HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机病毒预防措施

计算机病毒预防措施

时间:2023-06-05 09:56:43

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机病毒预防措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机病毒预防措施

第1篇

关键词:计算机网络安全 计算机病毒 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2013)07-0003-01

一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。

一、计算机网络安全和计算机病毒存在的问题

计算机网络安全和计算机病毒所存在的问题主要有以下几点:

1.自然灾害

目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

2.软件漏洞

黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

3.黑客的攻击和威胁

在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。

4.计算机病毒

计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。

二、计算机网络安全和计算机病毒的防范措施

1.加密技术

数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。

2.防火墙技术

防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过 ;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。

3.物理隔离网闸

物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统间,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。

4.防病毒技术

计算机病毒的特点通常就是 :繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;

三、结束语

综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

参考文献

[1]傅伟 , 李建 , 张新友 . 计算机网络安全及其防范技术 [J]. 科技广场,2008(08) :42-43.

[2]刘闻翎 . 局域网病毒分析及企业网络安全策略 [J]. 有色冶金设计与研究,2010(05):36-38.

第2篇

关键词:病毒;种类;特点;预防措施

中图分类号:G640文献标识码:A文章编号:1003-2851(2010)06-0229-01

随着计算机技术及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。因此,研究计算机病毒的种类特点及预防措施迫在眉睫。

一、计算机病毒的种类

病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。这对计算机的功能与数据信息具有极大的破坏性。计算机病毒的分类有很多种,如根据计算机病毒存在的媒体,病毒可以划分为:网络病毒,文件病毒,引导型病毒。根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。据病毒破坏的能力可将病毒分为:无害型、危险型与非常危险型。而根据病毒特有的算法,病毒可以划分为伴随型病毒、“蠕虫”型病毒、练习型病毒、诡秘型病毒 与变型病毒(又称幽灵病毒)。

二、计算机病毒的特点

通过对计算机病毒的分析及研究,归纳起来看,目前计算机病毒具有以下特点:

非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。

传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。病毒程序一旦进入系统,就会传染系统中的程序,运行被传染的程序之后又会传染其它程序,于是很快波及整个系统乃至计算机网络,从而导致系统或网络的瘫痪。

隐蔽性:算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。病毒想方设法隐藏自身,就是为了防止用户察觉。

破坏性:凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。轻者降低电脑性能;重者可导致系统崩溃、破坏数据,造成无法挽回的损失。其表现:占用CPU时间和内存开销,从而造成进程堵塞,对数据或文件进行破坏等。

潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

寄生性:机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

三、计算机病毒的防范对策和方法

平时注意一些事项来达到预防计算机病毒的入侵的目的。启动盘要专用,而且要加上写保护,以防病毒的侵入;不要乱用别人的软盘、游盘;不要非法复制和解密软件;使用的外来软盘、游盘事先进行病毒检测;电脑做好专人专用;及时备份自己重要的资料,一旦系统瘫痪能较好的保护数据;络上要遵守软件的使用规定,不能随意使用外来的软件;网时不要随意进入带有病毒的网页;安装杀毒软件、病毒防火墙、计算机病毒保护卡;在网络条件下,要安装网络杀毒软件和网络版防火墙等等。在使用电脑时,发现诸如对话框异常、图标改变、特殊字符、异常的画面等屏幕出现异常现象;文件的日期、时间、属性等发生变化;计算机存储的容量异常减少;计算机系统中的文件长度发生变化;系统运行缓慢、磁盘读取慢、运行文件慢、喇叭没声音、双击打不开磁盘、数据丢失等等是很有可能有病毒侵入,此时我们要安装卡巴斯基、诺顿、360安全卫士、瑞星、江民、金山、驱逐舰等杀毒软件及防火墙。

随着计算机技术的不断发展,计算机病毒攻击与防御手段也在不断更新和发展,因此要在和计算机病毒的对抗中保持领先地位,就必须加强计算机病毒防范体系的建设和建立健全防范制度。唯有如此计算机网络系统才会出于安全的运行之中。

参考文献

[1] 卢传友.计算机操作应用基础[M].北京:西安电子科技大学出版社.

[2]梅筱琴,蒲韵,廖凯生・计算机病毒防治与网络安全手册〔M〕・北京:海洋出版社,2001

[3]李旭华.计算机病毒――病毒机制与防范技术[M]北京:重庆大学出版社.

第3篇

计算机病毒最早的科学定义出现在1983年Fredcohen的博士论文“计算机病毒实验”,论文中将计算机病毒定义为“一种能把自己注入其他程序的计算机程序”。目前关于计算机病毒已有各种各样的定义,我国在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。通俗地讲,计算机病毒就是通过某种途径潜伏在计算机里,达到某种条件时即被激活的对计算机资源进行破坏的一组程序代码或指令集。

二、计算机病毒的特征

和其它计算机程序相比,计算机病毒程序具有以下特点:

1.传染性:传染性是计算机病毒的基本特征,病毒通常可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机,或借助非法拷贝进行这种传染。在某些情况下被二次感染的计算机也会发生工作失常甚至瘫痪。

2.寄生性:又称为感染性,是指计算机病毒程序寄生到宿主程序中,依赖于寄主程序的执行而生成并起破坏作用的特性。它是计算机病毒的一个根本属性,也是判断一个程序是否为病毒程序的主要依据。

3.潜伏性:有些计算机病毒侵入系统不会立即发作,而是依附于其他媒体寄生,并通过修改其他程序而把自身的复制体嵌入到磁盘甚至硬盘的主引导区中,等到条件具备时就突然发作。

4.隐蔽性:隐蔽性也是计算机病毒的基本特征之一。不同的病毒会隐藏在不同的位置,或在扇区中,或以隐藏文件的形式出现,甚至时隐时现、变化无常,增加了查杀难度,让人防不胜防。

5.破坏性:系统一旦被病毒感染,强大的病毒会迅速地按照设定直接破坏计算机的数据信息、抢占系统资源、影响运行速度或对计算机硬件造成破坏等,这些破坏对计算机用户造成的往往是巨大的甚至是不可挽回的。也正是由于计算机病毒可怕的破坏性使得计算机病毒越来越令人谈虎色变。

6.攻击主动性:计算机病毒对系统主动攻击,无论采取多严密的措施都不能彻底地排除病毒对系统的攻击,且即使许多单机上的病毒可以通过杀毒软件查杀并删除染毒文件,甚至是格式化硬盘等措施彻底清除,但是只要网络中有一台计算机没有彻底杀毒,就可能使整个网络再次遭受病毒的肆虐破坏。

