美章网 精品范文 计算机反病毒论文范文

计算机反病毒论文范文

前言:我们精心挑选了数篇优质计算机反病毒论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

计算机反病毒论文

第1篇

计算机病毒具有如下特征:第一,具有很强的依附性,一般不会独立存在而是依附在其他程序里面,很少会被发现,可是一旦随其他程序被启动,就会肆意破坏系统后台;第二,具有很强的传染性,有些病毒可以进行自我复制,更有甚者还能产生变种;第三,具有潜伏性,有些病毒平时对计算机系统不会产生影响和破坏,但是一旦到了病毒发作的日期,就会对计算机带来毁灭性的伤害;第四,具有较强的隐蔽性,有些病毒会将自己伪装成正常的程序,虽然有些杀毒软件可以卸下它的伪装并将它查杀,但如果杀毒软件不及时更新,也往往起不到作用。

二、计算机病毒的基本类型

计算机的基本病毒包括:

1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。

2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的木马是指伪装成恶意代码的图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。

3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。

4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。

三、防范计算机病毒的措施

(一)提高防范计算机病毒的意识

首先不要随意打开一些不明来历的邮件以及它的附件,也不要随意浏览一些非法的网页和网站;从互联网下载程序的时候,要先采取杀毒方式进行查杀,确定安全之后才可下载;无论是使用U盘或者是其他存储工具,都要在使用之前进行杀毒。

(二)计算机的各种接口做好防范工作

在很多公共场所的计算机很容易被病毒侵入,比如实施教学的公共机房中,计算机就很容易被带入病毒,因为学生会经常使用U盘拷贝资料,如果有些U盘本身已经携带了病毒而很多学生因为觉得麻烦而忽略病毒扫描工作,就会使计算机很容易感染到病毒。所以,在使用U盘的时候最好先进行病毒扫描,确定无病毒再进行使用才比较安全。

(三)经常升级安全补丁

曾有大量的数据显示证明网络病毒大部分是通过安全漏洞进行传播的,所以用户需要注意安全补丁的升级工作,养成及时更新和升级杀毒软件的良好习惯,定期进行病毒的扫描工作,只有这样,才能防患于未然。

(四)对中病毒的计算机要及时维修

在计算机中病毒之后,第一反应就是立刻掐断网络,以防被其他病毒侵入形成交叉感染,及时找专业的维修人员进行维修。如果用户自己没有把握能将其修好最好不要随便动手,以避免对计算机的二次伤害并造成相关数据的丢失。

(五)安装专业的杀毒软件

目前计算机的种类越来越多,而且层出不穷。所以,比较理想的防杀方式是使用杀毒软件。但是杀毒软件如果不及时更新就会失去它应有的杀毒功能,因此要真正保证计算机的安全就必须经常更新和升级杀毒软件的病毒库,打开实时监控等。

(六)设置复杂的计算机密码

计算机密码最好选择数字、字母以及各种符号交叉使用,越复杂的密码安全性越高,比如可以交叉使用大小写字母加数字。切忌使用个人的电话号码或者生日等常用的数字做密码,用此类的数字做密码安全性极低。

四、结语

第2篇

1.1计算机病毒的潜伏性和隐蔽性

计算机病毒具有潜伏性特征,通常隐藏在计算机系统当中,并通过合适的实际进行扩散和传播,因此,计算机的潜伏性并不能被预知,而隐藏在系统中的时间越长,计算机病毒的影响范围就越广,所带来的破坏也就越大。如果不能够及时查杀出计算机病毒,就很可能给计算机带去巨大的破坏。此外,计算机病毒还具有较强的隐蔽性特征。普通的病毒软件通过杀毒软件检测和查杀才能被发现并处理,但更多的高级病毒却往往难以被检查出来,如熊猫烧香病毒,在计算机系统中隐藏了很长时间也没有被杀毒软件发现,随后大面积的爆发和扩散就给计算机系统带去了大范围的破坏,导致计算机系统瘫痪。

1.2计算机病毒的破坏性

计算机病毒通常具有较大的破坏性,无论何种计算机病毒,一旦入侵了计算机系统,都会给计算系统造成损坏。级别较低的计算机病毒在侵入系统后进行潜伏,往往会挤占计算机系统的资源空间,造成系统资源被非法占用,还会造成计算机系统运行缓慢。而级别较高的计算机病毒在扩散时会对计算机系统程序进行破坏,篡改系统程序操作指令,抑制系统运行,导致计算机数据丢失。

1.3计算机病毒的传染性

传染性是计算机病毒最基本的特征。计算机病毒除了给所入侵的系统带去破坏之外,还能够通过不同的介质对其他计算机系统进行扩散与覆盖。而一旦病毒在复制和传播过程中产生了变种,传播速度将会加快,更是难以被预防和查杀。这一特性也给当前的计算机病毒查杀和防范带去了巨大的操作难度。计算机病毒通常为一段编制的程序代码,这段代码进入计算机后将会立即执行,并自动寻找可存储介质进行自我繁殖。只要一台计算机感染病毒而没有被及时清理,计算机病毒就可能通过各种渠道去感染其他计算机。

