HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机病毒防范措施

计算机病毒防范措施

时间:2023-05-30 09:06:03

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机病毒防范措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机病毒防范措施

第1篇

关键词:计算机病毒;防范措施

1计算机病毒含义

对于计算机病毒我们进行合理的分析,计算机的病毒多种多样,需要合理的区别病毒,我国已经出台相关的法律法规,对计算机病毒主要是指,通过编程对计算机系统进行破坏计算机功能的插件或者数据,导致计算机在使用的过程中出现自我复制的代码,最终引起计算机的混乱,导致计算机最后崩溃。根据病毒的含义和范围,我们可以从多个方面进行分析,对病毒进行划分界限。计算机病毒主要分为人为的病毒和程序的病毒,针对程序的病毒主要是计算机内部所产生的,并且在计算机内部进行自我复制的,主要需要借助一些载体,对计算机潜在的进行破坏,这种病毒很严重,他们通过磁盘进行扩散和传播,最后导致计算机程序上受到了污染,影响计算机的正常运行;另一种人为的制造病毒,主要是人为刻意的制造,对于不同的途径进行前夫,最后进行复制和传播,对计算机的资源进行不同程度的破坏,这是一种严重的犯罪行为。

2计算机病毒特征

对于计算机的病毒他有着自身的特点,计算机病毒对计算机的破坏力较大,所以要全面的掌握病毒的特点,才能研究对策进行有效的防止,避免计算机在运行的过程中出现问题,影响计算机的使用。计算机的病毒主要体现在四大方面,第一,可触发性,有些病毒会在电脑内部进行长时间的隐藏,长时间的潜伏不懂,对于这种一直潜伏的病毒,对计算机不构成破坏,没有很大的杀伤力。如果计算机一旦启动对病毒有所出发病毒实现后,会控制整个计算机并且感染计算机的程序;第二,隐蔽性,有一些病毒在电脑内长期的潜伏,并且具有超强的病毒隐蔽性,对于计算机的正常使用是很难发现他的问题,一般都是隐藏在电脑程序中的小程序,需要通过专业的杀毒软件进行检测才能检查出来,对于一些等级较高的病毒,专业的软件时间查不出来的,这种情况是很难处理的,对于这种隐蔽性较高的病毒他的破坏性是很大的;第三,破坏性,对于病毒一旦深入到计算机内部,就会长时间的侵占CPU,最后导致计算机诶不的内存不足,计算机的整体运行速度也会减少,导致计算机屏幕上会出现乱码,最后屏幕显示出现问题;第四,对于计算机病毒来说需要一定的载体,计算机的病毒往往不是单独存在的,病毒一般是寄生在其他的程序当中,等到时机成熟后,病毒进行繁衍核扩散,导致计算机最终瘫痪,不能够正常的运行。

3计算机病毒分类及产生原因

对于计算机的病毒都是多种多样的,针对计算机的特点我们进行分类,寄生方式:主要会引导病毒、混合病毒和文件病毒这三种;对计算机的破坏程度进行分类,良性的计算机病毒和恶性的计算机病毒两种。在进行计算机病毒治理的过程中需要认真的分许,才能保证病毒的有效去除,攻击系统的程度,主要分为Windows系统病毒和DOS系统病毒,对于不同的病毒所产生的危害不同,需要进行合理的清理,保证计算机的合理运行。

4计算机病毒传染途径

对于计算机病毒传播的多种多样,综合的来说我们可以将计算机的病毒进行举例说明症状,例如,计算机突然出现黑屏现象、相关的字幕出现问题、电脑的文件进行恶意的更改、屏幕上出现了异常的图形影响了整个计算机的发挥功能,计算机在运行的过程中出现了慢速状态等等,不同类型的病毒在进行传播的过程中有着不同的方式,对于以前的病毒传播的方式主要是病毒为主,现在出现了一些不同渠道的系统盘和一些来历不明的电子邮件导致电脑中病毒并且瘫痪。计算机在使用和维护的过程中都会产生病毒,现阶段,网路是最主要的病毒传播方式,网络是最主要的传染源,保证正常的上网安全,才能有效的控制病的传播,保证病毒有效的清除,平稳的运行。

5计算机病毒防范

为了保证计算机的平稳运行,需要对计算机病毒进行大规模的检查,通过合理的措施对病毒进行防范,保证计算机平稳的运行,我们需要从几个方面进行入手,第一,加强安全防范意识,从根本上对病毒进行认识,对病毒的危害和病毒的防治方法进行认识,从病毒的根本来源进行有效的防治,主要手段是预防,其次是检查,达到合理的预防,对重要的文件做好备份,定时的对电脑进行升级,保证软件定时查杀,做好病毒的查找。对于一般的状况,计算机都要安装防毒软件,对电脑进行定期的查杀,保证计算机平稳的运行;在使用计算机的过程中,一定要进合理的网站,对于一些不明的网址一定要严格的进行,这些网址点开往往会中毒,导致计算机的破坏,在打开网址的过程中一定要保证安全和合理。

6结论

现阶段科学技术的不断进步,在人们的日常生活中科学技术不断地深入,在人们的日常生活中计算机已经不断地普及和推广,现阶段计算机给我们的日常生活中带来了很大的便利,同时也带来了病毒,计算机的病毒给计算机带来了严重的危害,给计算机正常工作带来了很大危害,计算机的病毒给我们日常生活带来了严重的危害。上文主要针对计算机病毒的内涵和计算机系统所带来的种种危害进行分析,最后对计算机病毒带来的危害进行合理的分析,保证计算机的安全使用,为未来推动我国计算机事业。

参考文献:

[1]李邦庆.浅析计算机病毒及防范措施[J].科技创新与应用,2017,05:87.

[2]吕昆.浅析计算机病毒及防范措施[J].山东工业技术,2017,07:156.

[3]薛茹.浅谈计算机病毒及防范的措施[J].山东工业技术,2016,04:137.

[4]韩江漫.计算机病毒及防范措施浅析[J].福建电脑,2016,09:75+84.

第2篇

关键词:计算机;病毒;防范

1计算机病毒概述

计算机病毒几乎是随着计算机而出现的,现在可以从不同的角度给计算机病毒一个含义。一种是这是一种具有潜伏性、传播性和破坏性的程序,能够自我复制并且借助一些载体,再通过网络以及其他方式,进行传播从而达到感染其他程序的目的。另一种是计算机病毒属于一种人为制造的程序,能够潜伏在各种存储的载体之中,等待时机成熟之后,载寄生在其他的媒介上,通过自己的复制,使计算机资源受到不同程度的破坏。因此,计算机病毒就是通过潜伏在一些载体之中,等到具备一定条件以后,破坏计算机资源的一种程序。计算机病毒具有着显著的特征,第一就是破坏性,计算机所有能够储备资源或者软件的地方,都有可能是计算机病毒破坏的目标,主要表现在,占据内存、损坏文件以及破坏程序等。第二是具有潜伏性,一般病毒很难在平时使用中被发现,只有在使用了专门的杀毒软件之后,才能够被察觉出来,否则病毒会一直潜藏在电脑里长达数年之久,只有等到时机成熟了以后,才会出现繁殖扩散的现象。计算机病毒在计算机内也会有一种触发机制,不满足触发机制时,其会一直在电脑中不出现,一旦满足触发机制,就会对计算机内部程序造成破坏,严重的甚至会影响整个系统。第三是计算机病毒具有一定的传染性,这也是计算机病毒最为基本的特征,其自身的破坏性不言而喻,传染性更是致命。病毒一旦满足了触发机制,其产生变种的速度会令人难以想象,也无法预防。计算机病毒会通过各种各样的渠道,从已被感染的计算机传达到还没有被感染的计算机,其程序也会通过破坏一些计算机硬件,把病毒镶嵌到其内部,从而达到病毒传染的目的,一旦计算机硬件被破坏,那么计算机很有可能出现瘫痪。最后一点是计算机病毒需要一定的触发机制,病毒必须要潜伏下来,隐蔽自己不被发现,才能够在适当的时机出现,一旦病毒没有了触发机制,那么一直潜伏在电脑内部,几乎是无法造成任何破坏的。

