HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机病毒防范技术

计算机病毒防范技术

时间:2023-09-19 16:27:17

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机病毒防范技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机病毒防范技术

第1篇

近年来,计算机遭到病毒攻击的事件频频发生,导致计算机的性能受到威胁,进而影响其效益。计算机病毒是通过复制自身来感染其他软件的程序,在正常程序的运行时,病毒嵌入其程序,导致正常程序受到病毒感染,当然不是所有的病毒都带有恶意性的攻击编码。从计算机出现至今,人们对其最大的认识就是其可以提高信息处理的能力的提高和生产成本的降低,但是对其安全运行的状态关注度不足,从计算机本身的设计来看,其在诸多的设计部位存在着不足,从各个接口的界面到各个层次之间的相互转换,都存在着一定的漏洞有待完善。对硬件的设计缺乏整体的安全性考虑,在软件上也存在着一定的安全隐患和潜在的威胁,目前,在市场上尚未出善的自动化系统检测工具和软件,无法实施完整的检验,计算机的系统非常脆弱,这位计算机病毒提供了传播和感染的土壤,计算机促进了全球一体化的的发展,这位计算机病毒创造了实施的空间,新的技术在电子系统中不断地应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

2.计算机病毒注入的方法

计算机病毒入侵的核心技术主要是为了解决计算机病毒的有效注入,其攻击的主要目标是攻击对方系统的,以及从计算机主机到各式各样的传感器、网桥等,导致对方的计算机在关键时刻遭到攻击,导致崩溃,无法发挥预期的作用,从目前国际上的研究现状来看,其注入的方式主要可以分为以下几种类型:

2.1无线电方式

所谓的无线电方式就是通过无线电将病毒码发射到对方的电子系统中,导致计算机系统的崩溃,这一方式是计算机病毒注入最有效的方式,同时其对技术的要求也较高。从其可能注入的途径来看,主要有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.2“固化”式方法

其主要原理是实现将病毒存在在硬件和软件中,然后将硬件或者软件以一定的方式交给对方,对方一旦启动软件或者硬件,电子病毒将直接感染对方的电子系统,在需要的时候只要采取激活措施,既可以实现攻击的目的。相对而言,这一注入方式隐蔽,及时是进行全面彻底的检查,也可能无法保证其是否存在特殊的功能。从我国计算机生产的现状来看,主要的组件依赖进口,因此,极容易被芯片攻击,导致系统的破坏。

2.3后门攻击方式

后门就是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。对后门攻击的形式有很多种,例如对电磁脉冲的控制可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击。

2.4数据控制链侵入方式

近年来,随着网络技术的迅速发展和广泛应用,为计算机病毒通过计算机系统的数据控制链侵入成为可能,采用远程修改技术,可以很容易的改变数据控制链的正常途径,达到感染的目的。

3.控制计算机病毒的防范措施

针对以上的情况分析,我们可以发现,计算机病毒攻击的破坏性很强,我们必须采取必要的措施及时的防范,阻止其对计算机系统的破坏,保障系统的安全,促进其功能的发挥。

3.1建立高效计算机病毒防护体系

从上文的分析中我们可以看到,计算机的防护体系不够健全,导致病毒入侵,有效的计算机病毒防护体系应该具有多个防护层,首先是访问控制层,其次是病毒检测层,再次是病毒遏制层,四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

3.2严格把握硬件安全关

对于国家一些重要安全部门,必须格外注意信息安全系统的保障,采取独立的生产企业,实现计算机国产化,系列化,对引进的产品必须进行严格的检测和标准检查后方可启用,达到预防和限制计算机病毒的目的。

3.3防止电磁辐射和电磁泄露

电磁辐射与电磁泄漏是计算机病毒入侵的主要条件,因此,必须采取电磁屏蔽的方法,阻断电磁波的辐射,一方面可以实现防止计算机信息泄露的目的,另一方面也可以防止“电磁辐射式”病毒的攻击。

3.4加强计算机应急反应分队建设

对于计算机系统的安全可以采取必要的手段进行系统的安全测试,以次来解决计算机防御型的相关问题,美国在此项认识较早,在1994年就已经成立了计算机应急反应分队。

第2篇

关键词: 信息技术;计算机病毒;防范措施;清除方法

中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2012)0220184-01

互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒。病毒的种类和编制技术也经历了几代的发展,在我国曾经广泛流行的计算机病毒有近千种,并且有些病毒给计算机信息系统造成很大破坏,影响信息化的发展和应用。

1 计算机病毒的定义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

2 计算机病毒种类

计算机病毒包括引导型病毒、文件型病毒网页病毒等,详见下表。

3 计算机病毒清除方法与防护措施

计算机病毒消除方法:

1)消毒软件清除法对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复,恢复时可用DEBUG或NORTON软件实现。

2)程序覆盖法该法适用于文件型病毒,一旦发现文件被感染,可将事先保留的无毒备份重新拷入系统即可。

3)低级格式化或格式化磁盘,该方法轻易不要使用,它会破坏磁盘的所有数据,并且低级格式对硬盘亦有损害,在万不得已情况下,才使用此方法。使用这种方法必须保证系统无病毒,否则将前功尽弃。

计算机病毒防护措施:

首先,在思想上重视,加强管理,防止病毒的入侵。加大对病毒防治新技术的研发力度,建立快速、有效的病毒防治和应急体系;进一步加强计算机安全培训,提高普及安全防范意识和病毒防治技术,建立动态的系统风险评估措施及专业化服务体系。加强灾难恢复技术的研究,减少损失。新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。在计算机和互联网之间安装使用防火墙,提高系统的安全性,空闲的计算机不要接入互联网,重要的计算机系统和网络一定要严格与互联网物理隔离,去掉不必要的网络共享,设置显示已知文件类型的扩展名,不要打开来历不明的电子邮件,尤其是含有诱人的标题或者可执行程序的附件。正确配置、使用病毒防治产品,正确配置系统,减少病毒侵害事件;定期检查敏感文件。虽然计算机病毒在数字化时代,无论是在工作上还是在生活方面都给我们带来了许多不便,严重影响了计算机和网络的使用效率,但是我们相信只要认清其本质,使用积极科学的手段加以防范,必将使其给我们造成的损失达到最小,并最终战胜它。

参考文献:

[1]孙启顺、张伟,信息技术时代计算机病毒的特点及其防范措施,计算机光盘办软件与应用.

