HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机病毒防范方法

计算机病毒防范方法

时间:2023-05-30 10:37:30

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机病毒防范方法,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机病毒防范方法

第1篇

【关键词】信息技术 计算机病毒 防范措施 清除

随着不断发展科学技术,现阶段已经处于信息时代,在不断发展全球化网络的基础上,计算机逐渐变为不可或缺的工具。随着不断提高网络和计算机的影响,也在不断发展计算机病毒,不同程度影响经济损失,所以,应该合理采取相关措施来保证和防范计算机病毒,并且最大限度降低计算机病毒造成的经济损失。

1计算机病毒基本概念

计算机病毒实际上能够通过自我复制不断感染相关软件的一组程序。在运行软件的前提下,病毒还能够感染其他计算机程序。其中一些没有恶意攻击性的病毒编码,如巴基斯坦病毒就是属于能够自我保护一种病毒,依据相应破坏性程序来惩罚那些不劳而获和非法拷贝程序的设计人员。但是实际操作的时候,大部分病毒还是具备一定破坏性,这种并且能够对运行的计算机终端进行攻击,从而导致计算机出现系统瘫痪,严重破坏计算机[1]。例如,疯牛病毒和怕怕病毒。

2计算机病毒分类

随着不断发展科学技术,也出现很多种类计算机病毒,可以从以下方面划分计算机病毒种类。

(1)从不同寄生方式来划分计算机病毒。

类似于生物病毒,计算机病毒也存在一定的寄生方式,主要包括几种常见寄生形式,连接式、替代式、覆盖式、转储式、填充式,基于此计算机病毒可以被分为五种。

(2)从不同攻击对象方面来划分计算机病毒。

因为计算机具备不同规格,促使计算机病毒可以被分为攻击网络中枢病毒、攻击大型设备病毒、攻击小型设备病毒、攻击微型设备病毒。

(3)从不同传染方式方面来划分计算机病毒。

依据不同传染方式可以把其分为三种类型,综合传染型、传染可执行文件、传染引导区等。

(4)从不同入侵类型方面来划分计算机病毒。

依据不同入侵类型能够把病毒分为四种,外科程序病毒、操作系统病毒、入侵病毒、源码病毒。由于不完善的计算机系统,会出现相应漏洞,为传播计算机病毒提供条件。随着全球化发展计算机网络,更加多样化的传播计算机病毒,主要包括以下几种感染病毒的方式。一是,无线电感染。也就是利用无线电来给系统输送病毒编码,从而使得计算机感染病毒。随着不断发展无线网络技术,这种形式逐渐成为感染计算机的渠道。二是,固化感染。在软件或者芯片上存放病毒来感染计算机系统。计算机上安装软件或者芯片运行以后,会把病毒激活,导致病毒恶意攻击计算机。三是,后门攻击感染。病毒软件从计算机安全小洞来控制电磁脉冲,促使破坏系统,但是随着不断发展计算机,已经逐渐淘汰Windows98这种后门系统[2]。

3计算机病毒防范措施和方法

3.1单击计算机病毒防范方法

(1)选择符合实际情况的合理查杀计算机病毒软件。

病毒查杀软件应该具备实时监控计算机病毒清除和检查扫描病毒的功能,此外,还需要能够及时更新新形成的计算机病毒,并且能够及时反馈计算机新病毒以及识别计算机病毒,为了避免丢失计算机相关数据,具备完善系统功能的查杀计算机病毒软件应该拥有备份数据功能。

(2)经常性清理计算机病毒。

此时需要计算机能够及时更新和检查病毒查杀软件,并且更新计算机病毒相关数据。对系统计算机数据进行及时备份,避免丢失系统数据。防范系统病毒的时候应该不断提高防范病毒的意识,提前查杀计算机安装软件和硬件的病毒情况。为了保证能够及时减少计算机病毒,用户需要适当管理计算机相关软件,不可以使用盗版或者没有安全检验的查杀病毒软件[3]。

3.2联网计算机病毒防范方法

网络计算机不同于单机计算机,不但需要提高内部防范措施,还应该适当完善多层次防范网络病毒构架。利用安全防护墙来及时清理计算机网络病毒,依据单独设置的服务器来全面监控网络安全,对计算机网络病毒进行及时清理,因为具备不同的系统操作方式,在计算机安装软件的时候,应该尽可能安装符合情况的查杀软件,从而促使能够在一定程度上避免计算机网络感染病毒[4]。

3.3计算机病毒防范措施

想要从根源上来防范计算机病毒,不但需要提高用户意识,还需要从以下方面进行分析和防范。

(1)计算机科学技术的不断发展,为了计算机防范病毒提供科技保障,并且建立多层面防护计算机病毒体系,以便于能够有效提高用户素质,对计算机操作行为进行规范。

(2)严格检查计算机软件和硬件,以及严格检查计算机安装硬件和软件系统的安全,及时避免系统中入侵计算机病毒,此外,国家相关部门也应该建立能够支持防范计算机病毒的相关文件和政策,确保能够更加国有化计算机生产市场,不断对硬件设计市场进行规范。

(3)利用相应措施避免电磁泄漏。确保能够及时防范无线电形式入侵计算机病毒,此外,还能够在一定程度上保障个人信息安全,避免破坏和泄漏相关信息。

(4)建立完整、科学的防范计算机病毒的机构,确保可以从根本上清除计算机病毒[5]。

4结语

综上所述,随着不断发展网络技术和计算机技术,开始出现计算机病毒。因为日常生产和生活中大量应用计算机,不仅需要对计算机病毒进行及时处理,还需要能够全面分析和研究计算机病毒,保证可以全方位判断计算机病毒发展情况,并且能够做到先发制毒,基于此还需要社会各界的支持,建立完善的防范病毒体系。

参考文献:

[1]王红.浅论网络环境下计算机病毒及其防范[J].消费电子,2014(4):173.

[2]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013(19):188~189.

[3]樊晓鹏.计算机网络安全与计算机病毒防范研究[J].计算机光盘软件与应用,2014(4):171,173.

[4]朱峰.信息技术时代计算机病毒防范措施及清除方法[J].硅谷,2012(4):184.

第2篇

关键词:计算机病毒;特点;危害;防范措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)35-7923-02

1 计算机病毒的特点

首先是隐蔽性非常强,很多病毒代码都极为短小,这也让它拥有了更好的隐蔽性。通常来说,病毒代码都夹杂在普通的程序中,计算机很难发现,所以病毒才能够在悄无声息中入侵到用户的计算机系统内部;其次是病毒的繁殖能力强,计算机病毒的本质是一段计算机程序代码,如果这一代码进入了计算机系统中执行,它会自动的搜索其他符合自身传播条件的程序,当确定目标以后再复制自身代码进入其中,从而很快的传播;再次是病毒的传染途径非常广,计算机病毒能够在运行的过程中按照病毒程序的中断请求随机读写,不断进行自我的扩散。比如说可以通过U盘、有线局域网、无线网络、移动硬盘等渠道入侵到用户的计算机系统中,之后再不断的进行扩散让病毒传播到整个计算机系统内部;最后是病毒的潜伏期非常长,一部分精心编制的病毒程序,进入用户的电脑之后并不会马上进行开始执行,而是隐藏在一些正常的程序中,对计算机进行秘密的感染,等待时机成熟以后就飞速的进行扩散。

2 计算机病毒分类

计算机病毒属于人为编写的,直接感染计算机系统同时对系统资产造成危害的一种程序,从本质上来说计算机病毒属于一个拥有自我复制能力的程序,它会对计算机软硬件造成较大的危害。病毒的种类非常多,而不同类型的病毒其危害程度和感染方式也不尽相同。一般来说我们主要将计算机病毒分为以下几种类型:

2.1 按存在的媒体分类

按照病毒的存在媒体进行分类,一般可以分为引导型、文件型和混合型三种类型。引导型病毒一般来说主要藏匿于磁盘引导区,当电脑启动之后,隐藏在磁盘的病毒便会开始传播;文件型的病毒常常会对计算机中的可执行文件进行感染,例如com、exe、doc文件;而混合型病毒属于上述两种病毒的混合型,其算法复杂,传播的途径和危害更大。

2.2 按链接方式分类

首先是源码型病毒,这类病毒的攻击对象通常是使用高级语言编写的程序,它会在程序编译以前进入到源程序内部,编译后就自然化身于合法程序的一部分;其次是嵌入型病毒,这类病毒一般是嵌入至程序内,把病毒的主体程序与感染对象通过插入的手段进行连接;最后是操作系统型病毒,这类病毒的攻击力较强,它往往会直接进入操作系统中,严重时可能导致计算机崩溃。

2.3 新型病毒

目前的计算机病毒无时无刻的在推陈出新,其中有很多以前从未见过的新型病毒,这些病毒无法进行准确的分类,比如说一些E-mail病毒、互联网病毒等。

3 计算机病毒的危害

第一,导致计算机运行缓慢。当病毒程序执行的过程中,不但会占据计算机内存,还会干扰系统的正常运行,导致系统运行缓慢。虽然说这样的危害从表面上来看并不会给系统带来较大的损失,但是在用户使用计算机的过程中,会不断的消耗计算机系统的资源,最终甚至可能导致系统的停止运行。