2计算机病毒的类型与出现原因

计算机病毒分为两种,一种属于良性的,就是可能会一直存在于计算机之内,即使被触发也不会造成破坏,现在几乎计算机内部都存在这类型病毒,往往一些杀毒软件也查不到这类型计算机病毒,只是时间长了,会对系统的运行速度产生影响。另一类型病毒就是恶性病毒,这类型病毒是具有破坏性的,一旦被触发,对于系统的损坏是毁灭性的,也不可逆转,如千年虫病毒、熊猫烧香病毒都属于这一类,这种病毒一旦出现就会对整个计算机系统产生破坏,危害甚广。计算机病毒出现的原因,主要是因为计算机技术的发展,计算机核心功能已被应用几十年,这段时期计算机技术的发展可谓日新月异,往往社会信息发展到一定程度的话,出现一些破坏性的东西是必然的,计算机病毒应运而生,其也是计算机犯罪的必然产物,计算机犯罪不同于普通犯罪,其风险很小,但是破坏力大,因此这类型犯罪行为越来越多。计算机软硬件也是计算机病毒产生的原因之一,计算机的软硬件往往比较脆弱,一旦被破坏,就会停止工作,所以计算机病毒才如此猖獗。随着科学技术的进步,计算机病毒的预防会越来越重要。

3计算机病毒的预防措施

对于计算机病毒的防范,首先重要的就是预防为主、杀毒次之,对于计算机里的内容做好备份,同时及时升级系统。对于用户来讲,即使计算机现在还没还有病毒,但是也要及时预防,尽快安装杀毒软件,出现病毒及时清理,对抗计算机病毒最为有效的就是杀毒软件。其次是要保证上网的安全性,不进入山寨或者不安全的网站,树立起良好的上网习惯,不随便打开陌生网址和陌生人发来的电子邮件,也不要打开一些安全性不明的文件,做到这些会让计算机更加安全。另外,使用一些正版的杀毒软件,预防浏览器被恶意篡改,并且对计算机实施全面的监控。在现在病毒越来越多的今天,使用杀毒软件是最实用也最可靠的方法,不过在安装杀毒软件之后,会出现一些系统升级或者软件监控的行为,出现一些恶意行为需要及时上报,才能够保证计算机的安全。最后是需要及时更新杀毒软件,才能够检测到可能对计算机造成危害的病毒,不更新的话杀毒软件处于落后状态,无法侦测到流行的病毒,那么杀毒软件就发挥不出应有作用。使用防火墙时,也要经常升级安全补丁,一般网络病毒都是通过安全漏洞进入计算机内部进行传播的,所以在使用计算机时,需要经常去官方网站下载安全补丁,从而达到防患于未然的效果。在关闭电脑前,最好使用病毒免疫功能,计算机关闭时,也是病毒最容易侵入的时候,定时扫描全盘病毒,在使用U盘或者其他移动设备时,先对其进行全盘查杀,然后再使用。除了这些防范措施之外,最好使用一些安全系数较高的密码,从而提高计算机的整体安全系数。对于病毒我们应多多加以了解,掌握其核心传播方式,了解过之后再进行防范是最有效果的。

4结语

随着现在科学技术的进步,网络进入千家万户,人们使用计算机的地方越来越多,也越来越离不开计算机。现在计算机病毒也越来越多样化,传播的途径也越来越丰富,计算机的安全问题已引起广泛关注。一旦计算机受到病毒的侵扰,会严重影响人们的生活与学习。因此,合理预防计算机病毒,使用最有效且最经济的方法,才是现在正确应对计算机病毒的态度。只有合理使用计算机杀毒软件,才能够让计算机发挥更大的优势,保证人们上网安全。

参考文献

[1]杨光亮.对计算机病毒及防范措施的经验总结[J].门窗,2014(12):486.

[2]刘建平.浅析计算机病毒及防范措施[J].才智,2011(4):50.

第3篇

关键词:网络;病毒;防范

Abstract: This paper analyzes the current computer virus in the net age characteristics, and put forward the corresponding preventive measures, on the future of the virus prevention trend forecast and judgement.

Key words: network; virus; guard against

中图分类号:G623.58

引言:随着计算机在 社会 生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和论文破坏。同时随着网际互联网的迅猛 发展 , 电子 邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

1、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

2、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWSXP,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

3、计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

2.1基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际 应用 的效果看,对工作站的运行速度有一定的 影响 。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的 问题 ;而且对网络的传输速度也会产生一定的影响。

3.2 基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前 基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.3 加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

第4篇

关键词:计算机;计算机病毒;防范措施

中图分类号:TP393.08 文献标志码:A 文章编号:1673-291X(2010)05-0249-02

随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业必须增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到高度重视。

一、计算机病毒的定义、类型及特点

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义:病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的计算机病毒。

(一)计算机病毒的类型

1.系统病毒

系统病毒的前缀为Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2.蠕虫病毒

蠕虫病毒的前缀是Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

3.木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(her.Client)等。

4.脚本病毒

脚本病毒的前缀是Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5.宏病毒

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。其实宏病毒也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、 Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是: Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染 EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本 EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎病毒(Macro.Melissa)。

6.后门病毒

后门病毒的前缀是Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如遇到过的IRC后门Backdoor.IRCBot 。

7.病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是Harm。当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是正常文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

(二)计算机病毒特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

1.寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2.传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

3.潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

4.隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5.破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

二、计算机病毒的技术分析

人们设计计算机的初期,目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面、各个层的相互转换,都存在着不少漏洞和薄弱环节。首先,硬件方面的设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。其次,对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,因此计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机。再者,全球万维网(www)使“地球一村化”,为计算机病毒的蔓延创造了实施的空间。第四,新的计算机技术在电子系统中不断应用,为计算机病毒的实施提供了客观条件。国外专家认为,分布式数字处理、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式

主要是通过无线电把病毒码发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,同时也是技术难度最大的。可能的途径有:(1)直接向对方电子系统的无线电接收器或设备发射病毒码,使接收器对其进行处理并把病毒传染到目标机上。(2)冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,从而进人信息网络。(3)寻找对方信息系统保护最薄弱的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法

即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。

3.后门攻击方式

后门,是计算机安全系统中的一个洞口,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如通过控制电磁脉冲就可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS系统,就存在这样的后门。

4.数据控制链侵入方式

随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还有其他多种方式可以注入病毒。

三、计算机病毒攻击的防范对策和方法

在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

1.建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除;不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开;不要执行从Internet下载后未经杀毒处理的软件等。这些必要的习惯会使您的计算机更安全。

2.关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

3.经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

4.使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

5.迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

6.安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

7.及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但还是可以预防和杀灭的。只要我们在办理劳动保障业务过程中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

参考文献:

[1] 卓新建.计算机病毒原理及防治[M].北京:北京邮电大学出版社,2004.

[2] 袁忠良.计算机病毒防治实用技术[M].北京:清华大学出版社,1998.

第5篇

关键词:互联网时代;计算机病毒;防范措施

一、引言

随着互联网在社会生活各个领域的广泛运用,我们在享受着网络带给便利的同时,网络本身也成为了孕育计算机病毒的温床。据报道,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,给计算机网络及系统带来了巨大的潜在威胁和破坏。随着互联网的迅猛发展,电子邮件成为人们相互交流较常用的工具,但它也成了电子邮件型病毒的重要载体。还有一些通过局域网传播的病毒,比如冲击波、arp攻击等。同时,网站挂马也悄然兴起,正常的网页有可能被黑客利用加入非法代码,在浏览该网页时会自动下载木马程序到电脑上,入侵者利用这些木马可远程控制别人的计算机,并窃取一些有用的资料,比如网上银行密码、网络游戏帐号及个人隐私等。因此,防范计算机病毒将越来越受到人们的高度重视。

二、计算机病毒的产生

算机病毒不是来源于突发或偶然的因素。病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应并配合起来,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。因此,现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息。比如熊猫烧香病毒就是通过代码中的whboy知道作者来自武汉.

