公务员期刊网 论文中心 正文

计算机病毒防范策略(8篇)

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机病毒防范策略(8篇)范文,希望能给你带来灵感和参考,敬请阅读。

计算机病毒防范策略(8篇)

第一篇:计算机病毒防御技术分析

在我们的工作、学习、生活中,应用计算机的领域越来越广泛,而伴随而来的计算机安全压力也越来越大。计算机病毒实为一种计算机程序,其对计算机软件与硬件具有一定的破坏力。加强计算机病毒的防御确保计算机用户个人信息及财产的安全是计算机安全永恒的主题。

1计算机病毒概述

计算机病毒的命名源于其具有医学病原体传染性和破坏性的特点,根据《中华人民共和国计算机信息安全保护条例》所明确的计算机病毒定义,计算机病毒是具有破坏计算机功能和数据,影响计算机使用的一类程序代码。计算机病毒具有潜伏性、传染性和破坏性,其是人为制造而成,常见计算机病毒有木马病毒、蠕虫病毒、后门程序、间谍软件、广告软件、文件型病毒、引导区病毒等。计算机病毒具有传染性、繁殖性、潜伏性、可触发性和破坏性。计算机病毒可以通过局域网、互联网、U盘、手机等进行病毒传播,携带计算机病毒的电子设备在与其他电子设备连接时,计算机病毒会自动将恶意程序代码复制到未感染设备中,由此可通过一传十、十传百的方式扩大计算机的传播范围。计算机病毒根据病毒形式和破坏方法可分为引导型病毒、文件型病毒、蠕虫病毒和木马病毒。

2计算机病毒防御

1)windows账户安全防御。Windows系统自身设有安全账户,用户可在系统管理中,选择用户选项仅保留计算机使用用户,并设置复杂的密码,停用Guest用户。用户每次登陆系统都会留有登陆信息,用户可以通过点击开始-运行-输入secpol.msc命令进入本地策略-安全选项-交互式登陆-启用不显示上次用户名中,同时设置网络访问不允许SAM匿名枚举。2)windows服务安全防御。Windows系统启动后会有运行许多服务,可以在开始-运行-输入secpol.msc中找到服务和应用程序选项,可禁止日常无需应用的服务,如:NetLogon、Telnet、IndexingService、等。3)windows共享安全防御。在无需计算机共享的情况下可以关闭计算机Server服务,如果有需要共享服务仅保留需要共享的目录,其余无需共享目录的文件夹关闭共享功能。4)windows网络连接安全防御。ARP欺骗是利用伪装网关的方式窃取计算机信息,所以需要对windows网络连接安全进行防御,防御方法可采用对internet协议属性进行设置,禁止TCP/IP上的NetBIOS,并安装反ARP欺骗专用防火墙。5)关闭自动播放功能。在计算机系统安装后,系统默认设置外接设备自动弹出,这是为了方便用户进行设备应用,但同时也增加了病毒的风险。可以通过开始-运行-输入gpedit.msc-计算机配置-管理模板-系统-启动关闭自动播放属性功能。6)浏览器安全防御。网络是病毒入侵的主要渠道,而浏览器则是病毒入侵的窗口,所以在浏览器的使用中要选择安全浏览器,安全浏览器可屏蔽脚本、Activex控件等,并自动定期清除上网记录。7)培养安全意识和安全使用习惯。计算机病毒防御的最关键因素就是使用者的安全意识和安全习惯培养。网络病毒无时无刻不在伺机入侵计算机,所以计算机用户要定期升级杀毒软件的病毒库,注意系统中新出现的未知文件。坚决不浏览不安全网站,如果发展浏览网站中,状态栏始终显示在下载状态,有可能是病毒在入侵。

