前言:我们精心挑选了数篇优质计算机病毒防范措施文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
关键词:病毒;信息安全;蠕虫;木马
中图分类号:TP309文献标识码:A文章编号:1672-7800(2012)012-0163-02
0引言
随着计算机技术的飞速发展,计算机信息安全问题也逐渐暴露出来。虽然人们为此在方法和方式上进行了很多改进,但还是不能彻底解决这些问题。计算机病毒是人们不可忽视的一大难题,不断涌现的新型病毒的传染过程变得更加隐蔽、病毒程序代码更加多变。所以,如何防范计算机病毒,已经成为计算机安全领域十分突出的问题。
1计算机病毒的定义
计算机病毒是一种能够破坏计算机程序的乱码,这种代码会影响计算机的正常使用,而且能够进行自我复制,让电脑在不经意间就陷入瘫痪状态,带来无法估量的损失。
2计算机病毒的基本特征
计算机病毒其实是一个混乱的程序,这个恶意的代码,常常令用户防不胜防。它的存在有以下几个特点:
(1)依赖性。计算机病毒非常狡猾,很难被人发觉。一般都寄生在其它的程序里面,一旦随程序启动,就会在系统后台肆意破坏,给用户造成难以弥补的损失。
(2)传染性。计算机病毒本身不但具有很强的破坏性,而且也具有很强的传染性。有的病毒能够自动复制,甚至产生变种。
(3)潜伏性。一些病毒的发作时间是预先设计好的。平时对计算机也没有危害,但一到设定日期,就会对计算机产生毁灭性的打击。
(4)隐蔽性。计算机病毒一般都具有较强的隐蔽性,它们往往伪装成一些看似正常的程序存在于用户的眼皮底下。虽然有些杀毒软件能够将其进行“脱壳”查杀,但是一旦杀毒软件更新不及时,也往往会亡羊补牢,为时已晚。
(5)损失性。计算机一旦被病毒感染,很多程序也就不能正常运行,丢失文件也就成为顺理成章的事情。比如有的病毒破坏文件夹,将原文件夹隐藏,生成与文件夹同名的、扩展名为exe的文件,这种病毒一般通过U盘传染。
3计算机病毒的类型
(1)蠕虫病毒。蠕虫病毒以大量的自我复制而名扬网络,这种病毒不仅破坏性强,而且还会占据大量系统资源,通过网络进行肆意传播,相关用户一旦中招,就会莫名其妙地死机,严重影响用户的正常使用。
(2)木马程序。“木马”一词源自古希腊,原本是指藏在木马身体内部的士兵攻占地方城市的故事。而在网络上,木马则是把自己伪装成一些恶意代码的可执行文件、图片或网页。当这种善于伪装的病毒蠢蠢欲动时,计算机的灾难已经悄然降临。木马病毒的传染方式很特别,最常用的就是通过电子邮件,用户稍不留心就可能会感染木马程序,而且木马程序一般比较难以清除,用户若不能及时清除,则往往会被木马程序删除自己的文件,影响程序的正常运行,甚至造成系统瘫痪。
(3)CIH病毒。CIH病毒可以说是现今最让人头疼的病毒了,它不但能使电脑整瘫痪,还有可能会危害计算机的硬件系统。
CIH病毒的渗透力很强,能够直接篡改主板里的数据,用户一旦中招,硬件多半都受损严重。这种病毒,最可能的传播途径就是捆绑销售。通过电子邮件,在网络上肆意传播,破坏力相当惊人。只要感染CIH,一般的电脑只能送修了。
要想对付这种病毒,也不是不可能,在刚刚发现有中招CIH苗头的时候,对硬盘进行重新划定分区、格式化处理,还是能阻止病毒的进一步破坏。
(4)宏病毒。在众多病毒中,宏病毒也必须提及。在大量的装机软件当中,微软的Office系列办公软件几乎是人人都要用到的,而宏病毒往往就是借助Office这个平台进行快速的复制传播。宏病毒的发作方式很简单,只要打开病毒文档,就会自动感染病毒,然后会自动删除相关文件。如果用户想通过储存来避免宏病毒也是行不通的,某些文档的版本会逼着用户更换程序,因为宏病毒已经拿到了最高权限。
宏病毒如何确定用户已经感染了呢?很简单,这种病毒平常也比较隐蔽,一般都会隐藏在对话栏里,在用户点击确认后,宏病毒变一发不可收拾,用户对文件的操作几乎就变成了可望而不可及的了。
面对各种病毒泛滥,用户要担心的不仅是硬盘资料,也包括个人的隐私数据,所以在日常生活和工作中,用户一定要养成良好的工作、上网习惯,包括安装必要的安全系统软件,不去轻易共享自己的电脑等等,最好的方法就是防范于未然。
4病毒的传播途径
计算机病毒的多变性强、善于隐蔽,用户一旦被感染,传播速度极快。所以,用户一定要采取各种有效措施,保证自己的网络安全性,不给病毒任何可乘之机。下面介绍几种病毒的传播途径。
(1)移动存储设备是病毒的高发地。无论是已经淘汰的软盘,还是光盘、U盘、移动硬盘等,这些都是病毒常用的传播途径。尤其是U盘,目前人们使用较为广泛,利用U盘作载体的病毒较多,U盘可以说是病毒传播的温床,是用户最容易中招的地方。
(2)互联网是病毒传播最快的地方。互联网让世界变得越来越小,人们之间的交流也越来越频繁,同样也给病毒带来了各种传播的机会。
(3)应用软件的漏洞也是病毒的传播途径。应用软件没有防弹衣,在抵御病毒方面,能力较低。
(4)操作系统配置的缺陷,容易给计算机病毒带来机会。有些计算机用户,安装了某些系统之后,就不设置开机密码,或者即使设置了,也比较简单容易,这样在遇到病毒攻击时,密码就形同虚设,容易中招。
5如何防范计算机病毒
(1)提高计算机病毒的防范意识。对一些来历不明的垃圾邮件及其附件不要随便打开;不要访问一些非法网站;从互联网上下载的程序首先要通过杀毒处理方可执行;使用U盘或其他存储介质必须先杀毒后再使用。
(2)防范好计算机设备的各种接口。在实施教学的过程中,笔者认为保护计算机的各种接口很重要,特别是公共机房的计算机,学生经常使用U盘,有些U盘可能携带病毒,而又经常忽视扫描检查,这是很危险的。最好先用杀毒软件扫描,如果通过扫描,那就可以放心使用了。
(3)经常给安全补丁升级。有专门的数据显示,绝大部分的网络病毒是通过安全漏洞进行传播的。用户要养成经常更新升级杀毒软件的习惯,定期进行扫描,做到防范于未然。
(4)及时维修中毒的计算机。如果你的计算机中毒了,最好的方法是立即掐断网络,防止交叉感染,然后找专业的维修人员进行维修。用户如果自己没把握,不要轻易动手,否则很可能会造成数据丢失等情况。
(5)安装专业的杀毒软件进行实时监控。当前,计算机病毒层出不穷,种类越来越多。因此,使用杀毒软件进行防杀是比较理想的选择。不过杀毒软件要经常进行升级、更新病毒库,打开实时监控等,这样才能真正地保障计算机的安全。
(6)设置较复杂的密码。电脑密码的设置一定要避免使用个人的生日、电话号码等常用数字。在设置密码时尽量包含字母、数字、各种符号,如果区分大小写的话,还要交替使用大小写,这样组成的密码安全性比较高。
参考文献:
[1]张小磊.计算机病毒诊断与防治[M].北京:希望电子出版社,2003.
