计算机病毒防范措施汇总十篇

时间:2023-08-18 17:39:09

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机病毒防范措施范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

计算机病毒防范措施

篇(1)

随着不断发展科学技术,现阶段已经处于信息时代,在不断发展全球化网络的基础上,计算机逐渐变为不可或缺的工具。随着不断提高网络和计算机的影响,也在不断发展计算机病毒,不同程度影响经济损失,所以,应该合理采取相关措施来保证和防范计算机病毒,并且最大限度降低计算机病毒造成的经济损失。

1计算机病毒基本概念

计算机病毒实际上能够通过自我复制不断感染相关软件的一组程序。在运行软件的前提下,病毒还能够感染其他计算机程序。其中一些没有恶意攻击性的病毒编码,如巴基斯坦病毒就是属于能够自我保护一种病毒,依据相应破坏性程序来惩罚那些不劳而获和非法拷贝程序的设计人员。但是实际操作的时候,大部分病毒还是具备一定破坏性,这种并且能够对运行的计算机终端进行攻击,从而导致计算机出现系统瘫痪,严重破坏计算机[1]。例如,疯牛病毒和怕怕病毒。

2计算机病毒分类

随着不断发展科学技术,也出现很多种类计算机病毒,可以从以下方面划分计算机病毒种类。

(1)从不同寄生方式来划分计算机病毒。

类似于生物病毒,计算机病毒也存在一定的寄生方式,主要包括几种常见寄生形式,连接式、替代式、覆盖式、转储式、填充式,基于此计算机病毒可以被分为五种。

(2)从不同攻击对象方面来划分计算机病毒。

因为计算机具备不同规格,促使计算机病毒可以被分为攻击网络中枢病毒、攻击大型设备病毒、攻击小型设备病毒、攻击微型设备病毒。

(3)从不同传染方式方面来划分计算机病毒。

依据不同传染方式可以把其分为三种类型,综合传染型、传染可执行文件、传染引导区等。

(4)从不同入侵类型方面来划分计算机病毒。

依据不同入侵类型能够把病毒分为四种,外科程序病毒、操作系统病毒、入侵病毒、源码病毒。由于不完善的计算机系统,会出现相应漏洞,为传播计算机病毒提供条件。随着全球化发展计算机网络,更加多样化的传播计算机病毒,主要包括以下几种感染病毒的方式。一是,无线电感染。也就是利用无线电来给系统输送病毒编码,从而使得计算机感染病毒。随着不断发展无线网络技术,这种形式逐渐成为感染计算机的渠道。二是,固化感染。在软件或者芯片上存放病毒来感染计算机系统。计算机上安装软件或者芯片运行以后,会把病毒激活,导致病毒恶意攻击计算机。三是,后门攻击感染。病毒软件从计算机安全小洞来控制电磁脉冲,促使破坏系统,但是随着不断发展计算机,已经逐渐淘汰Windows98这种后门系统[2]。

3计算机病毒防范措施和方法

3.1单击计算机病毒防范方法

(1)选择符合实际情况的合理查杀计算机病毒软件。

病毒查杀软件应该具备实时监控计算机病毒清除和检查扫描病毒的功能,此外,还需要能够及时更新新形成的计算机病毒,并且能够及时反馈计算机新病毒以及识别计算机病毒,为了避免丢失计算机相关数据,具备完善系统功能的查杀计算机病毒软件应该拥有备份数据功能。

(2)经常性清理计算机病毒。

此时需要计算机能够及时更新和检查病毒查杀软件,并且更新计算机病毒相关数据。对系统计算机数据进行及时备份,避免丢失系统数据。防范系统病毒的时候应该不断提高防范病毒的意识,提前查杀计算机安装软件和硬件的病毒情况。为了保证能够及时减少计算机病毒,用户需要适当管理计算机相关软件,不可以使用盗版或者没有安全检验的查杀病毒软件[3]。

3.2联网计算机病毒防范方法

网络计算机不同于单机计算机,不但需要提高内部防范措施,还应该适当完善多层次防范网络病毒构架。利用安全防护墙来及时清理计算机网络病毒,依据单独设置的服务器来全面监控网络安全,对计算机网络病毒进行及时清理,因为具备不同的系统操作方式,在计算机安装软件的时候,应该尽可能安装符合情况的查杀软件,从而促使能够在一定程度上避免计算机网络感染病毒[4]。

3.3计算机病毒防范措施

想要从根源上来防范计算机病毒,不但需要提高用户意识,还需要从以下方面进行分析和防范。

(1)计算机科学技术的不断发展,为了计算机防范病毒提供科技保障,并且建立多层面防护计算机病毒体系,以便于能够有效提高用户素质,对计算机操作行为进行规范。

(2)严格检查计算机软件和硬件,以及严格检查计算机安装硬件和软件系统的安全,及时避免系统中入侵计算机病毒,此外,国家相关部门也应该建立能够支持防范计算机病毒的相关文件和政策,确保能够更加国有化计算机生产市场,不断对硬件设计市场进行规范。

