计算机病毒预防措施汇总十篇

时间:2023-06-05 15:33:53

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机病毒预防措施范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

计算机病毒预防措施

篇(1)

2、对计算机病毒运用的技术加以分析

人们设计计算机软件的目标主要是提高信息处理功能和降低生产成本,往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间。硬件设施缺乏整体安全性考虑,软件方面也易存在隐患,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机,全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境。计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。

2.1采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被察觉,但也是技术难度最大的一种方式。采用的途径大致就是直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。

2.2采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。因为我国有太多计算机组件要从外国进口,所以才会很容易遭遇芯片病毒的攻击。

2.3采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的win-dows98系统。

2.4采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

3、对计算机病毒的防范采用的方法可从管理上和技术上进行预防

3.1管理上的预防。(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。(2)本单位使用的计算机应有严格的使用权限。(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

篇(2)

中图分类号:TP393文献标识码:A文章编号:1673-9671-(2012)042-0132-01

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1病毒的起源

1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果;二是繁殖能力强。电脑一旦染毒,可以很快“发病”;三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3对计算机病毒运用的技术加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而最容易呗忽视的就是安全问题。同事也为计算机病毒的发展提供了空间,而计算机系统的各个组成部分,接口,各层的都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的不可靠性,为计算机病毒的产生和传播提供了机会;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒入侵的核心技术是防止病毒的入侵。其攻击目标是计算机各种系统,以使他们的计算机在关键时刻受到干扰,而导致无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。

3.1采用无线电方式

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏;③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

3.2采用“固化”方法

即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3.3采用数据控制链侵入方式

通过远程修改技术,改变数据控制链的正常路径。

4从管理上和技术上进行防范

4.1管理上的防范

1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行

(下转第119页)

(上接第132页)

环境较多,传染病毒的可能性较大。

2)本单位使用的计算机应有严格的使用权限。

3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4)系统中的重要文件要进行备份,尤其是数据要定期备份。

5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

4.2技术方法上的防范

1)采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

2)运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

3)改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

4)改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

5结束语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免

损失。

篇(3)

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2017)01(c)-0009-02

计算机技术随着科技水平的提高,开始得到各行业的广泛应用。虽然计算机技术推动了我国社会经济的发展,但是,计算机在使用的过程中,也难免会遭遇到计算机病毒的入侵。如果计算机遭遇到病毒的入侵,轻则导致计算机死机,重则导致计算机瘫痪,并且存储在计算机中的数据信息也会被不法分子窃取,给计算机用户造成极大的损失。

计算机病毒在我国计算机系统安全保护条例中,是指编制或者插入在计算机程序中的能够破坏计算机功能及数据,并且影响计算机正常使用并能进行自我复制的计算机指令或者程序代码。目前有很多不法分子采用先进的计算机网络技术利用计算机操作系统所避免不了的漏洞,从而进行一系列违法行为,对计算机的正常使用造成了极为严重的影响。不法分子获取信息最常用的手段就是通过计算机病毒,他们借助计算机网络的开放性和共享,将计算机病毒隐藏在文件或者网页里面,当用户下载文件或者浏览网页时,侵入到用户电脑的存储介质或者程序里面,从而导致电脑瘫痪,获取用户的信息。另外,目前计算机病毒不但藏得越来越隐蔽,计算机病毒变得越来越顽固,破坏力也越来越强大,而且目前有很多杀毒软件对计算机病毒都难以进行彻底的清理。所以只有仔细研究计算机病毒的类型以及传播的方式,才能够更好地防护和清理病毒。

1 计算机病毒的类型

由于计算机操作系统的漏洞是避免不了的,所以导致计算机病毒像雨后春笋般涌现。计算机病毒类型分很多种,在近几年,在互联网上最为猖獗的主要有以下几类病毒。

1.1 Internet语言病毒

Internet语言病毒是利用Java、VB程序的特性来撰写的,这种病毒虽然对硬盘上的数据信息造不成威胁,但是如果用户使用浏览器浏览含有病毒的网页,病毒就会在用户不知情的情况下进入计算机进行复制,从而盗取用户的信息并降低计算机系统资源的使用率,造成计算机死机。

1.2 宏病毒

宏病毒是利用软件本身所提供的宏能力来设计病毒,只要是计算机上具有宏能力的软件,就有存在宏病毒的可能,该类病毒的特征是以Office模板进行病毒传播。例如之前的美丽杀手病毒。美丽杀手病毒是一种是专门针对微软电子邮件服务器MS Exchange和电子收发软件Out look Express的Word宏病毒,是一种拒绝服务的攻击型病毒和Word文档附件,由于E-mail服务器具有传播扩散的功能,能够进行自我复制,用户一旦打开这个Word文档附件,那么病毒就会借助用户的Out Look地址薄向前50名收件人自动复制发送,从而达到损坏E-mail服务器的目的。

