计算机反病毒论文汇总十篇

时间:2023-04-01 09:52:30

计算机反病毒论文

计算机反病毒论文篇(1)

计算机病毒的传播途径广,传播速度快,一旦计算机感染了病毒,会产生很多危害,如企业的收益受损,个人信息泄露等。因此研究计算机反病毒技术至关重要。针对病毒特点,本文总结了一些新的计算机反病毒技术。

一、计算机病毒的定义

目前来说,计算机病毒没有一个标准的定义。我国的《中华人民共和国计算机信息系统安全保护条例》第二十八条对病毒的定义是破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。目前较为认可的计算机病毒的定义是Fred Cohen提出的,按照Fred Cohen的广为流传的定义,计算机病毒是一种侵入其他计算机程序中的计算机程序,它通过修改其他的程序从而将自身(也可能是自身的变形)的复制品嵌入其中。也就是说,计算机病毒是通过首次感染可执行文件或者系统硬盘和软盘系统区域进行传播,并且能够自我复制的程序代码。值得注意的是并不是对计算机产生破坏的才叫做计算机病毒。

二、计算机病毒的特点

(一)传播途径广

计算机病毒的传播途径有很多,可以通过硬件、软件、网络多种渠道进行传播。但是值得一提的是,计算机病毒既然是一段程序代码,那么只要不运行它,仅仅放在计算机中是不会感染计算机的。目前主要的传播途径是通过网络进行传播。一旦入侵者侵入了网络,可以通过网络将病毒迅速扩散。

(二)隐蔽性强

计算机病毒的制造者将病毒伪装成为一些引人注意的信息,或者是与一些其他信息包装在一起,一旦运行计算机病毒则立刻将计算机感染,但是计算机染毒之后,有的计算机可能不会立刻“发作”,可能是要计算机使用者触发了某种条件才会对计算机进行破坏。

(三)自我复制能力强

大多造成巨大商业损失的计算机病毒都有极强的传播性和自我复制能力,例如李俊制造的“熊猫烧香”病毒,可以通过网络迅速的进行传播,使得整个企业的计算机都被病毒感染,造成计算机系统的瘫痪,使得企业产生巨大的商业损失。

三、传统杀毒软件的缺点

目前,很多杀毒软件公司为了预防计算机病毒都在积极研发杀毒软件和开发反病毒的方法。但是目前的杀毒软件仍然不能彻底的保护计算机的安全,还有很多漏洞使得计算机病毒得以乘虚而入。

(一)计算机病毒对加密技术的应用

目前为了保障信息安全,加密技术得到了很大的发展。但是一些病毒制造者将成熟的加密技术用于病毒的加密中,这使得杀毒软件的开发者无法对病毒进行解密,从而使得计算机病毒对计算机造成破坏。

(二)无法应对病毒的更新

传统的杀毒软件中防止病毒入侵的算法往往是针对已有病毒来编写的,但是病毒的自我更新和频繁升级使得传统的杀毒软件无法应对。病毒的种类和数量极多,杀毒软件只能预防一些特定的病毒,一旦病毒升级,则原有的反病毒算法又要重新编写。

(三)对新出现的病毒反应滞后

正如前文所说,传统的杀毒技术是针对已有的病毒进行编写的,对于更新的病毒尚且存在反应的滞后性,更不用说新出现的病毒。对于新出现的病毒,杀毒软件可能根本就无法检测到该病毒的存在,更谈不上预防措施。因此,传统的杀毒软件的反病毒技术是很被动的。很难通过主动的方式预防并且杀灭病毒。

四、计算机反病毒新技术

计算机病毒并不是一个新生事物,但是计算机病毒本质是一段程序代码,这就注定会使得计算机病毒随着计算机应用技术的发展而不断发展、更新。因此,预防计算机病毒必须要采用更加先进的技术来预防。目前最新的反病毒新技术主要有以下几种:

(一)实时反病毒技术

虽然实时反病毒技术预防病毒的效果比较好,但是依然没能广泛地应用。其推广受到阻碍的原因是该技术虽然预防病毒的效果较好,但是占用的系统资源太多,同时兼容性也比较差,这些特点使得该技术的实用性较差。

(二)32位内核技术

与32位技术相对应的技术是16位的反病毒技术,即DOS反病毒技术。传统的反病毒技术是16位,但是对于目前的32位系统来说,如果仍然使用16位反病毒技术那么该技术连内存资源都无法控制,一些数据的位置可能远远大于16位的寻址空间,这就更谈不上反病毒了。除此之外,16位的DOS反病毒技术由于其位数限制,无法实现多线程,因此16位的DOS反病毒技术注定将被淘汰,32位内核技术也就应运而生了。

(三)虚拟机技术

虚拟机技术也是反病毒技术中兴起的较为前沿的技术。虚拟机通俗的来讲,就是通过程序代码来模拟真实的计算机。虚拟机可以将硬件端口、寄存器、中央处理器等都虚拟出来,虚拟机中可以反应任何可以在真实计算机中运行的程序。而病毒的本质就是一段程序代码,其传染动作也必然会在虚拟机中体现。换言之,使用虚拟机查出病毒的概率是百分之百。然而,由于虚拟机毕竟不是真实计算机,只是模拟真实计算机的运行环境,因此虚拟机的速度要比真实计算机的运行速度要慢上几倍到几十倍。但是如果选择执行样本代码段的部分代码,那么虚拟机的速度和准确度都是其他技术难以比拟的。因此,至今仍然有很多人在研究和完善虚拟机反病毒技术,根据它的特点,很有可能发展成为一个人工智能的反病毒机器人。

五、结语

本文通过对计算机病毒的特点以及传统杀毒软件的缺点进行了分析,总结了一些计算机反病毒的新技术。

计算机反病毒论文篇(2)

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择MicrosoftOutlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。

计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:

一、基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。

二、基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:

第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE类的可执行文件。

第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。

第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。

第四,如果收到主题为“ILOVEYOU”的邮件后立即删除,更不要打开附件。

第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。超级秘书网

三、加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。

随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。

计算机反病毒论文篇(3)

?

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。?

计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。?

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:?

一、基于工作站的防治技术?

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。?

下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows 关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem 还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。?

二、基于服务器的防治技术?

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。?

邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:?

第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE 类的可执行文件。?

第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。?

第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。?

第四,如果收到主题为“I LOVE YOU”的邮件后立即删除,更不要打开附件。?

第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。?

三、加强计算机网络的管理?

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。?

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。?

随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。??

