时间:2023-06-20 17:46:22
引言:寻求写作上的突破?我们特意为您精选了12篇计算机病毒防范方法范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒虽是程序,但它和普通的计算机程序不同,具有以下特点:
1.计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有―切程序所能得到的权力。
2.计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
3.计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现。
4.计算机病毒的可触发性:病毒因某个事件或数值的出现而实施感染或进行攻击的特性。
5.攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施只是一种预防的手段。
6.病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。
二、计算机病毒的清除
说到计算机病毒的清除,大家自然会想到杀毒软件。我们常用的国产杀毒软件主要有瑞星、江民、金山毒霸等;常见的国外杀毒软件有Kaspersky、PC-Cillion、Norton、McAfee等。至于哪种杀毒软件最好,或者说更好,众说纷纭。但是,不管你选择哪种杀毒软件,我们还是建议你一定要使用正版的杀毒软件,切记不要使用盗版杀毒软件。如果你的计算机有疑似感染病毒的症状时,你可以采取如下应急措施:
1.将杀毒软件升级至最新版,进行全盘杀毒。最好使用自动升级功能在线升级,如果不能自动升级,也可以下载最新的升级包,进行离线升级。
2.如果杀毒软件不能清除病毒,或者重启计算机后病毒再次出现。则应该进入安全模式进行查杀。进入安全模式的方法是:在计算机启动自检时开始按F8键,会出现各种启动模式的选择菜单,选择“安全模式”即可。
3.有些病毒造成杀毒软件无法启动,则需要根据现象,判断病毒的种类,使用相应的专杀工具进行查杀。因为这类病毒虽然能自动关闭杀毒软件,但一般不会关闭专杀工具。使用专杀工具查杀后,升级或重装杀毒软件,再按上面1、2、所述的方法进行杀毒。
4.如果病毒非常顽固,使用多种方法都不能彻底查杀,则最好格式化并重装系统。但是在重装系统后,切记不能直接打开除C盘外的其他盘,否则病毒又会被激活。必须先做好防护措施,安装杀毒软件,并升级至最新版,对所有硬盘进行杀毒。在确保没有病毒的情况下再打开其他盘。
5.有个别病毒在重装操作系统后仍无法彻底清除,则只好对硬盘进行重新分区或进行格式化处理。
三、计算机病毒的防护
在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。
1.建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除;不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载未经杀毒处理的软件等,这些习惯会使您的计算机更安全。
2.关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处。如果删除他们,就能大大减少被攻击的可能性。
3.经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。
4.使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。
5.迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效地查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。
【关键词】计算机病毒 计算机 信息化
随着计算机以及信息化的应用越来越广泛,几乎社会的每个领域都需要用到计算机和互联网,计算机为人类的发展起着巨大的促进作用。同时我们也要认识到计算机病毒给我们带来的安全威胁问题。根据有关数据显示,全世界各地受到计算机病毒攻击的计算机数以亿计,带来的经济损失不可估量,严重地影响了人们的生活和工作。如何做好对计算机病毒的防范是全世界各国都在研究的重要课题。
1 计算机病毒的起源
计算机病毒的基本概念最早是由计算机之父冯・诺依曼提出来的,他指出,计算机病毒是一部事实上足够复杂的机器能够复制自身。事实上冯・诺依曼刚刚提出来的时候,许多电脑专家这计算机病毒并不理解,认为这是不可能的,然而却有不少科学家在默默地对计算机病毒进行研究。经过十年的发展之后,贝尔实验室是出现了一种游戏,名叫磁蕊大战。这种游戏要求双方各自进行写一个编程程序,然而输入在同一部电脑中,这两个程序在电脑的系统互相拼杀,它们有时会放下一些关卡,有时会对指令进行修改,当它被困时,可以复制自己,从而逃离险境,这个电子游戏就是最早的计算机病毒雏形。在那个年代里,不同的计算机之间还没有联网,计算机之间都是互相独立的,由于没有传输的介质进行通信,因此只是在很小的范围内进行传播。
2 计算机病毒的类型及特点
2.1 计算机病毒的分类
计算机病毒经过长时间的发展,其种类也多种多样,同一种病毒也可以有多种不同的分法。分类方法如下:
第一种,按照计算机病毒攻击系统的不同,可以分为攻击DOS系统、攻击Windows系统和Linux系统的病毒。最早的病毒是对DOS系统进行攻击的,这类病毒变种最多;由于Windows系统的多任务操作和图形用户界面受到用户的欢迎,对Windows系统进行攻击的病毒也不胜其数;当前linux系统的应用也十分广泛,当然linux系统也是计算机病毒攻击的目标。
第二种,按照计算机病毒攻击的计算机类型,可以分为攻击微型计算机的病毒、攻击小型计算机的病毒和攻击工作站的病毒。攻击微型计算机的病毒是目前最为广泛的一种病毒;小型计算机可以作为计算机病毒的一个节点;工作站是目前应用越来越广泛的一种计算机,如果计算机病毒对工作站进行攻击,那么受到的损失是很大的。
第三种,按照计算机病毒对计算机进行攻击的破坏性,可以分为良性计算机病毒和恶性计算机病毒,良性计算机病毒的主要特点是该病毒不直接对计算机进行破坏,只是在计算机之间进行传播复制,并不破坏计算机中所保存的数据。而恶性计算机病毒则相反,恶性计算机病毒是指其代码中可以对计算机的操作系统或者应用软件进行攻击,破坏其数据,严重时可以破坏电脑硬件,使其无法正常工作。
2.2 计算机病毒的特点
计算机病毒的特点可以分为:
2.2.1 隐蔽性强
计算机病毒的运行和复制传播往往不被用户所发现。
2.2.2 复制能力强
一旦计算机被病毒攻击,计算机病毒可以在很短的时间内进行复制。
2.2.3 传染途径广
可以通过无线网络、有线网络、硬件设备和移动设备等多种渠道进行传播。
2.2.4 潜伏期长
许多病毒可以长时间潜伏在计算机中,等到一定的时机就会自动运行,对计算机进行破坏。
2.2.5 破坏力大
如果计算机被计算机病毒攻击,轻则导致计算机内数据丢失,重则导致计算机瘫痪,无法正常工作。
3 计算机病毒入侵技术分析
计算机病毒对计算机的入侵是病毒的核心技术,计算机病毒的入侵可以分为以下几种类型:
3.1 采用无线电的方式
这种方式是通过无线电的式把计算机病毒发射到目标计算机中,通过这样的方式不容易被对方察觉,但也是技术难度最大的一种方式。
3.2 采用嵌入的方式
也就是先把病毒嵌入软件或者硬件中,然后把病毒传染给目标的计算机中。
3.3 采用后门攻击的方式
有的计算机病毒可以伪装成正常的程序,绕过计算机的安全防护措施成进行计算机。
4 计算机病毒的防范措施
4.1 从管理角度进行防范
根据有关数据显示,大部分受到病毒攻击的计算机,大多数都是由使用者不规范而导致的。因此,要想防范计算机病毒,首先应该先从管理方面上进行防范,比如不使用来历不明的软件;计算机机房不允许插入未经检测的移动设备;单位里不同的计算机应该有其不同的用户权限,不同的使用者只能使用权限内的计算机;对系统盘要进行严格的保护,防止被病毒感染;计算机内的重要文件要及时备份。
4.2 从技术的角度进行防范
可以采用许多不同的技术对计算机病毒进行防范,下面列举几种常见的防范措施:
4.2.1 采用在内存中加入防病毒的程序
这种程序可以在计算机启动时加入一个病毒的检测程序,这个病毒检测程序可以对磁盘进行检查。由于这种方法需要占用一定的内存,同时,也容易与计算机的其他软件冲突,许多病毒可以躲开这种检测,因此,不能把这种方法作为防范病毒的主要方法。
4.2.2 定期使用杀毒软件
在正常软件运行前用杀毒软件进行检测,然而并不是所有的杀毒软件可以查杀所有的病毒,因此,平时需要多注意预防。
4.2.3 改变文件的属性
在这种方法中,由于只读属性的文件是不能修改的,这种方法是较为简单的方法,但它主要针对一般的文件型病毒而言的。
4.2.4 改变文件的扩展名
由于计算机病毒在进行攻击或感染之前,必须要读取被攻击文件的属性,根据文件属性的不同而采取不同的传染方式。比如,改变可执行文件的扩展名后,许多病毒都会不起作用。
5 结语
随着计算机技术的发展,计算机病毒的种类也越来越多。我们在使用计算机时不能掉以轻心,要树立良好的安全意识,养成良好的计算机使用习惯,对计算机病毒进行一定的防范。
参考文献
[1]文卡.计算机病毒防范[J].中国电子商务,2010(8):31-31.
[2]刘尊全.计算机病毒防范与信息对抗技术[M].北京:清华大学出版社,1991.
[3]王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2007(4):30-31.
[4]张明浩.计算机病毒防范技术探讨[J].科技信息(学术版),2007(10).
[5]蔡皖东.网络环境下的计算机病毒防范技术[J].电脑开发与应用,1994(3):82-83.
中图分类号:TP309.5 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。
1计算机病毒的定义
计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。
2计算机病毒的特点[1]
一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。
3计算机病毒的类型
在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍[2]:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④“特洛伊木马”程序。“特洛伊木马”程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态――此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。
4计算机病毒的防范方法和措施
4.1防范单机计算机病毒以及未联网的计算机
个体病毒的防范应当从下列方面着手:
(1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。
(2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计算机的病毒查杀软件进行更新,从而有效更新计算机的病毒数据。及时备份计算机中的数据以防丢失。有必要增强防范意识,提前检测即将安装的硬件和软件,对其进行病毒检测查杀。为求更为全面的计算机病毒防范,计算机用户需要妥善管理计算机软件,禁用未经安全检测的软件以及存在潜在风险的盗版软件。
4.2防范联网计算机的病毒
不同于单机,网络计算机不仅需要加强对内部网络的防范,还需要建立起一个用以防范网络病毒的多维防范构架。安装可以有效清除因特网接口处病毒的防火墙,清除网络病毒;设立对网络进行全面有效监控的独立服务器,使得网络病毒能得到有效的清理;应当根据不同操作系统来安装相应的计算机病毒防护软件来排除被网络服务中心病毒感染的风险以对计算机加以保护。
4.3计算机病毒防范的对策
(1)计算机科学技术的发展可以为计算机病毒的防范工作提供技术支持,因此,要从各个层面建立起科学有效的计算机防护体系,通过提高计算机使用者的素质来保障计算机操作的规范性。(2)严格把关软硬件引入环节,严格对引进系统和硬件的安全检查,有效防范计算机病毒的侵入。与此同时,国家应当出台有关政策,支持扶助国产企业,促进计算机生成的国有化程度的提高,从而实现对计算机软硬件市场的规范。(3)养成良好的上网习惯。例如:提高警惕性,不要打开一些不明来历的邮件及其附件,若条件允许应当及时删除;尽量不要登陆不该上的网站;通过加大密码的复杂程度尽可能避免网络病毒通过破译密码得以对计算机系统进行攻击的事件;对于从Internet下载但未未经杀毒处理的软件等不要轻易执行,以防病毒借此侵入计算机。(4)应培养自觉的信息安全意识。鉴于移动存储设备也是计算机病毒攻击的主要目标之一,也可成为计算机传播病毒的主要途径,因此使用移动存储设备时尽可能不要共享设备。在某些对信息安全具有高要求的场所,须封闭电脑的USB接口,此外,如果条件允许,最好做到专机专用。(5)采取必要措施以防止电磁泄露,这可以有效防范以无线电形式进行的病毒感染,而且还可以对用户的个人信息起到保护作用,有利于防止信息被泄露或破坏。
5结语
尽管当下计算机病毒类型十分繁杂,杀毒软件也随之日益多样化且愈来愈先进,但是不容忽视的是病毒也正以十分迅速的方式更新换代。因此,为了有效应对计算机病毒,我们需要未雨绸缪,积极做好预防工作,在新型病毒出现之前制定出良好的应对措施,加强安全防范意识,只有这样,我们才能有效预防和控制计算机病毒,降低乃至避免由于计算机病毒入侵所造成的损失。
随着计算机技术的发展,计算机的应用领域越来越广泛,甚至说在社会生活的各个领域都离不开计算机,但是计算机为我们带来便利的同时计算机病毒的攻击与防范技术也在不断发展。据有关资料显示,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了使用计算机工作和生活的人们,与此同时,计算机病毒也给计算机网络的发展带来了负面的影响。现在,随着Internet的飞速发展,计算机网络的不断普及,防范计算机病毒将越来越受到世界各国的高度重视。
1 计算机病毒的起源
计算机病毒并非是最近才出现的新产物,事实上计算机之父冯・诺伊曼在1949年通过《复杂自动机组织论》就提出了计算机病毒的基本概念:“一部事实上足够复杂的机器能够复制自身”。计算机病毒发展史也从此揭开了序幕。
在计算机病毒的基本概念被冯・诺依曼提出之后,绝大部份的电脑专家都无法想像这种会自我繁殖的程式是可能的, 可是少数几个科学家却在默默的研究这一概念,十年之后,在美国电话电报公司的贝尔实验室中,这些概念在一种很奇怪的电子游戏中成形了,这种电子游戏叫做“磁蕊大战”,在磁蕊大战中,两方各写一套程式,输入同一部电脑中,这两套程式在电脑的记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理指令,当它被困时,就把自己复制一次,以便逃离险境,这就成为了最早的计算机病毒,在那段时间,计算机都是相对独立,没有联网,不能通过传输介质互相通信,所以没有怎么传播,只是在小范围传播,直到1988年底,才在我国国家统计部门发现了小球病毒,在随后的时间里,病毒的发展是越来越快,一致让人防不胜防[1]。
2 计算机病毒的类型及特点
2.1 计算机病毒的分类
计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。下面列出几种常见的不同分类方法:
第一种,按照计算机病毒攻击的系统分为攻击DOS系统的病毒、攻击Windows系统的病毒和攻击UNIX系统的病毒等。攻击DOS系统的病毒,这类病毒出现最早、最多,变种也最多;攻击Windows系统的病毒,由于Windows的图形用户界面和多任务操作系统深受用户的欢迎,从而成为病毒攻击的主要对象;攻击UNIX系统的病毒,当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现对人类的信息处理也是一个严重的威胁。
第二种,按照计算机病毒的攻击机型分为攻击微型计算机的病毒、攻击小型机的计算机病毒和攻击工作站的计算机病毒等。攻击微型计算机的病毒,这是世界上传染最为广泛的一种病毒;攻击小型机的计算机病毒,小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机;攻击工作站的计算机病毒,近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。
第三种,按照计算机病毒的破坏情况分为良性计算机病毒和恶性计算机病毒。良性计算机病毒是指其不包含有对计算机系统产生直接破坏作用的代码,这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据;恶性计算机病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用,这类病毒是很多的,如米开朗基罗病毒,当病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。
第四种,按照传播媒介分为单机病毒和网络病毒。单机病毒的载体是磁盘,常见的是病毒从软盘、U盘和光盘等移动设备进行传输并感染系统,然后再传染给其他的移动存储介质;网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。
2.2 计算机病毒的特点
各类计算机病毒都有以下几种特点:一是隐蔽性强,病毒可以在毫无察觉的情况下感染计算机而不被人察觉;二是繁殖能力强,电脑一旦染毒,可以很快自我复制;三是传染途径广,可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行而重则破坏计算机中的重要数据、删除文件,甚至导致整个计算机系统的瘫痪[2]。
3 计算机病毒入侵技术分析
计算机病毒入侵的核心技术是解决病毒的入侵,其攻击目标是计算机的各种系统,以使他们的计算机在关键时刻受到诱骗,而导致崩溃。从技术方面来看,病毒的入侵的方式主要有以下几种:
第一种,采用无线电方式,这种方式主要是把病毒代码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人发现,但也是技术难度最大的一种方式,这种方式实现的途径有多种,如直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;或者冒充合法无线传输数据,使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏[3]。
第二种,采用嵌入方法,即把病毒先嵌入到芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。
第三种,采用后门攻击方式,后门是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。
4 计算机病毒的防范措施
对计算机病毒的防范可以从管理的角度和技术的角度进行。
4.1 从管理角度上的防范
不使用来历不明的软件,尤其是盗版软件;机房应禁止未经检测的移动存储设备插入计算机;本单位使用的计算机应有严格的使用权限,不同的使用计算机人员应该有不同的使用权限;对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染病毒;系统中的重要文件要进行备份,尤其是重要的数据要定期备份;网络上要限制可执行代码的交换,建立好较好的用户名及口令,针对不同的用户规定合理的读写权限等[4]。
4.2 从技术上的防范
我们可以从多个方面采用不同的技术对计算机病毒加以防范,下面列举几种常见的技术防范措施:
第一种,采用内存常驻防病毒的程序技术,这种技术在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
第二种,程序运行前进行检测,这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能查杀所有病毒,所以还是要注意以预防为主。
第三种,改变文档的属性,在这种方法中,由于只读文档是不能修改的,这种方法不失为一种简单的方法来预防病毒,但它只是针对一般的文件型病毒而言。
第四种,改变文件扩展名,在这种方法中,由于计算机病毒感染时必须了解文件的属性,对每种不同属性的文件都必须使用不同的传染方式。比如,将可执行文件的扩展名改变后,多数病毒会失去效力。
5 结束语
随着计算机技术的不断发展,现在计算机病毒的种类越来越多,杀毒软件也比较先进。但病毒的更新换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防范方面做的较好。
[参考文献]
[1]周琴.计算机病毒研究与防治[J].计算机与数字工程,2006(03):86-90.
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
随着计算机网络技术的普及,计算机病毒对计算机信息安全所产生的威胁也越来越大。由于计算机病毒具有较快的扩散速度,而且能够利用网络进行大面积的传播,这样就会对系统造成严重的破坏。近些年来,由于计算机病毒的入侵,很多网络用户的计算机系统都遭到不同程度的破坏,这对人们的生活与工作造成一定的困扰。所以为了充分保证计算机的系统安全,各相关部门一定要加强对计算机病毒的防治。
一、研究网络环境下防范计算机病毒的意义
随着网络的不断普及,人们可以利用网络更加方便、快捷地进行联络,然而与此同时计算机安全问题的威胁也随之产生。在通常状况下,病毒往往会利用计算机操作系统存在的缺陷进行传播,所以为了更好地防御计算机病毒,需要提高系统的安全性。最近几年来,互联网逐渐引入新的病毒传送机制,而病毒已逐渐成为影响网络发展以及计算机系统安全的关键性问题。最近几年我国爆发的大规模病毒基本上都是利用网络进行传播的,与传统病毒相比,网络传播尤其是使用电子邮件传播途径,传播变得更迅速,而杀伤力也更大。所以,各行业要加强计算机病毒的防范意识,从而尽可能的降低计算机病毒带来的危害。
二、计算机病毒的内涵与特点
(一)计算机病毒的定义
所谓的计算机病毒,即为在计算机程序中插入或编制的可以破坏计算机数据或者功能的,会影响计算机正常使用同时还可以进行自我复制的一组计算机程序代码与指令[1]。所有的可以引起计算机故障、可以对计算机中资源的代码都可以统称为计算机病毒。
(二)计算机病毒的特性
(1)破坏性。所有的计算机病毒在进入系统以后都会对系统造成一定的破坏。危害小的病毒会在启动电脑以后占用电脑系统资源,降低工作的效率。而破坏性大的病毒会删除计算机中的文件等,这样就会造成程序无法正常运行,导致数据丢失,甚至是机器瘫痪。
(2)隐蔽性。作为一种具有较高编程技巧的可执行程序,计算机具有较强的隐蔽性,即使在计算机上安装一些病毒软件检查工具,也很难查找出较为隐蔽的病毒。假如没有计算机病毒代码扫描或者是进行程序代码分析,根本无法区分正常的程序和病毒程序。
(3)潜伏性。一些计算机病毒的潜伏性很强,等时机成熟以后,其就会快速地扩散与繁殖。潜伏性越好,病毒在系统中存留的时间就会越长,而且其传染范围也就越广。例如熊猫烧香病毒,平时根本无法察觉其存在性,然而当时机成熟以后其就会突然爆发,这样就会在很大程度上破坏系统。
(4)传染性。计算机病毒会通过很多渠道从被感染病毒的计算机逐渐扩散到未被感染的计算机,而一旦病毒产生变种或被复制,其传染速度就会加快,变得难以控制,这样就会造成被感染的计算机无法正常工作,甚至造成机器瘫痪。
三、网络环境下对计算机病毒的防范措施
(一)建立病毒报警中心
创建完善的病毒报警中心可以有效地控制潜伏期的计算机病毒。网络管理人员可以在服务器上创建系统管理中心,这样就可以对计算机病毒的定义码进行及时地更新,可以及时地对系统中潜伏的病毒进行扫描,同时还可以合理配置防毒软件等,这样就能够从根源上对计算机病毒进行预防。此方法能够及时有效地监视网络病毒,使得网络管理人员可提前预知并采取有效的措施及时地阻止病毒的复制与传播,大大提高计算机系统的安全性。
(二)加强对计算机网络的安全管理
目前由于对计算机网络的管理及监控措施还不够积极主动,这样就无法有效地对抗计算机病毒。在计算机的网络管理方面不能仅仅依赖于技术,而是要把有效的管理措施与技术方法有机的结合起来,这样才能有效地预防与控制病毒的扩散与蔓延。在管理方式上,首先必须要加强人们对计算机病毒的防范意识,使得人们更加积极主动地安装杀毒软件与防火墙,对于一些有威胁的程序或者是网页保持较高的警惕,这样就可以从根本上有效控制病毒的扩散。第二,在管理与配置系统软硬件方面要制定明确的规章制度,使得人们有章可循、有法可依,同时要加强对系统管理人员的培训,使其懂得管理工作的规范流程并且了解相关的法律规定。要逐渐创建预防为主,技术知识为辅的完善的管理体系。
(三)完善计算机安全防护体系
采用技术手段对计算机病毒进行防治的主要措施即为完善计算机的安全防护体系,如可以安装杀毒软件与防火墙等,同时网络运营商还可以提供一些综合性的服务。虽然很难完全杜绝计算机病毒,然而可以采取一些科学有效的措施对病毒进行预防与控制。计算机网络管理人员需要随时地检查与更新防火墙与杀毒软件,这样可以有效防止病毒程序侵入计算机系统当中。而一旦发现正在运行的计算器出现异常,就要及时对其进行处理。
总之,随着网络技术的不断发展,计算机病毒也在不断地更新,其对计算机信息的安全性具有极大的威胁,因此要采取有效措施控制病毒传播带来的危害。不仅要充分了解计算机病毒的特点与性质,而且要健全计算机安全防护体系、加强对计算机网络的安全管理及建立病毒报警中心等,只有这样才能有效预防与控制计算机病毒,降低其产生的危害,从而为广大计算机用户创建比较安全的网络环境。
参考文献:
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
中图分类号:G434 文献标志码:A 文章编号:1008-3561(2016)08-0033-01
计算机病毒给计算机的正常运行带来了潜在的危险和巨大的破坏。因此,保证计算机安全运行,遏制计算机病毒的不断蔓延已经迫在眉睫。计算机病毒已成为计算机运行的最大安全隐患,几乎每一台使用的计算机都遭到过计算机病毒的影响和侵袭,严重干扰了正常的计算机使用,给学校教学带来极大的不便。因此,防范计算机病毒的侵袭已经成为教师值得研究的重要课题。
一、计算机病毒的概念
计算机病毒最早是由冯・诺伊曼提出的一个概念,当时只是一种设想,并没有引起人们的足够重视。然而10年之后,这种计算机病毒的雏形就产生了,只是在小范围内传播,还没有带来大范围的破坏影响。1988年底,我国发现了第一个计算机病毒,即小球病毒,随后计算机病毒迅速蔓延。所谓计算机病毒(ComputerVirus),是指编制或者在计算机程序中插入的破坏计算机功能,或者破坏计算机数据,影响计算机的正常使用,且能够自我复制的一组计算机指令或者程序代码。这是目前我国对计算机病毒的较为明确又被大众所认可的定义。
二、计算机病毒的常见类型及特点
如今,计算机的病毒非常多,大致可以分为多种类型。根据计算机存储介质的不同,可以将计算机病毒分为系统引导型病毒、文件病毒、程序病毒以及计算机网络病毒。系统引导型病毒主要是使计算机硬盘系统启动扇区瘫痪,文件和应用程序病毒主要通过感染计算机存储介质中的文件和应用程序使计算机中毒,计算机网络病毒主要是通过计算机联网而使计算机感染病毒。计算机病毒虽然不断地更新,而且以各种形式出现,但万变不离其宗,它的特点还是较为明显的,具体表现为以下几点。一是传播能力强。一旦计算机感染病毒,计算机就很快会“发病”。二是隐蔽性强。病毒在传播过程中毫无防备,在使用过程中很难被人察觉,一旦被人察觉,就已经对计算机造成了非常严重的破坏。三是传播渠道广。计算机病毒的传播途径有很多,可以通过网络传播,也可以不通过网络传播,还可以通过硬盘设备传播。四是潜伏期长。计算机病毒可以长期潜伏在计算机中,短则数月,长达数年,甚至一直都不发作。一旦发作就会造成非常严重的后果,轻则造成文件丢失,干扰计算机的存储,重则造成计算机系统瘫痪。
三、对计算机病毒的防范策略
计算机一旦受病毒入侵,要及时进行病毒查杀,否则会造成非常严重的后果,特别是联网计算机,计算机病毒的传播和复制速度极快,如果防范不及时造成的破坏是无法想象的,严重影响学校教学工作的开展。所以,及时做好计算机病毒的防范是非常必要的。对于计算机病毒的防范,可以从技术上预防和管理上预防两方面进行。
第一,技术上预防。一是采用内存常驻防病毒的程序。在计算机安装病毒查杀软件是非常重要的,现在有很多有效的杀毒软件是免费下载和安装的,这些都给平时防范和查杀病毒带来便利。可以在计算机系统在启动盘上安装一个杀毒软件,这样可以在一定程度上避免计算机病毒的入侵,便于病毒的及时检测、隔离和查杀。但由于这种病毒防范程序占据的内存比较大,有时还会与其他的程序引起冲突,所以,从这个意义上来说,安装杀毒软件并不是防范病毒的主要武器。另外,还要及时给计算机杀毒软件进行更新升级,以便及时发现新的病毒。例如,在校园的局域网上安装防火墙,这在一定程度上有效地拦截了木马程序的破坏和潜入。二是运行前对文件进行检测。在电脑正常运行前对文件进行必要的检测,这对于保证电脑的安全是非常有好处的。而杀毒软件恰好具备了这一功能,在电脑上安装一个正版的杀毒软件,并不能对所有的病毒进行隔离,只能起到预防的作用。另外,还可以通过改变文档的属性和对文件的扩展名修改,使计算机病毒失去影响效力,但这种方法也有其局限性,只是针对一般的文件型病毒,而对于程序性病毒还是无能为力。
第二,管理上的预防。一是提高认识,增强对计算机病毒的防范。大部分计算机遭受计算机病毒的入侵都是因为我们的防范意识薄弱造成的。特别是在校的大学生,计算机应用课程中详细地讲解了如何防范计算机病毒,一定要引起重视。计算机用户要养成防范计算机病毒入侵的好习惯。二是要抵制盗版软件。拒绝使用来历不明的软件,加强对系统盘的保护,强化对存储设备的管理,公用电脑上禁止使用未检测的移动存储设备。移动存储设备是计算机病毒传播的主要途径,尽量减少在互联网上打游戏,因为这也是病毒传播的主要途径。在互联网上限制可执行代码的交换,规范读写权限,加强对计算机使用权限的管理。
四、结束语
总之,虽然有比较先进的杀毒软件,也养成了及时查杀病毒的好习惯,但计算机病毒还是想方设法地把触角延伸到学校的计算机上,而且更新和复制速度非常快,这是难以想象的。所以,绝不能掉以轻心,要对防范计算机病毒有足够的重视。只要树立信心,提高学生的计算机应用能力就一定会使计算机病毒无孔可入。
随着计算机在社会、生活各个领域的广泛运用;以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全、计算机应用的重大问题。为了确保信息的安全与畅通,从计算机病毒的概念入手,分析计算机病毒的内涵、类型及特点,并对计算机病毒来源进行分析,最后介绍计算机病毒的主要防护措施。
一、计算机病毒特征
计算机病毒有自身的特点,对计算机破坏力较大,需要全面掌握其特点,才能有效进行防治,避免计算机运行出现问题,影响使用。病毒特点主要表现如下:一是可触发性。一般情况下,病毒均会在一定时间隐蔽,达到长期潜伏的目的,轻易不出来进行动作,这种完全不动,一直潜伏的病毒,就对计算机不构成破坏,没有破坏力和杀伤力。如果计算机启动则病毒就会触动,病毒出现活动后,病毒就会控制计算机系统并感染计算机运行程序。二是隐蔽性。病毒不被发现,存在于计算机内,有着超强的病毒隐蔽性,正常使用计算机时,很难发现其身影,更不能轻易被使用者发现,多数是夹杂在正常程序当中运行的小程序,只有通过专业的病毒软件才能检查出来,另外一些高级病毒,即使通过专业检测也是检查不到的,@类病毒处理起来很困难,对系统破坏性更大。三是破坏性。病毒进入计算机内,由能够长期占用CPU,导致计算机内存空间不足,大大减弱计算机运用速度,造成进程堵塞,从根本上导致计算机内文件乱码,打乱屏幕显示。四是寄生性。计算机病毒需要有一定的载体,往往不是单独存在的,病毒的一些程序寄生在其他程序,时机成熟会繁殖、扩散,速度快、难预防,使计算机最终瘫痪,不能正常运行。
二、计算机病毒来源分析
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在要害时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
1.数据控制链侵入方式。
随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很轻易地改变数据控制链的正常路径。
2.后门攻击方式。
后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,答应知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的windows98,就存在这样的后门。
3.无线电方式。
主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。
可能的途径有:①寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
②直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。
除上述方式外,还可通过其他多种方式注入病毒。
三、计算机病毒防范
要想保证计算运行安全,则需要加大查毒力度,通过良好科学的措施加以防范,实现计算机安全可行运行,发挥作用功能。我们可以从以下几个方面入手,一是要加强预防意识,从根本上认识到病毒的危害,这是所有防治方法中最主要的一种方式,能从来源上切断病毒入口,是预防病毒最有效的手段,通过预防为主、杀毒为辅的方法,达到预防的目的,对重要文件做好备份,定期进行系统升级,使所使用的软件是最新的,做到时时查找病毒。一般情况下,计算机上要安装防病毒软件,定期实现病毒杀毒过程,确保计算机能够快速运行。二是要分清网址。计算机在使用过程中,一些不明网址会以醒目的标题吸引注意,如果点开,则会中毒,导致计算机破坏,在打开地址时,一定要多注意网址正确性,避免进入山寨网站。计算机是日常工作和生活的重要工具,一定要养成良好使用习惯,不要随意接受、打开陌生人发来电子邮件或网址,如果地址安全,那么下载数据时,也要做好附件杀毒处理,良好的使用习惯会使计算机更安全、更稳定。三是使用安全监视软件,通过软件的安装,时时防范病毒侵入,防止浏览器被异常修改,插入钩子,安装不安全恶意插件行为的发生。在安装专业杀毒软件时,也要全面监控,确保软件有效性。随着计算机的普及,病毒日益增多,用户选择使用杀毒软件做好防毒工作,是非常不错的经济选择,但需要注意的是,用户在安装了反病毒软件之后,应该经常进行系统升级,否则新病毒出现后,则起不到快速查找的目的,算平顶山感染则成为必然,一定要正确使用软件,把主要监控经常打开查看,保证邮件收发、内存运行出现的问题能够及时上报,真正保障计算机运行的系统安全。四是要使用正版软件,据不完全统计,计算机中有8成的网络病毒是通过系统安全漏洞传播的,如果系统不能及时更新,则会使病毒有机可乘,为了保证安全,我们应该定期到正规网站下载安全补丁,不断更新计算机系统,做到防范未然,做好病毒预防工作。杀毒软件需要使用正版,保证更新及时,使用防火墙或者杀毒软件自带防火墙,能够定时全盘进行病毒木马扫描,对扫描出来的病毒进行清除,使系统处于良好状态,使用移动存储器前需要在电脑进行检测,先查杀病毒后才能进行插入使用。
总之,随着计算机的普及和网络的发展,计算机病毒越来越多的影响系统运行,导致系统出现崩溃,各种病毒形式日益多样化、多元化,传播途径也较为普遍,计算机安全问题日益复杂,深深因为不注意,就会导致计算机病毒侵扰,所以说,合理有效预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题,只有合理的防范计算机病毒,才能更好的发挥计算机的优势,为我们提高工作和学习效率。
1计算机病毒概述
计算机病毒几乎是随着计算机而出现的,现在可以从不同的角度给计算机病毒一个含义。一种是这是一种具有潜伏性、传播性和破坏性的程序,能够自我复制并且借助一些载体,再通过网络以及其他方式,进行传播从而达到感染其他程序的目的。另一种是计算机病毒属于一种人为制造的程序,能够潜伏在各种存储的载体之中,等待时机成熟之后,载寄生在其他的媒介上,通过自己的复制,使计算机资源受到不同程度的破坏。因此,计算机病毒就是通过潜伏在一些载体之中,等到具备一定条件以后,破坏计算机资源的一种程序。计算机病毒具有着显著的特征,第一就是破坏性,计算机所有能够储备资源或者软件的地方,都有可能是计算机病毒破坏的目标,主要表现在,占据内存、损坏文件以及破坏程序等。第二是具有潜伏性,一般病毒很难在平时使用中被发现,只有在使用了专门的杀毒软件之后,才能够被察觉出来,否则病毒会一直潜藏在电脑里长达数年之久,只有等到时机成熟了以后,才会出现繁殖扩散的现象。计算机病毒在计算机内也会有一种触发机制,不满足触发机制时,其会一直在电脑中不出现,一旦满足触发机制,就会对计算机内部程序造成破坏,严重的甚至会影响整个系统。第三是计算机病毒具有一定的传染性,这也是计算机病毒最为基本的特征,其自身的破坏性不言而喻,传染性更是致命。病毒一旦满足了触发机制,其产生变种的速度会令人难以想象,也无法预防。计算机病毒会通过各种各样的渠道,从已被感染的计算机传达到还没有被感染的计算机,其程序也会通过破坏一些计算机硬件,把病毒镶嵌到其内部,从而达到病毒传染的目的,一旦计算机硬件被破坏,那么计算机很有可能出现瘫痪。最后一点是计算机病毒需要一定的触发机制,病毒必须要潜伏下来,隐蔽自己不被发现,才能够在适当的时机出现,一旦病毒没有了触发机制,那么一直潜伏在电脑内部,几乎是无法造成任何破坏的。
2计算机病毒的类型与出现原因
计算机病毒分为两种,一种属于良性的,就是可能会一直存在于计算机之内,即使被触发也不会造成破坏,现在几乎计算机内部都存在这类型病毒,往往一些杀毒软件也查不到这类型计算机病毒,只是时间长了,会对系统的运行速度产生影响。另一类型病毒就是恶性病毒,这类型病毒是具有破坏性的,一旦被触发,对于系统的损坏是毁灭性的,也不可逆转,如千年虫病毒、熊猫烧香病毒都属于这一类,这种病毒一旦出现就会对整个计算机系统产生破坏,危害甚广。计算机病毒出现的原因,主要是因为计算机技术的发展,计算机核心功能已被应用几十年,这段时期计算机技术的发展可谓日新月异,往往社会信息发展到一定程度的话,出现一些破坏性的东西是必然的,计算机病毒应运而生,其也是计算机犯罪的必然产物,计算机犯罪不同于普通犯罪,其风险很小,但是破坏力大,因此这类型犯罪行为越来越多。计算机软硬件也是计算机病毒产生的原因之一,计算机的软硬件往往比较脆弱,一旦被破坏,就会停止工作,所以计算机病毒才如此猖獗。随着科学技术的进步,计算机病毒的预防会越来越重要。
3计算机病毒的预防措施
对于计算机病毒的防范,首先重要的就是预防为主、杀毒次之,对于计算机里的内容做好备份,同时及时升级系统。对于用户来讲,即使计算机现在还没还有病毒,但是也要及时预防,尽快安装杀毒软件,出现病毒及时清理,对抗计算机病毒最为有效的就是杀毒软件。其次是要保证上网的安全性,不进入山寨或者不安全的网站,树立起良好的上网习惯,不随便打开陌生网址和陌生人发来的电子邮件,也不要打开一些安全性不明的文件,做到这些会让计算机更加安全。另外,使用一些正版的杀毒软件,预防浏览器被恶意篡改,并且对计算机实施全面的监控。在现在病毒越来越多的今天,使用杀毒软件是最实用也最可靠的方法,不过在安装杀毒软件之后,会出现一些系统升级或者软件监控的行为,出现一些恶意行为需要及时上报,才能够保证计算机的安全。最后是需要及时更新杀毒软件,才能够检测到可能对计算机造成危害的病毒,不更新的话杀毒软件处于落后状态,无法侦测到流行的病毒,那么杀毒软件就发挥不出应有作用。使用防火墙时,也要经常升级安全补丁,一般网络病毒都是通过安全漏洞进入计算机内部进行传播的,所以在使用计算机时,需要经常去官方网站下载安全补丁,从而达到防患于未然的效果。在关闭电脑前,最好使用病毒免疫功能,计算机关闭时,也是病毒最容易侵入的时候,定时扫描全盘病毒,在使用U盘或者其他移动设备时,先对其进行全盘查杀,然后再使用。除了这些防范措施之外,最好使用一些安全系数较高的密码,从而提高计算机的整体安全系数。对于病毒我们应多多加以了解,掌握其核心传播方式,了解过之后再进行防范是最有效果的。
4结语
随着现在科学技术的进步,网络进入千家万户,人们使用计算机的地方越来越多,也越来越离不开计算机。现在计算机病毒也越来越多样化,传播的途径也越来越丰富,计算机的安全问题已引起广泛关注。一旦计算机受到病毒的侵扰,会严重影响人们的生活与学习。因此,合理预防计算机病毒,使用最有效且最经济的方法,才是现在正确应对计算机病毒的态度。只有合理使用计算机杀毒软件,才能够让计算机发挥更大的优势,保证人们上网安全。
参考文献
[1]杨光亮.对计算机病毒及防范措施的经验总结[J].门窗,2014(12):486.
在计算机技术和以计算机为核心的社会信息化进程发展的今天,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。
1 计算机病毒的概念及特点
计算机病毒的定义简单的讲,是一种人为编制的计算机程序,一般是编制者为了达到某种特定的目的,编制的一种具有破坏计算机信息系统、毁坏数据,影响计算机使用的计算程序代码,这种程序一般来说是一种比较精巧严谨的代码,按照严格的逻辑组织起来,在大多数的情况下,这种程序不能独立存在的,它依附于其他的计算机程序,之所以称之为病毒。
计算机病毒的特点:(1)能够进行自我复制功能。它可以隐藏在合法程序内部,随着用户操作不断地借助非法拷贝进行自我复制。(2)它具有潜伏性。系统被病毒感染后,病毒一般不会即时发作,而是潜藏在系统中,然后在用户不察觉的情况下进行传染。(3)可触发性。计算机病毒隐藏在正常的应用程序中,等条件成熟后,便会发作,给系统带来严重的破坏。(4)破坏性。它会对操作系统的运行造成不同程度的影响。重者导致系统崩溃、数据丢失。给用户带来巨大的损失。
2 实验室计算机病毒的来源
计算机病毒必须要附载在计算机上才能感染系统,通常它们是依附在某个文件或程序上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径,因此,病毒传播与文件传播介质的变化有着直接关系。
2.1 通过移动存储设备进行传播
即把病毒事先存放在存储介质(光盘、U盘、移动硬盘等)和软件中,然后把此硬件和软件直接或间连接到计算机上,使病毒直接传染给计算机操作系统或文件,在需要时将其激活,达到攻击目的。这些存储终端因为容量大,可存储大量的可执行文件,大量的病毒就有可能藏身于其中,其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。
2.2 通过网络进行传播
现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送。通过网络传播,给病毒的传播又增加了新的途径,并将成为第一传播途径。如文件下载、电子公告板(BBS)、网页、即时通讯软件等,一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的新场所。计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。
3 实验室计算机病毒的防范措施
随着计算机技术的发展,计算机病毒的传播途径和破坏手段也在逐渐的升级。计算机病毒防治,重在防范。作为使用者,面对纷繁复杂的网络世界时,一定要倍加小心,防止计算机在使用的时候感染来自网络或移动存储的病毒,了解病毒的发展的最新动态,做到防患于未然。
3.1 安装系统还原功能
实验室计算机为了不使硬盘的数据被破坏,可以使用冰点还原精灵,它可保护系统不被更改,轻松安装、动态保护、实时瞬间恢复,操作简单。安装了冰点还原精灵,无论进行了应用程序的安装,还是删除文件、更改系统设置等操作,当计算机重新启动后,一切将恢复成初始状态。能够很好的抵御病毒的入侵以及人为的对系统有意或无意的破坏。
3.2 安装系统补丁
安装系统补丁是从根源上杜绝黑客利用系统漏洞攻击用户的计算机。及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,可以利用系统自带的自动更新功能或者安装某些有“系统漏洞检查”功能的软件,全面扫描操作系统漏洞,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。
3.3 安装防病毒系统
安装杀毒软件,并及时升级到最新版本。病毒的防范和控制不能仅仅靠单机版杀毒软件来防范,必须建立一套全方位的网络防病毒系统。主要由管理控制中心、防病毒服务器端和防病毒客户端三个部分组成。各个子系统协同工作,共同完成对整个网络的病毒防护工作,为实验室防病毒提供全方位解决方案。另外还要及时升级杀毒软件病毒库,这样才能防范新的病毒,为系统提供真正安全环境。
3.4 采用防火墙技术
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。记录通过防火墙的信息内容和活动,对网络攻击进行检测和告警,并产生报警信息审计和记录网络流量。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
4 结束语
计算机病毒已成为困扰计算机系统安全和网络发展的重要问题。计算机实验室病毒防护涉及到网络技术、计算机操作系统、实验室管理和用户使用等许多方面,需要综合性的防范策略。本文就计算机实验室基本的防病毒措施作了初步探讨。使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。
参考文献
[1]吴晓明等.计算机病毒及其防治技术研究[J].信息网络安全,2011(07).
[2]周晓华.校园网病毒防控与解决方法初探[J].天津市财贸管理干部学院学报,2007(02).
[3]付松洁.计算机病毒类型及其防范措施[J].经济研究导刊,2010(05).
[4]贾建忠.反病毒的策略评析.乌鲁木齐职业大学学报,2008(03).
一、概述
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。防范计算机病毒将越来越受到各世界的高度重视。
二、计算机病毒的类型及特点
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。
计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
三、对计算机病毒运用的技术分析加以分析
人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。
计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:
1.采用无线电方式。
主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。
2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。
3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。
4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。
四、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防
1.管理上的预防。
(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
(2)本单位使用的计算机应有严格的使用权限。
(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
(4)系统中的重要文件要进行备份,尤其是数据要定期备份。
(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
2.技术方法上的预防
(1)采用内存常驻防病毒的程序
在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
(2)运行前对文件进行检测
这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
(3)改变文档的属性
只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
(4)改变文件扩展名