1.3 文件型病毒

文件型病毒的主要攻击目标就是计算机操作系统中扩展名为.com、.exe以及.ovl的可执行文件。如果用户运行带有病毒的可执行文件,那么病毒就会实现在计算机中不断复制的目的,由于病毒的不断繁殖,导致计算机的工作效率变低,最终造成计算机死机。例如特洛伊木马型病毒,特洛伊木马型病毒是通过服务器端以及客户端进行病毒传播的,在服务器端通过对文件进行复制、下载等途径传送到要破坏的计算机系统中,如果用户一旦执行了特洛伊木马型病毒,那么系统每次启动的时候,病毒就会偷偷地在后台运行。当计算机系统连接上Internet时,黑客就可以通过客户端病毒在网络上寻找携带服务器端病毒程序的算机,当客户端病毒找到携带服务器端病毒程序的计算机后,就能够在用户不知晓的情况下使用客户端病毒指挥服务器端病毒对计算机进行控制。由于文件型病毒的危害性极大,所以必须要引起足够的重视,否则网络安全性就无从谈起。

1.4 引导型病毒

引导型病毒是通过感染计算机磁盘的引导扇区发挥作用,用户启动系统需要从引导区读取信息,系统一旦被启用,此类病毒就会被激活,并开始运行病毒代码。

1.5 复合型病毒

复合型病毒同时兼具了文件型病毒和引导型病毒的一些特征,可以感染计算机磁盘的引导扇区文件,也可以感染计算机操作系统的一些可执行文件。计算机一旦感染了复合型病毒且没有对这类病毒进行全面清除,残留病毒可进行自我恢复,再次对引导扇区文件和可执行文件进行感染,此类病毒不但对计算机破坏程度较大,而且这类病毒的查杀难度也很大。

3 计算机病毒入侵电脑的方式

3.1 源代码嵌入式

计算机病毒使用源代码入侵的主要对象是计算机高级语言的源程序。计算机病毒代码在源程序编译之前嵌入,在嵌入病毒程序后与源程序一起被编写成可执行性文件,最终就形成了病毒文件。

3.2 代码取代

使用代码取代入侵的计算机病毒主要是利用自身的病毒代码来取代某个入侵程序的整个或部门模块。它主要攻击的对象是特定的程序,虽然其针对性较强,但是却极其不容易被发现,所以查杀此类病毒也较为困难。

3.3 修改系统式

修改系统式入侵电脑的病毒是目前大部分计算机感染病毒的方式,计算机病毒通过这种方式,将自身替换为计算机系统某些文件的同时,也改变了原计算机系统程序的一些功能,所以通过此类方式入侵电脑的病毒危害是极大的。

3.4 附加外壳式

计算机病毒通过这种方式嵌入到计算机正常程序的前部或者尾部,等于给计算机程序添加了一个病毒外壳。用户在执行这个程序时就会触发病毒,导致病毒代码先执行。

4 计算机病毒的防护措施

如果计算机用户是在工作当中遇到病毒的入侵,那么计算机中所存储的文件必然会遭到病毒的攻击,因此为了防止计算机中的文件遭到破坏,用户可以采取以下几种安全措施来预防病毒的入侵。

第一,新购买的电脑在使用之前首先要进行病毒检查,以免机器携带病毒;第二,绝不使用盗版软件,特别是在计算机上安装盗版的杀毒软件;第三,安装正版且有效的杀毒软件,并经常对其进行升级维护;第四,要使用杀毒软件对外来程序进行检查,没有经过检测的可执行文件是不能够拷贝到硬盘当中的;第五,在启动计算机时,最好不要使用软盘;第六,在杀毒之前,将硬盘引导区以及主引导扇区中的数据文件进行备份;第七,在启动最新的反病毒软件之前,要对整个计算机系统进行全面的病毒扫描和清除,以便系统或文件恢复正常;第八,如果发现计算机病毒入侵电脑文件,要立即使用反病毒软件对文件中的计算机病毒进行清除,如果不能够彻底清除病毒,那么就要将其文件删除,然后重新安装相应的程序。

5 结语

防止计算机病毒入侵电脑的有效措施可以从4个方面入手:第一,对计算机病毒做好预防措施;第二,经常使用正版且有效的杀毒软件对计算机系统进行全面的检查;第三,当发现计算机病毒入侵时要立即清除;第四,要到官方网页下载软件,坚决不浏览不良网站,不随意点开陌生人发来的邮箱、网址链接等。

参考文献

[1] 王文娟,王玉容.对于计算机病毒防护措施的探索[J].电子信息与计算机科学,2014(5):11.