第二,病毒会大量占用系统内存以及计算机磁盘空间。当计算机感染某些病毒之后,硬盘会自动开始持续性的读取,虽然用户并未执行操作,但是硬盘却处于高速运转状态,计算机内存也被大量的占用。此外,某些文件型病毒甚至可能在短时间内感染大量的系统文件,从而让用户硬盘中产生大量的垃圾文件,极大的占据了硬盘空间。

第三,对计算机数据进行破坏。病毒极有可能篡改计算机系统设置或者对计算机系统进行加密的方法,从而引起计算机系统的混乱,更严重的时候会破坏计算机的硬盘引导区,造成计算机无法正常启动等。

第四,病毒所带来的垃圾信息会对用户计算机网络造成一定的危害,甚至可能导致网络瘫痪现象。例如当计算机感染蠕虫病毒之后,在用户不知情的情况下,病毒会让计算机向外发送大量垃圾邮件或数据,从而让网络严重堵塞或瘫痪。最近几年以来,很多不法分子通过即时通讯软件向用户发送大量带有病毒的垃圾信息和邮件,成为了病毒传播的一种新的途径。

第五,窃取用户的各种隐私。当前,很多计算机用户对于木马病毒已经是深恶痛绝。有关调查显示,当前木马病毒占据了计算机病毒的60%左右,其中大部分木马病毒的传播目的都是为了窃取用户的个人信息从而帮助病毒制造者获取非法利益。用户信息一旦泄露,将会给用户带来不可估量的损失。

4 计算机病毒的防范措施

4.1 工作站病毒防范技术分析

工作站是直接面向互联网的,大多数的病毒都是首先通过工作站传播到整个网络中去的。现阶段工作站对病毒的防范措施主要有三种:第一是软件防范,这种防范方法相对简单,它通过在工作站上安装最新的杀毒软件就能够起到预防病毒入侵的目的。需要注意的是,使用这种方法必须要及时的对杀毒软件的病毒库进行升级,这样才能够预防更多的已知病毒;第二是在工作站上插入病毒卡,选择这种病毒防范措施的有点是可以实现对病毒入侵的实时监测,进一步的增强工作站病毒防范能力。但是这种方式的缺点也比较突出,它会占据一部分系统资源,从而导致系统运行速度变慢,而且病毒卡的升级更新相对来说也比较困难;第三是在网络接口上装病毒防御芯片,它可以把工作站与服务器的存储控制和病毒防御结合在一起,进一步增强计算机病毒的实时防御。另外这种防范措施也在一定程度上增强了服务器的安全性,但是这种方法也存在一个升级更新不便的问题。因此当前选择最多的防范措施依旧是安装杀毒软件。

4.2 提升网络管理技术

对于计算机病毒的防范,单单依靠技术手段是不能彻底解决问题的,因此必须要把技术和管理结合在一起,这是现阶段病毒防范的主流方法。因为计算机病毒的防范措施,从目前的实际情况来看依旧是非常被动的,人工智能的结合病毒防范技术依旧仅仅停留在实验室阶段,并没有推广和普及。而就网络管理来说,我们可以主动的出击,按照计算机病毒的感染机制,对计算机进行正确的操作和使用,制定完善的网络访问规范,对于服务器进行定期的杀毒和维护,最大限度的预防病毒的侵害。通过对计算机使用的规范化,可以在很大程度上避免用户对不良网站、信息的点击,可以有效的避免一些利用诱惑性图片来吸引用户点击的非法网站,从而预防病毒对计算机的入侵。

4.3 做好病毒的预防工作

计算机用户必须要树立正确的病毒防范观念,应该对目前互联网上的病毒传播手段有一定的了解,对病毒防范知识要有一定的掌握。互联网中有很多充满诱惑的内容,对于这些极有可能存在病毒的内容,用户必须要增强自己的控制能力,在互联网上下载的各种资料数据在打开和使用之前应该用杀毒软件进行扫描,同时养成良好的计算机操作习惯,这样一来病毒自然就会远离我们。

另外,我们还可以通过截断病毒的传播途径来防范病毒。计算机病毒具有极强的传播性,在计算机网络中,如果没有采取有效的防范措施来阻挡其传播途径,那么病毒就会在很短的时间内对局域网、服务器、互联网造成危害。如果处于一个局域网中的某一台计算机受到感染,那么应该立刻断网,对其进行隔离,终止对于这台计算机共享文件的使用,这样一来就能够很好的切断病毒的传播途径,防止病毒危害其他计算机。

5 结束语

虽然计算机病毒危害大,传播快,但是只要普通用户能够树立正确的防范意识,积极做好各种计算机病毒防范措施,还是可以在很大程度上避免病毒对计算机造成的危害,确保互联网的安全。虽然说新病毒层出不穷,病毒也越来越隐蔽,现有的计算机操作系统本身也还存在着一定的缺陷和漏洞,很多新型的病毒能够利用这些漏洞在互联网中传播。但是只要每一个用户都能够提高反病毒的警惕性,通过科学有效的病毒防御方法,新出现的各种病毒就不会对用户造成大的威胁。当我们的计算机发现病毒之后,我们所安装的反病毒防御系统能够第一时间展开防御。我们有理由相信,随着病毒防御技术的不断提升以及用户病毒防范意识的提升,计算机病毒的生存空间必然会越来越小。

参考文献:

[1] 赵鹏,齐文泉,时长江.下一代计算机病毒防范技术“云安全”架构与原理[J].信息技术与信息化,2009(6):77.

第3篇

【关键词】计算机病毒 特点 防范对策

当前对计算机系统安全构成威胁的一个重要的方面就是网络计算机病毒。据美国国家计算机安全协会统计,全世界每天都在产生五到七种的计算机病毒。现如今,在计算机上流行的病毒已超过五万多种,而计算机病毒给全球带来的损失更是多于两万亿美元。因此,计算机病毒的特点的研究,计算机病毒的防治技方案已成为迫在眉睫的一个课题。

1 计算机病毒的特点

计算机病毒的定义是能够通过某种途径潜藏在计算机程序或介质里,会破坏计算机功能或者毁坏数据,影响计算机使用的,一组计算机指令或者程序代码。计算机病毒与常规的计算机程序不同,它虽然是一个小程序,但却具备以下几项特点。

1.1 程序性

计算机病毒和其他合法程序有一个共同之处,就是它是一段可执行程序。但是它与其他合法程序不同,它不具有完整和独立的特性,它必须寄生在其他可执行的程序上。正因如此,它拥有一切程序所享有的权力。病毒可以在用户未知和未经授权的情况下,隐藏在正常的程序中,在用户调用正常程序时窃取系统的控制权。

1.2 传染性

病毒的基本特征是其传染性。计算机病毒会通过各种不同的渠道,使其病毒程序代码进入计算机并进行执行,一旦获得成功,它便在其中寻找符合传染条件的程序或者介质,确定后插入自身代码,实现从已被感染的计算机到未被感染计算机的扩散,从而进行自我繁衍。

1.3 潜伏性

不是所有的计算机病毒进入系统后都会马上产生作用。一个制作精良的计算机病毒程序常常选择先悄无声息地藏匿于合法的文件之中,而在其进入系统后的几天几个月甚至是几年后才对其进行传染。

1.4 可触发性

病毒实施感染或者攻击有时是因为某个代码或者数值的出现而发作。

1.5 主动攻击性

病毒是主动的对系统产生攻击的。无论计算机系统采取如何严密的安保措施都不会彻底完全地阻止病毒对系统的攻击,而这种安保措施也只能被称作是一种预防病毒的手段。

1.6 针对性

不同的计算机和不同的操作系统都对应着不同的计算机病毒。有针对Apple公司的Macintosh的病毒,也有针对IBM公司的PC机上DOS操作系统的病毒。

1.7 不可预见性

病毒的种类极其丰富,代码也千差万别,更何况病毒的制备技术也越发精良,所以病毒永远要先反病毒软件一步。

2 计算机病毒的防范对策

对计算机病毒的防范对策我们主要从工作站、服务器和用户防范意识三个方面进行分析。

2.1 工作站方面

如果说计算机网络是一座城堡的话,那么工作站就正如这座城堡的大门。而守好这座大门对防治病毒入侵正是至关重要的。工作站防范病毒的方法有很多种。首先是软件防治。软件防治顾名思义就是利用反病毒软件对工作站的病毒感染情况进行检测。然姐防治虽然可以提高防治能力,但是人为的去启动防治软件不仅对工作人员来说是一种负担,也有可能造成检测到的时候病毒已经发作的情况。再者是给工作站安插防病毒卡的方法。防病毒卡虽说可以解决软件防治所达不到的实时监测的问题,但是就防病毒卡的升级情况来说,很是复杂。这从实际的角度出发,对工作站的工作速度显然会产生不小的影响。最后是将防病毒芯片安装在网络接口卡上的方法。它不仅能同步实现工作站的存取控制,还可以很好地达到病毒防护的效果,甚至它还能够更有力的对工作站和服务器进行保护。但是,这种方法同样会引起软件升级的不便,对工作速度也会有一定的影响。

