公务员期刊网 论文中心 计算机病毒论文范文

计算机病毒论文全文(5篇)

前言:小编为你整理了5篇计算机病毒论文参考范文,供你参考和借鉴。希望能帮助你在写作上获得灵感,让你的文章更加丰富有深度。

计算机病毒论文

第1篇:计算机病毒论文范文

计算机病毒具有如下特征:第一,具有很强的依附性,一般不会独立存在而是依附在其他程序里面,很少会被发现,可是一旦随其他程序被启动,就会肆意破坏系统后台;第二,具有很强的传染性,有些病毒可以进行自我复制,更有甚者还能产生变种;第三,具有潜伏性,有些病毒平时对计算机系统不会产生影响和破坏,但是一旦到了病毒发作的日期,就会对计算机带来毁灭性的伤害;第四,具有较强的隐蔽性,有些病毒会将自己伪装成正常的程序,虽然有些杀毒软件可以卸下它的伪装并将它查杀,但如果杀毒软件不及时更新,也往往起不到作用。

二、计算机病毒的基本类型

计算机的基本病毒包括:

1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。

2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的木马是指伪装成恶意代码的图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。

3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。

4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。

三、防范计算机病毒的措施

(一)提高防范计算机病毒的意识

首先不要随意打开一些不明来历的邮件以及它的附件,也不要随意浏览一些非法的网页和网站;从互联网下载程序的时候,要先采取杀毒方式进行查杀,确定安全之后才可下载;无论是使用U盘或者是其他存储工具,都要在使用之前进行杀毒。

(二)计算机的各种接口做好防范工作

在很多公共场所的计算机很容易被病毒侵入,比如实施教学的公共机房中,计算机就很容易被带入病毒,因为学生会经常使用U盘拷贝资料,如果有些U盘本身已经携带了病毒而很多学生因为觉得麻烦而忽略病毒扫描工作,就会使计算机很容易感染到病毒。所以,在使用U盘的时候最好先进行病毒扫描,确定无病毒再进行使用才比较安全。

(三)经常升级安全补丁

曾有大量的数据显示证明网络病毒大部分是通过安全漏洞进行传播的,所以用户需要注意安全补丁的升级工作,养成及时更新和升级杀毒软件的良好习惯,定期进行病毒的扫描工作,只有这样,才能防患于未然。

(四)对中病毒的计算机要及时维修

在计算机中病毒之后,第一反应就是立刻掐断网络,以防被其他病毒侵入形成交叉感染,及时找专业的维修人员进行维修。如果用户自己没有把握能将其修好最好不要随便动手,以避免对计算机的二次伤害并造成相关数据的丢失。

(五)安装专业的杀毒软件

目前计算机的种类越来越多,而且层出不穷。所以,比较理想的防杀方式是使用杀毒软件。但是杀毒软件如果不及时更新就会失去它应有的杀毒功能,因此要真正保证计算机的安全就必须经常更新和升级杀毒软件的病毒库,打开实时监控等。

(六)设置复杂的计算机密码

计算机密码最好选择数字、字母以及各种符号交叉使用,越复杂的密码安全性越高,比如可以交叉使用大小写字母加数字。切忌使用个人的电话号码或者生日等常用的数字做密码,用此类的数字做密码安全性极低。

四、结语

第2篇:计算机病毒论文范文

计算机病毒可分为:蠕虫病毒、木马病毒、宏病毒、引导型病毒和文件型病毒等。其中蠕虫病毒、木马病毒是目前网络上最为常见,且危害最大的两种病毒。

1)蠕虫病毒蠕虫病毒是一种破坏力巨大的网络病毒。2008年底互联网中大规模爆发的“扫荡波”病毒就是一种典型的蠕虫病毒,该病毒在给全球网络用户造成巨大损失的同时。它的主要特征包括:一是这种病毒与普通病毒不同,它一般不需要宿主文件,而是利用系统漏洞、网页和存储介质等。二是不断直接复制自身,在互联网环境下进行传播。三是传播目标不是计算机内的文件系统,而是互联网上的所有计算机、局域网中的共享文件夹、电子邮件、漏洞服务器等。由于传播方式多样,传播速度极快,所以在很短的时间内就能传遍整个互联网,给全球网络用户带来难以估量的损失。除“扫荡波”病毒外,2001年12月爆发的“求职信”蠕虫病毒,迄今已造成数百亿美元损失。2006年12月爆发的“熊猫烧香”病毒,造成国内数百万台电脑受到感染,作者李俊成为中国首个被捕入狱的病毒作者。2010年7月爆发的“超级工厂”病毒,造成45000个工业控制网络受到感染,并使伊朗核设施受到破坏,核发展计划被迫推迟,该病毒并称作首个应用于实战的“网络武器”。

2)木马病毒木马(Trojan)这个名字来源于古希腊“木马计”的传说。“木马”是目前网络上最为流行的病毒(感染比例接近60%)。著名的木马病毒有“冰河”、“灰鸽子”等。“灰鸽子”病毒通常有两个可执行程序:一个是客户端,即控制端,用以实现控制,另一个是服务端,即被控制端,用以植入被种着电脑,“服务端”不会像普通病毒那样自我繁殖,也不“刻意”去感染其它文件,而是通过自身伪装吸引用户下载执行。木马的服务一旦启动,其控制端将享有服务端的大部分操作权限,可以任意浏览、移动、复制、删除文件,可以远程操控被种着电脑,监视对方屏幕,记录键盘输入,修改注册表,更改计算机配置等。

3)宏病毒宏病毒是一种寄生在文档或模板的宏中的计算机病毒。若用户打开一个带毒的文档,病毒就会被激发,此后,病毒会驻留在公共模板(Normal.dot)中,所有自动保存的文档都会“感染”上这种宏病毒,而如果其他用户打开了染毒的文档,宏病毒又会转移到他的计算机上。

