公务员期刊网 精选范文 计算机病毒防范措施范文

计算机病毒防范措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机病毒防范措施主题范文,仅供参考,欢迎阅读并收藏。

计算机病毒防范措施

第1篇:计算机病毒防范措施范文

关键词: 计算机病毒 特点 防范措施

一、前言

随着计算机技术的发展和互联网网络的广泛应用,计算机已成为人们日常工作必不可缺少的工具。但日益严重的计算机病毒也在以几何数级的速度猛增,对计算机的安全构成了严重的威胁。电脑感染病毒,会给用户造成严重后果,给计算机网络和系统带来巨大的潜在威胁和破坏。本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。

二、计算机病毒的概念

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。而一般教科书及通用资料定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

三、计算机病毒的特点

1.寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发现的。

2.传染性。计算机病毒不但本身具有破坏性,而且具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要计算机染毒,如不及时处理,那么病毒会迅速扩散,大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,使病毒继续进行传染。

3.潜伏性。有些病毒像定时炸弹一样,它什么时间发作是预先设计好的。不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。潜伏性愈强,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

4.隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5.破坏性。计算机中毒后,正常的程序可能无法运行,计算机内的文件被删除或受到不同程度的损坏。通常表现为:增、删、改、移。

以上这些特征是对计算机病毒比较经典的定义,人们一直以此来作为对计算机病毒的判断依据。

四、计算机感染病毒后的特点

1.计算机运行速度明显比平时慢,经常无故死机或频繁重启。

2.打开网页时经常出现莫名奇妙的提示,按照提示操作后反而更慢,仍显示电脑虚拟内存或内存不足,主页被锁定且无法修改。

3.电脑硬盘指示灯一直在亮,硬盘飞转,网卡在不停地接发送数据。

4.查看Windows资源管理器的进程时,发现可疑进程。

5.正常启动电脑后杀毒软件失灵,在线升级时无法更新该杀毒软件。

6.系统文件中一些重要文件被修改,并在感染的地方出现陌生的图标。

当你的计算机出现上述情况时,很可能说明你的电脑已经感染病毒了,应及时采取措施,对病毒进行查杀。

五、计算机的病毒的防范措施

对计算机病毒的防范是对计算机安全使用的基本要求。为了防止计算机病毒对我们的工作和生活带来不利影响,掌握一些常见的防病毒措施是非常重要的。为了将病毒拒之门外,我们要做好以下预防措施。

1.树立病毒防范意识,从思想上重视计算机病毒。要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。

2.安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、卡巴斯基等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全的环境。

3.及时对系统和应用程序进行升级,及时更新操作系统,安装相应的补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞。要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,避免病毒利用应用软件的漏洞进行木马病毒传播。

4.把好入口关。很多计算机都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染病毒的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘,以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

5.不要随便登录不明网站、黑客网站或,不要随便点击QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件、插件进入你的计算机。

6.养成经常备份重要数据的习惯。要定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

7.养成正确使用计算机的良好习惯,在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

8.要学习和掌握一些必备的相关知识,无论你是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,你的计算机都将无一例外地受到病毒的攻击和感染。因此,学习和掌握一些必备的相关知识,这样才能及时发现病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

六、结语

计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全稳定地工作。

参考文献:

[1]程胜利.计算机病毒及其防治技术.清华大学出版社,2005.9.

[2]张小磊.计算机病毒诊断与防治.北京希望电子出版社,2003.8.

[3]韩筱卿,王建峰等.计算机病毒分析与防范大全.电子工业出版社,2006.3.

第2篇:计算机病毒防范措施范文

关键词:计算机;病毒特点;病毒防范;反病毒技术

中图分类号:TP309 文献标识码:A 文章编号:1009-2374(2014)04-0162-02

随着社会的发展和科技的进步,计算机和互联网开始遍及社会各个领域,极大方便了人们的生产和生活。但是由于计算机系统、软件、硬件、远程方面仍然许多薄弱环节,给计算机病毒带来了可乘之机,网络安全问题日益突出,不仅会造成广大计算机用户重要信息和数据的丢失,还会造成其他严重后果。我们必须掌握计算机病毒特征,寻求切实可行的病毒防范和安全防护措施,将计算机病毒可能会带来的危害降到最低,为计算机网络提供一个健康、安全的运行环境。