2.2 服务器方面

毫无疑问,网络服务器是计算机网络这座城堡中的中心支柱。网络服务器瘫痪标志着网络的瘫痪。一旦网络服务器瘫痪,那么对整个网络系统造成的损失是巨大的和不可预计的。现今,使用防止病毒可装载模块(NLM)是绝大多数服务器采用的防治病毒的方法,它能够实时的扫描检测病毒。有时会将其与在服务器上插防毒卡的方法相结合,从而使服务器不被病毒攻击,达到防治病毒传播扩散的目的。

2.3 用户防范意识方面

简单的依靠技术手段不可能绝对杜绝和防治计算机网络病毒的扩散。必须将技术手段与用户的安全防范意识相结合,才能从根本上保护网络系统的安全运行。第一,绝不打开来历不明的邮件或其附件,即使文件看上去只是常用的图片格式文件。因为Windows允许用户在对文件命名的时候多加一个后缀,而许多电子邮件程序通常只会显示其第一个后缀。所以为了预防病毒通过这种渠道进行传播,绝不要打开来历不明的邮件才是上策。第二,在使用计算机需要插入光盘、软盘等其他介质时,务必对它们进行安全扫描。第三,有些病毒是警惕欺骗性的病毒。它常常会以邮件的方式,以警告的口吻要求收到者将这封邮件发送给所有认识的人。这很可能是欺骗性的病毒,给用户提供的建议是访问防治病毒软件的网站去核实是否真是。第四,建议用户使用防火墙来保护个人隐私不被窃取。在用户使用互联网,尤其是宽带的时候,如果没有对系统设置有效的保护措施,那么就极有可能会被那些不速之客窃取隐私,个人的家庭情况、银行卡密码等都可能被盗取。第五,使用局域网的用户,往往设有完全访问权限的共享会带来病毒的进入,还有可能会已经中病毒的机器不断的进行访问,导致网络堵塞。

当今社会网络计算机病毒越来越难以分辨,对网络系统造成的危害也有越来越严重。如何有效的加以防治仍是一个久攻不克的难题,而如何从根源上对其进行遏制更是难上加难。在其种类日益增长的如今,对其特点的研究与基础性的防治根本达不到对其进行控制的效果,就其防治和根治问题,我们仍需要进一步探究。

参考文献

[1]徐扬.计算机病毒的特点及预防措施分析[J].科技创新与应用,2014,(15):63-63.

[2]徐.计算机病毒的特点及预防措施[J].黑龙江科技信息,2014,(9):129-129.

第4篇

关键词:病毒;种类;特点;预防措施

中图分类号:G640文献标识码:A文章编号:1003-2851(2010)06-0229-01

随着计算机技术及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。因此,研究计算机病毒的种类特点及预防措施迫在眉睫。

一、计算机病毒的种类

病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。这对计算机的功能与数据信息具有极大的破坏性。计算机病毒的分类有很多种,如根据计算机病毒存在的媒体,病毒可以划分为:网络病毒,文件病毒,引导型病毒。根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。据病毒破坏的能力可将病毒分为:无害型、危险型与非常危险型。而根据病毒特有的算法,病毒可以划分为伴随型病毒、“蠕虫”型病毒、练习型病毒、诡秘型病毒 与变型病毒(又称幽灵病毒)。

二、计算机病毒的特点

通过对计算机病毒的分析及研究,归纳起来看,目前计算机病毒具有以下特点:

非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。

传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。病毒程序一旦进入系统,就会传染系统中的程序,运行被传染的程序之后又会传染其它程序,于是很快波及整个系统乃至计算机网络,从而导致系统或网络的瘫痪。

隐蔽性:算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。病毒想方设法隐藏自身,就是为了防止用户察觉。

破坏性:凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者降低电脑性能;重者可导致系统崩溃、破坏数据,造成无法挽回的损失。其表现:占用CPU时间和内存开销,从而造成进程堵塞,对数据或文件进行破坏等。

潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

寄生性:机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

三、计算机病毒的防范对策和方法

平时注意一些事项来达到预防计算机病毒的入侵的目的。启动盘要专用,而且要加上写保护,以防病毒的侵入;不要乱用别人的软盘、游盘;不要非法复制和解密软件;使用的外来软盘、游盘事先进行病毒检测;电脑做好专人专用;及时备份自己重要的资料,一旦系统瘫痪能较好的保护数据;络上要遵守软件的使用规定,不能随意使用外来的软件;网时不要随意进入带有病毒的网页;安装杀毒软件、病毒防火墙、计算机病毒保护卡;在网络条件下,要安装网络杀毒软件和网络版防火墙等等。在使用电脑时,发现诸如对话框异常、图标改变、特殊字符、异常的画面等屏幕出现异常现象;文件的日期、时间、属性等发生变化;计算机存储的容量异常减少;计算机系统中的文件长度发生变化;系统运行缓慢、磁盘读取慢、运行文件慢、喇叭没声音、双击打不开磁盘、数据丢失等等是很有可能有病毒侵入,此时我们要安装卡巴斯基、诺顿、360安全卫士、瑞星、江民、金山、驱逐舰等杀毒软件及防火墙。

随着计算机技术的不断发展,计算机病毒攻击与防御手段也在不断更新和发展,因此要在和计算机病毒的对抗中保持领先地位,就必须加强计算机病毒防范体系的建设和建立健全防范制度。唯有如此计算机网络系统才会出于安全的运行之中。

参考文献

[1] 卢传友.计算机操作应用基础[M].北京:西安电子科技大学出版社.

[2]梅筱琴,蒲韵,廖凯生・计算机病毒防治与网络安全手册〔M〕・北京:海洋出版社,2001

[3]李旭华.计算机病毒――病毒机制与防范技术[M]北京:重庆大学出版社.

第5篇

[关键词]计算机病毒;程序性;传染性;潜伏性;防范

doi:10.3969/j.issn.1673 - 0194.2016.06.118

[中图分类号]TP309.5 [文献标识码]A [文章编号]1673-0194(2016)06-0-01

1 计算机病毒的特点

计算机病毒是指一段程序代码或计算机指令,其可以利用某种方式隐藏在计算机的某些程序、介质中,经常导致计算机的数据或系统受到破坏。计算机病毒不同于一般的程序,其具有以下特点。

1.1 程序性

所有程序都可以被执行,计算机病毒也不例外。但是其又因为自身具有不完整、不独立的特性,而不同于合法程序,因此必须附着于其他可以单独执行的程序中。因此,计算机病毒不会轻易被发现。病毒不需要授权就可以自动获取用户的个人信息以及重要数据,其通常藏身于正常的程序中,当用户运行该程序时对计算机进行感染。

1.2 传染性

传染性是病毒最基本的特征。计算机病毒的传染途径有很多,目的都是使病毒程序可以顺利依附在其他程序上,并且进入计算机内部得到执行。当病毒进入计算机内部之后,会寻找其他可以传染的程序或者媒介,然后插入自身的病毒代码,从而在用户调用该程序时,达到破坏计算机系统以及数据的目的。

1.3 潜伏性

大部分的病毒进入计算机以后,都不是立刻造成计算机瘫痪。通常一个优秀的计算机病毒程序都是在合法文件或者程序中隐藏很久,在进入计算机系统之后,并不是立刻就破坏计算机系统,而是在几天、几个月、或者几年后才会产生作用。

除了上述几点,计算机病毒还具有主动攻击性、针对性、不可预见性,计算机病毒攻击系统时具有主动性,计算机系统并不能完全阻止病毒的攻击,一般的保护措施也仅仅只是一种预防方式。由于一般操作系统以及计算机的不同,所感染的病毒也不相同。由于病毒的种类太多,代码也不尽相同,因此,在进行病毒预防时,应慎重选择合适的杀毒软件。

2 计算机病毒的预防方式

2.1 工作站方面

防范计算机病毒的方法有很多,首先在工作站层面上进行防治。第一是软件防治,其实质就是通过反病毒软件对计算机的安全情况进行检查;第二是可以安装防病毒卡,这样可以避免用户每次都手动启动杀毒软件的麻烦,还可以对病毒进行自动检测;第三是在网络接口卡上安装防病毒芯片,这样可以很好地控制工作站的存取,也可以有效防护病毒对计算机的感染,同时这种方式还可以很好地保护服务器以及工作站,但是缺点就是会降低计算机的工作速度,也会影响软件的升级。

2.2 服务器方面

一旦网络服务器出现问题,那么网络也就瘫痪了。如果网络服务器发生瘫痪,那么整个网络系统就会发生不可估计的损失。目前,大部分服务器防治病毒采用的方式都是在服务器中使用防止病毒可装载模块,其可以对病毒进行实时检查,也会与服务器上的防毒卡相结合,共同保护服务器,使病毒得不到传染以及生存。

2.3 在意识上进行防治

在对计算机病毒进行防范时,用户必须根据实际情况安装适合自己计算机系统的反病毒工具,因为现在病毒的种类以及形式多种多样,变异以及传染的速度都太快,对于一般用户来说,必须选择一款功能强大的杀毒软件,还必须考虑杀毒软件的病毒库是否能够及时更新、防火墙是否存在、主动防御技术是否拥有、云安全技术是否运用等。