3计算机病毒处理

1)引导型病毒防御。引导型病毒所感染的是磁盘引导扇区,判断引导扇区是否被感染可以按F5键跳过CONFIG.SYS和AUTOEXEC.BAT中的驱动程序和应用程序,再使用MEM工具查看计算机空余内存,看是否内存被占用,通常引导区内存为640KB如果与该值差距较大,则引导区势必被引导型病毒所感染。在普通应用中如果计算机主板芯片电池不缺点的情况下,计算机的时间会自动跳转到缺省值,则可能感染引导型病毒。引导区病毒的防御目前已经具有针对性的杀毒软件和防御软件,但是杀毒软件难免会有遗漏,不能彻底清除该病毒,所以可进入计算机DOS环境,在DOS环境下启动SMP程序,重新写入正确硬盘引导信息。2)文件型病毒防御。由于文件型病毒传播需要打开程序文件,所以利用DOS运行可执行文件时需要释放多余的内存块,控制INT21H的49H功能块,如果在该功能执行之前检测到写盘操作,可认定内存有病毒。针对文件型病毒的防御可在DOS外围采取安全防范措施,对每一个引导后执行的程序进行检测,如发现文件型病毒,及时终端网络,防止文件型病毒扩散,再将无感染病毒的备份文件替换感染文件,消除病毒,切勿使用杀毒软件直接删除感染文件,这可能会导致系统因缺少文件而崩溃。3)蠕虫病毒防御。目前各大计算机安全软件均建立了蠕虫病毒数据库,用户在进行计算机使用时需安装正版杀毒软件和防火墙,并及时对软件进行升级,给计算机系统修补补丁。在访问网络时,要对网站安全具有较好的警觉性,选择安全级别高的浏览器,禁止ActiveX和java脚本运行,防止蠕虫病毒的注入。4)木马病毒防御。木马病毒的防御除了定期升级防火墙和杀毒软件外,用户要具有安全防范意识,不在未知网站上下载内容,不访问非法网站。如疑似感染木马病毒,可以通过检测网络连接,查看是否有非法用户连接网络,windows操作系统检测网络连接的方法是通过net-stat-an命令查看网络连接IP,看是否有未知IP连接网路。如果用户在计算机的使用中,突然发现计算机速度便面,网络时断时续,这就有可能电脑被黑客控制,这时可通过netstart查看开放服务,对不需要的服务予以禁用。在遇到木马病毒时,暂时关闭系统还原,进入安全模式,扫描和删除受感染文件,并启动防病毒程序,最后清除浏览器中的历史和文件。

4结语

在计算机的使用中,计算机病毒入侵在所难免,所以针对计算机病毒需要具有针对性的制定防范方案。作为计算机用户要时刻警惕计算机病毒的出现,了解计算机病毒原理和病毒表现特征,采用正确的措施予以防御,以确保病毒防御的有效性。

作者:蒋欣欣 孔婷 单位:南昌教育学院

第二篇:计算机病毒及防范措施研究

自80年代世界上出现第一种“蠕虫”病毒程序至今,已经有越来越多的病毒程序开始传播,给广大的计算机用户造成巨大的损失。所以对于每一名计算机用户而言,了解计算机病毒,掌握计算机病毒的有效防范措施尤为重要。

一、现行计算机病毒的类型

随着科技的不断发展,计算机病毒也在不断更新,近些年出现了越来越多的新型计算机病毒:

1.“美丽杀手”(Melissa)病毒.这种病毒主要是针对电子邮件进行攻击,让计算机发送和接受的电子邮件感染病毒,是一种Word宏病毒,他拒绝服务器的攻击,可以影响到整个系统的稳定运行。一般出现都附加在Word当中,通过电子邮件的形式传播扩散,并且具有较强的自我复制功能。用户在接收到带有这种病毒的电子邮件后,一旦打开,就会自动通过电子邮件又撒发给另外的50个用户,从而让电子邮件的服务器过载,最终遭到破坏。

2.尼姆亚变种W(Worm.Nimayaw)。这种病毒一旦计算机感染之后,相关的运行程序都会遭到不同程度的破坏,最终导致这些程度都无法运行。这种一种定型的Windows系统中运行的蠕虫病毒。这种病毒通过网络进行广泛的传播,可以影响在这个局域网内的计算机用户,随着病毒的不断扩散最终导致整个局域网运行系统坍塌。