(3)利用相应措施避免电磁泄漏。确保能够及时防范无线电形式入侵计算机病毒,此外,还能够在一定程度上保障个人信息安全,避免破坏和泄漏相关信息。

(4)建立完整、科学的防范计算机病毒的机构,确保可以从根本上清除计算机病毒[5]。

4结语

综上所述,随着不断发展网络技术和计算机技术,开始出现计算机病毒。因为日常生产和生活中大量应用计算机,不仅需要对计算机病毒进行及时处理,还需要能够全面分析和研究计算机病毒,保证可以全方位判断计算机病毒发展情况,并且能够做到先发制毒,基于此还需要社会各界的支持,建立完善的防范病毒体系。

参考文献:

[1]王红.浅论网络环境下计算机病毒及其防范[J].消费电子,2014(4):173.

[2]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013(19):188~189.

[3]樊晓鹏.计算机网络安全与计算机病毒防范研究[J].计算机光盘软件与应用,2014(4):171,173.

篇(2)

1计算机病毒的特点

1)可执行性计算机病毒本身属于一段执行的程序,并且也具备了其余程序的基本权利。在病毒运行的时候,就是同合法程序进行彼此权利争夺的一个过程[1]。2)传染性传染性是对计算机病毒进行判断的重要条件。计算机病毒本身属于人为的程序代码。当病毒进入计算机之后,会执行这一段代码,并且在计算机当中搜寻符合传染的介质,然后侵入其中,实现自我复制。利用不同的渠道,病毒还可以扩散到未感染的计算机之上。从某种情况来看,会对计算机的正常工作产生影响。另外,当一台电脑出现病毒之后,一旦使用了U盘,还可能传染到其余电脑上。另外,同一个局域网之中的计算机都可能被感染。3)潜伏性拥有一定水平的计算机病毒,在进入电脑之后,一般都会潜伏一段时间,系统是很难发现其存在。其潜伏性越好,病毒传染的范围就越大。4)可触发性病毒主要是因为某一个数值或者是某一个事件出现的,导致病毒进行感染或者是攻击就称之为可触发性。病毒的触发机制主要是用于控制感染的频率。同时病毒本身存在触发的预定条件,在某一个日期、时间或者是文件类型中就可能被触发。在病毒运行的时候,触发机制检查预定条件是否能够满足,一旦满足就会立刻被感染,导致病毒进行攻击,否则,病毒会继续的潜伏下去。5)破坏性计算机病毒会直接降低计算机本身的工作效率,占据庞大的系统资源,而具体情况需要看病毒程序的强弱。如果设计者主要是为了破坏系统,那么带来的后果就很严重,有可能会损失一部分数据,但是也可能直接让系统全面崩盘。6)攻击的主动性病毒对系统存在主动性攻击。无论计算机系统防护多么严密,都无法完全抵挡病毒的供给,只有通过多种防范措施来控制病毒的感染率[2]。7)隐蔽性一般来说,病毒存在的地方相对隐蔽,主要就是为了不让用户察觉。如果没有进行代码的分析,就完全检测不出来病毒程度的异同。一旦没有进行合理的防护,让病毒取得了控制权,就会直接传染给大量的程序。在受到感染之后,用户也不会有任何察觉,计算机依旧可以正常的运行。正是因为其隐蔽性,导致用户无法察觉下,就直接侵入了数以万计的电脑中,影响人们的使用。大部分病毒代码都很小,也有利于隐藏,一般只有几百或者是1K字节,一旦附着在正常程序之中,是很难被发现的。

