HI,欢迎来到好期刊网,期刊咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机病毒的预防

时间:2023-06-13 16:08:28

导语:在计算机病毒的预防的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机病毒的预防

第1篇

关键词: 计算机;病毒;预防;思考

中图分类号:TP3文献标识码:A文章编号:1671-7597(2012)0320018-01

随着计算机在各个领域的普遍运用,计算机病毒的防范技术也随之日新月异。计算机操作系统的的方便、简洁、便于管理,潜在功能更开放性,更易分享,为更多用户的信息交换提供了良好的服务,已经严重干扰了正常社会生活。随着计算机和网络应用的日益广泛,预防计算机病毒也成为备受关注的话题。

1 病毒特征

计算机病毒指以自身进行复制或在计算机的操作程序中插入的破坏计算机功能、信息数据或侵害计算机内其余软件的一种程序。多数病毒带有恶意的、攻击性极强的编码,其携带的毒码如果被激发,马上就会破坏计算机和其相关程序。

制造计算机病毒的一般是程序员,他们为证明自己而制造的,当然也有因政治、专利等需求而编写的计算机病毒。计算机病毒一般有属于自己的特征:计算机病毒是隐蔽性攻击:计算机病毒能毫无知觉的情况下感染计算机操作系统;计算机病毒的生命力强,计算机只要感染,很快瘫痪;计算机病毒会有相应的变种;计算机病毒传染路径多,通过有线、软盘、硬件、无线网络等多渠道侵入电脑并四处蔓延;计算机病毒的潜伏周期很长,可长期不发作;病毒破坏力大,病毒一旦发作,轻则干扰系统运行,重则破导致计算机整体瘫痪;依据作者的不同用途设计病毒,满足各自需要。

2 病毒分析

人们使用计算机进行操作是因为计算机处理信息速度快、功能多及成本低,但经常忽视计算机的安全问题。计算机系统的组成部分间的互相转换常存在着一些隐蔽的漏洞。设计计算机的组成硬件没有对计算机整体的安全性通盘考虑,软件安全更易忽视。测试计算机硬、软件在我国还缺乏精准的检测仪器和高超的检测手段,计算机的安全漏洞为计病毒的无声息渗入提供了平台。网络化为病毒的生存提供了空间;普遍应用计算机技术,为计病毒的隐形感染提供了便利。数字处理、网络通信、软件和标准化为病毒传播提供条件。

有效、准确地注入解决病毒是病毒入侵计算机的技术依靠。计算机病毒主要攻击是计算机系统和传感器,感染病毒的计算机在某个特定时间内无法运行。研究计算机病毒的现实情状表明计算机病毒的注入方法有:

2.1 无线电注入

计算机病毒运用无线电注入是病毒通过无线电波把病毒码发送到要感染方的系统里。无线电注入病毒应用途径有:

向要感染方方的系统所处位置的无线接收器、无线设备发射病毒,接收器和设备把病毒传输到系统中,使用标准的无线电传输协议和数据格式来发射病毒码进入数据网络,寻找要感染方的电子系统中不安全地方注入病毒,病毒自发传染到预定链路与目标中。

2.2 固化式注入

病毒的固化注入――开始时把计算机病毒事存在硬件与软件中,使病毒直接传染给对方的计算机信息系统,在特定时刻被激活攻击对方。固化式攻击方法很隐蔽。

2.3 后门攻击

计算机后门是计算机系统中的一个小洞,程序员创建后门程序用以修改程序缺陷。软件前未删除后门程序就存在隐患,易被当成漏洞攻击。后门攻击形式以电磁脉冲注入病毒为主。后门程序是让黑客获得SHELL,通过SHELL进行远程操作。

2.4 数据链注入

网络应用越来越普遍,病毒通过计算机相关系统的数据链使用远程技术,可改变数据链的正常通道。

3 计算机病毒的预防

3.1 病毒预防对策

建立起有效的多层防护层用以防护计算机病毒,即访问层、检测层、抑制层、清理层、恢复层到应急层。建立这些所需的安全防护体系依赖于有效的硬件支持、软件支持和技术支持,安全、规范地操作计算机最为主要。

3.2 计算机病毒的检测

病毒具有强隐蔽性,日常用户可根据如下情况来判断是否中毒:启动速度慢,无故重启;无故死机;图标发生变化;出现奇怪的提示信息;在运行时,常报告内存不足;文件被篡改;系统不能识别存在的硬盘;垃圾性邮件等等,这些都是计算机病毒入侵的表现。

3.3 病毒预防举例

宏病毒:Word宏病毒在发作时,会使Word运行出现怪现象,如自动建文件、开窗口、内存总是不够、关闭WORD时不对已修改文件提出未存盘警告、存盘文件丢失等,有的使打印机无法正常打印。Word宏病毒在传染时,会使原有文件属性和类型发生改变,或Word自动对磁盘进行操作等。当内存中有Word宏病毒时,原Word文档无法另存为其他格式的文件,只能以模板形式进行存储。

