HI,欢迎来到好期刊网!

计算机反病毒论文

时间:2023-04-13 17:07:05

导语:在计算机反病毒论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机反病毒论文

第1篇

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

第2篇

关键词:计算机;计算机病毒;传播;防治

1前言

随着社会高速的发展,多媒体计算机、网络技术的不断进步,使计算机网络已渗透到人类社会生活的各个领域,在现代社会中发挥着巨大作用。然而,网络在给人们的生活带来便利的同时也为计算机病毒的传播开辟了新的途径。当前,利用网络进行传播的病毒已成为互联网最主要的威胁。

计算机病毒技术也在不断的提高,病毒作者不断的将最新的各种技术应用其中,这就决定了研究计算机病毒不是一时的事情,需要时刻关注病毒的最新动态,并做一些相关研究。

2计算机病毒的概念及传播途径

2.1计算机病毒。计算机病毒 (Computer Virus)是一种人为编制能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。其特点是计算机病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性、可触发性的特征。

2.2计算机病毒的危害。 计算机病毒通过窃取机密信息、破坏文件系统、修改注册表或系统指令等手段给用户的工作和生活造成了严重的危害。例如,梅丽莎”病毒、“爱虫”病毒、蠕虫病毒、“冲击波”病毒、“震荡波”病毒、熊猫烧香”病毒等等,这些计算机病毒在爆发时期,均对互联网造成了冲击,直接造成匪夷所思的经济损失

2.3计算机病毒的传播。 计算机病毒赖以传播的互联网本身就是一个复杂的巨系统。网络节点的连接也是动态变化的。计算机病毒的传播还受到许多难以描述的人为因素和客观因的影响。互联网改变了人们的生活方式,也改变了病毒的传播途径。随着网络覆盖面的不断延伸,利用网络进行传播己成为病毒制造者病毒的首选途径。通过网络进行传播的病毒在短时间内就能遍布整个互联网,从而造成巨大的损害。

2.3.1 通过email进行传播。通过将病毒代码附属在Emall中进行传播是网络病毒传播的一个主要途径。由于电子邮箱使用的广泛性,使得这种传播方式深受许多病毒制造者的青睐。病毒通过Email进行传播的方法有两种,一是直接将恶意代码本身加入到Email中,二是将恶意代码的URL连接加入到Email中。

2.3.2 通过扫描系统漏洞传播。蠕虫病毒代码是以独立程序的方式存在的,它不嵌入到任何宿主文件中。其传播过程是靠远程扫描Intemct中存在漏洞的主机,利用这些漏洞将自己注入远程计算机中并取得系统控制权。然后就可以对受控主机进行攻击破坏了

3 计算机病毒的防治措施

由于受网络复杂性和具体技术的制约,预防病毒仍很难实现。当前,对计算机病毒的防治还仅仅是以检测和清除为主。

3.1及时识别及清除的防治方案。 及时识别计算机病毒是防治计算机病毒的前提条件,目前识别计算机病毒的方法,主要是采取自动检测。自动检测是查病毒软件自动工作,如scanners、Integhgy、checke。、AV95等产品。人工检测计算机病毒采用直接观察法、检测计算机内存法、检测硬盘主引导区法、检测中断向量法、检测磁盘坏簇法、检测文件型病毒法等方法。

清除计算机病毒是防治计算机病毒的关键环节,只有将计算机病毒清除,才能保证计算机系统的安全运行。对不同类型的计算机病毒有不同的清除方法。目前主要是采用反病毒软件进行查杀,如Kl比、KV3(X)、RAV等杀毒软件,其次是利用PC工具,如PCTOO巧、DEBUG等。由于新病毒不断出现,现成的病毒清除工具难以跟上新病毒的变化,采用手工清除仍然是一种有效的方法。

3.2主机检测的防治方案。 主机检测的防治方案主要有:特征码匹配技术、权限控制技术和完整性验证技术三大类。①特征码匹配:通过对到达主机的代码进行扫描,并与病毒特征库中的特征码进行匹配以判断该代码是否是恶意的。特征码扫描技术认为“同一种病毒或同类病毒具有部分相同的代码”②权限控制技术:恶意代码进入计算机系统后必须具有运行权限才能造成破坏。检测技术要能够探测并识别可疑程序代码指令序列,对其安全级别进行排序,并依据病毒代码的特点赋予不同的加权值。如果一个程序指令序列的加权值的总和超过一个许可的闭值,就说明该程序中存在病毒。③完整性技术:通常大多数的病毒代码都不是独立存在的,而是嵌入或依附在其它文档程序中的,一旦文件或程序被病毒感染,其完整性就会遭到破坏。使用文件的过程中,定期地或每次使用文件前,检查文件内容是否与原来保存的一致,就可以发现文件是否被感染。