2计算机病毒现状分析

就计算机病毒应急处理中心公布的数据来看,在2015年3月份,发现的病毒数量超过50万个,其中新病毒8万余个,一共感染的电脑输量超500万台,其中木马和蠕虫占据绝大部分。恶意电子邮件传播呈现出上升趋势,这一部分邮件大部分都是恶意后门程序,其内容大部分都是欺骗性信息,操作系统出现漏洞,就很容易被附件之中的恶意后门程序感染。恶意攻击首先是将现阶段热门的话题或者是带有欺骗性质的信息作为邮件的发送内容,一旦用户点击了恶意代码程序附件,进而下载后,就会受到感染。附件带有的病毒特征如下:第一,一般来说,都是现阶段比较热门的话题,其针对性较强。第二,借助热门的话题,让计算机用户点击软件,进而对用户计算机进行远程的控制[3]。一般来说,恶意攻击者主要是选择网友玩家或者是网购用户,其目标首先是直接与经济利益有挂钩的网络购物行为。虽然受害者的输量有限,但是经济损失却很严重。目前,绑架形式的木马出现的频率较高,主要是通过主页锁定或者是浏览等方式,将计算机用户的浏览主页引导到其余的网址导航站,进而修改计算机用户桌面图标或者是收藏夹,使得用户掉入陷阱。如,曾经工信部过,针对“木马下载器”这一变种,就是伪装成为游戏,引诱计算机用户点击进行下载。在变种运行后,就会有一个后缀为TCP的文件存在,一旦进行网络访问,这一个文件就会进行自动的优化级别的处理。当计算机用户在系统操作网卡的MAC地址的时候,就会进行自动的上传处理,导致信息给传递着病毒编制者。通过地址信息的截获,就会直接干扰或者是侵入计算机操作系统。再发生了变种之后,会直接删除调用处理的文件,这样,计算机用户依旧无法发现。另外,在互联网之中还出现了Kido病毒新变种,这一种病毒是通过ms08-067进行的,会威胁到内网用户。当用户在操作中感染了病毒,就会注入系统服务之中,添加新的系统服务,这样就很难将其清除。

3计算机病毒防范措施

在明确计算机病毒特征以及现状之后,就可以采取措施,针对不同的病毒,做到对症下药。在进行计算机病毒防范的时候,主要考虑到硬件传播、网络传播、移动存储介质传播以及其余相对应的防范措施,只要能够做到全方位的防范,相信一定能够保证计算机的安全。1)硬件传播防范硬件传播主要是利用磁盘来进行传播,在防范硬件传播时首先是对磁盘进行检查,然后检测内存。因为病毒在未激活状态下,是存在于磁盘,一旦激活,就会在内存中。在计算机系统安装前,可以在启动盘的文件自动处理之中安装病毒检测程序。一旦系统启动,这一程序就属于常驻的内存,会检查磁盘,并且对系统的异常行为进行监视。一旦发现病毒,就会立即报警,提醒用户及时的杀毒处理。2)网络传播防范网络病毒传播的防范需要做好网络管理,确保网管人员的防范水平能够达到网络技术发展中病毒防范的要求。第一,升级补丁,做好系统更新。无论是何种操作程序,都必然存在缺陷。就相关的研究表现,超过80%的病毒传播都是因为系统存在漏洞。一旦有安全漏洞,计算机用户需要做好及时的更新补丁处理。如windows系统中,可以做好配置,开启自动更新程序,确保计算机系统不会被病毒侵入。第二,利用防火墙技术进行保护。防火墙可以在一定程度上抵抗外网的非法行为,避免受到恶意程序的供给,并且实施的检控官出战规则以及入站规划,保护好内网不受到影响。如,将所有的入站连接禁用,就可以满足网络安全性的要求。另外,启动防火墙,还可以让计算机对系统的日志进行针对性的审核处理[4]。第三,安装杀毒软件。正版杀毒软件对于病毒入侵防范有极大的作用,可以确保计算机不会受到恶意软件的侵入伤害。定期对电脑进行杀毒处理,查杀病毒文件,这样也可以满足计算机用户的安全要求。另外,针对杀毒软件应该做好定势的升级和更新,确保各种恶意网页、未知病毒都可以得到全方位的控制欲防范。考虑到云安全技术和主动防御技术,还可以从根源上将病毒剔除。第四,在网络上下载软件的时候,必须要注意:针对存在安全风险的链接或者是网站,不得轻易访问;恶意软件不得随意下载;对于来历不明的邮件,需要直接将其删除;存在共享文件的时候,应该设置好密码,等待共享完毕后,将文件共享程序及时关闭。3)移动存储介质传播防范目前,移动硬盘、U盘已经成为使用非常普遍的设备。在使用之前,应该进行杀毒测试,确定没有病毒威胁后,才能使用。另外,尽可能不要打开盗版光盘或者是可移动磁盘的自动运行功能,避免给病毒可乘之机。4)其他防范措施从主观上,我们应该正视病毒本身存在的威胁性,从管理方面,还需要考虑到下述几个方面:第一,在做系统启动盘的时候,应该做好加写的保护处理,最好能够专用,并且进行备份处理,预防病毒侵入。第二,定期针对计算机重要的数据进行备份处理,这样也可以避免在受到病毒攻击的时候,计算机丢失数据。第三,在软件或者是外来软件安装之前,应该先进行软件的查毒,确保软件的安全性,做到防患于未然。针对已经解密的软件、非法复制软件以及来历不明的软件,使用时候一定要慎重。

