引论:我们为您整理了13篇计算机病毒的预防措施范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
1 计算机病毒的概念
计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。
2 计算机病毒的特点
2.1 传染性
因为计算机在运行的过程中,会通过网络传输各种数据信息,如果一台计算机感染了病毒,那么就会通过网络或者其他媒介传染到其他的计算机上,这是计算机病毒的主要特征之一。如果在条件允许的情况下,病毒传播的速度会非常快,涉及范围广,对其他计算机的安全造成巨大的威胁。
2.2 隐蔽性
计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。
2.3 潜伏性
很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。
2.4 破坏性
病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。
2.5 不可预见性
病毒在传播的过程中会因为人为修改或者程序差异而发生变化,从而衍生出不同的病毒类型,并且制作病毒的技术也在不断的提高。预防病毒的技术往往要慢于制作病毒的时间,而这些都是不可预见的,而病毒的传播制造了机会。
2.6 触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。
病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件,它可以按照设计者的要求在某个点上激活并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。
2.7 针对性
有些病毒的制作具有的一定的针对性,往往是针对一种程序而设置的,所以只有在适应的环境下才会感染,其他系统并不会受到感染。
2.8 寄生性
计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。
3 计算机病毒防治
3.1 计算机病毒的预防
预防病毒技术主要有两种类型,一种是在病毒出现以后研发的应对技术,这种预防措施往往是对于具有普遍性的病毒,这种病毒比较常见,不具有任何的针对性,研发出的预防技术适应性较强。另一种是针对未制作的病毒而研发的,对于制作病毒的方向进行设想,然后有针对性的研发预防技术,这种技术具有较高的难度,往往应用于某种程序或者保护某些重要的计算机。下面主要对于第一种预防技术进行阐述
3.1.1 不使用盗版软件,有些盗版软件中含有病毒。
3.1.2 第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。
3.1.3 备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。
3.1.4 使用杀毒软件,定期扫描检查整个系统。
3.1.5 上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。
3.1.6 及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断补丁,及时打上补丁,堵塞安全漏洞。
3.1.7 对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。
3.1.8 从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。
3.2 查杀计算机病毒
计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。
4 结束语
随着信息技术的快速发展,无论是在人们的生活中还是在工作中,计算机技术已经成为了重要的组成部分,有很多的工作是必须依靠计算机才能够完成的,所以计算机的安全稳定运行具有非常重要的意义。在信息技术发展的同时,各种病毒也日益猖獗,对计算机的安全造成了极大的威胁,影响到计算机的正常运行。为了保证计算机能够安全运行,在应用计算机的过程中,要做好各项防范措施,避免病毒的入侵。在信息技术不断的研发中,病毒防御技术将会越来越完善,为计算机技术的安全运行创造有利的环境。
参考文献
篇2
Computer Viruses Spreading New Ways and Preventive Measures
Tian Wubin
(People's Liberation Army Institute of Kunming,Kunming650207,China)
Abstract:At present,the Trojan downloader,the dog,drive,hackers,viruses,represented by the back door has become the computer networks,the main threats.Meanwhile,the virus industry,driving further enhanced profits,production,trafficking,spread the virus and to obtain high profits rampant use of technology for network virus Trojan theft,fraud,cyber crime activity rose rapidly,network security is facing new challenges.
Keywords:Computer;Communication;New ways;Measures
百万种以上的计算机病毒给终端用户带来的危害是巨大的,主要体现在以下几个方面:一是修改Host文件,导致用户无法访问某些网站,或者被引导到“钓鱼网站”上而受骗,并添加驱动保护,很难清除这些病毒。二是修改系统启动项目,使某些恶意软件可以随着系统启动,这是病毒和流氓软件的惯用手段。三是开设后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告,从中牟利。四是采用映像劫持技术,组织多种杀毒软件、安全工具、应用软件的正常运行。五是记录用户的键盘、鼠标操作,以窃取银行卡、股票证券、即时聊天工具、邮箱、网游等各类账号密码信息。六是目的明确地攻击并控制政府部门或军队使用的上网终端,伺机窃取机密。七是使用户的机器运行速度变慢,大量消耗系统资源。
一、计算机病毒传播的新方式
(一)U盘等移动载体成为病毒传播的主要途径。U盘等移动载体已经成为用户主要的信息交流工具。由于U盘本身不具备防范病毒性能,U盘很容易感染上病毒,且U盘插入电脑就自动播放,病毒也被自动运行了。U盘的广泛应用为计算机病毒的传播提供了温床,由于众多电脑用户在通过接入U盘进行电脑数据交换时,并没用先扫描病毒后操作运行的习惯,病毒就瞄准了这个机会而藏身其中,如“U盘寄生虫”、Autorun病毒就是高感染率的病毒。
(二)web浏览器。浏览器是大家使用最频繁的互联网工具,无论是微软的IE还是Firefox(火狐)等浏览器,都存在着各种漏洞。正是由于使用浏览器的人数多、次数多,所以浏览器就成了黑客的主要攻击目标。
1.网页挂马。网页挂马指的是黑客自己建立带毒网站,或者攻击流量大的现有网站,在其中植入木马、病毒,用户浏览后就会中毒。由于通过网页挂马可以快速地入侵大量计算机,快捷地组建僵尸网络、窃取用户资料,因此“挂马”成为利欲熏心入侵者的首选入侵手段。
2.利用浏览器漏洞进行“钓鱼网站”诈骗。无论IE还是Firefox(火狐),都在不断出现各种各样的漏洞,例如:有的浏览器漏洞可以让黑客在网页中插入恶意代码,有的可以让浏览器显示错误的网址。黑客可以向用户发送邮件或者QQ信息,让他点击某个网址。这个网址的URL看上去是某个著名网站,打开之后显示的页面也像某个著名网站,但其实是黑客自己建立的钓鱼网站。黑客往往会搭建虚假的银行、购物(如Ebay、Taobao)等钓鱼网站,骗取用户的账号、密码等信息,从中牟取利益。
