前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机病毒及防范技术主题范文,仅供参考,欢迎阅读并收藏。
随着计算机的普及和网络技术的迅猛发展,计算机病毒传播的速度越来越快,造成的危害也越来越大,全球数以亿计的计算机正遭受计算机病毒的困扰,严重的影响了人们正常的工作和生活,因此对计算机病毒的防范技术就显得尤为重要。
1 计算机病毒的含义
虽然许多专家和研究者对计算机病毒做了不尽相同的描述,但随着计算机病毒的不断发展,人们对它有了清楚的认识,从不同的角度来描述它。可从以下几点来领会计算机病毒的含义。
(1)计算机病毒是一个程序;
(2)计算机病毒侵入系统后,不仅会影响系统正常运行,还会破坏数据;
(3)计算机病毒具有传染性,其传染方式是修改其它程序,把自身拷贝嵌入到其它程
序中而实现的。
综上所述,计算机病毒就是能够通过某种途径潜伏在计算机存储介质或程序里, 当达到某种条件时即被激活,具有对计算机资源进行破坏作用的一组程序或指令集合。
2 计算机病毒的危害、传播途径、表现现象与特征
2.1 计算机病毒的危害
计算机病毒的危害按危害程度可分为:第一,无害型,即除了传染时减少磁盘的可用空间外,对系统没有其它影响;第二,无危险型,这类病毒仅仅是减少内存、显示图像、发出声音及同类音响;第三,危险型,这类病毒在计算机系统操作中造成严重的错误;第四,非常危险型,这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
计算机病毒对计算机的危害主要作用于计算机系统、内存、文件、电子邮件、网页脚本、注册表等。主要表现为抢占系统资源、影响计算机的正常运行速度、破坏硬盘和删除电脑数据、占用磁盘存储空间、干扰正常操作、阻塞网络甚至瘫痪、窃取用户隐私、给用户造成严重的心里压力等。
2.2 计算机病毒的传播途径
随着网络技术的快速发展和计算机的广泛普及,计算机病毒的传播途径也越来越多。大致可分为以下几种情况。
(1)通过软盘、光盘、硬盘传播;(2)通过移动存储设备传播;通过移动存储设备(如U盘)传播病毒是目前计算机病毒最流行的传播方式之一。随着存储技术的成熟,生产厂商制造出越来越多的移动存储设备。(3)通过网络传播;计算机网络是目前计算机病毒数量急速增长、种类快速增加的直接动力,几乎任何一种网络应用都可能成为计算机病毒传播的有效渠道。(4)无线设备传播。
2.3 计算机病毒表现现象及如何判断计算机是否感染病毒
无论有多高明的计算机病毒,在入侵系统后总会留下一些“蛛丝马迹”。如何能够及早地发现病毒呢?计算机病毒发作时,通常会出现以下常见的现象,这样人们就可以尽早地发现它们。
(1)平时运行正常的计算机突然经常性无缘无故地死机或启动异常缓慢;(2)以前能正常运行的软件经常发生内存不足的错误;(3)运行Word,打开Word文档后,该文件另存时只能以模板方式保存;(4)磁盘可利用空间突然减少或基本内存变化或可执行程序的大小改变;(5)文件奇怪的消失;(6)自动链接到一些陌生的网站;(7)鼠标莫名其妙地自己在动;(8)Windows桌面图标发生变化;(9)不寻常的错误信息出现或提示一些不相干的语句;(10)硬盘的指示灯无缘无故不停闪烁;(11)文件的内容被加上一些奇怪的资料;(12)文件名称、扩展名、日期、属性、文件大小被更改过;(13)杀毒软件和防火墙被自动屏蔽;(14)双击磁盘无法正常打开;(15)防写移动存储设备插入计算机,会自动提示有相关文件写入磁盘;(16)对准文件点击鼠标右键后,发现弹出的选项有“自动播放”或“Auto”等现象。
2.4 计算机病毒的特征
计算机病毒的特征比较多,其主要具体表现有:(1)传染性;(2)寄生性;(3)潜伏性;(4)隐蔽性;(5)破坏性;(6)触发性;(7)衍生性;(8)持久性。
3 计算机病毒的防范措施
计算机病毒问题的解决,通常从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面下手。
3.1 在思想上重视、管理方面应做到
(1)系统启动盘要专用,而且要加上写保护,以防病毒侵入。(2)不要乱用来历不明的程序或软件,不要使用非法复制或解密的软件,也不要随便打开陌生人发来的电子邮件。(3)对外来的机器和软件要进行病毒检测,确认无毒才可使用。(4)专机专用,特别是重要的机器要防止无关人员使用,关键重要的机器要与互联网物理上隔离,以防病毒侵入硬盘。(5)做好数据文件备份;对于重要的系统盘,数据盘以及硬盘上的重要信息要经常备份,以使系统或数据在遭到破坏后能及时得到恢复。(6)合理分配用户访问权限。
3.2 从技术上采取如下措施
(1)安装正版软件,不用盗版软件。(2)安装计算机防病毒卡或还原卡或相关的还原软件。(3)安装杀毒软件,并且定期升级,更新病毒代码库。(4)隔离被感染的计算机。(5)对于网络环境,可设置“病毒防火墙”。 (6)在系统启动盘上的自动批处理文件中加入病毒检测程序。
总之,以上介绍了对计算机病毒的一些防范措施。作为一名计算机工作者,与计算机病毒的斗争将更加严峻,但只要我们从管理和技术两方面做好各项工作,还是可以减少感染上计算机病毒,使网络健康、高效地为人们服务。
4 结语
计算机病毒防范技术从总体上来说,是一个复杂化、系统化的工程,不仅需要通过技术手段,来增强计算机防范病毒的能力,同时还要全社会的人员要有病毒防范的意识,从个人的职业道德素养、公司的制度等环节不断培养用户正确的使用计算机习惯和相关的法律法规制度来保障,从而防止计算机病毒的侵入。
参考文献
[1]张笑,刘义常.计算机网络实用技术教程[M].北京:电子工业出版社,2008.
[2]李治国.计算机病毒防治实用教程[M].北京:机械工业出版社,2010.
作者简介
张笑(1979-),男,长期从事计算机网络、网络工程、数据恢复及软件开发方面的教学与科研工作。
关键词:计算机病毒;防范意识;网络技术;应对措施
中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 05-0000-01
Computer Viruses Characteristics and Preventive Measures IN Information Technology Age
Sun Qishun,Zhang Wei
(First Aeronautical College of Air Force,Xinyang464000,China)
Abstract:With the rapid development of computer technology, upgrading of electronic technology,communication technology, information processing technology,the rapid development of computer network technology to the people's living and production bring many benefits,convenience,speed and efficiency,but the use of illegal high-tech hacking has occurred frequently,and by intercepting,theft, breaking was the other important confidential information and seriously interfere with the lives of the people,production,technology and computer systems to the network an enormous potential security threats,resulted in the interests of state and the people suffered major damage.Therefore, to prevent computer viruses have become troubled by the computer system security and network development of important issues.
Keywords:Computer virus;Prevention awareness;Network technology; Response
互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒,中华人民共和国公安部令第 51 号 《计算机病毒防治管理办法》已经2000年3月30日公安部部长办公会议通过,现予施行,本文重点分析了计算机病毒的特点,使大家对其有充分的理解和清醒的认识,从而达到有效预防的目的。
一、计算机病毒的含义
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有公正性、科学性、强制性、规范性、公开性、权威性、法律性,而在一般科研材料及教材中被认定为:通过计算机软件及硬件的不完善性,攻击或感染正常的计算机内部系统的程序代码。
二、计算机病毒的特点
(一)程序性。计算机病毒同其他合法程序相同是一段可执行码,但它不是一个独立的模块,而是寄生在其他合法程序里面,当运行一个可执行的程序时,病毒就随之运行,并从事偷窃和破坏,而在没有运行这个程序之前,不容易被发现。
(二)传播性:计算机病毒不但具有程序性,而且更具有传播性,一旦病毒被复制或出现变种现象,其速度比细菌还快,令人难以预防。传播性是病毒的本质特征,其会通过多种渠道迅速感染其他计算机。病毒程序一旦侵入系统并得以执行,使得病毒通过搜索可以就某项具体内容找到符合条件的程序或介质,之后再将病毒程序插入到系统的源程序,从而实现自我传播的目的。
(三)潜伏性:计算机病毒一般就像一颗“定时炸弹”,在早期并没有什么症状,很多从业者都豪无察觉。例如:耶路撒冷病毒,不到发病时期是察觉不出来的,等到符合条件时,立刻爆炸,对计算机程序进行攻击和破坏。一个精心编制的病毒程序,进入计算机后不会立刻爆发,可以在一段时期或者很长一段时间中寄生在合法程序中,对其他合法程序进行传播,而毫无察觉,寄生能力越强,其在计算机程序中潜伏的也就越久,其传播范畴也就越广泛。
三、信息技术时代计算机病毒的防范策略
(一)计算机系统工作站(computing workstation)的防治方法
工作站就好比互联网的大门加上一把锁。只要把好工作站这道安全门,才能行之有效的降低病毒攻击。工作站安全防护的方法有以下几种:
首先是软件防护,这也就是采取积极防御措施,定期与不定期地用检测病毒软件检查工作站的情况。软件防范可以有效降低病毒入侵几率,提高抗病毒能力,唯一不足的一点,就是需要工作人员定期与不定期地开启防病毒软件,其结果最终是增加工作人员的负担,同时,由于病毒的随意性,很有可能在病毒侵入后才能检测到。
其次在工作站中安插防病毒卡。防病毒卡通过网络设备来防范和隔离病毒,在网关处就对病毒进行有效地查杀,很好地弥补了防毒软件的不足,可以达到实时检测的目的,但不足之处就是其升级不便捷,从实际效果分析,对系统的运行速度会存在一定的影响。
最后在网卡插入上病毒软件。它将工作站的访问控制、加密与鉴别融合在一起,从而能够更加及时有效地检测服务器、监控工作站保。但这种方法同样也存在防病毒软件升级问题,而且还会降低互联网的传输速度。
(二)利用在服务器上的插防毒卡等技术
网络服务器是保证网络安全最重要的核心部位,是网络的承载和支柱。网络服务器一旦被病毒所袭击,造成了“灾难性”的打击,而且对网络安全构成了威胁,造成重大损失是非常令人痛心的,损失是无法弥补的。目前市场上基于服务器的病毒防治采用NLM(NetWare Load Module)方法,它以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒的能力。
(三)加强网络系统综合治理
防治计算机病毒,仅仅依靠技术力量是不可能从根本上杜绝和防治其入侵和攻击的,只有形成技术力量和综合治理融合在一起,加强人们的防范思想,才能从根本上完全杜绝和预防计算机病毒。当前在计算机病毒防治技术层面分析,基本起到防御功能,但应该加强管理意识。在选择合适的外界环境后,就需要根据硬件设备及软件系统的应从硬件设备及软件系统建立控制、管理和维护的软件系统的规章制度,严格规定其操作程序和使用范围,对于从事非法活动的集体或个人应严格惩罚。
参考文献:
关键词:数据挖掘技术;计算机;网络病毒;防范应用
计算机病毒具有极强的适应性,其会随着网络系统、防火墙以及安防系统的不断升级而产生变化。这就需要建立起完善的计算机反病毒体系,同时反病毒技术也要不断地进行优化升级,才可以更好地起到防控作用。因此充分分析数据挖掘技术在反病毒体系中的应用和工作流程,不仅是本文论述的重点,也能够进一步推动反病毒体系的优化升级和创新。
1数据挖掘技术的基本概念
数据挖掘技术可以从当前复杂繁冗的数据网络系统中挖掘出人们无法预知的潜在危险,这种挖掘行为是随机的,主要的挖掘对象以应用数据和信息知识为主,能够通过这些数据建立起规则模型,分析其运行的规律,并且进行精准的危险数据定位。因此从数据挖掘技术的整体应用角度来看,其涉及到了数据的基本识别、信息的整合和推理、挖掘动作所涉及到的机械学、主要对接的数据库等多个领域[1],因此在当前社会繁杂的网络安全防护工作中,有着极高的使用价值。
2数据挖掘技术在网络病毒防控中的可行性分析
首先,就当前数据挖掘技术的发展情况来看,其已经渗入到了社会多个领域中,并且着重被it部门以及相关智能化企业所重视,认为该种技术能够有效的针对病毒攻击做出相应的防御措施,这进一步凸显了数据挖掘技术的优势和价值,因此利用该项技术进行网络病毒防御体系的构建有着强大的社会用户基础。其次,我国当前的反病毒软件类型众多,并且已经形成了可靠的防病毒体系,同时在不断反病毒研究过程中也积累了大量的病毒样本,这些都为数据挖掘技术的应用奠定了良好的数据基础和发展基础[2],这与该项技术的应用场景多元化特点有着交互性。再次,针对当前的大数据时展现状来看,利用数据挖掘技术有效提取系统中存在的随机数据和信息,对于正确定位数据时展趋势有着极强的促进作用,同时在进行数据挖掘的过程中也会有效提取大量的病毒样本,这能够为人们落实病毒防御体系优化和创新提供相关的依据,可以使人们更加清楚地了解到病毒与数据之间存在的关系。因此也可以更加精准的对未知的病毒进行分析,拓展防病毒体系的建设思路。
3建立在数据挖掘技术基础上进行防病毒体系构建途径
3.1技术与系统的结合
为了进一步提升数据挖掘技术在病毒防控体系中的应用价值,本次研究通过该项技术与DMAV系统进行结合分析,这二者构建起的综合性平台能够有效防控网络并行病毒以及大量的未知病毒,并且能够将原有的病毒算法改进为OOA挖掘算法,建立在计算机数据库的基础上来生成关联规则[3],在运行过程中,若系统发现了文件中存在可疑数据时,便会对其进行扫描,并且利用关联规则进行对比,若满足规则便会将该文件标注为病毒文件。3.2技术与文件剖析器结合文件剖析器主要的作用能够实时地反映不同计算机系统中传输的数据在阶段内的代码段行为,并且可以实时调查病毒的来源以及去向。以“Lovegate”网络病毒为例,便可以利文件剖析器的winAPI序列进行处理。首先要分析该网络病毒的传播方式,其是调用了Gerversion函数来获取不同网络系统的版本号,并且会调用文件中的ShellExecute函数终止正在运行的反病毒软件。而当其在调用NetPI.DLL以及SVRAPI.DLL函数的过程中,DMAV系统会结合计算机网络的运行需求创建安全信息目录,在这个过程中能够实现有效的目录对接和实施监控,可以针对性的做到对每个文件实施防病毒监控,当遇到危险数据进行调用函数时,便可以做出防病毒反应。
3.3规则生成器
规则生成器主要以数据挖掘技术为基础实现实际算法,并且对OOA频繁集里全部的相关项目进行评价和判断,能够精准的定位病毒文件。另外,在频繁集中会产生OOA-Apriori算法,当所有的频繁集都完成产生后,仅仅需要一次数据库扫描便可以进行判断。而当算法涵盖了集k-ItemSet时,其有序向量会跨过正在入库的数据库直接对事物t进行针对性的搜索,这能够直接为DMAV系统进行防御病毒预留空间和时间。
3.4文件扫描器
文件扫描器主要是在提取了病毒样本之后,针对病毒样本的相关特征进行进一步的扫描和提取,不仅能够进一步提高数据的精准度,也可以有效定位WANDER、WADERS序列,并且通过重排算法进行新序列的展开计算,利用矩阵进行结果演算,在演算的过程中,需要根据DMAV系统预先规范的常规阈值进行对比,若该文件的阈值超出了规定标准,便可以断定该文件存在病毒,与此同时可以实现文件的集中控制和处理。以上通过数据挖掘技术结合DMAV系统进行病毒主动防御,是建立在vc++语言的基础上实现的,能够针对系统中的常用描述方法进行病毒检测,分析可疑数据的位置并反馈检测结果,利用该系统进行病毒检测,最大的优点便是可以根据用户的主观设定来选择扫描路径,同时其扫描行为是自主的,不需要人为进行操作,能够实现实时化的病毒扫描和防控。在整体防控的过程中,若出现了与函数调用序列中的规则相匹配的文件,那么便可以认定当前的网络系统中存在安全隐患。
1.1破坏性大
在计算机病毒中,往往融合着多项技术,具有极强的破坏性,一旦计算机感染病毒,不仅用户私人信息会被窃取,还会给计算机系统带来很严重的破坏,轻则网络出现拥堵、掉线的情况,重则计算机直接瘫痪,甚至有些计算机被侵入者控制,成为攻击别人的“网络僵尸”。基于此,在网络环境下,计算机系统及网络都受到计算机病毒的严重破坏。
1.2难于控制
随着网络技术的发展,计算机离不开网络,计算机病毒伴随网络而来,通过网络计算机病毒进行传播、攻击,而且计算机病毒一旦侵入到计算机中,传播、蔓延的速度就会进一步加快,很难控制,几乎准备采取措施时,计算机病毒危害已经产生,如果想要避免受到计算机病毒的影响,可以选择关闭网络服务,然而,对于人们的生活及工作来说,关闭网络服务所带来的损失将会更加严重,因此,计算机病毒传播难以控制与网络服务之间形成突出矛盾。
1.3蠕虫和黑客程序功能
随着网络技术的发展,计算机病毒的编程技术也得到了提高,由此,使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后,可以进行自身复制,从而感染其他程序,然而编程技术提高之后,计算机病毒具备了新特点——蠕虫,基于这一特点,计算机病毒可以利用网络进行传播,加大了计算机病毒的传播速度和传播途径。另外,计算机病毒还具有黑客程序功能,也就是说当计算机病毒侵入计算机之后,病毒控制者可以利用病毒对计算机系统进行控制,获取用户私人信息,给用户带来严重影响。
1.4网页挂马式传播
所谓网页挂马,是指将各种病毒植入网站中,将网页中内容更改,当用户浏览网站时,计算机就会病毒感染。现阶段,网页挂马已经成为计算机病毒主要的传播渠道之一,一旦计算机通过网页挂马式传播途径感染病毒,那么将会造成比较严重的损失,甚至会出现网络财产损失。
1.5传染途径广且隐蔽性高
现今,随着网络的发展,计算机病毒的传播途径也变得越来越广,用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒,同时,计算机病毒的隐蔽性非常高,用户很难发觉,很容易在无意中促进了计算机病毒的传播,进而使用户自身的合作伙伴也受到计算机病毒的感染。
2网络环境下计算机病毒的防范策略
2.1管理方面的防范策略
第一,加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育,让使用人员充分的认识到计算机病毒的危害性,进而自觉地养成防范计算机病毒的意识,从自身做起,维护计算机安全。第二,建立快速预警机制。实际上,对于计算机病毒并无法做到彻底的杜绝,因此,建立完善的预警机制十分重要。通过预警机制的建立,可以及时的发现入侵计算机的病毒,并对病毒进行捕获,随后向用户发出警报,给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外,还需要完善的防治机构及人员的支持,在建立防治机构并选择防治人员时,要根据自身的实际情况来建立,同时保证选择的防治人员具备较高的综合素质和技能,有效加强对计算机病毒的管理与防治。第三,制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时,要建立相应的技术规范,从制度上来保证计算机病毒防治的有效性。制定技术规范时,要坚持合理性及规范性原则,同时,制定完成之后要认真的落实和执行,真正发挥技术规范的重要作用。
2.2技术方面的防范策略
关键词:计算机病毒;防范措施;IT技术;木马
中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Prevention Measures of Computer Virus
Huang Liang
(Hubei Youth College(provincial Communist Youth League),Wuhan430079,China)
Abstract:With the growing popularity of computers and applications,making the computer has become indispensable in all walks of life an important part.However,computer viruses have been unknowingly penetrated into every corner of the information society,to the computer system a potential threat and damage.This article is the prevention of computer viruses to explore the status quo analysis,to find out the problem and propose appropriate solutions.
Keywords:Computer virus;Preventive measures;IT technology;Trojan
由于IT技术的迅速发展,使得计算机在社会生活各个领域的广泛运用并且将扮演着越来越重要的角色,因而,计算机病毒及其传播问题越来越受到人们的关注[1][2]。相关数据表明,世界各地遭受计算机病毒攻击的事件不计其数,不同程度地影响到人们的正常生产与生活,给计算机系统和计算机网络带来了不可估量的破坏[3]。所以,伴随着计算机网络技术的不断普及与发展,防范计算机病毒将成为相关技术人员急需解决的问题,并将越来越受到世界各国的高度重视。
一、计算机病毒的类型
(一)计算机系统病毒。据相关报道显示,一般情况下计算机系统病毒的前缀为:pe、win32、win95、w95、w32等。同时,这些病毒能够感染windows操作系统的*.dll和*.exe文件,然后又可以通过这些文件进行传播,最终使计算机遭受破坏,例如前些年比较有名的cih病毒就属于系统病毒[4]。
(二)木马病毒。木马病毒的前缀是:trojan,而木马病毒的破坏途径是通过网络或者系统漏洞直接进入用户的计算机系统并在其中隐藏起来,然后再通过网络向外界泄露用户的信息。有数据表明,通常情况木马都有其特点,例如网络游戏木马病毒trojan.startpage.fh,或者qq消息尾巴trojan.qqpsw.r,等。病毒名中有pwd或者psw之类的字母后缀是表示这个病毒具有盗取用户密码或重要信息的功能,因此用户在使用网络过程中需要注意这些类型的病毒。
(三)蠕虫病毒。蠕虫病毒的前缀一般为:worm。这种病毒具有可能够通过网络或者计算机系统漏洞来进行传播的特点,同时,绝大部分的蠕虫病毒都能够向外发送带毒邮件,从而阻塞网络的正常运作,目前我们比较熟悉的类病毒主要有震荡波和冲击波等[5]。
(四)脚本病毒。脚本病毒的前缀通常是:script。由于脚本病毒的编写是采用脚本语言进行的,所以属于能够通过网页进行传播的病毒。例如,具有代表性的是script.redlof。同时,有些脚本病毒还会有html、vbs之类的前缀,是表示用何种脚本编写的,如html.reality.d和vbs.happytime等[6]。
二、计算机病毒的危害
(一)系统文件丢失或被破坏。正常情况下,计算机得系统文件很难被修改或删除的,但感染了某些计算机病毒后容易出现系统文件被删除或者破坏的现象,从而使得无法正常启动计算机系统,并将容易受攻击的系统文件Emm386.exe,,User.exe等。
(二)硬盘无法启动,数据丢失。当入侵的计算机病毒将硬盘的引导扇区破坏后,就不能通过硬盘启动计算机系统了。甚至有些计算机病毒还会修改硬盘如根目录区,文件分配表等的关键内容,使得原先保存在硬盘上的数据几乎完全丢失,将给用户造成损失。
(三)文件目录发生混乱。当计算机感染了某些类型的病毒后,会将目录结构破坏,将目录扇区作为普通扇区,填写一些乱码的数据信息,是用户无法对数据进行恢复。同时,还会将真正的目录区转移到硬盘的其他扇区中,只要内存中存在有该计算机病毒,它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来很像正常的情况。
三、计算机病毒的防范措施
(一)从硬盘启动计算机系统。在进行计算机启动时,尽可能使用硬盘引导系统,同时在启动前还应将软盘从软盘驱动器中取出。因为,就算在不通过软盘启动的前提下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。目前还有许多人存在这样的误区,认为软盘上如果没有等系统启动文件,就不会感染计算机病毒,研究表明:引导型计算机病毒根本不需要这些系统文件就能进行传染。
(二)计算机系统的测试。由于计算机病毒技术更新换代较快,从而使得某些软件厂商所发售的软件,可能已被计算机病毒感染,从而有些新购置的计算机是有可能携带计算机病毒的。所以,我们对新购置的计算机硬盘必须进行检测或低级格式化来确保没有计算机病毒存在。但是,我们还需注意的是对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。
(三)备份重要数据文件。在计算机工作过程中,对于引导扇区和硬盘分区表等的重要数据信息务必做好备份工作,并确保能够妥善保管,不要等到由于计算机病毒破坏或者计算机硬件或软件出现故障,使用户数据受到损伤时再去想办法解决。因此,必须确保在任何情况下,都应该保留有一张无计算机病毒的、写保护的并且带有常用DOS命令文件的系统启动软盘,从而能够随时清除计算机病毒和维护系统。
(四)安装、更新杀毒软件。对于杀毒软件的选择,务必采用具备网页防火墙功能的,并且保证每天都对杀毒软件病毒库进行升级与,以及定时对计算机进行病毒查杀若发现病毒及时清除掉。同时,在接入网络过程中必须时刻开启杀毒软件实时监控功能,并要安装防火墙,为操作系统及时安装补丁程序,从而有效地确保用户的信息资源安全与能够正常、安全地运用信息网络资源。
参考文献:
[1]周园.浅谈计算机病毒及其防范措施[J].计算机光盘软件与应用,2010,13:98
[2]周春霞.剖析计算机网络安全应用及防范措施[J].网络安全技术与应用,2011,5:15-17
[3]朱敏.现代网络环境下的计算机病毒及其防范措施[J].电脑知识与技术:学术交流,2009,5(6):4168-4169
[4]王术云.对计算机病毒及其防范措施的探讨[J].计算机光盘软件与应用,2010,3:28
【关键词】网络环境;计算机病毒;防范技术
1计算机病毒的概念与分类
根据计算机软件与硬件固有的弱点编制出的有特殊功能的程序就是计算机病毒,主要通过自我复制传播,能够破坏计算机功能和数据、影响用户使用。计算机病毒的基本分类如下:(1)传统开机型计算机病毒。病毒多利用软盘开机时侵入系统,再等候时机感染其它软盘或硬盘。(2)隐形开机型计算机病毒。感染此类计算机病毒的系统,再次开机检查时,将得到正常的磁盘资料,好似没有病毒,却是很顽固不易查杀的种类。(3)档案感染型兼开机型计算机病毒。此类病毒利用的是档案感染时乘机感染开机区。(4)目录型计算机病毒。感染方式较独特,仅通过修改目录区便可达到感染目的。(5)传统档案型计算机病毒。将病毒植入档案,使档案膨胀,达到散播传染的目的。(6)千面人计算机病毒。具有自我编码能力。(7)突变引擎病毒。具有突变式特点。
2网络环境下的计算机病毒特征
2.1传播途径多,扩散速度极快
许多病毒都与国际互联网(internet)和外联网(intranet)有着紧密的联系,病毒通过局域网、网页、邮件、系统漏洞等信息传递的方式进行传播,且扩散速度极快,可在瞬间传遍全球。例如,“震荡波”(Worm.Sasser)病毒通过微软视窗平台的安全漏洞仅用八天就迅速在全球互联网上传播开来,世界1800万台电脑在这八天感染了此病毒。又如,蠕虫病毒(MyDoom)可在三十秒发出一百封有毒邮件,同时美国中央控制站在四十五分钟内收到近四千的感染报告。
2.2危害性极大
某些病毒汇集了很多技术于一身,譬如结合了蠕虫、木马、黑客等,这种混合型特征,使得网络中计算机病毒的破坏性极强,甚至有的病毒(“爱虫”、“美丽杀”CIH等)给全球计算机的信息系统和网络结构都带来了灾难性破坏。有的会造成网络不畅通,甚至瘫痪,而有的会导致重要的数据文件丢失,也有的会造成计算机内储存的机密信息被盗取等严重后果。
2.3病毒变种多且速度快
现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言。例如,“爱虫”是脚本语言病毒,“美丽杀”是宏病毒。容易编写就代表着容易被修改,会生成更多的变种病毒,随便修改几个指令,就可能繁衍出许多类型的计算机病毒。很多宏病毒基于曾生成过三四种变种的“美丽杀”病毒的传染机理,“爱虫”病毒曾在十几天内出现了三十多种变种。
2.4隐蔽性极强,很难彻底清除
现有的病毒技术随着病毒种类在不断的翻新,更多的VBS病毒只驻留于内存之中,不会写到硬盘内,由于没有有特征的代码或是恶意代码,使得病毒启动时内存中不能检测到病毒体,即使有特征或恶意代码,也都用了加密技术,隐藏了可检测到的部分代码,这样能够逃过特性查找,加强隐藏性让病毒变得更加难以查找。病毒为了隐藏常常伪装成人们感兴趣的东西,而网络上只要有一台工作站感染病毒或存在未查杀病毒时,就会感染到整个网络,影响整个系统得正常工作,所以工作站需要做好查杀病毒工作。
2.5目的性和针对性更强
在病毒刚刚出现的时期,编程高手们制造计算机病毒都是为了显示自己的技术而如今,编写者不再只是利用病毒来炫耀技术,而是利用其来谋取不法利益。通过商业病毒的典型代表——“木马盗号”,它们没有任何提示的在后台运作,使得很多用户浑然不知计算机已中了病毒。这些病毒木马将会偷取用户输入输出信息资料,获取QQ密码、银行卡账号等,将这些资料发送到黑客手中,给用户带来直接的经济损失。
3网络环境下计算机病毒防范技术
3.1系统应急引导盘
计算机病毒防护中,制作无毒系统应急导引盘是必要措施。为了引导盘加密写保护,需要在盘上写入反病毒软件及一些常用工具软件。系统一旦被病毒破坏,导致系统崩盘时,即可使用该引导盘引导系统,进入系统病毒检测、查杀等操作的安全模式。
3.2操作系统升级与更新
操作系统漏洞会对计算机产生极大威胁,用户在安装新系统时也需要链接网络即刻安装系统漏洞的补丁,为随时保障计算机安全,更需要保持操作系统及时更新、升级,还要定期更新应用软件,保持病毒库的即时更新。
3.3文件加密
依据各种强大的病毒都需要通过进入电脑进行破坏,对系统文件执行程序调动的特点,我们使用者都需要可以通过对危险文件重新命名、改写后缀、变换存放的根目录、加密保护等来进行防范。
3.4数据备份
建立一个完善的数据备份系统很重要。目前世界上很多好的杀毒软件,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。当前的防范、查杀病毒软件或硬件,如果它们能够应对的病毒种类越多,那么就会有误差误报现象的出现,当然也不能排除有误解或者解坏的可能。查杀编程比较费事,而且还要担当很高的风险,所以后来国内有的软件就只杀除可知已知病毒的百分之七十。所以在杀病毒时,用户需要遵循一查找、二备份、三解除的流程原则。
3.5局域网安全
保障局域网安全,减少共享资源的文件数,设置共享文件访问密码,保护资料不被他人轻易取得,设置文件只读模式,降低网络病毒被写入电脑。
3.6防止黑客攻击
防止黑客攻击的关键是对计算机进行网络安全设置。采用取消文件共享、拒绝恶意网站访问申请等具体方式防止攻击。建议删除不必要的协议、打印共享和关闭文件,更改administrator账户名并加强密码复杂度、调节监控可能危及电脑安全的ActiveX控制设置、对用户个人关注访问记录进行屏蔽设置、对网络访问踪迹设置定时自动清除、拒绝访问危险恶意网站等。用户要切实做好此类防范工作,这样才能让黑客无处入手。
3.7使用正版的系统软件
使用正版软件很重要,也是防范病毒很有效的方式。正版软件漏洞相对盗版不正规软件的漏洞较少,制作的过程相对也要严谨许多。有很多用户为了节省费用,安装盗版软件,而在现下病毒高发时期是及其不安全的选择。由于盗版软件没有厂商及时的技术支持,所以只能对当时出现的病毒防御,无法及时地更新病毒补丁,甚至有些盗版软件本身就附有病毒文件,在安装软件的同时将病毒带入计算机。
3.8杀毒软件与防火墙安装杀毒软件
防火墙作为计算机的第一道防线会通过连接网络的数据包对电脑监控,严格保护好系统的各个大门,防火墙将一一核实进出的数据包身份。防火墙及杀毒软件在计算机病毒的防范过程中有着重要地位,所以一定要适时更新升级,得到最新病毒定义码,这样才能有效地“对战”病毒。
3.9留意日常的计算机使用异常状况
在日常的使用中,需要注意电脑的反应,当有异常反应出现时,比如运行速度变慢、内存不足、出现未曾出现过的文件或文件丢失时,就需要对计算机进行病毒查杀。
4结语
在日后我们在掌握当前计算机病毒的防范手段的同时,还需要加强对未来病毒发展趋势的研究。计算机病毒防范建立一个需要结合现下有的防病毒技术并采取主动防御为主的综合防范体系,防患于未然。
参考文献:
[1]陈阵.高校实验室计算机病毒的防治[J].商丘职业技术学院学报.2008.
关键词:计算机病毒危害 防范措施
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)07-0168-01
随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断扩展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:今年五月末,瑞星公司紧急红色安全警报,席卷全球的“超级火焰”病毒现已入侵我国。此病毒即此前匈牙利安全团队发现的世界上最为复杂的一种计算机病毒——“sKyWlper”。该病毒危害性极高,一旦企业系统被感染,将迅速蔓延至整个网络。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。本文就计算机病毒的特点、主要危害及防范措施谈一谈。
1、计算机病毒有以下特点
一是攻击隐蔽性强,大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其他程序,也可通过U盘、移动硬盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。
学校局域网主要病毒来源:学校为了满足教学要求,配备相应的机房。同学们在使用的时候,随意操作的话,机房的计算机是很容易感染病毒的。在机房上网都会频繁地使用到U盘等移动存储设备,如果你插的是有毒的盘,必定会感染到你插的电脑上,下一个人正好又在你这台机子上使用移动盘,他的盘又被感染,这样交叉感染下去,整个机房就病毒泛滥了(图1)。
2、计算机病毒的主要危害
不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件、包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降、六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。
3、对计算机病毒攻击的防范措施
计算机病毒的防范措施是安全使用计算机的要求。为了控制病毒对校园网络的侵害,学校可配备机房服务器硬件防火墙及安装正版杀毒软件。例U盘杀毒专家校园版(USBKiller)软件,该软件可全面扫描查杀病毒、完全清楚U盘病毒、主动防御、解锁U盘等多种功能,可以有效解决电脑、U盘病毒交叉感染的问题。因此,对计算机病毒的预防措施主要有:一是不使用来路不明的移动设备。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具即时升级;六是不要在互联网上随意下载软件。
总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐蔽的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上上存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒的技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。
参考文献
【关键词】计算机;病毒;特点;感染表现;防范措施
社会生活的各个领域都在广泛的使用着计算机,它让人们的工作效率和工作质量都有了质的飞跃。但是与此同时,计算机病毒的攻击也随着社会网络化的进展渗透到了各个领域,它的出现,对人们的正常工作与生活起到了严重的干扰,也给使用计算机网络来了巨大的威胁。所以在不断普及计算机与网络应用的同时,也要加大对计算机病毒的打击力度与防范力度,给人们一个安全的网络环境。
一、计算机病毒的特点及表现
计算机病毒,可以是一个程序,也可以是一段可执行的编码,它会对计算机的正常运行产生破坏,让计算机没有办法正常工作,甚至对其操作系统和硬盘产生损坏。而且其性质与生物病毒类似,自身有复制能力,可以粘附在不同格式的文件里,当进行文件传输的时候,病毒也会随之传播,然后在用户执行其他的程序时,病毒程序就会被激活,然后开始新一轮的破坏。
总的来说,它有这样几种特点:其一是它攻击的隐蔽性很强,它是悄无声息的使计算机受到感染,只有产生实际破坏的时候才能被人们察觉。其二是具有超强的繁殖能力,计算机一旦遭受感染,会马上遭到破坏。其三是它传播的途径相当广。即可以通过优盘和有线设备进入到计算机内,还可以通过无线网络及硬件传染。其四是它的潜伏期很长,在受到某种刺激之后,就会爆发。其五是产生的破坏很大,轻的会干扰计算机的运行,重的会使计算机内存储的文件与数据丢失或外泄,甚至导致系统的完全瘫痪。
而一旦计算机遭到感染,可能会出现以下的现象,第一是计算机无法顺利启动,有的时候就算用了很长时间启动了,也会不时的出现黑屏或画面定格的现象。第二是计算机运行的速度明显的降低了,比如某些程序的运行时间过长,传输文件和复制文件的时间远远超过的平时的时间,这就有可能是感染了病毒。第三是计算机的存储空间减小甚至变为0,这是由于病毒在计算机内进行复制而占用了内存,使得用户无法存储资料和文件。第四是先前存储的文件长度与内容发生了变化,比如小的文件突然变得很大,长的程序忽然变得很短,这些都是因为感染了病毒,严重的甚至会使文件的内容变成乱码,给用户来很多不便。第五是频繁出现死机的状况,尽管初学者对计算机无法准确的运用,也不可能造成其频繁死机,那么就一定是因为计算机的系统感染了病毒,并已经受到了损坏。
二、对计算机病毒的防范措施
1、严格的管理措施
这可以说是在传播的途径上,对计算机病毒进行防范。首先,不可以随意使用来源无法查明的计算机软件,特别是那些盗版的软件。公司的机房和学校的机房应该禁止随意插入优盘,如果的确需要使用,要进行病毒检测,达到标准的方可以进行下一步的操作。其次,禁止在机房的计算机上玩游戏,因为游戏的运行环境普遍较为复杂,遭受计算机病毒攻击的可能性也很大,所以要禁止此类操作。再者,对单位和学校的计算机要设定使用权限,只针对本单位或本学校的人员开放,以防止外来人员恶意传播病毒。最后,要对计算机内的系统盘进行重点保护,防止计算机内自身的文件携病毒而发生局域网络的病毒传播。
2、建立病毒的防护体系
这一项措施,也是在病毒的传播途径上进行防范。要建立病毒的防护体系,需要在以下几个层面上采取防护措施,第一在访问控制层上进行防护,使得病毒无法深入访问计算机。第二在病毒检测层上,使一些隐藏较好的病毒及时显现出来。第三在病毒遏制层上,将检测到的病毒进行及时控制防止其蔓延。第四是在病毒清除层上,将控制的病毒彻底清理干净。第五在系统恢复层上,加强系统自身修复的能力。第六在应急计划层上,对突发事例进行及时应对。这些层面的防护措施,需要切实有效的软件技术与硬件设备的支持,并由专业人员进行设计和处理。
3、严格保证硬件质量安全
对于一些用来存储企业秘密和商业秘密的计算机,其自身使用的系统和相应的硬件设备应当从商誉较好的计算机生产公司那里购买,而最好的是建立起自己的计算机生产企业,使计算机的生产国产化和系列化,以保证硬件与系统的安全质量。并且对从外购买而来的计算机,对其系统和硬件进行安全检查之后才可以进行使用,从源头上限制和防范计算机病毒的侵入。
4、加强电磁屏蔽与建设计算机应急分队
加强电磁屏蔽可以阻止电磁泄漏与电磁辐射,并且有效的阻止电磁辐射类型的病毒的传播,进而保证了计算机的安全。同时建立计算机应急分队,由专业的技术人员组建,针对一些计算机安全问题,及时处理。
5、自身安全意识的提升
要增强自身的安全意识,对计算机病毒有一个准确的认识。
对一些来历不明的文件不要轻易打开,也不要随意浏览一些杂乱的网站,更不要轻易接受别人从网络上传输的资料与信息。经常进行计算机病毒的检测,对发现的系统漏洞及时修复。熟知计算机感染病毒之后的一些症状,一旦自己使用的计算机出现了相应症状,在简单处理之后仍然无法使其正常运行的,一定要到专业人员那里进行病毒查杀与系统的修复。
尽管计算机的杀毒软件更新较快,但是也无法赶上计算机病毒的变异速度。我们面对着这些种类繁多的计算机病毒,一定要加倍的小心,在采取专业的计算机病毒防护措施之后,也要树立起警惕的安全意识,只有这样,我们才可以尽量的避免计算机病毒来的威胁。
参考文献:
[1]付松洁.计算机病毒类型及其防范措施[J].经济研究导刊,2010(05).
[2]胡艳玲.浅谈计算机病毒的防范措施[J].教育教学论坛,2010(22).
[3]刘建平.浅析计算机病毒及防范措施[J].才智,2011(04).
关键词:计算机;病毒;防范措施
1引言
计算机科学技术的迅猛发展给人们的生活和工作来带了前所未有的效率和便利。但计算机病毒作为以计算机为核心的社会信息化进程发展的必然产物,其诞生却造成了计算机资源的损失与破坏,甚至可能造成社会性的灾难。网络技术的兴起更是极大推动了计算机病毒的传播,对人们的威胁也与日俱增,世界各地每天遭受计算机病毒感染和攻击的事件数以万计。[1]因此深入了解计算机病毒的起源与发展史,从而提出有效措施以便防范于未然成了当务之急。
2计算机病毒的定义
国际上对于计算机病毒有着各种各样的定义,我国于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》中明确指出,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
3计算机病毒的发展
3.1计算机病毒的雏形
1949年,计算机之父约翰冯诺依曼(JohnVonNeumann)在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。
3.2第一个计算机病毒
1987年,巴基斯坦盗拷软件的风气盛行一时,一对经营贩卖个人计算机的巴基斯坦兄弟巴斯特(Basit)和阿姆捷特(Amjad)为了防止他们的软件被任意盗拷,编写出了一个叫作“C-BRAIN”的程序。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的剩余硬盘空间给“吃掉”。虽然在当时这个病毒并没有太大的破坏性,但许多有心的同行以此为蓝图,衍生制作出一些该病毒的“变种”,以此为契机,许多个人或团队创作的新型病毒如雨后春笋似的纷纷涌现。因此业界公认C-BRAIN是真正具备完整特征的计算机病毒始祖。
3.3计算机病毒的分类
根据存在的媒体,计算机病毒大致可以分为三类:引导型病毒、文件型病毒与网络型病毒,而它们的先后流行也正隐约暗示着病毒的发展趋于高端化、网络化。
3.4计算机病毒的发展趋势
(1)技术高端化,综合多种编程新技术的病毒将成为主流随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒逐渐成为主流。从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDTHOOK和还原其它内核HOOK技术,病毒为达到目的已是不择手段。(2)制作病毒难度下降计算机病毒可能带来的巨大利益,使得越来越多的不法分子妄图通过这一高科技犯罪手段牟利。而网络的发展令信息资源共享程度空前高涨,如今人们要学习计算机编程知识已经不像十年二十年前那么困难。有些编程人员甚至制作了专门编写病毒的工具软件,用户只要略懂一些编程知识,通过极其简单的操作就可以生成极具破坏力和感染力的病毒。(3)病毒传播速度更快、范围更广技术的日新月异带来了更快的网速,病毒的传播速度亦随之提高。而目前上网用户已经不再局限于收发邮件和网站浏览,文件传输也成为病毒传播的一个新的重要途径。此外,病毒常常是随着技术革新而进化的。(4)病毒更加智能化、隐蔽化,更难以被实时监测目前网络病毒常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术、针对某种反病毒技术的反措施技术以及突破计算机网络防护措施的技术等等,这使得网络环境下的病毒更加智能化、隐蔽化。
4计算机病毒的防范措施
4.1给计算机安装正版有效的杀毒软件
现在市场上的杀毒软件各式各样,常用的有360安全卫士、诺顿、麦咖啡、小红伞和卡巴斯基等。现在的杀毒软件通常也提供了实时监控功能,一旦使用外来软件、连接外储设备或是连接网络时,都会先进行病毒扫描,一旦发现病毒便立刻报警。除此之外谨记定期升级病毒库,以便查杀最新型的病毒。
4.2多备份数据信息,重要信息加密保护
不怕一万,就怕万一。即使安装了最新的杀毒软件,也难保能截获所有新型病毒,及时利用移动硬盘或者网盘备份计算机中的数据信息,并对机密重要的信息加密写保护,可以在遭受到攻击时将损失最小化。
4.3加强防范病毒意识,养成良好的上网习惯
早期病毒通常借助光盘、文件或是邮件作为载体进行传播,虽然现在盗版光盘随着网络的发展逐渐减少,但附在邮件或是可下载文件上的病毒数量依然见增不见减。这就要求用户平时养成良好的上网习惯,不浏览陌生网站,不接收来历不明的邮件,不随便运行不明内容的可执行程序。只有提高了警惕意识,方能防范于未然。