[2]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2005.
[3]韩筱卿,王建峰.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.
[4]曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社.
【关键词】信息技术 计算机病毒 防范措施 清除
随着不断发展科学技术,现阶段已经处于信息时代,在不断发展全球化网络的基础上,计算机逐渐变为不可或缺的工具。随着不断提高网络和计算机的影响,也在不断发展计算机病毒,不同程度影响经济损失,所以,应该合理采取相关措施来保证和防范计算机病毒,并且最大限度降低计算机病毒造成的经济损失。
1计算机病毒基本概念
计算机病毒实际上能够通过自我复制不断感染相关软件的一组程序。在运行软件的前提下,病毒还能够感染其他计算机程序。其中一些没有恶意攻击性的病毒编码,如巴基斯坦病毒就是属于能够自我保护一种病毒,依据相应破坏性程序来惩罚那些不劳而获和非法拷贝程序的设计人员。但是实际操作的时候,大部分病毒还是具备一定破坏性,这种并且能够对运行的计算机终端进行攻击,从而导致计算机出现系统瘫痪,严重破坏计算机[1]。例如,疯牛病毒和怕怕病毒。
2计算机病毒分类
随着不断发展科学技术,也出现很多种类计算机病毒,可以从以下方面划分计算机病毒种类。
(1)从不同寄生方式来划分计算机病毒。
类似于生物病毒,计算机病毒也存在一定的寄生方式,主要包括几种常见寄生形式,连接式、替代式、覆盖式、转储式、填充式,基于此计算机病毒可以被分为五种。
(2)从不同攻击对象方面来划分计算机病毒。
因为计算机具备不同规格,促使计算机病毒可以被分为攻击网络中枢病毒、攻击大型设备病毒、攻击小型设备病毒、攻击微型设备病毒。
(3)从不同传染方式方面来划分计算机病毒。
依据不同传染方式可以把其分为三种类型,综合传染型、传染可执行文件、传染引导区等。
(4)从不同入侵类型方面来划分计算机病毒。
依据不同入侵类型能够把病毒分为四种,外科程序病毒、操作系统病毒、入侵病毒、源码病毒。由于不完善的计算机系统,会出现相应漏洞,为传播计算机病毒提供条件。随着全球化发展计算机网络,更加多样化的传播计算机病毒,主要包括以下几种感染病毒的方式。一是,无线电感染。也就是利用无线电来给系统输送病毒编码,从而使得计算机感染病毒。随着不断发展无线网络技术,这种形式逐渐成为感染计算机的渠道。二是,固化感染。在软件或者芯片上存放病毒来感染计算机系统。计算机上安装软件或者芯片运行以后,会把病毒激活,导致病毒恶意攻击计算机。三是,后门攻击感染。病毒软件从计算机安全小洞来控制电磁脉冲,促使破坏系统,但是随着不断发展计算机,已经逐渐淘汰Windows98这种后门系统[2]。
3计算机病毒防范措施和方法
3.1单击计算机病毒防范方法
(1)选择符合实际情况的合理查杀计算机病毒软件。
病毒查杀软件应该具备实时监控计算机病毒清除和检查扫描病毒的功能,此外,还需要能够及时更新新形成的计算机病毒,并且能够及时反馈计算机新病毒以及识别计算机病毒,为了避免丢失计算机相关数据,具备完善系统功能的查杀计算机病毒软件应该拥有备份数据功能。
(2)经常性清理计算机病毒。
此时需要计算机能够及时更新和检查病毒查杀软件,并且更新计算机病毒相关数据。对系统计算机数据进行及时备份,避免丢失系统数据。防范系统病毒的时候应该不断提高防范病毒的意识,提前查杀计算机安装软件和硬件的病毒情况。为了保证能够及时减少计算机病毒,用户需要适当管理计算机相关软件,不可以使用盗版或者没有安全检验的查杀病毒软件[3]。
3.2联网计算机病毒防范方法
网络计算机不同于单机计算机,不但需要提高内部防范措施,还应该适当完善多层次防范网络病毒构架。利用安全防护墙来及时清理计算机网络病毒,依据单独设置的服务器来全面监控网络安全,对计算机网络病毒进行及时清理,因为具备不同的系统操作方式,在计算机安装软件的时候,应该尽可能安装符合情况的查杀软件,从而促使能够在一定程度上避免计算机网络感染病毒[4]。
3.3计算机病毒防范措施
想要从根源上来防范计算机病毒,不但需要提高用户意识,还需要从以下方面进行分析和防范。
(1)计算机科学技术的不断发展,为了计算机防范病毒提供科技保障,并且建立多层面防护计算机病毒体系,以便于能够有效提高用户素质,对计算机操作行为进行规范。
(2)严格检查计算机软件和硬件,以及严格检查计算机安装硬件和软件系统的安全,及时避免系统中入侵计算机病毒,此外,国家相关部门也应该建立能够支持防范计算机病毒的相关文件和政策,确保能够更加国有化计算机生产市场,不断对硬件设计市场进行规范。
(3)利用相应措施避免电磁泄漏。确保能够及时防范无线电形式入侵计算机病毒,此外,还能够在一定程度上保障个人信息安全,避免破坏和泄漏相关信息。
(4)建立完整、科学的防范计算机病毒的机构,确保可以从根本上清除计算机病毒[5]。
4结语
综上所述,随着不断发展网络技术和计算机技术,开始出现计算机病毒。因为日常生产和生活中大量应用计算机,不仅需要对计算机病毒进行及时处理,还需要能够全面分析和研究计算机病毒,保证可以全方位判断计算机病毒发展情况,并且能够做到先发制毒,基于此还需要社会各界的支持,建立完善的防范病毒体系。
参考文献:
[1]王红.浅论网络环境下计算机病毒及其防范[J].消费电子,2014(4):173.
[2]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013(19):188~189.
[3]樊晓鹏.计算机网络安全与计算机病毒防范研究[J].计算机光盘软件与应用,2014(4):171,173.
[4]朱峰.信息技术时代计算机病毒防范措施及清除方法[J].硅谷,2012(4):184.
