时间:2023-05-30 10:54:48
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机病毒,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:计算机;病毒;防护
1计算机病毒的内涵、类型及特点
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
1.1“美丽杀手”(Melissa)病毒。写作论文这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>写作工作总结I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin)。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Felizs“valentin.内容为:Felizs“valentirLPorfavorvisita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6CIH病毒。据悉,CIH病毒已给中国计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。
CIHvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows95或98的.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。
实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化。归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。二是繁殖能力强。写作医学论文三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个汁算机系统的瘫痪。六是针对陛强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
2计算机病毒的技术分析
实施计算机病毒人侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:
2.1无线电方式。
发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。写作英语论文可能的途径有:a直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。b-冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进^.信息网络。a寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到被的铸路或目标中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统。2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。2.4数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。
3计算机病毒的主要防护工作
3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。32关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。33用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。3.5经常更新计算机病毒特征代码库。3.6备份系统中重要的数据和文件。3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。3.9若要使用Outlook/Outlookex—press收发电子函件,应关闭信件预览功能。3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码。3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。
3.12经常备份用户数据。3.13启用防杀计算机病毒软件的实时监控功能。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:—是计算机病毒的数学模型。二是计算机病毒的注^方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防技术。
参考文献
【关键词】计算机安全;计算机病毒;防范策略;预防措施
计算机技术当前的发展势头正猛,对我们的生活方式带来了很大的影响。计算机技术给我们的工作带来巨大便利,与此同时计算机病毒的产生也给我们带来了很大的困扰。随着互联网在全球的普及,越来越多的人在接触互联网的同时也意识到计算机病毒的危害性,有报告显示,计算机病毒在网络环境下的传播速度是非网络环境下传播速度的二十倍,并且前者具有更强的破坏性。病毒一旦侵入计算机,便会对信息资源造成威胁,甚至影响到系统的正常运行,因此对计算机病毒的预防研究有积极的现实意义。
1计算机安全与计算机病毒
计算机安全涵盖的领域较为复杂,主要包括软件安全、运行安全和数据安全等,保证计算机的安全可以在很大程度上确保数据存取过程的安全性,最主要是保证计算机软硬件的安全,从而保证内部存储数据的完整性。当前影响计算机安全的因素来自很多方面,比如不可抗力因素、用户自身使用不当、计算机病毒、黑客攻击等,这其中对计算机安全威胁最大的因素就是计算机病毒。计算机病毒技术随着计算机技术的发展而升级,就在计算机已经被广泛应用的今天,计算机病毒也开始泛滥成灾,由于计算机病毒会严重拖慢系统运行速度,并且会盗取信息、毁坏数据,对信息资源的安全性影响非常大。有效防治计算机病毒是包括中国在内世界各国都需要积极面对的一大难题。计算机病毒作为一种能够自我复制、自动执行的程序具有很强的隐蔽性,多数病毒以互联网为介质,尤其是它对信息的破坏作用使企业和个人蒙受了巨大的损失。所谓计算机病毒又不同于普通病毒,因为前者是不法分子可以制造出来的,有的属于轻微的恶作剧,不会造成大范围影响,有的则是“恶性”病毒,作者制作出来的目的是为了破坏信息并获取自身的利益,这种病毒常常会造成计算机死机、重要数据丢失等,更严重的会造成整个网络系统的瘫痪,导致无法继续提供服务。若是针对用户的信息数据盗取产生的影响则较大,有的黑客是针对企业、国家等进行攻击,可能会造成巨大的经济损失或者社会混乱,作者通常将病毒隐藏在软件中进行扩散。比如著名的CIH病毒是台湾大学生针对微软系统的漏洞编写的,这个病毒的大小不到1Kb,通过利用虚拟设备驱动技术潜入内存,并对计算机的硬盘和主板进行破坏。又如前些年著名的熊猫烧香病毒对当时的社会经济造成了非常大的的影响。网络病毒的传播主要是由于网络的开放性所致,这也充分显现出当前计算机系统的脆弱性,但是目前所编写的系统和软件都无法避免漏洞的存在。即使无法从根本上杜绝病毒的产生,还是可以做好防范工作,尽量减小病毒带来的危害。
2计算机主流病毒的基本特征
在目前的网络环境下,病毒传播方式较为统一,多由客户机——服务器——客户机这种方式循环传播,并且不同于传统的计算机病毒。当前环境下的病毒主要存在以下特点。
2.1主动通过网络进行传播
有数据显示当前世界上流行病毒有7/10是通过网络进行传播,这种传播属于被动式,病毒主要依附在某些文件上,在用户同互联网进行信息交互的时候进行传播。
2.2传播范围广、速度快
基于上述特点,计算机病毒扩散的速度非常快,可以通过互联网扩散到全球各国,例如著名的爱虫病毒在短短两天就造成欧美等国家大量计算机系统的瘫痪。
2.3病毒变种多、难控制
当前网络上传播的许多病毒都是实用高级语言进行编写,属于脚本语言病毒或者宏病毒等。这就造成了这些病毒容易被修改再进行传播,例如爱虫病毒在短短十几天内产生了30多种变种,这就给病毒防范工作带来了许多麻烦。
3计算机病毒预防
由于从根本上防止病毒的出现是不现实的,因此必须采取有效的措施,力争将病毒的危害性降到最小。
3.1行政管理措施
计算机病毒的防治工作比较复杂,要从防毒、查毒、解毒等层面着手,必须增强自身的安全意识,即使没有遇到病毒也要积极做好防患工作,做到防患于未然,否则等到数据丢失的时候就为时已晚。相关工作的实施需要引起高度重视,国家可以通过立法鼓励防范工作的实施,对病毒制作者实行相应的惩罚。将计算机病毒的治理上升到法律层面,要养成大家自觉防护的意识。
3.2技术措施
要弄清楚计算机病毒的工作原理和触发机制,才能更有效地做出相应对策,针对当前传播较为广泛的计算机病毒主要可以采取以下技术措施。
3.2.1构建多层次的网络病毒防护体系在网络环境的大背景下,仅仅对某一台电脑的病毒进行处理意义不是非常的大,要把整个互联网看作一个共同体,建立多层次、立体的病毒防护体系,安装基于服务器端的反病毒客户软件,并且保证相应软件的快速升级,有效扩大病毒防范的范围。
3.2.2建立有效的数据库备份系统当前市面上有很多成熟的杀毒软件,如瑞星、卡巴斯基、金山杀毒等,但是这些防毒软件也不可能做到十分准确,有时会出现误报现象,病毒总会有一定几率侵入计算机,因此建立的防病毒系统只能减少病毒的攻击,有效的建立数据库备份系统,力争把损失降到最小。
4结束语
计算机病毒的出现给我们的生活和工作带来了很大的困扰,然而由于相关防范工作比较复杂,许多防范措施的实施都不是很理想。病毒防范工作需要我们共同努力去完成,而不仅仅是个人的工作。在使用计算机时要提高自身的安全防范意识,尽量做到操作规范化,对重要文件进行备份处理,将病毒危害的损失降到最小。
参考文献
[1]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).
[2]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(04).
[3]赵永彩,王效英,宋玉长.加强计算机安全管理防范金融科技风险[J].中国金融电脑,2001(06).
