引論:我們為您整理了13篇計算機病毒預防措施范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
1 計算機病毒的概念
計算機病毒是一種特殊功能的程序,可以導致計算機的數據程序受到破壞,引發計算機故障的發生,而且計算機病毒種類繁多。計算機病毒最早開始于1982年,通過病毒程序來破壞計算機的功能,使計算機內的數據受到損壞,而且這種病毒程序代碼還可以實現自我復雜,嚴重破壞了計算機的使用功能,威脅著計算機的信息安全。計算機病毒在剛開始出現時,由于人們對其缺乏足夠的認識,而且也沒有相應的防范意識,而當人們剛開始認識到病毒的危害性時,計算機病毒已開始進行大規模的爆發。最初的計算機病毒還僅僅局限在單機中進行傳播,但隨著網絡的盛行,計算機病毒借助著互聯網開始進行了迅速的傳播和繁殖,其危害已遠遠超出了人們對其的認識程度,其已成為一種有效的網絡攻擊手段,由于病毒所帶來的巨大危害性,人們開始對其越來越重視。
2 計算機病毒的特點
2.1 傳染性
因為計算機在運行的過程中,會通過網絡傳輸各種數據信息,如果一臺計算機感染了病毒,那么就會通過網絡或者其他媒介傳染到其他的計算機上,這是計算機病毒的主要特征之一。如果在條件允許的情況下,病毒傳播的速度會非常快,涉及范圍廣,對其他計算機的安全造成巨大的威脅。
2.2 隱蔽性
計算機病毒是以程序代碼存在的于其他程序當中,或是較為隱蔽的地方,有時也會以隱含文件的形式存在,這樣就很難將其與正常程序區分開來,而作為獨立程序體的病毒源程序,其在擴散過程中會有再生病毒出現,而這些再生病毒則會采用附加或是插入的方式在可執行程序和數據文件中存在,一旦這些程序被調用時,病毒程序也會合法的進入,從而再將分散的程序部分再在非法占用的空間內進行重新分配,形成一個完整的病毒體投入運行。
2.3 潛伏性
很大一部分病毒并不是計算機感染后就立即進行破壞,很多時候其會隱藏在系統當中,其擴散和繁殖通常都不會被人所察覺到,而這些病毒只有在滿足特定條件后,才會將破壞模塊進行啟動,從而導致計算機無法正常運行。
2.4 破壞性
病毒只在在系統中存在,就會對系統和程序帶來不同程度的影響,破壞性是病毒的又一大特點,但從破壞性的角度來看,病毒還可分為良性和惡性兩種,對于良性病毒其破壞并不明顯,或者說基本沒有什么破壞性,但其會占有系統資源。但惡性病毒則具有明確的破壞性,不僅會對計算機數據、文件等進行破壞,還可能將磁盤進行格式化,從而給計算機使用者帶來極大的損失。
2.5 不可預見性
病毒在傳播的過程中會因為人為修改或者程序差異而發生變化,從而衍生出不同的病毒類型,并且制作病毒的技術也在不斷的提高。預防病毒的技術往往要慢于制作病毒的時間,而這些都是不可預見的,而病毒的傳播制造了機會。
2.6 觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行進攻的特性稱為可觸發性。病毒既要隱蔽又要維持攻擊力,就必須有可觸發性。
病毒的觸發機制用于控制感染和破壞動作的頻率。計算機病毒一般都有一個觸發條件,它可以按照設計者的要求在某個點上激活并對系統發起攻擊。如時間、計數器、特定字符及組合觸發條件等。
2.7 針對性
有些病毒的制作具有的一定的針對性,往往是針對一種程序而設置的,所以只有在適應的環境下才會感染,其他系統并不會受到感染。
2.8 寄生性
計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生存,這就是計算機病毒的寄生性。病毒程序在浸入到宿主程序后,一般會對宿主程序進行一定的修改,宿主程序一旦執行,病毒程序就被激活,從而進行自我復制。
3 計算機病毒防治
3.1 計算機病毒的預防
預防病毒技術主要有兩種類型,一種是在病毒出現以后研發的應對技術,這種預防措施往往是對于具有普遍性的病毒,這種病毒比較常見,不具有任何的針對性,研發出的預防技術適應性較強。另一種是針對未制作的病毒而研發的,對于制作病毒的方向進行設想,然后有針對性的研發預防技術,這種技術具有較高的難度,往往應用于某種程序或者保護某些重要的計算機。下面主要對于第一種預防技術進行闡述
3.1.1 不使用盜版軟件,有些盜版軟件中含有病毒。
3.1.2 第一次運行新軟件前應使用病毒查殺軟件檢查它是否有毒,對不能確定來源的文件一定要進行掃描查毒。
3.1.3 備份硬盤引導區和主引導扇區數據,系統盤一般只安裝系統,各種軟件和文檔不要安裝在系統盤,對重要的數據還要經常進行備份也就是說要定期備份硬盤的重要參數,如主引導記錄、文件分配表等以減少因病毒而造成的損失。
3.1.4 使用殺毒軟件,定期掃描檢查整個系統。
3.1.5 上網的計算機應安裝病毒防火墻、郵件監控系統和上網助手等軟件,不打開來歷不明的郵件及其附件,預防網上病毒。
3.1.6 及時升級軟件。每一個軟件都有許多的缺陷,都在不斷的完善,新版本要比舊版本的缺陷少得多,性能更穩定,可靠性更高,所以我們要使用新版本對舊版本不斷進行升級。操作系統也會不斷補丁,及時打上補丁,堵塞安全漏洞。
3.1.7 對新插入計算機的優盤、移動硬盤、光盤等其他可插拔介質,要先進行病毒掃描,確保無感染病毒后再打開其中的文檔或程序。
3.1.8 從互聯網上下載各種軟件、文檔后,不要先行打開,應該先進行病毒掃描,確保安全后再打開。九是文件共享后及時取消共享,防止受到其他電腦上病毒的攻擊。
3.2 查殺計算機病毒
計算機都需要安裝查殺病毒軟件,經常上網的計算機還需要安裝網絡防火墻等,當發現計算機可能感染病毒時,需要及時運行查殺病毒程序查殺病毒,若有文件受到感染,還需要隔離受感染文件。常用查殺病毒軟件有金山毒霸、瑞星殺毒軟件等。
4 結束語
隨著信息技術的快速發展,無論是在人們的生活中還是在工作中,計算機技術已經成為了重要的組成部分,有很多的工作是必須依靠計算機才能夠完成的,所以計算機的安全穩定運行具有非常重要的意義。在信息技術發展的同時,各種病毒也日益猖獗,對計算機的安全造成了極大的威脅,影響到計算機的正常運行。為了保證計算機能夠安全運行,在應用計算機的過程中,要做好各項防范措施,避免病毒的入侵。在信息技術不斷的研發中,病毒防御技術將會越來越完善,為計算機技術的安全運行創造有利的環境。
參考文獻
篇2
一是由移動儲存器讀寫進行攻擊的病毒。這是最有殺傷力的病毒。當病毒侵入計算機系統后,會使計算機系統的某些部分發生變化。計算機由于受到感染,會出現一些異常,病毒進入系統引導區或系統分區表,然后計算機軟件的運行使程序受到感染,如屏幕顯示的異常現象,系統運行速度的異常,打印并行端口的異常,通信串口的異常等現象。
二是通過電子郵件進行攻擊的病毒。電子郵件系統已經是交換信息最方便、快捷的傳輸信息工具,病毒、蠕蟲和一些大量電子郵件,通過受感染的電子郵件或附件傳播病毒。根據調查,87%以上的病毒可以通過電子郵件進入系統,這成為計算機病毒打破地域、時域限制進行傳播的手段。越來越多的公司都在尋求一種主動解決方案來減少信息服務的中斷時間并避免病毒侵入期間造成業務損失。
三是通過MSN、QQ等即時通信軟件傳播病毒。打開或下載不明可執行程序可能導致網絡病毒進入計算機。
四是通過網頁傳播病毒。網頁病毒主要是利用軟件或系統操作平臺等的安全漏洞,通過執行嵌入在網頁HTML超文本標記語言內程序,強行修改用戶操作系統的注冊表設置及系統實用配置程序,或非法控制系統資源為行為目標的非法惡意程序。
二、計算機網絡安全的特性
一是保密性,即保證只有授權用戶可以訪問數據,限制其他用戶對數據的訪問。數據的保密性分為網絡傳播的保密性和數據存儲保密性兩個方面。網絡傳輸保密性通過對傳輸數據進行加密處理來實現,數據存儲保密性通過訪問控制來實現。
二是完整性,即數據未經授權不能進行改變的特性。信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
三是可用性,可被授權實體訪問并按需求使用的特性,即當需要時能否存取和訪問所需的信息。網絡不拒絕服務、破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊。
四是不可否定性,即在信息交互過程中確信參與者的真實同一性,所有參與者不能否認和抵賴曾經完成的操作和承諾。數字簽名技術是保證不可否認性的重要手段之一。
五是可控性,即人們對信息的傳播途徑、范圍及其內容所具有控制能力。
三、網絡安全技術防范措施
1.物理安全維護對策
計算機網絡安全包括物理安全與邏輯安全,物理安全往往容易被人忽略,如果能夠引起人們的關注,計算機網絡物理安全還是能夠得到有效保障的。首先,物理安全是針對物理介質層次而言的,明確物理安全范圍的界定,對構建物理安全體系非常必要。自然災害所導致的設備物理損壞或操作失誤而導致的硬件設備損毀,都屬于物理安全范疇。因此,在計算機設備的維護上,既要做到最大限度地防止自然災害所帶來的破壞,同時更要注意人為操作的規范性,避免因操作不當而對硬件存儲設備中的數據造成損壞。
2.入侵預防技術
入侵預防技術主要是對網絡系統中的行為進行界定,一旦發現企圖做出對網絡安全造成威脅的行為,入侵預防技術就會采取相應的措施將行為消除,以此來保護網絡系統的安全。入侵預防著重在于預防,這種預防技術不僅能夠對應層滲透,緩沖區溢出、木馬、SQL注入等進行識別攔截,而且還能夠積極主動地增強桌面系統和服務器的安全性能,防止計算機網絡系統受到一些特殊性能的網絡攻擊的破壞。相對于入侵檢測技術來說,入侵預防技術能夠更好地起到主動防范的作用。