4总结

总而言之,计算机病毒的防范并非简单的问题,需要考虑到多方面的问题,从根本上将问题排除。病毒防治技术的支持与发展是必不可少的,防范技术的运用可以保护计算机的安全,做好计算机的检测以及病毒处理。同时,对于计算机用户而言,需要对其有深刻的认识,能够利用网络管理制度,确保上网操作的规范性,进而实现文明上网,抵御病毒的入侵。虽然病毒也在不断地发展,拥有更强的伤害性和隐蔽性,但是也有相对应的解决措施,只要在计算机的使用过程中能够谨慎的对待,能够配合杀毒软件一起来使用给,相信一定能够满足计算机安全的要求,确保计算机的使用更为高效,减少病毒侵入的可能性。

参考文献:

[1]杨帆.计算机病毒及防范措施研究[J].无线互联科技,2014(3):144-145.

[2]刘峰.浅谈计算机病毒及防范措施[J].福建电脑,2011(6):92-93.

篇(3)

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Prevention Measures of Computer Virus

Huang Liang

(Hubei Youth College(provincial Communist Youth League),Wuhan430079,China)

Abstract:With the growing popularity of computers and applications,making the computer has become indispensable in all walks of life an important part.However,computer viruses have been unknowingly penetrated into every corner of the information society,to the computer system a potential threat and damage.This article is the prevention of computer viruses to explore the status quo analysis,to find out the problem and propose appropriate solutions.

Keywords:Computer virus;Preventive measures;IT technology;Trojan

由于IT技术的迅速发展,使得计算机在社会生活各个领域的广泛运用并且将扮演着越来越重要的角色,因而,计算机病毒及其传播问题越来越受到人们的关注[1][2]。相关数据表明,世界各地遭受计算机病毒攻击的事件不计其数,不同程度地影响到人们的正常生产与生活,给计算机系统和计算机网络带来了不可估量的破坏[3]。所以,伴随着计算机网络技术的不断普及与发展,防范计算机病毒将成为相关技术人员急需解决的问题,并将越来越受到世界各国的高度重视。

一、计算机病毒的类型

(一)计算机系统病毒。据相关报道显示,一般情况下计算机系统病毒的前缀为:pe、win32、win95、w95、w32等。同时,这些病毒能够感染windows操作系统的*.dll和*.exe文件,然后又可以通过这些文件进行传播,最终使计算机遭受破坏,例如前些年比较有名的cih病毒就属于系统病毒[4]。

(二)木马病毒。木马病毒的前缀是:trojan,而木马病毒的破坏途径是通过网络或者系统漏洞直接进入用户的计算机系统并在其中隐藏起来,然后再通过网络向外界泄露用户的信息。有数据表明,通常情况木马都有其特点,例如网络游戏木马病毒trojan.startpage.fh,或者qq消息尾巴trojan.qqpsw.r,等。病毒名中有pwd或者psw之类的字母后缀是表示这个病毒具有盗取用户密码或重要信息的功能,因此用户在使用网络过程中需要注意这些类型的病毒。

(三)蠕虫病毒。蠕虫病毒的前缀一般为:worm。这种病毒具有可能够通过网络或者计算机系统漏洞来进行传播的特点,同时,绝大部分的蠕虫病毒都能够向外发送带毒邮件,从而阻塞网络的正常运作,目前我们比较熟悉的类病毒主要有震荡波和冲击波等[5]。

(四)脚本病毒。脚本病毒的前缀通常是:script。由于脚本病毒的编写是采用脚本语言进行的,所以属于能够通过网页进行传播的病毒。例如,具有代表性的是script.redlof。同时,有些脚本病毒还会有html、vbs之类的前缀,是表示用何种脚本编写的,如html.reality.d和vbs.happytime等[6]。

二、计算机病毒的危害

(一)系统文件丢失或被破坏。正常情况下,计算机得系统文件很难被修改或删除的,但感染了某些计算机病毒后容易出现系统文件被删除或者破坏的现象,从而使得无法正常启动计算机系统,并将容易受攻击的系统文件Emm386.exe,,User.exe等。

(二)硬盘无法启动,数据丢失。当入侵的计算机病毒将硬盘的引导扇区破坏后,就不能通过硬盘启动计算机系统了。甚至有些计算机病毒还会修改硬盘如根目录区,文件分配表等的关键内容,使得原先保存在硬盘上的数据几乎完全丢失,将给用户造成损失。

(三)文件目录发生混乱。当计算机感染了某些类型的病毒后,会将目录结构破坏,将目录扇区作为普通扇区,填写一些乱码的数据信息,是用户无法对数据进行恢复。同时,还会将真正的目录区转移到硬盘的其他扇区中,只要内存中存在有该计算机病毒,它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来很像正常的情况。