篇(4)

关键词:

计算机;网络安全;计算机病毒;防范措施

随着计算机技术的发展和进步,各行各业都普遍依赖于计算机网络,但在这个过程中,计算机病毒制造者的手段也越来越高明,不断寻找计算机漏洞传播病毒、制造新型病毒、变种病毒等,严重威胁着计算机用户的正常使用。因此,相关计算机技术人员和网络安全管理人员必须加强计算机病毒的防范工作,给用户普及计算机网络安全的知识点,保证计算机运行的稳定性和安全性。

1技术方面的措施

1.1设置防火墙

防火墙技术是防止病毒入侵,保证计算机网络安全的重要技术手段,防火墙通过把计算机软件和硬件结合在一起,在计算机网络内部和外部之间的不同应用部门中建立一个安全的网络关卡,进而有效阻止非法入户入侵。防火墙技术可以把内部网络与公共网络区分开来,并形成防线,用户需要经过授权才能访问,可以把非法访问隔离在外,对计算机进行保护,保证计算机的安全运行。

1.2加强加密技术

在计算机的使用中,用户要有对重要数据进行加密的意识和习惯,把原来有明文或数据的文件和程序加密转换,此外,在传输和存储重要数据时也需要加密,在有权限的使用者进行解密后才能查看或使用这些数据。一般情况下,计算机的加密技术主要有对称加密和非对称加密两种,这两种加密技术能够受用的钥匙不同,从目前的使用情况来看,非加密技术的使用范围比较广泛,可以保证用户的数据安全和隐私安全[3]。

1.3给计算机安装杀毒软件

计算机杀毒软件可以查杀计算机病毒,对计算机进行防护。通常情况下,计算机杀毒软件的运行步骤如下:首先,对整个计算机系统和计算机安装的软件进行扫描。其次,发现和识别可疑文件或程序,并确认病毒并进行隔离。最后,征求用户的意见,是否把隔离区的病毒程序或许文件清除,征得用户同意后,强制清除病毒程序或文件,并对计算机系统进行升级。

1.4备份重要资料

部分计算机病毒有很强的隐蔽性和潜伏性,有时候杀毒软件也很难识别,只有在对计算机造成危害时才会被发现。因此,计算机用户要养成备份重要资料的习惯,切实保证自己的隐私安全和信息安全。

1.5防范黑客的措施

近年来,黑客入侵造成的网络安全事故频发,严重威胁着计算机网络的安全,因此,计算机技术人员和用户均需要加强安全防范意识,重视身份认证和登录信息等,经常修改重要账户的用户名和密码,并开通密保功能,还可以使用智能卡或者智能密码,减少黑客盗用用户名和密码的可能性。总之,计算机用户在使用计算机的过程中要提高警惕性,尽量不要让不法分子有机可乘。

1.6充分利用反病毒技术和管理技术

现阶段,很多计算机用户使用的是WindowsNT网络,在使用的过程中,应该采取以下措施对病毒进行防范:采用NTFS分区格式的服务器,对DOS系统中的缺陷进行弥补,防止因为计算机病毒感染导致系统无法正常运行的现象出现。正确辨别、使用外来光盘。对用户权限和文件读写进行严格控制。选择性能较好的杀毒软件,并定期更新计算机上安装的软件。在计算机上安装基于WindowsNT开发的32位实时扫描、杀毒的杀毒软件。不直接在WindowsNT运行office之类的应用程序,以免在病毒感染时误删重要文件[4]。

1.7利用“还原卡”防范病毒

还原卡是一种计算机硬件,相关计算机技术人员或计算机病毒更改计算机系统之后,通过重启计算机,还原卡就可以恢复原有系统,把计算机硬盘恢复到原始状态,减少计算机病毒入侵带来是损失。随着计算机技术的发展,还原卡逐渐实现了网络卡与保护卡的结合,还原卡是当前最好的计算机防护工具,可以达到良好的防护效果。

2管理方面的措施

2.1建立健全计算机网络安全管理机制

国家相关部门应该加大计算机网络安全管理力度,建立健全计算机网络安全管理机制,并制定合理的法律法规,如计算机安全法、计算机犯罪法等,让计算机网络安全管理有法可依,有章可循。

2.2提高计算机用户的安全意识

国家相关部门或者企业管理人员要对计算机用户和网络安全管理人员进行培训,明确其在使用计算机网络过程中的责任和义务,提高其计算机安全意识。首先,对计算机用户进行网络安全和计算机病毒防范知识普及,提高其安全防范意识。比如在邮件的使用过程中,用户不仅要保管好自己的邮箱地址和密码,还要开启邮箱中的邮件过滤功能,不随意打开不明邮件,及时删除有问题的邮件,减小计算机病毒通过邮件传播的可能性。其次,对网络安全管理人员进行培训,提高其业务能力。

2.3保证计算机系统物理环境的安全性

计算机系统的物理环境主要指计算机机房和相关设施,可以从以下几个方面入手,提高计算网络系统的可靠性和安全性:(1)对计算机机房的温度、湿度、虫害、电气干扰、冲击和振动等进行严格的控制。(2)合理选择计算机机房场地。计算机系统的安装场所十分重要,直接影响着计算机系统的稳定性和安全性。计算机机房场地应该具备以下几个条件:场地外部环境安全、可靠,场地可以抗电磁干扰,避开强震动和噪音源,此外,计算机机房还不能设在高层建筑物下层、用水设备下层或隔壁,并且要加强机房出入口的管理,防止不法分子的恶意破坏。(3)对机房进行安全防护,机房的相关工作人员要加强计算机机房的安全防护,既要防止物理灾害,也要防止人为灾害,如未授权者破坏、干扰、篡改、盗用网络设施和重要数据。具体来说,有以下四点措施:加强监督,认真识别和控制机房访问者身份信息,及时验证其身份的合法性。实时监控、限制来访者的活动范围,发现异常及时采取措施。在计算机机房的系统中心设置多层次的安全防护圈,让计算机机房具备抵御非法暴力入侵的能力。计算机机房要能够抵御各种类型的自然灾害。