3.桑河情人(VBS.San)病毒。这是一种可以自动删除系统文件的病毒程序。该病毒在运行以后会生成一个Loveday14-a.hta的文件,这是病毒在编译之后衍生的文件格式,然后被系统自动执行,这种病毒运行以后所有文件都自动保存到系统盘的目录之下,原有相关文件都被删除,还会自动建立起一套自己的目录。

4.CIH病毒。根据相关数据的统计,这种病毒对很多计算机用户造成了巨大的损失,近年来这种病毒的版本也在不断的升级。该病毒运行时对计算的BIOS芯片和硬盘驱动器产生极大地破坏功能,不但让系统的软件出现错误,还影响到了计算机的硬件部分。该病毒通过互联网络不断地蔓延传播,对系统中的exe文件运行时产生破坏作用,并且蔓延到其他的相关程序当中。

二、计算机病毒的主要特点

1.计算机病毒的可执行性。计算机病毒其实和其他的相关运行程序大同小异,都是一种编好的运行程序。知识病毒运行时会对其他的软件程序造成破坏,并且寄生在相关的程序当中,所以一般情况下他享有一定的特殊权利。

2.计算机病毒的传播性。传播性是计算机病毒的最主要特征,也是他们最明显的破坏作用体现。计算机病毒程序一般都通过网络进行数据的传播,病毒程序代码一但侵蚀到一个计算机系统当中,就会不断地衍生和蔓延,进行不断的自我繁殖,造成不可估量的影响。

3.计算机病毒的潜伏性。一个精巧的计算机病毒程序,进入系统之后很难被用户察觉,有的可以寄生几个月之久,甚至几年。所以当病毒进行传播的时候,也很难被发现。

4.计算机病毒程序的可触发性。计算机病毒潜伏在系统当中,一旦运行相关的程序就会让计算机病毒程序发挥作用,影响到这个计算机用户群。

5.计算机病毒的破坏性和主动性。计算机病毒一旦被感染就会对系统造成与运行上的影响,最终导致整个系统坍塌。即使我们不去运行,病毒自身对系统也带有主动破坏的作用,不管采取什么保护的措施,都不能改变病毒的攻击,所以说,很多时候对病毒的防御知识一种手段,对于那些针对性很强的病毒,很多的防御措施都显得无效。

三、计算机病毒的相关技术分析

无线接入方式。通过无线系统,将计算机病毒传播到相关的计算机系统之内,可谓是计算机病毒的最佳传播途径,技术难度也相对较大。一般情况下都是通过无线的路由设备,进行有效的接收和发射,让计算机用户受到感染。还可以通过无线协议输入和输出,发射相关的病毒代码,混乱计算机的无线接受设备或者网络。一旦病毒进入无线传输系统之后,都会寻找对方的信息保护最薄弱的地方侵入,让病毒程序保存到该目录下。

作者:杨洋 单位:河北联合大学附属医院

第三篇:计算机病毒防护策略

1计算机病毒

病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒往往会对计算机系统以及计算机网络造成破坏,使之无法使用,甚至会对硬件系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。

1.1计算机病毒的特点

计算机病毒通常附着于各类文件中,能够在计算机系统以及计算机网络中迅速传播,且又难以根除。当感染了病毒的文件被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程序中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机设备运行速度降低,重则会使得硬件设备瘫痪,数据被破坏、丢失,给用户造成巨大损失。

1.2病毒破坏过程

计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行激活。这种条件一般为时间、程序、文件或者磁盘容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程序中防治同自身的副本,受到感染的程序都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被激活,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。

1.3计算机病毒的种类

计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多态病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行文件中附着,当执行该程序时,该类病毒就会急需感染其他文件,以此重复执行。而存储器病毒则主要驻留于主存中,从而感染所有的执行程序。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软件设计的病毒种类,在反病毒软件进行病毒检测时能够隐藏自己。多态病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。