关键词:计算机病毒;防范措施
1计算机病毒含义
对于计算机病毒我们进行合理的分析,计算机的病毒多种多样,需要合理的区别病毒,我国已经出台相关的法律法规,对计算机病毒主要是指,通过编程对计算机系统进行破坏计算机功能的插件或者数据,导致计算机在使用的过程中出现自我复制的代码,最终引起计算机的混乱,导致计算机最后崩溃。根据病毒的含义和范围,我们可以从多个方面进行分析,对病毒进行划分界限。计算机病毒主要分为人为的病毒和程序的病毒,针对程序的病毒主要是计算机内部所产生的,并且在计算机内部进行自我复制的,主要需要借助一些载体,对计算机潜在的进行破坏,这种病毒很严重,他们通过磁盘进行扩散和传播,最后导致计算机程序上受到了污染,影响计算机的正常运行;另一种人为的制造病毒,主要是人为刻意的制造,对于不同的途径进行前夫,最后进行复制和传播,对计算机的资源进行不同程度的破坏,这是一种严重的犯罪行为。
2计算机病毒特征
对于计算机的病毒他有着自身的特点,计算机病毒对计算机的破坏力较大,所以要全面的掌握病毒的特点,才能研究对策进行有效的防止,避免计算机在运行的过程中出现问题,影响计算机的使用。计算机的病毒主要体现在四大方面,第一,可触发性,有些病毒会在电脑内部进行长时间的隐藏,长时间的潜伏不懂,对于这种一直潜伏的病毒,对计算机不构成破坏,没有很大的杀伤力。如果计算机一旦启动对病毒有所出发病毒实现后,会控制整个计算机并且感染计算机的程序;第二,隐蔽性,有一些病毒在电脑内长期的潜伏,并且具有超强的病毒隐蔽性,对于计算机的正常使用是很难发现他的问题,一般都是隐藏在电脑程序中的小程序,需要通过专业的杀毒软件进行检测才能检查出来,对于一些等级较高的病毒,专业的软件时间查不出来的,这种情况是很难处理的,对于这种隐蔽性较高的病毒他的破坏性是很大的;第三,破坏性,对于病毒一旦深入到计算机内部,就会长时间的侵占CPU,最后导致计算机诶不的内存不足,计算机的整体运行速度也会减少,导致计算机屏幕上会出现乱码,最后屏幕显示出现问题;第四,对于计算机病毒来说需要一定的载体,计算机的病毒往往不是单独存在的,病毒一般是寄生在其他的程序当中,等到时机成熟后,病毒进行繁衍核扩散,导致计算机最终瘫痪,不能够正常的运行。
3计算机病毒分类及产生原因
对于计算机的病毒都是多种多样的,针对计算机的特点我们进行分类,寄生方式:主要会引导病毒、混合病毒和文件病毒这三种;对计算机的破坏程度进行分类,良性的计算机病毒和恶性的计算机病毒两种。在进行计算机病毒治理的过程中需要认真的分许,才能保证病毒的有效去除,攻击系统的程度,主要分为Windows系统病毒和DOS系统病毒,对于不同的病毒所产生的危害不同,需要进行合理的清理,保证计算机的合理运行。
4计算机病毒传染途径
对于计算机病毒传播的多种多样,综合的来说我们可以将计算机的病毒进行举例说明症状,例如,计算机突然出现黑屏现象、相关的字幕出现问题、电脑的文件进行恶意的更改、屏幕上出现了异常的图形影响了整个计算机的发挥功能,计算机在运行的过程中出现了慢速状态等等,不同类型的病毒在进行传播的过程中有着不同的方式,对于以前的病毒传播的方式主要是病毒为主,现在出现了一些不同渠道的系统盘和一些来历不明的电子邮件导致电脑中病毒并且瘫痪。计算机在使用和维护的过程中都会产生病毒,现阶段,网路是最主要的病毒传播方式,网络是最主要的传染源,保证正常的上网安全,才能有效的控制病的传播,保证病毒有效的清除,平稳的运行。
5计算机病毒防范
为了保证计算机的平稳运行,需要对计算机病毒进行大规模的检查,通过合理的措施对病毒进行防范,保证计算机平稳的运行,我们需要从几个方面进行入手,第一,加强安全防范意识,从根本上对病毒进行认识,对病毒的危害和病毒的防治方法进行认识,从病毒的根本来源进行有效的防治,主要手段是预防,其次是检查,达到合理的预防,对重要的文件做好备份,定时的对电脑进行升级,保证软件定时查杀,做好病毒的查找。对于一般的状况,计算机都要安装防毒软件,对电脑进行定期的查杀,保证计算机平稳的运行;在使用计算机的过程中,一定要进合理的网站,对于一些不明的网址一定要严格的进行,这些网址点开往往会中毒,导致计算机的破坏,在打开网址的过程中一定要保证安全和合理。
6结论
现阶段科学技术的不断进步,在人们的日常生活中科学技术不断地深入,在人们的日常生活中计算机已经不断地普及和推广,现阶段计算机给我们的日常生活中带来了很大的便利,同时也带来了病毒,计算机的病毒给计算机带来了严重的危害,给计算机正常工作带来了很大危害,计算机的病毒给我们日常生活带来了严重的危害。上文主要针对计算机病毒的内涵和计算机系统所带来的种种危害进行分析,最后对计算机病毒带来的危害进行合理的分析,保证计算机的安全使用,为未来推动我国计算机事业。
参考文献:
[1]李邦庆.浅析计算机病毒及防范措施[J].科技创新与应用,2017,05:87.
[2]吕昆.浅析计算机病毒及防范措施[J].山东工业技术,2017,07:156.
[3]薛茹.浅谈计算机病毒及防范的措施[J].山东工业技术,2016,04:137.
[4]韩江漫.计算机病毒及防范措施浅析[J].福建电脑,2016,09:75+84.
关键词:计算机病毒概念 特点 症状 防范措施
中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2013)05(b)-0036-01
目前,计算机已普及应用于人们的工作、学习和生活各个领域。在人们迈步进入网络时代后,计算机病毒也由以前的单机型病毒,转变为现在的网络型病毒。以往的计算机病毒其传播途经主要是通过软磁盘和U盘以及移动硬盘进行,当人们使用和读取这些外存储设备的信息时才遭到病毒的侵害。而进入互联网时代后,病毒的传播方式和途经也就发生了根本的变化,网络成了病毒的主要通道。病毒可以通过人们发送邮件,访问不明网站以及通过网络QQ的聊天和信息传递来进入用户的主机。然而病毒的这种攻击性已给世界各国带来了严重的威胁,甚至是灾难性的。这一严重问题已成为世界各国研究和应对防范的重要课题。
1 计算机病毒的概念和特点
病毒的原意是指能使有生命的人或动植物致病的微生物。它可以潜伏和隐藏在人或动植物的体内,致使肌体在一定的时候遭到侵害和破坏,失去正常的功能。而计算机内部同样也会存在一种能使机算机失去正常运行功能的有害东西,所以人们形象地称它为“计算机病毒”。不过,这种计算机病毒是人为制造的一组程序指令。它在计算机运行中对计算机信息或系统起一定的干扰和破坏作用。既然它是一种人为编制的程序指令,那它自然也会产生一些特点和表现形式。以下是计算机病毒通常具有的一些特点。
(1)寄生性和隐蔽性:计算机病毒与其他合法程序一样,也是可执行的程序,所不同的是,它是一个非完整的程序,并且潜藏在其他可执行的程序中。因此,它享有其它程序所能得到的权限,当执行这个程序时,病毒就会发作而起破坏作用,这就是它的寄生性。当未启动该程序时,它通常不会被人们发觉,这就是它的隐蔽性;
(2)传染性:传染性是病毒的基本特征,就像人体内的病毒会通过某种接触而进行传染。计算机病毒也一样,会通过各种渠道从已感染的计算机扩散到未感染的计算机。病毒程序代码一旦进入系统并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的,这种特性通常就是计算机病毒的传染性;
(3)潜伏性:当计算机染上病毒后一般不会马上发作,跟人体组织染上病毒相类似。可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其系统进行传染,而不被人们发现;
(4)触发性:该特性同样就跟人体被病毒感染后,当抵抗力低下或因某种因素使其突然发作。在计算机内部是病毒因某个事件或数值的出现,诱使病毒实施感染而受其攻击;
(5)破坏性:系统被感染病毒后,就像人体一样,病毒一般不会立即发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;
(6)攻击性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施只是一种预防的手段而已。
2 计算机病毒的种类
计算机病毒的种类及其繁多,一般可归纳为如下几类。
(1)按病毒攻击的系统分类:可分为DOS系统病毒、Windows系统病毒、UNIX系统病毒和OS/2系统病毒;