关键字:计算机;病毒;特征
1引言
病毒原属生物学内容的概念,指的是不具备细胞结构但具有生命特征的微生物,病毒自身虽然不能复制,但往往具有相当的破坏性。当计算机技术普遍发展并给人类带来一定的便捷性时,计算机系统同样出现类似于生物系统病毒的破坏程序,通常称为计算机病毒。计算机病毒是指存在于计算机环境中的一个程序,由人编制而成,进入计算机系统后可以影响计算机的使用,浪费计算机资源或者破坏软件,部分恶性病毒甚至可以损坏计算机硬件。
2计算机病毒的破坏性
破坏性是计算机病毒的最核心特征。计算机病毒并不是计算机系统正常运行需要的程序,而是非法运行的违背计算机系统运行规则的程序。计算机病毒的破坏性,表现为显性与隐性两个方面。部分计算机病毒表现为显性破坏性,而部分计算机病毒的破坏性则比较隐蔽,或者说不直接。而显性破坏性的计算机病毒,又有不同的两种,一种是软件的破坏性,另一种是硬件的破坏性。很多计算机病毒具有软件破坏性,有的破坏计算机存储的文件,有的破坏计算机的应用程序,有的破坏计算机的系统程序。譬如2007年1月肆虐网络的计算机病毒熊猫烧香,其原型病毒就不会破坏计算机系统程序,只是对计算机中存储的EXE文件进行图标替换。但后期熊猫烧香病毒变种后,就会破坏计算机系统程序,造成计算机蓝屏现象、频繁重启操作等,甚至出现破坏计算机中存储的数据文件的功能。还有一类计算机病毒,可以对计算机硬件产生破坏性。譬如CIH病毒,就是一种能够破坏计算机系统硬件的恶性病毒。除了这种显性破坏性的计算机病毒外,还有一种隐性破坏性的病毒。这类病毒只是自身在计算机系统中复制,使得计算机做并不需要的无用功,但是并不直接影响计算机的使用。
3计算机病毒的传染性
传染性是计算机病毒的典型特征。典型意义世界第一款计算机病毒“ElkCloner”感染了上千万台计算机,尽管其不具有显性破坏性,但是依然让众多计算机感受到他的力量,其后,臭名昭著的计算机病毒梅丽莎传染了全世界15%到20%的计算机,而2009年的Conficker病毒感染了全世界约1500万台计算机。通常情况下,计算机病毒可以通过光盘、硬盘、优盘或软盘等存储介质或者网络,在计算机内部或者计算机之间进行广泛传播。计算机病毒的传染性,有类似于自然界的生物病毒的传染性,其传染过程主要表现为感染、潜伏、繁殖和变异。感染,是指良好的计算机因接触带有计算机病毒的存储介质或者网络文件,自身携带计算机病毒的过程。当一台计算机感染病毒后,有可能病毒立即产生破坏作用,也有可能潜伏在计算机中,等待指令或者静默传播。潜伏,是指计算机病毒存储在计算机中但不产生破坏作用的过程。繁殖,是指计算机病毒可以在其寄生的计算机内利用计算机程序通过网络、存储介质等方式复制自己。通常情况下,计算机病毒的繁殖速度非常快,也正是因为计算机的繁殖属性保证了其具有传染性。变异,是指计算机病毒被常见杀毒软件防御或者清楚后,程序员根据计算机病毒代码改变制作的新计算机病毒,或者计算机病毒编制者预先设定计算机或服务器,病毒定期访问并变异代码。变异后产生新的计算机病毒具有更强的破坏性。
4计算机病毒的可触发性
可触发性是计算机病毒的基本特征。如果失去可触发性,计算机病毒则失去其传播感染及破坏的能力,也就失去了计算机病毒的能力。可触发是指计算机在感染计算机病毒后,在一定的条件下计算机病毒就会在计算机中运行产生作用。计算机病毒的可触发条件的限制是计算机病毒制造者精心设计的环节。因为简单、易于实现的触发条件将导致计算机病毒容易暴露,导致计算机维护者及时做出反病毒措施,将其处理,而难度高的触发条件又不利于计算机病毒的广泛传播,失去了病毒的感染特征。计算机病毒的触发条件有很多种,有计算机病毒将计算机系统时间作为触发条件,有将I/O输入作为触发条件的,有将计算机系统某一命令为触发条件,有将计算机硬件型号作为触发条件的,还有将系统运行某些文件作为触发条件的。譬如,有些计算机病毒将计算机的中央处理器CPU的型号作为计算机病毒的触发条件,计算机感染病毒后,计算机病毒在后台运行,读取系统文件,一旦发现该计算机的处理器是其设定的某些处理器之一,则计算机病毒立即进入前台运行,发挥破坏作用,反之,则等待潜伏,复制传播感染其他计算机,直到触发条件具备才可以发挥作用。总之,计算机病毒的触发条件是计算机病毒设计者设置的,有单一触发模式,也有多种触发条件共同作用的模式。
5结论
摘要:随着科技水平不断进步,计算机的应用渗入到了社会生活的方方面面。随之而来的计算机病毒依靠其传染性、隐蔽性和破坏性等特点,对计算机系统及其应用程序造成潜在风险和重大损害。当今社会对计算机依赖程度越来越高,计算机安全也受到了更多的关注,该文根据计算机病毒产生的原因、传播特性和侵入方式等方面,对计算机病毒的破坏性和防范策略进行分析,以达到保障计算机系统及应用程序安全稳定运行的目的。
关键词:计算机;病毒;防范策略
一、计算机病毒的概念和特点
计算机病毒是一种由软件编写者人为制造的可以植入正常应用程序的一段代码,它可以隐藏在各类应用程序或者文件内,通过优盘、光盘等存储介质和网络通信进行传播扩散,一旦计算机感染病毒后,将可能出现计算机运行速度缓慢、应用程序无法正常启动、数据丢失、系统瘫痪等状况,给用户带来潜在风险和严重损失。计算机病毒能够自动运行、自我复制,并且具有隐蔽性高,传染性强,破坏性大的特点。在自然界,传染性是病毒的基本特征,计算机病毒也同样如此,在互联互通异常发达的当下,计算机病毒传播途径多种多样,它可以通过隐藏在正常程序和文件中,利用系统漏洞、存储介质和网络互联等渠道进行主被动传播、使其悄然感染计算机系统,而不被使用者发现。当使用者的操作满足计算机病毒的触发条件后,它就开始破坏计算机系统或应用程序,使计算机系统表现出CPU使用率居高不下、运存严重不足、系统进程不断增加、应用程序运行错误、文件乱码、破坏删除数据文件等问题,破坏性大的病毒将导致计算机系统彻底瘫痪。
二、计算机病毒的入侵类型
计算机病毒入侵是一个多义词,是指计算机系统通过各种途径被病毒传染,它主要用于植入病毒窃取用户数据资料、攻击计算机系统等,病毒入侵一旦发生,将导致计算机各种性能下降或运行不稳定,以至于无法进行正常操作,严重时计算机系统将瘫痪。计算机病毒的入侵大致分为4种类型:(1)源代码嵌入攻击型。该型病毒主要是对语言的源程序进行入侵,其将病毒代码在源程序编译完成之前插入,这就导致新生成的可执行文件附带了病毒代码,变成了一个新的病毒传播源。鉴于在源程序里插入病毒代码要求的专业水平较高,以及获取各类软件编译前的源程序有一定的难度,所以此类可执行病毒文件较少出现。(2)外壳附加型。大多数文件型的病毒属于外壳附加型,这种类型的病毒一般是将其病毒代码嵌入到程序的正常代码内,类似于给程序套上了一个外壳,在使用者执行被嵌入了病毒代码的程序时,病毒代码将在正常程序被调入内部存储器前先行执行。(3)系统修改型。这类病毒主要攻击操作系统,它用自身的程序文件替换或篡改系统中的相应文件,以此来达到替换或执行操作系统中部分应用的目的,此类病毒是一种常见的类型,多表现为文件型病毒,感染破坏操作系统,危害性大。(4)代码取代攻击性。该类计算机病毒主要是用病毒代码覆盖相应被入侵程序的整个或部分代码,这类病毒也少见,它主要作用于特定的程序,隐蔽性高、针对性强,不易清除。