3.防火墻過濾措施
防火墻技術是網絡之間的一道安全屏障。目前所使用的防火墻具有雙層式結構,外部防火墻可以實現數據包過濾功能,內部防火墻是內部網絡與外部網絡連接的一條安全通道。防火墻位于計算機與外部網絡之間,實現了限制外界用戶對內部網絡的訪問,同時也將內部用戶訪問外部網絡劃分為不同權限。任何接入因特網的用戶,開啟防火墻進行數據包過濾與內部防護非常重要。
4.數據加密技術
與防火墻配合使用的安全技術還有文件加密與數字簽名技術,它是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部竊取、偵聽或破壞所采用的主要技術手段之一。按作用不同,文件加密和數字簽名技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術四種。數據存儲加密技術是以防止在存儲環節上的數據失密為目的,可分為密文存儲和存取控制兩種;數據傳輸加密技術的目的是對傳輸中的數據流加密,常用的有線路加密和端口加密兩種方法;數據完整性鑒別技術的目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。數據加密在許多場合集中表現為密匙的應用,密匙管理技術事實上是為了數據使用方便。密匙的管理技術包括密匙的產生、分配保存、更換與銷毀等各環節上的保密措施。
數據加密技術主要是通過對網絡數據的加密來保障網絡的安全可靠性,能夠有效地防止機密信息的泄漏。另外,它也廣泛地被應用于信息鑒別、數字簽名等技術中,用來防止欺騙,這對信息處理系統的安全可起到極其重要的作用。
5.計算機漏洞掃描措施
應用軟件的不斷更新,功能復雜程度的不斷提升與網絡復雜性的日益增加,都增添了計算機漏洞的產生幾率,依靠人為的漏洞查詢顯然不切實際,那么如何對計算機漏洞進行查找并改進,就成為了困擾軟件開發者的一個核心問題。安裝計算機漏洞掃描系統就可以及時查找與發現系統漏洞,并對該漏洞進行威脅等級評估,同時提出修改建議。利用這種掃描工具,可以通過及時安裝補丁來完善軟件程序,彌補系統漏洞,從而消除安全隱患。計算機漏洞掃描不僅保護了系統的完備性不受侵害,同時也促使軟件開發者不斷關注軟件漏洞,并及時修正程序,是一種促使計算機系統不斷完善的有效手段,也是維護網絡安全的重要對策之一。
四、結束語
網絡安全是一個復雜的系統工程,計算機網絡的安全問題越來越受到人們的重視。總的來說,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。
參考文獻:
[1]閆宏生.計算機網絡安全與防護(第2版)[M].北京:電子工業出版社,2010.
[2]顧巧論.計算機網絡安全[M].北京:清華大學出版社,2007.
篇3
計算機技術隨著科技水平的提高,開始得到各行業的廣泛應用。雖然計算機技術推動了我國社會經濟的發展,但是,計算機在使用的過程中,也難免會遭遇到計算機病毒的入侵。如果計算機遭遇到病毒的入侵,輕則導致計算機死機,重則導致計算機癱瘓,并且存儲在計算機中的數據信息也會被不法分子竊取,給計算機用戶造成極大的損失。
計算機病毒在我國計算機系統安全保護條例中,是指編制或者插入在計算機程序中的能夠破壞計算機功能及數據,并且影響計算機正常使用并能進行自我復制的計算機指令或者程序代碼。目前有很多不法分子采用先進的計算機網絡技術利用計算機操作系統所避免不了的漏洞,從而進行一系列違法行為,對計算機的正常使用造成了極為嚴重的影響。不法分子獲取信息最常用的手段就是通過計算機病毒,他們借助計算機網絡的開放性和共享,將計算機病毒隱藏在文件或者網頁里面,當用戶下載文件或者瀏覽網頁時,侵入到用戶電腦的存儲介質或者程序里面,從而導致電腦癱瘓,獲取用戶的信息。另外,目前計算機病毒不但藏得越來越隱蔽,計算機病毒變得越來越頑固,破壞力也越來越強大,而且目前有很多殺毒軟件對計算機病毒都難以進行徹底的清理。所以只有仔細研究計算機病毒的類型以及傳播的方式,才能夠更好地防護和清理病毒。
1 計算機病毒的類型
由于計算機操作系統的漏洞是避免不了的,所以導致計算機病毒像雨后春筍般涌現。計算機病毒類型分很多種,在近幾年,在互聯網上最為猖獗的主要有以下幾類病毒。
1.1 Internet語言病毒
Internet語言病毒是利用Java、VB程序的特性來撰寫的,這種病毒雖然對硬盤上的數據信息造不成威脅,但是如果用戶使用瀏覽器瀏覽含有病毒的網頁,病毒就會在用戶不知情的情況下進入計算機進行復制,從而盜取用戶的信息并降低計算機系統資源的使用率,造成計算機死機。
1.2 宏病毒
宏病毒是利用軟件本身所提供的宏能力來設計病毒,只要是計算機上具有宏能力的軟件,就有存在宏病毒的可能,該類病毒的特征是以Office模板進行病毒傳播。例如之前的美麗殺手病毒。美麗殺手病毒是一種是專門針對微軟電子郵件服務器MS Exchange和電子收發軟件Out look Express的Word宏病毒,是一種拒絕服務的攻擊型病毒和Word文檔附件,由于E-mail服務器具有傳播擴散的功能,能夠進行自我復制,用戶一旦打開這個Word文檔附件,那么病毒就會借助用戶的Out Look地址薄向前50名收件人自動復制發送,從而達到損壞E-mail服務器的目的。
1.3 文件型病毒
文件型病毒的主要攻擊目標就是計算機操作系統中擴展名為.com、.exe以及.ovl的可執行文件。如果用戶運行帶有病毒的可執行文件,那么病毒就會實現在計算機中不斷復制的目的,由于病毒的不斷繁殖,導致計算機的工作效率變低,最終造成計算機死機。例如特洛伊木馬型病毒,特洛伊木馬型病毒是通過服務器端以及客戶端進行病毒傳播的,在服務器端通過對文件進行復制、下載等途徑傳送到要破壞的計算機系統中,如果用戶一旦執行了特洛伊木馬型病毒,那么系統每次啟動的時候,病毒就會偷偷地在后臺運行。當計算機系統連接上Internet時,黑客就可以通過客戶端病毒在網絡上尋找攜帶服務器端病毒程序的算機,當客戶端病毒找到攜帶服務器端病毒程序的計算機后,就能夠在用戶不知曉的情況下使用客戶端病毒指揮服務器端病毒對計算機進行控制。由于文件型病毒的危害性極大,所以必須要引起足夠的重視,否則網絡安全性就無從談起。
1.4 引導型病毒
引導型病毒是通過感染計算機磁盤的引導扇區發揮作用,用戶啟動系統需要從引導區讀取信息,系統一旦被啟用,此類病毒就會被激活,并開始運行病毒代碼。
1.5 復合型病毒
復合型病毒同時兼具了文件型病毒和引導型病毒的一些特征,可以感染計算機磁盤的引導扇區文件,也可以感染計算機操作系統的一些可執行文件。計算機一旦感染了復合型病毒且沒有對這類病毒進行全面清除,殘留病毒可進行自我恢復,再次對引導扇區文件和可執行文件進行感染,此類病毒不但對計算機破壞程度較大,而且這類病毒的查殺難度也很大。
3 計算機病毒入侵電腦的方式
3.1 源代碼嵌入式
計算機病毒使用源代碼入侵的主要對象是計算機高級語言的源程序。計算機病毒代碼在源程序編譯之前嵌入,在嵌入病毒程序后與源程序一起被編寫成可執行性文件,最終就形成了病毒文件。
3.2 代碼取代
使用代碼取代入侵的計算機病毒主要是利用自身的病毒代碼來取代某個入侵程序的整個或部門模塊。它主要攻擊的對象是特定的程序,雖然其針對性較強,但是卻極其不容易被發現,所以查殺此類病毒也較為困難。
3.3 修改系統式
修改系統式入侵電腦的病毒是目前大部分計算機感染病毒的方式,計算機病毒通過這種方式,將自身替換為計算機系統某些文件的同時,也改變了原計算機系統程序的一些功能,所以通過此類方式入侵電腦的病毒危害是極大的。
3.4 附加外殼式
計算機病毒通過這種方式嵌入到計算機正常程序的前部或者尾部,等于給計算機程序添加了一個病毒外殼。用戶在執行這個程序時就會觸發病毒,導致病毒代碼先執行。
4 計算機病毒的防護措施
如果計算機用戶是在工作當中遇到病毒的入侵,那么計算機中所存儲的文件必然會遭到病毒的攻擊,因此為了防止計算機中的文件遭到破壞,用戶可以采取以下幾種安全措施來預防病毒的入侵。
第一,新購買的電腦在使用之前首先要進行病毒檢查,以免機器攜帶病毒;第二,絕不使用盜版軟件,特別是在計算機上安裝盜版的殺毒軟件;第三,安裝正版且有效的殺毒軟件,并經常對其進行升級維護;第四,要使用殺毒軟件對外來程序進行檢查,沒有經過檢測的可執行文件是不能夠拷貝到硬盤當中的;第五,在啟動計算機時,最好不要使用軟盤;第六,在殺毒之前,將硬盤引導區以及主引導扇區中的數據文件進行備份;第七,在啟動最新的反病毒軟件之前,要對整個計算機系統進行全面的病毒掃描和清除,以便系統或文件恢復正常;第八,如果發現計算機病毒入侵電腦文件,要立即使用反病毒軟件對文件中的計算機病毒進行清除,如果不能夠徹底清除病毒,那么就要將其文件刪除,然后重新安裝相應的程序。
5 結語
防止計算機病毒入侵電腦的有效措施可以從4個方面入手:第一,對計算機病毒做好預防措施;第二,經常使用正版且有效的殺毒軟件對計算機系統進行全面的檢查;第三,當發現計算機病毒入侵時要立即清除;第四,要到官方網頁下載軟件,堅決不瀏覽不良網站,不隨意點開陌生人發來的郵箱、網址鏈接等。
參考文獻
[1] 王文娟,王玉容.對于計算機病毒防護措施的探索[J].電子信息與計算機科學,2014(5):11.
