计算机反病毒论文汇总十篇

时间:2023-04-01 09:52:30

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机反病毒论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

计算机反病毒论文

篇(1)

计算机病毒具有潜伏性特征,通常隐藏在计算机系统当中,并通过合适的实际进行扩散和传播,因此,计算机的潜伏性并不能被预知,而隐藏在系统中的时间越长,计算机病毒的影响范围就越广,所带来的破坏也就越大。如果不能够及时查杀出计算机病毒,就很可能给计算机带去巨大的破坏。此外,计算机病毒还具有较强的隐蔽性特征。普通的病毒软件通过杀毒软件检测和查杀才能被发现并处理,但更多的高级病毒却往往难以被检查出来,如熊猫烧香病毒,在计算机系统中隐藏了很长时间也没有被杀毒软件发现,随后大面积的爆发和扩散就给计算机系统带去了大范围的破坏,导致计算机系统瘫痪。

1.2计算机病毒的破坏性

计算机病毒通常具有较大的破坏性,无论何种计算机病毒,一旦入侵了计算机系统,都会给计算系统造成损坏。级别较低的计算机病毒在侵入系统后进行潜伏,往往会挤占计算机系统的资源空间,造成系统资源被非法占用,还会造成计算机系统运行缓慢。而级别较高的计算机病毒在扩散时会对计算机系统程序进行破坏,篡改系统程序操作指令,抑制系统运行,导致计算机数据丢失。

1.3计算机病毒的传染性

传染性是计算机病毒最基本的特征。计算机病毒除了给所入侵的系统带去破坏之外,还能够通过不同的介质对其他计算机系统进行扩散与覆盖。而一旦病毒在复制和传播过程中产生了变种,传播速度将会加快,更是难以被预防和查杀。这一特性也给当前的计算机病毒查杀和防范带去了巨大的操作难度。计算机病毒通常为一段编制的程序代码,这段代码进入计算机后将会立即执行,并自动寻找可存储介质进行自我繁殖。只要一台计算机感染病毒而没有被及时清理,计算机病毒就可能通过各种渠道去感染其他计算机。

2计算机病毒的预防技术

计算机病毒的预防技术最为核心部分在于如何防止病毒入侵系统。计算机病毒的攻击目标在于计算机主机、系统以及各种传感器等等,更改计算机系统的操作指令。从而软硬件系统崩盘和瘫痪。计算机入侵的方式主要分为四种,一是固化的方式,将病毒注入芯片中,然后通过芯片直接或间接的传播来让病毒感染对方的电子系统,并对对方的计算机进行病毒攻击。二是利用无线电方式,通过无线电将病毒码发射到对方电子系统中。无线电入侵方式是最为常见也是病毒最佳注入方式,通过无线电发射的病毒范围小,不易被察觉,同时这也是病毒预防中技术难度最大的一种入侵方式。三是利用计算机安全系统的漏洞进行入侵,促使计算机安全防护允许用户绕过防护措施入侵系统,如早期windows98系统就因为存在安全漏洞而出现病毒大面积扩散的问题。四是采用数据控制链进行入侵,通过远程对系统进行修改,从而改变数据控制链的路径,进行病毒扩散和传播。计算机病毒破坏性强,在其对进行入侵时必须对其进行预防。计算机病毒通常从磁盘进行入侵,因此,在平时的使用过程中就要严格注意病毒的预防,避免计算机接触病毒。工作站往往是直面互联网的,很多病毒都是通过先入侵工作站,然后逐步感染整个计算机网络,所以工作站如果做到有效地防范病毒入侵,那就能够从咽喉处扼杀了病毒的泛滥问题。目前工作站防治病毒的方法主要有3种:①软件防治法。这种方法相对比较简单,只要在工作站上安装最新的杀毒软件,就能够有效地防范目前主流或者己经被发现的病毒,当然使用杀毒软件一定要注意对病毒库的升级,这样才能够最大限度地实现病毒的防治。②通过在工作站上插上病毒卡。这种病毒防范机制优势在于能够实现实时对病毒的入侵检测,从而提升病毒防范能力,但是缺陷也比较明显,占用工作站的系统资源,造成运行速度慢,同时病毒卡也很难实现实时升级。③在网络接口上加装防病毒芯片。它能够将工作站和服务器的存贮控制以及防病毒融为一体,提升了病毒防范的实时性,同时也提升了服务器的安全性,但是这种方式同样存在升级不方便的问题。所以,目前基本上都普遍采用杀毒软件来提升工作站的防病毒能力。计算机病毒的防范,仅仅依靠技术是很难彻底解决的,所以将技术手段和管理方法融为一体,则是目前计算机病毒防范技术的主流,因为在病毒防范技术上,目前的状态依然是被动式的,人工智能的结合病毒防范技术依然存在于实验室中,并没有得到有效的应用。而在网络管理方面,人们则能够通过主动出击,根据病毒感染机制,规范计算机的使用,制定相关网络访问制度,并对工作站和服务器进行不定期的杀毒维护,从而避免病毒的感染。通过规范和制定计算机的使用,能够有效地避免操作人员对不良网站、不良信息的阅读或者点击,这样就能够避免那些通过诱惑性的链接或者图片来诱惑用户,导致计算机感染病毒。目前通过断中形式造成计算机感染病毒的卜蹄l超过了八成,可见只要控制好对计算机的管理,就能够有效地周氏计算机被病毒感染的几率。

