HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机病毒的防治方法

计算机病毒的防治方法

时间:2023-09-21 17:34:19

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机病毒的防治方法,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机病毒的防治方法

第1篇

关键词:计算机病毒 防治 用户 技术

前言:计算机病毒是现代信息化社会的一种公害,是计算机犯罪的一种特殊形式。各种病毒的产生和全球性的蔓延已经给计算机系统的安全造成了巨大的威胁和损害。正由于此,人们从刚发现计算机病毒并了解到它的破坏作用起,就开始了反计算机病毒的研究。下面,本文即从用户与技术的角度,分别谈一下计算机病毒防治的策略。

1.从用户的角度谈病毒防治

1.1 计算机病毒的预防

计算机病毒防治的关键是做好预防工作,而预防工作从宏观上来讲是一个系统工程,要求全社会来共同努力。从国家来说,应当健全法律或法规来惩治病毒制造者,这样可减少病毒的产生。从各级单位而言,应当制定出一套具体措施,以防止病毒的相互传播。从个人的角度来说,每个人不仅要遵守病毒防治的有关措施,还应不断增长知识,积累防治病毒的经验,不仅不要成为病毒的制造者,而且也不要成为病毒的传播者。

要做好计算机病毒的预防工作,建议从以下两方面着手:

(1)树立牢固的计算机病毒的预防思想

由于计算机病毒的隐蔽性和主动攻击性,要杜绝病毒的传染,在目前的计算机系统总体环境下,特别是对于网络系统和开放式系统而言,几乎是不可能的。因此,以预防为主,制订出一系列的安全措施,可大大降低病毒的传染,而且即使受到传染,也可立即采取有效措施将病毒消除。

(2)堵塞计算机病毒的传染途径

堵塞传播途径是防治计算机病毒侵入的有效方法。根据病毒传染途径,确定严防死守的病毒入口点,同时做一些经常性的病毒检测工作,最好在计算机中装入具有动态预防病毒入侵功能的系统,即可将病毒的入侵率降低到最低限度,同时也可将病毒造成的危害减少到最低限度。

1.2 计算机病毒的检测和消除

计算机病毒给广大计算机用户造成严重的甚至是无法弥补的损失。要有效地阻止病毒的危害,关键在于及早发现病毒,并将其消除。目前计算机病毒的检测和消除办法有两种: 一是人工方法,二是自动方法。

人工方法检测和消除就是借助于DEBUG 调试程序及PCTOOLS 工具软件等进行手工检测和消除处理。这种方法要求操作者对系统十分熟悉,且操作复杂,容易出错,有一定的危险性,一旦操作不慎就会导致意想不到的后果。这种方法常用于消除自动方法无法消除的新病毒。

自动检测和消除是针对某一种或多种病毒使用专门的反病毒软件或防病毒卡自动对病毒进行检测和消除处理。这种方法不会破坏系统数据,操作简单,运行速度快,是一种较为理想、也是目前较为通用的检测和消除病毒的方法。

2.从技术的角度谈病毒防治

病毒的防治技术总是在与病毒的较量中得到发展的。总的来讲,计算机病毒的防治技术分成四个方面,即检测、清除、免疫和防御。除了免疫技术因目前找不到通用的免疫方法而进展不大之外,其他三项技术都有相当的进展。

2.1 病毒预防技术

计算机病毒的预防技术是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种特征判定技术,也可能是一种行为规则的判定技术。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作尤其是写操作,以达到保护系统的目的。

计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。

计算机病毒的预防应该包括两个部分: 对已知病毒的预防和对未知病毒的预防。目前,对已知病毒的预防可以采用特征判定技术或静态判定技术,对未知病毒的预防则是一种行为规则的判定技术即动态判定技术。

2.2 病毒检测技术

计算机病毒的检测技术是指通过一定的技术手段判定出计算机病毒的一种技术。病毒检测技术主要有两种,一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。

计算机病毒的检测技术已从早期的人工观察发展到自动检测某一类病毒,今天又发展到能自动对多个驱动器、上千种病毒自动扫描检测。目前,有些病毒检测软件还具有在不扩展由压缩软件生成的压缩文件内进行病毒检测的能力。现在大多数商品化的病毒检测软件不仅能检查隐藏在磁盘文件和引导扇区内的病毒,还能检测内存中驻留的计算机病毒。而对于能自我变化的被称作Polymophics 多形性病毒的检测还需要进一步研究。

2.3 病毒消除技术

计算机病毒的消除技术是计算机病毒检测技术发展的必然结果,是病毒传染程序的一种逆过程。从原理上讲,只要病毒不进行破坏性的覆盖式写盘操作,病毒就可以被清除出计算机系统。安全、稳定的计算机病毒清除工作完全基于准确、可靠的病毒检测工作。计算机病毒的消除严格地讲是计算机病毒检测的延伸,病毒消除是在检测发现特定的计算机病毒基础上,根据具体病毒的消除方法从传染的程序中除去计算机病毒代码并恢复文件的原有结构信息。

2.4 病毒免疫技术

计算机病毒的免疫技术目前没有很大发展。针对某一种病毒的免疫方法已没有人再用了,而目前尚没有出现通用的能对各种病毒都有免疫作用的技术,也许根本就不存在这样一种技术。现在,某些反病毒程序使用给可执行程序增加保护性外壳的方法,能在一定程度上起保护作用。若在增加保护性外壳前该文件已经被某种尚无法由检测程序识别的病毒感染,则此时作为免疫措施为该程序增加的保护性外壳就会将程序连同病毒一起保护在里面。等检测程序更新了版本,能够识别该病毒时又因为保护程序外壳的“护驾”,而不能检查出该病毒。

参考文献:

第2篇

关键词:网络安全 计算机病毒 防治

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2012)12-0259-02

1、引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

2、计算机病毒的含义与类型

2.1 计算机病毒的定义

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

2.2 计算机病毒的类型

在最近几年,产生了以下几种主要病毒:

(1)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(2)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波等。

(3)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。一般的木马如QQ消息尾巴木马Trojan.QQ3344。