篇4
1.1 計算機病毒的概念
計算機病毒是根據計算機軟、硬件所固有的弱點,編制出的具有特殊功能的程序。
電腦病毒最初的歷史,可以追溯至一九八二年,Rich Skerta撰寫了一個名為:“Elk Cloner”的電腦程序,到現在已經發現的計算機病毒近七十萬個,極大地威脅著計算機信息安全。從廣義上講,凡能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒。1994年2月18日,我國正式頒布實施《中華人民共和國計算機信息系統安全保護條例》,在其中第二十八條中明確指出,計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能,或者毀壞數據、影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。
1.2 計算機病毒的特點
1)傳染性
這是病毒的基本特征。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,造成被感染的計算機工作失常甚至癱瘓。是否具有感染性是判別一個程序是否為計算機病毒的重要條件。
2)隱蔽性
病毒通常附在正常程序中或磁盤較隱蔽的地方,也有的以隱含文件形式出現。如果不經過代碼分析,病毒程序與正常程序是不容易區分開來的。計算機病毒的源程序可以是一個獨立的程序體,源程序經過擴散生成的再生病毒一般采用附加和插入的方式隱藏在可執行程序和數據文件中,采取分散和多處隱藏的方式,當有病毒程序潛伏的程序被合法調用時,病毒程序也合法進入,并可將分散的程序部分在所非法占用的存儲空間進行重新分配,構成一個完整的病毒體投入運行。
3) 潛伏性
大部分病毒感染系統后,會長期隱藏在系統中,悄悄的繁殖和擴散而不被發覺,只有在滿足其特定條件的時候才啟動其表現(破壞)模塊。
4) 破壞性(表現性)
任何病毒只要入侵系統,就會對系統及應用程序產生程度不同的影響。輕則會降低計算機工作效率,占用系統資源,重則可導致系統崩潰,根據病毒的這一特性可將病毒分為良性病毒和惡性病毒。良性病毒可能只顯示些畫面或無關緊要的語句,或者根本沒有任何破壞動作,但會占用系統資源。惡性病毒具有明確的目的,或破壞數據、刪除文件,或加密磁盤、格式化磁盤,甚至造成不可挽回的損失。
5) 不可預見性
從病毒的監測方面看,病毒還有不可預見性。計算機病毒常常被人們修改,致使許多病毒都生出不少變種、變體,而且病毒的制作技術也在不斷地深入性提高,病毒對反病毒軟件常常都是超前的,無法預測。
6) 觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行進攻的特性稱為可觸發性。病毒既要隱蔽又要維持攻擊力,就必須有可觸發性。
病毒的觸發機制用于控制感染和破壞動作的頻率。計算機病毒一般都有一個觸發條件,它可以按照設計者的要求在某個點上激活并對系統發起攻擊。
觸發的條件有以下幾種。
?以時間作為觸發條件。計算機病毒程序讀取系統內部時鐘,當滿足設計的時間時,開始啟發。
?以計數器作為觸發條件。計算機病毒程序內部設定一個計數單元,當滿足設計者的特定值時就發作。
?以特定字符作為觸發條件。當敲入某些特定字符時即發作。
?組合觸發條件。綜合以上幾個條件作為計算機病毒的觸發條件。
7) 針對性
有一定的環境要求,并不一定對任何系統都能感染。
8) 寄生性(依附性)
計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生存,這就是計算機病毒的寄生性。病毒程序在浸入到宿主程序后,一般會對宿主程序進行一定的修改,宿主程序一旦執行,病毒程序就被激活,從而進行自我復制。
通常認為,計算機病毒的主要特點是傳染性、隱蔽性、潛伏性、寄生性、破壞性。
1.3 計算機病毒的分類
計算機病毒的分類方法有許多種,所以,同一種病毒可能有多重不同的分法。
1.3.1 基于破壞程度分類
基于破壞程度分類是最流行、最科學的分類方法之一,按照此種分類方法,病毒可以分為良性病毒和惡性病毒。
1) 良性病毒
良性病毒是指其中不含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停的進行擴散,會使計算機程序工作異常,但不會破壞計算機內的數據。
良性病毒取得系統控制權后,會導致整個系統運行效率降低,可用內存容量減少,某些應用程序不能運行,還與操作系統和應用程序爭搶CPU的控制權,有時還會導致整個系統死鎖。常見的良性病毒有“小球”病毒、“臺灣一號”、“維也納”、“巴基斯坦”病毒等。
2) 惡性病毒
惡性病毒在其代碼中包含有破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。惡性病毒感染后一般沒有異常表現,會將自己隱藏的很深,但是一旦發作,就會破壞計算機數據、刪除文件,有的甚至會對硬盤進行格式化,造成整個計算機癱瘓,等人們察覺時,已經對計算機數據或硬件造成了破壞,損失將難以挽回。
這種病毒很多,如“黑色星期五”病毒,“CIH系統毀滅者”病毒等。
1.3.2 基于傳染方式分類
按照傳染方式不同,病毒可分為引導型病毒、文件型病毒和混合型病毒三種。
1) 引導型病毒
引導型病毒是指開機啟動時,病毒在DOS的引導過程中被載入內存,它先于操作系統運行,所依靠的環境是BIOS中斷服務程序。引導區是磁盤的一部分,它在開機啟動時控制計算機系統。引導型病毒正是利用了操作系統的引導區位置固定,且控制權的轉交方式以物理地址為依據,而不是以引導區內容為依據這一特點,將真正的引導區內容進行轉移或替換,待病毒程序被執行后,再將控制權交給真正的引導區內容,使得這個帶病毒的系統看似正常運轉,而病毒已隱藏在系統中等待傳染和發作。
引導型病毒按其寄生對象的不同,又可分為主引導區病毒和引導區病毒。主引導區病毒又稱分區病毒,此病毒寄生在硬盤分區主引導程序所占據的硬盤0磁頭0柱面第1個扇區中。引導區病毒是將病毒寄生在硬盤邏輯0扇區或移動存儲器的0扇區。
2) 文件型病毒
文件型病毒存放在可執行文件的頭部或尾部。目前絕大多數的病毒都屬于文件型病毒。
文件型病毒將病毒的代碼加載到運行程序的文件中,只要運行該程序,病毒就會被激活,引入內存,并占領CPU得到控制權。病毒會在磁盤中尋找未被感染的可執行文件,將自身放入其首部或尾部,并修改文件的長度使病毒程序合法化,它還能修改該程序,使該文件執行前首先掛靠病毒程序,在病毒程序的出口處再跳向原程序開始處,這樣就使該執行文件成為新的病毒源。已感染病毒的文件執行速度會減緩,甚至會完全無法執行,有些文件遭感染后,一執行就會被刪除。
文件型病毒按照傳染方式的不同,又分為非常駐型、常駐型和隱形3鐘。
?非常駐型病毒:非常駐型病毒將自己寄生在.com、.exe或是.sys文件中,當執行感染病毒的程序時,該病毒就會傳染給其他文件。
?常駐型病毒:常駐型病毒躲藏在內存中,會對計算機造成更大的傷害,一旦它進入內存中,只要文件被執行,就會迅速感染其他文件。
?隱形文件型病毒:把自己植入操作系統里,當程序向操作系統要求中斷服務時,它就會感染這個程序,而且沒有任何表現。
篇5
無論日常工作中如何對病毒風險進行防范,但是一旦出現病毒感染造成的后果都可能是非常嚴重的。在做好上述防范措施的同時,用戶還應當對于一些重要的數據和資料進行加密與備份處理,盡可能將病毒風險帶來的損失降到最低。結語為了使計算機網絡信息安全得到充分保證,需要采取相應的計算機維護維修與病毒防治措施。針對計算機出現的故障問題,用戶應當對發生故障的原因進行分析,找出具體的故障根源及時進行維護與維修;針對計算機可能面臨的病毒入侵風險,用戶有必要按照相關的殺毒軟件和防火墻,并對重要的資料信息進行備份、加密處理,切實保證計算機的運行處于安全的狀態。
引用:
[1]彭素娟.計算機維護維修與病毒防治[J].學理論,2011,04:192-193.