篇(2)

2、通过网络传播:互联网的发展使计算机病毒的传播途径越来越广,导致其传播的速度也越来越快;于是,当用户使用电子邮件、网页和通讯软件时,常常会使计算机受到病毒的感染。

3、利用系统漏洞传播:近几年来,利用系统漏洞来传播病毒已经成为病毒传播的主要途径,病毒往往会寻找系统中存在的漏洞来进行传播。

4、利用系统配置缺陷传播:很多计算机用户安装了计算机系统之后,没有设置密码或设置的密码过于简单,有可能导致计算机受到病毒的感染。

二、计算机病毒的防范

就像人体重的病毒一样,计算机病毒也可以预防,而预防计算机病毒的最好方法就是切断病毒的传播途径,因此为了防止计算机病毒的传播,我们可以采取以下措施:

1、安装使用光放的杀毒软件,如瑞星,金山毒霸等杀毒软件。

2、及时对病毒库进行更新;病毒常常会在短时间内出现新的变种和代码程序,因此应该及时下载防毒不定,更新病毒库。

3加强对病毒的防范意识,注意病毒的传播途径,不轻易拷贝非法软件,时常对U盘等传播介质进行杀毒作业,杜绝病毒传播。

4、加强硬盘磁盘管理,对硬盘磁盘上的重要数据,系统信息要进行拷贝。

5、提高网络的安全性,及时修补病毒可能利用的漏洞,防止安全隐患。

6、加强法制观念,如果发现新的病毒,要及时向计算机安全监察部门报告。

三、计算机病毒的清除与检测

计算机病毒在感染计算机时往往会留下一些蛛丝马迹,一下现象可作为计算机中毒的参考:

1、磁盘访问时间增长,如果计算机在进行一件很简单的工作时,磁盘花了比平常更长的时间才完成。比如:正常情况下,计算机储存一页的文字只需要一秒,但病毒会用更长的时间去感染其他文件。

2、程序安装时间变长,应用程序运行速度迟缓,有些病毒能够操控某些启动程序,当这些程序启动或载入时,这些病毒就会花更多的时间来发起破坏作用,因此程序的载入时间会变长。

3、屏幕显示数据异常,屏幕显示出平常不会出现的画面或符号,导致屏幕显示混乱。

4、运行迟钝,反应缓慢,出现死机。

篇(3)

①破坏性极大。在网络环境下,计算机病毒结合其他技术对计算机进行入侵,造成的危害极大;

②传染性强。对于计算机病毒而言,在网络环境下,使其传染的危害进一步扩大,这也是计算机病毒最麻烦的特性。而且,通常情况下,这类计算机病毒的复制能力非常快速,使得其传播速度更快,感染范围更广。

2网络环境下防范病毒的措施

2.1树立良好的安全意识

在网络环境下,要想安全的使用计算机,树立良好的安全意识是一种最基本的防范要求。

2.2系统

、重要数据及时备份对于操作系统,要将其放置在硬盘的一个单独分区内,与数据或者其他文件分区存放,并且做好系统和重要数据、文件等的备份,以便电脑在遭受病毒感染后能够及时的恢复,降低病毒被入侵后的损失。