第3篇

关键词:计算机病毒 特点 类型 防范

中图分类号:TP309.5 文献标识码:A 文章编号:1007-9416(2015)11-0000-00

随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。

1计算机病毒的定义

计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。

2计算机病毒的特点[1]

一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。

3计算机病毒的类型

在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍[2]:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④“特洛伊木马”程序。“特洛伊木马”程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态――此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。

4计算机病毒的防范方法和措施

4.1防范单机计算机病毒以及未联网的计算机

个体病毒的防范应当从下列方面着手:

(1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。

(2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计算机的病毒查杀软件进行更新,从而有效更新计算机的病毒数据。及时备份计算机中的数据以防丢失。有必要增强防范意识,提前检测即将安装的硬件和软件,对其进行病毒检测查杀。为求更为全面的计算机病毒防范,计算机用户需要妥善管理计算机软件,禁用未经安全检测的软件以及存在潜在风险的盗版软件。

4.2防范联网计算机的病毒

不同于单机,网络计算机不仅需要加强对内部网络的防范,还需要建立起一个用以防范网络病毒的多维防范构架。安装可以有效清除因特网接口处病毒的防火墙,清除网络病毒;设立对网络进行全面有效监控的独立服务器,使得网络病毒能得到有效的清理;应当根据不同操作系统来安装相应的计算机病毒防护软件来排除被网络服务中心病毒感染的风险以对计算机加以保护。

4.3计算机病毒防范的对策

(1)计算机科学技术的发展可以为计算机病毒的防范工作提供技术支持,因此,要从各个层面建立起科学有效的计算机防护体系,通过提高计算机使用者的素质来保障计算机操作的规范性。(2)严格把关软硬件引入环节,严格对引进系统和硬件的安全检查,有效防范计算机病毒的侵入。与此同时,国家应当出台有关政策,支持扶助国产企业,促进计算机生成的国有化程度的提高,从而实现对计算机软硬件市场的规范。(3)养成良好的上网习惯。例如:提高警惕性,不要打开一些不明来历的邮件及其附件,若条件允许应当及时删除;尽量不要登陆不该上的网站;通过加大密码的复杂程度尽可能避免网络病毒通过破译密码得以对计算机系统进行攻击的事件;对于从Internet下载但未未经杀毒处理的软件等不要轻易执行,以防病毒借此侵入计算机。(4)应培养自觉的信息安全意识。鉴于移动存储设备也是计算机病毒攻击的主要目标之一,也可成为计算机传播病毒的主要途径,因此使用移动存储设备时尽可能不要共享设备。在某些对信息安全具有高要求的场所,须封闭电脑的USB接口,此外,如果条件允许,最好做到专机专用。(5)采取必要措施以防止电磁泄露,这可以有效防范以无线电形式进行的病毒感染,而且还可以对用户的个人信息起到保护作用,有利于防止信息被泄露或破坏。

5结语

尽管当下计算机病毒类型十分繁杂,杀毒软件也随之日益多样化且愈来愈先进,但是不容忽视的是病毒也正以十分迅速的方式更新换代。因此,为了有效应对计算机病毒,我们需要未雨绸缪,积极做好预防工作,在新型病毒出现之前制定出良好的应对措施,加强安全防范意识,只有这样,我们才能有效预防和控制计算机病毒,降低乃至避免由于计算机病毒入侵所造成的损失。

参考文献

第4篇

关键词:计算机病毒;防范措施

1 计算机病毒的概念

计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。

2 计算机病毒的类型

随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。

2.1 文件型计算机病毒

文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。

2.2 引导型计算机病毒

引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。

2.3 “蠕虫”病毒

这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。

2.4 复合型计算机病毒

之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们既可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。

2.5 复制型计算机病毒

复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。

2.6 宏病毒

宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。

2.7 破坏型计算机病毒

破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。

3 常见计算机病毒防范措施

3.1 新购置的计算机其病毒防范

新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。

3.2 引导型计算机病毒防范

引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1、 坚持从不带计算机病毒的硬盘引导系统。2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。3、经常备份系统引导扇区。4、某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。

3.3 文件型计算机病毒防范

文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。一般采用以下一些方法:⑴安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。⑵及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。⑶经常使用防杀计算机病毒软件对系统进行计算机病毒检查。⑷当使用Windows 98/2000/NT操作系统时,修改文件夹窗口中的确省属性。

3.4 宏病毒防范

宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法识别,首先在使用的Word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到“宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打开一个文档,不进行任何操作,退出Word,如提示存盘,这极可能是Word中的Normal.dot模板中带宏病毒。感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。

[参考文献]

[1]曹玉英.浅析计算机病毒及防范措施[J].计算机与信息技术,2007.

第5篇

【关键词】网络环境;计算机病毒;防范技术

1计算机病毒的概念与分类

根据计算机软件与硬件固有的弱点编制出的有特殊功能的程序就是计算机病毒,主要通过自我复制传播,能够破坏计算机功能和数据、影响用户使用。计算机病毒的基本分类如下:(1)传统开机型计算机病毒。病毒多利用软盘开机时侵入系统,再等候时机感染其它软盘或硬盘。(2)隐形开机型计算机病毒。感染此类计算机病毒的系统,再次开机检查时,将得到正常的磁盘资料,好似没有病毒,却是很顽固不易查杀的种类。(3)档案感染型兼开机型计算机病毒。此类病毒利用的是档案感染时乘机感染开机区。(4)目录型计算机病毒。感染方式较独特,仅通过修改目录区便可达到感染目的。(5)传统档案型计算机病毒。将病毒植入档案,使档案膨胀,达到散播传染的目的。(6)千面人计算机病毒。具有自我编码能力。(7)突变引擎病毒。具有突变式特点。

2网络环境下的计算机病毒特征

2.1传播途径多,扩散速度极快

许多病毒都与国际互联网(internet)和外联网(intranet)有着紧密的联系,病毒通过局域网、网页、邮件、系统漏洞等信息传递的方式进行传播,且扩散速度极快,可在瞬间传遍全球。例如,“震荡波”(Worm.Sasser)病毒通过微软视窗平台的安全漏洞仅用八天就迅速在全球互联网上传播开来,世界1800万台电脑在这八天感染了此病毒。又如,蠕虫病毒(MyDoom)可在三十秒发出一百封有毒邮件,同时美国中央控制站在四十五分钟内收到近四千的感染报告。

2.2危害性极大

某些病毒汇集了很多技术于一身,譬如结合了蠕虫、木马、黑客等,这种混合型特征,使得网络中计算机病毒的破坏性极强,甚至有的病毒(“爱虫”、“美丽杀”CIH等)给全球计算机的信息系统和网络结构都带来了灾难性破坏。有的会造成网络不畅通,甚至瘫痪,而有的会导致重要的数据文件丢失,也有的会造成计算机内储存的机密信息被盗取等严重后果。

