计算机病毒的预防措施范文

时间:2023-07-10 09:25:46

引言:寻求写作上的突破?我们特意为您精选了12篇计算机病毒的预防措施范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机病毒的预防措施

篇1

目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。

1 计算机病毒的概念

计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。

2 计算机病毒的特点

2.1 传染性

因为计算机在运行的过程中,会通过网络传输各种数据信息,如果一台计算机感染了病毒,那么就会通过网络或者其他媒介传染到其他的计算机上,这是计算机病毒的主要特征之一。如果在条件允许的情况下,病毒传播的速度会非常快,涉及范围广,对其他计算机的安全造成巨大的威胁。

2.2 隐蔽性

计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。

2.3 潜伏性

很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。

2.4 破坏性

病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。

2.5 不可预见性

病毒在传播的过程中会因为人为修改或者程序差异而发生变化,从而衍生出不同的病毒类型,并且制作病毒的技术也在不断的提高。预防病毒的技术往往要慢于制作病毒的时间,而这些都是不可预见的,而病毒的传播制造了机会。

2.6 触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。

病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件,它可以按照设计者的要求在某个点上激活并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。

2.7 针对性

有些病毒的制作具有的一定的针对性,往往是针对一种程序而设置的,所以只有在适应的环境下才会感染,其他系统并不会受到感染。

2.8 寄生性

计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。

3 计算机病毒防治

3.1 计算机病毒的预防

预防病毒技术主要有两种类型,一种是在病毒出现以后研发的应对技术,这种预防措施往往是对于具有普遍性的病毒,这种病毒比较常见,不具有任何的针对性,研发出的预防技术适应性较强。另一种是针对未制作的病毒而研发的,对于制作病毒的方向进行设想,然后有针对性的研发预防技术,这种技术具有较高的难度,往往应用于某种程序或者保护某些重要的计算机。下面主要对于第一种预防技术进行阐述

3.1.1 不使用盗版软件,有些盗版软件中含有病毒。

3.1.2 第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。

3.1.3 备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。

3.1.4 使用杀毒软件,定期扫描检查整个系统。

3.1.5 上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。

3.1.6 及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断补丁,及时打上补丁,堵塞安全漏洞。

3.1.7 对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。

3.1.8 从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。

3.2 查杀计算机病毒

计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。

4 结束语

随着信息技术的快速发展,无论是在人们的生活中还是在工作中,计算机技术已经成为了重要的组成部分,有很多的工作是必须依靠计算机才能够完成的,所以计算机的安全稳定运行具有非常重要的意义。在信息技术发展的同时,各种病毒也日益猖獗,对计算机的安全造成了极大的威胁,影响到计算机的正常运行。为了保证计算机能够安全运行,在应用计算机的过程中,要做好各项防范措施,避免病毒的入侵。在信息技术不断的研发中,病毒防御技术将会越来越完善,为计算机技术的安全运行创造有利的环境。

参考文献

篇2

中图分类号:TP3 文献标识码:A 文章编号:1671―7597(2013)021-124-01

随着各项新技术的不断发展,计算机已经成为当前人们工作生活中不可缺少的部分,不管是学校教学,还是人们的工作,都离不开计算机,他为人们查阅各种资料提供了方便。计算机已经成为一个学生走向社会中必备的基本技能。但是也可以清晰的看到,在计算机快速发展的同时,随之也出现了许多问题,计算机病毒的不断侵入,使得对计算机的使用效率大大降低。因此,必须要对计算机病毒进行重点分析,加强对各类的杀毒软件的设计,有效提高计算机的使用安全就显得尤为重要。

1 计算机病毒的特征

1.1 依附性

从一般意义上来讲,计算机病毒的存在是不可能单体的,都是依附在某个程序中的,当使用者不小心打开运行这个程序时,病毒程序才会运行,这样就对计算机有一定的破坏作用。如果不启用这个病毒程序,其破坏性是很难预料的。计算机病毒的这种依附性必须要依附某个程序才行,所以尽量不要打开一些可能带有病毒的程序,以此来保障计算机的安全。

1.2 传播性

计算机病毒的传播性主要是指病毒通过运行时的特性,将自身复制到其它程序中去,以影响其它程序的使用。一旦计算机病毒进入到了计算机程序中去,它就会寻找符合自身要求的存储介质,将自身代码插入其中,以达到自我繁殖与传播的效果。如果计算机病毒在程序运行中得不到及时的处理与解决,就会在机器上迅速扩散,影响各个程序及文件的使用,其中的许多文件都很容易被感染,这种受到感染的文件如果不能得到及时解决与处理,还会进一步将病毒传染给其它程序,计算机病毒的这种裂变性,严重影响到对计算机的监测,使得处理病毒的困难进一步增加。

1.3 潜伏性

计算机病毒在某个电脑程序中隐藏,一般不会当时就运作,而是这个程序运行的过程中才会显现。其潜伏的时间也是不固定的,有可能是一天、一周或一月甚至更久,这种病毒的潜伏性,使得计算机在处理及日常杀毒的过程中是很难被发现的,这无疑增加了其处理的难度。比如近年来非常厉害的黑色星期五病毒,在平时是很难被觉察的,只有到了特定的时间段才显现,并且具有非常强的传播性,对于系统的破坏程度是非常厉害的。

2 计算机病毒的主要危害

计算机在运行的过程中一般都会接触到外网,即Internet,互联网上存在着大量的病毒及木马程序,如果稍不注意,就会使计算机病毒不断的传播,给使用造成使用障碍,对各类正常软件的使用出现故障,甚至可能造成各种硬件的损坏,对计算机的长期使用造成很大的影响。

2.1 减少空间磁盘,破坏信息

计算机病毒具有无限的传播性与依附性,大量的计算机病毒依附在各种程序上,势必会使得磁盘空间不断的减少,将受到传染的部分储存到未利用的部分中去,使得计算机可利用的空间不断减少,同时,一些病毒信息侵入到计算机中的各种文件中去,还可以会对文件信息造成破坏,出现数据缺失或打不开的现象,严重影响了计算机的使用。