(2)按病毒的攻击机型分类:可分为微型计算机病毒、小型计算机病毒和工作站计算机病毒;
(3)按病毒的链接方式分类:可分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒;
(4)按病毒的破坏情况分类:可分为良性计算机病毒和恶性计算机病毒;
(5)按病毒的寄生传染分类:可分为磁盘引导区被传染的病毒、操作系统被传染的病毒和应用程序被传染的病毒;
(6)按病毒的激活时间分类:可分为定时性病毒和随机性病毒;
(7)按病毒的传染媒介分类:可分为单机型病毒和网络型病毒;
(8)按病毒的寄生方式分类:可分为引导型病毒和文件型病毒;
(9)按病毒的传播途经分类:可分为驻留内存型病毒和非驻留内存型病毒。
3 计算机病毒的症状
计算机遭病毒侵袭后一般有下列一些症状出现。
(1)计算机不能正常启动:在开机后主机无法启动,即是能启动但启动时间延长,有时会出现黑屏现象;
(2)运行速度降低:用鼠标双击我的电脑或某个快捷图标,发现打开窗口时间变慢,或无法启动某个应用程序,标题栏经常会有“无法响应”的提示;
(3)关机速度变慢:当重启或关闭计算机时,长时间不响应或无法退出某应用程序;
(4)出现倒计时关机:开机时会出现倒计时消息框,直至倒计时间为零时系统自动关闭;
(5)磁盘和内存空间变小:打开计算机会发现磁盘和内存空间变小。系统会出现提示:“你的磁盘空间太小”或“你的磁盘已无空间”,以及“你的内存不足”等消息;
(6)文件丢失:计算机分区内原有文件或文件夹不知去向。
4 计算机病毒的防范措施
正确掌握了计算机病毒的特点和表现形式,以及了解了计算机被病毒感染后的症状反映,就可以从某种角度来采取对病毒的扼制和预防。对计算机病毒的防范通常可从以下几个方面进行。
(1)用户预防:提高计算机用户的防范意识,做到预防在先。用户在网上不随意访问不明网站,不在不明网站上下载软件、游戏和文件。有时往往在下载和运行它的时候就会遭其病毒的侵袭。对邮箱内的不明或垃圾邮件不要随意打开或浏览,邮件型病毒会通过用户对邮件的打开和浏览而趁机进入用户的系统。还有,不要随意拷贝外来文件,因为病毒常常也会通过外存储介质传播到用户的主机内。
(2)检查和消毒:检查和消毒相结合,用户可以用即时升级的杀毒软件对计算机系统进行全盘扫描,检查并及时清除病毒。
(3)系统安全措施:由于目前计算机病毒主要来自于互联网。况且,很多网络病毒自身就是黑客与病毒的结合体,而这类病毒往往利用操作系统自身的缺陷和漏洞,对系统实施攻击。所以用户经常注意升级自己的操作系统(主要是Windows和IE浏览器),安装杀毒套装软件(如360杀毒、360安全卫士和360安全浏览器)自动升级病毒特征库及主程序,打开实时监控,定时查杀病毒,及时修复系统高危漏洞,提高操作系统的免疫力,以全方位避免病毒的侵害。
参考文献
[1] 罗刚.浅谈计算机病毒及其防范措施[J].无线互联科技,2013(1).
【关键词】计算机病毒 计算机病毒特点 计算机病毒的危害 病毒防治措施
1 计算机病毒的概念
从广义上来讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。广义上病毒定义,除了包括传统的病毒,一些带有恶意性质的蠕虫程序、特洛伊木马程序和黑客程序等也被归入计算机病毒的范畴。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义: “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有破坏性,隐蔽性,复制性,触发性和传染性等特点。”。
2 计算机病毒的危害
通常计算机里都保存着大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严重影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高,感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。
3 判断计算机中病毒的方法:
3.1 机器不能正常启动
加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会出现黑屏、蓝屏等现象。
3.2 运行速度降低
如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
3.3 磁盘空间迅速变小
有些病毒会不断的自我复制,导致磁盘空间莫名其妙的减少。
3.4 文件内容和长度有所改变
一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。
3.5 经常出现“死机”现象
正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。
3.6 外部设备工作异常
因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,例如光驱无故弹出等。
4 计算机病毒的防范对策及方法
4.1 专业的防范措施
(1)建立有效的计算机病毒防护体系。建立完整的病毒防护体系,对应用服务器、局域网内部所有的客户机进行全面的防毒扫描,保证建立及时、快速的病毒响应机制,发现病毒及时进行处理,迅速抑制病毒传播。
(2)慎重使用来源不明的磁盘,有些病毒即便计算机上安装有防病毒软件也不一定能够做到百分之百的查杀,别忘记病毒总是走在防病毒的前面。另外上网浏览时,对于网站的选择也很重要,下载文件时一定要查杀后方能使用。不要回陌生人的邮件,有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件。做好IE的安全设置,ActiveX控件和 Applet有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错! 另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。
(3)及时修补系统和应用软件安全漏洞。绝大多数计算机病毒都是利用操作系统或第三方软件漏洞进行传播和对用户进行攻击的,应及时下载安装补丁修复各种漏洞,切断病毒入侵的渠道。
(4)在网络环境中应用防火墙的主要功能是实现对网络中传输的数据进行过滤,配置合理的访问策略能够有效阻止来自外部网络的非法攻击,建立起一道安全保护屏障。
(5)做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。最好在有条件的情况下做异地备份或多点备份。
总之,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其影响降至最低。
4.2 病毒防范的一般技术措施
(1)经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件。
(2)新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。
(3)使用高强度的口令。
(4)经常备份重要数据。特别是要做到经常性地对不易复得数据(个人文档、程序源代码等等)完全备份。
(5)选择并安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。
(6)安装防火墙(软件防火墙),提高系统的安全性。
(7)当计算机不使用时,不要接入互联网,一定要断掉连接。
(8)不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件。同时也要小心处理来自于熟人的邮件附件。
(9)正确配置、使用病毒防治产品。
(10)正确配置计算机系统,减少病毒侵害事件。充分利用系统提供的安全机制,提高系统防范病毒的能力。
参考文献
[1]张小磊.计算机病毒诊断与防治[M].北京:中国环境科学出版社,2013.
[2]卓新建.计算机病毒原理及防治[M].北京:北京邮电大学出版社,2012.
[3]曹天杰,张永平,苏.计算机系统安全[M].北京:高等教育出版社,2010.
[4]旗立研究室.计算机概论[M].北京:中国铁道出版社,2002.
[5]徐福荫,李文郁.信息技术基础[M].广州:广东教育出版社,2009.