1 计算机病毒特点

随着计算机技术的广泛应用,计算机病毒也随之蔓延,其危害性非常大,不仅会篡改计算机程序,使整个计算机网络瘫痪,还会将计算机上的重要数据和信息破坏、更改掉,使广大用户的切身利益受到威胁。具体来说,计算机病毒主要有以下几个特点:

第一,潜伏性。一些病毒在进入计算机后并不会直接攻击系统,它们通常会在磁盘、软件中呆上一段时间,短则几天,长则几年,一旦遇到合适时机就会全面爆发出来,进而对计算机带来致命性损害,潜伏时间越长,危害程度就越高。

第二,伪装性、隐蔽性。目前,市面上已经出现了大量杀毒软件,对计算机病毒具有一定防范作用,但是随着技术水平的提升,计算机病毒程序的编程技巧也有了提高,病毒隐蔽性和伪装性逐渐增强,比如某些病毒会隐藏在正常合法的程序中,也有的病毒会以隐含文件形式出现,不易被用户察觉,在没有安全防范措施的情况下,计算机很容易被病毒感染,进而在短时间内破坏计算机的大量程序,损坏或更改重要信息文件,使用户面临着严重损失。

第三,传染性。计算机病毒最大的特征是传染性,其具有很强的繁殖能力,相互感染且范围不断扩大,一些病毒的关键程序代码进入计算机中会形成变异,破坏力更强。

第四,攻击性。计算机病毒是一种可执行程序,攻击性很强,只要该程序在计算机中运行,计算机系统的运行效率和运行质量就会大大降低。除了会占用系统资源,破坏系统和计算机应用程序,还会导致用户重要数据文件丢失,特别是在商业领域,一些不法分子会通过这种方法窃取对方商业机密。

2 计算机的病毒防范与安全措施

2.1 增强病毒防范意识,养成良好的安全使用习惯

很多用户对计算机病毒的概念没有一个全面的认识,在计算机使用中也没有主动采取措施进行病毒防范,往往是受到计算机病毒攻击而造成自身受损失后才意识到计算机病毒防范的重要性,因此,广大计算机网络用户应增强自身病毒防范意识,遇到病毒不要惊慌,想办法将病毒杀害,必要情况下可向相关技术人员寻求帮助。另外,良好的使用习惯也能保证计算机处于安全水平,在计算机运行过程中,不要随便下载或使用来历不明的软件,在使用移动存储设备前应先查杀病毒,不要打开不明邮件或附件,及时删除;通过正规网站和官方网站下载软件,电脑界面弹出不明广告时不要随意点击,在发送邮件或附件时应要认真检查,确保无病毒;安装防毒软件,定期升级病毒软件库,也可根据实际情况设置防火墙等专业防护设施;准备一套防毒软件的应急盘,对系统和重要资料进行备份,这样以来就算计算机系统被完全破坏,系统数据也能得以恢复;学会清除文件型病毒,当计算机网络运行速度减慢、运行过程中常常出错、报告失误、系统文件长度发生改变等,可能感染了病毒,应及时检查和清除,操作过程中要注意将网络断开,使用杀毒软件进行查杀,并用备份文件替换损坏掉的文件。

2.2 采用多种反病毒技术

随着科技水平的提升,计算机反病毒技术水平日渐成熟,通过反病毒技术可将病毒彻底防御和杀除。反病毒技术主要包括三种,即实时监视、自动解压和和全平台反病毒技术。实时监视技术为计算机构建起了一个实时的、动态的反病毒防线,通过对操作系统进行修改,使系统本身具备防病毒功能,而且优良的实时反病毒软件只占用很小的系统空间,不会对计算机系统运行性能带来影响;目前,互联网、光盘和磁盘中的大多数文件都是以压缩状态存在的,这种文件不仅节省空间,传输时间也更快,当无意在网站中下载了一个带有病毒的压缩文件包,或是运行了一个带有病毒的压缩文件,计算机系统就会被病毒感染,通过自动解压技术并配合优秀的反病毒软件,文件、软件的压缩与杀毒能够同时进行;Windows、DOS等是计算机病毒最为活跃的平台,为了使反病毒软件做到与计算机系统的无缝连接,实现实时检查和杀毒,应积极采用全平台反毒技术,在不同应用平台上配置相适应的反病毒软件,保证整个网络系统的安全可靠。

