计算机病毒防范措施汇总十篇

时间:2023-08-18 17:39:09

计算机病毒防范措施

篇(1)

        1 计算机病毒的概念

        对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

        计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。

        2 计算机病毒产生的根源

        计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:

        2.1 用于版权保护 这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

        2.2 显示自己的计算机水平 某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。

        2.3 产生于个别人的报复心理 在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

        2.4 用于特殊目的 此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,很有一丝网络战的味道

        2.5 为了获取利益 如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、qq账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。

        3 计算机病毒的主要传播途径

        计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。如①通过移动存储设备来传播,包括软盘、光盘、u盘、移动硬盘等。其中u盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。②通过网络传播,如电子邮件、bbs、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。③利用系统、应用软件漏洞进行传播,尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。④利用系统配置缺陷传播. 很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。⑤通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。

        4 计算机感染病毒后的主要症状

        计算机感染病毒以后,会出现很多的症状,这里我们列举了一些,以方便大家判断及处理。

        4.1 windows出现异常的错误提示信息 windows错误信息提示,是windows系统提供的一项新功能,此功能向用户和microsoft提供错误信息,方便用户使用。但是,操作系统本身,除了用户关闭或者程序错误以外,是不会出现错误汇报的。因此,如果出现这种情况,很可能是中了病毒。在2004年出现的冲击波病毒以及震荡波病毒,就是利用关闭系统进程,然后提示错误,警告用户将在1分钟内倒计时关机。

        4.2 运行速度明显降低以及内存占有量减少,虚拟内存不足或者内存不足 计算机在运行的时候,正常情况下,软件的运行不占用太大的资源,是不会最广泛运行速度的。如果速度降低了,可首先查看cpu占用率和内存使用率,然后检查进程,看用户进程里是哪个程序占用资源情况不正常。如果虚拟内存不足,可能是病毒占用,当然也可能是设置不当。

        4.3 运行程序突然异常死机 计算机程序,如果不是设计错误的话,完全可以正常打开、关闭。但是,如果是被病毒破坏的话,很多程序需要使用的文件都会无法使用,所以,可能会出现死机的情况。比如qq软件以及ie软件,就经常出现错误。另外,病毒也可能会对运行的软件或者文件进行感染,使用户无法正常使用。例如:突然死机,又在无任何外界介入下,自行启动。

        4.4 文件大小发生改变 有些病毒是利用计算机的可执行文件,和可执行文件进行捆绑,然后在运行的时候两个程序一起运行。而这类可执行文件唯一的缺点是文件大小会改变,因此在平时使用的时候要特别注意。

        4.5 系统无法正常启动以及系统启动缓慢 系统启动的时候,需要加载和启动一些软件以及打开一些文件,而病毒正是利用了这一点,进入系统的启动项里,或者是系统配置文件的启动里,导致系统启动缓慢或者无法正常启动。

        4.6 注册表无法使用,某些键被屏蔽、目录被自动共享等 注册表相当于操作系统的核心数据库一样,正常情况下可以进行更改,如果发现热键和注册表都被屏蔽,某些目录被共享等,则有可能是病毒造成的。

        4.7 系统时间被修改 由于一些杀毒软件在系统时间的处理上存在瑕疵,当系统时间异常时会失效,无法正常运行。很多病毒利用了这一点,把系统时间修改之后使其关闭或无法运行,然后再侵入用户系统进行破坏。例如“磁碟机”、“av终结者”、“机器狗”病毒等。

        4.8 modem和硬盘工作指示灯狂闪 工作指示灯是用来显示modem或者硬盘工作状态的,正常使用的情况下,指示灯只是频繁闪动而已。如果出现指示灯狂闪的情况,就要检查所运行的程序是否占用系统资源太多或者是否感染了病毒。

        4.9 网络自动掉线 在访问网络的时候,在正常情况下自动掉线,有的病毒专门占用系统或者网络资源,关闭连接,给用户使用造成不便。

        4.10 自动连接网络 计算机的网络连接一般是被动连接的,都是由用户来触发的,而病毒为了访问网络,必须主动连接,所以,有的病毒包含了自动连接网络的功能。

        4.11 浏览器自行访问网站 计算机在访问网络的时候,打开浏览器,常会发现主页被修改了。而且,主页自行访问的网页大部分都是靠点击来赚钱的个人网站或者是不健康的网站。

        4.12 鼠标无故移动 鼠标的定位也是靠程序来完成的,所以病毒也可以定义鼠标的位置,可以使鼠标满屏幕乱动,或者无法准确定位。

        4.13 打印出现问题 如打印机速度变慢、打印异常字符或不能正常打印等。

        5 计算机病毒的防范措施

        防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

        5.1 树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

        5.2 安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。

        另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

        5.3 及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

        5.4 把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的u盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、u盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

        5.5 不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要随便点击打开qq、msn等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网络上的恶意软件插件进入你的计算机。

        5.6 养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

        5.7 养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

        5.8 要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

        掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒知识,就完全有可能让病毒远离我们。

参考文献:

[1]韩筱卿,王建峰等.《计算机病毒分析与防范大全》电子工业出版社.2006年3月.

[2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月.

篇(2)

社会生活的各个领域都在广泛的使用着计算机,它让人们的工作效率和工作质量都有了质的飞跃。但是与此同时,计算机病毒的攻击也随着社会网络化的进展渗透到了各个领域,它的出现,对人们的正常工作与生活起到了严重的干扰,也给使用计算机网络来了巨大的威胁。所以在不断普及计算机与网络应用的同时,也要加大对计算机病毒的打击力度与防范力度,给人们一个安全的网络环境。

一、计算机病毒的特点及表现

计算机病毒,可以是一个程序,也可以是一段可执行的编码,它会对计算机的正常运行产生破坏,让计算机没有办法正常工作,甚至对其操作系统和硬盘产生损坏。而且其性质与生物病毒类似,自身有复制能力,可以粘附在不同格式的文件里,当进行文件传输的时候,病毒也会随之传播,然后在用户执行其他的程序时,病毒程序就会被激活,然后开始新一轮的破坏。