三、计算机病毒的防范策略
(1)树立计算机病毒防范意识。重视计算机病毒可能给计算机安全带来的危害,养成良好的计算机操作习惯,不运行和打开来历不明的程序、电子邮件,不访问非法、山寨网站,定期对计算机内重要数据和文件进行异地备份。掌握一些必要的计算机病毒防范知识,以减少病毒可能对计算机系统造成的损害。(2)修补系统及应用程序漏洞。系统提供商会不定期计算机操作系统及安装其上的应用程序的漏洞和补丁,计算机用户要及时更新最新的安全补丁,以避免病毒利用系统及应用软件的漏洞进行传播,减少黑客或病毒的危害。如计算机操作系统比较老旧,系统提供商已经停止该版本更新维护的,还应及时升级操作系统至更新的版本。(3)发现及清除计算机病毒。面对层出不穷的新病毒和变种病毒,安装正版杀毒软件和防火墙等防御性软件就显得十分必要。要及时升级杀毒软件病毒库和扫描引擎,使其保持在最新的状态,以便能及时隔离、查杀新病毒和变种病毒。定期或设置按时自动扫描计算机,能保障计算机系统的健康运行并及时清除病毒。(4)阻断感染计算机病毒的途径。通过了解计算机病毒常见的入侵和传播途径,可以在很大程度上减小计算机感染病毒的几率。联网计算机不要在不了解的网站下载运行应用程序,不要随意打开微信、QQ等聊天工具或论坛上的未知链接。设置网络接入和计算机登录密码时,应在区分大小写的同时,充分运用包含符号、字母、数字的组合性密码,避免使用过于简单的密码组合,以提高网络和系统的密码安全性。不要随意启用计算机的共享功能,日常在使用光盘、优盘等安装应用程序和拷贝文件时,应先使用杀毒软件进行扫描,防止带毒文件通过存储介质感染计算机。
四、结语
随着现代信息技术和互联网的不断发展,计算机的普及率越来越高,伴随的计算机病毒类型和传播方式也发展得十分繁复,其具有的传染、隐蔽和破坏等特性不仅给计算机技术的应用和发展带来潜在的风险,也给普通用户的日常生活造成了一定的困扰。因此,我们需要积极做好病毒防范措施,有效控制和减少发生病毒感染和传播的可能,降低乃至避免计算机病毒造成的自身损害及蔓延。
1.1计算机病毒的定义计算机病毒并不是天生就存在的,而是人们经过分析研究并且利用计算机网络一些漏洞,编写的一些特殊代码,这些代码在不为人知的运行后,可以破坏计算机硬件和软件的正常工作。计算机病毒与医学理论上的“病毒”含义相同,两者都是有着极其严重的破坏、传染性,故计算机病毒名称由此而来。
1.2计算机病毒的一些特性计算机病毒具有传染性、破坏性、隐藏性与触发性等特点。通常病毒程序依附于其它软件载体,入侵计算机系统之后进行潜伏,等到特定的时间点,进行扩散并感染其它程序,计算机病毒一旦入侵计算机系统,有时会对计算机系统的操作造成不可逆转的影响,严重时可以破坏计算机的硬件系统。
1.3计算机病毒的一些传播途径计算机病毒能否传播的重要条件是计算机启动之后能够得到其内存掌控权。在计算机系统进行正常操作的时候,病毒通过一些外部的储存设备进入到计算机系统的内存储器。病毒入侵时候就会监测系统的正常运行,发现有攻击目标之后,就会自动进入到攻击目标之中,然后进行病毒传播。当正在执行的程序受到病毒感染,同时发现可以被感染的目标之后,就会对正在运行的程序文件进行标示,然后判断是否感染了病毒。当发现被感染之后,就会使病毒的链接到执行程序的起点或者是终点,并且病毒会被存储磁盘之中。当病毒的感染完成之后,病毒会继续寻找新的感染目标,如此往复,计算机病毒就是这样进行自主传播的。
2计算机病毒的机理
2.1外壳区域的病毒外壳型病毒常常寄生在一些计算机执行文件之中,通过对病毒进行编程加密或者是使病毒进行隐藏,每使用一次已经被病毒感染的程序,病毒感染程序就会寻找计算机磁盘中没有被感染的区域,进行病毒复制,并且使用这段程序时候,首先执行是已经被感染的病毒程序,然后再执行未被感染的程序,这样使得用户很难发掘其中潜伏的病毒。这样,病毒程序进行不断的繁殖,就消耗了计算机系统中大量的内存、外存资源。被病毒感染的计算机效率会渐渐减弱,最终死机。这只能不管外壳型病毒最为常见,并且编写简单,当然也容易被发现。
2.2源代码地址病毒源代码类型的病毒可以直接进入源程序之中,源程序代码有脚本语言代码与高级语言代码。源代码仅仅只是用户进行书写过程中,没有进行编写的源程序。几年前的计算机病毒仅仅只是感染执行程序,现今计算机病毒也能够感染非执行程序,例如源程序、WORD、EXCEL等等文档。
2.3磁盘引导区病毒磁盘引导区感染病毒主要就是用病毒程序全部或者部分取代正常引导记录,然后隐藏程序隐藏在磁盘其他地方。当计算机感染了引导区域病毒,或者是计算机从受到感染区域读取数据时候。先运行了病毒程序,再运行正确的引导程序,就会使病毒程序进入计算机内存,并且在特定的条件下面病毒会开始发作,通常情况下这些病毒都是悄悄进行潜伏的,用户很难察觉。当你的计算机开机速度变慢,就必须要对计算机运行程序进行检查了。但大多数情况下,计算机的运行速度本身就很快,一般用户并不能及时的察觉。
2.4嵌入型病毒嵌入型病毒属于计算机病毒中较为高端的病毒,这种感觉病毒的编程难度相当大。并且进行消除的时候也比较困难。这种病毒以DDL形式的文件存在,windows中DDL文件包含数据和函数模块组成,当计算机使用函数功能的时候,系统进行加载,就会将自身嵌入到现有的程序之中,将计算机病毒的主体程序和需要攻击的对象加入方式链接。如果采用超级病毒或者是隐蔽性极强的病毒进行嵌入将会给现阶段反病毒技术带来巨大的挑战。
3计算机病毒的预防措施
3.1建立良好的安全习惯计算机用户在面对一些来路不明的程序或者软件时候,打开或者安装之前都应该先运行杀毒软件,对程序进行检测、查杀。用户每次开启计算机时候,都应该要开启病毒查杀软件,例如360安全助手、金山毒霸等等。使用一些移动硬盘或者U盘的时候并需要先进行病毒的查杀,然后选择安全模式进行打开。
3.2使用复杂系统密码一些人为了能够运行计算机时候方便快捷,就将自己的密码设置的非常简单。这样就会给那些进行简单猜测就能知道密码的人进行系统的攻击带来了方便,使自己的系统长期处于一种不安全的状态。所以,为了能够提高计算机系统的安全,就应该尽可能使用复杂、无规律可参照的密码。
3.3定期升级更新病毒库病毒库实际上是一个数据库,它里面记载了多种多样的病毒特征,方便用户及时发现,进行查杀。只有这样,杀毒程序才能有效发挥自身的特性。病毒库是需要定期进行更新的,这样才能尽量保护电脑不被最新流行的病毒侵害。
3.4安装安全防火墙防火墙可以将经过它的网络通信进行扫描,就可以过滤掉一些攻击,使计算机能够继续有效的运行。计算机用户可以将防火墙设置成许多不同的级别。高级防火墙会禁止一些操作,用户在进行设定的时候,可以将安全级别设置为中高阶级,防止黑客的攻击。防火墙就像是一个守护国家的军队,筑起保护范围,防止外敌的侵入,是国土安全第一道防线。