反病毒软件的安装是对抗病毒的基础。用户需要保持良好安全的使用计算机的习惯,必须对计算机进行“打补丁”,即对系统进行系统检查,如果存在系统漏洞,必须及时下载以及安装最新的漏洞补丁。计算机病毒一般都是发现了操作系统的漏洞,然后对其进行感染的,如果能对系统的漏洞进行及时的修补,就可以在根源上防治病毒。

对杀毒软件的版本进行定期的升级。特别是在有重要的版本更新时,必须立即更新,保证杀毒软件的版本始终是最新的。同时,也应保证杀毒软件的病毒库是最新的,用户最好每天都能更新病毒库。

在浏览网站的时候,用户必须提高安全意识,加强自我保护,如果有陌生的网站,不要随便就点击浏览。用户应该选择大型的门户网站进行访问。有些病毒会伪装成普通网站的样子,只要用户点击浏览了,计算机就会受到感染。为了避免这种情况的发生,用户应该尽量不要点击及浏览陌生的网站,还应该启用反病毒软件的网页防火墙功能,也要确保上网保护功能及实时监控的开启,在浏览器的选择上最好使用“安全浏览器”,这样可以最大程度地降低病毒或木马对计算机造成的伤害。除此之外,用户在下载软件以及资料之后,在打开以及安装之前必须对其进行杀毒检查,保证安全无病毒。

3 结 语

随着计算机网络技术的快速发展,计算机病毒的防治也越来越困难,这在很大程度上都会对网络系统产生威胁。因此,对计算机病毒的防治迫在眉睫,为了保证计算机系统以及信息的安全,必须研究出可以有效防治病毒的对策,针对病毒的特点,探究出一种可以从根源上预防病毒的方式。

主要参考文献

[1]胡伟.网络时代计算机病毒的特点及其防范对策[J].电子技术与软件工程,2015(10).

[2]戴科桥.计算机病毒防范对策分析[J].信息系统工程,2015(6).

第6篇

一计算机病毒的主要传播途径

计算机病毒的自我复制和传播是非常重要的特点,因此,如果介质能够进行数据交换,都可能传播计算机病毒。首先是借助于移动存储设备,软盘、光盘、U盘等都是比较经常见到的,并且移动比较的频繁,因此,就可能寄生计算机病毒。其次是借助于网络传播,如BBS、网页、电子邮件等,如今计算机网络技术获得了飞速发展,在较大程度上提升了计算机病毒的传播速度,并且有着越来越广的感染范围。然后是借助于系统、应用软件漏洞进行传播,特别是近些年来,在病毒传播方面,非常重要的一个途径就是借助于系统漏洞攻击。

二计算机病毒的防范措施

要想防治计算机网络病毒,仅仅依靠技术手段是不行的,需要紧密结合技术手段和管理机制,促使人们的防范意识得到提升。在病毒防范方面,需要将防作为重点,病毒入侵之后,再去防范,会产生一定的损失,并且难度得到加大,那么就需要对病毒侵入进行防范。结合笔者自身的经验,计算机病毒的防范措施包括这些方面的内容:一是对系统中不需要的服务进行关闭或者刪除:在通常情况下,操作系统会对一些辅助服务进行安装,比如WEB服务器和其他的各类客户端。这些辅助服务的出现,让攻击者更加的方便,但是对我们用户来讲,作用其实不大,那么就可以将其关闭或者删除,这样被攻击的可能性就可以得到大大的减少。二是对安全补丁及时的更新和升级:根据相关的统计资料表明,大部分网络病毒的传播,依据的都是系统安全等软件漏洞,如震荡波、冲击波等,那么我们就需要自动更新操作系统和其他应用软件,避免有安全隐患出现。三是对专业的杀毒软件和防火墙软件给安装过来:如今,病毒日益严重,对于网络使用者来讲,最为主要的选择就是应用杀毒软件的防毒功能,不过使用者在对反病毒软件进行安装之后,需要不断的生机,打开一些主要的监控,如邮件监控、内存监控等等,如果有问题出现,需要及时上报,这样计算机的安全方可以得到保障。在网络技术飞速发展的今天,用户电脑面临着日趋严重的黑客攻击问题,很多网络病毒在对用户电脑进行攻击时,将黑客的方法给应用了过来,那么用户还需要对个人防火墙软件进行了安装,并且设置中、髙安全级别,这样方可以对网络上的黑客攻击进行有效的防范。

三结语

通过上文的叙述分析我们可以得知,计算机的出现,给人们的生活和工作带来了极大的便利,但是也出现了一些安全问题;计算机病毒会威胁到电脑的正常运行,信息资料的安全无法得到保证;在计算机病毒防范中,需要将防作为关键内容,不能出现了病毒再去想解决措施,平时就需要安装相应的杀毒软件和防火墙软件,并且及时的升级,避免病毒侵袭到计算机网络。

作者:杨光亮单位:江西春苑园林开发有限公司

第7篇

【关键词】电子阅览室;计算机病毒;防范措施

【中图分类号】TP309.5

【文献标识码】A

【文章编号】1672—5158(2012)10-0055-01

一、前言

电子阅览室作为高校学生查阅资料的现代化多功能阅览室,是了解掌握各种信息的重要场所,但由于网络的开放性,电子阅览室面临着计算机病毒、网络攻击等多种形式的安全问题。一旦病毒等不安全程序攻击计算机系统,可能会导致死机和数据丢失以及引起一些更为严重的网络瘫痪等问题。因此,作为管理员如何防范计算机病毒、排除安全隐患,使电子阅览室的正常使用有着重大的意义。

二、计算机病毒含义及特点

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒种类繁多,能通过各种途径感染,对计算机资源进行破坏。电子阅览室的病毒普遍存在以下几种特点:1、隐蔽性性强、潜伏期长。有的计算机病毒可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,等到察觉出来已造成严重后果;有些病毒就像一个定时炸弹一样,让它什么时间发作是预先设计好的,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。2、繁殖能力强、传染途径广。计算机病毒就像生物病毒一样也能进行繁殖,当程序运行时,它也进行运行自身复制,可能还会产生很多变种;计算机病毒通过各种渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。3、破坏性强、具有一定的可触发性。计算机一旦感染病毒后,可能会导致程序无法运行,把计算机内的文件删除或受到不同程度的损坏,给用户造成极大的危害;计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击使其具备一定的可触发性。

三、计算机感染病毒后的主要症状

1、电脑运行比平常迟钝,程序载入时间比平常久。

有些病毒因为能控制程序或系统的启动程序,所以当系统刚开始启动或一个应用程序被载入时,这些病毒就会执行他们的动作,因此会花更多时间来载入程序。

2、经常出现蓝屏、死机、自动重启等现象。

出现这类问题有可能是因为不兼容的硬件或一些问题软件造成的,但有时还是因为感染了病毒而造成的。

3、提示不寻常的错误信息。

例如:在你运行某个程序的过程中你可能会看到这样的信息:“wrRe protect error on driverA”表示病毒已经试图去存取软盘并感染,如果这种信息出现频繁时,表示你的系统就已经中毒了。

4、系统内存容量忽然大量减少。

有些病毒会消耗可观的内存容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,表示病毒已经存在你的电脑中了。

5、某些文件(如Word文档)打不开,出现一些不能识别的乱码。

有些文件打开时会出现一些乱码,这有可能是该文件相关的应用程序版本太低或者是该文件已损坏,同时也不排除中病毒的可能性。因为某些文件在进行双击操作的同时,系统会自动执行一些病毒文件造成病毒在被感染的计算机上被激活,导致文件不能正常打开。

6、在磁盘上保存的文本、音频、图片等文件,都变成了.exe的司执行文件。

感染了某些u盘上的病毒之后将会出现2个同名文件,一个是源文件,另外一个就是.exe的文件。此时变成.exe的文件就不能再使用,可以先用杀毒软件查杀病毒再采取其他方法来恢复这些文件。

四、计算机病毒的防范措施

正是由于计算机病毒的破坏性,对于使用者造成了巨大的困扰。因此,对于电子阅览室病毒的防范需要专业的防范技术和合理的管理方法。

1、软件安装要求

(1) 使用正版的操作系统,这样系统稳定性强、不会轻易崩溃。

(2) 安装教学有关的基本应用程序,方便上机读者学习、使用。

(3) 安装电脑还原卡,保证系统的正常运行。

(4) 安装正版杀毒软件并及时更新病毒库,定期查杀病毒。同时借助360安全卫士等第三方软件定期进行漏洞扫描,下载和安装各种补丁程序,及时修复系统漏洞。

2、阅览室管理要求

(1) 应要求读者不得在微机上安装、使用任何可能造成网络阻塞和瘫痪或危害本机及其他系统安全的软件。

(2) 使用u盘等移动存储设备时,必须先对其查杀病毒,再通过开始菜单下的资源管理器打开使用的存储设备。有些病毒通过Windows的自动播放功能传播,因此管理员需禁用自动播放,以防传播病毒或不良的程序。

