欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

计算机病毒防范措施范文

时间:2023-08-09 17:18:10

序论:在您撰写计算机病毒防范措施时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

计算机病毒防范措施

第1篇

关键词:网络;病毒;防范

1引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择MicrosoftOutlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

2计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

3计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

3.1基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。

3.2基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.3加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

4网络病毒防治的发展趋势

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。

(1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。

参考文献:

第2篇

关键词:病毒;信息安全;蠕虫;木马

中图分类号:TP309文献标识码:A文章编号:1672-7800(2012)012-0163-02

0引言

随着计算机技术的飞速发展,计算机信息安全问题也逐渐暴露出来。虽然人们为此在方法和方式上进行了很多改进,但还是不能彻底解决这些问题。计算机病毒是人们不可忽视的一大难题,不断涌现的新型病毒的传染过程变得更加隐蔽、病毒程序代码更加多变。所以,如何防范计算机病毒,已经成为计算机安全领域十分突出的问题。

1计算机病毒的定义

计算机病毒是一种能够破坏计算机程序的乱码,这种代码会影响计算机的正常使用,而且能够进行自我复制,让电脑在不经意间就陷入瘫痪状态,带来无法估量的损失。

2计算机病毒的基本特征

计算机病毒其实是一个混乱的程序,这个恶意的代码,常常令用户防不胜防。它的存在有以下几个特点:

(1)依赖性。计算机病毒非常狡猾,很难被人发觉。一般都寄生在其它的程序里面,一旦随程序启动,就会在系统后台肆意破坏,给用户造成难以弥补的损失。

(2)传染性。计算机病毒本身不但具有很强的破坏性,而且也具有很强的传染性。有的病毒能够自动复制,甚至产生变种。

(3)潜伏性。一些病毒的发作时间是预先设计好的。平时对计算机也没有危害,但一到设定日期,就会对计算机产生毁灭性的打击。

(4)隐蔽性。计算机病毒一般都具有较强的隐蔽性,它们往往伪装成一些看似正常的程序存在于用户的眼皮底下。虽然有些杀毒软件能够将其进行“脱壳”查杀,但是一旦杀毒软件更新不及时,也往往会亡羊补牢,为时已晚。

(5)损失性。计算机一旦被病毒感染,很多程序也就不能正常运行,丢失文件也就成为顺理成章的事情。比如有的病毒破坏文件夹,将原文件夹隐藏,生成与文件夹同名的、扩展名为exe的文件,这种病毒一般通过U盘传染。

3计算机病毒的类型

(1)蠕虫病毒。蠕虫病毒以大量的自我复制而名扬网络,这种病毒不仅破坏性强,而且还会占据大量系统资源,通过网络进行肆意传播,相关用户一旦中招,就会莫名其妙地死机,严重影响用户的正常使用。

(2)木马程序。“木马”一词源自古希腊,原本是指藏在木马身体内部的士兵攻占地方城市的故事。而在网络上,木马则是把自己伪装成一些恶意代码的可执行文件、图片或网页。当这种善于伪装的病毒蠢蠢欲动时,计算机的灾难已经悄然降临。木马病毒的传染方式很特别,最常用的就是通过电子邮件,用户稍不留心就可能会感染木马程序,而且木马程序一般比较难以清除,用户若不能及时清除,则往往会被木马程序删除自己的文件,影响程序的正常运行,甚至造成系统瘫痪。

(3)CIH病毒。CIH病毒可以说是现今最让人头疼的病毒了,它不但能使电脑整瘫痪,还有可能会危害计算机的硬件系统。

CIH病毒的渗透力很强,能够直接篡改主板里的数据,用户一旦中招,硬件多半都受损严重。这种病毒,最可能的传播途径就是捆绑销售。通过电子邮件,在网络上肆意传播,破坏力相当惊人。只要感染CIH,一般的电脑只能送修了。

要想对付这种病毒,也不是不可能,在刚刚发现有中招CIH苗头的时候,对硬盘进行重新划定分区、格式化处理,还是能阻止病毒的进一步破坏。

(4)宏病毒。在众多病毒中,宏病毒也必须提及。在大量的装机软件当中,微软的Office系列办公软件几乎是人人都要用到的,而宏病毒往往就是借助Office这个平台进行快速的复制传播。宏病毒的发作方式很简单,只要打开病毒文档,就会自动感染病毒,然后会自动删除相关文件。如果用户想通过储存来避免宏病毒也是行不通的,某些文档的版本会逼着用户更换程序,因为宏病毒已经拿到了最高权限。