[2]李金河.淺析計算機病毒防治及故障維護[J].信息安全與技術,2012,05:49-50.
[3]吳恒.計算機的維護維修以及病毒防治方法的探析[J].硅谷,2012,23:169+191.
篇6
1 計算機系統安全性和計算機病毒分析
1.1 計算機漏洞
計算機系統漏洞嚴重威脅計算機的使用安全,來自內部和外部的訪問者未經管理員的允許進行訪問計算機軟件或硬件,這是系統本身的缺陷。計算機在使用過程中常常存在這種問題,包括:軟件系統內部漏洞,或者由于軟硬件不兼容而產生錯誤等等,使系統運行過程中的各個環節出現排異反應,失去了計算機應用的安全性。使用者要針對具體的軟硬件版本對計算機實行有效配置,確保正常運行時系統安全的基礎,在應用過程中能夠進行有效運轉。
1.2 干擾計算機安全運行的幾點因素
計算機的安全性往往受到幾項因素的干擾,例如:使用者操作不當,把重要的計算機程序誤刪;計算機硬件時間長發生老化,或者存在質量問題或主板出現問題等等,導致運行時發生錯誤,這是比較嚴重的計算機故障;使用者在應用軟件過程中也極易發生錯誤,編程出現差錯給計算機的安全性造成隱患,往往一個細小的程序問題對計算機的影響后果是不可估量的;隨著計算機技術的提高,病毒問題也愈加升溫,它能夠針對計算機系統存在的某些漏洞進行攻擊,嚴重者會導致系統整體癱瘓,也可能會有泄露資料的現象發生,對使用者的生活或工作造成困擾,觸犯其權利,涉及到法律關系;另外,伴隨著互聯網時代的到來,黑客技術得到廣泛的惡性傳播,很多不法網站上都存有黑客攻擊的步驟或指導,令網絡安露于眾,造成正常計算機使用者的恐慌心態,給人們帶來不利影響。
1.3 計算機病毒的特性
1.3.1 傳染性
傳染性是計算機病毒的普遍特征,病毒通過修改磁盤扇區信息或把自身文件嵌入到其中的方法達到自我繁殖的目的。一個正常的計算機程序不會將其代碼強制植入到其他文件之中的,所以我們能很好地判斷一個程序是否是計算機病毒。
1.3.2 破壞性
計算機病毒的破壞性極強,可使計算機中的數據打亂或搶占,影響其運行速度,也有可能對計算機的硬件設備造成燒毀和破壞。
1.3.3 潛伏性
計算機病毒程序在強行植入后,有可能暫時沒有對計算機造成影響,但不代表以后不會有影響,很多病毒都是有一定的潛伏性和可激發性的,一旦達到某種條件,病毒就可能運行,進而對計算機系統造成迫害。
2 計算機系統安全與病毒防治的措施和策略剖析
根據計算機系統的特殊性質決定,我們必須找到一條有效可行的方式來應對其更新換代快速和易傳播等特性。而且,不能只采取一種措施來維護系統安全性,要多角度多層次的對計算機實行監控。
2.1 維護計算機系統的網絡安全運行和方法及措施
現代的計算機大多依托于網絡來運行,這在技術進步的同時也加大安全保護的難度。從網絡覆蓋的各個地域范圍來看,可以分為局域網、區域網及廣域網。計算機系統的安全性主要表現在資源子網中各個計算機系統的安全和通信網絡中設備及線路的安全兩種。
2.1.1 應對不法分子對硬件破壞時的措施
不法分子試圖通過破壞系統網絡的硬件設施進而對計算機網絡實施迫害行為,竊取通信網絡中的信息,侵占網絡資源等。這就需要使用者要及時勘測網絡線路,檢測硬件設備,維護軟硬件系統的安全,不能給不法分子以可趁之機。
2.1.2 應對不良自然環境的措施
有時,自然環境對計算機本身會造成影響,例如,氣候環境、磁干擾等,這就要求使用者選擇一個相對安全的場所使用計算機,及時觀察計算機的使用環境的變化,留心計算機硬件顯現出的各種異常反應,避免自然環境因素對計算機產生損害或影響,對計算機的正常運行是極為不利的。
2.2 運用科學化的手段設置網絡安全防護屏障
由于網絡本身的復雜性,要求使用者在工作或生活中使用計算機時要對其資源實施一定的保護措施,以免泄露。對于網絡用戶只可以在具有授權允許下才能進行,在一系列存儲以及傳輸過程中不得修改,對于信息的瀏覽性也要嚴格把控。
2.2.1 基本防護
網絡安全機制應該具備一些基本防范功能,以應對目前計算機網絡安全缺失的現狀,例如進行身份識別、存取權限或瀏覽權限的界定、保密鑰匙等等一系列措施,加強維護計算機系統的安全性。
2.2.2 加密防護
加密措施可以防止重要信息的竊取,這種技術是以難破解的形式表現出來的,通過線路傳輸后到達指定位置可以將難破解的代碼自動轉換,完成整個文件的有效傳遞。
3 結束語
雖然計算機系統安全問題是伴隨著計算機整個行業的快速發展而來,但是我們不能任其猖獗。計算機使用者一定要重視系統的安全性問題,加強對計算機病毒的防范,與時俱進,不斷研究應對新安全隱患的應對措施,把計算機的系統安全措施做到事前維護,減免計算機病毒對人們生活和工作的惡劣影響,完善我國整體的計算機安全網絡系統。
參考文獻
[1]劉功申.計算機病毒及其防范技術[M].北京清華大學出版社,2010,6(03):113-114.
[2]鄒愛琴.淺議校園網絡安全現狀及解決策略[J].中國科教創新導刊,2012,12(23):123-124.
[3]方春金.論教務系統數據庫的安全防范措施[J].計算機時代,2012,5(09):238-239.
篇7
一、計算機病毒的分類
對于計算機病毒的分類,其有多種不同的方法,下面介紹幾種常見的方法:第一種,根據計算機病毒不同的攻擊系統可以分為攻擊Windows系統病毒、攻擊DOS系統病毒以及攻擊UNIX系統病毒等。由于Windows的圖形用戶界面以及操作系統一直以來都比較受到歡迎,所以其也成為了病毒攻擊的一個主要對象;出現最多、最早的一類病毒就是攻擊DOS系統的病毒,而且這類病毒的變種也最多;就目前發展情況而言,UNIX系統應用十分廣泛,而且UNIX系統也是許多大型操作系統所采用的主要操作系統,所以攻擊UNIX系統的病毒有可能對人類的生產生活造成嚴重的威脅。第二種,根據計算機病毒不同的攻擊機型可以分為攻擊小型機的病毒、攻擊微型機的病毒以及攻擊工作站的病毒等。其中攻擊微型計算機的病毒是目前世界上一種傳染最廣泛的病毒;計算機工作站近年來發展迅速,應用范圍也更加廣泛,攻擊計算機工作站的病毒對信息系統存在極大的威脅。第三種,根據計算機病毒的破壞情況可以分為良性和惡性兩類計算機病毒。良性計算機病毒主要特點是不會對計算機系統產生直接破壞,只是不停地擴散,從一臺傳染到另一臺,并不會對計算機內部的數據進行破壞;惡性計算機病毒的特點就是其可以直接破壞和損傷計算機系統,這類病毒的種類很多,破壞性強。第四種,根據傳播媒介的不同可以分為單機病毒以及網絡病毒。磁盤是單機病毒的載體,較為常見的就是病毒經過軟盤、U盤等移動設備進行傳染;而網絡病毒的傳播介質是網絡通道,這種病毒特點就是破壞力大、傳染能力強。
二、計算機病毒的原理
計算機病毒的攻擊手段隨著計算機的發展和普及也變得逐漸多樣化,下面將主要介紹一下計算機病毒的攻擊原理:
(一)計算機病毒的注入方式
對方的各種系統是計算機病毒的主要攻擊目標,此外還包括從計算機主機到多種多樣的的網橋、傳感器等等,計算機病毒攻擊的目的就是在關鍵時刻使對方的計算機受到誘騙而最終導致崩潰,無法正常運行。計算機病毒的注入方式主要有以下幾種:第一,后門攻擊方式。后門是一個存在于計算機安全系統中的小洞,其由軟件設計師發明,其主要功能就是允許知道其存在的人可以繞過正常的安全防護措施直接進入系統當中,攻擊后門存在多種形式。第二,固化式方法。這類注入方式的重點就是“固化”病毒的激發。簡言之就是病毒被事先存放在軟件以及硬件當中,然后把帶有病毒的軟件和硬件以某種方式交給對方,病毒會在對方使用時直接進行傳染。第三,數據控制鏈侵入。因為因特網技術的快速發展及其廣泛應用,計算機病毒通過計算機系統的數據控制鏈侵入已經成為了一種可能。
