典的計算機病毒

⑴1986年巴基斯坦兩兄弟編寫的“巴基斯坦智囊”。

⑵1987年耶路撒冷希伯萊大學的學生編寫的“黑色星期五”。

⑶1998年中國臺灣的陳盁豪編寫的“CIH1.4”。

⑷1999年美國的史密斯編寫的“美麗莎”。

⑸2004年德國的斯萬-賈斯查因編寫的“震蕩波”。

⑹2006年中國湖北武漢的李俊編寫的“熊貓燒香”等。

二、計算機病毒的防范對策和方法

病毒的繁衍方式、傳播方式不斷地變化,在目前的計算機系統環境下,特別是對計算機網絡而言,要想完全杜絕計算機病毒的復制傳染幾乎是不可能的,因此,我們必須以防范為主。防范計算機病毒的侵入應該遵循一些規則,下面就對這些規則做以簡單的介紹。

1.在計算機上安裝正式版本的反病毒軟件,并要經常升級

計算機上安裝了反病毒軟件,計算機系統的安全性相對有所提高,就算不能完全防止病毒的襲擊,但對于大多數的計算機病毒都可以見之殺之,從而保證計算機系統的安全性。由于每天都有新的計算機病毒產生,對于安裝的反病毒軟件,要經常地更新病毒庫來保證反病毒軟件可以查殺最新的病毒,以最大限度地發揮出反病毒軟件應有的功能。

2.備份系統和用戶的重要的數據和文件

為了保證計算機內系統和用戶重要數據的安全,要養成定時備份的好習慣。即使在使用計算機的過程中受到病毒的入侵,有些重要的文件遭到破壞甚至系統癱瘓,我們也可以通過備份過的文件恢復當初。對于系統的數據和文件,備份工作有很多種,我們常用的方式就是使用ghost備份系統,可以把系統完整備份到一個獨立的分區,備份完成后再把分區隱藏,或者直接通過移動硬盤拷貝出來。對于用戶的數據和文件,我們可以通過移動存儲設備拷貝出來,或是使用刻錄機直接刻錄成CD數據或DVD數據。

3.對外來存儲設備中數據的使用都應該先進行查殺計算機病毒

外來的存儲設備主要包括U盤、移動硬盤和光盤,由于U盤和移動硬盤的便攜性,很多人都喜歡使用U盤和移動硬盤來相互拷貝數據,在這些設備連接計算機之后不要著急打開,首先要使用殺毒軟件進行查殺,確認無誤之后再正常使用這些設備,并且要保持這種習慣。

4.安全使用網絡上的軟件與數據

現在很多瀏覽器都帶有檢測網站安全的功能,我們在登錄網絡的時候應該多使用這樣的瀏覽器,在確保網站安全之后,我們從互聯網下載任何軟件或數據時也應該小心注意,對于需要修改注冊表的操作,請不要輕易選擇確定,對于要求下載插件,也要小心操作。

5.謹慎使用電子郵件

現在由于人們對于郵箱的使用越來越廣泛,電子郵件交換數據的方式越來越普及,很多不明郵件或者廣告郵件里都鏈接了計算機病毒,而這些病毒很隱蔽,并不容易被發現。因此我們在接收郵件時一定要仔細,不是所有的鏈接都可能點擊的,在不確定的情況下,不要打開電子郵件,不要打開陌生人發來的電子郵件,同時也要小心處理來自于熟人的郵件附件,提防帶有欺騙性質的病毒警告信息。

6.及時修復系統軟件漏洞,定期更新操作系統

我們知道很多編寫計算機病毒的人更多的都是利用了系統的漏洞,漏洞永遠是攻擊者最喜歡使用的攻擊方式,當前各種各樣的安全漏洞給網絡病毒開了方便之門,其中影響最大的是windows操作系統漏洞、office漏洞、SQL漏洞、IIS漏洞、IE漏洞,還有其它應用軟件,如播放器、QQ、迅雷,甚至殺毒軟件等。我們平時除了注意及時對系統軟件和網絡軟件進行必要升級外,還要利用WindowsUpdate功能為操作系統的各種漏洞打上最新的補丁。

三、結束語

計算機病毒已無處不在,它通常是利用系統的弱點進行攻擊,對于計算機病毒的防范不是一兩個人就可以實現的,應該是一個社會性的工作,只有全社會都提高認識,從管理制度和技術兩個方面進行防范,才能將計算機病毒的危害降到最低。

參考文獻

[1]韓筱卿,王建鋒,鐘瑋.計算機病毒分析與防范大全[M].電子工業出版社,2006.

[2]張仁斌,李鋼,侯.計算機病毒與反病毒技術[M].清華大學出版社,2006.

篇9

1當前網絡環境下計算機病毒具有哪些具體特性

1.1病毒的傳播能力和擴散能力強

以往在沒有網絡的時代,病毒只能通過磁盤的方式來進行傳播,但是進入網絡時代之后,病毒通過網絡的傳播,使之傳播的速度以及廣度都得到了很大的提升,感染一個局域網可能只需要幾秒鐘。同時通過網絡進行傳播的病毒不需要潛伏階段,可以在感染計算機后立即對計算機系統進行破壞。

1.2病毒的傳播形式多樣化

病毒的傳播方式是非常多樣化的,可以通過網絡的工作站來進行傳播,也可以通過網絡服務器來進行傳播,經過高級程序編寫的病毒還可能在傳播的過程中進行變形,形成新的病毒。病毒在變形的時候速度非常的快,可以在幾天之內變出幾十種不同的病毒形式。

1.3病毒很難被徹底清除

病毒在計算機系統中通常是很難被徹底清除的,通常病毒都是在計算機的某個隱藏文件夾中進行潛伏,通過格式化的方式可以把單一計算機的病毒徹底清除,但是在當前的網絡環境下,病毒可以通過網絡進行傳播,只要連上互聯網,就有可能被傳染,所以說,在網絡時代,想要徹底的清除病毒是非常難的。

1.4病毒具有很強的破壞性

病毒對于計算機的破壞主要體現在使計算機不能正常的進行工作上,對計算機的運算造成影響,有時還會破壞和刪除文件資料,使文件資料丟失或者不可用。更可怕的是對計算機系統的徹底破壞,使計算機系統無法正常運行。

2當前網絡環境下計算機病毒的種類分為哪些

2.1蠕蟲形式的病毒

所謂的蠕蟲病毒其實就是利用計算機系統的缺陷和漏洞對計算機進行入侵的一種病毒,這種病毒通過對自身的復制來進行傳播,通常黑客們都是利用蠕蟲病毒來入侵其他的計算機來獲得其他計算機的控制權限。這種病毒對于計算機內的機密文件和資料是致命的,使之很容易遭到泄漏或者竊取。

2.2木馬形式的病毒

木馬病毒具體的作用就是用來盜竊用戶的登錄帳號和密碼,它通過對自身進行偽裝,來模擬出計算機上的登錄界面,從使得用戶的登錄密碼以及帳號遭到泄漏,對用戶的安全以及經濟利益造成損失。

2.3黑客制作的程序病毒

客觀的來說,黑客制作的程序病毒不算病毒,應該算做一種計算機程序工具,也沒有傳播的能力。但是由于黑客的利用,它也就具有了病毒的相關特性。黑客利用程序病毒可以對其他用戶的計算機進行控制以及文件資料的竊取,所以說,它也是病毒的一個種類。

3針對當前網絡環境下計算機病毒的應對方式和方法

3.1在網絡管理上加強病毒的防治

從網絡管理方面來考慮,可以在注冊環節以及權限和服務器方面對病毒傳播進行防范,同時也要對計算機的使用者進行病毒防范的知識培訓,使其了解到病毒比較容易通過哪些不當的計算機操作來進行感染,以及計算機出現哪些情況表示已經遭到病毒的入侵。在確定計算機受到病毒入侵的時候,應該首先把計算和互聯網之間的連接切斷,防止病毒對其他計算機進行入侵。同時對該計算機進行相關的殺毒方式。總的來說,對于計算機進病毒的防范和治理是需要通過計算機操作人員的配合來得到實現的,計算機操作人員對于計算機病毒的防范意識越高,計算機遭到病毒入侵的風險就會越小。

3.2增加工作站網絡的防病毒功能

事實證明,在網絡工作站安裝專門的殺毒軟件,對于病毒的防范和治理都非常的有效,例如360殺毒軟件系統或者卡巴斯基殺毒系統,這些軟件不但可以對潛伏在計算機系統的病毒進行查殺,并且能夠對計算機病毒進行一個有效的防范和預警。同時,也可以對計算機安裝防止病毒入侵的芯片,對于計算機病毒的防范和查殺也非常的有效。

3.3設立防治病毒的網絡體系

在當前的網絡環境下,想要徹底的對病毒入侵進行防范,設立一個防止病毒的網絡體系是非常有必要的。利用多種病毒防護手段來組成一個病毒防護網絡體系。利用多層次,多種類的防護特點來針對病毒的入侵,這種技術通常被使用在對局域網的保護上,可以有效的防止局域網遭到病毒的入侵。

3.4及時的對系統數據進行備份

再好的病毒防護系統以及再好的殺毒軟件,也會有意外的發生。為了從根本上降低計算機受到病毒入侵的損失,就要及時的對計算機的系統數據進行備份。使得計算機早遭到病毒入侵之后,可以有效的通過備份系統對計算機系統進行恢復。同時在使用計算機上網的時候,也要養成良好的網絡習慣,對于不熟悉的網站或者郵件不要輕易的點擊。所設置的帳號密碼要盡量是數字和字母結合而成的,從人為的角度,降低病毒入侵家計算機的風險。

4結束語

本文通過對計算機病毒特性以及總類的分析和探討,對計算機防治病毒的方法進行了闡述。總的來說,對于計算機病毒防范最有效的手段還是使用計算機的用戶具有防范計算機病毒的意識。在使用計算的時候培養良好的上網習慣,及時的對數據進行備份,安裝合理的殺毒軟件,可以有效的對計算機病毒進行防范和治理。

【參考文獻】

[1]許銘.如何認識和防治計算機病毒[J].科技信息,2013,(1):116.

[2]鄧志玲,左保河.利用程序地址空間轉移信息防治計算機病毒[J].電腦知識與技術(學術交流),2013,(4):44-45,57.

篇10

近幾年隨著科學進步,計算機網絡應用飛速發展,計算機病毒也隨著發展,并且呈現出種類多樣化、傳播渠道多元化的特點,使得計算機安全問題更加復雜,計算機病毒開始不斷侵擾我們的日常生活以至學習過程中。所以說,防治計算機病毒最為經濟、便捷、有效的方法就是科學有效預防,值得計算機使用者為之重視。科學、合理的避免計算機病毒侵染我們的計算機,才能最大效用的發揮計算機的作用,提高效率。

一、目前計算機病毒的特點

(一)破壞性。計算機病毒的破壞性十分驚人,只要是可以通過軟件手段接觸到一切計算機資源,都存在受到破壞的威脅。主要表現為:通過對內存開銷以及CPU的占用,堵塞進程并對計算機內文件進行破壞,使得屏幕顯示紊亂。

(二)寄生性。計算機病毒在某個程序中寄生,如果該程序不被使用,則計算機病毒不發揮作用,但如果一旦啟動這個程序,那么病毒就會發揮其破壞作用。

(三)潛伏性。計算機病毒的潛伏性首先變現為除非使用專門的病毒檢測程序進行檢測,否則病毒將會安靜潛伏,可能是幾天,也可能是幾個月甚至幾年,一旦時機成熟就會傳播、擴散,進而發揮破壞作用。其次計算機病毒一般內部都設有觸發裝置,觸發條件不滿足時,病毒只具有傳染性而不具有破壞性。然而一旦滿足觸發條件,有的病毒會在屏幕上進行提示,屏幕上會出現一些圖形、信息或者是特殊標志,而有的病毒則直接進行系統破壞。

(四)計算機病毒最基本的特性是傳染性。而如果病毒被復制或者是傳播過程中發生變異,那么傳播的速度則是十分驚人的。計算機病毒通過各種方式進行傳播擴散,不斷感染安全的計算機;而病毒程序可以自行改變文件內容或者是磁盤扇區信息,將自身嵌入后進行擴散傳播,感染病毒的計算機嚴重時會直接癱瘓。

(五)隱蔽性。隱蔽性是計算機病毒不易清除的原因之一,計算機病毒一般潛藏在正常程序中,有的可以通過病毒查殺軟件檢測出來,但是有一些即使使用病毒軟件檢測也查不出來,使得處理起這類病毒十分困難。

(六)可觸發性。為了提高隱蔽性,計算機病毒一般很少動作,大多數時間都在潛伏。但是如果一直處于潛伏狀態,那么計算機病毒就無法擴散和發揮破壞性,也就失去了破壞力。如果既要病毒隱蔽好同時又具有破壞力,那么病毒就必須存在觸發機制。通過觸發機制,可以控制病毒的感染性和破換頻率。

二、計算機病毒的種類及來源

按照寄生方式將計算機病毒分為文件型、引導型和混合型;按照破壞程度分為良性病毒和惡性病毒;按照供給系統不同分為攻擊Windows系統病毒和攻擊DOS系統病毒。

計算機病毒是計算機技術不斷發展,同時以計算機為核心的社會信息化迅速發展,二者發展到一定程度的必然產物。計算機病毒是計算機犯罪的一種新的形式,具有取證難、破壞性大、自身風險小的特點,使得犯罪活動猖獗起來。此外,計算機軟硬件產品自身具有的脆弱性也是病毒滋生的溫床,這也是計算機病毒產生的最直接原因。科學進步,使得計算機十分普及,這也為計算機病毒產生創造了必要環境。

三、計算機病毒的癥狀

計算機感染病毒后,主要表現為:顯示屏幕不正常滾動;系統文件長度改變;屏幕上出現異常圖形、異常信息提示;計算機運行緩慢,打印速度、系統引導異常緩慢;存儲量變小;異常死機;丟失大量數據;操作顯示為異常操作。

四、計算機病毒的傳播方法

隨著互聯網的發展,病毒傳播也開始出現新的途徑,Internet的發展使得病毒傳播速度更快、范圍更廣、破壞性更大,而反病毒任務則變得異常艱難。計算機病毒在傳播過程中,一般采用下列途徑傳播。通過硬盤:使用、維修帶有計算機病毒的機器都會感染上病毒,使得干凈的硬盤感染病毒并有可能再度擴散。通過光盤:光盤容量極大,這就使得病毒極有可能在光盤上潛伏,如果光盤是只讀式的,不能對其進行寫操作,那么就無法清除光盤上面的病毒。此外,通過網絡傳播病毒,這是目前傳染病毒最重要的途徑。

五、如何防范計算機病毒

首先,謹記預防為主,殺毒為輔的防范策略,并對重要文件及時備份,盡快升級應用軟件。對于計算機使用者來說,想要防止計算機感染病毒,就要安裝防病毒設備或軟件,一旦發現病毒立即查殺,并且及時備份重要資料并對病毒庫進行殺毒。

其次,在瀏覽網頁時要注意輸入準確的網址,以免進入山寨網站。養成良好安全習慣,拒絕陌生人傳遞的文件,電子郵件,傳遞過來的網址也不要輕易打開。在上網的過程中使用安全監視軟件,可以避免瀏覽器被篡改,并被裝入惡意插件。在計算機中安裝專業的殺毒軟件或設備,全面監控計算機安全。隨著互聯網的發展,計算機病毒也日益增多,安裝殺毒軟件,是最為經濟便捷的防毒手段之一,如果在計算機中安裝了反病毒軟件,要經常升級,并將軟件中的主要監控打開,如內存監控、郵件監控等,能夠及時發現問題,保護計算機安全。

最后,要使用正版殺毒軟件,并及時更新,這樣就可以準確,快速查殺變種新病毒。使用殺毒軟件自帶防火墻或者防火墻;按時升級下載安全補丁。數據統計顯示,大概有80%的網絡病毒能夠通過系統安全漏洞進行擴散,因此我們要定期下載安全補丁,修補系統漏洞。關閉電腦自動播放軟件時,要對移動存儲工具及電腦進行殺毒處理。定期使用病毒木馬掃描全盤。在使用移動存儲器之前先進行殺毒,然后再用。除了以上的常用安全措施外,最好對計算機設置密碼,提高計算機安全性,并且多了解病毒知識,防止計算機感染病毒。

參考文獻:

[1] 王釗,劉斌. 基于Windows操作系統下的計算機病毒防治[J]. 農業網絡信息. 2008(12).

[2] 汪雁翎. 網絡中計算機病毒的新特點及防范技術[J]. 湖南經濟管理干部學院學報. 2012(02).

主站蜘蛛池模板: 天津市| 延安市| 额济纳旗| 班玛县| 汉沽区| 东明县| 宁德市| 陈巴尔虎旗| 靖宇县| 确山县| 图木舒克市| 巨野县| 剑河县| 沙雅县| 田林县| 宜川县| 安宁市| 宽城| 苏尼特右旗| 连平县| 秀山| 左权县| 德安县| 芦山县| 贺兰县| 大同市| 全南县| 荣成市| 玉林市| 海晏县| 洛浦县| 阿鲁科尔沁旗| 呈贡县| 宁强县| 三台县| 黔西县| 陇南市| 和田县| 聂荣县| 永顺县| 化州市|