2.2 降低计算机运行速度

计算机病毒是一组计算机的指令或者程序代码,它只有在运行的时候才会对计算机造成一定的破坏,计算机的各类程度在不运行的时候,计算机病毒的各种危害性都是潜在的。病毒在运行时,会插入非法的操作,特别是一些传染存储设备时,会使得计算机的运行速度明显减慢,有一些计算机病毒为了更好的保护自己,不被杀毒软件扫描,对自身进行了加密,计算机在运行的过程中每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的指令,这样就可以有效躲避各种扫描,但是无限制的运行,使得计算机执行了无效的指令多达几十万条,使得计算机运行的速度大大降低。

3 计算机病毒的处理措施

3.1 打好系统补丁

大多数的病毒及木马都是利用计算机系统漏洞而进行传播和破坏的,如熊猫烧香等,这些利用系统漏洞造成的计算机损害是非常大的。因此,要定期不定期对计算机系统进行检查,防止出现系统漏洞问题,最经常的做法就是在开启Windows时进行自动更新,及时安装最新的系统补丁,也可以使得一些专业的网络安全工具进行自动检测、更新与修复,像我们经常用到的360娄全卫士等,都可以很好的解决系统漏洞问题。

3.2 提高安全防范意识

防止计算机病毒侵害计算机的最好办法就是要具有很高的安全防范意识,要定期对常用的计算机进行病毒查杀,使用专业的杀毒软件可以很好的解决这一问题。同时,查杀软件还要具有一定的防杀功能,防止被病毒侵害,如木马杀客等。在使用计算机的过程中还要注意不能够随意打开一些来历不明的电子邮件及文件,如果别人给你一些不知来历的文件,要尽快删除,不要随便打开,在使用互联网时,尽量避免下载一些不知名的软件及游戏程序,要到正规的官方网站去下载,在密码的设置上,要使用混合的形式编排,将数字和字母进行重合编排,使病毒的辩认度增加。通过这些办法都可以很好的避免病毒侵害,保证计算机的绿色运行。

篇3

计算机病毒攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。计算机病毒的入侵主要有以下几种方式:

1、采用无线电方式。

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

2、采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3、采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

4、 采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。 等 等。

计算机病毒的入侵方式是多样的,我们对计算机病毒的防范也可以采用多种方法

1、我们可从管理上预防。

(1)、不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

(2)、对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

(3)、系统中的重要文件要进行备份,尤其是数据要定期备份。

(4)、网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

2、我们 也可从技术方法上预防

(1)、采用内存常驻防病毒的程序

在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

(2)、检测将要运行的文件

这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

(3)、改变文档的属性

只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

篇4

近年来计算机技术飞速发展,计算机逐渐融入到人们的生活当中,社会生活的各个领域都离不开计算机,但是与此同时,计算机病毒的攻击却给人们的生活带来严重的破坏,防范技术需要进一步发展。相关调查资料显示,世界各国数以亿计的计算机都受到了病毒的感染与攻击,对人们的生活和工作产生了严重干扰,也对计算机的网络发展产生了一定的负面影响。目前,随着Internet的迅猛发展以及计算机网络的普及,防范计算机病毒技术的发展将会更加受到世界各国的重视。

一、计算机病毒的分类

对于计算机病毒的分类,其有多种不同的方法,下面介绍几种常见的方法:第一种,根据计算机病毒不同的攻击系统可以分为攻击Windows系统病毒、攻击DOS系统病毒以及攻击UNIX系统病毒等。由于Windows的图形用户界面以及操作系统一直以来都比较受到欢迎,所以其也成为了病毒攻击的一个主要对象;出现最多、最早的一类病毒就是攻击DOS系统的病毒,而且这类病毒的变种也最多;就目前发展情况而言,UNIX系统应用十分广泛,而且UNIX系统也是许多大型操作系统所采用的主要操作系统,所以攻击UNIX系统的病毒有可能对人类的生产生活造成严重的威胁。第二种,根据计算机病毒不同的攻击机型可以分为攻击小型机的病毒、攻击微型机的病毒以及攻击工作站的病毒等。其中攻击微型计算机的病毒是目前世界上一种传染最广泛的病毒;计算机工作站近年来发展迅速,应用范围也更加广泛,攻击计算机工作站的病毒对信息系统存在极大的威胁。第三种,根据计算机病毒的破坏情况可以分为良性和恶性两类计算机病毒。良性计算机病毒主要特点是不会对计算机系统产生直接破坏,只是不停地扩散,从一台传染到另一台,并不会对计算机内部的数据进行破坏;恶性计算机病毒的特点就是其可以直接破坏和损伤计算机系统,这类病毒的种类很多,破坏性强。第四种,根据传播媒介的不同可以分为单机病毒以及网络病毒。磁盘是单机病毒的载体,较为常见的就是病毒经过软盘、U盘等移动设备进行传染;而网络病毒的传播介质是网络通道,这种病毒特点就是破坏力大、传染能力强。

二、计算机病毒的原理

计算机病毒的攻击手段随着计算机的发展和普及也变得逐渐多样化,下面将主要介绍一下计算机病毒的攻击原理:

(一)计算机病毒的注入方式

对方的各种系统是计算机病毒的主要攻击目标,此外还包括从计算机主机到多种多样的的网桥、传感器等等,计算机病毒攻击的目的就是在关键时刻使对方的计算机受到诱骗而最终导致崩溃,无法正常运行。计算机病毒的注入方式主要有以下几种:第一,后门攻击方式。后门是一个存在于计算机安全系统中的小洞,其由软件设计师发明,其主要功能就是允许知道其存在的人可以绕过正常的安全防护措施直接进入系统当中,攻击后门存在多种形式。第二,固化式方法。这类注入方式的重点就是“固化”病毒的激发。简言之就是病毒被事先存放在软件以及硬件当中,然后把带有病毒的软件和硬件以某种方式交给对方,病毒会在对方使用时直接进行传染。第三,数据控制链侵入。因为因特网技术的快速发展及其广泛应用,计算机病毒通过计算机系统的数据控制链侵入已经成为了一种可能。