3.3异常检测的防治方案。 病毒在传播时通常发送大量的网络扫描探测包,导致网络流量明显增加。因此,检测病毒的异常行为进而采取相应的控制措施是一种有效的反病毒策略。异常检测具有如下优点:能够迅速发现网络流量的异常,进而采取措施,利用电子邮件进行传播的病毒在很大程度上依赖于用户打开感染邮件的概率。如果用户对于收到的感染邮件都置之不理,那么再厉害的病毒也无法得逞。因此,研究邮件病毒的防治策略,可以从病毒传播的根源上入手,即从控制用户打开感染邮件的概率入手。在发送端的邮件服务器上,可疑邮件的发送速度被强制限制在一个可接受的范围内;当邮件到达目的接收端的服务器后,相应的风险评估模块会判断该邮件是否存在风险。若存在,则将风险提示信息连同邮件一起发送给用户;若不存在,则接收端服务器按正常程序处理该邮件。

3.4 建立反病毒监测网。多年的反病毒实践与理论告诉人们,我们处理未知的病毒是有限的,对于特定病毒的处理,杀除是在它出现之后,也就是说,出现了病毒,及时获得它的样本并及时提供有效的杀除方法。由于病毒传染的快速性和广‘泛性所以关键在于对病毒监测网,只有这样才能广泛及时捕获病毒,迅速传递到处理部门,及时对病毒处理,并提供全面的解放方案。

3.5 全平台反病毒。由于计算机病毒的传播广泛,只有在所有的平台上都有相应平台的实时反病毒软件,才能真正保证网络的安全。目前病毒活跃的软件平台有DOS、WINDOWS、NT、NETWARE等,在网络的每一端点的软平台上都安装相应的反病毒软件,与操作系统的底层无缝连接,可靠地实时检查和杀除病毒,只有这样,才能使网络真正安全可靠。

4 结论

计算机网络病毒利用 Internet 的开放性,对网络中的各种资源和网络通信进行攻击。计算机网络病毒传播快、隐蔽性强、破坏性大,给计算机安全和应用带来了极大的挑战。本文分析了有关计算机病毒的概念、传播途径及防治措施,为了使计算机网络更加安全,在防治的基础上结合防火墙技术、病毒防治软件、软件更新等多种技术将网络病毒最大限度地进行屏蔽,提供一个安全、可靠的网络系统。

参考文献

第3篇

关键词:网络安全,计算机病毒、木马、黑客攻击,反病毒软件,防火墙软件

《信息技术基础》课程是非计算机专业一门必修的公共基础课程,这门课程的主要内容有计算机基础知识、操作系统软件(Windows)、字处理软件(Word)、表处理软件(Excel)和计算机网络基础及网络安全知识等,几乎所有的中职学校都选择在一年级开设。面对刚刚初中毕业的中职新生,他们对计算机知识,特别是网络有着浓厚的兴趣,但是他们的网络安全意识、网络安全防范技术大都比较薄弱,那么,我们在《信息技术基础》课程中如何开展网络安全知识的教育呢?

首先,网络安全意识的培养

众所周知,随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,信息资源得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,互联网上病毒、木马、黑客攻击等肆虐横行,网络帐号密码被盗,甚至网银被盗的事情时有发生,网络安全已经成为一个非常严重但又不得不面对的问题。培养学生的网络安全意识,是《信息技术基础》课程中必不可少的一个教学内容。如何开展呢?

1.正确认识计算机病毒、木马及其带来的危害

计算机病毒、木马、黑客攻击等及其带来的危害在教材上基本上都有,但都是文字材料,不能给学生留下深刻的印象,在我的教学过程中,我会上一堂实验课,事先准备好已经感染了蠕虫、灰鸽子、熊猫烧香、机器狗等病毒的文件,在机房计算机有还原保护系统的前提下让各种病毒发作,让学生身临其境,真实的体会一下病毒和木马所带来的危害,增强他们对网络安全的认识。

2.了解病毒的传播途径,养成良好的上网习惯

如今的互联网,可以说是良莠不齐、鱼龙混杂,不健康、不正规的网站一定要坚决抵制,也正是这类网站上经常带有病毒和木马。另外几种病毒传播的方式就是通过电子邮件、文件下载以及移动磁盘。

其次,学习各种常用网络安全软件的使用方法,掌握常用的网络安全技术

1.反病毒软件

常见的反病毒软件有瑞星、金山毒霸、卡巴斯基、360安全卫士/杀毒等等,这类软件一般都简单易用,其中病毒库升级是一个非常重要的工作,一定要设置自动升级或定期手动升级。无论使用何种反病毒软件,都有一定的局限性。这是因为杀毒软件发展了近二十年,依然是停留在被动杀毒的层面,而不能主动防御。从杀毒软件的原理来看,杀毒软件之所以能杀毒,纯粹是根据病毒样本的代码特征来识别他是否是病毒,而且这个特征码还是需要在用户反映遇到病毒后上传病毒样本才能获取。