2.3 对密码进行分类设置,并尽可能设置复杂密码

网络使用范围非常广泛,比如网上银行、聊天账户、电子邮件的使用都需要设置密码,有的用户为了便于记忆,会将不同使用功能和不同场合的账户设置成相同密码,这样就很容易导致重要信息资料泄露或是密码被盗取。为了确保信息安全,应在不同场合设置不同密码,比如网上银行涉及了个人重要信息和财产,必须要单独设置,设置密码时尽量不要使用生日、连续数字、连续字母、姓名缩写字母、电话号码、身份证号码等容易泄露的字符,最好采用数字和大小写字母的混合,允许情况下还可加入标点符号,提高密码安全等级。还有的用户为了方便通常会在拨号连接的时候选择保存密码,事实上,虽然密码是以加密的方式储存的,但是这样的加密并不保险,加上不法分子的密码盗取手段越来越高明,很容易就能将用户的密码破译,所以在使用电子邮件收发重要邮件时不建议采用保存密码的功能。此外,应定期对上网密码进行修改,最好每月修改一次,这样即便是原始密码被泄露出去,也能将损失降到最低。

3 结语

总之,计算机和互联网的广泛应用在给人们带来便利的同时也使不法分子有机可乘,病毒和漏洞在网络领域中日益猖獗。为了保证整个计算机网络系统的安全运行,为了确保网络上各种信息数据的真实性、完整性、可用性与可控性,也为了保护人们的切身利益,我们应当掌握计算机病毒特点,明确计算机网络系统、硬件、软件和远程等方面存在的漏洞,采取切实有效的病毒防范和安全防护措施对计算机进行保护,使计算机的功能得以充分发挥。

参考文献

[1] 韩德庆.计算机网络安全与病毒防护[J].中国高新技术企业,2013,(9):36-37.

[2] 姚惠慧.关于计算机在网络中安全防范措施的探讨[J].卷宗,2013,(6):160.

第3篇:计算机病毒防范措施范文

狭义上说“计算机病毒”是指在编制计算机程序中插入的对计算机功能和数据具有破坏能力,从而影响计算机正常使用,并能自我复制的一组计算机指令或者程序代码。它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,具有传染性和破坏性。但不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,设置的一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。

二、计算机病毒的主要传播途径

计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。 计算机病毒常在以下的场所中进行传播:

1、通过网络进行传播,如平时发的电子邮件、BBS、网页、即时通讯软件等;

2、通过移动存储设备进行传播,包括光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质。

3、利用系统漏洞攻击已经成为病毒传播的一个重要的途径。

4、利用系统配置缺陷进行传播,目前很多计算机很少设置开机密码或者密码设置得非常简单,这些都很容易让计算机感染病毒。

三、计算机感染病毒后的主要症状

计算机感染病毒以后,会出现很多的症状,这里我们列举了一些,以方便大家判断及处理。

1、运行速度明显降低以及内存占有量减少,虚拟内存不足。计算机在运行的时候,软件的运行不会占用太大的资源。如果速度降低了,可首先查看CPU占用率和内存使用率,然后检查进程,看用户进程里是哪个程序占用资源情况不正常。如果虚拟内存不足,可能是病毒占用,当然也可能是设置不当。运行程序突然异常死机,而后自行启动,这极有可能是感染了病毒,比如QQ软件以及IE软件,就经常出现错误。另外,病毒也可能会对运行的软件或者文件进行感染,使用户无法正常使用。

2、文件大小发生改变 有些病毒是利用计算机的可执行文件,和可执行文件进行捆绑,然后在运行的时候两个程序一起运行。而这类可执行文件唯一的缺点是文件大小会改变,因此在平时使用的时候要特别注意。

3、网络自动掉线和自动连接网络。在访问网络的时候,在正常情况下自动掉线,有的病毒专门占用系统或者网络资源,关闭连接,给用户使用造成不便。计算机的网络连接一般是被动连接的,都是由用户来触发的,而病毒为了访问网络,必须主动连接,所以,有的病毒包含了自动连接网络的功能。

4、浏览器自行访问网站 计算机在访问网络的时候,打开浏览器,常会发现主页被修改了。而且,主页自行访问的网页大部分都是靠点击来赚钱的个人网站或者是不健康的网站。

5、鼠标无故移动 鼠标的定位也是靠程序来完成的,所以病毒也可以定义鼠标的位置,可以使鼠标满屏幕乱动,或者无法准确定位。

四、计算机病毒的防范措施

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:

1、安装杀毒软件和对系统升级。由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,首现安装个人防火墙软件进行防黑或者安装正版的杀毒软件,同时要及时的升级,这样才能有效地防止病毒侵入计算机。

其次要及时对系统和应用程序进行升级,及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

2、把好入口关,养成良好的使用计算机的习惯。我们经常使用的电脑,通过电脑拷贝资料,要用到光盘、U盘等设备,而这些设备是最容易隐藏并感染病毒的,因此,必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前,首现就要使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

3、不要随便登录不明网站、黑客网站或 用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网络上的恶意软件插件进入你的计算机。

4、掌握必备的相关知识。现在大部分人每天都要使用电脑。因此,掌握一定的关于电脑的知识,这样才能在遇到病毒的时候有所防范,并采取相应措施,减少病毒对计算机的危害。

总之,防范重于治疗,在我们的电脑还没有中木马前,我们需要做很多必要的工作,比如:安装杀毒软件和网络防火墙;及时更新病毒库以及系统的安全补丁;定时备份硬盘上的文件;不要运行来路不明的软件和打开来路不明的邮件。通过这些措施尽可能的减少病毒的侵扰,保障电脑的安全使用。参考文献:

[1]韩筱卿、王建峰等 《计算机病毒分析与防范大全》电子工业出版社 2006年3月

[2]程胜利 《计算机病毒及其防治技术》 清华大学出版社 2005年9月

[3]彭国军等编著 《计算机病毒分析与对抗》 武汉大学出版社 2004年4月

第4篇:计算机病毒防范措施范文

关键词 病毒;特点;检测;防范

中图分类号 TP393.08 文献标识码 B 文章编号 1005―9646(2009)01―0119―01

近年来,因特网引入了新的病毒传送机制,通过电子邮件这个传播途径,病毒已成为当今网络业发展的最大危害。今年以来,在中国大规模爆发的多种病毒,全部都是通过互联网传播的。随着互联网日益成为全球性工具,病毒也正在成为全球性杀手。而通过网络特别是电子邮件传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。

以下我们在分析网络时代计算机病毒特点的基础上探讨一下如何有效地防范病毒,以“把好网络时代的大门”。

1 计算机病毒的产生

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:

(1)计算机病毒是计算机犯罪的一种新的衍化形式。

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现;

(2)计算机软硬件产品的脆弱性是根本的技术原因。

计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便;

(3)微机的普及应用是计算机病毒产生的必要环境。

1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。

2 计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

2.1 寄生性:

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2.2传染性:

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界。病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的朱受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、u盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的u盘等载体已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。

3.3潜伏性:

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘等载体里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

3.4隐蔽性:

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

3.5破坏性:

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

3.6可触发性:

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

4 计算机病毒的检测和防范

4.1计算机病毒防范技术的工作原理。

目前,计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。

(1)签名扫描:通过搜索目标(宿主计算机、磁盘驱动器或

文件)来查找表示恶意软件的模式。

(2)启发式扫描:通过查找通用的恶意软件特征,来尝试检测新形式和已知形式的恶意软件。

4.2最容易受到恶意软件攻击的区域:

①外部网络;

②来宾客户端;

③可执行文件;

④文档;

⑤电子邮件;

⑥可移动媒体。

4.3检测和防范。

用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。

4.3.1对恶意代码的查找和分类的根据是:

对恶意代码的理解和对恶意代码“签名”的定位来识别恶意代码。然后将这个签名加入到识别恶意代码的签名列表中,这就是防病毒软件的工作原理。防病毒软件成功的关键是它是否能够定位“签名”。

4.3.2恶意代码基本上可以分为两类:

脚本代码和自执行代码。实现对脚本蠕虫的防护很简单,例如,VBScript蠕虫的传播是有规律的,因此常常可以通过运行一个应用程序的脚本来控制这块代码或者让这个代码失效。

4.3.3恶意软件防护方法:

在针对恶意软件尝试组织有效的防护之前,需要了解组织基础结构中存在风险的各个部分以及每个部分的风险程度。Microsoft强烈建议您在开始设计防病毒解决方案之前,进行完整的安全风险评估。

4.3.4深层防护安全模型:

在发现并记录了组织所面临的风险后,下一步就是检查和组织您将用来提供防病毒解决方案的防护措施。深层防护安全模型是此过程的极好起点。此模型识别出七级安全防护,它们旨在确保损害组织安全的尝试将遇到一组强大的防护措施。每组防护措施都能够阻挡多种不同级别的攻击。