2.3病毒变种多且速度快

现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。例如,“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。容易编写就代表着容易被修改,会生成更多的变种病毒,随便修改几个指令,就可能繁衍出许多类型的计算机病毒。很多宏病毒基于曾生成过三四种变种的“美丽杀”病毒的传染机理,“爱虫”病毒曾在十几天内出现了三十多种变种。

2.4隐蔽性极强,很难彻底清除

现有的病毒技术随着病毒种类在不断的翻新,更多的VBS病毒只驻留于内存之中,不会写到硬盘内,由于没有有特征的代码或是恶意代码,使得病毒启动时内存中不能检测到病毒体,即使有特征或恶意代码,也都用了加密技术,隐藏了可检测到的部分代码,这样能够逃过特性查找,加强隐藏性让病毒变得更加难以查找。病毒为了隐藏常常伪装成人们感兴趣的东西,而网络上只要有一台工作站感染病毒或存在未查杀病毒时,就会感染到整个网络,影响整个系统得正常工作,所以工作站需要做好查杀病毒工作。

2.5目的性和针对性更强

在病毒刚刚出现的时期,编程高手们制造计算机病毒都是为了显示自己的技术而如今,编写者不再只是利用病毒来炫耀技术,而是利用其来谋取不法利益。通过商业病毒的典型代表——“木马盗号”,它们没有任何提示的在后台运作,使得很多用户浑然不知计算机已中了病毒。这些病毒木马将会偷取用户输入输出信息资料,获取QQ密码、银行卡账号等,将这些资料发送到黑客手中,给用户带来直接的经济损失。

3网络环境下计算机病毒防范技术

3.1系统应急引导盘

计算机病毒防护中,制作无毒系统应急导引盘是必要措施。为了引导盘加密写保护,需要在盘上写入反病毒软件及一些常用工具软件。系统一旦被病毒破坏,导致系统崩盘时,即可使用该引导盘引导系统,进入系统病毒检测、查杀等操作的安全模式。

3.2操作系统升级与更新

操作系统漏洞会对计算机产生极大威胁,用户在安装新系统时也需要链接网络即刻安装系统漏洞的补丁,为随时保障计算机安全,更需要保持操作系统及时更新、升级,还要定期更新应用软件,保持病毒库的即时更新。

3.3文件加密

依据各种强大的病毒都需要通过进入电脑进行破坏,对系统文件执行程序调动的特点,我们使用者都需要可以通过对危险文件重新命名、改写后缀、变换存放的根目录、加密保护等来进行防范。

3.4数据备份

建立一个完善的数据备份系统很重要。目前世界上很多好的杀毒软件,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。当前的防范、查杀病毒软件或硬件,如果它们能够应对的病毒种类越多,那么就会有误差误报现象的出现,当然也不能排除有误解或者解坏的可能。查杀编程比较费事,而且还要担当很高的风险,所以后来国内有的软件就只杀除可知已知病毒的百分之七十。所以在杀病毒时,用户需要遵循一查找、二备份、三解除的流程原则。

3.5局域网安全

保障局域网安全,减少共享资源的文件数,设置共享文件访问密码,保护资料不被他人轻易取得,设置文件只读模式,降低网络病毒被写入电脑。

3.6防止黑客攻击

防止黑客攻击的关键是对计算机进行网络安全设置。采用取消文件共享、拒绝恶意网站访问申请等具体方式防止攻击。建议删除不必要的协议、打印共享和关闭文件,更改administrator账户名并加强密码复杂度、调节监控可能危及电脑安全的ActiveX控制设置、对用户个人关注访问记录进行屏蔽设置、对网络访问踪迹设置定时自动清除、拒绝访问危险恶意网站等。用户要切实做好此类防范工作,这样才能让黑客无处入手。

3.7使用正版的系统软件

使用正版软件很重要,也是防范病毒很有效的方式。正版软件漏洞相对盗版不正规软件的漏洞较少,制作的过程相对也要严谨许多。有很多用户为了节省费用,安装盗版软件,而在现下病毒高发时期是及其不安全的选择。由于盗版软件没有厂商及时的技术支持,所以只能对当时出现的病毒防御,无法及时地更新病毒补丁,甚至有些盗版软件本身就附有病毒文件,在安装软件的同时将病毒带入计算机。

3.8杀毒软件与防火墙安装杀毒软件

防火墙作为计算机的第一道防线会通过连接网络的数据包对电脑监控,严格保护好系统的各个大门,防火墙将一一核实进出的数据包身份。防火墙及杀毒软件在计算机病毒的防范过程中有着重要地位,所以一定要适时更新升级,得到最新病毒定义码,这样才能有效地“对战”病毒。

3.9留意日常的计算机使用异常状况

在日常的使用中,需要注意电脑的反应,当有异常反应出现时,比如运行速度变慢、内存不足、出现未曾出现过的文件或文件丢失时,就需要对计算机进行病毒查杀。

4结语

在日后我们在掌握当前计算机病毒的防范手段的同时,还需要加强对未来病毒发展趋势的研究。计算机病毒防范建立一个需要结合现下有的防病毒技术并采取主动防御为主的综合防范体系,防患于未然。

参考文献:

[1]陈阵.高校实验室计算机病毒的防治[J].商丘职业技术学院学报.2008.

第6篇

计算机病毒具体可以分为以下几种:一是计算机蠕虫。蠕虫的功能是自我复制并主动传播到网络系统上的其他计算机。蠕虫与其他病毒不同的是,它不会寄生在其他程序中。二是引导型病毒。这种病毒是通过使计算机的硬盘或软盘的引导扇区受到感染来进行传播的。它主要破坏的是计算机硬件。三是宏病毒。这种病毒是我们常见的一种病毒,它通过使数据文件受到感染来执行指令。四是特洛伊木马。这种病毒是一种计算机程序,它一般伪装成某种程序,用来迷惑操作者,如算命程序、计算机游戏程序等。虽然它不会自我复制,也不能传播到别的计算机中去,但它可以破坏数据、骗取密码等。五是病毒制造以及黑客工具。黑客的工具程序样式繁多。它是计算机病毒中破坏性最大的。一旦被黑客攻击,计算机就只能任黑客宰割。六是二代病毒。它不是寄生在主程序中,而是潜伏在网页HTML页里面,在人们使用上网浏览器时发作。它是用最新编程语言编写的,并且是跨平台的。

二、计算机病毒的来源计算机病毒的来源多种多样,主要有:

(1)无聊程序。这种程序主要是业余爱好者为了个人兴趣编制的,用来测试自己的编程能力,一般都是良性的病毒。

(2)蓄意破坏程序。主要是操作者针对某一个人或某个组织的报复,为其编制的一种恶性程序,这种病毒破坏力特别强,并且具有自我复制功能。比如:信息战中利用病毒攻击,是打击敌方信息系统的一个有效手段。