2计算机病毒的预防技术

计算机病毒的预防技术最为核心部分在于如何防止病毒入侵系统。计算机病毒的攻击目标在于计算机主机、系统以及各种传感器等等,更改计算机系统的操作指令。从而软硬件系统崩盘和瘫痪。计算机入侵的方式主要分为四种,一是固化的方式,将病毒注入芯片中,然后通过芯片直接或间接的传播来让病毒感染对方的电子系统,并对对方的计算机进行病毒攻击。二是利用无线电方式,通过无线电将病毒码发射到对方电子系统中。无线电入侵方式是最为常见也是病毒最佳注入方式,通过无线电发射的病毒范围小,不易被察觉,同时这也是病毒预防中技术难度最大的一种入侵方式。三是利用计算机安全系统的漏洞进行入侵,促使计算机安全防护允许用户绕过防护措施入侵系统,如早期windows98系统就因为存在安全漏洞而出现病毒大面积扩散的问题。四是采用数据控制链进行入侵,通过远程对系统进行修改,从而改变数据控制链的路径,进行病毒扩散和传播。计算机病毒破坏性强,在其对进行入侵时必须对其进行预防。计算机病毒通常从磁盘进行入侵,因此,在平时的使用过程中就要严格注意病毒的预防,避免计算机接触病毒。工作站往往是直面互联网的,很多病毒都是通过先入侵工作站,然后逐步感染整个计算机网络,所以工作站如果做到有效地防范病毒入侵,那就能够从咽喉处扼杀了病毒的泛滥问题。目前工作站防治病毒的方法主要有3种:①软件防治法。这种方法相对比较简单,只要在工作站上安装最新的杀毒软件,就能够有效地防范目前主流或者己经被发现的病毒,当然使用杀毒软件一定要注意对病毒库的升级,这样才能够最大限度地实现病毒的防治。②通过在工作站上插上病毒卡。这种病毒防范机制优势在于能够实现实时对病毒的入侵检测,从而提升病毒防范能力,但是缺陷也比较明显,占用工作站的系统资源,造成运行速度慢,同时病毒卡也很难实现实时升级。③在网络接口上加装防病毒芯片。它能够将工作站和服务器的存贮控制以及防病毒融为一体,提升了病毒防范的实时性,同时也提升了服务器的安全性,但是这种方式同样存在升级不方便的问题。所以,目前基本上都普遍采用杀毒软件来提升工作站的防病毒能力。计算机病毒的防范,仅仅依靠技术是很难彻底解决的,所以将技术手段和管理方法融为一体,则是目前计算机病毒防范技术的主流,因为在病毒防范技术上,目前的状态依然是被动式的,人工智能的结合病毒防范技术依然存在于实验室中,并没有得到有效的应用。而在网络管理方面,人们则能够通过主动出击,根据病毒感染机制,规范计算机的使用,制定相关网络访问制度,并对工作站和服务器进行不定期的杀毒维护,从而避免病毒的感染。通过规范和制定计算机的使用,能够有效地避免操作人员对不良网站、不良信息的阅读或者点击,这样就能够避免那些通过诱惑性的链接或者图片来诱惑用户,导致计算机感染病毒。目前通过断中形式造成计算机感染病毒的卜蹄l超过了八成,可见只要控制好对计算机的管理,就能够有效地周氏计算机被病毒感染的几率。

3结语

第3篇

计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生EXE文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。

计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。

计算机病毒的感染原理

1引导型病毒感染原理。系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。

2文件型病毒感染原理。依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。

3混合型病毒感染原理。混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。

4计算机病毒感染的渠道。计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。

5特洛伊木马、网络蠕虫、Internet语言病毒感染原理。一些用Java、VB、ActiveX等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda尼姆达病毒,邮件和IIS漏洞是其主要的传播途径,它利用IIS漏洞从而让网络拥堵,进而瘫痪。CodeRed红色代码,传播途径为IIS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happytime欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。

计算机病毒的防范对策

对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。

1计算机病毒的清除。一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。

第4篇

网络安全威胁是指通过利用潜在的网络安全漏洞,该安全威胁可能导致的结果有:资源耗尽、信息泄露、非授权访问以及资源被破坏或者被盗等。随着科学技术水平的不断进步,网络安全威胁的种类也在不断发生变化,现阶段的网络安全威胁主要有五种,分别是:

1.1有害程序的威胁有害程序包括更新、下载、木马以及病毒等。随着人们对于网络的依赖程度逐渐增加,计算机病毒等有害程序已经对计算机系统和网络构成了极为严重的威胁。由于网络中的各种设备都是互相连接的,因此一旦其中一个设备受到攻击,很有可能对整个网络造成影响。病毒等有害程序具有不可预见性、潜伏性、传播性、传染性、隐藏性以及破坏性等特点。

1.2线缆连接的威胁线缆连接威胁包括:窃听、拨号进入以及冒名顶替等。其中,窃听是线缆威胁中最为常见的一种。在广播室网络系统中的每个节点都可能被利用,常见的有安装监视器、搭线窃听。

1.3身份鉴别的威胁身份鉴别威胁包括口令圈套、口令破解、随意口令以及考虑不周等几种。因此,人们在使用互联网的时候尤为需要注意设置密码的重要性,通过设置具有一定难度的密码来保证安全。

1.4系统漏洞的威胁系统漏洞包括初始化、配置以及不安全服务。系统漏洞是最容易被利用来攻击计算机网络的,因此我们需要使用杀毒软件定期检查系统,及时更新安装系统补丁,这样就可以在一定程度上防范网络攻击。