作者简介
胡正堂(1990-),男,云南省楚雄市人。大学本科学历。现为昆明卫生职业学院助教。主要研究方向为高职教育。
【关键词】计算机;病毒;特点;防范
就国际上最新统计数据得出:在每一天新型计算机病毒产生的数量都在10以上,目前所了解的计算机病毒也高达数万种。在国内,90%的计算机都受到过病毒攻击。随着对外开放的实现、计算机软件的进口,导致国际上的计算机病毒也流入国内,如此,对国内计算机网络用户计算机的正常使用也带来了威胁,因此,采取必要的防范措施不可少。
一、计算机病毒的特点
(一)破坏性
一般来说,凡是通过软件手段能够触及到的计算机资源,都可能受到病毒的破坏。最主要的表现在于:CPU时间占用,内存开销,从而导致计算机文件受到破坏,进程堵塞,屏幕显示被打乱。
(二)寄生性
一般来说,计算机病毒都是在电脑程序中寄生,在这一个程序的执行期间,病毒就会对其产生破坏,如果没有启动该项程序,就很难被人察觉。
(三)潜伏性
第一类表现在专用的病毒检测程序的使用,否则病毒就可能在磁带或者磁盘内“躲”上几天,甚至几年,等待时机成熟之后,才会扩散、反之;第二类表现在病毒一般来说都有一种内部触发机制,如果病毒触发条件未能满足,一般都不会产生传染等破坏。但一旦满足了条件,就会在屏幕上显示有关的信息、特殊标识等甚至会破坏系统的正常操作。
(四)传染性
传染是病毒最基本的特征,除开破坏性之外,病毒还具有一定的传染性。如果病毒被复制或者是变种,其传染速度就防不胜防。计算机病毒可能会通过各种各样的方式传播到未被感染的计算机之上,如果情况严重时,还可能导致计算机直接瘫痪。
(五)隐蔽性
计算机病毒一般都夹杂在计算机正常的操作程序当中,具有一定的隐蔽性,有的可以通过计算机病毒软件查出来,但是也有的病毒完全无法使用杀毒软件查出,这样对于处理病毒也会增加较大的难度。
(六)可触发性
为了尽可能低隐蔽,病毒一般都会选择潜伏,很少有动作出现。如果病毒抑制潜伏,没有任何动作,那么就不会有任何的破坏性与杀伤力。想要病毒不仅拥有隐蔽性而且具备杀伤力,就需要病毒拥有可触发性。
二、计算机病毒最主要的传播途径、发作症状
一般情况下,计算机病毒主要有设备传播和网络传播两大主要方式。设备传播主要是依靠磁带、光盘、硬盘、U盘等传播;网络传播主要是局域网、互联网以及无线传播三种方式。而互联网上的传播包含了网页浏览、软件下载、电子邮件等诸多方式。而计算机受到病毒侵袭发作的主要症状表现在于:
第一,计算机反应工作相比平时较为迟钝,需要等待很长的程序载入时间;第二,出现不寻常的错误信息;第三,突然大量的减少了系统内存容量;第四,能够利用的磁盘空间急剧减少;第五,可执行程序的大小受到了改变;第六,有来历不明的进程或者启动项的存在;第七,文件的属性、日期等被更改;第八,上网速度慢,网络不稳定,常常打不开网页;第九,网络自动进行传输;第十,监控病毒的程序受到了阻碍,或者被停用。
三、计算机病毒的主要预防措施
(一)引导型病毒预防
引导性病毒主要是计算机刚启动时,获取了控制主动权,强行占据内存。一般来说,使用“干净”的软盘或者是不同软盘来启动系统,就不会受到引导性病毒的传染。在软盘写保护的时候,也有利于软盘不被非法的写入入侵,这样也能避免计算机遭受启动型病毒的感染。
(二)文件型病毒预防
预防文件型病毒主要是要弄清楚病毒的具体功能,能够在源程序当中增加自检程序。这一类方法能够让可执行的文件从生成之时就具备一定的病毒抗性,如此也有利于可执行文件的“干净性”。当自检清楚功能部分与可执行文件的其余文件都相互融为一体,就不会与程序其余的功能之间产生冲突,如此以来,病毒制造者就无法制造出具有针对性的病毒。如果可执行文件没有病毒感染上,那么也就不可能存在文件型病毒传播一说。
(三)个性化的预防
一般来说,计算机感染病毒都带有大众化、普遍性的热点,这样才能够让计算机病毒能够保持在一个较大的范围上,因此,采取个性化的病毒处理措施不仅能够有效地预防计算机病毒的感染,同时,也具备了一定的免疫功效。
(四)防治计算机病毒方面的法律法规必须完善
在强化计算机行业人员职业道德教育的同时,也不能忽视法律法规对计算机病毒防治的重要性。只有充分地发挥法律法规的效能,让计算机行业人员认识到法律法规的作用,才能避免计算机病毒的出现。
(五)国际合作与交流有待进一步加强
在目前经济全球化的大背景之下,计算机网络已经完全融为了一个整体,同时,也出现了跨国际的计算机病毒。所以,每一个国家都应当以计算机网络安全运行的高速性作为基础,强化相互之间的合作与交流,才能够有效遏制计算机病毒犯罪的出现。
四、强化计算机操作者的防范意识
操作者计算机病毒安全防范意识的增强,才有利于避免出现信息失窃、信息受感染的情况出现。但是,由于操作人员在防范意识上的欠缺,导致本可以避免的计算机病毒出现在了计算机注重。比如:在计算机操作过程中,操作人员离岗时没有退出业务系统,导致口令限制失去了本身的作用;操作之后没有将储存介质及时地从计算机上拔下;开机或者登陆口令过于简单,没有定期进行调整;在人员调动或者是兼职之后,对口令、登陆密码没有及时地删除重设;串岗操作,一个人知道多个账号或者是多个人使用同一个账号;没有定期对计算机使用病毒查杀软件进行自检;上网时为开防火墙;来往的邮件也没有通过安全检测;只要自己能够使用,计算机就没必要定期进行病毒查等等原因,都会导致计算机容易受到病毒的感染。
所以,在日常的工作当中,就应当增强操作人员的安全责任意识,避免侥幸心理的存在,让每一位操作人员都能偶认识到计算机病毒防治对本身,甚至是对网络大环境的作用。从内部强化计算机安全使用理念,定期开展计算机防病毒培训工作,以此来防止由于防范不到位而出现的经济损失。
五、结语
对于计算机病毒的防治而言,属于一项长期性、系统化的复杂工程,并且简简单单地查杀病毒、设置杀毒软件就能够安全无忧。当今时代是一个信息技术与网络都在急速发展的时代,虽然计算机各方面都在快速的发展,但是病毒也在以极快地速度更新。所以,为了防治计算机受到病毒侵袭,就需要做好全面的计算机病毒防范工作,能够及时地掌握新型病毒的各方面原理,从而针对性地提出防治措施。只有这样,才能够还计算机一个安全、干净的运行环境,也才能让每一位计算机使用者得到各个方面的保障。也只有如此,才能让计算机病毒防范工作持续、有效、顺利的开展下去。
参考文献:
[1]谭柳斌.计算机病毒的正确防御探讨[J].电脑知识与技术,2011(20):96-98.
[2]马丽丽.计算机病毒与防范[J].科技信息,2011(23):123-125.