(3)实验程序。这一类病毒是为做实验而设计的样本小程序,但由于某种原因扩散出实验室,成为计算机病毒。

三、计算机病毒的特点

1.传染性

传染性是计算机病毒最基本的特征之一。病毒的传染速度非常快。众所周知,被病毒感染的计算机,它的系统数据区就会受到破坏,计算机运行速度会变慢,直接影响计算机的使用。

2.破坏性

恶意网页成为新的破坏类病毒。网络是病毒最主要的传播场所,所以新病毒的出现,都可以以网络为媒介被迅速地传播到各个角落,一旦病毒在网络上传播开来就会一发不可收拾,很难得到控制。机密文件莫名其妙地消失,屏幕显示被扰乱,在这种情况下只有采取对网络服务进行强制关闭的紧急处理措施,才能使病毒得到控制。

3.寄生性

计算机病毒一般都不是独立存在的,而是寄生在一些小程序中。正常情况下,用户是不会发现病毒存在的,只有当执行这个程序时,病毒代码才会被执行。

4.隐蔽性

计算机病毒具有很强的隐蔽性,有些病毒用极其高明的手段来隐蔽自己,使其附在正常的程序之中,如图标、注册表内等。有时候计算机病毒已经在运行,用户还是很难发现,只是会感到计算机的运行速度有点迟钝。

5.可操作平台越来越广泛

现在我们正处在一个科技瞬息万变的时代,科学技术的迅猛发展不仅促进了计算机网络的快速发展,同时也带动了计算机病毒编制技术的发展。而正是由于病毒编制技术的发展,使计算机病毒无论是在功能上还是在感染范围上或是操作平台的数量上都呈现出一个日益增多的局面。

四、计算机病毒的防范措施

1.强化计算机管理人员对计算机病毒的安全防范意识

计算机管理人员必须是专业人员,要具备一定的计算机安全防范意识。如果计算机管理人员欠缺这方面的防范意识,如:操作人员在操作计算机过程中,没有按正常程序退出业务系统;没有对杀毒软件定期进行升级;登录网络时没有及时开启防火墙等,就可能导致很多本可以避免的计算机病毒侵入,从而造成一些不必要的损失。所以要强化计算机管理人员的安全防范意识,强化安全上网的理念,建立有效的计算机病毒防护体系,做到规范使用计算机,防止或减少数据丢失,预防计算机病毒的传染。

2.定期检查计算机系统及数据,并做好备份

我们知道,计算机病毒一旦发作,就会破坏计算机系统数据区以及毁坏内存和文件。所以,计算机管理人员要定期检查计算机,防范病毒侵入。再者,计算机管理人员要对计算机中的重要文件及数据进行备份,以避免重要文件及数据的损坏,防止损失。

3.计算机管理人员对防毒软件要及时进行升级

一般来说,版本越新的防毒软件查毒、防毒及杀毒的能力越强,能更好地查杀计算机中的大部分病毒。所以,在我们使用计算机的过程中,要对防毒软件及时升级,使防毒软件与防火墙互补并能够大显身手。

4.对计算机操作系统中不需要的程序要定期进行更新、关闭或者直接删除

很多常用的操作程序和操作系统的核心部分都存在漏洞,这些漏洞的存在使得计算机病毒轻而易举地入侵到计算机系统当中,损坏重要文件和数据,破坏计算机系统。所以,相关的软件开发者应及时补丁,让用户进行更新,及时修补已经出现的漏洞。此外,计算机管理人员也要及时修补漏洞,及时更新计算机中的程序或软件,删除长期不用的程序,防范黑客的入侵。

5.启用IE中的安全准则

第7篇

关键词:计算机;病毒;防范;措施

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深人,防范计算机病毒将越来越受到各国的高度重视。

1. 计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设备缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。

实施计算机病毒人侵的核心技术是解决病毒的有效注人。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:

1.1. 无线电方式

主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

1.2. “固化”式方法

即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

2. 对计算机病毒攻击的防范的对策和方法

2.1. 计算机病毒防止对策

2.1.1. 建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.1.2. 严把收硬件安全关

国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机人侵。

2.2. 计算机病毒的防治技术

2.2.1. 计算机病毒防治基本方法

目前,反病毒技术所采取的基本方法,同医学上对付生理病毒的方法极其相似即:发现病毒——提取标本——解剖病毒——研制疫苗。所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖.通过解剖,可以发现病毒的个体特征,即病毒本身所独有的特征字节串。这种特征字节串是从任意地方开始的、连续的、不长于64个字节的,并且是不含空格的。

2.2.2. 计算机网络病毒的防治方法

(1)基于工作站的防治技术。工作站防治病毒的方法有三种:

一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。

(2)基于服务器的防治技术。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

(3)加强计算机网络的管理。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。

3. 结语

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注人方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

参考文献:

第8篇

关键词:计算机;病毒;防范措施

1引言

计算机科学技术的迅猛发展给人们的生活和工作来带了前所未有的效率和便利。但计算机病毒作为以计算机为核心的社会信息化进程发展的必然产物,其诞生却造成了计算机资源的损失与破坏,甚至可能造成社会性的灾难。网络技术的兴起更是极大推动了计算机病毒的传播,对人们的威胁也与日俱增,世界各地每天遭受计算机病毒感染和攻击的事件数以万计。[1]因此深入了解计算机病毒的起源与发展史,从而提出有效措施以便防范于未然成了当务之急。

2计算机病毒的定义

国际上对于计算机病毒有着各种各样的定义,我国于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》中明确指出,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

3计算机病毒的发展

3.1计算机病毒的雏形

1949年,计算机之父约翰冯诺依曼(JohnVonNeumann)在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。

3.2第一个计算机病毒

1987年,巴基斯坦盗拷软件的风气盛行一时,一对经营贩卖个人计算机的巴基斯坦兄弟巴斯特(Basit)和阿姆捷特(Amjad)为了防止他们的软件被任意盗拷,编写出了一个叫作“C-BRAIN”的程序。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的剩余硬盘空间给“吃掉”。虽然在当时这个病毒并没有太大的破坏性,但许多有心的同行以此为蓝图,衍生制作出一些该病毒的“变种”,以此为契机,许多个人或团队创作的新型病毒如雨后春笋似的纷纷涌现。因此业界公认C-BRAIN是真正具备完整特征的计算机病毒始祖。