2.防火墙软件

常用的防火墙软件有天网、瑞星等。防火墙是根据连接网络的数据包来进行监控的,每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份,如果是经过你许可放行的(比如在应用规则设置中你允许了某一个程序连接网络),防火墙就会放行该程序所发出的所有数据包,如果检测到这个程序并没有被许可放行,则自动弹出提示是否允许这个程序通行,这时候就需要用户做出判断。一般来说,自己没有运行或者不太了解的程序,我们一律禁止通行,并通过搜索引擎或者防火墙的提示确认该软件的性质。另外,防火墙还有一个优点,就是可以防御黑客对系统的攻击,这是杀毒软件无法做到的,因为黑客的操作不具有任何特征码,杀毒软件自然无法识别,而防火墙则可以把你系统的每个端口都隐藏起来,黑客扫描你的IP的时候,不返回任何数据包,这样黑客就无法发现你这个系统的存在,从而使对方无法攻击你。

第三,了解Windows操作系统的基本安全策略,保证系统的最大安全性

1.windows操作系统本身有很多的系统漏洞,病毒、木马和黑客往往利用这些漏洞发起攻击,因此,一定要及时安装Windows系统补丁,修复系统漏洞。

2. 停止不常用的Windows应用

Windows系统资源直接关系到系统整体的运行速度,随着安装的软件越来越多,许多软件在系统启动时都会自动加载一些服务,占用系统资源,而这些服务大多数时候是处于闲置状态的。Windows系统本身也有一些这样的服务,正常情况下,大多数用户都不会使用,如果能够将这些服务停止,不仅可以释放出被这些服务占用的系统资源,提高系统整体运行速度,而且可以减少病毒、木马和黑客利用这些服务来攻击系统的可能性。

3. 关闭不常用的端口

windows操作系统默认是所有端口都开放的,这就给病毒、木马和黑客攻击提供了便利。为了保证系统的安全性,例如135、139、445等普通用户不常用,而病毒、木马和黑客却常常使用的端口可以通过“本地安全策略”或者防火墙软件来关闭。

总而言之,在计算机网络安全问题日益凸显的今天,培养学生良好的网络安全意识,让学生掌握常见的网络安全技术和手段,具备一定的网络安全防范技能,这不仅是教学大纲的要求,也是信息化发展的必需。

参考文献:

[1]《信息技术基础》 汪燮华 张世正华东师范大学出版社

第4篇

关键词:实验教学;实践创新;信息安全;本科培养

中图分类号:G642 文献标识码:B

文章编号:1672-5913 (2007) 22-0142-03

2001年,武汉大学创建了全国第一个信息安全专业。信息安全作为一个全新的本科专业和其独有的特殊性,对学生的实践创新能力提出了更高要求。武汉大学在信息安全专业本科生实践创新能力培养上进行了不断探索和实践,积累了一些经验[1-6],包括加强实验教学改革、配置班级专业导师[4]、组建专业兴趣小组、创建学生科研创新团队、设立大学生科研项目基金、创建校外实习基地、实行“3+1”培养模式[7]等。本文着重从实验教学的角度来谈信息安全专业大学生实践创新能力的培养。

无疑,实验教学一直是提高本科生实践创新能力的重要环节。各大高校均开设了一系列实验课程,但不少课程的实验教学效果并不明显,学生的动手能力并没有因为实验课程的开设而明显得到提高。这其中存在如下几方面的原因:

1) 实验设置不合理,可实施性不强或者过于简单

2) 实验教师师资力量不够

3) 实验过程没有得到有效实施和监督

4) 对实验教学没有明确的考核制度和方法

5) 学生对实验课程不够重视,敷衍了事

信息安全作为一个全新的综合性、实践性和交叉性极强的新兴专业,相比传统计算机科学专业而言,在各方面都还不大成熟,在各方面表现出的问题也更为突出。造成这些问题的原因是多方面的,而要实际解决这些问题,需要多个方面一起努力。下面,笔者从几个方面介绍武汉大学在实验教学方面的一些思路、经验和教训。

1循序渐进,精心设计实验

目前武汉大学信息安全专业采用课程实验与实验课程相结合的方法进行实验教学。其中课程实验与相应课程同步进行,例如密码学、信息隐藏和计算机病毒课程分别设置了20、20和36个学时的课程实验。实验课程属于单独的必修实验课程,通常为1个学分;实验课程以综合性、设计型为主,旨在锻炼综合应用所学的安全知识、解决实际安全问题的能力。例如“信息安全综合实验”、“网络安全实验”以及“程序设计实践”均为1个学分的实验课程,三门课程各计36个学时。