2.3设置用户访问权限

在不影响用户正常工作的情况下,设置系统文件的访问权限为最低限度,防止文件型病毒对系统的侵害。对于安装在系统的程序,设置一定的管理权限才允许用户查看,而且,对于许多常用软件,分配一个临时访问程序的权限,这样能大大降低病毒的入侵。

2.4主动修改注册表

计算机病毒对系统进行攻击时,一般需要一定的触发条件。如果能够成功阻止该条件,就能有效避免病毒程序的启动。对于这类条件的阻止,最有效的方式就是主动修改注册表。

篇(4)

1.1有害程序的威胁有害程序包括更新、下载、木马以及病毒等。随着人们对于网络的依赖程度逐渐增加,计算机病毒等有害程序已经对计算机系统和网络构成了极为严重的威胁。由于网络中的各种设备都是互相连接的,因此一旦其中一个设备受到攻击,很有可能对整个网络造成影响。病毒等有害程序具有不可预见性、潜伏性、传播性、传染性、隐藏性以及破坏性等特点。

1.2线缆连接的威胁线缆连接威胁包括:窃听、拨号进入以及冒名顶替等。其中,窃听是线缆威胁中最为常见的一种。在广播室网络系统中的每个节点都可能被利用,常见的有安装监视器、搭线窃听。

1.3身份鉴别的威胁身份鉴别威胁包括口令圈套、口令破解、随意口令以及考虑不周等几种。因此,人们在使用互联网的时候尤为需要注意设置密码的重要性,通过设置具有一定难度的密码来保证安全。

1.4系统漏洞的威胁系统漏洞包括初始化、配置以及不安全服务。系统漏洞是最容易被利用来攻击计算机网络的,因此我们需要使用杀毒软件定期检查系统,及时更新安装系统补丁,这样就可以在一定程度上防范网络攻击。

1.5物理威胁物理威胁包括:身份识别错误、间谍行为以及偷窃。现阶段偷窃计算机数据的事情时有发生,特别是一些大型企业的核心机密文件,极容易被不法分子偷窃,造成极为惨重的损失。

2计算机网络安全的防范措施

2.1提高计算机网络安全意识为保证计算机网络的安全运行,需要建立一个科学、合理的管理机构,通过制定各个岗位的工作职责,实现对网络系统安全管理和业务水平的提高。此外还要对重要数据及时做好备份以及加密,防备数据的泄露,并且通过计算机网络系统的定期维护,保护其安全运行。总之,能够具有更高的安全上网意识,就能够大幅度降低被攻击的概率。

2.2病毒和木马的防范计算机病毒以及木马很难预防,因此现阶段绝大多数的预防计算机网络安全的方法都以预防病毒和木马的入侵为主,这就需要在计算机中安装防火墙软件以及杀毒软件,并且通过及时的更新病毒库和木马库,保证软件的有效性。现阶段较为常用的杀毒软件有:金山毒霸、360杀毒、卡巴斯基等。

2.3定期备份数据通过定期的数据备份,可以在计算机出现异常状况时,通过备份的数据来进行恢复。例如:出现洪水、地震导致计算机网络硬件损坏,或者计算机由于突然断电、死机等情况后,可以通过数据备份对其进行有效的保护,继而达到保护计算机网络安全的目的。

2.4强化访问控制网络安全防范的最主要方法就是加强访问控制,通过该方法可以有效的保证网络资源的安全性,避免其被非法使用或访问。通过加强访问控制的方式可以避免访问者越级访问,还能够控制访问者的机器以及时间。系统管理员会发放访问账号和密码,访问者仅有修改密码的权限,并通过对访问者身份的审核,保证网络安全。

篇(5)

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择MicrosoftOutlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。

计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:

一、基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。

二、基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:

第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE类的可执行文件。

第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。

第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。

第四,如果收到主题为“ILOVEYOU”的邮件后立即删除,更不要打开附件。

第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。

三、加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。

随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。

篇(6)

?

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。?

计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。?

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:?

一、基于工作站的防治技术?

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。?

下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows 关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem 还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。?