4结束语
关键词:计算机病毒;网络;防范策略
随着计算机互联网的飞速发展,计算机应用已经深入到国防安全、金融财经、商业及个人信息、休闲购物等各个领域,对人们生活及经济发展产生了巨大的影响。然而,计算机技术的发展同样也造就了病毒技术的发展,其本身也成为孕育计算机病毒的温床,计算机病毒层出不穷。计算机病毒能够通过各种手段对文件系统进行破坏,对网络进行攻击,而且破坏性也愈加严重。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,给人们的生活和工作带来不可估量的影响和危害。因此,计算机用户加深了解计算机病毒的特性,掌握一些必要的计算机病毒的防范策略,具有非常重要的意义。
1 计算机病毒概述
1.1 计算机病毒的概念
1983年,LenAdleman将FredCohen博士研制出的一种在运行过程中可以自我复制的破坏性程序命名为计算机病毒。从此以后,正义的计算机工作者就开始了与计算机病毒漫长的较量。1991年美军将计算机病毒用于海湾战争,1998年CIH病毒首次攻击了计算机硬件中的BIOS芯片,1999年CIH病毒在全球爆发,约有100万台计算机的硬盘数据受损。从2001年的蠕虫病毒到2006年熊猫烧香病毒,2007年的AV终结者,再到2008年的扫荡波病毒,这些病毒都以代码或程序的方式使计算机系统遭遇重创。在我国,1989年首次发现计算机病毒,《中华人民共和国计算机信息系统安全保护条例》中明确定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
1.2 计算机病毒的特性
⑴传染性和寄生性,它们是计算机病毒的两个基本特性,传染性是指病毒具有把自己复制到其他媒体的特性,寄生性是指病毒具有依附其他媒体的特性,从而使媒体成为新的感染源,与医学上的病毒十分相似,病毒也正因此而得名。
⑵潜伏性和触发性,潜伏性是指计算机病毒具有伪装能为,因此也称隐蔽性,在未发作时不易被人察觉,触发性是指计算机病毒一般具有触发机制,当触发条件不满足时它无所作为,一旦条件满足,就对计算机系统进行破坏。触发条件可以是具体的日期(如CIH病毒在每年的4月26日发作)、特定的时刻,也可以是键盘上的预定键,还可以是计算机内部的某些特定操作和外部命令等。
⑶衍生性和破坏性,衍生性是指计算机病毒具有繁殖后代的能力,一旦一种病毒被查出,某些人会对其进行修改,形成该病毒的后代或变种,破坏性是指当计算机病毒触发条件满足时,它就会发作,攻击计算机系统,给计算机用户造成损失。
1.3 计算机病毒的类型
⑴文件型病毒。文件型病毒依附在文件上,常常通过对病毒的编码加密或是使用其他技术来隐藏自己,主要感染可执行文件(如扩展名是.Exe和.Com的文件),如“耶路撒冷”和“星期天”病毒等。
⑵引导区病毒。引导区病毒寄生在硬盘或软盘的引导扇区中,当计算机启动时,病毒程序将控制系统,实施传染和表现,如“小球”和“石头”病毒等。
⑶混合型病毒。混合型病毒具备前两种病毒的特点,它入侵的部分可以是文件,也可以是引导扇区,因此危害性更大。
⑷网络型病毒。网络型病毒是近些年广泛流行的病毒,这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,危害及其严重,如木马病毒和蠕虫病毒等。木马病毒一般被当作黑客工具,在用户不知情的情况下,盗取用户资料,将信息泄露给网络中的其他用户。蠕虫病毒的特性是通过网络或者系统漏洞进行传播,它通过网络缺陷实现自我不断繁殖的病毒程序(如我国著名的两大蠕虫病毒变种,灰鸽子和熊猫烧香),很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性,一旦爆发往往会感染成千上万的计算机并使其瘫痪。
1.4 计算机病毒感染后的主要症状
在硬件设备没有损坏或更换的情况下,以前能正常运行的软件或应用程序如果出现以下症状,很可能是感染了计算机病毒。运行正常的计算机突然经常无缘无故地死机或者显示非法错误,计算机运行速度明显变慢以及内存占有量减少,系统无法正常启动以及系统启动缓慢,文件大小发生改变,系统文件的时间、日期发生变化,在访问网络正常情况下自动掉线等。除此以外,像屏幕异常滚动,异常图形、打印速度变慢等情况下,也可能是计算机感染了病毒。
2 计算机病毒的防范策略
计算机病毒可以通过软盘、光盘、U盘和移动硬盘进行传播,也可以通过网络进行传播,还可以通过点对点通信系统和无线通道传播。因此要防范计算机病毒,必须从截断病毒的入侵途径着手,然后才是发现和消灭计算机病毒,也就是“预防为主,查杀为辅”。下面谈谈对计算机病毒进行防范的一些策略。
2.1 提高安全防范意识
不使用来历不明的软盘、光盘、U盘、移动硬盘或软件,特别是不要随便打开来历不明的邮件、通过QQ传递的文件或网址,最好是通过杀毒软件扫描之后才打开;定期备份系统中重要的数据和文件,便于中毒之后恢复系统信息;经常关注一些网站、BBS的病毒报告,防患于未然;使用复杂的密码,尽量选择难于猜测的口令,将会大大提高计算机的安全系数。
2.2 安装正版的杀毒软件进行全面监控,并且重视杀毒软件版本的升级
如金山毒霸、瑞星、360杀毒、卡巴斯基等都是较好的杀毒软件。在计算机病毒层出不穷的今天,使用杀毒软件进行防毒、定期杀毒并对软件及时升级,是越来越经济的选择。
2.3 使用防火墙或者杀毒软件自带防火墙,经常升级安全补丁
防火墙对流经它的网络通信进行扫描,通过过滤不安全的服务而降低风险,防火墙可以关闭不使用的端口,还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,避免计算机遭遇病毒的侵害;大多数的网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、震荡波等,所以我们应该定期升级系统的的安全补丁,减少系统被攻击的危险。
2.4 网上浏览或下载要到知名大网站
不轻易去一些不正规的、小型的网站,使用网上下载的东西之前最好先做病毒扫描,确保安全无毒,很多人有好奇心理,而一些病毒制造者正是利用人们的这种心理,引诱大家浏览他的网页,或者下载文件,殊不知这样很容易使计算机染上病毒。
2.5 完善计算机病毒防治方面的法律法规
在加强对计算机行业人员进行道德教育的同时,制定并完善有关计算机安全、反病毒方面的法律法规,充分发挥法律法规的约束作用,做到有法可依,违法必究,严惩计算机犯罪。
3 结语
在计算机互联网深入发展的今天,计算机病毒的种类也不断更新,对计算机的破坏能力也在不断提升,因此广大用户应当强化安全防范意识,掌握反病毒的一些策略,及时发现病毒并对病毒做出有效的应对措施。只有这样,才能真正维护计算机的信息安全,使计算机及其网络健康发展。
[参考文献]
[1]侯宁.浅谈计算机病毒及其防护措施[J].计算机光盘软件与应用,2012,(8): 85-86.