防范:对于已染病毒的NORMAL.DOT文件,首先应将NORMAL.DOT中的自动宏清除,然后将其设置成只读;清除其他已经感染到病毒的文件以达到彻底清除计算机病毒的目的;平时使用计算机时要注意防范,隔段时间检测活动宏表,删除那些不明来历的宏。若有后缀为.DOC的文档变为模板.DOT时,则已感染宏病毒。其表现是SaveAs文档的时候,文件框变灰色;启动Word,创建文档,打开文档,关闭文档及退出Word时,按住SHIFT可以阻止运行自动宏,如用含AutoNew宏模板新建文档时,在“新建”框中击“确定”时按住SHIFT,就可阻止AutoNew宏运行;存储文档时,务必明确指定该文档的扩展名。宏病毒总是试图把模板文件的扩展名加到你指定的文件名后面,无论扩展名是否已经存在。例如,你指定文件名如下TEST.DOC,最终这个文件名会变为TEST.DOC.DOT,显然这个文件名在DOS下不可接受的。由此就可以察觉到宏病毒的存在。

4 结论

计算机病毒的预防是随着计算机的发展不停更新的,因此了解、发现计算机病毒,并采取对策,确保计算机安全、稳定运行。

参考文献:

[1],计算机病毒的特征与防范对策[J].中外企业家,2011(18).

第2篇

关键词 计算机 病毒 防范技术

一、新购置的计算机硬软件系统的测试

新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。软盘在DOS下做FORMAT格式化可以去除感染的计算机病毒。

新购置的计算机软件也要进行计算机病毒检测。有些软件厂商发售的软件,可能无意中已被计算机病毒感染。就算是正版软件也难保证没有携带计算机病毒的可能性,更不要说盗版软件了。这在国内、外都是有实例的。这时不仅要用杀毒软件查找已知的计算机病毒,还要用人工检测和实验的方法检测。

二、计算机系统的启动

在保证硬盘无计算机病毒的情况下,尽量使用硬盘引导系统。启动前,一般应将软盘从软盘驱动器中取出。这是因为即使在不通过软盘启动的情况下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。很多计算机中,可以通过设置CMOS参数,使启动时直接从硬盘引导启动,而根本不去读软盘。这样即使软盘驱动器中插着软盘,启动时也会跳过软驱,尝试由硬盘进行引导。很多人认为,软盘上如果没有等系统启动文件,就不会带计算机病毒,其实引导型计算机病毒根本不需要这些系统文件就能进行传染。

三、计算机网络的安全使用

以上这些措施不仅可以应用在单机上,也可以应用在作为网络工作站的计算机上。而对于网络计算机系统,还应采取下列针对网络的防杀计算机病毒措施:

(1)安装网络服务器时应,应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计算机病毒。

(2)在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。

如果系统卷受到某种损伤,导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器又马上投入运行。而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。如果用户卷内由于计算机病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。并且这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系统不受计算机病毒感染和破坏。

(3)一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。

(4)为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其它网络用户对系统卷除读和执行以外的所有其它操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其它网络用户不可能将计算机病毒感染到系统中,使网络用户总有一个安全的联网工作环境。

(5)在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。在网络工作站上采取必要的防杀计算机病毒措施,可使用户不必担心来自网络内和网络工作站本身的计算机病毒侵害。

(6)系统管理员的职责:

①系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被感染上计算机病毒或遭受破坏。

②在安装应用程序软件时,应由系统管理员进行,或由系统管理员临时授权进行。以保护网络用户使用共享资源时总是安全无毒的。

③系统管理员对网络内的共享电子函件系统、共享存储区域和用户卷应定期进行计算机病毒扫描,发现异常情况及时处理。如果可能,在应用程序卷中安装最新版本的防杀计算机病毒软件供用户使用。

④网络系统管理员应做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统和网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。必要的时候应立即得到专家的帮助。

四、预防引导型计算机病毒,通常采用以下一些方法

①坚持从不带计算机病毒的硬盘引导系统。

②安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。

③经常备份系统引导扇区。

④某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。不过要注意的是启用这功能可能会造成一些需要改写引导扇区的软件安装失败。

参考文献:

[1]田畅.计算机病毒计算模型的研究[J].计算机学报,2001,(12)

第3篇

关键词:计算机;防范;病毒

中图分类号:TP393文献标识码:A文章编号:1673-9671-(2012)042-0132-01

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1病毒的起源

1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果;二是繁殖能力强。电脑一旦染毒,可以很快“发病”;三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3对计算机病毒运用的技术加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而最容易呗忽视的就是安全问题。同事也为计算机病毒的发展提供了空间,而计算机系统的各个组成部分,接口,各层的都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的不可靠性,为计算机病毒的产生和传播提供了机会;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒入侵的核心技术是防止病毒的入侵。其攻击目标是计算机各种系统,以使他们的计算机在关键时刻受到干扰,而导致无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。

3.1采用无线电方式

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏;③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

3.2采用“固化”方法

即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3.3采用数据控制链侵入方式

通过远程修改技术,改变数据控制链的正常路径。

4从管理上和技术上进行防范

4.1管理上的防范

1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行

(下转第119页)

(上接第132页)

环境较多,传染病毒的可能性较大。

2)本单位使用的计算机应有严格的使用权限。

3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4)系统中的重要文件要进行备份,尤其是数据要定期备份。

5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

4.2技术方法上的防范

1)采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

2)运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

3)改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

4)改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

5结束语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免

损失。

参考文献

第4篇

关键词:计算机病毒;特征;危害;防治

0引言

世界上第一台电子计算机诞生至今的六十余年间,计算机技术不断发展,计算机得到了广泛应用。与此同时,计算机病毒的问题亦越来越突出。对此,只有深入了解计算机病毒的历史与来源,对病毒的特征与分类加以剖析,增强对病毒危害的认识,才能对计算机病毒进行有效的防治。