(二)计算机病毒的攻击方式

对于计算机病毒的攻击方式主要研究在网络运行间的无线传递数据的标准化,其可能的发生途径有以下几种:第一,直接将病毒发射给对方电子系统中的无线电接收器或者相关设备,对方接收器接收后会对其进行处理,从而使病毒间接传染到目标机。第二,通过冒充合法的无线传输数据进行病毒的传染。根据通过某种途径获取的标准无线电传输协议以及相关数据格式,进行病毒码的发射,使之与合法传输信号混在一起进入接收器,最终进入信息网络。第三,将病毒注放到对方保护最差的系统中某个地方。病毒通过对方未保护的数据进行传播。

三、计算机病毒的防范措施分析

(一)管理角度方面进行的防范

对于计算机病毒,我们可以从以下几方面进行管理角度防范:机房应加强管理,禁止未经测试检测的移动存储设备直接插入计算机;不下载使用一些来历不明的软件,包括盗版软件等;本单位应当对计算机的使用权限进行严格管理,对于不同的人员应相应规定其不同的使用权限;对计算机中所有的系统盘和移动盘进行相应的写保护,以保护盘中的文件被病毒感染;对系统中的重要文件及数据要及时进行相应的备份等。

(二)技术上进行的防范

对于计算机病毒,我们还可以采用多种不同的技术对其加以防范,常见的一些技术防范措施现列举如下:第一,采用先进的内存常驻防病毒程序技术,这种技术可以时刻监视病毒的入侵,还可以定期检查磁盘。但是这种方法会占用一定的内存空间,而且容易与其他程序产生冲突,同时有些特殊病毒还会自行躲避防毒程序,所以这种方式不能作为主要的防病毒武器。第二,在程序运行前先进行相关检测,主要采用一些杀毒软件进行病毒检查,但是不是所有的杀毒软件都能及时将病毒进行查杀,所以仍然需要以预防为主。第三,改变文档属性,这种方法虽然较为简单,但它防范一般的文件型病毒。第四,改变文件扩展名,计算机病毒进行感染时首先必须了解文件的属性,因为不同属性的文件需要采用不同的传染方式。所以改变可执行文件的扩展名,多数病毒也会随之失去效力。总之,针对计算机病毒,不同的情况下要采取不同的防范措施。

四、结束语

目前,随着计算机技术的迅猛发展,计算机病毒的种类也逐渐增多,各种杀毒软件也层出不穷。但是病毒的更新换代速度十分迅速,为了更好的保护计算机系统的安全,我们必须时刻保持警惕,要积极树立安全意识,认真做好计算机病毒的防范工作。

篇5

1计算机病毒概述

计算机病毒几乎是随着计算机而出现的,现在可以从不同的角度给计算机病毒一个含义。一种是这是一种具有潜伏性、传播性和破坏性的程序,能够自我复制并且借助一些载体,再通过网络以及其他方式,进行传播从而达到感染其他程序的目的。另一种是计算机病毒属于一种人为制造的程序,能够潜伏在各种存储的载体之中,等待时机成熟之后,载寄生在其他的媒介上,通过自己的复制,使计算机资源受到不同程度的破坏。因此,计算机病毒就是通过潜伏在一些载体之中,等到具备一定条件以后,破坏计算机资源的一种程序。计算机病毒具有着显著的特征,第一就是破坏性,计算机所有能够储备资源或者软件的地方,都有可能是计算机病毒破坏的目标,主要表现在,占据内存、损坏文件以及破坏程序等。第二是具有潜伏性,一般病毒很难在平时使用中被发现,只有在使用了专门的杀毒软件之后,才能够被察觉出来,否则病毒会一直潜藏在电脑里长达数年之久,只有等到时机成熟了以后,才会出现繁殖扩散的现象。计算机病毒在计算机内也会有一种触发机制,不满足触发机制时,其会一直在电脑中不出现,一旦满足触发机制,就会对计算机内部程序造成破坏,严重的甚至会影响整个系统。第三是计算机病毒具有一定的传染性,这也是计算机病毒最为基本的特征,其自身的破坏性不言而喻,传染性更是致命。病毒一旦满足了触发机制,其产生变种的速度会令人难以想象,也无法预防。计算机病毒会通过各种各样的渠道,从已被感染的计算机传达到还没有被感染的计算机,其程序也会通过破坏一些计算机硬件,把病毒镶嵌到其内部,从而达到病毒传染的目的,一旦计算机硬件被破坏,那么计算机很有可能出现瘫痪。最后一点是计算机病毒需要一定的触发机制,病毒必须要潜伏下来,隐蔽自己不被发现,才能够在适当的时机出现,一旦病毒没有了触发机制,那么一直潜伏在电脑内部,几乎是无法造成任何破坏的。

2计算机病毒的类型与出现原因

计算机病毒分为两种,一种属于良性的,就是可能会一直存在于计算机之内,即使被触发也不会造成破坏,现在几乎计算机内部都存在这类型病毒,往往一些杀毒软件也查不到这类型计算机病毒,只是时间长了,会对系统的运行速度产生影响。另一类型病毒就是恶性病毒,这类型病毒是具有破坏性的,一旦被触发,对于系统的损坏是毁灭性的,也不可逆转,如千年虫病毒、熊猫烧香病毒都属于这一类,这种病毒一旦出现就会对整个计算机系统产生破坏,危害甚广。计算机病毒出现的原因,主要是因为计算机技术的发展,计算机核心功能已被应用几十年,这段时期计算机技术的发展可谓日新月异,往往社会信息发展到一定程度的话,出现一些破坏性的东西是必然的,计算机病毒应运而生,其也是计算机犯罪的必然产物,计算机犯罪不同于普通犯罪,其风险很小,但是破坏力大,因此这类型犯罪行为越来越多。计算机软硬件也是计算机病毒产生的原因之一,计算机的软硬件往往比较脆弱,一旦被破坏,就会停止工作,所以计算机病毒才如此猖獗。随着科学技术的进步,计算机病毒的预防会越来越重要。