1.4传播途径

计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动存储设备。移动存储设备给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动存储设备包括移动硬盘、U盘以及光盘等。这些介质使用频繁,移动性高使用广泛,一旦移动存储设备中感染了病毒,不但会破坏设备中原有的文件,还会对设备硬件完成损坏,一旦移动存储设备又连接了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网络传播。现在越来越多的计算机终端接入互联网,互联网以其便捷的信息传输优势得到了大众的认可。但是互联网中所传播的信息、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网络传播方式包括即时通讯软件、网页以及邮件等,计算机病毒会附着于正常文件通过上述方式在网络中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软件漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬件设备也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通信系统也是病毒传播的方式。由于无线网络传输中,数据信息的加密很弱或者有些根本没有加密,因此该类信息极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网络技术的发展,以及无线网络应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网络成为了病毒的又一“温床”。

2防护措施

防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对计算机安全技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程序被检测出来但无法予以标识和清除,那么就只能被丢弃,用户可以重新安装一个干净的程序,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由代码片段构成,相对较为简单,当时使用的反病毒软件也同样较为简单,秩序对病毒代码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。(1)系统备份。在确认计算机未感染病毒时,对用户系统中重要的文件进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份用户数据。(2)安装防病毒程序、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征代码库升级,目前可以通过因特网进行及时的在线升级。(3)安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为操作系统及时安装补丁,阻止程序入侵操作系统。经常使用防杀计算机病毒软件对系统进行计算机病毒查杀。(4)关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。(5)注意远离恶意网站或不健康网站。上网浏览时一定要开启杀毒软件的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。(6)不要打开不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易打开。

3结束语

计算机技术的发展以及计算机网络技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了信息文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网络应用技术亟待解决的问题。其中来自网络外的计算机病毒就是现代信息技术发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前计算机安全技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网络安全,发挥计算机技术及计算机网络的积极作用,令其更好的服务于人类文明的发展。

作者:赵明坤 单位:吉林市盟友科技开发有限责任公司

第四篇:网络传播下计算机病毒机理及防御分析

进入二十一世纪后,随着计算机网络的普及和Internet技术的日趋成熟,网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游,人们对信息网络的依赖程度也不断上升。利用网络全球互联的特性和网络系统自身的漏洞进行广泛传播的计算机病毒,也逐渐成为了现阶段计算机系统面临的最主要威胁。基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。

1病毒基于计算机网络传播的原因分析

1.1网络本身具有的安全问题

地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于Internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。再加上Internet一直使用的TCP/IP协议本身具有各种安全漏洞,在Internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。

1.2用户缺乏安全意识

用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的中央原因。有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题,为病毒的传播奠定重要基础。

1.3恶意的人为攻击

有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被动攻击两类。主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏网络信息的完整性和有效性,进而达到自身的目的。而被动攻击指互联网用户在正常上网的情况下,重要的网络机密信息被窃取或破译。主动攻击和被动攻击对计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企业遭受严重的经济损失。

1.4软件本身的漏洞

黑客是威胁计算机网络安全的一个因素,黑客经常利用网络软件的漏洞和缺陷对其进行攻击。在编写软件是软件设计编程人员为了方便自己在软件中设置了“后门”,这些后门虽然大多难以被发现,但一旦这些“后门”被发现泄露,黑客将会很容易的利用这些“后门”侵入用户计算机进行破坏和一些非法操作。

2基于网络传播的计算机病毒的新特性概述

2.1传播介质与攻击对象更加多元化

与传统的网络病毒传播模式相比,基于网络传播的计算机病毒更多的是通过各类通信端口、网络端口甚至电子邮件迅速进行传播,所攻击的对象也由个人电脑转变为了为所有具备网络协议的各类工作站甚至于大型服务器,进而引起网络拥塞和瘫痪、机密信息失窃等严重后果,具有更强的破坏性。

2.2具有更多样化的编写方式和变种

传统的病毒多利用C语言等汇编语言编写而成,随着网络技术的不断成熟,以JavasSriPt和VBScriPt为代表的各类脚本语言开始广泛应用于病毒的编写,这就使得病毒的变种越来越多,利用反病毒软件对其进行搜索和清除的难度也越来越大。