每门课程实验和实验课程均包括了基础验证型、设计型、创新型和综合型实验。我们认为,基础验证性实验是必不可少的,该类实验能够提高学生最基本的实践操作能力,同时也可以大大促进他们对课本基础理论知识的理解,并为后续设计型、创新型和综合型实验做准备。在学生具备了最基本实践操作能力之后,我们逐步提高实验的难度,然后进行一些较复杂的设计型、创新型和综合型实验,这三类实验如果能够得到有效实施,则能够明显提高学生的实践创新能力,大大激发学生的科研创新潜力和专业实践兴趣。

针对课程实验和实验课程,我们均制订了具体的实验教学计划,在教学计划中明确了各个实验的内容、目的和学时。下面以“计算机病毒课程实验”为例作重点介绍。

“计算机病毒课程实验”包括9个子实验,分别是:

(1) 数据恢复

分析FAT32和NTFS磁盘文件系统格式,提取、反汇编并调试分析MBR、DBR代码,详细分析实验室硬盘的具体结构,删除并手工恢复指定文件,熟悉并比较各款数据恢复工具。课后要求学生对自己的电脑硬盘进行详细分析,画出自己电脑硬盘的磁盘结构图,分析多引导程序工作原理。

(2) PE文件结构分析

对PE文件的整体结构进行分析,详细分析引入表和引出表的结构和原理,按要求手工修改PE文件以改变PE程序的行为。用16进制编辑器手工制作符合指定条件的最小PE文件。本实验集创新型、设计型和综合型于一体。实验前面部分旨在加深学生对PE文件的理解,后面部分则要求学生充分发挥自己的分析、设计以及综合能力。本实验要求学生对汇编、反汇编、静/动态调试、PE文件结构、操作系统都具有比较深入的理解并能够综合运用这些知识。

(3) VBS脚本病毒样本分析

分析一个实际的VBS脚本病毒样本,并对其进行解码和分析。本实验旨在提高学生的病毒分析能力,提高学生的病毒分析经验。

(4) PE病毒样本调试分析

调试分析课本中的一个病毒实例(或者分析一个流行PE病毒样本),并写出病毒清除程序。本实验旨在提高学生的分析、设计能力。

(5) 计算机病毒免查杀技术分析

对常见病毒的特征码进行定位,并能够通过修改特征码来使得病毒逃避各流行杀毒软件查杀。对各反病毒软件的病毒检测原理进行简单分析。本实验综合型较强。

(6) 恶意代码行为分析及流行病毒专杀软件设计

利用相关工具对恶意代码的静态和动态行为进行分析,并手工清除病毒。编写可以扩展的流行病毒的专杀软件。

(7) 网络蠕虫取样分析

对流行蠕虫进行分析,从网络数据包中获得流行蠕虫样本,并进行实际功能分析。

(8) 软件加壳与解壳

对指定程序进行加壳并分析,对给定的加壳程序进行自动和手工脱壳。

(9) 简易杀毒软件设计

编写简易的杀毒软件,该软件需要具备简易扫描引擎和特征代码库。基本具备杀毒软件的病毒扫描功能,并可以进行升级。

我们对每门课程的每个子实验、每一个具体实验环节都进行了精心设计和反复实践修改,对实验过程中可能出现和遇到的各种问题都进行了充分的分析和考虑。这些实验能够大大提高学生的实践创新能力。譬如,在进行计算机病毒课程实验中的各子实验设计时,我们征求了部分国内著名反病毒公司从事病毒分析的骨干技术人员的建议和意见;学生在认真完成这些实验之后完全具备从事病毒分析工作的能力。

2合理安排实验进度和时间

实验进度和时间安排得是否得当,也将直接影响到实验效果和学生的实践创新能力培养,同时也会对学生的就业造成一定的影响。

一方面,专业实验课程在设置的过程中需要充分考虑到先修课程的安排。专业实验课程的学习需要学生具备比较好的计算机专业基础。譬如,计算机病毒课程需要学生先完成汇编语言程序设计、操作系统等方面的课程。而网络安全课程则需要学生先完成“计算机网络”、“网络程序设计”、“数据库原理”、“操作系统”、“数据结构”、“高级程序设计”等方面的课程。因此,实验课程的安排不能太靠前。

另一方面,实验课程的设置还必须考虑到学生大三暑期实习、大四就业、考研的问题,实验课程安排在大四开始之前较合理。

目前瑞星、金山毒霸、安天等反病毒企业每年从武汉大学信息安全专业招聘实习生。为了保证学生的专业素质和实践创新能力,武汉大学信息安全专业实行了“3+1”模式[7],即学生在前三学年修完所有课程,第四学年到单位实习并完成毕业论文,推荐或考上研究生的同学则直接进入导师课题组实习。武汉大学信息安全专业的安全实验课程安排在大三一个学年完成。

