HI,欢迎来到好期刊网,期刊咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机病毒的预防措施

时间:2023-06-07 16:19:10

导语:在计算机病毒的预防措施的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机病毒的预防措施

第1篇

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机; “网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。

计算机病毒攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。计算机病毒的入侵主要有以下几种方式:

1、采用无线电方式。

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

2、采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3、采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

4、 采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。 等 等。

计算机病毒的入侵方式是多样的,我们对计算机病毒的防范也可以采用多种方法

1、我们可从管理上预防。

(1)、不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

(2)、对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

(3)、系统中的重要文件要进行备份,尤其是数据要定期备份。

(4)、网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

2、我们 也可从技术方法上预防

(1)、采用内存常驻防病毒的程序

在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

(2)、检测将要运行的文件

这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

(3)、改变文档的属性

只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

(4)、改变文件扩展名

第2篇

Abstract: This article from computer virus' research background, computer virus' definition, the characteristic, the type as well as the prevention aspect will carry on the simple analysis and the discussion.

关键词:计算机病毒防治措施

key words: Computer virus Prevention Measure

一、计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

二、计算机病毒的特征

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

三、计算机病毒的类型

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态――这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

四、计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

①“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

②可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

③黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

五、计算机病毒的预防措施

①引导型病毒的预防。引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。

②文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

③个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。

④加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。

⑤完善计算机病毒防治方面的法律法规。在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。

⑥加强国际交流与合作。在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪。

六、结语

研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1] 卓新建等.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版

第3篇

【关键词】计算机病毒;病毒分类;病毒防治

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码[1];计算机网络病毒是指利用网络协议及网络的体系结构作为传播的途径或传播机制,并对网络或联网计算机造成破坏的计算机病毒。

一、计算机病毒起源

现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治、军事、宗教、民族、专利、经济等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒[2]。

二、计算机病毒的来源

新购的计算机系统等软件中带有病毒、 使用已经感染了病毒的磁盘、 一些染有病毒的游戏软件、 在安装盗版软件时感染病毒、计算机生产或经营单位销售的机器和软件中有病毒、敌对分子以病毒进行宣传和破坏、网络中病毒自动感染,如蠕虫病毒、浏览网页时感染病毒、接收电子邮件时感染病毒、遭到黑客的攻击。

三、计算机病毒发展

1987年DOS引导阶段 、1989年DOS可执行阶段、1992年批处理型阶、1994年幽灵、多形阶段、1995年生成器阶段、1995年网络、蠕虫阶段、1996年Windows病毒阶段、1996年宏病毒阶段、1997互连网阶段。

四、病毒的常见症状

受感染的计算机有各种不同的表现,当计算机出现如下现象时,就表明它可能已经感染了病毒:电脑运行速度明显变慢、程序载入时间比平常久、硬盘的指示灯无缘无故的亮了、系统内存容量忽然大量减少、经常出现内存不足的错误、经常无缘无故地死机、打开Word文档后,该文件另存时只能以模板方式保存、出现异常信息、异常图形、操作系统无法正常启动、系统文件的时间、日期、大小发生变化、磁盘空间迅速减少、网络驱动器卷或共享目录无法调用、可执行程序的大小改变了、内存内增加来路不明的常驻程序、文件奇怪的消失、文件的内容被加上一些奇怪的资料、文件名称,扩展名,日期,属性被更改过。

五、病毒的主要危害

(一)对计算机数据的直接破坏

如对整个磁盘或磁盘的特定磁道进行格式化、 删除磁盘上特定的可执行文件或数据文件、 修改或破坏文件中的数据、对系统中用户储存的文件进行加密或解密、破坏文件分配表、改变磁盘上目标信息的存储状态、 更改或重新写入磁盘的卷标、在磁盘上产生“坏”的扇区,减少磁盘空间, 达到破坏有关程序或数据文件的目的、 改变磁盘分配,使数据写入错误的盘区。

(二)占用磁盘空间

文件型病毒修改被感染文件,一般使文件变大,而且会越来越大。有些病毒会产生大量的临时文件或病毒文件,造成磁盘空间的浪费。

(三)抢占系统资源

大多数病毒都是常驻内存的,这就必然会抢占一部分系统资源。病毒所占用的基本内存长度与病毒本身长度大致相当。病毒抢占内存,导致内存减少,使得一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。