关键词:计算机;病毒;防范
1计算机病毒概述
计算机病毒几乎是随着计算机而出现的,现在可以从不同的角度给计算机病毒一个含义。一种是这是一种具有潜伏性、传播性和破坏性的程序,能够自我复制并且借助一些载体,再通过网络以及其他方式,进行传播从而达到感染其他程序的目的。另一种是计算机病毒属于一种人为制造的程序,能够潜伏在各种存储的载体之中,等待时机成熟之后,载寄生在其他的媒介上,通过自己的复制,使计算机资源受到不同程度的破坏。因此,计算机病毒就是通过潜伏在一些载体之中,等到具备一定条件以后,破坏计算机资源的一种程序。计算机病毒具有着显著的特征,第一就是破坏性,计算机所有能够储备资源或者软件的地方,都有可能是计算机病毒破坏的目标,主要表现在,占据内存、损坏文件以及破坏程序等。第二是具有潜伏性,一般病毒很难在平时使用中被发现,只有在使用了专门的杀毒软件之后,才能够被察觉出来,否则病毒会一直潜藏在电脑里长达数年之久,只有等到时机成熟了以后,才会出现繁殖扩散的现象。计算机病毒在计算机内也会有一种触发机制,不满足触发机制时,其会一直在电脑中不出现,一旦满足触发机制,就会对计算机内部程序造成破坏,严重的甚至会影响整个系统。第三是计算机病毒具有一定的传染性,这也是计算机病毒最为基本的特征,其自身的破坏性不言而喻,传染性更是致命。病毒一旦满足了触发机制,其产生变种的速度会令人难以想象,也无法预防。计算机病毒会通过各种各样的渠道,从已被感染的计算机传达到还没有被感染的计算机,其程序也会通过破坏一些计算机硬件,把病毒镶嵌到其内部,从而达到病毒传染的目的,一旦计算机硬件被破坏,那么计算机很有可能出现瘫痪。最后一点是计算机病毒需要一定的触发机制,病毒必须要潜伏下来,隐蔽自己不被发现,才能够在适当的时机出现,一旦病毒没有了触发机制,那么一直潜伏在电脑内部,几乎是无法造成任何破坏的。
2计算机病毒的类型与出现原因
计算机病毒分为两种,一种属于良性的,就是可能会一直存在于计算机之内,即使被触发也不会造成破坏,现在几乎计算机内部都存在这类型病毒,往往一些杀毒软件也查不到这类型计算机病毒,只是时间长了,会对系统的运行速度产生影响。另一类型病毒就是恶性病毒,这类型病毒是具有破坏性的,一旦被触发,对于系统的损坏是毁灭性的,也不可逆转,如千年虫病毒、熊猫烧香病毒都属于这一类,这种病毒一旦出现就会对整个计算机系统产生破坏,危害甚广。计算机病毒出现的原因,主要是因为计算机技术的发展,计算机核心功能已被应用几十年,这段时期计算机技术的发展可谓日新月异,往往社会信息发展到一定程度的话,出现一些破坏性的东西是必然的,计算机病毒应运而生,其也是计算机犯罪的必然产物,计算机犯罪不同于普通犯罪,其风险很小,但是破坏力大,因此这类型犯罪行为越来越多。计算机软硬件也是计算机病毒产生的原因之一,计算机的软硬件往往比较脆弱,一旦被破坏,就会停止工作,所以计算机病毒才如此猖獗。随着科学技术的进步,计算机病毒的预防会越来越重要。
3计算机病毒的预防措施
对于计算机病毒的防范,首先重要的就是预防为主、杀毒次之,对于计算机里的内容做好备份,同时及时升级系统。对于用户来讲,即使计算机现在还没还有病毒,但是也要及时预防,尽快安装杀毒软件,出现病毒及时清理,对抗计算机病毒最为有效的就是杀毒软件。其次是要保证上网的安全性,不进入山寨或者不安全的网站,树立起良好的上网习惯,不随便打开陌生网址和陌生人发来的电子邮件,也不要打开一些安全性不明的文件,做到这些会让计算机更加安全。另外,使用一些正版的杀毒软件,预防浏览器被恶意篡改,并且对计算机实施全面的监控。在现在病毒越来越多的今天,使用杀毒软件是最实用也最可靠的方法,不过在安装杀毒软件之后,会出现一些系统升级或者软件监控的行为,出现一些恶意行为需要及时上报,才能够保证计算机的安全。最后是需要及时更新杀毒软件,才能够检测到可能对计算机造成危害的病毒,不更新的话杀毒软件处于落后状态,无法侦测到流行的病毒,那么杀毒软件就发挥不出应有作用。使用防火墙时,也要经常升级安全补丁,一般网络病毒都是通过安全漏洞进入计算机内部进行传播的,所以在使用计算机时,需要经常去官方网站下载安全补丁,从而达到防患于未然的效果。在关闭电脑前,最好使用病毒免疫功能,计算机关闭时,也是病毒最容易侵入的时候,定时扫描全盘病毒,在使用U盘或者其他移动设备时,先对其进行全盘查杀,然后再使用。除了这些防范措施之外,最好使用一些安全系数较高的密码,从而提高计算机的整体安全系数。对于病毒我们应多多加以了解,掌握其核心传播方式,了解过之后再进行防范是最有效果的。
4结语
随着现在科学技术的进步,网络进入千家万户,人们使用计算机的地方越来越多,也越来越离不开计算机。现在计算机病毒也越来越多样化,传播的途径也越来越丰富,计算机的安全问题已引起广泛关注。一旦计算机受到病毒的侵扰,会严重影响人们的生活与学习。因此,合理预防计算机病毒,使用最有效且最经济的方法,才是现在正确应对计算机病毒的态度。只有合理使用计算机杀毒软件,才能够让计算机发挥更大的优势,保证人们上网安全。
参考文献
[1]杨光亮.对计算机病毒及防范措施的经验总结[J].门窗,2014(12):486.
[2]刘建平.浅析计算机病毒及防范措施[J].才智,2011(4):50.
关键词:计算机病毒危害 防范措施
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)07-0168-01
随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断扩展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:今年五月末,瑞星公司紧急红色安全警报,席卷全球的“超级火焰”病毒现已入侵我国。此病毒即此前匈牙利安全团队发现的世界上最为复杂的一种计算机病毒——“sKyWlper”。该病毒危害性极高,一旦企业系统被感染,将迅速蔓延至整个网络。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。本文就计算机病毒的特点、主要危害及防范措施谈一谈。
1、计算机病毒有以下特点
一是攻击隐蔽性强,大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其他程序,也可通过U盘、移动硬盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。
学校局域网主要病毒来源:学校为了满足教学要求,配备相应的机房。同学们在使用的时候,随意操作的话,机房的计算机是很容易感染病毒的。在机房上网都会频繁地使用到U盘等移动存储设备,如果你插的是有毒的盘,必定会感染到你插的电脑上,下一个人正好又在你这台机子上使用移动盘,他的盘又被感染,这样交叉感染下去,整个机房就病毒泛滥了(图1)。
2、计算机病毒的主要危害
不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件、包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降、六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。
3、对计算机病毒攻击的防范措施
计算机病毒的防范措施是安全使用计算机的要求。为了控制病毒对校园网络的侵害,学校可配备机房服务器硬件防火墙及安装正版杀毒软件。例U盘杀毒专家校园版(USBKiller)软件,该软件可全面扫描查杀病毒、完全清楚U盘病毒、主动防御、解锁U盘等多种功能,可以有效解决电脑、U盘病毒交叉感染的问题。因此,对计算机病毒的预防措施主要有:一是不使用来路不明的移动设备。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具即时升级;六是不要在互联网上随意下载软件。
总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐蔽的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上上存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒的技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。
参考文献
关键词: 计算机 防范 病毒
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。计算机病毒严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争和科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自上世纪80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
(1)“美丽杀手”(Melissa)病毒。
这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。
(2)“怕怕”(Papa)病毒。
“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。
(3)“疯牛”(MadCow)和“怕怕B”病毒。
这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。
(4)“幸福1999”宏病毒。
这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。
归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强,二是繁殖能力强,三是传染途径广,四是潜伏期长,五是破坏力大,六是针对性强。