3大力培养实验师资

目前大部分高校信息安全专业的实验师资通常来自于两部分:传统的计算机专业实验人员和部分专业教师。前者对计算机类的传统专业实验已经轻车熟路,但在信息安全专业实验上暂时可能还存在一定困难。

信息安全专业的专业教师大多来自传统计算机专业,他们大部分都在信息安全领域进行了较长时间较为深入的理论研究,具有较为扎实的信息安全理论基础,但在信息安全技术实践上可能并没有投入太多精力,并且由于信息安全学科中某些具体方向(如网络攻防以及计算机病毒技术)的自身特点,如果没有专门的科研项目支持,部分专业教师也难以投入太多精力。

作为一个新兴的专业,信息安全中涉及到的各门新建实验课程需要实验指导教师掌握大量的安全理论知识,同时必须在安全技术上具备很强的实践能力。实验师资直接影响到了学生的实践创新能力的培养,目前各大高校实验师资力量普遍不够,各高校均需积极加大专业实验师资的培养力度。

4创造良好实验环境

相对于其他计算机类实验而言,信息安全专业的专业实验对实验环境和实验条件的要求更高。譬如,网络安全实验需要比较好的内部网络环境,其对网络互连设备也有更高的要求;计算机病毒实验则需要提供足够的流行病毒样本、虚拟机、隔离的网络环境以及供测试使用的各类安全软件、硬件设备;信息安全综合实验则需要为学生提供真实的硬件设备[6],譬如武汉大学信息安全实验室购置了硬件防火墙、密码机、隔离网闸、天阗IDS、网络协议分析仪、智能卡开发设备、指纹识别仪、电磁干扰测试接收机、路由器、交换机等设备,投资数百万元。尽管如此,这些实验设备也无法在同一时间满足所有同学的实验需求。为了保证实验环境和条件,实验室需要分多组多次进行实验,学生也可以自己组队预约实验设备,这些都需要实验室提供良好的实验准备并制定相应的实验制度。

目前,武汉大学已经具备比较好的实验环境,为了进一步为学生提供良好的实验环境,我们正在积极研发信息安全专业本科实验实训平台,该平台一方面可以大大减轻实验教师的工作量,另一方面学生也可以随时随地从网络上访问实验平台,获得良好的软件以及模拟的硬件设备实验环境。

5加强实验环节考核与管理

为了促进实验课程的有效实施,有效的激励措施、严格的考核与管理措施是必不可少的。

从实验教师角度来说,首先应该严格要求学生按时完成各项实验任务,并按时严格按照指定格式完成实验报告。对于抄袭现象,实验教师应该严厉制止。另外,实验教师要积极启发学生,同时在试验前做好各项准备,在必要时要指导学生解决实验过程中遇到的一些难以解决的或者意外的问题,以免学生遇到困难之后可能无法进行后续实验,从而影响实验效果。

从学院角度来说,其一方面应该制定有效的激励措施鼓励有能力的老师积极承担信息安全专业实验课程,另外一方面其应该针对实验课程的教学过程制定严格的考核机制。

6结束语

目前武汉大学在实验教学方面积累了一定的经验,但不可否认的是,我们的实验教学也依然存在一些必须解决的问题。目前武汉大学计算机学院正在积极申报省级和国家级的实验教学示范中心,相信在学校和学院的大力重视下,在我们不断的努力和探索中,武汉大学信息安全实验教学将会成为全国信息安全实验教学的一大亮点。

参考文献:

[1] 张焕国等. 信息安全本科专业的人才培养与课程体系[J]. 高等理科教育,2004,(2).

[2] 张焕国等. 信息安全学科建设与人才培养的研究与实践[M]. 计算机系主任(院长)会议论文集. 北京高等教育出版社,2005.

[3] 彭国军,张焕国.浅析专业导师在信息安全本科专业培养中的作用[J]. 第8届全国高等学校计算机系主任(院长)会议论坛论文集,2005.

[4] 彭国军,张焕国.论高校师生信息安全意识培养的必要性[J]. 全国计算机新科技与计算机教育论文集,2006年.

[5] 彭国军,张焕国. 关于计算机病毒教学的几点建议[J]. 计算机教育,2006,(7).

[6] 张焕国,王丽娜. 信息安全综合实验教程,武汉大学出版社,2006,(1).

[7] 武汉大学计算机学院. 武汉大学计算机学院信息安全专业本科培养方案[M]. 2007.