(四)影响计算机运行速度

病毒进驻内存后不但干扰系统运行,还会影响计算机运行速度。有些病毒在运行过程中需要不断地监控计算机的运行,执行了大量的额外指令,从而导致计算机变慢;另外病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行。

(五)死机及其他不可预见错误

被病毒感染的计算机经常会出现死机、黑屏等不可预见的错误,有多种可能的原因:

(1)病毒编写时可能预先设计成会产生这种后果。

(2)可能是由病毒的平台兼容性较差而造成,病毒的编写者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。

(3)病毒本身也有漏洞,病毒大都是个别人在一台计算机上编写调试后就向外传播,这种病毒在运行过程中会发生病毒编写者也不可预知的现象。

(4)错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编写软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。

六、计算机病毒防治方法

(一)计算机病毒的预防

当今时代,信息数据是人类最重要的财富之一,数据一旦被破坏,会对社会造成不可估量的损失。 因此做好计算机病毒的预防,是防治病毒的关键。在使用计算机时应当做到病毒预防措施[3]:

(1)不使用盗版的杀毒软件。

(2)安装有效的防毒软件,并经常进行升级。

(3)新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。

(4)准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。

(5)对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。

(6)将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。

(7)不要随便点击不明链接和邮件。

(8)不能随意接收文件。

(二)计算机病毒的检测和清除

利用反病毒软件进行检测、观察计算机出现的异常现象及早发现计算机病毒,是有效控制病毒危害的关键。检测计算机病毒,分为对内存的检测和对磁盘的检测两种, 发现计算机病毒应立即清除,将病毒危害减少到最低限度[4]。

病毒的清除是使计算机正常工作的必不可少的工作,清除计算机病毒建立在正确检测病毒的基础之上,清除计算机病毒主要应做以下工作:一是清除内存中的病毒,二是清除磁盘中的病毒,三是病毒发作后的善后处理。

发现计算机病毒后的解决方法:

(1)在清除病毒之前,要先备份重要的数据文件。

(2)启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。

(3)发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。

参考文献:

[1]《计算机病毒原理与防治 》卓新建, 郑康锋, 辛阳编著 ,北京邮电大学出版社, 2007 .

[2]《计算机病毒的定义及分类》. 豆豆网.

第4篇

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

第5篇

关键词: 计算机病毒 特点 防范措施

一、前言

随着计算机技术的发展和互联网网络的广泛应用,计算机已成为人们日常工作必不可缺少的工具。但日益严重的计算机病毒也在以几何数级的速度猛增,对计算机的安全构成了严重的威胁。电脑感染病毒,会给用户造成严重后果,给计算机网络和系统带来巨大的潜在威胁和破坏。本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。

二、计算机病毒的概念

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。而一般教科书及通用资料定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

三、计算机病毒的特点

1.寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发现的。

2.传染性。计算机病毒不但本身具有破坏性,而且具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要计算机染毒,如不及时处理,那么病毒会迅速扩散,大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,使病毒继续进行传染。

3.潜伏性。有些病毒像定时炸弹一样,它什么时间发作是预先设计好的。不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。潜伏性愈强,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

4.隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5.破坏性。计算机中毒后,正常的程序可能无法运行,计算机内的文件被删除或受到不同程度的损坏。通常表现为:增、删、改、移。

以上这些特征是对计算机病毒比较经典的定义,人们一直以此来作为对计算机病毒的判断依据。

四、计算机感染病毒后的特点

1.计算机运行速度明显比平时慢,经常无故死机或频繁重启。

2.打开网页时经常出现莫名奇妙的提示,按照提示操作后反而更慢,仍显示电脑虚拟内存或内存不足,主页被锁定且无法修改。

3.电脑硬盘指示灯一直在亮,硬盘飞转,网卡在不停地接发送数据。

4.查看Windows资源管理器的进程时,发现可疑进程。

5.正常启动电脑后杀毒软件失灵,在线升级时无法更新该杀毒软件。

6.系统文件中一些重要文件被修改,并在感染的地方出现陌生的图标。

当你的计算机出现上述情况时,很可能说明你的电脑已经感染病毒了,应及时采取措施,对病毒进行查杀。

五、计算机的病毒的防范措施

对计算机病毒的防范是对计算机安全使用的基本要求。为了防止计算机病毒对我们的工作和生活带来不利影响,掌握一些常见的防病毒措施是非常重要的。为了将病毒拒之门外,我们要做好以下预防措施。