(二)計算機病毒的攻擊方式
對于計算機病毒的攻擊方式主要研究在網絡運行間的無線傳遞數據的標準化,其可能的發生途徑有以下幾種:第一,直接將病毒發射給對方電子系統中的無線電接收器或者相關設備,對方接收器接收后會對其進行處理,從而使病毒間接傳染到目標機。第二,通過冒充合法的無線傳輸數據進行病毒的傳染。根據通過某種途徑獲取的標準無線電傳輸協議以及相關數據格式,進行病毒碼的發射,使之與合法傳輸信號混在一起進入接收器,最終進入信息網絡。第三,將病毒注放到對方保護最差的系統中某個地方。病毒通過對方未保護的數據進行傳播。
三、計算機病毒的防范措施分析
(一)管理角度方面進行的防范
對于計算機病毒,我們可以從以下幾方面進行管理角度防范:機房應加強管理,禁止未經測試檢測的移動存儲設備直接插入計算機;不下載使用一些來歷不明的軟件,包括盜版軟件等;本單位應當對計算機的使用權限進行嚴格管理,對于不同的人員應相應規定其不同的使用權限;對計算機中所有的系統盤和移動盤進行相應的寫保護,以保護盤中的文件被病毒感染;對系統中的重要文件及數據要及時進行相應的備份等。
(二)技術上進行的防范
對于計算機病毒,我們還可以采用多種不同的技術對其加以防范,常見的一些技術防范措施現列舉如下:第一,采用先進的內存常駐防病毒程序技術,這種技術可以時刻監視病毒的入侵,還可以定期檢查磁盤。但是這種方法會占用一定的內存空間,而且容易與其他程序產生沖突,同時有些特殊病毒還會自行躲避防毒程序,所以這種方式不能作為主要的防病毒武器。第二,在程序運行前先進行相關檢測,主要采用一些殺毒軟件進行病毒檢查,但是不是所有的殺毒軟件都能及時將病毒進行查殺,所以仍然需要以預防為主。第三,改變文檔屬性,這種方法雖然較為簡單,但它防范一般的文件型病毒。第四,改變文件擴展名,計算機病毒進行感染時首先必須了解文件的屬性,因為不同屬性的文件需要采用不同的傳染方式。所以改變可執行文件的擴展名,多數病毒也會隨之失去效力。總之,針對計算機病毒,不同的情況下要采取不同的防范措施。
四、結束語
目前,隨著計算機技術的迅猛發展,計算機病毒的種類也逐漸增多,各種殺毒軟件也層出不窮。但是病毒的更新換代速度十分迅速,為了更好的保護計算機系統的安全,我們必須時刻保持警惕,要積極樹立安全意識,認真做好計算機病毒的防范工作。
篇8
1 計算機病毒的基本原理分析
所謂的“計算機病毒”,其實是一種較為形象的稱呼,其實質是可以在計算機系統中運行的程序,并對計算機系統造成不同程度的破壞。常見的病毒結構主要分為3個組成部分,根據各個部分的特點可以分為引導部分、傳染部分以及破壞部分。第一個是引導部分,是病毒的一個起始部分,它的主要功能是為病毒的傳染與破壞創造觸發條件,將病毒引入到內容當中,然后等待機會去獲取系統權限;第二個是傳染部分,它的主要作用功能是進行自我復制,并進行自我傳播,使其他的系統感染病毒;第三個是破壞部分,病毒要完成自身的主要目的,必須要依靠這個部分,其主要的功能作用是對系統造成破壞。計算機病毒后兩個部分的運行是需要一定條件的,當引導部分將它們引入到系統內存中后,便會等到系統狀態滿足某些條件時才被真正的觸發,如果條件無法滿足,傳染部分與破壞部分便不能進行自我復制、傳播與系統破壞。
2 計算機病毒的特點與傳播途徑
2.1 計算機病毒的主要特點
從對當前的計算機病毒分析來看,它們主要具有以下幾個方面的特點:第一,具有較強的隱蔽性。很多病毒在對計算機進行攻擊與破壞的時候,用戶自己是難以發現的,因為它們不會對用戶的計算機操作帶來任何明顯的影響;第二,具有較強的傳染性。傳染性是計算機病毒的一個重要特征,它可以通過網絡或是其他的可移動存儲設備進行傳播;第三,具有可觸發性。很多的計算機系統在感染了病毒后,都不會立即收到病毒的攻擊,這些病毒會等待系統條件滿足它們所需之后,才會被觸發開始進行破壞行動;第四,具有寄生性。它能夠寄生到其他的正常程序中,并跟隨正常程序一起運行;第五,具有破壞性。破壞性是計算機病毒最重要的一個特點,它能夠對計算機系統造成不同程度、不同目的的破壞。
2.2 計算機病毒的傳播途徑
當前計算機病毒的傳播主要有以下三種途徑:第一,不可移動的計算機硬件設備。 即利用專用集成電路芯片(ASIC)進行傳播。這種計算機病毒雖然極少,但破壞力卻極強,目前尚沒有較好的檢測手段對付;第二,移動存儲設備。例如U盤和移動硬盤等等,當它們被連接到有病毒的計算機上后,便可能被病毒所感染,然后當它們被重新連接到另一臺沒有病毒的計算機傷后,就可能會導致這臺計算機被病毒感染;第三,網絡。例如郵件、網站等等,均可能成為病毒的傳播途徑,使用戶在瀏覽郵件與網頁的時候,被計算機病毒感染。
3 計算機病毒的防范措施
不同的病毒其具體的系統破壞形式是有區別的,有的病毒屬于惡作劇,雖然可能會使用戶在使用計算機的過程當中,遇到意外情況,但是總的來說不會對用戶造成過于嚴重的影響,有的病毒會導致系統無法運行或運行速度緩慢,還有的病毒在表面上不會對用戶造成影響,但是會在暗地里破壞、盜取用戶數據信息,使用戶的現實生活也一并受到影響,這種后果是及其嚴重的。當前,進行計算機病毒防范的主要技術措施有以下幾種。
3.1 病毒檢測
通過對病毒的特征來進行判斷的檢測技術,如自身校驗、關鍵字、文件長度的變化等。病毒檢測一直是病毒防護的支持,然而,隨著病毒數目增加,識別古怪代碼的過程變得越來越復雜,因此最新的預防病毒技術應將病毒檢測、多層數據保護和集中管理等多種功能集成起來,形成一個多層次防御體系。
3.2 病毒清除
如果發現了計算機病毒,通常的方法是采用現成的反病毒軟件將其清除。當前市場上的這類軟件有許多,這些反病毒軟件的新版本都能消除目前常見的計算機病毒,并且具有實時監控功能,即在計算機工作的每時每刻檢測、消除外來病毒,但應注意,計算機病毒種類繁多,某個反病毒軟件只能清除某些病毒。因此,必須同時使用多種反病毒軟件,才能有效地清除病毒。另外由于計算機病毒新的變種不斷出現,因此查殺毒軟件是有時間性的。因為總是先有病毒才有針對它的查殺毒軟件,所以對于新誕生的病毒一般要用新的反病毒軟件。
3.3 防病毒軟硬件
從軟件的角度來說,通過使用病毒疫苗程序,使其來對計算機系統進行全方位的監控,如果在監控過程當中,發現了內存與硬盤發生了異常的變化,就會對用戶提出警報,讓用戶決定采取什么措施來進行處理;從硬件的角度來說,主要可以通過插入附加固件即防毒卡,來對計算機病毒進行防范。
除了上面的幾點技術性防范措施之外,用戶自身還應當提高計算機安全意識,不要瀏覽安全情況不明的網站,更不要下載一些安全情況不明的程序。總之,計算機與互聯網在我們的生活與工作中扮演著越來越重要的角色,為了保證計算機使用的安全性,我們應當加大對計算機病毒的防范力度,避免受到來自計算機病毒的攻擊與破壞。
參考文獻
[1]王凌.計算機病毒的感染原理及防范技術研究[J].中國管理信息化,2012(01):79-80.
[2]劉磊,潘放,李國鋒等.淺談計算機病毒的原理、感染與預防[J].民營科技,2012(03):53.
篇9
計算機病毒幾乎是隨著計算機而出現的,現在可以從不同的角度給計算機病毒一個含義。一種是這是一種具有潛伏性、傳播性和破壞性的程序,能夠自我復制并且借助一些載體,再通過網絡以及其他方式,進行傳播從而達到感染其他程序的目的。另一種是計算機病毒屬于一種人為制造的程序,能夠潛伏在各種存儲的載體之中,等待時機成熟之后,載寄生在其他的媒介上,通過自己的復制,使計算機資源受到不同程度的破壞。因此,計算機病毒就是通過潛伏在一些載體之中,等到具備一定條件以后,破壞計算機資源的一種程序。計算機病毒具有著顯著的特征,第一就是破壞性,計算機所有能夠儲備資源或者軟件的地方,都有可能是計算機病毒破壞的目標,主要表現在,占據內存、損壞文件以及破壞程序等。第二是具有潛伏性,一般病毒很難在平時使用中被發現,只有在使用了專門的殺毒軟件之后,才能夠被察覺出來,否則病毒會一直潛藏在電腦里長達數年之久,只有等到時機成熟了以后,才會出現繁殖擴散的現象。計算機病毒在計算機內也會有一種觸發機制,不滿足觸發機制時,其會一直在電腦中不出現,一旦滿足觸發機制,就會對計算機內部程序造成破壞,嚴重的甚至會影響整個系統。第三是計算機病毒具有一定的傳染性,這也是計算機病毒最為基本的特征,其自身的破壞性不言而喻,傳染性更是致命。病毒一旦滿足了觸發機制,其產生變種的速度會令人難以想象,也無法預防。計算機病毒會通過各種各樣的渠道,從已被感染的計算機傳達到還沒有被感染的計算機,其程序也會通過破壞一些計算機硬件,把病毒鑲嵌到其內部,從而達到病毒傳染的目的,一旦計算機硬件被破壞,那么計算機很有可能出現癱瘓。最后一點是計算機病毒需要一定的觸發機制,病毒必須要潛伏下來,隱蔽自己不被發現,才能夠在適當的時機出現,一旦病毒沒有了觸發機制,那么一直潛伏在電腦內部,幾乎是無法造成任何破壞的。
2計算機病毒的類型與出現原因
計算機病毒分為兩種,一種屬于良性的,就是可能會一直存在于計算機之內,即使被觸發也不會造成破壞,現在幾乎計算機內部都存在這類型病毒,往往一些殺毒軟件也查不到這類型計算機病毒,只是時間長了,會對系統的運行速度產生影響。另一類型病毒就是惡性病毒,這類型病毒是具有破壞性的,一旦被觸發,對于系統的損壞是毀滅性的,也不可逆轉,如千年蟲病毒、熊貓燒香病毒都屬于這一類,這種病毒一旦出現就會對整個計算機系統產生破壞,危害甚廣。計算機病毒出現的原因,主要是因為計算機技術的發展,計算機核心功能已被應用幾十年,這段時期計算機技術的發展可謂日新月異,往往社會信息發展到一定程度的話,出現一些破壞性的東西是必然的,計算機病毒應運而生,其也是計算機犯罪的必然產物,計算機犯罪不同于普通犯罪,其風險很小,但是破壞力大,因此這類型犯罪行為越來越多。計算機軟硬件也是計算機病毒產生的原因之一,計算機的軟硬件往往比較脆弱,一旦被破壞,就會停止工作,所以計算機病毒才如此猖獗。隨著科學技術的進步,計算機病毒的預防會越來越重要。
3計算機病毒的預防措施
對于計算機病毒的防范,首先重要的就是預防為主、殺毒次之,對于計算機里的內容做好備份,同時及時升級系統。對于用戶來講,即使計算機現在還沒還有病毒,但是也要及時預防,盡快安裝殺毒軟件,出現病毒及時清理,對抗計算機病毒最為有效的就是殺毒軟件。其次是要保證上網的安全性,不進入山寨或者不安全的網站,樹立起良好的上網習慣,不隨便打開陌生網址和陌生人發來的電子郵件,也不要打開一些安全性不明的文件,做到這些會讓計算機更加安全。另外,使用一些正版的殺毒軟件,預防瀏覽器被惡意篡改,并且對計算機實施全面的監控。在現在病毒越來越多的今天,使用殺毒軟件是最實用也最可靠的方法,不過在安裝殺毒軟件之后,會出現一些系統升級或者軟件監控的行為,出現一些惡意行為需要及時上報,才能夠保證計算機的安全。最后是需要及時更新殺毒軟件,才能夠檢測到可能對計算機造成危害的病毒,不更新的話殺毒軟件處于落后狀態,無法偵測到流行的病毒,那么殺毒軟件就發揮不出應有作用。使用防火墻時,也要經常升級安全補丁,一般網絡病毒都是通過安全漏洞進入計算機內部進行傳播的,所以在使用計算機時,需要經常去官方網站下載安全補丁,從而達到防患于未然的效果。在關閉電腦前,最好使用病毒免疫功能,計算機關閉時,也是病毒最容易侵入的時候,定時掃描全盤病毒,在使用U盤或者其他移動設備時,先對其進行全盤查殺,然后再使用。除了這些防范措施之外,最好使用一些安全系數較高的密碼,從而提高計算機的整體安全系數。對于病毒我們應多多加以了解,掌握其核心傳播方式,了解過之后再進行防范是最有效果的。
4結語
隨著現在科學技術的進步,網絡進入千家萬戶,人們使用計算機的地方越來越多,也越來越離不開計算機。現在計算機病毒也越來越多樣化,傳播的途徑也越來越豐富,計算機的安全問題已引起廣泛關注。一旦計算機受到病毒的侵擾,會嚴重影響人們的生活與學習。因此,合理預防計算機病毒,使用最有效且最經濟的方法,才是現在正確應對計算機病毒的態度。只有合理使用計算機殺毒軟件,才能夠讓計算機發揮更大的優勢,保證人們上網安全。
參考文獻
[1]楊光亮.對計算機病毒及防范措施的經驗總結[J].門窗,2014(12):486.
篇10
一、計算機病毒的定義
計算機病毒在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
二、計算機病毒的發展趨勢
傳統的計算機病毒是指利用網絡進行傳播的一類病毒的總稱。而現在網絡時代的計算機病毒,已經不是如此單純的一個概念,它被溶進了更多東西。如今的計算機病毒是指以網絡為平臺,對計算機安全產生威脅的所有程序的總和。
1.“間諜”式木馬病毒出現。如果說傳統木馬病毒是個騙子的話,那么現在的木馬病毒更像一個活生生的間諜。如今“間諜”式木馬病毒一般是指利用系統漏洞進入用戶的計算機系統,通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統中的所有信息都暴露在網絡中的病毒程序。
2.可以自我完善的蠕蟲病毒出現。如今的蠕蟲病毒除了利用網絡缺陷外,更多地利用了一些新的騙人技術。如:“密碼”病毒是利用人們的好奇心理,誘使用戶主動運行病毒等。
3.黑客程序。隨著網絡的發展與人們日益增長的安全需求,必須重新審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結合,對計算機安全構成威脅,所以黑客程序也是一種計算機病毒。
總之,現在的計算機病毒都呈現出隱蔽性、欺騙性等復雜的特點,讓人們在毫無警覺的情況下使計算機系統遭到破壞。
三、 計算機病毒的特征
計算機病毒是一段特殊的程序。除了與其他程序一樣,可以存儲和運行外,計算機病毒還有感染性、潛伏性、可觸發性、破壞性、衍生性等特征。下面就計算機病毒的特性加以介紹:
1.感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據。
2.隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區中,有的則以隱藏文件的形式出現,讓人防不勝防。
3.潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復制體嵌入到其他程序或者磁盤的引導區甚至硬盤的主引導區中寄生。
4.可觸發性。計算機病毒一般都具有一個觸發條件:或者觸發其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發其發作,即在一定的條件下激活病毒的表現攻擊破壞部分。
5.衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一種或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復雜的原因之一。
6.破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數據信息、搶占系統資源、影響計算機運行速度及對計算機硬件構成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此緊張。
四、計算機病毒的預防措施
1.引導型病毒的預防。引導型病毒一般在啟動計算機時,優先獲得控制權,強占內存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統,是不會染上引導型病毒的。對軟盤進行寫保護,可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。但要保護硬盤的安全,除了從操作方面注意外,只有采取用軟盤保護硬盤的措施。
2.文件型病毒的預防。文件型病毒的預防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執行文件從一生成就具有抗病毒的能力,從而保證可執行文件的干凈。自檢清除功能部分和可執行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒。可執行文件染不上病毒,文件型病毒就無法傳播了。
3.個性化的預防措施。計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。如:給一些系統文件改名或擴展名;對一些文件甚至子目錄加密。使得計算機病毒搜索不到這些系統文件。
篇11
1 計算機病毒的特點
計算機病毒的定義是能夠通過某種途徑潛藏在計算機程序或介質里,會破壞計算機功能或者毀壞數據,影響計算機使用的,一組計算機指令或者程序代碼。計算機病毒與常規的計算機程序不同,它雖然是一個小程序,但卻具備以下幾項特點。
1.1 程序性
計算機病毒和其他合法程序有一個共同之處,就是它是一段可執行程序。但是它與其他合法程序不同,它不具有完整和獨立的特性,它必須寄生在其他可執行的程序上。正因如此,它擁有一切程序所享有的權力。病毒可以在用戶未知和未經授權的情況下,隱藏在正常的程序中,在用戶調用正常程序時竊取系統的控制權。
1.2 傳染性
病毒的基本特征是其傳染性。計算機病毒會通過各種不同的渠道,使其病毒程序代碼進入計算機并進行執行,一旦獲得成功,它便在其中尋找符合傳染條件的程序或者介質,確定后插入自身代碼,實現從已被感染的計算機到未被感染計算機的擴散,從而進行自我繁衍。
1.3 潛伏性
不是所有的計算機病毒進入系統后都會馬上產生作用。一個制作精良的計算機病毒程序常常選擇先悄無聲息地藏匿于合法的文件之中,而在其進入系統后的幾天幾個月甚至是幾年后才對其進行傳染。