作者简介

彭国军(1979-),男,湖北荆州人,讲师,主要从事信息安全方面的研究与教学。

第5篇

关键词:计算机;病毒;防护

1计算机病毒的内涵、类型及特点

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

1.1“美丽杀手”(Melissa)病毒。论文这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件Out1ookExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是—种Word文档附件,由E—mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手’镝毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E—mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数.据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到—份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器.而是使用户的非常敏感和核心的机密信息在不经意问通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。>工作总结I2尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。1.3手机病毒。也许很多人没有听说的,即使听说了,也不会觉得它有多大的危害。最近几天,金山反病毒中心了—个名为SymbOS.Doomboot.G的木马手机病毒,该病毒隐蔽性极强,一旦手机用户中招以后。对自己的手机将是—个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害程度丝毫不比电脑病毒弱多少。1.4情人节(vbs.Valentin)。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生—个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook的地址薄中的所有邮仁址,向这些地址发送标题为:Felizs“valentin.内容为:Felizs“valentirLPorfavorvisita.的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西斑牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14一a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒会自动运行。该病毒在每个月8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan—valentin’捕人节快乐向目录,来示威。用户除了系统崩溃外也只能苦笑了。1,6CIH病毒。据悉,CIH病毒已给中国计算机用户造成了巨大的损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒。CIHvl-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。

CIHvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据的明显减少,不能开机或不能重新启动计算机。CIH病毒基本上是通过互联网络或盗版软件来感染windows95或98的.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,它试图改写bioso如果bios是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。

实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级恪式化。归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。二是繁殖能力强。医学论文三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个汁算机系统的瘫痪。六是针对陛强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

2计算机病毒的技术分析

实施计算机病毒人侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:

2.1无线电方式。

发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。英语论文可能的途径有:a直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。b-冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进^.信息网络。a寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到被的铸路或目标中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统。2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。2.4数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。

3计算机病毒的主要防护工作

3.1检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。32关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。33用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。3.5经常更新计算机病毒特征代码库。3.6备份系统中重要的数据和文件。3.7在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。3.8在Excel和PowerPoint中将“宏病毒防护”选项打开。3.9若要使用Outlook/Outlookex—press收发电子函件,应关闭信件预览功能。3.10在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码。3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

3.12经常备份用户数据。3.13启用防杀计算机病毒软件的实时监控功能。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:—是计算机病毒的数学模型。二是计算机病毒的注^方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防技术。

参考文献

第6篇

[关键词]网络 病毒 防范

一、引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和论文破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

二、计算机病毒的特点

(1)寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2)传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

(3)潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

(5)破坏性。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

(6)计算机病毒的可触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

三、计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

1.基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。

2.基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的―个重要标志就是网络服务器瘫痪。网络服务器―旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

四、网络病毒防治的发展趋势

第7篇

关键词:网络传播的优势 网络传播中存在的问题 网络传播管理

中图分类号:TN915 文献标识码:A 文章编号:1672-3791(2013)01(a)-0020-01

从传播学的分类来看,目前较通行的是将传播分为四类:内向传播、人际传播、组织传播、大众传播。我们认为,网络传播将人际传播和大众传播融为一体,网络传播是一种全新的、特殊的传播类型,可以列为四类传播。

1 网络传播的优势

具体的说,网络传播有以下优势。

1.1 传播与更新速度快

网络传播是一种数字化传播。它将一定的信息传播成数字,经过传播,数字在操作平台上还原为一定的信息。更新速度快。网络传播的更新周期可以分秒计算,而电视,广播的周期则以天或小时计算,纸质报纸的出版周期以天甚至以周计算,纸质期刊与图书的更新周期更长。

1.2 信息量大、内容丰富

报纸若多印1万字内容,就需增加一个版,给印刷、排版、发行、成本带来很多问题。广播、电视更是这样,内容要准确到几十秒、几秒时间,字有时要算以几十个。网络传播不同存储数字信息是硬盘。容量大的优势还可以体现在网络传播的专题报道和数据库中网络传播可以不限时不限量地贮存和传播信息,运行各种信息数据库,使得读者可以对历史文件随时进行检索。

1.3 范围广、具有全球性和跨文化性

网络传播的传播空间不分地域、没有疆界,可以说,全球互通互联的是子网络有多大,网络传播的传播空间就有多大。传播空间无限广阔,是报纸等传统媒体望尘莫及的。

网络传播完全打破了传统的或者说物理上的空间概念,网络信息传播实现了无限阻碍化。世界变成了地球村。真实的地理隔离不存在了,网络上的新闻传播不是单一文化而是跨文化的传播。互联网则成了不同国家之间的跨文化传播的方便和迅捷的信息交流渠道。

1.4 多媒体传播

所谓多媒体,就是使计算机成为一种可以作用于人的多种感知能力的媒体,它集合了多种媒体表现形式(如文字、声音、图片、动画、视频),来传送信息。多媒体首先必须是数字媒体。数字媒体就是通过比特来传递信息的方式如软盘、硬盘、光盘(包括VCD,DVD)、数字电视、计算机网络等都属于数字媒体。只有数字媒体才能“从一种媒介流动到别一种媒介”。