三、计算机病毒的防范措施

(一)从硬盘启动计算机系统。在进行计算机启动时,尽可能使用硬盘引导系统,同时在启动前还应将软盘从软盘驱动器中取出。因为,就算在不通过软盘启动的前提下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。目前还有许多人存在这样的误区,认为软盘上如果没有等系统启动文件,就不会感染计算机病毒,研究表明:引导型计算机病毒根本不需要这些系统文件就能进行传染。

(二)计算机系统的测试。由于计算机病毒技术更新换代较快,从而使得某些软件厂商所发售的软件,可能已被计算机病毒感染,从而有些新购置的计算机是有可能携带计算机病毒的。所以,我们对新购置的计算机硬盘必须进行检测或低级格式化来确保没有计算机病毒存在。但是,我们还需注意的是对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。

(三)备份重要数据文件。在计算机工作过程中,对于引导扇区和硬盘分区表等的重要数据信息务必做好备份工作,并确保能够妥善保管,不要等到由于计算机病毒破坏或者计算机硬件或软件出现故障,使用户数据受到损伤时再去想办法解决。因此,必须确保在任何情况下,都应该保留有一张无计算机病毒的、写保护的并且带有常用DOS命令文件的系统启动软盘,从而能够随时清除计算机病毒和维护系统。

(四)安装、更新杀毒软件。对于杀毒软件的选择,务必采用具备网页防火墙功能的,并且保证每天都对杀毒软件病毒库进行升级与,以及定时对计算机进行病毒查杀若发现病毒及时清除掉。同时,在接入网络过程中必须时刻开启杀毒软件实时监控功能,并要安装防火墙,为操作系统及时安装补丁程序,从而有效地确保用户的信息资源安全与能够正常、安全地运用信息网络资源。

参考文献:

[1]周园.浅谈计算机病毒及其防范措施[J].计算机光盘软件与应用,2010,13:98

[2]周春霞.剖析计算机网络安全应用及防范措施[J].网络安全技术与应用,2011,5:15-17

[3]朱敏.现代网络环境下的计算机病毒及其防范措施[J].电脑知识与技术:学术交流,2009,5(6):4168-4169

篇(4)

1 计算机病毒的概念

从广义上来讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。广义上病毒定义,除了包括传统的病毒,一些带有恶意性质的蠕虫程序、特洛伊木马程序和黑客程序等也被归入计算机病毒的范畴。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义: “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有破坏性,隐蔽性,复制性,触发性和传染性等特点。”。

2 计算机病毒的危害

通常计算机里都保存着大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严重影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高,感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。

3 判断计算机中病毒的方法:

3.1 机器不能正常启动

加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会出现黑屏、蓝屏等现象。

3.2 运行速度降低

如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

3.3 磁盘空间迅速变小

有些病毒会不断的自我复制,导致磁盘空间莫名其妙的减少。

3.4 文件内容和长度有所改变

一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。

3.5 经常出现“死机”现象

正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

3.6 外部设备工作异常

因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,例如光驱无故弹出等。

4 计算机病毒的防范对策及方法

4.1 专业的防范措施

(1)建立有效的计算机病毒防护体系。建立完整的病毒防护体系,对应用服务器、局域网内部所有的客户机进行全面的防毒扫描,保证建立及时、快速的病毒响应机制,发现病毒及时进行处理,迅速抑制病毒传播。

(2)慎重使用来源不明的磁盘,有些病毒即便计算机上安装有防病毒软件也不一定能够做到百分之百的查杀,别忘记病毒总是走在防病毒的前面。另外上网浏览时,对于网站的选择也很重要,下载文件时一定要查杀后方能使用。不要回陌生人的邮件,有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件。做好IE的安全设置,ActiveX控件和 Applet有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错! 另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

(3)及时修补系统和应用软件安全漏洞。绝大多数计算机病毒都是利用操作系统或第三方软件漏洞进行传播和对用户进行攻击的,应及时下载安装补丁修复各种漏洞,切断病毒入侵的渠道。

(4)在网络环境中应用防火墙的主要功能是实现对网络中传输的数据进行过滤,配置合理的访问策略能够有效阻止来自外部网络的非法攻击,建立起一道安全保护屏障。

(5)做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。最好在有条件的情况下做异地备份或多点备份。

总之,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其影响降至最低。

4.2 病毒防范的一般技术措施

(1)经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件。

(2)新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。

(3)使用高强度的口令。

(4)经常备份重要数据。特别是要做到经常性地对不易复得数据(个人文档、程序源代码等等)完全备份。

(5)选择并安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。

(6)安装防火墙(软件防火墙),提高系统的安全性。

(7)当计算机不使用时,不要接入互联网,一定要断掉连接。

(8)不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件。同时也要小心处理来自于熟人的邮件附件。

(9)正确配置、使用病毒防治产品。

(10)正确配置计算机系统,减少病毒侵害事件。充分利用系统提供的安全机制,提高系统防范病毒的能力。

参考文献

[1]张小磊.计算机病毒诊断与防治[M].北京:中国环境科学出版社,2013.