宏病毒如何确定用户已经感染了呢?很简单,这种病毒平常也比较隐蔽,一般都会隐藏在对话栏里,在用户点击确认后,宏病毒变一发不可收拾,用户对文件的操作几乎就变成了可望而不可及的了。

面对各种病毒泛滥,用户要担心的不仅是硬盘资料,也包括个人的隐私数据,所以在日常生活和工作中,用户一定要养成良好的工作、上网习惯,包括安装必要的安全系统软件,不去轻易共享自己的电脑等等,最好的方法就是防范于未然。

4病毒的传播途径

计算机病毒的多变性强、善于隐蔽,用户一旦被感染,传播速度极快。所以,用户一定要采取各种有效措施,保证自己的网络安全性,不给病毒任何可乘之机。下面介绍几种病毒的传播途径。

(1)移动存储设备是病毒的高发地。无论是已经淘汰的软盘,还是光盘、U盘、移动硬盘等,这些都是病毒常用的传播途径。尤其是U盘,目前人们使用较为广泛,利用U盘作载体的病毒较多,U盘可以说是病毒传播的温床,是用户最容易中招的地方。

(2)互联网是病毒传播最快的地方。互联网让世界变得越来越小,人们之间的交流也越来越频繁,同样也给病毒带来了各种传播的机会。

(3)应用软件的漏洞也是病毒的传播途径。应用软件没有防弹衣,在抵御病毒方面,能力较低。

(4)操作系统配置的缺陷,容易给计算机病毒带来机会。有些计算机用户,安装了某些系统之后,就不设置开机密码,或者即使设置了,也比较简单容易,这样在遇到病毒攻击时,密码就形同虚设,容易中招。

5如何防范计算机病毒

(1)提高计算机病毒的防范意识。对一些来历不明的垃圾邮件及其附件不要随便打开;不要访问一些非法网站;从互联网上下载的程序首先要通过杀毒处理方可执行;使用U盘或其他存储介质必须先杀毒后再使用。

(2)防范好计算机设备的各种接口。在实施教学的过程中,笔者认为保护计算机的各种接口很重要,特别是公共机房的计算机,学生经常使用U盘,有些U盘可能携带病毒,而又经常忽视扫描检查,这是很危险的。最好先用杀毒软件扫描,如果通过扫描,那就可以放心使用了。

(3)经常给安全补丁升级。有专门的数据显示,绝大部分的网络病毒是通过安全漏洞进行传播的。用户要养成经常更新升级杀毒软件的习惯,定期进行扫描,做到防范于未然。

(4)及时维修中毒的计算机。如果你的计算机中毒了,最好的方法是立即掐断网络,防止交叉感染,然后找专业的维修人员进行维修。用户如果自己没把握,不要轻易动手,否则很可能会造成数据丢失等情况。

(5)安装专业的杀毒软件进行实时监控。当前,计算机病毒层出不穷,种类越来越多。因此,使用杀毒软件进行防杀是比较理想的选择。不过杀毒软件要经常进行升级、更新病毒库,打开实时监控等,这样才能真正地保障计算机的安全。

(6)设置较复杂的密码。电脑密码的设置一定要避免使用个人的生日、电话号码等常用数字。在设置密码时尽量包含字母、数字、各种符号,如果区分大小写的话,还要交替使用大小写,这样组成的密码安全性比较高。

参考文献:

[1]张小磊.计算机病毒诊断与防治[M].北京:希望电子出版社,2003.

[2]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2005.

[3]韩筱卿,王建峰.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.

[4]曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社.

