你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
当前位置: 首页 精选范文 计算机病毒的预防措施

计算机病毒的预防措施范文

发布时间:2023-09-25 11:52:50

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇计算机病毒的预防措施范例,将为您的写作提供有力的支持和灵感!

计算机病毒的预防措施

篇1

中图分类号:TP393文献标识码:A文章编号:1673-9671-(2012)042-0132-01

计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1病毒的起源

1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果;二是繁殖能力强。电脑一旦染毒,可以很快“发病”;三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3对计算机病毒运用的技术加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而最容易呗忽视的就是安全问题。同事也为计算机病毒的发展提供了空间,而计算机系统的各个组成部分,接口,各层的都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的不可靠性,为计算机病毒的产生和传播提供了机会;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒入侵的核心技术是防止病毒的入侵。其攻击目标是计算机各种系统,以使他们的计算机在关键时刻受到干扰,而导致无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。

3.1采用无线电方式

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏;③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

3.2采用“固化”方法

即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3.3采用数据控制链侵入方式

通过远程修改技术,改变数据控制链的正常路径。

4从管理上和技术上进行防范

4.1管理上的防范

1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行

(下转第119页)

(上接第132页)

环境较多,传染病毒的可能性较大。

2)本单位使用的计算机应有严格的使用权限。

3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4)系统中的重要文件要进行备份,尤其是数据要定期备份。

5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

4.2技术方法上的防范

1)采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

2)运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

3)改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

4)改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

5结束语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免

损失。

篇2

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01

Computer Viruses Spreading New Ways and Preventive Measures

Tian Wubin

(People's Liberation Army Institute of Kunming,Kunming650207,China)

Abstract:At present,the Trojan downloader,the dog,drive,hackers,viruses,represented by the back door has become the computer networks,the main threats.Meanwhile,the virus industry,driving further enhanced profits,production,trafficking,spread the virus and to obtain high profits rampant use of technology for network virus Trojan theft,fraud,cyber crime activity rose rapidly,network security is facing new challenges.

Keywords:Computer;Communication;New ways;Measures

百万种以上的计算机病毒给终端用户带来的危害是巨大的,主要体现在以下几个方面:一是修改Host文件,导致用户无法访问某些网站,或者被引导到“钓鱼网站”上而受骗,并添加驱动保护,很难清除这些病毒。二是修改系统启动项目,使某些恶意软件可以随着系统启动,这是病毒和流氓软件的惯用手段。三是开设后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告,从中牟利。四是采用映像劫持技术,组织多种杀毒软件、安全工具、应用软件的正常运行。五是记录用户的键盘、鼠标操作,以窃取银行卡、股票证券、即时聊天工具、邮箱、网游等各类账号密码信息。六是目的明确地攻击并控制政府部门或军队使用的上网终端,伺机窃取机密。七是使用户的机器运行速度变慢,大量消耗系统资源。

一、计算机病毒传播的新方式

(一)U盘等移动载体成为病毒传播的主要途径。U盘等移动载体已经成为用户主要的信息交流工具。由于U盘本身不具备防范病毒性能,U盘很容易感染上病毒,且U盘插入电脑就自动播放,病毒也被自动运行了。U盘的广泛应用为计算机病毒的传播提供了温床,由于众多电脑用户在通过接入U盘进行电脑数据交换时,并没用先扫描病毒后操作运行的习惯,病毒就瞄准了这个机会而藏身其中,如“U盘寄生虫”、Autorun病毒就是高感染率的病毒。

(二)web浏览器。浏览器是大家使用最频繁的互联网工具,无论是微软的IE还是Firefox(火狐)等浏览器,都存在着各种漏洞。正是由于使用浏览器的人数多、次数多,所以浏览器就成了黑客的主要攻击目标。

1.网页挂马。网页挂马指的是黑客自己建立带毒网站,或者攻击流量大的现有网站,在其中植入木马、病毒,用户浏览后就会中毒。由于通过网页挂马可以快速地入侵大量计算机,快捷地组建僵尸网络、窃取用户资料,因此“挂马”成为利欲熏心入侵者的首选入侵手段。

2.利用浏览器漏洞进行“钓鱼网站”诈骗。无论IE还是Firefox(火狐),都在不断出现各种各样的漏洞,例如:有的浏览器漏洞可以让黑客在网页中插入恶意代码,有的可以让浏览器显示错误的网址。黑客可以向用户发送邮件或者QQ信息,让他点击某个网址。这个网址的URL看上去是某个著名网站,打开之后显示的页面也像某个著名网站,但其实是黑客自己建立的钓鱼网站。黑客往往会搭建虚假的银行、购物(如Ebay、Taobao)等钓鱼网站,骗取用户的账号、密码等信息,从中牟取利益。

(三)网络下载软件。随着迅雷、快车、BT、电炉等新兴下载方式的流行,黑客开始把其当做重要的病毒传播手段。这几种下载方式有着共同的技术特点,在先天设计上存在着安全上的薄弱性:BT一般用来下载网络电影,而BT种子的网站,轻易就能有数十万、上百万的浏览量,黑客往往会在这些BT种子站植入木马,用户浏览后就会中毒。有时黑客干脆把病毒伪装为BT种子,以“劲爆xxx”、“激情xxx”等诱惑性的名字,诱骗用户下载。电炉的搜素功能比较强,如果用热门搜素词当做病毒文件的名字,则很可能被搜索到并下载,用户下载后就会中毒。迅雷和快车的下载速度非常快,黑客往往会把病毒和热门软件、热门电影捆绑在一起,用户在下载前无法辨别其中是否含有病毒,下载运行后即被感染病毒。