3.3计算机病毒的分类

根据存在的媒体,计算机病毒大致可以分为三类:引导型病毒、文件型病毒与网络型病毒,而它们的先后流行也正隐约暗示着病毒的发展趋于高端化、网络化。

3.4计算机病毒的发展趋势

(1)技术高端化,综合多种编程新技术的病毒将成为主流随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒逐渐成为主流。从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDTHOOK和还原其它内核HOOK技术,病毒为达到目的已是不择手段。(2)制作病毒难度下降计算机病毒可能带来的巨大利益,使得越来越多的不法分子妄图通过这一高科技犯罪手段牟利。而网络的发展令信息资源共享程度空前高涨,如今人们要学习计算机编程知识已经不像十年二十年前那么困难。有些编程人员甚至制作了专门编写病毒的工具软件,用户只要略懂一些编程知识,通过极其简单的操作就可以生成极具破坏力和感染力的病毒。(3)病毒传播速度更快、范围更广技术的日新月异带来了更快的网速,病毒的传播速度亦随之提高。而目前上网用户已经不再局限于收发邮件和网站浏览,文件传输也成为病毒传播的一个新的重要途径。此外,病毒常常是随着技术革新而进化的。(4)病毒更加智能化、隐蔽化,更难以被实时监测目前网络病毒常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术、针对某种反病毒技术的反措施技术以及突破计算机网络防护措施的技术等等,这使得网络环境下的病毒更加智能化、隐蔽化。

4计算机病毒的防范措施

4.1给计算机安装正版有效的杀毒软件

现在市场上的杀毒软件各式各样,常用的有360安全卫士、诺顿、麦咖啡、小红伞和卡巴斯基等。现在的杀毒软件通常也提供了实时监控功能,一旦使用外来软件、连接外储设备或是连接网络时,都会先进行病毒扫描,一旦发现病毒便立刻报警。除此之外谨记定期升级病毒库,以便查杀最新型的病毒。

4.2多备份数据信息,重要信息加密保护

不怕一万,就怕万一。即使安装了最新的杀毒软件,也难保能截获所有新型病毒,及时利用移动硬盘或者网盘备份计算机中的数据信息,并对机密重要的信息加密写保护,可以在遭受到攻击时将损失最小化。

4.3加强防范病毒意识,养成良好的上网习惯

早期病毒通常借助光盘、文件或是邮件作为载体进行传播,虽然现在盗版光盘随着网络的发展逐渐减少,但附在邮件或是可下载文件上的病毒数量依然见增不见减。这就要求用户平时养成良好的上网习惯,不浏览陌生网站,不接收来历不明的邮件,不随便运行不明内容的可执行程序。只有提高了警惕意识,方能防范于未然。

第9篇

根据计算机软件与硬件固有的弱点编制出的有特殊功能的程序就是计算机病毒,主要通过自我复制传播,能够破坏计算机功能和数据、影响用户使用。计算机病毒的基本分类如下:

(1)传统开机型计算机病毒。病毒多利用软盘开机时侵入系统,再等候时机感染其它软盘或硬盘。

(2)隐形开机型计算机病毒。感染此类计算机病毒的系统,再次开机检查时,将得到正常的磁盘资料,好似没有病毒,却是很顽固不易查杀的种类。

(3)档案感染型兼开机型计算机病毒。此类病毒利用的是档案感染时乘机感染开机区。

(4)目录型计算机病毒。感染方式较独特,仅通过修改目录区便可达到感染目的。

(5)传统档案型计算机病毒。将病毒植入档案,使档案膨胀,达到散播传染的目的。

(6)千面人计算机病毒。具有自我编码能力。

(7)突变引擎病毒。具有突变式特点。

2网络环境下的计算机病毒特征

2.1传播途径多,扩散速度极快

许多病毒都与国际互联网(internet)和外联网(intranet)有着紧密的联系,病毒通过局域网、网页、邮件、系统漏洞等信息传递的方式进行传播,且扩散速度极快,可在瞬间传遍全球。例如,“震荡波”(Worm.Sasser)病毒通过微软视窗平台的安全漏洞仅用八天就迅速在全球互联网上传播开来,世界1800万台电脑在这八天感染了此病毒。又如,蠕虫病毒(MyDoom)可在三十秒发出一百封有毒邮件,同时美国中央控制站在四十五分钟内收到近四千的感染报告。

2.2危害性极大

某些病毒汇集了很多技术于一身,譬如结合了蠕虫、木马、黑客等,这种混合型特征,使得网络中计算机病毒的破坏性极强,甚至有的病毒(“爱虫”、“美丽杀”CIH等)给全球计算机的信息系统和网络结构都带来了灾难性破坏。有的会造成网络不畅通,甚至瘫痪,而有的会导致重要的数据文件丢失,也有的会造成计算机内储存的机密信息被盗取等严重后果。

2.3病毒变种多且速度快

现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。例如,“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。容易编写就代表着容易被修改,会生成更多的变种病毒,随便修改几个指令,就可能繁衍出许多类型的计算机病毒。很多宏病毒基于曾生成过三四种变种的“美丽杀”病毒的传染机理,“爱虫”病毒曾在十几天内出现了三十多种变种。

2.4隐蔽性极强,很难彻底清除

现有的病毒技术随着病毒种类在不断的翻新,更多的VBS病毒只驻留于内存之中,不会写到硬盘内,由于没有有特征的代码或是恶意代码,使得病毒启动时内存中不能检测到病毒体,即使有特征或恶意代码,也都用了加密技术,隐藏了可检测到的部分代码,这样能够逃过特性查找,加强隐藏性让病毒变得更加难以查找。病毒为了隐藏常常伪装成人们感兴趣的东西,而网络上只要有一台工作站感染病毒或存在未查杀病毒时,就会感染到整个网络,影响整个系统得正常工作,所以工作站需要做好查杀病毒工作。

2.5目的性和针对性更强

在病毒刚刚出现的时期,编程高手们制造计算机病毒都是为了显示自己的技术而如今,编写者不再只是利用病毒来炫耀技术,而是利用其来谋取不法利益。通过商业病毒的典型代表——“木马盗号”,它们没有任何提示的在后台运作,使得很多用户浑然不知计算机已中了病毒。这些病毒木马将会偷取用户输入输出信息资料,获取QQ密码、银行卡账号等,将这些资料发送到黑客手中,给用户带来直接的经济损失。

3网络环境下计算机病毒防范技术

3.1系统应急引导盘

计算机病毒防护中,制作无毒系统应急导引盘是必要措施。为了引导盘加密写保护,需要在盘上写入反病毒软件及一些常用工具软件。系统一旦被病毒破坏,导致系统崩盘时,即可使用该引导盘引导系统,进入系统病毒检测、查杀等操作的安全模式。

3.2操作系统升级与更新

操作系统漏洞会对计算机产生极大威胁,用户在安装新系统时也需要链接网络即刻安装系统漏洞的补丁,为随时保障计算机安全,更需要保持操作系统及时更新、升级,还要定期更新应用软件,保持病毒库的即时更新。

