公务员期刊网 精选范文 计算机病毒防护技术范文

计算机病毒防护技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机病毒防护技术主题范文,仅供参考,欢迎阅读并收藏。

计算机病毒防护技术

第1篇:计算机病毒防护技术范文

[关键词]病毒防护技术;计算机网络安全;特点;应用

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)13-0291-01

知识经济多元化发展的时代中,全球计算机的应用范围越来越广泛,对于人们的日常生活带来了极大的便利,同时计算机病毒也在猖狂的传染着和扩散着,进而对于计算机网络安全带来了前所未有的威胁。因此做好计算机网络安全中的病毒防护技术控制志在必行,本文对病毒防护技术在计算机网络安全中的应用进行研究分析有一定的经济价值和现实意义。

一、 计算机病毒的主要特点

纵观时代,计算机技术的广泛应用,对于当前的时代经济不可避免的产生了一定的深远影响。而病毒防护技术作为计算机网络安全的主体部分,对于计算机网络安全的维护有着一定的积极作用。网络安全不仅仅是对计算机用户资料的一种保护,同时也是对计算机用户隐私安全的一种保证。当前计算机病毒往往也有着各种各样的特点,主要体现如下:

(一) 较强的伪装性和繁殖感染力

计算机病毒伴随着计算机技术的日益成熟,有着越来越大的病毒危害,不仅仅将计算机程序加以篡改,同时对于计算机数据和信息也有着一定的破坏和更改作用,进而严重威胁着计算机用户的安全。计算机虽然存在一定的杀毒软件,但是有些计算机病毒同样也存在一定的伪装性,有着相对较强的隐蔽性,难以被发觉,进而对用户的信息和其它文件有着一定的破坏作用。电脑病毒有着相对较强的繁殖能力,病毒之间可以互相感染,病毒扩大的过程中对于整个用户群体有着一定的感染,一旦病毒产生一定的变异,将会有着较强的攻击性和破坏力。

(二) 存在一定的潜伏期和较强的攻击力

计算机入侵病毒之后,往往有着一定的潜伏期,在某一合适的时期,将会立即爆发,进而严重威胁着计算机网络安全。计算机病毒同样也有着相对较强的攻击力,通过对用户信息进行窃取,进而泄露用户的一些重要资料。

总而言之,计算机病毒对于计算机用户的安全有着极大的威胁,而做好计算机病毒的防护,更要基于计算机用户资料保护的角度,做好计算机病毒的安全防护。

二、 计算机网络安全的主要影响因素

计算机网络安全常见的影响因素,主要来源于网络自身的一些系统缺陷,就其实质性而言,计算机网络安全的主要影响因素可以从以下几个方面说起:

一方面,非授权性访问以及信息的非法性利用是计算机网络安全的主要影响因素,在没有经过一定的授权而进行的访问,对于用户的部分信息有着有意修改和窃取的作用。同时信息的非法性利用,以至于难以保证信息有着一定的保密性。

另一方面计算机网络资源的错误使用以及环境,同样对于计算机网络安全产生了极大的威胁,非法用户登录之后,对网络资源的使用,造成了资源的消耗,进而损害了用户的根本利益。

计算机网络安全同样也存在一定的软件漏洞,这些常见的软件漏洞一旦受到病毒的侵略,将会产生不堪设想的后果。

三、 病毒防护技术在计算机网络安全中的应用

计算机网络安全中病毒防护技术的应用,就要避免病毒的侵入,将安全威胁彻底消除,并做好基础的防范工作。病毒防护技术在计算机网络安全中应用过程中,可以从以下几个环节做起:

(一) 将软件的防御能力显著提高

软件防御能力提高的过程中,就要定期的检查软件,对潜藏的病毒进行寻找,软件较大时,就要采取人力,将杀毒软件运行,投入一定的资金,做好软件的安全防御,通过购买一些防毒卡,做好内部系统的安全防护。

(二) 加强服务器的合法保护

一般而言,病毒进入最主要的关卡则是服务器,而整个网络的重要支柱同样也是服务器,一旦服务器受到非法分子的全面攻击,将会使得整个网络受到严重的威胁,进而处于一种瘫痪的状态。一旦服务器通过对模块进行装载,并对服务器进行合理的扫描以及杀毒,进而结合防毒卡,将会有着更好的防护效果。

(三) 加密数据信息和安全防范病毒

计算机病毒侵入的过程中,不可避免的对计算机用户的机密信息有着一定的入侵作用,在对加密方式采取的过程中,通过重新编码信息,将计算机用户的重要信息进行隐藏。而做好数据和信息的加密处理,就要采取密钥管理和密文存储的方式,一旦用户进入系统之后,就要对用户的身份以及相关数据进行全面的验证,进而将安全保密的目的全面实现。病毒防范时,由于病毒有着越来越强的伪装性和攻击性,对于内部网络而言,主要采取内部局域网,而基于服务器操作平台的相关防病毒软件,有着较强的针对性,并及时的发现计算机隐藏的相关病毒,全方位的防护病毒,对计算机漏洞的补丁进行自动性的更新。

(四) 建立防火墙,做好安全隔离

计算机网络安全防护过程中,可以结合防火墙做好病毒的安全隔离,将病毒的入侵进行阻挡,并在计算机内部和局域网中,对外来信息进行辨别,做好计算机和局域网信息数据的分类。安全隔离的过程中,对于计算机的安全性有着基础保障作用,通过对一些可疑信息和一些数据进行隔离,并在通信网络内部信息保密的基础上,避免病毒的繁殖和感染,进而对计算机网络的安全进行全面的保护。

总而言之,计算机网络安全防护过程中,不仅仅要做好软件的安全防范和建立安全模块,同时也要保证传输线路的安全,实现网络的双重加密,做好信息数据存取的安全控制,通过采取鉴别机制对实体身份进行特权识别,进而对双方身份的合法性进行检验。

结语:

随着时代经济的飞速发展,计算机技术有着越来越广的应用范围,同时在知识经济多元化发展的今天,计算机网络安全逐渐成为人们关注的焦点之一。病毒防护技术在计算机网络中的应用,更是基于对计算机信息数据保护的目的,通过采取科学有效的病毒防控技术,进而做好软件的安全防范,采取密钥加密以及密文加密的方式,对计算机内部系统外来信息进行一定的验证,从根本上保证计算机信息的安全,保证计算机网络的安全,对计算机用户的根本权益加以保障。计算机网络安全中病毒防护技术的应用,对于计算机整体网络系统的安全有着一定的积极作用。

参考文献

[1] 聂丽伟. 计算机网络安全现状及常用解决方案 [J]. 计算机与网络,2015,02:51.

[2] 周科. 网络计算机病毒防护方案设计 [J]. 黑龙江科技信息,2015,01:101-103.

[3] 王兴武,梁利利. 校园内计算机病毒防控技术探讨 [J]. 电子技术与软件工程,2015,02:196.

第2篇:计算机病毒防护技术范文

计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。

2基于程序语义的计算机病毒检测方法分析

2.1Win-FIX病毒防范技术

传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。

2.2启发式代码扫描技术

启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。

2.3虚拟机病毒防护技术

顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。

2.4计算机病毒免疫系统

计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。

3结语

第3篇:计算机病毒防护技术范文

关键词:计算机网络安全;反病毒防护;技术分析

当前,计算机的应用是各个产业发展的主要动力之一,人们生活中的各个方面都离不开计算机技术的应用。但随着计算机应用的不断推广,计算机的脆弱性和易受攻击性也逐渐的显现了出来,给人们的正常生活带来了不小的麻烦,甚至会导致用户个人的信息被窃取,从而造成严重的损失。在计算机网络安全的漏洞中,计算机病毒是威胁性最大的,一旦计算机被病毒攻击,将会导致整个网络系统的瘫痪,影响各个系统的正常工作,甚至对整个社会的和谐稳定造成影响。因此,寻找到有效的反病毒防护措施是当前计算机技术领域研究的重点。

一、网络信息安全的内涵

网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。而网络安全中又以网络信息安全为最核心的内容。只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。

二、威胁网络信息安全的因素分析

能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。信息泄露主要是由于窃听和信息探测造成的。信息泄露后会被未经授权的实体所应用。信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。最终会导致整个网络系统的速度减慢甚至瘫痪。

三、计算机病毒的各种特点

计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。计算机病毒具有以下几个方面的特点。

(一)伪装性强

尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。

(二)繁殖和感染力强

计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。正是通过这种传染能力,计算机病毒能够造成极大的影响。一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。

(三)具有较长的潜伏期

通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。

四、病毒的传播途径

计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。常见的病毒传播方式有以下几种。

(一)移动存储设备

一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。

(二)网络传播

网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。

(三)系统漏洞

任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。

五、计算机网络安全与反病毒防护措施

从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以从以下几个方面入手。

(一)完善计算机信息网络健康法律保障

我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。

(二)加强网络间的访问控制

在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。

(三)优化防病毒综合系统

在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显著增强。尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。形成一个完善的防护体系。

(四)通过检测与身份认证系统进行实时保护

要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。当前常用的一些防病毒软件都是在病毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。

(五)软件的范围

杀毒软件是当前使用最为广泛的防范病毒的措施。安装杀毒软件能够在较大范围内防止病毒的入侵。在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。当受到一些路径不明的邮件或网页信息时不要轻易的打开。对于一些重要的数据要进行备份和定期的检查。

(六)建立安全模块

安全模块的设立能够为网络提供一层外在的保护层。在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。

(七)网络加密

对信息和数据设置加密算法或密钥可以加强对数据的保护。在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。常用的加密方式包括链路加密、端对端加密、节点加密等。

(八)存取控制

在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写等,这样就能有效的提高文件的安全性。

(九)对服务器进行保护

大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。

六、结语

随着计算机网络的不断扩展和衍生,计算机病毒也在更大的范围内进行传播,给人们的生活生产都带来了一定的不便,还会造成一定的经济损失。为了提高计算机网络的安全性,必须采取合理的措施对计算机病毒进行预防和清除,为计算机的应用构建一个健康、安全的环境。

参考文献:

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013(05):81-83.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013(06):13-14.

[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.

第4篇:计算机病毒防护技术范文

关键词:软件 病毒防护 计算机

中图分类号:TP305 文献标识码:A 文章编号:1007-9416(2013)03-0215-01

1 杀毒软件的使用注意

计算机病毒防护软件在使用过程中,首先要注意以下常识:首先,任何反病毒软件不可能杀死所有的病毒;第二,杀毒软件找不到潜伏的病毒;第三,任何计算机系统不可以同时开启两个或更多套防毒杀毒软件;第四,防毒杀毒软件发现病毒文件一般有五种处理方法:不处理,隔离,禁止访问,删除,信任保护。因此,在计算机用户的日常操作中,应该注意几个问题:首先,不要认为在安装了杀毒软件的计算机上一切都是好的,因为你安装任何杀毒杀毒软件都不能阻止所有的病毒;第二,不要认为杀毒软件越多越好,有些人喜欢在互联网上共享和下载杀毒软件,安装和删除,删除再装,很容易造成某种程序或系统软件在计算机上运行冲突,不能兼容,导致系统形成一个强大的事故风险,甚至导致注册表修改或误删系统文件等,这将是一个巨大的系统安全威胁。所以,请不要随意安装病毒杀毒软件。

2 杀毒软件搭配策略

我们已经说过,在电脑中不可能运行两个或两个以上的计算机反病毒软件,但这里我们谈到计算机杀毒软件搭配,有人会认为这是一个矛盾。其实不然,虽然在操作计算机不可以同时运行两个或两个以上的杀毒软件,但是安装两个或两个以上的计算机杀毒软件,只有开放一个软件,它是被允许的。通过这种方式,您可以根据各种防毒杀毒软件的优势合理搭配,以扬长避短,跨越式杀死病毒,能有效提高计算机安全系数。当然并不是所有的杀毒软件都可以进行搭配使用,在我们选择在搭配时,应该知道杀毒软件运行必要的条件,只有那些互相兼容、互补优势的软件才能够合理搭配。

在现阶段,流行的杀毒软件在市场上主要有两个阵营,一个是国内杀毒软件,另一个是欧洲和美国的杀毒软件。从质量和应用效果上看国内杀毒软件比欧洲和美国杀毒软件有很大的差距。但是,我们国内杀毒软件在价格和售后服务有很大的优势,这也促使国内杀毒软件在中国国内市场的百分之八十的市场份额。现在口碑好的杀毒软件是一个Kv系列的杀毒软件。其中,遗漏的病毒数目小,它可以杀死和防御的类型并不多。Kv系列软件可以广泛杀死特定病毒类型,但是它更新缓慢,反应速度不是很快,于是就可以用两种杀毒软件来实现互补,合理搭配。对于欧洲和美国市场上的杀毒软件,著名的有cillin、诺顿、熊猫等等。这些软件各有其特点和优势,他们可以互相匹配来实现双赢的合作。

3 杀毒软件搭配可行化

正如已经讨论过的内容,软件的搭配可以使杀毒软件清除灰色恶意区域,以下主要介绍几个杀毒软件的实用措施。

首先,迈克菲系列软件与国产软件搭配使用。首先,根据测试两种软件可以用于搭配在windows98以上版本的系统,不会产生冲突,单独的操作系统中不会互相影响。与此同时,迈克菲系列软件综合实力非常强,系统中恶意的AetiveX和JAVA控制监测、邮件监测、宏检测、系统病毒和其他功能有很大优势,它在杀毒能力也有极其高的效率,是较强的杀毒软件;此外国产杀毒软件是更受欢迎的,这在我们国国内是非常敏感的,它可以使用环境下的DOS和CMD没有任何障碍,杀毒性能不差,再加上其支持鼠标和汉语优势接口,非常适合与迈克菲搭配。经过验证,这两个软件的搭配使用在许多公司有很好的效果。

第二,KL软件和迈克菲软件组合。正如已经讨论了的迈克菲系列软件特色和优势,现在讨论KL系列软件,它已经在中国赢得了国内杀毒权威认证评估,它在技术上是非常强大的,尤其相比其他国内软件,没有竞争对手,其有技术实力非常可靠的用户。因为,在我们国家KL系列软件建立了一系列国内病毒监测小组,加上四十多个类似的机构在全球布局,确保使用者的电脑安全。KL系列软件和迈克菲软件组合搭配,当你开始监视一系列迈克菲软件时,病毒入侵的概率减少到几个,加上KL系列软件随机测试,特别是病毒访问时。通过实验,KL和迈克菲系列的搭配,两种软件不会导致系统冲突。

第三,KV系列软件和cillin系列软件的组合。这两种软件也是一种非常好的黄金搭档。cillin系列软件的优势主要表现在,它主要探测并杀死恶意ActiveX和JAvA程序以及网络为载体的病毒;KV系列软件的最大优势之一是它具有良好的性能,如果遇到具有病毒的DOS,cillin无法处理,还可以通过KV系列软件转换方向,引入病毒杀死在DOS或CMD环境下。KV系列软件在同一时间展现强大的性能,提供大量病毒样本库进行匹配。因此,通过KV系列软件和cillin搭配,可以防护计算机安全有效的运行。检查测试过后,两个软件搭配正常,没有发现与系统冲突的事件。

简而言之,在计算机病毒防护中,反病毒软件在使用过程中应该充分准备和制定使用策略,使计算机使用过程中无法入侵,永远保持安全无毒!

参考文献

[1]刘涛,张连霞.怎样判断计算机病毒[J].内蒙古气象,2001.

[2]李冰.关于主动防治计算机病毒的几点探讨[J].中央民族大学学报,2002.

[3]杨大全.“米开朗琪罗”病毒的剖析和诊治[J].沈阳工业大学学报,1992.

第5篇:计算机病毒防护技术范文

>> ARP欺骗类病毒的防御 ARP协议分析及ARP欺骗类病毒的防御 Auto类病毒的通用免疫方法研究 发展中国家主要作物的病毒和类病毒病 鱼类病毒性出血病的复方中草药防治方法 怎样防范系统漏洞类病毒 浅析Windows NT内核下的病毒防火墙原理 果树类病毒及检测技术研究进展 洛仑兹力参与下物体的几类典型运动 浅析几类“吃空饷”行为的法律规制 Windows环境下驱动保护进程浅析 Windows系统IFEO映像劫持病毒的分析与防治 海水鱼类病毒与细胞相互作用机理研究概述 浅析Windows7系统下的BitLocker驱动器加密 浅谈Windows NTFS下的数据恢复 基于WINDOWS下的数据恢复 浅析Linux与Windows的区别 关于Windows 2000的漏洞解决浅析 洛伦兹力参与下的物体的几类典型运动 试论几类函数的迭代 常见问题解答 当前所在位置:、.html、.vbs和.js等类型的文件进行传播,由MsWindowsScriptHost脚本宿主解释执行的一类病毒。一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便用脚本编写的病毒简单,具有传播快,破坏力大的特点。

脚本病毒种类比较多,比较常见的是VBS脚本病毒。

VBS病毒使用VBScript编写而成,该脚本语言功能非常强大,他们利用Windows对象、组件,可以直接对文件系统、注册表等进行控制。可以说,病毒实际上就是一种构思,但是这种构思在用VBS实现时变得极其容易。

脚本病毒具备如下特点。

(1)编写简单。一个对病毒一无所知的计算机使用者也可以在很短的时间里编出一个新型病毒来。

(2)破坏力大。其破坏力不仅表现在对文件系统及机器性能的破坏,还可以使邮件服务器崩溃,网络发生严重阻塞。

(3)感染力强。由于脚本是直接解释执行,并且它不需要像PE病毒那样做复杂的PE文件字段处理,因此这类病毒可以直接解释执行,并且自我的异常处理变得非常容易。

(4)传播范围大。这类病毒还可以通过HTM和ASP等网页文件、E-mail附件、KaZaA等网络共享工具和IRC传播,可以在很短时间内传遍世界各地。

(5)病毒源码容易被获取,变种多。由于VBA病毒解释执行,其源代码可读性非常强,即使病毒源码经过加密处理后,其源代码的获得还是比较简单。因此,这类病毒变种比较多,稍微改变一下病毒的结构,或者修改以下特征值,很多杀毒软件可能就无能为力了。

(6)欺骗性强。脚本病毒为了得到运行机会,往往会采用各种让用户不大注意的手段,例如,邮件的附件名采用双后缀,如.jps.vbs。由于系统默认不显示后缀,这样,用户看到这个文件时,就会认为它是一个jpg图片文件。

(7)是病毒生产机实现起来非常容易。所谓病毒生产机,就是可以按照用户的要求进行配置以生成特定病毒的机器。目前的病毒生产机之所以大多数都为脚本病毒生产机,其中最重要的一点还是因为脚本采用解释执行的方式,实现起来非常容易。

欢乐时光是一个典型的VB源程序病毒,专门感染.htm、.html、.vbs、.asp和.htt文件。它作为电子邮件的附件,并利用Outlook Express的性能缺陷把自己传播出去,利用一个被人们所知的Microsoft Outlook Express的安全漏洞,可以在你没有运行任何附件时就运行自己。还利用Outlook Express的信纸功能,使自己复制在信纸的Html模板上,以便传播。这和“Wscript.KakWorm”病毒很相似,当你发信出去时,“欢乐时光”的源病毒隐藏在HTML文件上。只要你在Outlook Express上预览了隐藏有病毒的HTML文件,甚至你都不用打开它,它就能感染你的电脑。欢乐时光危害的根源在于微软的脚本宿主(MsWindows

ScriptHost)。MicrosoftWindows脚本宿主(WSH)是这样一个工具── 它使得用户可以在Windows操作系统上在本机运行VBScript和JScript。使用用户所熟知的脚本语言,就可以书写脚本来使普通任务自动化,并创建功能强大的宏和登录脚本。它还利用了类型库(Type?Library)成功地避开了安全审核,并采用了“爱虫”的FileSystem

Object(文件系统对象)的技术,这也几乎是所有VBS邮件病毒必不可少的部分。因此如果杀毒软件监视所有Html和Vbs中的FileSystemObject关键字,几乎可以查出所有和潜在的变种。如果仅监视关键字,如“爱虫”的“I?love?you”,“欢乐时光”的“Happy?Time”,造毒者只要将其改掉即可,再将邮件标题、内容和源码中的变量名替换一下,具有“智能查毒”的杀毒软件们也只有装聋作哑,望毒兴叹了。

2 windows PE 病毒

windows PE病毒是Win32环境自身所带的执行体文件格式,它的一些特性继承自UNIX的common object file format文件格式。它保留了MZ文件头以便于运行于DOS,在win重广泛存在,除了.dll和VXD格式不属于这个格式,可以在安全模式下删除,危害和一般病毒一样,通过修改可执行文件的代码重程序入口地址,变成病毒的程序入口,导致运行程序时启动病毒文件,如果感染,安全模式下删除就没事了。PE病毒在进行文件感染或网络传播时存在多种感染方式。

(1)传统感染。该类病技术性,病毒编写者通常需要对PE文件格式有比较深入的了解。该类病毒感染的原理是将病毒代码写入到目标宿主程序体内,然后修改目标宿主程序的文件头或者部分程序代码,使得宿主程序在运行时可以调用病毒代码的执行。这列病毒感染目标程序之后通常不会改变目标程序的图标,如果采用空隙式感染则不会增加目标程序的大小(如CIH病毒)。

这类病毒编写起来难度较大,写入到目标宿主程序体内的病毒代码自身要解决变量重新定位、自己搜索API函数地址等关键技术。通常这类病毒是使用Win32汇编编写的。这类计算机病毒在进行病毒清除时也比较困难。

(2)捆绑式感染。这类计算机病毒在感染宿主程序时,会使自身整体直接或者进行压缩之后放入到目标宿主程序之中,或者将自身代码覆盖到目标宿主程序最前面,同时将目标宿主程序直接或者进行压缩后保存在病毒程序之后。这样,当目标宿主程序运行时,实际上执行的是计算机病毒程序,为了保证目标程序也可以正常执行,该类计算机病毒会将原始目标程序解压释放然后执行。

当然,这类病毒在感染时需要对目标程序的图标进行提取替换,否则目标程序的图标就会发生改变。例如,熊猫烧香病毒便是这种感染方式,且被感染之后的PE文件图标都是一个熊猫图案。

这类计算机病毒在清除时的难度较前一种感染方式较小。

(3)复制性传播。这类计算机病毒本身不对任何PE文件进行感染,其通常在目标计算机中保存几个病毒文件。由于不感染任何文件,因此这类病毒程序必须在操作系统中写入自启动项,以便于系统重新启动之后这些病毒程序可以获得控制权。这类计算机病毒由于不感染本地主机中的文件,其在进行传播时通常采用可移动存储介质或者网络交互方式进行传播。

(4)覆盖式病毒。这类计算机病毒直接对目标PE文件进行覆盖,如“小浩”病毒。着了计算机病毒没有什么技术性可言,感染该类计算机病毒之后,原有的被感染文件数据全部或者部分丢失。在对这类计算机病毒进行清除时,直接删除掉病毒体文件即可。

3 宏病毒

宏是微软公司出品的Office软件包中所包含的一项特殊功能。微软设计此项功能的主要目的是给用户自动执行一些重复性的工作提供方便。它利用简单的语法,把常用的动作谢成宏,用户工作时,就可以直接利用事先编好的宏自动运行,以完成某项特定的任务,而不必反复重复相同的动作。宏是一段类似批处理命令的多行代码的集合。

宏病毒是使用宏语言编写的程序,可以在一些数据处理系统中运行,其存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并且繁殖到其他的数据文档里。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。宏病毒本质上是利用宏语言进行编写的一些宏,不过这些宏的应用不是为了给人们的工作提供便利,而是会破坏文档,使人们的工作遭受损失。

第6篇:计算机病毒防护技术范文

1.1计算机病毒的防护

计算机网络之间的联系比较紧密,一旦出现较为严重的病毒,势必会在计算机网络之间大范围的传播,造成大范围的计算机瘫痪。例如,以往的熊猫烧香病毒,就对计算机网络造成了很大的伤害,其造成的直接经济损失和间接经济损失,是无法估量的。日后,应首先在计算机病毒的防护工作中努力。第一,必须对计算机操作系统采取合理的防病毒措施,有效的维护好计算机的信息安全。目前,我国很多的科技企业,在该方面都做到了理想的效果,突出的有360、金山、腾讯等,这些企业在病毒防护方面,能够实现实时查杀,并且可以为用户提供最新的病毒流行趋势和各项信息,防止用户在病毒感染后才了解到问题的严重性。第二,应在计算机的操作系统上进行努力,尽量的稳定系统,减少各方面的漏洞。该方面的工作需要系统者以及维护者进行共同努力。现阶段所使用的系统,多数都是Windos系统,微软方面给予的维护,将是主要的计算机病毒防护,而金山、腾讯一类的科技企业,也要进行实时更新与防护。

1.2计算机信息安全技术

近年来,我国对各种影响安全的信息因素都开展大量的计算机信息安全技术进行防护。目前,我国的计算机信息安全技术体系相对完善,其包括的内容也比较广泛,有实时的扫描技术、检测技术、防火墙等等。在计算机信息安全技术实施过程中,比较重要的一个对象就是社会上的广大企业。从客观的角度来看,企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护;对数据库进行备份和恢复;实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。

2.提高信息安全管理人员的技术防护水平

由于目前国家与社会,对计算机信息安全技术以及防护措施比较重视,因此投入了大量的时间与精力。就目前的情况来看,计算机信息安全技术无法脱离人的操作,所以,未来还要在信息安全管理人员方面努力,通过一系列的手段和措施,提高他们的技术防护水平。首先,应对信息安全管理人员进行广泛的培训,帮助其树立一个正确的工作态度,并且拥有熟练的技术防护水平,这样才能获得理想的工作成果。第二,所有的信息安全管理人员,必须通力协作,共同对付各种侵扰和袭击,以此来实现主观上的防护水平提升。

3.总结

第7篇:计算机病毒防护技术范文

【关键词】高校办公室;计算机病毒;防治策略

1.广州大学华软软件学院办公室计算机的使用特点

广州大学华软软件学院办公室计算机病毒的感染、传播和防治与计算机使用者密切相关,与其他办公场所的计算机相比较,广州大学华软软件学院办公室计算机有其独特之处。主要表现在以下几方面:

(1)广州大学华软软件学院办公室计算机主要是用来备课和日常办公。

(2)广州大学华软软件学院教职员工的计算机技术水平参差不齐,计算机专业人员技术水平高,而非计算机专业人员的计算机水平相对较差。据统计,广州大学华软软件学院计算机专业教职员工人数约占所有员工的二分之一,教职工计算机技术水平参差不齐。

(3)广州大学华软软件学院办公室计算机存储的教学资料非常多,这对计算机系统的安全性和硬件的安全性要求非常高,如果出现数据丢失,那么损失将会非常大。

(4)广州大学华软软件学院办公室计算机经常使用移动硬盘、U盘等移动存储设备来存储课件等资料。

(5)广州大学华软软件学院建立了学院系统管理系统,Web、Ftp、E-mail等服务器供教职员工办公使用。在系统管理系统我们可以查看学生信息和学院教学资源、登记学生考勤、作业成绩、考试成绩等。教职工通过课件FTP将做好的课件存放在此服务器上,让学生可以通过此服务器下载课件。学院教职工还通过内部E-mail服务器进行收发邮件,通过Web服务器了解学院的相关信息等。

(6)广州大学华软软件学院教职工在备课时,为了让课件更加充实和生动,通常会通过外部网络查找教学相关资料。

(7)广州大学华软软件学院教职工利用P2P软件进行通讯,无论是教师、教辅还是行政人员基本上都有上QQ或者是其他P2P软件进行通讯、消息和发送文件。

2.广州大学华软软件学院办公室计算机病毒的感染和传播方式

根据广州大学华软软件学院办公室计算机使用特点,可以发现其计算机病毒感染和传播的方式如下:

(1)通过移动存储设备传播。由于教学需要,我院大部分老师使用移动存储设备来存储课件和资料,由于此移动设备在很多地方都使用过,因此经常会感染病毒。

(2)通过访问外部网络,导致计算机感染病毒。由于教职工在网络上查找资料的时候,访问到一些有病毒的网站或者是下载了一些感染病毒的文档和软件导致计算机感染病毒。

(3)通过P2P软件进行通讯,一些用户中毒后,病毒利用用户向好友们发送有病毒的链接或病毒文件,当好友们点击这些链接或接收这些病毒文件的时候就会感染病毒。

(4)通过查看有病毒的邮件,感染病毒。

3.高校办公室计算机病毒造成的危害

高校办公室计算机中毒后,可能会出现如下表现形式和危害:

(1)计算机中毒后会占用系统资源,导致用户无法正常使用计算机。

(2)计算机中毒后会生成很多文件,占用大量的磁盘空间,导致磁盘空间不足。

(3)计算机中毒后会破坏所有的可执行程序,导致用户无法使用常用的软件。

(4)计算机中毒后会导致系统文件被破坏,无法正常使用操作系统。

(5)计算机中毒后会删除磁盘上的文件,导致资料丢失。

(6)计算机中木马后会自动将磁盘上的文件上传到指定的服务器上或发送到指定的邮箱,导致资料外传。

(7)计算机中毒后,会在局域网里发送大量的数据包,导致网络堵塞甚至瘫痪。

上述危害会影响到学院的教学工作的正常进行,甚至会让学院蒙受巨大的损失。

4.高校办公室计算机病毒的防治策略

高校办公室计算机病毒的危害非常大,严重影响日常工作。为了保障办公室计算机的正常运行,我们必须对计算机病毒进行有效的防治。针对高校办公室计算机的使用特点以及办公室计算机病毒的传播特点,我们从以下几个方面来防治。

4.1 广州大学华软软件学院办公室计算机病毒防护策略如下:

4.1.1 在第一次安装系统时对计算机系统进行一系列的设置来提高计算机对病毒的防护能力。具体设置如下:

(1)在系统安装完毕后,我们会为系统安装360安全卫士并开启实时防护和自动升级。并利用360安全卫士进行系统漏洞修复、清理系统垃圾、清理插件、系统修复、优化加速和木马查杀等操作。为保证计算机安全高效的工作打下坚实的基础。

(2)在系统安装完毕后,我们还要安装360杀毒软件并设置其实时监控和自动升级。最后我们便要使用此杀毒软件进行全盘扫描,以确保计算机没有感染病毒。

(3)关闭自动播放功能,我们日常使用的U盘和移动硬盘等移动存储设备上的病毒大都通过Autorun.inf进入的,因此关闭自动播放很重要,我们除了可以使用组策略关闭系统的自动播放功能外,我们还可以对自身的移动设备进行设置,关闭其自动播放功能。

(4)关闭系统中不必要的服务,例如NetMeeting Remote Desktop Sharing、Messenger、Terminal Services、Remote Registry、Telnet等这些服务,我们一般很少会使用到,如果开启这些服务的话,会有中毒和被入侵的安全隐患,因此我们必须要把这些没有使用到的服务禁用。

(5)使用一键备份还原工具为安装好的操作系统做系统备份。当我们的系统不能正常运行的时候,我们可以使用这个工具,将我们原先备份好的系统还原,这样既省时又省力。

4.1.2 通过对计算机的日常更新维护,提高计算机病毒防护能力,具体维护如下:

(1)打开系统自带的系统自动更新服务或使用360安全卫士扫描系统漏洞,如果有系统漏洞可以及时修复,这样就大大降低了基于系统漏洞的病毒入侵和黑客的入侵。

(2)坚持检查360安全卫士和360杀毒是否有更新。因为使用最新的病毒库可以让我们得计算机免受新病毒的荼毒。

(3)在每天使用完计算机后,坚持使用360安全卫士清理垃圾和扫描插件,检查计算机是否中了恶意插件。

(4)根据使用计算机的具体情况,定期使用360杀毒软件进行病毒查杀。

4.1.3 通过培训强化教职工的安全意识和计算机的操作能力。

(1)我院对新入职的员工会有一系列的培训,培训内容如学院信息管理系统的使用、多媒体教室、实验室和办公室计算机的使用等来提高员工的安全意识和计算机技能。

(2)学院网络中心的网站会将国内外出现的计算机和网络安全相关信息出来,让全院教职工可以了解相关信息。

(3)学院教学保障处的技术人员,每天都会关注国内外计算机安全方面的最新消息,如有需要会通过学院的邮箱系统群发邮件通知各用户。

(4)学院教学保障处的技术人员,在维修和维护中,针对计算机的故障或病毒情况都会和其计算机使用人员进行沟通和交流,让使用者了解故障和病毒,并掌握其解决方法。

(5)学院在每个学期开展湖边讲坛系列活动,经常邀请各类专家来我院做讲座,以此来提高教职工和学生的知识面和技能。

(6)学院每年都会举办IT论坛,邀请企业专家来我院做报告,以此来提高教职工和学生的知识面和计算机安全意识和技能。

(7)学院建有课件FTP服务器,学院教职工和学生都可以通过此平台下载专业教师的课件来学习相关知识。

4.2 广州大学华软软件学院办公室计算机的病毒的消除方法

广州大学华软软件学院在计算机病毒防护方面的工作做得比较充分,而且教职工的安全意也在不断地提高,因此计算机中病毒的情况较少。在此,我仅对以前曾遇到的情况,简单介绍病毒消除方法。

(1)在广州大学华软软件学院日常办公中常见的U盘和移动硬盘病毒的消除方法,在连接到计算机后,不要打开其盘符而是先用杀毒软件进行扫描查杀。有些脚本病毒通过修改文件夹和文件属性,将移动设备里的资料隐藏,此时我们可以先用杀毒软件清除病毒,然后再把隐藏文件的属性修改回来。

(2)计算机感染病毒后,系统还可以运行的情况下,充分利用计算机系统安全模式下进行病毒查杀工作,这种查杀方法可以彻底的将病毒杀灭。

(3)计算机感染病毒后,操作系统已经被破坏,此时我们可以采用带有PE系统的光盘,进去PE系统将系统盘里需要的资料备份到其他分区,然后利用之前安装系统后做得系统备份来还原系统,还原后进入系统安全模式下全盘查杀病毒。

(4)对于流行木马的查杀,我们可以采用360安全卫士和360杀毒软件一起来综合查杀。

(5)针对邮箱病毒,由于大家安全意识较高,对于一些广告邮件、乱码邮件和匿名邮件,我们都会直接删除,这样就大大避免了邮件病毒的感染和传播。其次对邮件里面的文档,应先用杀毒软件扫描,在确保安全的情况下再打开。

5.结束语

高校办公室计算机病毒防治是一项重要且复杂的工作。随着计算机技术的不断发展,计算机病毒的传播方式和破坏能力也在不断地升级。作为高校的教职员工和维护人员,我们应加强学习,不断提高安全意识和计算机技能,不断完善计算机病毒防护工作。

第8篇:计算机病毒防护技术范文

【关键词】计算机安全 计算机病毒 防范策略 预防措施

计算机技术当前的发展势头正猛,对我们的生活方式带来了很大的影响。计算机技术给我们的工作带来巨大便利,与此同时计算机病毒的产生也给我们带来了很大的困扰。随着互联网在全球的普及,越来越多的人在接触互联网的同时也意识到计算机病毒的危害性,有报告显示,计算机病毒在网络环境下的传播速度是非网络环境下传播速度的二十倍,并且前者具有更强的破坏性。病毒一旦侵入计算机,便会对信息资源造成威胁,甚至影响到系统的正常运行,因此对计算机病毒的预防研究有积极的现实意义。

1 计算机安全与计算机病毒

计算机安全涵盖的领域较为复s,主要包括软件安全、运行安全和数据安全等,保证计算机的安全可以在很大程度上确保数据存取过程的安全性,最主要是保证计算机软硬件的安全,从而保证内部存储数据的完整性。当前影响计算机安全的因素来自很多方面,比如不可抗力因素、用户自身使用不当、计算机病毒、黑客攻击等,这其中对计算机安全威胁最大的因素就是计算机病毒。

计算机病毒技术随着计算机技术的发展而升级,就在计算机已经被广泛应用的今天,计算机病毒也开始泛滥成灾,由于计算机病毒会严重拖慢系统运行速度,并且会盗取信息、毁坏数据,对信息资源的安全性影响非常大。有效防治计算机病毒是包括中国在内世界各国都需要积极面对的一大难题。计算机病毒作为一种能够自我复制、自动执行的程序具有很强的隐蔽性,多数病毒以互联网为介质,尤其是它对信息的破坏作用使企业和个人蒙受了巨大的损失。

所谓计算机病毒又不同于普通病毒,因为前者是不法分子可以制造出来的,有的属于轻微的恶作剧,不会造成大范围影响,有的则是“恶性”病毒,作者制作出来的目的是为了破坏信息并获取自身的利益,这种病毒常常会造成计算机死机、重要数据丢失等,更严重的会造成整个网络系统的瘫痪,导致无法继续提供服务。若是针对用户的信息数据盗取产生的影响则较大,有的黑客是针对企业、国家等进行攻击,可能会造成巨大的经济损失或者社会混乱,作者通常将病毒隐藏在软件中进行扩散。比如著名的CIH病毒是台湾大学生针对微软系统的漏洞编写的,这个病毒的大小不到1Kb,通过利用虚拟设备驱动技术潜入内存,并对计算机的硬盘和主板进行破坏。又如前些年著名的熊猫烧香病毒对当时的社会经济造成了非常大的的影响。

网络病毒的传播主要是由于网络的开放性所致,这也充分显现出当前计算机系统的脆弱性,但是目前所编写的系统和软件都无法避免漏洞的存在。即使无法从根本上杜绝病毒的产生,还是可以做好防范工作,尽量减小病毒带来的危害。

2 计算机主流病毒的基本特征

在目前的网络环境下,病毒传播方式较为统一,多由客户机――服务器――客户机这种方式循环传播,并且不同于传统的计算机病毒。当前环境下的病毒主要存在以下特点。

2.1 主动通过网络进行传播

有数据显示当前世界上流行病毒有7/10是通过网络进行传播,这种传播属于被动式,病毒主要依附在某些文件上,在用户同互联网进行信息交互的时候进行传播。

2.2 传播范围广、速度快

基于上述特点,计算机病毒扩散的速度非常快,可以通过互联网扩散到全球各国,例如著名的爱虫病毒在短短两天就造成欧美等国家大量计算机系统的瘫痪。

2.3 病毒变种多、难控制

当前网络上传播的许多病毒都是实用高级语言进行编写,属于脚本语言病毒或者宏病毒等。这就造成了这些病毒容易被修改再进行传播,例如爱虫病毒在短短十几天内产生了30多种变种,这就给病毒防范工作带来了许多麻烦。

3 计算机病毒预防

由于从根本上防止病毒的出现是不现实的,因此必须采取有效的措施,力争将病毒的危害性降到最小。

3.1 行政管理措施

计算机病毒的防治工作比较复杂,要从防毒、查毒、解毒等层面着手,必须增强自身的安全意识,即使没有遇到病毒也要积极做好防患工作,做到防患于未然,否则等到数据丢失的时候就为时已晚。相关工作的实施需要引起高度重视,国家可以通过立法鼓励防范工作的实施,对病毒制作者实行相应的惩罚。将计算机病毒的治理上升到法律层面,要养成大家自觉防护的意识。

3.2 技术措施

要弄清楚计算机病毒的工作原理和触发机制,才能更有效地做出相应对策,针对当前传播较为广泛的计算机病毒主要可以采取以下技术措施。

3.2.1 构建多层次的网络病毒防护体系

在网络环境的大背景下,仅仅对某一台电脑的病毒进行处理意义不是非常的大,要把整个互联网看作一个共同体,建立多层次、立体的病毒防护体系,安装基于服务器端的反病毒客户软件,并且保证相应软件的快速升级,有效扩大病毒防范的范围。

3.2.2 建立有效的数据库备份系统

当前市面上有很多成熟的杀毒软件,如瑞星、卡巴斯基、金山杀毒等,但是这些防毒软件也不可能做到十分准确,有时会出现误报现象,病毒总会有一定几率侵入计算机,因此建立的防病毒系统只能减少病毒的攻击,有效的建立数据库备份系统,力争把损失降到最小。

4 结束语

计算机病毒的出现给我们的生活和工作带来了很大的困扰,然而由于相关防范工作比较复杂,许多防范措施的实施都不是很理想。病毒防范工作需要我们共同努力去完成,而不仅仅是个人的工作。在使用计算机时要提高自身的安全防范意识,尽量做到操作规范化,对重要文件进行备份处理,将病毒危害的损失降到最小。

参考文献

[1]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).

[2]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(04).

[3]赵永彩,王效英,宋玉长.加强计算机安全管理防范金融科技风险[J].中国金融电脑,2001(06).

[4]张学龙,周东茂,范海峰.强化计算机安全三防确保计算机安全运行[J].中国金融电脑,2001(09).

第9篇:计算机病毒防护技术范文

关键词:计算机;信息安全;信息防护

一、前言

随着计算机技术的不断发展,大量的智能和移动设备已经进入互联网。这些设备通常存储与用户属性和隐私密切相关的重要数据,并且是网络信息攻击的焦点。因此,计算机信息安全技术也应与时俱进,研究当前信息安全的主要问题,从技术角度建立健全的信息安全保护体系。与此同时,还要规范网络使用者的行为,从两个方向同时进行规范,才能真正做到信息安全的防护。

二、网络安全的影响因素

(一)硬件和自然环境

在信息快速更新的时代,传统的信息存储方式已无法满足大型企业业务发展的需求。计算机信息系统和硬件存储是分不开的,硬盘中很多数据都是能够在计算机网络中相互访问的,因而硬盘数据的防护措施直接影响到计算机系统的信息安全。[1]自然因素对计算机系统的影响也很大,如果运行时温度过高,可能会导致计算机容易出现安全故障,在运行的过程中可能会出现丢失数据等情况,对计算机网络信息安全的保护产生不利影响。

(二)不合理操作

大部分网络用户在使用计算机时对其使用流程和方法没有详细全面的认识,进而导致计算机网络信息安全受到影响。例如用户不慎被钓鱼网站利用,将自己的银行卡号和身份信息等泄漏在网络环境中,会严重影响用户的信息和财产安全。又如用户在网络中搜索相关信息的时候,下载某些携带木马和病毒的应用程序,这将会极大地威胁计算机系统和网络的信息安全。这些用户的不合理操作往往是网络信息安全的重灾区,绝大部分病毒木马都以这种方式进入,意识到这一点对于做好信息安全工作具有重要意义。

(三)病毒入侵

计算机病毒的入侵将给计算机网络带来巨大的危害,造成个人或机构财产的直接或间接损失,甚至还可能影响国家安全和社会稳定。严重的计算机病毒能使整个计算机网络瘫痪,进而对计算机网络造成严重的安全影响。病毒通常可以在网络中通过多种途径传播,一旦网络中的主机服务器被感染,很可能导致系统重要信息数据被窃取、篡改或破坏,给网络用户带来无法弥补的损失。[2]

(四)操作系统漏洞

计算机操作系统漏洞如果没有得到及时修复将给黑客带来可乘之机。大部分计算机操作系统还使用的国外操作系统甚至是盗版操作系统,均存在计算机系统漏洞问题,这些系统的漏洞给计算机网络和信息埋下了极大的安全隐患。

三、计算机信息安全的防护措施

(一)加强对计算机网络病毒的防范

计算机病毒种类繁多且难以追踪,同一来源的病毒也可能有多个变种。病毒防护软件开发公司拥有比较完整的病毒库,将典型病毒文件的特征记录在数据库中。因此安装专业的病毒防护软件,可以较好地防范病毒入侵系统。通过扫描和识别计算机系统中的文件,可以及时发现并删除受感染的计算机病毒。[3]除了检测现有病毒外,通过建立计算机网络防火墙,可以防止来自网络的病毒程序。网络防火墙基于白名单策略,其中只有授权程序才能访问计算机系统,从而降低了不明访问的风险。重要计算机系统的维护人员应始终注意计算机病毒的流行并采取适当的预防措施。

(二)先进加密手段的开发与应用

计算机的加密技术是指转换计算机信息的内容,使其包含的信息不能直接读取和识别。加强关键信息的加密可以提高计算机信息的保护水平。在信息传输过程中,为了确保安全,可以在线路上设置密钥以防止入侵;如果用户无法操作线路,则可以在消息的传输中断时对其进行加密。[4]此外,对于传输的信息,在读取计算机信息时可以通过密码验证用户的权限。但通过这种方式,一旦密码泄露,信息安全就会受到威胁。如果信息以密文存储,则内容本身已经被转换,并且即使非法获取信息,也难以解密,因此,它具有更好的机密性。

(三)建立网络攻击防范与对抗体系

网络攻击者通常利用计算机病毒和软件漏洞发起攻击或入侵网络密码和通信协议。因此,有必要识别所有访问用户的权限并拦截非法访问。最有效的方法是通过防火墙限制从外部网络的访问。对于现有信息,为了确保安全性和防止网络攻击造成的损害,还应该进行相应的加密和备份工作。为了使预防措施更加有效,可以建立相应的对抗系统来追踪网络攻击的来源。一方面,它可以使犯罪分子有禁忌,另一方面,它也为信息安全技术的改进提供了数据参考。

(四)及时修复操作系统软件漏洞

始终使计算机操作系统和软件版本保持最新是防止计算机系统和网络漏洞的最有效方法。由于编程和测试的局限性,很难避免软件漏洞。大型计算机信息安全公司和软件开发人员通过跟踪新发现的漏洞并通过软件更新对其进行修复,以确保软件安全。即使漏洞无法及时修复,也可为用户的防御提供指导。[5]由于大多数网络攻击使用网络访问作为媒介,当没有适当的措施来处理高风险漏洞时,关闭这些漏洞所使用的网络端口也是防范的有效手段。