1.5物理威胁物理威胁包括:身份识别错误、间谍行为以及偷窃。现阶段偷窃计算机数据的事情时有发生,特别是一些大型企业的核心机密文件,极容易被不法分子偷窃,造成极为惨重的损失。

2计算机网络安全的防范措施

2.1提高计算机网络安全意识为保证计算机网络的安全运行,需要建立一个科学、合理的管理机构,通过制定各个岗位的工作职责,实现对网络系统安全管理和业务水平的提高。此外还要对重要数据及时做好备份以及加密,防备数据的泄露,并且通过计算机网络系统的定期维护,保护其安全运行。总之,能够具有更高的安全上网意识,就能够大幅度降低被攻击的概率。

2.2病毒和木马的防范计算机病毒以及木马很难预防,因此现阶段绝大多数的预防计算机网络安全的方法都以预防病毒和木马的入侵为主,这就需要在计算机中安装防火墙软件以及杀毒软件,并且通过及时的更新病毒库和木马库,保证软件的有效性。现阶段较为常用的杀毒软件有:金山毒霸、360杀毒、卡巴斯基等。

2.3定期备份数据通过定期的数据备份,可以在计算机出现异常状况时,通过备份的数据来进行恢复。例如:出现洪水、地震导致计算机网络硬件损坏,或者计算机由于突然断电、死机等情况后,可以通过数据备份对其进行有效的保护,继而达到保护计算机网络安全的目的。

2.4强化访问控制网络安全防范的最主要方法就是加强访问控制,通过该方法可以有效的保证网络资源的安全性,避免其被非法使用或访问。通过加强访问控制的方式可以避免访问者越级访问,还能够控制访问者的机器以及时间。系统管理员会发放访问账号和密码,访问者仅有修改密码的权限,并通过对访问者身份的审核,保证网络安全。

3结论

第5篇

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

第6篇

一是通过Intel网络感染病毒,打开不良网站,会有病毒侵入;在网站上下载资料,点击打开时可能会感染病毒;聊QQ时网友可能传给你不安全的文件。二是使用带有病毒的软盘、光盘、U盘或者移动硬盘拷贝文件,从而使计算机感染病毒。三是通过局域网感染病毒。

二、计算机感染病毒的现象

(一)操作系统无法正常启动。启动时操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法作系统加载、引导。

(二)平时运行正常的计算机突然经常性无缘无故地死机或重启。病毒感染了计算机系统后,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机或重启的现象发生。

(三)以前正常运行的应用程序经常发生非法错误。在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。

(四)运行速度明显变慢。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。

(五)系统文件的时间、日期、大小发生变化。这是最明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,文件的访问和修改日期也会被改成感染时的时间。

(六)运行Word,打开Word文档后,该文件另存时只能以模板方式保存。无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。

(七)磁盘空间迅速减少。没有安装新的应用程序,而系统可用的磁盘空间减少得很快。这可能是计算机病毒感染造成的。

(八)Windows桌面图标发生变化。把Windows缺省的图标改成其他样式的图标,或者将其他应用程序、快捷方式的图标改成Windows缺省图标样式,起到迷惑用户的作用。

(九)鼠标自己在动。系统故障大多只符合上面的一点或几点现象,而计算机病毒感染所出现的现象会多得多。根据上述几点,就可以初步判断计算机是否感染上了计算机病毒。

三、应对计算机病毒的防范措施

第7篇

1研究背景

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国本论文由整理提供家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。

2计算机病毒的发展趋势

计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。

3计算机病毒检测的基本技术

3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。

3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确本论文由整理提供的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。

3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。

3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

4计算机病毒检测技术的发展现状

目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。

总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。

5计算机病毒检测方法技术的作用

计算机病毒检测技术本论文由整理提供在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。

虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。超级秘书网

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视本论文由整理提供的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.

[2]郝文化.《防黑反毒技术指南》,机械工业出版社,2004年1月第一版.

[3]程胜利,谈冉,熊文龙等.《计算机病毒与其防治技术》,清华大学出版社,2004年9月第一版.

[4]张仁斌,李钢,侯.《计算机病毒与反病毒技术》.清华大学出版社,2006年6月.

[5]傅建明,彭国军,张焕国.《计算机病毒与对抗》.武汉大学出版社,2004年版.

[6]吴万钊,吴万铎.《计算机病毒分析与防治大全》.学苑出版社.1993年10月.

第8篇

一、计算机病毒产生的背景

1.计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。

2.计算机软硬件产品的危弱性是根本的技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件论文的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

3.微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。

二、计算机病毒的预防措施

通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。虽然难免仍有新出现的病毒,采用更隐秘的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,这与人类对于生物病毒的防疫方法是多么相像。新出现的生物病毒会使某些人致病,通过广为宣传可使更多的人免受其害,而研究人员在仅靠防护措施的情况下进行研究却不会被病毒传染,关键就是靠最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害。

计算机病毒的预防措施是安全使用计算机的要求,计算机病毒的预防措施有以下几点。

1.对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际用。新购置的计算机中是可能携带有病毒的。新购置的硬盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。新购置的计算机软件也要进行病毒检测。检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。

2.定期与不定期地进行磁盘文件备份工作,确保每一过程和细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统原样,减少可能的损失。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。重要的数据应当时进行备份。当然备份前要保证没有病毒,不然也会将病毒备份。很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。