3.3文件加密

依据各种强大的病毒都需要通过进入电脑进行破坏,对系统文件执行程序调动的特点,我们使用者都需要可以通过对危险文件重新命名、改写后缀、变换存放的根目录、加密保护等来进行防范。

3.4数据备份

建立一个完善的数据备份系统很重要。目前世界上很多好的杀毒软件,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。当前的防范、查杀病毒软件或硬件,如果它们能够应对的病毒种类越多,那么就会有误差误报现象的出现,当然也不能排除有误解或者解坏的可能。查杀编程比较费事,而且还要担当很高的风险,所以后来国内有的软件就只杀除可知已知病毒的百分之七十。所以在杀病毒时,用户需要遵循一查找、二备份、三解除的流程原则。

3.5局域网安全

保障局域网安全,减少共享资源的文件数,设置共享文件访问密码,保护资料不被他人轻易取得,设置文件只读模式,降低网络病毒被写入电脑。

3.6防止黑客攻击

防止黑客攻击的关键是对计算机进行网络安全设置。采用取消文件共享、拒绝恶意网站访问申请等具体方式防止攻击。建议删除不必要的协议、打印共享和关闭文件,更改administrator账户名并加强密码复杂度、调节监控可能危及电脑安全的ActiveX控制设置、对用户个人关注访问记录进行屏蔽设置、对网络访问踪迹设置定时自动清除、拒绝访问危险恶意网站等。用户要切实做好此类防范工作,这样才能让黑客无处入手。

3.7使用正版的系统软件

使用正版软件很重要,也是防范病毒很有效的方式。正版软件漏洞相对盗版不正规软件的漏洞较少,制作的过程相对也要严谨许多。有很多用户为了节省费用,安装盗版软件,而在现下病毒高发时期是及其不安全的选择。由于盗版软件没有厂商及时的技术支持,所以只能对当时出现的病毒防御,无法及时地更新病毒补丁,甚至有些盗版软件本身就附有病毒文件,在安装软件的同时将病毒带入计算机。

3.8杀毒软件与防火墙安装杀毒软件

防火墙作为计算机的第一道防线会通过连接网络的数据包对电脑监控,严格保护好系统的各个大门,防火墙将一一核实进出的数据包身份。防火墙及杀毒软件在计算机病毒的防范过程中有着重要地位,所以一定要适时更新升级,得到最新病毒定义码,这样才能有效地“对战”病毒。

3.9留意日常的计算机使用异常状况

在日常的使用中,需要注意电脑的反应,当有异常反应出现时,比如运行速度变慢、内存不足、出现未曾出现过的文件或文件丢失时,就需要对计算机进行病毒查杀。

4结语

第10篇

关键词:计算机病毒;防范;对策

随着互联网应用的不断扩大以及计算机技术的发展,计算机已经逐渐的成为人们工作与生活中不可或缺的工具。但是计算机病毒对网络和计算机的攻击强度也越来越大,并且其破坏性也逐渐严重化。计算机病毒一旦发作,不仅会对计算机内存造成严重的冲击,删除文件、修改数据及影响性能,而且还会导致硬盘无法访问甚至会擦除硬盘上的数据,有时还会导致网络瘫痪。所以,在当前的网络环境下,防止计算机病毒则成为计算机防毒领域的重大研究课题。

1 计算机病毒的主要特点

1.1 清除难度大

通常单机中所存在的计算机病毒,可以借助于格式化硬盘和删除文件等手段加以清除。在网络中,往往只要有一台计算机未将病毒清除干净,便会导致整个网络带毒,即使是清除工作刚刚完成的计算机,也极有可能会遭到带毒计算机的攻击和感染。所以,只查杀带有病毒的计算机,是无法将病毒对计算机以及网络的危害彻底解决的。

1.2 潜在性及可激发性

计算机病毒的激发有着多种多样的形式,一般可以是用户名、系统日期和内部时钟等,还可能是一次网络通信,亦或是网络中的特殊标志。因为网络具备较强的拓展性,可以按照病毒设计者的具体要求,在任何位置和任意时刻均能够激发病毒且发起进攻。计算机系统被感染病毒以后,通常并非会即刻发作,而是在系统中潜藏,等到时机成熟以后便加以发作,破坏计算机系统的性能。

1.3 破坏性强

计算机网络中所存在的病毒,会对网络的正常工作造成直接的影响,重则导致部门及企业机密信息的丢失、网络的崩溃以及服务型信息被破坏,轻则会影响计算机工作效率和降低运行速度,重则使整个网络瘫痪,重要数据被删除。计算机被病毒感染后,通常要将网络连接断开,展开单机杀毒,这便对计算机的工作带来严重的影响。

1.4 隐蔽性强

在病毒的潜伏期,不进行计算机病毒代码扫描或者程序代码分析,一般是无法发现病毒的,这是由于计算机病毒经常性的在磁盘或者正常程序中较为隐蔽的位置附着着。在防护措施缺乏的状况下,病毒程序便会将系统控制权掌握,在非常短的时间内产生大量感染。受到感染后,计算机系统一般依然能够继续运行,并且受感染的计算机程序也能够继续得以执行,因而用户很难感到异常。

1.5 自我复制能力强

计算机病毒的自我复制能力也被称之为“传染”或者“再生”,是计算机病毒尤为突出的特征之一,这是判断是否是计算机病毒的重要依据。一旦计算机病毒程序代码进入到计算机当中,并且代码被执行,那么便会对传播条件相符合的介质或者程序加以搜寻,在目标确定后将自身代码插入其中,从而导致文件被感染,同时对新的病毒进行大量复制。被感染的文件则变成新的计算机病毒,能够借助于网络或介质,对其他计算机迅速的进行感染及破坏。

2 计算机病毒危害性的防范对策

2.1安装杀毒软件

首先,安装杀毒软件并升级到最新版本,同时打开实时监控功能避免病毒入侵;登录微软网站安装最新的补丁程序;定期对计算机进行全盘查毒;安装带有防木马功能的个人防火墙软件,防止账号、密码被盗。其次,更新系统补丁的同时,一定要及时升级杀毒软件,不要以为杀毒软件能自动完成查杀,它也只能查杀病毒特征库中已知的病毒,对于那些黑客自己编写,尚未流通的病毒是无效的。最好的预防办法就是少一些好奇,尽量不要浏览不明网站和下载不明的程序,尤其那些地址看上去非常怪异的,实在想浏览可以利用搜索引擎中的快照功能。

2.2安装防火墙

防火墙能够对流经它的网络通信进行扫描,这样可以过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。它还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