1.树立病毒防范意识,从思想上重视计算机病毒。要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。

2.安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、卡巴斯基等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全的环境。

3.及时对系统和应用程序进行升级,及时更新操作系统,安装相应的补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞。要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,避免病毒利用应用软件的漏洞进行木马病毒传播。

4.把好入口关。很多计算机都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染病毒的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘,以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

5.不要随便登录不明网站、黑客网站或,不要随便点击QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件、插件进入你的计算机。

6.养成经常备份重要数据的习惯。要定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

7.养成正确使用计算机的良好习惯,在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

8.要学习和掌握一些必备的相关知识,无论你是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,你的计算机都将无一例外地受到病毒的攻击和感染。因此,学习和掌握一些必备的相关知识,这样才能及时发现病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

六、结语

计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全稳定地工作。

参考文献:

[1]程胜利.计算机病毒及其防治技术.清华大学出版社,2005.9.

[2]张小磊.计算机病毒诊断与防治.北京希望电子出版社,2003.8.

[3]韩筱卿,王建峰等.计算机病毒分析与防范大全.电子工业出版社,2006.3.

第6篇

【关键词】计算机安全,计算机病毒,预防

随着计算机互联网的普及与计算机的应用,人们开始不断接触和利用互联网,如电子邮件的发送和文件的传递,给人们的生活、学习和工作提供了极大的便利。但是计算机技术的发展在一定程度上促进了计算机病毒的发展,计算机病毒能够在互联网环境中利用指数模式进行传播,具有强大的破坏力,损坏计算机内部资源,影响计算机的安全性能,不利于计算机系统的正常运行。目前如何有效治理与预防计算机病毒,保证计算机的安全已经成为重要的研究课题。

一、计算机病毒概述

对于计算机病毒而言,其特点主要可从四个方面进行分析:一是易扩散性。计算机病毒程序具有较强的繁衍能力和破坏力,传播速度十分之快,并且互联网的发展为计算机病毒提供了更大的扩散空间,大部分企业电脑受病毒的入侵,致使服务系统出现瘫痪或故障,严重影响计算机的安全。二是潜伏性。部分计算机病毒会潜伏在计算机中,往往会在某一事件发生后攻击计算机,而不是在第一时间攻击,从而使得计算机中的机密信息在短时间内泄漏,如用户的登录密码和账号等。三是破坏性强。计算机病毒具有一定的自我复制能力,能够对系统的正常运行进行快速破坏,导致计算机瘫痪,并且计算机一旦遭受互联网病毒入侵,则会使更多相似计算机出现故障或瘫痪情况。四是针对性。计算机病毒会有针对性攻击计算机,如木马病毒对用户的银行账号和游戏账号加以窃取。

二、计算机安全问题分析

计算机安全问题主要体现在以下几方面:一是系统设计缺陷。用户在使用计算机系统的过程中,往往间隔几天就会出现补丁,要求用户及时下载补丁,从而保证计算机的安全性。由此可知系统设计存在一定的缺陷,即便是先进的操作与完善的系统,其设计存在缺陷也会影响计算机的安全性能。

二是黑客攻击手段和病毒的更新速度快。目前黑客的主要形式就是维基解密,其能够在很短的时间导致大量计算机瘫痪,具有极强的破坏性,需要国家组织网络安全部队来保证互联网的安全。同时计算机病毒具有较快的更新换代速度,每一种病毒具有数万种的变种,即便用户及时安装杀毒软件和补丁,也会很快受到病毒的入侵与攻击。当前没有较好的预防方法来彻底规避计算机病毒风险。

三是用户安全意识不强。互联网的发展使得网民的数量和规模不断增加,但是大部分网民没有全面了解计算机安全的重要性,忽视计算机的安全问题,缺乏安全知识技能,无法有效操作安全设置[3]。同时用户片面认为只需将杀毒软件安装在计算机中,就能保障计算机的安全,但实际上这种方式的安全级别较低,无法有效保障计算机的安全。

四是应用软件漏洞。计算机的功能主要是由相关的应用软件加以体现,但是部分设计人员在设计计算机应用软件时,往往会在其中设置后门,以便设计公司对盗版信息加以防查。当前大部分计算机辅助设计软件存在安全漏洞,易受到病毒的入侵和攻击,并且往往需要在病毒攻击完后方可暴露出来。

