公务员期刊网 精选范文 计算机病毒与反病毒技术范文

计算机病毒与反病毒技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机病毒与反病毒技术主题范文,仅供参考,欢迎阅读并收藏。

计算机病毒与反病毒技术

第1篇:计算机病毒与反病毒技术范文

关键词:计算机病毒防范

一、计算机病毒的内涵、类型

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[2]姬志刚.从qq开始认识网络安全.中国科教博览,2004(9).

第2篇:计算机病毒与反病毒技术范文

(一)计算机病毒的定义

在《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒(ComputerVirus)被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

历史上,计算机病毒最早出现在70年代DavidGerrold科幻小说WhenH.A.R.L.I.E.wasOne.最早科学定义出现在1983:在FredCohen(南加大)的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

其实,和其他生物病毒一样,计算机病毒有独特的复制能力,它可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

(二)计算机病毒的特点

1、寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2、传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;

3、潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;

4、隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5、破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

6、计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

(三)计算机病毒的分类

1、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

2、根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

3、根据病毒破坏的能力可划分为以下几种:

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响.

危险型:这类病毒在计算机系统操作中造成严重的错误.

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

4、根据病毒特有的算法,病毒可以划分为:(1)伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。(2)“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。(3)寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。(4)诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。(5)变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

二、计算机病毒传播途径及中毒之后的主要症状

(一)计算机病毒的藏身之处和传播途径

病毒隐藏在它们认为有可能被执行的地方。它们经常隐藏在下列地方:

可执行文件:病毒“贴附”在这些文件上,使其能被执行。

引导扇区:这是磁盘和硬盘中的一个特别扇区,它包含一个程序,当启动电脑时该程序将被执行。

表格和文档:某些程序允许内置一些宏文件,宏文件随着该文件的打开而被执行。病毒利用宏的存在进入其中。

Java小程序和ActiveX控件:这是两个最新隐藏病毒的地方。Java小程序和ActiveX控件都是与网页相关的小程序,通过访问包含它们的网页,可以执行这些程序。

压缩文件:压缩文件是一个包含其他文件的文件。压缩文件包含的任何一个文件都可能被病毒感染,因为这些文件不是处于正常格式下,所以很难发现其中的病毒。

电子邮件:电子邮件信息可能包含感染病毒的文件。此外,电子邮件信息通常属于一个信息数据库,所有这一切使侦测病毒变得非常困难。

(二)计算机中病毒之后的主要症状

1、计算机系统运行速度突然明显减慢。

2、计算机系统经常无故发生死机现象。

3、计算机系统中的文件长度突然发生变化。

4、计算机存储的容量异常减少。

5、系统引导速度减慢。

6、丢失文件或文件损坏。

7、计算机屏幕上出现异常显示。

8、计算机系统的蜂鸣器出现异常声响。

9、磁盘卷标发生变化。

10、系统不识别硬盘。

11、对存储系统异常访问。

12、键盘输入异常。

13、文件的日期、时间、属性等发生变化。

14、文件无法正确读取、复制或打开。

15、命令执行出现错误。

16、虚假报警。

17、换当前盘。有些病毒会将当前盘切换到C盘。

18、时钟倒转。有些病毒会命名系统时间倒转,逆向计时。

19、WINDOWS操作系统无故频繁出现错误。

20、系统异常重新启动。

21、一些外部设备工作异常。

22、异常要求用户输入密码。

23、WORD或EXCEL提示执行“宏”。

24、是不应驻留内存的程序驻留内存。

三、计算机病毒的发展趋势

从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、隐蔽化、多样化也在逐渐成为新世纪计算机病毒的发展趋势。

1、智能化

与传统计算机病毒不同的是,许多新病毒(包括蠕虫、黑客工具和木马等恶意程序)是利用当前最新的编程语言与编程技术实现的,它们易于修改以产生新的变种,从而逃避反病毒软件的搜索。例如,“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造出病毒变种,从而可以躲避反病毒软件的追击。

另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。“Kakworm”病毒虽然早在2004年1月就被发现,但它的感染率一直居高不下,原因就是由于它利用ActiveX控件中存在的缺陷进行传播,因此装有IE5或Office2000的计算机都可能被感染。这个病毒的出现使原来不打开带毒邮件附件而直接予以删除的防邮件病毒的方法完全失效。更令人担心的是,一旦这种病毒被赋予其他计算机病毒的特性,其危害很有可能超过任何现有的计算机病毒。

2、人性化

更确切地说,也可以将人性化称为诱惑性。现在的计算机病毒越来越注重利用人们的心理因素,如好奇、贪婪等。前一阵肆虐一时的“裸妻”病毒邮件的主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户一旦执行这个文件,病毒就被激活。最近出现的My-babypic病毒是通过可爱的宝宝照片传播病毒的。而“库尔尼科娃”病毒的大流行则是利用了“网坛美女”库尔尼科娃难以抵挡的魅力。

3、隐蔽化

相比较而言,新一代病毒更善于隐藏和伪装自己。其邮件主题会在传播中改变,或者具有极具诱惑性的主题和附件名。许多病毒会伪装成常用程序,或者在将病毒代码写入文件内部的同时不改变文件长度,使用户防不胜防。

主页病毒的附件homepagehtmlvbs并非一个HTML文档,而是一个恶意的VB脚本程序,一旦被执行,就会向用户地址簿中的所有电子邮件地址发送带毒的电子邮件副本。再比如“维罗纳”病毒,该病毒将病毒写入邮件正文,而且主题和附件名极具诱惑性,其主题众多,更替频繁,使用户很容易由于麻痹大意而感染。此外,matrix等病毒会自动隐藏和变形,甚至阻止受害用户访问反病毒网站和向记录病毒的反病毒地址发送电子邮件,无法下载经过更新和升级后的相应杀毒软件或病毒警告消息。

4、多样化

在新病毒层出不穷的同时,老病毒依然充满活力,并呈现多样化的趋势。1999年对普遍发作的计算机病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍。1999年报道最多的病毒是1996年就首次发现并到处传播的宏病毒Laroux。新病毒具有可执行程序、脚本文件、HTML网页等多种形式,并正向电子邮件、网上贺卡、卡通图片、ICQ、OICQ等发展。

更为棘手的是,新病毒的手段更加阴狠,破坏性更强。据计算机经济研究中心的报告显示,在2000年5月“爱虫”病毒大流行的前5天,病毒就已经造成了67亿美元的损失。而该中心1999年的统计数据显示,到1999年末病毒损失只是120亿美元。

5、专用病毒生成工具的出现

以前的病毒制作者都是专家,编写病毒的目的是想表现自己高超的技术。但是“库尔尼科娃”病毒的设计者不同,他只是修改了下载的VBS蠕虫孵化器。据报道,VBS蠕虫孵化器被人们从VXHeavens上下载了15万次以上。正是由于这类工具太容易得到,使得现在新病毒出现的频率超出以往的任何时候。

6、攻击反病毒软件

病毒发展的另一个趋势表现为专门攻击反病毒软件和其他安全措施的病毒的出现。目前被发现的“求职信”病毒就能够使许多反病毒软件瘫痪。越来越多的病毒能够在反病毒软件对其查杀之前获取比反病毒软件更高的运行等级,从而阻碍反病毒软件的运行并使之瘫痪。

正如计算机病毒的出现本身就是人祸而非天灾一样,目前病毒泛滥的一个很重要的原因就是计算机用户的防范意识薄弱,因此一定要防患于未然,及时掌握反病毒知识,更新自己的反病毒软件及病毒库。

四、计算机病毒的判别方式

长期以来,人们把杀毒软件作为最主要的反病毒工具,杀毒软件几乎成了所有反病毒产品的代名词,杀毒软件赖以生存的“特征值扫描技术”也几乎成了所有反病毒技术的代名词。正因如此,杀毒软件对新病毒的防范始终滞后于病毒出现的重大缺陷,似乎成为既合情又合理的逻辑,导致人们普遍认为反病毒产品不可能主动防御新病毒,甚至有人认为,想研制一种主动防御的反病毒产品,就如同要为一种未知的疾病制作特效药一样异想天开。

然而杀毒软件本身基本上不能发现新病毒,这是众所周知的客观事实。但是,如果人不能发现新病毒,同为自然人的反病毒公司研发人员也就不可能发现新病毒,由此带来的问题是,杀毒软件每天升级的是什么,反病毒公司每次宣称发现的新病毒又是谁来发现的?回答是肯定的,人可以发现新病毒。新病毒一定是人通过相应的方法判断出来的。

从上个世纪八十年代病毒出现后,反病毒技术就有两种思路,一种是采用静态扫描方式,即特征值扫描技术,另一种采用动态分析方法。特征值扫描是目前国际上反病毒公司普遍采用的查毒技术。其核心是从病毒体中提取病毒特征值构成病毒特征库,杀毒软件将用户计算机中的文件或程序等目标,与病毒特征库中的特征值逐一比对,判断该目标是否被病毒感染。反病毒公司把捕获到并已处理的病毒称为已知病毒,否则就称为未知病毒。只有采用特征值扫描技术时,才区分已知和未知病毒。业界常常有人用人类病毒的医治来解释计算机病毒防范。然而,与生物界的病毒复杂性不同,计算机病毒是人编写的,远比生物界的病毒简单。计算机病毒概念是人依据程序行为来定义的,因此识别病毒的另一种方法是采用动态分析,直接通过程序的行为判断它是否是病毒。尽管杀毒软件主要采用静态扫描方式,但是反病毒公司发现新病毒并不是采用静态扫描方式,而恰恰是采用动态分析方法。即便是反病毒公司收集到可疑程序时,也不能确定是不是新病毒,为了做出准确判断,必须先运行可疑程序,然后再根据程序的行为判断是否是病毒。

五、结束语

第3篇:计算机病毒与反病毒技术范文

【关键词】计算机 病毒 原理 防范措施

随着计算机与互联网的大范围普及,计算机病毒对于人们来说也不再陌生,很多的人都受到过计算机病毒的攻击与破坏,对之是“谈毒色变”。 所以,我们在使用计算机与互联网的同时,还要加大对病毒的分析与防范,这样才能使计算机安全得到保证。

1 计算机病毒的基本原理分析

所谓的“计算机病毒”,其实是一种较为形象的称呼,其实质是可以在计算机系统中运行的程序,并对计算机系统造成不同程度的破坏。常见的病毒结构主要分为3个组成部分,根据各个部分的特点可以分为引导部分、传染部分以及破坏部分。第一个是引导部分,是病毒的一个起始部分,它的主要功能是为病毒的传染与破坏创造触发条件,将病毒引入到内容当中,然后等待机会去获取系统权限;第二个是传染部分,它的主要作用功能是进行自我复制,并进行自我传播,使其他的系统感染病毒;第三个是破坏部分,病毒要完成自身的主要目的,必须要依靠这个部分,其主要的功能作用是对系统造成破坏。计算机病毒后两个部分的运行是需要一定条件的,当引导部分将它们引入到系统内存中后,便会等到系统状态满足某些条件时才被真正的触发,如果条件无法满足,传染部分与破坏部分便不能进行自我复制、传播与系统破坏。

2 计算机病毒的特点与传播途径

2.1 计算机病毒的主要特点

从对当前的计算机病毒分析来看,它们主要具有以下几个方面的特点:第一,具有较强的隐蔽性。很多病毒在对计算机进行攻击与破坏的时候,用户自己是难以发现的,因为它们不会对用户的计算机操作带来任何明显的影响;第二,具有较强的传染性。传染性是计算机病毒的一个重要特征,它可以通过网络或是其他的可移动存储设备进行传播;第三,具有可触发性。很多的计算机系统在感染了病毒后,都不会立即收到病毒的攻击,这些病毒会等待系统条件满足它们所需之后,才会被触发开始进行破坏行动;第四,具有寄生性。它能够寄生到其他的正常程序中,并跟随正常程序一起运行;第五,具有破坏性。破坏性是计算机病毒最重要的一个特点,它能够对计算机系统造成不同程度、不同目的的破坏。

2.2 计算机病毒的传播途径

当前计算机病毒的传播主要有以下三种途径:第一,不可移动的计算机硬件设备。 即利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付;第二,移动存储设备。例如U盘和移动硬盘等等,当它们被连接到有病毒的计算机上后,便可能被病毒所感染,然后当它们被重新连接到另一台没有病毒的计算机伤后,就可能会导致这台计算机被病毒感染;第三,网络。例如邮件、网站等等,均可能成为病毒的传播途径,使用户在浏览邮件与网页的时候,被计算机病毒感染。

3 计算机病毒的防范措施

不同的病毒其具体的系统破坏形式是有区别的,有的病毒属于恶作剧,虽然可能会使用户在使用计算机的过程当中,遇到意外情况,但是总的来说不会对用户造成过于严重的影响,有的病毒会导致系统无法运行或运行速度缓慢,还有的病毒在表面上不会对用户造成影响,但是会在暗地里破坏、盗取用户数据信息,使用户的现实生活也一并受到影响,这种后果是及其严重的。当前,进行计算机病毒防范的主要技术措施有以下几种。

3.1 病毒检测

通过对病毒的特征来进行判断的检测技术,如自身校验、关键字、文件长度的变化等。病毒检测一直是病毒防护的支持,然而,随着病毒数目增加,识别古怪代码的过程变得越来越复杂,因此最新的预防病毒技术应将病毒检测、多层数据保护和集中管理等多种功能集成起来,形成一个多层次防御体系。

3.2 病毒清除

如果发现了计算机病毒,通常的方法是采用现成的反病毒软件将其清除。当前市场上的这类软件有许多,这些反病毒软件的新版本都能消除目前常见的计算机病毒,并且具有实时监控功能,即在计算机工作的每时每刻检测、消除外来病毒,但应注意,计算机病毒种类繁多,某个反病毒软件只能清除某些病毒。因此,必须同时使用多种反病毒软件,才能有效地清除病毒。另外由于计算机病毒新的变种不断出现,因此查杀毒软件是有时间性的。因为总是先有病毒才有针对它的查杀毒软件,所以对于新诞生的病毒一般要用新的反病毒软件。

3.3 防病毒软硬件

从软件的角度来说,通过使用病毒疫苗程序,使其来对计算机系统进行全方位的监控,如果在监控过程当中,发现了内存与硬盘发生了异常的变化,就会对用户提出警报,让用户决定采取什么措施来进行处理;从硬件的角度来说,主要可以通过插入附加固件即防毒卡,来对计算机病毒进行防范。

除了上面的几点技术性防范措施之外,用户自身还应当提高计算机安全意识,不要浏览安全情况不明的网站,更不要下载一些安全情况不明的程序。总之,计算机与互联网在我们的生活与工作中扮演着越来越重要的角色,为了保证计算机使用的安全性,我们应当加大对计算机病毒的防范力度,避免受到来自计算机病毒的攻击与破坏。

参考文献

[1]王凌.计算机病毒的感染原理及防范技术研究[J].中国管理信息化,2012(01):79-80.

[2]刘磊,潘放,李国锋等.浅谈计算机病毒的原理、感染与预防[J].民营科技,2012(03):53.

[3]靳永光.浅析计算机病毒原理及预防[J]. 内蒙古电大学刊,2009(04):69-70.

第4篇:计算机病毒与反病毒技术范文

与传统计算机病毒不同的是,许多新病毒(包括蠕虫、黑客工具和木马等恶意程序)是利用当前最新的编程语言与编程技术实现的,它们易于修改以产生新的变种,从而逃避反病毒软件的搜索。例如,“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造出病毒变种,从而可以躲避反病毒软件的追击。

另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。“Kakworm”病毒虽然早在2004年1月就被发现,但它的感染率一直居高不下,原因就是由于它利用ActiveX控件中存在的缺陷进行传播,因此装有IE5或Office2000的计算机都可能被感染。这个病毒的出现使原来不打开带毒邮件附件而直接予以删除的防邮件病毒的方法完全失效。更令人担心的是,一旦这种病毒被赋予其他计算机病毒的特性,其危害很有可能超过任何现有的计算机病毒。

2、人性化

更确切地说,也可以将人性化称为诱惑性。现在的计算机病毒越来越注重利用人们的心理因素,如好奇、贪婪等。前一阵肆虐一时的“裸妻”病毒邮件的主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户一旦执行这个文件,病毒就被激活。最近出现的My-babypic病毒是通过可爱的宝宝照片传播病毒的。而“库尔尼科娃”病毒的大流行则是利用了“网坛美女”库尔尼科娃难以抵挡的魅力。

3、隐蔽化

相比较而言,新一代病毒更善于隐藏和伪装自己。其邮件主题会在传播中改变,或者具有极具诱惑性的主题和附件名。许多病毒会伪装成常用程序,或者在将病毒代码写入文件内部的同时不改变文件长度,使用户防不胜防。

主页病毒的附件homepagehtmlvbs并非一个HTML文档,而是一个恶意的VB脚本程序,一旦被执行,就会向用户地址簿中的所有电子邮件地址发送带毒的电子邮件副本。再比如“维罗纳”病毒,该病毒将病毒写入邮件正文,而且主题和附件名极具诱惑性,其主题众多,更替频繁,使用户很容易由于麻痹大意而感染。此外,matrix等病毒会自动隐藏和变形,甚至阻止受害用户访问反病毒网站和向记录病毒的反病毒地址发送电子邮件,无法下载经过更新和升级后的相应杀毒软件或病毒警告消息。

4、多样化

在新病毒层出不穷的同时,老病毒依然充满活力,并呈现多样化的趋势。1999年对普遍发作的计算机病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍。1999年报道最多的病毒是1996年就首次发现并到处传播的宏病毒Laroux。新病毒具有可执行程序、脚本文件、HTML网页等多种形式,并正向电子邮件、网上贺卡、卡通图片、ICQ、OICQ等发展。

更为棘手的是,新病毒的手段更加阴狠,破坏性更强。据计算机经济研究中心的报告显示,在2000年5月“爱虫”病毒大流行的前5天,病毒就已经造成了67亿美元的损失。而该中心1999年的统计数据显示,到1999年末病毒损失只是120亿美元。

5、专用病毒生成工具的出现

以前的病毒制作者都是专家,编写病毒的目的是想表现自己高超的技术。但是“库尔尼科娃”病毒的设计者不同,他只是修改了下载的VBS蠕虫孵化器。据报道,VBS蠕虫孵化器被人们从VXHeavens上下载了15万次以上。正是由于这类工具太容易得到,使得现在新病毒出现的频率超出以往的任何时候。

6、攻击反病毒软件

第5篇:计算机病毒与反病毒技术范文

关键词:计算机病毒;攻击条件;信息网络;效能度量

中图分类号:TP39 文献标识码:A

社会经济的飞速发展带动了科技水平的进步,社会生活及战争中计算机技术已发挥了深入且广泛的作用。同时,计算机病毒编制技术也随之呈不断提高趋势,使病毒的破坏力、攻击力强度渐趋增加,变种速度增快,阻碍了人类的发展进程。本次研究就信息网络效能在计算机病毒攻击条件下的度量分析进行研究,为针对性防范措施的制定和实施提供参考依据。

1分析网络中心站定义

相关研究对网络中心站的定义为,将所有军队负责通信联络的系统、负责侦察的探测系统、武器系统及负责指挥的控制系统以信息网络体系为模式并以计算机为中心组合而成,对部队工作在统一指挥下开展一体化作战,信息实现共享,对战场态势实时掌握,使决策时间最大程度的缩短,并显著提高协同作战能力和指挥速度,为对敌方采取连续、精确、快速的打击提供保障。通过此网络体系各级作战人员对战场态势有充分的了解,并对作战信息进行及时全面的交流,对作战模式和行动起到统一指挥作用。对计算机功能强大的通信网络进行利用是网络中心战的核心,将分散在各种地理环境上的武器系统、指挥系统、探测系统组成一个高效的统一的信息网络体系。通过无缝隙的将3个网络连接的方式组成网络体系,即通信网络、交站网络和探测网络。把战术、战役、战略探测器材联为一个探测网络,可对战场空间态势图迅速准确的提供,交战网络又被称为打击网络,将各个主要的武器系统进行连接,通信网络为神经中枢,对各网络间的连接起到重要的支撑作用。

2逻辑模型分析

高信息网络出现后,提供计算和通信的底板,为网络中心战略的实施创造了条件,此信息网络使交战网络和传感网络实现了操作方面的结构。故在以上各环节的基础上网络中心战逻辑模型得以建立。此模型显示,在以网络为中心内容的战争中,先将目标情况通过传感器由传感器网络向控制和指挥中心传递,信息处理后再由指挥中心向火力作战单元传递,目标打击后的目标信息再由火力作战单元向传感器和指挥控制中心传递,进而可互动了解总作战空间。另外利用传感器网络交战网络可全面了解交战空间,指挥控制中心的意图火力作战单元可全程有效掌握,依据火力作战单元指挥控制中心再对目标的处理信息以作战意图的方式进行调整,进而使各自的作战效能得到充分的发挥。

3效能度量在信息网络中的特点分析

从网络中心战逻辑模型和网络中心站定义进行分析,结果表明,网络中心站由网络体系组织,并以计算机为中心,其工作特性依赖包括陆地、海洋等于全球范围内遍布的功能强劲的网络提供实时的数据流给所有节点,故对信息网络效能进行分析可从网络体系的节点方面进行分析,网络具有的节点数目越多,越有较大的信息提供量,对高层次了解传感网络对战空间的程度越深,且能将了解到的内容与军事行动保持同步,进而使各作战单元的作战效能得到最大程度的发挥。网络节点数量的平方与网络威力的强弱为正比关系。

4信息网络受病毒软杀伤的影响

网络中心站以信息网络为支撑的前提下虽使整体作战效能得以提高,但也存在不足之处。计算机高科技网络技术为信息网络提供了有力支持,在使信息使用效能得到提高的同时,也为计算机网络病毒进行攻击的重要示所在。信息网络效能在受到计算机病毒攻击的情况下会受到严重影响,故需引起高度重视。

4.1作战想定分析 将模式定为想定蓝方处于信息对抗的情况下,在红方的信息网络中应用计算机病毒武器注入,将病毒对红方信息网络节点造成感染,红方会出现两种形势的应对方式,一种为反病毒措施不能有效实施,导致信息网络发生瘫痪,一种为可采取有效措施进行反病毒操作,但对病毒不能有效快速的消除,信息网络在短时内会导致堵塞情况发生,在病毒最终被消除后,对网络实施疏通操作,通过此模型行模拟训练,并对信息网络造成的影响进行反映。

4.2计算机病毒传播模型在网络中建立 先行合理假设,以对模型的建立提供参考依据。设网络节点共有N总数,并使总数目保持不变,对不同的状态进行定义,节点包括其中。易感者:为t时刻即不具有反病毒的新技术,尚未感染且有可能被病毒感染的节点,数目以S(t)定义。染毒者:为t时刻染病毒者病毒经反病毒技术侦测出,但未对病毒进行清除且用隔离的方式处理的节点,数目以D(t)为定义。移除者:指t时为清除病毒的隔离者,具有反病毒新技术且反病毒新技术直接获得的易感染,数目以R(t)定义。易感染向染毒者转变的机会具有均等性,在反病毒技术拥有前,通过网络连接的方式,易感染一接触染毒者易成为染毒者。传播系数在染毒者和易感染单位时间为β。反病毒新技术的侦测率以μ为常数,对病毒的人工侦测率在病毒感染用户时刻t为0,反病毒新技术的实施率以α为定义,计算机网络有较高的安全性要求,对染病者在测出后行隔离措施,恢复率以γ定义。系统受病毒的破坏存在一定隐蔽性,病毒只有在反病毒新技术的应用下才可测出,所注入的网络计算机病毒在战场环境下通常自我变种功能较强,对有变异出现的病毒,需定期实施检测,设所需变异病毒检测的时间为γ,就可儿得一个病毒传播机制的模型。依据节点的流出流入情况,对信息网络效能度量进行分析。

4.3信息网络效能在病毒影响下的度量 感染病毒的信息网络节点在作战效能失去后,可在信息网络中进行传播,与网络中计算机病毒传播模型特性符合,信息网络节点的变化对信息网络的效能变化有直接影响,且网络中的节点数量与网络威力成正比,有更为强烈的效能变化。对反病毒技术及时掌握,及时有效的实施反病毒措施,可良好的防护信息网络,对蓝方的病毒攻击可较好防御,明显减少了信息节点的被感染数,且采取杀毒措施后,其功能可自行恢复,进一步增加信息网络的效能。

结语

信息网络效能模型在病毒攻击条件下进行建立和完善,依据对红方采取的两种策略,分析信息网络的作战效能,除说明反病毒技术掌握的重要性,实施反病毒措施,确保信息网络效能的作用充分发挥外,还对计算机病毒武器的重要性进行掌握,有效打击敌方的信息网络,以在战场上把握主动权,获得较佳的应用效果。

参考文献

[1]王薇,杜威.计算机应用基础[M]. 北京:清华大学出版社有限公司,2010:4-5.

[2]Sarah Sellke,Ness B.Shro and Saurabh Bagchi Modeling and Automated Containment of Worms[J].the National Science,2001,(12):102-105.

第6篇:计算机病毒与反病毒技术范文

【关键词】计算机病毒安全防御策略

引言

进入21世纪以来,计算机的使用已非常普遍,互联网技术的发展速度空前,给人们生活的方方面面都带来了巨大的改变。在互联网改变人们生活方式的同时,其中存在的安全隐患也是不容忽视的。近年来,计算机病毒引起的网络安全事故时有发生,给人们的财产、信息等安全带来极大的破坏。计算机网络病毒造成的危害范围大,不易控制,所以需要采取一系列的措施来防范计算机病毒,将网络安全威胁降到最小,保护网络用户的信息与财产安全。

一、计算机病毒的特点

1、隐蔽性。计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。2、破坏性。病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。3、传染性。计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。

二、计算机病毒的防范措施

2.1防范U盘病毒,做好数据备份U盘和移动硬盘等移动存储设备是计算机病毒传播的重要途径之一。要预防移动存储设备的计算机病毒传播,需要人们在平时使用时养成良好的使用习惯。在打开移动存储设备之前,先对设备进行安全扫描,确认设备安全后再打开进行其他操作,防止移动存储设备内潜伏的病毒进入计算机。除了使用前的安全扫描,人们还要养成良好的数据备份习惯,因为计算机病毒形式多样化,很难完全防范,当病毒进入计算机后,很可能对重要数据信息造成破坏。将重要数据做好备份,可以尽量降低计算机病毒感染后造成的损失。2.2促进计算机反病毒技术的发展利用技术手段进行计算机病毒的防御,是保护计算机网络环境的重要方式,因此需要进一步促进计算机反病毒技术的发展,为此可以做到以下几点:第一,要不断促进防火墙技术的发展,防火墙是个人终端接入计算机网络的重要防护措施,能够有效地帮助用户隔离网络中的危险信息,所以需要不断地促进防火墙技术的发展,能够对内部网络和外部网络进行有效地隔离,从而能够更好地保护用户的计算机不受恶劣网络环境的影响;第二,要不断促进加密技术的发展,用户的一些信息不可避免地需要暴露在网络中,经过计算机网络进行传输和共享,所以对计算机病毒进行有效的防护,还需要促进加密技术的不断发展。一方面,国家应该鼓励加密技术的发展,并且对加密技术的相关研究提供一定的资源支持,为研究人员提供良好的研究环境,不断促进加密技术的发展和进步;另一方面,需要在高等院校中设立相关的专业,能够为加密技术的发展培养专业的人才,从而能够有效地确保对加密技术研究的持续进行。2.3安装病毒查杀软件在目前使用较多的病毒查杀软件中,大多都有比较全面专业的病毒查杀体系。主流的病毒查杀软件不仅可以检查计算机中的病毒,还可以进行实时的防护,通过行为分析监测等技术手段,防止计算机病毒入侵计算机。除此之外,大多数软件还整合了U盘扫描监测、云查杀、防火墙等功能,从多方面防范计算机病毒的传播。因此,计算机用户应合理使用病毒查杀软件,防范病毒,保护计算机安全。

第7篇:计算机病毒与反病毒技术范文

关键词:计算机病毒 检测技术

1 研究背景

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。

2 计算机病毒的发展趋势

计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。

3 计算机病毒检测的基本技术

3.1 计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。

3.2 智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。

3.3 嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。

3.4 未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

4 计算机病毒检测技术的发展现状

目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。

总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。

5 计算机病毒检测方法技术的作用

计算机病毒检测技术在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。

虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。

6 结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献

[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.

[2]郝文化.《防黑反毒技术指南》,机械工业出版社,2004年1月第一版.

[3]程胜利,谈冉,熊文龙 等.《计算机病毒与其防治技术》,清华大学出版社,2004年9月第一版.

[4]张仁斌,李钢,侯.《计算机病毒与反病毒技术》.清华大学出版社,2006年6月.

[5]傅建明,彭国军,张焕国.《计算机病毒与对抗》.武汉大学出版社,2004年版.

[6]吴万钊,吴万铎.《计算机病毒分析与防治大全》.学苑出版社.1993年10月.

第8篇:计算机病毒与反病毒技术范文

关键词 计算机病毒 防治 措施

中图分类号:TP393 文献标识码:A

1病毒的含义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。目前国内外有各种各样的定义,对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2 病毒危害

当你的电脑出现开机速度很慢或者打开网页速度很慢、操作文档也很慢的情况下,一般认为是系统多余的文件过多或者插件过多,我们一般采用360安全卫士、金山卫士等软件进行扫描清理文件,如果清理后速度还是很慢,一般认为机器中病毒了,病毒危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,干扰系统运行,这必然会使系统运行缓慢。窃取用户隐私、重要文件、账号等。如果机器中了木马病毒,病毒操纵者可以窃取用户信息,如重要的账号、资料或者图片、QQ账号、网游账号密码等。如有隐私图片,上传至网络,对于个人也造成了一定的精神损失,同时如果用户账号密码等丢失,就会造成很严重的经济损失。

3 常见病毒的类型

(1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。(2)文件型病毒。文件型病毒寄生在其它文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。(4)“特洛伊木马”程序。特洛伊木马程序比起其它各种恶意的软件来说都更加了解用户的心理状态――这种程序的创作者运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

4 如何有效防治病毒

4.1正确地安装操作系统

对于计算机操作系统安装这一点,有很多计算机用户认为有些不以为然,但是却恰恰相反。要想安装一个较为干净的系统就非常不容易,这主要由于系统的安装硬盘本身就已经带有某些未知的病毒。再加上网络病毒的肆意和横行,有很多用户在刚刚安装好新系统之后就会立即感染病毒。

4.2对操作系统进行及时更新及升级

对操作系统进行及时升级和更新,能够防治大量危害性极大的已知病毒。windows系列操作系统每隔一段时间就会推出一些新的系统补丁,主要是修复系统的漏洞,如果不及时更新补丁计算机就很容易受到病毒的攻击。可以通过系统的升级功能更新补丁或通过第三方软件进行补丁更新。

4.3安装杀毒软件进行实时监控

杀毒软件安装成功并启用后,就会自动进行查毒和杀毒。它会对病毒实时监控,任何程序或文件在被调用之前,都先被过滤一遍。一旦有病毒侵入,反病毒软件就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。这和等病毒侵入后甚至破坏以后再去杀绝对不一样,其安全性更高。目前,国内大部分杀毒软件商都推出了免费的杀毒软件版本, 我们可以选择瑞星、360杀毒、金山毒霸等免费的杀毒软件。

4.4个性化的预防措施

计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

4.5加强IT行业从业人员的职业道德教育

关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以在计算机领域为人类作出积极而巨大的贡献。

5总结

随着计算机网络技术的不断发展,计算机给我们带来了许多便利,也带来了许多安全威胁。如何有效地防治病毒也是我们必须长期抓的任务,这样才能更好地利用网络,更好地为教学服务。

参考文献

[1] 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].北京:清华大学出版社,2004.

第9篇:计算机病毒与反病毒技术范文

1.1SIS模式

SIS计算机病毒模式将计算机网络中的所有个体进行了划分,分为易感染状态和感染状态两种,当计算机中的易感染节点受到病毒的感染后,这个节点就会变成感染节点,这种节点在治愈之后也有很大可能再一次被感染,所以即使这种节点没有受到病毒的威胁,也会被认为是易感染的节点,从这一方面来看,计算机在传播群体中能够进行反复的传播,并且有很大的可能性会在计算机中长期存在。

1.2SIR模式

SIR模式将计算机网络中的所有节点进行划分,分为三种状态,第一种是易感染状态,也就是计算机的节点没有受到计算机病毒的感染,但是有很大的可能性会被感染。第二种是感染状态,也就是指计算机的节点已经收到了计算机病毒的感染,具有很强的传染性。第三种是免疫状态,这类节点对计算机病毒来说有很强的抵抗能力,不会被同一类的计算机病毒感染,而且也不会进行病毒的传播。当计算机处在SIR模式中的免疫状态的时候,计算机已经从病毒的反复传播中摆脱了出来,这种状态可以被称为移除状态。

1.3SIDR模式

SIDR模式描述的计算机病毒的传播和清除过程。这种模式将计算机中的节点划分为四种状态,一种状态是Removed状态,这种状态指指的是计算机节点本身具有很强的抗病毒能力。第二种是Detected状态,这种状态下节点已经被病毒感染,但是病毒已经被检测出来,并且这种病毒不会再向外传播。第三种是Infections状态,这种状态下的节点在被计算机感染的同时,还具有向外传播的特点。第四种是Susceptible状态,这种状态下的节点已经被计算机病毒感染。这种模式充分的考虑到了免疫延迟的现象,将计算机病毒传播的过程分为两个主要的阶段,一个阶段是在反病毒程序之后,容易感染的节点和感染的节点在接受疫苗的影响下有可能会变成免疫节点。第二个阶段是反病毒程序之前,网络中的病毒会进行大肆的传播,但是疫苗不会传播,这样感染节点就会变成易感染节点。

1.4SEIR模式

如果将SEIR模式和SIR模式进行比较的话,SEIR模式多了一种潜伏的状态。所谓的潜伏状态就是节点已经受到了病毒的感染,但是病毒感染的特征还没有明显的表现出来。这种模式指的是计算机病毒在进行传播之后,具有一定的延迟性,它将会在计算机中潜伏一段是时间,等待着用户将其激活。同时潜伏状态下的节点在得到有效的治愈之后,还是有很大可能性变成免疫节点,也有变成易感染节点。这种病毒模式是SIS与SIR模式的结合,但是和SIR模式相比,这种模式更加周到和详细对病毒的传播过程进行了考虑。

1.5双基因模式双基因模式充分的考虑了病毒的预防措施进入病毒传播过程后产生的影响,同时也对计算机的感染率进行了考虑。在计算机病毒传播的过程中,计算机用户能够发现计算机病毒的存在,并针对病毒采取相关的措施,比如,对病毒进行查杀、病毒库的更新、完善系统的补丁等,这些都能够降低计算机病毒的感染率。

2计算机病毒的防范对策

2.1提高对计算机病毒的防范意识

计算机用户应该从思想方面引起对计算机病毒以及计算机病毒危害的重视。一个具有较高计算机病毒防范意识的人和一个没有计算机病毒防范意识的人相比,对待病毒的态度是截然不同的,而且计算机病毒的感染情况也是不一样的。比如,在反病毒工作人员的计算机上,计算机中存储的各种病毒不会出现随意破坏的情况,对计算机病毒的防范措施也不是很复杂。但是在一个缺乏病毒防范意识人员的计算机内,甚至计算机的屏幕明显的出现了病毒痕迹,但是依旧不能够及时的进行病毒观察,从而导致病毒在计算机磁盘内进行破坏。事实上,只要是对计算机的病毒引起足够的重视和警惕,总能够及时的发现病毒传染过程中和传染过程后的各种痕迹,然后采取有效的措施进行防范和处理。

2.2做好病毒入口的把关工作

计算机病毒的感染来源大多数都是因为使用了携带病毒的盗版光盘或者是可移动硬盘,因此,为了从源头上防止计算机感染病毒,必须从病毒的入口处做好把关工作,在对计算机的可移动硬盘、光盘进行使用的时候,必须使用计算机上的杀毒软件进行扫描,在网络上下载资料或者是使用程序的时候也应该进行病毒的扫描,通过对病毒继续查杀和扫描来检查计算机中是否有病毒的存在,当确定计算机没有受到病毒感染的时候,再放心的使用计算机。

2.3及时的升级计算机的程序和系统

及时的升级计算机的应用系统,对操作系统进行及时的更新,同时安装相应的计算机补丁程序,从根源上防范电脑黑客通过计算机出现的系统漏洞对计算机进行攻击。同时,很多程序本身具有自动更新的功能或者是对系统漏洞进行自检的功能,对这些系统的漏洞进行全面的扫描。此外,尽量使用正版的计算机软件,及时的将计算机中的播放器软件、下载工具、搜索工具以及通讯工具等软件升级到最新的版本,对利用软件漏洞进行传播的病毒进行有效的防范。

2.4安全使用网络

在网络技术高速发展的时代,文明用网成为了保障计算机安全的重点。首先,不能够随意的登陆黑客网站、不文明网站以及。其次,对于MSN、QQ等网络聊天工具发来的不明链接一定要拒绝,不要随意的运行或者是打开。最后就是对于可疑的程序或者是文件不要随意的运行,比如,电子邮件中发来各种陌生的邮件或者是附件等。只要文明安全的用网才能够避免各种病毒对计算机的侵害。

3结束语