三、计算机病毒的防治措施

(一)计算机病毒的入侵途径

随着计算机网络的互联趋势日益增强,病毒入侵电脑的途径成倍增加。总的来说,计算机病毒的入侵与传播主要是通过文件拷贝、文件传送、网络传输和文件执行等方式进行,其中,文件拷贝与文件传送均需要传输媒介,而文件执行是计算机被病毒感染的必然途径。所以,病毒的传播与文件的传播媒介有紧密联系。由此,我们可以将病毒入侵和传播途径划分为以下四大类:1.软盘。由于在计算机应用早期,大部分执行文件都是通过软盘互相拷贝和安装,这样病毒就容易通过软盘传播文件型病毒。可见作为最常用的交换媒介,软盘在早期是病毒传播的主要途径之一。2.硬盘。由于计算机病毒的强传然性,一旦硬盘被病毒感染,当其在本地或移到其他地方使用和维修时,就会造成病毒的迅速传播扩散。而且,当对软盘格式化时,如果系统硬盘中已经有病毒存在,则会对软盘进行新的传染并再扩散。3.光盘。光盘由于容量大,在存储大量可执行文件的同时也使大量的病毒就有了藏身之处。尤其对只读光盘,因为不能进行写操作,光盘上的病毒无法清除。另外,当前泛滥的盗版光盘更给病毒的传播带来极大的便利。非法盗版软件的制作过程以谋利为目的,他们不会为病毒防护担负责任,更不可能提供真正可靠的技术保障来避免病毒的侵入、传染和传播扩散。4.网络。网络病毒的传播主要有两种方式:一种是文件下载,被浏览或是下载的文件中可能存在病毒;另一种是电子邮件,很多网络邮件系统都有在网络间传输附带格式化文档的功能。随着国际互联网的普及,Internet已逐步成为病毒人侵的主要途径之一。

(二)计算机病毒的预防

由计算机病毒的特性可知,计算机一旦感染病毒,就不易彻底防治查杀,有时会给带来无法恢复的损失。这就要求用户在使用计算机时,须加强病毒的预防措施,从而避免或最大限度地降低损失。常用的有效预防措施如下:1.安装正版的杀毒软件和网络防火墙,以防止网络上的病毒侵入。这是个简单有效的方法,但要特别注意须及时更新、升级,并实时监控,否则就会形同虚设。2.不使用来历不明的程序或软件。需要使用新软件时,要用扫毒程序检查确认无病毒后方可使用,减少中毒机会。3.规范操作,设置移动存储设备插入后自动进行杀毒。实际操作中尽量不要使用外来软盘,必要时先通过杀毒软件查毒以后再用,重启时注意把软盘取出;4.养成良好的习惯,定期对磁盘优化和整理,进行全面杀毒,并及时更新系统漏洞补丁。5.重要资料,一定备份。为了保证计算机内重要数据的安全,使得在计算机系统遭到破坏后可以最大限度地恢复数据,减少可能造成的损失,应该养成经常对重要数据备份的习惯。6.经常学习和掌握一些必备的相关知识。只有这样才能及时发现新病毒,并采取相应的应对措施,尽量减少对自己计算机的危害。

(三)计算机病毒的检测与应对

计算机病毒具有很强的隐蔽性和破坏性。因此在日常生活中用户除了要加强预防外,及时检测病毒是否存在于系统中并采取准确的防治措施也是非常关键的工作。一般情况下用户可以根据下列情况判断系统是否感染病毒。计算机启动速度慢且无故自动重启;工作中计算机无故死机;桌面上的图标自动发生变化;桌面上出现奇怪的提示信息、特殊的字符等异常现象;音箱时常发出奇怪的声响;文件中的数据被篡改或丢失;在运行正常的应用软件时,系统报告内存不足;系统不能识别已经存在的硬盘;邮箱中无故出现大量不明来历的邮件;打印机的速度异常变慢或者只打印出奇怪的字符等。掌握一些典型的计算机病毒感染的表现,有利于及时发现病毒的入侵。一旦检测出有病毒入侵计算机,可以采取如下措施应对。对于文件型病毒,可直接安装杀毒软件,进行杀毒,并利用反病毒软件检查清除病毒。若是引导型病毒:1.量避免用带病毒的硬盘启动。2.清除注册表中的一些信息,并及时删除恶意流氓软件。3.采用辅助软件,例如注册表监视软件。对于不能顺利删除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-uxxx.Dll)进行卸载之后再删除。4.发现病毒的电脑最好不要再接到局域网中,以免将病毒传到网络的其他电脑上,并暂时不要和其他电脑进行交换文件。5.对于一些特殊的不能删除的病毒和流氓软件,还可使用一些非正常方法,如采用映象劫持的方法,让文件不能正常加载运行,进而实现删除。还可用U盘启动PE系统,找到病毒文件后再删除。若上述办法仍无法将病毒彻底查除,就要考虑给计算机重新分区,然后将整个硬盘格式化。

第4篇

随着信息化时代的发展,电脑越发广泛地被人们所应用,几乎每家每户都会安装电脑。与此同时计算机病毒也随之侵袭了越来越多的电脑,因此计算机病毒的危害与预防就要被高度重视起来,文章将通过计算机病毒的基础知识对其产生危害做出详细阐述,并对其预防措施提出相关建议。

关键词:计算机病毒;计算机病毒危害;预防措施

由于网络时代的新兴发展,计算机成为人们工作、学习必不可少的工具,随之而来的计算机病毒也成为各位用户烦恼的问题,比如当年红极一时的“熊猫烧香”,现在谈起来还让人心有余悸。什么是计算机病毒,计算机病毒有什么危害?如何采取有效的预防措施?这都是我们在正确使用计算机过程中需要迫切掌握的基本知识。

1计算机病毒的概述

在计算机使用时,若出现一段可执行的程序代码,修改其程序,然后这些程序将被感染而使其存在的病毒程序得到复制,这样的一个过程称为计算机病毒。它能控制其他任何程序的运行,只有一点不同的是,它是另一个程序的克隆体,是依附在另一个程序上做出运行的秘密执行,它能附加并且复制本身。有的病毒不仅可以复制还可以对其他的活动进行完成,还有的病毒是需要特定条件的满足才能发作。大部分病毒的编写用的都是汇编语言,这是与机器语言尤为相似的低级语言,但也有用高级语言编者编写病毒,例如C语言就是其之一。在世界各地都有计算机病毒编写者的存在,有很多年轻的编写为了显示自己在同样中的编程能力成为了编写病毒的动机,但对于经验丰富的老资格编写者来说,多部分是因为无聊或者厌倦的感觉产生病毒编写的欲望,病毒编写者大部分都会通过Internet站点以及国际电子公告板作为病毒代码联络交换和交往的地方。很多病毒的创建都是病毒编写者在一般情况下对代码进行下载,修改其代码,反汇编病毒等而产生的。这样一来,加深了反病毒工作的难度,对其防治带来了巨大挑战。