(四)第三方软件。第三方软件即非操作系统本身自带的软件(包括操作系统本身和自带的应用程序),其他应用类软件均可称为第三方软件,如QQ、Adobe Reader、Realplayer等。第三方软件漏洞是指由于软件设计的原因,在提供给IE的组件上存在着一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页过程中,通过漏洞下载木马病毒而入侵用户系统,进行远程控制、盗窃用户的账号和密码等,使用户蒙受损失。

(五)网络游戏。网络游戏是政府和业界都尤为关注的网络应用,目前网络游戏在中国网络应用中排名第七位,如2008年6月的网民使用率为58.3%,用户达到1.47亿人。由于网络游戏装备、虚拟财产可以方便地在网络上出售,换来丰厚的利润,因此成为黑客窥测的主要目标。

二、防范计算机病毒的措施

计算机病毒肆意泛滥,给终端用户带来各式各样的危害,但只要采取得力的措施和养成良好的使用习惯,就可以大大减少病毒事件的发生。

(一)及时更新操作系统和应用软件的安全补丁。这一点对于上网终端用户非常重要,因为绝大多数控制终端都是因为没有及时打补丁而感染各类病毒。在一般情况下,系统应开启自动更新设置,让系统自动安装微软的更新补丁。除此之外,还可以使用反病毒软件中的漏洞修复功能,比如金山清理专家、360安全卫士、瑞星卡卡、QQ医生等。

(二)安装防火墙和反病毒软件,并实时更新病毒库。上网终端务必安装防病毒和防火墙,比如瑞星杀毒软件、江民、金山毒霸、卡巴斯基、McAfee、ESET等。同时,切记要对这些防病毒软件病毒库和版本进行及时升级(每周至少一次),并定时查杀病毒,长期未升级病毒库的防病毒软件形同虚设。

(三)关闭各种不必要的共享和自动播放功能,设置复杂登陆密码,防止“社会工程学攻击”。“社会工程学攻击”就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。各种系统默认共享平时使用较少,但存在着被非法攻击者利用的危险,简易完全关闭。此外,密码设置过于简单,或者使用有特别意义的数字(如生日、纪念日等)作为密码,容易被黑客破译。此外,通过关闭系统的自动播放功能,可防止U盘等移动载体的病毒自动运行。

篇3

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1.病毒的起源

1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2.计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3.对计算机病毒运用的技术分析加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 一是采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。二是采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。三是采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。四是采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

当然,还有一些其他的注入方式,这里就不多讲解。

3.对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

3.1管理上的预防

一是不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。二是本单位使用的计算机应有严格的使用权限。三是对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。四是系统中的重要文件要进行备份,尤其是数据要定期备份。五是网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

3.2技术方法上的预防

一是采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。二是运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。三是改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。四是改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。五是防火墙技术。所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

篇4

随着计算机与互联网的大范围普及,计算机病毒对于人们来说也不再陌生,很多的人都受到过计算机病毒的攻击与破坏,对之是“谈毒色变”。 所以,我们在使用计算机与互联网的同时,还要加大对病毒的分析与防范,这样才能使计算机安全得到保证。

1 计算机病毒的基本原理分析

所谓的“计算机病毒”,其实是一种较为形象的称呼,其实质是可以在计算机系统中运行的程序,并对计算机系统造成不同程度的破坏。常见的病毒结构主要分为3个组成部分,根据各个部分的特点可以分为引导部分、传染部分以及破坏部分。第一个是引导部分,是病毒的一个起始部分,它的主要功能是为病毒的传染与破坏创造触发条件,将病毒引入到内容当中,然后等待机会去获取系统权限;第二个是传染部分,它的主要作用功能是进行自我复制,并进行自我传播,使其他的系统感染病毒;第三个是破坏部分,病毒要完成自身的主要目的,必须要依靠这个部分,其主要的功能作用是对系统造成破坏。计算机病毒后两个部分的运行是需要一定条件的,当引导部分将它们引入到系统内存中后,便会等到系统状态满足某些条件时才被真正的触发,如果条件无法满足,传染部分与破坏部分便不能进行自我复制、传播与系统破坏。

2 计算机病毒的特点与传播途径

2.1 计算机病毒的主要特点

从对当前的计算机病毒分析来看,它们主要具有以下几个方面的特点:第一,具有较强的隐蔽性。很多病毒在对计算机进行攻击与破坏的时候,用户自己是难以发现的,因为它们不会对用户的计算机操作带来任何明显的影响;第二,具有较强的传染性。传染性是计算机病毒的一个重要特征,它可以通过网络或是其他的可移动存储设备进行传播;第三,具有可触发性。很多的计算机系统在感染了病毒后,都不会立即收到病毒的攻击,这些病毒会等待系统条件满足它们所需之后,才会被触发开始进行破坏行动;第四,具有寄生性。它能够寄生到其他的正常程序中,并跟随正常程序一起运行;第五,具有破坏性。破坏性是计算机病毒最重要的一个特点,它能够对计算机系统造成不同程度、不同目的的破坏。

2.2 计算机病毒的传播途径

当前计算机病毒的传播主要有以下三种途径:第一,不可移动的计算机硬件设备。 即利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付;第二,移动存储设备。例如U盘和移动硬盘等等,当它们被连接到有病毒的计算机上后,便可能被病毒所感染,然后当它们被重新连接到另一台没有病毒的计算机伤后,就可能会导致这台计算机被病毒感染;第三,网络。例如邮件、网站等等,均可能成为病毒的传播途径,使用户在浏览邮件与网页的时候,被计算机病毒感染。

3 计算机病毒的防范措施

不同的病毒其具体的系统破坏形式是有区别的,有的病毒属于恶作剧,虽然可能会使用户在使用计算机的过程当中,遇到意外情况,但是总的来说不会对用户造成过于严重的影响,有的病毒会导致系统无法运行或运行速度缓慢,还有的病毒在表面上不会对用户造成影响,但是会在暗地里破坏、盗取用户数据信息,使用户的现实生活也一并受到影响,这种后果是及其严重的。当前,进行计算机病毒防范的主要技术措施有以下几种。

3.1 病毒检测

通过对病毒的特征来进行判断的检测技术,如自身校验、关键字、文件长度的变化等。病毒检测一直是病毒防护的支持,然而,随着病毒数目增加,识别古怪代码的过程变得越来越复杂,因此最新的预防病毒技术应将病毒检测、多层数据保护和集中管理等多种功能集成起来,形成一个多层次防御体系。

3.2 病毒清除

如果发现了计算机病毒,通常的方法是采用现成的反病毒软件将其清除。当前市场上的这类软件有许多,这些反病毒软件的新版本都能消除目前常见的计算机病毒,并且具有实时监控功能,即在计算机工作的每时每刻检测、消除外来病毒,但应注意,计算机病毒种类繁多,某个反病毒软件只能清除某些病毒。因此,必须同时使用多种反病毒软件,才能有效地清除病毒。另外由于计算机病毒新的变种不断出现,因此查杀毒软件是有时间性的。因为总是先有病毒才有针对它的查杀毒软件,所以对于新诞生的病毒一般要用新的反病毒软件。

3.3 防病毒软硬件

从软件的角度来说,通过使用病毒疫苗程序,使其来对计算机系统进行全方位的监控,如果在监控过程当中,发现了内存与硬盘发生了异常的变化,就会对用户提出警报,让用户决定采取什么措施来进行处理;从硬件的角度来说,主要可以通过插入附加固件即防毒卡,来对计算机病毒进行防范。

除了上面的几点技术性防范措施之外,用户自身还应当提高计算机安全意识,不要浏览安全情况不明的网站,更不要下载一些安全情况不明的程序。总之,计算机与互联网在我们的生活与工作中扮演着越来越重要的角色,为了保证计算机使用的安全性,我们应当加大对计算机病毒的防范力度,避免受到来自计算机病毒的攻击与破坏。

参考文献

[1]王凌.计算机病毒的感染原理及防范技术研究[J].中国管理信息化,2012(01):79-80.

[2]刘磊,潘放,李国锋等.浅谈计算机病毒的原理、感染与预防[J].民营科技,2012(03):53.

篇5

计算机病毒是一种具有强大破坏力的恶意程序或者是指令集合,它通过相关的途径,潜伏到目标用户的计算机内的相关程序,当达到某种条件的时候,这种非法程序会被触发从而开始对用户的整个计算机系统进行攻击。对于计算机的使用者来说,计算机病毒的强大之处还在于对于电脑的破坏,能够自发的对其他没有受到感染的程序以及文件进行病毒程序的复制与应用,更可怕的是计算机病毒还能通过被感染的程序以及文件进行下一级的病毒复制与传播,特别是在有网络的情况下,大量的病毒开始传播开来,比较有名的病毒有特洛伊木马、墨菲病毒等。

1计算机病毒的危害性

计算机病毒开始工作时,首先进行大量自我复制,迅速的占据了大量的网络资源以及计算机资源,从而为计算机的正常使用带来了很大的麻烦,特别是在网络接通的条件下,病毒具有更强的传播性,更高的感染率以及具有更隐蔽的破坏性。例如,我们最常见的木马病毒,就具有很大危害,当木马病毒侵入电脑后,会盗取用户的账号密码,操控用户的机器,盗取用户机器中的数据信息,甚至远程监控用户电脑的所有操作。在这种情况下,电脑没有任何隐私可言,一切信息文件就都暴露在了编写病毒的人的手里,对于人们的工作生活都造成了很大的威胁。

2计算机病毒的类型

2.1“蠕虫”型病毒

“蠕虫”型病毒主要是通过计算机网络进行传播,它们在系统存在时,除了内存不会占用其它任何资源。在传播过程中,文件和资料信息并不会发生变化,病毒通过网络从一台主机传播到另一台主机,就这样呈指数型增长进行传播,传播速度非常惊人。例如,著名的墨菲病毒病毒就是一种蠕虫性病毒,它在传播时,首先扫描网络上的主机,对网络出口造成大量链接,造成网络拥塞,使网络无法正常连接。病毒确认主机存在后,将病毒文件复制到该主机的系统目录下,并经过远程控制启动该病毒文件,注册启动项、注册账号、开启系统后门、完成感染。此病毒利用了系统共享、弱口令等漏洞进行传播。类似的蠕虫病毒都是先发现漏洞,利用漏洞种植病毒,运行病毒程序,然后再去感染其他机器。

2.2伴随型病毒

伴随型病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2.3寄生型病毒

寄生型病毒是除了伴随型病毒和“蠕虫”型病毒的其它病毒,它寄生在可执行文件中,一旦文件运行,病毒就会改变原有的工作方式,从而对文件造成损害。由于是寄生在文件中,所以发作要通过文件在一个特定的时间发作,也被称作时间炸弹和逻辑炸弹。

3计算机病毒的预防措施

3.1正确安装计算机的系统以及应用软件

大多数的计算机用户在选择系统程序和软件的时候,常常更倾向于选择免费的,这种免费软件安全性极低,对于自己的计算机具有潜在的威胁。因此,计算机用户尽量选择比较正版的系统和软件,选择盗版软件不仅是对软件开发者的不尊重,而且,盗版的软件的安全性也有很大问题。一般情况下,正版的软件和系统的安全系数都比较高,系统本身都自带防火墙,木马病毒要感染计算机并不容易。

3.2安装杀毒软件

有一些计算机使用者没有充分意识到计算机安全的问题,他们的电脑上没有安装任何杀毒软件,病毒可以轻而易举的进入到他们的计算机中,盗取他们的用户信息和数据。对一些计算机高手来说,这样的计算机就像一个没有大门的屋子一样,任人随意出入,毫无任何安全可言。安装正版的杀毒软件在一定程度上可以为我们抵挡病毒的入侵,提高计算机的安全性。

3.3对系统数据进行备份

用户在使用计算机时,虽然提高防范意识是必须的,但有时候也会不小心遭到病毒入侵,目前,我们的计算机技术还不能找到完全有效的预防措施来规避所有的计算机病毒,这就要求计算机使用者必须要提前把一些关键的系统数据或者重要文件备份好,即使计算机被病毒入侵,数据损坏,那么关键数据也没有丢失,不会造成实质性的损坏。

3.4及时更新病毒库

只有及时的更新病毒库才能够有效的提高计算机内杀毒软件对于可能感染病毒的实时防范。一款杀毒软件如果无法进行病毒库的更新,那么新的病毒一旦出现就没有杀毒能力。此外,在计算机上安装杀毒软件的时候,最好选择安全系数比较高,技术过硬,有完善售后服务的厂家。

4结束语

计算机安全问题日益严峻,计算机病毒每时每刻都在对人们的工作和生活造成威胁,建立有效的计算机病毒防护体系是十分必要的。因此,我们必须要加强采取有效的预防措施,来预防计算机病毒的侵入,提高计算机的安全性,平时我们也要及时地关注网上最新的系统和软件的漏洞补丁,及时下载安装,更新计算机杀毒软件,提高计算机的安全性。

参考文献

[1]马宗亚,张会彦,安二红.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013(05):176-178.

[2]张长河.计算机安全与计算机病毒的预防分析研究[J].信息通信,2014(07):145.

[3]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014(10):180-181.

篇6

近年来,随着全球性的网络化、信息化进程的加快,网络正改变着人们的生活方式,各行各业都在使用计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒对网络系统的安全运行提出了极大挑战。计算机病毒是现代信息化社会的一种公害,是计算机犯罪的一种特殊形式。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

一、计算机病毒的定义

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

二、计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多东西。如今的计算机病毒是指以网络为平台,对计算机安全产生威胁的所有程序的总和。

1.“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

2.可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户主动运行病毒等。

3.黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

三、 计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。下面就计算机病毒的特性加以介绍:

1.感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

2.隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

3.潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

4.可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

5.衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一种或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

6.破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此紧张。

四、计算机病毒的预防措施

1.引导型病毒的预防。引导型病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘保护硬盘的措施。

2.文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒。可执行文件染不上病毒,文件型病毒就无法传播了。

3.个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

篇7

当前对计算机系统安全构成威胁的一个重要的方面就是网络计算机病毒。据美国国家计算机安全协会统计,全世界每天都在产生五到七种的计算机病毒。现如今,在计算机上流行的病毒已超过五万多种,而计算机病毒给全球带来的损失更是多于两万亿美元。因此,计算机病毒的特点的研究,计算机病毒的防治技方案已成为迫在眉睫的一个课题。

1 计算机病毒的特点

计算机病毒的定义是能够通过某种途径潜藏在计算机程序或介质里,会破坏计算机功能或者毁坏数据,影响计算机使用的,一组计算机指令或者程序代码。计算机病毒与常规的计算机程序不同,它虽然是一个小程序,但却具备以下几项特点。

1.1 程序性

计算机病毒和其他合法程序有一个共同之处,就是它是一段可执行程序。但是它与其他合法程序不同,它不具有完整和独立的特性,它必须寄生在其他可执行的程序上。正因如此,它拥有一切程序所享有的权力。病毒可以在用户未知和未经授权的情况下,隐藏在正常的程序中,在用户调用正常程序时窃取系统的控制权。

1.2 传染性

病毒的基本特征是其传染性。计算机病毒会通过各种不同的渠道,使其病毒程序代码进入计算机并进行执行,一旦获得成功,它便在其中寻找符合传染条件的程序或者介质,确定后插入自身代码,实现从已被感染的计算机到未被感染计算机的扩散,从而进行自我繁衍。

1.3 潜伏性

不是所有的计算机病毒进入系统后都会马上产生作用。一个制作精良的计算机病毒程序常常选择先悄无声息地藏匿于合法的文件之中,而在其进入系统后的几天几个月甚至是几年后才对其进行传染。