(4)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。

的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(5)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

(6)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者、MSN射手等。

(7)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(8)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

3、计算机病毒的预防措施

3.1 引导型病毒的预防

引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。

3.2 文件型病毒的预防

文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。可执行文件染不上病毒,文件型病毒就无法传播了。

3.3 个性化的预防措施

计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密,使得计算机病毒搜索不到这些系统文件。

3.4 加强IT行业从业人员的职业道德教育

关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

3.5 完善计算机病毒防治方面的法律法规

在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。

3.6 加强国际交流与合作

在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

4、结语

现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

[4]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

第3篇

【关键词】计算机技术 维护维修 病毒防治 对策建议

近年来,伴随着科学技术和经济社会的快速健康发展,以及越来越多的人使用计算机,计算机的维护维修及病毒防治工作已经迫在眉睫了,必须高度重视此类问题,以期能够使得计算机更加高效率的为我们学习、工作和生活提供支持。

一、计算机维护维修故障排查有关问题分析。

明确计算机维护维修的基本前提是正确安装计算机到位,确保在首次安装过程中,高度重视动作的规范性、科学性。对于在使用过程中发现的临时计算机故障,主要分为以下几个方面开展维护维修工作。关于计算机软件故障的正确处理,重点查看是否是计算机的驱动程序方面出现一定的错误,例如检查计算机的运行界面、设备管理、驱动程序、网卡驱动、网卡设备等方面的问题,此类问题均会在计算机界面进行必要的提示。

关于计算机参数设置方面出现的错误,重点查找关于密码设置、系统顺序、警告开关、硬件监测等诸多关键环节的信息,因此此类信息与计算机的硬件运作有关情况是紧密相连的。关于计算机硬件方面的维护维修,应该首先考虑到是否是因为安装过程中的不恰当动作而造成的故障,其次应该重点排查计算机硬件本身质量的有关问题,第三存在计算机部件在正常使用过程中,受到外部的撞击以及负荷过大等原因而引起的计算机硬件的故障。需要特别注意和强调的是,在购买计算机使用的电源插座等诸多配件的时候,要重点关注质量安全问题。

二、计算机常见故障的维护和维修问题。

针对计算机常见的故障维护和维修,主要可以采取以下工作措施:计算机替换法维护维修方法,重点将预计到有可能的出现问题的计算机零部件用其他的计算机零部件进行替换,以此来进一步判断和推定该计算机零部件是否存在问题。关于计算机的系统故障的维护维修和排除,需要首先进行计算机的开机自检环节,如果没有办法进入计算机的系统,或者出现有关的错误提示的话,应该初步能够确认是一般计算机病毒的感染。与此同时,可以通过判断计算机硬盘是否出现故障的方式来进一步判断,需要将计算机调整到“安全模式”的状态之下,重点检查计算机设备管理以及系统检查等方式,采取例如查找计算机故障、查明计算机身份、设置计算机中断等关键环节的步骤,实现系统文件重新恢复的目的。目前,随着互联网的普及应用,因此网络领域的故障以及通过网络传播的病毒不定期发作的情况发生。面对此类网络故障,首先应该重点检查网络的网线插口里面是否出现松动的情况,甚至对于网址等环节是否被无意间改动过,在网页设置方面是否出现禁用本地连接等情况。如果此类情况出现,需要重新进行计算机的设置,进而排除有关网络方面的故障。近年来的网络病毒也逐渐肆虐,通常对于网络故障方面的损害比较大,主要的维护和防治方法需要定期升级更新杀毒软件,实时开展查杀网络病毒和障碍。如果计算机网络感染来自网络的病毒,在通过杀毒软件查杀之后,对于已经被网络病毒破坏的计算机系统进行重新一次的维护或维修乃至重装。

三、计算机病毒的防治有关问题。

对于计算机的病毒防治需要认真的分析和辨别,重点针对计算机的病毒来源进行分类和区别对待,因为计算机病毒的危害是巨大的,甚至会严重的危害和影响到计算机的正常运行和工作。必须高度重视计算机病毒防治工作,以期将计算机病毒对计算机的危害降低到最低限度。从计算机病毒分类来说,存在计算机病毒文件、计算机病毒黑客攻击、计算机病毒陷阱等诸多的方式,而且越来越具有迷惑性。在针对计算机病毒的防治过程中,需要采取以下的工作措施:对于计算机使用者来说,必须高度重视计算机病毒的防治,牢固树立计算机病毒防范的强烈意识,特别是对于那些来源不明确的文件,需要首先进行计算机的病毒扫描,对于那些不明来源的网站尽量不要登录,对于日常经常使用的计算机外部移动存储介质和设备,需要定期开展计算机病毒杀毒工作。在使用计算机中必须安装正版的操作系统和计算机软件,以防止计算机的系统漏洞对计算机造成攻击,定期进行定期更新和及时修补。建议养成良好的计算机使用习惯,特别是对于计算机的重要文件定期进行备份。

参考文献:

[1]巴文广.计算机病毒防治措施研究[J].计算机光盘软件与应用,2010(13).

[2]祁昌平,孙克雷.计算机病毒及其防范策略研究[J].电脑学习,2009(04).

[3]杨洋.浅论计算机病互及其防治[J].科技致富向导,2011(35).

[4]方文东.计算机维护技术分析[J].中小企业管理与科技(上半月),2008,(02)

第4篇

关键词:网络;病毒;防范

1 引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

2 计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

3 计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

转贴于

3.1 基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。

3.2 基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.3 加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

4 网络病毒防治的发展趋势

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。

(1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。

参考文献

第5篇

关键词:网络;病毒;防范

Abstract: This paper analyzes the current computer virus in the net age characteristics, and put forward the corresponding preventive measures, on the future of the virus prevention trend forecast and judgement.