3. 选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统。如果您使用的是免费、共享的反病毒软件而厂家还提供正式版,应努力争取该项开支去购买正版,因为这不仅仅使得厂家能由于您的投入而获得继续开发研究升级版本的资金支持,更重要的是,您将因此而获得售后服务和技术支持等一系列正版软件用户的合法权益。

4.总结恪守一套合理有效的防范策略。无论您只是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的感染和侵扰,只是或迟或早而已。因此,一定要学习和掌握一些必备的相关知识,如果您是企业和单位里工作的计算机用户,更需要总结恪守一套合理有效的防范策略,并且要为计算机系统感染病毒做出一些应变计划,您将会在无形中获益非凡。

三、计算机病毒的预防技术

1.将大量的消毒、杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。

2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。

3.监测写盘操作,对引导区BR或主引导区MBR的写操作报警。若有一个程序对可执行文件进行写操作,就认为该程序可能是病毒,阻止其写操作,并报警。其缺点是:一些正常程序与病毒程序同样有写操作,因而被误报警。

第9篇

(一)计算机病毒的定义

在《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒(ComputerVirus)被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

历史上,计算机病毒最早出现在70年代DavidGerrold科幻小说WhenH.A.R.L.I.E.wasOne.最早科学定义出现在1983:在FredCohen(南加大)的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

其实,和其他生物病毒一样,计算机病毒有独特的复制能力,它可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

(二)计算机病毒的特点

1、寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2、传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;

3、潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;

4、隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5、破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

6、计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

(三)计算机病毒的分类

1、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

2、根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

3、根据病毒破坏的能力可划分为以下几种:

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响.

危险型:这类病毒在计算机系统操作中造成严重的错误.

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

4、根据病毒特有的算法,病毒可以划分为:(1)伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。(2)“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。(3)寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。(4)诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。(5)变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

二、计算机病毒传播途径及中毒之后的主要症状

(一)计算机病毒的藏身之处和传播途径

病毒隐藏在它们认为有可能被执行的地方。它们经常隐藏在下列地方:

可执行文件:病毒“贴附”在这些文件上,使其能被执行。

引导扇区:这是磁盘和硬盘中的一个特别扇区,它包含一个程序,当启动电脑时该程序将被执行。

表格和文档:某些程序允许内置一些宏文件,宏文件随着该文件的打开而被执行。病毒利用宏的存在进入其中。

Java小程序和ActiveX控件:这是两个最新隐藏病毒的地方。Java小程序和ActiveX控件都是与网页相关的小程序,通过访问包含它们的网页,可以执行这些程序。

压缩文件:压缩文件是一个包含其他文件的文件。压缩文件包含的任何一个文件都可能被病毒感染,因为这些文件不是处于正常格式下,所以很难发现其中的病毒。

电子邮件:电子邮件信息可能包含感染病毒的文件。此外,电子邮件信息通常属于一个信息数据库,所有这一切使侦测病毒变得非常困难。

(二)计算机中病毒之后的主要症状

1、计算机系统运行速度突然明显减慢。

2、计算机系统经常无故发生死机现象。

3、计算机系统中的文件长度突然发生变化。

4、计算机存储的容量异常减少。

5、系统引导速度减慢。

6、丢失文件或文件损坏。

7、计算机屏幕上出现异常显示。

8、计算机系统的蜂鸣器出现异常声响。

9、磁盘卷标发生变化。

10、系统不识别硬盘。

11、对存储系统异常访问。

12、键盘输入异常。

13、文件的日期、时间、属性等发生变化。

14、文件无法正确读取、复制或打开。

15、命令执行出现错误。

16、虚假报警。

17、换当前盘。有些病毒会将当前盘切换到C盘。

18、时钟倒转。有些病毒会命名系统时间倒转,逆向计时。

19、WINDOWS操作系统无故频繁出现错误。

20、系统异常重新启动。

21、一些外部设备工作异常。

22、异常要求用户输入密码。

23、WORD或EXCEL提示执行“宏”。

24、是不应驻留内存的程序驻留内存。

三、计算机病毒的发展趋势

从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、隐蔽化、多样化也在逐渐成为新世纪计算机病毒的发展趋势。

1、智能化

与传统计算机病毒不同的是,许多新病毒(包括蠕虫、黑客工具和木马等恶意程序)是利用当前最新的编程语言与编程技术实现的,它们易于修改以产生新的变种,从而逃避反病毒软件的搜索。例如,“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造出病毒变种,从而可以躲避反病毒软件的追击。

另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。“Kakworm”病毒虽然早在2004年1月就被发现,但它的感染率一直居高不下,原因就是由于它利用ActiveX控件中存在的缺陷进行传播,因此装有IE5或Office2000的计算机都可能被感染。这个病毒的出现使原来不打开带毒邮件附件而直接予以删除的防邮件病毒的方法完全失效。更令人担心的是,一旦这种病毒被赋予其他计算机病毒的特性,其危害很有可能超过任何现有的计算机病毒。