2计算机病毒的分类

在计算机使用中,自从出现了第一次病毒的感染以后,反病毒软件作者和病毒编写者一直存在着激烈竞争。当开发出一个有效抵制存在病毒的杀毒软件时,又有新的病毒出现,然后新的类型杀毒软件又被开发出来。那么了解病毒有哪些类型是做好防护措施的前提,因此以下作者对病毒的分类做一个阐述。

2.1寄生病毒

寄生病毒是最常见并且传统的病毒形式。它能够在可执行文件中附加自己,当某个程序在进行执行时,这种病毒感染将被激活,它是一种感染可执行文件的程序,一旦受到感染文件会以不同于之前的方式进行运作从而导致后果不可预料,如破坏用户数据或删除硬盘文件等。

2.2引导区病毒

引导区病毒是在某个固定的位置上放入操作系统的引导模块,并且物理位置是控制权的转交方式的依据,因而该物理位置被病毒占据就能拥有控制权,从而转移或替换真正的引导区内容,执行病毒程序后,真正的引导区内容拥有控制权,因而看似正常运转,其实病毒已在系统中隐藏并伺机传染、发作。

2.3存储器驻留病毒

存储器驻留病毒顾名思义,就是在主存中寄宿的病毒。在存储器中成为一种驻留程序,当开始使用时,每个执行的程序都会受到病毒感染。

2.4多行病毒

多行病毒是在程序每次受到感染时都会发生改变的病毒,因此这种病毒的检测是不可能根据其表现出来的外形特征而判断是何种病毒。

2.5隐形病毒

隐形病毒只是病毒的一种形式,对于其检测而言,该病毒可以同时做出隐藏反应。

3计算机病毒的危害

计算机病毒对使用计算机用户的电脑文件及程序的破坏行为体现出其惊人的杀伤力。病毒编写者的技术能量和主管愿望可以决定病毒破坏行为的激烈程度。数以万计的病毒在不断扩张发展的同时也有着千奇百怪的破坏行为,以下作者对常见的病毒会攻击的部位以及破坏目标作出归纳。

3.1攻击部位

BOOT扇区、硬盘主引导扇区、文件目录、FAT表。通常情况下,恶性病毒是存在于攻击系统数据区内,一旦数据受损就很难得到恢复。

3.2攻击内存

计算机中重要资源是其内存,内存也是病毒所攻击的目标。内存资源在病毒以外的消耗系统和占用地中,能致使一些大程序的运行受到阻碍。占用大量内存、禁止分配内存、改变内存总量、蚕食内存等是病毒攻击内存的方式。

3.3攻击文件

病毒攻击文件的方式主要有以下几种:改名、删除、丢失部分程序代码、替换内容、内容颠倒、变碎片、写入时间空白、丢失文件族、假冒文件、丢失数据文件。

3.4干扰系统运行

病毒的破坏行为是会对系统的正常运行造成干扰。但是破坏行为的方式多种多样,其主要方式有:对内部命令的执行进行干扰、不执行命令、文件打不开、造假报警、特殊数据区被占用、倒转时钟、换现行盘、死机、重新启动、扰乱串并行口、强制游戏。

3.5攻击CMOS

系统的重要数据一般都保存在机器的CMOS区中,比如系统时钟、内存容量、磁盘类型,并且具有校验和。有的病毒被激活时,CMOS区的写入动作能够被其进行操作,并且对系统CMOS中的数据造成破坏。

3.6攻击磁盘

病毒攻击磁盘数据、写操作变读操作、不写盘、写盘时丢字节。

3.7速度下降

激活的病毒,程序启动会延迟其中内部的时间。循环计数被时钟纳入了时间以后,计算机就会被迫使空转,从而降低了计算机速度。

4预防计算机病毒的方法

4.1计算机使用习惯的注意事项

(1)设置开机密码。开机密码是自身对电脑开始使用是否本人以及是否通过本人允许的最起码保障。

(2)不使用不明来历的存储器。来历不明的存储器不能随意使用。需要使用的存储器都应进行检测,事先对重要的数据或者文件进行备份。

(3)安装防病毒及杀毒软件。进行杀毒软件的安装。对于第一次安装的防病毒软件要进行一次对机器彻底的病毒扫描,以此让还没有被病毒感染的这个防毒软件得到健康保证。定期进行查毒扫描,及时对其软件的更新做升级。

(4)非引导的数据盘不能放在A驱动器。开机时不能在A驱动器中放入一个非引导的数据盘,即使数据盘不能引导系统,但是引导型病毒在启动时可能从数据盘中感染硬盘,因此为了避免这种情况的发生,在开机时一定要尤为注意。

(5)局域网内不共享文件。在局域网内尽量不要共享文件。计算机会在共享文件中产生漏洞,如连接互联网以后,使用的文件就会在不速之客面前被呈现。因次在使用软件时,最好应用原版软件,尽量减少对自由软件、游戏软件以及公共软件的下载使用。对于来路不明的软件及盗版软件绝对不能进行运用。

4.2预防“邮件病毒”的建议

电子邮件中常常产生病毒,通常情况是通过附件进行扩散,一旦该附件的病毒程序被运行,电脑就会感染其病毒。因此在没有明确提及或者说明的电子邮件中不要随意打开陌生附件。

5结束语

在今后的生活或者工作当中,我们对计算机的依赖也只会增不减,利用好计算机及计算机资源的同时对其开发和保护也尤为重要,这是一项实践行强、理论性高的长期工作。虽然计算机病毒有着强大的破坏性,也时时刻刻对我们使用计算机的安全造成威胁,但是随着日益增强的防病毒技术和计算机运行环境,加之我们从自身做起,保持良好的计算机使用习惯,保持高警醒的防病毒意识,就能相信未来我们的计算机使用环境会越来越洁净。

参考文献

[1]邓秀华.计算机网络病毒的危害与防治[J].电脑知识与技术(技术论坛),2005,3(9):145-147.