1计算机病毒的概述

1.1病毒的定义

从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。1994年颁布的《中华人民共和国计算机信息系统安全保护条例》指出,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力,蔓延快而难以根除;与生物病毒不同的是计算机病毒都是人为地制造出来的,它已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。

1.2病毒的历史

早在1949年,电脑的先驱者冯・诺伊曼在《复杂自动装置的理论及组织的行为》的文章中谈及,可能会出现一种能自我繁殖的程序――现在称之为病毒,但当时并未引起人们的注意。

十年之后,这个概念在一个叫“Core War”的电子游戏中付诸现实。这个电子游戏由道格拉斯・麦耀莱、维特,维索斯基和罗伯特・莫里斯三个年轻的工程师研制。这是所谓“病毒”的第―个雏形。

1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了Pakistan病毒并在一年内流传到了世界各地。这是--世界流行的第一个真正的病毒。

1988年11月,美国六千多台计算机被病毒感染,造成Intemet不能正常运行。这就是著名的“蠕虫病毒”事件,使人们真正注意到了计算机病毒的存在和危害。

1998年,出现针对Windows95/98系统的计算机病毒,如第―个直接攻击、破坏硬件的计算机的CIH病毒。

计算机病毒的发展史几乎就是计算机技术的发展史。只要计算机技术有新的发展,病毒技术就立刻有新的突破;只要出现了一项新的计算机技术,利用这项新技术编制的新病毒就一定会随之而产生。

1.3病毒的来源

计算机病毒是人们编制出来的特殊程序,它的主要来源如下:

(1)搞计算机的人员和业余爱好者的恶作剧或寻开心制造出的病毒,例如圆点一类的良性病毒。

(2)软件公司及用户因自己的软件被非法复制而采取的报复性惩罚措施,如巴基斯坦两兄弟编写的Pakistan病毒。

(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒。例如1987年底出现在以色列西伯莱大学的犹太人病毒,就是雇员被辞退时故意制造的。

(4)用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果,无意中制造的计算机病毒。

2计算机病毒的特征

2.1传统的特征

传染性传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的。

隐蔽性病毒通常是编制技巧高而短小精悍的程序,附在正常程序中或隐蔽之处而不易发现,或以隐含文件形式出现,如不经代码分析,病毒程序与正常程序难以区分。

潜伏挂大部分的病毒感染系统后不会立刻发作,它可长期隐藏在系统中,当满足一定条件时被激活,并开始破坏活动与广泛传播。

破坏性破坏是计算机病毒的最终目的,病毒程序通过运行来实现其破坏行为。

可激发性计算机病毒的发作一般都需要激发条件,这些条件可以是某个时间、日期、用户标识、特定文件的出现、使用次数或特定操作等,名目繁多。

2.2新的特征

随着网络技术的发展,计算机编程技术的不断提高,病毒出现新的特征。

(1)利用邮件系统和网络传播

如“求职信”病毒就是通过电子邮件传播的,其病毒程序代码通常央在邮件的附件中,点击附件时,病毒程序便得以执行并迅速传染。

(2)极快的传播速度

病毒出现后,即通过互联网迅速传播到世界各地。例如“爱虫”病毒在一、两天内便置欧美计算机网络于瘫痪的境地。

(3)多变种

目前多种新病毒使用高级程序设计语言。例如“爱虫”属脚本语言病毒,易编写且易被修改,能在十几天中,生成三十多个变种。

(4)具有蠕虫和黑客程序的功能

计算机病毒可利用网络进行传播,具有蠕虫的特点;某些病毒还具有黑客程序的功能,一旦侵入计算机系统后可以从中窃取信息,并远程控制这些系统。

2.3计算机病毒的发展趋势

随着Internet的发展和普及,计算机病毒又出现了一系列新的发展趋势。

没有国界新病毒层出不穷,电子邮件已成为其传播的主要途径。病毒家族的种类越来越多,传播速度愈来愈快,传播空间越练越大,呈现无国界的趋势。例如“美丽公园”、“探索蠕虫”等恶性病毒,通过Internet在几天内就传遍整个世界。

多样化随着计算机技术的发展和软件的多样性,病毒的种类也呈现多样化发展的态势,还出现专门感染特定文件的高级病毒。例如Java病毒,通过浏览含有Java病毒的网页,不知不觉中病毒闯入使用者机器进行复制并通过网络窃取个人秘密信息。

智能化“维罗纳(verona)”病毒是一个真正意义上的“超级病毒”,它不仅主题众多,且集邮件病毒的几大特点于一身,防不胜防。最严重的是它将病毒写入邮件原文,这标志着病毒技术的一次巨大“飞跃”,它无疑成为今后出现规模与危害更大的病毒的一次预演。

隐蔽性更强新病毒隐蔽性更强,或将主题随用户传播而改变,或将自己装扮成常用的程序,或将病毒代码写入文件内部,不一而足。例如身为附件的“欢乐99”病毒,呈现为卡通的形式迷惑用户;又如“矩阵”等病毒会自动隐藏、变形,甚至阻止受害用户访问反病毒网站及下载相应杀毒软件。

破坏性更大 新病毒的破坏力更大,它可以修改文件、通讯端口、用户密码,挤占内存,还可以利用恶意程序实现远程控制等。例如,CIH病毒破坏主板上的BIOS和硬盘数据;又如“白雪公主”病毒,一旦计算机被其感染,内部的所有数据、信息以及核心机密都将在病毒制造者面前暴露无遗而任其为所欲为。