二、基于服务器的防治技术?

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。?

邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:?

第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE 类的可执行文件。?

第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。?

第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。?

第四,如果收到主题为“I LOVE YOU”的邮件后立即删除,更不要打开附件。?

第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。?

三、加强计算机网络的管理?

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。?

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。?

随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。??

篇(7)

1.计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。

2.计算机软硬件产品的危弱性是根本的技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件论文的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

3.微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

二、计算机病毒的预防措施

通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。虽然难免仍有新出现的病毒,采用更隐秘的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,这与人类对于生物病毒的防疫方法是多么相像。新出现的生物病毒会使某些人致病,通过广为宣传可使更多的人免受其害,而研究人员在仅靠防护措施的情况下进行研究却不会被病毒传染,关键就是靠最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害。

计算机病毒的预防措施是安全使用计算机的要求,计算机病毒的预防措施有以下几点。

1.对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际用。新购置的计算机中是可能携带有病毒的。新购置的硬盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。新购置的计算机软件也要进行病毒检测。检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。

2.定期与不定期地进行磁盘文件备份工作,确保每一过程和细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统原样,减少可能的损失。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。重要的数据应当时进行备份。当然备份前要保证没有病毒,不然也会将病毒备份。很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。

3. 选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统。如果您使用的是免费、共享的反病毒软件而厂家还提供正式版,应努力争取该项开支去购买正版,因为这不仅仅使得厂家能由于您的投入而获得继续开发研究升级版本的资金支持,更重要的是,您将因此而获得售后服务和技术支持等一系列正版软件用户的合法权益。

4.总结恪守一套合理有效的防范策略。无论您只是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的感染和侵扰,只是或迟或早而已。因此,一定要学习和掌握一些必备的相关知识,如果您是企业和单位里工作的计算机用户,更需要总结恪守一套合理有效的防范策略,并且要为计算机系统感染病毒做出一些应变计划,您将会在无形中获益非凡。

三、计算机病毒的预防技术

1.将大量的消毒、杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。

2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。

篇(8)

随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。

一、计算机病毒

计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。

1、实体安全

计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

2、输入输出控制

数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

1、计算机网络安全现状

计算机网络安全具有三个特性:

⑴保密性:网络资源只能由授权实体存取。⑵完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。⑶可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

2、计算机网络安全缺陷

⑴操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。⑵TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。⑶应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。⑷安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

3、计算机网络安全机制应具有的功能

网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。

4、计算机网络安全常用的防治技术

⑴加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类——网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。

四、结论

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献

篇(9)

0引言

    办公自动化系统(oas)是办公业务中采用intemet/intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。oas从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,oas对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的imranet最终都会接人internet,这种接人一方面方便了企业信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。

1办公自动化系统存在的安全晚息

    随着internet的迅速发展,如何保证信息和网络的自身安全性问题,尤其是在开放互联环境中进行商务等机密信息的交换时,如何保证信息存取中不被窃取篡改,已成为企业非常关注的问题。在国际上,计算机犯罪案件正在以几何级数增长。计算机犯罪是一种高技术型犯罪,由于妇汀日罪的隐蔽侄,因川,寸办公自动化系统安全构成了很大的威胁。

    目前,办公自动化系统的安全隐患主要存在以下几个方面:

    假冒内网的ip地址登录内网窃取信息;软件系统自身的问题:利用网络传输协议或操作系统的漏洞攻击网络;获得网络的超级管理员权限,窃取信息或破坏系统;在传输链路上截取信息,或者进人系统进行物理破坏;病毒破坏,计算机病毒是一种人为制造的,在计算机运行中对计算机信息或者系统起破坏作用的程序。它通常隐蔽在其它程序或者文件中,按照病毒设计者设定的条件引发,从而对系统或信息起到破坏作用;黑客人侵;防范技术落后,网络安全管理不力,管理人员混乱,权限混乱等等。

2系统安全的防范

    针对目前系统安全的上述问题,在办公自动化系统安全上提出下面几类主要的防范方法。

2.1加强机房管理

    对目前大多数办公自动化系统来说,存在的一个很大的不安全因素是网络管理员的权力太大,据有关资料报道,80%的计算机犯罪来自内部,所以对机房工作人员要做好选择和日常考察,妾采取一定的手段来限制或者削弱网络管理员的权力,对机房工作人员,要结合机房、硬件、软件、数据和网络等各个方面的安全问题,进行安全教育,提高工作人员的保密观念和责任心;要加强业务、技术等方面的定期培训,提高管理人员的技术水平。