计算机反病毒论文篇(4)

一 . 计算机病毒的生物学特征与生命的算法特征

根据科恩于1983年给计算机病毒下的定义:计算机病毒是一种程序。它用修改其他程序的方法将自身的精确拷贝或者可能演化的拷贝放入其他程序,从而感染其他程序。由于这种感染特性,病毒可以在信息流的过渡途径中传播,从而破坏信息的完整性。科恩于1988年又撰文强调:病毒不是利用操作系统运行中的错误和缺陷的程序。病毒是正常的用户程序,它们仅使用了那些每天都被使用的正常操作。⑴科恩给出的这一定义,被美国的计算机专家在有关病毒的论文中频繁引用,具有相当的影响。

计算机病毒与生物病毒是两个不同范畴的概念,前者是人为制造的,后者是宇宙进化的产物;前者采用的是机器语言,少数采用高级语言,后者采用的是核酸编码,少数采用氨基酸编码;前者结构上采用指令程序的物理存储,后者则以化学固化存储方式为主。然而就是这样两个不同的概念,却在功能方式上有着极其类似的特征,其危害和感染系统(宿主)的原理在本质上也是一致的。这主要表现在:1.二者的生存方式相同,都具有一种寄生性。2.二者都具有传染性,无论是生物病毒还是计算机病毒,都能使用循环程序的循环执行来破坏系统。3.二者对宿主都具有不同程度的破坏性。最后,计算机病毒具有的潜伏性、隐蔽性、可触发性等也是生物病毒的基本特性。由此可见,计算机病毒具有几乎全部生物学的特征。无怪有人说:恼人的计算机病毒几乎涉及到了所有衡量生命的尺度。计算机病毒确实可以在计算机控制的空间和计算机网络上生存下去。正是在这个意义上,我们认为,计算机病毒是一种可能的生命形式。虽然在计算机及其网络外计算机病毒不可能独立存在,但这并不等于就能把它们划出生命物体的范畴。

我们说计算机病毒是一种可能的生命形式,不仅因为计算机病毒几乎具有所有的生物学特征,而且还因为生命本身就具有算法的特征,甚至可以说,生命就是算法、就是计算。自20世纪80年代以来,随着人类基因组计划、遗传算法理论、人工生命科学和DNA计算机理论的相继提出和发展,使得人们对生命是什么这个永恒的问题有了全新的认识:生命就是由一系列复杂的计算组成的,是按算法规则进化的。生命就是一个能够实现自我复制、自我构造和自我进化的算法。

长期以来,计算、算法一直是数学的专有概念。但如今由于电子计算机深刻而广泛的运用,使人们对这两个基本概念有了更宽泛地认识,使它们泛化到了整个自然界。认为自然界就是一台巨型自然计算机。任何一种自然过程都是自然规律作用于一定条件下的物理或信息过程,其本质上都体现了一种严格的计算和算法特征。在此,自然系统相当于计算机的硬件、自然规律相当于计算机的软件,而自然过程就是计算机的计算过程。生命系统作为自然界中最复杂最有特色的系统,它也就是形形色色的自然计算机中的一种。

DNA计算机就是对生命这种自然机的一种表征。这是因为,DNA是生命的信息库和程序库,即既是一套自复制的程序,同时又是一个以进化论为基础发展过来并正在发展的程序。它构成了遗传、发育、进化统一的物质基础。现代生物学表明,一方面DNA可以看作是由A、G、C、T四个字符组成的字符串。从数学上讲,这意味着我们可以用一个含有四个字符的字符集∑={A、G、V、T}来为信息编码。DNA代码与计算机代码所不同的只是它不是二进制的,而是一种四进制代码。有人甚至指出:除了专业术语不同之外,分子生物学杂志里面的每一页都可以换成计算机技术杂志的内容。另一方面,DNA能够对该信息载体进行一系列可控制的变换(即化学反应)。变换的具体方式是DNA的复制、剪切、连接、修复,变换的过程就是一种生命过程,也即生命的自构造性特征。因此,我们完全可以把生命看作是一台自然计算机,生命的进化法则就是算法。另外,DNA作为一种自然语言,和计算机程序语言一样,具有不同的层次,具有递归、并行、模块化的基本特征。现代生物学表明,一维线性分子在特定的环境中通过复杂而准确的信息处理,可拓展为一个丰富的四维时空生命体,这种展现过程所获得的新信息反过来又不断地反映到一维线性分子中,导致生物物种的不断进化。这正是DNA程序语言层次性的表现。一维DNA序列只不过是最低级的生命机器语言,所有的高级语言都必须编译成DNA序列语言才能执行。目前,DNA这种自然语言的词法、句法规则我们尚不清楚,但本质上是一种程序化语言。⑺

DNA计算机的提出,就是一种分子算法的化学实现。以前分子算法,如自复制自动机、胞格自动机、遗传算法、人工生命等全都是在电子计算机上实现的,DNA计算机的出现是分子算法的化学实现的开端。这种立足于可控的生物化学反应或反应系统,无疑更加有力地直接地表明了生物现象与过程的计算特征。而这对于现代生物学的研究自然有着十分积极地影响。正如阿德勒曼所说:DNA计算机的构想,是从另一个角度出发启示人们用算法的观念研究生命。“算法对于生命的意义,就在于以过程或程序描述代替对生物的状态或结构描述,将生命表示为一种算法的逻辑,把对生命的研究转换成为对算法的研究”。⑻在这个意义上,生命就是程序、就是算法—一种能够实现自我复制、自我构造和自我进化的算法。在尼葛洛庞帝的《数字化生存》中,有一个已是众所周知的主题论断:计算不再只和计算机有关,它决定我们的生存。但在那,尼葛洛庞帝仅是从社会生活的意义上说这番话的。我们在这里则要赋予它另一种新的含义—生理生存,即计算决定我们的肉体的生存。

一方面计算机病毒具有生命的特征,另一方面生命又具有算法(程序)的特征—计算机病毒就是一个程序、算法。这就从正反两方面为我们把计算机病毒看作是一种可能的生命提供了充足的证据。然而一旦意识到计算机病毒是一种生命形式,那么计算机病毒就会引发一系列需要我们深思的关于生命的哲学性问题。这便是我们下面所要论述的问题。

二、计算机病毒引发的生命哲学问题

意识到计算机病毒是一种可能的生命形式,这是对人工生命观的具体实现。计算机病毒不外乎就是一种人工病毒—人工生命世界中的病毒,亦即人工生命世界中的一种具体的生命形式,就如生物病毒是现实生物世界中的一种生命形式一样。我们可以设想,未来人工生命一旦感染上这种人工病毒,它也会象现实生物体感染上生物病毒一样“生病”、甚至“死亡”。我们以为,把计算机病毒,以及更一般意义的人工生命视为一种可能的生命形式,是对人类已有的生命观的一次突破。在把人工生命和计算机病毒看作一种生命形式之前,人们所谓的生命形式就是40亿年前在地球上出现的碳化物生命,也即已经进化到当今21世纪的包括我们人类在内的现实生命物。这是人类始终确认的唯一的一类生命形式,尽管一直有人幻想着有地外生命的存在。如今,人工生命、计算机病毒,作为区别于碳化物生命形式的另一类生命形式展现在人们面前,这就使得我们不得不对生命的基本形式本身作出新的认识。生命不仅仅是以碳为基础的常规现实生命,也可以是以硅为基础的全新的人工生命(包括计算机病毒这种具体形式的人工生命)。甚至还可以是其他某种未知形式的。以人类为代表的现实生命形式,并不是判定生命的唯一标准。这是我们要表明的第一个观点。

人工生命是真正活的吗?计算机病毒是活的吗?这是一个很有意思的哲学问题。无疑,它们都不能离开计算机而存在。它们不可能在现实环境中生存。在这个意义上它们都不是活的。但是,又有什么样的逻辑根据或先验特权,规定我们必须在这个意义上谈论“活的”呢?难道只有符合人类已有的关于“活的”观念才算是真正活的吗?非也!生命不是独立存在,而是一个依赖环境的存在。人类不也不能走出地球吗?既便将来能够走出狭义的地球,也无法走出广义的地球—地球式的生存环境。不仅现实的具体生命形式的存在需要具体的生存环境,而且不同基本形式的生命也需要不同基本形式的生存环境。常规碳化物的生命形式需要地球这个基本的生存环境,计算机病毒、人工生命则需要计算机这个硅化世界作为其生存环境。以往人们只是认识到生命个体、类对环境的依赖,如今这种认识需要拓展了,拓展为一切可能的生命形式均依赖于相应的环境形式。没有超越环境的生命,也没有超越环境形式的生命形式。总之,生命本身必须被看成是属于一个整体,或者说,生命是包括在一个整体的系统之中,这个系统无疑不包括一些非生命的东西,如空气和水。生命对其环境系统是开放的,生命本身不是封闭的、自足的,它必须通过与其环境交换物质和能量才能存活。要求计算机病毒,人工生命走出计算机,就如要求人类走出地球、或地球环境一样,也许未来有一天,计算机病毒、人工生命能够进化到走出计算机世界,人类等常规生物也能进化到走出地球、走出太阳系,但那时的问题也已全然不同于现在的问题了。我们还是立足于当前的现实吧。如果能以这样一种新的观念来看待什么是“真正的活的”的话,那么,我们便不能简单地断言计算机病毒乃至一切人工生命不是活的。至此,我们是否可以说:所谓“活的”就是指生命体对环境的自适应性。当然这并不是对“活的”的本质性定义,而只是对“活的”的一个基本特征之一的描述,如果这一说法能够成立,那么我们便就可以断言:计算机病毒是活的,人工生命是活的。

确实,人们早已习惯认为40亿年前出现的碳化物生物体是唯一真实的生物体。但是正如卡斯蒂所说:“那仅仅是一种偏见。根本没有理由认为,我们所熟悉的世界拥有任何享有特权的本体状态,并且比我们用硅而不是体外创建的世界更加真实”。[2]这就是说,如果从计算机内部看计算机病毒、人工生命,而不是从通常的外部观点看的话,这些计算机世界与我们自己的真实世界具有相同的真实性。其实这种内在论的视角早在谈论相对论的有关物理问题时,人们就已有所了解,只不过人们尚不善于自觉地运用这一视角来看问题。爱因斯坦告诉过人们,如果你在一束光上看物理现象,那么与你只是静止地从地上看着这束光的掠过,其景象确实不同。由于光速而引发的时空收缩现象只有从你在光速以外的观测点上观测得到,而从光速内部却看不到。如果我们能够以内在论的视角进入计算机内部来观察计算机病毒、人工生命,那么无疑我们可以获得一些有别于外在论视角下的结论。最根本的是,内在论视角可以使人们“设身处地”的体会到计算机病毒、人工生命的真实性,从而认识到计算机已经使我们创建了一个无限的可供选择的世界—在这个世界中,生存着大量各式各样的不同于我们这个世界中的生物体。然而在这之前,我们完全被限制在一个真实世界中。我们完全可以相信,当人们对种种可能的生命形式有了充分的理解,人们就更能全面而深刻地认识现实的生命形式。我们甚至猜想,这是人类认识生命真谛的必由之路。最后我们要说的是,对于计算机病毒、人工生物是否真是“活的”这一问题的回答,要取决于人们回答问题时的立场、标准,从内在论的角度看,它们的确是活的。因为它们能够生长、繁殖、对环境做出反应,一般以碳为基础的生命形式能做到的一切它们都能做到。我们有什么理由说它们不是活的。可从外在论的角度看,从人们关于“活的”的固有观念来看,它们显然又不是活的,它们只是一种高度简化了的、离开计算机就不存在的生命形式。 但这里我们要表明的是,这种外在论的、固有的传统观念是到了该扬弃的时候了。

计算机病毒是否可以看作是生物病毒的数学模型或数学表征?它对生物病毒的研究、防治是否具有积极的启示作用?这或许也是值得人们思考的一个问题。有人曾针对人工生命成为真实生命的数学模型的可能性说过,人工生命对真实生命的“忠实度,最多只能算作中等”。[3]我们以为,目前的计算机病毒是否真实地表征了生物病毒这并不重要,重要的是它为人们研究病毒和防治病毒确立了一种视角、观念和方法。如今制造计算机病毒的人都是一些并不通晓病毒学的计算机黑客,是一些恶作剧的始作俑者。但是,如果我们的病毒学专家能够有意识的设计和模拟一些真实病毒,或许将来的计算机病毒就不能同如今的计算机病毒相提并论了。另外,在病毒防治问题上,已有人提出,可以把计算机病毒的消除方法用于对生物病毒的防治。根据对计算机病毒研究已得到的结果,将生物细胞中固有的防御性程序鉴定并分离出来,将有可能破译清楚生物病毒的程序。将这些程序以DNA的形式导入功能不健全或被病毒感染的细胞,则可能启动该细胞对病毒的主动杀灭作用,起到和计算机反病毒系统异曲同工的作用。[4]在已经揭示了生命的算法本质的今天,我们完全可以相信,计算机病毒及其防治会对生物病毒的研究和防治发挥积极作用。而且,对生物病毒的进一步认识,反过来也会对计算机病毒有更深刻的把握。正如现在已经认识到的,生物病毒对生物体并非只有一种致病的破坏性作用,它们也许就是一种机制,使新的突变型DNA在生物体之间最广泛地流通着。它们成为生物进化过程中不可或缺的媒体。或许计算机病毒有一天也会成为促使程序设计进化与人工生命进化的一种机制。

对计算机病毒的哲学思考刚刚起步,作为一种特殊的人工生命,它在未来的变化或进化,以及对环境(计算机网络世界)的影响和后果是不可预测的,即使只是原则上的预测可能也会不得要领。这就需要公众对它的思考、讨论,而决不是只想着怎样来对服它。就象生物病毒在现实世界中你不能彻底地消灭它一样,计算机中的病毒你也不能彻底地消灭它。人类应该让计算主体学会如何适应病毒,就象人工生命通过“进化”获得对寄生虫的自身免疫能力一样。而这意味着,对待计算机病毒,人类要改变原有的一些基本观念。

参 考 文 献

[1] 张汉亭编著.计算机病毒的诊断治疗和预防M.青岛:青岛出版社,1991.P11.

计算机反病毒论文篇(5)

中图分类号:TP309 文献标识码:A 文章编号:1671—7597(2013)032-145-01

1 计算机病毒的概念

计算机病毒的理解多样,现今最广泛的解释为:计算机病毒是附加在某程序上,可自己繁殖的程序代码。复制带有病毒的程序后形成的新病毒一样具备感染能力。

病毒生长周期历经下面四个过程:

1)潜伏过程:在此过程的病毒属休眠状态,病毒后期会在条件允许的情况下(如时间、某指定程序或指定文件的打开、或内容量超值)被激活。当然不是所有病毒都历经这个阶段。

2)传染过程:带有病毒的程序被复制后传到其他系统或磁盘的某区域,以此程序便会带有被复制的病毒,然后进入感染过程。

3)触发过程:在条件满足的情况下,病毒被激活后就会根据他特殊的功能运作以达到最终的目的。这就像病毒在潜伏期,它自身的复制次数或者其他的系统事件都会触发它。

4)发作过程:当病毒触发条件得到满足时变能够在系统中运行。不同病毒运行的毁坏程度是不一样的。也存在无害病毒,有些干扰信息对系统来说是一个很大的危害,比如毁坏电脑程序甚至破坏文件数据。大多数的病毒是根据特定规律来运行工作的,比如指定操作系统或指定硬件平台。机器上的全部病毒不可能被简单的杀毒程序“全盘托出”。

2 常见病毒分类

病毒发作飞速蔓延,给用户们带来的麻烦和困扰与日俱增。尤其从2003年以来,对机器造成较为严重影响的病毒逐年增加。下表是最近几年所出现的病毒类别。

3 计算机反病毒技术

1)特征值查毒法。根据病毒的功能或运行效果表明,病毒是一类很特别的程序。当然,每一种独立的病毒在其代码上会存在不同于其他病毒的程序。由此研究制作出普遍查杀病毒的方案,首先分析这种病毒特征及功能时要十分缜密,我们将取出其不同于其他程序里的代码,接着将提取出的代码特征作为代码标志来扫描程序和特定的病毒。最终,感染了这种病毒的所有程序都在此代码标志的扫描下被扫描出。这就是现在反病毒软件中比较流行的“特征值查毒法”。

如果只查杀一个病毒那么以上程序就可以完成。但是反病毒软件一般是对千万病毒批量查杀。现最佳方案是将反病毒软件分开执行:病毒扫描引擎和病毒特征库。我们可以按照两种方法来设计反病毒引擎:①查杀所有的文件,将特殊的字符串进行重新比对。此时病毒特征值要取出是很难的,之所以难是因为要求高,所取出的特征值在别的程序里不再出现或出现的可能性很低。反病毒引擎开发人员会对这个特征值的长度制定一定的范围。②仅根据病毒的相应特征值和特征值出现的位置来匹配。不一一对每个文件全盘查杀。特征值的提取方法很简单,但有时也出现某些问题。

笔者认为,结合两者特点同时互相补充的办法是个不错的选择。

2)虚拟机技术。多态和变形病毒造成的毁坏让传统的特征值查杀病毒技术不知所措。导致此情况的原因是传统特征值查杀病毒技术只负责对静态文件扫描,然而,多态和变形病毒只能在系统运行后才显现真面目。

怎样让多态和变形病毒在系统运行以后再对系统全面查杀呢?此方法是可行的,但此时病毒已在系统中运行,也就是说已开始破坏我们的机器了。以上表明病毒在系统运行后查杀方法暂不可取。假设让病毒在虚拟环境中运行便很容易的把问题处理了。

为更深一步查杀多态、变形等加密病毒,因此“虚拟机技术”被挖掘出世。它又叫软件模拟法,这是一种软件分析器,采取软件方法来模拟和分析程序的运行。特点是当程序在运行时不会对机器系统起实际的作用(仅是“模拟”),因而不会对系统造成损坏。其目的就是让病毒在虚拟环境中运行而查杀其病毒代码。

3)启发式扫描技术。让有病毒调试经验的工作人员对病毒样本进行追踪,他们可根据几十条甚至几条指令判定文章是否有病毒。启发式扫描技术是启发性扫描,它的作用是分析文件中的指令序列,依据统计知识来判断此文件是否被感染,也有可能会查到未知病毒。

4 结束语

根据当前网络安全现状分析,计算机病毒已是现今网络安全重大危害因素。病毒给我们带来的危害程度和后果很严重。并且国内现有的病毒技术资料相对实际病毒技术的水平还是比较落后的,另外国内很多杀毒公司所研发的反病毒技术的水平和他们所做的广告相差很大,根本达不到广告中的水平,这些不负责任的夸大的广告只是让大部分的用户对他产生依赖性,但是这是完全没有安全保证的。因此,对计算机病毒的防御常识普步伐被阻碍了,同时,我们对抗病毒的能力和技术的提高也慢了下来。这些信息提示我们,我们不能只加强病毒的防范工作,加深病毒的研究工作,还应该让广大的计算机用户知道对于防范计算机病毒的实际情况和最基本的知识。

计算机反病毒论文篇(6)

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

3计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

4计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

5计算机病毒的预防措施

5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网

5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

计算机反病毒论文篇(7)

中图分类号:TP3文献标识码:A文章编号:1009-0118(2012)05-0234-01

一、问题的提出

计算机的产生和发展为社会的进步提供了强有力的保障,学校、工厂、政府和个人对计算机的依赖程度也越来越高,但是目前很多的不法分子利用计算机操作系统的漏洞进行了很多违法的行为,这些不法分子最常用的手段就是制造计算机病毒。目前计算机病毒十分猖獗,而且由于编程技术的不断改进,这些计算机病毒的表现形式越来越隐蔽,破坏力也越来越大,而且这些病毒越来越顽固,很多的清理方式难以对这些病毒进行彻底的清理。只有仔细研究这些病毒的类型和运行的原理,才能更好地防护和清理病毒,本文正式在这种背景下展开相关研究的。

二、现有研究的回顾

对于计算机病毒防护的研究,由于目前计算机病毒的层出不穷,因此这也是目前研究的热点,邹磊,郑小讯[1]阐述了计算机病毒的概念,分析了计算机病毒的内涵和类型,通过对计算机病毒的产生源头的分析,提出了防护计算机病毒的主要措施;高峰,崔瑜[2]在阐述计算机概念的基础上,分析了目前阶段计算机病毒常见的分类,同时阐述了反病毒的主要形式,文章对于提升用户对于病毒防护的意识以及提升用户的计算机使用水平有一定的意义;吕品,尹振宇[3]将计算机病毒进行了分类:引导型、文件型和病毒型,分析了计算机病毒产生的原因,最后根据分析的原因提出了一些解决方法。

三、计算机病毒的侵入方式

计算机病毒的侵入方式有很多种,集体有以下几种方式:(一)源代码嵌入式侵入,这一类病毒侵入的对象主要是计算机高级语言的源程序,通过在源程序编译之前嵌入计算机病毒代码,在嵌入病毒程序后同源程序一起被编写成为可执行性文件,这种侵入的结果就是形成了病毒文件;(二)代码取代式侵入。这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块。这类病毒比较少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来较困难[4];(三)修改系统式侵入,这些病毒将自身替换原有系统的一些文件,同时改变了原有程序的一些功能,这是目前大部分用户感染病毒的方式,这类病毒对计算机的危害非常大;(四)附加外壳式侵入,这种入侵方式指的是病毒嵌入到计算机正常程序的前部或尾部,这类似于给程序添加了一个病毒外壳,在用户执行这个程序时,病毒就被触发使得病毒代码先执行。

四、计算机病毒防护的措施

通过对计算机病毒的侵入方式的分析,本文提出如下的防护措施:

(一)计算机使用前一定要安装防火墙

防火墙是计算机第一道的保护措施,对于一些最近流行的新型病毒,常规方法是先安装最新版本的杀毒软件和防火墙[5],安装了防火墙能抵挡大部分病毒的侵入,同时要定期更新防火墙和杀毒软件的病毒库,使得防火墙能适应外界病毒的入侵。

(二)随即检查计算机的系统文件

由于很多病毒的侵入方式是感染计算机的系统文件,所以用户要不定期的检查系统文件,通过发现系统文件的一场,用户可以判断正在使用的计算机操作系统是否被病毒感染。如果发现系统文件的异常,则通过计算机安装的杀毒软件进行查杀,以免病毒文件感染其他文件。

(三)抽空学习更多的计算机知识

由于编程技术的不断提高,病毒的侵入方式和查杀方式变得困难,因此计算机用户应该抽空学习计算机病毒防护的知识,通过对计算机知识的学习了解目前计算机病毒发展的动态和查杀方式。同时用户要养成良好的使用计算机习惯,在使用移动设备时候要首先进行病毒扫描,确保移动设备没被感染后再正常使用。

(四)对重要文件进行备份

用户如果在计算机想要查阅其他重要文件时,需要将重要的文件进行额外存储,防止病毒感染使得重要文件被删除和被他人浏览,以免用户的重要信息丢失或泄漏。

(五)要注意对网上不良网站的警惕

个人和企业在进行网上浏览或者进行金融交易时,需要严格注意是否存在钓鱼类的网站,特别是在进行电子金融交易的时候,一定要去浏览正规的网站和主页;对于电子邮箱出现的相关信件,当涉及到敏感的信息时,一定要进行详细的鉴别;当受到欺骗和攻击时,应该及时地向公安机关和相关部门报案和备案,以免更多地人受骗。

(六)公安机关加大打击力度

特别是当计算机病毒高发时,公安机关要加大监控的力度,及时查处和像用户通报新的病毒信息,对于那些传播病毒并给他人造成损失的,要依法追究当事儿的刑事责任。

五、结束语

在科技迅速发展的今天,计算机病毒也在不断地变换形式,而且这些病毒的侵入方式变得更加隐蔽,造成的损失也越来越严重。个人用户对于计算机的使用,一定要采用非常规范的操作方法,同时用户一定要及时地了解相关的知识,只有通过用户自身的防范,才能更好地减轻甚至是杜绝计算机病毒给个人造成的危害。

参考文献:

\[1\]邹磊,郑小讯.论计算机病毒与防治的现实意义\[J\].科学之友,2010,(11):149-150.

\[2\]高峰,崔瑜.计算机病毒及反病毒技术的探讨\[J\].电脑知识与技术,2009,5(12):3070-3071.

计算机反病毒论文篇(8)

遗传算法(GeneticAlgorithm,GA)是一种基于自然选择、遗传变异等进化机制的全局搜索算法。从形式上说,GA也是一种迭代计算,计算过程模拟了生物体的进化机制,从一组解出发,采用类似自然选择和有性繁殖的方式,在继承原有优良基因的基础上,生成具有更好性能指标的下一代群体。

为进一步解决GA在解空间快速搜索与易陷入局部最优解之间的矛盾,受人类社会分工和协作的启发,提出了病毒进化遗传算法(VirusCo-EvolutionGeneticAlgorithm,VEGA)。VEGA在进化计算过程中产生两类种群:宿主种群和病毒种群。宿主种群对应问题的解空间,进行遗传操作,在上下代群体之间纵向传递遗传基因,实施解空间的全局搜索;同时病毒群体进行病毒感染操作,在同代个体之间横向传递,实施解空间的局部搜索。VEGA将宿主种群的全局进化和病毒种群的局部进化动态结合,从而病毒进化遗传算法有效解决了上述矛盾。

1VEGA的病毒、生物机制

1.1病毒机制

根据病毒进化理论,病毒是一种特有的生物,具有很强的感染能力,能够获得个体的染色体基因,并感染给另一个体,使得该个体的部分染色体基因发生相应的变化,从而改变遗传信息,又通过遗传传递给下一代,大大加速了生物体的进化换代。

病毒进化过程:首先病毒把基因反转录给邻近主种群中挑选出的个体,然后计算被感染个体的适应度,把病毒模式反转录给被选出的宿主个体,病毒不断感染直到满意为止,计算病毒i的生命力,如果生命力小于0,那么病毒个体从宿主个体中转导一个子链,否则从被传染的主个体中转导部分新子链。

1.2生物机制

生物进化过程:在自然界中生物的DNA结构是稳定的,很难被破坏,然而RNA的结构却不稳定,因此生物将基本继承DNA遗传信息。在VEGA中这种遗传被复制实现,另一方面,病毒又通过自我复制来适应它的宿主(如图1)。

图1:VEGA生物机理

Fig1:VEGABiologyMechanism

2VEGA算法模型

2.1病毒种群的感染操作

病毒对宿主个体的感染算子具有两种搜索操作:

(1)反转录:在宿主个体中随机选出与病毒等长的部分用病毒模式取代,形如病毒中某段为101,则宿主对应段被101取代(如图2),反转录操作突变出新的宿主个体。

(2)转导:借助病毒因子从一种个体转移到另一个体,其目的是产生新的病毒个体(如图3)。

图2:病毒反转录图3:病毒转导

Fig2:Virus’sReverseTranscriptionFig3:Virus’sTransduction

2.2VEGA算法实现过程

宿主种群和病毒种群分别表示待解决问题中的一组候选解和候选解个体上的一个子链,宿主遗传操作的纵向全局搜索和病毒感染操作的水平搜索协同进化共同构成了VEGA算法体系结构(如图4)。

图4:VEGA体系结构

Fig4:VEGASystemStruction

VEGA算法实现步骤:

Step1产生初始种群:生成宿主初始种群,再以一定概率产生病毒初始种群(取1/10~1/5);

Step2实施遗传操作:以一定概率对宿主种群中的个体进行交叉操作,新个体取代父个体,再以较小的概率使群体中的少数个体发生变异,此时的遗传操作不受病毒影响;

Step3实施病毒操作:取病毒群体中对应主群体的病毒个体,以一定的概率感染主群体,包括反转录和转导两种搜索算子;

Step4计算宿主群体中每个个体感染前后的适应度,并计算病毒全体的感染力和生命力;

Step5选择优良宿主个体,组成同规模的新一代种群,再根据感染力和生命力选择新的病毒个体;

Step6判断终止条件,重复进行步骤2~步骤5,直至满足条件为止。

3TSP问题模拟仿真

3.1TSP问题描述

旅行商问题(TravelingSalesmanProblem,TSP)是著名的NP难题,在TSP问题中,已知N个城市两两间的距离,现有一名旅行者要遍访这N个城市,且每个城市只去一次,最后返回到源出发点,希望安排一条访问路线使得旅行的总路程长度最短。

3.2仿真实验

在这里我们比较了27个城市的VEGA和SGA的性能,VEGA算法的参数设置(见表1)。

表1:VEGA参数

Table1:VEGA’sParameters

交叉概率

变异 概率

宿主规模A

病毒规模A

宿主规模B

病毒规模B

生命衰减率

最大感染率

初始感染率

转导率

病毒浓度上限

0.8

0.001

36

3

64

6

0.9

0.1

计算机反病毒论文篇(9)

随着我国政治经济、文化艺术与科学技术上的不断发展,互联网发展水平及更新换代的速度越来越快,但同时计算机出现的病毒源或者问题也愈来愈多,甚至在网络安全方面表现的较为严重。其主要原因就是计算机网络消灭病毒木马及恶意威胁技术上的缺失,通过互联网传播速度快、传播方式广泛便捷、借助互联网变种更新特点,病毒分子在网络环境中利用某一个平台随意传播病毒,不但给计算机用户的日常生活造成了极其恶劣的影响,而且给网络环境带来了较大的漏洞及负面影响。与此同时,普通大众对网络安全意识不断提高,加上传统的反病毒方式已不适用于现阶段的网络环境,所以对于普遍出现的病毒威胁,一定要研究出一个全新的解决技术来有效防范病毒在网络中出现与传播。随着21世纪信息化时代的到来及安全新技术的不断创新,云安全技术作为一种改善现阶段病毒状况的技术方式,给人们产生的作用及影响极其深远。故本文就云安全技术的应用背景及理论概念,对云安全技术应用在网络时代中的模式做出具体的阐述。

一、云安全技术的理论概念

云安全技术是在云计算、云存储相继被研发之后,由云计算技术、网络技术与P2P技术等共同结合而发展起来的,成为了一种新兴的互联网技术,不仅能够对网络计算进行高效处理,对未知病毒行为进行有效分析判断,而且能够有效地保障网络信息的安全。云安全技术的工作流程主要为:网络的客户端对网络软件进行监督与检测 获取互联网中木马和恶意程序的信息及来源 将获取的信息传送到Swever端Swever端自动进行分析与处理将如何处理病毒和木马等方法传送到客户端。云安全技术融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。而当硬体设备与软件系统都能相应的转移到云安全技术上的云端服务时,计算机用户便可以减少购买软硬体设备和维护更新软硬体设备的花费,除此之外还包含了额外的计算机基础设施成本与计算机或者其他硬体设备中的电力资源消耗等。

综上所述,云安全技术的整体研发思路就是利用网络平台,紧密联系网络用户的电脑终端和安全厂商的生产技术[1],这样就构建了一个规模庞大的病毒查杀网络体系,不但能对网络中存在的恶意性软件进行监测,而且能够有效查找和消灭木马,每个计算机用户能够在其中获取到一定的经济效益,且能够贡献出自己的一份力量,把云安全技术变为网络化的防毒模式,从被动地位走向了主动地位。

二、云安全技术的应用特点

云安全技术的应用特点主要体现在,能够提高病毒查杀能力、提升反病毒的工作效率及使服务更加到位,下文将对这三方面做出具体的阐述。

2.1提高了病毒查杀能力

云安全技术的研发及在网络市场中运行后,大多数的安全生产商为了满足市场上的需求,就以此为基础来改进自家的病毒软件,从而很大程度上提高了网络软件的病毒处理能力、收集病毒样本能力及紧急抵御病毒和木马的能力。

2.2提升了反病毒的工作效率

云安全技术的出现不但有效削减了抵抗病毒的时间,而且很大程度上为分析、处理和升级病毒的数据提供了有效的保障。

2.3服务更为到位

云安全技术的出现实现了智能化,并且为网络用户提供了更为妥帖及人性化的服务[2]。如为了帮助广大的个人计算机用户更好的抵御互联网中存在的问题及安全威胁,2010年金山互联网安全子公司通过自身的研究与分析,并通过对全新底层的架构,最终研发出新版的个人防火墙产品,即金山网镖,并从中设置了一个全新的服务功能,即可信认证智能判断,通过网络智能的方式来为网络用户提供具体的查杀病毒与木马的方案,大大减少了客户使用网镖的困扰,可见云安全技术为广大计算机用户提供了网络安全的有效保护。

三、网络时代下应用云安全技术的作用

网络时代下应用云安全技术的好处是可以通过安全生产商、计算机用户和网络杀毒软件三个方面来体现,下文将作出具体的阐述。

第一,在安全生产商方面,云安全技术主要是通过网络渠道来进行应用,并借助了计算机的智能功能来达到查杀病毒的目的,所以不但有效削减了反病毒工程师的工作量及负担,而且一定程度上增强了解决病毒的能力。

第二,对于广大的计算机用户而言,利用传统的病毒查杀方式不但会消耗掉大量的电脑资源,降低了查杀病毒的效率,而且极大地损耗了资源。但运用云安全技术可以规避这方面的局限[4],其将大部分的耗费资源自动保存在电脑的客户端中,如此就不需要更换存在病毒的特征库,从而提升了客户端电脑的使用效率,降低了电脑资源的能源消耗,最终达到了有效查杀病毒的目的。

第三,杀毒软件方面,在广泛应用云安全技术后,杀毒软件从过去的被动杀毒逐步发展为主动抵御、自动查找并进行解决,如此便能在最短的时间内最快速度的拦截住病毒,并且在存储库中找到病毒样本,针对恶意威胁作出快速地回答并解决,实现整个杀毒过程的智能化,以此大大提高了反病毒的工作效率。

通过这三方面的作用,可以看出云安全技术作为一种反查杀病毒的新技术[3],不仅给广大的计算机用户传播了一种防御、查找并解决病毒的理念,而且为互联网提供了一个具有整体性质的安全防御体系。

四、网络时代的云安全技术的应用模式

在提出云安全的理论概念后,大多数的安全生产商们就对其积极地进行了研发,从而开发出了自家的云安全技术产品,并推出了相应的云安全技术解决方法[5]。现阶段我国互联网市场上瑞星、MCAFEE、奇虎360、SYMANTEC、趋势、金山毒霸及卡巴斯基等杀毒软件都提出了云安全的解决方案,如金山毒霸中的云安全,主要是为了解决木马商业化的互联网安全问题而研发出的一种安全体系技术,同时金山毒霸于2008年以来引用了互联网可信认证技术,并逐步推出了三维互联网络的防御体系。又如江民科技打造的“云安全”+“沙盒”双重安全体系及研发的“云安全”防毒系统,不仅能够有效应对目前急剧增长的新病毒和互联网威胁,而且能够有效阻止病毒的迅猛增长[7]。

我国现阶段的云安全模式主要分为两种,第一是由趋势科技云安全技术核心推出的最新云安全3.0解决方案,这种云安全主要是云客户端上的一种具有安全效能的框架,以Web信誉服务、E-mail信誉服务和文件信誉服务为基本点,工作流程具体是:在互联网云数据库中保存好病毒特征码的文件 端点数量最低时对该文件进行验证。这样的安全模式下在具有并行处理能力的服务器群上,使得云安全技术及时搭建了一个服务器群。趋势科技的这种云安全技术,能够阻断病毒感染达到一千万次,不但有益于客户端进行查询,而且能够有效阻拦威胁到计算机用户的病毒,达到最有效的安全保护目的。

第二种云安全模式主要是由安全生厂商瑞星研发的“云安全”技术,主要是利用互联网来联合计算机用户和瑞星技术平台,构建木马病毒和恶意软件监测的一个技术体系。瑞星的云安全技术主要是通过在客户端上安装相应的软件,来对网络中软件行为可能出现的异常进行实时监控,最终将可疑病毒、疑似木马和恶意程序等信息传送到瑞星服务器中进行数据分析与实际处理,实现查杀网络病毒的目标。以瑞星公司的该种云安全解决方案来看,该种做法可有效截获并处理掉二千万个最新病毒的样本,结合这些拦截下来和获取的数据进行主体上的二次分析,将分析出来的结果应用在云安全系统的第二次改正与完善中,以此来解决病毒木马的多途径传播方式、泛滥的木马下载器及滞后的防病毒软件等问题。

以上两种云安全模式都存在了较大的差异性,趋势科技研发的云安全技术主要针对的是外来病毒和恶意软件的威胁[8],其构造基础是庞大的服务器群,而瑞星研发出的云安全技术主要是对计算机用户使用的计算机软件商的病毒及威胁进行分析与解决,其构造基础主要是客户端用户的数量。

五、结束语

云安全技术在网络时代下的广泛应用,不但突破了传统的病毒防护模式,而且在互联网上构建了一个立体防御病毒体系。本文主要针对云安全技术的理论概念,对云安全技术的应用特点进行了具体分析,即提高了病毒查杀能力、提升了反病毒的工作效率和服务更为到位,并在全生产商、计算机用户和网络杀毒软件三个方面来体现了网络时代下应用云安全技术的作用。通过这样全方面的使用云安全技术,推动其发展,才能真正的使云安全中的“云”覆盖在广大的计算机用户中,才能真正实现网络安全的目的。

参 考 文 献

[1]左博新,肖佳佳,胡文婷.云安全技术在信息安全专业教学实例的应用[J].信息与电脑(理论版),2014,11:42-43.

[2]冯巧玲.云安全技术在电子政务系统安全防范中的应用[J].辽宁高职学报,2015,02:92-94.

[3]冯宇.计算机网络时代的云安全技术及其发展前景[J].计算机光盘软件与应用,2015,02:167-168.

[4]周昕.“云计算”时代的法律意义及网络信息安全法律对策研究[J].重庆邮电大学学报(社会科学版),2011,04:39-47.

[5]李菊.基于私有云安全平台的网络安全部署研究与实施[J].信息网络安全,2013,08:48-51.

计算机反病毒论文篇(10)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)16-3757-02

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。计算机病毒和危害人体健康的病毒不同,它实际上是一种特殊的程序。这种程序运行的时候,会使计算机软件功能失灵,运行速度减慢,或者使计算机内储存的数据遭破坏,甚至使整个系统瘫痪,造成巨大的经济损失,整个人类社会也意识到了计算机病毒的巨大危害,关键在于如何让计算机病毒防范技术不断突破,阻止计算机病毒的侵害,化解其带来的负面影响,这也是本文的研究意义所在。

1 计算机病毒的形成与特点

1.1计算机病毒的形成

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,而且能够自行复制的一组计算机指令或者程序代码。

计算机病毒与生物病毒类似,有病毒体(病毒程序)和寄生体(宿主HOST)。所谓感染或寄生,是指病毒通过传播、接受、拷贝等方式将自身嵌入到宿主的指令序列中。HOST的合法程序集为病毒提供一种生存环境,当病毒程序寄生于合法程序之后,病毒就成为程序的一部分,并在PC的程序序列中占有合法地位。病毒可以寄生在合法程序的任何位置,并随着原合法程序的执行而执行,随它的生存而生存,消失而消失。为了增强活力,病毒程序通常寄生于一个或多个被频繁调用的程序中。

此外,某些计算机病毒(如网络蠕虫、宏病毒),其并不感染其他正常程序,而是通过持续不断地反复复制自己、增加自己的复制数量、大量消耗系统资源(如内存、磁盘存储空间、网络服务器资源等),最终导致系统崩溃,甚至硬件系统的损坏。如果要严格区分,可以将此类病毒称作“后计算机病毒”。

1.2 计算机病毒的特点

1)隐蔽性与潜伏性:病毒程序通常潜伏在正常程序中或磁盘较隐蔽的地方。如果不经过代码分析,难以区分病毒程序与正常程序。计算机病毒程序取得系统控制权后,能在短时间内传染大量程序,将几百字节附着到正常程序之中,非常不易被察觉。

通常计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如CIH病毒。

2)非授权性:对于正常的程序来说,一般是由用户调用,经由系统CPU进行一系列的资源调度,完成用户交给的任务,其过程和目标对用户是可见的、透明的。但隐藏在正常程序背后的病毒,其在系统中的运行流程一般是:病毒初始化寻找传染目标窃取系统控制权传染破坏活动,其目的对用户是不透明的,非用户授权的。

3)传染性:计算机病毒的传染性特点体现在它能够将自身复制并放到别的正常程序里。通常有一台计算机染毒,得不到及时的处理,该病毒会在这台计算机上迅速扩散。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会在整个网络中继续传染。

4)破坏性:按照破坏程度划分,计算机病毒包括良性病毒与恶性病毒。计算机病毒一旦侵入系统中,就会对系统与其应用程序形成影响,所有通过软件方式获取计算机资源的部位都可能遭到计算机病毒破坏。低程度的破坏会降低计算机工作效率,占用系统资源,严重的可造成系统崩溃。

除了上述计算机病毒的传统特点外,今天网络时代中计算机病毒还出现一些新的特点,例如主动通过网络和邮件系统传播 ,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染。它们还能搜索计算机用户的邮件通讯地址,继续向网络进行传播。

2 计算机病毒防范措施

计算机软件病毒破坏性强大,计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。一方面,需要提高系统的安全性,这是预防病毒侵害的基本防护措施;另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。下面从病毒防范意识与习惯、反病毒技术的应用、提高密码安全性措施、计算机病毒应急防护措施四个方面来探讨如何防范计算机病毒。

2.1 形成防范意识与习惯

虽然计算机病毒具潜伏性、隐蔽性的特点,但也能够通过及早预防避免计算机病毒的攻击,形成良好的操作习惯。其实,进行及早的预防能够在很大程度上避免计算机病毒的攻击,假设在电脑遭遇病毒攻击后再进行挽救,已经形成一定的损害,严重者会造成重要文件不可恢复的后果。因此,进行计算机病毒的防范首先要形成防范意识与习惯。

一方面,陌生邮件、中奖信息等不可随意打开;下载软件程序则应该选择官方网站,不可随意在网页中下载。因为病毒通常被伪装成广告、软件等形式,一旦下载后电脑很容易遭受病毒攻击。另一方面,可在电脑上安装杀毒软件,保护电脑不受病毒的攻击;有些计算机软件病毒是潜伏在文件里,当电脑出现运行变慢、程序频繁出错的情况时,应注意电脑是否存在病毒,并通过杀毒软件进行杀毒防护。

2.2 使用反病毒技术,提高网络系统安全性

当前有不少关于网络病毒与病毒防范技术的研究,并形成多样的反病毒技术,用以维护网络环境安全。当前使用较多的反病毒技术包括以下几种:

1)自动解压技术:计算机中所储藏的文件很多,因为压缩软件可以减少文件占有空间,因此大部分文件以压缩包的形式存在计算机内存里。因为文件是在压缩的情况下,普通的杀毒软件对压缩包中的文件起不到一一检查的作用,而采用自动解压技术能够让文件压缩操作与文件查毒一起进行。

2)平台反病毒技术:计算机软件病毒的潜伏性,使得计算机系统的部分环节被忽略,得不到检测与保护,而平台反病毒技术的出现能够提高计算机系统的反病毒能力,进而针对计算机系统的各个角落进行查毒。

3)实时监控技术:实时监控技术能够确保电脑一直在受保护的环境中,如果在计算机中出现病毒或者出现疑似病毒的情况下,计算机系统能够自动报警,并做出相应的保护措施,而且实时监控技术所占用的系统空间与资源较小。

2.3 提高密码安全性措施

计算机的各项密码关系到使用者的个人隐私以及财产安全问题,密码是一项重要的安全保护方式。因此,大部分的软件在使用期间都要求设置密码。当前,网络技术发展迅速,计算机的功能逐渐增多,许多个人业务、工作业务都可以在网络上完成,例如支付宝、QQ、邮件等业务,通通涉及到密码设置。在实际的应用中,许多计算机的使用者并未意识到计算机病毒所带来的危害,将许多账号设置相同的密码,如此一来,一旦计算机被黑客侵入,则能够通过一项密码破解所有密码,获得用户的信息。用户注意提高密码等级,例如使用各种符号,包括大小写字母、标点符号的混合等。同时,网银与支付宝关系到用户的个人财产安全,可以定期进行密码修改,从而降低风险。

2.4 计算机病毒应急防护措施

1)应急防护措施准备:局域网的管理者应当准备一套计算机病毒应急防范工具,包括紧急系统恢复盘、注册表等的备份工作、DOS版杀毒软件、系统启动盘等。做好应急防范措施准备能够提升系统维护与修复的效率。

2)计算机病毒应急防护处理:首先,隔离被病毒入侵的计算机。因为计算机病毒存在隐蔽性、传播性的特点,因此病毒会通过一个计算机传播到局域网中。一旦计算机出现病毒侵入的迹象,应当将其隔离,并进行杀毒处理,避免传染扩散;其次,恢复系统。出现病毒严重破坏计算机的情况,不能使用隔离的方法处理,这样会导致数据破坏,所以应当按照系统的恢复方案,及时使用之前准备好的应急工具与备份数据恢复系统;最后,进行系统的校验。计算机系统恢复操作完成后,应当尽快校验局域网的各项功能状况,认真校验所恢复的数据资料。

3 总结

讨论计算机病毒技术是一个很敏感的话题。这会不会加剧病毒的泛滥?然而“知己知彼,方百战不殆“,只有了解了病毒的根本原理和病毒的运行破坏方式,才能从根本上进一步防治和清除计算机病毒。

目前针对广大PC使用者的反病毒技术还亟需普及和推广,单纯依靠当下的反病毒技术,是不能完全避免病毒攻击的。PC的使用者能否养成一个良好安全的计算机使用习惯,也是病毒防护环节中的关键因素。对于计算机安全工作而言,应当从提升计算机使用者的反病毒意识和增强计算机病毒防护能力两个方面出发,制定详细的安全策略,阻止病毒的扩散,降低病毒对整个计算机系统的破坏。

参考文献:

[1] 张丽.浅谈计算机病毒的解析与防范[J].黑龙江科技信息,2010(9).

[2] 梁栋.浅谈计算机病毒及防护[J].中小企业管理与科技(上旬刊),2011(9).

上一篇: 企业文化建设论文 下一篇: 机械效率论文
相关精选
相关期刊