(3) 为防范计算机病毒,要求学生不得打开陌生或来源不明的文件,或擅自下载、安装各种软件。

(4) 为了维护系统安全,阅览室微机应采用硬盘保护模式,每次重新启动后系统都会恢复到初始状态。即使受到破坏,也能以最快捷的方式进行修复系统软件和应用软件。

(5) 对计算机系统中的重要数据要及时进行备份,避免对重要数据的丢失。

(6) 使用防火墙来保护内部网络免受外网的攻击,有效阻止非法用户的侵入和攻击。

(7) 通过在校期间开设的计算机应用基础以及计算机网络等课程,来加强学生对计算机病毒的认识,充分提高安全上机的防范意识,养成良好的上网习惯。

五、结语

计算机病毒的防治是维护电子阅览室的重要安全工作之一。只要我们从管理人员的防范技术和管理能力上着手,通过上述提出的防治措施,可有效地降低计算机病毒的入侵和传播,减少破坏计算机的几率,使其电子阅览室的计算机能安全、正常地使用,为学生查阅资料提供便利。

参考文献

[1] 杨丽娜浅析计算机病毒与预防科技创新导报2012N0.11

[2] 王松魁试谈计算机病毒及其防治电脑编程技巧与维护

[3] 林瑜华高校多媒体网络教室的病毒防治网络安全技术与应用

第8篇

关键词:计算机病毒;病毒特征;病毒防治

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Computer Virus Prevention

Luan Guifen

(Taizhou Higher Vocational School of Mechanical&Electrical Technology,Taizhou225300,China)

Abstract:With the rapid development of Internet,computer viruses occur more frequently,more latent,the impact was broader, more damaging.In this paper,the definition of computer virus to start talking about a computer virus attack symptoms,precautions and control methods.

Keywords:Computer virus;Virus signatures;Virus Prevention

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

一、计算机病毒发作的几种征兆

我们如何知道自己的计算机系统已经感染了病毒呢?可以从下面现象去发现:系统不认识磁盘或不能开机;整个目录变成一堆乱码;硬盘的指示灯无缘无故亮了;计算机系统蜂鸣器出现异常声响;没做写操作时出现“磁盘写保护”信息;异常要求用户输入口令;程序运行出现异常现象或不合理的结果;等等。

二、远离计算机病毒的注意事项

(一)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

(二)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

(三)经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。

(四)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

(五)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

(六)了解一些病毒知识。这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。

(七)最好安装专业的杀毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。

(八)用户还应该安装个人防火墙软件进行防黑。由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。

三、计算机病毒的防治

病毒防治的根本目的是保护用户的数据安全,因此计算机病毒的防治可以从以下三个方面入手:数据备份;封堵漏洞,查杀病毒;灾难恢复。当然得根据具体情况选择合适的方案进行数据恢复。

(一)构建基于多层次的病毒防护。要保证账号与密码的安全,特别要注意安全权限等关键配置,防止因配置疏忽留下漏洞而给病毒可乘之机,保证文件系统的安全。

要及时升级最新系统平台,对BUG进行修补,要经常从相关的网站下载补丁程序,及时完善系统和应用程序,尽量减少系统和应用程序漏洞。要禁用不必要的服务,对不需要或不安全的应用程序尽量不安装或者关闭,重要服务器要专机专用,通过服务管理器或注册表禁用不需要的服务。

(二)定期进行数据备份以确保数据安全。对于一个应用系统而台,没有任何一个措施比数据备份更能够保证系统的安全。这种原因可能来自硬件,也可能来自软件;可能是人为的,也可能是客观因素造成的。故障是绝对的,安全是相对的。不管怎样,当这种灾难来临时,应该进行的处理就是尽快恢复系统的运行,为用户提供正常的服务。一般来讲,这种备份应该是动态的备份,也可以定时静态备份。备份时,最好能够通过网络将重要的数据备份到远程的客户机上,这样做可以使备份数据和主机分开,确保数据的安全。

(三)定期进行病毒扫描。采用防毒软件定期进行扫描是最常用的防范方法。病毒扫描程序一般使用特征文件在被传染的文件中查找病毒,用户通过更新特征文件来更新软件,以查找最新病毒。多数扫描程序在发现病毒后会执行一个独立的进程,对病毒进行清除或隔离。但目前已有一些病毒扫描程序不再局限于特征码匹配

(四)培养良好的防范病毒的习惯。除了积极采取病毒防治措施外,更重要的是要建立良好的病毒防范意识,培养防范病毒的习惯,系统当中最脆弱的是人的因素,再安全的系统如果系统操作者没有良好的安全防范意识,都会使系统处于非常危险的情况,因此必须重视人为因素。如:不从任何不可靠的渠道下载软件;不打开来历不明邮件的附件;及时更新最新的病毒库;经常进行彻底的病毒扫描等。

(五)不要从任何不可靠的渠道下载任何软件。这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们是否都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

(六)警惕欺骗性的病毒。如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站,以证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力。

(七)使用基于客户端的防火墙或过滤措施。在互联网中,你非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。

总之,计算机病毒防御是一个长期的过程,一方面要掌握对当前计算机病毒的防范措施,合理的应用防范技术组建安全的防范系统。另一方面还要加强对新型病毒的关注和研究,及时的采取应对措施,做到防患于未然。

参考文献:

[1]张世永.网络安全原理与应用[M].北京:科学出版社,2002

第9篇

在网络环境中,当计算机的系统存在漏洞时,病毒便“趁虚而入”,攻击计算机的程序,使计算机产生运行故障。计算机网络已经成为社会的重要组成部分,深入到人们的工作、学习、生活的各个方面,一些文件、消息通过邮件、聊天工具等进行传输,都是通过互联网来完成。一旦发生计算机系统中毒时,就会导致信息被窃取等现象的发生。因此,人们逐渐开始关注计算机病毒对计算机系统所带来的安全威胁,不断地开发系统程序,完善系统漏洞,而一些恶意的病毒程序仍能捕捉到系统的漏洞,并进行病毒的传播,计算机病毒已经成为网络发展的严重阻碍,对计算机病毒防范技术的研究是保证网络环境安全的重要手段,否则会给人们生活带来一定的损失,严重的会威胁人们的生存。

2网络环境下计算机病毒的危害及特点

2.1计算机病毒所带来的危害

计算机病毒隐藏在系统中,当遇到合适的程序开始运行时,它就可以快速地传播和扩散。它可以将硬盘格式化、删除文件信息、占用磁盘空间、强占系统资源等,通过各种方式破坏计算机系统,使计算机系统无法正常运行,从而对人们的工作或是学习造成严重的影响。当前,随着电子商务的流行,人们更喜欢利用网络进行交易,包括购物、转账等交易,一些存在恶意行为的计算机病毒通过网络获取个人信息、银行账号等,给人们的生活带来一些损失,有的甚至窃取密码等,在经济上给人们或是企业等带来极大的损失。

2.2网络环境下计算机病毒的特点

2.1.1网络环境下病毒具传播性和扩散性

在网络环境下,病毒可以借助网络的传播而迅速扩散,因为病毒通过攻击系统漏洞,随着网络中的一些网页下载、邮箱传送、聊天工具等将病毒迅速地传播开。在网络病毒史上较有影响的就是计算机网络病毒“Creeper”,出现在1971年,一旦进入网络,便迅速地在很多计算机中传播。而后就是出现在2007年的“熊猫烧香”病毒,通过互联网它仅用了几天时间,就在世界各地广泛传播和扩散,无论是公司还是普通网民都受到极大的损失。

2.1.2网络环境下病毒具传染性和潜伏性

病毒本身就具备传染性,并在适宜的条件下,大量繁殖和复制,致使被感染的生物死亡。因计算机一些恶意攻击系统的软件或是应用程序具备与病毒同样的特征,使计算机不能正常工作,甚至瘫痪,所以人们将这样的程序称为计算机病毒,只是这些病毒程序是人为编码的,当它们被启动后,便会迅速地感染目标并迅速传播,所以要及时地清除病毒,否则会被快速地复制和扩散,且在网络环境中扩散的速度更快。通常情况下,计算机病毒具有潜伏性,只有当程序运行、指令启动时,才开始进行恶意的攻击,若不启动,它对计算机不会产生任何影响,可在计算机中一直潜伏,时间几秒钟、几分钟甚至几年都有可能。

2.1.3网络环境下病毒具破坏性和隐藏性

计算机病毒是应用程序,只有当程序被应用时,病毒才能发挥它的攻击性,而它的破坏性程度通常与病毒设计者的目的相关,有的可能只是减慢系统运行速度、降低工作效率,有的是为了删除数据、破坏文件等。一旦被病毒攻击,被破坏的数据大多无法修复,造成计算机系统严重瘫痪,无法工作。计算机病毒还具备隐藏性,因为它通常都是些小程序,占用空间较少,可能隐藏于一些正常程序或文件中,不易被发现和识别,这些病毒不影响计算机正常运行,只是根据设计者的目的开始运行和复制、传播,不易被计算机使用者察觉。当使用者启动了病毒,且在网络环境中运行时,病毒就通过网络迅速传播开。