二、计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分、接口界面、各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设施缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性为计算机病毒的产生和传播提供了可乘之机。
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使它们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
1.无线电方式。
主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射。②冒充合法无线传输数据。③寻找对方信息系统保护最差的地方进行病毒注放。
2.“固化”式方法。
即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。
3.后门攻击方式。
后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。
4.数据控制链侵入方式。
随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。
除上述方式外,还可通过其他多种方式注入病毒。
三、对计算机病毒攻击的防范的对策和方法
1.建立有效的计算机病毒防护体系。
有效的计算机病毒防护体系应包括多个防护层,一是访问控制层,二是病毒检测层,三是病毒遏制层,四是病毒清除层,五是系统恢复层,六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。
国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。
采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,还可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。
一、计算机病毒的特点
(一)破坏性
一般来说,凡是通过软件手段能够触及到的计算机资源,都可能受到病毒的破坏。最主要的表现在于:CPU时间占用,内存开销,从而导致计算机文件受到破坏,进程堵塞,屏幕显示被打乱。
(二)寄生性
一般来说,计算机病毒都是在电脑程序中寄生,在这一个程序的执行期间,病毒就会对其产生破坏,如果没有启动该项程序,就很难被人察觉。
(三)潜伏性
第一类表现在专用的病毒检测程序的使用,否则病毒就可能在磁带或者磁盘内“躲”上几天,甚至几年,等待时机成熟之后,才会扩散、反之;第二类表现在病毒一般来说都有一种内部触发机制,如果病毒触发条件未能满足,一般都不会产生传染等破坏。但一旦满足了条件,就会在屏幕上显示有关的信息、特殊标识等甚至会破坏系统的正常操作。
(四)传染性
传染是病毒最基本的特征,除开破坏性之外,病毒还具有一定的传染性。如果病毒被复制或者是变种,其传染速度就防不胜防。计算机病毒可能会通过各种各样的方式传播到未被感染的计算机之上,如果情况严重时,还可能导致计算机直接瘫痪。
(五)隐蔽性
计算机病毒一般都夹杂在计算机正常的操作程序当中,具有一定的隐蔽性,有的可以通过计算机病毒软件查出来,但是也有的病毒完全无法使用杀毒软件查出,这样对于处理病毒也会增加较大的难度。
(六)可触发性
为了尽可能低隐蔽,病毒一般都会选择潜伏,很少有动作出现。如果病毒抑制潜伏,没有任何动作,那么就不会有任何的破坏性与杀伤力。想要病毒不仅拥有隐蔽性而且具备杀伤力,就需要病毒拥有可触发性。
二、计算机病毒最主要的传播途径、发作症状
一般情况下,计算机病毒主要有设备传播和网络传播两大主要方式。设备传播主要是依靠磁带、光盘、硬盘、U盘等传播;网络传播主要是局域网、互联网以及无线传播三种方式。而互联网上的传播包含了网页浏览、软件下载、电子邮件等诸多方式。而计算机受到病毒侵袭发作的主要症状表现在于:
第一,计算机反应工作相比平时较为迟钝,需要等待很长的程序载入时间;第二,出现不寻常的错误信息;第三,突然大量的减少了系统内存容量;第四,能够利用的磁盘空间急剧减少;第五,可执行程序的大小受到了改变;第六,有来历不明的进程或者启动项的存在;第七,文件的属性、日期等被更改;第八,上网速度慢,网络不稳定,常常打不开网页;第九,网络自动进行传输;第十,监控病毒的程序受到了阻碍,或者被停用。
三、计算机病毒的主要预防措施
(一)引导型病毒预防
引导性病毒主要是计算机刚启动时,获取了控制主动权,强行占据内存。一般来说,使用“干净”的软盘或者是不同软盘来启动系统,就不会受到引导性病毒的传染。在软盘写保护的时候,也有利于软盘不被非法的写入入侵,这样也能避免计算机遭受启动型病毒的感染。
关键词:计算机、防范、病毒
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。
(3)“疯牛”(MadCow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。
(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。
(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。
归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
二、计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
三、对计算机病毒攻击的防范的对策和方法
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
关键词:计算机、防范、病毒
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。
(3)“疯牛”(MadCow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。
(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。
(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。
归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
二、计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
三、对计算机病毒攻击的防范的对策和方法
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
【关键词】计算机病毒 计算机安全 网络环境
近几年随着科学进步,计算机网络应用飞速发展,计算机病毒也随着发展,并且呈现出种类多样化、传播渠道多元化的特点,使得计算机安全问题更加复杂,计算机病毒开始不断侵扰我们的日常生活以至学习过程中。所以说,防治计算机病毒最为经济、便捷、有效的方法就是科学有效预防,值得计算机使用者为之重视。科学、合理的避免计算机病毒侵染我们的计算机,才能最大效用的发挥计算机的作用,提高效率。
一、目前计算机病毒的特点
(一)破坏性。计算机病毒的破坏性十分惊人,只要是可以通过软件手段接触到一切计算机资源,都存在受到破坏的威胁。主要表现为:通过对内存开销以及CPU的占用,堵塞进程并对计算机内文件进行破坏,使得屏幕显示紊乱。
(二)寄生性。计算机病毒在某个程序中寄生,如果该程序不被使用,则计算机病毒不发挥作用,但如果一旦启动这个程序,那么病毒就会发挥其破坏作用。
(三)潜伏性。计算机病毒的潜伏性首先变现为除非使用专门的病毒检测程序进行检测,否则病毒将会安静潜伏,可能是几天,也可能是几个月甚至几年,一旦时机成熟就会传播、扩散,进而发挥破坏作用。其次计算机病毒一般内部都设有触发装置,触发条件不满足时,病毒只具有传染性而不具有破坏性。然而一旦满足触发条件,有的病毒会在屏幕上进行提示,屏幕上会出现一些图形、信息或者是特殊标志,而有的病毒则直接进行系统破坏。
(四)计算机病毒最基本的特性是传染性。而如果病毒被复制或者是传播过程中发生变异,那么传播的速度则是十分惊人的。计算机病毒通过各种方式进行传播扩散,不断感染安全的计算机;而病毒程序可以自行改变文件内容或者是磁盘扇区信息,将自身嵌入后进行扩散传播,感染病毒的计算机严重时会直接瘫痪。
(五)隐蔽性。隐蔽性是计算机病毒不易清除的原因之一,计算机病毒一般潜藏在正常程序中,有的可以通过病毒查杀软件检测出来,但是有一些即使使用病毒软件检测也查不出来,使得处理起这类病毒十分困难。
(六)可触发性。为了提高隐蔽性,计算机病毒一般很少动作,大多数时间都在潜伏。但是如果一直处于潜伏状态,那么计算机病毒就无法扩散和发挥破坏性,也就失去了破坏力。如果既要病毒隐蔽好同时又具有破坏力,那么病毒就必须存在触发机制。通过触发机制,可以控制病毒的感染性和破换频率。
二、计算机病毒的种类及来源
按照寄生方式将计算机病毒分为文件型、引导型和混合型;按照破坏程度分为良性病毒和恶性病毒;按照供给系统不同分为攻击Windows系统病毒和攻击DOS系统病毒。
计算机病毒是计算机技术不断发展,同时以计算机为核心的社会信息化迅速发展,二者发展到一定程度的必然产物。计算机病毒是计算机犯罪的一种新的形式,具有取证难、破坏性大、自身风险小的特点,使得犯罪活动猖獗起来。此外,计算机软硬件产品自身具有的脆弱性也是病毒滋生的温床,这也是计算机病毒产生的最直接原因。科学进步,使得计算机十分普及,这也为计算机病毒产生创造了必要环境。
三、计算机病毒的症状
计算机感染病毒后,主要表现为:显示屏幕不正常滚动;系统文件长度改变;屏幕上出现异常图形、异常信息提示;计算机运行缓慢,打印速度、系统引导异常缓慢;存储量变小;异常死机;丢失大量数据;操作显示为异常操作。
四、计算机病毒的传播方法