(三)网络下载软件。随着迅雷、快车、BT、电炉等新兴下载方式的流行,黑客开始把其当做重要的病毒传播手段。这几种下载方式有着共同的技术特点,在先天设计上存在着安全上的薄弱性:BT一般用来下载网络电影,而BT种子的网站,轻易就能有数十万、上百万的浏览量,黑客往往会在这些BT种子站植入木马,用户浏览后就会中毒。有时黑客干脆把病毒伪装为BT种子,以“劲爆xxx”、“激情xxx”等诱惑性的名字,诱骗用户下载。电炉的搜素功能比较强,如果用热门搜素词当做病毒文件的名字,则很可能被搜索到并下载,用户下载后就会中毒。迅雷和快车的下载速度非常快,黑客往往会把病毒和热门软件、热门电影捆绑在一起,用户在下载前无法辨别其中是否含有病毒,下载运行后即被感染病毒。
(四)第三方软件。第三方软件即非操作系统本身自带的软件(包括操作系统本身和自带的应用程序),其他应用类软件均可称为第三方软件,如QQ、Adobe Reader、Realplayer等。第三方软件漏洞是指由于软件设计的原因,在提供给IE的组件上存在着一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页过程中,通过漏洞下载木马病毒而入侵用户系统,进行远程控制、盗窃用户的账号和密码等,使用户蒙受损失。
(五)网络游戏。网络游戏是政府和业界都尤为关注的网络应用,目前网络游戏在中国网络应用中排名第七位,如2008年6月的网民使用率为58.3%,用户达到1.47亿人。由于网络游戏装备、虚拟财产可以方便地在网络上出售,换来丰厚的利润,因此成为黑客窥测的主要目标。
二、防范计算机病毒的措施
计算机病毒肆意泛滥,给终端用户带来各式各样的危害,但只要采取得力的措施和养成良好的使用习惯,就可以大大减少病毒事件的发生。
(一)及时更新操作系统和应用软件的安全补丁。这一点对于上网终端用户非常重要,因为绝大多数控制终端都是因为没有及时打补丁而感染各类病毒。在一般情况下,系统应开启自动更新设置,让系统自动安装微软的更新补丁。除此之外,还可以使用反病毒软件中的漏洞修复功能,比如金山清理专家、360安全卫士、瑞星卡卡、QQ医生等。
(二)安装防火墙和反病毒软件,并实时更新病毒库。上网终端务必安装防病毒和防火墙,比如瑞星杀毒软件、江民、金山毒霸、卡巴斯基、McAfee、ESET等。同时,切记要对这些防病毒软件病毒库和版本进行及时升级(每周至少一次),并定时查杀病毒,长期未升级病毒库的防病毒软件形同虚设。
(三)关闭各种不必要的共享和自动播放功能,设置复杂登陆密码,防止“社会工程学攻击”。“社会工程学攻击”就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。各种系统默认共享平时使用较少,但存在着被非法攻击者利用的危险,简易完全关闭。此外,密码设置过于简单,或者使用有特别意义的数字(如生日、纪念日等)作为密码,容易被黑客破译。此外,通过关闭系统的自动播放功能,可防止U盘等移动载体的病毒自动运行。
篇3
1 计算机系统安全性和计算机病毒分析
1.1 计算机漏洞
计算机系统漏洞严重威胁计算机的使用安全,来自内部和外部的访问者未经管理员的允许进行访问计算机软件或硬件,这是系统本身的缺陷。计算机在使用过程中常常存在这种问题,包括:软件系统内部漏洞,或者由于软硬件不兼容而产生错误等等,使系统运行过程中的各个环节出现排异反应,失去了计算机应用的安全性。使用者要针对具体的软硬件版本对计算机实行有效配置,确保正常运行时系统安全的基础,在应用过程中能够进行有效运转。
1.2 干扰计算机安全运行的几点因素
计算机的安全性往往受到几项因素的干扰,例如:使用者操作不当,把重要的计算机程序误删;计算机硬件时间长发生老化,或者存在质量问题或主板出现问题等等,导致运行时发生错误,这是比较严重的计算机故障;使用者在应用软件过程中也极易发生错误,编程出现差错给计算机的安全性造成隐患,往往一个细小的程序问题对计算机的影响后果是不可估量的;随着计算机技术的提高,病毒问题也愈加升温,它能够针对计算机系统存在的某些漏洞进行攻击,严重者会导致系统整体瘫痪,也可能会有泄露资料的现象发生,对使用者的生活或工作造成困扰,触犯其权利,涉及到法律关系;另外,伴随着互联网时代的到来,黑客技术得到广泛的恶性传播,很多不法网站上都存有黑客攻击的步骤或指导,令网络安露于众,造成正常计算机使用者的恐慌心态,给人们带来不利影响。
1.3 计算机病毒的特性
1.3.1 传染性
传染性是计算机病毒的普遍特征,病毒通过修改磁盘扇区信息或把自身文件嵌入到其中的方法达到自我繁殖的目的。一个正常的计算机程序不会将其代码强制植入到其他文件之中的,所以我们能很好地判断一个程序是否是计算机病毒。
1.3.2 破坏性
计算机病毒的破坏性极强,可使计算机中的数据打乱或抢占,影响其运行速度,也有可能对计算机的硬件设备造成烧毁和破坏。
1.3.3 潜伏性
计算机病毒程序在强行植入后,有可能暂时没有对计算机造成影响,但不代表以后不会有影响,很多病毒都是有一定的潜伏性和可激发性的,一旦达到某种条件,病毒就可能运行,进而对计算机系统造成迫害。
2 计算机系统安全与病毒防治的措施和策略剖析
根据计算机系统的特殊性质决定,我们必须找到一条有效可行的方式来应对其更新换代快速和易传播等特性。而且,不能只采取一种措施来维护系统安全性,要多角度多层次的对计算机实行监控。
2.1 维护计算机系统的网络安全运行和方法及措施
现代的计算机大多依托于网络来运行,这在技术进步的同时也加大安全保护的难度。从网络覆盖的各个地域范围来看,可以分为局域网、区域网及广域网。计算机系统的安全性主要表现在资源子网中各个计算机系统的安全和通信网络中设备及线路的安全两种。
2.1.1 应对不法分子对硬件破坏时的措施
不法分子试图通过破坏系统网络的硬件设施进而对计算机网络实施迫害行为,窃取通信网络中的信息,侵占网络资源等。这就需要使用者要及时勘测网络线路,检测硬件设备,维护软硬件系统的安全,不能给不法分子以可趁之机。
2.1.2 应对不良自然环境的措施
有时,自然环境对计算机本身会造成影响,例如,气候环境、磁干扰等,这就要求使用者选择一个相对安全的场所使用计算机,及时观察计算机的使用环境的变化,留心计算机硬件显现出的各种异常反应,避免自然环境因素对计算机产生损害或影响,对计算机的正常运行是极为不利的。
2.2 运用科学化的手段设置网络安全防护屏障
由于网络本身的复杂性,要求使用者在工作或生活中使用计算机时要对其资源实施一定的保护措施,以免泄露。对于网络用户只可以在具有授权允许下才能进行,在一系列存储以及传输过程中不得修改,对于信息的浏览性也要严格把控。
2.2.1 基本防护
网络安全机制应该具备一些基本防范功能,以应对目前计算机网络安全缺失的现状,例如进行身份识别、存取权限或浏览权限的界定、保密钥匙等等一系列措施,加强维护计算机系统的安全性。
2.2.2 加密防护
加密措施可以防止重要信息的窃取,这种技术是以难破解的形式表现出来的,通过线路传输后到达指定位置可以将难破解的代码自动转换,完成整个文件的有效传递。
3 结束语
虽然计算机系统安全问题是伴随着计算机整个行业的快速发展而来,但是我们不能任其猖獗。计算机使用者一定要重视系统的安全性问题,加强对计算机病毒的防范,与时俱进,不断研究应对新安全隐患的应对措施,把计算机的系统安全措施做到事前维护,减免计算机病毒对人们生活和工作的恶劣影响,完善我国整体的计算机安全网络系统。
参考文献
[1]刘功申.计算机病毒及其防范技术[M].北京清华大学出版社,2010,6(03):113-114.
[2]邹爱琴.浅议校园网络安全现状及解决策略[J].中国科教创新导刊,2012,12(23):123-124.
[3]方春金.论教务系统数据库的安全防范措施[J].计算机时代,2012,5(09):238-239.