3网络环境下计算机病毒的检测与防范

3.1计算机病毒的常用检测方法

病毒码扫描法。病毒码扫描法就是将所发现的所有病毒进行编码,建立病毒数据库,计算机使用者在启用相关的应用程序时,同时启动病毒数据库,通过对应用程序与病毒数据库进行扫描、比对,确定所启用程序是否藏病毒。这种方法适合检测已知的病毒程序,对于未知或变种的病毒无法进行扫描。人工智能。常驻在计算机中,用于检测计算机行为,当计算机存在一些异常程式时,就会发出提醒。此方法虽然简单快速,但程序相对复杂,且易产生漏洞。软件模拟法。软件模拟法主要是用来检测一些多态性的病毒,因为此类病毒在启动后,就会改变其代码,单一的密匙无法检测到,需要通过软件模拟和分析程序的运行排查病毒的存在。比对法。顾名思义,就是将正常的文件与被检测的文件进行比对,将文件的名称、大小、创建时间内容设计一个检测码,附于程序后,以此来追踪每个程序的检查码是否遭更改,来判断是否中毒。先知扫描法。计算机工程人员通过模拟CPU动作来假执行程序进而解开变体引擎病毒,来判断是否存在病毒码。感染实验法。计算机工程师利用病毒的感染性设计感染实验法,即在系统运行中,观察可疑程序的长度,通过与正常程序的比对,判断系统是否中毒。

3.2计算机病毒的防范技术和手段

3.2.1加强网络安全意识

要充分意识到网络安全的重要性,掌握基本的网络知识,具备一定的网络安全技术。安装杀毒软件并按时升级,及时查杀病毒、木马等存在恶意风险的软件,使用移动存储设备前先查杀病毒,不随意下载与工作、学习、生活无关的软件。

3.2.2养成良好的计算机使用规范

要对计算机进行定期的病毒扫描和查杀;对来历不明的软件、邮件或附件等不要随意打开,最好是立即删除;不要访问不了解的网站及有诱惑力名称的网页;在需要安装相关软件时,一定要从可靠的渠道进行下载;对于移动存储设备,不要随意共享,使用前要及时查杀病毒;在进行网页上的广告,不要随意点击;在传送文件前后,都要对文件进行查杀病毒。总之,养成良好的安全使用规范,是避免和杜绝计算机病毒的最好方法。

3.2.3掌握必要的反病毒技术

现在的反病毒技术主要有实时监视技术、自动解压技术和全平台反病毒技术,成熟的反病毒技术已经可以对已知的病毒进行彻底防御和杀除。同时,对于一些特殊性质的病毒要有选择性和针对性的处理,如多数的病毒都是文件型的,在利用杀毒软件不能将文件清除干净的情况下,可以选择在网络连接断开、DOS模式下进行病毒查杀,或者利用备份文件替换已感染病毒的文件。具备了基本的、必要的反病毒技术,及时地对计算机病毒进行处理,保护计算机的安全。

4结束语

第10篇

关键词 病毒;特点;检测;防范

中图分类号 TP393.08 文献标识码 B 文章编号 1005―9646(2009)01―0119―01

近年来,因特网引入了新的病毒传送机制,通过电子邮件这个传播途径,病毒已成为当今网络业发展的最大危害。今年以来,在中国大规模爆发的多种病毒,全部都是通过互联网传播的。随着互联网日益成为全球性工具,病毒也正在成为全球性杀手。而通过网络特别是电子邮件传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。

以下我们在分析网络时代计算机病毒特点的基础上探讨一下如何有效地防范病毒,以“把好网络时代的大门”。

1 计算机病毒的产生

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:

(1)计算机病毒是计算机犯罪的一种新的衍化形式。

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现;

(2)计算机软硬件产品的脆弱性是根本的技术原因。

计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便;

(3)微机的普及应用是计算机病毒产生的必要环境。

1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。

2 计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

2.1 寄生性:

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2.2传染性:

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界。病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的朱受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、u盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的u盘等载体已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。

3.3潜伏性:

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘等载体里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

3.4隐蔽性:

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

3.5破坏性:

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

3.6可触发性:

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

4 计算机病毒的检测和防范

4.1计算机病毒防范技术的工作原理。

目前,计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。

(1)签名扫描:通过搜索目标(宿主计算机、磁盘驱动器或

文件)来查找表示恶意软件的模式。

(2)启发式扫描:通过查找通用的恶意软件特征,来尝试检测新形式和已知形式的恶意软件。

4.2最容易受到恶意软件攻击的区域:

①外部网络;

②来宾客户端;

③可执行文件;

④文档;

⑤电子邮件;

⑥可移动媒体。

4.3检测和防范。

用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。

4.3.1对恶意代码的查找和分类的根据是:

对恶意代码的理解和对恶意代码“签名”的定位来识别恶意代码。然后将这个签名加入到识别恶意代码的签名列表中,这就是防病毒软件的工作原理。防病毒软件成功的关键是它是否能够定位“签名”。

4.3.2恶意代码基本上可以分为两类:

脚本代码和自执行代码。实现对脚本蠕虫的防护很简单,例如,VBScript蠕虫的传播是有规律的,因此常常可以通过运行一个应用程序的脚本来控制这块代码或者让这个代码失效。

4.3.3恶意软件防护方法:

在针对恶意软件尝试组织有效的防护之前,需要了解组织基础结构中存在风险的各个部分以及每个部分的风险程度。Microsoft强烈建议您在开始设计防病毒解决方案之前,进行完整的安全风险评估。

4.3.4深层防护安全模型:

在发现并记录了组织所面临的风险后,下一步就是检查和组织您将用来提供防病毒解决方案的防护措施。深层防护安全模型是此过程的极好起点。此模型识别出七级安全防护,它们旨在确保损害组织安全的尝试将遇到一组强大的防护措施。每组防护措施都能够阻挡多种不同级别的攻击。

(1)数据层。

数据层上的风险源自这样的漏洞:攻击者有可能利用它们获得对配置数据、组织数据或组织所用设备独有的任何数据的访问。

(2)应用程序层。

应用程序层上的风险源自这样的漏洞:攻击者有可能利用它们访问运行的应用程序。恶意软件编写者可以在操作系统之外打包的任何可执行代码都可能用来攻击系统。

(3)主机层。

提供Service Pack和修复程序以处理恶意软件威胁的供应商通常将此层作为目标。此层上的风险源自利用主机或服务所提供服务中漏洞的攻击者。攻击者以各种方式利用这些漏洞向系统发动攻击。

(4)内部网络层。

组织内部网络所面临的风险主要与通过此类型网络传输的敏感数据有关。这些内部网络上客户端工作站的连接要求也具有许多与其关联的风险。

(5)网络层。

与网络层(也称为DMZ、网络隔离区域或屏幕子网)关联的风险源自可以访问广域网(WAN)以及它们所连接的网络层的攻击者。模型此层上的主要风险集中于网络可以使用的传输控制协议(TCP)和用户数据报协议(UDP)端口。

(6)物理安全层。

物理层上的风险源自可以物理访问物理资产的攻击者。此层包括前面的所有层。攻击者可能只是通过某个物理可移动媒体(如USB磁盘设备)将感染文件直接复制到主机。

(7)策略、过程和意识层。

围绕安全模型所有层的是,您的组织为满足和支持每个级别的要求需要制定的策略和过程。最后,提高组织中对所有相关方的意识是很重要的。在许多情况下,忽视风险可以导致安全违反。由于此原因,培训也应该是任何安全模型的不可缺少的部分。

5 网络病毒发展趋势及对策

从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:

(1)反黑与反病毒相结合

(2)从入口拦截病毒

(3)全面解决方案

(4)客户化定制

第11篇

【关键词】计算机 病毒 防治措施

【中图分类号】TP309.5 【文献标识码】A 【文章编号】2095-3089(2013)06-0166-02

计算机技术的发展,使得计算机病毒技术不断发展,随着计算机网络的发展,计算机病毒也从单机病毒发展到网络病毒,从单机传染、破坏到网络的传播、破坏,综观病毒的发展史,当一种新的计算机技术出现以后,新的病毒技术也相继出现,病毒迅速发展,接着反病毒技术的发展会抑制病毒流传。目前,计算机硬件、软件不断向高技术发展,未来的计算机病毒也朝着更高技术方向发展。

1.计算机病毒概述

1.1计算机病毒定义

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

1.2计算机病毒特性

1.2.1 传染性

计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

1.2.2 潜伏性

有些计算机病毒并不是一侵入你的机器,就会对机器造成破坏,它可能隐藏在合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

1.2.3 隐蔽性

计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

1.2.4 破坏性

任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

2.计算机病毒的主要传播途径

计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。

2.1通过移动存储设备来传播,包括软盘、光盘、U 盘、移动硬盘等。其中 U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。

2.2 通过网络传播,如电子邮件、BBS、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。

2.3 利用系统、应用软件漏洞进行传播,尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。

2.4 利用系统配置缺陷传播。很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。

2.5 通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。

3.计算机病毒的防治措施

3.1建立新型的病毒防治理念

由于计算机软件的脆弱性和互联网的开放性,以及计算机技术的广泛应用,要从根本上完全杜绝和制止计算机病毒的产生和发展是不可能的。我们所面临的计算机病毒的攻击事件不但没有减少反而日益增多,病毒的种类也越来越多,破坏方式日趋多样化。面对此种严峻形势,我们必须建立新型的病毒防治理念,进一步提升病毒科学防治意识。