关键词 计算机;病毒;威胁;防治
中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)45-0215-01
随着计算机在我们生活各个领域中的广泛应用,计算机病毒也随之伴随着渗透到社会的方方面面。近10年计算机病毒更是呈高增长态势。据有关机构统计,目前发现的病毒数已经超过15万种,而且还在以几何态势激增,病毒增加的速度可以说越来越快,每个计算机用户都或多或少经历过病毒的“侵袭”,虽然很多反病毒机构或者个人都对计算机病毒进行了不懈的斗争,但现实情况仍然不容乐观。据有关新闻媒体报道,全世界遭受计算机病毒感染和攻击的事件每天数以百万计,给无数的单位包括学校、党政机关、科学研究机构、甚至个人都带来了很大的威胁,有时甚至造成无法估量的损失。为了确保计算机的安全高效的运行,对计算机病毒的防范已经成为重要的一项工作,防范计算机病毒也将越来越受到重视。
作为普通单位和个人应该怎样来防范计算机病毒,远离计算机病毒的侵扰呢?
首先我们要对计算机病毒有一个科学的认识,不要“谈病毒色变”,其实计算机病毒就是一组能通过复制自身来感染其它软件的程序,当然,它一般是“潜伏”在其它正常程序中,当这个病毒程序被起先设定好的条件“激发”时,便会感染其它程序。
计算机病毒一般具备以下几个特点:一是感染性强。甚至病毒自身还能产生变种进行扩散;二是隐蔽性非常强。病毒可以悄无声息地感染系统而不被察觉,待发现时,往往为时已晚;三是传播途径多。可通过U盘、MP3、智能手机、互联网等方式侵入;四是潜伏时间长。病毒可以长期“潜伏”在电子计算机中,待满足它设定的条件后,就会开始“发作”。五是破坏性巨大。病毒一旦被“激活”,轻的使系统不能正常运行,重的甚至会摧毁系统程序数据,导致整个计算机系统的崩溃。
那么我们该采取哪些最简单有效的方法来防治计算机病毒呢?
我们首先要树立的观念也是最重要的一点就是:以主动预防为主,被动杀毒为辅。被动消除病毒只能治标,只有主动预防病毒才是防治病毒的根本。因此,我们要明确“预防胜于治疗”。首先要抓好计算机网络的管理,对计算机病毒的防治,单纯依靠技术手段是不可能完全地杜绝的,只有把管理机制和技术手段紧密结合,切实提高人们的防范意识,才有可能从根本上保护计算机系统安全稳定的运行。目前在计算机病毒防治技术层面,我们基本上处于被动防御的地位,但在计算机制度管理上应该积极主动。从计算机的制度管理、平时使用、日常维护等各个环节制订严格的可操作性强的规章制度,对计算机管理员及使用人员加强制度教育和职业道德规范教育,严格使用程序和操作规程,尽最大努力采用现行的的新技术、新手段,建立“以主动预防为主,被动杀毒为辅”的计算机病毒防治模式。
平时我们只要注意做到以下几点,就能够基本脱离病毒的袭扰:
1)建立良好的安全习惯,绝对不要从一些不知道底细的网站下载东西,对一些形迹可疑的网站不上,对一些来历不明的电子邮件,特别是不要打开所带附件,如非必要,请关闭邮件的“预览”功能。很多嵌入在HTML格式邮件中的病毒代码会在预览的时候执行,我们有时会听到或者看到这样的新闻:“收到携带XX病毒的邮件后,即使用户不打开,病毒也会发作,摧毁……”,原因就是这种病毒会把邮件预览作为它的“激发条件”。还有不要执行下载后未经杀毒处理的软件程序等等,这些良好的习惯会使您的计算机更加安全;
2)及时打上微软官方的补丁,定期到微软网站去下载最新的安全补丁,防患于未然,这一点很容易实现,主要是需要我们要有这个意识,不能麻痹大意;
3)利用漏洞检测与修复系统,我们平时可以用306安全卫士、QQ医生等安全软件自带的漏洞检测与修复系统可以检查出Windows中的系统漏洞,并且通过操作可以很轻松的修复这些漏洞。一般经过了漏洞检测与修复系统的修复之后,大部分病毒就不能够直接在用户的计算机上自动运行了;
4)及时升级杀毒软件并定期检测清除病毒。首先我们一定要确保自己的电脑安装了杀毒软件。安装一套防毒软件很有必要。特别需要注意的是首次安装杀毒软件时,一定要对计算机做一次完全的病毒扫描,不要怕麻烦,但可以确保系统的“干干净净”。另外建议及时升级,我们要知道新病毒每天都会出现,病毒的发作就象每年的流感病毒一样,新的病毒和病毒变种每天都会以万甚至十万为单位不断产生,而杀毒软件的厂家会一直把新病毒特征加入升级包里 所以一定要保证及时的有规律地升级杀毒软件!升级越及时,杀毒效果就越好。只有最新的防病毒软件才是最有效的;
5)计算机的应用层次在条件允许的情况下要予以分开,如档案资料处理、管理应用等所用计算机与平常上网查阅资料、多媒体的应用、学生学习等分开,在物理层面上使所拥有的计算机分隔开来,这样可以大大降低重要的数据资料被计算机病毒入侵从而受损的可能性,这也是非常有效的方式。
随着计算机及网络技术的不断发展,给人类社会带来更多便利的同时,对安全也带来了相当大的挑战。特别是计算机病毒方面的威胁。要在计算机病毒对抗中处于强者地位,必须要根据计算机病毒的发展趋势,在防治病毒的技术环节上处于领先地位,注意加强电脑技术和技能的学习,掌握各种基础软件的使用技巧。但不管怎样我们要清醒的认识到目前防治计算机病毒最有效,最经济省力的办法还是合理有效的预防。
参考文献
[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].2版.北京邮电大学出版社,2007(8).