3结语

当前,计算机技术飞速发展,计算机网络的应用范围越来越广泛,而计算机网络安全问题也越来越多,很多新型的计算机病毒经常让用户防不胜防,我国计算机网络安全面临着严峻的考验。计算机网络安全和病毒防范是当前我国计算机技术发展首要解决的问题,为了更好地防范计算机病毒,保证计算的正常、安全使用,计算机技术人员在积极探索,虽然研究出一些具有云安全的杀毒软件,降低了计算机病毒对计算机网络的损害,但也还存在一些问题。因此,计算机技术人员和计算机网络安全管理人员还需要不断探索,寻找提高计算机网络安全性的有效措施,以保证计算机使用的稳定性和安全,为我国计算机技术和计算机网络发展做出贡献。

作者:苑雪 单位:商丘市委党校

参考文献:

[1]李岩.计算机网络安全和计算机病毒的防范措施分析[J].电子制作,2013,8(12):131

篇(5)

计算机网络安全其实就是指的保障网络信息的保密和完整性,防止信息泄露。这种保障不仅是对计算机的信息储存功能的安全负责,也需要对在互联网中进行数据交换的通信过程进行保障,也就是说必须对整个信息从储存到传播的过程中以及设备的安全进行保护,全面的保障计算机以及其网络的安全。但是由于计算机本身的通信系统是由软件和硬件共同组成,那么在实际使用过程中,硬件和软件可能会出现一些漏洞是具有信息安全威胁的。另外就是现在基于信息网络的应用不断增多,而由于各种原因,在应用的开发过程中可能会有一些未测试出的漏洞威胁到用户的信息安全,并且会占用用户的信息交换通道,使得用户正常的数据交换速度变极其慢。另外,从计算机网络出现开始,就一直存在一些黑客或者其他人对计算机网络的恶意攻击,其中最普遍的莫过于病毒入侵。早起病毒通过QQ文件,网页链接等途径入侵,例如2007年的熊猫烧香病毒对计算机程序和系统破坏严重,其中被破坏的计算机不乏金融、税务、能源等国家生计单位,全国范围来说,江苏地区成为熊猫烧香的重灾区。一些黑客的攻击也是计算机网络安全的隐患。黑客通过网络(包括但不限于互联网和局域网),潜入目标者的电脑系统进行用户资料的非法盗取。还有一种手段就是进行IP地址的盗用来伪造一些看似真实的数据来欺骗用户,骗取用户的资料。这种现象常见于一些钓鱼网站,以及对用户资料的恶意盗取。随着现在无线技术的发展,很多黑客仅仅是通过制作开放式的无线网络或者盗取MODEL的管理权限进行用户信息的非法收集。如现在新闻经常报道的“手机银行转账巨款不翼而飞”,大部分就是通过MODEL中残留的用户数据进行银行卡内金额的盗取。

篇(6)

计算机的安全问题只有通过反复的研究和督促才能从根本上杜绝隐患,时时刻刻把系统安全问题提到日程上来,计算机使用者要做好计算机系统的日常维护和检测。同时,利用好科技的手段加强计算机软硬件的保护和革新,有效的防止计算机病毒的入侵,从而使计算机系统安全性得到科学化的保护。

1 计算机系统安全性和计算机病毒分析

1.1 计算机漏洞

计算机系统漏洞严重威胁计算机的使用安全,来自内部和外部的访问者未经管理员的允许进行访问计算机软件或硬件,这是系统本身的缺陷。计算机在使用过程中常常存在这种问题,包括:软件系统内部漏洞,或者由于软硬件不兼容而产生错误等等,使系统运行过程中的各个环节出现排异反应,失去了计算机应用的安全性。使用者要针对具体的软硬件版本对计算机实行有效配置,确保正常运行时系统安全的基础,在应用过程中能够进行有效运转。

1.2 干扰计算机安全运行的几点因素

计算机的安全性往往受到几项因素的干扰,例如:使用者操作不当,把重要的计算机程序误删;计算机硬件时间长发生老化,或者存在质量问题或主板出现问题等等,导致运行时发生错误,这是比较严重的计算机故障;使用者在应用软件过程中也极易发生错误,编程出现差错给计算机的安全性造成隐患,往往一个细小的程序问题对计算机的影响后果是不可估量的;随着计算机技术的提高,病毒问题也愈加升温,它能够针对计算机系统存在的某些漏洞进行攻击,严重者会导致系统整体瘫痪,也可能会有泄露资料的现象发生,对使用者的生活或工作造成困扰,触犯其权利,涉及到法律关系;另外,伴随着互联网时代的到来,黑客技术得到广泛的恶性传播,很多不法网站上都存有黑客攻击的步骤或指导,令网络安露于众,造成正常计算机使用者的恐慌心态,给人们带来不利影响。