3.1.1树立积极应对的观念

面对来势凶猛的病毒攻击,我们必须保持清醒的头脑,克服麻痹、侥幸、恐慌心理,采取积极的态度,不断提高病毒防范意识和水平,认真、负责地把病毒防治措施落到实处。

3.1.2树立群防群治的观念

计算机应用具有独立性和相关性两重属性,一旦一台计算机系统受到病毒的攻击,就很可能会波及其它计算机系统。所以必须坚持以人为本,加大宣传力度,动员全社会力量,人人参与,综合治理,才能有效地控制计算机病毒的蔓延。

3.1.3树立持续发展的观念

计算机病毒防治是一项长期、艰巨的工作,不能有丝毫的放松、懈怠,应长期防治,持之以恒,并根据计算机技术发展的要求,不断提高防范理念、水平、措施。经常性地对计算机病毒问题进行专题研究、交流,推动计算机病毒防治工作的发展。同时,要不断加强计算机信息安全人才的培养,提高各级计算机安全人员的安全技术水平,造就一支计算机信息安全专业技术队伍。

3.1.4树立科学防治的观念

紧紧依托科学技术,加大科技投入,构建先进的防病毒系统,并充分发挥科技新成果的功效。建立与国家计算机病毒应急处理中心、公安机关计算机监察部门及有关防病毒专业机构的联系,及时掌握病毒防治技能。

3.2建立完善的病毒防治机制

3.2.1组织管理机制

在管理上应建立相应的组织机构,采取行之有效的管理方法,扼制计算机病毒的产生、传播和危害。各级部门要设立专职或兼职的安全员,形成以各地公安计算机监察部门为龙头的计算机安全管理网,加强密切配合、信息共享和技术互助。

3.2.2法规管理机制

计算机病毒的防治应有相应的规章制度、法令法规作保障。计算机病毒的编制、蓄意传播扩散是一种危害社会公共安全的行为,应受到国家法令、法规的打击。各级部门也要建立和完善病毒防治规章制度,对计算机操作人员、数据存储介质、软件、硬件及操作规程进行规范管理,制止违规行为。

3.2.3应急处理机制

坚持“积极预防、及时发现、快速反应、确保恢复”的病毒防治原则,建立一套行之有效的防范计算机病毒的应急措施和应急事件处理机构,以便对发现的计算机病毒事件进行快速反应和处置,为遭受计算机病毒攻击、破坏的计算机信息系统提供数据恢复方案,保障计算机信息系统和网络的安全、有效运转。

3.2.4病毒预警机制

需建立一种快速的预警机制,能够在最短的时间内发现并捕获病毒,向计算机用户发出警报,提供计算机病毒的防治方案。

3.2.5病毒报告机制

一旦发现计算机病毒,应及时向应急中心报告,如果是重大计算机病毒疫情要报告公安部门,以便能迅速地向社会病毒疫情,减少计算机病毒对我国计算机信息系统和网络的破坏。

3.3建立科学的技术规范

3.3.1产品的准入程序

对计算机的硬件、软件及安全防范产品要严格按照有关技术标准,把好准入关。对新购置的机器和软件不要马上投入正式使用,经检测后,试运行一段时间,未发现异常情况,验收合格方可交给有关部门使用。

3.3.2系统的安装标准

由于很多病毒的传播利用操作系统及相关软件的漏洞和缺陷,因此计算机系统软件安装的完整性是确保系统安全的前提。在操作系统安装完成后不能马上投入正式使用,还要安装相关软件。一是为系统打好最新补丁,修补系统本身存在的漏洞,堵住病毒入口;二是利用单机版查杀病毒软件,对系统进行全面、彻底的病毒清除,提高防病毒系统环境的安全性和可靠性;三是制作系统启动应急盘,防止引导型病毒对系统的破坏;四是安装防毒软件,并根据自身需求合理配置软件功能,使病毒防护产品发挥最大功效保护系统安全。

3.4防范的技术措施

3.4.1传播途径的控制

建立和执行严格的数据软盘和外来软件的病毒检查制度,不要随便使用在别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光盘等)。

3.4.2数据的安全保护

将操作系统单独存放于一个逻辑分区,数据、文件等存放在其他的逻辑分区,并做好系统以及数据的备份,以便在遭受病毒感染后及时恢复,降低损失。

3.4.3防病毒软件的管理

及时升级杀毒软件和病毒库,启动实时监控功能,关闭不必要的端口,以提高系统的安全性和可靠性。

3.4.4网络的安全管理

加强对内部网络的资源管理,建立网络监测系统和防火墙系统,杜绝非法外联,扼制非法入侵,对于重要部门的计算机要尽量专机专用,并与外界隔绝。

4.结语

互联网的发展,使病毒制造手段越来越高明,结构越来越特别,病毒、黑客、后门、漏洞、有害代码等相互结合,更具有隐蔽性、破坏性,传播能力更强.所以,研究计算机未来病毒的发展趋势,提高反病毒技术,防治计算机病毒,减少病毒的危害,将是我们信息时代能否健康发展的关键。

参考文献:

[1]袁忠良. 计算机病毒防治实用技术[M].清华大学出版社

[2]张忠利. 浅谈计算机病毒[J]. 科技资讯, 2009,(29)

[3]张文娜. 计算机病毒的特征与防治[J]. 光盘技术, 2008,(01)

[4]李亚芳. 浅谈计算机病毒的特点及防治措施[J]. 中国科技信息, 2009,(07)

第12篇

【关键词】计算机病毒;计算机病毒的特点;计算机病毒的防范

随着计算机应用技术的广泛普及,计算机病毒问题越来越被人们重视。在当今网络技术的迅猛发展和计算机用户越来越多的情况下,计算机病毒对计算机的攻击也越来越厉害,这就让我们不可避免地又要回到现钱的话题上,即如何认识计算机病毒,然后如何防范计算机病毒的问题。

计算机病毒是根据计算机软、硬件所固有的弱点编制出的具有特殊功能的程序。追寻它的历史,可以上溯到1982年,美国人Rich Skerta撰写了一个名为“Elk Cloner”的电脑程序,那是第一个被发现的计算机病毒。之后,到现在为止,计算机病毒已经被发现的有近70万个,极大地威胁了计算机的信息安全。因此,对计算机病毒的了解和防范也就越来越得到了人们的重视。

从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能,或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

在计算机病毒刚出现时,人们对计算机病毒的认识是不够的,防范也不强。但是后来发现,这些东西可以大量复制并传播,而且已经影响到计算机的正常操作时,才被人们重视。但是不容乐观的是,计算机在更新换代的同时,而病毒的产生也在不断升级、繁殖、变种。因此,防范计算机病毒应该是我们计算机操作者永远的话题。要防范计算机病毒,我们首先应该了解一下计算机病毒的特点。

计算机病毒的第一个特点就是易于执行,很具有程序性。

计算机病毒与其他合法程序一样,是一段可执行程序。但它不是一个完整的程序,而是寄生在其他可执行程序上,合法程序运行时,它就与合法程序争夺系统的控制权。计算机在正常程序控制下运行,而不运行带病毒的程序,这台计算机则是可靠的。如果计算机病毒在计算机上运行,就会争夺系统的控制权,这样就会造成系统崩溃,导致计算机瘫痪。所以,计算机CPU的控制权问题则是一个关键问题。目前研究的反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。

计算机病毒的第二个特点就是易于传播,很具有传染性。

计算机病毒的主要危害就是破坏系统,而破坏速度之快、威力之大,其原因却在于它具有传染性。病毒一旦被复制或产生变种,其速度之快简直令人难以预料。在生物界,病毒通过传染是从一个生物体扩散到另一个生物体。在适当的条件下,又得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。而计算机病毒的传染性也不亚于生物界的疾病传染,它会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物界病毒不同的只是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。一台计算机染毒,如不及时处理,病毒就会在这台计算机上迅速扩散,然后通过各种可能的渠道,如软盘、U盘、计算机网络去传染其他的计算机。

计算机病毒的第三个特点就是善于隐蔽,即具有隐蔽性。

计算机病毒通常是附在正常程序中或磁盘较隐蔽的地方,也有的以隐含文件的形式出现。如果不经过代码分析,病毒程序与正常程序没什么区别。计算机病毒的源程序可以是一个独立的程序体,源程序经过扩散生成的再生病毒一般采用附加和插入的方式隐藏在可执行程序和数据文件中,采取分散和多处隐藏的方式。当有病毒潜伏的程序被合法调用时,病毒也就合法进入,并将分散的程序分在非法占用的存储空间进行重新分配,构成一个完整的病毒体,然后投入运行。

计算机病毒的第四个特点是不轻易发作,即具有潜伏性。

实践证明,一个编制精巧的计算机病毒程序,进入系统之后一般不会发作,它会静静地躲在磁盘或U盘里呆上几天,甚至几年。大部分计算机病毒也是这样的,它们感染系统后,不是马上就起破坏作用,而是长期隐藏在系统中,悄悄的繁殖和扩散,只要时机成熟泽马上启动其表现模块。这有些像预先设定的定时炸弹,一旦时机成熟,就会爆炸。比如“黑色星期五”这种病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就发作起来,对系统进行破坏。