三、计算机病毒的特点

1.可执行性

计算机病毒与其他合法程序一样,是一段可执行程序,它享有一切程序所能得到的权力,在病毒运行时,与合法程序争夺系统的控制权。

2.传染性

传染性是判别一个程序是否为计算机病毒的重要条件。计算机病毒是一段人为编制的程序代码,这段代码一旦进入计算机并得以执行,就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我复制的目的。病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机中,在某些情况下造成被感染的计算机工作失常甚至瘫痪。病毒可通过各种可能的渠道去传染其他的计算机。当您在一台计算机上发现了病毒时,这台计算机上使用过的U盘可能已感染上了病毒,而与这台机器在同一局域网的其他计算机也有可能被该病毒感染。

3.潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在较长时间内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性越好,其在系统中的存在时间就越长,病毒的传染范围就越大。

4.可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。同时病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击,否则使病毒继续潜伏。

5.破坏性

所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。如果病毒设计者的目的在于彻底破坏系统正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以预料的,它可以毁掉系统的部分数据,也会导致系统崩溃等重大恶果。

四、计算机病毒的防范措施

相比于传统类型的病毒,网络病毒有着更强的传播性和破坏性。因此如何有效地防范网络病毒已经成为众多上网用户所关心的话题,下面我们来看看防范网络病毒的一些技巧。

1.合理设置、使用杀毒软件

如果安装的杀毒软件具备扫描电子邮件的功能,比如“POP3扫描”等,尽量将这些功能全部打开。经常用杀毒软件扫描并清除恶意插件。另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时更新杀毒软件的病毒库。

2.合理设置、使用电子邮件工具

如果是使用Outlook Express作为邮件的收发程序,建议在“选项”中的“发送”设置中,选择使用“纯文本”格式发送电子邮件,现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件,而使用“纯文本”格式发送邮件,不但可以有效防止无意中被植入恶意的HTML代码,同时也可以减少邮件容量,加快发送速度。如果收到邮件附件中有可执行文件(如.EXE、.COM等)或者带有“宏”的文档(.doc等),不要直接打开,最好先用“另存为”把文件保存到磁盘上,然后用杀毒软件查杀一遍,确认没有病毒后再打开。不要打开扩展名为VBS、SHS或者PIF的附件,因为这类文件几乎不会作为正常的附件发送,却经常地被病毒所利用。另外,绝对不要打开带有双扩展名的附件,如“.BMP”、“.EXE”或者“.TXT”、“.VBS”等。

3.合理设置IE浏览器的安全级别

在控制面板中的“Internet选项”中,进行合理的“安全”设置,以减少来自恶意代码和ActiveX控件的威胁,在系统推荐的默认设置级别“中”的基础上,点击“自定义级别”按钮,可以进一步进行更严格的设置,多尝试几次直到找到适合自己的最佳安全设置组合。

4.关闭系统中不需要的服务及启动项

系统默认情况下在开机时会加载很多的服务项、启动项,而这些服务项对于普通用户来说使用率比较低,甚至根本用不上,反而为病毒攻击提供了入口和条件。关闭平时不需要的服务项及异常的启动项,会减少被病毒攻击的可能性。

五、结语

通过上文的研究能够发现互联网时代计算机病毒的特点五花八门,从而造成了对其加以防范变得难以控制。为此,作者提出了些许建议,谨此希望能够为计算机病毒的防控带来巨大帮助。

参考文献:

第6篇

关键词:计算机病毒;机制;防护

计算机病毒指的是软件编译者在计算机的正常程序中插入的某些代码,造成了对于计算机功能性上的损害,从而影响了计算机的正常的使用,同时插入代码自身能够实现自我复制的恶性程序。一般来说,计算机病毒具有隐蔽性、传播性、破坏性等,其在对于计算机的攻击周期可以分为开发期、传染期、潜伏期、运行期、破坏期、消亡期。计算机病毒作为一种人为制造的,目的是破坏或窃取用户计算机数据信息的代码程序,在常见情况下,计算机病毒并不会独立存在而是隐藏在某个正常程序之内,诱导用户去执行,计算机在中毒后,轻则会导致计算机的运行速度变慢,严重的话甚至会导致计算机系统崩溃,数据丢失等情况。目前已知最早的计算机病毒破坏计算机的案例最早可以追溯到1988年11月2日,是美国的麻省理工学院的Robert所编写的,病毒名为Morris,整个计算机病毒程序代码行数为99行。Robert在计算机病毒编写完成并上传至网络上后的几个小时以内,就造成了数以千计的服务器受到了不同程度的感染。然而Morris编写的目的并不是为了攻击计算机,瘫痪服务器,而是实现程序自身的不断复制,然而由于Robert的循环指令使得整个程序陷入到了一个无限循环之中,因此服务器不断的运行最后导致死机。综上所述,计算机病毒作为认为编译的计算机程序,其对于计算机的信息安全有着直接的威胁,因此,本文阐述了计算机病毒的分类及工作原理,同时对于计算机病毒的防护提出相应的措施,希望对计算机的安全防护、数据信息安全有所裨益。

1计算机病毒分类

计算机病毒按照运行机制可以将其分为计算机蠕虫,引导型病毒和宏病毒三大类。

1.1计算机蠕虫

计算机蠕虫早期在DOS系统内发作的时候,计算机屏幕上会出现一条像蠕虫一样的物体,将屏幕上的字符进行吞噬和改写,因此取名未蠕虫病毒。蠕虫病毒的主要传播途径为邮件和网络,且蠕虫病毒可以实现自我拷贝完成大量感染计算机的目的。当蠕虫病毒攻击计算机的时候,病毒将计算机作为载体宿主,先进行扫描,扫描完成后感染域网内所有的计算机,同时被感染的计算又会成为新的载体,重复上述的感染行为。蠕虫病毒主要有以下几个特点:独立性强。传统计算机病毒在感染的过程中,往往会需要宿主程序作为载体,通过计算机执行载体程序从而完成对于计算机的感染。然而蠕虫病毒却不需要借助于载体程序,蠕虫病毒可以作为一段独立的代码,主动地去攻击计算机系统,不会受到宿主程序的干扰。传播速度更快。蠕虫病毒的传播机制是建立在域网的基础之上,即一台计算机被感染后,那么在这个计算机所存在的域网上的所有计算机都存在着被感染的危险,同时服务器和客户端也会受到牵连。其传播病毒是一般病毒的数百倍,由于是裂变式的传播,其在短短数小时就能够感染全球计算机。技术更加先进。蠕虫病毒虽然可以以自身为独立的病毒程序,但是其可以与脚本相结合产生一种伺机触发的机制。例如蠕虫病毒可以通过使用Java、VBScript等技术完成隐藏在HTML内,用户在浏览网页的过程中出发蠕虫病毒,完成感染。

1.2引导型病毒

引导型病毒指的是寄生于计算机引导区内的病毒程序,该病毒通过系统进行引导传播,病毒对于主引导区内的数据进行判断,而在在侵入系统后对于系统进行监视,驻留和待机破坏等。由于引导病毒主要寄生于计算机的主引导区和引导区内,利用操作系统作为媒介将引导模块的虚拟位置,然后以物理位置的方式将控制权移交给病毒,从而获得病毒的控制权,将真正的引导区内容转移,等到程序执行完毕后,再将控制权移交给真正的引导区内,通过控制权的三级移动从而造成了计算机正常运行的假象,因此引导型病毒具有很强的隐蔽性。引导型病毒的特点主要有以下几个方面组成:内存系统的占用。引导型病毒的寄生对象单一,且植入内存的时间早于系统的安装,因此引导型病毒采用的是减少系统对于内存的占用,从而使病毒能够驻留在计算机的内存高端,正常的计算系统在引导过程中则不需要进行减少内存空间的。传播方式单一。早期的引导型病毒则是寄生于软盘之上,通过软盘传播给正常的计算机的内存之间,一般引导型病毒是通过修改内存中的INT13H向量,其栈址指向计算机的内存高端。寄生对象单一。引导型病毒的寄生对象主要是集中在系统的引导扇区内,在进行判别的过程中,正常系统的主引导扇区和引导扇区和当前系统的存在差异时,则证明当前系统引导区存在异常。

1.3宏病毒

宏病毒指的是寄存在文档和模板宏中的病毒程序,在进行打开这样的文档的过程中,宏病毒被激活,转存到了计算机上,并且会停留在模板中,一旦感染上这种病毒之后,经过保存的文档都会自动感染上这种病毒,文档一旦传播到其他的计算机之上时,宏病毒也随之传播到计算上,感染性强。目前常见的宏病毒主要集中在微软公司的word文档中。被感染宏病毒的word文档的危害主要分为两个方面:感染宏病毒后的word文档将不能够正常的打印,同时文件名,文件存储路径会发生改变,文件会胡乱复制,相关菜单也会被关闭。同时宏病毒对于系统的破坏也是不可忽视的,wordbasic会调用系统命令,造成计算机系统产生崩溃等现象。此外宏病毒的隐藏性较强,传播迅速。在现代企业、银行等场所,办公数据的传递一般都是通过常见的办公软件例如word、excel等进行的。同时,人们对于文档型病毒的防范意识薄弱,往往会忽视了一个文档也会对于系统产生危害。宏病毒的危害严重,由于office软件是目前全球市场占有量最高的软件之一,因此所受到的威胁最大。