三、计算机病毒的预防策略

(一)安装系统软件和杀毒软件

对正版软件和系统加以选择,能够有效避免木马病毒的感染,保证计算机软件和系统的安全性,促进计算机的正常运行。但是部分用户喜欢安装免费系统与软件,而这些系统中会人为植入木马,虽然不会破坏计算机,但是会为自身木谋取利润,如GHOST系统,并且部分网络免费试用软件存在木马绑定的问题。此外,部分用户在使用计算机时不安装相关的杀毒软件,计算机高手可通过注册表的修复方式,对病毒进行强行删除,但是对普通用户而言则具有较高的危险系数,极易受到木马病毒的入侵和攻击。因此用户需要在计算机中安葬正版的杀毒软件,利用网络自动升级与更新,提高计算机的安全性,促进计算机系统的正常运行。

(二)做好数据传输和系统备份

目前数据传输较为频繁,如通过网盘、硬盘、优盘和互联网等不同形式来传输数据和文件,这些数据与文件在打开之前往往需要进行软件杀毒,避免其遭受木马病毒的攻击,从而提高计算机的安全性。一般来说,计算机病毒不能彻底封杀,因此需要做好数据和系统的备份工作,特别是企业的文件服务器,需要利用相应地移动硬盘加以定期备份,从而技术消除计算机安全隐患,保证企业数据和文件资料的安全。当然如果无法有效消除安全隐患,可通过格式化形式进行重新安装,但是在实际安装中没有备份数据和文件资料,将会使得病毒的破坏性变得极为可怕。

(三)构建全方位的病毒防范体系

互联网中不能仅仅检测与清除单个计算机中的病毒,而是需要将互联网作为一个整体进行清除与检测,因此构建多维和全方位的病毒防范体系十分之必要,以此实现共同防范、集中管理、远距离安装的策略。该体系主要是指在将反计算机病毒相关软件安装在某单位的全部计算机上,并将防火墙软件等防病毒软件安装在服务器上,这样能够快速有效升级系统,全方位防护网关、服务器和工作站,保证计算机的安全。

结束语:综上所述,由于系统设计缺陷、黑客攻击手段和病毒的更新速度快、用户安全意识不强以及应用软件漏洞等方面的影响,计算机系统易遭受病毒入侵和黑客攻击,影响系统的正常稳定运行,降低计算机的安全。基于这种情况,必须要对计算机病毒采取有效的预防措施,选择正确的系统与软件,及时安装杀毒软件,做好数据传输和系统备份工作,构建全方位的病毒防范体系,从而避免计算机病毒的入侵和攻击,提高计算机的安全性能。

参考文献:

[1]张长河.计算机安全与计算机病毒的预防分析研究[J]. 信息通信,2014,07:145.

[2]汪妍彬,徐莹. 计算机网络安全漏洞及病毒的预防[J]. 江西化工,2012,02:11-14.

第7篇

关键字:计算机;病毒;特征

1引言

病毒原属生物学内容的概念,指的是不具备细胞结构但具有生命特征的微生物,病毒自身虽然不能复制,但往往具有相当的破坏性。当计算机技术普遍发展并给人类带来一定的便捷性时,计算机系统同样出现类似于生物系统病毒的破坏程序,通常称为计算机病毒。计算机病毒是指存在于计算机环境中的一个程序,由人编制而成,进入计算机系统后可以影响计算机的使用,浪费计算机资源或者破坏软件,部分恶性病毒甚至可以损坏计算机硬件。

2计算机病毒的破坏性

破坏性是计算机病毒的最核心特征。计算机病毒并不是计算机系统正常运行需要的程序,而是非法运行的违背计算机系统运行规则的程序。计算机病毒的破坏性,表现为显性与隐性两个方面。部分计算机病毒表现为显性破坏性,而部分计算机病毒的破坏性则比较隐蔽,或者说不直接。而显性破坏性的计算机病毒,又有不同的两种,一种是软件的破坏性,另一种是硬件的破坏性。很多计算机病毒具有软件破坏性,有的破坏计算机存储的文件,有的破坏计算机的应用程序,有的破坏计算机的系统程序。譬如2007年1月肆虐网络的计算机病毒熊猫烧香,其原型病毒就不会破坏计算机系统程序,只是对计算机中存储的EXE文件进行图标替换。但后期熊猫烧香病毒变种后,就会破坏计算机系统程序,造成计算机蓝屏现象、频繁重启操作等,甚至出现破坏计算机中存储的数据文件的功能。还有一类计算机病毒,可以对计算机硬件产生破坏性。譬如CIH病毒,就是一种能够破坏计算机系统硬件的恶性病毒。除了这种显性破坏性的计算机病毒外,还有一种隐性破坏性的病毒。这类病毒只是自身在计算机系统中复制,使得计算机做并不需要的无用功,但是并不直接影响计算机的使用。