3计算机病毒的预防措施

对于计算机病毒的防范,首先重要的就是预防为主、杀毒次之,对于计算机里的内容做好备份,同时及时升级系统。对于用户来讲,即使计算机现在还没还有病毒,但是也要及时预防,尽快安装杀毒软件,出现病毒及时清理,对抗计算机病毒最为有效的就是杀毒软件。其次是要保证上网的安全性,不进入山寨或者不安全的网站,树立起良好的上网习惯,不随便打开陌生网址和陌生人发来的电子邮件,也不要打开一些安全性不明的文件,做到这些会让计算机更加安全。另外,使用一些正版的杀毒软件,预防浏览器被恶意篡改,并且对计算机实施全面的监控。在现在病毒越来越多的今天,使用杀毒软件是最实用也最可靠的方法,不过在安装杀毒软件之后,会出现一些系统升级或者软件监控的行为,出现一些恶意行为需要及时上报,才能够保证计算机的安全。最后是需要及时更新杀毒软件,才能够检测到可能对计算机造成危害的病毒,不更新的话杀毒软件处于落后状态,无法侦测到流行的病毒,那么杀毒软件就发挥不出应有作用。使用防火墙时,也要经常升级安全补丁,一般网络病毒都是通过安全漏洞进入计算机内部进行传播的,所以在使用计算机时,需要经常去官方网站下载安全补丁,从而达到防患于未然的效果。在关闭电脑前,最好使用病毒免疫功能,计算机关闭时,也是病毒最容易侵入的时候,定时扫描全盘病毒,在使用U盘或者其他移动设备时,先对其进行全盘查杀,然后再使用。除了这些防范措施之外,最好使用一些安全系数较高的密码,从而提高计算机的整体安全系数。对于病毒我们应多多加以了解,掌握其核心传播方式,了解过之后再进行防范是最有效果的。

4结语

随着现在科学技术的进步,网络进入千家万户,人们使用计算机的地方越来越多,也越来越离不开计算机。现在计算机病毒也越来越多样化,传播的途径也越来越丰富,计算机的安全问题已引起广泛关注。一旦计算机受到病毒的侵扰,会严重影响人们的生活与学习。因此,合理预防计算机病毒,使用最有效且最经济的方法,才是现在正确应对计算机病毒的态度。只有合理使用计算机杀毒软件,才能够让计算机发挥更大的优势,保证人们上网安全。

参考文献

[1]杨光亮.对计算机病毒及防范措施的经验总结[J].门窗,2014(12):486.

篇6

关键词:计算机病毒防治措施

key words: Computer virus Prevention Measure

一、计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

二、计算机病毒的特征

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

三、计算机病毒的类型

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态――这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

四、计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

①“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

②可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

③黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

五、计算机病毒的预防措施

①引导型病毒的预防。引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。

②文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

③个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。

④加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。

⑤完善计算机病毒防治方面的法律法规。在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。

⑥加强国际交流与合作。在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪。

六、结语

研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

篇7

1.计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。

2.计算机软硬件产品的危弱性是根本的技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件论文的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

3.微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

二、计算机病毒的预防措施

通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。虽然难免仍有新出现的病毒,采用更隐秘的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,这与人类对于生物病毒的防疫方法是多么相像。新出现的生物病毒会使某些人致病,通过广为宣传可使更多的人免受其害,而研究人员在仅靠防护措施的情况下进行研究却不会被病毒传染,关键就是靠最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害。

计算机病毒的预防措施是安全使用计算机的要求,计算机病毒的预防措施有以下几点。

1.对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际用。新购置的计算机中是可能携带有病毒的。新购置的硬盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。新购置的计算机软件也要进行病毒检测。检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。

2.定期与不定期地进行磁盘文件备份工作,确保每一过程和细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统原样,减少可能的损失。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。重要的数据应当时进行备份。当然备份前要保证没有病毒,不然也会将病毒备份。很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。

3. 选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统。如果您使用的是免费、共享的反病毒软件而厂家还提供正式版,应努力争取该项开支去购买正版,因为这不仅仅使得厂家能由于您的投入而获得继续开发研究升级版本的资金支持,更重要的是,您将因此而获得售后服务和技术支持等一系列正版软件用户的合法权益。

4.总结恪守一套合理有效的防范策略。无论您只是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的感染和侵扰,只是或迟或早而已。因此,一定要学习和掌握一些必备的相关知识,如果您是企业和单位里工作的计算机用户,更需要总结恪守一套合理有效的防范策略,并且要为计算机系统感染病毒做出一些应变计划,您将会在无形中获益非凡。

三、计算机病毒的预防技术

1.将大量的消毒、杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。

2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。

篇8

中图分类号:TP309.5文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Discussion on Computer Virus Prevention Measures

Zhang Aixiang

(Shandong Career Development College,Jining272000,China)

Abstract:With the proliferation of computer viruses,network information security caused huge damage and potential threats.To maintain the safe and effective use of computer information,explore the computer virus prevention measures have been imminent.Start from the definition of computer viruses,the main summary of the classification,characteristics and route of transmission of computer viruses,and on this basis,focuses on the prevention and detection prevention and control measures.

Keywords:Computer viruses;Characteristics;Control measures

随着计算机互联网络的飞速发展,计算机已经广泛地应用到了生活的各个领域,对经济、文化与科学的发展产生了重要的影响,越来越多的商业活动与大笔资金也正在通过网络快速地流通。然而,在享受计算机带给我们方便的同时,其本身也成为了孕育计算机病毒的温床。虽然计算机防范技术在不断地升级与拓展,但网络使用的简易性和开放性使得病毒也在跟着不断地增加和变种,传播也更迅速。据相关报道,每年世界各国遭受计算机病毒感染和攻击的事件不计其数,对人类社会的正常生活造成了严重的干扰。所以,了解计算机病毒的特点和传播途径,探究网络环境下计算机病毒的防治措施,具有非常重要的意义,应受到社会各领域的高度重视。

一、计算机病毒的定义

计算机病毒最早的科学定义出现在1983年Fred cohen的博士论文“计算机病毒实验”,论文中将计算机病毒定义为“一种能把自己注入其他程序的计算机程序”。目前关于计算机病毒已有各种各样的定义,我国在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。通俗地讲,计算机病毒就是通过某种途径潜伏在计算机里,达到某种条件时即被激活的对计算机资源进行破坏的一组程序代码或指令集。

二、计算机病毒的特征

和其它计算机程序相比,计算机病毒程序具有以下特点:

1.传染性:传染性是计算机病毒的基本特征,病毒通常可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机,或借助非法拷贝进行这种传染。在某些情况下被二次感染的计算机也会发生工作失常甚至瘫痪。

2.寄生性:又称为感染性,是指计算机病毒程序寄生到宿主程序中,依赖于寄主程序的执行而生成并起破坏作用的特性。它是计算机病毒的一个根本属性,也是判断一个程序是否为病毒程序的主要依据。

3.潜伏性:有些计算机病毒侵入系统不会立即发作,而是依附于其他媒体寄生,并通过修改其他程序而把自身的复制体嵌入到磁盘甚至硬盘的主引导区中,等到条件具备时就突然发作。

4.隐蔽性:隐蔽性也是计算机病毒的基本特征之一。不同的病毒会隐藏在不同的位置,或在扇区中,或以隐藏文件的形式出现,甚至时隐时现、变化无常,增加了查杀难度,让人防不胜防。

5.破坏性:系统一旦被病毒感染,强大的病毒会迅速地按照设定直接破坏计算机的数据信息、抢占系统资源、影响运行速度或对计算机硬件造成破坏等,这些破坏对计算机用户造成的往往是巨大的甚至是不可挽回的。也正是由于计算机病毒可怕的破坏性使得计算机病毒越来越令人谈虎色变。

6.攻击主动性:计算机病毒对系统主动攻击,无论采取多严密的措施都不能彻底地排除病毒对系统的攻击,且即使许多单机上的病毒可以通过杀毒软件查杀并删除染毒文件,甚至是格式化硬盘等措施彻底清除,但是只要网络中有一台计算机没有彻底杀毒,就可能使整个网络再次遭受病毒的肆虐破坏。

三、计算机病毒的防治措施

(一)计算机病毒的入侵途径

随着计算机网络的互联趋势日益增强,病毒入侵电脑的途径成倍增加。总的来说,计算机病毒的入侵与传播主要是通过文件拷贝、文件传送、网络传输和文件执行等方式进行,其中,文件拷贝与文件传送均需要传输媒介,而文件执行是计算机被病毒感染的必然途径。所以,病毒的传播与文件的传播媒介有紧密联系。由此,我们可以将病毒入侵和传播途径划分为以下四大类:

(1)软盘。由于在计算机应用早期,大部分执行文件都是通过软盘互相拷贝和安装,这样病毒就容易通过软盘传播文件型病毒。可见作为最常用的交换媒介,软盘在早期是病毒传播的主要途径之一。

(2)硬盘。由于计算机病毒的强传然性,一旦硬盘被病毒感染,当其在本地或移到其他地方使用和维修时,就会造成病毒的迅速传播扩散。而且,当对软盘格式化时,如果系统硬盘中已经有病毒存在,则会对软盘进行新的传染并再扩散。

(3)光盘。光盘由于容量大,在存储大量可执行文件的同时也使大量的病毒就有了藏身之处。尤其对只读光盘,因为不能进行写操作,光盘上的病毒无法清除。另外,当前泛滥的盗版光盘更给病毒的传播带来极大的便利。非法盗版软件的制作过程以谋利为目的,他们不会为病毒防护担负责任,更不可能提供真正可靠的技术保障来避免病毒的侵入、传染和传播扩散。

(4)网络。网络病毒的传播主要有两种方式:一种是文件下载,被浏览或是下载的文件中可能存在病毒;另一种是电子邮件,很多网络邮件系统都有在网络间传输附带格式化文档的功能。随着国际互联网的普及,Internet已逐步成为病毒人侵的主要途径之一。

(二)计算机病毒的预防

由计算机病毒的特性可知,计算机一旦感染病毒,就不易彻底防治查杀,有时会给带来无法恢复的损失。这就要求用户在使用计算机时,须加强病毒的预防措施,从而避免或最大限度地降低损失。常用的有效预防措施如下:

1.安装正版的杀毒软件和网络防火墙,以防止网络上的病毒侵入。这是个简单有效的方法,但要特别注意须及时更新、升级,并实时监控,否则就会形同虚设。

2.不使用来历不明的程序或软件。需要使用新软件时,要用扫毒程序检查确认无病毒后方可使用,减少中毒机会。

3.规范操作,设置移动存储设备插入后自动进行杀毒。实际操作中尽量不要使用外来软盘,必要时先通过杀毒软件查毒以后再用,重启时注意把软盘取出;

4.养成良好的习惯,定期对磁盘优化和整理,进行全面杀毒,并及时更新系统漏洞补丁。

5.重要资料,一定备份。为了保证计算机内重要数据的安全,使得在计算机系统遭到破坏后可以最大限度地恢复数据,减少可能造成的损失,应该养成经常对重要数据备份的习惯。

6.经常学习和掌握一些必备的相关知识。只有这样才能及时发现新病毒,并采取相应的应对措施,尽量减少对自己计算机的危害。

(三)计算机病毒的检测与应对

计算机病毒具有很强的隐蔽性和破坏性。因此在日常生活中用户除了要加强预防外,及时检测病毒是否存在于系统中并采取准确的防治措施也是非常关键的工作。一般情况下用户可以根据下列情况判断系统是否感染病毒。

计算机启动速度慢且无故自动重启;工作中计算机无故死机;桌面上的图标自动发生变化;桌面上出现奇怪的提示信息、特殊的字符等异常现象;音箱时常发出奇怪的声响;文件中的数据被篡改或丢失;在运行正常的应用软件时,系统报告内存不足;系统不能识别已经存在的硬盘;邮箱中无故出现大量不明来历的邮件;打印机的速度异常变慢或者只打印出奇怪的字符等。掌握一些典型的计算机病毒感染的表现,有利于及时发现病毒的入侵。

一旦检测出有病毒入侵计算机,可以采取如下措施应对。对于文件型病毒,可直接安装杀毒软件,进行杀毒,并利用反病毒软件检查清除病毒。若是引导型病毒:

1.量避免用带病毒的硬盘启动。

2.清除注册表中的一些信息,并及时删除恶意流氓软件。

3.采用辅助软件,例如注册表监视软件。对于不能顺利删除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-u xxx.Dll)进行卸载之后再删除。

4.发现病毒的电脑最好不要再接到局域网中,以免将病毒传到网络的其他电脑上,并暂时不要和其他电脑进行交换文件。

5.对于一些特殊的不能删除的病毒和流氓软件,还可使用一些非正常方法,如采用映象劫持的方法,让文件不能正常加载运行,进而实现删除。还可用U盘启动PE系统,找到病毒文件后再删除。若上述办法仍无法将病毒彻底查除,就要考虑给计算机重新分区,然后将整个硬盘格式化。

四、结语

病毒的防治,重在预防。随计算机技术的发展,计算机病毒的种类、破坏手段及传播途径日趋多样化,因此,面对纷繁复杂的计算机网络世界,使用者须倍加小心,及时了解病毒发展的最新动态和更新杀毒软件。另外,要想在和计算机病毒的对抗中始终处于领先地位,还必须加强计算机病毒防范体系和防范制度的建设和建立,防患未然。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001

篇9

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码[1];计算机网络病毒是指利用网络协议及网络的体系结构作为传播的途径或传播机制,并对网络或联网计算机造成破坏的计算机病毒。

一、计算机病毒起源

现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治、军事、宗教、民族、专利、经济等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒[2]。

二、计算机病毒的来源

新购的计算机系统等软件中带有病毒、 使用已经感染了病毒的磁盘、 一些染有病毒的游戏软件、 在安装盗版软件时感染病毒、计算机生产或经营单位销售的机器和软件中有病毒、敌对分子以病毒进行宣传和破坏、网络中病毒自动感染,如蠕虫病毒、浏览网页时感染病毒、接收电子邮件时感染病毒、遭到黑客的攻击。

三、计算机病毒发展

1987年DOS引导阶段 、1989年DOS可执行阶段、1992年批处理型阶、1994年幽灵、多形阶段、1995年生成器阶段、1995年网络、蠕虫阶段、1996年Windows病毒阶段、1996年宏病毒阶段、1997互连网阶段。

四、病毒的常见症状

受感染的计算机有各种不同的表现,当计算机出现如下现象时,就表明它可能已经感染了病毒:电脑运行速度明显变慢、程序载入时间比平常久、硬盘的指示灯无缘无故的亮了、系统内存容量忽然大量减少、经常出现内存不足的错误、经常无缘无故地死机、打开Word文档后,该文件另存时只能以模板方式保存、出现异常信息、异常图形、操作系统无法正常启动、系统文件的时间、日期、大小发生变化、磁盘空间迅速减少、网络驱动器卷或共享目录无法调用、可执行程序的大小改变了、内存内增加来路不明的常驻程序、文件奇怪的消失、文件的内容被加上一些奇怪的资料、文件名称,扩展名,日期,属性被更改过。

五、病毒的主要危害

(一)对计算机数据的直接破坏

如对整个磁盘或磁盘的特定磁道进行格式化、 删除磁盘上特定的可执行文件或数据文件、 修改或破坏文件中的数据、对系统中用户储存的文件进行加密或解密、破坏文件分配表、改变磁盘上目标信息的存储状态、 更改或重新写入磁盘的卷标、在磁盘上产生“坏”的扇区,减少磁盘空间, 达到破坏有关程序或数据文件的目的、 改变磁盘分配,使数据写入错误的盘区。

(二)占用磁盘空间

文件型病毒修改被感染文件,一般使文件变大,而且会越来越大。有些病毒会产生大量的临时文件或病毒文件,造成磁盘空间的浪费。

(三)抢占系统资源

大多数病毒都是常驻内存的,这就必然会抢占一部分系统资源。病毒所占用的基本内存长度与病毒本身长度大致相当。病毒抢占内存,导致内存减少,使得一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。

(四)影响计算机运行速度

病毒进驻内存后不但干扰系统运行,还会影响计算机运行速度。有些病毒在运行过程中需要不断地监控计算机的运行,执行了大量的额外指令,从而导致计算机变慢;另外病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行。

(五)死机及其他不可预见错误

被病毒感染的计算机经常会出现死机、黑屏等不可预见的错误,有多种可能的原因:

(1)病毒编写时可能预先设计成会产生这种后果。

(2)可能是由病毒的平台兼容性较差而造成,病毒的编写者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。

(3)病毒本身也有漏洞,病毒大都是个别人在一台计算机上编写调试后就向外传播,这种病毒在运行过程中会发生病毒编写者也不可预知的现象。

(4)错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编写软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。

六、计算机病毒防治方法

(一)计算机病毒的预防

当今时代,信息数据是人类最重要的财富之一,数据一旦被破坏,会对社会造成不可估量的损失。 因此做好计算机病毒的预防,是防治病毒的关键。在使用计算机时应当做到病毒预防措施[3]:

(1)不使用盗版的杀毒软件。

(2)安装有效的防毒软件,并经常进行升级。

(3)新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。

(4)准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。

(5)对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。

(6)将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。

(7)不要随便点击不明链接和邮件。

(8)不能随意接收文件。

(二)计算机病毒的检测和清除

利用反病毒软件进行检测、观察计算机出现的异常现象及早发现计算机病毒,是有效控制病毒危害的关键。检测计算机病毒,分为对内存的检测和对磁盘的检测两种, 发现计算机病毒应立即清除,将病毒危害减少到最低限度[4]。

病毒的清除是使计算机正常工作的必不可少的工作,清除计算机病毒建立在正确检测病毒的基础之上,清除计算机病毒主要应做以下工作:一是清除内存中的病毒,二是清除磁盘中的病毒,三是病毒发作后的善后处理。

发现计算机病毒后的解决方法:

(1)在清除病毒之前,要先备份重要的数据文件。

(2)启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。

(3)发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。

参考文献:

[1]《计算机病毒原理与防治 》卓新建, 郑康锋, 辛阳编著 ,北京邮电大学出版社, 2007 .

篇10

计算机网络技术就像是一把双刃剑,一方面方便了人们的工作生活,实现了区域间的实时沟通和交流,另一方面计算机网络安全问题像是一颗定时炸弹,将人们的互联网交流活动置于一种危险的情形当中。计算机病毒严重影响着人们工作生活中的文件传输以及电子信息发送等活动的开展。计算机病毒在计算机网络当中有着极强的破坏力和快速的传播能力,给整个计算机网络安全构成了极大的威胁。如何防止计算机病毒的危害,提升计算机网络安全成为当前计算机网络发展当中面临的突出问题。

1概述

1.1计算机安全

计算机安全主要涵盖了四个方面的内容,即硬件安全、软件安全、数据资料安全以及运行安全。总体而言,计算机安全的意义在于利用相关技术管理措施以及安全防护措施对计算机网络相关数据进行管理和保护,防止计算机软、硬件和数据信息资料被调取、损坏以及篡改等。就计算机安全而言,其影响因素较多,概括来讲,主要分为自然因素、机器自身因素、技术因素以及病毒威胁等四类因素,在以上四种影响因素当中,都会不同程度的影响计算机安全,然病毒给计算机带来的威胁是最大的,危害程度也最严重的。一旦病毒入侵了计算机,影响计算机的正常运转,这给计算机带来的伤害是致命性的。

1.2计算机病毒

其实计算机病毒也是程序的一种,由于计算机是由软件和硬件两部分构成的,这种组成特点导致计算机存在着漏洞和弱点,因此,根据这种组成特点,计算机病毒也就应运而生了。计算机病毒是由一连串的代码组成的软件系统,这种软件系统通过人为模式插入到计算机系统当中实现破坏计算机功能及系统的目的,导致计算机瘫痪,无法正常使用。计算机病毒和生物病毒一样,可以自我复制且能够自我传播,因此,计算机一旦感染病毒,病毒就会迅速传播,难以控制和消灭,所以,对于计算机病毒,防治是最主要的,也是最为关键的。计算机网络病毒有别于医学上的病毒,其存在和传播并不是天然的,而是人为的,在计算机网络病毒的产生和传播过程中,人发挥的是主体性的作用,是人利用计算机软件和硬件的弱点编制的一连串的指令或者程序代码。它可以潜伏在计算机的存储介质或者程序里面,当条件满足时就会被激活,通过修改其他程序的方法将自己进行拷贝或者可能演化的形式放入其他程序当中,继而感染其他程序,对计算机资源进行破坏,给用户造成极大的危害。

2计算机网络安全和计算机病毒的防范措施

2.1管理层次防范措施

对于计算机病毒的防范,计算机病毒的预防、检查和处理是十分必要的。强化计算机安全意识,是做好计算机病毒预防措施的重要环节。明确国家法律规章制度中对于计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机使用习惯,预防计算机病毒,建立预警机制,及时发现计算机病毒并且采取有效措施来对计算机病毒进行处理。

2.2技术层次防范措施

(1)计算机信息加密措施。信息加密技术是进行计算机网络安全维护的重要手段,利用信息加密技术可以有效阻碍病毒窃取计算机内的重要信息。信息加密技术是利用科学手段对网络中的信息传输以及存储进行加密保护,防止数据信息的泄露。加密技术有数据加密技术以及信息加密技术两种,数据加密技术主要有数据存储加密、数据传输加密。加密技术利用加密算法,将数字转换成二进制代码或者字符。有加密就会有解密,加密与解密之间的参数我们称之为密钥,通过密钥可以将加密技术分为对称加密和非对称加密。对称加密相对其他加密而言,较为快速,比较适合大数据的加密。密钥是利用相关数字进行设置,只有计算机用户设置的解密钥才能够解除加密,因此,密钥直接关系着计算机网络安全,加密信息不能随意透漏给他人。

(2)计算机网络防火墙技术。网络防火墙技术是计算机网络安全的安全防护措施,其可以拦截和防御外界不安全的信息对计算机网络的攻击和入侵,功能比较人性化,在用户上网过程中,可能会不经意间点击一些携带病毒的网站,而在防火墙技术下,可以对访问网站进行预先检查,并将检查结果反馈给用户,为用户网络安全提供保护。防火墙技术可以有效地防止病毒传播、减少黑客的攻击,这就要求用户在使用计算机过程中,时刻开启防火墙,并将版本更新为最高,提升计算机网络安全防护能力和计算机安全指数。

(3)建立完善的数据备份系统。当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。计算机技术的发展过程,也伴随着各类计算机病毒的产生和传播。因此,计算机网络安全成为当前计算机网络发展过程中不得不重视的问题。而采取强有力的有效措施可以降低病毒危害,抵御病毒入侵,提升计算机网络安全,是计算机网络发展中的重要保障。

参考文献:

[1]王禹铮.有关计算机数据文件安全防范对策分析[J].网络安全技术与应用,2015(5):70-74

篇11

中图分类号:TP309.5

全球化信息技术的发展大大促进了资源共享的发展,但是资源共享的同时却无法确保信息的安全,这是病毒的发展所带来的矛盾。众所周知,计算机网络在运行的过程中会受到计算机病毒的威胁和攻击。因此,研究并分析计算机病毒及其预防措施具有重大的现实意义。

1 计算机病毒的内涵

对于计算机病毒的内涵,国内和国外具有不同的说法,据我国相关条例的规定,对病毒的内涵定义为:在计算机的程序中恶意加入一些能够破坏计算机运行功能,或者对相关数据产生破坏,导致计算机无法正常使用,同时它本身还具有进行自我复制一系列命令或者代码,对计算机造成巨大危害。比如说已经出现过的蠕虫或者熊猫烧香等都可以称之为计算机病毒。

2 计算机病毒常见的类型

不同范围内的计算机病毒具有不同的类型,现就一种计算机病毒的分类进行简单的介绍:

2.1 引导区病毒。所谓的引导区病毒就是指那些潜藏在计算机软硬盘中的引导区中的病毒,一旦计算机启动时通过那些被病毒感染的硬盘或软盘时,或者是对受到病毒感染的计算机数据进行提取时,就会促使引导区病毒的产生和发展。

2.2 文件型病毒。通常情况下,文件型病毒不是独立存在的,而是寄存在别的文件之中,同时它还善于通过对自身进行编码再加密的方式不让人轻易发现,以此来隐藏自己。

2.3 脚本病毒。脚本病毒不能独立发作,它需要依托于一种特殊脚本语言才能造成危害,另外,还要求应用环境或者计算机主软件能够有效的对脚本语言中的命令进行有效的识别。

2.4 木马程序。木马程序相对于其他具有恶意的软件而言,似乎更能理解计算机用户的心理,具体来说就是木马程序的制作者花在如何有效运行木马的时间上远远超过他们制作木马的时间。

3 计算机病毒的传染途径和主要特征

3.1 计算机病毒的传染途径

随着互联网的迅速发展,病毒进行传播的途径也越来越多样化,这一现象的发展导致病毒的传播泛滥成灾,致使预防计算机病毒的任务越来越艰难。通常计算机病毒会这样进行传染:一是通过软盘进行传播,主要是会在不知情的情况下误使被外界感染的软盘,比如一些不明来历的系统软件或者游戏盘等都是容易被感染的。二是通过硬盘的方式传染,这一方式主要是指将一些被病毒感染的机器使用在其他的地方或者将机器拿去维修,这种情况下,病毒是很容易被扩散的;三是通过光盘的形式进行传染,由于光盘的存储空间较大,因此里面会有各种中的执行文件,而计算机病毒极有可能就隐藏在光盘内;四是计算机病毒通过网络的形式传染,这种传染途径也是目前最常见、最重要的病毒传染途径。

3.2 计算机病毒的主要特征

由于计算机病毒是一段比较特殊的程序,因此他除了具有一般程序中进行存储信息以及运行程序的功能以外,还具有感染性等五大基本特征。

(1)感染性特征。计算机病毒的感染性也可以称之为寄生性。具体来说就是计算机病毒进入到计算机主程序之中,依靠主程序执行命令才能生成的特性。这一属性是计算机病毒最为基本的属性,同时它还是进行程序病毒判断的关键所在。

(2)隐密性特征。隐密性特征作为计算机病毒的基本特征之一,从其隐藏的位置来看,不同类型的病毒会隐藏在不同的地方,并且会以不同的形式出现,比如有的是是以扇区形式出现,有的就会以文件的形式存在。

(3)潜伏性特征。潜伏性病毒特征是指没有独立存在的能力,需要借助一定的媒体才能生成的,具有借助其他物体自我生成的能力,它主要通过修改其他程序再将自己插入其中来完成在其他程序中的发展。

(4)破坏性特征。通常情况下,计算机病毒的破坏性受到病毒创造者的能力和目的制约的,它会直接将计算机中的数据进行损坏,降低计算机的运行速度,进而对其硬件造成一定的破坏。这一破坏性是导致计算机病毒如此令人闻风丧胆的主要原因。

(5)可触发性特征。计算机病毒为了不被轻易发现,必须要将自己隐藏起来,尽量的减少动作,以免被发现和清理。但是,如果计算机病毒一直潜伏,没有任何行动的话,它既不能发挥其感染性的功能也不能对计算机进行破坏,这样病毒便不再具有破坏力和杀伤力。因此,计算机病毒如果想同时兼顾自我隐蔽的状态又要保持自己的破坏力和杀伤力的话,它一定要具备一定的可触发性,病毒的触发性的目的就是对病毒破坏的动作和频率进行有效控制的。

4 对计算机病毒进行预防的有效措施

4.1 对引导型病毒有效预防的措施。由于引导型病毒通常在计算机启动时,以最快的速度获得对计算机的控制,同时占有计算机的内存,针对这一情况,在启动计算机时只有避开使用软盘或者使用不受感染的软盘即可,这样就可以有效避免感染引导型病毒。另外,要想有效的对计算机硬盘进行保护,除了注重基本操作以外,还要注重利用软盘对硬盘进行保护。

4.2 对文件型病毒有效预防的措施。对文件型病毒进行预防的主要措施是在主程序中加入自我检测或者清理病毒的功能。在这种情况下,计算机就可以在生成文件的同时拥有对病毒的抵抗力,这样执行文件就不会在留有残留文件,被清理干净。采取个性化的措施进行预防。由于计算机病毒的感染具有大众化,这样就使得计算机病毒的来源过于广泛,因此只有采用一些具有针对性的个性化处理才能更好的对计算机病毒进行预防。比如,可以对一些重要的文件进行加密或者将计算机中的系统文件重命名。所以,计算机病毒就不可能在轻易的获取计算机的系统文件。

4.3 强化IT工作人员的专业素养和职业道德。为了有效的预防计算机病毒,不仅要从技术方面加强管理和预防,还需要不断的强化计算机工作人员的职业道德和专业素养。只要他们具备超高的专业素养,他们就不会做出一些对网络产生危害的事情。

4.4 建立健全计算机病毒预防的相关法律。有效的进行计算机病毒预防除了要不断强化IT工作人员的专业素养以外,还需要有完善的法律作为支撑,这样一些不法分子才能在法律的约束下收敛自我。同时还要对那些违法人员制定严格的惩罚制度,以确保法律的权威性。

4.5 不断加强与国际的交流和合作。在经济全球化以及信息技术快速发展的背景下,计算机世界逐渐走向统一,跨国病毒也随之萌发,因此,为了各国的计算机网络能够平稳安全发展,必须要加强国际交流与合作,加大对违法人员的打击力度,共同为何计算机和平发展。

5 结束语

随着计算机技术的快速发展,我们在积极利用其的同时,还要注意维护计算机的健康发展,因此,针对计算机病毒我们要采取积极有效的措施进行预防,减少或者避免受到病毒的攻击,让计算机不断发挥其积极的作用,更好的为人类提供服务。

参考文献:

[1]李婷.计算机病毒的特性与预防[J].无线互联科技,2011.

[2]刘辉.浅谈计算机病毒的含义与防范[J].企业技术开发,2009(12).

篇12

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

友情链接