第5篇

一、计算机病毒的特点

(一)破坏性

一般来说,凡是通过软件手段能够触及到的计算机资源,都可能受到病毒的破坏。最主要的表现在于:CPU时间占用,内存开销,从而导致计算机文件受到破坏,进程堵塞,屏幕显示被打乱。

(二)寄生性

一般来说,计算机病毒都是在电脑程序中寄生,在这一个程序的执行期间,病毒就会对其产生破坏,如果没有启动该项程序,就很难被人察觉。

(三)潜伏性

第一类表现在专用的病毒检测程序的使用,否则病毒就可能在磁带或者磁盘内“躲”上几天,甚至几年,等待时机成熟之后,才会扩散、反之;第二类表现在病毒一般来说都有一种内部触发机制,如果病毒触发条件未能满足,一般都不会产生传染等破坏。但一旦满足了条件,就会在屏幕上显示有关的信息、特殊标识等甚至会破坏系统的正常操作。

(四)传染性

传染是病毒最基本的特征,除开破坏性之外,病毒还具有一定的传染性。如果病毒被复制或者是变种,其传染速度就防不胜防。计算机病毒可能会通过各种各样的方式传播到未被感染的计算机之上,如果情况严重时,还可能导致计算机直接瘫痪。

(五)隐蔽性

计算机病毒一般都夹杂在计算机正常的操作程序当中,具有一定的隐蔽性,有的可以通过计算机病毒软件查出来,但是也有的病毒完全无法使用杀毒软件查出,这样对于处理病毒也会增加较大的难度。

(六)可触发性

为了尽可能低隐蔽,病毒一般都会选择潜伏,很少有动作出现。如果病毒抑制潜伏,没有任何动作,那么就不会有任何的破坏性与杀伤力。想要病毒不仅拥有隐蔽性而且具备杀伤力,就需要病毒拥有可触发性。

二、计算机病毒最主要的传播途径、发作症状

一般情况下,计算机病毒主要有设备传播和网络传播两大主要方式。设备传播主要是依靠磁带、光盘、硬盘、U盘等传播;网络传播主要是局域网、互联网以及无线传播三种方式。而互联网上的传播包含了网页浏览、软件下载、电子邮件等诸多方式。而计算机受到病毒侵袭发作的主要症状表现在于:

第一,计算机反应工作相比平时较为迟钝,需要等待很长的程序载入时间;第二,出现不寻常的错误信息;第三,突然大量的减少了系统内存容量;第四,能够利用的磁盘空间急剧减少;第五,可执行程序的大小受到了改变;第六,有来历不明的进程或者启动项的存在;第七,文件的属性、日期等被更改;第八,上网速度慢,网络不稳定,常常打不开网页;第九,网络自动进行传输;第十,监控病毒的程序受到了阻碍,或者被停用。

三、计算机病毒的主要预防措施

(一)引导型病毒预防

引导性病毒主要是计算机刚启动时,获取了控制主动权,强行占据内存。一般来说,使用“干净”的软盘或者是不同软盘来启动系统,就不会受到引导性病毒的传染。在软盘写保护的时候,也有利于软盘不被非法的写入入侵,这样也能避免计算机遭受启动型病毒的感染。

第6篇

关键词:计算机;防范;病毒;发展

得益于信息全球化的趋势,当代的信息技术发展迅猛,极大的促进了资源空间的共享。在共享资源过程,计算机病毒所带来的安全问题却越来越突出。因此,针对计算机病毒分析并且提高安全防护的紧迫性进一步凸显。

1计算机病毒的含义、类型

计算机病毒再计算机中加入的恶意的能够破坏信息以及电脑技能的程序,能影响计算机使用性能,降低使用效率的一系列代码。计算机病毒具有传播性快、隐蔽性强、感染性强、潜伏时间不定、可激发性、表现性或破坏性等突出特点,可对电脑硬盘数据进行恶意破坏,导致其无法正常使用。如早些年出现的熊猫烧香病毒,CIH病毒等。常见的计算机病毒类型有许多,其中包括包括引导区病毒,文件型病毒,扇区病毒以及木马等程序。

2常见的计算机病毒传染方式以及特征

随着互联网的发展趋于多想话,病毒的类型衍生也越来越多,传播的途径也越来越隐蔽,造成当今网络病毒的防范手段越来越复杂,以及对信息造成的损害也更大。在前些年,病毒使通过u盘、光盘、软盘、硬盘等移动存储进行传播,这种传播的效率不是很高。目前的病毒主要是通过网络传播,在上网时被用户不知情的情况下捆绑至电脑,有极强的隐蔽性。当前存在的病毒绝大多数都使通过互联网进行传播的。之所以病毒区别于其他正常程序,是因为除了一般普通的程序重所具有的存储信息的正常特征以外,还具有四个基本特性。(1)隐蔽性。病毒均可能藏在电脑硬盘不同扇区不同位置,而且出现具有随机性,普通用户很难察觉一个文件是否含有病毒。(2)感染性强。作为计算机病毒最常见的属性,寄生性传染使判别计算机恶意程序区别其他程序的基本特征。(3)潜伏时间不定。病毒可能随时会在计算机中发生作用,也可能等待盗取有用的信息之后才破坏信息文件。(4)破坏性大。病毒能一般受到其作者能力及其目的性的制约。可能只是简单盗取资料,也可能使破坏整个计算机的文件,导致重要的文件无法使用。这也是病毒带来的最大的危害。(5)可触发性特征。计算机病毒为了防止被用户清除,可以自己隐藏进某些文件,不被用户轻易发现,减少不必要的作用,待到特定时间才发挥作用。但是如果病毒抑制潜伏,就无法发挥其感染。只有具备相应的可触发性,才能保持杀伤力,进行破坏文件盗取目标文件的目的。

3采取有效措施应对以及防护病毒

3.1主动采取预防措施

由于病毒的启动机制基本都是固定的,都是在开机时就随即运行至随即存储里,占用计算机的内存,同时导致计算机运行变慢。针对此情况,在启动计算机时候避免插入u盘、光盘等存储介质,防止病毒由此进行传播。此外,还要注重平时使用习惯,利用存储介质对计算机硬盘进行有效保护,对文件备份等操作。

3.2充分利用沙盒软件

对于网上下载的文件,可能无法预测文件是否含有病毒,可以先在沙盒软件中运行该软件,就算有病毒也对自己点计算机没有影响,重置下沙盒软件即可。这样既可以成功的运行目标软件,也能有效防范病毒再计算机中传播。

3.3加强信息人员网络素养以及职业道德修养

加强网络安全防护,不仅要加强信息端技术安全管理,加强IT人员的道德修养也同样重要,是从病毒的起始源预防之策。只要信息技术人员拥有一定的职业道德与素养,就会自觉维护网络安全。

3.4有关部门应该健全相关法律

现在的网络,如同法外之地一般,网络犯罪、侵犯隐私、信息安全问题时刻都有发生。有关部门要充分重视网络安全问题,建立健全法律法规政策,有了完善的法律作为支撑,才能有效的防止不法分子做出逾矩之事,并且在网络上收敛自我。同时要加强对不法人员的惩罚力度。

