时间:2023-07-10 09:25:46
引言:寻求写作上的突破?我们特意为您精选了4篇计算机病毒的预防措施范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。
1 计算机病毒的概念
计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。
2 计算机病毒的特点
2.1 传染性
因为计算机在运行的过程中,会通过网络传输各种数据信息,如果一台计算机感染了病毒,那么就会通过网络或者其他媒介传染到其他的计算机上,这是计算机病毒的主要特征之一。如果在条件允许的情况下,病毒传播的速度会非常快,涉及范围广,对其他计算机的安全造成巨大的威胁。
2.2 隐蔽性
计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。
2.3 潜伏性
很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。
2.4 破坏性
病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。
2.5 不可预见性
病毒在传播的过程中会因为人为修改或者程序差异而发生变化,从而衍生出不同的病毒类型,并且制作病毒的技术也在不断的提高。预防病毒的技术往往要慢于制作病毒的时间,而这些都是不可预见的,而病毒的传播制造了机会。
2.6 触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。
病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件,它可以按照设计者的要求在某个点上激活并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。
2.7 针对性
有些病毒的制作具有的一定的针对性,往往是针对一种程序而设置的,所以只有在适应的环境下才会感染,其他系统并不会受到感染。
2.8 寄生性
计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。
3 计算机病毒防治
3.1 计算机病毒的预防
预防病毒技术主要有两种类型,一种是在病毒出现以后研发的应对技术,这种预防措施往往是对于具有普遍性的病毒,这种病毒比较常见,不具有任何的针对性,研发出的预防技术适应性较强。另一种是针对未制作的病毒而研发的,对于制作病毒的方向进行设想,然后有针对性的研发预防技术,这种技术具有较高的难度,往往应用于某种程序或者保护某些重要的计算机。下面主要对于第一种预防技术进行阐述
3.1.1 不使用盗版软件,有些盗版软件中含有病毒。
3.1.2 第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。
3.1.3 备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。
3.1.4 使用杀毒软件,定期扫描检查整个系统。
3.1.5 上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。
3.1.6 及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断补丁,及时打上补丁,堵塞安全漏洞。
3.1.7 对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。
3.1.8 从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。
3.2 查杀计算机病毒
计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。
4 结束语
随着信息技术的快速发展,无论是在人们的生活中还是在工作中,计算机技术已经成为了重要的组成部分,有很多的工作是必须依靠计算机才能够完成的,所以计算机的安全稳定运行具有非常重要的意义。在信息技术发展的同时,各种病毒也日益猖獗,对计算机的安全造成了极大的威胁,影响到计算机的正常运行。为了保证计算机能够安全运行,在应用计算机的过程中,要做好各项防范措施,避免病毒的入侵。在信息技术不断的研发中,病毒防御技术将会越来越完善,为计算机技术的安全运行创造有利的环境。
参考文献
中图分类号:TP3 文献标识码:A 文章编号:1671―7597(2013)021-124-01
随着各项新技术的不断发展,计算机已经成为当前人们工作生活中不可缺少的部分,不管是学校教学,还是人们的工作,都离不开计算机,他为人们查阅各种资料提供了方便。计算机已经成为一个学生走向社会中必备的基本技能。但是也可以清晰的看到,在计算机快速发展的同时,随之也出现了许多问题,计算机病毒的不断侵入,使得对计算机的使用效率大大降低。因此,必须要对计算机病毒进行重点分析,加强对各类的杀毒软件的设计,有效提高计算机的使用安全就显得尤为重要。
1 计算机病毒的特征
1.1 依附性
从一般意义上来讲,计算机病毒的存在是不可能单体的,都是依附在某个程序中的,当使用者不小心打开运行这个程序时,病毒程序才会运行,这样就对计算机有一定的破坏作用。如果不启用这个病毒程序,其破坏性是很难预料的。计算机病毒的这种依附性必须要依附某个程序才行,所以尽量不要打开一些可能带有病毒的程序,以此来保障计算机的安全。
1.2 传播性
计算机病毒的传播性主要是指病毒通过运行时的特性,将自身复制到其它程序中去,以影响其它程序的使用。一旦计算机病毒进入到了计算机程序中去,它就会寻找符合自身要求的存储介质,将自身代码插入其中,以达到自我繁殖与传播的效果。如果计算机病毒在程序运行中得不到及时的处理与解决,就会在机器上迅速扩散,影响各个程序及文件的使用,其中的许多文件都很容易被感染,这种受到感染的文件如果不能得到及时解决与处理,还会进一步将病毒传染给其它程序,计算机病毒的这种裂变性,严重影响到对计算机的监测,使得处理病毒的困难进一步增加。
1.3 潜伏性
计算机病毒在某个电脑程序中隐藏,一般不会当时就运作,而是这个程序运行的过程中才会显现。其潜伏的时间也是不固定的,有可能是一天、一周或一月甚至更久,这种病毒的潜伏性,使得计算机在处理及日常杀毒的过程中是很难被发现的,这无疑增加了其处理的难度。比如近年来非常厉害的黑色星期五病毒,在平时是很难被觉察的,只有到了特定的时间段才显现,并且具有非常强的传播性,对于系统的破坏程度是非常厉害的。
2 计算机病毒的主要危害
计算机在运行的过程中一般都会接触到外网,即Internet,互联网上存在着大量的病毒及木马程序,如果稍不注意,就会使计算机病毒不断的传播,给使用造成使用障碍,对各类正常软件的使用出现故障,甚至可能造成各种硬件的损坏,对计算机的长期使用造成很大的影响。
2.1 减少空间磁盘,破坏信息
计算机病毒具有无限的传播性与依附性,大量的计算机病毒依附在各种程序上,势必会使得磁盘空间不断的减少,将受到传染的部分储存到未利用的部分中去,使得计算机可利用的空间不断减少,同时,一些病毒信息侵入到计算机中的各种文件中去,还可以会对文件信息造成破坏,出现数据缺失或打不开的现象,严重影响了计算机的使用。
2.2 降低计算机运行速度
计算机病毒是一组计算机的指令或者程序代码,它只有在运行的时候才会对计算机造成一定的破坏,计算机的各类程度在不运行的时候,计算机病毒的各种危害性都是潜在的。病毒在运行时,会插入非法的操作,特别是一些传染存储设备时,会使得计算机的运行速度明显减慢,有一些计算机病毒为了更好的保护自己,不被杀毒软件扫描,对自身进行了加密,计算机在运行的过程中每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的指令,这样就可以有效躲避各种扫描,但是无限制的运行,使得计算机执行了无效的指令多达几十万条,使得计算机运行的速度大大降低。
3 计算机病毒的处理措施
3.1 打好系统补丁
大多数的病毒及木马都是利用计算机系统漏洞而进行传播和破坏的,如熊猫烧香等,这些利用系统漏洞造成的计算机损害是非常大的。因此,要定期不定期对计算机系统进行检查,防止出现系统漏洞问题,最经常的做法就是在开启Windows时进行自动更新,及时安装最新的系统补丁,也可以使得一些专业的网络安全工具进行自动检测、更新与修复,像我们经常用到的360娄全卫士等,都可以很好的解决系统漏洞问题。
3.2 提高安全防范意识
防止计算机病毒侵害计算机的最好办法就是要具有很高的安全防范意识,要定期对常用的计算机进行病毒查杀,使用专业的杀毒软件可以很好的解决这一问题。同时,查杀软件还要具有一定的防杀功能,防止被病毒侵害,如木马杀客等。在使用计算机的过程中还要注意不能够随意打开一些来历不明的电子邮件及文件,如果别人给你一些不知来历的文件,要尽快删除,不要随便打开,在使用互联网时,尽量避免下载一些不知名的软件及游戏程序,要到正规的官方网站去下载,在密码的设置上,要使用混合的形式编排,将数字和字母进行重合编排,使病毒的辩认度增加。通过这些办法都可以很好的避免病毒侵害,保证计算机的绿色运行。
计算机病毒攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。计算机病毒的入侵主要有以下几种方式:
1、采用无线电方式。
主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。
2、采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。
3、采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。
4、 采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。 等 等。
计算机病毒的入侵方式是多样的,我们对计算机病毒的防范也可以采用多种方法
1、我们可从管理上预防。
(1)、不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
(2)、对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
(3)、系统中的重要文件要进行备份,尤其是数据要定期备份。
(4)、网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
2、我们 也可从技术方法上预防
(1)、采用内存常驻防病毒的程序
在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
(2)、检测将要运行的文件
这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
(3)、改变文档的属性
只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
近年来计算机技术飞速发展,计算机逐渐融入到人们的生活当中,社会生活的各个领域都离不开计算机,但是与此同时,计算机病毒的攻击却给人们的生活带来严重的破坏,防范技术需要进一步发展。相关调查资料显示,世界各国数以亿计的计算机都受到了病毒的感染与攻击,对人们的生活和工作产生了严重干扰,也对计算机的网络发展产生了一定的负面影响。目前,随着Internet的迅猛发展以及计算机网络的普及,防范计算机病毒技术的发展将会更加受到世界各国的重视。
一、计算机病毒的分类
对于计算机病毒的分类,其有多种不同的方法,下面介绍几种常见的方法:第一种,根据计算机病毒不同的攻击系统可以分为攻击Windows系统病毒、攻击DOS系统病毒以及攻击UNIX系统病毒等。由于Windows的图形用户界面以及操作系统一直以来都比较受到欢迎,所以其也成为了病毒攻击的一个主要对象;出现最多、最早的一类病毒就是攻击DOS系统的病毒,而且这类病毒的变种也最多;就目前发展情况而言,UNIX系统应用十分广泛,而且UNIX系统也是许多大型操作系统所采用的主要操作系统,所以攻击UNIX系统的病毒有可能对人类的生产生活造成严重的威胁。第二种,根据计算机病毒不同的攻击机型可以分为攻击小型机的病毒、攻击微型机的病毒以及攻击工作站的病毒等。其中攻击微型计算机的病毒是目前世界上一种传染最广泛的病毒;计算机工作站近年来发展迅速,应用范围也更加广泛,攻击计算机工作站的病毒对信息系统存在极大的威胁。第三种,根据计算机病毒的破坏情况可以分为良性和恶性两类计算机病毒。良性计算机病毒主要特点是不会对计算机系统产生直接破坏,只是不停地扩散,从一台传染到另一台,并不会对计算机内部的数据进行破坏;恶性计算机病毒的特点就是其可以直接破坏和损伤计算机系统,这类病毒的种类很多,破坏性强。第四种,根据传播媒介的不同可以分为单机病毒以及网络病毒。磁盘是单机病毒的载体,较为常见的就是病毒经过软盘、U盘等移动设备进行传染;而网络病毒的传播介质是网络通道,这种病毒特点就是破坏力大、传染能力强。
二、计算机病毒的原理
计算机病毒的攻击手段随着计算机的发展和普及也变得逐渐多样化,下面将主要介绍一下计算机病毒的攻击原理:
(一)计算机病毒的注入方式
对方的各种系统是计算机病毒的主要攻击目标,此外还包括从计算机主机到多种多样的的网桥、传感器等等,计算机病毒攻击的目的就是在关键时刻使对方的计算机受到诱骗而最终导致崩溃,无法正常运行。计算机病毒的注入方式主要有以下几种:第一,后门攻击方式。后门是一个存在于计算机安全系统中的小洞,其由软件设计师发明,其主要功能就是允许知道其存在的人可以绕过正常的安全防护措施直接进入系统当中,攻击后门存在多种形式。第二,固化式方法。这类注入方式的重点就是“固化”病毒的激发。简言之就是病毒被事先存放在软件以及硬件当中,然后把带有病毒的软件和硬件以某种方式交给对方,病毒会在对方使用时直接进行传染。第三,数据控制链侵入。因为因特网技术的快速发展及其广泛应用,计算机病毒通过计算机系统的数据控制链侵入已经成为了一种可能。
(二)计算机病毒的攻击方式
对于计算机病毒的攻击方式主要研究在网络运行间的无线传递数据的标准化,其可能的发生途径有以下几种:第一,直接将病毒发射给对方电子系统中的无线电接收器或者相关设备,对方接收器接收后会对其进行处理,从而使病毒间接传染到目标机。第二,通过冒充合法的无线传输数据进行病毒的传染。根据通过某种途径获取的标准无线电传输协议以及相关数据格式,进行病毒码的发射,使之与合法传输信号混在一起进入接收器,最终进入信息网络。第三,将病毒注放到对方保护最差的系统中某个地方。病毒通过对方未保护的数据进行传播。
三、计算机病毒的防范措施分析
(一)管理角度方面进行的防范
对于计算机病毒,我们可以从以下几方面进行管理角度防范:机房应加强管理,禁止未经测试检测的移动存储设备直接插入计算机;不下载使用一些来历不明的软件,包括盗版软件等;本单位应当对计算机的使用权限进行严格管理,对于不同的人员应相应规定其不同的使用权限;对计算机中所有的系统盘和移动盘进行相应的写保护,以保护盘中的文件被病毒感染;对系统中的重要文件及数据要及时进行相应的备份等。
(二)技术上进行的防范
对于计算机病毒,我们还可以采用多种不同的技术对其加以防范,常见的一些技术防范措施现列举如下:第一,采用先进的内存常驻防病毒程序技术,这种技术可以时刻监视病毒的入侵,还可以定期检查磁盘。但是这种方法会占用一定的内存空间,而且容易与其他程序产生冲突,同时有些特殊病毒还会自行躲避防毒程序,所以这种方式不能作为主要的防病毒武器。第二,在程序运行前先进行相关检测,主要采用一些杀毒软件进行病毒检查,但是不是所有的杀毒软件都能及时将病毒进行查杀,所以仍然需要以预防为主。第三,改变文档属性,这种方法虽然较为简单,但它防范一般的文件型病毒。第四,改变文件扩展名,计算机病毒进行感染时首先必须了解文件的属性,因为不同属性的文件需要采用不同的传染方式。所以改变可执行文件的扩展名,多数病毒也会随之失去效力。总之,针对计算机病毒,不同的情况下要采取不同的防范措施。
四、结束语
目前,随着计算机技术的迅猛发展,计算机病毒的种类也逐渐增多,各种杀毒软件也层出不穷。但是病毒的更新换代速度十分迅速,为了更好的保护计算机系统的安全,我们必须时刻保持警惕,要积极树立安全意识,认真做好计算机病毒的防范工作。