2计算机病毒工作原理

2.1计算机病毒引导机制

计算机病毒作为一种特殊的程序,首先其寄生在计算机的磁盘上,在进行复制传播过程中,病毒程序会选择有执行权限的寄生对象进行高级权限的获取从而实现对于计算机的控制与破坏。在目前出现的计算机病毒的寄生对象的类型主要可以分为两种。一种是以磁盘的引导区作为寄生对象,另一种则是以执行文件为寄生对象例如.exe文件等当计算机病毒寄生于磁盘的引导区时,病毒则可以成为引导型病毒。计算机病毒的寄生对象有两种类型,而寄生的方式主要也可以分为两种。一种是替代的寄生方式,而另一种则是链接法的寄生方式。在采用替代法进行寄生的过程中,计算机病毒将自身的部分或全部代码将原系统中的程序替代,从而实现寄生的功能。而链接法则是计算机病毒程序将自身代码与正常代码相链接,即在正常代码中间或者首尾处插入病毒程序,在执行正常代码的过程中激活病毒程序。在计算机病毒感染激活的过程中,病毒程序的引导过程主要可以分为三个方面进行:首先病毒程序首先要获得磁盘内存进行程序的驻留,以便发挥其破坏和传播的目的,常见获取驻留空间的方法主要是在系统内存中开辟出内存或者将现有内存进行覆盖从而获取内存,当然极少数的病毒程序不需要记住驻留内存进行感染。在计算机病毒获取了驻留内存之后,首先对计算机系统的功能进行取代或者扩充,从而取得对于系统的控制权限。在取得控制权限后,计算机病毒将会根据自己的设计思想,实现隐藏、破坏、传播等操作。当然计算机病毒不可能一味地对于计算机系统进行破坏,因为计算机系统崩溃以后,病毒也会失去控制计算机。因此计算机病毒在感染计算机后,还应当要进行系统恢复,保证系统不会产生死机,从而保证计算机系统在一个稳定运行的状态下,处于病毒的控制之下。

2.2计算机病毒感染机制

理论上对于计算机病毒的感染指的是,计算机病毒由一个载体传播到另一个信息载体例如计算上之上,抑或由一个计算机系统传播到另一个计算机系统之中的过程。计算机病毒的载体可以是常见的信息储存器材,例如软盘、U盘等,它是计算机病毒代码主要储存的地方,单纯的信息载体并不能够使得计算机病毒进行传播,只有将信息载体中的计算机病毒程序注入到计算机系统的驻留内存中,才能够保证计算机病毒完成传播、感染的流程。计算机病毒的本质属性之一就是感染性,根据计算机病毒的传播方式与感染对象进行分类,计算机病毒主要可以分为两大类:在磁盘引导区进行病毒传染的计算机病毒。在目前出现的计算机病毒的寄生对象的类型主要可以分为两种。一种是以磁盘的引导区作为寄生对象,另一种则是以执行文件为寄生对象例如.exe文件等当计算机病毒寄生于磁盘的引导区时,病毒则可以成为引导型病毒。这种病毒的主要工作流程是通过将计算机的磁盘引导区内的正常的逻辑信号进行取代,而将系统内存内部的正常的逻辑信号隐藏在硬盘的其他区域。众所周知,计算机磁盘是保证计算机正常运行的决定性条件。所以在磁盘引导区内的计算机病毒在计算机系统的启动阶段就取得了对于系统的控制权,由于病毒程序储存于计算机磁盘的引导区,储存着重要的信息,因此其传染性较大。其次是在操作系统中的病毒进行传染的计算机病毒程序,由于操作系统是一个维持计算机系统稳定工作的一个环境,大多数正常的可执行文件例如.exe、.zip等程序都位于操作系统中进行运行。同样基于操作系统进行传染的计算机病毒也作为系统的一部分,在操作系统这个大环境下完成感染、传播等工作。当计算机的操作系统进行启动或工作时,计算机病毒并不会随之启动,只有当用户触发了某个寄生程序时,计算机病毒才会被激活。因此操作系统病毒的破坏性在很大程度上取决于操作系统的开放性和完善性,操作系统的开放性越低,完善性越差计算机病毒的危害就越大。

2.3计算机病毒触发机制

计算机病毒的触发机制主要可以分为自动触发和手动触发。其中自动触发方式主要有通过日期、时间、启动等计算机中的一些自变量参数的变化而进行触发,而手动触发则是病毒需要经过用户或者其他因变量参数发生变化时而触发运行,常见的手动触发方式主要有启动触发、键盘触发、访问次数触发等。

2.4计算机病毒破坏机制

计算机病毒的破坏机制根据破坏的目标和攻击的部位主要可以划分成以下几种:对于系统的数据区进行攻击、对于系统文件进行攻击、对于计算机内存进行攻击、干扰计算机系统的正常运行、对于计算机的输入输出设备进行干扰等。

3计算机病毒的预防与查杀

3.1软件清除

目前市场上的杀毒软件类型较大,早期较为著名的杀毒软件有江民杀毒、现在计算机杀毒软件有电脑管家、360等。国外的杀毒软件比较著名的有卡巴斯基等。一方面由于计算系统的不断完善,系统的稳定性和抗干扰性不断增强,一般的计算机病毒很难以穿过微软公司所建立的防火墙,另一方面在遇到一些破坏性强的计算机病毒常见的杀毒软度是很难将其清除的,因此软件清除病毒主要是要做到使用软件进行病毒防护,而在用户层面上而言主要是做到不去浏览一些危险网站,不乱下载文件从而做到病毒的防护。

3.2手工清除

手工清除计算机病毒主要指的是通过手动控制计算机对于计算机病毒的文件位置,进程等进行查找并处理。在计算机病毒被触发后,可以在任务管理器中找到病毒的运行进程并且强制结束,同时打开计算机病毒程序的文件位置,卸载计算机病毒程序。

第7篇

【关键词】网络环境;计算机病毒;防范

近几年来,科学技术飞速发展,计算机不断地更新换代,软件更新也非常快。计算机在生活中随处可见,已经普及到各行各业了,如金融行业、教育行业等等。但随之而来的计算机网络安全问题却令人十分担心。尤其是病毒问题。目前计算机病毒类型多,传播快,而且变种多,危害性大,影响范围非常广。例如2007年1月开始肆虐网络的“熊猫烧香”病毒,仅两个月的时间就产生了90多个新老变种,个人用户感染高达几百万,导致企业局域网瘫痪,多家著名的网站也相继被植入病毒,遭到攻击。“熊猫烧香”病毒一下跃升为病毒前20名。可见计算机病毒危害之大。而这些病毒若一旦传染到银行等金融行业,其后果将不堪设想,整个经济市场都会受到影响。因此,加强计算机病毒防范是必要的。本文主要分析了计算机病毒的特点,探讨网络背景下计算机病毒的防范措施。

一、计算机病毒

计算机病毒,1994年颁发的《中华人民共和国计算机信息系统安全保护条例》将其定义为:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。由定义可知,计算机病毒并非是客观实体存在的,它是编程者利用计算机存在的一些缺陷和漏洞而编写一系列代码或指令,通过网络、USB等途径进入计算机,感染程序,破坏计算机数据和系统。按照病毒存在媒体的不同,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指病毒通过传染网络中的可执行文件然后传入计算机。由于目前计算机大部分都会连接网络,所以网络病毒的传染性最广,通常会采取借用知名网站网址,制造虚假网址,或者电子邮件等方式,把病毒附在其中,让用户在不知情的情况下点击进入,感染病毒。例如2012年新出现的后门程序Backdoor_Undef.CDR,就是利用常用的应用软件信息,骗取用户点击下载。一旦运行,恶意攻击者就会通过该后门远程控制计算机用户的操作系统,进而盗取用户的个人信息或破坏数据信息。

计算机病毒的特点有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性。计算机病毒之所以被称为“病毒”,是因为它和生物病毒有极大的相似性,可以自我复制、自我繁殖,甚至是变种。如上文提到的“熊猫烧香”两个月内就产生了90多个变种。快速增长的病毒数大大加快了病毒的传染速度。一旦一台计算机感染了病毒,其他相联的计算机就会相应感染。这种情况在校园网中最常出现。通常一个同学计算机有漏洞,其他同学的计算机也会产生相同的漏洞。另外,病毒还可以长时间潜藏在计算机内,即使杀毒软件也检查不出了,等到时机成熟,病毒爆发的条件具备,就会一触即发,大肆传播,破坏性极大。

二、计算机病毒防范措施

计算机病毒破坏性很大,尤其是对于金融行业,目前经济是全球化经济,一旦爆发严重高级的计算机病毒,其波及面将会非常大,甚至会导致整个经济市场瘫痪。防患于未然。计算机病毒和生物病毒一样,防重于治。那么,如何防范计算机病毒呢?