3.5加强网络空间国际合作

随着经济、信息全球化以及信息技术迅猛发展,跨国病毒随之萌生。全球各国家也应该加强国际网络空间合作,携手共建“网络命运共同体”,共同创立网络安全体系,加强网络安全管理,才能促进计算机技术发展迈向更加平稳的方向。治理好网络空间,加大对网络违法人员打击力度,使计算机技术真正的造福人类而不是造福于不法分子。

4结束语

计算机的迅猛发展的确给我们的生活带来的很大的帮助,但是随之而来的病毒威胁不容小觑,其危害在当今技术发达的时代仍然可见一斑。在利用计算机的简便性的同时,还要注意计算机维护与安全,有效预防病毒威胁,学习安全防护知识,减少病毒攻击,使计算机不断发挥其造福人类作用。同时计算机领域安全管理问题也十分重要,应该加大力度进行治理。同时,每个人也都该担起维护网络安全的责任,共同营造一个良好的网络空间。

参考文献

[1]成昱昊.浅析计算机病毒及预防的现实意义[J].计算机光盘软件与应用,2013(21):150-151.

[2]梅珊.基于复杂agent网络的病毒传播建模和仿真研究[D].国防科学技术大学,2010.

[3]马宗亚,张会彦,安二红.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):180-181.

[4]李厦.谈图书馆计算机系统中的病毒及其预防[J].现代情报,2004,24(7):122-122.

[5]邢永刚,刘芸,晋永.计算机病毒对C4I系统的攻击和预防[J].微机发展,2004,14(12):70-72.

第7篇

关键词:计算机;信息安全;信息防护

一、前言

随着计算机技术的不断发展,大量的智能和移动设备已经进入互联网。这些设备通常存储与用户属性和隐私密切相关的重要数据,并且是网络信息攻击的焦点。因此,计算机信息安全技术也应与时俱进,研究当前信息安全的主要问题,从技术角度建立健全的信息安全保护体系。与此同时,还要规范网络使用者的行为,从两个方向同时进行规范,才能真正做到信息安全的防护。

二、网络安全的影响因素

(一)硬件和自然环境

在信息快速更新的时代,传统的信息存储方式已无法满足大型企业业务发展的需求。计算机信息系统和硬件存储是分不开的,硬盘中很多数据都是能够在计算机网络中相互访问的,因而硬盘数据的防护措施直接影响到计算机系统的信息安全。[1]自然因素对计算机系统的影响也很大,如果运行时温度过高,可能会导致计算机容易出现安全故障,在运行的过程中可能会出现丢失数据等情况,对计算机网络信息安全的保护产生不利影响。

(二)不合理操作

大部分网络用户在使用计算机时对其使用流程和方法没有详细全面的认识,进而导致计算机网络信息安全受到影响。例如用户不慎被钓鱼网站利用,将自己的银行卡号和身份信息等泄漏在网络环境中,会严重影响用户的信息和财产安全。又如用户在网络中搜索相关信息的时候,下载某些携带木马和病毒的应用程序,这将会极大地威胁计算机系统和网络的信息安全。这些用户的不合理操作往往是网络信息安全的重灾区,绝大部分病毒木马都以这种方式进入,意识到这一点对于做好信息安全工作具有重要意义。

(三)病毒入侵

计算机病毒的入侵将给计算机网络带来巨大的危害,造成个人或机构财产的直接或间接损失,甚至还可能影响国家安全和社会稳定。严重的计算机病毒能使整个计算机网络瘫痪,进而对计算机网络造成严重的安全影响。病毒通常可以在网络中通过多种途径传播,一旦网络中的主机服务器被感染,很可能导致系统重要信息数据被窃取、篡改或破坏,给网络用户带来无法弥补的损失。[2]

(四)操作系统漏洞

计算机操作系统漏洞如果没有得到及时修复将给黑客带来可乘之机。大部分计算机操作系统还使用的国外操作系统甚至是盗版操作系统,均存在计算机系统漏洞问题,这些系统的漏洞给计算机网络和信息埋下了极大的安全隐患。

三、计算机信息安全的防护措施

(一)加强对计算机网络病毒的防范

计算机病毒种类繁多且难以追踪,同一来源的病毒也可能有多个变种。病毒防护软件开发公司拥有比较完整的病毒库,将典型病毒文件的特征记录在数据库中。因此安装专业的病毒防护软件,可以较好地防范病毒入侵系统。通过扫描和识别计算机系统中的文件,可以及时发现并删除受感染的计算机病毒。[3]除了检测现有病毒外,通过建立计算机网络防火墙,可以防止来自网络的病毒程序。网络防火墙基于白名单策略,其中只有授权程序才能访问计算机系统,从而降低了不明访问的风险。重要计算机系统的维护人员应始终注意计算机病毒的流行并采取适当的预防措施。

(二)先进加密手段的开发与应用

计算机的加密技术是指转换计算机信息的内容,使其包含的信息不能直接读取和识别。加强关键信息的加密可以提高计算机信息的保护水平。在信息传输过程中,为了确保安全,可以在线路上设置密钥以防止入侵;如果用户无法操作线路,则可以在消息的传输中断时对其进行加密。[4]此外,对于传输的信息,在读取计算机信息时可以通过密码验证用户的权限。但通过这种方式,一旦密码泄露,信息安全就会受到威胁。如果信息以密文存储,则内容本身已经被转换,并且即使非法获取信息,也难以解密,因此,它具有更好的机密性。

(三)建立网络攻击防范与对抗体系

网络攻击者通常利用计算机病毒和软件漏洞发起攻击或入侵网络密码和通信协议。因此,有必要识别所有访问用户的权限并拦截非法访问。最有效的方法是通过防火墙限制从外部网络的访问。对于现有信息,为了确保安全性和防止网络攻击造成的损害,还应该进行相应的加密和备份工作。为了使预防措施更加有效,可以建立相应的对抗系统来追踪网络攻击的来源。一方面,它可以使犯罪分子有禁忌,另一方面,它也为信息安全技术的改进提供了数据参考。

(四)及时修复操作系统软件漏洞

始终使计算机操作系统和软件版本保持最新是防止计算机系统和网络漏洞的最有效方法。由于编程和测试的局限性,很难避免软件漏洞。大型计算机信息安全公司和软件开发人员通过跟踪新发现的漏洞并通过软件更新对其进行修复,以确保软件安全。即使漏洞无法及时修复,也可为用户的防御提供指导。[5]由于大多数网络攻击使用网络访问作为媒介,当没有适当的措施来处理高风险漏洞时,关闭这些漏洞所使用的网络端口也是防范的有效手段。

第8篇

关键词:计算机病毒;危害;防范措施

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 07-0000-01

Computer Virus Detection and Prevention

Wen Jing

(Weinan Vocational&Technology College,Weinan714000,China)

Abstract:With the rapid development of computer technology and the increasing popularity of computer applications,computer viruses are constantly moves forward.At present the computer virus can penetrate into all areas of information society,brought tremendous damage and potential threat to the computer system.