Key words: network; virus; guard against

中图分类号:G623.58

引言:随着计算机在 社会 生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和论文破坏。同时随着网际互联网的迅猛 发展 , 电子 邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

1、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

2、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWSXP,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

3、计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

2.1基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际 应用 的效果看,对工作站的运行速度有一定的 影响 。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的 问题 ;而且对网络的传输速度也会产生一定的影响。

3.2 基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前 基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.3 加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

第6篇

关键词:计算机病毒;防治方法;安全

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01

计算机水平随着现代科技的发展在迅速的发展,对于计算机病毒的预防也不断的受到计算机用户的重视。作为一个计算机的使用者,应该了解计算机病毒的基本原理、入侵以及防范维护,以确保计算机能够在一个安全的环境下工作。

一、计算机病毒的含义及产生

目前国内外,对于计算机病毒的定义有各种各样的解释,但在《中华人民共和国计算机系统安全保护条例》中,病毒定义如下:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”[1]。1983年11月3日,Fred Cohen博士研制出第一个计算机病毒,其后,计算机病毒迅速发展,并且不断变种,始终危害着计算机用户的系统安全。

二、计算机病毒特征

(一)可执行性

计算机病毒是一组计算机指令或一段程序代码,因某个事件或数值的出现,就执行指令或程序代码,启动感染和破坏作用[2]。

(二)传染性

计算机病毒得以执行后,会自我繁殖,能通过多种渠道从已被感染的计算机扩散到网络,使被感染的计算机或网络工作不正常甚至崩溃。

(三)破坏性

计算机病毒能使计算机工作失常甚至瘫痪,造成一些程序无法运行、经常死机,数据丢失等。

(四)潜伏性

计算机病毒什么时间发作是可以预先设计好的。有的几天、几周或者几个月甚至几年隐藏在计算机中不发作,但在某一个条件具备的时候开始爆发,对系统进行破坏。

(五)隐蔽性

计算机病毒有非常强的隐蔽性,通常隐蔽在程序和文件中,变化无常,有的反病毒软件也无法查出来。

三、计算机常见病毒类型

(一)“木马”程序是目前比较流行的病毒文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。木马病毒的前缀是:Trojan。如Q尾巴:Trojan.QQPSW,网络游戏木马:Trojan.StartPage.FH等。

(二)蠕虫病毒是一种常见的计算机病毒。它是自包含的程序(或是一套程序),利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫病毒的前缀是:Worm。大家比较熟悉的这类病毒有冲击波、震荡波、“尼姆亚”病毒、“熊猫烧香”等。

(三)后门病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。后门病毒的前缀是:Backdoor。例如今年流行的Backdoor.Win32.Rbot.byb,会盗取FTP、Tftp密码、及电子支付软件的密码,造成用户利益损失。

(四)宏病毒寄存在计算机文档或模板的宏中。打开文档,宏病毒就会被激活,并保留在计算机的“Normal”模板中。此后,自动保存的文档均会“感染”此种宏病毒,而且如果有其他用户打开了感染宏病毒的文档,宏病毒又会转移到他的计算机上[3]。宏病毒的前缀是:Macro,如以前著名的美丽莎病毒Macro.Melissa。

四、计算机常见病毒防治方法

现在,病毒的传染大都通过两种方式:一是网络,二是移动存储介质(包括U盘、移动硬盘、软光盘、存储卡)。如今由于电子邮件、通讯软件的盛行,通过互联网传递的病毒要远远高于后者。因此,为预防计算机病毒,计算机用户在日常使用计算机过程中要注意一下几点:

(1)安装正版杀毒软件(包括防火墙)。平时打开杀毒软件的防火墙、实时防护,及时升级杀毒软件并注意定期查杀计算机,养成良好的杀毒习惯。

(2)不经常在电脑上插移动存储设备,如:U盘、移动硬盘、mp3等,打开前,使用杀毒软件进行扫描、查杀,安全后再打开移动存储设备。

(3)不要轻易下载各类小网站的软件与程序,并且,不要轻易打开某些来路不明的电子邮件与附件,这些软件、程序和邮件都很有可能是病毒的携带者。如QQ病毒之一的QQ尾巴,大多这样信息中所带连接指向都是些利用IE浏览器漏洞的网站,用户访问这些网站后不用下载直接就可能会中更多的病毒[4]。

(4)下载的程序和文件,即使是压缩文件,也先用杀毒软件杀毒后,确定安全再安装或打开。

(5)随时下载补丁并进行安装、修补操作系统以及其捆绑的软件的漏洞,及时更新必要的应用软件。

(6)计算机突然变慢时或者异常时,立刻启动杀毒软件,对计算机系统进行病毒扫描和清除杀毒。同时,断开网络、防止重要信息外传,将病毒危害减少到最低限度。杀毒不解决问题,要先备份重要的数据文件,再重装操作系统。

综上所述,本文探讨分析了一些常见计算机病毒的类型及防护措施。随着技术的不断发展,计算机病毒必定也会以更隐蔽、破坏力更强的方式出现,但“魔高一尺,道高一丈”,相信反病毒方式也会不断进步,从而确保我们的信息安全。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[2]郑娟.高校机房病毒特征及其防范策略[J].大众科技,2012(14).

第7篇

计算机病毒来源有哪些

探究计算机病毒产生的根源,主要有以下几种:1)用于版权保护。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。2)为了获取利益。如今已是木马大行其道的时代,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。3)显示自己的计算机水平。某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。4)蓄意进行破坏。在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。

计算机病毒的传染途径和表现

1)计算机病毒主要通过软盘、硬盘、光盘等来传染的;病毒可以利用网络通信从一个网络传染到另一个网络。这也是网络中传染速度最快的一种,严重时会导致整个计算机系统全部的瘫痪。2)中毒后的计算机主要表现在:(1)系统运行不正常,例如不能正常启动、运行速度变慢、频繁死机和启动等;(2)屏幕显示不正常:例如显示的信息突然消失等;(3)磁盘存储不正常:例如改变磁盘分配、磁盘操作异常等;(4)文件长度不正常;(5)减少可用内存空间;(6)文件丢失、电子邮件不能收发等。

计算机病毒的防治

通过以上所述,让我们对计算机病毒有了一个大概的认识和了解,下面我们就来掌握一些防治计算机病毒的办法。

控制病毒传播的源头:计算机病毒一般通过可移动磁盘(U盘)、网络等传播途径进行传染,因此在使用外来磁盘时必须要进行检测,确认无毒后再使用;或者点击鼠标右键,单击“打开”文件,而不要直接对文件进行双击打开。对于联网的计算机,应安装防火软件,将病毒隔离在外。对于来路不明的电子邮件,特别是带有附件的邮件,不要打开,最好直接删除掉。如果用MicrosoftOutlookExpress收发电子邮件要特别小心,因为当前很多病毒是针对OutlookExpress的漏洞对计算机进行攻击的,很容易传染病毒,相对来说,在网页上在线收看邮件要安全些。谨慎地使用公用软件和共享软件,尽量不运行不明来源的程序,新使用的软件应先检查是否有病毒后再运行。除原始的系统盘外,不用其他盘去引导系统。目前有很多病毒是针对Windows的漏洞来攻击计算机的,对于这一类病毒,我们可以安装Windows的补丁来进行预防。

注意操作过程中计算机是否出现异常:在进行计算机操作时如果发现有异常情况,应该立即进行检查,确定是否感染病毒。例如不正常读写磁盘、运行速度变慢、频繁死机或频繁启动等;对于一些重要的系统文件,要记住文件的长度,经常查看它们是否改变,做到防患于未然。

经常备份数据:为了减少计算机感染病毒后不必要的损失,应该经常对数据文件进行备份,以免恶意病毒发作时造成无法挽回的损失。俗话说“智者千虑,必有一失”。即使我们采取了各种各样的措施来防治计算机病毒,但所谓的“魔高一尺,道高一丈”,计算机病毒有时对我们来说还是防不胜防的,一但发现计算机感染了病毒后,我们一般所要采取的措施有以下四种:1)切断与网络的联接,以免继续被病毒感染或传染给其它计算机。2)保护好有用的文件、数据,例如电子邮件、通讯簿、我的文档中的文件,各种应用程序产生的数据文件(如图书管理系统)等,在浏览器中收藏的重要网址等。3)用杀毒软件进行杀毒。目前广泛使用的防、杀毒软件有:Nor-ton、AntiVirus、金山毒霸、瑞星等。有些病毒可能暂时无法用杀毒软件清除,如果确定数据已经备份了,可以对硬盘进行格式化,重新安装操作系统,这是清除病毒最彻底的方法,但也是最危险的方法,因为重新安装系统,会使硬盘上的数据丢失从而不复存在!4)在确保已经清除病毒后,将数据和重要文件还原到计算机系统。随着社会日益信息化,计算机网络已是机密和财富最集中的地方,虽然计算机处理信息的能力十分强大,但它自身又是非常脆弱和具有攻击性的,因此对计算机病毒的防治还有很长的路要走,希望随着社会法治的规范化和大家素质的提高,计算机病毒能够消失,大家能在一个规范和法制化的网络世界中自由地翱翔。

作者:许铭单位:淮北煤电技师学院自动化与信息工程系

第8篇

关键词:计算机病毒;服务器;安全漏洞

中图分类号:TP393.08 文献标识码:A

在当今信息化的世界中,信息的开放性和共享性在方便了人们的同时,也成为很容易受到攻击的目标,诸如数据被人窃取,服务器不能提供服务等等。因此,人们越来越重视服务器与个人电脑的安全问题。本文围绕计算机病毒的原理及教会人们如何在自己电脑和服务器上进行一系列配置来实现安全防范。

1 计算机病毒及原理

1.1 计算机病毒及特点

计算机病毒是将自身纳入另外的程序或文件的一段小程序。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。计算机病毒虽是一个小小程序,但它和普通的计算机程序不同,具有以下特点。

1.1.1 自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。

1.1.2 具有潜在的破坏力。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。

1.1.3 只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由编程失误造成。

1.1.4 具有可传染性,并借助非法拷贝进行传染。计算机病毒通常都附在其他程序上,在病毒发作时,有一部分是自己复制自己,并在一定条件下传染给其他程序;另一部分则是在特定条件下执行某种行为。

1.2 计算机病毒防治基本方法

目前,反病毒技术所采取的基本方法,同医学上对付生理病毒的方法极其相似即:发现病毒——提取标本——解剖病毒——研制疫苗。

所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。如看看是否有异常画面,文件容量是否改变,引导扇区是否已经感染病毒等。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖。

通过解剖,可以发现病毒的个体特征,即病毒本身所独有的特征字节串。这种字节也被视为病毒的遗传基因。有了特征字节串就可以进一步建立病毒特征字节串的数据库,进而研制出反病毒软件,即病毒疫苗。

当用户使用反病毒软件时,实际上是反病毒软件在进行特征字节串扫描,以发现病毒数据库中的已知病毒。但这种反病毒软件也有缺点,就是它对新发现的病毒,只能采取改变程序的方法予以应付,而对未发现的病毒则无能为力。所以,采取解剖技术反病毒,只能视为“亡羊补牢”却不能“防患于未然”。

2 个人计算机及服务器的安全防范

2.1 个人计算机的安全防范

2.1.1 禁用Guest用户

目的是计算机病毒或黑客通过Guest用户访问个人计算机。

方法:选择“程序-运行”,对话框中输入“compmgmt.msc”,确定。展开计算机管理左侧栏中的“本地用户和组”,选择“用户”,点击右侧栏中的Guest账号,点击属性。选择“帐户已停用”,点击确定。

2.1.2 关闭Windows自动播放

目的是防治未知程序或移动介质里面的程序自动运行。

方法:选择“程序-运行”,对话框中输入“compmgmt.msc”,确定。展开计算机管理左侧栏中的“服务和应用程序”选择服务,在右窗格中找到“Shell Hardware Detection”服务,双击它,在“状态”中点击“停止”,然后在将启动类型修改为“已禁用”。

2.1.3 关闭默认共享及删除匿名空连接

目的是防治计算机病毒及黑客通过计算机共享和空链接获取权限和电脑信息。

方法:选择“程序-运行”,对话框中输入“compmgmt.msc”,确定。展开计算机管理左侧栏中的“服务和应用程序”选择服务,在右窗格中找到“Server”服务,双击它,在“状态”中点击“停止”,然后在将启动类型修改为“已禁用”。

2.1.4 禁止远程枚举本地账号和共享

目的是防治黑客的病毒软件通过远程帐户和共享途径破解计算机密码及各类权限的获取。

方法:选择“程序-运行”,对话框中输入“secpol.msc”,确定。展开本地安全设置左侧栏中的“安全选项”,在右窗格中找到 “网络访问”:不允许SAM账户和共享的匿名连接两项服务, 双击它,在“状态”中点击“已启用”。

2.1.5 设置密码策略

目的在通过计算机密码来对黑客和病毒软件起一定成都的组织获取权限。

方法:选择“程序-运行”,对话框中输入“secpol.msc”,确定。在本地安全设置窗格中,展开账户策略,选择密码策略。

2.1.6 安装防病毒软件或防火墙软件

在计算机上安装可靠的防病毒软件和防火墙是很必要的,并且要保持病毒库属于最新的。

2.2 Windows服务器的安全防范

服务器是病毒软件和众多黑客的主要攻击对象,所以服务器的安全的级别为最高。在Windows服务器上的安全策略在上述个人计算机上的安全策略的基础之上还要有以下安全设置:

2.2.1 对管理员账户进行重命名

目的是对默认的管理员账户进行重命名,使得黑客或电脑病毒不知道管理员账户名。

方法:进入控制面板-管理工具-计算机管理-系统工具-本地用户和组-用户-重命名Administrators

2.2.2 关闭系统账户或组不仅属于Administrators

目的是把多余的账号的权限进行限制。

方法:进入控制面板-管理工具-本地安全策略,在本地策略-用户权利指派:设置关闭系统只指派给Administrators组

2.2.3 开启系统的审核功能

目的是达到对系统的变动和访问进行管理和掌握。

方法:开始-运行-控制面板-管理工具-本地安全策略-审核策略-审核账户登录事件、审核目录服务器访问、审核特权使用、审核系统事件设置、审核账户管理、审核过程行踪、审核登录事件等,双击,查看设置。

2.2.4 IP协议安全-网卡筛选设置满足规范

目的是关闭不用的端口,对病毒或黑客不留下后门。

方法:控制面板-网络连接-本地连接。TCP/IP属性,-高级设置,在选项的属性中启用网络连接上的TCP/IP筛选,只开放所需要的TCP,UDP端口和IP协议。

结束语

在操作计算机之前必须随时做好安全方面的准备工作,尤其要对重要的文件或机密信息采取安全防护措施。同时,要结合各种安全防范措施,防止网络黑客及计算机病毒的入侵。另外,各相关单位还要对相关人员进行安全意识及安全措施方面的培训,并在法律规范等诸多方面加强管理。

参考文献

第9篇

【关键词】 计算机网络 计算机病毒 网络安全

随着社会发展和经济建设的脚步加快,网络技术也日新月异,计算机在各行各业生产领域中都有着极其广泛的重要应用。维护计算机网络安全,防止计算机病毒破坏网络造成不可挽回的巨大损失,已经成为了保障日常生产生活有序进行的重要内容。

一、关于计算机网络安全和计算机病毒的介绍

1.1计算机网络安全的内容及影响因素

计算机网络安全包括计算机硬件、软件以及计算机所储存的数据没有危险,不会因为偶然或恶意的攻击而被破坏、更改和泄露,从而造成事故损失。系统和信息安全是网络安全的两个重要内容,前者涉及到计算机的设备硬件、应用软件和操作系统,后者则和计算机完整、可用、保密地存储、传输各种数据信息有关。计算机网络安全受到威胁的原因可能有外部因素、内部因素和其他因素三种类型。外部因素包括计算机病毒入侵和黑客等的人为恶意攻击。内部因素主要指计算机系统内部存在的安全漏洞,这些漏洞多是由操作系统、各种应用软件程序中的“BUG”造成的。其他因素包括人为失误和不可抗力,人为失误是指操作人员、用户不合理配置系统资源、误删或改动程序数据与命令等不当操作;不可抗力如地震、雷击等。

1.2计算机病毒的分类、传播和特点

现在对计算机病毒的分类方式有很多种,其中最常见的是按病毒的传播方式分为引导区型病毒、文件型病毒、混合型病毒、宏病毒,而且业界越来越倾向于再加入网络型病毒的分类。计算机病毒一般通过磁性媒体(主要是软盘)、硬盘(以优盘为最常见)、光盘(尤其是到处泛滥的盗版光盘)、网络(从节点到节点或从网络到网络)途径来进行快速传播,感染其他电脑。计算机病毒首先具有破坏性。计算机遭到病毒攻击后,正常的应用程序将无法使用,内存中的各种数据和信息会被不同程度的破坏甚至泄露。计算机病毒还具有传染性。只要一部机器感染病毒,在通过网络与其他计算机进行接触后,病毒就会传递到新的个体上,然后通过新个体的其他接触最终造成大量计算机同时感染病毒。计算机病毒也具有寄生性。计算机病毒以特定的程序为寄生的土壤,只有当这个程序被运行时,病毒才能发挥它的破坏力。计算机病毒还具有潜伏性、隐蔽性、可触发性等特点,共同构成了病毒防范清除的复杂性和困难性。

二、如何防范计算机病毒,保护计算机网络安全

计算机网络安全策略主要有两方面,一方面是从管理层面上预防控制,另一方面是从技术层面上突破解决。

2.1管理层面

首先要加深对计算机病毒危害的了解,增强病毒防范意识。不管是技术操作人员还是大众用户,都应该对计算机病毒的防范有基本的认识,能够自觉主动地采取手段防止为自己和他人带来损失,并在平时的网络使用中养成良好的上网习惯,不访问有安全风险的网站、不打开传播来历不明的邮件讯息等。其次要制定全面详尽的操作规范,约束相关人员严格进行操作,切实落实维护网络安全的有关政策法规。最后要注意掌握计算机病毒的最新发展动态,对症下药,研究完善相对应的防治办法,将病毒攻击带来的损失减少到最小。