2.3做好文件保护

随着计算机技术的发展,使得计算机病毒技术与反病毒技术的对抗也越来越尖锐。据统计,现在基本上每天都要出现数十种新病毒,其中很多病毒的破坏性都非常大,稍有不慎,就会给计算机用户造成严重后果。因此,对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存,不要因为现时所用的硬盘足够大容量存放就掉以轻心,否则就会是一失足成千古恨了。

2.4用户在浏览网站的过程中,需要提高警惕,增强自我保护的安全意识

对于那些不熟悉的陌生网站,不要轻易点击浏览。许多陌生的网站往往植入了有害的恶意代码,尤其是一些不健康的网站和冒名顶替的钓鱼网站。用户如果不小心点开了这些页面,便会立即被植入病毒或者木马。用户应尽量访问大型门户网站,同时要注意域名是否有冒名顶替的迹象。针对这种情况,用户首先从主观上要避免浏览陌生网站,还要启用带有网页防火墙功能的反病害毒软件,开启上网保护功能和实时监控功能,最好使用“安全浏览器”,尽量地减少病毒和木马造成的伤害。另外,用户在网上下载资料和软件时,也要注意在下载后,开始使用前必须要进行查毒,确认安全后才能打开使用。

总之,计算机病毒对计算机以及网络的安全运行构成极大的威胁,面对计算机病毒的层出不穷和计算机病毒种类的不断变化,广大用户应当尽快强化安全防范意识,并且将网络安全技术和防病毒软件综合起来,从而保障计算机及网络的安全运行。

参考文献:

第11篇

关键词:网络;病毒;防范

1 引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

2 计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

3 计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

3.1 基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。

3.2 基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.3 加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

4 网络病毒防治的发展趋势

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。

(1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。

参考文献:

第12篇

 

0引言

 

21世纪以来,互联网技术及应用得到了快速发展。从微观角度看,网络信息技术已深深融入并改变着人们的日常工作、学习和生活;从宏观角度看,网络信息技术已日益成为国家政治、经济、社会、文化、军事等各领域发展的重要推动力和强大技术支撑。随着人类对网络信息技术的依赖不断加深,计算机病毒作为网络信息技术发展的负资产,对人类的危害也日益增大。本文从互联网用户的微观视角,探讨互联网时代计算机病毒的相关知识及其防范策略,为用户维护和保障网络信息安全提供参考。1互联网正深刻改变着人们的工作、学习和生活

 

互联网已成为人们生活中不可或缺的一部分,网络办公、网络教育、网络媒体、网络社区、电子邮件、网络聊天、网络游戏、网上银行、网上购物、网络支付等等,人们足不出户即可实现办公、教育、理财、购物、聊天、娱乐等需求。随着4G移动互联网的到来,“无时不网络、无处不网络”即将成为现实。人们在尽情享受互联网带来的便利的同时,应清醒地认识到,网络应用涉及用户的账号密码、个人隐私和财产安全等方面,加强计算机病毒防范,确保网络信息安全对互联网用户至关重要。2互联网时代计算机病毒的特点与危害

 

2.1互联网时代计算机病毒的特点

 

计算机病毒一般具有传染性、潜伏性、隐蔽性、破坏性等基本特征,互联网时代计算机病毒还具有以下显著特点:

 

2.1.1技术水平更高,破坏能力更强

 

计算机病毒出现三十多年来,病毒制造技术始终紧跟网络信息技术的发展脚步,在各个时期都融入了最新的编程技术。目前,模块化技术、加壳加密技术、反调试技术、内核级HOOK技术、ROOTKIT技术等最新技术都已被病毒所应用[1-2]。基于这些技术制造的病毒功能更加强大,对抗反病毒技术的能力更强,破坏能力更强。比如,病毒应用ROOTKIT技术可以深入系统内核,与杀毒软件抢夺系统驱动的控制权,使杀毒软件失效,而病毒自身为所欲为,对被感染用户危害极大。

 

2.1.2传播途径更多,危害范围更广

 

早期的计算机病毒主要通过软盘等存储介质以感染文件的方式传播,传播途径单一,影响范围有限。当今互联网环境下,移动存储设备、网络下载与浏览、电子邮件、局域网、文件共享、即时通信工具、第三方软件漏洞等都已成为计算机病毒传播的重要途径,传播方式更加多元化。国家计算机病毒应急处理中心年度调查报告显示,自2008至2012年,我国互联网用户计算机病毒感染率分别为85.5%、70.51%、60%、48.87%、45.07%[3-7]。感染率虽呈逐年下降趋势,调查结果仍令人触目惊心,可见互联网时代计算机病毒的危害范围之广。

 

2.1.3牟取经济利益,产业化特征突显

 

随着电子商务和互联网金融的快速发展,越来越多的计算机病毒表现出逐利性特征,以远程控制他人计算机、窃取个人隐私信息、获取非法经济利益为目的的木马病毒、间谍软件增长迅速。尤其是出现了Zeus、Spyeye、Citade等被称为“网银大盗”的木马黑客工具包,并在互联网黑市上被大肆销售,不法分子利用这些工具包入侵各类网站和个人计算机,窃取被感染用户的网银账户等信息,获取非法经济利益。形成了以牟利为目的的木马病毒的生产、销售和实施犯罪的地下黑色产业链。对互联网用户的个人隐私和财产安全构成了严重威胁。江苏理工学院学报第20卷第6期于新峰李岚:互联网时代的网络安全与计算机病毒防范

 

2.1.4移动互联井喷,防病毒面临挑战

 

2009年工信部向三大电信运营商发放3G牌照以来,移动互联网迅猛发展,3G智能手机迅速普及。各种互联应用如即时通信、网络新闻、网上银行、网上购物、网络游戏等迅速延伸至移动互联网络。与此同时,针对智能手机的木马、病毒、恶意软件也迅速增长。同PC感染病毒类似,网页浏览、电脑连接、网络聊天、存储介质、电子邮件等成为智能手机感染病毒的主要途径。如今,4G网络即将进入人们的生活,4G以其超越百兆的带宽优势,必将推动移动互联应用又一个发展,智能手机也将成为计算机病毒的“新宠儿”。目前,因主流移动操作系统仍缺乏完善的安全防范机制,且很多用户对手机感染病毒认识不足,疏于防范,移动互联网将成为计算机病毒肆虐的又一重要区域,用户网络信息安全面临严重威胁。

 

2.2互联网时代计算机病毒的严重危害

 

2.2.1影响计算机或手机正常运行。

 

计算机病毒对计算机系统的危害主要表现为抢占系统资源、影响计算机系统运行速度、破坏计算机系统软硬件、破坏用户数据资料等。对智能手机的危害主要表现为造成手机死机、关机、删除用户资料、向外发送垃圾短信或邮件、恶意拨打电话、窃取用户个人隐私、消耗资费与流量等方面[8]。

 

2.2.2危害互联网络与信息系统安全。

 

计算机病毒能被不法分子用于干扰破坏网络和信息系统的正常运行,造成网络拥塞、服务中断、信息系统瘫痪等严重后果。如,2009年5月19日,因暴风影音网站DNS系统受到网络攻击发生故障,致使电信运营商递归DNS服务器收到大量异常请求而引发拥塞,造成江苏、河北、山西、广西、浙江等省发生网络拥堵和大面积网络瘫痪[9]。此外,计算机病毒也被广泛用于国家间带有政治、经济、军事等目的的网络间谍或破坏活动,甚至作为未来网络战的重要武器。

 

2.2.3危害用户个人隐私和网络财产安全。

 

随着电子商务、互联网金融的快速发展,越来越多的计算机病毒以逐利为目的,突出表现为不法分子利用木马等病毒窃取用户个人隐私、网络账号密码、盗取用户网上资金等。基于互联和移动互联网络的聊天工具、网游、网银、炒股、网络支付等账号都已成为它们的攻击目标。根据中国互联网络信息中心(CNNIC)的《2013年中国网民信息安全状况研究报告》,2013年上半年,全国74.1%的网民遇到过信息安全问题。在遭受安全事件的人群中,13.1%的人重要资料或联系人信息丢失,8.8%的人遭受了经济损失。在遭受经济损失的人群中,人均损失509.2元,全国因信息安全遭受的经济损失达196.3亿元。这些统计数据警醒人们不得不思考如何加强计算机病毒防范,才能更好地保护个人隐私和网络财产安全。3互联网时代应高度重视网络安全和计算机病毒防范

 

3.1树立网络安全意识,筑牢防病毒的第一道防线

 

3.1.1各国政府高度重视公民网络安全意识的培养。

 

欧美国家非常重视网络安全意识的培养,在中小学阶段就开始普及网络安全知识。美国政府于2010年4月启动“国家网络安全教育计划”,教育对象涵盖全国所有互联网用户,旨在提高全体网民的网络安全意识和技能。我国《2006—2020年国家信息化发展战略》提出“全面加强国家信息安全保障体系建设,大力增强国家信息安全保障能力,加快信息安全人才培养,增强国民信息安全意识”。2014年2月,成立了中央网络安全和信息化领导小组,把网络安全上升到国家安全的战略高度加以应对。

 

3.1.2每个公民都应关注网络安全风险,自觉树立网络安全意识。

 

互联网时代计算机病毒的严重危害和历年频发的网络安全事件提醒我们,在享受网络所带来的便利的同时,应充分认识潜在的安全风险,即用户计算机可能因感染病毒或遭受网络攻击,致使个人隐私泄漏、重要资料被窃取、网上财产被盗等。调查表明,网络安全事件频发的主要原因不是因为缺乏技术手段,而是由于用户安全意识淡薄,计算机病毒防范措施不到位及网络使用不当所致。因此,树立网络安全意识是确保网络安全的第一道防线。只有牢固树立网络安全意识,积极学习和应用反病毒知识,预防和阻断计算机病毒的感染与传播,才能最大限度地降低网络安全风险,保障个人隐私和财产安全。

 

3.2采取安全防范措施,努力降低网络安全风险

 

3.2.1及时修补系统或软件漏洞是确保网络安全的首要措施。

 

国家计算机病毒应急处理中心调查报告表明,“未修补网络(系统)安全漏洞”是导致我国网络安全事件频发的最主要因素。因此,及时修补操作系统和应用软件漏洞对于保障网络安全、降低病毒感染风险至关重要。互联网用户应养成良好习惯,及时安装操作系统漏洞补丁,及时升级应用软件,尤其是各种常用软件如即时通信工具、下载工具、播放器软件等。

 

3.2.2安装反病毒软件是防范病毒入侵的重要保障。

 

目前,主流防病毒产品大都采用了行为分析检测、虚拟机脱壳、预加载、云安全等最新技术,软件功能也日益丰富,除具有查杀毒这一基本功能,还整合了实时监控、防火墙、U盘扫描等功能,实现了对计算机系统的实时、全面、立体防护。互联网用户安装防病毒软件并及时升级,开启实时监控、防火墙等功能就能有效防范病毒感染和网络攻击。

 

3.2.3防范U盘病毒、设置密码保护、做好数据备份是安全防范的重要内容。

 

移动存储设备(U盘、移动硬盘等)多年来一直是计算机病毒传播的重要途径。预防U盘病毒感染与传播应关闭操作系统的自动播放功能,并养成打开U盘前先扫描杀毒的习惯;设置密码保护是网络安全的重要一环,应为操作系统管理员账户及电子邮箱、网银、即时通信工具等不同的互联网应用账户设置不同的密码并定期修改。密码设置不宜简单,建议采用由多位数字、字母和特殊字符组合成的复杂密码,使其具有更好的安全性;从病毒与反病毒攻防博弈的视角看,互联网世界没有绝对安全,合理的防范措施可以将安全风险降至最低,但不能完全杜绝安全风险。因此,为防止数据资料丢失或被恶意破坏,做好数据备份非常必要。通常可用移动存储设备或刻录光盘进行数据备份。

 

3.3安全理性上网,培养良好的上网习惯

 

国家计算机病毒应急处理中心调查报告显示,自2008年至2012年,网络下载或浏览连续五年占据我国计算机病毒传播主要途径的首位。因此,自觉养成良好的上网习惯能够显著降低计算机病毒感染风险。尤其需要注意以下几个方面。

 

理性访问WEB站点。不浏览非官方、非正规网站,特别是游戏网站和低俗网站。这些网站大多是病毒、木马的宿主,若访问则极易感染木马等病毒;重视软件下载的安全防范。下载软件应尽可能到官方网站或大型专业网站,下载后务必先查杀病毒再安装。不随意下载安装可疑插件;谨慎使用通信工具。收到陌生电子邮件不要打开,应直接删除。不要打开即时通信工具里的不明网络链接或窗口,不接收由即时通信工具传来的可疑文件;警惕网络钓鱼等诈骗活动。不轻信莫名的网上中奖信息,不在网上泄漏个人重要资料等。4结语

 

在互联网应用深入而广泛的时代,为避免成为计算机病毒的受害者,需要主观意识上加强警惕,提高安全技术水平;及时为操作系统和应用软件打补丁,堵住安全漏洞;安装防病毒软件和网络防火墙,强化安全保障;重视密码保护、U盘防毒、数据备份;养成良好的上网习惯。只有思想上高度重视,防范措施到位,才能最大限度地降低网络安全风险,保障个人隐私和财产安全。