2 网络传播中存在的问题

网络传播也也并非完美无缺,网络传播还存在种种不足,而且这些不足至少在短期内很难消除。主要表现为:信息泛滥,缺乏深刻性、权威性和可信度,造成贫富国家的差距扩大,以及盈利模式仍需创新。

2.1 信息泛滥

互联网使得信息的采集、传播的速度和规模达到空前的水平,实现了全球的信息共享与交互,它已经成为信息社会必不可少的基础设施。不良信息的大量出现会使人们的视线受到干扰,如何排除不良信息的干扰如何排除不良信息的干扰,关从网上过滤出真正适合自已需要的信息已成为网络受众面临的重要挑战。在网络信息的海洋中查找所需要的信息,绝非一件轻松的事。

2.2 缺乏深刻性、权威性与可信度

网上的新闻以及观点评论,通常具有广泛性但缺乏深刻性,缺乏令人为之折服的力度。多数网络传播,满足于扮演信息平台的角色。类似于中央电视台的《焦点访谈》、《新闻调查》那样有深度、有力度的报道,在目前的网络传播中还是很少见。这是由于网络新闻太芜杂、网络言论太散漫之故,即便有一些有力度、有深刻性的文章也易被湮没;一些严肃的评论家还未有在网上发表见解的习惯,目前还尚未形成一支训练有素的网络新闻采编队伍。

2.3 信息技术的发展还造成贫富国家的差距进一步拉大

一方面,在家庭计算机拥有量较高的西方国家,网络传播发展迅速,个人获取网上信息非常便捷;另一方面,许多第三世界国家温饱问题与教育问题尚未解决,更谈不上入网或从网上获取信息。这就造成富国容易获得信息,从而能获取更多财富;而穷国信息闭塞,经济更为落后。此外,在目前阶段,中国目前的网民的绝对数量与相对数量都十分有限,也制约了中国网络传播的发展。

3 网络传播管理

随着电子信息技术的迅速发展互联网络日益进入家庭,各国政府面临着一个十分紧迫的头号题:如何对越来越膨胀的通信网络进行管理,防止它为犯罪分子利用。对网络传播的的管理由传统的主要由行政管理的方式转到主要依靠技术琮理的法制管理。技术,是网络传播的核心力量,管理人员要想管理好网络传播,首要条件是精通计算机网络技术,通过科技术手段来管理网络传播。高新技术的发展,社会的进步,对法规的要求越来越高,要管理好网络传播,也要通过法制建设这个有效手段进行规范。

3.1 进一步加强技术控制

因特网上电子邮件、电子公告系统及网络广告,原本以高科技为依托,为用户提供快捷、灵活的信息服务,而现在,这些却造成了信息污染传播的媒介。世界各国正在积极研究开发信息控污技术、反病毒技术,积极防范信息污染,主要有以下方法。

(1)研究确保网络信息真实性控制技术。

(2)对于网络上的污秽信息和意识表态领域的越境信息采用以防火墙为主体的多重信息保护措施予以避免。

(3)进一步研究反病毒技术,在病毒检测、病毒清除、病毒免疫和病毒预防等方面增强反病毒技术的开发,防止计算机病毒对信息的污染和破坏。

3.2 网络传播的法规管理

世界上第一关于因特网的法规是1997年有德国的《信息与通讯服务法》(简称“多媒体法”),提出了网络服务提供者(在线服务商)责任两原则:一是对自已提供的网上信息内容负面责任。这个条件就是有关内容违法,并且应该也有可能组止其传播。二是对于仅仅是提供了进入通道的网上信息不负责任。

中国政府于1996年2月发出通知,要求进入互联网络的计算机用户进行登记,以便加强管理,成为率先采到法规管理措施的国家之一。1999年3月国务院新闻办公室主管局专门了一个文件,对利用互联网进行对外新闻宣传做了若干规定。2000年4月,国务院新闻办公室成立网络新闻管理局,负责统筹协调全国互联网络新闻宣传工作。在中央成立网络新闻管理局之后,各省、市、自治多也正陆续设立相应的管理机构。

为了促进我国互联网新闻传播事业的发展,保护互联网站从事登载新闻业务的合法权益,维护互联网新闻的真实性、准确性、合法性,国务院、信息产业部制定了《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》、《互联网电子公告服务管理规定》,依法规范互联网站登载的业务,使互联网站登载新闻能够对公众负责,对社会负责。

参考文献

[1] 框文波.论网络出版物[D].武汉大学博士学位论文,2005,5.