3计算机病毒的传染性

传染性是计算机病毒的典型特征。典型意义世界第一款计算机病毒“ElkCloner”感染了上千万台计算机,尽管其不具有显性破坏性,但是依然让众多计算机感受到他的力量,其后,臭名昭著的计算机病毒梅丽莎传染了全世界15%到20%的计算机,而2009年的Conficker病毒感染了全世界约1500万台计算机。通常情况下,计算机病毒可以通过光盘、硬盘、优盘或软盘等存储介质或者网络,在计算机内部或者计算机之间进行广泛传播。计算机病毒的传染性,有类似于自然界的生物病毒的传染性,其传染过程主要表现为感染、潜伏、繁殖和变异。感染,是指良好的计算机因接触带有计算机病毒的存储介质或者网络文件,自身携带计算机病毒的过程。当一台计算机感染病毒后,有可能病毒立即产生破坏作用,也有可能潜伏在计算机中,等待指令或者静默传播。潜伏,是指计算机病毒存储在计算机中但不产生破坏作用的过程。繁殖,是指计算机病毒可以在其寄生的计算机内利用计算机程序通过网络、存储介质等方式复制自己。通常情况下,计算机病毒的繁殖速度非常快,也正是因为计算机的繁殖属性保证了其具有传染性。变异,是指计算机病毒被常见杀毒软件防御或者清楚后,程序员根据计算机病毒代码改变制作的新计算机病毒,或者计算机病毒编制者预先设定计算机或服务器,病毒定期访问并变异代码。变异后产生新的计算机病毒具有更强的破坏性。

4计算机病毒的可触发性

可触发性是计算机病毒的基本特征。如果失去可触发性,计算机病毒则失去其传播感染及破坏的能力,也就失去了计算机病毒的能力。可触发是指计算机在感染计算机病毒后,在一定的条件下计算机病毒就会在计算机中运行产生作用。计算机病毒的可触发条件的限制是计算机病毒制造者精心设计的环节。因为简单、易于实现的触发条件将导致计算机病毒容易暴露,导致计算机维护者及时做出反病毒措施,将其处理,而难度高的触发条件又不利于计算机病毒的广泛传播,失去了病毒的感染特征。计算机病毒的触发条件有很多种,有计算机病毒将计算机系统时间作为触发条件,有将I/O输入作为触发条件的,有将计算机系统某一命令为触发条件,有将计算机硬件型号作为触发条件的,还有将系统运行某些文件作为触发条件的。譬如,有些计算机病毒将计算机的中央处理器CPU的型号作为计算机病毒的触发条件,计算机感染病毒后,计算机病毒在后台运行,读取系统文件,一旦发现该计算机的处理器是其设定的某些处理器之一,则计算机病毒立即进入前台运行,发挥破坏作用,反之,则等待潜伏,复制传播感染其他计算机,直到触发条件具备才可以发挥作用。总之,计算机病毒的触发条件是计算机病毒设计者设置的,有单一触发模式,也有多种触发条件共同作用的模式。

5结论

第8篇

关键词 计算机病毒;网络系统;防御;安全

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)04-0083-02

近些年来,随着计算机互联网技术的飞速发展和广泛应用,其已经深入社会生产生活的方方面面。在计算机互联网时代,人们的工作生活更加便捷高效,人与人之间的距离不再遥远,工作也变的轻松自如。但是,一个不容忽视的事实是,计算机互联网在给人们提供便利的同时,其本身也在不断的遭受着各种攻击和威胁。其中,计算机病毒可以说是一种威胁最大、影响最恶劣、破坏能力最强的威胁方式。近些年来,因计算机病毒感染和攻击所造成的用户资料信息泄露、损坏,甚至大面积的网络瘫痪现象屡见不鲜。这些都严重影响了人们日常的生产生活,给计算机互联网系统的正常运转带来了威胁。为了抵御计算机病毒的攻击,维护计算机互联网的安全运转,人们研究了许多相关的对策和方法。但是,由于计算机病毒数量庞大,扩散迅速,而且其本身还在不断变异进化,因此给其防御造成了很大困难。为了提高计算机互联网系统抵御病毒的能力,本文在分析计算机病毒相关特征及其攻击方式的前提下,对如何加强网络环境下的计算机病毒防御能力提出了一些措施,以供参考。