2、人性化

更确切地说,也可以将人性化称为诱惑性。现在的计算机病毒越来越注重利用人们的心理因素,如好奇、贪婪等。前一阵肆虐一时的“裸妻”病毒邮件的主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户一旦执行这个文件,病毒就被激活。最近出现的My-babypic病毒是通过可爱的宝宝照片传播病毒的。而“库尔尼科娃”病毒的大流行则是利用了“网坛美女”库尔尼科娃难以抵挡的魅力。

3、隐蔽化

相比较而言,新一代病毒更善于隐藏和伪装自己。其邮件主题会在传播中改变,或者具有极具诱惑性的主题和附件名。许多病毒会伪装成常用程序,或者在将病毒代码写入文件内部的同时不改变文件长度,使用户防不胜防。

主页病毒的附件homepagehtmlvbs并非一个HTML文档,而是一个恶意的VB脚本程序,一旦被执行,就会向用户地址簿中的所有电子邮件地址发送带毒的电子邮件副本。再比如“维罗纳”病毒,该病毒将病毒写入邮件正文,而且主题和附件名极具诱惑性,其主题众多,更替频繁,使用户很容易由于麻痹大意而感染。此外,matrix等病毒会自动隐藏和变形,甚至阻止受害用户访问反病毒网站和向记录病毒的反病毒地址发送电子邮件,无法下载经过更新和升级后的相应杀毒软件或病毒警告消息。

4、多样化

在新病毒层出不穷的同时,老病毒依然充满活力,并呈现多样化的趋势。1999年对普遍发作的计算机病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍。1999年报道最多的病毒是1996年就首次发现并到处传播的宏病毒Laroux。新病毒具有可执行程序、脚本文件、HTML网页等多种形式,并正向电子邮件、网上贺卡、卡通图片、ICQ、OICQ等发展。

更为棘手的是,新病毒的手段更加阴狠,破坏性更强。据计算机经济研究中心的报告显示,在2000年5月“爱虫”病毒大流行的前5天,病毒就已经造成了67亿美元的损失。而该中心1999年的统计数据显示,到1999年末病毒损失只是120亿美元。

5、专用病毒生成工具的出现

以前的病毒制作者都是专家,编写病毒的目的是想表现自己高超的技术。但是“库尔尼科娃”病毒的设计者不同,他只是修改了下载的VBS蠕虫孵化器。据报道,VBS蠕虫孵化器被人们从VXHeavens上下载了15万次以上。正是由于这类工具太容易得到,使得现在新病毒出现的频率超出以往的任何时候。

6、攻击反病毒软件

病毒发展的另一个趋势表现为专门攻击反病毒软件和其他安全措施的病毒的出现。目前被发现的“求职信”病毒就能够使许多反病毒软件瘫痪。越来越多的病毒能够在反病毒软件对其查杀之前获取比反病毒软件更高的运行等级,从而阻碍反病毒软件的运行并使之瘫痪。

正如计算机病毒的出现本身就是人祸而非天灾一样,目前病毒泛滥的一个很重要的原因就是计算机用户的防范意识薄弱,因此一定要防患于未然,及时掌握反病毒知识,更新自己的反病毒软件及病毒库。

四、计算机病毒的判别方式

长期以来,人们把杀毒软件作为最主要的反病毒工具,杀毒软件几乎成了所有反病毒产品的代名词,杀毒软件赖以生存的“特征值扫描技术”也几乎成了所有反病毒技术的代名词。正因如此,杀毒软件对新病毒的防范始终滞后于病毒出现的重大缺陷,似乎成为既合情又合理的逻辑,导致人们普遍认为反病毒产品不可能主动防御新病毒,甚至有人认为,想研制一种主动防御的反病毒产品,就如同要为一种未知的疾病制作特效药一样异想天开。

然而杀毒软件本身基本上不能发现新病毒,这是众所周知的客观事实。但是,如果人不能发现新病毒,同为自然人的反病毒公司研发人员也就不可能发现新病毒,由此带来的问题是,杀毒软件每天升级的是什么,反病毒公司每次宣称发现的新病毒又是谁来发现的?回答是肯定的,人可以发现新病毒。新病毒一定是人通过相应的方法判断出来的。

从上个世纪八十年代病毒出现后,反病毒技术就有两种思路,一种是采用静态扫描方式,即特征值扫描技术,另一种采用动态分析方法。特征值扫描是目前国际上反病毒公司普遍采用的查毒技术。其核心是从病毒体中提取病毒特征值构成病毒特征库,杀毒软件将用户计算机中的文件或程序等目标,与病毒特征库中的特征值逐一比对,判断该目标是否被病毒感染。反病毒公司把捕获到并已处理的病毒称为已知病毒,否则就称为未知病毒。只有采用特征值扫描技术时,才区分已知和未知病毒。业界常常有人用人类病毒的医治来解释计算机病毒防范。然而,与生物界的病毒复杂性不同,计算机病毒是人编写的,远比生物界的病毒简单。计算机病毒概念是人依据程序行为来定义的,因此识别病毒的另一种方法是采用动态分析,直接通过程序的行为判断它是否是病毒。尽管杀毒软件主要采用静态扫描方式,但是反病毒公司发现新病毒并不是采用静态扫描方式,而恰恰是采用动态分析方法。即便是反病毒公司收集到可疑程序时,也不能确定是不是新病毒,为了做出准确判断,必须先运行可疑程序,然后再根据程序的行为判断是否是病毒。

五、结束语

第10篇

计算机病毒简言之就是那些有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。计算机病毒的种类很多,不同种类的病毒有着各自不同的特征,它们有的以感染文件为主,有的以感染系统引导区为主,大多数病毒只是开个小小的玩笑,但少数病毒则危害极大,这就要求人们采用适当的方法对病毒进行分类,以进一步满足日常操作的需要。

(一)按传染方式分类。按传染方式分类可分为引导型病毒、文件型病毒和混合型病毒3种。引导型病毒主要是感染磁盘的引导区,系统从包含了病毒的磁盘启动时传播,它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上可以执行文件(COM、EXE),其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。

(二)按连接方式分类。接连接方式分类可分为源码型病毒、入侵型病毒和操作系统型病毒等3种。其中源码型病毒主要攻击高级语言编写的源程序,它会将自己插入到系统源程序中,并随源程序一起编译,连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒;入侵型病毒用自身代替部分加入或替代操作系统的部门功能,危害性较大。

(三)按程序运行平台分类。病毒按程序运行平台可分为DOS病毒,Windows病毒,WindowsNT病毒,OS/2病毒等,它们分别是发作于DOS,Windows9X,WindowsNT,OS/2等操作系统平台上的病毒。

(四)新型病毒。部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒(使用某个应用程序自带的宏编程语言编写的病毒)、黑客软件、电子邮件病毒等。

二、计算机病毒的危害

我们劳动保障部门正常办公用的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高,感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。

三、计算机病毒的防护

在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

(一)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

(二)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

(三)经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

(四)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。

(五)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

(六)安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

(七)及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

第11篇

【关键词】智能手机;病毒;反病毒技术;程序语义

1.1理论基础

本文结合智能手机自身的特点,深入研究目前手机病毒的多种形式,改进一种基于程序语义的启发式智能手机病毒检测与防治方法。

与传统的反病毒技术相比该方法优点有以下几方面:

1.能够减轻病毒代码分析的工作量;

2.减少版本的升级频率;

3.采用层次化框架结构的模式库,有较好的继承性、可扩展性,使病毒的检测过程变得简单,从而提高检测效率,降低误检率;

4.在一定程度上能有效识别未知病毒。

1.2框架抽取的基本思想

框架抽取以程序的语义层为基础,采用人工智能理论方法,利用逻辑推理和程序的结构分析,将程序中动态行为分析与结构变化相结合,从而实现对高层设计决策的抽取。

1.3框架抽取的算法描述

形式化格局识别算法的推理 (Obsset,Hier)

输入一个被观测到的事件集Obsevent∈Obsset,其中第一个被观测到的事件是Obsfirs,Hier是一个格局层次结构框架;

输出由能够覆盖Obsset的Hier中实例化的部分构成一个假设Hypo。

子程序

a)ExplainObservation(Obsevent,Hier):返回一个能够解释Obsevent 的解释集ObsEventGraph。

b)AddHypo(Hypo,NedExpl):返回一个在现有的对前面事件的假想解释Hypo 中加入一个新的对某个事件的假想解释NewExpl之后,不经过合并而产生的新的对所有事件的假想解释。

c)MergeHypo(Hypo,NewExpl):返回通过合并一个新的对某个事件的假想解释NewExpl 和现有的对前面事件的假想解释Hypo而得到的假想解释集。

1.4病毒检测引擎设计

1.4.1算法设计

1.根据病毒程序的行为特征,为每个行为特征增加一个模糊权值。

2.根据专家的分析,注意分析每个行为特征的关联并设计简单的权植推理规则。

3.匹配算法中阀值D的准确取值。

阀值D的值域为[0,100]。当D取0和100时,为理想状态。即D=0时,系统处于安全状态,待检程序不含恶意程序。当D=100时,系统处于不安全状态,待检测程序含有恶意程序。

1.4.2框架抽取的算法实现

检测前根据经验为阀值D赋值,并将语义关系框架抽取系统的程序语义关系框架相似度Y值清0。

当待检测程序A语义关系框架AK中的值与病毒程序B语义关系框架BK中的值进行匹配。若匹配,则相应的值标志位置1,即m=1;若不匹配,则标志位置0,即m=0。经过匹配可以得到相匹配的集合为{m1,m2,……,mn},相应的权值为{n1,n2,……,nn},按下面的函数计算检测程序A语义关系框架AK和病毒程序B语义关系框架BK的匹配程度。

Similar()=ml*nl+m2*n2+……+mn*nn

Y=Similar();

将Y值与阀值D进行比较,若Y≥D,认为待检测程序A语义关系框架AK与病毒程序B语义关系框架BK是匹配的, 即待检测程序中含有恶意程序,反之不匹配,不含恶意程序。

1.5检测流程

首先,检测引擎通过程序语义关系框架抽取系统获得待检测程序的语义关系框架AK,其次,与已知的病毒程序的病毒语义关系框架BK相比,计算AK与BK的匹配程度Y的值,然后,将Y值与阀值D进行比较,若Y>D,则认为AK与BK匹配,即确定待检文件含有恶意代码并报警,最后,提示用户进行下一步删除或杀毒步骤的操作。

1.6实验测试

本实验在PC的windos系统上,模拟手机环境SymbianS60进行了检测试验,开发工具:S60的SDK、JRE(Java Runtime Environment)、ActivePerl 5.6.1.638、开发语言:C++。安装顺序:Perl ==> Java (J2RE) ==> S60 SDK

测试使用了手机病毒为:

Cabir

别名:EPOC.Cabir,Worm.Symbian.Cabir.a,EPOC/Cabir.A,EPOC_CABIR.A,Symbian/Cabir目标手机:Symbian OS S60平台手机

Commwarrior.A

别名:mwarrior.A ,SymbOS/Commwarrior.aSYMBOS_COMWAR.A目标手机:Symbian OS S60平台。

被检测程序63个,其中被感染的程序50个,我们设定阀值D分别为80和90。

当D=80时,查出59个程序有病毒,其中19个程序误检,45个为被感染程序。

当D=90时,查出50个程序有病毒,其中个8程序误检,46个为被感染程序。

由此得出我们的方案是一种较为有效的病毒的检测方法。该方案有效解决了智能手机自身的约束(CPU频率低、内存小、频繁升级难等),实现了不需要病毒库,不需要频繁升级,并可有效检测未知病毒的功能。

1.7本章小结

本章对基于语义的启发式智能手机病毒的检测与防治技术的理论基础、基本思想做了较为详细的介绍,在此基础上,实现了待检测程序语义关系框架的抽取和本方案检测引擎的设计。最后,完成了本方案的实验工作。

参考文献

[1]何伟,杨宗德,张兵.Symbian OS的手机开发与应用.北京:人民邮电出版社,2006.3-4

[2]傅建明,彭国军,张焕国.计算机病毒分析与对抗[M].武汉:武汉大学出版社,2004

[3]韩筱卿,王建锋,钟玮等.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006

[4]毕建平.病毒与反病毒概述[J].信息技术,2002,12,36-38

[5]刘松鹏.基于网络的病毒防杀体系一智能反病毒虚拟机框架.中国优秀博硕士学位论文全文数据库,2000

第12篇

摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒的检测技术就显得很有现实意义。本文将从计算机病毒检测技术的研究背景、方法技术、发展现状以及计算机病毒检测技术的作用等几个方面进行简单的分析和探讨。

关键词:计算机病毒检测技术

1研究背景

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。

2计算机病毒的发展趋势

计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。

3计算机病毒检测的基本技术

3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。

3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。

3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。

3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

4计算机病毒检测技术的发展现状

目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。

5计算机病毒检测方法技术的作用

计算机病毒检测技术在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。

虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.

[2]郝文化.《防黑反毒技术指南》,机械工业出版社,2004年1月第一版.

[3]程胜利,谈冉,熊文龙等.《计算机病毒与其防治技术》,清华大学出版社,2004年9月第一版.

[4]张仁斌,李钢,侯.《计算机病毒与反病毒技术》.清华大学出版社,2006年6月.

[5]傅建明,彭国军,张焕国.《计算机病毒与对抗》.武汉大学出版社,2004年版.

[6]吴万钊,吴万铎.《计算机病毒分析与防治大全》.学苑出版社.1993年10月.

第13篇

一、计算机传播途径

计算机病毒之所以称为病毒是因为其具有传染性的本质。传统渠道通常有以下几种:

1.通过软盘

通过使用外界被感染的软盘。例如,不同渠道的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘,使机器感染病毒发病,并传染给未被感染的“干净”的软盘。大量的软盘交换,合法或非法的程序拷贝,不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。

2.通过硬盘

通过硬盘传染也是重要的渠道,由于带有病毒机器移到其他地方使用、维修等,将干净的软盘传染并再扩散。

3.通过光盘

因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。

4.通过网络

这种传染扩散极快,能在很短时间内传遍网络上的机器。

随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。

二、病毒的产生

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计传播潜伏触发运行实行攻击。

三、计算机病毒防范措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

第一,应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

第二,定期做好重要资料的备份,以免造成重大损失。

第三,选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

第四,不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

第五,上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

第六,上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

第七,及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

第八,在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

第九,利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

第14篇

[论文摘要]分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作酶最大载体?我们要坚持依法治毒,增强网络安全意识,并且要制定严格的病毒防治技术规范,防止计算机病毒的侵入。

一、计算机病毒入侵途径

计算机病毒具有自我复制和传播等特点。从计算机病毒的传播机理分析可知?只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。根据计算机病毒传播媒介的统计报告显示?目前网络已经成为病毒入侵微机的最主要途径?此外?传统的软盘、光盘等传播方式也占据了相当的比例。大致有以下四种途径?

1、通过不可移动的计算机硬件设备进行传播?这些设备通常有计算机的专用asi c芯片和硬盘等。这种病毒虽然极少?但破坏力却极强?目前尚没有较好的检测手段对付。

2、通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中?软盘是使用最广泛移动最频繁的存储介质?因此成了计算机病毒寄生的“温床”。一部分计算机是从这类途径感染病毒的。

3、通过计算机网络进行传播。主要表现在?计算机病毒种类和数鼍伴随网络的发展迅猛增长?计算机病毒的危害性和破坏性越来越强?计算机病毒对我国当前的信息化建设和工作形成严重掣肘。

4、通过点对点通信系统和无线通道传播?目前?这种传播途径还不是十分广泛?但预计在未来的信息时代。这种途径很可能与网络传播途径成为病毒扩散的两大。时尚渠道”。

二、计算机病毒的防治

我国目前的病毒疫情呈现出两种趋势?一种趋势是国外流行的网络化病毒大肆侵袭我国的计算机网络。另一种趋势是出现大量本土病毒?并且传播能力和破坏性越来越强。为了有效降低病毒的危害性?提高我们对病毒的防治能力?我们每一个计算机用户都应积极参与到病毒防治工作上来。

