前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机病毒防范方法主题范文,仅供参考,欢迎阅读并收藏。
1 计算机病毒的概念
计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。
2 计算机病毒的类型
随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。
2.1 文件型计算机病毒
文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。
2.2 引导型计算机病毒
引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。
2.3 “蠕虫”病毒
这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。
2.4 复合型计算机病毒
之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们既可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。
2.5 复制型计算机病毒
复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。
2.6 宏病毒
宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。
2.7 破坏型计算机病毒
破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。
3 常见计算机病毒防范措施
3.1 新购置的计算机其病毒防范
新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。
3.2 引导型计算机病毒防范
引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1、 坚持从不带计算机病毒的硬盘引导系统。2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。3、经常备份系统引导扇区。4、某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。
3.3 文件型计算机病毒防范
文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。一般采用以下一些方法:⑴安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。⑵及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。⑶经常使用防杀计算机病毒软件对系统进行计算机病毒检查。⑷当使用Windows 98/2000/NT操作系统时,修改文件夹窗口中的确省属性。
3.4 宏病毒防范
宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法识别,首先在使用的Word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到“宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打开一个文档,不进行任何操作,退出Word,如提示存盘,这极可能是Word中的Normal.dot模板中带宏病毒。感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。
[参考文献]
[1]曹玉英.浅析计算机病毒及防范措施[J].计算机与信息技术,2007.
1基于程序语义的计算机病毒检测方法研究意义
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语
【关键词】计算机应用;病毒;防范
随着社会信息化的迅速发展,尤其自Internet和Internet应用发展以来,计算机病毒也日益猖獗,每年都会有几十万甚至上百万种病毒产生。一些病毒给人们日常生产生活带来了很大的困扰,甚至已经涉及到国家等许多重大问题。如何预防计算机病毒的感染和发作,将计算机病毒的危害降到最低,已经是迫在眉睫的事情了。
一、计算机病毒相关知识
1.计算机病毒的定义
计算机病毒有很多种定义,从广义上讲,凡是能引起计算机故障,破坏计算机中数据的程序统称为计算机病毒。我们可以理解为:计算机病毒就是能够进行欺骗、自身复制、传染并具有破坏性的指令集合或一组程序。
在这里我们可以看出来,计算机病毒也是计算机程序,不是所有的计算机程序都是病毒,必须要满足一定条件的计算机程序才可以称为计算机病毒。
2.计算机病毒特点
⑴寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,就会激活计算机病毒进行破坏,通常计算机病毒不易被人发现。
⑵传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,并且传染速度非常快。
⑶潜伏性:计算机病毒一般都能潜伏在计算机程序中,当时机成熟,就会激活计算机病毒,对系统或应用程序与数据进行破坏。
⑷隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过杀毒软件检查出来,但更多的病毒是查不出来的,所以处理起来通常很困难。
3.计算机病毒的产生
1983年11月3日美国计算机专家费雷德·科恩通过美国安全局的计算机进行实验,制造了第一例计算机病毒。从那一时刻起,计算机病毒不段发展,新病毒种类不断出现,并随计算机网络的发展而不断蔓延,给人类的生产、生活带来极大的困扰。
4.计算机病毒迅速发展的原因
计算机病毒之所以发展如此迅速,破坏性如此之大,主要有以下几个原因:
⑴系统开放性。
⑵网络的迅速发展,1988年病毒入侵Internet。
⑶软件的防盗版。
⑷计算机专业人员或业余爱好者的恶作剧。
⑸科研变性。
⑹利益驱使。
⑺个人的报复情绪。
5.计算机病毒的表现形式
计算机受到病毒感染后,会表现出不同的症状,出现以下症状,就要考虑机器是否中了病毒,并进行查杀。
⑴计算机不能正常启动。
⑵运行速度降低。
⑶磁盘空间迅速变小。
⑷计算机经常死机或重新启动。
⑸帐号不能登录。
⑹文件打开异常。
⑺文件容量增加等等。
6.经典的计算机病毒
⑴1986年巴基斯坦两兄弟编写的“巴基斯坦智囊”。
⑵1987年耶路撒冷希伯莱大学的学生编写的“黑色星期五”。
⑶1998年中国台湾的陈盁豪编写的“CIH1.4”。
⑷1999年美国的史密斯编写的“美丽莎”。
⑸2004年德国的斯万-贾斯查因编写的“震荡波”。
⑹2006年中国湖北武汉的李俊编写的“熊猫烧香”等。
二、计算机病毒的防范对策和方法
病毒的繁衍方式、传播方式不断地变化,在目前的计算机系统环境下,特别是对计算机网络而言,要想完全杜绝计算机病毒的复制传染几乎是不可能的,因此,我们必须以防范为主。防范计算机病毒的侵入应该遵循一些规则,下面就对这些规则做以简单的介绍。
1.在计算机上安装正式版本的反病毒软件,并要经常升级
计算机上安装了反病毒软件,计算机系统的安全性相对有所提高,就算不能完全防止病毒的袭击,但对于大多数的计算机病毒都可以见之杀之,从而保证计算机系统的安全性。由于每天都有新的计算机病毒产生,对于安装的反病毒软件,要经常地更新病毒库来保证反病毒软件可以查杀最新的病毒,以最大限度地发挥出反病毒软件应有的功能。
2.备份系统和用户的重要的数据和文件
为了保证计算机内系统和用户重要数据的安全,要养成定时备份的好习惯。即使在使用计算机的过程中受到病毒的入侵,有些重要的文件遭到破坏甚至系统瘫痪,我们也可以通过备份过的文件恢复当初。对于系统的数据和文件,备份工作有很多种,我们常用的方式就是使用ghost备份系统,可以把系统完整备份到一个独立的分区,备份完成后再把分区隐藏,或者直接通过移动硬盘拷贝出来。对于用户的数据和文件,我们可以通过移动存储设备拷贝出来,或是使用刻录机直接刻录成CD数据或DVD数据。
3.对外来存储设备中数据的使用都应该先进行查杀计算机病毒
外来的存储设备主要包括U盘、移动硬盘和光盘,由于U盘和移动硬盘的便携性,很多人都喜欢使用U盘和移动硬盘来相互拷贝数据,在这些设备连接计算机之后不要着急打开,首先要使用杀毒软件进行查杀,确认无误之后再正常使用这些设备,并且要保持这种习惯。
4.安全使用网络上的软件与数据
现在很多浏览器都带有检测网站安全的功能,我们在登录网络的时候应该多使用这样的浏览器,在确保网站安全之后,我们从互联网下载任何软件或数据时也应该小心注意,对于需要修改注册表的操作,请不要轻易选择确定,对于要求下载插件,也要小心操作。
5.谨慎使用电子邮件
现在由于人们对于邮箱的使用越来越广泛,电子邮件交换数据的方式越来越普及,很多不明邮件或者广告邮件里都链接了计算机病毒,而这些病毒很隐蔽,并不容易被发现。因此我们在接收邮件时一定要仔细,不是所有的链接都可能点击的,在不确定的情况下,不要打开电子邮件,不要打开陌生人发来的电子邮件,同时也要小心处理来自于熟人的邮件附件,提防带有欺骗性质的病毒警告信息。
6.及时修复系统软件漏洞,定期更新操作系统
我们知道很多编写计算机病毒的人更多的都是利用了系统的漏洞,漏洞永远是攻击者最喜欢使用的攻击方式,当前各种各样的安全漏洞给网络病毒开了方便之门,其中影响最大的是windows操作系统漏洞、office漏洞、SQL漏洞、IIS漏洞、IE漏洞,还有其它应用软件,如播放器、QQ、迅雷,甚至杀毒软件等。我们平时除了注意及时对系统软件和网络软件进行必要升级外,还要利用WindowsUpdate功能为操作系统的各种漏洞打上最新的补丁。
三、结束语
计算机病毒已无处不在,它通常是利用系统的弱点进行攻击,对于计算机病毒的防范不是一两个人就可以实现的,应该是一个社会性的工作,只有全社会都提高认识,从管理制度和技术两个方面进行防范,才能将计算机病毒的危害降到最低。
参考文献
[1]韩筱卿,王建锋,钟玮.计算机病毒分析与防范大全[M].电子工业出版社,2006.
[2]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006.
[3]马宜兴.网络安全与病毒防范(第二版)[M].上海交通大学出版社,2005.
关键词 计算机病毒;黑客;防火墙;加密
中图分类号 TN915 文献标识码 A 文章编号 1673-9671-(2012)111-0127-01
随着网络经济的发展和电子商务的展开,严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。
1 网络问题分析
1.1 PC的安全问题
大家都经常上网,有的肯定已经有了自己的个人电脑,但在使用过程中经常会有信息污染严重、电子邮件安全、计算机病毒侵害、黑客的入侵等问题,相信大家对这些安全问题会有所体会。
1.2 常用服务器的安全问题
常用服务器的安全问题形形,比较有代表性的问题包括:FTP文件传输的安全问题、Telnet的安全问题、电子邮件问题、DNS服务的安全问题、网络管理服务器的安全问题。
2 计算机病毒及其防范
2.1 计算机病毒的特点
计算机病毒具有攻击隐蔽性强、繁殖能力强、传染途径广、潜伏期长、破坏力大、针对性强等特点。当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失.
2.2 计算机病毒的防治
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。所以预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。
安装杀毒软件和杀毒防火墙是我们常用的一种防治病毒的方法。老一代的防杀计算机病毒软件只能对计算机系统提供有限的保护,只能识别出已知的计算机病毒。新一代的防杀计算机病毒软件则不仅能识别出已知的计算机病毒,在计算机病毒运行之前发出警报,还能屏蔽掉计算机病毒程序的传染功能和破坏功能,使受感染的程序可以继续运行。同时还能利用计算机病毒的行为特征,防范未知计算机病毒的侵扰和破坏。另外,新一代的防杀计算机病毒软件还能实现超前防御,将系统中可能被计算机病毒利用的资源都加以保护,不给计算机病毒可乘之机。防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统。
计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径。电子邮件是传播计算机病毒最主要的媒介,如风靡全球的Red Code、Nimda、Papa等病毒都是通过电子邮件的方式进行传播的。计算机病毒主要以电子邮件的附件形式进行传播,所以防范电子邮件病毒需要升级操作系统、做好安全措施外,还需要做到不要轻易执行附件中的EXE和COM等可执行程序,不要轻易打开附件中的文档文件等等。
3 黑客攻击及其防范
3.1 常见的黑客攻击手段
黑客对网络的攻击方式是多种多样的,一般来讲,大概可以分为拒绝服务攻击、非授权访问尝试、预探测攻击、可疑活动、协议解码、系统攻击六类。一般情况下,拒绝服务攻击是通过使被攻击对象的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。
3.2 黑客攻击的检测和防御
下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。我们主要讲拒绝服务器攻击的防范。①Land攻击是一种拒绝服务攻击。通过判断网络数据包的源地址和目标地址是否相同检测。反攻击方法为适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为,并对这种攻击进行审计。②TCP SYN攻击是一种拒绝服务攻击。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。③Ping Of Death攻击是一种拒绝服务攻击。检测方法:判断数据包的大小是否大于65535个字节。反攻击方法为使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。适当配置防火墙设备或过滤路由器就可以防止这种攻击手段,并对这种攻击进行审计。④ardrop攻击是一种拒绝服务攻击。通过对接收到的分片数据包进行分析,计算数据包的片偏移量是否有误检测。反攻击方法为添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
4 防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙能有效地控制内部网络与外部网络的访问和数据传输,从而达到保护内部网络不受外部非授权用户的访问,并过滤不良信息的目的。安全,管理,速度是防火墙的三大要素。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。
5 加密技术
5.1 对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。
5.2 非对称加密技术
在非对称加密体系中,密钥被分解为一对。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。
6 结束语
网络安全是一个涉及面很广的问题。要想达到安全的目的光从防范上做是不够的。网络是一个全球性的网络,所以在我看来要通过管理网络以到达解决网络安全的话,必须要同过全球共同来管理,建立一个统一的管理规则。就如同我们现实中的安全问题一样,防范永远是被动的。我们因该加强其法制和道德的建设,开设网络道德教育等,从人入手以达到解决问题的目的。
参考文献
[1]张小兵,严望佳.黑客分析与防范技术[J].清华大学出版社,1999.
[2]charis brenton,马树奇.网络安全从入门到精通[J].电子工业出版社,2003.
关键词: 计算机;病毒;预防;思考
中图分类号:TP3文献标识码:A文章编号:1671-7597(2012)0320018-01
随着计算机在各个领域的普遍运用,计算机病毒的防范技术也随之日新月异。计算机操作系统的的方便、简洁、便于管理,潜在功能更开放性,更易分享,为更多用户的信息交换提供了良好的服务,已经严重干扰了正常社会生活。随着计算机和网络应用的日益广泛,预防计算机病毒也成为备受关注的话题。
1 病毒特征
计算机病毒指以自身进行复制或在计算机的操作程序中插入的破坏计算机功能、信息数据或侵害计算机内其余软件的一种程序。多数病毒带有恶意的、攻击性极强的编码,其携带的毒码如果被激发,马上就会破坏计算机和其相关程序。
制造计算机病毒的一般是程序员,他们为证明自己而制造的,当然也有因政治、专利等需求而编写的计算机病毒。计算机病毒一般有属于自己的特征:计算机病毒是隐蔽性攻击:计算机病毒能毫无知觉的情况下感染计算机操作系统;计算机病毒的生命力强,计算机只要感染,很快瘫痪;计算机病毒会有相应的变种;计算机病毒传染路径多,通过有线、软盘、硬件、无线网络等多渠道侵入电脑并四处蔓延;计算机病毒的潜伏周期很长,可长期不发作;病毒破坏力大,病毒一旦发作,轻则干扰系统运行,重则破导致计算机整体瘫痪;依据作者的不同用途设计病毒,满足各自需要。
2 病毒分析
人们使用计算机进行操作是因为计算机处理信息速度快、功能多及成本低,但经常忽视计算机的安全问题。计算机系统的组成部分间的互相转换常存在着一些隐蔽的漏洞。设计计算机的组成硬件没有对计算机整体的安全性通盘考虑,软件安全更易忽视。测试计算机硬、软件在我国还缺乏精准的检测仪器和高超的检测手段,计算机的安全漏洞为计病毒的无声息渗入提供了平台。网络化为病毒的生存提供了空间;普遍应用计算机技术,为计病毒的隐形感染提供了便利。数字处理、网络通信、软件和标准化为病毒传播提供条件。
有效、准确地注入解决病毒是病毒入侵计算机的技术依靠。计算机病毒主要攻击是计算机系统和传感器,感染病毒的计算机在某个特定时间内无法运行。研究计算机病毒的现实情状表明计算机病毒的注入方法有:
2.1 无线电注入
计算机病毒运用无线电注入是病毒通过无线电波把病毒码发送到要感染方的系统里。无线电注入病毒应用途径有:
向要感染方方的系统所处位置的无线接收器、无线设备发射病毒,接收器和设备把病毒传输到系统中,使用标准的无线电传输协议和数据格式来发射病毒码进入数据网络,寻找要感染方的电子系统中不安全地方注入病毒,病毒自发传染到预定链路与目标中。
2.2 固化式注入
病毒的固化注入――开始时把计算机病毒事存在硬件与软件中,使病毒直接传染给对方的计算机信息系统,在特定时刻被激活攻击对方。固化式攻击方法很隐蔽。
2.3 后门攻击
计算机后门是计算机系统中的一个小洞,程序员创建后门程序用以修改程序缺陷。软件前未删除后门程序就存在隐患,易被当成漏洞攻击。后门攻击形式以电磁脉冲注入病毒为主。后门程序是让黑客获得SHELL,通过SHELL进行远程操作。
2.4 数据链注入
网络应用越来越普遍,病毒通过计算机相关系统的数据链使用远程技术,可改变数据链的正常通道。
3 计算机病毒的预防
3.1 病毒预防对策
建立起有效的多层防护层用以防护计算机病毒,即访问层、检测层、抑制层、清理层、恢复层到应急层。建立这些所需的安全防护体系依赖于有效的硬件支持、软件支持和技术支持,安全、规范地操作计算机最为主要。
3.2 计算机病毒的检测
病毒具有强隐蔽性,日常用户可根据如下情况来判断是否中毒:启动速度慢,无故重启;无故死机;图标发生变化;出现奇怪的提示信息;在运行时,常报告内存不足;文件被篡改;系统不能识别存在的硬盘;垃圾性邮件等等,这些都是计算机病毒入侵的表现。
3.3 病毒预防举例
宏病毒:Word宏病毒在发作时,会使Word运行出现怪现象,如自动建文件、开窗口、内存总是不够、关闭WORD时不对已修改文件提出未存盘警告、存盘文件丢失等,有的使打印机无法正常打印。Word宏病毒在传染时,会使原有文件属性和类型发生改变,或Word自动对磁盘进行操作等。当内存中有Word宏病毒时,原Word文档无法另存为其他格式的文件,只能以模板形式进行存储。
防范:对于已染病毒的NORMAL.DOT文件,首先应将NORMAL.DOT中的自动宏清除,然后将其设置成只读;清除其他已经感染到病毒的文件以达到彻底清除计算机病毒的目的;平时使用计算机时要注意防范,隔段时间检测活动宏表,删除那些不明来历的宏。若有后缀为.DOC的文档变为模板.DOT时,则已感染宏病毒。其表现是SaveAs文档的时候,文件框变灰色;启动Word,创建文档,打开文档,关闭文档及退出Word时,按住SHIFT可以阻止运行自动宏,如用含AutoNew宏模板新建文档时,在“新建”框中击“确定”时按住SHIFT,就可阻止AutoNew宏运行;存储文档时,务必明确指定该文档的扩展名。宏病毒总是试图把模板文件的扩展名加到你指定的文件名后面,无论扩展名是否已经存在。例如,你指定文件名如下TEST.DOC,最终这个文件名会变为TEST.DOC.DOT,显然这个文件名在DOS下不可接受的。由此就可以察觉到宏病毒的存在。
4 结论
计算机病毒的预防是随着计算机的发展不停更新的,因此了解、发现计算机病毒,并采取对策,确保计算机安全、稳定运行。
参考文献:
[1],计算机病毒的特征与防范对策[J].中外企业家,2011(18).
1计算机病毒的含义、特点
《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。现今我们可以从不同角度给计算机病毒更多元的定义。一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。
故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。第四,传染性是计算机病毒的基本特征。它不但自身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。第五,隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。第六,可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。
2计算机病毒的分类及产生原因
按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。
3计算机病毒的防范措施
3.1计算机病毒的传染途径
随着Internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。它主要通过以下几个途径进行传染。通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。
3.2计算机病毒的症状
计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。
3.3计算机病毒的防范
首先,我认为防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。其次,注意网址的正确性,避免进入山寨网站。建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。
在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。使用防火墙或者杀毒软件自带防火墙。经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。定时全盘病毒木马扫描。使用移动存储器前,最好要先查杀病毒,然后再使用。除以上的防范措施外,还要使用复杂的密码,这样会提高计算机的安全系数,对于病毒的认识我们应该掌握更多,避免计算机感染病毒。
关键词:计算机技术;网络安全;计算机病毒;防范措施
计算机网络技术就像是一把双刃剑,一方面方便了人们的工作生活,实现了区域间的实时沟通和交流,另一方面计算机网络安全问题像是一颗定时炸弹,将人们的互联网交流活动置于一种危险的情形当中。计算机病毒严重影响着人们工作生活中的文件传输以及电子信息发送等活动的开展。计算机病毒在计算机网络当中有着极强的破坏力和快速的传播能力,给整个计算机网络安全构成了极大的威胁。如何防止计算机病毒的危害,提升计算机网络安全成为当前计算机网络发展当中面临的突出问题。
1概述
1.1计算机安全
计算机安全主要涵盖了四个方面的内容,即硬件安全、软件安全、数据资料安全以及运行安全。总体而言,计算机安全的意义在于利用相关技术管理措施以及安全防护措施对计算机网络相关数据进行管理和保护,防止计算机软、硬件和数据信息资料被调取、损坏以及篡改等。就计算机安全而言,其影响因素较多,概括来讲,主要分为自然因素、机器自身因素、技术因素以及病毒威胁等四类因素,在以上四种影响因素当中,都会不同程度的影响计算机安全,然病毒给计算机带来的威胁是最大的,危害程度也最严重的。一旦病毒入侵了计算机,影响计算机的正常运转,这给计算机带来的伤害是致命性的。
1.2计算机病毒
其实计算机病毒也是程序的一种,由于计算机是由软件和硬件两部分构成的,这种组成特点导致计算机存在着漏洞和弱点,因此,根据这种组成特点,计算机病毒也就应运而生了。计算机病毒是由一连串的代码组成的软件系统,这种软件系统通过人为模式插入到计算机系统当中实现破坏计算机功能及系统的目的,导致计算机瘫痪,无法正常使用。计算机病毒和生物病毒一样,可以自我复制且能够自我传播,因此,计算机一旦感染病毒,病毒就会迅速传播,难以控制和消灭,所以,对于计算机病毒,防治是最主要的,也是最为关键的。计算机网络病毒有别于医学上的病毒,其存在和传播并不是天然的,而是人为的,在计算机网络病毒的产生和传播过程中,人发挥的是主体性的作用,是人利用计算机软件和硬件的弱点编制的一连串的指令或者程序代码。它可以潜伏在计算机的存储介质或者程序里面,当条件满足时就会被激活,通过修改其他程序的方法将自己进行拷贝或者可能演化的形式放入其他程序当中,继而感染其他程序,对计算机资源进行破坏,给用户造成极大的危害。
2计算机网络安全和计算机病毒的防范措施
2.1管理层次防范措施
对于计算机病毒的防范,计算机病毒的预防、检查和处理是十分必要的。强化计算机安全意识,是做好计算机病毒预防措施的重要环节。明确国家法律规章制度中对于计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机使用习惯,预防计算机病毒,建立预警机制,及时发现计算机病毒并且采取有效措施来对计算机病毒进行处理。
2.2技术层次防范措施
(1)计算机信息加密措施。信息加密技术是进行计算机网络安全维护的重要手段,利用信息加密技术可以有效阻碍病毒窃取计算机内的重要信息。信息加密技术是利用科学手段对网络中的信息传输以及存储进行加密保护,防止数据信息的泄露。加密技术有数据加密技术以及信息加密技术两种,数据加密技术主要有数据存储加密、数据传输加密。加密技术利用加密算法,将数字转换成二进制代码或者字符。有加密就会有解密,加密与解密之间的参数我们称之为密钥,通过密钥可以将加密技术分为对称加密和非对称加密。对称加密相对其他加密而言,较为快速,比较适合大数据的加密。密钥是利用相关数字进行设置,只有计算机用户设置的解密钥才能够解除加密,因此,密钥直接关系着计算机网络安全,加密信息不能随意透漏给他人。
(2)计算机网络防火墙技术。网络防火墙技术是计算机网络安全的安全防护措施,其可以拦截和防御外界不安全的信息对计算机网络的攻击和入侵,功能比较人性化,在用户上网过程中,可能会不经意间点击一些携带病毒的网站,而在防火墙技术下,可以对访问网站进行预先检查,并将检查结果反馈给用户,为用户网络安全提供保护。防火墙技术可以有效地防止病毒传播、减少黑客的攻击,这就要求用户在使用计算机过程中,时刻开启防火墙,并将版本更新为最高,提升计算机网络安全防护能力和计算机安全指数。
(3)建立完善的数据备份系统。当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。计算机技术的发展过程,也伴随着各类计算机病毒的产生和传播。因此,计算机网络安全成为当前计算机网络发展过程中不得不重视的问题。而采取强有力的有效措施可以降低病毒危害,抵御病毒入侵,提升计算机网络安全,是计算机网络发展中的重要保障。
参考文献:
[1]王禹铮.有关计算机数据文件安全防范对策分析[J].网络安全技术与应用,2015(5):70-74
[2]聂红京,韦旭东.计算机网络安全防范新策略研究[J].通讯世界,2015(7):16-17
在网络环境中,当计算机的系统存在漏洞时,病毒便“趁虚而入”,攻击计算机的程序,使计算机产生运行故障。计算机网络已经成为社会的重要组成部分,深入到人们的工作、学习、生活的各个方面,一些文件、消息通过邮件、聊天工具等进行传输,都是通过互联网来完成。一旦发生计算机系统中毒时,就会导致信息被窃取等现象的发生。因此,人们逐渐开始关注计算机病毒对计算机系统所带来的安全威胁,不断地开发系统程序,完善系统漏洞,而一些恶意的病毒程序仍能捕捉到系统的漏洞,并进行病毒的传播,计算机病毒已经成为网络发展的严重阻碍,对计算机病毒防范技术的研究是保证网络环境安全的重要手段,否则会给人们生活带来一定的损失,严重的会威胁人们的生存。
2网络环境下计算机病毒的危害及特点
2.1计算机病毒所带来的危害
计算机病毒隐藏在系统中,当遇到合适的程序开始运行时,它就可以快速地传播和扩散。它可以将硬盘格式化、删除文件信息、占用磁盘空间、强占系统资源等,通过各种方式破坏计算机系统,使计算机系统无法正常运行,从而对人们的工作或是学习造成严重的影响。当前,随着电子商务的流行,人们更喜欢利用网络进行交易,包括购物、转账等交易,一些存在恶意行为的计算机病毒通过网络获取个人信息、银行账号等,给人们的生活带来一些损失,有的甚至窃取密码等,在经济上给人们或是企业等带来极大的损失。
2.2网络环境下计算机病毒的特点
2.1.1网络环境下病毒具传播性和扩散性
在网络环境下,病毒可以借助网络的传播而迅速扩散,因为病毒通过攻击系统漏洞,随着网络中的一些网页下载、邮箱传送、聊天工具等将病毒迅速地传播开。在网络病毒史上较有影响的就是计算机网络病毒“Creeper”,出现在1971年,一旦进入网络,便迅速地在很多计算机中传播。而后就是出现在2007年的“熊猫烧香”病毒,通过互联网它仅用了几天时间,就在世界各地广泛传播和扩散,无论是公司还是普通网民都受到极大的损失。
2.1.2网络环境下病毒具传染性和潜伏性
病毒本身就具备传染性,并在适宜的条件下,大量繁殖和复制,致使被感染的生物死亡。因计算机一些恶意攻击系统的软件或是应用程序具备与病毒同样的特征,使计算机不能正常工作,甚至瘫痪,所以人们将这样的程序称为计算机病毒,只是这些病毒程序是人为编码的,当它们被启动后,便会迅速地感染目标并迅速传播,所以要及时地清除病毒,否则会被快速地复制和扩散,且在网络环境中扩散的速度更快。通常情况下,计算机病毒具有潜伏性,只有当程序运行、指令启动时,才开始进行恶意的攻击,若不启动,它对计算机不会产生任何影响,可在计算机中一直潜伏,时间几秒钟、几分钟甚至几年都有可能。
2.1.3网络环境下病毒具破坏性和隐藏性
计算机病毒是应用程序,只有当程序被应用时,病毒才能发挥它的攻击性,而它的破坏性程度通常与病毒设计者的目的相关,有的可能只是减慢系统运行速度、降低工作效率,有的是为了删除数据、破坏文件等。一旦被病毒攻击,被破坏的数据大多无法修复,造成计算机系统严重瘫痪,无法工作。计算机病毒还具备隐藏性,因为它通常都是些小程序,占用空间较少,可能隐藏于一些正常程序或文件中,不易被发现和识别,这些病毒不影响计算机正常运行,只是根据设计者的目的开始运行和复制、传播,不易被计算机使用者察觉。当使用者启动了病毒,且在网络环境中运行时,病毒就通过网络迅速传播开。
3网络环境下计算机病毒的检测与防范
3.1计算机病毒的常用检测方法
病毒码扫描法。病毒码扫描法就是将所发现的所有病毒进行编码,建立病毒数据库,计算机使用者在启用相关的应用程序时,同时启动病毒数据库,通过对应用程序与病毒数据库进行扫描、比对,确定所启用程序是否藏病毒。这种方法适合检测已知的病毒程序,对于未知或变种的病毒无法进行扫描。人工智能。常驻在计算机中,用于检测计算机行为,当计算机存在一些异常程式时,就会发出提醒。此方法虽然简单快速,但程序相对复杂,且易产生漏洞。软件模拟法。软件模拟法主要是用来检测一些多态性的病毒,因为此类病毒在启动后,就会改变其代码,单一的密匙无法检测到,需要通过软件模拟和分析程序的运行排查病毒的存在。比对法。顾名思义,就是将正常的文件与被检测的文件进行比对,将文件的名称、大小、创建时间内容设计一个检测码,附于程序后,以此来追踪每个程序的检查码是否遭更改,来判断是否中毒。先知扫描法。计算机工程人员通过模拟CPU动作来假执行程序进而解开变体引擎病毒,来判断是否存在病毒码。感染实验法。计算机工程师利用病毒的感染性设计感染实验法,即在系统运行中,观察可疑程序的长度,通过与正常程序的比对,判断系统是否中毒。
3.2计算机病毒的防范技术和手段
3.2.1加强网络安全意识
要充分意识到网络安全的重要性,掌握基本的网络知识,具备一定的网络安全技术。安装杀毒软件并按时升级,及时查杀病毒、木马等存在恶意风险的软件,使用移动存储设备前先查杀病毒,不随意下载与工作、学习、生活无关的软件。
3.2.2养成良好的计算机使用规范
要对计算机进行定期的病毒扫描和查杀;对来历不明的软件、邮件或附件等不要随意打开,最好是立即删除;不要访问不了解的网站及有诱惑力名称的网页;在需要安装相关软件时,一定要从可靠的渠道进行下载;对于移动存储设备,不要随意共享,使用前要及时查杀病毒;在进行网页上的广告,不要随意点击;在传送文件前后,都要对文件进行查杀病毒。总之,养成良好的安全使用规范,是避免和杜绝计算机病毒的最好方法。
3.2.3掌握必要的反病毒技术
现在的反病毒技术主要有实时监视技术、自动解压技术和全平台反病毒技术,成熟的反病毒技术已经可以对已知的病毒进行彻底防御和杀除。同时,对于一些特殊性质的病毒要有选择性和针对性的处理,如多数的病毒都是文件型的,在利用杀毒软件不能将文件清除干净的情况下,可以选择在网络连接断开、DOS模式下进行病毒查杀,或者利用备份文件替换已感染病毒的文件。具备了基本的、必要的反病毒技术,及时地对计算机病毒进行处理,保护计算机的安全。
4结束语
计算机能通过某种途径潜伏在计算机的存储介质里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的。
【关键词】
计算机病毒;防范;清除
1计算机病毒的定义
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。从广义的角度来讲,凡是能够引起计算机故障,破坏计算机数据的程序,统称为“计算机病毒”。
2计算机病毒的特性
(1)寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2)传染性与传播性。病毒进行传染时,需要进行自我复制,既可以把自己的病原体注入到数据体内,又会把病毒传染给别的设备,所以具有传染性。病毒的传播性就是通过网络或者存储介质,包括软盘、硬盘和光盘进行传播,更严重的是通过网络进行传播的病毒已经占了绝大多数。
(3)潜伏性。潜伏性有两个表现特征:一是病毒程序不用专用检测程序是检查不出来的;二是病毒程序往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
(5)破坏性。计算机病毒的破坏性是多种多样的,例如,会损坏数据,导致系统的异常,使系统不能启动,或者窃取用户数据等,诸如此类,具有破坏性的特性都是计算机病毒的特征。
(6)可触发性。计算机病毒在传染和发作之前,会判断某些条件是否满足,如果满足则传染或发作。
3常见计算机网络病毒的防范与清除
3.1用户遵守和加强安全操作控制措施
(1)建立、健全法律和管理制度。在相应的法律和管理制度中明确规定禁止使用计算机病毒攻击、破坏的条文,以制约人们的行为,起到威慑作用。除此之外,凡使用计算机的单位都应制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。例如,对接触重要计算机系统的人员进行选择和审查;对系统的工作人员和资源进行访问权限划分;对外来人员上机或外来磁盘的使用严格限制,特别是不准用外来系统盘启动系统;不准随意玩游戏;规定下载文件要经过严格检查,有时还规定下载文件、接收Email等需要使用专门的终端和帐号,接收到的程序要严格限制执行等。
(2)加强教育和宣传。加强计算机安全教育,大力宣传计算机病毒的危害,引起人们的重视。建立安全管理制度,提高包括系统管理员和用户在内的技术素质和职业道德素质。加强软件市场管理,加强版权意识的教育,打击盗版软件的非法出售是防止计算机病毒蔓延的一种有效办法。
3.2使用硬件和软件防病毒工具
(1)采取有效的技术措施,如软件过滤,文件加密、系统安全设置、后备恢复等操作。
(2)选购防病毒软件。好的防病毒软件用户界面友好,能进行远程安装和管理,实时监控病毒可能的入口;扫描多种文件,能定期更新。技术支持及时、到位,即发现一个新病毒后很短时间内就能获得防治方法。
3.3网络计算机病毒的防治
网络防病毒不同于单机防病毒,单机版的杀毒软件并不能在网络上彻底有效地查杀病毒。在网络中要保证系统管理员有最高的访问权限,避免过多的出现超级用户;尽量多用无盘工作站,工作站采用防病毒芯片,这样可以防止引导型病毒;对非共享软件,将其执行文件和覆盖文件如*.COM,*.EXE,*.OVL等备份到文件服务器上,定期从服务器上复制到本地硬盘上进行重写操作;正确设置文件属性,合理规范用户的访问权限;建立健全网络系统安全管理制度,严格操作规程和规章制度,定期做文件备份和病毒检测。
3.4电子邮件病毒的防范措施
电子邮件病毒一般是通过邮件中“附件”夹带的方法进行扩散,无论是文件型病毒或是引导型病毒,如果用户没有运行或打开附件,病毒是不会被激活的(Bubbleboy除外);如果运行了该附件中的病毒程序,则使计算机染毒。
电子邮件病毒可以从以下几个方面采取相应的防范措施:不要轻易打开陌生人来信中的附件文件,尤其是一些*.exe之类的可执行文件,就更要慎之又慎;对于比较熟悉了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行;不断完善网关软件及病毒防火墙软件,加强对整个网络入口点的防范;使用优秀的防毒软件对电子邮件进行专门的保护;使用特定的SMTP杀毒软件。
这些产品的特点表现为技术领先、误报率低、杀毒效果明显、界面友好、良好的升级和售后服务技术支特、与各种软硬件平台兼容性好等方面。常用的反病毒软件有瑞星、金山毒霸等。
3.5典型病毒的清除
(1)感染EXE文件的病毒。一般对于此类染毒文件,杀毒软件可以安全地清除文件中的病毒代码,清除病毒后文件还能正常使用。但也有一些病毒,即使感染的文件清除病毒后也可能无法正常地使用。例如,被求职信感染的EXE文件,清除病毒后就可能无法正常使用。
特别需要指出的是,有些EXE文件是由病毒生成的,并不是感染了病毒的文件,对于这样的文件杀毒软件采取的就是删除文件操作,即:按下“清除病毒”和“删除病毒文件”。
(2)感染了DOC、XLS等Office文档的宏病毒。此类病毒一般杀毒软件都能安全清除,清除病毒后的文件可以正常使用。
(3)木马类程序。此类程序本身就是一个危害系统的文件,所以杀毒软件对它的操作都是删除文件,即:“清除病毒”和“删除病毒文件”。
对于不同的计算机病毒和网络病毒都有相应的清除方法,而且病毒的产生是难以控制的。但更重要的是“病毒防治,重在防范”。作为普通的计算机用户,一定要加倍小心,随时更新自己的杀毒软件,了解病毒发展的最新动态,做到防患于未然。如果做到以上几点,计算机系统被病毒攻陷的可能性会小得多。
参考文献:
[1]冯登国.计算机通信网络安全.北京:清华大学出版社
[2]单国栋,戴英侠,王航.计算机漏洞分类研究.计算机工程
[3]段钢,加密与解密.电子工业出版社