1 计算机病毒的内涵、类型及特点

1.1 计算机病毒的定义

一般而言,计算机病毒是指能够破坏计算机软、硬件功能,影响计算机正常使用,且具有自我复制能力的一组计算机指令或程序代码。

1.2 计算机病毒的特性

1)潜伏性。计算机病毒的一个主要特征是潜伏性。其爆发之前,计算机病毒一般都会潜伏在计算机系统的关键部位。由于潜伏期间,计算机系统一般不会出现异常。因此,其一般可以躲过系统安全软件的扫描和查杀,同时也不会引起用户的注意。但是一旦过了潜伏期,计算机病毒就会快速繁殖、扩散并感染系统的其他部分。爆发式的增长往往会令被感染的计算机在短时间内出现故障,软、硬件遭到破坏。病毒的潜伏期越长,潜伏的越深,就越难防范,一旦爆发其对计算机系统造成的危害也就越严重。

2)破坏性。计算机病毒的主要危害体现在其破坏性上。病毒在感染计算机系统以后,通过大量复制并执行恶意代码,占用系统资源,影响程序正常运行。严重的还会恶意删除计算机系统的重要文件,造成数据丢失、机器瘫痪。此外,计算机病毒可能还会盗取泄露密码,使用户的财产及隐私安全受到威胁。这些都对人们的正常生活工作造成了不良影响。

3)传染性。计算机病毒的与生物病毒一样,也具有传染性。一台受到病毒感染的计算机或是内置了病毒的恶意程序,可以通过各种方式和渠道感染其它正常的计算机。例如,病毒可以通过各种移动存储介质及互联网络由宿主计算机进入正常计算机,并在被感染的计算机系统内进行大量复制,随时准备感染别的计算机系统。最终造成与之相连的计算机系统全部受到感染,失去正常工作能力。

4)隐蔽性。计算机病毒为了躲过杀毒软件及计算机系统防火墙的查杀和防范,经常将自身伪装成安全无害的程序代码,移植进正常的程序中。由于其本身程序段较小,加之有其它正常程序做掩护,因此发现起来比较困难。尽管随着计算机防病毒技术的发展,人们现在可以通过病毒特征代码及恶意代码来扫描发现计算机中隐藏的病毒。但是,计算机病毒也在不断进化。通过对自身的特征代码及恶意代码进行加密,使病毒的特征匹配变得困难,这增加了其不被杀毒软件发现的概率。

2 计算机病毒的技术分析

通过大量研究发现,目前计算机病毒进入计算机系统的方式主要有以下两种。

1)利用系统的漏洞或后门程序进入。由于目前计算机系统特别是操作系统普遍采用的是微软的WINDOWS系列,经过人们大量使用分析,其系统的漏洞和后台程序被发现的概率大大增加。尽管微软公司也在不断对操作系统进行更新升级,但是隐藏的漏洞和后台程序还是给计算机系统遭到病毒入侵提供了机会。

2)利用无线电方式进入。这种方式主要是利用无线电发射机将加载了计算机病毒的信号发送到目标接收装置,实现病毒的植入。由于跨越了网络的层层防护,指向明确,同时不易被目标计算机系统发现,因此具有快速高效的特点。但是,这种病毒植入方式技术含量高,实现起来难度也比较大。

3 网络环境下的计算机病毒及其防范措施

3.1 建立计算机病毒管理报警中心

为了便于系统的统一防护,可以在计算机网络节点建立一个计算机病毒管理报警中心。这个报警中心首先安装了防毒软件云系统,时刻对流入、流出网络节点的信息数据流进行监控和分析。一旦发现危险代码及程序段,马上进行拦截查杀,并通知站点的工作人员。同时,收集病毒的相关特征代码及时汇总给云端病毒特征库。为了保证报警中心工作的有效预警拦截病毒,要定期对病毒特征库进行数据更新升级,不给病毒可乘之机。