第3篇

【关键词】信息技术 计算机病毒 防范措施 清除

随着不断发展科学技术,现阶段已经处于信息时代,在不断发展全球化网络的基础上,计算机逐渐变为不可或缺的工具。随着不断提高网络和计算机的影响,也在不断发展计算机病毒,不同程度影响经济损失,所以,应该合理采取相关措施来保证和防范计算机病毒,并且最大限度降低计算机病毒造成的经济损失。

1计算机病毒基本概念

计算机病毒实际上能够通过自我复制不断感染相关软件的一组程序。在运行软件的前提下,病毒还能够感染其他计算机程序。其中一些没有恶意攻击性的病毒编码,如巴基斯坦病毒就是属于能够自我保护一种病毒,依据相应破坏性程序来惩罚那些不劳而获和非法拷贝程序的设计人员。但是实际操作的时候,大部分病毒还是具备一定破坏性,这种并且能够对运行的计算机终端进行攻击,从而导致计算机出现系统瘫痪,严重破坏计算机[1]。例如,疯牛病毒和怕怕病毒。

2计算机病毒分类

随着不断发展科学技术,也出现很多种类计算机病毒,可以从以下方面划分计算机病毒种类。

(1)从不同寄生方式来划分计算机病毒。

类似于生物病毒,计算机病毒也存在一定的寄生方式,主要包括几种常见寄生形式,连接式、替代式、覆盖式、转储式、填充式,基于此计算机病毒可以被分为五种。

(2)从不同攻击对象方面来划分计算机病毒。

因为计算机具备不同规格,促使计算机病毒可以被分为攻击网络中枢病毒、攻击大型设备病毒、攻击小型设备病毒、攻击微型设备病毒。

(3)从不同传染方式方面来划分计算机病毒。

依据不同传染方式可以把其分为三种类型,综合传染型、传染可执行文件、传染引导区等。

(4)从不同入侵类型方面来划分计算机病毒。

依据不同入侵类型能够把病毒分为四种,外科程序病毒、操作系统病毒、入侵病毒、源码病毒。由于不完善的计算机系统,会出现相应漏洞,为传播计算机病毒提供条件。随着全球化发展计算机网络,更加多样化的传播计算机病毒,主要包括以下几种感染病毒的方式。一是,无线电感染。也就是利用无线电来给系统输送病毒编码,从而使得计算机感染病毒。随着不断发展无线网络技术,这种形式逐渐成为感染计算机的渠道。二是,固化感染。在软件或者芯片上存放病毒来感染计算机系统。计算机上安装软件或者芯片运行以后,会把病毒激活,导致病毒恶意攻击计算机。三是,后门攻击感染。病毒软件从计算机安全小洞来控制电磁脉冲,促使破坏系统,但是随着不断发展计算机,已经逐渐淘汰Windows98这种后门系统[2]。

3计算机病毒防范措施和方法

3.1单击计算机病毒防范方法

(1)选择符合实际情况的合理查杀计算机病毒软件。

病毒查杀软件应该具备实时监控计算机病毒清除和检查扫描病毒的功能,此外,还需要能够及时更新新形成的计算机病毒,并且能够及时反馈计算机新病毒以及识别计算机病毒,为了避免丢失计算机相关数据,具备完善系统功能的查杀计算机病毒软件应该拥有备份数据功能。

(2)经常性清理计算机病毒。

此时需要计算机能够及时更新和检查病毒查杀软件,并且更新计算机病毒相关数据。对系统计算机数据进行及时备份,避免丢失系统数据。防范系统病毒的时候应该不断提高防范病毒的意识,提前查杀计算机安装软件和硬件的病毒情况。为了保证能够及时减少计算机病毒,用户需要适当管理计算机相关软件,不可以使用盗版或者没有安全检验的查杀病毒软件[3]。

3.2联网计算机病毒防范方法

网络计算机不同于单机计算机,不但需要提高内部防范措施,还应该适当完善多层次防范网络病毒构架。利用安全防护墙来及时清理计算机网络病毒,依据单独设置的服务器来全面监控网络安全,对计算机网络病毒进行及时清理,因为具备不同的系统操作方式,在计算机安装软件的时候,应该尽可能安装符合情况的查杀软件,从而促使能够在一定程度上避免计算机网络感染病毒[4]。

3.3计算机病毒防范措施

想要从根源上来防范计算机病毒,不但需要提高用户意识,还需要从以下方面进行分析和防范。

(1)计算机科学技术的不断发展,为了计算机防范病毒提供科技保障,并且建立多层面防护计算机病毒体系,以便于能够有效提高用户素质,对计算机操作行为进行规范。

(2)严格检查计算机软件和硬件,以及严格检查计算机安装硬件和软件系统的安全,及时避免系统中入侵计算机病毒,此外,国家相关部门也应该建立能够支持防范计算机病毒的相关文件和政策,确保能够更加国有化计算机生产市场,不断对硬件设计市场进行规范。

