时间:2023-06-14 16:31:05
导言:作为写作爱好者,不可错过为您精心挑选的10篇计算机病毒防范方法,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2012)0220184-01
互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒。病毒的种类和编制技术也经历了几代的发展,在我国曾经广泛流行的计算机病毒有近千种,并且有些病毒给计算机信息系统造成很大破坏,影响信息化的发展和应用。
1 计算机病毒的定义
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
2 计算机病毒种类
计算机病毒包括引导型病毒、文件型病毒网页病毒等,详见下表。
3 计算机病毒清除方法与防护措施
计算机病毒消除方法:
1)消毒软件清除法对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复,恢复时可用DEBUG或NORTON软件实现。
2)程序覆盖法该法适用于文件型病毒,一旦发现文件被感染,可将事先保留的无毒备份重新拷入系统即可。
3)低级格式化或格式化磁盘,该方法轻易不要使用,它会破坏磁盘的所有数据,并且低级格式对硬盘亦有损害,在万不得已情况下,才使用此方法。使用这种方法必须保证系统无病毒,否则将前功尽弃。
计算机病毒防护措施:
首先,在思想上重视,加强管理,防止病毒的入侵。加大对病毒防治新技术的研发力度,建立快速、有效的病毒防治和应急体系;进一步加强计算机安全培训,提高普及安全防范意识和病毒防治技术,建立动态的系统风险评估措施及专业化服务体系。加强灾难恢复技术的研究,减少损失。新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。在计算机和互联网之间安装使用防火墙,提高系统的安全性,空闲的计算机不要接入互联网,重要的计算机系统和网络一定要严格与互联网物理隔离,去掉不必要的网络共享,设置显示已知文件类型的扩展名,不要打开来历不明的电子邮件,尤其是含有诱人的标题或者可执行程序的附件。正确配置、使用病毒防治产品,正确配置系统,减少病毒侵害事件;定期检查敏感文件。虽然计算机病毒在数字化时代,无论是在工作上还是在生活方面都给我们带来了许多不便,严重影响了计算机和网络的使用效率,但是我们相信只要认清其本质,使用积极科学的手段加以防范,必将使其给我们造成的损失达到最小,并最终战胜它。
参考文献:
1 计算机病毒的概念
计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。
2 计算机病毒的类型
随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。
2.1 文件型计算机病毒
文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。
2.2 引导型计算机病毒
引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。
2.3 “蠕虫”病毒
这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。
2.4 复合型计算机病毒
之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们既可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。
2.5 复制型计算机病毒
复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。
2.6 宏病毒
宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。
2.7 破坏型计算机病毒
破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。
3 常见计算机病毒防范措施
3.1 新购置的计算机其病毒防范
新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。
3.2 引导型计算机病毒防范
引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1、 坚持从不带计算机病毒的硬盘引导系统。2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。3、经常备份系统引导扇区。4、某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。
3.3 文件型计算机病毒防范
文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。一般采用以下一些方法:⑴安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。⑵及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。⑶经常使用防杀计算机病毒软件对系统进行计算机病毒检查。⑷当使用Windows 98/2000/NT操作系统时,修改文件夹窗口中的确省属性。
3.4 宏病毒防范
宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法识别,首先在使用的Word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到“宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打开一个文档,不进行任何操作,退出Word,如提示存盘,这极可能是Word中的Normal.dot模板中带宏病毒。感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。
[参考文献]
近年来计算机技术飞速发展,计算机逐渐融入到人们的生活当中,社会生活的各个领域都离不开计算机,但是与此同时,计算机病毒的攻击却给人们的生活带来严重的破坏,防范技术需要进一步发展。相关调查资料显示,世界各国数以亿计的计算机都受到了病毒的感染与攻击,对人们的生活和工作产生了严重干扰,也对计算机的网络发展产生了一定的负面影响。目前,随着Internet的迅猛发展以及计算机网络的普及,防范计算机病毒技术的发展将会更加受到世界各国的重视。
一、计算机病毒的分类
对于计算机病毒的分类,其有多种不同的方法,下面介绍几种常见的方法:第一种,根据计算机病毒不同的攻击系统可以分为攻击Windows系统病毒、攻击DOS系统病毒以及攻击UNIX系统病毒等。由于Windows的图形用户界面以及操作系统一直以来都比较受到欢迎,所以其也成为了病毒攻击的一个主要对象;出现最多、最早的一类病毒就是攻击DOS系统的病毒,而且这类病毒的变种也最多;就目前发展情况而言,UNIX系统应用十分广泛,而且UNIX系统也是许多大型操作系统所采用的主要操作系统,所以攻击UNIX系统的病毒有可能对人类的生产生活造成严重的威胁。第二种,根据计算机病毒不同的攻击机型可以分为攻击小型机的病毒、攻击微型机的病毒以及攻击工作站的病毒等。其中攻击微型计算机的病毒是目前世界上一种传染最广泛的病毒;计算机工作站近年来发展迅速,应用范围也更加广泛,攻击计算机工作站的病毒对信息系统存在极大的威胁。第三种,根据计算机病毒的破坏情况可以分为良性和恶性两类计算机病毒。良性计算机病毒主要特点是不会对计算机系统产生直接破坏,只是不停地扩散,从一台传染到另一台,并不会对计算机内部的数据进行破坏;恶性计算机病毒的特点就是其可以直接破坏和损伤计算机系统,这类病毒的种类很多,破坏性强。第四种,根据传播媒介的不同可以分为单机病毒以及网络病毒。磁盘是单机病毒的载体,较为常见的就是病毒经过软盘、U盘等移动设备进行传染;而网络病毒的传播介质是网络通道,这种病毒特点就是破坏力大、传染能力强。
二、计算机病毒的原理
计算机病毒的攻击手段随着计算机的发展和普及也变得逐渐多样化,下面将主要介绍一下计算机病毒的攻击原理:
(一)计算机病毒的注入方式
对方的各种系统是计算机病毒的主要攻击目标,此外还包括从计算机主机到多种多样的的网桥、传感器等等,计算机病毒攻击的目的就是在关键时刻使对方的计算机受到诱骗而最终导致崩溃,无法正常运行。计算机病毒的注入方式主要有以下几种:第一,后门攻击方式。后门是一个存在于计算机安全系统中的小洞,其由软件设计师发明,其主要功能就是允许知道其存在的人可以绕过正常的安全防护措施直接进入系统当中,攻击后门存在多种形式。第二,固化式方法。这类注入方式的重点就是“固化”病毒的激发。简言之就是病毒被事先存放在软件以及硬件当中,然后把带有病毒的软件和硬件以某种方式交给对方,病毒会在对方使用时直接进行传染。第三,数据控制链侵入。因为因特网技术的快速发展及其广泛应用,计算机病毒通过计算机系统的数据控制链侵入已经成为了一种可能。
(二)计算机病毒的攻击方式
对于计算机病毒的攻击方式主要研究在网络运行间的无线传递数据的标准化,其可能的发生途径有以下几种:第一,直接将病毒发射给对方电子系统中的无线电接收器或者相关设备,对方接收器接收后会对其进行处理,从而使病毒间接传染到目标机。第二,通过冒充合法的无线传输数据进行病毒的传染。根据通过某种途径获取的标准无线电传输协议以及相关数据格式,进行病毒码的发射,使之与合法传输信号混在一起进入接收器,最终进入信息网络。第三,将病毒注放到对方保护最差的系统中某个地方。病毒通过对方未保护的数据进行传播。
三、计算机病毒的防范措施分析
(一)管理角度方面进行的防范
对于计算机病毒,我们可以从以下几方面进行管理角度防范:机房应加强管理,禁止未经测试检测的移动存储设备直接插入计算机;不下载使用一些来历不明的软件,包括盗版软件等;本单位应当对计算机的使用权限进行严格管理,对于不同的人员应相应规定其不同的使用权限;对计算机中所有的系统盘和移动盘进行相应的写保护,以保护盘中的文件被病毒感染;对系统中的重要文件及数据要及时进行相应的备份等。
(二)技术上进行的防范
对于计算机病毒,我们还可以采用多种不同的技术对其加以防范,常见的一些技术防范措施现列举如下:第一,采用先进的内存常驻防病毒程序技术,这种技术可以时刻监视病毒的入侵,还可以定期检查磁盘。但是这种方法会占用一定的内存空间,而且容易与其他程序产生冲突,同时有些特殊病毒还会自行躲避防毒程序,所以这种方式不能作为主要的防病毒武器。第二,在程序运行前先进行相关检测,主要采用一些杀毒软件进行病毒检查,但是不是所有的杀毒软件都能及时将病毒进行查杀,所以仍然需要以预防为主。第三,改变文档属性,这种方法虽然较为简单,但它防范一般的文件型病毒。第四,改变文件扩展名,计算机病毒进行感染时首先必须了解文件的属性,因为不同属性的文件需要采用不同的传染方式。所以改变可执行文件的扩展名,多数病毒也会随之失去效力。总之,针对计算机病毒,不同的情况下要采取不同的防范措施。
四、结束语
目前,随着计算机技术的迅猛发展,计算机病毒的种类也逐渐增多,各种杀毒软件也层出不穷。但是病毒的更新换代速度十分迅速,为了更好的保护计算机系统的安全,我们必须时刻保持警惕,要积极树立安全意识,认真做好计算机病毒的防范工作。
1 计算机病毒简析
1.1 概念
计算机病毒的实质是一种程序,通过自身的复制来感染其他的软件,并在软件运行的同时,感染其他的应用程序,周而复始。但是其中有一部分的病毒是没有恶意的攻击性的,例如,巴基斯坦病毒,它其实是软件自我保护的一种病毒,一般是通过加入破坏程序去惩罚非法拷贝设计人员产品的不劳而获的行为。但是大部分的计算机病毒还是具有一定的破坏性编码的,这种具有破坏性的病毒能通过计算机程序的运行对计算机的终端进行攻击,继而导致计算机的系统瘫痪,甚至是对计算机造成破坏,最明显的例子是疯牛病毒和怕怕病毒。
1.2 分类
计算机防火墙的不打算更新,计算机病毒程序也在不断的更新,而且种类越发的复杂,笔者从几个角度进行分类。
1.2.1 入侵类型
从入侵类型的角度出发,病毒可以分为外科程序病毒、操作系统病毒、入侵病毒以及源码病毒。
1.2.2 传染方式
对于不同种类的病毒来说它们的传染方式也是不同的,一般可以把病毒的传染方式分为三种,分别为:综合性传染、传染可执行文件以及传染引导区。
1.2.3 攻击对象
因为计算机的规格各不相同,计算机病毒针对攻击对象的不同进行分类一般分为:攻击网络中枢的病毒、攻击大型机的病毒、攻击小型机的病毒以及攻击微型机的病毒。
1.2.4 寄生方法
与生物病毒基本相同的是计算机病毒也存在寄生关系,同时也存在多种的寄生方法,常见的有转储式、填充式、连接式、替代是以及覆盖式。而常规的计算机病毒分类也是这五类。
1.3 感染方式
一般因为计算机的系统存在漏洞,发展得不够完善,就为病毒提供了有利条件,计算机感染病毒的方式有以下几种。
1.3.1 后门攻击感染
一般后门攻击感染是以控制电磁脉冲等形式通过计算机安全中的后面也就是漏洞把病毒注入系统,进而破坏系统,但是随着计算机系统的不断发展,这种有漏洞的系统已经逐渐被淘汰。
1.3.2 固化感染
固化感染就是把病毒存放在软件或是芯片上对系统进行感染,当使用者将这个软件或者是芯片安装到计算机上,在运行时就会把病毒激活,计算机就会受到攻击。
1.3.3 无限电感染
通过无线电把病毒编码传送给想要感染的系统中,而且随着如今计算机无线网络的不断发展,为这种病毒提供了温床。
1.4 感染现象
一般计算机被病毒感染之后会出现几种现象,分别为:
(1)计算机发出异响,屏幕的显示异常;
(2)计算机的整体系统运行迟钝,经常出现死机状况;
(3)硬件的接口处出现异常,不能进行连接外挂;
(4)文件的数据被删除或者是修改,出现内容与文件分离等问题。
2 病毒防范
2.1 联网计算机
对于联网计算机来说,应该在内部网络加强防范的基础上,建立起多层次的病毒防范措施对网络病毒进行防范。一般方法为:设立单独的服务器实现对网络的全面监控并及时清理掉外部网络服务器上的病毒;安装防火墙,清除或是防范网络接口处的病毒;因为操作系统的区别,安装相应的计算机病毒防护软件,以此来抑制网络中心服务器被病毒感染。
2.2 单击计算机
一般对于没有联网的计算机在进行计算机病毒防护的时候从两个方面入手。
2.2.1 经常清理
单机计算机应该经常清理计算机内部的病毒,这就要求未联网计算机用户及时的对杀毒软件进行更新,并更新计算机病毒数据库,对于计算机内部的数据及时的备份,以防止数据的丢失。还应该加强一定的防范意识,在软件以及硬件的安装时应提前进行病毒查杀。为了对计算机病毒的防护更全面,用户应该注重对计算机内部的软件管理,禁止使用盗版或是没有安全检验的软件。
2.2.2 查杀软件
另一种方式就是为计算机选择一种适合的病毒查杀软件,这种软件应该具有清除病毒和对病毒进行检测扫描等能力,还可以对计算机进行实时的监控,与此同时还可以拥有识别新计算机病毒或是及时更新病毒信息并能及时的进行反馈的能力。而为了防止用户的数据有所丢失,该软件还应该有数据备份功能。
2.3 技术对策
如果想要从根本上对计算机病毒进行防范,不只是需要用户有计算机病毒的防范意识,还应该在以下几方面采取对策。
2.3.1 完善
人类应完善计算机病毒的防范机构,从根本上清除计算机病毒。
2.3.2 防电磁泄漏
采用防止电磁泄漏这种措施能直接防止无线电式的病毒感染,并在同时保护了用户个人的信息,防止用户信息的破坏和流出。
2.3.3 软硬件把关
通过对软件与硬件的引入进行严格的把关和安全检查,用来防范外来恶意病毒的入侵,并在同时国家应支持国产企业的建立,让计算机的研发和生产更国有化,进而可以更有效的规划计算机的硬件和软件市场。
2.3.4 发展技术
归根结底能为计算机病毒的防护提供有效的技术支持的是发展壮大我国的计算机技术,并从多个层面建立起见算计的防护系统,规范计算机的操作,并提高计算机用户的素质。
3 结语
计算机病毒是随着网络技术的发展而发展的,因为生产与生活中计算机的不断普及,使用者在对计算机进行使用的过程中应及时的发现和处理计算机内部遗留的病毒,并对病毒进行全面的分析,从而从源头控制病毒的蔓延。防范计算机病毒是一个全社会需要面对的问题,而且需要有关部门的扶持,利用一定的资源,建立起完善的计算机病毒防范体系。
参考文献
[1]杨光.探讨网络时代计算机病毒的防范措施[J].内蒙古统计,2011(02).
[2]石众.刍议计算机病毒的防范措施[J].城市建设理论研究(电子版),2012(35).
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
中图分类号:TP309.5文献标识码:A文章编号:1009-3044(2008)17-21395-02
1 引言
随着计算机技术的蓬勃发展和广泛运用,计算机病毒攻击与防范技术也在不断拓展。特别是在信息化、网络化的今天,遭受计算机病毒感染和攻击破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,因此,随着计算机、网络运用的不断普及、深入,如何防范计算机病毒问题已受到计算机用户的普遍关注和高度重视。
2 计算机病毒的特点及分类
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。当程序运行时,侵入的病毒也随之运行并感染其它程序,使计算机资源受到损失和破坏。最近,又经受磁碟机(Worm.Win32.Diskgen)”病毒、“U盘杀手”病毒、“网络天空”变种(Worm_Netsky.D)、“机器狗”病毒、新型AV终结者(Javqhc)”病毒等病毒的肆虐。根据对计算机病毒的产生、传染和破坏行为的分析,总结出如下计算机病毒特点:
2.1 破坏性
计算机病毒的破坏性大。凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。一量发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。
2.2 隐蔽性
病毒程序大多夹在正常程序中,它可以无声无息地感染计算机系统而很难被发现,待发现时,往往已造成了严重后果。
2.3 潜伏性
病毒侵入后,可以长期潜伏在计算机系统中而不发作,待满足其特定条件后才启动其表现模块,显示激发破坏。
2.4 传染性
对于绝大多数计算机病毒来讲,传染性是它的一个重要特点。传染途径非常广泛,可以多渠道自动侵入计算机,通过修改别的程序或自身的复制、变异,从而达到蔓延目的。
根据计算机病毒的特点及属性大致可以分成以下几种类型:根据病毒存在的媒体可划分为网络病毒、文件病毒、引导型病毒。根据病毒的传染方法可划分为驻留型病毒和非驻留型病毒。根据病毒破坏能力可划分为:无害型病毒、无危险型病毒、非常危险型病毒、伴随型病毒、“蠕虫”型病毒、寄生型病毒、诡秘型病毒、变异型病毒。
3 计算机病毒的技术分析
实施计算机病毒入侵的核心技术是解决病毒的有效注入。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;互联网的蓬勃发展,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。计算机系统的组成部分、接口界面、第三方工具条、BHO插件、Activex对象等,都存在着不少漏洞和薄弱环节,使得计算机病毒侵入成为可能。从技术分析来看,病毒注入主要有以下五种方式:
3.1 无线注入方式
主要是通过无线通信系统把病毒码发射到对方电子系统中,以完成潜伏或直接作用。此方式是计算机病毒注入的最佳方式。主要的途径有:①直接向对方电子系统的无线电接收器或设备发射,②冒充合法无线传输数据。③寻找对方信息系统保护最差的地方进行病毒注放。
3.2 有线注入方式
主要是经网络的病毒注入。由于网络的广域连接性,使得病毒有机可乘。
3.3 固化注入方式
这种方式十分隐蔽,是把病毒事先装入硬件和软件中,使病毒直接传染给对方系统,在需要时将其激活,从而达到攻击目的。
3.4 后门攻击方式
是由软件设计师或维护人发明的计算机安全系统中的一个小洞,允许知道其存在的人绕过正常安全防护措施进入系统,计算机入侵者常常通过后门进行攻击。
3.5 数据控制链侵入方式
随着互联网技术的广泛应用,也使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
4 计算机病毒的防治策略
随着计算机的广泛应用,计算机网络、数字技术及网络技术的发展,计算机病毒也在不断发展,对人类社会的危害更是与日俱增。根据计算机的技术分析及其特点来看,应以防为主,防治结合,采取有效的防范措施, 防患于未然。
4.1 建立和完善有效的计算机病毒防护体系
有效的计算机病毒防护体系应包括:访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层、应急计划层。有了计算机防护体系,才能确保计算机的正常运行。
4.2 严把硬件和软件安全关
对欲用的设备和系列产品,首先要进行安全性检查后才能启用,以预防和遏制计算机病毒伺机入侵。
4.3 防止电磁辐射和电磁泄露
对于无线方式入侵的病毒通常采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以防止计算机信息的泄露,而且可以防止“电磁辐射式”病毒的攻击。
4.4 加强安全教育,提高安全意识
采取有效的防护体系是技术保证,加强安全教育,提高安全防范意识是基础。深入开展计算机安全教育工作,提高安全防范安全意识和防治技术也是防治病毒入侵的重要因素。
5 结束语
计算机病毒攻击与计算防御手段是不断发展的,要想在计算机病毒对抗中保持领先地位,一方面必须根据发展趋势,在关键技术环节上实施跟踪研究,建立和完善有效的病毒防治体系和应急体系。另一方面要增强安全防范意识,提高专业素质,做好系统和重要数据的备份;正确配置、使用安全软件,及时下载安装以修补漏洞,定期做好安检工作,“以防为主,防治结合”,有效的防治计算机病毒。
参考文献:
[1] 国家计算机病毒应急处理中心.中国计算机病毒疫情调查技术分析报告[R].2007.
[2] 刘庆辉.计算机病毒的特性及防治方法[J].科技资讯,2007,(10).
[3] 甘容,李明东,杨玉梅.计算机病毒解析[J].计算机与信息技术,2007,(04).
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)33-9586-02
Discussing how to Keep Away Virus in the Computer Applications.
GAO Ling-ling
(Electronics Industry School in Shaanxi Province, Baoji 721001, China)
Abstract: With the popular use of the computer at the same time the virus also infiltrated the system, destruction and threats happened to computer systems. In order to ensure the security systems and information of computer that is stringent matter in computer applications that what should we do to keep away virus exactly and effectively . this article will be in-depth discussed base on virusescharacteristics .variety of computer and how to keep away virus
Key words: computer; virus; keep way
1 计算机病毒特点和入侵方式
计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:1) 隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;2) 传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;3) 触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;4) 破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;5) 不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。
2 病毒的入侵方式
1) 无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:① 直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。② 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③ 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2) “固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3) 后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4) 数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
3 计算机病毒防范对策和方法
1) 建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2) 严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3) 防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4) 加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。
5) 及时安装各种补丁程序
及时更新操作系统,及时安装各种补丁程序是计算机系统防护工作的一个重要环节。目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的,比如2001年出现的红色代码病毒就是利用Windows 2000 Server IIS漏洞进行传播的,2003年8月份发作的冲击波病毒是利用Windows 2000、Windows XP、Windows 2003操作系统的RPC漏洞进行传播的,还有一些病毒是利用IE6.0的漏洞进行传播的。如果不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件病毒也会反复感染。以下是Windows家族的操作系统必需要打的补丁:安装IE6 with SP1(适用于Windows 98及以上版本的所有操作系统);安装系统补丁(Windows 2000安装SP4、Windows XP安装SP1);安装RPC补丁。
对于校园网中联网的计算机,用户还可以利用操作系统的Windows Update功能进行在线检测并更新。
6) 采取必须的安全措施
采取必须的安全措施,也可以使校园网减少感染病毒的机会及避免恶意程序的入侵和攻击。主要方法有:收发电子邮件采用高版本的软件,如Outlook Express6.0或Foxmail5.0版,并去除邮件预览功能。建议使用国产免费软件Foxmail5.0版,因为针对微软产品的病毒要多一些。同时,卸载Windows Scripting Host组件或安装最新版本;使用防火墙软件防范病毒入侵,如天网2.48版、江民黑客防火墙等;为系统管理员设定一个8位以上、比较复杂的密码;去掉IPC$共享。作为校园网的网络管理人员,要为系统使用安全策略,如帐户设定、审核策略、网络访问、安全选项设定等。使用安全策略不仅可以有效防范病毒,监控系统状态,还可以防范黑客攻击。
7) 规范电子信箱的使用
计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径,而电子邮件是传播计算机病毒最主要的媒介,如风靡全球的Red Code、Nimda、Papa等病毒都是通过电子邮件的方式进行传播的。计算机病毒主要以电子邮件的附件形式进行传播,所以防范电子邮件病毒除了升级操作系统、做好安全措施外,还要做好以下几点:
① 不要轻易执行附件中的EXE和COM等可执行程序。
② 不要轻易打开附件中的文档文件。对方发过来的电子邮件及相关附件的文档,首先要“另存为...”命令保存到本地硬盘,待用防毒软件检查无毒后才可以打开使用。
③ 对于文件扩展名很怪的附件,或者带有脚本文件如*.VBS*、.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子邮件,以保证计算机系统不受病毒侵害。
④ 对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送。
⑤ 建议使用Foxmail5.0中的远程管理功能,在邮件服务器上直接删除陌生邮件。
8) 做好数据文件备份
对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据不要与系统共用一个分区,避免因重装系统造成数据丢失。重要的数据要及时备份,不要等到由于病毒破坏、硬盘或软件故障使数据损伤时,再去急救。备份前要进行病毒查杀。数据备份可采取异地备份、光盘备份等方式。对于校园网的管理人员来说,必须做好各种应急准备工作,一套应急工具应当常备,如系统启动盘、DOS版杀毒盘、紧急系统恢复盘、各种操作系统盘、常用应用软件包、最新系统补丁盘等,并且做好分区表、DOS引导扇区、注册表等的备份工作。这样可提高系统维护和修复时的工作效率。
9) 隔离被感染的计算机
由于计算机病毒具有不可预知性,在校园网中不可避免地会出现感染病毒的计算机。当出现病毒传染迹象时,应立即隔离被感染的计算机,并进行处理。不应带毒继续工作,防止病毒的扩散。
4 总结
在计算机应用中对病毒的防范要从思想意识上重视,还要对计算机病毒的特点和种类有很刻的认识才能更好去防范计算机病毒入侵。本篇通过计算机病毒的特点、种类对计算机病毒防范进行深入探讨可见防范与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈,在计算机应用中应加强防范意识在操作上处处想到对病毒的防范才是。
参考文献:
[1] 王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2007(4).
随着社会信息化的迅速发展,尤其自Internet和Internet应用发展以来,计算机病毒也日益猖獗,每年都会有几十万甚至上百万种病毒产生。一些病毒给人们日常生产生活带来了很大的困扰,甚至已经涉及到国家等许多重大问题。如何预防计算机病毒的感染和发作,将计算机病毒的危害降到最低,已经是迫在眉睫的事情了。
一、计算机病毒相关知识
1.计算机病毒的定义
计算机病毒有很多种定义,从广义上讲,凡是能引起计算机故障,破坏计算机中数据的程序统称为计算机病毒。我们可以理解为:计算机病毒就是能够进行欺骗、自身复制、传染并具有破坏性的指令集合或一组程序。
在这里我们可以看出来,计算机病毒也是计算机程序,不是所有的计算机程序都是病毒,必须要满足一定条件的计算机程序才可以称为计算机病毒。
2.计算机病毒特点
⑴寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,就会激活计算机病毒进行破坏,通常计算机病毒不易被人发现。
⑵传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,并且传染速度非常快。
⑶潜伏性:计算机病毒一般都能潜伏在计算机程序中,当时机成熟,就会激活计算机病毒,对系统或应用程序与数据进行破坏。
⑷隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过杀毒软件检查出来,但更多的病毒是查不出来的,所以处理起来通常很困难。
3.计算机病毒的产生
1983年11月3日美国计算机专家费雷德·科恩通过美国安全局的计算机进行实验,制造了第一例计算机病毒。从那一时刻起,计算机病毒不段发展,新病毒种类不断出现,并随计算机网络的发展而不断蔓延,给人类的生产、生活带来极大的困扰。
4.计算机病毒迅速发展的原因
计算机病毒之所以发展如此迅速,破坏性如此之大,主要有以下几个原因:
⑴系统开放性。
⑵网络的迅速发展,1988年病毒入侵Internet。
⑶软件的防盗版。
⑷计算机专业人员或业余爱好者的恶作剧。
⑸科研变性。
⑹利益驱使。
⑺个人的报复情绪。
5.计算机病毒的表现形式
计算机受到病毒感染后,会表现出不同的症状,出现以下症状,就要考虑机器是否中了病毒,并进行查杀。
⑴计算机不能正常启动。
⑵运行速度降低。
⑶磁盘空间迅速变小。
⑷计算机经常死机或重新启动。
⑸帐号不能登录。
⑹文件打开异常。
⑺文件容量增加等等。
6.经典的计算机病毒
⑴1986年巴基斯坦两兄弟编写的“巴基斯坦智囊”。
⑵1987年耶路撒冷希伯莱大学的学生编写的“黑色星期五”。
⑶1998年中国台湾的陈盁豪编写的“CIH1.4”。
⑷1999年美国的史密斯编写的“美丽莎”。
⑸2004年德国的斯万-贾斯查因编写的“震荡波”。
⑹2006年中国湖北武汉的李俊编写的“熊猫烧香”等。
二、计算机病毒的防范对策和方法
病毒的繁衍方式、传播方式不断地变化,在目前的计算机系统环境下,特别是对计算机网络而言,要想完全杜绝计算机病毒的复制传染几乎是不可能的,因此,我们必须以防范为主。防范计算机病毒的侵入应该遵循一些规则,下面就对这些规则做以简单的介绍。
1.在计算机上安装正式版本的反病毒软件,并要经常升级
计算机上安装了反病毒软件,计算机系统的安全性相对有所提高,就算不能完全防止病毒的袭击,但对于大多数的计算机病毒都可以见之杀之,从而保证计算机系统的安全性。由于每天都有新的计算机病毒产生,对于安装的反病毒软件,要经常地更新病毒库来保证反病毒软件可以查杀最新的病毒,以最大限度地发挥出反病毒软件应有的功能。
2.备份系统和用户的重要的数据和文件
为了保证计算机内系统和用户重要数据的安全,要养成定时备份的好习惯。即使在使用计算机的过程中受到病毒的入侵,有些重要的文件遭到破坏甚至系统瘫痪,我们也可以通过备份过的文件恢复当初。对于系统的数据和文件,备份工作有很多种,我们常用的方式就是使用ghost备份系统,可以把系统完整备份到一个独立的分区,备份完成后再把分区隐藏,或者直接通过移动硬盘拷贝出来。对于用户的数据和文件,我们可以通过移动存储设备拷贝出来,或是使用刻录机直接刻录成CD数据或DVD数据。
3.对外来存储设备中数据的使用都应该先进行查杀计算机病毒
外来的存储设备主要包括U盘、移动硬盘和光盘,由于U盘和移动硬盘的便携性,很多人都喜欢使用U盘和移动硬盘来相互拷贝数据,在这些设备连接计算机之后不要着急打开,首先要使用杀毒软件进行查杀,确认无误之后再正常使用这些设备,并且要保持这种习惯。
4.安全使用网络上的软件与数据
现在很多浏览器都带有检测网站安全的功能,我们在登录网络的时候应该多使用这样的浏览器,在确保网站安全之后,我们从互联网下载任何软件或数据时也应该小心注意,对于需要修改注册表的操作,请不要轻易选择确定,对于要求下载插件,也要小心操作。
5.谨慎使用电子邮件
现在由于人们对于邮箱的使用越来越广泛,电子邮件交换数据的方式越来越普及,很多不明邮件或者广告邮件里都链接了计算机病毒,而这些病毒很隐蔽,并不容易被发现。因此我们在接收邮件时一定要仔细,不是所有的链接都可能点击的,在不确定的情况下,不要打开电子邮件,不要打开陌生人发来的电子邮件,同时也要小心处理来自于熟人的邮件附件,提防带有欺骗性质的病毒警告信息。
6.及时修复系统软件漏洞,定期更新操作系统
我们知道很多编写计算机病毒的人更多的都是利用了系统的漏洞,漏洞永远是攻击者最喜欢使用的攻击方式,当前各种各样的安全漏洞给网络病毒开了方便之门,其中影响最大的是windows操作系统漏洞、office漏洞、SQL漏洞、IIS漏洞、IE漏洞,还有其它应用软件,如播放器、QQ、迅雷,甚至杀毒软件等。我们平时除了注意及时对系统软件和网络软件进行必要升级外,还要利用WindowsUpdate功能为操作系统的各种漏洞打上最新的补丁。
三、结束语
计算机病毒已无处不在,它通常是利用系统的弱点进行攻击,对于计算机病毒的防范不是一两个人就可以实现的,应该是一个社会性的工作,只有全社会都提高认识,从管理制度和技术两个方面进行防范,才能将计算机病毒的危害降到最低。
参考文献
[1]韩筱卿,王建锋,钟玮.计算机病毒分析与防范大全[M].电子工业出版社,2006.
[2]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006.
1当前网络环境下计算机病毒具有哪些具体特性
1.1病毒的传播能力和扩散能力强
以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。
1.2病毒的传播形式多样化
病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。
1.3病毒很难被彻底清除
病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。
1.4病毒具有很强的破坏性
病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除文件资料,使文件资料丢失或者不可用。更可怕的是对计算机系统的彻底破坏,使计算机系统无法正常运行。
2当前网络环境下计算机病毒的种类分为哪些
2.1蠕虫形式的病毒
所谓的蠕虫病毒其实就是利用计算机系统的缺陷和漏洞对计算机进行入侵的一种病毒,这种病毒通过对自身的复制来进行传播,通常黑客们都是利用蠕虫病毒来入侵其他的计算机来获得其他计算机的控制权限。这种病毒对于计算机内的机密文件和资料是致命的,使之很容易遭到泄漏或者窃取。
2.2木马形式的病毒
木马病毒具体的作用就是用来盗窃用户的登录帐号和密码,它通过对自身进行伪装,来模拟出计算机上的登录界面,从使得用户的登录密码以及帐号遭到泄漏,对用户的安全以及经济利益造成损失。
2.3黑客制作的程序病毒
客观的来说,黑客制作的程序病毒不算病毒,应该算做一种计算机程序工具,也没有传播的能力。但是由于黑客的利用,它也就具有了病毒的相关特性。黑客利用程序病毒可以对其他用户的计算机进行控制以及文件资料的窃取,所以说,它也是病毒的一个种类。
3针对当前网络环境下计算机病毒的应对方式和方法
3.1在网络管理上加强病毒的防治
从网络管理方面来考虑,可以在注册环节以及权限和服务器方面对病毒传播进行防范,同时也要对计算机的使用者进行病毒防范的知识培训,使其了解到病毒比较容易通过哪些不当的计算机操作来进行感染,以及计算机出现哪些情况表示已经遭到病毒的入侵。在确定计算机受到病毒入侵的时候,应该首先把计算和互联网之间的连接切断,防止病毒对其他计算机进行入侵。同时对该计算机进行相关的杀毒方式。总的来说,对于计算机进病毒的防范和治理是需要通过计算机操作人员的配合来得到实现的,计算机操作人员对于计算机病毒的防范意识越高,计算机遭到病毒入侵的风险就会越小。
3.2增加工作站网络的防病毒功能
事实证明,在网络工作站安装专门的杀毒软件,对于病毒的防范和治理都非常的有效,例如360杀毒软件系统或者卡巴斯基杀毒系统,这些软件不但可以对潜伏在计算机系统的病毒进行查杀,并且能够对计算机病毒进行一个有效的防范和预警。同时,也可以对计算机安装防止病毒入侵的芯片,对于计算机病毒的防范和查杀也非常的有效。
3.3设立防治病毒的网络体系
在当前的网络环境下,想要彻底的对病毒入侵进行防范,设立一个防止病毒的网络体系是非常有必要的。利用多种病毒防护手段来组成一个病毒防护网络体系。利用多层次,多种类的防护特点来针对病毒的入侵,这种技术通常被使用在对局域网的保护上,可以有效的防止局域网遭到病毒的入侵。
3.4及时的对系统数据进行备份
再好的病毒防护系统以及再好的杀毒软件,也会有意外的发生。为了从根本上降低计算机受到病毒入侵的损失,就要及时的对计算机的系统数据进行备份。使得计算机早遭到病毒入侵之后,可以有效的通过备份系统对计算机系统进行恢复。同时在使用计算机上网的时候,也要养成良好的网络习惯,对于不熟悉的网站或者邮件不要轻易的点击。所设置的帐号密码要尽量是数字和字母结合而成的,从人为的角度,降低病毒入侵家计算机的风险。
4结束语
本文通过对计算机病毒特性以及总类的分析和探讨,对计算机防治病毒的方法进行了阐述。总的来说,对于计算机病毒防范最有效的手段还是使用计算机的用户具有防范计算机病毒的意识。在使用计算的时候培养良好的上网习惯,及时的对数据进行备份,安装合理的杀毒软件,可以有效的对计算机病毒进行防范和治理。
【参考文献】
[1]许铭.如何认识和防治计算机病毒[J].科技信息,2013,(1):116.
[2]邓志玲,左保河.利用程序地址空间转移信息防治计算机病毒[J].电脑知识与技术(学术交流),2013,(4):44-45,57.
近几年随着科学进步,计算机网络应用飞速发展,计算机病毒也随着发展,并且呈现出种类多样化、传播渠道多元化的特点,使得计算机安全问题更加复杂,计算机病毒开始不断侵扰我们的日常生活以至学习过程中。所以说,防治计算机病毒最为经济、便捷、有效的方法就是科学有效预防,值得计算机使用者为之重视。科学、合理的避免计算机病毒侵染我们的计算机,才能最大效用的发挥计算机的作用,提高效率。
一、目前计算机病毒的特点
(一)破坏性。计算机病毒的破坏性十分惊人,只要是可以通过软件手段接触到一切计算机资源,都存在受到破坏的威胁。主要表现为:通过对内存开销以及CPU的占用,堵塞进程并对计算机内文件进行破坏,使得屏幕显示紊乱。
(二)寄生性。计算机病毒在某个程序中寄生,如果该程序不被使用,则计算机病毒不发挥作用,但如果一旦启动这个程序,那么病毒就会发挥其破坏作用。
(三)潜伏性。计算机病毒的潜伏性首先变现为除非使用专门的病毒检测程序进行检测,否则病毒将会安静潜伏,可能是几天,也可能是几个月甚至几年,一旦时机成熟就会传播、扩散,进而发挥破坏作用。其次计算机病毒一般内部都设有触发装置,触发条件不满足时,病毒只具有传染性而不具有破坏性。然而一旦满足触发条件,有的病毒会在屏幕上进行提示,屏幕上会出现一些图形、信息或者是特殊标志,而有的病毒则直接进行系统破坏。
(四)计算机病毒最基本的特性是传染性。而如果病毒被复制或者是传播过程中发生变异,那么传播的速度则是十分惊人的。计算机病毒通过各种方式进行传播扩散,不断感染安全的计算机;而病毒程序可以自行改变文件内容或者是磁盘扇区信息,将自身嵌入后进行扩散传播,感染病毒的计算机严重时会直接瘫痪。
(五)隐蔽性。隐蔽性是计算机病毒不易清除的原因之一,计算机病毒一般潜藏在正常程序中,有的可以通过病毒查杀软件检测出来,但是有一些即使使用病毒软件检测也查不出来,使得处理起这类病毒十分困难。
(六)可触发性。为了提高隐蔽性,计算机病毒一般很少动作,大多数时间都在潜伏。但是如果一直处于潜伏状态,那么计算机病毒就无法扩散和发挥破坏性,也就失去了破坏力。如果既要病毒隐蔽好同时又具有破坏力,那么病毒就必须存在触发机制。通过触发机制,可以控制病毒的感染性和破换频率。
二、计算机病毒的种类及来源
按照寄生方式将计算机病毒分为文件型、引导型和混合型;按照破坏程度分为良性病毒和恶性病毒;按照供给系统不同分为攻击Windows系统病毒和攻击DOS系统病毒。
计算机病毒是计算机技术不断发展,同时以计算机为核心的社会信息化迅速发展,二者发展到一定程度的必然产物。计算机病毒是计算机犯罪的一种新的形式,具有取证难、破坏性大、自身风险小的特点,使得犯罪活动猖獗起来。此外,计算机软硬件产品自身具有的脆弱性也是病毒滋生的温床,这也是计算机病毒产生的最直接原因。科学进步,使得计算机十分普及,这也为计算机病毒产生创造了必要环境。
三、计算机病毒的症状
计算机感染病毒后,主要表现为:显示屏幕不正常滚动;系统文件长度改变;屏幕上出现异常图形、异常信息提示;计算机运行缓慢,打印速度、系统引导异常缓慢;存储量变小;异常死机;丢失大量数据;操作显示为异常操作。
四、计算机病毒的传播方法
随着互联网的发展,病毒传播也开始出现新的途径,Internet的发展使得病毒传播速度更快、范围更广、破坏性更大,而反病毒任务则变得异常艰难。计算机病毒在传播过程中,一般采用下列途径传播。通过硬盘:使用、维修带有计算机病毒的机器都会感染上病毒,使得干净的硬盘感染病毒并有可能再度扩散。通过光盘:光盘容量极大,这就使得病毒极有可能在光盘上潜伏,如果光盘是只读式的,不能对其进行写操作,那么就无法清除光盘上面的病毒。此外,通过网络传播病毒,这是目前传染病毒最重要的途径。
五、如何防范计算机病毒
首先,谨记预防为主,杀毒为辅的防范策略,并对重要文件及时备份,尽快升级应用软件。对于计算机使用者来说,想要防止计算机感染病毒,就要安装防病毒设备或软件,一旦发现病毒立即查杀,并且及时备份重要资料并对病毒库进行杀毒。
其次,在浏览网页时要注意输入准确的网址,以免进入山寨网站。养成良好安全习惯,拒绝陌生人传递的文件,电子邮件,传递过来的网址也不要轻易打开。在上网的过程中使用安全监视软件,可以避免浏览器被篡改,并被装入恶意插件。在计算机中安装专业的杀毒软件或设备,全面监控计算机安全。随着互联网的发展,计算机病毒也日益增多,安装杀毒软件,是最为经济便捷的防毒手段之一,如果在计算机中安装了反病毒软件,要经常升级,并将软件中的主要监控打开,如内存监控、邮件监控等,能够及时发现问题,保护计算机安全。
最后,要使用正版杀毒软件,并及时更新,这样就可以准确,快速查杀变种新病毒。使用杀毒软件自带防火墙或者防火墙;按时升级下载安全补丁。数据统计显示,大概有80%的网络病毒能够通过系统安全漏洞进行扩散,因此我们要定期下载安全补丁,修补系统漏洞。关闭电脑自动播放软件时,要对移动存储工具及电脑进行杀毒处理。定期使用病毒木马扫描全盘。在使用移动存储器之前先进行杀毒,然后再用。除了以上的常用安全措施外,最好对计算机设置密码,提高计算机安全性,并且多了解病毒知识,防止计算机感染病毒。
参考文献:
[1] 王钊,刘斌. 基于Windows操作系统下的计算机病毒防治[J]. 农业网络信息. 2008(12).
[2] 汪雁翎. 网络中计算机病毒的新特点及防范技术[J]. 湖南经济管理干部学院学报. 2012(02).