2.2设里访问控制

    访问控制是保证网络安全最重要的策略之一。访问控制策略包括人网访问控制策略、操作权限控制策略等几个方面的内容。首先,网络管理员应该对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户账户应只有网络管理员才能建立,用户口令是用户访问网络所必须提交的准人证。针对用户登录时多次输人口令不正确的情况,系统应按照非法用户人人口令的次数给予给出报警信息,同时应该能够对允许用户输其次,用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。最后,针对用户和用户组赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些资源,可以在服务器上进行何种类型的操作。网络管理员要根据访问权限将用户分为特殊用户、普通用户和审计用户等等。

2.3数据加密

    主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。

2.4建立工作日志

    对所有合法登录用户的操作情况进行跟踪记录;对非法用户,要求系统能够自动记录其登录次数,时间,ip地址等信息,以便网络管理员能够根据日志信息监控系统使用状态,并针对恶意行为采取相应的措施。

2.5加强邮件安全

    在众多的通信工具中,电子邮件以其方便、快捷的特点已成了广大网络用户的首选。然而这也给网络安全带来了很大的隐患,目前垃圾邮件数量巨大、邮件病毒防不胜防,而关于邮件泄密的报道更是层出不穷。面对电子邮件存在的巨大安全隐患,可以采取如下的防御措施:

1)加强防御,一般用户会经常忽略使用电邮安全的基本常识,因此教育用户一些常识是非常有必须的。例如,勿开启来自未知寄件者的附件;勿点选不熟悉来源的任何内容;封锁陌生人的实时讯息等。

    2)对邮件进行加密,由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,因此保证邮件的真实性和不被其他人截取和偷阅也变得日趋重要。据调查,74%邮件泄密是因为邮件中的机密信息未做任何加密措施引起的。因此,邮件加密是一种比较有效的、针对邮件内容的安全防范措施,采取先进的加密算法可以有效地保障数据的安全。

    3)反垃圾邮件,垃圾邮件经常与病毒有关,因此用户需要反垃圾邮件和反病毒保护。垃圾邮件中的链接经常指向包含恶意软件的网站,而且病毒经常通过电子邮件传播。大大减轻邮件病毒肆虐的方法是使用反病毒软件,例如只使用提供自动病毒保护功能的电子邮箱,只打开来源可信的电子邮件,或在打开邮件附件之前用反病毒软件进行扫描等等。

2.6设置网络防火墙

    通过安装并启用网络防火墙,可以有效地建立起计算机与外界不安全因素的第一道屏障,做到实时监控网路中的数据流,保护本地计算机不被病毒或者黑客人侵。

2.7保护传输线路安全

篇(10)

1.1理论基础

本文结合智能手机自身的特点,深入研究目前手机病毒的多种形式,改进一种基于程序语义的启发式智能手机病毒检测与防治方法。

与传统的反病毒技术相比该方法优点有以下几方面:

1.能够减轻病毒代码分析的工作量;

2.减少版本的升级频率;

3.采用层次化框架结构的模式库,有较好的继承性、可扩展性,使病毒的检测过程变得简单,从而提高检测效率,降低误检率;

4.在一定程度上能有效识别未知病毒。

1.2框架抽取的基本思想

框架抽取以程序的语义层为基础,采用人工智能理论方法,利用逻辑推理和程序的结构分析,将程序中动态行为分析与结构变化相结合,从而实现对高层设计决策的抽取。

1.3框架抽取的算法描述

形式化格局识别算法的推理 (Obsset,Hier)

输入一个被观测到的事件集Obsevent∈Obsset,其中第一个被观测到的事件是Obsfirs,Hier是一个格局层次结构框架;