3计算机病毒的分类与危害

3.1计算机病毒的分类

计算机病毒可以从不同的角度来进行分类。

若按其表现性质可分为良性的和恶性的:良性的危害性小,不破坏系统和数据,但大量占用系统资源而使系统无法正常工作;恶性病毒可能会毁坏数据文件,甚至使计算机停止工作。

若按激活时间可分为定时的和随机的:定时病毒仅在某一特定时间才发作;而随机病毒一般不是由时钟来激活的。

若按病毒入侵方式又可分为以下几种:操作系统型病毒,用它自己的程序意图加入或取代部分操作系统进行工作,可以导致整个系统的瘫痪,其典型代表有圆点病毒和大麻病毒;原码病毒,在程序被编译之前插入到FORTRAN、c、或PASCAL等语言编制的源程序里,完成这一工作的病毒程序一般是在语言处理程序或连接程序中,外壳病毒,常附在主程序的首尾,对源程序不作更改,一般测试可执行文件的大小即可知;入侵病毒,侵入到主程序之中,并替代主程序中部分不常用到的功能模块或堆栈区,这种病毒一般是针对某些特定程序而编写的。

3.2计算机病毒的危害

任何病毒只要侵入计算机系统,都会对系统及应用程序产生不同程度的影响。轻者会占用系统资源降低计算机工作效率,重者则可导致整个系统崩溃。

计算机病毒对计算机系统的危害主要有以下几种:

(1)删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作;

(2)修改目录或文件分配表扇区,使系统无法找到文件;

(3)对磁盘进行格式化,使之丢失全部信息;

(4)病毒反复传染,占用磁盘上的可用空间或在盘上产生破坏现象,使磁盘可用空间减少;

(5)占用系统内存,使内存可用空间减少,造成一些应用程序无法运行;

(6)占用系统时间,使系统运行速度减慢,影响计算机系统运行效率;

(7)破坏计算机的操作系统,使计算机不能正常工作。

4计算机病毒的防治

计算机病毒的防治要从防毒、查毒、杀毒三方面来进行:“防毒”是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机;“查毒”是指对于确定的环境,准确地报出病毒名称,该环境包括内存、文件、引导区(含主导区)、网络等等;“杀毒”是指根据不同类型病毒采用相应的杀毒软件进行病毒的彻底清理。

在计算机使用过程中,我们要重视计算机病毒的防治。首先是“防”,其次才是“治”,因而最重要的是预防。我们要加强计算机系统的安全性,杜绝病毒进入计算机,并做好防护措施:备份系统中重要的数据和文件;打上系统最新补丁;用相关软件防卫恶意插件和软件等,例如360安全卫士、qqkav、优化大师等;安装杀毒软件,并经常升级和查杀电脑;对系统做ghost备份,如有必要加装还原工具或还原卡;遇到数据交换的情况首先考虑是否有病毒传播的可能,对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用;对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延;不访问不健康网站,不打开有可能不安全的邮件;关闭木马常用端口,下载运行工具预防木马病毒。

系统没有绝对的安全,只有重视病毒预防,计算机才能处于相对的安全之中。

第5篇

关键词:计算机;网络病毒;传播;预防

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Spreading Prevention on Computer Network Virus

Si Zhixin,Bi Jing

(School of Software,Shenyang Normal University,Shenyang 110034,China)

Abstract:Computer applications and the growing popularity of the Internet,is changing the way people work and live,to promote social progress and development.At the same time accompanied by computer virus problem has become more prominent,to the computer user's information security serious harm.How to prevent computer viruses,as must face a real problem.Here are several current major computer viruses and how to prevent transmission to explore.

Keywords:Computer;Network viruses;Transmission;Prevention

随着信息技术的迅速发展,计算机和网络已经广泛应用于社会生活的各个领域。在我们使用计算机办公、学习、上网娱乐,体验信息技术带来的便捷的同时,都难免会被计算机病毒所困扰。浏览器主页被恶意篡改,系统异常缓慢,频繁重起或死机,都是计算机染毒后的症状。一些恶性病毒还导致操作系统崩溃,数据丢失或损坏,网络拥堵甚至瘫痪。木马、后门病毒还造成用户账号密码、个人隐私等信息外泄。

一、计算机病毒的概念

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。这是传统意义上对计算机病毒的定义。从广义上来讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。我们平时所说的计算机病毒,一般指广义上病毒定义,除了包括传统的病毒,一些带有恶意性质的蠕虫程序、特洛伊木马程序和黑客程序等也被归入计算机病毒的范畴。

二、计算机病毒一些新的特点

随着近两年计算机技术与通信技术发展,病毒程序编写的技术手段也不断改进,进行传播和攻击采用的途径和方式也发生了很大变化,逐渐呈现出许多新的特点:

(一)新病毒出现频率较高,同一种病毒的变种数量多。

(二)以网络为主要传播媒介,扩散速度快,影响范围广。一种新的病毒可以通过互联网在几个小时内迅速传播到世界范围内的办公、家用的电脑中。

(三)很多新病毒都是结合蠕虫、木马等多种特性的复合型病毒,传播和破坏能力更强,危害性更大。

(四)病毒隐蔽能力较强,难于发现和彻底清除,甚至具有对抗性。例如“AV终结者”病毒能够禁用杀毒软件、破坏安全模式、强行关闭与杀毒相关的网页。

(五)具有较强的趋利性。许多病毒编写和传播的目的,都是为了通过木马、后门等程序,盗取网上虚拟财产,获取经济上的利益。

三、当前计算机病毒的主要传播途径

(一)通过网页浏览传播。网页病毒是一些非法网站在其网页中嵌入恶意代码,这些代码一般是利用浏览器的漏洞,在用户的计算机上自动执行传播病毒。最近以来“,网站挂马”现象尤为严重。许多正规网站被入侵后,网页中也被植入用来下载木马恶意代码。国家互联网应急中心监测结果显示,今年高考期间,就有20余所高校网站曾遭遇黑客挂马事件。