(一)建立计算机病毒预警系统。在我国主干网络和电子政府、金融、证券、税务等专业网络建立病毒预警系统。通过这个系统监控整个网络的病毒传播情况?发现、捕获已有的病毒和新出现的计算机病毒。单位应建立病毒应急体系?并与当地公安机关建立的应急机构和国家的计算机病毒应急体系建立信息交流机制?无论谁发现病毒疫情应及时上报。同时?注意国家计算机病毒应急处理中心的病毒疫情?以便在爆发病毒疫情时?及时做好预防工作?减少病毒造成的危害。对发生的病毒事故?要认真分析原因?找到病毒突破防护系统的原因?及时修改病毒防治策略?并对调整后的病毒防治策略进行重新评估。确保恢复。减少损失。一旦发生了病毒侵害?事故?启动灾难恢复计划?尽量将病毒造成的损失减少到最低?并尽快恢复系统正常工作。

(二)加强反病毒安全法制建设?根据形势发展?不断完善信息安全的法律法规。加强对利用计算机病毒进行盗窃、盗取信息等违法犯罪活动的发现、防范和打击。2004年?利用木马、恶意网页等病毒程序窃取网上帐号和网络游戏中的装备等情况明显增多?利用木马程序窃取信息的情况也比较突出?造成的危害日益严重。建议在打击网上违法犯罪活动中?加强对此类病毒的发现、防范和侦查打击工作?在电子政务、网上交易、电子商务中采取有针对性的防范措施?并加强相关宣传。

(三)国内邮件服务提供商需提高自身的安全性。目前?很多计算机病毒利用电子邮件作为传播的主要渠道。尤其近两年?本土制造的病毒数量呈上升趋势。这些病毒常常利用国内邮件服务器的安全漏洞?将这些服务器作为传播病毒的跳板。因此?需要邮件服务提供商安装使用邮件防病毒系统?加强收发邮件的身份认证工作?与国家计算机病毒应急处理中心建立联系?发现利用邮件传播的计算机病毒?及时采取措施?从根本上阻断病毒的传播途径。

(四)不断加强计算机技术防范措施。我们作为计算机使用者?要经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件?在计算机和互联网之间安装使用防火墙?提高系统的安全性?在新购置的计算机和新安装的系统进行系统升级?保证修补所有已知的安全漏洞?使用高强度的口令?尽量选择难于猜测的口令?对不同的账号选用不同的口令?经常备份重要数据?并且对备份进行校验?选择、安装经过公安部认证的防病毒软件?定期对整个硬盘进行病毒检测、清除等工作?以减少病毒侵害事件。

由于计算机病毒形式多样化?难于根治。并且病毒呈现多样化的趋势。病毒分析显示?虽然新病毒不断产生?但较早的病毒发作仍很普遍并有所发展。此外。新的病毒更善于伪装?如主题会在传播中改变?许多病毒会伪装成常用程序?用来麻痹计算机用户?因此?我们对病毒入侵防治更加要认真对待。

第15篇

[论文摘要]在介绍计算机病毒概念、分类的基础上,阐述了计算机病毒危害性及预防措施。

随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害。我们劳动保障部门许多业务的受理、经办、处理也都是通过网络进行,因此,在网络运用过程中对计算机病毒的防杀工作,是我们劳动保障部门计算机维护的主要内容之一。本文就劳动保障部门办理各项业务过程中如何预防、防杀计算机病毒等方面作一简要介绍。

一、计算机病毒分类

计算机病毒简言之就是那些有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。计算机病毒的种类很多,不同种类的病毒有着各自不同的特征,它们有的以感染文件为主,有的以感染系统引导区为主,大多数病毒只是开个小小的玩笑,但少数病毒则危害极大,这就要求人们采用适当的方法对病毒进行分类,以进一步满足日常操作的需要。

(一)按传染方式分类。按传染方式分类可分为引导型病毒、文件型病毒和混合型病毒3种。引导型病毒主要是感染磁盘的引导区,系统从包含了病毒的磁盘启动时传播,它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上可以执行文件(COM、EXE),其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。

(二)按连接方式分类。接连接方式分类可分为源码型病毒、入侵型病毒和操作系统型病毒等3种。其中源码型病毒主要攻击高级语言编写的源程序,它会将自己插入到系统源程序中,并随源程序一起编译,连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒;入侵型病毒用自身代替部分加入或替代操作系统的部门功能,危害性较大。

(三)按程序运行平台分类。病毒按程序运行平台可分为DOS病毒,Windows病毒,WindowsNT病毒,OS/2病毒等,它们分别是发作于DOS, Windows9X,WindowsNT, OS/2等操作系统平台上的病毒。

(四)新型病毒。部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒(使用某个应用程序自带的宏编程语言编写的病毒)、黑客软件、电子邮件病毒等。

二、计算机病毒的危害

我们劳动保障部门正常办公用的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高,感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。

三、计算机病毒的防护

在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

(一)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。 转贴于

(二)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

(三)经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

(四)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。

(五)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

(六)安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。