(3)利用相应措施避免电磁泄漏。确保能够及时防范无线电形式入侵计算机病毒,此外,还能够在一定程度上保障个人信息安全,避免破坏和泄漏相关信息。

(4)建立完整、科学的防范计算机病毒的机构,确保可以从根本上清除计算机病毒[5]。

4结语

综上所述,随着不断发展网络技术和计算机技术,开始出现计算机病毒。因为日常生产和生活中大量应用计算机,不仅需要对计算机病毒进行及时处理,还需要能够全面分析和研究计算机病毒,保证可以全方位判断计算机病毒发展情况,并且能够做到先发制毒,基于此还需要社会各界的支持,建立完善的防范病毒体系。

参考文献:

[1]王红.浅论网络环境下计算机病毒及其防范[J].消费电子,2014(4):173.

[2]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013(19):188~189.

[3]樊晓鹏.计算机网络安全与计算机病毒防范研究[J].计算机光盘软件与应用,2014(4):171,173.

[4]朱峰.信息技术时代计算机病毒防范措施及清除方法[J].硅谷,2012(4):184.

第4篇

关键词:计算机病毒;防范措施

1计算机病毒含义

对于计算机病毒我们进行合理的分析,计算机的病毒多种多样,需要合理的区别病毒,我国已经出台相关的法律法规,对计算机病毒主要是指,通过编程对计算机系统进行破坏计算机功能的插件或者数据,导致计算机在使用的过程中出现自我复制的代码,最终引起计算机的混乱,导致计算机最后崩溃。根据病毒的含义和范围,我们可以从多个方面进行分析,对病毒进行划分界限。计算机病毒主要分为人为的病毒和程序的病毒,针对程序的病毒主要是计算机内部所产生的,并且在计算机内部进行自我复制的,主要需要借助一些载体,对计算机潜在的进行破坏,这种病毒很严重,他们通过磁盘进行扩散和传播,最后导致计算机程序上受到了污染,影响计算机的正常运行;另一种人为的制造病毒,主要是人为刻意的制造,对于不同的途径进行前夫,最后进行复制和传播,对计算机的资源进行不同程度的破坏,这是一种严重的犯罪行为。

2计算机病毒特征

对于计算机的病毒他有着自身的特点,计算机病毒对计算机的破坏力较大,所以要全面的掌握病毒的特点,才能研究对策进行有效的防止,避免计算机在运行的过程中出现问题,影响计算机的使用。计算机的病毒主要体现在四大方面,第一,可触发性,有些病毒会在电脑内部进行长时间的隐藏,长时间的潜伏不懂,对于这种一直潜伏的病毒,对计算机不构成破坏,没有很大的杀伤力。如果计算机一旦启动对病毒有所出发病毒实现后,会控制整个计算机并且感染计算机的程序;第二,隐蔽性,有一些病毒在电脑内长期的潜伏,并且具有超强的病毒隐蔽性,对于计算机的正常使用是很难发现他的问题,一般都是隐藏在电脑程序中的小程序,需要通过专业的杀毒软件进行检测才能检查出来,对于一些等级较高的病毒,专业的软件时间查不出来的,这种情况是很难处理的,对于这种隐蔽性较高的病毒他的破坏性是很大的;第三,破坏性,对于病毒一旦深入到计算机内部,就会长时间的侵占CPU,最后导致计算机诶不的内存不足,计算机的整体运行速度也会减少,导致计算机屏幕上会出现乱码,最后屏幕显示出现问题;第四,对于计算机病毒来说需要一定的载体,计算机的病毒往往不是单独存在的,病毒一般是寄生在其他的程序当中,等到时机成熟后,病毒进行繁衍核扩散,导致计算机最终瘫痪,不能够正常的运行。