4)引导型病毒引导型病毒是利用系统引导区进行传播的病毒。正常情况 下,系统引导指令是存放在磁盘引导区中的,而被引导型病毒感染后,病毒会将其自身放在引导区中,而将真正的引导区内容搬家转移,待病毒程序执行后,再将控制权交给真正的引导区内容,此时这个带毒系统看似运转正常,实际上病毒已隐藏其中,伺机传染和发作。

5)文件型病毒文件型病毒将自己依附在可执行的文件中(通常是.com文件或.exe文件),当宿主程序被执行时,病毒会首先被执行,党病毒完成驻留内存等操作后,再将控制权交给宿主程序,著名的CIH病毒就是一种文件型病毒。

2计算机病毒防御

面对层出不穷的病毒,病毒防御就显得尤为重要,病毒防御通常包括:病毒的预防、检测和清除。

2.1病毒预防

病毒预防十分重要,但我们不得不承认,病毒有时确实“防不胜防”。以前,计算机存在的安全漏洞一般需要数周或数月的时间才能被黑客发现并加以利用。但目前,恶性程序会在安全补丁与瑕疵曝光的同一日内对计算机进行攻击,攻击速度逐渐加快,破坏性也越来越大。当一个安全漏洞刚刚时,多数用户还未打上补丁,此时病毒的传播将如入无人之境,普通用户无从预防。

2.2病毒检测

1)传统检测手段传统检测手段即特征值扫描技术,它是目前应用最广泛的病毒检测技术,这种检测技术就像是针对病毒的“人肉搜索”。它通过一一对比被检程序与病毒库中的特征值,来判断该目标是否被病毒感染。这种检测方法具有明显的缺陷:一是被动性、滞后性。很明显这种方法只能检测已知病毒,并且获取新病毒特征码需要复杂操作才能完成,特征码获取后,再给用户,需要一个过程,对于传播速度迅速,破坏力巨大的现代病毒来说,这种滞后有时将是致命的。而是免杀简单。黑客们不需要对病毒程序重新编写,只需经过修改病毒特征值,加壳等简单操作,就能够避免特征扫描的检测。

2)主动防御手段主动防御手段是在没有获得病毒样本之前检测和阻止未知病毒的运作的防毒防御方法。当前,主动防御技术主要有:虚拟机检测技术,在系统上虚拟一个操作环境,然后在这个虚拟环境下运行待检软件,在病毒现出原形后将其清除;启发式检测技术,采用智能启发式算法,分析文件代码逻辑结构师傅含有病毒特征,或者通过在虚拟安全环境中执行代码,根据程序行为判断是否存在病毒;沙盒检测技术,使用病毒防御程序接管与系统接口(API)相关的所有行为,使本机系统成为一个“沙盒”,让程序在“沙盒”中充分运行,当病毒真正出现后,对其进行清除,然后“沙盒”执行“回滚”机制,对病毒留下的痕迹进行彻底清除,让系统回复到原来的正常状态;云安全检测,通过网状的大量客户端对网络中软件异常行为进行监测,获取互联网中木马等病毒的最新信息,并传送到服务器端进行自动分析和处理,在每个客户端都设置病毒的解决方案,使整个互联网成为一个巨大的“杀毒软件”。主动防御的优点:一是可以检测到未知病毒的攻击;二是具有启发式智能自学习功能;三是能够对网络病毒攻击进行实时监控和响应。主动防御也存在缺点:一是由于依靠智能算法判断是否存在病毒,故容易导致误报或误杀;二是主动防御手段通常是在病毒特征显现后,确认病毒并清除,因此它对不发作的病毒不作处理。

2.3病毒清除

发现病毒后需要及时清除,以免造成不必要的损失。

1)自动清除方式利用病毒防御软件清除病毒。常见病毒防御软件有瑞星、诺顿、360、江民等杀毒软件。有时你可能会遇到连病毒防御软件都束手无策的新病毒,这时你可以试试手工清除方式。

2)手工清除方式蠕虫病毒:你可以更新系统补丁,删除染毒文件、网页及相关注册表项。木马病毒:通常可以删除C盘win.ini、system.ini文件,以及注册表中的可疑启动项,同时删除启动项对应的可执行文件。宏病毒:你可以清除染毒文件及公用模板(Normal.dot)中的自动宏(AutoOpen、AutoClose、AutoNew),并将公用模板设为只读。引导型病毒和文件型病毒:可以用“干净的”引导盘引导,用备份的引导扇区(或文件)覆盖染毒的引导扇区(或文件),同时恢复被破坏的系统数据,如文件分配表(FAT)等。

3结论

第3篇:计算机病毒论文范文

一、计算机病毒的主要特点

1.计算机病毒的可执行性

计算机病毒其实和其他的相关运行程序大同小异,都是一种编好的运行程序。知识病毒运行时会对其他的软件程序造成破坏,并且寄生在相关的程序当中,所以一般情况下他享有一定的特殊权利。

2.计算机病毒的传播性

传播性是计算机病毒的最主要特征,也是他们最明显的破坏作用体现。计算机病毒程序一般都通过网络进行数据的传播,病毒程序代码一但侵蚀到一个计算机系统当中,就会不断地衍生和蔓延,进行不断的自我繁殖,造成不可估量的影响。

3.计算机病毒的潜伏性

一个精巧的计算机病毒程序,进入系统之后很难被用户察觉,有的可以寄生几个月之久,甚至几年。所以当病毒进行传播的时候,也很难被发现。

4.计算机病毒程序的可触发性

计算机病毒潜伏在系统当中,一旦运行相关的程序就会让计算机病毒程序发挥作用,影响到这个计算机用户群。

5.计算机病毒的破坏性和主动性。计算机病毒一旦被感染就会对系统造成与运行上的影响,最终导致整个系统坍塌。即使我们不去运行,病毒自身对系统也带有主动破坏的作用,不管采取什么保护的措施,都不能改变病毒的攻击,所以说,很多时候对病毒的防御知识一种手段,对于那些针对性很强的病毒,很多的防御措施都显得无效。

二、计算机病毒的相关技术分析

无线接入方式。通过无线系统,将计算机病毒传播到相关的计算机系统之内,可谓是计算机病毒的最佳传播途径,技术难度也相对较大。一般情况下都是通过无线的路由设备,进行有效的接收和发射,让计算机用户受到感染。还可以通过无线协议输入和输出,发射相关的病毒代码,混乱计算机的无线接受设备或者网络。一旦病毒进入无线传输系统之后,都会寻找对方的信息保护最薄弱的地方侵入,让病毒程序保存到该目录下。

作者:杨洋

第二篇

1计算机病毒的分类

1)按计算机病毒的破坏性分为:良性计算机病毒和恶性计算机病毒;良性计算机病毒侵入计算机只会造成部分信息出现错乱;恶性计算机病毒不仅破坏计算机系统,更改计算机用户重要的信息数据,还可能会对计算机硬件设备造成损害,导致计算机系统无法运行,处于瘫痪状态。

2)按计算机病毒的传染方式分为:引导型病毒、文件型病毒和混合型病毒。引导型病毒主要传染OS启动程序及感染磁盘引导扇区;文件型病毒通常传染磁盘上的可执行文件,用户在使用潜伏有病毒的文件时,驻留在内存内的病毒伺机传染文件或者直接传染文件。这类病毒的显著特点是附着在正常程序文件内,从程序文件外表根本发现不了。混合型病毒所最大的特征就是传染文件以及传播误引导区。

3)按计算机病毒运行环境分类分为:DOS病毒、Windows病毒和宏病毒。DOS病毒运行在MS_DOS操作系统和兼容性操作系统中,Windows病毒是一种能够在需要Windowas9x上运行的32位病毒。现阶段内出现了一种的新型病毒为宏病毒,主要是通过宏所实现的。此种新型病毒与以往病毒之间存在的最大差距为:此种病毒不单单能在Windowas环境中运行,在Office系统中也能同样运行。

2计算机病毒的传播途径

1)能够在计算机硬件传播。比如计算机的专用ASIC芯片和硬盘等。虽然病毒通过这种方式传播病毒比较少见,但一旦通过这种方式传播病毒将会对计算机造成极大的破坏,截至目前市面上还未有专业的检测软件能够查杀该病毒。

2)以计算机移动存储为媒介进行传播。光盘、U盘、磁带等都是所谓的移动设备。现阶段内软盘以及光盘是最为常用的移动存储媒介。所以说,此两种方式也是计算机病毒主要的传播途径。

3)通过网络进行传播。随着网路信息技术的发展,虽然有效缩短了时空距离,给社会经济发展及生活带来诸多的便利,但同时网络也为病毒搭建了新的传播平台和通道。通常计算机病毒潜伏在正常文件内,如果计算机用户将这种文件通过网络发送给另外一个用户,那么用户接受带有病毒的文件后将会对该用户的计算机造成破坏。比如破坏用户计算机重要文件、数据和系统等。

4)随着现代通信技术的发展,通信系统和无线通道也成为了病毒点对点传播的途径。

3计算机病毒的防范措施

基于计算机病毒传播途径较多,所以计算机用户在使用计算机时要积极采取相关的病毒防范措施,尽可能地减少或者避免计算机病毒侵入计算机系统对计算机造成破坏。比如数据、文件丢失、篡改,重要隐私信息泄露等,给自己带来不必要的损失。就计算机病毒的防范措施而言笔者将进行简单的探讨,具体如下:

1)正确选择软件。为了避免病毒侵入电脑对系统、数据、资料造成破坏,最有效最直接的方法就是不给病毒侵入计算机的机会。可通过正规途径购买正版软件,不使用盗版软件等方式。同时对于所有准备使用的光盘或者U盘等进行病毒检测查杀;不要随便打开运行电子邮件的附件。

2)重要文件数据需要定期进行拷贝备份。计算机内部重要数据用户需要一段时间内需要进行拷贝备份,所备份的资料为重要数据、文件等等。这样才能降低病毒入侵后对于计算机出现的损失。

3)定期检查电脑。计算机病毒传播途径及种类多,危害性大,尤其是像CIH病毒对主板BOIS芯片、硬盘数据破坏性大,一旦病毒侵入将给用户带来极大损失,所以用户应定期主动查杀病毒。

4)及时升级杀毒软件,提高防范能力。及时升级计算机杀毒软件是提高计算机防病毒能力的重要手段。用户应使用目前市面上技术比较成熟的杀毒软件,定期对杀毒软件进行升级、更新。使计算机始终在杀毒软件的监测下不给病毒有可乘之机。

4结束语

第4篇:计算机病毒论文范文

1硬件传播:一般的计算机病毒具有自我复制传播的特征,所以,凡是能进行数据交换的的设备都可以为计算机病毒提供传播途径如光盘、软盘、硬盘、U盘等,目前来看,U盘的使用最广。

2、通过网络传播:互联网的发展使计算机病毒的传播途径越来越广,导致其传播的速度也越来越快;于是,当用户使用电子邮件、网页和通讯软件时,常常会使计算机受到病毒的感染。

3、利用系统漏洞传播:近几年来,利用系统漏洞来传播病毒已经成为病毒传播的主要途径,病毒往往会寻找系统中存在的漏洞来进行传播。

4、利用系统配置缺陷传播:很多计算机用户安装了计算机系统之后,没有设置密码或设置的密码过于简单,有可能导致计算机受到病毒的感染。

二、计算机病毒的防范

就像人体重的病毒一样,计算机病毒也可以预防,而预防计算机病毒的最好方法就是切断病毒的传播途径,因此为了防止计算机病毒的传播,我们可以采取以下措施:

1、安装使用光放的杀毒软件,如瑞星,金山毒霸等杀毒软件。

2、及时对病毒库进行更新;病毒常常会在短时间内出现新的变种和代码程序,因此应该及时下载防毒不定,更新病毒库。

3加强对病毒的防范意识,注意病毒的传播途径,不轻易拷贝非法软件,时常对U盘等传播介质进行杀毒作业,杜绝病毒传播。

4、加强硬盘磁盘管理,对硬盘磁盘上的重要数据,系统信息要进行拷贝。

5、提高网络的安全性,及时修补病毒可能利用的漏洞,防止安全隐患。

6、加强法制观念,如果发现新的病毒,要及时向计算机安全监察部门报告。

三、计算机病毒的清除与检测

计算机病毒在感染计算机时往往会留下一些蛛丝马迹,一下现象可作为计算机中毒的参考:

1、磁盘访问时间增长,如果计算机在进行一件很简单的工作时,磁盘花了比平常更长的时间才完成。比如:正常情况下,计算机储存一页的文字只需要一秒,但病毒会用更长的时间去感染其他文件。

2、程序安装时间变长,应用程序运行速度迟缓,有些病毒能够操控某些启动程序,当这些程序启动或载入时,这些病毒就会花更多的时间来发起破坏作用,因此程序的载入时间会变长。

3、屏幕显示数据异常,屏幕显示出平常不会出现的画面或符号,导致屏幕显示混乱。

4、运行迟钝,反应缓慢,出现死机。

5、内存、磁盘空间减小.例如:系统内存的容量在短时间内大幅度减小,因为有些病毒会消耗一些内存容量,再次执行以前执行过的程序时,计算机通知你没有足够的内存可以使用,或者硬盘空间减少。

第5篇:计算机病毒论文范文

【摘要】在科技的不断进步下,计算机网络也得到了较大的发展,然而网络通信的发展也在一定程度上存在安全隐患。网络通信在很多方面都存在安全问题,例如;一些人利用网络技术进行网络攻击、破坏他人的网路程序、造成他人的资料信息遗失或泄露等。所以,在当今信息科技高度发展的社会背景下,我们还是需要提高网路保护意识,解决网路数据安全隐患和数据泄露问题也成为亟待解决的难题。本文通过对网络通信安全与计算机病毒防护的研究,针对性的提出了一些可行的意见,以此来构建更安全的网路环境。

【关键词】网路通信安全;计算机病毒;防护

网络通信在近年来成为了人们交流沟通的一项重要渠道,人们也日益依赖于网路通信的方便快捷,然而,这种生活方式也引起了不法分子的关注,随着网络犯罪、诈骗、攻击事件的不断发生,网络通信安全问题也逐渐引起了社会乃至整个世界的关注。由于网络安全关系到每个人的利益安全问题,所以网络安全也在一定程度上关系到社会的安定与经济的发展。对此,我们不仅仅要不断完善网路通信的安全、构建健康安全的网络通信环境,也需要每个网络用户树立网络通信安全意识,做好计算机病毒防护措施,以此来避免不法分子造成我们利益的损害。

1对网络通信安全的认识

随着经济的高速发展,科技也得到了快速的进步,网络在不知不觉中进入了每个人的生活中,网络通信以其高速、快捷、便利的优势下迅速的占据了整个世界的市场。然而,网络安全问题与此同时也威胁到了每一个网络用户,许多的安全漏洞、信息泄露、资料丢失使得网络安全问题成为了世界人民关注的焦点。网络通信之所以存在安全隐患,一方面是因为网络通信的安全保护措施存在一定的缺陷,另一方面是因为国家对网络通信的保护力度不够,也缺乏相应的法律法规以及与严厉的惩罚力度。此外,大多数的网络用户在自身的网络通信安全方面缺乏保护意识,上述一系列原因导致了网络通信违法犯罪案件逐年上升,危害了社会的和谐与稳定。

2针对网络通信安全危害的分析

2.1计算机病毒危害分析

计算机病毒危害是我们生活中最常见的一种网络威胁,其最大的特点是速度快、破坏力强、攻击性强,通常情况下计算机病毒以木马病毒最为出名,其破坏力也最大,它一般会依附在许多的游戏或者程序安装包上,用户通常会在无意中点击安装进而造成木马入侵计算机,它在入侵计算机之后会快速的破坏网络程序,造成网络瘫痪或者盗取用户的网络信息。木马病毒对网络通信安全的危害是及其严重的,所以,我们必须提高网络通信保护意识,积极的采取保护措施,来保证自身的网络安全。

2.2IP地址的盗用问题分析

IP地址盗用是网络通信安全的又一隐患,由于其中包含了用户的大量信息,一旦被动盗取,将造成用户的财产及其他利益的损害,所以,我们也必须对此提高防范。IP地址早被盗之后通常会被违法分子用来伪造大量的信息,进行欺诈,或者他们也会用真实的IP地址发出许多数据请求,以此来欺诈更多的用户获得大量非法收益。

2.3网络黑客攻击分析

所谓网络黑客就是指拥有较高的计算机运用能力,可以凭借计算机技术来入侵他人计算机程序,盗取他人的各种信息、账户、密码等,以达到自身的不法目的。计算机黑客是一种极为危险的网络通信安全隐患,一般人们不懂得如何防范网络黑客入侵,所以很容易造成信息的泄露。

3网络通信安全与计算机病毒防护的相关措施

3.1增强网络安全的防护意识

用户在利用网络的便捷的同时也需要提高网络安全的防范意识,需要不断加强对于信息安全的管理和保护力度,积极的学习网络通信安全的相关知识。有些用户由于贪图便捷,在账户密码的设置方面较为松懈,有些甚至不设置服务口令,这种行为导致了其网络安全度严重不足。所以我们建议网络用户做好服务口令的基础工作,提高自身的网络安全。其次,我们建议广大的网络用户设置一些锁屏功能,以此更好的保护自身的网络信息。在网络病毒防范方面,我们建议网络用户不要轻易的安装下载一些不明网站的游戏或者软件,尽量在官方网站下载所需的软件,以此防范木马对电脑的入侵。

3.2提高网络操作规范

很多网络通信安全隐患是由于自身的操作不当造成的,所以我们应该不断的提高自身的操作规范,并且,我们的信息技术起步较晚,针对网络安全的法律法规也不够健全,所以对于网络的通信管理就显得格外重要了,科学合理的约束操作员的操作行为,降低操作失误或者违法操作造成的信息泄露。除此之外,我们也需要制定相关的惩罚措施,对违规者进行相应的惩罚,使得我们的网络通信环境更加安全。网络通信本身就具有复杂性的特征,所以网络安全方面的管理也是相当难的,在当今信息科技不断发展额时代,我们必须更加注重对于网络通信安全管理。所以,我们必须不断的提高自身的网络安全意识,学习网络安全防范知识,提高网络应用技术,以此来保证自身网络通信的安全性。

参考文献

[1]郭晓庆.浅析网络通信安全计算机病毒防护[J].考试周刊,2011(87):144~145.

[2]李知晓.浅析网络通信安全与计算机病毒防护[J].中国新通信,2014(16):7,8.

[3]赵永波,韩宏涛.浅析网络通信安全与计算机病毒防护[J].黑龙江科技信息,2014(19):148.

作者:陈晨 王凯 刘华清 单位:沈阳理工大学

第二篇:网络通信安全与计算机病毒防护研究

【摘要】随着科学技术的不断发展,网络的普及已经到了千家万户,基本上每一个人都生活在网络的大潮中,离不开网络带来的便捷。但是,在网络给大众带来便捷的同时,也给人们的网络安全带来了挑战。计算机病毒肆虐,网络通信安全直受其害,如何进行计算机病毒防护,保护人们的通信安全,如何让人们自身提高安全意识,这是网络防护面临的重点问题。

【关键词】网络通信;安全;计算机病毒

网络的出现便利了人与人之间的距离,不出门尽知天下事。同时信息的传播速度不断地加快,互联网产生的推动作用是巨大的。但是,随之而来的问题也越来越多。个人信息的泄漏,银行卡的盗刷,身份信息的盗用,网络诈骗的出现等问题层出不穷,引起人们对于互联网的恐慌。如何进行个人信息的保护,如何减少计算机病毒对于计算机的侵害,这些问题逐渐被人们提上日程,本文将对这些问题进行具体解答。

1造成通信不安全的因素分析

造成人们在使用计算机过程中通信不安全的因素是多种多样的,一般可以从自然因素和人为因素两个方面来考虑:

1.1自然因素

对于造成电脑病毒的出现的自然因素,例如工作失误、操作不当等造成的。对于自然因素造成的后果相对较轻,其产生的迫害作用相对较小。而且这一失误是可以避免的,只要是在工作过程中,认真细致,做到网页的安全打开,这一漏洞完全可以避免,这就需要每一个人在工作过程中更加细致认真。

1.2人为因素

而对于电脑病毒出现,危害通信安全的人为因素来说,这一问题相对较严重,是难以避免,而且危害较大的。一般是由于某个人或者某些人,刻意对电脑进行攻击。他们的目的或是为了报复个人,亦或者是为了盗取商业机密,进行商业活动。这种情况一旦发生,公司或者单个人很难解决,需要电脑高手的介入,进行病毒查杀。

2病毒出现造成的网络危害

计算机病毒的出现会危及到个人信息的泄漏问题,财产安全问题,公司机密文件泄漏的问题等,下面将从几个方面对病毒造成的危害程度进行具体分析:

2.1计算机病毒造成的危害

计算机病毒造成的危害在整个计算机通信系统中的影响是最大的,而且这种行为一般都是恶意的,他们一旦入侵电脑成功,就会将木马病毒植入电脑,将电脑程序破坏,而且将重要的通信信息盗取,对用户造成财产性损失。而且这种木马病毒一般是在用户并不知情的情况下,悄悄被植入的,很多时候,可能是依靠大型游戏的安装包下载或者一些软件下载,附带被下载下来的,但是他一旦入侵,就立即会对整个电脑程序产生危害,威胁网络通信的安全。

2.2电脑ip的被盗用

现在新型的通信攻击———ip盗用攻击,是不容忽视的。电脑高手通过将某些公司或者个人的ip盗用,用来传送一些虚假的知识,诱导用户在打开网页时点击,间接在用户电脑上植入木马。亦或者通过盗用ip,冒用他人信息,将一些虚假知识发送到用户电脑上,对用户进行误导。而且这些被盗用的ip,和原始真实的网站具有很大的相似之处,一般人很难进行分辨。

2.3黑客的攻击

由于当前的法律并没有明确的规定对黑客入侵电脑的行为进行处罚,这一现象在现阶段还是相当普遍的。电脑黑客利用自己某一领域的特长,随意侵入其他人的电脑,进行机密文件、个人信息的窃取,通过获得用户电脑上的一些账号和密码,进行机密文件的盗取,亦或者将其账号和密码进行倒卖,对用户的自身安全造成了严重的威胁。

3对策措施

任何不法现象的出现,都会有新的解决措施的出现,来应对这些问题。如何解决网络通信安全的问题,被越来越多的人关注,本文将从以下几个方面进行措施建议:

3.1提升个人的网络安全意识

不断提高个人的网络安全意识,增强自己对于个人信息的保护程度,对于存在安全隐患的网站坚决不打开,平时在浏览网页时,注意由各大网站的官网进入,切不可随意选取网站进入。同时,对电脑设置锁屏功能,这样可以减少恶意病毒的入侵。用户在下载软件时,一定要下载正规安全的软件的,并且不断提高个人网络通信的安全意识。

3.2关注网络软件性能的提升

由于计算机本身的质量软件不能过关,这使得网络在通信过程中很容易造成木马病毒的入侵。为了减少这一现象的发生,用户应该不断提高电脑软件自身的性能,不论是个人还是公司,都要到正规网站买正版的杀毒软件,安装正规的相关的杀毒软件。并且对电脑进行定时清理,排查病毒隐患,用以保证通信安全以及电脑自身的安全。

3.3规范网络操作

有一些电脑携带的木马病毒是由于操作失误,误下载下来的,这就需要我们对于网络操作的流程进行规范,避免由于人为失误对电脑及个人财产造成危害。当然,我国现有的法律在这方面的规定并不健全,但是我们应该从自身出发,高举保护网络安全的大旗,从我做起,从规范的操作开始做起,尽量避免操作失误带来的不良影响。

4总结

总之,网络通信安全关系到每个人的财产、信息安全,只有将通信安全不断落实到实处,才能尽量避免恶性事件的发生。当然,做好网络通信安全问题,一定要有有效的组织管理,对于恶性盗取他人信息的黑客进行处罚。我们只有不断提高自我保护意识,才能不断避免网络不安全事件的发生。

作者:李秀月 田明 杨晓魏 单位:沈阳理工大学

第三篇:网络环境下的计算机病毒防范策略

【摘要】随着社会经济和人们生活质量的提高,计算机遍及社会各大领域,扮演着一个重要的角色,同时,计算机病毒随着计算机的广泛应用对信息安全造成的威胁也日益严重,传播范围、扩散速度以及破坏性都急剧增长。计算机病毒对网络用户的攻击严重影响了人们的工作,给计算机网络和用户都造成了不可估量的损失,在现代网络环境下,计算机病毒攻击的增强使得病毒防范技术也在不断扩展。本文针对网络环境下的计算机病毒进行系统研究,探讨计算机病毒的有效防范措施,使得计算机及网络的安全运行得到保障。

【关键词】网络环境;计算机病毒;防范措施

1计算机病毒概述与网络安全缺陷

计算机病毒实质上是一组能够自我复制的计算机指令或者程序代码,插入到计算机程序中,对计算机的功能或数据造成破坏从而影响计算机的使用。网络环境下的计算机病毒则是以网络为主要平台破坏目标计算机系统,对网络的安全造成威胁,因此也可以称之为网络病毒。网络计算和分布式计算环境是基于开放性技术的,众所周知,开放性和安全性处于长期的对抗面,它们互相矛盾,而这个矛盾在计算机网络与信息系统建设中贯穿了整个发展的开始与结束。所以,计算机网络不可能存在绝对的安全,所谓的安全机制和防范策略也达不到绝对完美的地步,它们是在一定环境与技术条件下的合理性。

2网络环境下计算机病毒的特征

(1)传播速度极快。由于如今社会互联网的覆盖极其广泛,而病毒的主要传播渠道又是网络,新的病毒的出现可以通过国际网络迅速传播到世界各地。例如曾经造成欧美计算机网络瘫痪的爱虫病毒,他只用了一两天的时间传播到世界各地。

(2)破坏性极强。计算机病毒对计算机系统和网络安全运行带来的无法预估的危害:网络堵塞、数据丢失、机密信息被窃取以及系统和网络被控制等。美丽杀、CIH等病毒都给世界计算机网络带来灾难性的破坏。

(3)变种多。目前的许多病毒都是使用高级编程语言编写,修改容易,故而可以产生出许多变种,对病毒的清除工作带来不利影响。

(4)网络和邮件传播。根据资料统计,近年来流行的计算机病毒大多数都是通过邮件系统和网络进行传播,虽然不是主动传播,但是它们在人们使用系统编辑文档时便可以通过邮件进行信息的交换。

(5)隐蔽性强。病毒技术随着科技的进步不断在翻新,越来越多的病毒放弃硬盘而驻足在内存中,因为没有特征代码和恶意代码或者采用了加密技术隐藏特征代码和恶意代码以此逃过病毒查询,所以在病毒启动的时候无法找到病毒体,使得发现病毒这一工作变得困难,这足以见得其隐蔽性极强。

3网络环境下计算机病毒的防范措施

现如今的网络大多采用客户机与服务器的工作模式,防止网络病毒可以从这两方面着手:

3.1工作站方面

树立良好的安全意识。安装正版杀毒软件并及时更新,例如新毒霸、软件管家等,开启防火墙,定期查杀计算机病毒,及时修补软件漏洞,以保证计算机的正常运行。了解计算机病毒的发展,最大限度的发挥杀毒软件的功能。在阅读网站、电子邮件、下载资料时仔细辨认,适当进行杀毒操作,抵制不良网站的诱惑,不落入病毒的陷阱。数据备份与权限设置。操作系统和数据文件放置在不同的分区,对存储的文件数据定期备份,以便被病毒攻击后能够及时恢复数据,将损失降到最小。除此之外,可以将操作系统做成镜像文件,在感染病毒使得系统崩溃是可以及时将系统恢复正常。为了防止文件型病毒对用户造成威胁,在不影响正常工作的前提下对系统文件设置访问权限。采用工作站防毒芯片。将防毒功能集成到一个芯片上,在网络工作站上安装该芯片,从而达到对工作站的保护以及通往服务器的路径。

3.2服务器方面

服务器是整个网络的核心,当服务器被病毒感染导致无法启动是就会造成整个网络瘫痪。目前主要是以NLM可装载模块技术设计程序,在服务器的基础上进行实时扫描病毒的功能。实时在线扫描服务器中所有文件。24h监控服务器中的文件是否带有病毒并给予对应的处理方法,如Supervisory;管理员定期扫描服务器,检查服务器是否被病毒感染。开放用户特征接口。对用户在工作过程中遇到的带毒文件对病毒进行特征分析,并且自动将该特征加入到特征库中,增强服务器的抗毒能力。

3.3其它方面

建立多层次的、立体的网络病毒防护体系。将整个网络看成一个整体,在此基础上对其进行同时检测和清除,做到集中管理、统一防病毒策略、统一病毒防护。建立完善的数据备份系统。对于病毒的防范不能做到100%,在被病毒破坏系统和文件后也不能做到自动恢复,建立病毒防护体系只能降低病毒攻击的成功率。因此,在被病毒攻击后数据的恢复就显得尤为重要。

参考文献

[1]王鑫,蒋华.网络环境下的金丝算计病毒及其防范技术.桂林电子科技大学,2007(07).

[2]陈文捷,姚红星.网络环境下的计算机病毒新特性及其防范.河南科技学院学报,2010(03).

[3]赵明坤.计算机病毒防护策略分析.科技创新与应用,2015(12).

作者:黄河 单位:水利部海委引滦工程管理局信网中心

第四篇:全民网络时代下计算机病毒防范措施

摘要:在全民网络时代下,网络已经成为我们生活和生产中不可或缺的重要渠道,由此带来的计算机病毒问题也受到了人们的关注。主要对全民网络时代下计算机病毒的防范措施进行分析。

关键词:全民网络时代;计算机病毒;防范措施

0引言

计算机病毒也叫网络病毒,是指在计算机运行的程序当中插入的代码,病毒会影响计算机的数据或功能,从而导致计算机瘫痪,由于网络是病毒的平台,计算机病毒主要同网络来传播,由此计算机病毒也称之为网络病毒。在互联网普及之下,计算机已经成为人们不可或缺的重要工具,随之而来的计算机病毒也让人们不堪其扰,一旦遭受到病毒攻击,将对用户造成不可估量的损失,因此,加强计算机病毒的防范是非常重要的。

1全民网络时代下计算机病毒的特点

1.1传播速度快、途径多

电脑病毒就像医学上的病毒,速度快且无规律,由于病毒大多都是和互联网、计算机联合在一起的,一旦病毒侵入电脑,病毒就会通过网页、系统漏洞、邮件、局域网等侵入方式来传播病毒,传播速度相当惊人,比如在30s的时间内,MyDoom蠕虫病毒发出100封的有毒邮件,而在45min之后,美国控制中心就已经收到了超其基数38倍的感染邮件。有些病毒是利用电脑的系统漏洞进行传播的,如“震荡波”病毒在8d时间里,就感染了全球将近2000万台的电脑。

1.2破坏性很强、危害大

由于网络的快速发展,各种破坏性很强的病毒也越来越多,而且现在的病毒不仅仅是单一病毒,而是将很多种病毒集合在一起的混合型病毒,其杀伤力更大,破坏性更强。如“美丽杀”等混合型病毒不仅会导致电脑瘫痪,还会窃取电脑数据,导致数据丢失,甚至有些电脑系统会被黑客控制,造成不可估计的损失。一旦病毒侵入电脑,在网络中传播,其过程是无法控制的。因为当系统检测到病毒,采取防护措施时,病毒实际上已经大量复制,此时即便再先进的杀毒软件,也无法起到作用了。

1.3种类多、变异性大

目前的计算机病毒大多都是高级语言程序编写的,且病毒种类非常多样,存在严重的变异性。如“美丽杀”“爱虫”等病毒编写非常简单,随意修改其中的一个程序就会变成另外一种病毒,变异性极强。“美丽杀”病毒是属于宏病毒,虽然在后来仅仅生成三四种变异病毒,但是有大量的计算机病毒都是以此原理来生成,危害非常严重。而“爱虫”则是在几天当中,就出现了四十多种变异病毒,其速度相当惊人。

2全民网络时代下计算机病毒的防范措施

病毒对计算机造成不可估量的损失,影响计算机乃至全球的信息系统的正常使用,所以计算机用户在使用的时候要采取一定的防范措施,作出一些应急处理,避免病毒窃取和篡改计算机中的关键数据信息,这可以采取如下措施。

2.1提高责任意识与防范意识

计算机的安全不但要依靠专业的技术、管理安全的人员来维护,用户在使用计算机时,也需要具备安全意识,研究显示,只要用户在使用计算机的时候,有良好的习惯,不浏览不安全的网页,这样是能够防范大多数病毒的。需要下载文件时,要选择可靠的端口,在网络上避免留下身份信息,防止被病毒侵入,盗取信息。此外,计算机上必须要安装杀毒软件,这可以起到一定的防护作用,在发现病毒时可以及时地查杀。由于一些病毒在不断进行变异。因此,用户也需要及时更新杀毒软件,提升自己的安全防护意识和责任意识,注意用网安全。

2.2及时修补软件漏洞

对于计算机上下载的各种软件,个人用户往往会定时清理软件垃圾,修补软件漏洞,而木马制造者会利用这一机会发现软件的安全漏洞,然后侵入软件,如百度、暴风影音、Flash等一些用户常见的软件,一旦侵入后,不仅会影响这个计算机的使用,也会对整个软件的用户产生影响。因此,在使用软件的过程中,要及时进行更新,修补漏洞,避免由于软件漏洞给不法分子带来可乘之机。

2.3及时修改注册表

病毒攻击计算机系统是需要一定条件的,就像人体内的癌症病原一样,只有激发出来,才可以进行传播,计算机病毒也是如此,所以个人用户在使用的时候,只要不启动这个条件,就不会被病毒侵入受损失。要阻止这个条件的发生,需要及时修改注册表,阻止病毒侵入。比如在使用U盘的过程中,"U盘寄生虫"病毒就会自动识别,侵入U盘,然后加载出病毒程序,使得U盘遭到破坏,只要及时修改注册表就可以预防病毒的侵入。

3结语

在这个信息化的社会,人们随时随地在进行着信息交流,网络是信息交流的平台,给人们的生活带来很多方便,但是也带来一些网络安全问题,困扰着人们,所以用户在使用计算机的时候要及时做好防范措施,加强责任意识和安全意识,养成良好的上网习惯,避免由于计算机病毒的侵入带来的损失。

参考文献:

[1]周红波.信息技术时代计算机病毒防范措施及清除要点概论[J].科技展望,2016(11).

[2]杜芸.当前云计算安全关键问题及防范措施探讨[J].电子技术与软件工程,2016(3).

[3]陈文捷,姚红星.网络环境下计算机病毒新特征及其防范[J].河南科技学院学报(自然科学版),2010(1).

[4]王燕,王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑,2010(2).

作者:唐源鸿 单位:电子科技大学实验中学

第五篇:计算机病毒防范思路

摘要:计算机病毒是人为制造、可自我复制、能对计算机的数据信息和正常工作造成危害或破坏的一种程序代码。简单的讲计算机病毒即是一段特殊的程序代码。其特点是自我复制功能极强,正式基于这一点程序不断被执行,代码不断被复制,才使计算机系统无法运行,这大量的数据最后使得系统瘫痪。

关键词:病毒;特点;分类;途径;防范

计算机病毒是人为制造、可自我复制、能对计算机的数据信息和正常工作造成危害或破坏的一种程序代码。简单的讲计算机病毒即是一段特殊的程序代码。20世纪60年代,在美国贝尔实验室中,其中的年轻的编程人员,将编写的程序应用到游戏当中,即核磁大战。这个游戏的特点就是双方的程序进入电脑之后,玩游戏的人只能看着平幕上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全消灭[吃掉]为止.游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。世界上第一个病毒在1988年,由麻省理工学院(MIT)的学生RobertTappanMorris编写,因此病毒也被取名为Morris。其特点是自我复制功能极强,正式基于这一点程序不断被执行,代码不断被复制,才使计算机系统无法运行,这大量的数据最后使得系统瘫痪。1998年11月2日美国发生了“蠕虫计算机病毒”事件,是历史上第一个通过Internet网络传播的计算机病毒。病毒设计者罗伯特-莫里斯利用操作系统存在的弱点编写了入侵Arpanet网的病毒程序,“蠕虫”在互联网上大肆传染,使得大量计算机停止运行,并造成巨大经济损失,与此同时病毒研发者也成为第一个因为制造计算机病毒而受到法律惩罚的人。随着互联网的飞速发展,计算机病毒对人们的工作和生活影响越来越大。计算机病毒通过破坏用户在计算机中存储的程序和数据,造成用户的工作计算机无法正常工作,大量重要数据被破坏无法修补丢失,给用户造成无法挽回的巨额经济损失;“木马病毒”的流行使得计算机用户的各种个人信息等被盗,给用户造成严重经济损失。

计算机病毒具有如下特点:①传染性是计算机病毒的基本特征,传染性也是衡量程序或者文件是否为病毒的首要条件。病毒进入计算机系统,通过修改别的程序或者,把自身的病毒程序拷贝进去,从而达到复制的目的,使计算机不能正常工作。②寄生性:计算机病毒寄生在某个程序或者文件当中,当打开文件或者执行程序时,病毒就触发,而这之前病毒并不被人发觉的。③潜伏性有些病毒像定时炸弹一样,潜伏在正常的程序或者文件当中,不到预定时间无法觉察出来,等条件具备的时候就开始发作,对计算机系统进行破坏。例如黑色星期五病毒。④隐蔽性是指计算机病毒一般隐藏在程序或者文件当中,有的可以通过杀毒软件可以查杀,有的根本就无法检查出来,有的时隐时现、变化无常,这类病毒查杀起来比较困难。⑤破坏性是病毒的最终目的,也是衡量一个程序是否是病毒程序的主要手段。通常症状表现为计算机程序无法正常运行,机内文件被恶意的删除或者修改等,实现破坏行为。⑥可触发性是指计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的数据或者程序的出现和使用、某个文件被使用的次数或某种特定的操作等。计算机病毒的分类,1.按照攻击操作系统(OS)分类。①磁盘操作系统(DOS)病毒;②视窗系统(Windows)病毒;③网络版系统(UNIX)病毒。2.按照病毒的攻击机型分类。①微型机的病毒;②小型机病毒;③大中型机病毒。3.按照链结方式分类。①源码型病毒;②嵌入型病毒;③外壳型病毒;④操作系统型病毒。4.按照破坏性:①良性病毒;②恶性病毒。5.按照病毒的寄生部位或传染对象分类。①磁盘引导区病毒;②OS病毒;③EXE病毒。6.按照病毒发作的时间可分为定时的和随机的。7.按照传播媒介来分类,可分为单机病毒和网络病毒。8.按照寄生方式(引导型病毒)和传染途径分类(文件型病毒)。计算机病毒的主要传播途径有:1、通过移动存储介质传播如光盘、软盘、MP3、移动硬盘、闪存等。病毒传播需要有载体到计算机上才能感染计算机系统,通常计算机病毒是附加在一个应用程序或者一个文件上。计算机病毒的传播主要通过拷贝、传送、执行等方式进行,拷贝与传送需要传输介质,执行则是病毒感染的必然途径(例如办公软件Office中的应用软件Word、Excel等宏病毒就是通过Word、Ex-cel应用程序调用间接地执行),所以说病毒传播与程序和文件等传播介质的变化有着很直接关系。2、网络。计算机技术和通信技术的发展使得网络技术得到长足的发展,现代通信技术的快速发展已使空间距离不再是交流沟通的障碍,大量数据可以方便在不同的地域的计算机中通过传输介质进行传送。随着Internet的发展,计算机病毒又增加了新的传播途径,并将成为主要的传播途径。

友情链接