Keywords:Computer virus;Harm;Prevention measures

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

一、计算机病毒有以下特点:

一是攻击隐蔽性强。大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其它程序,也可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算机系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。五是破坏力大。所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,有计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。七是可执行性。与其他合法程序一样,是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便与合法程序争夺系统的控制权,往往会造成系统崩溃,导致计算机瘫痪。

二、计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件,包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时问延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。

三、对计算机病毒攻击的防范措施

计算机病毒的防范措施是安全使用计算机的要求,对计算机病毒的预防措施有:―是不使用来路不明的磁盘。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如软盘或USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具及时升级;六是不要在互联网上随意下载软件。七是要注意网页邮件病毒,不要轻易打开陌生人来信中的附件文件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。八是要注意定期扫描系统。

四、结论

总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐避的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。

参考文献:

第9篇

一、计算机传播途径

计算机病毒之所以称为病毒是因为其具有传染性的本质。传统渠道通常有以下几种:

1.通过软盘

通过使用外界被感染的软盘。例如,不同渠道的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘,使机器感染病毒发病,并传染给未被感染的“干净”的软盘。大量的软盘交换,合法或非法的程序拷贝,不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。

2.通过硬盘

通过硬盘传染也是重要的渠道,由于带有病毒机器移到其他地方使用、维修等,将干净的软盘传染并再扩散。

3.通过光盘

因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。

4.通过网络

这种传染扩散极快,能在很短时间内传遍网络上的机器。

随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。

二、病毒的产生

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计传播潜伏触发运行实行攻击。

三、计算机病毒防范措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

第一,应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

第二,定期做好重要资料的备份,以免造成重大损失。

第三,选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

第四,不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

第五,上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

第六,上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

第七,及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

第八,在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

第九,利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

第10篇

1.1计算机病毒的定义计算机病毒并不是天生就存在的,而是人们经过分析研究并且利用计算机网络一些漏洞,编写的一些特殊代码,这些代码在不为人知的运行后,可以破坏计算机硬件和软件的正常工作。计算机病毒与医学理论上的“病毒”含义相同,两者都是有着极其严重的破坏、传染性,故计算机病毒名称由此而来。

1.2计算机病毒的一些特性计算机病毒具有传染性、破坏性、隐藏性与触发性等特点。通常病毒程序依附于其它软件载体,入侵计算机系统之后进行潜伏,等到特定的时间点,进行扩散并感染其它程序,计算机病毒一旦入侵计算机系统,有时会对计算机系统的操作造成不可逆转的影响,严重时可以破坏计算机的硬件系统。

1.3计算机病毒的一些传播途径计算机病毒能否传播的重要条件是计算机启动之后能够得到其内存掌控权。在计算机系统进行正常操作的时候,病毒通过一些外部的储存设备进入到计算机系统的内存储器。病毒入侵时候就会监测系统的正常运行,发现有攻击目标之后,就会自动进入到攻击目标之中,然后进行病毒传播。当正在执行的程序受到病毒感染,同时发现可以被感染的目标之后,就会对正在运行的程序文件进行标示,然后判断是否感染了病毒。当发现被感染之后,就会使病毒的链接到执行程序的起点或者是终点,并且病毒会被存储磁盘之中。当病毒的感染完成之后,病毒会继续寻找新的感染目标,如此往复,计算机病毒就是这样进行自主传播的。

2计算机病毒的机理

2.1外壳区域的病毒外壳型病毒常常寄生在一些计算机执行文件之中,通过对病毒进行编程加密或者是使病毒进行隐藏,每使用一次已经被病毒感染的程序,病毒感染程序就会寻找计算机磁盘中没有被感染的区域,进行病毒复制,并且使用这段程序时候,首先执行是已经被感染的病毒程序,然后再执行未被感染的程序,这样使得用户很难发掘其中潜伏的病毒。这样,病毒程序进行不断的繁殖,就消耗了计算机系统中大量的内存、外存资源。被病毒感染的计算机效率会渐渐减弱,最终死机。这只能不管外壳型病毒最为常见,并且编写简单,当然也容易被发现。

2.2源代码地址病毒源代码类型的病毒可以直接进入源程序之中,源程序代码有脚本语言代码与高级语言代码。源代码仅仅只是用户进行书写过程中,没有进行编写的源程序。几年前的计算机病毒仅仅只是感染执行程序,现今计算机病毒也能够感染非执行程序,例如源程序、WORD、EXCEL等等文档。

2.3磁盘引导区病毒磁盘引导区感染病毒主要就是用病毒程序全部或者部分取代正常引导记录,然后隐藏程序隐藏在磁盘其他地方。当计算机感染了引导区域病毒,或者是计算机从受到感染区域读取数据时候。先运行了病毒程序,再运行正确的引导程序,就会使病毒程序进入计算机内存,并且在特定的条件下面病毒会开始发作,通常情况下这些病毒都是悄悄进行潜伏的,用户很难察觉。当你的计算机开机速度变慢,就必须要对计算机运行程序进行检查了。但大多数情况下,计算机的运行速度本身就很快,一般用户并不能及时的察觉。

2.4嵌入型病毒嵌入型病毒属于计算机病毒中较为高端的病毒,这种感觉病毒的编程难度相当大。并且进行消除的时候也比较困难。这种病毒以DDL形式的文件存在,windows中DDL文件包含数据和函数模块组成,当计算机使用函数功能的时候,系统进行加载,就会将自身嵌入到现有的程序之中,将计算机病毒的主体程序和需要攻击的对象加入方式链接。如果采用超级病毒或者是隐蔽性极强的病毒进行嵌入将会给现阶段反病毒技术带来巨大的挑战。

3计算机病毒的预防措施

3.1建立良好的安全习惯计算机用户在面对一些来路不明的程序或者软件时候,打开或者安装之前都应该先运行杀毒软件,对程序进行检测、查杀。用户每次开启计算机时候,都应该要开启病毒查杀软件,例如360安全助手、金山毒霸等等。使用一些移动硬盘或者U盘的时候并需要先进行病毒的查杀,然后选择安全模式进行打开。