3计算机病毒分类及产生原因

对于计算机的病毒都是多种多样的,针对计算机的特点我们进行分类,寄生方式:主要会引导病毒、混合病毒和文件病毒这三种;对计算机的破坏程度进行分类,良性的计算机病毒和恶性的计算机病毒两种。在进行计算机病毒治理的过程中需要认真的分许,才能保证病毒的有效去除,攻击系统的程度,主要分为Windows系统病毒和DOS系统病毒,对于不同的病毒所产生的危害不同,需要进行合理的清理,保证计算机的合理运行。

4计算机病毒传染途径

对于计算机病毒传播的多种多样,综合的来说我们可以将计算机的病毒进行举例说明症状,例如,计算机突然出现黑屏现象、相关的字幕出现问题、电脑的文件进行恶意的更改、屏幕上出现了异常的图形影响了整个计算机的发挥功能,计算机在运行的过程中出现了慢速状态等等,不同类型的病毒在进行传播的过程中有着不同的方式,对于以前的病毒传播的方式主要是病毒为主,现在出现了一些不同渠道的系统盘和一些来历不明的电子邮件导致电脑中病毒并且瘫痪。计算机在使用和维护的过程中都会产生病毒,现阶段,网路是最主要的病毒传播方式,网络是最主要的传染源,保证正常的上网安全,才能有效的控制病的传播,保证病毒有效的清除,平稳的运行。

5计算机病毒防范

为了保证计算机的平稳运行,需要对计算机病毒进行大规模的检查,通过合理的措施对病毒进行防范,保证计算机平稳的运行,我们需要从几个方面进行入手,第一,加强安全防范意识,从根本上对病毒进行认识,对病毒的危害和病毒的防治方法进行认识,从病毒的根本来源进行有效的防治,主要手段是预防,其次是检查,达到合理的预防,对重要的文件做好备份,定时的对电脑进行升级,保证软件定时查杀,做好病毒的查找。对于一般的状况,计算机都要安装防毒软件,对电脑进行定期的查杀,保证计算机平稳的运行;在使用计算机的过程中,一定要进合理的网站,对于一些不明的网址一定要严格的进行,这些网址点开往往会中毒,导致计算机的破坏,在打开网址的过程中一定要保证安全和合理。

6结论

现阶段科学技术的不断进步,在人们的日常生活中科学技术不断地深入,在人们的日常生活中计算机已经不断地普及和推广,现阶段计算机给我们的日常生活中带来了很大的便利,同时也带来了病毒,计算机的病毒给计算机带来了严重的危害,给计算机正常工作带来了很大危害,计算机的病毒给我们日常生活带来了严重的危害。上文主要针对计算机病毒的内涵和计算机系统所带来的种种危害进行分析,最后对计算机病毒带来的危害进行合理的分析,保证计算机的安全使用,为未来推动我国计算机事业。

参考文献:

[1]李邦庆.浅析计算机病毒及防范措施[J].科技创新与应用,2017,05:87.

[2]吕昆.浅析计算机病毒及防范措施[J].山东工业技术,2017,07:156.

[3]薛茹.浅谈计算机病毒及防范的措施[J].山东工业技术,2016,04:137.

[4]韩江漫.计算机病毒及防范措施浅析[J].福建电脑,2016,09:75+84.

第5篇

关键词:计算机病毒;防范措施

1 计算机病毒的概念

计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。

2 计算机病毒的类型

随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。

2.1 文件型计算机病毒

文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。

2.2 引导型计算机病毒

引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。

2.3 “蠕虫”病毒

这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。

2.4 复合型计算机病毒

之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们既可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。

2.5 复制型计算机病毒

复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。

2.6 宏病毒

宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。

2.7 破坏型计算机病毒

破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。

3 常见计算机病毒防范措施

3.1 新购置的计算机其病毒防范

新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。

3.2 引导型计算机病毒防范

引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1、 坚持从不带计算机病毒的硬盘引导系统。2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。3、经常备份系统引导扇区。4、某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。

3.3 文件型计算机病毒防范

文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。一般采用以下一些方法:⑴安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。⑵及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。⑶经常使用防杀计算机病毒软件对系统进行计算机病毒检查。⑷当使用Windows 98/2000/NT操作系统时,修改文件夹窗口中的确省属性。

3.4 宏病毒防范

宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法识别,首先在使用的Word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到“宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打开一个文档,不进行任何操作,退出Word,如提示存盘,这极可能是Word中的Normal.dot模板中带宏病毒。感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。

[参考文献]

[1]曹玉英.浅析计算机病毒及防范措施[J].计算机与信息技术,2007.

第6篇

关键词:计算机;病毒;特点;防范

1计算机病毒的特点

1)可执行性计算机病毒本身属于一段执行的程序,并且也具备了其余程序的基本权利。在病毒运行的时候,就是同合法程序进行彼此权利争夺的一个过程[1]。2)传染性传染性是对计算机病毒进行判断的重要条件。计算机病毒本身属于人为的程序代码。当病毒进入计算机之后,会执行这一段代码,并且在计算机当中搜寻符合传染的介质,然后侵入其中,实现自我复制。利用不同的渠道,病毒还可以扩散到未感染的计算机之上。从某种情况来看,会对计算机的正常工作产生影响。另外,当一台电脑出现病毒之后,一旦使用了U盘,还可能传染到其余电脑上。另外,同一个局域网之中的计算机都可能被感染。3)潜伏性拥有一定水平的计算机病毒,在进入电脑之后,一般都会潜伏一段时间,系统是很难发现其存在。其潜伏性越好,病毒传染的范围就越大。4)可触发性病毒主要是因为某一个数值或者是某一个事件出现的,导致病毒进行感染或者是攻击就称之为可触发性。病毒的触发机制主要是用于控制感染的频率。同时病毒本身存在触发的预定条件,在某一个日期、时间或者是文件类型中就可能被触发。在病毒运行的时候,触发机制检查预定条件是否能够满足,一旦满足就会立刻被感染,导致病毒进行攻击,否则,病毒会继续的潜伏下去。5)破坏性计算机病毒会直接降低计算机本身的工作效率,占据庞大的系统资源,而具体情况需要看病毒程序的强弱。如果设计者主要是为了破坏系统,那么带来的后果就很严重,有可能会损失一部分数据,但是也可能直接让系统全面崩盘。6)攻击的主动性病毒对系统存在主动性攻击。无论计算机系统防护多么严密,都无法完全抵挡病毒的供给,只有通过多种防范措施来控制病毒的感染率[2]。7)隐蔽性一般来说,病毒存在的地方相对隐蔽,主要就是为了不让用户察觉。如果没有进行代码的分析,就完全检测不出来病毒程度的异同。一旦没有进行合理的防护,让病毒取得了控制权,就会直接传染给大量的程序。在受到感染之后,用户也不会有任何察觉,计算机依旧可以正常的运行。正是因为其隐蔽性,导致用户无法察觉下,就直接侵入了数以万计的电脑中,影响人们的使用。大部分病毒代码都很小,也有利于隐藏,一般只有几百或者是1K字节,一旦附着在正常程序之中,是很难被发现的。

2计算机病毒现状分析

就计算机病毒应急处理中心公布的数据来看,在2015年3月份,发现的病毒数量超过50万个,其中新病毒8万余个,一共感染的电脑输量超500万台,其中木马和蠕虫占据绝大部分。恶意电子邮件传播呈现出上升趋势,这一部分邮件大部分都是恶意后门程序,其内容大部分都是欺骗性信息,操作系统出现漏洞,就很容易被附件之中的恶意后门程序感染。恶意攻击首先是将现阶段热门的话题或者是带有欺骗性质的信息作为邮件的发送内容,一旦用户点击了恶意代码程序附件,进而下载后,就会受到感染。附件带有的病毒特征如下:第一,一般来说,都是现阶段比较热门的话题,其针对性较强。第二,借助热门的话题,让计算机用户点击软件,进而对用户计算机进行远程的控制[3]。一般来说,恶意攻击者主要是选择网友玩家或者是网购用户,其目标首先是直接与经济利益有挂钩的网络购物行为。虽然受害者的输量有限,但是经济损失却很严重。目前,绑架形式的木马出现的频率较高,主要是通过主页锁定或者是浏览等方式,将计算机用户的浏览主页引导到其余的网址导航站,进而修改计算机用户桌面图标或者是收藏夹,使得用户掉入陷阱。如,曾经工信部过,针对“木马下载器”这一变种,就是伪装成为游戏,引诱计算机用户点击进行下载。在变种运行后,就会有一个后缀为TCP的文件存在,一旦进行网络访问,这一个文件就会进行自动的优化级别的处理。当计算机用户在系统操作网卡的MAC地址的时候,就会进行自动的上传处理,导致信息给传递着病毒编制者。通过地址信息的截获,就会直接干扰或者是侵入计算机操作系统。再发生了变种之后,会直接删除调用处理的文件,这样,计算机用户依旧无法发现。另外,在互联网之中还出现了Kido病毒新变种,这一种病毒是通过ms08-067进行的,会威胁到内网用户。当用户在操作中感染了病毒,就会注入系统服务之中,添加新的系统服务,这样就很难将其清除。