关键词:计算机病毒;防治;措施
0 引言
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
1 计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
2 计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
3 计算机病毒的类型
对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:
①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。
4 计算机病毒的发展趋势
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。
4.1 “间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
4.2 可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。
关键词:计算机病毒 防治 用户 技术
前言:计算机病毒是现代信息化社会的一种公害,是计算机犯罪的一种特殊形式。各种病毒的产生和全球性的蔓延已经给计算机系统的安全造成了巨大的威胁和损害。正由于此,人们从刚发现计算机病毒并了解到它的破坏作用起,就开始了反计算机病毒的研究。下面,本文即从用户与技术的角度,分别谈一下计算机病毒防治的策略。
1.从用户的角度谈病毒防治
1.1 计算机病毒的预防
计算机病毒防治的关键是做好预防工作,而预防工作从宏观上来讲是一个系统工程,要求全社会来共同努力。从国家来说,应当健全法律或法规来惩治病毒制造者,这样可减少病毒的产生。从各级单位而言,应当制定出一套具体措施,以防止病毒的相互传播。从个人的角度来说,每个人不仅要遵守病毒防治的有关措施,还应不断增长知识,积累防治病毒的经验,不仅不要成为病毒的制造者,而且也不要成为病毒的传播者。
要做好计算机病毒的预防工作,建议从以下两方面着手:
(1)树立牢固的计算机病毒的预防思想
由于计算机病毒的隐蔽性和主动攻击性,要杜绝病毒的传染,在目前的计算机系统总体环境下,特别是对于网络系统和开放式系统而言,几乎是不可能的。因此,以预防为主,制订出一系列的安全措施,可大大降低病毒的传染,而且即使受到传染,也可立即采取有效措施将病毒消除。
(2)堵塞计算机病毒的传染途径
堵塞传播途径是防治计算机病毒侵入的有效方法。根据病毒传染途径,确定严防死守的病毒入口点,同时做一些经常性的病毒检测工作,最好在计算机中装入具有动态预防病毒入侵功能的系统,即可将病毒的入侵率降低到最低限度,同时也可将病毒造成的危害减少到最低限度。
1.2 计算机病毒的检测和消除
计算机病毒给广大计算机用户造成严重的甚至是无法弥补的损失。要有效地阻止病毒的危害,关键在于及早发现病毒,并将其消除。目前计算机病毒的检测和消除办法有两种: 一是人工方法,二是自动方法。
人工方法检测和消除就是借助于DEBUG 调试程序及PCTOOLS 工具软件等进行手工检测和消除处理。这种方法要求操作者对系统十分熟悉,且操作复杂,容易出错,有一定的危险性,一旦操作不慎就会导致意想不到的后果。这种方法常用于消除自动方法无法消除的新病毒。
自动检测和消除是针对某一种或多种病毒使用专门的反病毒软件或防病毒卡自动对病毒进行检测和消除处理。这种方法不会破坏系统数据,操作简单,运行速度快,是一种较为理想、也是目前较为通用的检测和消除病毒的方法。
2.从技术的角度谈病毒防治
病毒的防治技术总是在与病毒的较量中得到发展的。总的来讲,计算机病毒的防治技术分成四个方面,即检测、清除、免疫和防御。除了免疫技术因目前找不到通用的免疫方法而进展不大之外,其他三项技术都有相当的进展。
2.1 病毒预防技术
计算机病毒的预防技术是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种特征判定技术,也可能是一种行为规则的判定技术。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作尤其是写操作,以达到保护系统的目的。
计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。
计算机病毒的预防应该包括两个部分: 对已知病毒的预防和对未知病毒的预防。目前,对已知病毒的预防可以采用特征判定技术或静态判定技术,对未知病毒的预防则是一种行为规则的判定技术即动态判定技术。
2.2 病毒检测技术
计算机病毒的检测技术是指通过一定的技术手段判定出计算机病毒的一种技术。病毒检测技术主要有两种,一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。
计算机病毒的检测技术已从早期的人工观察发展到自动检测某一类病毒,今天又发展到能自动对多个驱动器、上千种病毒自动扫描检测。目前,有些病毒检测软件还具有在不扩展由压缩软件生成的压缩文件内进行病毒检测的能力。现在大多数商品化的病毒检测软件不仅能检查隐藏在磁盘文件和引导扇区内的病毒,还能检测内存中驻留的计算机病毒。而对于能自我变化的被称作Polymophics 多形性病毒的检测还需要进一步研究。
2.3 病毒消除技术
计算机病毒的消除技术是计算机病毒检测技术发展的必然结果,是病毒传染程序的一种逆过程。从原理上讲,只要病毒不进行破坏性的覆盖式写盘操作,病毒就可以被清除出计算机系统。安全、稳定的计算机病毒清除工作完全基于准确、可靠的病毒检测工作。计算机病毒的消除严格地讲是计算机病毒检测的延伸,病毒消除是在检测发现特定的计算机病毒基础上,根据具体病毒的消除方法从传染的程序中除去计算机病毒代码并恢复文件的原有结构信息。
2.4 病毒免疫技术
计算机病毒的免疫技术目前没有很大发展。针对某一种病毒的免疫方法已没有人再用了,而目前尚没有出现通用的能对各种病毒都有免疫作用的技术,也许根本就不存在这样一种技术。现在,某些反病毒程序使用给可执行程序增加保护性外壳的方法,能在一定程度上起保护作用。若在增加保护性外壳前该文件已经被某种尚无法由检测程序识别的病毒感染,则此时作为免疫措施为该程序增加的保护性外壳就会将程序连同病毒一起保护在里面。等检测程序更新了版本,能够识别该病毒时又因为保护程序外壳的“护驾”,而不能检查出该病毒。
参考文献:
本课选自高等教育出版社《全国计算机等级考试一级教程――计算机应用基础及MS Office应用》(2013年版)第1章1.4计算机病毒及其防治的内容。中职学生已具有计算机病毒方面的知识,本课旨在引领学生进一步系统学习计算机病毒相关知识。
二、学生分析
中职学生动手能力强,喜欢探索,对计算机病毒充满好奇。本课让学生分组合作,共同探讨,把学习的主动权交给学生,在教师的引领下达成本课的学习目标。
三、教学目标
知识与技能:
1.计算机病毒的概念。
2.计算机病毒的特征。
3.计算机病毒的类型。
4.计算机感染病毒的常见症状。
5.计算机病毒的防范。
过程与方法:通过自主学习与小组合作,增强自主解决问题以及处理信息的能力。
情感、态度与价值观:在学习的过程中增强对计算机病毒的理解,养成良好的信息技术使用习惯,树立正确的信息观。
四、教学重、难点
计算机病毒的概念、特征、分类及防范方法。
五、教学环境
带电子教室软件的网络机房、投影仪。
六、教学过程
1.创设情境,引入新课
教师讲一个关于计算机病毒的笑话或让学生扮演表哥与表妹(见课件),引出课题《计算机病毒及其防治》。
有一天,哥哥到表妹家玩。
表妹:“哥哥,哥哥,我买了一台电脑耶!”
哥哥:“咦?我怎么没看你用过呢?”
表妹:“爸爸说电脑中了病毒,家里又没有杀毒软件,我便想了个好主意,把电脑关起来,让电脑病毒活活饿死!”
哥哥:“#¥%*……!!!”
设计意图:激发学生的学习兴趣。
2.转入新课
(1)计算机病毒的概念
同学们,相信大家都听说过计算机病毒,那什么是计算机病毒呢?你能给它下一个定义吗?请大家开始脑筋,今天你们就是计算机病毒方面的专家,计算机病毒最重要的定义将来自于你们。
学生结合教材、导学案自主学习,众说计算机病毒的定义。
教师小结,引出计算机病毒的定义并做解说。简言之:计算机病毒是一个程序、一段可执行代码,具有复制能力。
随堂练习、扩展知识。
①计算机病毒是指( )。
A.已感染病毒的程序
B.已感染病毒是计算机磁盘
C.具有破坏性、自我复制的特定程序
D.由计算机磁盘携带能使用户发病的病毒
②计算机病毒是设计有错误的程序。( )
A、正确;
B、错误
[扩展]为什么要编写计算机病毒?