[2]卓新建.计算机病毒原理及防治[M].北京:北京邮电大学出版社,2012.

[3]曹天杰,张永平,苏.计算机系统安全[M].北京:高等教育出版社,2010.

[4]旗立研究室.计算机概论[M].北京:中国铁道出版社,2002.

[5]徐福荫,李文郁.信息技术基础[M].广州:广东教育出版社,2009.

作者简介

篇(5)

随着全球信息网络的建设和发展,计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,为了确保计算机能够安全工作,我们应当分析病毒的产生原因,及时的进行检测并做好防范工作。

1、计算机病毒的概念

对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。

2、计算机病毒的特性

(1)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

(2)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

(3)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(4)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

3、计算机病毒检测技术

(1)入侵检测技术。它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。

(2)智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。

(3)嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。

(4)未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

4、计算机病毒的防范措施

在我们正常的工作中使用计算机中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

(1)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,不要执行从Internet下载后未经杀毒处理的软件等。

(2) 关闭或删除系统中不需要的服务。删除一些对用户没有太大用处但是为攻击者提供了方便的辅助服务如:FTP客户端、Telnet和Web服务器,这样能大大减少被攻击的可能性。

(3)经常升级操作系统的安全补丁。定期到微软网站去下载最新的安全补丁,以防患于未然。

(4)使用复杂的密码。密码越复杂,计算机的安全系数就越高。

(5)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

(6)安装专业的防病毒软件进行全面监控。用户安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开,可以很好地保障计算机的安全。

(7) 及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们在平时的日常工作中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

5、结束语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。因此关注最新的计算机病毒状况,有效地计算机病毒检测技术以及对计算机病毒的及时防范都是我们平时工作应该注意的事项。

参考文献:

[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.

篇(6)

【关键词】计算机病毒 计算机 信息化

随着计算机以及信息化的应用越来越广泛,几乎社会的每个领域都需要用到计算机和互联网,计算机为人类的发展起着巨大的促进作用。同时我们也要认识到计算机病毒给我们带来的安全威胁问题。根据有关数据显示,全世界各地受到计算机病毒攻击的计算机数以亿计,带来的经济损失不可估量,严重地影响了人们的生活和工作。如何做好对计算机病毒的防范是全世界各国都在研究的重要课题。

1 计算机病毒的起源

计算机病毒的基本概念最早是由计算机之父冯・诺依曼提出来的,他指出,计算机病毒是一部事实上足够复杂的机器能够复制自身。事实上冯・诺依曼刚刚提出来的时候,许多电脑专家这计算机病毒并不理解,认为这是不可能的,然而却有不少科学家在默默地对计算机病毒进行研究。经过十年的发展之后,贝尔实验室是出现了一种游戏,名叫磁蕊大战。这种游戏要求双方各自进行写一个编程程序,然而输入在同一部电脑中,这两个程序在电脑的系统互相拼杀,它们有时会放下一些关卡,有时会对指令进行修改,当它被困时,可以复制自己,从而逃离险境,这个电子游戏就是最早的计算机病毒雏形。在那个年代里,不同的计算机之间还没有联网,计算机之间都是互相独立的,由于没有传输的介质进行通信,因此只是在很小的范围内进行传播。

2 计算机病毒的类型及特点

2.1 计算机病毒的分类

计算机病毒经过长时间的发展,其种类也多种多样,同一种病毒也可以有多种不同的分法。分类方法如下:

第一种,按照计算机病毒攻击系统的不同,可以分为攻击DOS系统、攻击Windows系统和Linux系统的病毒。最早的病毒是对DOS系统进行攻击的,这类病毒变种最多;由于Windows系统的多任务操作和图形用户界面受到用户的欢迎,对Windows系统进行攻击的病毒也不胜其数;当前linux系统的应用也十分广泛,当然linux系统也是计算机病毒攻击的目标。

第二种,按照计算机病毒攻击的计算机类型,可以分为攻击微型计算机的病毒、攻击小型计算机的病毒和攻击工作站的病毒。攻击微型计算机的病毒是目前最为广泛的一种病毒;小型计算机可以作为计算机病毒的一个节点;工作站是目前应用越来越广泛的一种计算机,如果计算机病毒对工作站进行攻击,那么受到的损失是很大的。

第三种,按照计算机病毒对计算机进行攻击的破坏性,可以分为良性计算机病毒和恶性计算机病毒,良性计算机病毒的主要特点是该病毒不直接对计算机进行破坏,只是在计算机之间进行传播复制,并不破坏计算机中所保存的数据。而恶性计算机病毒则相反,恶性计算机病毒是指其代码中可以对计算机的操作系统或者应用软件进行攻击,破坏其数据,严重时可以破坏电脑硬件,使其无法正常工作。