3计算机病毒防范措施

在明确计算机病毒特征以及现状之后,就可以采取措施,针对不同的病毒,做到对症下药。在进行计算机病毒防范的时候,主要考虑到硬件传播、网络传播、移动存储介质传播以及其余相对应的防范措施,只要能够做到全方位的防范,相信一定能够保证计算机的安全。1)硬件传播防范硬件传播主要是利用磁盘来进行传播,在防范硬件传播时首先是对磁盘进行检查,然后检测内存。因为病毒在未激活状态下,是存在于磁盘,一旦激活,就会在内存中。在计算机系统安装前,可以在启动盘的文件自动处理之中安装病毒检测程序。一旦系统启动,这一程序就属于常驻的内存,会检查磁盘,并且对系统的异常行为进行监视。一旦发现病毒,就会立即报警,提醒用户及时的杀毒处理。2)网络传播防范网络病毒传播的防范需要做好网络管理,确保网管人员的防范水平能够达到网络技术发展中病毒防范的要求。第一,升级补丁,做好系统更新。无论是何种操作程序,都必然存在缺陷。就相关的研究表现,超过80%的病毒传播都是因为系统存在漏洞。一旦有安全漏洞,计算机用户需要做好及时的更新补丁处理。如windows系统中,可以做好配置,开启自动更新程序,确保计算机系统不会被病毒侵入。第二,利用防火墙技术进行保护。防火墙可以在一定程度上抵抗外网的非法行为,避免受到恶意程序的供给,并且实施的检控官出战规则以及入站规划,保护好内网不受到影响。如,将所有的入站连接禁用,就可以满足网络安全性的要求。另外,启动防火墙,还可以让计算机对系统的日志进行针对性的审核处理[4]。第三,安装杀毒软件。正版杀毒软件对于病毒入侵防范有极大的作用,可以确保计算机不会受到恶意软件的侵入伤害。定期对电脑进行杀毒处理,查杀病毒文件,这样也可以满足计算机用户的安全要求。另外,针对杀毒软件应该做好定势的升级和更新,确保各种恶意网页、未知病毒都可以得到全方位的控制欲防范。考虑到云安全技术和主动防御技术,还可以从根源上将病毒剔除。第四,在网络上下载软件的时候,必须要注意:针对存在安全风险的链接或者是网站,不得轻易访问;恶意软件不得随意下载;对于来历不明的邮件,需要直接将其删除;存在共享文件的时候,应该设置好密码,等待共享完毕后,将文件共享程序及时关闭。3)移动存储介质传播防范目前,移动硬盘、U盘已经成为使用非常普遍的设备。在使用之前,应该进行杀毒测试,确定没有病毒威胁后,才能使用。另外,尽可能不要打开盗版光盘或者是可移动磁盘的自动运行功能,避免给病毒可乘之机。4)其他防范措施从主观上,我们应该正视病毒本身存在的威胁性,从管理方面,还需要考虑到下述几个方面:第一,在做系统启动盘的时候,应该做好加写的保护处理,最好能够专用,并且进行备份处理,预防病毒侵入。第二,定期针对计算机重要的数据进行备份处理,这样也可以避免在受到病毒攻击的时候,计算机丢失数据。第三,在软件或者是外来软件安装之前,应该先进行软件的查毒,确保软件的安全性,做到防患于未然。针对已经解密的软件、非法复制软件以及来历不明的软件,使用时候一定要慎重。