输出由能够覆盖Obsset的Hier中实例化的部分构成一个假设Hypo。

子程序

a)ExplainObservation(Obsevent,Hier):返回一个能够解释Obsevent 的解释集ObsEventGraph。

b)AddHypo(Hypo,NedExpl):返回一个在现有的对前面事件的假想解释Hypo 中加入一个新的对某个事件的假想解释NewExpl之后,不经过合并而产生的新的对所有事件的假想解释。

c)MergeHypo(Hypo,NewExpl):返回通过合并一个新的对某个事件的假想解释NewExpl 和现有的对前面事件的假想解释Hypo而得到的假想解释集。

1.4病毒检测引擎设计

1.4.1算法设计

1.根据病毒程序的行为特征,为每个行为特征增加一个模糊权值。

2.根据专家的分析,注意分析每个行为特征的关联并设计简单的权植推理规则。

3.匹配算法中阀值D的准确取值。

阀值D的值域为[0,100]。当D取0和100时,为理想状态。即D=0时,系统处于安全状态,待检程序不含恶意程序。当D=100时,系统处于不安全状态,待检测程序含有恶意程序。

1.4.2框架抽取的算法实现

检测前根据经验为阀值D赋值,并将语义关系框架抽取系统的程序语义关系框架相似度Y值清0。

当待检测程序A语义关系框架AK中的值与病毒程序B语义关系框架BK中的值进行匹配。若匹配,则相应的值标志位置1,即m=1;若不匹配,则标志位置0,即m=0。经过匹配可以得到相匹配的集合为{m1,m2,……,mn},相应的权值为{n1,n2,……,nn},按下面的函数计算检测程序A语义关系框架AK和病毒程序B语义关系框架BK的匹配程度。

Similar()=ml*nl+m2*n2+……+mn*nn

Y=Similar();

将Y值与阀值D进行比较,若Y≥D,认为待检测程序A语义关系框架AK与病毒程序B语义关系框架BK是匹配的, 即待检测程序中含有恶意程序,反之不匹配,不含恶意程序。

1.5检测流程

首先,检测引擎通过程序语义关系框架抽取系统获得待检测程序的语义关系框架AK,其次,与已知的病毒程序的病毒语义关系框架BK相比,计算AK与BK的匹配程度Y的值,然后,将Y值与阀值D进行比较,若Y>D,则认为AK与BK匹配,即确定待检文件含有恶意代码并报警,最后,提示用户进行下一步删除或杀毒步骤的操作。

1.6实验测试

本实验在PC的windos系统上,模拟手机环境SymbianS60进行了检测试验,开发工具:S60的SDK、JRE(Java Runtime Environment)、ActivePerl 5.6.1.638、开发语言:C++。安装顺序:Perl ==> Java (J2RE) ==> S60 SDK

测试使用了手机病毒为:

Cabir

别名:EPOC.Cabir,Worm.Symbian.Cabir.a,EPOC/Cabir.A,EPOC_CABIR.A,Symbian/Cabir目标手机:Symbian OS S60平台手机

Commwarrior.A

别名:mwarrior.A ,SymbOS/Commwarrior.aSYMBOS_COMWAR.A目标手机:Symbian OS S60平台。

被检测程序63个,其中被感染的程序50个,我们设定阀值D分别为80和90。

当D=80时,查出59个程序有病毒,其中19个程序误检,45个为被感染程序。

当D=90时,查出50个程序有病毒,其中个8程序误检,46个为被感染程序。

由此得出我们的方案是一种较为有效的病毒的检测方法。该方案有效解决了智能手机自身的约束(CPU频率低、内存小、频繁升级难等),实现了不需要病毒库,不需要频繁升级,并可有效检测未知病毒的功能。

1.7本章小结

本章对基于语义的启发式智能手机病毒的检测与防治技术的理论基础、基本思想做了较为详细的介绍,在此基础上,实现了待检测程序语义关系框架的抽取和本方案检测引擎的设计。最后,完成了本方案的实验工作。

参考文献

[1]何伟,杨宗德,张兵.Symbian OS的手机开发与应用.北京:人民邮电出版社,2006.3-4

[2]傅建明,彭国军,张焕国.计算机病毒分析与对抗[M].武汉:武汉大学出版社,2004

[3]韩筱卿,王建锋,钟玮等.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006

[4]毕建平.病毒与反病毒概述[J].信息技术,2002,12,36-38

上一篇: 企业文化建设论文 下一篇: 机械效率论文
相关精选
相关期刊