总的来说,它有这样几种特点:其一是它攻击的隐蔽性很强,它是悄无声息的使计算机受到感染,只有产生实际破坏的时候才能被人们察觉。其二是具有超强的繁殖能力,计算机一旦遭受感染,会马上遭到破坏。其三是它传播的途径相当广。即可以通过优盘和有线设备进入到计算机内,还可以通过无线网络及硬件传染。其四是它的潜伏期很长,在受到某种刺激之后,就会爆发。其五是产生的破坏很大,轻的会干扰计算机的运行,重的会使计算机内存储的文件与数据丢失或外泄,甚至导致系统的完全瘫痪。

而一旦计算机遭到感染,可能会出现以下的现象,第一是计算机无法顺利启动,有的时候就算用了很长时间启动了,也会不时的出现黑屏或画面定格的现象。第二是计算机运行的速度明显的降低了,比如某些程序的运行时间过长,传输文件和复制文件的时间远远超过的平时的时间,这就有可能是感染了病毒。第三是计算机的存储空间减小甚至变为0,这是由于病毒在计算机内进行复制而占用了内存,使得用户无法存储资料和文件。第四是先前存储的文件长度与内容发生了变化,比如小的文件突然变得很大,长的程序忽然变得很短,这些都是因为感染了病毒,严重的甚至会使文件的内容变成乱码,给用户来很多不便。第五是频繁出现死机的状况,尽管初学者对计算机无法准确的运用,也不可能造成其频繁死机,那么就一定是因为计算机的系统感染了病毒,并已经受到了损坏。

二、对计算机病毒的防范措施

1、严格的管理措施

这可以说是在传播的途径上,对计算机病毒进行防范。首先,不可以随意使用来源无法查明的计算机软件,特别是那些盗版的软件。公司的机房和学校的机房应该禁止随意插入优盘,如果的确需要使用,要进行病毒检测,达到标准的方可以进行下一步的操作。其次,禁止在机房的计算机上玩游戏,因为游戏的运行环境普遍较为复杂,遭受计算机病毒攻击的可能性也很大,所以要禁止此类操作。再者,对单位和学校的计算机要设定使用权限,只针对本单位或本学校的人员开放,以防止外来人员恶意传播病毒。最后,要对计算机内的系统盘进行重点保护,防止计算机内自身的文件携病毒而发生局域网络的病毒传播。

2、建立病毒的防护体系

这一项措施,也是在病毒的传播途径上进行防范。要建立病毒的防护体系,需要在以下几个层面上采取防护措施,第一在访问控制层上进行防护,使得病毒无法深入访问计算机。第二在病毒检测层上,使一些隐藏较好的病毒及时显现出来。第三在病毒遏制层上,将检测到的病毒进行及时控制防止其蔓延。第四是在病毒清除层上,将控制的病毒彻底清理干净。第五在系统恢复层上,加强系统自身修复的能力。第六在应急计划层上,对突发事例进行及时应对。这些层面的防护措施,需要切实有效的软件技术与硬件设备的支持,并由专业人员进行设计和处理。

3、严格保证硬件质量安全

对于一些用来存储企业秘密和商业秘密的计算机,其自身使用的系统和相应的硬件设备应当从商誉较好的计算机生产公司那里购买,而最好的是建立起自己的计算机生产企业,使计算机的生产国产化和系列化,以保证硬件与系统的安全质量。并且对从外购买而来的计算机,对其系统和硬件进行安全检查之后才可以进行使用,从源头上限制和防范计算机病毒的侵入。

4、加强电磁屏蔽与建设计算机应急分队

加强电磁屏蔽可以阻止电磁泄漏与电磁辐射,并且有效的阻止电磁辐射类型的病毒的传播,进而保证了计算机的安全。同时建立计算机应急分队,由专业的技术人员组建,针对一些计算机安全问题,及时处理。

5、自身安全意识的提升

要增强自身的安全意识,对计算机病毒有一个准确的认识。

对一些来历不明的文件不要轻易打开,也不要随意浏览一些杂乱的网站,更不要轻易接受别人从网络上传输的资料与信息。经常进行计算机病毒的检测,对发现的系统漏洞及时修复。熟知计算机感染病毒之后的一些症状,一旦自己使用的计算机出现了相应症状,在简单处理之后仍然无法使其正常运行的,一定要到专业人员那里进行病毒查杀与系统的修复。

尽管计算机的杀毒软件更新较快,但是也无法赶上计算机病毒的变异速度。我们面对着这些种类繁多的计算机病毒,一定要加倍的小心,在采取专业的计算机病毒防护措施之后,也要树立起警惕的安全意识,只有这样,我们才可以尽量的避免计算机病毒来的威胁。

参考文献:

[1]付松洁.计算机病毒类型及其防范措施[J].经济研究导刊,2010(05).

[2]胡艳玲.浅谈计算机病毒的防范措施[J].教育教学论坛,2010(22).

篇(3)

中图分类号:TP309 文献标识码:A 文章编号:1009-2374(2014)04-0162-02

随着社会的发展和科技的进步,计算机和互联网开始遍及社会各个领域,极大方便了人们的生产和生活。但是由于计算机系统、软件、硬件、远程方面仍然许多薄弱环节,给计算机病毒带来了可乘之机,网络安全问题日益突出,不仅会造成广大计算机用户重要信息和数据的丢失,还会造成其他严重后果。我们必须掌握计算机病毒特征,寻求切实可行的病毒防范和安全防护措施,将计算机病毒可能会带来的危害降到最低,为计算机网络提供一个健康、安全的运行环境。

1 计算机病毒特点

随着计算机技术的广泛应用,计算机病毒也随之蔓延,其危害性非常大,不仅会篡改计算机程序,使整个计算机网络瘫痪,还会将计算机上的重要数据和信息破坏、更改掉,使广大用户的切身利益受到威胁。具体来说,计算机病毒主要有以下几个特点:

第一,潜伏性。一些病毒在进入计算机后并不会直接攻击系统,它们通常会在磁盘、软件中呆上一段时间,短则几天,长则几年,一旦遇到合适时机就会全面爆发出来,进而对计算机带来致命性损害,潜伏时间越长,危害程度就越高。

第二,伪装性、隐蔽性。目前,市面上已经出现了大量杀毒软件,对计算机病毒具有一定防范作用,但是随着技术水平的提升,计算机病毒程序的编程技巧也有了提高,病毒隐蔽性和伪装性逐渐增强,比如某些病毒会隐藏在正常合法的程序中,也有的病毒会以隐含文件形式出现,不易被用户察觉,在没有安全防范措施的情况下,计算机很容易被病毒感染,进而在短时间内破坏计算机的大量程序,损坏或更改重要信息文件,使用户面临着严重损失。

第三,传染性。计算机病毒最大的特征是传染性,其具有很强的繁殖能力,相互感染且范围不断扩大,一些病毒的关键程序代码进入计算机中会形成变异,破坏力更强。

第四,攻击性。计算机病毒是一种可执行程序,攻击性很强,只要该程序在计算机中运行,计算机系统的运行效率和运行质量就会大大降低。除了会占用系统资源,破坏系统和计算机应用程序,还会导致用户重要数据文件丢失,特别是在商业领域,一些不法分子会通过这种方法窃取对方商业机密。

2 计算机的病毒防范与安全措施

2.1 增强病毒防范意识,养成良好的安全使用习惯

很多用户对计算机病毒的概念没有一个全面的认识,在计算机使用中也没有主动采取措施进行病毒防范,往往是受到计算机病毒攻击而造成自身受损失后才意识到计算机病毒防范的重要性,因此,广大计算机网络用户应增强自身病毒防范意识,遇到病毒不要惊慌,想办法将病毒杀害,必要情况下可向相关技术人员寻求帮助。另外,良好的使用习惯也能保证计算机处于安全水平,在计算机运行过程中,不要随便下载或使用来历不明的软件,在使用移动存储设备前应先查杀病毒,不要打开不明邮件或附件,及时删除;通过正规网站和官方网站下载软件,电脑界面弹出不明广告时不要随意点击,在发送邮件或附件时应要认真检查,确保无病毒;安装防毒软件,定期升级病毒软件库,也可根据实际情况设置防火墙等专业防护设施;准备一套防毒软件的应急盘,对系统和重要资料进行备份,这样以来就算计算机系统被完全破坏,系统数据也能得以恢复;学会清除文件型病毒,当计算机网络运行速度减慢、运行过程中常常出错、报告失误、系统文件长度发生改变等,可能感染了病毒,应及时检查和清除,操作过程中要注意将网络断开,使用杀毒软件进行查杀,并用备份文件替换损坏掉的文件。

2.2 采用多种反病毒技术

随着科技水平的提升,计算机反病毒技术水平日渐成熟,通过反病毒技术可将病毒彻底防御和杀除。反病毒技术主要包括三种,即实时监视、自动解压和和全平台反病毒技术。实时监视技术为计算机构建起了一个实时的、动态的反病毒防线,通过对操作系统进行修改,使系统本身具备防病毒功能,而且优良的实时反病毒软件只占用很小的系统空间,不会对计算机系统运行性能带来影响;目前,互联网、光盘和磁盘中的大多数文件都是以压缩状态存在的,这种文件不仅节省空间,传输时间也更快,当无意在网站中下载了一个带有病毒的压缩文件包,或是运行了一个带有病毒的压缩文件,计算机系统就会被病毒感染,通过自动解压技术并配合优秀的反病毒软件,文件、软件的压缩与杀毒能够同时进行;Windows、DOS等是计算机病毒最为活跃的平台,为了使反病毒软件做到与计算机系统的无缝连接,实现实时检查和杀毒,应积极采用全平台反毒技术,在不同应用平台上配置相适应的反病毒软件,保证整个网络系统的安全可靠。

2.3 对密码进行分类设置,并尽可能设置复杂密码

网络使用范围非常广泛,比如网上银行、聊天账户、电子邮件的使用都需要设置密码,有的用户为了便于记忆,会将不同使用功能和不同场合的账户设置成相同密码,这样就很容易导致重要信息资料泄露或是密码被盗取。为了确保信息安全,应在不同场合设置不同密码,比如网上银行涉及了个人重要信息和财产,必须要单独设置,设置密码时尽量不要使用生日、连续数字、连续字母、姓名缩写字母、电话号码、身份证号码等容易泄露的字符,最好采用数字和大小写字母的混合,允许情况下还可加入标点符号,提高密码安全等级。还有的用户为了方便通常会在拨号连接的时候选择保存密码,事实上,虽然密码是以加密的方式储存的,但是这样的加密并不保险,加上不法分子的密码盗取手段越来越高明,很容易就能将用户的密码破译,所以在使用电子邮件收发重要邮件时不建议采用保存密码的功能。此外,应定期对上网密码进行修改,最好每月修改一次,这样即便是原始密码被泄露出去,也能将损失降到最低。

3 结语

总之,计算机和互联网的广泛应用在给人们带来便利的同时也使不法分子有机可乘,病毒和漏洞在网络领域中日益猖獗。为了保证整个计算机网络系统的安全运行,为了确保网络上各种信息数据的真实性、完整性、可用性与可控性,也为了保护人们的切身利益,我们应当掌握计算机病毒特点,明确计算机网络系统、硬件、软件和远程等方面存在的漏洞,采取切实有效的病毒防范和安全防护措施对计算机进行保护,使计算机的功能得以充分发挥。

参考文献

[1] 韩德庆.计算机网络安全与病毒防护[J].中国高新技术企业,2013,(9):36-37.

篇(4)

中图分类号:F224-39 文献标识码:B 文章编号:1009-914X(2014)36-0224-01

目前,计算机改变了高等院校的学习、工作和生活方式。计算机在高校的运用最大的安全性是计算机病毒。计算机病毒伴随着计算机、存储介质和互联网无处不在,给计算机用户带来了很大破坏。高校的计算机运用也有这方面的顾虑,计算机病毒成为计算机运用的最大的安全隐患。

一、计算机病毒的概念

计算机病毒(ComputerVirus),是指编制或者在计算机程序中插入的破坏计算机功能,或者破坏计算机数据,影响计算机的正常使用,且能够自我复制的一组计算机指令或者程序代码。这是在《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的明确定义。比如病毒熊猫烧香病毒、尼姆亚病毒、CIH病毒等。

计算机病毒和医学上的病毒区别在于,计算机病毒不是天然存在的,而是计算机用户利用计算机软件和硬件漏洞和不足编写的程序。计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。

二、计算机病毒的常见类型

计算机病毒的种类广泛。根据不同的分类条件可以有多种不同的类型。通常根据计算机病毒存储的介质,可以分为系统引导型病毒、应用程序或文件病毒和计算机网络病毒。系统引导型病毒主要是感染计算机的硬盘系统启动扇区,应用程序或文件病毒主要感染计算机存储介质中的各类应用程序和文件,网络病毒主要是通过计算机网络传播和感染。

在计算机病毒的发展史上,出现了如“蠕虫”病毒、小球病毒、“黑色星期五”病毒、“CIH”病毒、美丽莎病毒、宏病毒、“熊猫烧香”病毒或木马程序等。

三、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

四、计算机病毒的特点和危害

计算机病毒和人体生理上的医学病毒很相似,也有其独特的特点。常见的计算机病毒有的特点有自我复制性、传染性、潜伏性、隐蔽性、破坏性、可触发性。

自我复制性:这是计算机病毒最大的特点之一。自我复制是指计算机病毒程序能够将自制程序自动复制,其繁殖能力极强。

传染性:计算机病毒和人的生理一样,也具有扩散传染的能力,且传染的能力和速度都很强。一旦计算机感染了病毒,它会在存储介质或网络传输介质上查找符合条件的硬件或软件目标,然后将病毒程序进行自我复制插入到目标程序中。

潜伏性:也即计算机病毒的发作可以不是需要一定的条件和时间。计算机感染病毒后也许不会立即发作,而是潜伏在计算机中,一旦病毒发作的条件和时间适合,计算机病毒就造成破坏。

破坏性:这是计算机病毒造成计算机不安全的最大因素之一。计算机病毒的破坏不仅仅是针对计算机软件,也可能是对计算机硬件。计算机病毒的破坏有大有小程度不一。轻则是损坏计算机软件的发展使用,占用计算机硬件资源,例如不断自我复制将计算机内存或硬盘的空间占满,让计算机软件无法运行。重则是破坏计算机的操作系统或者破坏计算机的硬件资源。

隐蔽性:是指计算机病毒能够进行伪装,和正常程序无异。计算机病毒感染计算机后,会对自制程序名作自我修改,不让计算机操作系统发现。或者,计算机病毒程序就包含在正常程序之中,计算机用户在复制、网络下载或安装程序时,计算机病毒也会被安装到用户的计算机中。

五、高校对于计算机病毒的防范策略

计算机感染病毒后要及时查杀病毒,消除计算机病毒给计算机及系统带来的隐患和破坏。要保障计算机的正常运行,特别是高校的计算机及网络的使用,做好计算机病毒的防范是很重要的需要和措施。下面讨论一下计算机病毒的防范策略:

(1)指导教师和学生树立计算机病毒防范和查杀的意识思想。很多计算机用户没有计算机病毒防范的概念。大学生都要学习计算机基础应用课程,在这些课程上要培养学生防范计算机病毒的意识。

(2)在校园所用的计算机上安装计算机病毒查杀软件。现在国内几款有名的计算机病毒都是免费下载安装和使用,这给大学校园大量计算机杀毒的安装带来了便利。

(3)及时给计算机杀毒软件更新升级。计算机杀毒软件只能查杀已知病毒,而病毒的产生层出无穷,为了防治最新的病毒,就要让杀毒软件及时升级更新,以便能够及时发现感染的新的病毒。

(4)在校园网上安装防火墙。防火墙的硬件和软件之分,这根据学校的能力安装。防火墙能够一定程度地拦截木马程序的潜入和破坏。

(5)及时做好资料的备份。资料的备份很重要,一旦计算机感染病毒,病毒很可能破坏计算机里的正常程序和资料文件。资料的备份要及时,并且最好养成一种习惯。

(6)移动存储设备的管理。现在例如U盘、移动硬盘、SD卡等移动存储设备极大方便了我们对于资料的存储和计算机的应用。但这些移动存储设备也给计算机病毒的传染带来了方便。要养成正常使用移动存储设备的习惯,复制文件后立即查杀病毒。不要复制来历不明的文件或程序。

(7)养成正确的上网习惯。不在网上下载不明的程序。收到异常邮件时一定注意,邮件也是病毒钟爱的藏身之处。

(8)不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

综上所述,计算机病毒及其防御措施在不停地发展和更新,因此我们应做到及早发现病毒并采取相应的措施,从而确保我们的计算机能安全有效地工作,为我们的生活和学习提供便捷。

参考文献

[1] 赖新萍.浅谈计算机病毒及其防范[J].大众科技,2010,7.

篇(5)

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Prevention Measures of Computer Virus

Huang Liang

(Hubei Youth College(provincial Communist Youth League),Wuhan430079,China)

Abstract:With the growing popularity of computers and applications,making the computer has become indispensable in all walks of life an important part.However,computer viruses have been unknowingly penetrated into every corner of the information society,to the computer system a potential threat and damage.This article is the prevention of computer viruses to explore the status quo analysis,to find out the problem and propose appropriate solutions.

Keywords:Computer virus;Preventive measures;IT technology;Trojan

由于IT技术的迅速发展,使得计算机在社会生活各个领域的广泛运用并且将扮演着越来越重要的角色,因而,计算机病毒及其传播问题越来越受到人们的关注[1][2]。相关数据表明,世界各地遭受计算机病毒攻击的事件不计其数,不同程度地影响到人们的正常生产与生活,给计算机系统和计算机网络带来了不可估量的破坏[3]。所以,伴随着计算机网络技术的不断普及与发展,防范计算机病毒将成为相关技术人员急需解决的问题,并将越来越受到世界各国的高度重视。

一、计算机病毒的类型

(一)计算机系统病毒。据相关报道显示,一般情况下计算机系统病毒的前缀为:pe、win32、win95、w95、w32等。同时,这些病毒能够感染windows操作系统的*.dll和*.exe文件,然后又可以通过这些文件进行传播,最终使计算机遭受破坏,例如前些年比较有名的cih病毒就属于系统病毒[4]。

(二)木马病毒。木马病毒的前缀是:trojan,而木马病毒的破坏途径是通过网络或者系统漏洞直接进入用户的计算机系统并在其中隐藏起来,然后再通过网络向外界泄露用户的信息。有数据表明,通常情况木马都有其特点,例如网络游戏木马病毒trojan.startpage.fh,或者qq消息尾巴trojan.qqpsw.r,等。病毒名中有pwd或者psw之类的字母后缀是表示这个病毒具有盗取用户密码或重要信息的功能,因此用户在使用网络过程中需要注意这些类型的病毒。

(三)蠕虫病毒。蠕虫病毒的前缀一般为:worm。这种病毒具有可能够通过网络或者计算机系统漏洞来进行传播的特点,同时,绝大部分的蠕虫病毒都能够向外发送带毒邮件,从而阻塞网络的正常运作,目前我们比较熟悉的类病毒主要有震荡波和冲击波等[5]。

(四)脚本病毒。脚本病毒的前缀通常是:script。由于脚本病毒的编写是采用脚本语言进行的,所以属于能够通过网页进行传播的病毒。例如,具有代表性的是script.redlof。同时,有些脚本病毒还会有html、vbs之类的前缀,是表示用何种脚本编写的,如html.reality.d和vbs.happytime等[6]。

二、计算机病毒的危害

(一)系统文件丢失或被破坏。正常情况下,计算机得系统文件很难被修改或删除的,但感染了某些计算机病毒后容易出现系统文件被删除或者破坏的现象,从而使得无法正常启动计算机系统,并将容易受攻击的系统文件Emm386.exe,,User.exe等。

(二)硬盘无法启动,数据丢失。当入侵的计算机病毒将硬盘的引导扇区破坏后,就不能通过硬盘启动计算机系统了。甚至有些计算机病毒还会修改硬盘如根目录区,文件分配表等的关键内容,使得原先保存在硬盘上的数据几乎完全丢失,将给用户造成损失。

(三)文件目录发生混乱。当计算机感染了某些类型的病毒后,会将目录结构破坏,将目录扇区作为普通扇区,填写一些乱码的数据信息,是用户无法对数据进行恢复。同时,还会将真正的目录区转移到硬盘的其他扇区中,只要内存中存在有该计算机病毒,它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来很像正常的情况。

三、计算机病毒的防范措施

(一)从硬盘启动计算机系统。在进行计算机启动时,尽可能使用硬盘引导系统,同时在启动前还应将软盘从软盘驱动器中取出。因为,就算在不通过软盘启动的前提下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。目前还有许多人存在这样的误区,认为软盘上如果没有等系统启动文件,就不会感染计算机病毒,研究表明:引导型计算机病毒根本不需要这些系统文件就能进行传染。

(二)计算机系统的测试。由于计算机病毒技术更新换代较快,从而使得某些软件厂商所发售的软件,可能已被计算机病毒感染,从而有些新购置的计算机是有可能携带计算机病毒的。所以,我们对新购置的计算机硬盘必须进行检测或低级格式化来确保没有计算机病毒存在。但是,我们还需注意的是对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。

(三)备份重要数据文件。在计算机工作过程中,对于引导扇区和硬盘分区表等的重要数据信息务必做好备份工作,并确保能够妥善保管,不要等到由于计算机病毒破坏或者计算机硬件或软件出现故障,使用户数据受到损伤时再去想办法解决。因此,必须确保在任何情况下,都应该保留有一张无计算机病毒的、写保护的并且带有常用DOS命令文件的系统启动软盘,从而能够随时清除计算机病毒和维护系统。

(四)安装、更新杀毒软件。对于杀毒软件的选择,务必采用具备网页防火墙功能的,并且保证每天都对杀毒软件病毒库进行升级与,以及定时对计算机进行病毒查杀若发现病毒及时清除掉。同时,在接入网络过程中必须时刻开启杀毒软件实时监控功能,并要安装防火墙,为操作系统及时安装补丁程序,从而有效地确保用户的信息资源安全与能够正常、安全地运用信息网络资源。

参考文献:

[1]周园.浅谈计算机病毒及其防范措施[J].计算机光盘软件与应用,2010,13:98

[2]周春霞.剖析计算机网络安全应用及防范措施[J].网络安全技术与应用,2011,5:15-17

[3]朱敏.现代网络环境下的计算机病毒及其防范措施[J].电脑知识与技术:学术交流,2009,5(6):4168-4169

篇(6)

1引言

计算机科学技术的迅猛发展给人们的生活和工作来带了前所未有的效率和便利。但计算机病毒作为以计算机为核心的社会信息化进程发展的必然产物,其诞生却造成了计算机资源的损失与破坏,甚至可能造成社会性的灾难。网络技术的兴起更是极大推动了计算机病毒的传播,对人们的威胁也与日俱增,世界各地每天遭受计算机病毒感染和攻击的事件数以万计。[1]因此深入了解计算机病毒的起源与发展史,从而提出有效措施以便防范于未然成了当务之急。

2计算机病毒的定义

国际上对于计算机病毒有着各种各样的定义,我国于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》中明确指出,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

3计算机病毒的发展

3.1计算机病毒的雏形

1949年,计算机之父约翰•冯•诺依曼(JohnVonNeumann)在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。

3.2第一个计算机病毒

1987年,巴基斯坦盗拷软件的风气盛行一时,一对经营贩卖个人计算机的巴基斯坦兄弟巴斯特(Basit)和阿姆捷特(Amjad)为了防止他们的软件被任意盗拷,编写出了一个叫作“C-BRAIN”的程序。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的剩余硬盘空间给“吃掉”。虽然在当时这个病毒并没有太大的破坏性,但许多有心的同行以此为蓝图,衍生制作出一些该病毒的“变种”,以此为契机,许多个人或团队创作的新型病毒如雨后春笋似的纷纷涌现。因此业界公认C-BRAIN是真正具备完整特征的计算机病毒始祖。

3.3计算机病毒的分类

根据存在的媒体,计算机病毒大致可以分为三类:引导型病毒、文件型病毒与网络型病毒,而它们的先后流行也正隐约暗示着病毒的发展趋于高端化、网络化。

3.4计算机病毒的发展趋势

(1)技术高端化,综合多种编程新技术的病毒将成为主流随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒逐渐成为主流。从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDTHOOK和还原其它内核HOOK技术,病毒为达到目的已是不择手段。(2)制作病毒难度下降计算机病毒可能带来的巨大利益,使得越来越多的不法分子妄图通过这一高科技犯罪手段牟利。而网络的发展令信息资源共享程度空前高涨,如今人们要学习计算机编程知识已经不像十年二十年前那么困难。有些编程人员甚至制作了专门编写病毒的工具软件,用户只要略懂一些编程知识,通过极其简单的操作就可以生成极具破坏力和感染力的病毒。(3)病毒传播速度更快、范围更广技术的日新月异带来了更快的网速,病毒的传播速度亦随之提高。而目前上网用户已经不再局限于收发邮件和网站浏览,文件传输也成为病毒传播的一个新的重要途径。此外,病毒常常是随着技术革新而进化的。(4)病毒更加智能化、隐蔽化,更难以被实时监测目前网络病毒常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术、针对某种反病毒技术的反措施技术以及突破计算机网络防护措施的技术等等,这使得网络环境下的病毒更加智能化、隐蔽化。

4计算机病毒的防范措施

4.1给计算机安装正版有效的杀毒软件

现在市场上的杀毒软件各式各样,常用的有360安全卫士、诺顿、麦咖啡、小红伞和卡巴斯基等。现在的杀毒软件通常也提供了实时监控功能,一旦使用外来软件、连接外储设备或是连接网络时,都会先进行病毒扫描,一旦发现病毒便立刻报警。除此之外谨记定期升级病毒库,以便查杀最新型的病毒。

4.2多备份数据信息,重要信息加密保护

不怕一万,就怕万一。即使安装了最新的杀毒软件,也难保能截获所有新型病毒,及时利用移动硬盘或者网盘备份计算机中的数据信息,并对机密重要的信息加密写保护,可以在遭受到攻击时将损失最小化。

4.3加强防范病毒意识,养成良好的上网习惯

早期病毒通常借助光盘、文件或是邮件作为载体进行传播,虽然现在盗版光盘随着网络的发展逐渐减少,但附在邮件或是可下载文件上的病毒数量依然见增不见减。这就要求用户平时养成良好的上网习惯,不浏览陌生网站,不接收来历不明的邮件,不随便运行不明内容的可执行程序。只有提高了警惕意识,方能防范于未然。

5结语

网络技术的蓬勃发展同样导致了病毒技术的飞速进步,当今的计算机病毒越来越复杂化,但制作病毒的门槛却越来越低。知己知彼,百战不殆。普通的计算机用户除了安装杀毒软件外,也需要对病毒有一定的了解,并掌握必要的一些基础知识,以便自己可以及时发现病毒并第一时间做出有效的应对措施。而计算机专业人员更要高度重视病毒的发展趋势,加强病毒知识的研究,构建更完善的病毒防范体系,确保计算机网络体系的稳定运转。

参考文献

篇(7)

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)07-0168-01

随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断扩展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:今年五月末,瑞星公司紧急红色安全警报,席卷全球的“超级火焰”病毒现已入侵我国。此病毒即此前匈牙利安全团队发现的世界上最为复杂的一种计算机病毒——“sKyWlper”。该病毒危害性极高,一旦企业系统被感染,将迅速蔓延至整个网络。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。本文就计算机病毒的特点、主要危害及防范措施谈一谈。

1、计算机病毒有以下特点

一是攻击隐蔽性强,大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其他程序,也可通过U盘、移动硬盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。

学校局域网主要病毒来源:学校为了满足教学要求,配备相应的机房。同学们在使用的时候,随意操作的话,机房的计算机是很容易感染病毒的。在机房上网都会频繁地使用到U盘等移动存储设备,如果你插的是有毒的盘,必定会感染到你插的电脑上,下一个人正好又在你这台机子上使用移动盘,他的盘又被感染,这样交叉感染下去,整个机房就病毒泛滥了(图1)。

2、计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件、包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降、六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。

3、对计算机病毒攻击的防范措施

计算机病毒的防范措施是安全使用计算机的要求。为了控制病毒对校园网络的侵害,学校可配备机房服务器硬件防火墙及安装正版杀毒软件。例U盘杀毒专家校园版(USBKiller)软件,该软件可全面扫描查杀病毒、完全清楚U盘病毒、主动防御、解锁U盘等多种功能,可以有效解决电脑、U盘病毒交叉感染的问题。因此,对计算机病毒的预防措施主要有:一是不使用来路不明的移动设备。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具即时升级;六是不要在互联网上随意下载软件。

总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐蔽的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上上存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒的技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。

篇(8)

随着计算机在社会、生活各个领域的广泛运用;以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全、计算机应用的重大问题。为了确保信息的安全与畅通,从计算机病毒的概念入手,分析计算机病毒的内涵、类型及特点,并对计算机病毒来源进行分析,最后介绍计算机病毒的主要防护措施。

一、计算机病毒特征

计算机病毒有自身的特点,对计算机破坏力较大,需要全面掌握其特点,才能有效进行防治,避免计算机运行出现问题,影响使用。病毒特点主要表现如下:一是可触发性。一般情况下,病毒均会在一定时间隐蔽,达到长期潜伏的目的,轻易不出来进行动作,这种完全不动,一直潜伏的病毒,就对计算机不构成破坏,没有破坏力和杀伤力。如果计算机启动则病毒就会触动,病毒出现活动后,病毒就会控制计算机系统并感染计算机运行程序。二是隐蔽性。病毒不被发现,存在于计算机内,有着超强的病毒隐蔽性,正常使用计算机时,很难发现其身影,更不能轻易被使用者发现,多数是夹杂在正常程序当中运行的小程序,只有通过专业的病毒软件才能检查出来,另外一些高级病毒,即使通过专业检测也是检查不到的,@类病毒处理起来很困难,对系统破坏性更大。三是破坏性。病毒进入计算机内,由能够长期占用CPU,导致计算机内存空间不足,大大减弱计算机运用速度,造成进程堵塞,从根本上导致计算机内文件乱码,打乱屏幕显示。四是寄生性。计算机病毒需要有一定的载体,往往不是单独存在的,病毒的一些程序寄生在其他程序,时机成熟会繁殖、扩散,速度快、难预防,使计算机最终瘫痪,不能正常运行。

二、计算机病毒来源分析

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在要害时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.数据控制链侵入方式。

随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很轻易地改变数据控制链的正常路径。

2.后门攻击方式。

后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,答应知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的windows98,就存在这样的后门。

3.无线电方式。

主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。

可能的途径有:①寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

②直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。

除上述方式外,还可通过其他多种方式注入病毒。

三、计算机病毒防范

要想保证计算运行安全,则需要加大查毒力度,通过良好科学的措施加以防范,实现计算机安全可行运行,发挥作用功能。我们可以从以下几个方面入手,一是要加强预防意识,从根本上认识到病毒的危害,这是所有防治方法中最主要的一种方式,能从来源上切断病毒入口,是预防病毒最有效的手段,通过预防为主、杀毒为辅的方法,达到预防的目的,对重要文件做好备份,定期进行系统升级,使所使用的软件是最新的,做到时时查找病毒。一般情况下,计算机上要安装防病毒软件,定期实现病毒杀毒过程,确保计算机能够快速运行。二是要分清网址。计算机在使用过程中,一些不明网址会以醒目的标题吸引注意,如果点开,则会中毒,导致计算机破坏,在打开地址时,一定要多注意网址正确性,避免进入山寨网站。计算机是日常工作和生活的重要工具,一定要养成良好使用习惯,不要随意接受、打开陌生人发来电子邮件或网址,如果地址安全,那么下载数据时,也要做好附件杀毒处理,良好的使用习惯会使计算机更安全、更稳定。三是使用安全监视软件,通过软件的安装,时时防范病毒侵入,防止浏览器被异常修改,插入钩子,安装不安全恶意插件行为的发生。在安装专业杀毒软件时,也要全面监控,确保软件有效性。随着计算机的普及,病毒日益增多,用户选择使用杀毒软件做好防毒工作,是非常不错的经济选择,但需要注意的是,用户在安装了反病毒软件之后,应该经常进行系统升级,否则新病毒出现后,则起不到快速查找的目的,算平顶山感染则成为必然,一定要正确使用软件,把主要监控经常打开查看,保证邮件收发、内存运行出现的问题能够及时上报,真正保障计算机运行的系统安全。四是要使用正版软件,据不完全统计,计算机中有8成的网络病毒是通过系统安全漏洞传播的,如果系统不能及时更新,则会使病毒有机可乘,为了保证安全,我们应该定期到正规网站下载安全补丁,不断更新计算机系统,做到防范未然,做好病毒预防工作。杀毒软件需要使用正版,保证更新及时,使用防火墙或者杀毒软件自带防火墙,能够定时全盘进行病毒木马扫描,对扫描出来的病毒进行清除,使系统处于良好状态,使用移动存储器前需要在电脑进行检测,先查杀病毒后才能进行插入使用。

总之,随着计算机的普及和网络的发展,计算机病毒越来越多的影响系统运行,导致系统出现崩溃,各种病毒形式日益多样化、多元化,传播途径也较为普遍,计算机安全问题日益复杂,深深因为不注意,就会导致计算机病毒侵扰,所以说,合理有效预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题,只有合理的防范计算机病毒,才能更好的发挥计算机的优势,为我们提高工作和学习效率。

篇(9)

1 计算机病毒的概念

从广义上来讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。广义上病毒定义,除了包括传统的病毒,一些带有恶意性质的蠕虫程序、特洛伊木马程序和黑客程序等也被归入计算机病毒的范畴。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义: “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有破坏性,隐蔽性,复制性,触发性和传染性等特点。”。

2 计算机病毒的危害

通常计算机里都保存着大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严重影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高,感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。

3 判断计算机中病毒的方法:

3.1 机器不能正常启动

加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会出现黑屏、蓝屏等现象。

3.2 运行速度降低

如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

3.3 磁盘空间迅速变小

有些病毒会不断的自我复制,导致磁盘空间莫名其妙的减少。

3.4 文件内容和长度有所改变

一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。

3.5 经常出现“死机”现象

正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

3.6 外部设备工作异常

因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,例如光驱无故弹出等。

4 计算机病毒的防范对策及方法

4.1 专业的防范措施

(1)建立有效的计算机病毒防护体系。建立完整的病毒防护体系,对应用服务器、局域网内部所有的客户机进行全面的防毒扫描,保证建立及时、快速的病毒响应机制,发现病毒及时进行处理,迅速抑制病毒传播。

(2)慎重使用来源不明的磁盘,有些病毒即便计算机上安装有防病毒软件也不一定能够做到百分之百的查杀,别忘记病毒总是走在防病毒的前面。另外上网浏览时,对于网站的选择也很重要,下载文件时一定要查杀后方能使用。不要回陌生人的邮件,有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件。做好IE的安全设置,ActiveX控件和 Applet有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错! 另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

(3)及时修补系统和应用软件安全漏洞。绝大多数计算机病毒都是利用操作系统或第三方软件漏洞进行传播和对用户进行攻击的,应及时下载安装补丁修复各种漏洞,切断病毒入侵的渠道。

(4)在网络环境中应用防火墙的主要功能是实现对网络中传输的数据进行过滤,配置合理的访问策略能够有效阻止来自外部网络的非法攻击,建立起一道安全保护屏障。

(5)做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。最好在有条件的情况下做异地备份或多点备份。

总之,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其影响降至最低。

4.2 病毒防范的一般技术措施

(1)经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件。

(2)新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。

(3)使用高强度的口令。

(4)经常备份重要数据。特别是要做到经常性地对不易复得数据(个人文档、程序源代码等等)完全备份。

(5)选择并安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。

(6)安装防火墙(软件防火墙),提高系统的安全性。

(7)当计算机不使用时,不要接入互联网,一定要断掉连接。

(8)不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件。同时也要小心处理来自于熟人的邮件附件。

(9)正确配置、使用病毒防治产品。

(10)正确配置计算机系统,减少病毒侵害事件。充分利用系统提供的安全机制,提高系统防范病毒的能力。

参考文献

[1]张小磊.计算机病毒诊断与防治[M].北京:中国环境科学出版社,2013.

[2]卓新建.计算机病毒原理及防治[M].北京:北京邮电大学出版社,2012.

[3]曹天杰,张永平,苏.计算机系统安全[M].北京:高等教育出版社,2010.

[4]旗立研究室.计算机概论[M].北京:中国铁道出版社,2002.

[5]徐福荫,李文郁.信息技术基础[M].广州:广东教育出版社,2009.

作者简介

篇(10)

就国际上最新统计数据得出:在每一天新型计算机病毒产生的数量都在10以上,目前所了解的计算机病毒也高达数万种。在国内,90%的计算机都受到过病毒攻击。随着对外开放的实现、计算机软件的进口,导致国际上的计算机病毒也流入国内,如此,对国内计算机网络用户计算机的正常使用也带来了威胁,因此,采取必要的防范措施不可少。

一、计算机病毒的特点

(一)破坏性

一般来说,凡是通过软件手段能够触及到的计算机资源,都可能受到病毒的破坏。最主要的表现在于:CPU时间占用,内存开销,从而导致计算机文件受到破坏,进程堵塞,屏幕显示被打乱。

(二)寄生性

一般来说,计算机病毒都是在电脑程序中寄生,在这一个程序的执行期间,病毒就会对其产生破坏,如果没有启动该项程序,就很难被人察觉。

(三)潜伏性

第一类表现在专用的病毒检测程序的使用,否则病毒就可能在磁带或者磁盘内“躲”上几天,甚至几年,等待时机成熟之后,才会扩散、反之;第二类表现在病毒一般来说都有一种内部触发机制,如果病毒触发条件未能满足,一般都不会产生传染等破坏。但一旦满足了条件,就会在屏幕上显示有关的信息、特殊标识等甚至会破坏系统的正常操作。

(四)传染性

传染是病毒最基本的特征,除开破坏性之外,病毒还具有一定的传染性。如果病毒被复制或者是变种,其传染速度就防不胜防。计算机病毒可能会通过各种各样的方式传播到未被感染的计算机之上,如果情况严重时,还可能导致计算机直接瘫痪。

(五)隐蔽性

计算机病毒一般都夹杂在计算机正常的操作程序当中,具有一定的隐蔽性,有的可以通过计算机病毒软件查出来,但是也有的病毒完全无法使用杀毒软件查出,这样对于处理病毒也会增加较大的难度。

(六)可触发性

为了尽可能低隐蔽,病毒一般都会选择潜伏,很少有动作出现。如果病毒抑制潜伏,没有任何动作,那么就不会有任何的破坏性与杀伤力。想要病毒不仅拥有隐蔽性而且具备杀伤力,就需要病毒拥有可触发性。

二、计算机病毒最主要的传播途径、发作症状

一般情况下,计算机病毒主要有设备传播和网络传播两大主要方式。设备传播主要是依靠磁带、光盘、硬盘、U盘等传播;网络传播主要是局域网、互联网以及无线传播三种方式。而互联网上的传播包含了网页浏览、软件下载、电子邮件等诸多方式。而计算机受到病毒侵袭发作的主要症状表现在于:

第一,计算机反应工作相比平时较为迟钝,需要等待很长的程序载入时间;第二,出现不寻常的错误信息;第三,突然大量的减少了系统内存容量;第四,能够利用的磁盘空间急剧减少;第五,可执行程序的大小受到了改变;第六,有来历不明的进程或者启动项的存在;第七,文件的属性、日期等被更改;第八,上网速度慢,网络不稳定,常常打不开网页;第九,网络自动进行传输;第十,监控病毒的程序受到了阻碍,或者被停用。

三、计算机病毒的主要预防措施

(一)引导型病毒预防

引导性病毒主要是计算机刚启动时,获取了控制主动权,强行占据内存。一般来说,使用“干净”的软盘或者是不同软盘来启动系统,就不会受到引导性病毒的传染。在软盘写保护的时候,也有利于软盘不被非法的写入入侵,这样也能避免计算机遭受启动型病毒的感染。

(二)文件型病毒预防

预防文件型病毒主要是要弄清楚病毒的具体功能,能够在源程序当中增加自检程序。这一类方法能够让可执行的文件从生成之时就具备一定的病毒抗性,如此也有利于可执行文件的“干净性”。当自检清楚功能部分与可执行文件的其余文件都相互融为一体,就不会与程序其余的功能之间产生冲突,如此以来,病毒制造者就无法制造出具有针对性的病毒。如果可执行文件没有病毒感染上,那么也就不可能存在文件型病毒传播一说。

(三)个性化的预防

一般来说,计算机感染病毒都带有大众化、普遍性的热点,这样才能够让计算机病毒能够保持在一个较大的范围上,因此,采取个性化的病毒处理措施不仅能够有效地预防计算机病毒的感染,同时,也具备了一定的免疫功效。

(四)防治计算机病毒方面的法律法规必须完善

在强化计算机行业人员职业道德教育的同时,也不能忽视法律法规对计算机病毒防治的重要性。只有充分地发挥法律法规的效能,让计算机行业人员认识到法律法规的作用,才能避免计算机病毒的出现。

(五)国际合作与交流有待进一步加强

在目前经济全球化的大背景之下,计算机网络已经完全融为了一个整体,同时,也出现了跨国际的计算机病毒。所以,每一个国家都应当以计算机网络安全运行的高速性作为基础,强化相互之间的合作与交流,才能够有效遏制计算机病毒犯罪的出现。

四、强化计算机操作者的防范意识

操作者计算机病毒安全防范意识的增强,才有利于避免出现信息失窃、信息受感染的情况出现。但是,由于操作人员在防范意识上的欠缺,导致本可以避免的计算机病毒出现在了计算机注重。比如:在计算机操作过程中,操作人员离岗时没有退出业务系统,导致口令限制失去了本身的作用;操作之后没有将储存介质及时地从计算机上拔下;开机或者登陆口令过于简单,没有定期进行调整;在人员调动或者是兼职之后,对口令、登陆密码没有及时地删除重设;串岗操作,一个人知道多个账号或者是多个人使用同一个账号;没有定期对计算机使用病毒查杀软件进行自检;上网时为开防火墙;来往的邮件也没有通过安全检测;只要自己能够使用,计算机就没必要定期进行病毒查等等原因,都会导致计算机容易受到病毒的感染。

所以,在日常的工作当中,就应当增强操作人员的安全责任意识,避免侥幸心理的存在,让每一位操作人员都能偶认识到计算机病毒防治对本身,甚至是对网络大环境的作用。从内部强化计算机安全使用理念,定期开展计算机防病毒培训工作,以此来防止由于防范不到位而出现的经济损失。

五、结语

对于计算机病毒的防治而言,属于一项长期性、系统化的复杂工程,并且简简单单地查杀病毒、设置杀毒软件就能够安全无忧。当今时代是一个信息技术与网络都在急速发展的时代,虽然计算机各方面都在快速的发展,但是病毒也在以极快地速度更新。所以,为了防治计算机受到病毒侵袭,就需要做好全面的计算机病毒防范工作,能够及时地掌握新型病毒的各方面原理,从而针对性地提出防治措施。只有这样,才能够还计算机一个安全、干净的运行环境,也才能让每一位计算机使用者得到各个方面的保障。也只有如此,才能让计算机病毒防范工作持续、有效、顺利的开展下去。

参考文献:

[1]谭柳斌.计算机病毒的正确防御探讨[J].电脑知识与技术,2011(20):96-98.

上一篇: 精美卧室设计 下一篇: 水利水电发展
相关精选
相关期刊