设计意图:培养学生的自学能力。
(2)计算机病毒的特征
计算机病毒是一种人为编制的破坏程序,所以自然会有一些特征和表现形式。掌握了这些特征和表现形式对处理故障和清除病毒是十分有利的。
请同学们以小组为单位,分工合作,上网搜索有关计算机病毒特征方面的知识。
合作学习要求如下:
1.对组长的要求
组长负责组员的资料查找、整理加工过程,负责分配组员的工作,合理安排进度和时间,负责给各个组员做出合作学习的评价。
2.对组员的要求:
积极想办法、出主意,相互帮助;要参与讨论,敢于发表自己的意见,乐于分享自己的知识与观点;要尊重组长的安排,尽自己的最大能力将任务完成好;要尊重他人的发言,要从别人的讲话中学习优秀的东西、吸取其他同学的观点;要互相鼓励;要对最后的结果有自己的贡献;各小组汇报合作学习情况。
教师点评、各小组互评后,教师总结计算机病毒的特征:
潜伏性(想到特务,潜入敌方伺机执行特定任务);传染性(结合生物病毒记忆,如说到艾滋病、肝炎等首先想到传染);破坏性(良性肿瘤、恶性肿瘤);隐蔽性(没病毒会主动跳出来说我是病毒,请把我删除)。
强调传染性是衡量一种程序是否为病毒的首要条件。
[想一想]衡量一种程序是否为病毒的首要条件?
A、潜伏性;
B、传染性;
C、破坏性;
D、隐蔽性
设计意图:培养学生发现问题、解决问题的能力和团队合作能力。
(3)计算机病毒的类型及计算机感染病毒后的常见症状
学生结合教材、导学案自主学习后教师提问。
引导区病毒;文件型病毒;混合型病毒;宏病毒;Internet病毒(网络病毒)。
教师小结。
[扩展]计算机感染病毒后的常见症状?
设计意图:培养学生的自学能力。
(4)计算机病毒的防范
小组竞赛:请同学们以小组为单位,分工合作,上网搜索有关计算机病毒防范方面的知识,建成PPT演示文稿,向其他小组展示,其他小组通过班级论坛给该小组打分,今天我们要评选出“最优小组三名”、“最佳合作小组三名”、“最佳技术小组三名”。
具体要求如下:
①PPT文件要具有文字、图片资料,有能力的小组可以增加音、视频资料。
②发言时要求语言精练、条理清晰。
③说说小组内是如何分工的?
④要求各小组发言时间控制在2分钟以内。
设计意图:培养学生的团队意识、合作能力。
(5)总结评价,填写导学案上的自我评价表
①请同学小结本节课所学内容,填写自我评价表。
②教师评价,总结,说说“熊猫烧香病毒”,引导大家正确使用信息技术(作为新时代的青年,我们在学习信息技术的同时,更要树立正确的信息意识,合理利用信息技术,决不做违法的事情)。
③布置作业。请收集三种知名病毒的相关资料。尝试安装一种杀毒软件并进行杀毒。
七、教学反思
略。
近年来,由于软件技术发展,再加上计算机及网络的普及,计算机病毒层出不穷、泛滥成灾,计算机病毒的危害性也逐渐引起人们的广泛关注。比如:CIH、爱虫、冲击波等,给许多用户带来很大的损失,甚至让某些用户谈毒色变。对于特定的计算机病毒,它给人们造成的危害究竟有多大?不同病毒的危害性怎样比较?哪种病毒的危害更大等问题,至今很少有人研究。毫无疑问病毒危害性的度量、比较问题是信息安全性度量的重要组成部分。如果对各类病毒的危害能够比较、测量,那么这种定量的分析将会对病毒的认识更加全面,对病毒的防御提供更有力的参考,由此可见病毒的危害性测量与比较具有重要的理论和实际意义。
由于病毒种类繁多,攻击的对象、目标多种多样,病毒的危害性也干差万别,性质比较和测量很难取得一致性的标准,这具体体现在以下两个方面:1.大部分病毒的危害体现在许多层面,由于危害之间不易找到可比性的依据——病毒的不同危害之间不好比较、衡量,病毒的危害也就难以综合与计算。2.不同的病毒的危害表现也不相同,这使得病毒之间的危害也就难以比较。这也就是为什么至今还没有具体的病毒测量标准形成的原因之一。另外,计算机病毒的危害不能仅由简单地对危害结果的统计而取得,其原因如下:1.危害的表现结果不一,不同表现的危害之间很难统计比较,并且统计很难做到全面。2.统计出来的很多损失是病毒间接造成的,这对病毒本身的研究和比较是不准确的。3.统计是有时间限制的,并且是病毒爆发后才能得到,这种事后的估计对病毒的预防意义不大。计算机病毒的危害是指特定的计算机病毒对其所感染的计算机系统或网络及其附属设备进行的硬件资源驱动或故意侵占,对其中的各类软件系统或用户数据非法调用、删改或监视等行为。
通过研究、分析发现,危害的分类、分层是一项复杂而重要的工作。分类越多,可比的一致性就越差;分层越多,危害指标的提取就越困难,计算量也会增加。反之分类、分层少又有可能造成危害的遗漏或重叠。为了对尽可能多的计算机病毒的危害性进行分类,同时考虑到获取每类危害的方便性,再加上层次理论的要求以及实际的计算操作,这里给出病毒危害分类的四个原则:原则一:危害必须是直接的、可获取的。这是危害分类比较的基础,是对危害定义的要求。危害的影响具有传递性,对后续危害是无法准确估计和度量的,所以这里是指病毒对计算机或网络造成的直接危害,不包括后续的间接危害。原则二:危害的分类是全面的。这要求危害的准则层及在其之下的指标层覆盖面要广,确保所有病毒的危害性都能被包含,不要有漏洞。这就需要对准则层的提取、分类要尽量宽泛而高度抽象,既涵盖已有病毒的危害又要考虑未来病毒对计算机及网络的危害,对其之下的指标层要尽量细致。原则三:危害的分类不能重叠,要满足划分的基本要求。对指标层的分类要界限清晰,不能存在交叉,否则对有些病毒的危害会出现过高的估计。
注意这里的不交叉是指危害的分类不交叉,而不是指病毒的分类。许多病毒会造成多方面的危害。原则四:分类后的危害必须是可比较、可度量的。该原则包括两个方面:分类之间要具有可比性,它可以通过同一病毒在不同分类的危害间做测试来取得比较的定量依据;不同病毒的同一指标中的危害也是可比较、可度量的。该原则是分类的目标,提示对病毒危害的分类可依据计算机系统中不同组成部分的安全和轻重程度。依据以上原则要求,综合大量的实际病毒的例子,我们对病毒的危害进行如下分类,并给出相应的量化参考:1.仅占用计算机资源。有些病毒并不具有故意的危害目的,也就是说,它们并不对计算机的文件或数据造成破坏,仅仅具有病毒的传播和复制功能。它们之中有的可能是通过大量复制占用硬盘的存储空间,或者占据内存,使系统运行速度变慢,或者运行一些程序影响人们的正常操作,或者影响计算机中的喇叭、打印机等以表现它的存在。比如一些良性病毒或一些恶意软件。2.对计算机文件资源的破坏。病毒很难对计算机硬件造成实质性的危害,病毒危害的大都是软件系统,也就是文件系统。通过调查,这类病毒是最多的。依据被破坏的各类软件资源在计算机系统中的轻重程度,大致分为:用户数据文件;一般应用程序;操作系统文件;系统数据区;BIOS和CMOS文件等几类。3.对网络的破坏。相对以往的以单个计算机作为破坏目标的病毒不同,20世纪90年代中期以后,随着网络的普及,专门借助网络作为传播途径,甚至将网络作为破坏目标的病毒激增。对现在的很多用户来讲,网络是其计算机应用的一个重要组成部分。