(1)数据层。

数据层上的风险源自这样的漏洞:攻击者有可能利用它们获得对配置数据、组织数据或组织所用设备独有的任何数据的访问。

(2)应用程序层。

应用程序层上的风险源自这样的漏洞:攻击者有可能利用它们访问运行的应用程序。恶意软件编写者可以在操作系统之外打包的任何可执行代码都可能用来攻击系统。

(3)主机层。

提供Service Pack和修复程序以处理恶意软件威胁的供应商通常将此层作为目标。此层上的风险源自利用主机或服务所提供服务中漏洞的攻击者。攻击者以各种方式利用这些漏洞向系统发动攻击。

(4)内部网络层。

组织内部网络所面临的风险主要与通过此类型网络传输的敏感数据有关。这些内部网络上客户端工作站的连接要求也具有许多与其关联的风险。

(5)网络层。

与网络层(也称为DMZ、网络隔离区域或屏幕子网)关联的风险源自可以访问广域网(WAN)以及它们所连接的网络层的攻击者。模型此层上的主要风险集中于网络可以使用的传输控制协议(TCP)和用户数据报协议(UDP)端口。

(6)物理安全层。

物理层上的风险源自可以物理访问物理资产的攻击者。此层包括前面的所有层。攻击者可能只是通过某个物理可移动媒体(如USB磁盘设备)将感染文件直接复制到主机。

(7)策略、过程和意识层。

围绕安全模型所有层的是,您的组织为满足和支持每个级别的要求需要制定的策略和过程。最后,提高组织中对所有相关方的意识是很重要的。在许多情况下,忽视风险可以导致安全违反。由于此原因,培训也应该是任何安全模型的不可缺少的部分。

5 网络病毒发展趋势及对策

从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:

(1)反黑与反病毒相结合

(2)从入口拦截病毒

(3)全面解决方案

(4)客户化定制

第5篇:计算机病毒防范措施范文

关键词:网络技术 计算机病毒 防范措施

一、引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成为“电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择 Microsoft Outlook 侵入,利用 Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒将越来越受到世界各国的高度重视。

二、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质( 或程序) 里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通常的计算机程序不同,具有以下特点。

( 一) 计算机病毒的程序性( 可执行性)

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。

( 二) 计算机病毒的传染性

传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

( 三) 计算机病毒的潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

( 四) 计算机病毒的可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。

三、计算机病毒的危害

高校教研室的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机 IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。

四、计算机病毒的防护

在正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢? 在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

( 一) 建立良好的安全习惯

例如: 对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

( 二) 关闭或删除系统中不需要的服务

默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

( 三) 经常升级操作系统的安全补丁

据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

( 四) 使用复杂的密码

有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。

具体方法是在“IIS 信息服务”管理器中右击主机名,选择“属性”“主目录”标签,点击“高级”按钮,在“映射”标签中就可以删除不必要的映射了。另外,在属性窗口中选择“网站”标签,然后勾选“启用日志”,并选择“使用 W3C 扩充日志文件格式”项,每天记录客户 IP 地址、用户名、服务器端口、方法、URI 字根、HTTP 状态、用户等,而且每天都应审查日志。在上面的基础工作之后,还需要设置 Web 站点目录的访问权限。一般情况下,不要给予目录以写入和允许目录浏览权限,只给予。ASP 文件目录以脚本的权限,而不要给予执行权限。在“IIS 信息服务”管理器中展开网站的虚拟目录,然后右键点击某个虚拟目录,选择“属性”“虚拟目录”标签,在“本地路径”下可设置对该目录权限为“读取”或“目录浏览”等。

参考文献:

第6篇:计算机病毒防范措施范文

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)04-0000-00

高校实验室计算机是数字化校园建设中的主要组成部分,其稳定良好的运行对高校各项工作都有着直接或间接的影响。因此,其安全防范意义重大。笔者在查阅了相关文献资料基础上,结合实践体会,就高校实验室计算机的病毒防范问题作以下探讨与分析:

1、计算机病毒威胁带来的不利影响

从当前计算机应用实践来看,计算机网络已经涉及到了我国的各行各业当中,大到国家军工国防,小到便利店的经营,都有计算机网络的应用。计算机网络就如一把双刃剑,它在促进经济繁荣,给人们带来便利的同时,也带来了威胁,这就是一旦网络遇到严重的安全问题,那么就会影响到人们的生活乃至整个社会的正常发展。对高校实验室计算机而言,病毒威胁带来的不利影响,具体表现有以下几个方面:(1)数据丢失。计算机技术的应用其最大特点就是存储了大量的数据信息,网络数据库同样如此。特别在当前高校是实验室机房中,很多单位及教师个人使用网络来存贮重要的实验数据。如果收到威胁与入侵,如此一来,倘若致使信息数据丢失,其损失无可估量。(2)系统瘫痪。从近年来网络病毒的繁衍以及入侵的典型案例来看,非法入侵者在攻击的目的往往不是信息被盗、数据丢失这么简单的目的了,比如曾引起恐慌的“熊猫烧香”其带来的严重后果是系统瘫痪,甚至用户的操作指令受控于入侵者了。(3)机密被盗。对于高校实验室机房来说,由于其功能作用的特殊性,使用单位都离不开网络的使用。因此实验室的信息数据机密不仅影响了本单位的信息安全,也是促使其科研综合实力不断提高的重要保证。而这些科研项目的数据一旦被盗或数据丢失,将给本校,甚至是国家的安全必带来巨大的冲击。足见网络安全的重要性。

2、高校实验室计算机病毒防范管理的应对措施

2.1 要维护好软硬件

高校实验室计算机病毒的防范,首先涉及到计算机的硬件维护,这也是实验室科学管理的前提。由于高校实验室计算机往往承载的工作任务繁重,因此体现出使用时间长,机械零件磨损和硬件性能降低速度快的特点。从笔者的亲身经历来看,机房的键盘、鼠标和软驱等易耗品损坏速度往往都非常快。可见,对实验室计算机的设备维护与科学保养,最大限度地延长设备的稳定使用寿命,并减少配件的更换,降低机房维护费用。是实验室计算机管理工作的主要目标。为此,这需要我们计算机机房管理者要对每个机房电脑的具置、使用情况、因何原因更换何设备进行详细记录。同时,在日常管理工作中强化对机房电源的检查,对交换机、服务器运行情况的检查,确保设备运行良好。并根据教师与学生在机房教学使用的实际情况进行了解,及时发现问题,排除问题。

在做好硬件维护的同时,我们还需要做好实验室计算机的软件维护。由于实验室计算机承载的教学任务涉及到不同的专业,所以教学过程中所需软件业会存在差异。那么这些教学软件的大量安全,可能产生一些软件冲突,一旦进行删除与格式化,又影响了其他人的使用,甚至影响了计算机的正常运行。所以,做好系统备份,对软件进行及时的更新维护就显得至关重要。

2.2 加强系统的安全防范策略

对病毒的入侵与防范永远是计算机使用的永恒课题。病毒技术与计算机技术同步发展,所以导致当前各类病毒横行,各种计算机安全事故频出不穷。由于高校实验室计算机的使用人员复杂,所以无论是有意还是无意中携带病毒进入计算机,都是十分常见的事。比如有的学生在机房中打开了一些带病毒木马的网站或程序,那么机器容易发生文件被破坏,加之机房计算机都是联网,很可能这种病毒随互联网进行传播,导致整个机房瘫痪。因此,要安装防病毒软件,保持软件的不断更新,以提高防病毒软件的防毒杀毒能力。

2.3 充分利用当前的各种病毒防范技术

从当前计算机病毒防范的技术手段来看,有一些技术已经较为成熟,我们应当充分对这些技术加以应用。比如:(1)基于访问控制技术。访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。(2)基于加密技术。加密技术是有效解决网络文件窃取、篡改等攻击的有效手段。对于网络应用大多数层次都有相应的加密方法。SSLITLS是因特网中访问Web服务器最重要的安全协议。IPSec是IETF制定的IP层加密协议,为其提供了加密和认证过程的密钥管理功能。应用层就更多加密的方式,最典型的有电子签名、公私钥加密方式等。(3)基于网络隔离技术。网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。(4)基于安全审计技术。安全审计是指将系统的各种安全机制和措施与预定的安全目标和策略进行一致性比较,确定各项控制机制是否存在和得到执行,对漏洞的防范是否有效,评价系统安全机制的可依赖程度。

第7篇:计算机病毒防范措施范文

关键词:计算机、防范、病毒

Abstract:Currently a computer virus can permeate every field of information society for computer system, caused great destruction and potential threat. In order to ensure the information security and smooth, therefore, the computer virus prevention measures is imminent. This paper, starting with the characteristics of from computer to computer virus against preliminarily methods and measures.