(二)U盘等可移动存储设备。U盘、移动硬盘等存储设备也是病毒传播的重要媒介。通过U盘传播的病毒,是利用操作系统的自动播放功能。当我们把光盘放进光驱时,系统可以自动播放光盘中的程序或视频文件。病毒就是利用这个功能,通过AutoRun.inf文件实现在打开U盘时自动执行病毒文件,从而感染我们的主机。

(三)通过网络主动传播。通过网络主动传播的病毒主要有蠕虫病毒和ARP地址欺骗病毒。蠕虫病毒会向网络发出大量的数据包,对同一网络上的主机进行扫描,然后通过Windows操作系统漏洞,通过共享访问,弱口令猜解等方式获取网络内其他机器的访问权限后,将病毒传播其他机器。ARP地址欺骗病毒,一般属于木马类病毒。染毒的主机会向局域网内所有主机发送欺骗的ARP数据包,将自己伪装成网关,让所有上网的流量必须经过病毒主机。这样局域网中的其他计算机浏览网页时,会被连接到含有病毒的恶意网址,下载木马病毒。不论是蠕虫病毒还是ARP病毒,在传播过程中都会发出大量的数据包,消耗网络资源,造成网络拥塞,甚至导致网络系统瘫痪。

(四)电子邮件。电子邮件一直是病毒传播的重要途径之一。病毒一般夹带在邮件的附件中,当我们打开附件时,病毒就会被激活。一些新的邮件病毒甚至能通过Outlook EXPress的地址薄自动发送病毒邮件。

(五)QQ,MSN等即时通讯软件在使用QQ软件聊天时,常常会收到类似的消息“:这个网站不错,请看看!”,或者“看看最近照的照片,……”,后面带有一个网址链接。如果我们随便打开那个网址,很可能就会中毒了。感染病毒的主机又会自动给QQ上的其他用户发送带有病毒的网址,从而使病毒迅速扩散。

四、主要的防范措施

(一)加强自身安全防范意识,养成良好的计算机操作习惯不轻易打开别人发来的网址和来源不明的邮件,从正规网站下载应用软件。

(二)及时修补系统和应用软件安全漏洞绝大多数计算机病毒都是利用操作系统或第三方软件漏洞进行传播和对用户进行攻击的,应及时下载安装补丁修复各种漏洞,切断病毒入侵的渠道。

(三)选择适当的防病毒软件常用的防病毒软件,有瑞星、金山毒霸、卡巴斯基等。要保证防病毒软件病毒库及时更新,开启实时监控功能,定期对系统进行病毒检测清理。

(四)为系统设置安全的登录密码,关闭不必要的网络共享和服务建议设置密码的长度应在8位以上,并采用英文字母、数字、特殊符号的组合的方式。

(五)正确使用U盘等移动存储设备使用U盘进行数据交换前,先对其进行病毒检查;禁用U盘的自动播放功能。

参考文献:

第6篇

关键词:计算机病毒;特点;防范

中图分类号:TP309文献标识码:A 文章编号:1009-3044(2008)27-1923-02

Preventing Measures and Characteristics of Computer Virus

QIN Xiang-ping

(The People's Hospital of Liuzhou in Guangxi, Liuzhou 545001, China)

Abstract: The computer virus are a group of computer instructions or procedure codes that. established in the computer that can destruct the data and computer program and can duplicate.The computer can cause some malicious results, for example, it can the destruct system file that can cause the system to be unable to move, delete the data file entirely, destroy the hardware, illegal invade the internal database larceny illegally and so on. This article first introduced computer virus' characteristic, then discuss the preventing measures for virus.

Key words: computer virus; characteristic; preventing

1 引言

随着计算机及计算机网络的普及,计算机在人类生活各个领域中已经成了不可缺少的工具。同时,计算机病毒也接踵而至,给计算机系统和网络带来巨大的潜在威胁和破坏,比如在2006年与2007年发生的诺顿“误杀门”事件与“熊猫烧香”事件给广大计算机用户造成了很大的损失。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(根据1994年2月18日国务院正式颁布的《中华人民共和国计算机信息系统安全保护条例》)。而现在较为普遍的定义认为,计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。计算机病毒一直是令人头痛的问题,网络病毒泛滥,肯定会严重影响网络的正常使用。因此,了解一些关于计算机病毒及预防知识是必要的。

2 计算机病毒的特点

2.1 寄生性

病毒程序的存在不是独立的,而是依附于其他媒体即宿主程序而生存。当病毒程序侵入到宿主程序中,就会对宿主程序进行一定的修改,宿主程序一旦执行,病毒就被激活或者悄悄地随着在磁盘系统区或文件中。比如寄生于文件中的文件型病毒、侵入磁盘系统区的系统型病毒等。

2.2 潜伏性

大部分的病毒程序侵入计算机系统之后一般不会立即进行活动,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块,这段等待时间就是病毒的潜伏期,在潜伏期间,病毒程序可能不断地进行再生和传播,也只有这样它才可进行广泛地传播。至于特定条件指的是某个特定的时间或日期、某一数据改动等。

2.3 破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃或损坏硬件。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示画面、音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。

2.4 不可预见性

从对病毒的检测方面来看,病毒还有不可预见性。病毒的制作技术在不断地提高,病毒相对反病毒软件来说永远是超前的。

2.5 传染性

病毒可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。计算机病毒的传染媒介主要有两大类:一是存贮介质,主要是软盘、硬盘及光盘;二是计算机网络。计算机网络是在网络操作系统的支持下,采取计算机技术,以实现资源共享的环境,其中有大量的用户机、服务器、工作站等设备,在共享使用时,传输的文件如果是染毒文件,那么这种病毒就会通过网络传播到四面八方。在今天,计算机网络的时代,网络将逐渐成为病毒传播的一种主要媒体。

3 加强计算机病毒的防范措施

3.1 建立良好的安全习惯

首先是尽量不要访问一些明显带有诱惑性质的个人网站或不知名小网站,以及一些黑客网站,有些黑客网站本身就带有病毒

或木马。收到陌生的地址发来的邮件特别是包含一些诱惑性文字时,对其附件不可随意打开,特别是附件为一些可执行文件、WORD或EXCELY文档时,如果一定要执行,必须先下载到本地用杀毒软件查过后才可运行。另外对一些别处拿来的软盘、光盘最好先查毒后再使用。其次是使用复杂的密码,有许多网络病毒是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。第三是新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。第四是要经常升级安全补丁,据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以用户应该定期到微软网站去下载最新的安全补丁(比如360安全卫士)以防范于未然。

3.2 严格病毒防治的规章制度

严格管理计算机,应尽量保持专机专用与外网隔绝;不随便使用别的机器上使用过的可擦写存储介质;坚持定期对计算机系统进行计算机病毒检测;建立经常性的数据备份工作制度,重要数据做到每周甚至每天一次小备份,每月一次大备份;对主引导区、引导扇区等系统重要数据做备份;定期检查主引导区,引导扇区,注册表等;对局域网络中超级用户的使用要严格控制,对服务器的每一步操作,都进行登记入册,记录何人、何时进行何操作;在网关、服务器和客户端都要安装使用网络版病毒防火墙,建立立体的病毒防护体系;一旦遭受病毒攻击,应采取隔离措施,等机器上的病毒清除后再联网。这些措施均可有效防止计算机病毒的侵入。

3.3 积极使用计算机防病毒软件

通常,在计算机中安装一套功能齐全的杀毒软件,对做好病毒防治工作来说亦是不错的选择。目前,国内市场上的杀毒软件有很多种,较好的有金山毒霸、卡巴斯基(桌面版)、诺顿防病毒软件、瑞星2007、金山毒霸6、趋势防病毒精灵2007、熊猫卫士铂金版等。金山毒霸可查杀超过2万种病毒家族和百余种黑客程序,具备完善的实时监控功能,支持多种压缩格式,支持E-mail及网络查毒,具有定时自动查杀等功能。国内的防病毒软件通常具有运行迅速、资源占用低的特点,查毒能力和杀毒能力也都表现良好,只是在病毒处理方面还有待提高。国外的Norton系列及卡巴斯基也都是很不错的杀毒软件。但是选择安装任一款杀毒软件都不可能一劳永逸,需要及时上网更新病毒库。同时各个厂商的产品都有其不同的特色和侧重点,虽然各项的测试结果有高有低,但总体表现还是可以给用户以信心的。

3.4 安装防火墙软件

对于网络安全来说,可以选择防火墙或防毒墙进行防毒。防火墙与防毒墙是两种不同的设备,防火墙是对网络数据流连接的合法性进行分析,虽然能够阻止一些病毒的攻击,但它是一种粗糙的解决方式,对那种从正常电脑上发送过来的病毒数据流是无能为力的,因为它无法识别合法数据包中是否存在非法病毒。而防毒墙则是为了解决防火墙缺陷而产生的一种安全设备,可以将数据流还原成文件,从而进行文件的查毒工作,对病毒的界定则更准确、可靠。防火墙软件可以根据用户的定义,实现网络访问控制,只有经过“同意”的用户和数据才能进入你的系统。此外还能根据你的指定,开放或关闭某一端口,像对付冲击波病毒,就可以用防火墙软件将TCP的135,4444和UDP的69端口封闭。根据我们所使用的防火墙软件显示,直到现在网络上还有大量“冲击波”病毒不停的在试图连接以上端口。另外用此类软件还能防止一些黑客程序的入侵。目前国内此类软件中做得比较好的有天网防火墙,它有个人版和企业版两种。

总之,计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究,按要求安装网络版杀毒软件,并尽快提高自己的电脑维护和上网操作的水平等。

参考文献:

[1] 程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2006:223-233.

第7篇

【关键词】计算机 制度 病毒防范

从各大高校的教育基础设施建设来看,为了满足计算机专业及其他各专业课程要求的上机实验课程,各个学校配置了大量的教学计算机。另外,一些学校除了本校的教育需求外还承担了一些对外服务需求,如对外培训、全国及省计算机等级考试及其它单位委托的认证考试等任务。这种庞大的需求大大增加了高校计算机的利用率,也对机房管理人员的要求越来越高,对计算机的维护和管理提出了更多的要求。

一、高校计算机机房的管理制度和措施

1、严格执行各项管理规章和制度

首先,高校应就计算机管理建立一套完善的规章管理制度,做到“有章可循,有据可依”。比如在学生上机管理的制度上,因少量学生的自我约束能力较差,所以对学生上机的要求须明确规定,如上机时间、注意事项、操作规范以及违反惩罚规定加以详细说明,以此指引学生们正确操作和使用计算机,让学生们明白什么行为可为之,什么行为不可为之,什么行为会受到惩罚,这就是规章制度的事前预防作用。

2、定期对计算机软硬件进行维护

高校机房使用的教学软件是有严格规定的,不能像网吧那样随意安装各种软件,因为很容易使机器软件系统被破坏,所以机房的软件安装应进行统一管理和安排。每学期结束,根据下学期的教学任务和外部需求对软件进行优化、升级、安装。作为机房管理人员需定期对软件环境进行“清理”,以保证机器系统的“干净”性。如果在检查过程中发现原软件被破坏,系统失去保护而瘫痪,应用还原命令进行还原。对机房相同的大批量计算机进行软件安装时,只需安装好一台机器的软件系统,然后通过网络克隆的方法及时安装就可以了。

机房设备主要包括机房电脑以及各种辅助设备,应定期进行检查,以防止在使用过程中出现故障而无法正常使用,现有的设备进行分类区分管理,主要是对设备的基本信息、使用状况、维修情况应建立电子档案,便于存档和以后的查询工作。

3、机房管理软件实现上机用户管理自动化

为满足教学需求,学校的计算机规模越来越大,必须进行适当的分区管理。为了更好的对机器进行管理而分为多个机房,每个机房设有管理人员,但由于上机的学生很多,机房使用频率较高,而仅靠机房管理人员进行人工管理是即费时又费力。针对此情况,学校引进了联创机房管理系统,可支持多种上机(管理)模式:1)通过用户帐号和密码进行上机模式;2)利用磁条卡刷卡上机模式,支持自费刷卡。学生在上机时,无需管理人员参与,系统智能识别各种上机状态并处理各种异常情况,自行记录所有的上机使用信息。该系统具有教学管理、帐户及收费管理以及机器控制维护管理等功能,使很多的教学行为变成可自动化管理。可自动禁止学生上网和玩游戏、禁止学生访问未经许可的网站,禁止运行各类聊天程序等。

二、计算机病毒的防范措施

计算机病毒的危害随着计算机的普及和互联网的迅速发展而不断严重,它是以网络为最主要的媒介进行传播,它不仅是对计算机本身进行攻击,还包括对整个计算机系统的破坏。对于这种传播周期短,并具有毁灭性的病毒,我们应采取何种防范呢?使用常规的计算机病毒防范手段(如安装杀毒软件)将无法有效阻断病毒的传播。应该说,病毒的防范关键不在于防,而在于控。防是根据无法完全杜绝计算机病毒的存在,还不如直接面对它,采取控制的手段,控制病毒不发作,控制在不影响计算机和机房正常运行的范围内。因此这就需要有一定的技术手段来支持,并辅之以对机房计算机的监控和定期维护。下面就介绍几种有效的计算机病毒的防范措施。

1、为计算机安装硬盘保护卡。我们将计算机系统分为C盘和D盘两个分区。C盘做为系统软件和应用软件安装区,并用硬盘保护卡将该分区保护起来。D盘做为用户区留给上机人存储文件用,不受硬盘保护卡保护。硬盘保护卡不仅可对上机人有意或无意地破坏计算机软件起到保护作用,其更重要的作用是控制计算机病毒。因为如果计算机误运行了病毒程序,但只要计算机重新启动,该系统的分区(即C盘)将还原到初始状态,使计算机病毒无法安插到系统中。这样就可以控制计算机病毒不发作,使计算机的正常使用不受影响,更不会使计算机成为病毒传播渠道去攻击其它计算机。硬盘保护卡还可以防范破坏计算机硬件的病毒,对计算机的BIOS程序保护。而机房管理人员系统进行升级或新应用软件安装等维护工作,先须断开网络(只保留局域网),清理硬盘用户区(即D盘),在确保无病毒的情况下,才可打开硬盘保护卡的写保护进行维护。

2、对机房计算机端口进行定时扫描。对于误运行了病毒程序而又没有重新启动的计算机,很有可能危害到机房的局域网。这时,我们可用漏洞扫描软件对机房计算机端口采取定时扫描的方法,固定隔段时间对计算机扫描,若是发现某台计算机端口被病毒软件打开,就会强行的将该计算机进行重新启动。因计算机的用户分区(即D盘)未受硬盘保护卡保护,有可能会被病毒入侵,所以在机算机重启后,还须将D盘进行快速格式化,删除病毒。管理人员需要注意的就是要对漏洞扫描软件的漏洞库及时更新,提高扫描的准确有效性。

3、不安装邮件客户端软件。因在收发邮件时都是先从邮件服务器下载到客服端,这样很有可能下载携带病毒的邮件,只要点开预览病毒就会运行,因此,我们严禁安排邮件客户端软件。若需要查看邮件只能使用WEB形式,因为WEB形式的邮件是存在服务器端,若是打开的邮件带有病毒,立刻提示警示,有效预防潜在病毒的侵害。

三、结束语

大量教学实践证明,通过以上途径对进行机房管理和维护,可以有效提高机房的使用效率,保障高校机房能够长期、稳定的正常运行。随着机房设备的不断更新,用户需求也在不断提高,对机房管理工作也必须有相应的创新,我们也必须在摸索中不断完善管理过程中的一些不足之处。

参考文献:

[1]郑峰. 实验室的开放式管理[J]. 实验技术与管理,2004,21(4)

第8篇

关键词:计算机病毒;病毒检测;防御技术

中图分类号:TP309.5 文献标识码:A 文章编号:1007-9416(2017)04-0215-01

运行安全一直都是计算机技术应用研究要点,为降低病毒对计算机运行产生的影响,必须要总结以往经验,针对病毒作用机理,有针对性的采取技术和手段,来对各类病毒进行有效检测以及防御,避免病毒进入到计算机内部对信息数据产生威胁。加强计算机病毒检测和防御技术的研究,对提高计算机运行安全性和可靠性具有重要意义。

1 计算机病毒特点分析

计算机病毒即人为制造,会对计算机软件系统产生攻击和破坏,并且具有很强传染性的代码,如果不能及时发现并处理,必定会对计算机运行安全性产生影响,造成私密信息泄露,带来无法估量的损失。现在计算机技术水平在不断提高,病毒技术也随之更新,为提高计算机运行安全性,必须要不断对病毒检测和防御技术进行研究[1]。

2 计算机病毒检测技术

2.1 虚拟机技术

虚拟机技术与人工分析技术相类似,自身具有很强的智能化特点,对计算机内所存病毒检测速度和准确性更高,可以被用于复杂病毒的检测。就技术应用特点来看,虚拟机内可以对程度任何动态进行有效反映,将病毒放入到虚拟机内,可以准确反映出制定本病毒的传染动作,在实际应用中具有很强的检测效果。但是其在实际应用中也存在一定缺点,即比正常程序执行所需时间更长,运行速度慢,无法满足程序所有代码虚拟执行需求。现在市场上存在的技术软件,大部分只选择了虚拟执行样本代码段前几K个字节代码,但是检测成功概率可以达到95%,可以根据实际情况来确定是否应用[2]。

2.2 智能光谱扫描技术

为避免被杀毒软件查杀,对转变性和非连续性较大病毒所有字节进行分析,然后进行整合的一种高变种病毒,即智能光谱扫描技术。传统病毒在现用杀毒软件内均有一定资料,实际应用的检测技术和手段也比较简单,为提高杀毒软件检测病毒的成功性,就必须要在现有基础上来对病毒检测技术进行深入分析和革新。智能光谱扫描技术的应用,可以实现对病毒所有字节的扫描分析,一旦发现存在相似或相同病毒编码便可确定其为病毒。应用此项技术来对计算机病毒进行检测,具有很高的准确性,且速度快,但是需求提前收集各项信息,更适用于已经具有较多信息的传统病毒,对于新病毒并没有杀毒作用[3]。

2.3 特征码过滤技术

对病毒样本内特征码进行选择,一般应选择比较长的部分,甚至可以达到数十字节,然后便可利用特征码来对计算机内各个文件进行扫描,在发现该特征码后,便可确认该文件已经被病毒感染。在实际应用中,经常会根据病毒程序长度将文件分成几份来选择特征码,避免应用单一特征码检测,出现病毒误报情况,提高病毒检测准确性。另外,特征码的选择还需要尽量避免通用信息的选择,必须要具有一定特征,同时不要选择零字节信息作为特征码,根据实际需求来选择几段特征码,并将特征码偏移量存入病毒库,表示出病毒名称。应用特征码过滤技术来检测计算机病毒,具有很强的准确性,出现误报病毒的情况较少,并且可以识别确定病毒名称,但是对比其他检测技术来说,在检测速度上并不占优势,且无法对隐蔽性病毒进行有效检测,因此一般被用于已知病毒的分析和记忆存贮。

3 计算机病毒防御技术

3.1 完善防护体系

为避免计算机操作系统被病毒感染,保证计算机内资料信息的完整性和安全性,必须要建立完整的防护体系,对病毒影响进行有效抵御。计算机病毒防护体系主要包括访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层以及应急计划层,为保证各层设计科学性与合理性,必须要选择性能优良的硬件和软件技术作为支持。

3.2 系统应用规范

对于企业或个人计算机的应用,硬件系统的配置应选择系列产品,无论是管理和应用均具有更大优势。还应根据产业特点,来安排专业信息单位来建立相应操作系统,确定安全后才可启用,避免因硬件缺陷为病毒入侵产生隐患。尤其是在日常工作中,外接硬盘的应用要保证操作规范化,并要搭配计算机杀毒软件进行病毒查杀,确定不会有病毒进入到系统内。

3.3 重视应急处理

病毒技术会随着计算机技术水平的提高而提高,为有效防御病毒干扰,需要计算计算机病毒数学模型以及病毒注入方式和攻击方式,提前做好解决方案制备,在发现病毒后可以及时采取措施处理,提高计算机运行安全性。

4 结语

病毒是影响计算机系统运行安全性与可靠性的关键因素,必须要加深对检测技术和防御技术的研究,基于病毒特点,基于实际情况选择有效检测和防御技术,及时发现并处理所存病毒。

参考文献

[1]任艳艳.关于计算机病毒检测技术分析[J].电子世界,2014(16):243-244.

第9篇

 

关键词:计算机 病毒 防范

一、计算机病毒的内涵、类型 

 

计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒: 

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60。 

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。 

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。 

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。 

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。 

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源 

 

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 

4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 

 

三、计算机病毒防范措施 

 

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。 

2.定期做好重要资料的备份,以免造成重大损失。 

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。 

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。 

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。 

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。 

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。 

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。