把这种借助网络传播的病毒称为网络病毒。网络病毒的传播速度非常快,对网络的破坏也非常大。衡量病毒的危害,对网络的影响不容忽视。它们的破坏性指标大致可分成以下几类:致使网络速度变慢,盗取网络用户各类秘密信息和远程控制。计算机病毒并不会一成不变,而是处在一个快速发展的时期,各种新型技术也会被应用其中。FrederickCohen已经从理论上证明:计算机病毒是不可判断的,单一的计算机程序不可能在有限的时间内检测到所有的计算机病毒。因为本质上计算机病毒就是一段计算机程序,从程序的词法分析中它和一般的程序没有根本区别。所以,完全控制计算机病毒几乎是不可能的。我们需要本着学习的态度,及时分析计算机病毒,了解其特征,并且有针对性地对其进行防御。只有这样,我们才能在这场与计算机病毒进行的持久战中取得主动权。
一、计算机病毒简介
计算机病毒其实只是一种计算机程序,而这种程度往往具有自我复制能力,并且它们具有破坏计算机正常运行的能力,同时也具有破坏数据完整性的能力。就目前来说,计算机病毒不是单一的,而是具有多样性的特点,这也就为病毒的额防御增加了难度,而追究其来源无非是一些计算机高手为了利益或者仅仅因为好玩儿制造出来的。另一种来源相对于前者威胁性更大,一部分是个人的病毒制造的报复行为,这种往往是个人对企业的报复,另一种是政府的报复行为,基于某种经济因素或政治因素制造病毒对其他政府进行报复。
二、计算机病毒的种类
计算机病毒的类型有很多种,由于病毒的攻击功能和攻击对象的不同可以分为好多种类。首先,
(1)引导区病毒:引导区病毒主要隐藏在电脑磁盘之中,这些病毒的传染病不需要启动文件,它们往往在文件启动之前就已经感染了电脑内存,如此在电脑程序启动前病毒就控制了DOS的主要功能,从而进一步的对病毒进行传播。
(2)文件型病毒:文件型病毒通常又称为寄生病毒,故名思义寄生病毒是潜伏在文件当中,用户一旦运行那些潜伏着病毒的文件就会导致病毒发作。
(3)宏病毒:宏病毒的主要攻击对象是计算机中的数据文件。
(4)特洛伊木马:特洛伊木马通常都是黑客用来窃取用户计算机信息或账户密码的病毒。
三、电脑病毒疫情及其解决呈现的特点
1.利用漏洞的病毒开始增多,及时修补系统是御毒良方。
计算机系统中最容易被病毒入侵的就是系统存在的漏洞,一旦系统中存在漏洞,即使有专业的杀毒软件进行查杀,病毒依然可以通过这些漏洞钻入到系统当中,从而对系统造成破坏。预防漏洞型病毒最好的办法,就是及时为自己的操作系统打上补丁,关闭不常用的服务,对系统进行必要的设置。
2.病毒向多元化、混合化发展,整体防御成为趋势。
最近几年来,计算机病毒已经开始向混合型的方向开始发展,这类新型病毒带有更强的感染性和传播能力,并且传播途径范围非常广,所以想对单一的病毒,其危害性要大得多。这些病毒的制造者制造出这些病毒目的往往不仅仅只是为了让计算机系统奔溃达到告破坏的目的,更多的是为了获取非法的利益而通过这些病毒去获取用户的机密资料。
3.有网络特性的病毒增多,杀毒软件的多途径实时监控是关键。
计算机网络是在不断地发展的,同样网络病毒也是不断地在发展的,最近几年来具有网络特性的病毒开始慢慢出现了,如蠕虫、木马(黑客)、脚本这一类病毒,近年来有网络特性的病毒开始增多。像蠕虫、木马(黑客)、脚本等,这一类型的病毒都可以通过网络进行传播,所以我们统称它们为网络病毒。从现有的统计数据来看,上述所提到的三类病毒占了所有病毒总数的68%,这当中,蠕虫和木马病毒是对我们的个人电脑和企事业单位电脑危害最大的病毒类型。这一类病毒往往通过网络或者E-mile进行病毒传播,尤其这对一些因操作不当导致的漏洞,其入侵率就特别的高,因此实施全面监控,是抵御网络病毒最有效的办法。
四、计算机病毒的正确防御措施
1.采用计算机防御系统。
先进的计算机病毒防御系统能够很好的对病毒进行防御,它同时具有防病毒入侵和防火墙的功能,并且系统能够自主预测病毒的变化,这样就能够防止因病毒多样性演化导致威胁的多样性而无法抵御。和仅仅只能对病毒进行预防的解决方案相比,增强型功能能够为计算机提供更多的防护,这样就能够在很大程度上护客户端系统不被病毒入侵,防止一些病毒如特洛伊木马和蠕虫的侵扰。多项交互安全技术确保了一致的响应,实现了最大的囊括范围与覆盖面,以及先进的客户端安全策略管理。位置识别使客户端防火墙能够根据计算机的位置调整策略。扩展威胁检测可检测到未经授权的程序,如间谍软件和广告软件。高级的行为禁止功能可以防止客户端系统被恶意出站活动所利用,如通过电子邮件发送蠕虫病毒。
2.提升网络管理技术。
就目前病毒的属性来看,仅仅只依靠一些防御的技术手段是没办法彻底解决的,要想彻底排病毒带来的攻击和感染必须依靠技术手段与管理手段相结合的方式,这对于目前防御病毒来说是最有效的措施。现阶段针对计算机病毒的防御措施总的来说并不是主动出击而是被动的查杀,根据目前病毒的流行趋势,用户只有建立计算机完善的防御系统,对计算机进行合理的使用和管理,同时对服务器进行定时的维护和病毒查杀,才能够在最大程度上减少病毒对计算机的侵害。
3.做好病毒的预防工作。
做好病毒的防御工作,首先就要计算机的用户有一定的防御意识,不然再好的防御措施没有意识也无济于事。互联网中有许许多多充满诱惑的内容,学生在上课时可能会偷偷的打开,而也许正是这些内容中携带了一些病毒,制造者就很大程度上利用了计算机用户的这种心理。对于一些普遍性的病毒,用户必须提高自己的病毒防御意识,在浏览一些网站时应该注意其是否安全,并提高自身的控制能力,在下在一些数据文件时必须对这些文件先进行一下病毒查杀,把危险扼杀在摇篮里。
五、结语