(一)防火墙

防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。简单而言,就是一张铁网,将内部网站和公共网站隔离开来,只有经过同意,外界的数据才能进入,若不被同意,外界数据不得进入。这是防止黑客进入你的计算机的第一道防线。所有入侵者必须先越过这道防线才能接触你的计算机。

(二)杀毒软件

防火墙技术可以阻止一些黑客的入侵,起到一定的防范作用,但是这一道防线的作用并不会很牢固,只是初级的防范。一些专业的恶意入侵者仍然很容易侵入计算机。因此,还需要更深一层的保护。杀毒软件就是专门针对计算机病毒而出现的。它的运行步骤是:监控整个计算机系统的运行,一旦发现可疑程序或文件就开始识别,进行病毒扫描,确认是病毒后就会征求用户同意,把病毒删除,最后还会对计算机系统进行自动升级,并记录病毒类型,更新数据,以便下次杀毒。例如目前常用的360杀毒软件系统,它首先有一个360安全卫士,进行日常的扫描和体检,包括垃圾信息的清除、系统修复、漏洞修复、木马查杀等。就像是对电脑进行了全身的体检一样,一旦发现问题,就会显示修复。其次,360游戏安全保险箱。游戏是最常被附带病毒的。把常用的游戏软件(也包括目前最常用的QQ)放入安全保险箱,软件运行时就会自动阻止外来病毒的入侵,确保软件的安全运行。另外,还有专门的360杀毒,病毒数据随时更新,对计算机进行专门的病毒扫描。一旦发现病毒,就会启动修复,删除病毒,进行全面防御;360系统急救箱,用来查杀顽固病毒,修复异常系统。如360的反汇编代码有:

004031F9

L004031F9:

004031F9 8BC6

mov eax,esi

004031FB 5F

pop edi

004031FC 5E

pop esi

004031FD 83C43C

add esp,0000003Ch

00403200 C3

retn

此代码是360杀毒时的其中一部分代码。目前常见的杀毒软件还有金山毒霸、瑞星等。新兴的杀毒技术还有墨者安全专家,把杀毒和网络防火墙连接在一起,独创了“隔离术”,阻止未被防火墙和杀毒软件识别的文件和程序进入。多方面、多重防线地保护了用户计算机的安全。而作为用户,要提高计算机病毒的安全防范意识,经常对计算机进行的体检、扫描和杀毒,还要定期升级和更新杀毒软件,以确保计算机的安全。

(三)资料备份

计算机网络病毒具有潜伏性和隐蔽性,不易被发现,甚至连杀毒软件都检查不了。特别是黑客入侵,某些高级黑客可以制造专门针对某杀毒软件的病毒,利用这些杀毒软件本身存在的漏洞和缺陷,偷偷潜入他人计算机,破坏数据。而且病毒变种快,杀毒软件不能识别。因此,对资料进行备份存储是必要的防范措施。如重要的文件资料,在存储之后,要复制一份在自己的U盘和发送到自己的邮箱,以防止电脑遭病毒攻击后所有数据消失。另外,还可以打印成纸质版进入档案管理。资料备份在金融行业,尤其是银行尤为重要,不可孤注一掷,完全依赖计算机。

(四)数据加密

目前的计算机病毒很多都是人为故意编造的,出于对社会的不满而故意编造程序破坏他人计算机的数据;或者是想窃取相关有用信息和获得不义之财而利用病毒进入他人计算机盗取密码。这些人通常被称为黑客,他们计算机技术高超,能突破防火墙和杀毒软件的防护,因此对计算机数据加密是必要的。尤其是重要信息的加密。目前,网络普遍使用的加密技术主要是用户登陆、注册,注册成功之后,用户需要填写登陆名、密码、验证码才能进入网站。现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码,并且在规定时间内填写才能进入相关网站,用户填写密码不得超过三次,若超过三次就会自动屏蔽,这有效保护了用户的利益。而在用户方面,尽量不要用生日、电话号码、身份证号码等简单、易被破解的密码,密码的组成应该有数字、英文大小写字母、特殊符号等不同的组合,并且定期更改密码,以保证自身利益的安全。

(五)访问控制

病毒常常会依附于网页,通过下载可执行文件传染计算机。所以后台保护网络安全的计算机编程人员主要采取了访问控制技术来防范计算机病毒,保证网络资源不不法分子非法访问和使用。目前的访问控制技术主要由入网访问控制、网络权限控制、目录级控制和属性控制四部分组成。访问控制第一关是入网访问,主要是控制用户。只有合法的用户(即通过了用户名识别和验证、用户口令、用户账号三关的用户),才能登录到服务器,获取相关的资源。访问控制第二关是网络权限控制,用户只可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是第三关,用户可以根据指示进一步访问下一级别的目录和文件,但这些访问权限是网络管理人员根据不同用户给予的。例如:DBDataPermission表示用户可以访问数据库,其编程代码是:

_

ControlPolicy:=True)>_

Public MustInherit Class DBData-

Permission_

Inherits CodeAccessPermission_

Implements IUnrestrictedPermission

1 [SerializableAttribute]

2 [SecurityPermissionAttribute(SecurityAction.InheritanceDemand,ControlEvidence=true,

3 ControlPolicy = true)]

4 public abstract class DBDataPermission:

CodeAccessPermission,

5 IUnrestrictedPermission

[SerializableAttribute]

[SecurityPermissionAttribute(SecurityAction::InheritanceDemand,ControlEvidence=true,

ControlPolicy=true)]

public ref class DBDataPermission abstract:public CodeAccessPermission,

IUnrestrictedPermission

[]

[]

[

ControlPolicy=true)>]

type DBDataPermission=

class

inherit CodeAccessPermission

interface IUnrestrictedPermission

end

最后,属性控制是最高级别保护,设立网络访问控制表,以表示用户对此网络资源的访问能力,管理员根据此表指定不同访问权限。

(六)网页安全下载

访问控制技术是计算机编程人员在后台进行的安全防范措施。而在用户方面,就要提高计算机病毒防范措施,要慎重点击相关网页或下载文件。目前,很多病毒都是潜藏在网络上的可执行文件里。然后伪造些虚构网址或与知名网站相似的网址或网站名,骗取用户下载,这在软件下载网站中最为常见。有一些病毒还可以通过邮箱附件形式发送到用户邮箱中,以购物优惠等引诱用户下载。用户一旦打开相关网页或下载相关文件,病毒就会随附件进入到计算机,从而破坏数据,实现攻击目的。所以用户在使用网络时,要慎重打开相关网页,与知名网站相似的网页尽量不要打开。尤其是软件下载,要在知名软件下载网站下载,如太平洋软件下载、华军软件园、天空软件等等。另外,收到不知名邮件要及时删除,不要随意打开。

三、结束语

总而言之,计算机病毒危害很大,尤其是在网络背景下,计算机病毒变种和传播速度都非常快,一旦爆发,会影响到各行各业。所以我们要加强计算机病毒防范意识,无论是编程人员或用户,都要实行相关的计算机病毒防范措施,保障网络安全,使人们的日常生活不会受到影响。

参考文献:

[1]张平.网络环境下计算机病毒防范初探[J].辽宁省交通高等专科学校学报,2003(2).

[2]陈伟豪.浅析计算机病毒与网络安全防范措施[J].中国电子商务,2011(9).

[3]薛彬.浅析网络安全与病毒防范[J].内蒙古电大学刊,2005(9).

[4]赵巍,裴彩燕,张帅.浅析校园网环境下计算机病毒的防范措施[J].内蒙古科技与经济,2008(15).

第8篇

关键词:计算机;网络安全;防范措施

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Computer Network Security Protection Strategy Study

Zhao Peixin

(Fusong Hospital of Jilin Province,Baishan134500,China)

Abstract:This paper from the start the meaning of computer network security,a detailed analysis of the factors affecting computer network security,computer network security proposed preventive measures.