2.3智能化和隐蔽化成为病毒的重要发展趋势

现阶段,基于网络传播的计算机病毒常常用到隐形技术、反跟踪技术、加密技术、自变异(MutationEngine)技术、自我保护技术等等,整个病毒向着智能化和隐蔽化不断发展,这就使得针对某一种病毒技术开发的反病毒措施越来越难以达到预期效果。

3基于网络传播的计算机病毒防御策略研究

3.1校验和法技术

大部分病毒寄生于其它的文档程序,无法所单独存在的。因此,病毒感染文件的重要特征之一就是档案大小增加或档案日期被修改,因此,对病毒的防御措施可考虑从此处着手。在使用文件之前,可将硬盘中的所有档案资料进行汇总和记录,得出文件的校验和,然后将所得出的校验和写入到别的文件中进行保存,这样在使用文件之后,可将文件的校验和与原来保存的校验和进行比对,进而发现文件是否感染。实际操作过程中,可考虑将校验和检查程序常驻于内存中,每当应用程序运行时自动与预先内置的校验和相比对。

3.2行为监测技术

大多引导型病毒都会以硬盘的Boot扇区和主引导扇区作为主要的攻击对象,其原因在于当系统启动后会执行INT13H功能,来完成系统的各种初始化设置,此时引导型病毒将会启动,并在扇区内放置病毒所需的代码,这样会导致系统加载病毒代码,影响系统的正常使用。又如木马类病毒为了完成信息的窃取,会将自身的代码复制于.exe等常见的可执行文件中,导致用户在执行这类文件时会同时进行病毒的写入或是进行病毒的二次传播。基于此,利用病毒的特有行为特征性来对病毒进行检测,进而防御和消灭病毒的方法称之为行为检测技术。

3.3特征代码技术

特征代码技术最早出现于SCAN,CPAV等著名的早期病毒检测工具中,现已发展成为了用来检测已知病毒的最具有可行性和经济性的重要方法。其实现过程包括四个步骤,首先是采集计算机病毒样本并抽取病毒的共有特征代码,然后是将特征代码纳入建立好的病毒数据库中,最后是检验待检测文件中是否具有病毒特征代码。利用这种方式,可以做到将病毒的特征代码与数据库中的代码一一对应,从而判断文件感染的病毒类型,最后采取针对性的解决措施消灭病毒。

4结语

计算机网络发展至今,新的技术层出不穷,基于网络传播的计算机病毒使得计算机安全问题也逐渐成为了社会关注的热点问题。基于此,为了营造一个一个安全绿色的计算机网络环境,计算机网络的相关维护人员应投以更多的热情,以认真的态度去对计算机病毒的传播机理和防御策略进行研究,从而保障网络安全。