3.2使用复杂系统密码一些人为了能够运行计算机时候方便快捷,就将自己的密码设置的非常简单。这样就会给那些进行简单猜测就能知道密码的人进行系统的攻击带来了方便,使自己的系统长期处于一种不安全的状态。所以,为了能够提高计算机系统的安全,就应该尽可能使用复杂、无规律可参照的密码。

3.3定期升级更新病毒库病毒库实际上是一个数据库,它里面记载了多种多样的病毒特征,方便用户及时发现,进行查杀。只有这样,杀毒程序才能有效发挥自身的特性。病毒库是需要定期进行更新的,这样才能尽量保护电脑不被最新流行的病毒侵害。

3.4安装安全防火墙防火墙可以将经过它的网络通信进行扫描,就可以过滤掉一些攻击,使计算机能够继续有效的运行。计算机用户可以将防火墙设置成许多不同的级别。高级防火墙会禁止一些操作,用户在进行设定的时候,可以将安全级别设置为中高阶级,防止黑客的攻击。防火墙就像是一个守护国家的军队,筑起保护范围,防止外敌的侵入,是国土安全第一道防线。

4结束语

第11篇

关键词:计算机网络;安全问题;防范措施

中图分类号:TP393.08

计算机网络安全问题随着网络的形成和发展而始终存在着,在计算机互联网得以迅速发展的今天,我们的生活和工作已经难以脱离互联网,但是计算机网络的发展也随之产生了更加严重的网络安全问题,各种黑客攻击事件和病毒大规模感染网络的事件时有发生,计算机网络中的安全问题极大的阻碍了计算机技术的发展,对人们的网络活动产生了极大的影响。所以,我们必须要认识到计算机网络安全问题的重要性,努力营造安全健康的网络环境。但是我们也必须认识到,计算机网络安全问题的预防是一项长期性系统性的工作,必须依靠广大信息技术工作者的不懈努力,积极的去探索和研究安全的防范体系,从而实现对网络安全问题的全方位防护。

1 网络安全的特点

多元化的特点。网络安全多元化的特点主要表现在安全隐患的形式和内容的多样化,以至于网络安全体系逐渐完善化和技术化。在今天的网络安全体系中,以多技术多系统模式来应对网络安全的多元化。

体系化的特点。这种体系化主要是网络安全制度的系统化和安全技术的体系化,面对复杂的网络安全环境,完善网络安全体系,构建完整的网络安全系统,从而保证计算机网络的安全,与此同时,应对当前这样多变的网络环境,对于计算机网络的安全防范措施也必须不断进行更新。

复杂化的特点。互联网的发展让客户端的联网模式更加复杂多样,从而让网络安全的外界因素增多,计算机网络安全逐渐延伸到互联网的各个层面,这就要求我们要不断探索网络安全技术,才能适应日益复杂的网络环境。

2 计算机网络中的安全问题分析

2.1 物理层存在的安全问题

目前计算机网络大多都是属于拓扑型网络,但不同的网络设施是为了不同的节点来服务的,计算机网络的相关设施一般来说包含了服务器、交换机、路由器以及其他机房设备,另外还有一部分机房配备了UPS设备来避免突发性断电。而计算机自身硬件以及网络传输线路等从广义上来说都可以称之为计算机网络物理层,这些相关设备的运行状况等都属于物理层的安全防范问题。

2.2 网络层存在的安全问题

现阶段关于计算机网络服务的相关法律法规还并不是非常完善,相关权限规定也并不全面清楚,这样一来就造成了计算机网络经常性的会遭到来自互联网的恶意攻击,例如黑客攻击就属于典型的网络层安全问题。这些安全问题的诱发因素常常是因为网络管理工作者在进行网络管理和配置的过程中人为操作失误而导致网络存在安全漏洞,而个人用户对计算机的使用不当等情况也会产生来自互联网的安全威胁。

2.3 系统层存在的安全问题

因为计算机操作系统产生的网络安全问题对于个人用户来说是最普遍的,现阶段国内用户对于自己计算机的系统管理意识还不够强,大多数用户都是安装的微软windows XP以及windows7系统,而这些大多都是盗版系统,其中隐藏着很多安全漏洞,用户如果不能及时的对漏洞进行修复,常常会让黑客趁虚而入,给网络带来较大的安全风险。

2.4 病毒感染的安全问题

计算机病毒常常会引起计算机系统的崩溃,数据的损坏等,而部分病毒甚至还会损坏计算机硬件,如果这些病毒在互联网中大量传播,其后果不堪设想。计算机病毒的传播途径一般来说有两种,其一是在互联网传播,比如说用户在各个论坛下载带有病毒的软件、接受陌生邮件、在非法网站下载电影或者网络游戏等;其二是在局域网内部传播,局域网内部传播会导致内网中所有计算机的崩溃和局域网瘫痪。

3 计算机网络安全问题的防范措施

3.1 物理层的防范措施

计算机网络物理层的安全防范是很多企业网络安全体系构建中重点关注的问题,因此我们应该尤为注重对网络物理层的安全防范。企业在建设计算机机房的过程中,应该根据相关规范标准严格建造,机房的选址通常来说要选择在干燥通风的地方,注意做好避光措施,同时可以配以窗帘等遮蔽物避免计算机受到阳光直接照射;此外还必须要做好机房的防火措施,有条件的情况下应该设计精密的空调系统和通风系统,从而更好的控制计算机机房的温湿度,配置UPS电源等,从而确保网络物理层的安全稳定。

3.2 技术层的防范措施

一方面应该努力做好网络入侵检测措施,我们可以通过对计算机系统程序等相关信息进行分析,从而有效的监测有可能产生的网络入侵行为,当发现之后立即自动报警或者切断相关线路。目前入侵监测的手段一般是对系统程序异常反应以及计算机不正常操作行为进行检测,这一方法的主要优势在于响应速度快,误查率较低;另一方面我们还应该做好计算机病毒的防范工作,计算机病毒防范包括了病毒预防、病毒检测以及病毒查杀等阶段,对计算机病毒进行有效防范能够确保计算机拥有一个安全稳定的运行环境,这也是网络技术层的主要防范手段之一。

3.3 系统层与管理层的安全防护

网络层的安全问题一般都体现在网络安全性上,对于网络层的安全防范一般有网络身份认证、网络资源访问控制、保证网络数据传输的完整性和保密性、保证域名系统以及路由系统的安全、做好入侵检测等手段。

网络管理层的安全防范主要是做好安全管理工作,要求我们必须做好安全技术和相关网络设备的管理,制定并完善相关的安全管理制度规则等。网络安全管理工作制度化能够在很大程度上对整个网络的安全产生影响,严格的管理,明确的职责以及合理的工作分配能够有效的降低网络其他层次面临的安全威胁。