Keywords:Computer;Network security;Precautions

一、计算机网络安全的涵义

所谓计算机网络安全实质上是计算机网络上的信息安全,是指数据信息的完整性、保密性和可使用性在一个网络环境中受到保护。它包含了两方面的内容:一是网络物理安全,是指计算机系统设备受到物理保护,从而避免受到破坏、发生丢失的现象。二是逻辑安全,它包含了信息的完整性、信息的保密性以及信息的可使用性。

二、影响计算机网络安全的因素分析

(一)计算机病毒感染

影响计算机网络安全的最直接因素便是计算机病毒。随着计算机技术的发展,计算机病毒也在不断的演变。计算机病毒实际上是一个程序,它通过附在其他程序上来破坏计算机的功能和保存的数据,以此影响计算机的使用。计算机病毒就好像生物病毒一样,能够在计算机中得以复制,然后通过网络得以迅速传播。同时,计算机病毒具有自行变异的功能,它能够在不同的网络环境下进行变异,因此,计算机病毒成为了威胁网络安全的重要因素。一旦计算机感染到病毒,便会使机器运行速度下降,系统工作效率低下,严重的会造成计算机系统死机、崩溃,甚至会破坏数据信息或对计算机主板、硬盘造成毁灭性的破坏。

(二)黑客的威胁与攻击

当前,计算机网络受黑客攻击的事件越来越多,已成为威胁计算机网络安全的重大因素。黑客往往比较了解计算机系统和网络缺陷,能够熟练使用各种计算机工具和网络技术,他们通常采取非法侵入的手段进入他人的计算机网络信息系统,窃听、获取、修改、攻击计算机上面的各种信息,以此破坏信息网络的正常使用,造成数据信息的破坏或丢失,甚至造成计算机系统瘫痪,给国家和社会造成了严重的经济损失。黑客的出现,并不是黑客们能够制造侵入的机会,而是他们善于发现系统的漏洞。

(三)人为失误因素

人为失误因素是影响网络安全的重要因素之一。主要表现在两个方面:一是网络用户安全意识不强,例如用户在上网聊天,游戏过程中无意中将自己的信息泄露给他人,给犯罪分子窃取数据信息或破坏数据、计算机可乘之机,从而给网络带来威胁。二是管理人员操作不当。比如管理人员没有对电脑配置进行安全设置,从而造成网络安全漏洞产生。

(四)计算机网络运行的物理环境

计算机网络系统是一个内部设置及其精密的系统,在运行过程中对外界的物理环境要求较高,比如在计算机运行时,温度不能太高,太高容易将计算机硬件烧坏,也不能收到太阳光直射,也不能在化学污染的环境下运行。当前,许多计算机没有安装防火、防水、避雷等安全防范措施,甚至没有采取防止电磁泄露或其他抗干扰的措施和方法。一旦收到外界的干扰或遇到自然灾害或其他意外事故,就容易造成电路故障从而导致数据损害、丢失甚至计算机设备遭受损害。

三、计算机网络安全的防范措施

(一)防火墙技术

防火墙是实现网络安全最直接、最有效的方法。它由系统硬件和软件构成,通过预定义的安全策略,处以计算机与外界通道之间,用来限制外界用户访问内部网络和内部网络用户访问外界网络的权限,以此保护内部网络操作环境的网络互联设备。比较常见的防火墙技术主要包含由过滤技术、应用网关技术以及规则检测技术等。通过利用防火墙技术,不仅可以有效对流经计算机的网络通信进行扫描,过滤掉一些不安全的网络服务或非法用户,还可以禁止特定站点的访问,阻止不法入侵者的通信,从而最大程度的降低分析,减少系统受到攻击的可能性。

(二)数据加密技术

数据加密技术是指对数据信息进行加密,设置一定条件,从而隐藏信息内容,使得非法用户无法获取真实信息的一种技术。数据加密技术是保障计算机网络安全,防止数据恶意篡改的重要手段方法之一。它的主要方法是将数据按照一定的方式进行处理,使信息变得混乱,只有采用密钥进行识别,才能获取真实的数据信息。按照数据加密技术的作用不同,可以分为以下几种加密技术:(1)数据传输加密技术,该技术是对传输过程中的信息进行加密保护,常见的有线路加密和端对端加密两种。(2)数据存储加密技术,主要包括了密文存储、密文存取两种技术。存取用户在对信息进行存取时,要利用解密密钥或是对用户进行身份检查,才能对数据信息进行存取,其主要目的是防止非法用户存取信息或合法用户越权存取信息。(3)数据完整性鉴别技术,它主要是对信息的传送、存取、信息操作人的身份以及相关数据进行验证,从而达到保密的要求。(4)密钥管理技术,通过对数据信息进行加密,从而防止数据信息泄露。目前,数据加密技术广泛运用于数字签名、信息鉴别等技术中,对防范数据信息安全具有重要的作用。

(三)防病毒技术

病毒是威胁计算机网络安全的重要因素。因而要保证计算机网络安全,必须要采取一定的防病毒技术。根据病毒对计算机网络的威胁情况不同,可以对其采取不同的病毒防范手段。(1)病毒预防技术,按照病毒特征对病毒进行分类处理,结合病毒特点认定为计算机病毒后,便阻止病毒进入计算机系统内部或阻止计算机病毒对磁盘进行读写操作,从而达到保护计算机网络安全的目的。(2)病毒检测技术,根据病毒特征、关键字以及病毒的传染方式进行检测,以此判定计算机是否遭到破坏,是否感染病毒。(3)病毒消除技术,检测到病毒后,根据不同的病毒特征采取不同的病毒消除方式,从而使被传染的文件恢复为原有的信息结构。

总之,计算机网络安全是一个复杂、综合性的课题,即包括了信息系统本身的安全,也包含了计算机的逻辑防范措施,若采取一种安全防范措施,很难保障计算机的网络安全。因此,必须综合运用多种网络安全措施,以此保障计算机的安全运行。

参考文献:

[1]白静,陈晓辉.局域网的信息安全和病毒防治[J].中国电子商务,2011,1

第9篇

【关键词】计算机病毒 病毒危害 防范措施

随着计算机的普及和网络技术的迅猛发展,计算机病毒传播的速度越来越快,造成的危害也越来越大,全球数以亿计的计算机正遭受计算机病毒的困扰,严重的影响了人们正常的工作和生活,因此对计算机病毒的防范技术就显得尤为重要。

1 计算机病毒的含义

虽然许多专家和研究者对计算机病毒做了不尽相同的描述,但随着计算机病毒的不断发展,人们对它有了清楚的认识,从不同的角度来描述它。可从以下几点来领会计算机病毒的含义。

(1)计算机病毒是一个程序;

(2)计算机病毒侵入系统后,不仅会影响系统正常运行,还会破坏数据;

(3)计算机病毒具有传染性,其传染方式是修改其它程序,把自身拷贝嵌入到其它程

序中而实现的。

综上所述,计算机病毒就是能够通过某种途径潜伏在计算机存储介质或程序里, 当达到某种条件时即被激活,具有对计算机资源进行破坏作用的一组程序或指令集合。

2 计算机病毒的危害、传播途径、表现现象与特征

2.1 计算机病毒的危害

计算机病毒的危害按危害程度可分为:第一,无害型,即除了传染时减少磁盘的可用空间外,对系统没有其它影响;第二,无危险型,这类病毒仅仅是减少内存、显示图像、发出声音及同类音响;第三,危险型,这类病毒在计算机系统操作中造成严重的错误;第四,非常危险型,这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

计算机病毒对计算机的危害主要作用于计算机系统、内存、文件、电子邮件、网页脚本、注册表等。主要表现为抢占系统资源、影响计算机的正常运行速度、破坏硬盘和删除电脑数据、占用磁盘存储空间、干扰正常操作、阻塞网络甚至瘫痪、窃取用户隐私、给用户造成严重的心里压力等。

2.2 计算机病毒的传播途径

随着网络技术的快速发展和计算机的广泛普及,计算机病毒的传播途径也越来越多。大致可分为以下几种情况。

(1)通过软盘、光盘、硬盘传播;(2)通过移动存储设备传播;通过移动存储设备(如U盘)传播病毒是目前计算机病毒最流行的传播方式之一。随着存储技术的成熟,生产厂商制造出越来越多的移动存储设备。(3)通过网络传播;计算机网络是目前计算机病毒数量急速增长、种类快速增加的直接动力,几乎任何一种网络应用都可能成为计算机病毒传播的有效渠道。(4)无线设备传播。