4总结

总而言之,计算机病毒的防范并非简单的问题,需要考虑到多方面的问题,从根本上将问题排除。病毒防治技术的支持与发展是必不可少的,防范技术的运用可以保护计算机的安全,做好计算机的检测以及病毒处理。同时,对于计算机用户而言,需要对其有深刻的认识,能够利用网络管理制度,确保上网操作的规范性,进而实现文明上网,抵御病毒的入侵。虽然病毒也在不断地发展,拥有更强的伤害性和隐蔽性,但是也有相对应的解决措施,只要在计算机的使用过程中能够谨慎的对待,能够配合杀毒软件一起来使用给,相信一定能够满足计算机安全的要求,确保计算机的使用更为高效,减少病毒侵入的可能性。

参考文献:

[1]杨帆.计算机病毒及防范措施研究[J].无线互联科技,2014(3):144-145.

[2]刘峰.浅谈计算机病毒及防范措施[J].福建电脑,2011(6):92-93.

[3]周红波.信息技术时代计算机病毒防范措施及清除要点概论[J].科技展望,2016(11):3.

第7篇

关键词: 计算机病毒 特点 防范措施

一、前言

随着计算机技术的发展和互联网网络的广泛应用,计算机已成为人们日常工作必不可缺少的工具。但日益严重的计算机病毒也在以几何数级的速度猛增,对计算机的安全构成了严重的威胁。电脑感染病毒,会给用户造成严重后果,给计算机网络和系统带来巨大的潜在威胁和破坏。本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。

二、计算机病毒的概念

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。而一般教科书及通用资料定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

三、计算机病毒的特点

1.寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发现的。

2.传染性。计算机病毒不但本身具有破坏性,而且具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要计算机染毒,如不及时处理,那么病毒会迅速扩散,大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,使病毒继续进行传染。

3.潜伏性。有些病毒像定时炸弹一样,它什么时间发作是预先设计好的。不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。潜伏性愈强,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

4.隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5.破坏性。计算机中毒后,正常的程序可能无法运行,计算机内的文件被删除或受到不同程度的损坏。通常表现为:增、删、改、移。

以上这些特征是对计算机病毒比较经典的定义,人们一直以此来作为对计算机病毒的判断依据。

四、计算机感染病毒后的特点

1.计算机运行速度明显比平时慢,经常无故死机或频繁重启。

2.打开网页时经常出现莫名奇妙的提示,按照提示操作后反而更慢,仍显示电脑虚拟内存或内存不足,主页被锁定且无法修改。

3.电脑硬盘指示灯一直在亮,硬盘飞转,网卡在不停地接发送数据。

4.查看Windows资源管理器的进程时,发现可疑进程。

5.正常启动电脑后杀毒软件失灵,在线升级时无法更新该杀毒软件。

6.系统文件中一些重要文件被修改,并在感染的地方出现陌生的图标。

当你的计算机出现上述情况时,很可能说明你的电脑已经感染病毒了,应及时采取措施,对病毒进行查杀。

五、计算机的病毒的防范措施

对计算机病毒的防范是对计算机安全使用的基本要求。为了防止计算机病毒对我们的工作和生活带来不利影响,掌握一些常见的防病毒措施是非常重要的。为了将病毒拒之门外,我们要做好以下预防措施。

1.树立病毒防范意识,从思想上重视计算机病毒。要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。

2.安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、卡巴斯基等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全的环境。

3.及时对系统和应用程序进行升级,及时更新操作系统,安装相应的补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞。要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,避免病毒利用应用软件的漏洞进行木马病毒传播。

4.把好入口关。很多计算机都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染病毒的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘,以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

5.不要随便登录不明网站、黑客网站或,不要随便点击QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件、插件进入你的计算机。

6.养成经常备份重要数据的习惯。要定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

7.养成正确使用计算机的良好习惯,在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

8.要学习和掌握一些必备的相关知识,无论你是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,你的计算机都将无一例外地受到病毒的攻击和感染。因此,学习和掌握一些必备的相关知识,这样才能及时发现病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

六、结语

计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全稳定地工作。

参考文献:

[1]程胜利.计算机病毒及其防治技术.清华大学出版社,2005.9.

[2]张小磊.计算机病毒诊断与防治.北京希望电子出版社,2003.8.

[3]韩筱卿,王建峰等.计算机病毒分析与防范大全.电子工业出版社,2006.3.