2.2技术层面

兼用病毒防火墙和病毒防治软件是有效维护计算机网络安全的重要技术方法。防火墙能限制网络中一些有风险的访问,例如IP探测、共享数据访问等,切断病毒通过网络传播的通道,保证网络的安全运行。病毒防治软件能够检测和清除病毒,它们通常利用特征码与校验和以及行为码相结合的原理对已知和未知的病毒都有很好的敏感度和较低的误报率。合理安装设置软件也能起到很好的病毒防治功能。合理安装软件,卸载不需要的多余组件,降低病毒攻击的可能性;适当设置软件,比如禁用浏览器的ActiveX控件插件等,可以有效阻挡网页病毒的入侵。及时升级软件也能对维护计算机病毒起到一定的作用。各种软件由于程序BUG产生的安全漏洞是影响计算机网络安全的内部因素,用户通过经常及时的对软件进行升级操作可以弥补软件的缺陷,增强计算机对病毒的抵抗能力。最后,定期备份重要的数据是降低损失、减少破坏的最好补救办法。

三、总结

毋庸置疑,计算机网络将在人们生产生活中占有越来越重要的地位,得到越来越广泛的应用。计算机病毒破坏性大、传播速度快、感染范围广,是影响网络安全的最重要的威胁,对计算机病毒有效防控,保障网络安全需要我们进行不懈的探索和研究。

参 考 文 献

[1]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013,(19):188-189.

第10篇

引言

随着计算机和网络技术的发展,给整个社会的经济文化、军事技术、带来巨大的推动与冲击。然而,在给人们带来便利的同时,也产生了不可忽视的副作用,计算机病毒给网络系统的安全运行带来了极大的挑战。世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。为此本文就是计算机病毒的预防技术进行探讨,让大家清楚地认识到计算机病毒的发展和危害,并按具体问题实施保护措施。

1.计算机病毒的出现

一九八三年,科恩・汤普逊(Ken Thompson)是当年一项杰出电脑奖得主。在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。1983 年 11 月 3 日,弗雷德・科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦・艾德勒曼 (Len Adleman) 将它命名为计算机病毒 (computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行 5 个实验的演示,从而在实验上验证了计算机病毒的存在。

2.计算机病毒的类型

计算机病毒的分类方法有多种,但最为流行且科学的分类方法则是按病毒对计算机破坏的程度和传染方式来分。按前者分类,主要有良性病毒和恶性两大种,若按后者,即病毒在计算机中的传播方式来分有引导型病毒、文件型病毒及深入型三种。

(1)良性病毒

与生物学的良性病毒一样,计算机中的良性病毒是指那些只表现自己而不破坏系统数据的病毒。它多数是恶作剧者的产物,其目的不是为了对系统数据进行破坏,而是为了让使用这种被传染的计算机系统用户通过屏幕显示的表现形式,了解一下病毒程序编写者在计算机编程技术与技巧方面的超群才华。但这种病毒在一定程度上对系统也有破坏作用(称之为副作用)。 通常来说,良性病毒在发作时,仅占用CPU的时间,进行与当前执行程序无关的事件来干扰系统工作(如小球病毒、巴基斯坦病毒)。

(2)恶性病毒

恶性病毒的目的在于人为地破坏计算机系统的数据、删除文件或对硬盘进行格式化,甚至有些病毒既不删除计算机系统的数据,也不格式化硬盘,而只是对系统数据进行修改,这样的病毒所造成的危害具有较大破坏性,有的占用系统资源(如大麻病毒等),有的可能删除执行文件(如黑色星期五病毒等),甚至在某种条件下使机器死锁。

(3)引导扇型病毒(BOOT Sector Virus)

开机启动时,在DOS的引导过程中被引入内存的病毒称之为引导病毒。它不以文件的形式存在磁盘上,没有文件名,不能用DIR命令显示,也不能用DEL命令删除,十分隐蔽。

由于引导区是磁盘的一部分,它在开机启动时控制计算机系统。而引导区病毒则用它自身来代替磁盘上原来的引导区代码,并将病毒装入内存。一旦装入内存,病毒就向其它磁盘或文件扩散。这类病毒通常将整个病毒或病毒的一部分装入引导扇区,而把原引导记录和病毒的其它部分转移到磁盘的其它扇区保存起来,这类病毒在系统启动时便可获得控制权,进行传播和破坏活动。

(4)文件型病毒

文件型病毒也常称之为外壳型病毒。这种病毒的载体是可执行文件,即文件扩展名为.COM和.EXE等的程序,它们存放在可执行文件的头部或尾部。将病毒的代码加载到运行程序的文件中,只要运行该程序,病毒就会被激活,同时又会传染给其它文件。这类病毒主要只传染可执行文件,并且当染有该灯病毒的文件运行时,病毒即可得到控制权,进行传播得控制破坏活动。

这类病毒的载体是可执行程序,只有用户键入该程序名,或用其它方法运行该程序,病毒方能引入内存,并占领CPU,运行病毒程序。

(5)深入型病毒

深入型病毒也称之为混合型病毒,具有引导区病毒和文件型病毒两种特征,以两促方式进行传染。这种病毒它们既可以传染引导扇区又可以传染可执行文件,从而使它们的传播范围更广。也更难于被消除干净(如FILP病毒就属此类)。

这类病毒不仅感染引导记录,也感染磁盘文件。如果只将病毒从被感染的文件中清除掉,当系统重新启动时,病毒将从硬盘引导记录进入内存,这之后文件又会被感染;如果只将隐藏在引导记录里的病毒消除掉,当文件运行时,引导记录又会被重新感染 深入型病毒的传染过程与引导型病毒和文件型病毒的传染过程类似,只不它既感染磁盘的引导扇区又感染磁盘文件。