2.3 计算机病毒表现现象及如何判断计算机是否感染病毒

无论有多高明的计算机病毒,在入侵系统后总会留下一些“蛛丝马迹”。如何能够及早地发现病毒呢?计算机病毒发作时,通常会出现以下常见的现象,这样人们就可以尽早地发现它们。

(1)平时运行正常的计算机突然经常性无缘无故地死机或启动异常缓慢;(2)以前能正常运行的软件经常发生内存不足的错误;(3)运行Word,打开Word文档后,该文件另存时只能以模板方式保存;(4)磁盘可利用空间突然减少或基本内存变化或可执行程序的大小改变;(5)文件奇怪的消失;(6)自动链接到一些陌生的网站;(7)鼠标莫名其妙地自己在动;(8)Windows桌面图标发生变化;(9)不寻常的错误信息出现或提示一些不相干的语句;(10)硬盘的指示灯无缘无故不停闪烁;(11)文件的内容被加上一些奇怪的资料;(12)文件名称、扩展名、日期、属性、文件大小被更改过;(13)杀毒软件和防火墙被自动屏蔽;(14)双击磁盘无法正常打开;(15)防写移动存储设备插入计算机,会自动提示有相关文件写入磁盘;(16)对准文件点击鼠标右键后,发现弹出的选项有“自动播放”或“Auto”等现象。

2.4 计算机病毒的特征

计算机病毒的特征比较多,其主要具体表现有:(1)传染性;(2)寄生性;(3)潜伏性;(4)隐蔽性;(5)破坏性;(6)触发性;(7)衍生性;(8)持久性。

3 计算机病毒的防范措施

计算机病毒问题的解决,通常从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面下手。

3.1 在思想上重视、管理方面应做到

(1)系统启动盘要专用,而且要加上写保护,以防病毒侵入。(2)不要乱用来历不明的程序或软件,不要使用非法复制或解密的软件,也不要随便打开陌生人发来的电子邮件。(3)对外来的机器和软件要进行病毒检测,确认无毒才可使用。(4)专机专用,特别是重要的机器要防止无关人员使用,关键重要的机器要与互联网物理上隔离,以防病毒侵入硬盘。(5)做好数据文件备份;对于重要的系统盘,数据盘以及硬盘上的重要信息要经常备份,以使系统或数据在遭到破坏后能及时得到恢复。(6)合理分配用户访问权限。

3.2 从技术上采取如下措施

(1)安装正版软件,不用盗版软件。(2)安装计算机防病毒卡或还原卡或相关的还原软件。(3)安装杀毒软件,并且定期升级,更新病毒代码库。(4)隔离被感染的计算机。(5)对于网络环境,可设置“病毒防火墙”。 (6)在系统启动盘上的自动批处理文件中加入病毒检测程序。

总之,以上介绍了对计算机病毒的一些防范措施。作为一名计算机工作者,与计算机病毒的斗争将更加严峻,但只要我们从管理和技术两方面做好各项工作,还是可以减少感染上计算机病毒,使网络健康、高效地为人们服务。

4 结语

计算机病毒防范技术从总体上来说,是一个复杂化、系统化的工程,不仅需要通过技术手段,来增强计算机防范病毒的能力,同时还要全社会的人员要有病毒防范的意识,从个人的职业道德素养、公司的制度等环节不断培养用户正确的使用计算机习惯和相关的法律法规制度来保障,从而防止计算机病毒的侵入。

参考文献

[1]张笑,刘义常.计算机网络实用技术教程[M].北京:电子工业出版社,2008.

[2]李治国.计算机病毒防治实用教程[M].北京:机械工业出版社,2010.

作者简介

张笑(1979-),男,长期从事计算机网络、网络工程、数据恢复及软件开发方面的教学与科研工作。

第10篇

关键词:计算机网络安全 计算机病毒 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2013)07-0003-01

一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。

一、计算机网络安全和计算机病毒存在的问题

计算机网络安全和计算机病毒所存在的问题主要有以下几点:

1.自然灾害

目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

2.软件漏洞

黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

3.黑客的攻击和威胁

在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。

4.计算机病毒

计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。

二、计算机网络安全和计算机病毒的防范措施

1.加密技术

数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。

2.防火墙技术

防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过 ;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。

3.物理隔离网闸

物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统间,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。

4.防病毒技术

计算机病毒的特点通常就是 :繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;

三、结束语

综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

参考文献

[1]傅伟 , 李建 , 张新友 . 计算机网络安全及其防范技术 [J]. 科技广场,2008(08) :42-43.

[2]刘闻翎 . 局域网病毒分析及企业网络安全策略 [J]. 有色冶金设计与研究,2010(05):36-38.

第11篇

【关键词】计算机;病毒;研究;防治

一、前言

随着经济社会的不断发展,科学技术水平也得到了很大的提高。随着信息化时代的到来,计算机的运用也已经渗透到了我们日常的学习、生活和生产中来了,并且为我们带来了很多的益处。但是在给我们带来很多益处的同时,也给我们带来了很多问题,其中一个影响最大的问题就是计算机病毒对计算机造成的影响。如果计算机感染了病毒,不仅会严重影响计算机的内存和计算机的运行速度,这些病毒还可能会对计算机中的一些重要的数据或是文件进行更改,更有甚者会将计算机中非常保密的一些文件泄露出去,这不仅会给使用者带来一些操作方面的麻烦,甚至会将使用者的隐私全部公开化,从而严重影响用户的安全。因此,针对这一现状,为了保证计算机技术的安全性和可靠性,就必须对计算机病毒的防范技术进行合理的提升。

二、计算机病毒的特点

计算机病毒,指的是编制或者在计算机的程序当中插入进去具有一定破坏性或者是能够破坏信息数据的程序。虽说计算机病毒只是一个比较小的程序,但是它对计算机所造成的破坏是非常巨大的。一方面它不仅会严重影响计算机的正常使用,另一方面它还会对计算机的指令以及程序代码等造成影响。以下具体分析了计算机病毒的特点:

1.复制性。计算机病毒和其他类型的计算机程序相比,一个非常重要的区别就是计算机病毒有很强的复制性。计算机病毒能够很好的隐藏在一个合法的程序当中,使得不会被杀毒软件发现。当人们在操作计算机的时候,隐藏在合法程序中的计算机病毒会对相应的操作进行复制。

2.破坏性。计算机病毒具有极强的破坏性,当计算机系统被病毒感染之后,计算机内部所有的软件资源都会遭到计算机病毒的破坏。比如计算机病毒会过多的占用计算机的内存,使得计算机的反应速度变得非常缓慢;还有,对于计算机内部的文件和相关的数据,计算机病毒也会进行相应的破坏。

3.传染性。计算机病毒的传染性非常之强,可能会超出人们的想象。一好无损的计算机,一旦接受到了带有计算机病毒的复制信息,那么这台计算机将会很快被病毒所侵占。

三、计算机病毒的危害

计算机病毒的特点使得对计算机病毒有了一定的了解,计算机在运行的过程中由于病毒的入侵会给计算机带来一定的危害,下面就对进行计算机病毒的危害进行了具体的分析和研究。

计算机病毒是会不断扩散的,这样就会给计算机系统以及操作运行带来很多危害。一旦计算机感染了病毒,那么计算机病毒将会立刻进入到计算机的系统当中。当用户在运行计算机的时候,计算机病毒对计算机内一些注册表的信息会自动进行修改,更为重要的是,用户还很难发现计算机感染了病毒,这样就不能及时地对计算机病毒进行清理。那么,计算机病毒将会持久的对计算机及其用户造成伤害。比如,用户在登陆一些账户的时候,计算机病毒会将账户和密码记录下来,然后将其泄露出去,当有不法分子知道这些消息之后,将会给用户带来非常大的损失;还有就是计算机在感染病毒之后,可能会严重影响计算机的网络,使得计算机无法进行网上操作,严重时可能会使得整个网络瘫痪,这样会给人们的生活和生产,带来很多的麻烦;最后一点就是,计算机病毒可能会导致计算机系统程序崩溃,可能会将计算机中的一些重要的数据和文件进行格式化,这样用户就将会永远的失去这些信息了,这将会对用户造成难以估计的损失。综上所述,计算机病毒对用户造成的危害是非常巨大的。因此,要做好计算机病毒的防治措施技术,以确保计算机运行的安全性和可靠性。