3.4 用户自身的安全意识

网络安全的直接受害人以及受益人是用户,提高用户的安全上网意识,培养他们面对计算机网络安全问题的防范能力,这是解决网络安全问题最有效的方法之一。用户必须要有较好的上网习惯,能够定期的更新杀毒软件,修复系统漏洞,确保自己的计算机能够时刻的处于安全状态之下,用户在使用互联网的过程中应该尽可能的避免浏览非法网站,避免下载非法软件等;另外用户还必须要做好自己网络账号信息的管理,避免黑客盗取而造成财产损失。

4 结束语

总之,随着计算机技术和互联网技术的不断发展,各行各业的信息化程度已经逐渐提升,人们对于计算机网络的需求也越来越高,同时由于计算机网络环境中存在的某些不安全因素,导致了互联网中各种安全隐患的普遍存在,通常来说个人用户对于这些安全隐患不具有全面的防范措施,从而造成了个人网站被黑客攻击、个人信息资料被非法窃取的事件频频发生。无论是企业还是个人用户,他们都面临着网络安全问题的威胁,所以加强计算机网络安全的防范变得更加重要。要做好相应的防范预防措施,就应该以完善的网络安全保护体系为基础,从技术上、管理上等各方面出发,积极展开预防行动,对网络安全问题的源头进行防范,从而让用户拥有一个安全健康的网络环境,确保互联网的稳定运转。

参考文献:

[1]雷冰.浅谈计算机网络信息和网络安全防护策略[J].企业技术开发,2011(23):40.

[2]李天祥,李轩明.浅析计算机网络安全缺陷与防范[J].电脑知识与技术,2011(17):48.

[3]胡志刚.计算机网络安全防范措施探讨[J].科学之友,2012(09):35.

第12篇

[摘要]摘要:本文从系统构架、数据库及安全进行论述,结合企业构建面向不同信息使用者的会计信息系统。

[关键词]企业会计信息系统构建

企业自身不断谋求向现代企业迈进,也更应该对会计信息系统进行主动性革命,包括对系统的构建深入理解,这些都要通过构建信息时代的会计信息系统来解决。针对不同类型和不同层次的企业,本文重点讨论的是一批在国内外有影响的大企业。

一、会计信息系统技术构架

企业会计信息系统的构建,在技术构架上,数据库服务、应用服务及客户端服务三方面,采用三层架构设计,可以提高效率与安全性、降低硬件投资成本。

通过三层结构服务器方案,保证的数据的安全,达到数据集中控制的目的。三层体系结构既减轻数据库服务器的连接开销,又将业务规则从客户端移到应用服务器达到安全高效的目的。

1、数据库服务

数据库服务是三层模式中的最底层,用来定义、维护、访问和更新数据并管理和满足应用服务对数据的请求。由一个或者多个数据库系统组成,其中可能包括由存储过程组成的和数据存取相关的逻辑模块。

数据库也是会计信息系统设计必不可少的,没有数据库的会计信息系统程序是不完整的程序。因为只有数据库才能大量、快速地处理各类信息,实现各种功能系统采用SQLServer做后台数据库。它是由微软Microsoft出品,基于关系型数据库的大型数据库系统。它具有独立于硬件平台、对称的多处理器结构、抢占式多任务管理、完善的安全系统和容错功能,并具有易于维护的特点。

2、应用服务

应用服务位于客户端和数据库服务之间,专门为实现企业的业务逻辑提供了一个明确的层次,在这个层次封装了与系统关联的应用模型,并把用户指令和数据库代码分开。这个层次提供客户应用程序和数据服务之间的联系。主要功能是执行应用策略和封装应用模式.并将封装的模式呈现给客户应用程序。在三层B/S体系结构,它是在数据库服务器与客户端之间增加应用服务器。

Microsoft的分布式COM(DCOM)技术是将组建对象模型技术COM大大进行了扩展。是对在局域网、广域网甚至是Internet上计算机对象之间的通信提供了完全的支持。通过使用DCOM用户的应用程序就可以在任何网络位置上达到真正的分布性,从而满足客户应用的需要。

3、WEB客户端

客户端是为客户提供应用服务的图形界面,有助于用户理解和高效的定位应用服务。远程客户端和本地客户端通过浏览器提交用户请求,显示处理结果,通过显示界面进行数据的输出等操作

4、总体优势

总体上看,数据库服务器负责数据存储,客户端只管用户界面、递交服务请求,应用服务器负责业务处理,这种结构能更好地应用资源,减轻了客户端的负担,从而弥补了两层结构的不足。

二、会计信息系统数据库及安全

企业会计信息系统的构建需要强大的数据库后台服务和完善的数据安全性,我们从以下四个方面来加强系统的数据库安全性。

1、完善的网络安全体系使用访问服务器对远程电算工作站进行加密身份验证、对数据采用密文传输方式可以为会计电算化数据提供全面的安全保障;内部局域网电算工作站对电算服务器的访问通过严格的身份验证体系加以管理。上述措施使得来自因特网和内部局域网的非法操作或入侵被访问服务器拒绝,从而无法连接电算服务器,并记录相关信息备查。这样可以完全隔离内部和外来的非法入侵并记录其入侵主机的IP地址、入侵时间、入侵频率等信息,同时系统在切断非法入侵通道时提供实时告警,提醒管理员及时采取措施。

2、全面的会计电算化信息系统档案管理

会计电算化信息系统处理业务时所产生的各种账簿、报表凭证均由专人管理,并有相应的管理制度;所有财务档案均做好防火、防潮、防尘、防盗等,特别是磁性存储介质要做好防磁。

3、安全的会计电算化信息系统输入控制

审核人员对会计电算化信息系统每笔业务进行合法性和准确性审核,从源头上防止错误和舞弊行为的发生。避免因错误舞弊导致连环性、重复性错误。采用编码制度,会计科目统一编码,不仅提高了录入的速度和准确性,而且规范了行业管理。设置逻辑控制、平衡校验控制、错误更正控制来完善会计电算化信息系统查错、改错的功能。

4、稳固的计算机病毒预防措施

为了防止计算机病毒的侵袭,本系统使用正版软件,拒绝各类盗版或来历不明的软件;对外来的移动硬盘、光盘、优盘首先进行病毒检测;在服务器和工作站中装入了防病毒软件,开机时进行时控制,对硬盘进行病毒检测。及时发现并杀死计算机病毒定时对计算机防病毒软件进行升级,保证会计电算化信息系统服务器和工作站中病毒特征库是最新的。

参考文献: