欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

计算机病毒预防措施范文

时间:2023-06-15 17:17:57

序论:在您撰写计算机病毒预防措施时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

计算机病毒预防措施

第1篇

关键词:计算机病毒;特点;病毒防治

目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。

1 计算机病毒的概念

计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。

2 计算机病毒的特点

2.1 传染性

因为计算机在运行的过程中,会通过网络传输各种数据信息,如果一台计算机感染了病毒,那么就会通过网络或者其他媒介传染到其他的计算机上,这是计算机病毒的主要特征之一。如果在条件允许的情况下,病毒传播的速度会非常快,涉及范围广,对其他计算机的安全造成巨大的威胁。

2.2 隐蔽性

计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。

2.3 潜伏性

很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。

2.4 破坏性

病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。

2.5 不可预见性

病毒在传播的过程中会因为人为修改或者程序差异而发生变化,从而衍生出不同的病毒类型,并且制作病毒的技术也在不断的提高。预防病毒的技术往往要慢于制作病毒的时间,而这些都是不可预见的,而病毒的传播制造了机会。

2.6 触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。

病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件,它可以按照设计者的要求在某个点上激活并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。

2.7 针对性

有些病毒的制作具有的一定的针对性,往往是针对一种程序而设置的,所以只有在适应的环境下才会感染,其他系统并不会受到感染。

2.8 寄生性

计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。

3 计算机病毒防治

3.1 计算机病毒的预防

预防病毒技术主要有两种类型,一种是在病毒出现以后研发的应对技术,这种预防措施往往是对于具有普遍性的病毒,这种病毒比较常见,不具有任何的针对性,研发出的预防技术适应性较强。另一种是针对未制作的病毒而研发的,对于制作病毒的方向进行设想,然后有针对性的研发预防技术,这种技术具有较高的难度,往往应用于某种程序或者保护某些重要的计算机。下面主要对于第一种预防技术进行阐述

3.1.1 不使用盗版软件,有些盗版软件中含有病毒。

3.1.2 第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。

3.1.3 备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。

3.1.4 使用杀毒软件,定期扫描检查整个系统。

3.1.5 上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。

3.1.6 及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断补丁,及时打上补丁,堵塞安全漏洞。

3.1.7 对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。

3.1.8 从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。

3.2 查杀计算机病毒

计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。

4 结束语

随着信息技术的快速发展,无论是在人们的生活中还是在工作中,计算机技术已经成为了重要的组成部分,有很多的工作是必须依靠计算机才能够完成的,所以计算机的安全稳定运行具有非常重要的意义。在信息技术发展的同时,各种病毒也日益猖獗,对计算机的安全造成了极大的威胁,影响到计算机的正常运行。为了保证计算机能够安全运行,在应用计算机的过程中,要做好各项防范措施,避免病毒的入侵。在信息技术不断的研发中,病毒防御技术将会越来越完善,为计算机技术的安全运行创造有利的环境。

参考文献

[1]冯栋.基于ASP 技术开发的网站安全防范[J].电脑知识与技术,2010(6).

第2篇

因为人们缺乏对计算机病毒的认知,缺乏安全防范意识,还没来得及知道计算机病毒,就已经在电脑甚至计算机应用程序上四处流窜,给生活带来了困扰。计算机遭受病毒的入侵是不可避免的,不管是联网的还是没联网的计算机,都会受到计算机病毒的困扰,严重影响工作与学习。当执行程序时,病毒会起破坏作用的,但未启动程序时,又不容易被发觉,这是病毒的寄生性。计算机病毒不但具有破坏性,更严重的是会传染,一旦病毒被复制或者变异,传播速度令人难以预防的。而有些病毒又好像定时炸弹,在什么时候生效是预先人为设计好的,例如:黑色星期五病毒。不到时间不会爆炸,一到条件成熟的时候就开始对系统进行破坏,一点都觉察不出来。而计算机中毒后,会导致一些程序无法正常使用,会把计算机内的一些重要文件删除或其他不同程度的损坏。

2计算机病毒的症状

计算机病毒是通过自身复制来感染其他程序或者程序的指令代码。当中毒程序运行时,病毒会立马自我复制来传染给其他程序。计算机受到计算机病毒感染后,会有不同的表现方式,也会表现出不同的症状,下边把一些经常碰到的情况列出来。

(1)计算机不能正常启动。通电后计算机根本不能启动,或者能启动,但是启动花费的时间比原来启动的时间要长很多。有时还会突然出现黑屏、蓝屏等现象。

(2)运行程序的时间长。如果在运行一个程序时,发现读取数据比原来读取的时间变长,存储文件或调用文件的时间也变长了,很有可能就是计算机病毒引起的。

(3)磁盘空间突然不足。用户无法存储信息。因为计算机病毒程序也要占内存空间,而且繁殖又快,因此会导致存储空间突然不足甚至变为“0”,都可能是病毒引起的。

(4)文件内容和大小出现错乱。一个保存在计算机里后,他原本的内容和大小是不会改变的。可能是计算机病毒的感染,导致文件的大小发生改变,文件内容无法打开或者打开后全是乱码。有时文件内容不能显示或者显示后又看不到了。

(5)经常出现计算机无法运行,也就是“死机”。一般正常的操作是不会造成系统死机的,即使是刚接触电脑的,命令输入不正确也不会导致计算机死机。经常死机,基本也都是计算机系统受到病毒的染指了。

(6)未使用软件,但自动出现读写操作。计算机正常状态,软件未使用是不会自动读写操作的,如果出现自动读写操作,出现软件正在进程中,则有可能是计算机系统受到病毒的侵袭了。计算机病毒有以下几个特点:

(1)隐蔽性极强。可以在人们毫不察觉的时候感染计算机。

(2)繁殖行极强。计算机一旦感染病毒,可以很快“发作”。

(3)传染性极广。可以通过各种外部设备、有线和无线网络等多方面侵入到计算机,而且不停地传染。

(4)潜伏性极长。中毒后可以不发作,一直潜伏在系统里,等某个条件被激活后,就开始“发作”。

(5)破坏性极大。计算机病毒“发作”后,轻则扰乱系统运行,重则对磁盘数据造成破坏、删除文件,更严重的导致整个系统瘫痪。

3计算机病毒由来

(1)引进的计算机系统和软件中带有病毒。现在网络各种克隆系统以及破解版的软件,很多人一不注意直接在网上下载,或者点开下载链接页面,得到的却不是自己所要的系统以及软件。也有可能是病毒捆绑在这些软件中,当你安装后就会带来病毒的干扰。

(2)各类出境人员携带回来的软件和机器染有病毒。因为病毒也有地域性,很有可能外出旅游,自己的软件以及程序在国外染了境外的病毒,然后带回来影响到了自己的其他程序,带来了病毒的传播。

(3)一些带有病毒的游戏软件。现在的年轻人越来越多喜欢玩游戏,而游戏软件是植入最多病毒的手段之一。很多人在毫无意识的情况下,就给自己的计算机系统带来了病毒的入侵。也可能在浏览游戏攻略时,无意点开了携带病毒的网页页面。在这种捆绑病毒的干扰下很容易就导致计算机中毒。

(4)非法拷贝中毒。目前,很多外部设备比如:U盘、移动硬盘等都或多或少通过各种途径拷贝文件或者软件,在拷贝过程中可能这些文件和软件本身携带了病毒,导致染指了外部设备也中毒了,当你直接把外部设备连接到计算机时,就很容易造成自己的电脑系统“引狼入室”。

(5)有人研制、改造病毒。主要是计算机工作人员或业余爱好者为了个人的兴趣而制造出来的,有的用来检测自己个人编程能力的,有的完全出于开玩笑的,这些病毒还算是良性的。但有些病毒是专门对某个人、组织或者部门进行蓄意破坏行为的,也有一些是团体行径的。比如:信息战。进行有规模的病毒攻击来打击对方的信息系统,或者窃取一些对方的重要信息和情报。这属于恶性的。同时也有一些病毒是研究实验用的,因为某种原因控制不了,导致扩散出实验室和研究所从而危害到他人。(6)电子邮件病毒。通过邮件携带病毒传到其他计算机,导致计算机感染病毒。

4预防计算机病毒措施

尽早发现计算机病毒,并有效控制病毒危害是关键。提到计算机病毒的预防,这里不得不说的就是杀毒软件。做好计算机病毒的预防,是防止计算机病毒的有效措施。这里预防病毒的措施主要有:

(1)不要随便下载小网站的软件与程序;

(2)不要光顾那些,或者一些诱惑人的小网站,因为这些网站都很可能是网络陷阱;

(3)不适用盗版或来历不明的软件,尤其是盗版的杀毒软件要慎用,应安装真正有效的杀毒软件,并时常升级软件;

(4)新购买的电脑或其他外部设备,在使用前首先要病毒查杀,以免带来外部病毒;

(5)不要随便打开不明来路的邮件和附件程序;

(6)不要在线启动、浏览一些文件;

(7)对外来程序要使用杀毒软件先检查,没检查的文件不得拷入计算机;

(8)备份硬盘引导区和主引导区扇区,并对重要数据做好备份;

(9)定时查杀病毒,发现病毒应立即清除。

5结语

第3篇

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下主要病毒:文件型病毒,引导扇区病毒,混合型病毒,变形病毒。计算机病毒有以下特点:一是隐蔽性强,二是繁殖能力强、三是传染途径广、四是潜伏期长、五是破坏力大。

2、对计算机病毒运用的技术加以分析

人们设计计算机软件的目标主要是提高信息处理功能和降低生产成本,往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间。硬件设施缺乏整体安全性考虑,软件方面也易存在隐患,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机,全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境。计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。

2.1采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被察觉,但也是技术难度最大的一种方式。采用的途径大致就是直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。

2.2采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。因为我国有太多计算机组件要从外国进口,所以才会很容易遭遇芯片病毒的攻击。

2.3采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的win-dows98系统。

2.4采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

3、对计算机病毒的防范采用的方法可从管理上和技术上进行预防

3.1管理上的预防。(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。(2)本单位使用的计算机应有严格的使用权限。(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

3.2技术方法上的预防。(1)采用内存常驻防病毒的程序在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。但这种方法要占用内存空间,易引起与其他程序的冲突,所以不能把它作为防病毒的主要武器。(2)运行前对文件进行检测此方法主要采用杀毒软件进行检查,但杀毒软件不能清除所有病毒,还是要注意预防。(3)改变文档的属性只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。(4)改变文件扩展名由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

第4篇

关键词:计算机网络安全 计算机病毒 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2013)07-0003-01

一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。

一、计算机网络安全和计算机病毒存在的问题

计算机网络安全和计算机病毒所存在的问题主要有以下几点:

1.自然灾害

目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。

2.软件漏洞

黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。

3.黑客的攻击和威胁

在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。

4.计算机病毒

计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。

二、计算机网络安全和计算机病毒的防范措施

1.加密技术

数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。

2.防火墙技术

防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过 ;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。

3.物理隔离网闸

物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统间,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。

4.防病毒技术

计算机病毒的特点通常就是 :繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;

三、结束语

综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

参考文献

[1]傅伟 , 李建 , 张新友 . 计算机网络安全及其防范技术 [J]. 科技广场,2008(08) :42-43.

[2]刘闻翎 . 局域网病毒分析及企业网络安全策略 [J]. 有色冶金设计与研究,2010(05):36-38.

第5篇

关键词:计算机病毒 网络安全 安全技术

一、计算机病毒的传播途径

一是由移动储存器读写进行攻击的病毒。这是最有杀伤力的病毒。当病毒侵入计算机系统后,会使计算机系统的某些部分发生变化。计算机由于受到感染,会出现一些异常,病毒进入系统引导区或系统分区表,然后计算机软件的运行使程序受到感染,如屏幕显示的异常现象,系统运行速度的异常,打印并行端口的异常,通信串口的异常等现象。

二是通过电子邮件进行攻击的病毒。电子邮件系统已经是交换信息最方便、快捷的传输信息工具,病毒、蠕虫和一些大量电子邮件,通过受感染的电子邮件或附件传播病毒。根据调查,87%以上的病毒可以通过电子邮件进入系统,这成为计算机病毒打破地域、时域限制进行传播的手段。越来越多的公司都在寻求一种主动解决方案来减少信息服务的中断时间并避免病毒侵入期间造成业务损失。

三是通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。

四是通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。

二、计算机网络安全的特性

一是保密性,即保证只有授权用户可以访问数据,限制其他用户对数据的访问。数据的保密性分为网络传播的保密性和数据存储保密性两个方面。网络传输保密性通过对传输数据进行加密处理来实现,数据存储保密性通过访问控制来实现。

二是完整性,即数据未经授权不能进行改变的特性。信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

三是可用性,可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。网络不拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

四是不可否定性,即在信息交互过程中确信参与者的真实同一性,所有参与者不能否认和抵赖曾经完成的操作和承诺。数字签名技术是保证不可否认性的重要手段之一。

五是可控性,即人们对信息的传播途径、范围及其内容所具有控制能力。

三、网络安全技术防范措施

1.物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度地防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

2.入侵预防技术

入侵预防技术主要是对网络系统中的行为进行界定,一旦发现企图做出对网络安全造成威胁的行为,入侵预防技术就会采取相应的措施将行为消除,以此来保护网络系统的安全。入侵预防着重在于预防,这种预防技术不仅能够对应层渗透,缓冲区溢出、木马、SQL注入等进行识别拦截,而且还能够积极主动地增强桌面系统和服务器的安全性能,防止计算机网络系统受到一些特殊性能的网络攻击的破坏。相对于入侵检测技术来说,入侵预防技术能够更好地起到主动防范的作用。

3.防火墙过滤措施

防火墙技术是网络之间的一道安全屏障。目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

4.数据加密技术

与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全可起到极其重要的作用。

5.计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

四、结束语

网络安全是一个复杂的系统工程,计算机网络的安全问题越来越受到人们的重视。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]闫宏生.计算机网络安全与防护(第2版)[M].北京:电子工业出版社,2010.

[2]顾巧论.计算机网络安全[M].北京:清华大学出版社,2007.

[3]杨海波.对网络安全的防范研究[J].科技与企业,2012(11).

第6篇

关键词:计算机;防范;病毒

中图分类号:TP393文献标识码:A文章编号:1673-9671-(2012)042-0132-01

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1病毒的起源

1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果;二是繁殖能力强。电脑一旦染毒,可以很快“发病”;三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3对计算机病毒运用的技术加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而最容易呗忽视的就是安全问题。同事也为计算机病毒的发展提供了空间,而计算机系统的各个组成部分,接口,各层的都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的不可靠性,为计算机病毒的产生和传播提供了机会;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒入侵的核心技术是防止病毒的入侵。其攻击目标是计算机各种系统,以使他们的计算机在关键时刻受到干扰,而导致无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。

3.1采用无线电方式

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏;③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

3.2采用“固化”方法

即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3.3采用数据控制链侵入方式

通过远程修改技术,改变数据控制链的正常路径。

4从管理上和技术上进行防范

4.1管理上的防范

1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行

(下转第119页)

(上接第132页)

环境较多,传染病毒的可能性较大。

2)本单位使用的计算机应有严格的使用权限。

3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4)系统中的重要文件要进行备份,尤其是数据要定期备份。

5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

4.2技术方法上的防范

1)采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

2)运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

3)改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

4)改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

5结束语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免

损失。

参考文献

第7篇

关键词:计算机病毒危害 防范措施

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)07-0168-01

随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断扩展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:今年五月末,瑞星公司紧急红色安全警报,席卷全球的“超级火焰”病毒现已入侵我国。此病毒即此前匈牙利安全团队发现的世界上最为复杂的一种计算机病毒——“sKyWlper”。该病毒危害性极高,一旦企业系统被感染,将迅速蔓延至整个网络。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。本文就计算机病毒的特点、主要危害及防范措施谈一谈。

1、计算机病毒有以下特点

一是攻击隐蔽性强,大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其他程序,也可通过U盘、移动硬盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。

学校局域网主要病毒来源:学校为了满足教学要求,配备相应的机房。同学们在使用的时候,随意操作的话,机房的计算机是很容易感染病毒的。在机房上网都会频繁地使用到U盘等移动存储设备,如果你插的是有毒的盘,必定会感染到你插的电脑上,下一个人正好又在你这台机子上使用移动盘,他的盘又被感染,这样交叉感染下去,整个机房就病毒泛滥了(图1)。

2、计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件、包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降、六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。

3、对计算机病毒攻击的防范措施

计算机病毒的防范措施是安全使用计算机的要求。为了控制病毒对校园网络的侵害,学校可配备机房服务器硬件防火墙及安装正版杀毒软件。例U盘杀毒专家校园版(USBKiller)软件,该软件可全面扫描查杀病毒、完全清楚U盘病毒、主动防御、解锁U盘等多种功能,可以有效解决电脑、U盘病毒交叉感染的问题。因此,对计算机病毒的预防措施主要有:一是不使用来路不明的移动设备。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具即时升级;六是不要在互联网上随意下载软件。

总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐蔽的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上上存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒的技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。

参考文献