四、计算机病毒的防治措施

1.预防为主,杀毒为辅

对于计算机病毒的防治措施,首先需要做好的工作就是对计算机病毒进行有效地预防,使其与计算机病毒相隔离开来;其次就是以杀毒软件进行相应的杀毒为辅,从而确保计算机不会遭到病毒的侵害。以预防为主,主要是要求用户对于重要的数据和档案进行相应的备份,并对需要升级和更新的软件,要及时地进行升级和更新。以杀毒为辅,主要是为计算机装上相应的杀毒软件。要经常的运用这些杀毒软件对计算机进行全面的检查,一旦发现有计算机病毒,可以立刻用这些杀毒软件对计算机病毒进行处理,从而以确保计算机不会受到病毒的侵害。

2.要有良好的上网习惯

用户在平时的学习、工作和生活当中,要养成良好的上网习惯。在浏览网页的时候,用户一定要注意网址的正确性。对于那些陌生的网址和一些不良的网站,用户要保持警惕,不要进行浏览,更不要将这些网站发给自己的好友进行浏览。同时,自己在上网的时候,也不要随意的接受陌生人发来的网址,更不要轻易的去打开这些网站。如果自己接受到了一些不明来历的邮件,最好及时地进行删除,以确保计算机的安全。

3.使用相关的正版软件

还有一点就是计算机所使用的软件,一定要是正版的软件,这也是最为关键的一点。特别是杀毒软件,如果所使用的不是正版软件,那么如果有新的病毒出现或者是病毒发生变异,那么这些非正版的杀毒软件很有可能无法检测出来,从而进行杀毒处理,这样很有可能会使计算机染上新病毒;还有一点就是计算机要使用相应的防火墙技术,这样计算机就能够对一些不良的程序进行有效的拦截,以确保计算机的使用安全;最后对于正版软件所提示的需要进行安全漏洞修复的程序,一定要进行相应的修复和更新,因为很多病毒都会通过安全漏洞危害计算机。由此可见,使用正版软件对保护计算机安全是多么的重要。

五、结束语

综上所述,计算机病毒对用户造成的危害是非常巨大的。为了保证用户的信息和财产安全,使计算机不再受到病毒的危害,那么我们首先就需要对计算机病毒的特点和危害进行分析。

只有准确的掌握了计算机病毒的信息,我们才能想出最好的办法来做好计算机病毒的防治措施,从而以确保计算机运行的安全性和可靠性。

参考文献

[1]张现年.浅论计算机科学技术的发展趋势以及病毒防范工作当中存在的几点问题和不足[J].山西工业大学学报,2009,12:136-172.

第12篇

【关键词】计算机;网络安全;防范措施

近年来,经济水平与科学技术水平的提升,使计算机技术的运用范围更加广泛,计算机网络已经成为了人们工作、生活中不可或缺的重要部分,而计算机网络的安全问题,也开始受到人们的广泛关注。目前,针对这一问题,人们已经采取了众多的技术措施予以应对,但是各种安全问题依然频繁出现,还需要相关人员加强对计算机网络安全问题防范措施的研究,保证计算机网络的使用安全。

1计算机网络安全相关概述

计算机网络安全主要包括计算机系统软件、硬件和信息三个方面。对计算机网络安全的保护就是为防止用户计算机数据受到破坏、篡改,而采取系统、全面的措施,为其安全运行提供的有效保障。目前,我国计算机网络用户众多,难以进行集中的管理的和监督,计算机网络安全问题出现十分频繁,且一些政府机关、金融机构等发生黑客攻击事件的频次也在不断提升,不仅造成了极大的经济损失,同时也对社会和谐发展产生了消极的影响,因此,我国必须要加强对计算机网络安全防范措施的研究,提升安全防范水平,营造安全健康的网络环境,以保证我国经济、社会持续、健康发展。

2计算机网络现存安全隐患分析

2.1物理安全隐患分析

物理安全是指物理介质层次上对储存和传输的信息的安全保护。其是计算机网络安全中最基本的保障,需要得到相关人员的重视。自然灾害、人为操作失误、电磁辐射等都会对计算机网络安全产生一定的威胁。

2.2计算机网络系统安全隐患分析

无论是哪一种计算机系统或是网络软件,都会存在或多或少的漏洞,尤其是一些用户为了节省费用,在网站上下载的盗版操作系统,安全漏洞众多,导致用户使用的计算机网络系统本身存在着较大的安全隐患,不仅一些不法分子能够轻而易举的利用这些漏洞侵入用户计算机,并且在计算机网络运用过程中,也极有可能因系统自身问题导致计算机整体瘫痪,给用户造成了极大的损失。

2.3计算机病毒安全隐患分析

计算机病毒是计算机网络安全隐患中较为常见的问题,其能够借助硬盘、移动设备、网络等多种载体进行传播,一旦进入计算机,便会自行复制,不断破坏计算机中的重要数据,降低计算机运行速度,甚至导致计算机瘫痪,对用户的危害性极大。

2.4黑客入侵安全隐患分析

黑客入侵主要是通过不法分子人为操作,利用计算机系统中的漏洞,对用户计算机进行入侵,以达到某种目的的一种行为。这种行为的目的性十分强烈,通常是为了获取更多经济利益而对用户实施机密信息进行窃取、破坏重要数据、篡改数据等操作。一旦用户计算机受到黑客入侵,轻则数据丢失、破坏,重则系统瘫痪。

2.5用户操作安全隐患分析

计算机网络系统主要是由用户进行操作运用,在实际运用中,很多用户对计算机网络安全问题重视程度较低,未设立防火墙,也未能安装计算机网络安全保护软件,导致系统中漏洞较多,为黑客入侵提供了机会。同时,用户密码设置过于简单、系统备份不完整、对软件进行错误操作等行为也为计算机网络系统埋下了巨大的安全隐患。

3防范计算机网络安全问题有效措施

3.1完善计算机网络安全管理机制

计算机网络安全不仅涉及到网络技术层面,与管理层面也密切相关。相关部门应加强对计算机网络安全管理机制的完善,建立相应的法律法规,提升对网络安全的监督力度和网络管理人员的专业技能水平和职业素养,同时,向广大计算机网络用户宣传安全防范方法,提升其安全防范意识以及计算机保养意识,并对其计算机操作行为给予正确指导,尽量避免因物理因素和人为操作失误造成的计算机网络安全问题,从多个方面对计算网络安全进行维护。

3.2运用防火墙防范安全问题

网络系统自身安全性的提升是计算机网络安全防范中的重要部分,而防火墙技术是目前运用最为广泛也十分有效的一项技术,通过在互联网和计算机系统内部网络之间设立保护屏障,使系统自身的防攻击性能提升,以实现对计算机网络系统的安全维护。同时,防火墙也能够根据用户自身网络运行环境等,对到达计算机前的信息进行过滤,避免危险数据进入用户计算机,以实现对安全问题的有效预防。

3.3安装杀毒软件隔离病毒

随着计算机病毒的不断增多,各种杀毒软件开始出现。这些杀毒软件往往具有较高的病毒查杀和隔离能力,能够通过对各种计算机病毒相关数据的收集,形成病毒数据库,在用户利用杀毒软件进行计算机数据文件扫描时,软件能够将用户数据与病毒库数据进行对比,一旦发现有相似特征,便会自动隔离或删除,以保证用户计算机网络系统安全。

3.4采用加密技术维护系统安全

在计算机网络系统的运用中,用户可以通过文件加密或是数字签名技术防止数据被侦听、窃取,同时,提升用户账号密码安全强度,尽量设置较为复杂的密码,并定期更换,提升自身安全意识,对重要数据进行及时备份,以保证在数据遭到破坏或是系统瘫痪后,也能够维护数据完整。

4结论

计算机网络安全问题是人们面临的一项长期问题,不仅需要相关部门加强管理,还需要用户能够提升自身安全意识,主动运用防火墙、杀毒软件、加密技术等进行计算机网络系统安全维护,以保证用户信息安全,是计算机网络系统的便捷功能得到切实发挥。

参考文献

[1]刘启明.有关计算机网络安全问题及其防范措施探讨[J].科技视界,2015,7(21):199-200.

[2]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013,8(8):157-161.