1.3 计算机病毒的特性

1.3.1 传染性

传染性是计算机病毒的普遍特征,病毒通过修改磁盘扇区信息或把自身文件嵌入到其中的方法达到自我繁殖的目的。一个正常的计算机程序不会将其代码强制植入到其他文件之中的,所以我们能很好地判断一个程序是否是计算机病毒。

1.3.2 破坏性

计算机病毒的破坏性极强,可使计算机中的数据打乱或抢占,影响其运行速度,也有可能对计算机的硬件设备造成烧毁和破坏。

1.3.3 潜伏性

计算机病毒程序在强行植入后,有可能暂时没有对计算机造成影响,但不代表以后不会有影响,很多病毒都是有一定的潜伏性和可激发性的,一旦达到某种条件,病毒就可能运行,进而对计算机系统造成迫害。

2 计算机系统安全与病毒防治的措施和策略剖析

根据计算机系统的特殊性质决定,我们必须找到一条有效可行的方式来应对其更新换代快速和易传播等特性。而且,不能只采取一种措施来维护系统安全性,要多角度多层次的对计算机实行监控。

2.1 维护计算机系统的网络安全运行和方法及措施

现代的计算机大多依托于网络来运行,这在技术进步的同时也加大安全保护的难度。从网络覆盖的各个地域范围来看,可以分为局域网、区域网及广域网。计算机系统的安全性主要表现在资源子网中各个计算机系统的安全和通信网络中设备及线路的安全两种。

2.1.1 应对不法分子对硬件破坏时的措施

不法分子试图通过破坏系统网络的硬件设施进而对计算机网络实施迫害行为,窃取通信网络中的信息,侵占网络资源等。这就需要使用者要及时勘测网络线路,检测硬件设备,维护软硬件系统的安全,不能给不法分子以可趁之机。

2.1.2 应对不良自然环境的措施

有时,自然环境对计算机本身会造成影响,例如,气候环境、磁干扰等,这就要求使用者选择一个相对安全的场所使用计算机,及时观察计算机的使用环境的变化,留心计算机硬件显现出的各种异常反应,避免自然环境因素对计算机产生损害或影响,对计算机的正常运行是极为不利的。

2.2 运用科学化的手段设置网络安全防护屏障

由于网络本身的复杂性,要求使用者在工作或生活中使用计算机时要对其资源实施一定的保护措施,以免泄露。对于网络用户只可以在具有授权允许下才能进行,在一系列存储以及传输过程中不得修改,对于信息的浏览性也要严格把控。

2.2.1 基本防护

网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,例如进行身份识别、存取权限或浏览权限的界定、保密钥匙等等一系列措施,加强维护计算机系统的安全性。

2.2.2 加密防护

加密措施可以防止重要信息的窃取,这种技术是以难破解的形式表现出来的,通过线路传输后到达指定位置可以将难破解的代码自动转换,完成整个文件的有效传递。

3 结束语

虽然计算机系统安全问题是伴随着计算机整个行业的快速发展而来,但是我们不能任其猖獗。计算机使用者一定要重视系统的安全性问题,加强对计算机病毒的防范,与时俱进,不断研究应对新安全隐患的应对措施,把计算机的系统安全措施做到事前维护,减免计算机病毒对人们生活和工作的恶劣影响,完善我国整体的计算机安全网络系统。

参考文献

[1]刘功申.计算机病毒及其防范技术[M].北京清华大学出版社,2010,6(03):113-114.

[2]邹爱琴.浅议校园网络安全现状及解决策略[J].中国科教创新导刊,2012,12(23):123-124.

[3]方春金.论教务系统数据库的安全防范措施[J].计算机时代,2012,5(09):238-239.

篇(7)

中图分类号:TP393.08 文献标识码:A

随着科技的不断进步,当前计算机的网络通信技术也不断提升,在社会生活的各个方面网络技术都得到了广泛的应用。但是在人们获得巨大便利的同时,随之而来的是计算机携带病毒对网络通信的安全埋下隐患,影响计算机的数据安全。加强计算机网络通信的安全与病毒防护方面的分析研究,具有重要意义。

1 网络通信安全的内涵和内容

1.1 网络通信安全的定义

所谓网络通信的安全,主要指确保网络通信相关的信息的完整、可靠、实用以及严格保密。其不但包含了网络信息储存方面的安全,还包括传输信息的过程中、通信链的路途中以及计算机网络的所有节点处的安全性。①网络的通信安全在与确定相应的安全措施,保证在网络运行环境之下的信息的完整可用以及保密等方面性能受保护。

1.2 网络通信安全的内涵

主要包括以下几部分:其一,为网络安全方面的关键性协议,例如PGP 加密、计算机应用层可靠安全与电子交易的安全协议、网络层的安全协议(荷载安全的协议以及认证安全协议等)、套接口的安全协议等。其二,安全方面的服务与安全体制,如信息的保密、用户受控访问、身份的认证以及信息的完整。其三,典型网络方面威胁。内容包括安全方面缺陷、恶意的攻击、结构隐患以及计算机软件漏洞。其四,还包括通信安全的产品,即是不同厂商生产的含特定功能的安全产品,如扫描器、防毒软件、密码机、防火墙、虚拟的专用网、安全网关等以及安全问题解决方案。

1.3网络通信安全的技术分析

网络授权访问以及数据信息加密方面技术。信息加密的关键技术内含储存信息、传输网络数据、管理密钥、鉴别数据等方面的技术;加密传输数据的技术是在输入时判断是否为合法的用户,授权访问的技术是进行密钥管理,通过密钥的储存、产生以及定期的替换对网络通信的安全进行保障。计算机防火墙安全技术。作为一种计算机隔离技术,防火墙主要在不同的网络通信的执行过程中的控制访问尺度,阻止网络黑客对信息的拷贝、更改以及破坏。

2 网络通信方面安全的影响因素

通常情况下,影响计算机通信安全的客观因素比较多,会导致计算机内含病毒对整个网络通信造成攻击。②例如计算机网络系统的不可靠、系统操作的失误、自然灾害影响都会对通信安全构成威胁。另外还有部分人为因素在内,例如,对数据信息的破坏和窃取(如图1)。随着计算机网络技术的普及,近年来计算机病毒对整个网络系统造成深远影响。通常在病毒得到发作或者传染时必须满足特定的相关条件,如果条件不充分,则病毒不会发作或传染,当前已知的病毒的条件包括以下几方面。

图1 黑客利用触发病毒威胁网络通信安全图示

2.1 计算机硬件触发病毒类型

部分为键盘触发病毒类型,部分为计算机使用者在进行击键时触发病毒。一旦出现计算机病毒的预定键入,则会激活病毒。病毒被触发的形式包括热键触发、确认组合键时以及击键次数达到一定标准触发。

2.2 时间触发病毒类型

比如,特定时间段触发病毒,当前多数病毒主要是利用特定的日期作为病毒激活的条件,③而时间触发病毒还包括感染病毒之后累计时间段被触发、文件写入时间触发等。

2.3 访问或启动触发病毒类型

部分计算机内含病毒会以主机的启动次数为前提,将启动的次数作为病毒的关键激活条件;部分计算机内含病毒会以磁盘中I/O涉及的访问次数当做前提,将特定的访问次数设置为计算机病毒的触发条件,另外还有部分病毒会将对磁盘访问的次数作为病毒激活条件。

3 加强计算机的通信安全,防护病毒的相关措施

3.1 文件浏览以及文件下载时的安全保护

用户在无法确定接收的文件的始发人时,尤其接收可执行的文件时,最好不轻易将文件打开;在计算机软件的下载过程中,不可下载未知来源的软件,特别是炸弹类的、黑客相关的软件,在系统运行时,可安装防火墙进行防御。

3.2 加强计算机系统的防御性能

在进行网络通信之前,可安装性能可靠的杀毒软件,定期进行杀毒软件版本的更新,如在使用OlCQ进行通信时,注意定期更新至安全性更高的版本,不随便使用未知来源的光碟或者磁盘,坚持专盘专用。

3.3 通信密码以及上网密码的防护

篇(8)

1 当前图书馆计算机管理系统中存在的问题

1.1 计算机管理系统本身的漏洞

其实计算机管理系统本身就是存在有漏洞的。这些漏洞的存在给了病毒可趁之机。不少病毒能够进入计算机的一个重要原因就是计算机系统本身的漏洞给病毒打开“安全大门”。这一问题的存在给图书馆计算机管理系统对病毒的预防措施的制定提出了巨大的挑战,而解决这一问题并不是短时间能够实现的。

1.2 外来人员使用计算机可能造成的危害

图书馆的计算机并不是单纯给馆内人员使用的,有时候外来人员也可以使用图书馆的计算机。但是外来人员带来的移动存储设备上可能隐藏有病毒,一旦这些设备接触计算机就可能对计算机产生极大的危害,让病毒进入到计算机管理系统内。

1.3 病毒的快速更新

和计算机系统更新的速度相比,病毒的更新速度十分的惊人。一般来说,计算机的更新速度都赶不上病毒的更新速度,而且新型病毒出现的速度比较快,破坏方式更加多样,破坏性更强。以此在病毒面前,计算机只能够采用被动防御的方式来自保,这种方式十分的被动。

1.4 部分人员的计算机使用习惯不科学

除了计算机管理系统本身的漏洞以外,部分人员对计算机的使用习惯也可能使病毒进入到计算机。比如说有的人在使用计算机的时候喜欢关闭杀毒软件和防火墙,有的人在上网的时候喜欢点击一些可能隐藏有巨大风险的小广告或者浏览一些隐患比较大的网页。这些都可能使得病毒对计算机管理系统产生巨大的危害。

2 图书馆计算机管理系统如何防御病毒

2.1 利用好杀毒软件做好杀毒工作

杀毒软件是帮助计算机抵御病毒威胁的重要工具。利用好杀毒软件可以比较好的降低计算机遭受病毒侵害的几率。所以为了保障图书馆计算机管理系统的安全,图书馆管理方面必要给计算机配备高质量的杀毒软件,以此来提升计算机的安全性。有必要的话图书馆应该分拨专门的资金用来购买正版、高质量的杀毒软件。此外,在配备了杀毒软件以后,图书馆应该安排专门人员进行计算机杀毒和软件升级等相关工作。如果工作量比较大的话,图书馆方面甚至可以配备更多的人员来进行相应的操作。如果操作得当的话,图书馆可以利用杀毒软件给计算机管理系统提供令人满意的保护。初中数学论文

2.2 保证服务器的安全

其实大部分病毒危害计算机都需要经过服务器。服务器的安全保障可以说是图书馆计算机管理系统的安全保障。保护好服务器的安全同样能够对图书馆的计算机网络安全提供一定的保障。所以图书馆在选择服务器的时候要慎之又慎,同时,要利用一切可以利用的资源来保障服务器的安全。必要的话要经常的对服务器进行安全检查。在制定检查制度的时候要重点考虑服务器可能遇到的攻击并制定专门的预案,力求将病毒的危害降到最低。

2.3 发挥好防火墙的价值

防火墙在保障计算机管理系统的安全方面同样发挥着巨大的作用。在计算机遭遇病毒攻击的时候,防火墙能够比较好的将病毒和计算机隔离开来,这为计算机的安全提供了巨大的保障。此外,防火墙可以辨别进入到计算机的信息是否安全,这样就大大降低了病毒进入到计算机的几率。

2.4 明确计算机的使用权限

为了保障计算机的安全,图书馆方面可以为每一台计算机设置不同的密码,这些密码可以保证非有关人员不能够擅自使用这台计算机。这样不仅能够保护本台计算机的安全,对图书馆计算机管理系统的安全同样能够提供巨大的帮助。

2.5 将重要信息进行备份

为了保证图书馆计算机管理系统的安全,图书馆应该将重要的信息进行备份,这样即便病毒真正对计算机管理系统产生了毁灭性的伤害我们也能够保证相关信息的安全性。

2.6 提高使用人员的素质

为了防止不恰当的操作可能对计算机产生的伤害,图书馆也应该重点提高计算机使用人员的素质。在一些比较醒目的地方,我们可以张贴一些有关注意事项,以此来避免不恰当的问题可能带来的系一列问题。

图书馆计算机管理系统的安全性具有极其重要的意义。为了保证其安全性我们应该积极的调动资源,制定科学合理的防御措施,保证计算机管理系统能够免于病毒的危害。虽然要做好这一工作难度比较大,但是相信只要努力还是能够做好的。

参考文献

篇(9)

1计算机病毒概述

计算机病毒几乎是随着计算机而出现的,现在可以从不同的角度给计算机病毒一个含义。一种是这是一种具有潜伏性、传播性和破坏性的程序,能够自我复制并且借助一些载体,再通过网络以及其他方式,进行传播从而达到感染其他程序的目的。另一种是计算机病毒属于一种人为制造的程序,能够潜伏在各种存储的载体之中,等待时机成熟之后,载寄生在其他的媒介上,通过自己的复制,使计算机资源受到不同程度的破坏。因此,计算机病毒就是通过潜伏在一些载体之中,等到具备一定条件以后,破坏计算机资源的一种程序。计算机病毒具有着显著的特征,第一就是破坏性,计算机所有能够储备资源或者软件的地方,都有可能是计算机病毒破坏的目标,主要表现在,占据内存、损坏文件以及破坏程序等。第二是具有潜伏性,一般病毒很难在平时使用中被发现,只有在使用了专门的杀毒软件之后,才能够被察觉出来,否则病毒会一直潜藏在电脑里长达数年之久,只有等到时机成熟了以后,才会出现繁殖扩散的现象。计算机病毒在计算机内也会有一种触发机制,不满足触发机制时,其会一直在电脑中不出现,一旦满足触发机制,就会对计算机内部程序造成破坏,严重的甚至会影响整个系统。第三是计算机病毒具有一定的传染性,这也是计算机病毒最为基本的特征,其自身的破坏性不言而喻,传染性更是致命。病毒一旦满足了触发机制,其产生变种的速度会令人难以想象,也无法预防。计算机病毒会通过各种各样的渠道,从已被感染的计算机传达到还没有被感染的计算机,其程序也会通过破坏一些计算机硬件,把病毒镶嵌到其内部,从而达到病毒传染的目的,一旦计算机硬件被破坏,那么计算机很有可能出现瘫痪。最后一点是计算机病毒需要一定的触发机制,病毒必须要潜伏下来,隐蔽自己不被发现,才能够在适当的时机出现,一旦病毒没有了触发机制,那么一直潜伏在电脑内部,几乎是无法造成任何破坏的。

2计算机病毒的类型与出现原因

计算机病毒分为两种,一种属于良性的,就是可能会一直存在于计算机之内,即使被触发也不会造成破坏,现在几乎计算机内部都存在这类型病毒,往往一些杀毒软件也查不到这类型计算机病毒,只是时间长了,会对系统的运行速度产生影响。另一类型病毒就是恶性病毒,这类型病毒是具有破坏性的,一旦被触发,对于系统的损坏是毁灭性的,也不可逆转,如千年虫病毒、熊猫烧香病毒都属于这一类,这种病毒一旦出现就会对整个计算机系统产生破坏,危害甚广。计算机病毒出现的原因,主要是因为计算机技术的发展,计算机核心功能已被应用几十年,这段时期计算机技术的发展可谓日新月异,往往社会信息发展到一定程度的话,出现一些破坏性的东西是必然的,计算机病毒应运而生,其也是计算机犯罪的必然产物,计算机犯罪不同于普通犯罪,其风险很小,但是破坏力大,因此这类型犯罪行为越来越多。计算机软硬件也是计算机病毒产生的原因之一,计算机的软硬件往往比较脆弱,一旦被破坏,就会停止工作,所以计算机病毒才如此猖獗。随着科学技术的进步,计算机病毒的预防会越来越重要。

3计算机病毒的预防措施

对于计算机病毒的防范,首先重要的就是预防为主、杀毒次之,对于计算机里的内容做好备份,同时及时升级系统。对于用户来讲,即使计算机现在还没还有病毒,但是也要及时预防,尽快安装杀毒软件,出现病毒及时清理,对抗计算机病毒最为有效的就是杀毒软件。其次是要保证上网的安全性,不进入山寨或者不安全的网站,树立起良好的上网习惯,不随便打开陌生网址和陌生人发来的电子邮件,也不要打开一些安全性不明的文件,做到这些会让计算机更加安全。另外,使用一些正版的杀毒软件,预防浏览器被恶意篡改,并且对计算机实施全面的监控。在现在病毒越来越多的今天,使用杀毒软件是最实用也最可靠的方法,不过在安装杀毒软件之后,会出现一些系统升级或者软件监控的行为,出现一些恶意行为需要及时上报,才能够保证计算机的安全。最后是需要及时更新杀毒软件,才能够检测到可能对计算机造成危害的病毒,不更新的话杀毒软件处于落后状态,无法侦测到流行的病毒,那么杀毒软件就发挥不出应有作用。使用防火墙时,也要经常升级安全补丁,一般网络病毒都是通过安全漏洞进入计算机内部进行传播的,所以在使用计算机时,需要经常去官方网站下载安全补丁,从而达到防患于未然的效果。在关闭电脑前,最好使用病毒免疫功能,计算机关闭时,也是病毒最容易侵入的时候,定时扫描全盘病毒,在使用U盘或者其他移动设备时,先对其进行全盘查杀,然后再使用。除了这些防范措施之外,最好使用一些安全系数较高的密码,从而提高计算机的整体安全系数。对于病毒我们应多多加以了解,掌握其核心传播方式,了解过之后再进行防范是最有效果的。

4结语

随着现在科学技术的进步,网络进入千家万户,人们使用计算机的地方越来越多,也越来越离不开计算机。现在计算机病毒也越来越多样化,传播的途径也越来越丰富,计算机的安全问题已引起广泛关注。一旦计算机受到病毒的侵扰,会严重影响人们的生活与学习。因此,合理预防计算机病毒,使用最有效且最经济的方法,才是现在正确应对计算机病毒的态度。只有合理使用计算机杀毒软件,才能够让计算机发挥更大的优势,保证人们上网安全。

参考文献

[1]杨光亮.对计算机病毒及防范措施的经验总结[J].门窗,2014(12):486.

篇(10)

1.计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。

2.计算机软硬件产品的危弱性是根本的技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件论文的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

3.微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

二、计算机病毒的预防措施

通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。虽然难免仍有新出现的病毒,采用更隐秘的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,这与人类对于生物病毒的防疫方法是多么相像。新出现的生物病毒会使某些人致病,通过广为宣传可使更多的人免受其害,而研究人员在仅靠防护措施的情况下进行研究却不会被病毒传染,关键就是靠最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害。

计算机病毒的预防措施是安全使用计算机的要求,计算机病毒的预防措施有以下几点。

1.对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际用。新购置的计算机中是可能携带有病毒的。新购置的硬盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。新购置的计算机软件也要进行病毒检测。检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。

2.定期与不定期地进行磁盘文件备份工作,确保每一过程和细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统原样,减少可能的损失。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。重要的数据应当时进行备份。当然备份前要保证没有病毒,不然也会将病毒备份。很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。

3. 选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统。如果您使用的是免费、共享的反病毒软件而厂家还提供正式版,应努力争取该项开支去购买正版,因为这不仅仅使得厂家能由于您的投入而获得继续开发研究升级版本的资金支持,更重要的是,您将因此而获得售后服务和技术支持等一系列正版软件用户的合法权益。

4.总结恪守一套合理有效的防范策略。无论您只是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的感染和侵扰,只是或迟或早而已。因此,一定要学习和掌握一些必备的相关知识,如果您是企业和单位里工作的计算机用户,更需要总结恪守一套合理有效的防范策略,并且要为计算机系统感染病毒做出一些应变计划,您将会在无形中获益非凡。

三、计算机病毒的预防技术

1.将大量的消毒、杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。

2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。

上一篇: 世界贸易形式 下一篇: 全过程合同管理
相关精选
相关期刊