计算机病毒的潜伏性还表现在,其内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做任何破坏。触发条件一旦达到,就会马上有反应。有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等等。

计算机病毒的第五个特点是它具有破坏性,也可以叫表现性。

我们之所以把它叫做病毒,主要是它直接破坏计算机系统并使其不能正常运转。所以具有破坏性应该是计算机最显著的特征。或者说它的表现就是破坏,所以也叫做表现性。计算机中的任何病毒,只要侵入系统,就会对系统及应用程序产生程度不同的破坏。轻则会降低计算机工作效率,占用系统资源,重则可导致系统崩溃。根据不同程度的破坏,有人将病毒分为良性和恶性两种。良性病毒是指那些只显示些画面或无关紧要的语句,或者根本没有任何破坏动作,但会占用系统资源的那些病毒;恶性病毒则不然,它具有明确的目的,或破坏数据、删除文件,或加密磁盘、格式化磁盘,甚至造成不可挽回的损失。

计算机病毒的第六个特点是它的可触发现象,或称为可触发性。

因某个事件或数值的出现,诱使病毒实施感染或进行攻击,这种特性被称为病毒的可触发现象,或称可触发性。一般情况下,病毒为了隐蔽自己,必须潜伏,但如果完全不动,一直潜伏,就是去了病毒的本性,因此一旦遇上某种契机,或者说某个条件,就会一触即发,露出“破坏”的原形。一般情况下,病毒在运行时,触发机制会检查预定条件是否满足。如果满足,就马上启动传染或破坏动作,使病毒进行传播或攻击;如果不满足,就继续潜伏。

这些条件可能是时间、日期、文件类型或某些特定数据等。以时间作为触发条件的,计算机病毒程序会读取系统内部的时钟,当满足设计时间时,病毒马上发作;以计数器作为触发条件的,计算机病毒程序内部设定了一个计数单元,当满足设计者的特定值时,病毒会马上发作;以特定字符作为触发条件的,当敲入某些特定字符时,病毒也会马上发作;组合以上几个条件,计算机病毒也会发作。

计算机病毒的第七个特点是它具有寄生性,也叫依附性。

在计算机环境下,软件赖以生存的软件环境被称作是宿主环境(host environment),也叫宿主程序。当计算机病毒程序嵌入到宿主程序中时,会依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。

计算机病毒的第八个特点是它具有衍生性。

所谓衍生性就是派生性。这种特性为一些好事者提供了一种创造新病毒的捷径。分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又派生出一种不同于原版本的新的计算机病毒(或称为变种)。事实证明,这种派生出来的变种病毒所造成的后果,可能比原版病毒更严重得多。

计算机病毒的第九个特点是它具有不可预见性。

计算机病毒的不可预见性首先表现在病毒的制作技术上,计算机病毒常常被人们修改,致使许多病毒都生出不少变种、变体,而且制作的技术也在不断地深入和提高,使人不可预见;其次表现在它对反病毒软件往往超前,简直无法预测。

计算机病毒的第十个特点是它具有主动性。

病毒对计算机系统的攻击是不以人的意志为转移的,或者说是毫无顾忌地主动出击。基于这种特性,计算机系统无论采取多么严密的保护措施都不可能彻底排除病毒的攻击,而保护措施在一定的程度上只能算着一种预防。

计算机病毒的第十一个特点是它具有针对性。

计算机病毒是针对特定的计算机和特定的操作系统的,并不一定对任何系统都能感染。例如,有针对1BM PC机及其兼容机的,有针对App1e公司的Macintosh的,还有针对UNIX操作系统的。再例如,小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

计算机病毒的第十二个特点是它具有非授权性。

一般正常的程序是由用户调用,再由系统分配资源,然后完成用户交给的任务,其目的可见的、透明的。而计算机病毒却不是这样,它未经授权就要执行。因为病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时它就会窃取到系统的控制权,先于正常程序执行。同时,病毒的动作、目的对用户是未知的,是未经用户允许的。

计算机病毒的第十三个特点是它具有欺骗性。

计算机病毒行动很诡秘,从而导致计算机系统对其反应迟钝。计算机病毒的这种欺骗性,往往导致系统把病毒造成的错误当成事实接受下来。

计算机病毒的第十四个特点是它具有持久性。

计算机病毒的持久性表现在,即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。

通过以上列举,我们知道了计算机病毒有这么多特点,简直是盘根错节,枝繁叶茂。这不得不使我们联想到另一个问题,就是怎样才能彻底防范计算机病毒?要解决这个问题,我们就得先了解计算机病毒是什么?

查阅大量资料,我们知道计算机病毒是一个人为编写的程序,或一段指令代码。我们这里强调的人为性,只是计算机病毒具有独特的复制能力。因为它的可复制性,这才导致了病毒得以迅速蔓延,并且难以根除。计算机病毒的人为性还表现在病毒的主要来源上,下面的四种来源充分说明了这一点:

1、学习、从事、爱好计算机专业的人员并非出于恶意而制造出来的小病毒。例如像圆点一类的良性病毒。

2、一些软件公司及用户为保护自己的软件不被复制,进而采取的非善意措施。原因是他们发现对产品软件上锁,比对在软件中隐藏病毒,更能使非法复制软件者的打击更大,这样就加助了计算机病毒的传播。

3、为了攻击和摧毁某种计算机信息系统或计算机系统,特意制造病毒。

4、在科学研究或是程序设计时,由于人为因素或非人为因素导致失控也会产生病毒,比如“千年虫”病毒就是这种情况。

要防范计算机病毒的产生,我们首先要判断计算机是否感染上了病毒。因为计算机出现故障,并不完全是病毒造成的,还有别的原因。如何判断计算机有感染病毒呢?笔者这里有一些经验可供参考:

计算机感染病毒最明显的特点就是运行速度比平常慢。例如,上午打开一个网页还很快,下午开机打开网页的速度明显变慢,最大可能就是感染病毒。

计算机运行过程中经常出现死机现象。这是由于计算机病毒打开了多个文件或是占用了大量内存空间,运行了大容量的软件所致。

计算机操作系统无法启动。这是由于计算机病毒修改了硬盘的引导信息,或是一些启动文件被破坏或是被删除。

系统经常出现提示信息显示内存不够。这是由于计算机病毒非法占用了大量内存空间,打开了大量的软件,运行了需内存资源的软件,让系统配置不正确所致。

文件打不开。这是由于计算机病毒篡改了文件格式使文件链接位置发生改变,或遭到损坏,或硬盘受到损坏。

系统提示硬盘空间不够。这是由于计算机病毒复制了大量的病毒文件,以至于影响了内存空间的大小,所以安装软件时系统就出现提示信息硬盘空间不够。

出现大量来历不明的文件。这是由于计算机病毒复制的文件可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录等。

启动黑屏。这是由于计算机病毒感染使显示器出现故障,或显卡出现故障,或主板出现故障,或超频过度,或CPU损坏等等。

数据丢失。这是由于计算机病毒删除了文件使硬盘扇区损坏,或因恢复文件而覆盖原文件所致。

计算机感染病毒,还由于因特网引入了新的病毒传送机制所致。随着网络的出现,电子邮件被作为重要的信息工具。计算机病毒就借助于电子邮件广泛传播并得以迅速蔓延。

准确判断出病毒感染,然后就是如何防范的问题。计算机病毒感染如何防范呢?根据笔者多年的经验,现就提供一些方法或措施可供参考。

第一,不用原始软盘或其他介质引导计算机,对系统等原始盘实行保护。

第二,不随意使用外来软盘或其他介质,对外来软盘或其他介质必须先查毒后使用。

第三,做好系统软件,应用软件的备份,一些重要的文件或数据定期进行数据文件备份,供系统恢复使用。

第四,计算机的使用要做到专机专用,特别是一些工作用机,要避免使用盗版软件,如游戏软件等,以便减少被病毒感染的几率。

第五,网上接收或是传送数据的时候,要养成好的习惯,先检查后使用,接收邮件的计算机要与系统计算机区别开来。

第六,定期对计算机进行查毒杀毒,对于联网的计算机应安装实时检测病毒软件,以便防范计算机病毒的感染。

第七,如发现有计算机病毒感染,需立即将该计算机从网上撤下,防止计算机病毒继续蔓延。

这些防范措施,是笔者从事信息技术多年的切身感受。但是,病毒问题始终是个问题,作为一名信息技术工作者,与计算机病毒的斗争将是长期的、严峻的。从病毒产生的第一天到现在,其表现的形式和运行的方式都在不断地翻新,这就意味着我们要努力学习,提高自身的专业知识以克病毒而制胜。在未来高科技腾飞的网络时代,计算机病毒会更加厉害,会使我们防不胜防。但是,只要我们不惜地努力,就会更加完善计算机病毒的防护能力,从而避免更大的损失。

参考文献

[1]陈立新.《计算机病毒防治百事通[M].清华大学出版社,2000.