期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 计算机病毒的预防措施

计算机病毒的预防措施精品(七篇)

时间:2023-07-17 16:22:27

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇计算机病毒的预防措施范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

计算机病毒的预防措施

篇(1)

关键词:计算机;防范;病毒

中图分类号:TP393文献标识码:A文章编号:1673-9671-(2012)042-0132-01

计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1病毒的起源

1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果;二是繁殖能力强。电脑一旦染毒,可以很快“发病”;三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3对计算机病毒运用的技术加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而最容易呗忽视的就是安全问题。同事也为计算机病毒的发展提供了空间,而计算机系统的各个组成部分,接口,各层的都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的不可靠性,为计算机病毒的产生和传播提供了机会;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒入侵的核心技术是防止病毒的入侵。其攻击目标是计算机各种系统,以使他们的计算机在关键时刻受到干扰,而导致无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。

3.1采用无线电方式

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏;③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

3.2采用“固化”方法

即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

3.3采用数据控制链侵入方式

通过远程修改技术,改变数据控制链的正常路径。

4从管理上和技术上进行防范

4.1管理上的防范

1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行

(下转第119页)

(上接第132页)

环境较多,传染病毒的可能性较大。

2)本单位使用的计算机应有严格的使用权限。

3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4)系统中的重要文件要进行备份,尤其是数据要定期备份。

5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

4.2技术方法上的防范

1)采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

2)运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

3)改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

4)改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

5结束语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免

损失。

参考文献

篇(2)

关键词:网络安全 计算机病毒 防治

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2012)12-0259-02

1、引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

2、计算机病毒的含义与类型

2.1 计算机病毒的定义

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

2.2 计算机病毒的类型

在最近几年,产生了以下几种主要病毒:

(1)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(2)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波等。

(3)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。一般的木马如QQ消息尾巴木马Trojan.QQ3344。

(4)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。

的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(5)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

(6)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者、MSN射手等。

(7)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(8)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

3、计算机病毒的预防措施

3.1 引导型病毒的预防

引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。

3.2 文件型病毒的预防

文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。可执行文件染不上病毒,文件型病毒就无法传播了。

3.3 个性化的预防措施

计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密,使得计算机病毒搜索不到这些系统文件。

3.4 加强IT行业从业人员的职业道德教育

关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

3.5 完善计算机病毒防治方面的法律法规

在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。

3.6 加强国际交流与合作

在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

4、结语

现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

[4]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

篇(3)

关键词:计算机病毒;检测技术;预防

中图分类号:TP3文献标识码:A文章编号1673-9671-(2012)042-098-01

1计算机病毒的介绍

1.1计算机病毒的定义

计算机病毒不是天然存在的,是一些人通过研究并利用电脑软、硬件存在的脆弱性,进而编写出具有指定功能的一些程序。因为它跟医学上的“病毒”一样,都具有着破坏和传染的特性,所以此名词由此而来。

1.2计算机病毒的特点

计算机病毒具有非授权可执行性、可触发性、传染性、隐蔽性、潜伏性和破坏性的特点。之所以具备以上的特点,是因为它是一种具有很高编程技巧、短小精悍的可执行程序,并且它具有依附于其他的媒体而寄生的能力,它也可以在侵入计算机以后并不迅速的起反应,一旦等到时机成熟,便会迅速的扩散,感染其他的程序,它一旦侵入系统,就会对操作系统造成不同程度的

影响。

1.3计算机病毒的传播手段

计算机病毒的传播的重点就在于对于计算机启动以后能否获得内存控制权。在系统正常运行时,病毒就通过系统的外存储器进入到系统的内存储器,常驻内存。病毒一旦侵入到内存中就会监视系统的运行,一旦发现有攻击的目标并且此目标满足条件的时候,就会从内存中将自己存到被攻击的目标中,进而进行病毒的传播。而病毒利用系统读写磁盘的中断又将自己写入到系统的外存储器硬盘或者是软盘中,再感染其他的系统。

当可执行文件感染到病毒时,一旦发现可以被感染的目标,它就会对正在运行的可执行文件进行地址标识位信息进行判断是否已经感染了病毒;当发现其为感染病毒,就会利用病毒链连接到可执行文件的首部亦或者是尾部、中间,并存到磁盘中;当传染完成后,它就会去寻找新的攻击目标。以此往复下去,计算机病毒就完成了自己的传播。

2计算机病毒检测技术

根据上面所介绍的计算机病毒的特点以及传播手段,可以了解计算机病毒具有很强的隐蔽性、迅速的传染性等特点。因此对于计算机病毒的检测是十分重要的。对于计算机病毒的检测主要有两种,一种是根据计算机病毒程序中的关键字、特征程序段内容、计算机病毒特征以及感染方式、文件长度的变化,在特征分类的基础上建立的计算机病毒检测技术;另一种是不针对具体计算机病毒程序自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或者是不定期地根据保存的结果对该文件或者数据段进行检验,若出现差异,即表示该文件或者数据段的完整性已遭到破坏,从而检测到计算机病毒的存在。

对于计算机病毒的检测的基本方法为借助简单的工具检测和借助专用的检测病毒的工具进行检测。而计算机病毒的主要检测技术分别有外观检测法、特征代码法、系统数据对比法、实时监控法和软件模拟法等。外观检测法可以通过检查屏幕显示、声音、文件系统、程序、系统以及打印机、软驱等外部设备是否有异常来判断计算机是否感染病毒;特征代码法可以通过查看系统内存的容量与正常情况下是否有差异,以及检查系统内存的高端内容来判断其中的代码是否可疑;系统数据对比法采取长度、内容、内存、中断比较法来判断系统数据时候异常。

从上面的检测技术可以看出来,对于计算机病毒的检测是多种多样的,我们要善加利用。

3计算机病毒的预防

计算机一旦感染病毒,就会造成巨大的损失,例如系统瘫痪等。所以在使用计算机的时候,需要采取一定的措施来预防病毒的侵入,进而最大限度地降低损失。对于计算机病毒的预防,有以下几个措施。

3.1建立良好的安全习惯

对于一些来历不明的软件或者是程序,在安装之前要使用杀毒软件进行查杀、测试。打开计算机后,要立即开启病毒查杀软件,例如金山、360等,在使用移动存储设备的时候要进行病毒查杀,并且选择安全打开方式。

3.2关闭或者删除系统中不需要的服务

默认情况下,许多操作系统会安装一些辅助服务,例如Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大的用处,如果删除它们,就能大大减少被攻击的可能性。

3.3使用复杂的密码

有很多人为了图方便,便将自己的密码设置的很简单,这样就给那些通过猜测简单密码的方式攻击系统的网络病毒带来了便利,也使得自己的系统处于危险之中。所以为了提高计算机的安全系数,应该使用尽可能复杂、无序的密码。

3.4安装专业的杀毒软件,并实施实时监控

杀毒软件目前可以算是我们预防计算机病毒的实惠、经济的选择。不过用户在安装了杀毒软件之后,要定时的对其进行升级,对于一些主要的监控要经常打开查看,这样才能够尽可能的保证计算机的安全。

4 结语

现如今,随着计算机技术广泛的应用,计算机病毒种类也变得多种多样。本文通过介绍计算机病毒的检测技术以及预防措施,希望能够使我们更加透彻的了解计算机病毒,也能够从自身做起,树立安全的防范意识,从而尽可能避免不必要的损失。

参考文献

篇(4)

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。attrition.org曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统 CD 盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

篇(5)

随着社会的不断发展,计算机网络广泛地运用于人们日常生活之中,随之而来的网络安全问题也日益突出。计算机病毒在网络世界无处不在,其破坏性强、隐蔽性高,给人和社会的财产安全带来了极大的威胁。本文主要就计算机病毒机理、传播方式、一些预防方案进行分析谈论,希望能够使人们提高网络安全意识,并采取适当的措施,降低网络病毒攻击的风险。

【关键词】计算机病毒 预防方案 网络安全 传播方式

1 计算机病毒的简介

1.1 计算机病毒的定义

计算机病毒并不是天生就存在的,而是人们经过分析研究并且利用计算机网络一些漏洞,编写的一些特殊代码,这些代码在不为人知的运行后,可以破坏计算机硬件和软件的正常工作。计算机病毒与医学理论上的“病毒”含义相同,两者都是有着极其严重的破坏、传染性,故计算机病毒名称由此而来。

1.2 计算机病毒的一些特性

计算机病毒具有传染性、破坏性、隐藏性与触发性等特点。通常病毒程序依附于其它软件载体,入侵计算机系统之后进行潜伏,等到特定的时间点,进行扩散并感染其它程序,计算机病毒一旦入侵计算机系统,有时会对计算机系统的操作造成不可逆转的影响,严重时可以破坏计算机的硬件系统。

1.3 计算机病毒的一些传播途径

计算机病毒能否传播的重要条件是计算机启动之后能够得到其内存掌控权。在计算机系统进行正常操作的时候,病毒通过一些外部的储存设备进入到计算机系统的内存储器。病毒入侵时候就会监测系统的正常运行,发现有攻击目标之后,就会自动进入到攻击目标之中,然后进行病毒传播。当正在执行的程序受到病毒感染,同时发现可以被感染的目标之后,就会对正在运行的程序文件进行标示,然后判断是否感染了病毒。当发现被感染之后,就会使病毒的链接到执行程序的起点或者是终点,并且病毒会被存储磁盘之中。当病毒的感染完成之后,病毒会继续寻找新的感染目标,如此往复,计算机病毒就是这样进行自主传播的。

2 计算机病毒的机理

2.1 外壳区域的病毒

外壳型病毒常常寄生在一些计算机执行文件之中,通过对病毒进行编程加密或者是使病毒进行隐藏,每使用一次已经被病毒感染的程序,病毒感染程序就会寻找计算机磁盘中没有被感染的区域,进行病毒复制,并且使用这段程序时候,首先执行是已经被感染的病毒程序,然后再执行未被感染的程序,这样使得用户很难发掘其中潜伏的病毒。这样,病毒程序进行不断的繁殖,就消耗了计算机系统中大量的内存、外存资源。被病毒感染的计算机效率会渐渐减弱,最终死机。这只能不管外壳型病毒最为常见,并且编写简单,当然也容易被发现。

2.2 源代码地址病毒

源代码类型的病毒可以直接进入源程序之中,源程序代码有脚本语言代码与高级语言代码。源代码仅仅只是用户进行书写过程中,没有进行编写的源程序。几年前的计算机病毒仅仅只是感染执行程序,现今计算机病毒也能够感染非执行程序,例如源程序、WORD、EXCEL等等文档。

2.3 磁盘引导区病毒

磁盘引导区感染病毒主要就是用病毒程序全部或者部分取代正常引导记录,然后隐藏程序隐藏在磁盘其他地方。当计算机感染了引导区域病毒,或者是计算机从受到感染区域读取数据时候。先运行了病毒程序,再运行正确的引导程序,就会使病毒程序进入计算机内存,并且在特定的条件下面病毒会开始发作,通常情况下这些病毒都是悄悄进行潜伏的,用户很难察觉。当你的计算机开机速度变慢,就必须要对计算机运行程序进行检查了。但大多数情况下,计算机的运行速度本身就很快,一般用户并不能及时的察觉。

2.4 嵌入型病毒

嵌入型病毒属于计算机病毒中较为高端的病毒,这种感觉病毒的编程难度相当大。并且进行消除的时候也比较困难。这种病毒以DDL形式的文件存在,windows中DDL文件包含数据和函数模块组成,当计算机使用函数功能的时候,系统进行加载,就会将自身嵌入到现有的程序之中,将计算机病毒的主体程序和需要攻击的对象加入方式链接。如果采用超级病毒或者是隐蔽性极强的病毒进行嵌入将会给现阶段反病毒技术带来巨大的挑战。

3 计算机病毒的预防措施

3.1 建立良好的安全习惯

计算机用户在面对一些来路不明的程序或者软件时候,打开或者安装之前都应该先运行杀毒软件,对程序进行检测、查杀。用户每次开启计算机时候,都应该要开启病毒查杀软件,例如360安全助手、金山毒霸等等。使用一些移动硬盘或者U盘的时候并需要先进行病毒的查杀,然后选择安全模式进行打开。

3.2 使用复杂系统密码

一些人为了能够运行计算机时候方便快捷,就将自己的密码设置的非常简单。这样就会给那些进行简单猜测就能知道密码的人进行系统的攻击带来了方便,使自己的系统长期处于一种不安全的状态。所以,为了能够提高计算机系统的安全,就应该尽可能使用复杂、无规律可参照的密码。

3.3 定期升级更新病毒库

病毒库实际上是一个数据库,它里面记载了多种多样的病毒特征,方便用户及时发现,进行查杀。只有这样,杀毒程序才能有效发挥自身的特性。病毒库是需要定期进行更新的,这样才能尽量保护电脑不被最新流行的病毒侵害。

3.4 安装安全防火墙

防火墙可以将经过它的网络通信进行扫描,就可以过滤掉一些攻击,使计算机能够继续有效的运行。计算机用户可以将防火墙设置成许多不同的级别。高级防火墙会禁止一些操作,用户在进行设定的时候,可以将安全级别设置为中高阶级,防止黑客的攻击。防火墙就像是一个守护国家的军队,筑起保护范围,防止外敌的侵入,是国土安全第一道防线。

4 结束语

掌握计算机病毒方面的相关知识,在计算机遇到病毒破坏的时候,可以进行简单的处理,有效地降低计算机病毒带来的不良风险。在日常工作中,人们也应该积极做好计算机防御工作,使整个计算机信息网络处于一个相对安全的环境之中。

参考文献

[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.

[2]王洪杰.计算机病毒的特性与预防[J].计算机光盘软件与应用,2012,(8):50-50

作者简介

刘炳奇(1983-),男,河北省吴桥县人。硕士学位。现供职于德州职业技术学院。研究方向为计算机应用。

篇(6)

关键词:计算机病毒;病毒特征;传播途径;病毒预防

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)20-5457-02

Analysis of Computer Virus and Its Defense

ZHANG Zheng-qiao, CAI Ning

(PetroChina Liaoyang Petrochemical, Liaoyang 111003, China)

Abstract: Along with the rapid development of computer and Internet information resources sharing, obtained. But the problem of network security is more outstanding, especially of the computer virus spread, not only to the normal work and life of human beings, and the damage has been disrupting people's social order. This paper puts forward a computer virus definition, this paper expounds the characteristics of computer virus is, Finally introduces the computer virus spread harm, approaches, and prevention of the computer virus.

Key words: a computer virus; virus features; transmission way; virus prevention

计算机病毒是指便编译或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用,并且能够自我复制和自我传播的一组计算机指令或者程序代码。计算机病毒有独特的自我复制能力,它能够隐藏在其他可执行的程序之中,即有破坏性,又有传染性和潜伏性。如1999年4月26日,CIH病毒在我国大规模爆发,使我国受损的计算机总量达到了36万台,所造成的直接经济损失为0.8亿元人民币。由此可见,计算机病毒的防御在当今计算机高速应用的今天,比以往更多的是很都具有非常重要的意义。

1 计算机病毒定义

目前计算机病毒定义各种各样版本,国内流行的是采用1994年2月18日颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中的定义,也就是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

2 计算机病毒特征

1) 传染性,计算机病毒是具有主动的传染性的,这也是病毒区别于其他正常应用程序的一个本质特征。计算机病毒可以通过多种渠道(U盘、E-mail、网络等)从被感染的计算机传播到其他的计算机系统中,其在系统中在隐藏的运行,盗取用户的个人资料。在一些极端的情况下甚至会破环计算机系统使其瘫痪。一个程序是否具有主动的传播性是判断其是否为病毒的重要条件。当前我国的网络及其发达,病毒可以在极短的时间内通过 Internet网络传遍世界各地,同时给整个网络带来灾难性的破坏。

2) 潜伏性,一个精心设计的计算机病毒程序,在入侵计算机系统之后不会马上发作,它可以潜伏在计算机中长达在几周或者几个月内甚至几年而不发作,同时回对其他的计算机系统进行传播此病毒程序,而不被人发现,只有在适当的时机或者有特色需要的时候在发作,比如“黑色星期五”就是只有在每月的13号并且是星期五时才发作。而这些计算机病毒在平时会在系统中潜伏的很好,只有在发作日或者需要的时候才显露其狰狞的嘴脸。然而这种情形也在不断的改善,随着计算机反病毒技术的飞快发展及病毒厂商的及时更新反病毒程序,潜伏在系统中的病毒很就能被发现,但是病毒的破坏能力和盗取用户资料的能力却在不断的加强。

3) 寄生性,病毒程序可以依附在其他正常程序上,从而寄生的能力提高自己的隐蔽性。被寄宿的正常程序称为宿主程序。计算机病毒依靠这种寄生能力,使其在传播的过程中更具有合法性,从而更好的逃避杀毒软件及系统管理员的追杀。使其在用户不知情的情况下进行非法的传播,为其感染其他计算机系统提供的更好的保障。

4) 破坏性,任何计算机病毒只要进入计算机系统,都会对计算机系统及合法的应用程序产生不同程度的破坏。如非法删除计算机内重要文件、毁主板BIOS设置、盗取用户个人资料等。比如前些前的“熊猫烧香”蠕虫病毒不仅会对用户的计算机系统进行破坏,而且还导致大量应用软件无法使用、删除扩展名为*.gho的所有文件,使用户系统备份文件丢失,从而无法进行系统恢复,给世界计算机信息系统带来灾难性破坏。由此可见,病毒的破坏性非同小可。

5) 隐蔽性,计算机病毒为了达到自己邪恶的目的,病毒必须想尽一切办法来隐藏自己。它通常注入到其他正常程序之中或磁盘引导扇区中;把自身的文件属性设置成系统隐藏等,以上是病毒程序的非法可存储性。通常计算机系统在没有相应的病毒防护措施的情况下,当病毒程序取得系统控制权后,它可以在很短的时间里感染或者注入到大量合法程序中。并且系统文件收到感染后仍然能够正常的运行,用户不会感到任何异常情况发生。隐蔽性越好的病毒其传播的范围也就越广泛,对用户系统造成的破坏也越大,给用户带来的损失也就越大。

除了上述之外,计算机病毒还具有其他很多自身的特点和特征,比如破坏的不可预见性、病毒爆发的可触发性、病毒变异的衍生性、病毒的针对性等特点。同时也正是由于计算机病毒具有以上特点,给我们对计算机病毒的预防、检测与清除工作带来了很大的难度和更高的挑战。

3 计算机病毒的传播途径

当前,计算机病毒的传播途径多种多样,但是主要有以下两种:

存储传播:通过不可移动的硬件设备传播,如计算机的专用ASIC芯片和硬盘等。移动硬盘,光盘,优盘等移动存储设备也成为计算机病毒滋生和传播的主要场所。另外盗版光盘的软件、游戏也是传播病毒的主要途径之一。

网络传播:在互联网上,下载带有病毒的文件或邮件中带有病毒的附件被下载或接收后被打开运行,病毒就会扩散到系统中的计算机上;或者在浏览网页的时候也会有很多的病毒通过IE浏览器悄悄的下载到系统中,而被隐藏的运行。计算机网络的高速发展,为人类生活带来了极大的便利,同时也为病毒的传播架设了一条高速公路。

4 计算机病毒防范技术

在计算机系统中,如果病毒破坏了没有备份的文件,那么后果不堪设想。而隐形病毒和多态性病毒给入侵检测带来了更大的难度。在计算机病毒检测及防御的过程中,系统管理员如果能采用有效的防范措施和相应的技术手段,就能很好的避免系统受到病毒的侵扰,或者在受到毒的感染后能够把损失降到最低。病毒的防范就是根据病毒及系统的特征,设计合理的计算机病毒防范体系架构和各种规章制度,以便及时发现病毒侵入,采取相应的手段阻止病毒的进一步传播与破坏,恢复受影响的计算机系统和数据使其不会进一步破坏系统。

对于单机计算机系统,在应对计算机病毒方面应该具有病毒防御杀毒软件,功能好病毒防御杀毒软件应具备以下特征。

1) 病毒扫描器:对计算机病毒的检测有三种方式,对磁盘文件的扫描、对系统进行动态的实时监控,以及当前最流行的病毒云查杀技术。一款杀毒软件同时提供这三种功能是非常必要的,系统实时监控保护更是不可少。由于计算机病毒的更新变异速度快,所以对于新型的计算机病毒,原来的特征码比对杀毒方式的杀毒软件对其是无能为力的,目前云查杀是一种很好的解决办法,通过元端的比较查杀能够很及时的发现各种新型的计算机病毒。

2) 实时监控:指利用杀毒软件对系统运行的过程进行同步的监控,不断的扫描系统中的动态可疑文件。比如:杀毒软件对计算机内存监控并调用系统文件的一种操作模式。由于病毒的存在,程序将在对象访问之前对它进行扫描,如果发现病毒,应用程序会将染毒对象移除或阻止访问。

由于计算机病毒防御杀毒软件的起到的作用相当有限,所以在平时的日常工作和生活中应加强采用以下针对病毒的防范措施:

1) 打开系统防火墙和自动更新,及时安装系统的补丁文件;安装最新的计算机病毒防御杀毒软件及防火墙并要及时升级。经常为计算机做“体检”,用防御杀毒软件对系统进行全面的病毒检查及漏洞扫描。

2) 禁止打开浏览来历不明的网站,因为在这些网站的背后隐藏着大量的病毒程序;到正规网站浏览或下载文件;网上冲浪时一定要开启杀毒软件的实时监控功能及防火墙,特别是要开启“网页监控”功能,防止遭遇到恶意程序及软件的侵害。

3) 不要轻易打开电子邮件中的附件,因为附件文件可能携带病毒,所以不要轻易打开来历不明的邮件,尤其是附件。

4) 利用U盘、移动硬盘进行交换数据前,先对U盘、移动硬盘进行杀毒处理,避免在插入U盘或移动硬盘时病毒程序传入计算机系统,同时也阻断的病毒的一条传播途径。

计算机病毒的防御有很多细节值得注意,同时也有很多方面要考虑,这里只是肤浅的总结了一下当前的计算机病毒的基本概念特征,及相应的预防措施。建议在以后的工作中我们要养成病毒防御的良好习惯,才能够使病毒无藏身之地。

5 结束语

现代计算机应用早已涵盖生活和工作的方方面面,而对计算机病毒研究及其防御措施也是在不停的发展和更新,为此我们只有在认识病毒,了解病毒后,及早发现病毒并采取相应措施,做到“防患于未然”。 只有这样才能使计算机更好的为我们工作。

参考文献:

篇(7)

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。