第8篇

摘要:目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。

关键词:计算机病毒检测防范

目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。

对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。

1计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

2计算机病毒的特性

2.1传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

2.2潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

2.3隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

2.4破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

3计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

3.1从其传播方式上分为

①引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。②文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。③混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

3.2按其破坏程序来分①良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。②恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

4计算机病毒的防护

4.1病毒的检测从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

4.2病毒的防护在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

4.2.1建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

4.2.2关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

4.2.3经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

4.2.4使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。

4.2.5迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

4.2.6安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

4.2.7及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们在办理劳动保障业务过程中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

第9篇

摘要:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。

关键词:计算机计算机病毒传播途径防范措施

1计算机病毒的概念

对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。

2计算机病毒产生的根源

计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:

2.1用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

2.2显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。

2.3产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

2.4用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,很有一丝网络战的味道

2.5为了获取利益如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。

3计算机病毒的主要传播途径

计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。如①通过移动存储设备来传播,包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。②通过网络传播,如电子邮件、BBS、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。③利用系统、应用软件漏洞进行传播,尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。④利用系统配置缺陷传播.很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。⑤通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。

4计算机感染病毒后的主要症状

计算机感染病毒以后,会出现很多的症状,这里我们列举了一些,以方便大家判断及处理。

4.1Windows出现异常的错误提示信息Windows错误信息提示,是Windows系统提供的一项新功能,此功能向用户和Microsoft提供错误信息,方便用户使用。但是,操作系统本身,除了用户关闭或者程序错误以外,是不会出现错误汇报的。因此,如果出现这种情况,很可能是中了病毒。在2004年出现的冲击波病毒以及震荡波病毒,就是利用关闭系统进程,然后提示错误,警告用户将在1分钟内倒计时关机。

4.2运行速度明显降低以及内存占有量减少,虚拟内存不足或者内存不足计算机在运行的时候,正常情况下,软件的运行不占用太大的资源,是不会最广泛运行速度的。如果速度降低了,可首先查看CPU占用率和内存使用率,然后检查进程,看用户进程里是哪个程序占用资源情况不正常。如果虚拟内存不足,可能是病毒占用,当然也可能是设置不当。

4.3运行程序突然异常死机计算机程序,如果不是设计错误的话,完全可以正常打开、关闭。但是,如果是被病毒破坏的话,很多程序需要使用的文件都会无法使用,所以,可能会出现死机的情况。比如QQ软件以及IE软件,就经常出现错误。另外,病毒也可能会对运行的软件或者文件进行感染,使用户无法正常使用。例如:突然死机,又在无任何外界介入下,自行启动。

4.4文件大小发生改变有些病毒是利用计算机的可执行文件,和可执行文件进行捆绑,然后在运行的时候两个程序一起运行。而这类可执行文件唯一的缺点是文件大小会改变,因此在平时使用的时候要特别注意。

4.5系统无法正常启动以及系统启动缓慢系统启动的时候,需要加载和启动一些软件以及打开一些文件,而病毒正是利用了这一点,进入系统的启动项里,或者是系统配置文件的启动里,导致系统启动缓慢或者无法正常启动。

4.6注册表无法使用,某些键被屏蔽、目录被自动共享等注册表相当于操作系统的核心数据库一样,正常情况下可以进行更改,如果发现热键和注册表都被屏蔽,某些目录被共享等,则有可能是病毒造成的。

4.7系统时间被修改由于一些杀毒软件在系统时间的处理上存在瑕疵,当系统时间异常时会失效,无法正常运行。很多病毒利用了这一点,把系统时间修改之后使其关闭或无法运行,然后再侵入用户系统进行破坏。例如“磁碟机”、“AV终结者”、“机器狗”病毒等。

4.8Modem和硬盘工作指示灯狂闪工作指示灯是用来显示Modem或者硬盘工作状态的,正常使用的情况下,指示灯只是频繁闪动而已。如果出现指示灯狂闪的情况,就要检查所运行的程序是否占用系统资源太多或者是否感染了病毒。

4.9网络自动掉线在访问网络的时候,在正常情况下自动掉线,有的病毒专门占用系统或者网络资源,关闭连接,给用户使用造成不便。

4.10自动连接网络计算机的网络连接一般是被动连接的,都是由用户来触发的,而病毒为了访问网络,必须主动连接,所以,有的病毒包含了自动连接网络的功能。

4.11浏览器自行访问网站计算机在访问网络的时候,打开浏览器,常会发现主页被修改了。而且,主页自行访问的网页大部分都是靠点击来赚钱的个人网站或者是不健康的网站。

4.12鼠标无故移动鼠标的定位也是靠程序来完成的,所以病毒也可以定义鼠标的位置,可以使鼠标满屏幕乱动,或者无法准确定位。

4.13打印出现问题如打印机速度变慢、打印异常字符或不能正常打印等。

5计算机病毒的防范措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

5.1树立病毒防范意识,从思想上重视计算机病毒要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

5.2安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。

另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

5.3及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

5.4把好入口关很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

5.5不要随便登录不明网站、黑客网站或用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网络上的恶意软件插件进入你的计算机。

5.6养成经常备份重要数据的习惯要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

5.7养成使用计算机的良好习惯在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。