1.4 可觸發性
病毒實施感染或者攻擊有時是因為某個代碼或者數值的出現而發作。
1.5 主動攻擊性
病毒是主動的對系統產生攻擊的。無論計算機系統采取如何嚴密的安保措施都不會徹底完全地阻止病毒對系統的攻擊,而這種安保措施也只能被稱作是一種預防病毒的手段。
1.6 針對性
不同的計算機和不同的操作系統都對應著不同的計算機病毒。有針對Apple公司的Macintosh的病毒,也有針對IBM公司的PC機上DOS操作系統的病毒。
1.7 不可預見性
病毒的種類極其豐富,代碼也千差萬別,更何況病毒的制備技術也越發精良,所以病毒永遠要先反病毒軟件一步。
2 計算機病毒的防范對策
對計算機病毒的防范對策我們主要從工作站、服務器和用戶防范意識三個方面進行分析。
2.1 工作站方面
如果說計算機網絡是一座城堡的話,那么工作站就正如這座城堡的大門。而守好這座大門對防治病毒入侵正是至關重要的。工作站防范病毒的方法有很多種。首先是軟件防治。軟件防治顧名思義就是利用反病毒軟件對工作站的病毒感染情況進行檢測。然姐防治雖然可以提高防治能力,但是人為的去啟動防治軟件不僅對工作人員來說是一種負擔,也有可能造成檢測到的時候病毒已經發作的情況。再者是給工作站安插防病毒卡的方法。防病毒卡雖說可以解決軟件防治所達不到的實時監測的問題,但是就防病毒卡的升級情況來說,很是復雜。這從實際的角度出發,對工作站的工作速度顯然會產生不小的影響。最后是將防病毒芯片安裝在網絡接口卡上的方法。它不僅能同步實現工作站的存取控制,還可以很好地達到病毒防護的效果,甚至它還能夠更有力的對工作站和服務器進行保護。但是,這種方法同樣會引起軟件升級的不便,對工作速度也會有一定的影響。
2.2 服務器方面
毫無疑問,網絡服務器是計算機網絡這座城堡中的中心支柱。網絡服務器癱瘓標志著網絡的癱瘓。一旦網絡服務器癱瘓,那么對整個網絡系統造成的損失是巨大的和不可預計的。現今,使用防止病毒可裝載模塊(NLM)是絕大多數服務器采用的防治病毒的方法,它能夠實時的掃描檢測病毒。有時會將其與在服務器上插防毒卡的方法相結合,從而使服務器不被病毒攻擊,達到防治病毒傳播擴散的目的。
2.3 用戶防范意識方面
簡單的依靠技術手段不可能絕對杜絕和防治計算機網絡病毒的擴散。必須將技術手段與用戶的安全防范意識相結合,才能從根本上保護網絡系統的安全運行。第一,絕不打開來歷不明的郵件或其附件,即使文件看上去只是常用的圖片格式文件。因為Windows允許用戶在對文件命名的時候多加一個后綴,而許多電子郵件程序通常只會顯示其第一個后綴。所以為了預防病毒通過這種渠道進行傳播,絕不要打開來歷不明的郵件才是上策。第二,在使用計算機需要插入光盤、軟盤等其他介質時,務必對它們進行安全掃描。第三,有些病毒是警惕欺騙性的病毒。它常常會以郵件的方式,以警告的口吻要求收到者將這封郵件發送給所有認識的人。這很可能是欺騙性的病毒,給用戶提供的建議是訪問防治病毒軟件的網站去核實是否真是。第四,建議用戶使用防火墻來保護個人隱私不被竊取。在用戶使用互聯網,尤其是寬帶的時候,如果沒有對系統設置有效的保護措施,那么就極有可能會被那些不速之客竊取隱私,個人的家庭情況、銀行卡密碼等都可能被盜取。第五,使用局域網的用戶,往往設有完全訪問權限的共享會帶來病毒的進入,還有可能會已經中病毒的機器不斷的進行訪問,導致網絡堵塞。
當今社會網絡計算機病毒越來越難以分辨,對網絡系統造成的危害也有越來越嚴重。如何有效的加以防治仍是一個久攻不克的難題,而如何從根源上對其進行遏制更是難上加難。在其種類日益增長的如今,對其特點的研究與基礎性的防治根本達不到對其進行控制的效果,就其防治和根治問題,我們仍需要進一步探究。
參考文獻
[1]徐揚.計算機病毒的特點及預防措施分析[J].科技創新與應用,2014,(15):63-63.
篇12
Discussion on Computer Virus Prevention Measures
Zhang Aixiang
(Shandong Career Development College,Jining272000,China)
Abstract:With the proliferation of computer viruses,network information security caused huge damage and potential threats.To maintain the safe and effective use of computer information,explore the computer virus prevention measures have been imminent.Start from the definition of computer viruses,the main summary of the classification,characteristics and route of transmission of computer viruses,and on this basis,focuses on the prevention and detection prevention and control measures.
Keywords:Computer viruses;Characteristics;Control measures
隨著計算機互聯網絡的飛速發展,計算機已經廣泛地應用到了生活的各個領域,對經濟、文化與科學的發展產生了重要的影響,越來越多的商業活動與大筆資金也正在通過網絡快速地流通。然而,在享受計算機帶給我們方便的同時,其本身也成為了孕育計算機病毒的溫床。雖然計算機防范技術在不斷地升級與拓展,但網絡使用的簡易性和開放性使得病毒也在跟著不斷地增加和變種,傳播也更迅速。據相關報道,每年世界各國遭受計算機病毒感染和攻擊的事件不計其數,對人類社會的正常生活造成了嚴重的干擾。所以,了解計算機病毒的特點和傳播途徑,探究網絡環境下計算機病毒的防治措施,具有非常重要的意義,應受到社會各領域的高度重視。
一、計算機病毒的定義
計算機病毒最早的科學定義出現在1983年Fred cohen的博士論文“計算機病毒實驗”,論文中將計算機病毒定義為“一種能把自己注入其他程序的計算機程序”。目前關于計算機病毒已有各種各樣的定義,我國在《中華人民共和國計算機信息系統安全保護條例》中計算機病毒被定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。通俗地講,計算機病毒就是通過某種途徑潛伏在計算機里,達到某種條件時即被激活的對計算機資源進行破壞的一組程序代碼或指令集。
二、計算機病毒的特征
和其它計算機程序相比,計算機病毒程序具有以下特點:
1.傳染性:傳染性是計算機病毒的基本特征,病毒通常可以通過各種渠道從已被感染的計算機擴散到未被感染的計算機,或借助非法拷貝進行這種傳染。在某些情況下被二次感染的計算機也會發生工作失常甚至癱瘓。
2.寄生性:又稱為感染性,是指計算機病毒程序寄生到宿主程序中,依賴于寄主程序的執行而生成并起破壞作用的特性。它是計算機病毒的一個根本屬性,也是判斷一個程序是否為病毒程序的主要依據。
3.潛伏性:有些計算機病毒侵入系統不會立即發作,而是依附于其他媒體寄生,并通過修改其他程序而把自身的復制體嵌入到磁盤甚至硬盤的主引導區中,等到條件具備時就突然發作。
4.隱蔽性:隱蔽性也是計算機病毒的基本特征之一。不同的病毒會隱藏在不同的位置,或在扇區中,或以隱藏文件的形式出現,甚至時隱時現、變化無常,增加了查殺難度,讓人防不勝防。
5.破壞性:系統一旦被病毒感染,強大的病毒會迅速地按照設定直接破壞計算機的數據信息、搶占系統資源、影響運行速度或對計算機硬件造成破壞等,這些破壞對計算機用戶造成的往往是巨大的甚至是不可挽回的。也正是由于計算機病毒可怕的破壞性使得計算機病毒越來越令人談虎色變。
6.攻擊主動性:計算機病毒對系統主動攻擊,無論采取多嚴密的措施都不能徹底地排除病毒對系統的攻擊,且即使許多單機上的病毒可以通過殺毒軟件查殺并刪除染毒文件,甚至是格式化硬盤等措施徹底清除,但是只要網絡中有一臺計算機沒有徹底殺毒,就可能使整個網絡再次遭受病毒的肆虐破壞。
三、計算機病毒的防治措施
(一)計算機病毒的入侵途徑
隨著計算機網絡的互聯趨勢日益增強,病毒入侵電腦的途徑成倍增加。總的來說,計算機病毒的入侵與傳播主要是通過文件拷貝、文件傳送、網絡傳輸和文件執行等方式進行,其中,文件拷貝與文件傳送均需要傳輸媒介,而文件執行是計算機被病毒感染的必然途徑。所以,病毒的傳播與文件的傳播媒介有緊密聯系。由此,我們可以將病毒入侵和傳播途徑劃分為以下四大類:
(1)軟盤。由于在計算機應用早期,大部分執行文件都是通過軟盤互相拷貝和安裝,這樣病毒就容易通過軟盤傳播文件型病毒。可見作為最常用的交換媒介,軟盤在早期是病毒傳播的主要途徑之一。
(2)硬盤。由于計算機病毒的強傳然性,一旦硬盤被病毒感染,當其在本地或移到其他地方使用和維修時,就會造成病毒的迅速傳播擴散。而且,當對軟盤格式化時,如果系統硬盤中已經有病毒存在,則會對軟盤進行新的傳染并再擴散。
(3)光盤。光盤由于容量大,在存儲大量可執行文件的同時也使大量的病毒就有了藏身之處。尤其對只讀光盤,因為不能進行寫操作,光盤上的病毒無法清除。另外,當前泛濫的盜版光盤更給病毒的傳播帶來極大的便利。非法盜版軟件的制作過程以謀利為目的,他們不會為病毒防護擔負責任,更不可能提供真正可靠的技術保障來避免病毒的侵入、傳染和傳播擴散。
(4)網絡。網絡病毒的傳播主要有兩種方式:一種是文件下載,被瀏覽或是下載的文件中可能存在病毒;另一種是電子郵件,很多網絡郵件系統都有在網絡間傳輸附帶格式化文檔的功能。隨著國際互聯網的普及,Internet已逐步成為病毒人侵的主要途徑之一。
(二)計算機病毒的預防
由計算機病毒的特性可知,計算機一旦感染病毒,就不易徹底防治查殺,有時會給帶來無法恢復的損失。這就要求用戶在使用計算機時,須加強病毒的預防措施,從而避免或最大限度地降低損失。常用的有效預防措施如下:
1.安裝正版的殺毒軟件和網絡防火墻,以防止網絡上的病毒侵入。這是個簡單有效的方法,但要特別注意須及時更新、升級,并實時監控,否則就會形同虛設。
2.不使用來歷不明的程序或軟件。需要使用新軟件時,要用掃毒程序檢查確認無病毒后方可使用,減少中毒機會。
3.規范操作,設置移動存儲設備插入后自動進行殺毒。實際操作中盡量不要使用外來軟盤,必要時先通過殺毒軟件查毒以后再用,重啟時注意把軟盤取出;
4.養成良好的習慣,定期對磁盤優化和整理,進行全面殺毒,并及時更新系統漏洞補丁。
5.重要資料,一定備份。為了保證計算機內重要數據的安全,使得在計算機系統遭到破壞后可以最大限度地恢復數據,減少可能造成的損失,應該養成經常對重要數據備份的習慣。
6.經常學習和掌握一些必備的相關知識。只有這樣才能及時發現新病毒,并采取相應的應對措施,盡量減少對自己計算機的危害。
(三)計算機病毒的檢測與應對
計算機病毒具有很強的隱蔽性和破壞性。因此在日常生活中用戶除了要加強預防外,及時檢測病毒是否存在于系統中并采取準確的防治措施也是非常關鍵的工作。一般情況下用戶可以根據下列情況判斷系統是否感染病毒。
計算機啟動速度慢且無故自動重啟;工作中計算機無故死機;桌面上的圖標自動發生變化;桌面上出現奇怪的提示信息、特殊的字符等異常現象;音箱時常發出奇怪的聲響;文件中的數據被篡改或丟失;在運行正常的應用軟件時,系統報告內存不足;系統不能識別已經存在的硬盤;郵箱中無故出現大量不明來歷的郵件;打印機的速度異常變慢或者只打印出奇怪的字符等。掌握一些典型的計算機病毒感染的表現,有利于及時發現病毒的入侵。
一旦檢測出有病毒入侵計算機,可以采取如下措施應對。對于文件型病毒,可直接安裝殺毒軟件,進行殺毒,并利用反病毒軟件檢查清除病毒。若是引導型病毒:
1.量避免用帶病毒的硬盤啟動。
2.清除注冊表中的一些信息,并及時刪除惡意流氓軟件。
3.采用輔助軟件,例如注冊表監視軟件。對于不能順利刪除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-u xxx.Dll)進行卸載之后再刪除。
4.發現病毒的電腦最好不要再接到局域網中,以免將病毒傳到網絡的其他電腦上,并暫時不要和其他電腦進行交換文件。
5.對于一些特殊的不能刪除的病毒和流氓軟件,還可使用一些非正常方法,如采用映象劫持的方法,讓文件不能正常加載運行,進而實現刪除。還可用U盤啟動PE系統,找到病毒文件后再刪除。若上述辦法仍無法將病毒徹底查除,就要考慮給計算機重新分區,然后將整個硬盤格式化。
四、結語
病毒的防治,重在預防。隨計算機技術的發展,計算機病毒的種類、破壞手段及傳播途徑日趨多樣化,因此,面對紛繁復雜的計算機網絡世界,使用者須倍加小心,及時了解病毒發展的最新動態和更新殺毒軟件。另外,要想在和計算機病毒的對抗中始終處于領先地位,還必須加強計算機病毒防范體系和防范制度的建設和建立,防患未然。
參考文獻:
[1]陳立新.計算機:病毒防治百事通[M].北京:清華大學出版社,2001
篇13
1計算機病毒的含義
關于計算機病毒的定義,目前國內外有各種各樣的定義,但在《中華人民共和國計算機系統安全保護條例》中對病毒是這樣定義的:“編制或在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用,并且能夠自我復制的一組計算本論文由整理提供機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。
2計算機病毒的特征
計算機病毒是一段特殊的程序。除了與其他程序一樣,可以存儲和運行外,計算機病毒還有感染性、潛伏性、可觸發性、破壞性衍生性等特征。下面簡單就計算機病毒的特性加以介紹:
①感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據。②隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區中,有的則以隱藏文件的形式出現,讓人防不勝防。③潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復制體嵌入到其他程序或者磁盤的引導區甚至硬盤的主引導區中寄生。④可觸發性。計算機病毒一般都具有一個觸發條件:或者觸發其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發其發作,即在一定的條件下激活病毒的表現攻擊破壞部本論文由整理提供分。⑤衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復雜的原因之一。⑥破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數據信息、搶占系統資源、影響計算機運行速度以及對計算機硬件構成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。
3計算機病毒的類型
對于計算機病毒的類型,不同的范疇有著不同的類型定義。下面就簡單介紹一種計算機病毒的分類:
①引導區病毒。引導區病毒隱藏在硬盤或軟盤的引導區,當計算機從感染了引導區病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數據時,引導區病毒就開始發作。②文件型病毒。文件型病毒寄生在其他文件中,常常通過對病毒的編碼加密或是使用其他技術來隱藏自己。③腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應用環境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。④“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心里狀態——這種程序的創作者用在怎么樣使運行特洛伊木馬程序的功夫可能和他們創作木馬的時間一樣多。
4計算機病毒的發展趨勢
傳統的計算機病毒是指利用網絡進行傳播的一類病毒的總稱。而現在網絡時代的計算機病毒,已經不是如此單純的一個概念,它被溶進了更多的東西。如今的計算機病毒是指以網絡為平臺,對計算機安全產生安全的所有程序的總和。
4.1“間諜”式木馬病毒出現。如果說傳統木馬病毒是個騙子的話,那么現在的木馬病毒則更像一個活生生的間諜。如今“間諜本論文由整理提供”式木馬病毒一般是指利用系統漏洞進入用戶的計算機系統,通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統中的所有信息都暴露在網絡中的病毒程序。
4.2可以自我完善的蠕蟲病毒出現。如今的蠕蟲病毒除了利用網絡缺陷外,更多地利用了一些新的騙人技術。如:“密碼”病毒是利用人們的好奇心理,誘使用戶來主動運行病毒,等等。
4.3黑客程序。隨著網絡的發展與人們日益增長的安全需求,必須重新來審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞在遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結合,對計算機安全構成威脅,所以黑客程序也是一種計算機病毒。
總之,現在的計算機病毒都呈現出隱蔽性、欺騙性等復雜的特點,讓人們在毫無警覺的情況下使計算機系統遭到破壞。
5計算機病毒的預防措施
5.1引導型病毒的預防引導性病毒一般在啟動計算機時,優先獲得控制權,強占內存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統,是不會染上引導型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。但要保護硬盤的安全,除了從操作方面注意外,只有采取用軟盤來保護硬盤的措施。
5.2文件型病毒的預防文本論文由整理提供件型病毒的預防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執行文件從一生成就具有抗病毒的能力,從而可以保證可執行文件的干凈。自檢清除功能部分和可執行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒來。可執行文件染不上病毒,文件型病毒就無法傳播了。
5.3個性化的預防措施計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。如:給一些系統文件改名或擴展名;對一些文件甚至子目錄加密。使得計算機病毒搜索不到這些系統文件。
5.4加強IT行業從業人員的職業道德教育關于計算機病毒的防治,除了從技術層面來加以維護和防治外,加強對計算機從業人員(在此指的是IT行業的“精英”,可以制造計算機病毒的高智商人群)的職業道德教育顯得也極其重要。如果他們有著很高的職業道德,他們就不會對網絡安全構成威脅,令全世界計算機用戶為之緊張。反而可以可以在計算機領域為人類作出積極而巨大的貢獻。
5.5完善計算機病毒防治方面的法律法規在加強對計算機行業高智商從業人員進行道德教育的同時,也應該完善計算機病毒防治方面的相關法律法規,充分發揮法律法規的約束作用。目前我國已經制定了《中華人民共和國計算機信息系統安全保護條例》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》等相關法律法規,此外《中華人民共和國刑法》也對危害網絡安全的行為作出了規定和懲罰。超級秘書網
5.6加強國際交流與合本論文由整理提供作在經濟全球化的宏觀背景下,計算機網絡世界早已融為一體,跨國進行計算機病毒攻擊也已出現。為此,世界各國要本著維護計算機網絡安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪,此舉已顯得刻不容緩。
6結語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰。現代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒等。因此合理有效的預防是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。研究計算機病毒與預防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網絡安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。
參考文獻:
[1]卓新建,鄭康鋒,辛陽.計算機病毒原理與防治[M].北京郵電大學出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技術指南[M].機械工業出版社,2004,(1):第一版.
[3]程勝利,談冉,熊文龍等.計算機病毒與其防治技術[M].清華大學出版社,2004,(9):第一版.