3.2 加强计算机网络的管理

计算机病毒的猖獗泛滥,很大程度上与计算机网络的管理不善有关。由于管理的疏忽,制度的不严格及人们安全意识的缺乏,造成了计算机病毒屡杀不止、屡禁不绝。同时,人们长期以来对计算机互联网的安全建设也是采取治标不治本的方法,也是造成这一局面的重要原因。下一步为了从源头堵住计算机病毒蔓延的漏洞,人们必须要建立切实可行的互联网安全管理规章制度。要加强对相关人员的安全防护技术能力和意识的培训。同时,对互联网的基础设施建设要坚持严标准、高要求,相关软、硬件设施建设也要充分考虑潜在的安全隐患和必要的预防措施。

3.3 加强个人的安全防护能力和意识

在互联网时代,每个计算机用户个体都不可能脱离网络而单独存在。大家都在无时无刻的、彼此交换着信息和资源。为了确保自己在上网过程中,免遭计算机病毒的攻击和威胁,大家就要随时绷紧安全这根弦。例如,不要随意登录不明网站,不接受他人发送的未知文件。同时,尽量不要在互联网上让自己的机器“裸奔”,要安装可靠的杀毒软件并注意及时更新升级等。只有大家自己在防御计算机病毒方面多注意,才能做到有的放矢、有备无患。

参考文献

第9篇

1.1安全概述

(1)安全性。

安全性包括计算机Internet网络系统的内部安全和外部安全两部分。内部安全于计算机软、硬件和其他设施中实现,而外部安全则主要指人事的安全,即上网用户利用计算机网络和网络系统工作人员之间通过接触和了解一些“敏感”信息,是否信赖这些“敏感”信息的取舍过程。

(2)保密性。

保密性的对象是使用计算机Internet网络中发生的数据传送。它是一种关于计算机Internet网络安全维护的方法,同时也作为一种对已存储媒体数据进行安全保护的措施。

(3)完整性。

完整性是作为保护Internet网络系统的内部程序和存储数据不被非法篡改的技术措施,一般可将其分为数据完整性和程序完整性两部分。

1.2病毒防御

计算机病毒侵入到网络系统中可瞬间损坏文件系统且造成计算机系统完成处于瘫痪状态,大量数据丢失无可避免。通常,计算机病毒是由部分居心不良的人编写并利用网络技术传播于计算机之间,进而以各种手段侵害计算机中的文件系统,或者利用特殊程序来改变显示桌面上的内容干扰计算机用户的正常使用等。计算机系统在打开某些网页会出现很多弹窗,大多数链接会带有病毒和“木马”,有良性和恶性之分。一般的Internet网页不会存在什么问题,但在Internet网页中下载时需注意通过安全地址来下载,不要随意打开一些不明链接。如果发现计算机中毒也不要紧张,试着先通过杀毒软件进行全盘查杀,未查杀成功的,要先预判病毒所在的位置,如发现病毒在非系统盘中,可先将硬盘内的重要资料备份,然后进行全盘的格式化;如发现病毒在系统盘(一般为C盘)中,可重做系统。计算机病毒的主要特征一般归纳为破坏性强、极易于传染和潜伏性强等,它可以通过自动复制传染至其他计算机程序,一般不会以单个文件的形式出现,附着于受感染程序情况居多,在已受病毒感染的程序进行调用时,首先运行的应该是病毒。而计算机病毒的传播是通过不同计算机用户交互实现的,也就是说病毒只有在受它感染的程序调用以后,病毒才可以传播其他计算机程序。计算机网络系统于病毒的防御应重点考虑“防患于未然”,强化计算机网络系统的日常防御手段。归纳总结,提出以下几点关于计算机网络系统防御病毒的措施:

(1)不随意读取来历不明的软盘或CD,以避免计算机受到病毒的侵染。如必需使用,软盘或CD在插入计算机光驱后首先进行病毒查杀,确认无病毒再利用。

(2)计算机硬盘中的重要文件要时刻备份,养成备份文件的良好习惯,一旦有病毒侵害计算机系统导致瘫痪,可随时导入备份文件恢复数据。

(3)不随意打开和阅览来历不明的电子邮件或电子文件,以避免电子邮件或电子文件中带有病毒。

(4)要及时更新杀毒软件的病毒征库文件,定期对计算机全盘进行杀毒。

(5)熟知计算机常见病毒的传播时间和感染条件,适当采取预防措施。

(6)计算机主板上设有可控制BOIS写入的开关,操作计算机系统将其设定为Disable状态,同时要备份好BIOS升级的程序。如有经济条件,也可购入备用BIOS芯片,在写入BIOS程序之后可作为备用。

(7)通过Internet浏览器下载,要利用正规途径进入到相应网站中进行下载操作,下载完成后立即进行病毒查杀。

(8)计算机系统安装杀毒软件(如360杀毒软件等)一定要开启实时监控插件,以便随时监控计算机病毒的侵染。

(9)实时关注有关计算机类的报刊杂志或其他形式媒体所的最新病毒信息和预防措施。

(10)发现某些文件(如Excel文件等)含有“宏”,在无法确定“宏”来源的前提下要利用杀毒软件查杀该文件,确认无病毒方可打开。

1.3黑客的防范

(1)“黑客”与“木马”的认识“黑客”对使用计算机的人来说都会有所认识,很大一部分人将“黑客”定义得神通广大,造成很多人对其敬畏有加。“黑客”一般计算机的水平较高,每一个对其敬畏的人也会惧怕“黑客”攻击自己的计算机系统。“黑客”攻击个人计算机需要利用到特洛伊木马程序,之所以称之为“木马”而不是病毒,是因为“木马”不完全具有计算机病毒的基本特征。计算机病毒的破坏对象是计算机系统的数据程序,而木马则可“种植木马”到个人计算机,利用网络控制已受“木马”攻击的计算机系统,完全掌握对应计算机用户的重要信息,而受到“木马”攻击的计算机用户则全然不知。严格意义上讲,“木马”是一种恶性流氓程序,它可以完全隐藏于部分看似安全的程序内部,如调用该程序“木马”即会被激活,进而自动开打链接,该计算机便完全受到“黑客”掌控。计算机在受到“木马”攻击以后的症状有执行命令响应速度降低、无命令状态硬盘灯仍闪烁、浏览网页会自行关闭和电脑意外蓝屏等。

(2)“黑客”的防范措施通常,“黑客”要控制远程计算机首先需要将特洛伊木马程序植入到远程计算机,“黑客”会想方设法取得远程计算机的IP信息或漏洞等。因此,为避免“黑客”入侵,关键的防范措施应该是提高安全意识,可采取如隐藏计算机的IP地址、不随意告诉别人有关计算机的信息、设置有效的上网密码、应用新系统和新软件、系统漏洞要及时打补丁等。除此以外,最为常用的“黑客”防范措施是利用Internet防火墙技术,它可以利用防火墙技术具有监测功能、限制功能和更改跨越防火墙数据流功能最大可能地检测出Internet网络的内外信息、结构以及运行情况等,从而可实现对计算机网络的安全维护,并在很大程度上限制了“黑客”于用户计算机网络的来访量。

2计算机网络的安全维护及故障处理

保障计算机网络安全的工作重点在于对计算机网络的维护。下文是笔者从计算机硬件维护与软件维护两个方面提出的几个建议。

2.1硬件

计算机网络的硬件维护除了计算机本身以外,还包括网卡、显卡双绞线和集成路由器等。在日常使用计算机过程中,主要从以下3个方面做起:

(1)计算机机箱要时刻保持箱内工作环境的清洁计算机机箱普遍采用风扇进行散热,风扇在高速转动的过程中因产生对流将空气中的各种杂质卷入机箱内并附着于各个硬件的表面。长期依此,各个硬件表面灰尘累积过多,不仅仅会影响散热,还会造成硬件的实际使用效果,甚至造成机箱短路问题。因此,在使用计算机中需多加考虑这个问题。

(2)释放计算机机身的静电人的身体或多或少会带有静电,静电对于计算机的损害是严重的,因此在拆卸计算机机箱时一定要戴防静电手套。

(3)计算机各个部位的螺丝要拧紧加固计算机机箱的内部硬件多由螺丝拧紧固定,如果各个硬件并没有完全加固好,处于运行状态下的计算机会因硬件抖动存在安全隐患,此问题也需注意。

2.2软件

计算机软件的安全故障一方面出自于软件自身,另一方面则因系统操作不当或系统出错所造成的,这里主要谈两个方面。

(1)如遇运行故障,立即停机观察,从异常现象特征和计算机明示的错误提示分析故障原因。

(2)对于软件故障,应先判断故障是属于系统故障,还是正在运行的应用程序的故障,或者是不是被病毒侵入了。一般情况下,系统程序比较稳定,出现故障的机率比较小。大部分故障是出于应用程序本身设计上的问题或操作的问题,如没有按规定打开、关闭应用程序,同时打开多个应用程序等。不要随意删除系统程序,打开一个应用程序时,最好把其他应用程序先关闭,这样不会引起系统冲突。

3结语