2.2 计算机病毒的特点

计算机病毒的特点可以分为:

2.2.1 隐蔽性强

计算机病毒的运行和复制传播往往不被用户所发现。

2.2.2 复制能力强

一旦计算机被病毒攻击,计算机病毒可以在很短的时间内进行复制。

2.2.3 传染途径广

可以通过无线网络、有线网络、硬件设备和移动设备等多种渠道进行传播。

2.2.4 潜伏期长

许多病毒可以长时间潜伏在计算机中,等到一定的时机就会自动运行,对计算机进行破坏。

2.2.5 破坏力大

如果计算机被计算机病毒攻击,轻则导致计算机内数据丢失,重则导致计算机瘫痪,无法正常工作。

3 计算机病毒入侵技术分析

计算机病毒对计算机的入侵是病毒的核心技术,计算机病毒的入侵可以分为以下几种类型:

3.1 采用无线电的方式

这种方式是通过无线电的式把计算机病毒发射到目标计算机中,通过这样的方式不容易被对方察觉,但也是技术难度最大的一种方式。

3.2 采用嵌入的方式

也就是先把病毒嵌入软件或者硬件中,然后把病毒传染给目标的计算机中。

3.3 采用后门攻击的方式

有的计算机病毒可以伪装成正常的程序,绕过计算机的安全防护措施成进行计算机。

4 计算机病毒的防范措施

4.1 从管理角度进行防范

根据有关数据显示,大部分受到病毒攻击的计算机,大多数都是由使用者不规范而导致的。因此,要想防范计算机病毒,首先应该先从管理方面上进行防范,比如不使用来历不明的软件;计算机机房不允许插入未经检测的移动设备;单位里不同的计算机应该有其不同的用户权限,不同的使用者只能使用权限内的计算机;对系统盘要进行严格的保护,防止被病毒感染;计算机内的重要文件要及时备份。

4.2 从技术的角度进行防范

可以采用许多不同的技术对计算机病毒进行防范,下面列举几种常见的防范措施:

4.2.1 采用在内存中加入防病毒的程序

这种程序可以在计算机启动时加入一个病毒的检测程序,这个病毒检测程序可以对磁盘进行检查。由于这种方法需要占用一定的内存,同时,也容易与计算机的其他软件冲突,许多病毒可以躲开这种检测,因此,不能把这种方法作为防范病毒的主要方法。

4.2.2 定期使用杀毒软件

在正常软件运行前用杀毒软件进行检测,然而并不是所有的杀毒软件可以查杀所有的病毒,因此,平时需要多注意预防。

4.2.3 改变文件的属性

在这种方法中,由于只读属性的文件是不能修改的,这种方法是较为简单的方法,但它主要针对一般的文件型病毒而言的。

4.2.4 改变文件的扩展名

由于计算机病毒在进行攻击或感染之前,必须要读取被攻击文件的属性,根据文件属性的不同而采取不同的传染方式。比如,改变可执行文件的扩展名后,许多病毒都会不起作用。

5 结语

随着计算机技术的发展,计算机病毒的种类也越来越多。我们在使用计算机时不能掉以轻心,要树立良好的安全意识,养成良好的计算机使用习惯,对计算机病毒进行一定的防范。

参考文献

[1]文卡.计算机病毒防范[J].中国电子商务,2010(8):31-31.

[2]刘尊全.计算机病毒防范与信息对抗技术[M].北京:清华大学出版社,1991.

[3]王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2007(4):30-31.

[4]张明浩.计算机病毒防范技术探讨[J].科技信息(学术版),2007(10).

[5]蔡皖东.网络环境下的计算机病毒防范技术[J].电脑开发与应用,1994(3):82-83.

篇(7)

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)07-0168-01

随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断扩展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:今年五月末,瑞星公司紧急红色安全警报,席卷全球的“超级火焰”病毒现已入侵我国。此病毒即此前匈牙利安全团队发现的世界上最为复杂的一种计算机病毒——“sKyWlper”。该病毒危害性极高,一旦企业系统被感染,将迅速蔓延至整个网络。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。本文就计算机病毒的特点、主要危害及防范措施谈一谈。

1、计算机病毒有以下特点

一是攻击隐蔽性强,大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其他程序,也可通过U盘、移动硬盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。

学校局域网主要病毒来源:学校为了满足教学要求,配备相应的机房。同学们在使用的时候,随意操作的话,机房的计算机是很容易感染病毒的。在机房上网都会频繁地使用到U盘等移动存储设备,如果你插的是有毒的盘,必定会感染到你插的电脑上,下一个人正好又在你这台机子上使用移动盘,他的盘又被感染,这样交叉感染下去,整个机房就病毒泛滥了(图1)。