3.计算机病毒的防范

计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。

(1)防毒。是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间、局域网、互联网(包括 FTP 方式、 E-MAIL 、 HTTP 方式)或其它形式的文件下载等多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。

(2)查毒。是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。 查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。

第11篇

1、计算机病毒的含义计算机病毒是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。它能通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。

2、计算机病毒的特点计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:1、隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;2、寄生性,计算机病毒通常是依附于其它文件而存在的;3、传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;4、触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;5、破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;

3、计算机病毒的防治措施

3.1养成预防病毒的好习惯(1)建立良好的安全习惯。对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件,不要共享有读写权限的文件夹或磁盘,机器间文件的拷贝要先进行病毒查杀;(2)经常升级安全补丁。一部分病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、SQLSlamer、冲击波、震荡波等病毒,我们应密切关注病毒、漏洞预警,即使修补系统漏洞补丁;(3)使用复杂的用户口令。有许多病毒是通过猜测用户口令的方式攻击系统的。因此使用复杂的口令,会提高计算机的病毒防范能力;一般来讲,复杂的口令须具备:长度8位或8位以上,口令中必须含字母、数字而且字母分大小写;(4)迅速隔离受感染的计算机。当计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源;(5)安装专业的防毒软件进行全面监控。在病毒日益增多的今天,应该使用防病毒软件进行病毒防范,在安装了防病毒软件之后,还要经常进行病毒库的升级,并打开实时监控(如文件双向监控)器进行监控。

3.2计算机病毒检查与清除根据计算机病毒的特点,人们找到了许多检测计算机病毒的方法。但是由于计算机病毒与反病毒是互相对抗发展的,任何一种检测方法都不可能是万能的,综合运用这些检测方法并且在此基础上根据病毒的最新特点不断改进或发现新的方法才能更准确地发现病毒。

3.3计算机病毒防治措施作为信息时代的主要载体,网络和计算机成为人类工作、生活不可或缺的一部分,也必将为社会的发展进一步带来巨大的变革。

3.3.1计算机病毒防治具体措施(1)系统安全许多计算机病毒都是通过系统漏洞进行传播的。有效的杀毒软件可以防御病毒的侵害。除软件防病毒外,采用防病毒卡和防病毒芯片也是十分有效的方法。防病毒卡和芯片可与系统结合成一体,系统启动后,在加载执行前获得控制权并开始监测病毒,使病毒一进入内存即被查出。同时自身的检测程序固化在芯片中,病毒无法改变其内容,可有效地抵制病毒对自身的攻击。(2)软件过滤软件过滤的目的是识别某一类特殊的病毒,以防止它们进入系统和复制传播,已被用来保护一些大、中型计算机系统。如国外使用的一种T-cell程序集,对系统中的数据和程序用一种难以复制的印章加以保护,如果印章被改变,系统就认为发生了非法入侵。又如Digital公司的一些操作系统采用CA-examine程序作为病毒检测工具主要用来分析关键的系统程序和内存常驻模块,能检测出多种修改系统的病毒。(3)文件加密文件加密是将系统中可执行文件加密,以避免病毒的危害。可执行文件是可作系统和其它软件识别和执行的文件。若病毒不能在可执行文件加密前感染该文件,或不能破译加密算法,则混入病毒代码的文件不能执行。为减小开销,文件加密也可采用另一种方法:可执行程序作为明文,并对其校验和进行单向加密,形成加密的签名块,并附在可执行文件之后。加密的签名块在文件执行前用公钥解密,并与重新计算的校验和相比较,如有病毒入侵,造成可执行文件改变,则校验和不符,应停止执行并进行检查。

3.3.2防范病毒的常识(1)不要轻易打开电子邮件的附件。许多病毒都是通过电子邮件传播的,不要随便打开附件,而应先将附件保存下来,用查毒软件彻底检查后再打开。

(2)不要在互联网上随意下载软件。网络是病毒的一大传播途径,若随意下载、随意打开,很可能会感染病毒。要养成下载文件后先对其进行杀毒的习惯。

(3)用杀毒软件扫描系统是否感染病毒,并及时升级杀毒软件病毒特征库。对于某些新型病毒,只有利用最新升级病毒库的杀毒软件才能将其清除。

(4)在使用QQ和MSN等即时通信软件时,不要轻易接收别人发过来的文件,特别是令人产生好奇的文件名。因为它们很可能是木马程序,若确实要接收文件,应先向对方确认一下。(5)不使用来历不明的软件和盗版软件。

第12篇

关键词:计算机病毒;入侵途径;预防策略

中图分类号:TP309.5

随着计算机的快速发展,计算机病毒对我们的日常生活也产生重要影响。从广义上说,计算机病毒就是一种人为制造的,且能够进行自我复制,对计算机系统进行破坏的一组程序或指令的集合。通常情况下,计算机病毒会利用计算机操作系统的露洞进行病毒的传播或者感染。

1 计算机病毒的基本特点

随着互联网的普及和发展,计算机技术的应用和发展已在全球范围内得到普及,给人们的生活带来了无限便利,比如社交时常用的QQ、EMS等已成为人们日常生活中必备工具。然而,正是在这种条件下,计算机病毒逐渐侵犯者人们的“领土”,私人资料、账户密码等被窃取等都令人倍感气愤。从传统意义上讲,计算机病毒具有以下特点:

1.1 计算机病毒具有破坏性

只要是病毒入侵到计算机系统中,都会对计算机应用程序或者系统产生不同的损坏度,也就是说,凡是软件能触及到计算机资源处都有可能受到计算机的感染或破坏,不仅占用系统的资源,使系统变慢,降低计算机的工作效率,严重者导致系统直接崩溃。

1.2 计算机病毒具有隐蔽性

大多数病毒程序都隐藏在正常的程序中,人们的肉眼很难发现,如果不经过代码分析,我们就很难区分病毒程序和正常程序。通常情况下,我们最常见到的病毒一般都是依附在磁盘教隐蔽处。如果计算机没有防护措施,计算机病毒就很容易侵入到计算机的应用程序中,感染大量病毒程序。

1.3 计算机病毒具有潜伏性

一般情况下,计算机病毒感染系统后,可以长期潜伏在计算机系统中,一旦满足了特定条件就可以直接启动破坏程序,严重者可致系统崩溃。

2 计算机病毒入侵途径探索

计算机病毒的传播途径很多,主要通过文件的拷贝,文件的传送或文件的执行等方式进行传播病毒程序,比如,像Word文档、Excel表格等文件较易感染的宏病毒,就是通过Word、Excel调用间接执行。因此,文件的执行是病毒感染的必然途径。由于计算机病毒本身就具有自我复制功能,只要能进行数据间交换的介质都可能是计算机病毒的传播途径。因此,我们最常见的计算机病毒的入侵途径有以下几个方面:

2.1 移动媒介下的计算机病毒传播

计算机病毒通过移动媒介进行传播,这主要有光盘媒介下的计算机病毒传播和U盘或移动硬盘媒介下的计算机病毒传播。由于光盘本身能够存储较大的可执行文件,就给予许多病毒程序藏身的空间,对只读式类型的光盘内隐藏的病毒是不能够被是删除的,这主要是因为只读式光盘不能进行写操作,尤其是盗版光盘中隐藏的病毒最多。而对于一般U盘或移动硬盘来说,若是插入一台已经受到感染的电脑上,那么,已感染电脑病毒便会趁机迅速植入到U盘中,而用户再将U盘插入到其他正常电脑上,该电脑也会迅速受到病毒感染。

2.2 网络媒介下的计算机病毒传播

一般情况下,网络媒介下的计算机病毒传播,主要由病毒制造者将病毒通过电子邮件的附件进而传播出去,诱使受害者打开电子邮件而传染病毒。

2.3 操作系统漏洞下易感染病毒

正常情况下,人们没有浏览网页,也没有使用非法软件,可能会认为就不会感染病毒而来,其实不然,只要计算机连接着网络,病毒程序就会利用计算机操作系统的漏洞进行病毒的传播,严重者将直接导致计算机系统崩溃。

2.4 间谍软件易感染病毒

间谍软件是一种恶意的程序,能够直接捆绑在软件的安装包、共享文件、可执行图像或文件中,它可以趁机潜入用户的系统内,就能够直接更换用户主页,窃取用户账户密码或隐秘信息等资料。

2.5 网络钓鱼软件易感染病毒

网络钓鱼软件包括假冒网上银行、假冒购物网站等虚假网站,这些网络钓鱼软件直接引诱用户调入陷阱,比如,我们经常收到的一些垃圾邮件或信息,大都是用户中奖等内容引诱用户上当,一旦用户填入相关信息,网络钓鱼软件将直接窃取用户的相关资料,进而窃取资金。

3 计算机病毒的有效预防策略

一般来说,计算机病毒的防治措施关键还是靠预防。为了降低计算机病毒的危害性,还需要我们每个人都参与到计算机病毒的防治工作中,尽自己的一份力量,做好计算机病毒的防治工作。因此,我们需要采取以下措施:

3.1 对于陌生人的电子邮件或通过其他网络传输的文件,不要随意接收或者轻易打开,即便打开也要提前进行杀毒后再打开;对于附件中的EXE及COM等可执行程序不要轻易执行;附件中的文档文件不要轻易打开,如果是对方所发的电子邮件和相关附件,则可以将其“另存为”命令在本地硬盘中进行保存,在对其进行防毒软件检查无毒之后,才可以将其打开并进行使用。

3.2 计算机用户不仅要设置登录密码,还要安装强大的防护措施,如杀毒软件等。由于计算机病毒是不断更新且能自动升级,所以,安装的杀毒软件等防护措施也要定期更新或者升级。另外,对于一些U盘或硬盘,要定期进行扫描杀毒,确保不受病毒感染。若发先系统存有漏洞,也要及时更新修补补丁,不给病毒可乘之机。

3.3 对于不正规的网页尽量不要浏览,下载的文件也要经过扫描杀毒之后方可打开。除此之外,还要定期给计算机扫描杀毒,一旦发现计算机中出现奇怪文件要立即运行杀毒软件进行处理。

3.4 及时安装各种补丁。在对计算机操作系统进行更新中,及时对各种补丁程序进行安装,是加强计算机系统防护的重要措施。同时有很多新型病毒也均是借助于操作系统的漏洞实施传播的,例如2001年所出现的红色代码病毒,其传播途径则也是Windows2000Server IIS漏洞;在03年出现的冲击波病毒传播途径则是Windows 2000和Windows XP、Windows 2003操作系统的RPC漏洞等等。如果没有及时更新操作系统,对其存在的各种漏洞进行弥补,即使在计算机中对防毒软件进行了安装,依然会受到病毒的入侵。其中作为Windows操作系统,其必须要对以下补丁进行安装:IE6 with SP1,其适合在Windows 98和以上版本中应用;对系统补丁进行安装,其中Windows XP安装SP1、Windows 2000安装SP4;还要对RPC补丁进行安装。

总之,对于防治计算机病毒的措施还有很多,只要我们在进行网络活动时,时刻提高警惕,一切文件都要经过杀毒软件的扫描体检下方可进行下载或打开。只有从自身做起,谨慎操作,才能在计算机病毒防治过程中取得良效。

4 结束语

由于计算机病毒形式多种多样,难以剔除。因此,我们更要加强对计算机病毒的防控措施。不仅要提高我们每个人的计算机安全知识,还要加强计算机安全方面的培训。总之,我们要利用一切科学而又合理的方法,从自身做起,增强对计算机的使用和保护能力,从而使计算机病毒得到抑制。

参考文献:

[1]吴晓微.e环境下计算机病毒的预防[J].现代交际,2009(11):7.

[2]徐春丽,陆治."三打三防三禁"预防计算机病毒入侵[J].中国检验检疫,2008(04):32.

[3]汤军,公学成,吴小强.计算机病毒的危害和预防浅析[J].教育教学论坛,2010(09):171-172.