1.4 可触发性

病毒实施感染或者攻击有时是因为某个代码或者数值的出现而发作。

1.5 主动攻击性

病毒是主动的对系统产生攻击的。无论计算机系统采取如何严密的安保措施都不会彻底完全地阻止病毒对系统的攻击,而这种安保措施也只能被称作是一种预防病毒的手段。

1.6 针对性

不同的计算机和不同的操作系统都对应着不同的计算机病毒。有针对Apple公司的Macintosh的病毒,也有针对IBM公司的PC机上DOS操作系统的病毒。

1.7 不可预见性

病毒的种类极其丰富,代码也千差万别,更何况病毒的制备技术也越发精良,所以病毒永远要先反病毒软件一步。

2 计算机病毒的防范对策

对计算机病毒的防范对策我们主要从工作站、服务器和用户防范意识三个方面进行分析。

2.1 工作站方面

如果说计算机网络是一座城堡的话,那么工作站就正如这座城堡的大门。而守好这座大门对防治病毒入侵正是至关重要的。工作站防范病毒的方法有很多种。首先是软件防治。软件防治顾名思义就是利用反病毒软件对工作站的病毒感染情况进行检测。然姐防治虽然可以提高防治能力,但是人为的去启动防治软件不仅对工作人员来说是一种负担,也有可能造成检测到的时候病毒已经发作的情况。再者是给工作站安插防病毒卡的方法。防病毒卡虽说可以解决软件防治所达不到的实时监测的问题,但是就防病毒卡的升级情况来说,很是复杂。这从实际的角度出发,对工作站的工作速度显然会产生不小的影响。最后是将防病毒芯片安装在网络接口卡上的方法。它不仅能同步实现工作站的存取控制,还可以很好地达到病毒防护的效果,甚至它还能够更有力的对工作站和服务器进行保护。但是,这种方法同样会引起软件升级的不便,对工作速度也会有一定的影响。

2.2 服务器方面

毫无疑问,网络服务器是计算机网络这座城堡中的中心支柱。网络服务器瘫痪标志着网络的瘫痪。一旦网络服务器瘫痪,那么对整个网络系统造成的损失是巨大的和不可预计的。现今,使用防止病毒可装载模块(NLM)是绝大多数服务器采用的防治病毒的方法,它能够实时的扫描检测病毒。有时会将其与在服务器上插防毒卡的方法相结合,从而使服务器不被病毒攻击,达到防治病毒传播扩散的目的。

2.3 用户防范意识方面

简单的依靠技术手段不可能绝对杜绝和防治计算机网络病毒的扩散。必须将技术手段与用户的安全防范意识相结合,才能从根本上保护网络系统的安全运行。第一,绝不打开来历不明的邮件或其附件,即使文件看上去只是常用的图片格式文件。因为Windows允许用户在对文件命名的时候多加一个后缀,而许多电子邮件程序通常只会显示其第一个后缀。所以为了预防病毒通过这种渠道进行传播,绝不要打开来历不明的邮件才是上策。第二,在使用计算机需要插入光盘、软盘等其他介质时,务必对它们进行安全扫描。第三,有些病毒是警惕欺骗性的病毒。它常常会以邮件的方式,以警告的口吻要求收到者将这封邮件发送给所有认识的人。这很可能是欺骗性的病毒,给用户提供的建议是访问防治病毒软件的网站去核实是否真是。第四,建议用户使用防火墙来保护个人隐私不被窃取。在用户使用互联网,尤其是宽带的时候,如果没有对系统设置有效的保护措施,那么就极有可能会被那些不速之客窃取隐私,个人的家庭情况、银行卡密码等都可能被盗取。第五,使用局域网的用户,往往设有完全访问权限的共享会带来病毒的进入,还有可能会已经中病毒的机器不断的进行访问,导致网络堵塞。

当今社会网络计算机病毒越来越难以分辨,对网络系统造成的危害也有越来越严重。如何有效的加以防治仍是一个久攻不克的难题,而如何从根源上对其进行遏制更是难上加难。在其种类日益增长的如今,对其特点的研究与基础性的防治根本达不到对其进行控制的效果,就其防治和根治问题,我们仍需要进一步探究。

参考文献

[1]徐扬.计算机病毒的特点及预防措施分析[J].科技创新与应用,2014,(15):63-63.

篇8

中图分类号:TP393 文献标识码:A 文章编号1672-3791(2014)07(c)-0026-01

计算机在人们生活中占有重要的位置,给人们生活带来了很大的便利,但是随着计算机网络中存在的利益价值,就有人通过制造和传播计算机病毒来摧毁他人的计算机程序或窃取机密资料,谋取个人的利益。而计算机病毒的传播给网络安全带来了巨大的隐患,严重威胁人们的财产安全与信誉。计算机的种类多变、传播的途径多,具有复制和传播的功能,破坏其他计算机,传播的形式有图片传播、邮件传播和文件传播,有的还在下载的文件中进行传播,不仅传播的速度快,而且带来的危害大,及时的检测对于计算机病毒的预防有重要的作用。

1 常见的计算机病毒分析

许多国家对于计算机都有自己的定义,能够威胁到计算机程序的编码也被当做病毒,当前比较常见的计算机病毒主要有四种类型:其一,蠕虫病毒,其传播的方式主要是通过网络复制和邮件发送,当蠕虫病毒被激活后,其形态像虫子,可以吃掉屏幕上的所有字母;其二,木马病毒,作为最为常见的一种病毒,也是计算机杀毒软件检测的主要项目,用户一般都是在无意中点击激活,并且难以制止,木马病毒会损坏计算机程序,使某些功能丧失;其三,黑客程序,黑客一般是获取权限,可以攻击他人的电脑,正常使用对方的电脑,如某些网站受到攻击之后,可以更改页面信息;其四,脚本病毒,顾名思义,脚本病毒就是破坏其他电脑的脚本来达到目的,常见的脚本有HTML等。