2、计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件、包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降、六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。

3、对计算机病毒攻击的防范措施

计算机病毒的防范措施是安全使用计算机的要求。为了控制病毒对校园网络的侵害,学校可配备机房服务器硬件防火墙及安装正版杀毒软件。例U盘杀毒专家校园版(USBKiller)软件,该软件可全面扫描查杀病毒、完全清楚U盘病毒、主动防御、解锁U盘等多种功能,可以有效解决电脑、U盘病毒交叉感染的问题。因此,对计算机病毒的预防措施主要有:一是不使用来路不明的移动设备。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具即时升级;六是不要在互联网上随意下载软件。

总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐蔽的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上上存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒的技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。

篇(8)

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。进入21世纪后,计算机的普及和网络的发展―尤其是INTERNET在全球的爆炸性发展,使得计算机病毒的防治更加重要。早期病毒的传染媒介主要是软盘,进入互联网时代后,网络又成为计算机病毒最好的传染途径。目前病毒通过电子邮件进行传染是网络时代的一个特点。病毒的扩散速度之快,也是前所未有的,一个新病毒往往在短短的几天甚至几小时就在全世界流行起来。”计算机病毒”一词也不仅限于在专业杂志上使用,一些大众媒体也频频出现,足见计算机病毒已经引起各方面的重视。

1.计算机病毒的定义

《中华人民共和国计算机信息系统安全保护》中将其定义为:编制或者在计算机程序中插入的破坏计算机功能或者数据、影响计算机使用、并且能够自我复制的一组计算机指令或程序代码。

2.计算机病毒的基本特征

2.1非授权可执行性

用户通常调用执行一个程序时,把系统控制交给这个程序,并分配相应系统资源,因此程序执行的过程对用户是透明的。计算机病毒是非法程序,但由于计算机病毒具有正常程序的可存储性、可执行性,它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。

2.2传染性

传染性是病毒的基本特征。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。

2.3隐蔽性

病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。

2.4潜伏性

大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块,只有这样它才可进行广泛地传播。

2.5破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率、占用系统资源,重者可导致系统崩溃。

2.6不可预见性

从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。

3.计算机病毒攻击的防范

基于病毒攻击的日益猖獗,计算机网络的安全和对病毒攻击的防范工作也得到了越来越多的关注。但是传统认识上的计算机病毒攻击的防范存在一定的误区,普遍认为的防范即在计算机感染病毒以后进行的查毒、杀毒工作。而真正意义上的防范是事前预防,尽一切可能力量阻止病毒的攻击。

计算机网络中最主要的硬件实体就是服务器和单机,所以防治局域网内大规模病毒爆发应该重点考虑服务器和单机的安全防范工作。

3.1服务器的病毒攻击防范

3.1.1服务器硬件

首先,在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。

其次,为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其他网络用户对系统卷除读和执行以外的所有其他操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其他网络用户不可能将计算机病毒感染到系统中,使网络用户总有一个安全的联网工作环境。

在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。

3.1.2服务器人员管理

系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被计算机病毒攻击或破坏。

网络系统管理员应在做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统或网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。

3.2单机的病毒攻击防范

对于网络中的各单机,用户应该做到以下方面。

3.2.1安装正版的杀毒软件和防火墙,及时升级到最新版本,并养成养成定期查毒、杀毒的习惯

3.2.2及时对系统和应用程序进行升级

及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。

3.2.3把好入口关

很多病毒都是因为使用了含有病毒的移动存储设备而感染的,所以在使用这些设备之前必须进行杀毒扫描,确认无病毒后,再使用。

3.2.4不要随便登录不明网站、黑客网站或

不要随便点击打开QQ、MSN等聊天工具上发来的链接信息;不要随便打开或运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件插件进入计算机。

3.2.5养成经常备份重要数据的习惯

篇(9)

Abstract: This paper analyzes the current computer virus in the net age characteristics, and put forward the corresponding preventive measures, on the future of the virus prevention trend forecast and judgement.

Key words: network; virus; guard against

中图分类号:G623.58

引言:随着计算机在 社会 生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和论文破坏。同时随着网际互联网的迅猛 发展 , 电子 邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

1、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

2、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWSXP,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

3、计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

2.1基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际 应用 的效果看,对工作站的运行速度有一定的 影响 。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的 问题 ;而且对网络的传输速度也会产生一定的影响。

3.2 基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前 基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.3 加强计算机网络的管理

篇(10)

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(MadCow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

上一篇: 精美卧室设计 下一篇: 水利水电发展
相关精选
相关期刊