随着互联网的发展,病毒传播也开始出现新的途径,Internet的发展使得病毒传播速度更快、范围更广、破坏性更大,而反病毒任务则变得异常艰难。计算机病毒在传播过程中,一般采用下列途径传播。通过硬盘:使用、维修带有计算机病毒的机器都会感染上病毒,使得干净的硬盘感染病毒并有可能再度扩散。通过光盘:光盘容量极大,这就使得病毒极有可能在光盘上潜伏,如果光盘是只读式的,不能对其进行写操作,那么就无法清除光盘上面的病毒。此外,通过网络传播病毒,这是目前传染病毒最重要的途径。
五、如何防范计算机病毒
首先,谨记预防为主,杀毒为辅的防范策略,并对重要文件及时备份,尽快升级应用软件。对于计算机使用者来说,想要防止计算机感染病毒,就要安装防病毒设备或软件,一旦发现病毒立即查杀,并且及时备份重要资料并对病毒库进行杀毒。
其次,在浏览网页时要注意输入准确的网址,以免进入山寨网站。养成良好安全习惯,拒绝陌生人传递的文件,电子邮件,传递过来的网址也不要轻易打开。在上网的过程中使用安全监视软件,可以避免浏览器被篡改,并被装入恶意插件。在计算机中安装专业的杀毒软件或设备,全面监控计算机安全。随着互联网的发展,计算机病毒也日益增多,安装杀毒软件,是最为经济便捷的防毒手段之一,如果在计算机中安装了反病毒软件,要经常升级,并将软件中的主要监控打开,如内存监控、邮件监控等,能够及时发现问题,保护计算机安全。
最后,要使用正版杀毒软件,并及时更新,这样就可以准确,快速查杀变种新病毒。使用杀毒软件自带防火墙或者防火墙;按时升级下载安全补丁。数据统计显示,大概有80%的网络病毒能够通过系统安全漏洞进行扩散,因此我们要定期下载安全补丁,修补系统漏洞。关闭电脑自动播放软件时,要对移动存储工具及电脑进行杀毒处理。定期使用病毒木马扫描全盘。在使用移动存储器之前先进行杀毒,然后再用。除了以上的常用安全措施外,最好对计算机设置密码,提高计算机安全性,并且多了解病毒知识,防止计算机感染病毒。
参考文献:
[1] 王钊,刘斌. 基于Windows操作系统下的计算机病毒防治[J]. 农业网络信息. 2008(12).
[2] 汪雁翎. 网络中计算机病毒的新特点及防范技术[J]. 湖南经济管理干部学院学报. 2012(02).
[3] 王燕,王永波. 网络环境下计算机病毒新特点与防范措施[J]. 福建电脑. 2010(02).
关键词:网络;病毒;防范
1 引言
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。
2 计算机病毒的特点
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。
(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;
(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;
(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;
(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;
(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;
(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;
(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。
3 计算机病毒的防范措施
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。
3.1 基于工作站的防治技术
工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。
3.2 基于服务器的防治技术
网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
3.3 加强计算机网络的管理
计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。
4 网络病毒防治的发展趋势
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。
(1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。
参考文献:
关键词:互联网时代;计算机病毒;防范措施
一、引言
随着互联网在社会生活各个领域的广泛运用,我们在享受着网络带给便利的同时,网络本身也成为了孕育计算机病毒的温床。据报道,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,给计算机网络及系统带来了巨大的潜在威胁和破坏。随着互联网的迅猛发展,电子邮件成为人们相互交流较常用的工具,但它也成了电子邮件型病毒的重要载体。还有一些通过局域网传播的病毒,比如冲击波、arp攻击等。同时,网站挂马也悄然兴起,正常的网页有可能被黑客利用加入非法代码,在浏览该网页时会自动下载木马程序到电脑上,入侵者利用这些木马可远程控制别人的计算机,并窃取一些有用的资料,比如网上银行密码、网络游戏帐号及个人隐私等。因此,防范计算机病毒将越来越受到人们的高度重视。
二、计算机病毒的产生
算机病毒不是来源于突发或偶然的因素。病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应并配合起来,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。因此,现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息。比如熊猫烧香病毒就是通过代码中的whboy知道作者来自武汉.
三、计算机病毒的特点
1.可执行性
计算机病毒与其他合法程序一样,是一段可执行程序,它享有一切程序所能得到的权力,在病毒运行时,与合法程序争夺系统的控制权。
2.传染性
传染性是判别一个程序是否为计算机病毒的重要条件。计算机病毒是一段人为编制的程序代码,这段代码一旦进入计算机并得以执行,就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我复制的目的。病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机中,在某些情况下造成被感染的计算机工作失常甚至瘫痪。病毒可通过各种可能的渠道去传染其他的计算机。当您在一台计算机上发现了病毒时,这台计算机上使用过的U盘可能已感染上了病毒,而与这台机器在同一局域网的其他计算机也有可能被该病毒感染。
3.潜伏性
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在较长时间内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性越好,其在系统中的存在时间就越长,病毒的传染范围就越大。
4.可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。同时病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击,否则使病毒继续潜伏。
5.破坏性
所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。如果病毒设计者的目的在于彻底破坏系统正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以预料的,它可以毁掉系统的部分数据,也会导致系统崩溃等重大恶果。
四、计算机病毒的防范措施
相比于传统类型的病毒,网络病毒有着更强的传播性和破坏性。因此如何有效地防范网络病毒已经成为众多上网用户所关心的话题,下面我们来看看防范网络病毒的一些技巧。
1.合理设置、使用杀毒软件
如果安装的杀毒软件具备扫描电子邮件的功能,比如“POP3扫描”等,尽量将这些功能全部打开。经常用杀毒软件扫描并清除恶意插件。另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时更新杀毒软件的病毒库。
2.合理设置、使用电子邮件工具
如果是使用Outlook Express作为邮件的收发程序,建议在“选项”中的“发送”设置中,选择使用“纯文本”格式发送电子邮件,现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件,而使用“纯文本”格式发送邮件,不但可以有效防止无意中被植入恶意的HTML代码,同时也可以减少邮件容量,加快发送速度。如果收到邮件附件中有可执行文件(如.EXE、.COM等)或者带有“宏”的文档(.doc等),不要直接打开,最好先用“另存为”把文件保存到磁盘上,然后用杀毒软件查杀一遍,确认没有病毒后再打开。不要打开扩展名为VBS、SHS或者PIF的附件,因为这类文件几乎不会作为正常的附件发送,却经常地被病毒所利用。另外,绝对不要打开带有双扩展名的附件,如“.BMP”、“.EXE”或者“.TXT”、“.VBS”等。
3.合理设置IE浏览器的安全级别
在控制面板中的“Internet选项”中,进行合理的“安全”设置,以减少来自恶意代码和ActiveX控件的威胁,在系统推荐的默认设置级别“中”的基础上,点击“自定义级别”按钮,可以进一步进行更严格的设置,多尝试几次直到找到适合自己的最佳安全设置组合。
4.关闭系统中不需要的服务及启动项
系统默认情况下在开机时会加载很多的服务项、启动项,而这些服务项对于普通用户来说使用率比较低,甚至根本用不上,反而为病毒攻击提供了入口和条件。关闭平时不需要的服务项及异常的启动项,会减少被病毒攻击的可能性。
五、结语
通过上文的研究能够发现互联网时代计算机病毒的特点五花八门,从而造成了对其加以防范变得难以控制。为此,作者提出了些许建议,谨此希望能够为计算机病毒的防控带来巨大帮助。
参考文献: