公務員期刊網 論文中心 正文

    計算機病毒及防范策略(10篇)

    前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機病毒及防范策略(10篇)范文,希望能給你帶來靈感和參考,敬請閱讀。

    計算機病毒及防范策略(10篇)

    第一篇:醫院HIS系統計算機病毒防范

    摘要:隨著計算機信息技術的高速發展,計算機應用涉及到了社會生活的方方面面。同時網絡技術高速發展為工作和生活帶來便利的同時,也產生了干擾計算機正常工作的計算機病毒。計算機病毒對醫院HIS系統安全形成了重要威脅。本文分析了計算機病毒的特點,并在此基礎上提出了醫院HIS計算機病毒的防治措施,以期為鞏固醫院HIS系統安全提供參考。

    關鍵詞:醫院HIS;計算機病毒;特點;防范措施

    1引言

    HIS(HospitalInformationSystem,醫院信息系統)作為國際學術界中公認的新興醫學信息學的重要分支,這一系統借助計算機和其他通訊設施,在醫院各部門對病人進行診斷和治療時提供患者相關信息,此外,這一系統還可以收集、存儲、處理、提取管理信息,并進行數據交換,可大大滿足所有授權用戶的功能性需求。醫院信息系統中的內容相當繁雜,按照醫院實行這一系統的順序,大體上可以分為三個階段:管理信息系統,臨床醫療信息系統和醫院信息系統的高級應用[1]。因此,醫院能否順利運作在很大程度上取決于HIS系統是否能維持安全狀態。

    2計算機病毒的特點

    2.1傳染性

    傳染性是計算機病毒的基本特征。計算機病毒類似于醫學中的傳染性病毒,它會通過不同途徑從受感染的計算機文件或軟件之中擴散到其他正常計算機文件中,將受到感染的病毒文件轉換成新的感染源,在這些受感染的計算機文件與其他機器進行網絡接觸或傳輸數據時,便會使得病毒繼續感染其他計算機。病毒能強行將自身的代碼傳染到一切與之傳染性相符的未受到傳染的程序之中。辨別計算機病毒的重要條件便是其是否具備傳染性。

    2.2潛伏性

    一個經過精密編制的計算機病毒程序,進入計算機系統之后往往不會立即發作,它們能在幾周或幾個月甚至幾年內潛伏于合法文件中,在不被發現的情況下傳染其他系統,這種病毒的潛伏性往往會與病毒的傳染范圍成正比。

    2.3觸發性

    當某一特定條件出現時,病毒便會受到誘使,進行感染和攻擊行為。同時,病毒必須通過潛伏來隱蔽自己。若不進行動作,保持潛伏狀態,則無法感染或破壞其他計算機文件,這樣的病毒便無殺傷力可言。病毒在隱藏自身的同時保持其殺傷力的方法,便是使自身具備可觸發性。病毒的觸發機制就是對病毒的傳染和破壞動作加以控制的機制。病毒在設定時便具備了自己相應的觸發條件,這些條件多時間、文件類型或者是某些特定的數據等。病毒中所含的觸發機制是用以檢測預定條件是否滿足的機制,一旦相關條件滿足,便會啟動并運行病毒,此時病毒便具備了感染和攻擊性;若預設條件未被滿足,病毒則會繼續潛伏。

    2.4破壞性

    計算機病毒其本身也是一種可執行的程序,而且這種程序必然會運行,因此,對于計算機系統而言,這些病毒的共同點就是都會占用計算機的系統資源,降低其使用效率,使其運行不暢。與此同時,計算機病毒設計者是計算機病毒所具備的破壞性的直接決定者,其設計出的計算機病毒不僅可以破壞計算機部分的程序、數據等,甚至能使整個計算機系統陷入癱瘓,造成無法挽回的損壞。

    2.5衍生性[2]

    常有一些不懷好意的人,自行改變計算機病毒原本的代碼使之產生新的計算機病毒,這種病毒不同于原版卻具備更大殺傷力,是謂計算機病毒的衍生性。計算機病毒的衍生性又被稱之為計算機病毒的可變性。

    3醫院HIS計算機病毒的防治措施

    3.1安裝防火墻

    作為計算機系統的必不可少的組成部分,防火墻可分為硬件、軟件以及混合型系統,主要負責執行網絡間的防范工作,可以有效維護本地網絡的安全。因此,可以利用防火墻并結合網絡防毒工作,對計算機病毒達到有效的防治作用。防火墻能有效防范多數病毒,其在醫院計算機信息處理系統中就發揮著重要的作用。

    3.2網絡軟、硬件的保護

    安裝必要的殺毒工具是保護網絡軟硬件過程中最常見的手段之一。計算機軟件的保護主要依靠具備安全防護功能的系統軟件來保證。計算機軟件的保護措施較豐富,形式靈活多變,可以實現對計算系統安全的實施保護,為計算機軟件安全提供了安全保護功能。計算機硬件的保護是指針對計算機硬件提高保護級別,或是通過增加計算機硬件實現保護硬件的目的。可以通過冗余和容錯等技術保護醫院信息系統,例如使用雙網卡。和計算機軟件保護的情況不同,硬件的保護更具可靠性,防護計算機網絡必不可少,對于醫院特別重要的文件系統和數據,可通過加強硬件保護來確保醫院HIS系統的安全。

    3.3加強計算機安裝內容的控制

    醫院計算機局域網中除必要的醫院管理軟件和臨床應用軟件外,其他與工作無關的軟件是不允許安裝的,醫院工作人員不得擅自安裝盜版軟件。不論何種軟件在首次運行時都須進行必要的檢查,掃描查殺病毒,以防病毒趁機侵入計算機系統。尤其是來路不明的文件必須弄清其主題,掃描查毒工作不容忽視。

    3.4保證網絡訪問安全

    只有讓諸多安全策略相互作用相互配合,切實保障計算機安全,對網絡訪問作加以控制必不可少。控制網絡訪問有利于保障網絡安全事宜,是眾安全策略中的核心,其通過對用戶及其訪問進行檢測和必要控制,有效限制網絡用戶所使用的資源,保障其安全性,以防醫療過程中網絡資源被非法占用和訪問。網絡的訪問控制主要有口令控制和權限控制。口令控制是防止網絡用戶進行非法訪問的第一道防線,只有口令正確的合法用戶才能進入系統進行信息搜索。否則系統便會將其視為非法用戶入侵。一般而言,口令就是人們常說的密碼,為確保密碼安全性,口令長度須超過6字符。網絡用戶主要分為特殊用戶、一般用戶和審計用戶,不同類型的用戶具備各自相應的訪問權限。

    3.5不得使用業務用機與外網聯系

    醫院需明令禁止院內工作人員未經允許下載軟件,或使用不明來源的硬盤、軟件,若使用,須進行必要的查殺,防止病毒入侵,使用時應當關閉各終端的光驅、軟驅,讓其無法使用。醫院須建立一套嚴格完善的監管制度,員工若違反計算機安全管理的相關制度,一經發現,醫院應當對其嚴格處理,嚴肅警告其不得再次違反。與此同時,醫院應當將相關資料進行備份,以防突發事故發生,導致嚴重的后果,若計算機系統出現故障,便可查詢備份的資料,力圖減少因計算機系統出現故障所造成的損失。

    參考文獻

    [1]張麗等.淺談計算機病毒的解析與防范[J].黑龍江科技信息,2010(15).

    [2]王晨光.醫院信息系統(HIS)安全維護措施探討[J].中國醫學創新,2013(14).

    作者:郝小艷 趙東 單位:華北理工大學附屬醫院人力資源部

    第二篇:網絡環境下計算機病毒與防范技術分析

    【文章摘要】網絡環境下的計算機病毒,對計算機網絡的運行安全造成了很大的威脅,本文通過研究與探討,就網絡環境下計算機病毒與防范技術做了詳細的描述,并對網絡環境下計算機病毒的防范進行了研究,希望通過本文內容,對計算機使用者防范病毒提出有效的建議和意見。

    【關鍵詞】計算機;病毒;網絡

    隨著網絡時代的大爆發,計算機成為了人們生活中不可或缺的一部分,然而隨之而來的還有一些惡性病毒,它們肆意的破壞著計算機的安全系統,對人類也造成了一定的困擾,本文通過對計算機病毒的探究,希望能夠提出幾條有效預防計算機病毒的建議。

    1處于網絡環境中計算機的病毒概念

    結合計算機硬件和軟件的一些弱點,匯編出含有特殊的功能程序,這種程序就是讓人深痛惡決的計算機病毒,它們主要通過網絡環境下的自我復制和傳播,破壞計算機原有的數據和功能,影響用戶的正常使用。

    2計算機病毒在網絡環境中所具備的特征

    2.1極快的擴散速度,極為廣泛的傳播途徑

    外聯網和互聯網與許多病毒緊密相連,病毒通過系統漏洞、郵件、網頁、局域網等傳遞信息的方式進行傳播,擁有著非常快的擴散速度,即便是傳遍全球也僅僅是在須臾之間。例如蠕蟲病毒,它可以在三十秒之內,發出一百多封帶有病毒的郵件,而與此同時美國控制站在將近四十多分鐘內收到將近四千份帶有病毒的感染報告。

    2.2對計算機有著極大的危害性

    某些病毒結合了諸多病毒的特性,例如將黑客、木馬和蠕蟲病毒集于一身,這種新型病毒對計算機網絡有著致命的破壞性。甚至有的病毒給全球的計算機網絡帶來了不可預估的災難。

    2.3病毒變種繁多,繁衍速度極快

    一般的匯編語言已經滿足不了某些新型病毒的要求,甚至流行起高級匯編語言所形成的病毒,例如被稱作宏病毒的“美麗殺”,腳本語言所匯編的病毒“愛蟲”,它們擁有及其繁多的病毒變種,繁衍速度已經超出了常人的想象,其中“愛蟲”在極短的時間之內,出現了將近三十多種變種病毒。

    2.4難以徹底清除,隱蔽性強

    目前的殺毒軟件,僅僅只是隨著病毒的不斷變化而更新,然而更多的病毒只是出現在內存中,隱藏了其中蘊含的惡意代碼,使得殺毒軟件檢測不到隱藏的病毒,尚且檢查不到潛在病毒,更不用說將之徹底查殺。

    2.5針對性和目的性更強

    病毒發展初期,一些編程高手們只是想要炫耀自己的高超技術,而現如今編程高手想要通過某些病毒,來謀取一些非法利益,其中“木馬盜號”便是商業用途病毒中最為典型的一個代表,通過木馬病毒,來盜取用戶的銀行卡賬號、QQ密碼和個人資料等。

    3計算機病毒在網絡環境中的防范

    3.1安裝殺毒軟件,提升防火墻

    計算機系統的第一道安全防線乃是防火墻,它通過一些網絡上面的數據對計算機進行監控,嚴格防護著計算機系統的各個通道,防火墻在防范網絡環境下計算機病毒中占有極為重要的地位,及時更新升級防火墻,對保護計算機體統不受病毒侵犯有著重大的意義。

    3.2對操作系統進行及時更新與升級

    計算機系統中所存在的一些漏洞,會對計算機的正常使用產生巨大的威脅,用戶在使用時也要安裝一定的系統補丁,更要及時升級、更新計算機中的操作系統,確保計算機的正常使用。

    3.3對重要的文件文檔加密

    強大的惡性病毒,都需要通過進入計算機方才能夠進行大肆的破壞,通過對系統文件進行執行調用,我們可以更換目錄、修改后綴、重新命名或者文件文檔加密等。通過這些途徑來仿若計算機病毒的侵擾。例如對一些重要的文件添加密碼,防止他人的盜用。

    3.4建立數據的完整備份

    建立數據的完整備份,避免重要文件的丟失,網絡發展至今位為止,已經從中挑選出金牌殺毒軟件,它們的存在讓諸多病毒創造者聞風喪膽,例如金山毒霸、GDATA歌德塔、NOD32等等,目前的病毒軟件查殺、硬件和防范,如果它們所對應的病毒種類愈加的增多,便會出現病毒誤報誤差現象,不能及時的查殺一些潛在的病毒,對病毒軟件的未知性,如果貿然查殺的話,將有一定的風險,因此在查殺病毒的時候,要嚴格遵循查找、備份、解除的查殺流程。

    3.5檢查局域網是否安全

    加強局域網的安全防護,盡量減少資源的共享,為共享文件設置防護密碼,保護局域網的資料不被他人盜取,將文件設置為只讀模式,降低網絡中的一些病毒被寫入電腦的幾率。例如將路由器所釋放的熱點設置密碼,將自己的個人資料設為保密狀態。

    3.6預防黑客的進攻

    黑客成為擁有高超技能計算機人才的代名詞,預防黑客的進攻也是電腦網絡安全維護的主要設置之一。不明網絡文件不要輕易共享,杜絕惡意網站的瀏覽和申請,適量刪除打印共享、關閉文件和一些無關重要的協議,更改并加強賬戶名密碼的復雜程度,定時清除一些網絡網頁瀏覽痕跡,做好充足的防護工作,方才能夠組織網絡黑客的入侵。例如加強QQ密碼的復雜程度,可以有效的防止被人盜用。

    4結束語

    網絡環境下計算機病毒仍舊無孔不入,這些病毒的存在嚴重威脅了計算機的正常使用,甚至造成極為惡劣的后果,計算機的一些特性,如極快的擴散速度,極為廣泛的傳播途徑、對計算機有著極大的危害性、病毒變種繁多,繁衍速度極快、難以徹底清除,隱蔽性強、針對性和目的性更強,這些病毒對計算機的安全運行已經造成了極為嚴重的威脅,通過本文的研究和探討,提出一些防反病毒合理性的建議,首先安裝殺毒軟件,提升防火墻;第二對操作系統進行及時更新與升級;第三對重要的文件文檔加密;第四建立數據的完整備份;第五檢查局域網是否安全;最后預防黑客的進攻,希望這些建議可以為電腦使用者提供一些防范病毒的方法,將病毒扼殺在搖籃狀態。

    【參考文獻】

    [1]王鑫蔣華.網絡環境下的計算機病毒及其防范技術[J]。計算機與數字工程,2008,(2).

    [2]蘇華峰.網絡環境下的計算機病毒及其防范技術[J]。技術•應用,2015,(7).

    作者:金艷 單位:長春醫學高等專科學校

    第三篇:網絡環境下計算機病毒防治

    摘要:計算機病毒是威脅網絡環境安全的重要根源,隨著現代化科學技術的快速發展,計算機病毒種類越來越多樣化,嚴重影響了計算機網絡的安全性和穩定性,因此應采取科學有效的病毒防治措施,消除網絡環境中的安全威脅。本文分析了網絡環境下常見的計算機病毒類型,闡述了網絡環境下計算機病毒防治措施,以供參考。

    關鍵詞:網絡環境;計算機病毒;防治

    一、網絡環境下常見的計算機病毒類型

    1.木馬病毒。木馬病毒是一種計算機病毒程序,例如,密碼竊取病毒,這種病毒經常偽裝為計算機網絡界面用戶登陸框,一旦用戶輸入用戶名、密碼等信息,密碼竊取病毒就會通過計算機網絡泄露用戶信息。隨著現代化科學技術的快速發展,木馬病毒的種類越來越多,當前木馬病毒通過計算機網絡系統漏洞暴露用戶信息,嚴重影響用戶個人信息安全。

    2.蠕蟲病毒。蠕蟲病毒是一種常見的病毒程序,其主要通過計算機網絡系統缺陷來不斷繁殖,其可以獨立將運行,并且自我傳播和自我復制。蠕蟲病毒為網絡黑客入侵計算機網絡系統提供便利,通過蠕蟲病毒利用計算機網絡系統漏洞,獲取相應權限,搜集和擴散網絡系統的隱私和敏感信息[1],為計算機網絡系統埋下安全隱患。

    3.黑客程序。黑客程序是一種計算機程序,不具有傳染性,但是具有較強的攻擊性,其可以利用計算機網絡系統漏洞來遠程操作計算機,直接破壞計算機操作系統,威脅計算機網絡的安全性。

    二、網絡環境下計算機病毒防治措施

    1.構建多層次病毒防治體系。結合計算機網絡環境特點,加強計算機病毒防護,采用數據備份技術、網絡防火墻、防病毒裝卸技術等,做好計算機病毒清除和檢測,形成立體、多層次的計算機病毒防護體系。對于現代化企業局域網,為了確保局域網,應構建完善的防病毒控制系統,有針對性地采取有效防病毒策略,形成全面立體的病毒防護體系,保障計算機網絡系統的安全性。

    2.加強網絡安全控制。計算機網絡系統具有屬性、文件服務器、權限和注冊安全防護措施,加強網絡安全控制。首先,基于網絡管理角度,加強依法制毒,強化計算機病毒防護意識,充分認識到計算機病毒對網絡系統的危害性和損失,自覺進行計算機病毒防護,構建完善的計算機網絡使用制度,規范工作人員的操作行為,嚴禁隨意上傳、下載資料或者插接硬盤。其次,建立計算機病毒預警機制,一旦網絡系統感染了計算機病毒,要及時中斷網絡系統,快速隔離計算機病毒,防止計算機病毒機擴散感染其它計算機,采取科學合理的病毒查殺措施,結合計算機病毒傳播擴散特點,建立完善的預警機制,在最短時間內快速捕獲和掃描計算機病毒[2],發出計算機病毒警報,并且提供科學合理的防治方案。最后,編制計算機病毒防范規范,在日常工作中嚴格實行,強化工作人員的安全防護意識,嚴格把關計算機病毒防治的各個環節。

    3.工作站病毒防范。工作站是計算機網絡病毒入侵網絡系統的一個突破口,首先,安裝設置計算機防毒軟件,將殺毒軟件的病毒監控功能打開,如網頁監控、郵件監控等,實行全面監控,經常性地對殺毒防毒軟件進行升級,定期清查計算機病毒。其次,采用專業的殺毒、防毒軟件,如,KV300、瑞星等,這些軟件使用方便快捷、性比價較高,可以實時監測計算機病毒,及時清除病毒。再次,安裝設置防毒芯片或者防毒卡,在芯片上集成防毒程序,在工作站安裝這種防毒芯片,有效防止計算機的入侵。如果工作站沒有設置Boot卡,可以單獨安裝設置防毒卡;如果工作站通過Boot卡來連通計算機網絡,可以在Boot卡剩余空間中存放防毒程序,不用再插卡[3]。

    4.NLM防病毒技術。對于計算機網絡系統服務器病毒,采用NLM裝卸模塊技術,優化計算機程序設計,提高網絡系統實時掃描病毒的能力,例如,NetWare,提供文件、目錄的安全屬性和訪問權限,系統程序不提供管理和修改,這樣計算機病毒就不能進行管理和修改,從而保障計算機網絡系統安全。

    三、結束語

    隨著互聯網的普及,計算機病毒數量和種類越來越多,對于計算機網絡系統的安全性和穩定性產生嚴重影響,通過分析網絡環境下存在的各種計算機病毒,高度重視計算機病毒對網絡系統的安全威脅,采取科學有效的計算機病毒防治措施,更好地保護網絡系統環境,推動計算機網絡的快速發展。

    參考文獻

    [1]楊春紅.網絡環境下計算機病毒的防治方法[J].計算機光盤軟件與應用,2014,09:143-144.

    [2]王智賢.現代網絡環境下的計算機病毒及其防治[J].計算機與網絡,2015,Z1:114-115.

    [3]鄭輝.網絡環境下計算機病毒的防治思考[J].電腦知識與技術,2015,03:80-81.

    作者:汪普慶 單位:南昌工學院

    第四篇:網絡環境下計算機病毒的防治策略

    【文章摘要】事物都具有兩面性,計算機網絡化給人們帶來了方便和快捷,但由于計算機病毒的存在,計算機網絡也存在這很多的風險。本文對當前網絡環境下計算機病毒的具體特性以及品種的分類進行了分析和探討,并以此作為理論依據,同時結合筆者自身防治計算機病毒的經驗,對當前網絡環境下計算機病毒的應對方式和方法進行了歸納和總結,并且提出了一些建議和意見。希望可以為網絡環境的安全發展提供一定的幫助。

    【關鍵詞】網絡環境;計算機病毒;防治策略

    1當前網絡環境下計算機病毒具有哪些具體特性

    1.1病毒的傳播能力和擴散能力強

    以往在沒有網絡的時代,病毒只能通過磁盤的方式來進行傳播,但是進入網絡時代之后,病毒通過網絡的傳播,使之傳播的速度以及廣度都得到了很大的提升,感染一個局域網可能只需要幾秒鐘。同時通過網絡進行傳播的病毒不需要潛伏階段,可以在感染計算機后立即對計算機系統進行破壞。

    1.2病毒的傳播形式多樣化病毒的傳播方式是非常多樣化的,可以通過網絡的工作站來進行傳播,也可以通過網絡服務器來進行傳播,經過高級程序編寫的病毒還可能在傳播的過程中進行變形,形成新的病毒。病毒在變形的時候速度非常的快,可以在幾天之內變出幾十種不同的病毒形式。

    1.3病毒很難被徹底清除病毒在計算機系統中通常是很難被徹底清除的,通常病毒都是在計算機的某個隱藏文件夾中進行潛伏,通過格式化的方式可以把單一計算機的病毒徹底清除,但是在當前的網絡環境下,病毒可以通過網絡進行傳播,只要連上互聯網,就有可能被傳染,所以說,在網絡時代,想要徹底的清除病毒是非常難的。

    1.4病毒具有很強的破壞性病毒對于計算機的破壞主要體現在使計算機不能正常的進行工作上,對計算機的運算造成影響,有時還會破壞和刪除網絡環境下計算機病毒的防治策略研究關秀華伊春職業學院黑龍江伊春153000文件資料,使文件資料丟失或者不可用。更可怕的是對計算機系統的徹底破壞,使計算機系統無法正常運行。

    2當前網絡環境下計算機病毒的種類分為哪些

    2.1蠕蟲形式的病毒

    所謂的蠕蟲病毒其實就是利用計算機系統的缺陷和漏洞對計算機進行入侵的一種病毒,這種病毒通過對自身的復制來進行傳播,通常黑客們都是利用蠕蟲病毒來入侵其他的計算機來獲得其他計算機的控制權限。這種病毒對于計算機內的機密文件和資料是致命的,使之很容易遭到泄漏或者竊取。

    2.2木馬形式的病毒

    木馬病毒具體的作用就是用來盜竊用戶的登錄帳號和密碼,它通過對自身進行偽裝,來模擬出計算機上的登錄界面,從使得用戶的登錄密碼以及帳號遭到泄漏,對用戶的安全以及經濟利益造成損失。

    2.3黑客制作的程序病毒

    客觀的來說,黑客制作的程序病毒不算病毒,應該算做一種計算機程序工具,也沒有傳播的能力。但是由于黑客的利用,它也就具有了病毒的相關特性。黑客利用程序病毒可以對其他用戶的計算機進行控制以及文件資料的竊取,所以說,它也是病毒的一個種類。

    3針對當前網絡環境下計算機病毒的應對方式和方法

    3.1在網絡管理上加強病毒的防治

    從網絡管理方面來考慮,可以在注冊環節以及權限和服務器方面對病毒傳播進行防范,同時也要對計算機的使用者進行病毒防范的知識培訓,使其了解到病毒比較容易通過哪些不當的計算機操作來進行感染,以及計算機出現哪些情況表示已經遭到病毒的入侵。在確定計算機受到病毒入侵的時候,應該首先把計算和互聯網之間的連接切斷,防止病毒對其他計算機進行入侵。同時對該計算機進行相關的殺毒方式。總的來說,對于計算機進病毒的防范和治理是需要通過計算機操作人員的配合來得到實現的,計算機操作人員對于計算機病毒的防范意識越高,計算機遭到病毒入侵的風險就會越小。

    3.2增加工作站網絡的防病毒功能

    事實證明,在網絡工作站安裝專門的殺毒軟件,對于病毒的防范和治理都非常的有效,例如360殺毒軟件系統或者卡巴斯基殺毒系統,這些軟件不但可以對潛伏在計算機系統的病毒進行查殺,并且能夠對計算機病毒進行一個有效的防范和預警。同時,也可以對計算機安裝防止病毒入侵的芯片,對于計算機病毒的防范和查殺也非常的有效。

    3.3設立防治病毒的網絡體系

    在當前的網絡環境下,想要徹底的對病毒入侵進行防范,設立一個防止病毒的網絡體系是非常有必要的。利用多種病毒防護手段來組成一個病毒防護網絡體系。利用多層次,多種類的防護特點來針對病毒的入侵,這種技術通常被使用在對局域網的保護上,可以有效的防止局域網遭到病毒的入侵。

    3.4及時的對系統數據進行備份

    再好的病毒防護系統以及再好的殺毒軟件,也會有意外的發生。為了從根本上降低計算機受到病毒入侵的損失,就要及時的對計算機的系統數據進行備份。使得計算機早遭到病毒入侵之后,可以有效的通過備份系統對計算機系統進行恢復。同時在使用計算機上網的時候,也要養成良好的網絡習慣,對于不熟悉的網站或者郵件不要輕易的點擊。所設置的帳號密碼要盡量是數字和字母結合而成的,從人為的角度,降低病毒入侵家計算機的風險。

    4結束語

    本文通過對計算機病毒特性以及總類的分析和探討,對計算機防治病毒的方法進行了闡述。總的來說,對于計算機病毒防范最有效的手段還是使用計算機的用戶具有防范計算機病毒的意識。在使用計算的時候培養良好的上網習慣,及時的對數據進行備份,安裝合理的殺毒軟件,可以有效的對計算機病毒進行防范和治理。

    【參考文獻】

    [1]許銘.如何認識和防治計算機病毒[J].科技信息,2013,(1):116.

    [2]鄧志玲,左保河.利用程序地址空間轉移信息防治計算機病毒[J].電腦知識與技術(學術交流),2013,(4):44-45,57.

    [3]李冰.關于主動防治計算機病毒的幾點探討[J].中央民族大學學報(自然科學版),2014,10(2):170-174.

    [4]程勇兵.計算機病毒的危害及防治略論[J].科技致富向導,2012,(18):120.

    作者:關秀華 單位:伊春職業學院

    第五篇:計算機病毒及防范措施

    摘要:計算機病毒橫行肆虐,幾乎每一位計算機用戶都經歷過計算機病毒帶來的各種各樣的問題。計算機病毒已經遍及社會的各個領域,近乎家喻戶曉,只要接觸過計算機的都能碰上它。計算機病毒更是在軍事、經濟、民生等多個重要領域扮演者越來越重要的角色,沒有哪一個國家會對計算機病毒掉以輕心,而計算機病毒也給計算機系統帶來了巨大的破壞和潛在的威脅。因此,分析計算機存在的病毒并提出相應的防范措施,具有實踐價值與借鑒意義。

    關鍵詞:計算機;病毒;防范

    0引言

    計算機病毒主要是通過某種隱蔽性方式存在于計算機存儲介質中,當達到某個條件被激活之后,就會對計算機中的資源進行攻擊與破壞。隨著計算機技術的快速發展,計算機病毒的攻擊性能逐漸強大,而病毒技術也逐漸侵入到各個領域中,從而實現在對方計算機網絡的系統進行控制的目的。因此,本文研究計算機病毒的定義與特點,分析計算機病毒傳播的途徑,并通過這些途徑找出計算機病毒的防范措施。

    1計算機病毒的定義與特點

    (1)計算機病毒的定義。計算機病毒主要是指可以入侵到計算機系統中,在一定程度上對計算機系統帶來一定的破壞性,并且具備自我繁殖能力的程序。計算機病毒一旦入侵到計算機中,就很可能對計算機系統以及隱秘信息帶來一定的破壞性,可以通過互聯網以及移動設備等方式將病毒進行傳播,甚至直接導致整個計算機系統處于癱瘓中,給人們的生活和工作帶來了極大的影響。

    (2)計算機病毒的特點。其一,隱蔽性。計算機病毒是一種具有很高變成技巧、短小精悍的可執行程序。其通常都是附著在正常程序或者磁盤之中,一些空閑概念較大的扇區中,對自身的隱蔽性非常好。其二,傳染性。計算機病毒程度入侵之后,可以通過互聯網等形式廣泛傳播,通過自身復制迅速傳播。其三,破壞性。絕大多數的病毒都是顯示一些文字和圖像,直接影響到了系統的正常運行。同時,計算機病毒還可以刪除一些文件,加密磁盤的數據,甚至直接摧毀到整個系統和數據,從而直接造成數據損失。因此,計算機病毒具有破壞性。其四,主動性。病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施充其量是一種預防的手段而已。其五,潛伏性。計算機病毒以一個精致的編制程序潛伏在計算機系統中,進入系統之后也不會馬上進行控制系統,而是隱藏在合法文件中很長時間,對其他計算機系統進行傳播。

    2計算機病毒的傳播途徑

    通過計算機網絡進行傳播。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。總之,計算機病毒的傳播提供了新的傳播途徑,可以附著在正常文件中通過網絡進入一個又一個系統。這也將是計算機病毒今后的傳播主要途徑。通過不可移動的計算機硬件或者移動存儲設備來傳播計算機病毒。不可移動的計算機設備通常有計算機專用的ASIC芯片和硬盤等。雖然計算機病毒比較少,但是目前還沒有較好的檢測手段消除病毒。另外,通過移動存儲設備來傳播計算機病毒是最廣泛移動最頻繁的存儲介質。就目前的情況分析,大多數計算機都是通過這種途徑進行計算機病毒的傳播。通過點對點的通信系統或無線通信系統進行計算機病毒的傳播。目前,這種傳播途徑還不是十分廣泛,但是在未來的科學技術的發展中,很可能與互聯網傳播病毒同成為計算機病毒擴散的主要途徑。

    3防范計算機病毒的措施

    (1)定期對計算機操作人員進行培訓。就目前的情況分析,計算機病毒的防范還存在一定的漏洞,比如:操作人員在操作計算機的過程中,沒有及時的退出業務系統,就會造成口令限制失去原本的作用。登錄網絡沒有開啟防火墻等等都會導致計算機病毒入侵而帶來重大的損失。甚至在進行操作以后沒能及時地將存儲介質從計算機端口上拔出來。開機或者是計算機登陸界面密碼過于簡單,未定期的進行更改;多人使用同一帳號;沒有定期對殺毒軟件進行升級。因此,預防計算機病毒,首先要強化操作人員的安全防范意識,強化安全上網理念,開展計算機病毒的相關培訓。

    (2)禁止文件共享。為了有效防止他人的計算機病毒傳染到自己的計算機系統中,就必須禁止與他人的文件共享。如果有特殊情況必須與他人計算機進行文件共享的時候,可以對文件設立一定的密碼或者使用權限,這樣可以限制他人計算機中的黑客不能對計算機文件的數據進行提取,避免計算機病毒的入侵,同時有效避免自己計算機成為黑客攻擊的目標。如果發現在共享文件的過程中,已經收到計算機病毒的入侵,就需要立即停止文件共享,同時立即使用專業的殺毒軟件對整個計算機系統進行查殺。同時,關閉與任何計算機網絡的連接,盡可能將計算機病毒的傳染性降到最低。

    (3)設置傳染對象的屬性。計算機病毒是對計算機系統進行控制的一種程序或者指令代碼。其主要是針對EXE或者COM結尾的文件進行控制。由于計算機病毒具有一定的局限性,因此預防計算機病毒的入侵,就是對計算機系統進行設置傳染對象的屬性。將所有以EXE或者COM為擴展名的文件設置為“只讀”。只有這樣,才能不被計算機病毒入侵。同時計算機病毒也不能對計算機的其他程序進行改寫與操作,有效避免了計算機病毒的入侵。

    (4)定期對殺毒軟件進行升級。定期對殺毒軟件進行升級是預防計算機病毒控制系統的重要措施。一般情況下,級別越高的殺毒軟件對殺毒、防毒能力都較高,可以很好的解決計算機中的病毒。因此,定期對殺毒軟件進行升級,定期使用殺毒軟件對計算機進行查毒、殺毒,可以很好的防范計算機病毒的入侵與潛伏。另外,在引進的計算機系統還需要立即進行查毒與殺毒等測試之后,才能啟用,這樣可以有效防止計算機病毒入侵。

    參考文獻:

    [1]王寶君,張博.淺談計算機系統的安全和計算機病毒的防治措施[J].黑龍江科技信息,2008(09).

    [2]張華依.淺談計算機病毒的特點及防治技術[J].黑龍江科技信息,2009(13).

    [3]徐峰,徐一秋,李曉杰.計算機病毒的防范及措施[J].黑龍江科技信息,2008(14).

    [4]劉勇賢.淺論計算機病毒的防范措施[J].科技信息(科學教研),2007(11).

    作者:薛茹 單位:承德石油高等專科學校

    第六篇:計算機病毒的危害與預防

    摘要:隨著信息化時代的發展,電腦越發廣泛地被人們所應用,幾乎每家每戶都會安裝電腦。與此同時計算機病毒也隨之侵襲了越來越多的電腦,因此計算機病毒的危害與預防就要被高度重視起來,文章將通過計算機病毒的基礎知識對其產生危害做出詳細闡述,并對其預防措施提出相關建議。

    關鍵詞:計算機病毒;計算機病毒危害;預防措施

    由于網絡時代的新興發展,計算機成為人們工作、學習必不可少的工具,隨之而來的計算機病毒也成為各位用戶煩惱的問題,比如當年紅極一時的“熊貓燒香”,現在談起來還讓人心有余悸。什么是計算機病毒,計算機病毒有什么危害?如何采取有效的預防措施?這都是我們在正確使用計算機過程中需要迫切掌握的基本知識。

    1計算機病毒的概述

    在計算機使用時,若出現一段可執行的程序代碼,修改其程序,然后這些程序將被感染而使其存在的病毒程序得到復制,這樣的一個過程稱為計算機病毒。它能控制其他任何程序的運行,只有一點不同的是,它是另一個程序的克隆體,是依附在另一個程序上做出運行的秘密執行,它能附加并且復制本身。有的病毒不僅可以復制還可以對其他的活動進行完成,還有的病毒是需要特定條件的滿足才能發作。大部分病毒的編寫用的都是匯編語言,這是與機器語言尤為相似的低級語言,但也有用高級語言編者編寫病毒,例如C語言就是其之一。在世界各地都有計算機病毒編寫者的存在,有很多年輕的編寫為了顯示自己在同樣中的編程能力成為了編寫病毒的動機,但對于經驗豐富的老資格編寫者來說,多部分是因為無聊或者厭倦的感覺產生病毒編寫的欲望,病毒編寫者大部分都會通過Internet站點以及國際電子公告板作為病毒代碼聯絡交換和交往的地方。很多病毒的創建都是病毒編寫者在一般情況下對代碼進行下載,修改其代碼,反匯編病毒等而產生的。這樣一來,加深了反病毒工作的難度,對其防治帶來了巨大挑戰。

    2計算機病毒的分類

    在計算機使用中,自從出現了第一次病毒的感染以后,反病毒軟件作者和病毒編寫者一直存在著激烈競爭。當開發出一個有效抵制存在病毒的殺毒軟件時,又有新的病毒出現,然后新的類型殺毒軟件又被開發出來。那么了解病毒有哪些類型是做好防護措施的前提,因此以下作者對病毒的分類做一個闡述。

    2.1寄生病毒

    寄生病毒是最常見并且傳統的病毒形式。它能夠在可執行文件中附加自己,當某個程序在進行執行時,這種病毒感染將被激活,它是一種感染可執行文件的程序,一旦受到感染文件會以不同于之前的方式進行運作從而導致后果不可預料,如破壞用戶數據或刪除硬盤文件等。

    2.2引導區病毒

    引導區病毒是在某個固定的位置上放入操作系統的引導模塊,并且物理位置是控制權的轉交方式的依據,因而該物理位置被病毒占據就能擁有控制權,從而轉移或替換真正的引導區內容,執行病毒程序后,真正的引導區內容擁有控制權,因而看似正常運轉,其實病毒已在系統中隱藏并伺機傳染、發作。

    2.3存儲器駐留病毒

    存儲器駐留病毒顧名思義,就是在主存中寄宿的病毒。在存儲器中成為一種駐留程序,當開始使用時,每個執行的程序都會受到病毒感染。

    2.4多行病毒

    多行病毒是在程序每次受到感染時都會發生改變的病毒,因此這種病毒的檢測是不可能根據其表現出來的外形特征而判斷是何種病毒。

    2.5隱形病毒

    隱形病毒只是病毒的一種形式,對于其檢測而言,該病毒可以同時做出隱藏反應。

    3計算機病毒的危害

    計算機病毒對使用計算機用戶的電腦文件及程序的破壞行為體現出其驚人的殺傷力。病毒編寫者的技術能量和主管愿望可以決定病毒破壞行為的激烈程度。數以萬計的病毒在不斷擴張發展的同時也有著千奇百怪的破壞行為,以下作者對常見的病毒會攻擊的部位以及破壞目標作出歸納。

    3.1攻擊部位

    BOOT扇區、硬盤主引導扇區、文件目錄、FAT表。通常情況下,惡性病毒是存在于攻擊系統數據區內,一旦數據受損就很難得到恢復。

    3.2攻擊內存

    計算機中重要資源是其內存,內存也是病毒所攻擊的目標。內存資源在病毒以外的消耗系統和占用地中,能致使一些大程序的運行受到阻礙。占用大量內存、禁止分配內存、改變內存總量、蠶食內存等是病毒攻擊內存的方式。

    3.3攻擊文件

    病毒攻擊文件的方式主要有以下幾種:改名、刪除、丟失部分程序代碼、替換內容、內容顛倒、變碎片、寫入時間空白、丟失文件族、假冒文件、丟失數據文件。

    3.4干擾系統運行

    病毒的破壞行為是會對系統的正常運行造成干擾。但是破壞行為的方式多種多樣,其主要方式有:對內部命令的執行進行干擾、不執行命令、文件打不開、造假報警、特殊數據區被占用、倒轉時鐘、換現行盤、死機、重新啟動、擾亂串并行口、強制游戲。

    3.5攻擊CMOS

    系統的重要數據一般都保存在機器的CMOS區中,比如系統時鐘、內存容量、磁盤類型,并且具有校驗和。有的病毒被激活時,CMOS區的寫入動作能夠被其進行操作,并且對系統CMOS中的數據造成破壞。

    3.6攻擊磁盤

    病毒攻擊磁盤數據、寫操作變讀操作、不寫盤、寫盤時丟字節。

    3.7速度下降

    激活的病毒,程序啟動會延遲其中內部的時間。循環計數被時鐘納入了時間以后,計算機就會被迫使空轉,從而降低了計算機速度。

    4預防計算機病毒的方法

    4.1計算機使用習慣的注意事項

    (1)設置開機密碼。開機密碼是自身對電腦開始使用是否本人以及是否通過本人允許的最起碼保障。

    (2)不使用不明來歷的存儲器。來歷不明的存儲器不能隨意使用。需要使用的存儲器都應進行檢測,事先對重要的數據或者文件進行備份。

    (3)安裝防病毒及殺毒軟件。進行殺毒軟件的安裝。對于第一次安裝的防病毒軟件要進行一次對機器徹底的病毒掃描,以此讓還沒有被病毒感染的這個防毒軟件得到健康保證。定期進行查毒掃描,及時對其軟件的更新做升級。

    (4)非引導的數據盤不能放在A驅動器。開機時不能在A驅動器中放入一個非引導的數據盤,即使數據盤不能引導系統,但是引導型病毒在啟動時可能從數據盤中感染硬盤,因此為了避免這種情況的發生,在開機時一定要尤為注意。

    (5)局域網內不共享文件。在局域網內盡量不要共享文件。計算機會在共享文件中產生漏洞,如連接互聯網以后,使用的文件就會在不速之客面前被呈現。因次在使用軟件時,最好應用原版軟件,盡量減少對自由軟件、游戲軟件以及公共軟件的下載使用。對于來路不明的軟件及盜版軟件絕對不能進行運用。

    4.2預防“郵件病毒”的建議

    電子郵件中常常產生病毒,通常情況是通過附件進行擴散,一旦該附件的病毒程序被運行,電腦就會感染其病毒。因此在沒有明確提及或者說明的電子郵件中不要隨意打開陌生附件。

    5結束語

    在今后的生活或者工作當中,我們對計算機的依賴也只會增不減,利用好計算機及計算機資源的同時對其開發和保護也尤為重要,這是一項實踐行強、理論性高的長期工作。雖然計算機病毒有著強大的破壞性,也時時刻刻對我們使用計算機的安全造成威脅,但是隨著日益增強的防病毒技術和計算機運行環境,加之我們從自身做起,保持良好的計算機使用習慣,保持高警醒的防病毒意識,就能相信未來我們的計算機使用環境會越來越潔凈。

    參考文獻

    [1]鄧秀華.計算機網絡病毒的危害與防治[J].電腦知識與技術(技術論壇),2005,3(9):145-147.

    [2]孫立洪.計算機病毒認識與預防[J].華章,2014,33(20):312-316.

    作者:宋璐璐 單位:陜西財經職業技術學院

    第七篇:計算機病毒的解決方法及預防

    【文章摘要】現如今,計算機病毒橫行肆虐,幾乎每一位計算機用戶都經歷過計算機病毒帶來的各種各樣的問題。計算機病毒已經遍及社會的各個領域,近乎家喻戶曉,只要接觸過計算機的都能碰上它。計算機病毒更是在軍事、經濟、民生等多個重要領域扮演者越來越重要的角色,沒有哪一個國家會對計算機病毒掉以輕心,而計算機病毒也給計算機系統帶來了巨大的破壞和潛在的威脅。因此,為了確保計算機系統的安全及網絡信息的安全,研究對付計算機病毒的措施已刻不容緩。本篇論文從計算機病毒的傳染途徑及最易感染的程序入手,來深入探討預防及對付計算機病毒的方法及措施。

    【關鍵詞】計算機;病毒;防范

    隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展升級。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人們的生活,給計算機網絡的發展也帶來了負面的影響。然而,計算機病毒技術也也曾應用在了軍事方面,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起進攻,以達到破壞對方的計算機武器控制系統和整個軍事網絡,病毒的應用作為高科技武器的一個應用,達到了一定的目的。最后,隨著計算機網絡的不斷普及,防范計算機病毒將越來越受到各世界的高度重視。

    1計算機病毒的類型及特點

    計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個“蠕蟲”病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下幾種主要病毒:“美麗殺手”(Melissa)病毒、“怕怕”(Papa)病毒、“瘋牛”(MadCow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒、沖擊波病毒、熊貓燒香病毒、木馬病毒等。歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。三是傳染途徑廣。可通過移動設備、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作破壞系統。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,甚至導致整個計算機系統的癱瘓。

    2對計算機病毒運用的技術分析加以分析

    計算機病毒入侵的核心技術是解決病毒的入侵。其攻擊目標是計算機各種系統,以及主機到各種傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰,無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種:

    2.1采用無線電方式。主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人察覺,但也是技術難度最大的一種方式。

    2.2采用“固化”方法。即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。就是因為我國還是有太多計算機組件還是要從外國進口,所以,才會很容易遭遇芯片病毒的攻擊。

    2.3采用后門攻擊方式。后門,是計算機安全系統中的一個小洞,允許用戶繞過正常安全防護措施進入系統。如早期的windows98系統。

    2.4采用數據控制鏈侵入方式。通過遠程修改技術,改變數據控制鏈的正常路徑。

    3對計算機病毒的防范可以采用的方法可從管理上和技術上進行預防

    3.1管理上的預防

    (1)不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環境較多,傳染病毒的可能性較大。

    (2)本單位使用的計算機應有嚴格的使用權限。

    (3)對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。

    (4)系統中的重要文件要進行備份,尤其是數據要定期備份。

    (5)網絡上要限制可執行代碼的交換,建立好較好的口令,規定合理的讀寫權限。以上是適合于局部小單位,計算機的發展至今,已經在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規進行約束。

    3.2技術方法上的預防

    (1)采用內存常駐防病毒的程序

    在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。

    (2)運行前對文件進行檢測

    這種方法主要采用殺毒軟件進行檢查,不是所以的殺毒軟件都能清楚所有病毒,所以還是要注意以預防為主。

    (3)改變文檔的屬性

    只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。

    (4)改變文件擴展名

    由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。

    4結束語

    盡管現在的病毒種類各種各樣,殺毒軟件也比較先進。但病毒的更新,換代速度也非常之快,我們不要掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免損失。

    【參考文獻】

    [1]石淑華,池瑞楠.計算機網絡安全技術(第2版).人民郵電出版社,2008年12月.

    [2]袁忠良.計算機病毒防治實用技術.清華大學出版社.

    [3]張小磊.《計算機病毒診斷與防治》.北京希望電子出版社.2003年8月.

    作者:林慧瑜 單位:廣州涉外經濟職業技術學院汽車與電子學院

    第八篇:計算機病毒原理與防治技術分析

    摘要:本研究從計算機病毒的產生、發展、原理和病毒的危害分析其發展概況,提出合理的計算機病毒防治辦法,為計算機用戶提出計算機病毒防控建議。

    關鍵詞:計算機;病毒;防治技術

    1計算機病毒原理以及危害

    1.1計算機病毒產生及發展

    計算機是起源于科幻小說中的一部能夠進行復雜計算的工具,隨著時展和科學進步,計算機出現在我們的生活中。計算機病毒是在計算機出現后,科幻小說家在其作品中描述的一種在計算機之間可以互相傳染的病毒,最終,這種科幻也成為現實。1983年美國計算機安全專家在一次“計算機每周安全峰會”上,將在計算機上進行自主復制的“活得”計算機程序編碼定義為計算機病毒。至此,在科幻小說中出現的計算機病毒誕生。1988年美國康奈爾大學計算機專業研究生發明了一種叫作“蠕蟲”的計算機病毒,可以在幾個小時內造成互聯網堵塞,這種病毒造成與大學相關的幾十萬臺計算機網速減慢,運行遲緩。同年,我國也發現一種“小球”病毒,對計算機系統影響很大。隨后又陸續出現“大麻”、“雨點”、“磁盤殺手”等一些列病毒。給國家和使用計算機的企業與個人帶來巨大的損失。

    1.2計算機病毒原理

    計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能和數據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼。這種病毒在計算機內可以自我繁殖和擴散,使計算機運行出現異常,系統出現故障。其作用機理為:計算機病毒通過帶毒載體進入內存,利用計算機操作系統的加載機制在計算機中進行自我加載,當系統運行某一軟件時,病毒會自動打開對系統進行破壞。

    1.3計算機病毒的危害

    計算機病毒具有感染性、流行性、破壞性、潛伏性和針對性等特點。當一臺計算機感染病毒時與其相關的計算機可能會同時感染病毒,計算機病毒在某一時間內可以在計算機之間相互流行,對計算機進行破壞,有些病毒在計算機中有很長的潛伏期,可以竊取計算機用戶的數據,有些病毒是針對計算機中的某種軟件進行攻擊,帶有很強的針對性。簡單的計算機病毒會占用大量計算機程序,影響在計算機上的輸入與輸出,計算機病毒還會破壞使用者計算機上的文件,毀壞計算機上的大量有用信息,或者干擾計算機數據的記錄與分析,泄露個人信息,導致大量機密信息外流。嚴重者可致使國家機密和企業機密外流,導致重大國防和科技信息的損失。

    2計算機病毒的防控

    2.1安全上網,不瀏覽存在安全隱患的網站

    計算機病毒的傳播與流行必須借助一定的病毒載體,這種載體在我們正常使用計算機時觸發的幾率很小,但是,當計算機使用者打開第三方不正常軟件或網頁時,會造成計算機病毒的侵入,瀏覽存在安全隱患的網站,就會為自己的計算機留下計算機病毒侵入的渠道,所以,要有效的預防計算機病毒,要求計算機使用者安全上網,對所瀏覽的網頁進行甄別,對于陌生的網站、網頁推送不要瀏覽,在打開網站之前可以用一些殺毒軟件和防火墻對網站進行過濾,從而保證打開網頁的安全,這樣,可有效保證計算機使用時避免病毒的侵襲。從使用渠道上阻塞計算機病毒的侵入。

    2.2增加技術投入,建立有效的計算機病毒防控機制

    對計算機病毒的控制,主要還是計算機軟件的供應方,作為計算機軟件的開發者要充分考慮計算機的安全性,要推出多種防護措施,對計算機進行維護,定期更新系統,對于開發使用后的軟件要定期安裝各種補丁,對于計算機的使用漏洞要及時進行填補,彌補各種漏洞。建立健全病毒防控機制,設立多個計算機病毒防護層,從訪問、病毒檢測、遏制病毒的侵襲,對病毒進行有效的清除,恢復計算機系統等多層面進行操作,設立防火墻和多種病毒軟件并行的病毒甄別系統,同時,計算機病毒清理的軟件和硬件系統也要緊跟計算機病毒防護機制的發展。作為國家和國防等方面的高端機密資料,國家和有關部門更要加強安全管理機制,避免計算機病毒的侵襲,導致國家秘密的泄露,國家和有關部門要開發自己的軟件和防護系統,開發自己的新產品,同時,要有自己的防控機制,建立病毒防控軟件,防止計算機病毒的侵入。

    2.3提高群眾素質,文明使用計算機

    計算機病毒的誕生一般都是出于某種目的,所以,無論是軟件的開發者還是計算機的使用者,在使用計算機時要端正態度,杜絕他人通過計算機病毒謀取非法利益。健全計算機方面的法律制度,制止通過計算機病毒的不當競爭行為。計算機安全組織要對計算機病毒制造者實行嚴厲的打擊。定期開展計算機技術交流,在計算機病毒預防方面互相交流的同時,研發生產出更多的預防措施來應對計算機病毒。計算機的發明和使用大大滿足了社會的發展,但是計算機病毒卻成了計算機發展的障礙。只有加快計算機發展的步伐,不斷開發新的技術,彌補計算機的漏洞,讓計算機病毒缺少生存的土壤,這樣,計算機技術就會向著對人類更加有利的方向發展。

    參考文獻:

    [1]閆秀萍.計算機病毒的危害及防治策略[J].遼寧省交通高等專科學校學報,2012,(01):71-72.

    [2]楊玉紅.談談計算機病毒的危害及防治[J].黑龍江科技信息,2014,(Z1):24-25.

    作者:王丹 單位:北華大學信息技術與傳媒學院

    第九篇:計算機病毒防范藝術研究

    摘要:隨著網絡的快速興起,計算機領域有了全新的前景。但是,隨之而來的還有各種讓人防不勝防的病毒,本文主要就計算機病毒為研究對象,分析病毒的傳播以及防范病毒的措施。

    關鍵詞:計算機;病毒;防范

    何為病毒,對于病毒,我們所了解的只是破壞計算機環境的軟件。為了深刻地理解計算機病毒,最重要的步驟之一,就是要了解病毒執行所需要的特定執行環境。理論上,對于任何給定的符號序列,我們都可以定義一個環境,該序列號可以在其中進行自我復制。在實際操作中,我們必須能夠找到這樣的環境,在此環境中符號序列可以執行,并證明它的確利用自身代碼進行自我復制,并且遞歸的復制下去。只有當惡意代碼所依賴的各種條件與可能的環境相匹配的時候,病毒代碼才能夠成功地滲透系統。完美的惡意代碼常見環境是很難用二維的形式畫出來的。大部分計算機病毒是以可執行的、二進制的形式(又稱作編譯過的形式)進行傳播的。例如:引導區病毒將自己的代碼復制到一個或幾個扇區中,并接管計算機的引導順序。

    在最早有記錄的計算機病毒事件中,AppleII上的ElkCloner就是一個引導區病毒。Elkcloner修改了加載的操作系統,加入了一個和自己關聯的鉤子(hook),就這樣ElkClo-ner攔截了磁盤的訪問,利用其自身代碼的拷貝覆蓋新插入的磁盤的系統引導扇區來感染新插入的磁盤。Brain是最早知道的PC上的計算機病毒。還有另外一種形式的病毒是CPU依賴型病毒,當某一特定的處理器對其之前版本并不是100%的向下兼容,而且對之前版本的特性并不是很好的支持或是完全不支持的時候,便會發生這種情況。有些病毒只是從磁盤上找一個文件,然后簡單的用自己的拷貝改寫該文件。當然,這是一種非常初級的而技術,不過確實是最為簡單的方法。如果這種簡單的病毒重寫磁盤上所有文件的話,可能造成很大的破壞。重寫病毒是不能從系統中徹底刪掉的,只能刪掉被感染的文件,然后再從備份介質恢復。一般來說,重寫病毒不是非常成功的威脅,因為病毒造成的威脅明顯太容易被發現了。然而,這種病毒效果如果基于網絡的傳播技術結合起來,可能產生很大的威脅,比如:VBS/LoveLetter.A@mm通過群發郵件把病毒發送到其他系統中,當該病毒執行時,它會用自己的拷貝重寫本地所有下面擴展名的文件:.vbs,.vbe,.js,.css,.wsh,.sct,.gta,.jpg,.jpeg,.wav,.txt,.gif,.doc,.htm,.html,.xls,.ini,.bat,.com,.avi,.mpg,.mpeg,.cpp,.c,.h,.swd,.psd,.wri,.mp3,.and,.mp2等。重寫技術的另一種罕見形式是不改變文件頂部的代碼,而是在宿主文件中隨機找一個位置把自己寫進去。顯然,這種病毒不太可能獲得控制權,它通常會導致宿主在執行到病毒代碼之前就崩潰了。

    這種病毒的例子是俄羅斯的Omud。現在的反病毒掃描程序會為了提高性能而減少磁盤I/O,因此如果可能的話,只查找已知的位置。掃描器在查找隨機重寫病毒時有一定的問題,因為掃描器必須搜索宿主程序的全部內容,這種操作的I/O開銷太大了。有些比較簡單的而病毒并不主動駐留在內存中,最先感染IBMPC的文件感染類型病毒Virdem和Vienna就是這樣,通常,直接感染型病毒的傳播速度比較慢,傳播范圍也比較窄。直接感染型病毒隨著宿主程序一起裝入內存中。在取得系統控制權后,他們以搜索新文件的方式搜索可能感染的對象。很多常見的計算機病毒都使用直接感染方式的傳播引擎,這種病毒在各個平臺都很容易構造,無論是二進制還是腳本形式。歷史上曾經有過這樣的例子。Borland公司在DOS環境下開發的Quattrospreadsheet系統的第一個版本是全部使用Hungary匯編語言開發的。在系統的開發過程中發生了意見非常有趣的事情。有時候,系統命名在執行一個循環,可是系統的實際流程和控制流程的期望值剛好相反。代碼本身并沒有什么錯誤,因此通過閱讀代碼的方式根本不可能解釋發生這種現象的原因。最后發現產生這個錯誤的原因是因為一個時鐘程序偶爾會改變系統的執行流程,原因是時鐘程序改變了方向標記,而有時又忘記恢復這個標記,結果,時鐘程序五一地破壞了spreadsheets系統的內容,當然它也會對其他程序造成破壞。這個具有破壞性的時鐘程序就是一個TSR程序。

    病毒采用各種方式入侵電腦程序和服務器程序,大部分電腦書籍對病毒檢測的討論都停留在相當淺的層次上,就連一些比較新的書都把防毒掃描器描述為“在文件和內存中檢索病毒特征字節序列的普通程序”。這種說法所描述的當然是最流行的計算機病毒檢測方法之一———這種方法也很有效,但當今最先進的防毒軟件使用了更多出色的方法檢測僅用第一代掃描器無法對付的復雜病毒。例如:字符串掃描、通配符掃描、不匹配字節數、通用檢測法、書簽、首位掃描、入口點固定點掃描等等。隨著時代的進步第二代掃描器也隨之來臨,第二代掃描器采用近似精確識別法(nearlyexactidentification)和精確識別法(exactidentifica-tion),有助于提高對計算機病毒和惡意程序的檢測精度。第二代掃描器同樣包括很多種方式,例如:智能掃描、骨架掃描法、近似精確識別法和精確識別法等。掃描技術的多樣性清楚地表明:給予對一只病毒的識別能力來檢測病毒是多么困難。因此,看來采取更為通用的方法———如給予文件和可執行對象的完整性來檢測和預防病毒對其內容的篡改———可以更好的解決病毒檢測這個問題。手工啟動型完整性掃描工具需要使用一個校驗和數據庫,該數據庫要么在受保護的系統中生成的,要么是一個遠程在線數據庫。完整性檢查工具每次檢查系統中是否有新生成對象,或者是否有任何對象的校驗值發生變化,都用到該數據庫。通過檢驗出新的或發生了變化的對象,顯然最容易發現病毒感染及系統受到的其他侵害。然而,這種方法也有很多缺點,例如:(1)虛警;(2)要有干凈的初始化狀態,而實際上不一定會有這么一個狀態;(3)速度。完整性檢查通常很慢;(4)特殊對象。工作需要懂得一些特殊對象;(5)必須有對象發生改變等等。還有一些方案試圖基于應用程序的行為來阻斷病毒傳染。

    最早的反病毒軟件之一FluShot就是屬于這一類病毒防護方案。如果一個應用程序以寫入模式打開了可執行文件,則阻斷工具就會顯示一條警告,要求用戶授權寫操作。不幸的是這種低級別時間可能會引起太多的警告,因而阻斷工具受用戶歡迎的程度常常還不如完整性檢測工具。而且,不同類型的計算機病毒的行為可能差異很大,因而可能導致感染的行為模式數量有無窮多種。由于WindowsNT的內存管理器會回收未使用分界面,而內存中頁面只有當被訪問的時候才會被讀取,因此內存掃描的速度大體上取決于內存的大小,一臺計算機的內存越大則內存掃描器的速度就會越快———如果計算機擁有的物理內存非常有限,則頁面錯誤數量將會大很多。每當SCANPROC.EXE對所有運行中的進程掃描時,這些進程的內存會明顯提高。對于病毒的防范也更加規范。

    參考文獻:

    [1]PeterSzor,“TheNew32-bitMedusa,”VirusBulletin,December2013,pp.8-10.

    作者:林清風 單位:齊齊哈爾工程學院

    第十篇:網絡環境下的計算機病毒與防范思考

    摘要:計算機網絡的快速發展給我們的生活帶來了極大的便利,也改變了我們日常的生活方式,我們越來越依賴計算機網絡技術,因此網絡安全對于我們來說至關重要,但是網絡環境下的計算機病毒,給我們的網絡安全造成了極大的威脅,本文對網絡環境下的計算機病毒進行分析,并提出了防范措施,以期對廣大網民有所幫助。

    關鍵詞:網絡環境;計算機;病毒;防范措施

    一、網絡環境下計算機病毒的特點

    所謂的計算機病毒就是在計算機程序中,插入或編制一款程序,這個程序能夠破壞計算機的軟件或者影響計算機數據的使用,這種計算機病毒往往是一組程序或代碼,具有很強的復制功能,一旦計算機中了病毒會很快擴散,導致整臺機器癱瘓,而且這種病毒是很難清除的,計算機病毒雖然是一種小程序,但是它的特點是其它程序所不具備的:

    (一)計算機病毒具有傳染性。傳染性是計算機病毒的一大特性,計算機病毒一旦入侵計算機系統后,就會自動搜索可以傳染的程序和介質,然后通過自我復制功能快速傳播,由于計算機網絡技術遍布全球,所以一旦傳染上病毒后就可以快速傳遍世界。

    (二)計算機病毒具有隱蔽性。計算機病毒具有很強的隱蔽性,往往在不知不覺中入侵計算機系統,當使用帶有病毒的磁盤進行系統引導時,病毒就會先進入內存的常駐區,然后再引導系統,這時系統就帶有病毒了,當運行帶有病毒的系統時,病毒就開始進行傳染和破壞,執行破壞完畢之后,病毒就不再留在系統中了。

    (三)計算機病毒具有破壞性。無論哪種病毒一旦入侵計算機系統后,都會造成破壞,會干擾程序的正常工作,大部分病毒是通過文字或圖片顯示的,影響程序運行;還有一些病毒會自動的刪除文件,對磁盤中的數據進行加密,甚至會摧毀整個系統的數據,造成無可挽回的損失。

    (四)計算機病毒具有潛伏性。計算機病毒程序進入計算機系統后,一般不會馬上發作,可以幾周、幾個月甚至是幾年潛伏在合法的文件中,對其它的計算機程序傳染,而且在傳染過程中不會被發現。

    二、當今網絡環境下對計算機病毒的防范措施

    計算機網絡是一個相對開放的系統,它具有很多特點,比如開放性,很多系統資源都是共享的,我們只需進行注冊或登錄就可實現資源共享;還有跨區域性,操作區域不受限制,多個服務器、多個用戶都可以使用。所以說計算機網絡下對計算機病毒的防范必須從多角度出發,大體可以分為兩大類:首先,要從行政管理方面進行防范。對計算機病毒的防范一定要從防范病毒、查找病毒、殺滅病毒著手,在計算機網絡工作環境下,進行反病毒技術也是這樣開展的。必須要增強網絡人員的安全意識,要將“防范”放在首位,重在防范而不是重在殺毒。計算機網絡行政管理人員要熟讀我國的計算機反病毒法律法規,在思想上要高度重視對于病毒的防范,養成自覺的防護意識,只有這樣才能防患于未然。其次,要有效的控制當地網絡與外地網絡進行數據交換,堅決抵制使用盜版軟件,還要在計算機上安裝專業防木馬軟件,以下的具體方法也有利于對計算機病毒的防范:

    (一)對網頁上的ActiveX控件和Java代碼病毒進行防范。一般在網頁上都會安裝ActiveX控件和Java代碼,作用是為了增強頁面的吸引力,我們上網的時候瀏覽器會自動彈出安全運行控件的加載項,只需單擊下載或運行相應的程序即可。在網頁內加載的這些控件一般都沒有問題,但是如果瀏覽器的漏洞沒有進行及時修補的話,會很容易受到惡意代碼的攻擊,有時候受到的攻擊很簡單,比如說網友發來的一條信息點開后就可能受到攻擊。其實防范網頁攻擊的方法很簡單,只要及時修補網頁漏洞即可,另外瀏覽器必須要正確配備安全選項,當ActiveX控件出現時,一般會詢問你是否加載。對于Java程序是需要禁止的。

    (二)對電子郵件傳播的病毒進行防范。電子郵件是現代新型病毒入侵的最主要的途徑,由于很多人缺乏安全意識,當收到莫名郵件時,會很輕率的打開郵件附件,這就更加危險,建議網民在收到不知名的郵件時,如果不能確定它的用途和來源建議最好不要打開,并且要及時修補郵件客戶端程序,防止病毒的入侵把郵件自動打開。

    (三)對聊天工具的病毒進行防范。現如今QQ、MSN、微信是我們經常用的聊天工具,木馬病毒會通過QQ傳輸病毒,當網友點開之后就上當了,傳輸工具的運用使我們的文件傳輸變的非常方便,但在方便的同時隱藏著大量的安全隱患。我們在使用網絡資源的時候,一定要時刻保持警覺性,不要輕易的相信陌生網友,更不要草率的點擊相關鏈接,哪怕我們已經安裝了殺毒軟件,也不要掉以輕心。

    三、結語

    計算機網絡的快速發展給我們的生活帶來了極大的便利,也改變了我們的日常生活方式,我們越來越依賴計算機網絡技術,此時網絡安全對于我們來說至關重要,一定要對當今計算機網絡技術下的木馬病毒有一個清醒的認識,采取一定的防范措施,讓計算機網絡在安全的環境下為我們更好的服務。

    參考文獻:

    [1]王新晨,吳蘇宜,石旭.網絡環境下的計算機病毒及其防范技術[J].無線互聯科技,2014,03:20.

    [2]魏立津,左丞,嚴蒙.網絡環境下的計算機病毒及其防御技術研究[J].電子技術與軟件工程,2014,06:242-243.

    作者:周洪興 單位:河南省漯河水利技工學校

    主站蜘蛛池模板: 国产成人亚洲综合a∨| 亚洲精品成人网站在线观看| 国产成人精品视频一区二区不卡 | 成人精品一区二区电影| 成人免费视频网站| 四虎影视成人永久在线播放 | 亚洲精品成人a在线观看| 久久久久亚洲av成人网人人软件| 日本在线高清视频日本在线观看成人小视频| 成人欧美日韩高清不卡| 久久精品成人无码观看56| 成人午夜app| 韩国免费一级成人毛片| 国产成人亚洲精品蜜芽影院| 欧美成人午夜视频在线观看| 亚洲精品成人网站在线观看| 成人在线视频免费| 激情婷婷成人亚洲综合| 久久精品成人欧美大片免费| 国产成人综合久久精品免费| 成人观看天堂在线影片| 久久成人国产精品一区二区| 国产成人无码免费视频97| 成人区人妻精品一区二区不卡视频| 亚洲国产成人久久综合一区77| 国产成人麻豆亚洲综合无码精品| 黑人粗长大战亚洲女2021国产精品成人免费视频 | 亚洲国产精品无码成人片久久| 成人羞羞视频网站| 韩国免费一级成人毛片| 亚洲AV成人无码网站| 国产成人av一区二区三区在线| 成人国产一区二区三区| 成人免费一区二区三区| 日本在线观看成人小视频| 成人无码午夜在线观看| 成人综合激情另类小说| 成人免费视频网| 国产成人精品高清在线观看99| 成人午夜精品无码区久久| 成人精品一区二区户外勾搭野战|