2 常见的计算机病毒计算检测技术

2.1 自动防御检测

一般在电脑中安装常规的自动检测软件,具有自动检测防御的功能,当软件发现有程序可疑,会提醒用户停止运行会中止程序。其判断的机理类似于犯罪病人的非正常表现,当一些程序不符合规范时,运行的轨迹可疑,有破坏计算机的倾向,则自动防御技术会弹出提示框,提出警告或中止程序。其基本步骤是在计算机中安装建立好应用程序的调用接口,杀毒软件进行全盘的扫描检测,但程序符合规范则放行,发现可疑的程序或文件时就弹出警告窗,但是自动防御技术是通过分析程序行为是否正常来评估的,具有误杀的可能性,此外,对于某些比较高技术的病毒则无能为力。

2.2 启发式病毒扫描检测

启发式的病毒扫描检测即是在杀毒软件内置一个记忆功能,类似于建立一个库,其中存储了各种计算机病毒的类型,一旦计算机中出现类似于库中的病毒形式则马上会弹出提示框,提示用户存在病毒的可能性,及时终止程序。这种检测技术和自动防御类似,扫描全盘的程序,对可能有病毒特征的程序进行查杀。但是这种扫描检测技术也有出现误报的情况,尤其是对于一些模棱两可的程序,如在编辑杀毒软件中存储熊猫烧香的病毒类型,当出现类似于熊猫烧香的病毒程序就进行记忆分析,弹出警告框,提示用户终止程序。

2.3 智能型广谱式的病毒检测

这种检测技术对于高变种的病毒有较好的效果,尤其是病毒的类型具有转变性大、非连续性的特点时,可以对程序的所有字节进行分析整合。由于当前的计算机病毒的变种多,形式多样,而传统的病毒在很多杀毒软件中都有资料,检测起来比较快速。但病毒编制者为了让杀毒软件无法快速查处,会不断的转变病毒的形式,常规的检测技术具有一定的局限性,识别能力也较差,而智能型广谱式的病毒检测技术通过不同段的分析,对自己进行检测,当发现代码中出现两个以上的病毒编码则定义为病毒,找出病毒的准确性高,速度快,并且会主动移除病毒。

2.4 特征码计算机病毒检测

与启发式和自动防御有类似之处,以已知的病毒为识别的基础,存储在杀毒软件中,其步骤为专业人员对已知的病毒特征进行提取,然后根据原有的病毒进行扫描,具有相同的特征码的病毒则会被识别出来。但是此类检测技术对任意变形的病毒无能为力,只能进行有特征码的病毒检测工作。

3 计算机病毒预防分析

3.1 病毒检测

如上述内容介绍的,病毒的检测是预防病毒的重要手段,在被病毒感染的系统上通过查找踪迹来检测病毒存在与否。在计算机中,被病毒修改的部分有ROM通讯区、中断向量表、DOS通讯区等。常用的病毒检测方式有快照技术和扫描法,快照法是在系统初始化时记录关键信息,并加以存储,一旦发现有不同的情况,则可以定义为病毒;而扫描法通过扫描病毒的关键字来判断系统是否感染病毒,效率较高。

3.2 病毒识别

病毒识别是计算机感染病毒之后的重要操作手段,在系统的每个区域寻找具体的病毒代码,版权标志、病毒标记等特定的文件名,具有病毒特征,如果发现这些特征,则进行消除。识别并分离病毒的特征后才能开发一个消毒程序,对于大量的感染磁盘系统,用诸如反病毒软件和病毒杀手具有相当的速度。但是此类病毒程序的可靠性难以确定,尤其是对于有变种能力的病毒,效果较小,此外,在识别之前,如果系统被破坏,其识别程序的效用则会受到限制。

3.3 病毒监视

病毒监视有系统控制结构和监视系统表,并核对系统设备的请求,在系统启动后常驻内存监视其他程序。在系统启动时驻入内存,首先要执行病毒的预防程序,然后进行终端处理,当系统被感染时,病毒预防程序会发出警告。目前比较常用的方式是选择病毒感染特征区进行区分,正常时不对主引导扇区进行操作,但在主引导扇区进行文件的读写操作时,一般可以认为是非法的操作,并且向用户发出警告。这种监视功能对防止病毒扩散具有良好的效果。

4 结语

计算机技术已经融入了各个领域,推动了社会的进步,但是计算机病毒计算机和网络安全带来了巨大的威胁,造成巨大的财产损失,影响计算机网络的正常发展,论文分析常见的计算机病毒,并分析其检测技术和预防的技术,为相关的研究提供参考。

参考文献

[1] 胡慧雅.计算机病毒的技术预防措施[J].科技经济市场,2008,6(3):56-58.

篇9

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

3计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

4计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

5计算机病毒的预防措施

5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网

5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

篇10

中图分类号:TP311 文献标识码:A 文章编号:1003-9082(2014)05-0002-01

一、计算机病毒的特点

一是病毒的隐蔽性很强,大多数的病毒程序其代码都很短,这就让其具有了很好的隐蔽性,一半而言病毒代码常常会存在于一些我们经常使用的程序之中,如果没有安装杀毒软件,计算机系统很难将其找出。二是病毒具有非常强的繁殖性,病毒属于程序代码,若这些代码侵入了计算机系统内部,它就会自动执行搜索相关程序的命令,当确定了符合传播条件的目标之后病毒就会进行自我复制,之后在系统内部快速的传播;三是大多数病毒的感染途径较广,例如U盘传播、局域网传播、互联网传播、文件传播等,这些途径都有可能让病毒侵入计算机内部,继而在系统内部疯狂的传播;四是计算机病毒通常都拥有很长的潜伏期,少数经过特殊编制的病毒,在它们入侵到计算机系统内部之后并不会立刻开始传播,而是潜伏于普通的应用程序中,等到时机成熟之后会以极快的速度感染用户的电脑。

二、计算机病毒的防范措施

1.工作站病毒防范技术分析

我们知道很多工作站都是直接面向互联网的,而大部分的计算机病毒都是经过工作站而扩散到网络之中。目前工作站应对病毒的预防策略一半有三种:首先是软件预防,这种手段比较简单,即是在工作站的计算机中安装杀毒软件以达到预防病毒的目标。要特别注意的一点是,软件预防的方式必须要定期定时对杀毒软件进行升级,如此才能够对更多的已知病毒进行防范;其次是使用病毒卡来预防病毒,通过病毒卡的方式来预防病毒能够对病毒进行即时的监控,从而提升工作站的病毒预防能力。但是病毒卡防毒也有自身的缺陷,即是它会占据系统资源,常常会让系统运行变得比平时更缓慢,同时病毒卡的更新和升级也相对复杂;最后是安装病毒防御芯片的方法,将病毒防御芯片安装于网络接口上,能够将工作站和服务器的存储控制与病毒预防组合起来,进而提升病毒防范能力,这一预防手段也会极大的提升服务器的安全指数。但这种方法也存在更新升级困难的问题。

2.提升网络管理技术

我们应该认识到,对于计算机病毒的防范,仅仅通过技术方面的手段是无法有效的解决的,所以我们应该将技术与管理有机的融合起来,这才是当前预防计算机病毒的科学的做法。因为从当前情况来讲,很多针对病毒的预防方法都是处于被动的状态下的,而利用人工智能来对计算机病毒进行预防的方法来停留在实验阶段,并没有得以普及与推广。因此我们应该大力提升网络管理工作力度,做好网络管理,主动进行出击,结合病毒自身的感染机制,对计算机正确的进行使用,制定系统的网络访问流程规范,对服务器和计算机进行定期维护,进而最大程度的避免病毒入侵。通过对计算机进行规范使用,能够有效的避免用户从非法网站、不良信息中受到病毒的感染,进而实现计算机病毒的预防目的。

3.做好病毒的预防工作

对于计算机用户来说,应该要自觉的树立起良好的病毒预防理念,要对当下互联网中大多数病毒的传播途径有基本的了解,对于病毒预防的相关措施要有基本的掌握。在互联网中存在大量的具有诱惑力的内容,对于这些很有可能隐藏病毒的网页,用户自身应该要有良好的控制能力。另外用户在网络上下载的一些软件或者资料在打开安装之前必须要使用杀毒软件进行查杀,还必须要养成良好的计算机使用习惯,只有这样病毒才会远离我们。

除了以上预防策略之外,我们还可以利用阻断传播途径的方式来预防病毒。作为一种拥有很强传播性的程序,病毒在入侵之后会在极短的时间内对计算机、服务器以及局域网产生影响。而当局域网中的一台计算机受到病毒的入侵,用户应该第一时间中断局域网,同时对此台电脑中的共享文件停用,从源头上切断病毒的传播途径,这样才能够有效的防范病毒对其他电脑可能造成的危害。

三、结语

总之,即使目前新的病毒种类层出不穷,很多病毒也变得更加的隐秘,加之国内使用的操作系统自身就存在不少的安全漏洞,很多新的病毒可以轻易的找到这些漏洞并进行扩散。但是只要我们用户能够不断的增强自身对病毒的预防理念,运用有效的病毒防范策略,那么各种病毒自然就不能顺利的传播。我们有理由相信,随着未来反病毒技术的发展和用户自身防范意识的增强,计算机病毒的生存空间必然会越来越小。

篇11

网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见,网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2计算机病毒的特点

2.1计算机病毒的可执行性

计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。

2.2计算机病毒的传染性

传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

2.3计算机病毒的潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。

2.4计算机病毒的可触发性

病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。

2.5计算机病毒的破坏性

系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。

2.6攻击的主动性

病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。

3具体预防措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

3.1树立病毒防范意识,从思想上重视计算机病毒

要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

3.2安装正版的杀毒软件和防火墙

及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

3.3及时对系统和应用程序进行升级

及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

3.4把好入口关

很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

3.5养成经常备份重要数据的习惯

要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

3.6养成使用计算机的良好习惯

在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

3.7 虚拟专用网(VPN)技术

VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。

3.8网络数据存储、备份及容灾规划

它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。

小结

信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。

篇12

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

篇13

计算机技术当前的发展势头正猛,对我们的生活方式带来了很大的影响。计算机技术给我们的工作带来巨大便利,与此同时计算机病毒的产生也给我们带来了很大的困扰。随着互联网在全球的普及,越来越多的人在接触互联网的同时也意识到计算机病毒的危害性,有报告显示,计算机病毒在网络环境下的传播速度是非网络环境下传播速度的二十倍,并且前者具有更强的破坏性。病毒一旦侵入计算机,便会对信息资源造成威胁,甚至影响到系统的正常运行,因此对计算机病毒的预防研究有积极的现实意义。