1 引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

2计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:1、 “美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。2、“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。3、“疯牛”(Mad Cow)和“怕怕B”病毒。 这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。4、“幸福1999”宏病毒。 这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。5、“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

3 计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

4 对计算机病毒攻击的防范的对策和方法

4.1建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

4.2严把收硬件安全关

国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

4.3防止电磁辐射和电磁泄露

采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.4加强计算机应急反应分队建设

第8篇:计算机病毒防范措施范文

【关键词】网络环境 计算机病毒 防范技术

随着计算机网络技术的普及,计算机病毒对计算机信息安全所产生的威胁也越来越大。由于计算机病毒具有较快的扩散速度,而且能够利用网络进行大面积的传播,这样就会对系统造成严重的破坏。近些年来,由于计算机病毒的入侵,很多网络用户的计算机系统都遭到不同程度的破坏,这对人们的生活与工作造成一定的困扰。所以为了充分保证计算机的系统安全,各相关部门一定要加强对计算机病毒的防治。

一、研究网络环境下防范计算机病毒的意义

随着网络的不断普及,人们可以利用网络更加方便、快捷地进行联络,然而与此同时计算机安全问题的威胁也随之产生。在通常状况下,病毒往往会利用计算机操作系统存在的缺陷进行传播,所以为了更好地防御计算机病毒,需要提高系统的安全性。最近几年来,互联网逐渐引入新的病毒传送机制,而病毒已逐渐成为影响网络发展以及计算机系统安全的关键性问题。最近几年我国爆发的大规模病毒基本上都是利用网络进行传播的,与传统病毒相比,网络传播尤其是使用电子邮件传播途径,传播变得更迅速,而杀伤力也更大。所以,各行业要加强计算机病毒的防范意识,从而尽可能的降低计算机病毒带来的危害。

二、计算机病毒的内涵与特点

(一)计算机病毒的定义

所谓的计算机病毒,即为在计算机程序中插入或编制的可以破坏计算机数据或者功能的,会影响计算机正常使用同时还可以进行自我复制的一组计算机程序代码与指令[1]。所有的可以引起计算机故障、可以对计算机中资源的代码都可以统称为计算机病毒。

(二)计算机病毒的特性

(1)破坏性。所有的计算机病毒在进入系统以后都会对系统造成一定的破坏。危害小的病毒会在启动电脑以后占用电脑系统资源,降低工作的效率。而破坏性大的病毒会删除计算机中的文件等,这样就会造成程序无法正常运行,导致数据丢失,甚至是机器瘫痪。

(2)隐蔽性。作为一种具有较高编程技巧的可执行程序,计算机具有较强的隐蔽性,即使在计算机上安装一些病毒软件检查工具,也很难查找出较为隐蔽的病毒。假如没有计算机病毒代码扫描或者是进行程序代码分析,根本无法区分正常的程序和病毒程序。

(3)潜伏性。一些计算机病毒的潜伏性很强,等时机成熟以后,其就会快速地扩散与繁殖。潜伏性越好,病毒在系统中存留的时间就会越长,而且其传染范围也就越广。例如熊猫烧香病毒,平时根本无法察觉其存在性,然而当时机成熟以后其就会突然爆发,这样就会在很大程度上破坏系统。

(4)传染性。计算机病毒会通过很多渠道从被感染病毒的计算机逐渐扩散到未被感染的计算机,而一旦病毒产生变种或被复制,其传染速度就会加快,变得难以控制,这样就会造成被感染的计算机无法正常工作,甚至造成机器瘫痪。

三、网络环境下对计算机病毒的防范措施

(一)建立病毒报警中心

创建完善的病毒报警中心可以有效地控制潜伏期的计算机病毒。网络管理人员可以在服务器上创建系统管理中心,这样就可以对计算机病毒的定义码进行及时地更新,可以及时地对系统中潜伏的病毒进行扫描,同时还可以合理配置防毒软件等,这样就能够从根源上对计算机病毒进行预防。此方法能够及时有效地监视网络病毒,使得网络管理人员可提前预知并采取有效的措施及时地阻止病毒的复制与传播,大大提高计算机系统的安全性。

(二)加强对计算机网络的安全管理

目前由于对计算机网络的管理及监控措施还不够积极主动,这样就无法有效地对抗计算机病毒。在计算机的网络管理方面不能仅仅依赖于技术,而是要把有效的管理措施与技术方法有机的结合起来,这样才能有效地预防与控制病毒的扩散与蔓延。在管理方式上,首先必须要加强人们对计算机病毒的防范意识,使得人们更加积极主动地安装杀毒软件与防火墙,对于一些有威胁的程序或者是网页保持较高的警惕,这样就可以从根本上有效控制病毒的扩散。第二,在管理与配置系统软硬件方面要制定明确的规章制度,使得人们有章可循、有法可依,同时要加强对系统管理人员的培训,使其懂得管理工作的规范流程并且了解相关的法律规定。要逐渐创建预防为主,技术知识为辅的完善的管理体系。

(三)完善计算机安全防护体系

采用技术手段对计算机病毒进行防治的主要措施即为完善计算机的安全防护体系,如可以安装杀毒软件与防火墙等,同时网络运营商还可以提供一些综合性的服务。虽然很难完全杜绝计算机病毒,然而可以采取一些科学有效的措施对病毒进行预防与控制。计算机网络管理人员需要随时地检查与更新防火墙与杀毒软件,这样可以有效防止病毒程序侵入计算机系统当中。而一旦发现正在运行的计算器出现异常,就要及时对其进行处理。

总之,随着网络技术的不断发展,计算机病毒也在不断地更新,其对计算机信息的安全性具有极大的威胁,因此要采取有效措施控制病毒传播带来的危害。不仅要充分了解计算机病毒的特点与性质,而且要健全计算机安全防护体系、加强对计算机网络的安全管理及建立病毒报警中心等,只有这样才能有效预防与控制计算机病毒,降低其产生的危害,从而为广大计算机用户创建比较安全的网络环境。

参考文献:

[1]陈文捷;姚红星.网络环境下计算机病毒新特征及其防范[J].河南科技学院学报(自然科学版),2010,(09).

第9篇:计算机病毒防范措施范文

计算机病毒的自我复制和传播是非常重要的特点,因此,如果介质能够进行数据交换,都可能传播计算机病毒。首先是借助于移动存储设备,软盘、光盘、U盘等都是比较经常见到的,并且移动比较的频繁,因此,就可能寄生计算机病毒。其次是借助于网络传播,如BBS、网页、电子邮件等,如今计算机网络技术获得了飞速发展,在较大程度上提升了计算机病毒的传播速度,并且有着越来越广的感染范围。然后是借助于系统、应用软件漏洞进行传播,特别是近些年来,在病毒传播方面,非常重要的一个途径就是借助于系统漏洞攻击。

二计算机病毒的防范措施

要想防治计算机网络病毒,仅仅依靠技术手段是不行的,需要紧密结合技术手段和管理机制,促使人们的防范意识得到提升。在病毒防范方面,需要将防作为重点,病毒入侵之后,再去防范,会产生一定的损失,并且难度得到加大,那么就需要对病毒侵入进行防范。结合笔者自身的经验,计算机病毒的防范措施包括这些方面的内容:一是对系统中不需要的服务进行关闭或者刪除:在通常情况下,操作系统会对一些辅助服务进行安装,比如WEB服务器和其他的各类客户端。这些辅助服务的出现,让攻击者更加的方便,但是对我们用户来讲,作用其实不大,那么就可以将其关闭或者删除,这样被攻击的可能性就可以得到大大的减少。二是对安全补丁及时的更新和升级:根据相关的统计资料表明,大部分网络病毒的传播,依据的都是系统安全等软件漏洞,如震荡波、冲击波等,那么我们就需要自动更新操作系统和其他应用软件,避免有安全隐患出现。三是对专业的杀毒软件和防火墙软件给安装过来:如今,病毒日益严重,对于网络使用者来讲,最为主要的选择就是应用杀毒软件的防毒功能,不过使用者在对反病毒软件进行安装之后,需要不断的生机,打开一些主要的监控,如邮件监控、内存监控等等,如果有问题出现,需要及时上报,这样计算机的安全方可以得到保障。在网络技术飞速发展的今天,用户电脑面临着日趋严重的黑客攻击问题,很多网络病毒在对用户电脑进行攻击时,将黑客的方法给应用了过来,那么用户还需要对个人防火墙软件进行了安装,并且设置中、髙安全级别,这样方可以对网络上的黑客攻击进行有效的防范。

三结语