篇4
一、计算机病毒的分类
对于计算机病毒的分类,其有多种不同的方法,下面介绍几种常见的方法:第一种,根据计算机病毒不同的攻击系统可以分为攻击Windows系统病毒、攻击DOS系统病毒以及攻击UNIX系统病毒等。由于Windows的图形用户界面以及操作系统一直以来都比较受到欢迎,所以其也成为了病毒攻击的一个主要对象;出现最多、最早的一类病毒就是攻击DOS系统的病毒,而且这类病毒的变种也最多;就目前发展情况而言,UNIX系统应用十分广泛,而且UNIX系统也是许多大型操作系统所采用的主要操作系统,所以攻击UNIX系统的病毒有可能对人类的生产生活造成严重的威胁。第二种,根据计算机病毒不同的攻击机型可以分为攻击小型机的病毒、攻击微型机的病毒以及攻击工作站的病毒等。其中攻击微型计算机的病毒是目前世界上一种传染最广泛的病毒;计算机工作站近年来发展迅速,应用范围也更加广泛,攻击计算机工作站的病毒对信息系统存在极大的威胁。第三种,根据计算机病毒的破坏情况可以分为良性和恶性两类计算机病毒。良性计算机病毒主要特点是不会对计算机系统产生直接破坏,只是不停地扩散,从一台传染到另一台,并不会对计算机内部的数据进行破坏;恶性计算机病毒的特点就是其可以直接破坏和损伤计算机系统,这类病毒的种类很多,破坏性强。第四种,根据传播媒介的不同可以分为单机病毒以及网络病毒。磁盘是单机病毒的载体,较为常见的就是病毒经过软盘、U盘等移动设备进行传染;而网络病毒的传播介质是网络通道,这种病毒特点就是破坏力大、传染能力强。
二、计算机病毒的原理
计算机病毒的攻击手段随着计算机的发展和普及也变得逐渐多样化,下面将主要介绍一下计算机病毒的攻击原理:
(一)计算机病毒的注入方式
对方的各种系统是计算机病毒的主要攻击目标,此外还包括从计算机主机到多种多样的的网桥、传感器等等,计算机病毒攻击的目的就是在关键时刻使对方的计算机受到诱骗而最终导致崩溃,无法正常运行。计算机病毒的注入方式主要有以下几种:第一,后门攻击方式。后门是一个存在于计算机安全系统中的小洞,其由软件设计师发明,其主要功能就是允许知道其存在的人可以绕过正常的安全防护措施直接进入系统当中,攻击后门存在多种形式。第二,固化式方法。这类注入方式的重点就是“固化”病毒的激发。简言之就是病毒被事先存放在软件以及硬件当中,然后把带有病毒的软件和硬件以某种方式交给对方,病毒会在对方使用时直接进行传染。第三,数据控制链侵入。因为因特网技术的快速发展及其广泛应用,计算机病毒通过计算机系统的数据控制链侵入已经成为了一种可能。
(二)计算机病毒的攻击方式
对于计算机病毒的攻击方式主要研究在网络运行间的无线传递数据的标准化,其可能的发生途径有以下几种:第一,直接将病毒发射给对方电子系统中的无线电接收器或者相关设备,对方接收器接收后会对其进行处理,从而使病毒间接传染到目标机。第二,通过冒充合法的无线传输数据进行病毒的传染。根据通过某种途径获取的标准无线电传输协议以及相关数据格式,进行病毒码的发射,使之与合法传输信号混在一起进入接收器,最终进入信息网络。第三,将病毒注放到对方保护最差的系统中某个地方。病毒通过对方未保护的数据进行传播。
三、计算机病毒的防范措施分析
(一)管理角度方面进行的防范
对于计算机病毒,我们可以从以下几方面进行管理角度防范:机房应加强管理,禁止未经测试检测的移动存储设备直接插入计算机;不下载使用一些来历不明的软件,包括盗版软件等;本单位应当对计算机的使用权限进行严格管理,对于不同的人员应相应规定其不同的使用权限;对计算机中所有的系统盘和移动盘进行相应的写保护,以保护盘中的文件被病毒感染;对系统中的重要文件及数据要及时进行相应的备份等。
(二)技术上进行的防范
对于计算机病毒,我们还可以采用多种不同的技术对其加以防范,常见的一些技术防范措施现列举如下:第一,采用先进的内存常驻防病毒程序技术,这种技术可以时刻监视病毒的入侵,还可以定期检查磁盘。但是这种方法会占用一定的内存空间,而且容易与其他程序产生冲突,同时有些特殊病毒还会自行躲避防毒程序,所以这种方式不能作为主要的防病毒武器。第二,在程序运行前先进行相关检测,主要采用一些杀毒软件进行病毒检查,但是不是所有的杀毒软件都能及时将病毒进行查杀,所以仍然需要以预防为主。第三,改变文档属性,这种方法虽然较为简单,但它防范一般的文件型病毒。第四,改变文件扩展名,计算机病毒进行感染时首先必须了解文件的属性,因为不同属性的文件需要采用不同的传染方式。所以改变可执行文件的扩展名,多数病毒也会随之失去效力。总之,针对计算机病毒,不同的情况下要采取不同的防范措施。
四、结束语
目前,随着计算机技术的迅猛发展,计算机病毒的种类也逐渐增多,各种杀毒软件也层出不穷。但是病毒的更新换代速度十分迅速,为了更好的保护计算机系统的安全,我们必须时刻保持警惕,要积极树立安全意识,认真做好计算机病毒的防范工作。
篇5
1计算机病毒的危害性
计算机病毒开始工作时,首先进行大量自我复制,迅速的占据了大量的网络资源以及计算机资源,从而为计算机的正常使用带来了很大的麻烦,特别是在网络接通的条件下,病毒具有更强的传播性,更高的感染率以及具有更隐蔽的破坏性。例如,我们最常见的木马病毒,就具有很大危害,当木马病毒侵入电脑后,会盗取用户的账号密码,操控用户的机器,盗取用户机器中的数据信息,甚至远程监控用户电脑的所有操作。在这种情况下,电脑没有任何隐私可言,一切信息文件就都暴露在了编写病毒的人的手里,对于人们的工作生活都造成了很大的威胁。
2计算机病毒的类型
2.1“蠕虫”型病毒
“蠕虫”型病毒主要是通过计算机网络进行传播,它们在系统存在时,除了内存不会占用其它任何资源。在传播过程中,文件和资料信息并不会发生变化,病毒通过网络从一台主机传播到另一台主机,就这样呈指数型增长进行传播,传播速度非常惊人。例如,著名的墨菲病毒病毒就是一种蠕虫性病毒,它在传播时,首先扫描网络上的主机,对网络出口造成大量链接,造成网络拥塞,使网络无法正常连接。病毒确认主机存在后,将病毒文件复制到该主机的系统目录下,并经过远程控制启动该病毒文件,注册启动项、注册账号、开启系统后门、完成感染。此病毒利用了系统共享、弱口令等漏洞进行传播。类似的蠕虫病毒都是先发现漏洞,利用漏洞种植病毒,运行病毒程序,然后再去感染其他机器。
2.2伴随型病毒
伴随型病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
2.3寄生型病毒
寄生型病毒是除了伴随型病毒和“蠕虫”型病毒的其它病毒,它寄生在可执行文件中,一旦文件运行,病毒就会改变原有的工作方式,从而对文件造成损害。由于是寄生在文件中,所以发作要通过文件在一个特定的时间发作,也被称作时间炸弹和逻辑炸弹。
3计算机病毒的预防措施
3.1正确安装计算机的系统以及应用软件
大多数的计算机用户在选择系统程序和软件的时候,常常更倾向于选择免费的,这种免费软件安全性极低,对于自己的计算机具有潜在的威胁。因此,计算机用户尽量选择比较正版的系统和软件,选择盗版软件不仅是对软件开发者的不尊重,而且,盗版的软件的安全性也有很大问题。一般情况下,正版的软件和系统的安全系数都比较高,系统本身都自带防火墙,木马病毒要感染计算机并不容易。
3.2安装杀毒软件
有一些计算机使用者没有充分意识到计算机安全的问题,他们的电脑上没有安装任何杀毒软件,病毒可以轻而易举的进入到他们的计算机中,盗取他们的用户信息和数据。对一些计算机高手来说,这样的计算机就像一个没有大门的屋子一样,任人随意出入,毫无任何安全可言。安装正版的杀毒软件在一定程度上可以为我们抵挡病毒的入侵,提高计算机的安全性。
3.3对系统数据进行备份
用户在使用计算机时,虽然提高防范意识是必须的,但有时候也会不小心遭到病毒入侵,目前,我们的计算机技术还不能找到完全有效的预防措施来规避所有的计算机病毒,这就要求计算机使用者必须要提前把一些关键的系统数据或者重要文件备份好,即使计算机被病毒入侵,数据损坏,那么关键数据也没有丢失,不会造成实质性的损坏。
3.4及时更新病毒库
只有及时的更新病毒库才能够有效的提高计算机内杀毒软件对于可能感染病毒的实时防范。一款杀毒软件如果无法进行病毒库的更新,那么新的病毒一旦出现就没有杀毒能力。此外,在计算机上安装杀毒软件的时候,最好选择安全系数比较高,技术过硬,有完善售后服务的厂家。
4结束语
计算机安全问题日益严峻,计算机病毒每时每刻都在对人们的工作和生活造成威胁,建立有效的计算机病毒防护体系是十分必要的。因此,我们必须要加强采取有效的预防措施,来预防计算机病毒的侵入,提高计算机的安全性,平时我们也要及时地关注网上最新的系统和软件的漏洞补丁,及时下载安装,更新计算机杀毒软件,提高计算机的安全性。
参考文献
[1]马宗亚,张会彦,安二红.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013(05):176-178.
[2]张长河.计算机安全与计算机病毒的预防分析研究[J].信息通信,2014(07):145.
[3]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014(10):180-181.
篇6
Computer Virus Prevention and Detection Technology Study
Yin Xie
(Dongguan Radio and TV,Dongguan523009,China)
Abstract:The computer virus is a man-made,destruction of computer information systems program.With the rapid popularization of Internet,computer viruses and more serious harm.This article describes how to find a common computer viruses and computer virus prevention measures.
Keywords:Computer virus;Detection;Prevention
一、计算机病毒发作时的症状
计算机病毒发作时,通常会出现一些症状,根据这些症状就可以尽早发现病毒并清除它们。计算机病毒的表现症状一般有:机器不能正常启动、运行速度降低、磁盘空间迅速变小、文件内容和长度有所改变、打印机出现异常、程序同时存取多部磁盘、出现一些异常的画面或声音、异常要求用户输入口令、经常出现“死机”现象或者出现外部设备工作异常等等。以上仅列出一些比较常见的病毒表现形式,实际操作中肯定还会遇到一些其他的特殊现象,这就需要根据用户的经验来判断。
二、计算机病毒检测常用方法
病毒技术与反病毒技术存在着相互对立、相互依存的关系,在彼此较量中不断发展,当然,从总体上,反病毒技术要滞后于病毒技术。计算机病毒的防治技术可以分成四个方面,即检测、清除、免疫和预防。计算机感染病毒后,会引起一系列变化,检测正是以此为依据的。病毒检测常用的方法有:比较法、校验和法、搜索法、分桥法、行为监测法、软件模拟法及感染实验法等。
(一)比较法。比较法是进行原始的或正常的特征与被检测对象的特征比较。由于病毒的感染,会引起文件长度和内容、内存以及中断向量的变化,从这些特征的比较中可以发现异常,从而判断病毒的有无。比较法简单、方便,不需专用软件,但是无法确认计算机病毒的种类名称。另外,可能会存在以下问题:变化可能是合法的或是偶然的因素造成,有些病毒感染文件并不带来文件长度的改变.这就需要进一步的分析或采用其他的检测手段。(二)病毒校验和法。计算出正常文件的程序代码的校验和,井保存起来,可供被检测对象对照比较判断是否感染了计算机病毒。这种技术可侦测到各式的计算机病毒,包括未知病毒误判断高,无法确认病毒种类,无法侦测隐形计算机病毒。(三)搜索法。搜索法是用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描。如果在被检测对象内部发现了某一种特定字符串,就表明发现了该特定字符串所代表的计算机病毒。特定字符串选择的好坏,对于病毒的发现具有决定作用。当特定字符串选择得很好时,发现病毒的几率很高,即使对计算机病毒了解不多的人也能用它来发现计算机病毒。但是如何提取特定字符串,则需要足够的有关知识。搜索法也有自身的缺点,如被扫描的文件很长时,扫描所花时间也会较多;不容易选出合适的特定字符串;计算机病毒代码库未及时更新时,无法识别出新的计算机病毒;不易识别变形计算机病毒等。不管怎样,搜索法仍被病毒检测软件广泛采用,是今天使用员为普遍的计算机病毒检测方法。(四)分析法。分析法的使用人员主要是反计算机病毒的技术专业人员。专业人员借助自己掌握的关于计算机和病毒的广泛知识,及专用工具,分析计算机是否染毒,确认计算机病毒的类型,搞清楚病毒体的大致结构,从中提取特征识别用的字符串或特征字,用于增添到计算机病毒代码库或详细分析计算机病毒代码,制定相应的防杀计算机病毒方案。由于很多计算机病毒采用了自加密、反跟踪等一些隐蔽技术,使得计算机病毒的分析工作经常是冗长和枯燥的,对计算机病毒的分析是计算机病毒检测工作中不可缺少的重要环节。(五)行为监侧法。由于病毒在感染及破坏时都表现出一些共同行为,而且比较特殊,这些行为在正常程序中比较罕见,因此可通过监测这些行为来检测病毒的存在与否。该方法不仅可检测已知病毒,而且可预报未知病毒,但是有可能误报,而且不能确定病毒名称,使用有一定难度。(六)病毒行为软件模拟法。软件模拟法专门用来对付多态病毒,多态病毒在每次传染时都通过加密变化其特征码,使得搜索法失效。该方法监视病毒运行,待病毒自身密码破译后,再进行代码的分析。(七)感染实验法。该法利用了病毒最重要的基本特性――感染特性。检测时,先运行可疑系统中的程,序,再运行一些确切知道不带毒的正常程序,然后观察这些正常程序的长度变化,如果发现有变化,可断言系统中有病毒。
防范网络病毒的过程实际上就是技术对抗的过程,随着病毒繁衍和传播方式变化,反病毒技术必须不断调整。网络防病毒,就是应该利用网络的优势,使防病毒逐渐成为网络安全体系的一部分,防杀结合,重在预防,并把防病毒、防黑客、灾难恢复等几个方面综合考虑,形成一整套安全机制,才能最有效地保障整个网络的安全。
三、计算机病毒的预防
防止病毒的入侵需要思想上重视,加强管理。使用计算机要养成良好的习惯,一般凡是使用外接的移动硬盘时,要先对盘进行查毒。平时要经常对计算机磁盘进行病毒扫描,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。为最大限度地减少计算机病毒的发生和危害,必须采取有效的预防措施,实践证明,合理有效的预防是防治计算机病毒最有成效,最经济省力,也是最应该重视的问题。首先,建立、健全法律、法规和管理制度。发达国家计算机技术先进,普及程度高,但也是最早受到计算机病毒危害的国家。正因如此,这些国家相继制定出一些法律、法规,对计算机的使用做出了限制。其次,随着计算机在我国的普及,加强计算机安全的教育特别重要。要大力宣传计算机病毒的危害,引起人们的重视;要宣传可行的预防病毒的措施,使大家提高警惕,使人们了解病毒入侵计算机的原理和感染方法,以便及早发现,及早清除。最后,采取更有效的技术措施。现在常用的病毒防火墙,将局域网与互联网、用户与网络之间进行隔离。这些防火墙有的是单独构造的,有的是将功能附加到网络防火墙之中形成的,其目的是检测、隔离病毒,保证网络系统的安全。
篇7
2.计算机软硬件产品的危弱性是根本的技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件论文的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
3.微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
二、计算机病毒的预防措施
通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。虽然难免仍有新出现的病毒,采用更隐秘的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,这与人类对于生物病毒的防疫方法是多么相像。新出现的生物病毒会使某些人致病,通过广为宣传可使更多的人免受其害,而研究人员在仅靠防护措施的情况下进行研究却不会被病毒传染,关键就是靠最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害。
计算机病毒的预防措施是安全使用计算机的要求,计算机病毒的预防措施有以下几点。
1.对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际用。新购置的计算机中是可能携带有病毒的。新购置的硬盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。新购置的计算机软件也要进行病毒检测。检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。
2.定期与不定期地进行磁盘文件备份工作,确保每一过程和细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统原样,减少可能的损失。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。重要的数据应当时进行备份。当然备份前要保证没有病毒,不然也会将病毒备份。很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。
3. 选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统。如果您使用的是免费、共享的反病毒软件而厂家还提供正式版,应努力争取该项开支去购买正版,因为这不仅仅使得厂家能由于您的投入而获得继续开发研究升级版本的资金支持,更重要的是,您将因此而获得售后服务和技术支持等一系列正版软件用户的合法权益。
4.总结恪守一套合理有效的防范策略。无论您只是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的感染和侵扰,只是或迟或早而已。因此,一定要学习和掌握一些必备的相关知识,如果您是企业和单位里工作的计算机用户,更需要总结恪守一套合理有效的防范策略,并且要为计算机系统感染病毒做出一些应变计划,您将会在无形中获益非凡。
三、计算机病毒的预防技术
1.将大量的消毒、杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。
2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。
篇8
计算机在人们生活中占有重要的位置,给人们生活带来了很大的便利,但是随着计算机网络中存在的利益价值,就有人通过制造和传播计算机病毒来摧毁他人的计算机程序或窃取机密资料,谋取个人的利益。而计算机病毒的传播给网络安全带来了巨大的隐患,严重威胁人们的财产安全与信誉。计算机的种类多变、传播的途径多,具有复制和传播的功能,破坏其他计算机,传播的形式有图片传播、邮件传播和文件传播,有的还在下载的文件中进行传播,不仅传播的速度快,而且带来的危害大,及时的检测对于计算机病毒的预防有重要的作用。
1 常见的计算机病毒分析
许多国家对于计算机都有自己的定义,能够威胁到计算机程序的编码也被当做病毒,当前比较常见的计算机病毒主要有四种类型:其一,蠕虫病毒,其传播的方式主要是通过网络复制和邮件发送,当蠕虫病毒被激活后,其形态像虫子,可以吃掉屏幕上的所有字母;其二,木马病毒,作为最为常见的一种病毒,也是计算机杀毒软件检测的主要项目,用户一般都是在无意中点击激活,并且难以制止,木马病毒会损坏计算机程序,使某些功能丧失;其三,黑客程序,黑客一般是获取权限,可以攻击他人的电脑,正常使用对方的电脑,如某些网站受到攻击之后,可以更改页面信息;其四,脚本病毒,顾名思义,脚本病毒就是破坏其他电脑的脚本来达到目的,常见的脚本有HTML等。
2 常见的计算机病毒计算检测技术
2.1 自动防御检测
一般在电脑中安装常规的自动检测软件,具有自动检测防御的功能,当软件发现有程序可疑,会提醒用户停止运行会中止程序。其判断的机理类似于犯罪病人的非正常表现,当一些程序不符合规范时,运行的轨迹可疑,有破坏计算机的倾向,则自动防御技术会弹出提示框,提出警告或中止程序。其基本步骤是在计算机中安装建立好应用程序的调用接口,杀毒软件进行全盘的扫描检测,但程序符合规范则放行,发现可疑的程序或文件时就弹出警告窗,但是自动防御技术是通过分析程序行为是否正常来评估的,具有误杀的可能性,此外,对于某些比较高技术的病毒则无能为力。
2.2 启发式病毒扫描检测
启发式的病毒扫描检测即是在杀毒软件内置一个记忆功能,类似于建立一个库,其中存储了各种计算机病毒的类型,一旦计算机中出现类似于库中的病毒形式则马上会弹出提示框,提示用户存在病毒的可能性,及时终止程序。这种检测技术和自动防御类似,扫描全盘的程序,对可能有病毒特征的程序进行查杀。但是这种扫描检测技术也有出现误报的情况,尤其是对于一些模棱两可的程序,如在编辑杀毒软件中存储熊猫烧香的病毒类型,当出现类似于熊猫烧香的病毒程序就进行记忆分析,弹出警告框,提示用户终止程序。
2.3 智能型广谱式的病毒检测
这种检测技术对于高变种的病毒有较好的效果,尤其是病毒的类型具有转变性大、非连续性的特点时,可以对程序的所有字节进行分析整合。由于当前的计算机病毒的变种多,形式多样,而传统的病毒在很多杀毒软件中都有资料,检测起来比较快速。但病毒编制者为了让杀毒软件无法快速查处,会不断的转变病毒的形式,常规的检测技术具有一定的局限性,识别能力也较差,而智能型广谱式的病毒检测技术通过不同段的分析,对自己进行检测,当发现代码中出现两个以上的病毒编码则定义为病毒,找出病毒的准确性高,速度快,并且会主动移除病毒。
2.4 特征码计算机病毒检测
与启发式和自动防御有类似之处,以已知的病毒为识别的基础,存储在杀毒软件中,其步骤为专业人员对已知的病毒特征进行提取,然后根据原有的病毒进行扫描,具有相同的特征码的病毒则会被识别出来。但是此类检测技术对任意变形的病毒无能为力,只能进行有特征码的病毒检测工作。
3 计算机病毒预防分析
3.1 病毒检测
如上述内容介绍的,病毒的检测是预防病毒的重要手段,在被病毒感染的系统上通过查找踪迹来检测病毒存在与否。在计算机中,被病毒修改的部分有ROM通讯区、中断向量表、DOS通讯区等。常用的病毒检测方式有快照技术和扫描法,快照法是在系统初始化时记录关键信息,并加以存储,一旦发现有不同的情况,则可以定义为病毒;而扫描法通过扫描病毒的关键字来判断系统是否感染病毒,效率较高。
3.2 病毒识别
病毒识别是计算机感染病毒之后的重要操作手段,在系统的每个区域寻找具体的病毒代码,版权标志、病毒标记等特定的文件名,具有病毒特征,如果发现这些特征,则进行消除。识别并分离病毒的特征后才能开发一个消毒程序,对于大量的感染磁盘系统,用诸如反病毒软件和病毒杀手具有相当的速度。但是此类病毒程序的可靠性难以确定,尤其是对于有变种能力的病毒,效果较小,此外,在识别之前,如果系统被破坏,其识别程序的效用则会受到限制。
3.3 病毒监视
病毒监视有系统控制结构和监视系统表,并核对系统设备的请求,在系统启动后常驻内存监视其他程序。在系统启动时驻入内存,首先要执行病毒的预防程序,然后进行终端处理,当系统被感染时,病毒预防程序会发出警告。目前比较常用的方式是选择病毒感染特征区进行区分,正常时不对主引导扇区进行操作,但在主引导扇区进行文件的读写操作时,一般可以认为是非法的操作,并且向用户发出警告。这种监视功能对防止病毒扩散具有良好的效果。
4 结语
计算机技术已经融入了各个领域,推动了社会的进步,但是计算机病毒计算机和网络安全带来了巨大的威胁,造成巨大的财产损失,影响计算机网络的正常发展,论文分析常见的计算机病毒,并分析其检测技术和预防的技术,为相关的研究提供参考。
参考文献
[1] 胡慧雅.计算机病毒的技术预防措施[J].科技经济市场,2008,6(3):56-58.
篇9
1威胁计算机安全的主要因素
1.1系统设计缺陷
Windows7系统推出时,号称是史上最安全的系统,但相应的安全补丁频繁出现,甚至两次补丁出现时间只间隔几天,用户使用Windows7系统过程中,要及时下载这些补丁,保证计算安全。此种现象也说明,即使操作系统再先进、再完善,设计上的缺陷是无法避免的,而系统设计缺陷的存在导致计算机可处于危险当中。
1.2应用软件的漏洞及后门
现代人们利用计算机完成各项工作,如绘制表格、编程等,而每种工作的实现需要依赖具备相应功能的应用软件,可见,如果没有应用软件,将无法发挥出计算机的功能[1]。而软件设计师设计软件时,通常会留有后门,目的是便于设计公司防查盗版信息。目前,后门存在于多种应用软件中,后门的存在为病毒入侵提供可乘之机,增加了计算机感染病毒的风险。除了预留的后门外,应用软件设计中可能存在漏洞,同样留下了安全隐患,黑客一旦发现存在的漏洞,会利用漏洞攻击计算机,影响计算机安全。
1.3病毒快速更新换代
现阶段,已知的计算机病毒种类达到百万以上,而且每种病毒存在变种,少则数万种,多则数十万种,即使及时下载、安装安全补丁、正常使用杀毒软件,病毒发生变种后,依然可能攻击计算机。另外,在计算机技术快速发展过程中,病毒也在以非常快的速度更新换代,可谓防不胜防。
1.4黑客不断创新攻击手段
当前时代中,单兵作战已不再是黑客攻击时采用的手段,其持续创新攻击手段,目前的主要形式即为维基解密。通常,在互联网基础上,全球范围内的黑客组成联盟,一旦其发动攻击,短时间内瘫痪的计算机数量会以数百万计。黑客组成联盟后,将会具备更强的破坏性,对计算机安全产生严重的威胁。
1.5用户缺乏足够安全意识
我国拥有大量的网民,数量在6亿人以上,这其中仅有不足10%的人对计算机安全问题较为重视,明确知晓计算机安全的重要性。剩余90%以上的人因缺乏安全意识及计算机安全知识,忽略了计算机安全防护措施,增加计算机被病毒入侵的风险。另外,有部分用户认为,只要安装杀毒软件(包含免费的),就能有效保护计算机安全,实际上,这种认识是错误的,杀毒软件在黑客面前不堪一击,短短几秒钟即可破解,达到攻击的目的。
2预防计算机病毒的措施
2.1技术预防措施
用户应用计算机的过程中,必须要安装杀毒软件,杀毒软件应选择正版的,并在系统提示更新、升级时及时更新、升级,以能充分发挥杀毒软件的作用,保证计算机安全。单一的杀毒软件并不能全面预防计算机病毒的入侵,还需要采取其他技术手段综合预防:第一,采用内存常驻防病毒程序,AUTOEXE.BAT文件位于系统启动盘中,可将病毒检测程序加入此文件中,病毒检测程序会时刻监视病毒入侵情况,并检查磁盘,不过,此种方法会占据一定的内存空间,而且较易与其他程序产生冲突,同时,不能监视所有病毒,导致部分病毒仍可侵入系统,因此,可结合实际情况,以此程序作为辅助预防病毒方法;第二,运行前检测文件,此种方法是指通过杀毒软件检测尚未运行的文件,明确文件安全后再在计算机中运行;第三,改变文档属性,文档属性为只读时,修改操作并不能开展,部分病毒入侵时,只能将文档的只读标志去掉,但只读属性并无法改变,所以可以将文档属性改为只读,实现预防病毒的目的,一般来说,普通文件型病毒的预防可采用此种方法;第四,改变文件扩展名,病毒感染计算机过程中,要想感染每种文件,必须要先了解文件属性,之后再采取对应的方法感染,而改变了执行文件的扩展名后,多数病毒失去所具备的效力,保护计算机安全[2]。
2.2管理预防措施
除了技术方面的预防措施外,用户在使用计算机过程中,还应加强管理,积极预防病毒。首先,要形成良好的计算机使用习惯,众所周知,网络方便了人们的生活及工作,促进社会进步,但随着网络的发展,病毒产生,严重威胁人们的计算机安全,而病毒能够入侵的主要原因之一即为人们计算机使用习惯不佳,缺乏充足的预防意识,因此,要以宣传方式提高人们保护计算机安全的意识,并在日常应用中,不轻易相信陌生人,程序、网站、邮件等比较可疑时,做到不运行、不进入、不接收,避免病毒侵入计算机中,同时,病毒查杀要定期开展,保证上网环境安全。其次,定期进行系统备份。现阶段,受到多方面因素的影响,尚不存在能够完全避免计算机病毒攻击的方法,因而,为将攻击发生后的损失降至最低,用户使用计算机期间,备份系统数据工作还应定期开展,尤其用户为企业时,备份工作更应及时开展。备份工作开展时,备份工具可选择为移动硬盘,良好的备份习惯能够保证数据信息的完整性[3]。再次,正确安装各种软件,计算机功能的实现需要依赖于相应的应用软件,用户选择安装计算机软件时,要使用正版软件,将木马病毒感染的风险降到最低,但是,部分用户安装软件过程中,首选免费软件,这会增加病毒入侵概率,如果无法改变此种状况,必须要全面应用防护措施,以保证计算机安全。最后,建立安全的防范机制,计算机使用期间,要及时下载、安装补丁程序,操作系统做到实时更新。因操作系统具有众多的码段,导致不完善问题存在于程序中,即漏洞问题,补丁程序作为解决漏洞问题的有效措施,要提高用户安装补丁程序的意识及积极性,构建安全的计算机应用环境。同时,管理者还需要根据自身计算机应用特点,建立健全的防范机制,认真贯彻与执行,提高计算机的安全性。
3结语
计算机技术与网络技术普及后,提高了计算机在人们生活及工作的作用,但网络具有两面性,也增加了病毒入侵的机会。现阶段,病毒不断更新换代、黑客攻击手段不断更新等因素的存在对计算机安全产生严重的威胁,应在技术与管理两个方面制定预防计算机病毒入侵的措施,提高预防效果,保证计算机及其中的数据信息安全,充分发挥计算机的积极作用,促进社会发展。
参考文献
[1]刘莹.浅谈网络型病毒分析与计算机网络安全技术[J].电子技术与软件工程,2017(2):238.
篇10
1概述
1.1计算机安全
计算机安全主要涵盖了四个方面的内容,即硬件安全、软件安全、数据资料安全以及运行安全。总体而言,计算机安全的意义在于利用相关技术管理措施以及安全防护措施对计算机网络相关数据进行管理和保护,防止计算机软、硬件和数据信息资料被调取、损坏以及篡改等。就计算机安全而言,其影响因素较多,概括来讲,主要分为自然因素、机器自身因素、技术因素以及病毒威胁等四类因素,在以上四种影响因素当中,都会不同程度的影响计算机安全,然病毒给计算机带来的威胁是最大的,危害程度也最严重的。一旦病毒入侵了计算机,影响计算机的正常运转,这给计算机带来的伤害是致命性的。
1.2计算机病毒
其实计算机病毒也是程序的一种,由于计算机是由软件和硬件两部分构成的,这种组成特点导致计算机存在着漏洞和弱点,因此,根据这种组成特点,计算机病毒也就应运而生了。计算机病毒是由一连串的代码组成的软件系统,这种软件系统通过人为模式插入到计算机系统当中实现破坏计算机功能及系统的目的,导致计算机瘫痪,无法正常使用。计算机病毒和生物病毒一样,可以自我复制且能够自我传播,因此,计算机一旦感染病毒,病毒就会迅速传播,难以控制和消灭,所以,对于计算机病毒,防治是最主要的,也是最为关键的。计算机网络病毒有别于医学上的病毒,其存在和传播并不是天然的,而是人为的,在计算机网络病毒的产生和传播过程中,人发挥的是主体性的作用,是人利用计算机软件和硬件的弱点编制的一连串的指令或者程序代码。它可以潜伏在计算机的存储介质或者程序里面,当条件满足时就会被激活,通过修改其他程序的方法将自己进行拷贝或者可能演化的形式放入其他程序当中,继而感染其他程序,对计算机资源进行破坏,给用户造成极大的危害。
2计算机网络安全和计算机病毒的防范措施
2.1管理层次防范措施
对于计算机病毒的防范,计算机病毒的预防、检查和处理是十分必要的。强化计算机安全意识,是做好计算机病毒预防措施的重要环节。明确国家法律规章制度中对于计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机使用习惯,预防计算机病毒,建立预警机制,及时发现计算机病毒并且采取有效措施来对计算机病毒进行处理。
2.2技术层次防范措施
(1)计算机信息加密措施。信息加密技术是进行计算机网络安全维护的重要手段,利用信息加密技术可以有效阻碍病毒窃取计算机内的重要信息。信息加密技术是利用科学手段对网络中的信息传输以及存储进行加密保护,防止数据信息的泄露。加密技术有数据加密技术以及信息加密技术两种,数据加密技术主要有数据存储加密、数据传输加密。加密技术利用加密算法,将数字转换成二进制代码或者字符。有加密就会有解密,加密与解密之间的参数我们称之为密钥,通过密钥可以将加密技术分为对称加密和非对称加密。对称加密相对其他加密而言,较为快速,比较适合大数据的加密。密钥是利用相关数字进行设置,只有计算机用户设置的解密钥才能够解除加密,因此,密钥直接关系着计算机网络安全,加密信息不能随意透漏给他人。
(2)计算机网络防火墙技术。网络防火墙技术是计算机网络安全的安全防护措施,其可以拦截和防御外界不安全的信息对计算机网络的攻击和入侵,功能比较人性化,在用户上网过程中,可能会不经意间点击一些携带病毒的网站,而在防火墙技术下,可以对访问网站进行预先检查,并将检查结果反馈给用户,为用户网络安全提供保护。防火墙技术可以有效地防止病毒传播、减少黑客的攻击,这就要求用户在使用计算机过程中,时刻开启防火墙,并将版本更新为最高,提升计算机网络安全防护能力和计算机安全指数。
(3)建立完善的数据备份系统。当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。计算机技术的发展过程,也伴随着各类计算机病毒的产生和传播。因此,计算机网络安全成为当前计算机网络发展过程中不得不重视的问题。而采取强有力的有效措施可以降低病毒危害,抵御病毒入侵,提升计算机网络安全,是计算机网络发展中的重要保障。
参考文献:
[1]王禹铮.有关计算机数据文件安全防范对策分析[J].网络安全技术与应用,2015(5):70-74
篇11
2计算机病毒的特点
2.1计算机病毒的可执行性
计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。
2.2计算机病毒的传染性
传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
2.3计算机病毒的潜伏性
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
2.4计算机病毒的可触发性
病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。
2.5计算机病毒的破坏性
系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。
2.6攻击的主动性
病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。
3具体预防措施
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:
3.1树立病毒防范意识,从思想上重视计算机病毒
要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。
3.2安装正版的杀毒软件和防火墙
及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
3.3及时对系统和应用程序进行升级
及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。
3.4把好入口关
很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。
3.5养成经常备份重要数据的习惯
要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
3.6养成使用计算机的良好习惯
在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
3.7 虚拟专用网(VPN)技术
VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。
3.8网络数据存储、备份及容灾规划
它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。
小结
信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。
篇12
随着计算机在人类生活各领域中的广泛应用,计算机病毒也在不断地产生和传播,计算机系统安全问题是一个关系到人类生活与生产的大事,必须给予充分的重视并加以防范。
我们知道,计算机病毒其实就是可以利用其它程序进行繁殖传播的一段程序代码而已。来自美国的计算机病毒专家Cohen博士最早提出了这一概念。其中的“病”一词借用的是生物学里面的病毒含义,因此与生物病毒相似处较多。我们先对计算机病毒的特性进行简介,以便为病毒的防范和清除提供依据。
一、计算机病毒的特性
(一)再生特性
生物病毒最重要的特征就是再生。病毒可以通过传染的方式完成从某一生物体向另外的生物体扩散的过程。通常计算机病毒传播有多种途径,大多数计算机被感染后会出现工作失常严重可导致瘫痪状态。因此,传染与破坏就是计算机病毒基本的和最重要的特征。我们知道计算机病毒其实是人为编写的能够系列传播的程序代码而已,如果它在计算机中执行以后,会同系统中的有关程序连接起来,同时迅速连续地传染、连接或覆盖其它程序系统。计算机病毒的再生特性就是说其传染特性能够让病毒代码在所有未被传染程度之上传染,并迅速在一台计算机内部以及网络上扩散传播。并且计算机被感染后又成为新的病毒传染源,同时其某种程度上对计算机正常工作带来严重影响,导致计算机运行速度下降,主要功能丧失,或者相关文件和数据丢失等问题。
(二)控制权夺取特性
通常计算机病毒如果不运行,就没有传染及破坏性质,关键在于CPU的控制权。如果计算机处于正常程序控制运行状态,而携带病毒的程序并没有运行的情况下,其仍然安全可靠。然而,一旦计算机病毒运行后,大都会在初始化完成后进入内存之中,然后作用于系统软件,重新执行原来已被感染的程序内容,也就是说当系统尚未瘫痪时,只要系统执行操作命令都可能给病毒运行带来机会,给尚未被感染的程序带来严重威胁。再有,计算机系统程度和病毒程序之间,以及计算机病毒和其它计算机病毒之间,会同时争夺计算机系统的控制权,其结果通常导致系统崩溃或者计算机瘫痪现象。
(三)隐蔽特性
只有对程序代码进行分析以及对计算机病毒代码进行扫描操作,才能有效区分正常程序和病毒程序的不同。反之则很难区分,因为屏幕没有异常显示内容,计算机系统传染病毒后其程序仍可以执行,发现不了运行异常情况,也就是说计算机病毒在传染时具体隐蔽特性。也许正是由于该特点,才使得计算机病毒能于无形之中疯狂传播。
(四)潜伏特性
计算机病毒除隐蔽特性以外,还具有潜伏特性。其重要表现就是不通过专业检测程序无法进行有效识别,有些病毒可能毫无察觉地存在于外存储器中,少则数日多则数年,寻找运行的最佳时机,一旦运行即会大肆繁殖传播,带来无穷的危害。再有一种重要表现就是在其内部有某种触发机制存在,如果触发条件尚未满足,则其只传染而没有更大的破坏性。然而,一旦满足了触发条件时,就会对系统数据造成破坏,以及造成计算机或系统死锁等。其触发条件主要有:
(1)利用计算机内的实时时钟提供的时间作为触发器。
(2)利用病毒体内自带的计数器作为触发器。
(3)利用计算机内执行的某些特定操作作为触发器。
(五)破坏特性
计算机病毒分为恶性、良性两种,其破坏性是多重且严重的。所谓恶性病毒,主要指运行病毒代码会对计算机系统造成破坏;所谓良性病毒,主要指代码不会直接破坏计算机系统,仅是不停扩散,并不对计算机内的数据起先破坏。通常控制权被良性病毒获得后,会占用空间内存导致系统运行较慢,部分应用程序运行困难,给程序操作带来麻烦。
二、计算机病毒的预防
功能再强大的杀毒软件,其查杀病毒也是以已知病毒为对象,而对新病毒仍然束手无策。现实却是不断有新病毒出现,更严重的是随着Internet迅速发展,导致病毒传播速度也明显提高。如果感染病毒,计算机就会受到不同程度损害。虽然到最后病毒可以被杀掉,但损失却是无法挽回的。预防病毒可采取以下方法:
(一)慎重进行拷贝
对于来历不明软件千万不能进行拷贝操作,对于未经授权的软件也千万不可使用。病毒通常以游戏软件以及各种免费软件当作重要传播载体利用,因此我们在使用时必须进行杀毒操作。并且工作用电脑不要进行游戏操作等。再有,对于邮件附件内容不能直接打开或者运行,对于应用软件特别是可执行文件、OFFICE文档等也不能任意下载使用,必须下载使用时要做好查杀病毒工作。
(二)及时加写保护
给系统盘与文件加上写保护,以防止系统盘与文件被感染。
(三)注重备份工作
系统和重要软件及时备份,以防系统遭到破坏时,把损失降到最小限度。在计算机没有染毒时,一定要做一张或多作几张系统启动盘。尽管大多数病毒通过杀毒就能消失,然而,还有一部分病毒会在在电脑内存中驻留,该情况下杀毒只是硬盘上消失了,但内存中仍然存在,即使杀毒完成也会立即又被传染,因此必须通过启动盘使系统在未感染的状态进行杀毒,方可确保能够对计算机病毒进行彻底查杀干净。
(四)经常查杀病毒
经常用杀毒软件对计算机作检查,及时发现病毒、消除病毒。
(五)注意安全网络
上述措施既可以在独立计算机上实行,还能够在网络工作站的计算机上实行。针对网络计算机系统,我们建议采取的措施如下:
(1)进行网络服务器安装时,要确保计算机中无病毒。
(2)进行网络服务器安装时,要将文件卷系统划分为操作系统卷、共享应用程序卷以及网络数据卷等,确保网络服务器能够处于安全运行状态,以及保护用户数据的安全。
(3)通过硬盘进行网络服务器的启动。
篇13
1计算机安全与计算机病毒
计算机安全涵盖的领域较为复杂,主要包括软件安全、运行安全和数据安全等,保证计算机的安全可以在很大程度上确保数据存取过程的安全性,最主要是保证计算机软硬件的安全,从而保证内部存储数据的完整性。当前影响计算机安全的因素来自很多方面,比如不可抗力因素、用户自身使用不当、计算机病毒、黑客攻击等,这其中对计算机安全威胁最大的因素就是计算机病毒。计算机病毒技术随着计算机技术的发展而升级,就在计算机已经被广泛应用的今天,计算机病毒也开始泛滥成灾,由于计算机病毒会严重拖慢系统运行速度,并且会盗取信息、毁坏数据,对信息资源的安全性影响非常大。有效防治计算机病毒是包括中国在内世界各国都需要积极面对的一大难题。计算机病毒作为一种能够自我复制、自动执行的程序具有很强的隐蔽性,多数病毒以互联网为介质,尤其是它对信息的破坏作用使企业和个人蒙受了巨大的损失。所谓计算机病毒又不同于普通病毒,因为前者是不法分子可以制造出来的,有的属于轻微的恶作剧,不会造成大范围影响,有的则是“恶性”病毒,作者制作出来的目的是为了破坏信息并获取自身的利益,这种病毒常常会造成计算机死机、重要数据丢失等,更严重的会造成整个网络系统的瘫痪,导致无法继续提供服务。若是针对用户的信息数据盗取产生的影响则较大,有的黑客是针对企业、国家等进行攻击,可能会造成巨大的经济损失或者社会混乱,作者通常将病毒隐藏在软件中进行扩散。比如著名的CIH病毒是台湾大学生针对微软系统的漏洞编写的,这个病毒的大小不到1Kb,通过利用虚拟设备驱动技术潜入内存,并对计算机的硬盘和主板进行破坏。又如前些年著名的熊猫烧香病毒对当时的社会经济造成了非常大的的影响。网络病毒的传播主要是由于网络的开放性所致,这也充分显现出当前计算机系统的脆弱性,但是目前所编写的系统和软件都无法避免漏洞的存在。即使无法从根本上杜绝病毒的产生,还是可以做好防范工作,尽量减小病毒带来的危害。
2计算机主流病毒的基本特征
在目前的网络环境下,病毒传播方式较为统一,多由客户机——服务器——客户机这种方式循环传播,并且不同于传统的计算机病毒。当前环境下的病毒主要存在以下特点。
2.1主动通过网络进行传播
有数据显示当前世界上流行病毒有7/10是通过网络进行传播,这种传播属于被动式,病毒主要依附在某些文件上,在用户同互联网进行信息交互的时候进行传播。
2.2传播范围广、速度快
基于上述特点,计算机病毒扩散的速度非常快,可以通过互联网扩散到全球各国,例如著名的爱虫病毒在短短两天就造成欧美等国家大量计算机系统的瘫痪。
2.3病毒变种多、难控制
当前网络上传播的许多病毒都是实用高级语言进行编写,属于脚本语言病毒或者宏病毒等。这就造成了这些病毒容易被修改再进行传播,例如爱虫病毒在短短十几天内产生了30多种变种,这就给病毒防范工作带来了许多麻烦。
3计算机病毒预防
由于从根本上防止病毒的出现是不现实的,因此必须采取有效的措施,力争将病毒的危害性降到最小。
3.1行政管理措施
计算机病毒的防治工作比较复杂,要从防毒、查毒、解毒等层面着手,必须增强自身的安全意识,即使没有遇到病毒也要积极做好防患工作,做到防患于未然,否则等到数据丢失的时候就为时已晚。相关工作的实施需要引起高度重视,国家可以通过立法鼓励防范工作的实施,对病毒制作者实行相应的惩罚。将计算机病毒的治理上升到法律层面,要养成大家自觉防护的意识。
3.2技术措施
要弄清楚计算机病毒的工作原理和触发机制,才能更有效地做出相应对策,针对当前传播较为广泛的计算机病毒主要可以采取以下技术措施。
3.2.1构建多层次的网络病毒防护体系在网络环境的大背景下,仅仅对某一台电脑的病毒进行处理意义不是非常的大,要把整个互联网看作一个共同体,建立多层次、立体的病毒防护体系,安装基于服务器端的反病毒客户软件,并且保证相应软件的快速升级,有效扩大病毒防范的范围。
3.2.2建立有效的数据库备份系统当前市面上有很多成熟的杀毒软件,如瑞星、卡巴斯基、金山杀毒等,但是这些防毒软件也不可能做到十分准确,有时会出现误报现象,病毒总会有一定几率侵入计算机,因此建立的防病毒系统只能减少病毒的攻击,有效的建立数据库备份系统,力争把损失降到最小。
4结束语
计算机病毒的出现给我们的生活和工作带来了很大的困扰,然而由于相关防范工作比较复杂,许多防范措施的实施都不是很理想。病毒防范工作需要我们共同努力去完成,而不仅仅是个人的工作。在使用计算机时要提高自身的安全防范意识,尽量做到操作规范化,对重要文件进行备份处理,将病毒危害的损失降到最小。
参考文献
[1]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).
[2]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(04).