1 计算机安全与计算机病毒

计算机安全涵盖的领域较为复s,主要包括软件安全、运行安全和数据安全等,保证计算机的安全可以在很大程度上确保数据存取过程的安全性,最主要是保证计算机软硬件的安全,从而保证内部存储数据的完整性。当前影响计算机安全的因素来自很多方面,比如不可抗力因素、用户自身使用不当、计算机病毒、黑客攻击等,这其中对计算机安全威胁最大的因素就是计算机病毒。

计算机病毒技术随着计算机技术的发展而升级,就在计算机已经被广泛应用的今天,计算机病毒也开始泛滥成灾,由于计算机病毒会严重拖慢系统运行速度,并且会盗取信息、毁坏数据,对信息资源的安全性影响非常大。有效防治计算机病毒是包括中国在内世界各国都需要积极面对的一大难题。计算机病毒作为一种能够自我复制、自动执行的程序具有很强的隐蔽性,多数病毒以互联网为介质,尤其是它对信息的破坏作用使企业和个人蒙受了巨大的损失。

所谓计算机病毒又不同于普通病毒,因为前者是不法分子可以制造出来的,有的属于轻微的恶作剧,不会造成大范围影响,有的则是“恶性”病毒,作者制作出来的目的是为了破坏信息并获取自身的利益,这种病毒常常会造成计算机死机、重要数据丢失等,更严重的会造成整个网络系统的瘫痪,导致无法继续提供服务。若是针对用户的信息数据盗取产生的影响则较大,有的黑客是针对企业、国家等进行攻击,可能会造成巨大的经济损失或者社会混乱,作者通常将病毒隐藏在软件中进行扩散。比如著名的CIH病毒是台湾大学生针对微软系统的漏洞编写的,这个病毒的大小不到1Kb,通过利用虚拟设备驱动技术潜入内存,并对计算机的硬盘和主板进行破坏。又如前些年著名的熊猫烧香病毒对当时的社会经济造成了非常大的的影响。

网络病毒的传播主要是由于网络的开放性所致,这也充分显现出当前计算机系统的脆弱性,但是目前所编写的系统和软件都无法避免漏洞的存在。即使无法从根本上杜绝病毒的产生,还是可以做好防范工作,尽量减小病毒带来的危害。

2 计算机主流病毒的基本特征

在目前的网络环境下,病毒传播方式较为统一,多由客户机――服务器――客户机这种方式循环传播,并且不同于传统的计算机病毒。当前环境下的病毒主要存在以下特点。

2.1 主动通过网络进行传播

有数据显示当前世界上流行病毒有7/10是通过网络进行传播,这种传播属于被动式,病毒主要依附在某些文件上,在用户同互联网进行信息交互的时候进行传播。

2.2 传播范围广、速度快

基于上述特点,计算机病毒扩散的速度非常快,可以通过互联网扩散到全球各国,例如著名的爱虫病毒在短短两天就造成欧美等国家大量计算机系统的瘫痪。

2.3 病毒变种多、难控制

当前网络上传播的许多病毒都是实用高级语言进行编写,属于脚本语言病毒或者宏病毒等。这就造成了这些病毒容易被修改再进行传播,例如爱虫病毒在短短十几天内产生了30多种变种,这就给病毒防范工作带来了许多麻烦。

3 计算机病毒预防

由于从根本上防止病毒的出现是不现实的,因此必须采取有效的措施,力争将病毒的危害性降到最小。

3.1 行政管理措施

计算机病毒的防治工作比较复杂,要从防毒、查毒、解毒等层面着手,必须增强自身的安全意识,即使没有遇到病毒也要积极做好防患工作,做到防患于未然,否则等到数据丢失的时候就为时已晚。相关工作的实施需要引起高度重视,国家可以通过立法鼓励防范工作的实施,对病毒制作者实行相应的惩罚。将计算机病毒的治理上升到法律层面,要养成大家自觉防护的意识。

3.2 技术措施

要弄清楚计算机病毒的工作原理和触发机制,才能更有效地做出相应对策,针对当前传播较为广泛的计算机病毒主要可以采取以下技术措施。

3.2.1 构建多层次的网络病毒防护体系

在网络环境的大背景下,仅仅对某一台电脑的病毒进行处理意义不是非常的大,要把整个互联网看作一个共同体,建立多层次、立体的病毒防护体系,安装基于服务器端的反病毒客户软件,并且保证相应软件的快速升级,有效扩大病毒防范的范围。

3.2.2 建立有效的数据库备份系统

当前市面上有很多成熟的杀毒软件,如瑞星、卡巴斯基、金山杀毒等,但是这些防毒软件也不可能做到十分准确,有时会出现误报现象,病毒总会有一定几率侵入计算机,因此建立的防病毒系统只能减少病毒的攻击,有效的建立数据库备份系统,力争把损失降到最小。

4 结束语

计算机病毒的出现给我们的生活和工作带来了很大的困扰,然而由于相关防范工作比较复杂,许多防范措施的实施都不是很理想。病毒防范工作需要我们共同努力去完成,而不仅仅是个人的工作。在使用计算机时要提高自身的安全防范意识,尽量做到操作规范化,对重要文件进行备份处理,将病毒危害的损失降到最小。

参考文献

[1]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).

[2]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(04).

[3]赵永彩,王效英,宋玉长.加强计算机安全管理防范金融科技风险[J].中国金融电脑,2001(06).

友情链接