作者:张满满 单位:江苏省徐州财经高等职业技术学校

第五篇:计算机病毒的攻防分析

1计算机病毒的定义

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。从本质上讲病毒是为达到特殊目的而制作和传播的计算机代码或程序,也被称为“恶意代码”。计算机病毒就像是一种生物可以附着在其它程序上、可以自我繁殖程序代码。复制后生成的新生病毒同样具有感染其它程序的功能。正是由于病毒的这种特性,所以病毒会不断地把自己复制到其他的程序当中,从而对我们的程序和文件进行破坏。从广义上来讲,凡是人为编制的干扰计算机正常运行并且对计算机造成软硬件故障,甚至破坏计算机的数据能自我复制的计算机程序指令集合都称为计算机病毒。根据此定义,诸如蠕虫、木马程序、逻辑炸弹等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒通常的特征有:隐蔽性、感染性、潜伏性、触发性、传染性、破坏性、等特性。隐蔽性:隐蔽性是计算机病毒的最基本特征之一。计算机病毒隐藏的位置各有不同,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。感染性:计算机病毒的感染性也称其为寄生性,指的是计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是不是病毒程序的主要依据。潜伏性:有些病毒像定时炸弹一样,什么时间发作是先前设计好的。例如如黑色星期五病毒,不到设定的时间一点都觉察到,等所需条件具备的时候一下子就爆炸开来,对系统进行破坏。一个精心编制的计算机病毒程序,入侵系统之后一般不会马上发作,因此病毒可以悄悄地躲在磁盘里呆上几天,甚至几年,一旦时机成熟得到运行的机会,就又开始四处扩散、繁殖,继续为害。潜伏性的第二种表现指的是,计算机病毒的内部往往有一种触发机制,在不满足触发条件时,计算机病毒除了传染外不做任何破坏。一旦触发条件得到满足就会爆发出病毒的本质,有的在屏幕上显示信息、图形以及特殊标识,有的则执行破坏系统的操作,比如对磁盘格式化、对磁盘文件进行删除、对数据文件做加密以及使系统发生死锁等。触发性:计算机病毒一般都会有一个或者几个触发条件。一旦触发条件得到满足或者激活病毒的传染机制,使其进行传染;或者激活了病毒的表现部分或者破坏部分。触发的本质是由一种条件控制的,病毒程序可以根据设计者的要求,在一定的条件下实施攻击。传染性:病毒一旦被复制或者产生了变种,其速度会非常快让人来不及防范。传染性是病毒的跟本特征。计算机病毒可以通过各式各样的渠道从已经被感染的计算机上扩散到未被感染的计算机,会造成被感染的计算机工作失常甚至于瘫痪。病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入到计算机中并得以执行,病毒就会自动搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码复制其中,从而达到自我繁殖的目的。所以只要一台计算机染上病毒,如果没有及时处理,那么病毒会在这台计算机上迅速扩散,计算机病毒可通过各种可能的渠道,如硬盘、优盘、计算机网络等方式去传染其它的计算机。破坏性:破坏性。计算机病毒的破坏性由计算机病毒制造者的目的和水平来决定,病毒可以直接破坏计算机数据信息、抢占系统的资源、从而影响计算机运行速度或者对计算机硬件构成破坏等。正是因为计算机病毒可怕的破坏性才让人感到计算机病毒如此恐怖。可执行性:计算机病毒和其他合法程序一样,是一段可以执行的程序,但是它不是一个完整的程序,而是寄生在其他的可执行的程序上,所以它享有了一切程序所能得到的权力。在病毒运行的时候,与合法程序抢夺系统的控制权。计算机病毒只有在计算机内成功运行,才能具有传染性和破坏性等活性。病毒的针对性:一种计算机病毒并不能感染所有的计算机系统或计算机程序。计算机病毒一般都是针对某种系统或者针对某些对象进行传染和攻击。衍生性:计算机病毒的衍生性是指计算机病毒的制造者根据个人的主观意愿,对某个已知病毒程序进行一定修改而衍生出另外的一中或者多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

3计算机病毒的分类

计算机病毒的分类有许多种分法,可根据以下几种分类方法进行分类。

3.1按照病毒传染的方法分类

(1)驻留型病毒:驻留型病毒感染计算机后,会把自身的内存驻留部分放在内存中,这部分程序会直接挂接系统调用并合并到操作系统中去,使他处于激活状态,一直到关机或者重新启动。(2)非驻留型病毒:非驻留型病毒在得到机会激活时并不不会感染计算机内存,一部分病毒在内存中留有小部分,但并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

3.2按照计算机病毒的链结方式分类

(1)源码型病毒:该病毒会攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前会插入到原程序中,经编译成为合法程序的一部分。(2)嵌入型病毒:顾名思义这种病毒是将自身嵌入到现有的程序中,把计算机病毒的主体程序与其攻击的对象以插入的方法进行链接。这类计算机病毒是很难编写的)而且一旦入侵到程序体后也比较难以消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。(3)外壳型病毒:外壳型病毒将其自身包围在主程序的四周,不对原来的程序作修改。这种病毒最常见,容易编写,也容易发现,一般测试文件的大小就能知道。(4)操作系统型病毒:这种病毒用它自己的程序意图加入或者取代部分操作系统进行工作,具有相当强的破坏力,可以导致整个系统瘫痪。这类病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块部分,根据其自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的优先级和作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

3.3按照病毒的算法分类

(1)伴随型病毒:这类病毒并不是改变文件本身,它们根据算法产生EXE文件的伴随体,具有相同的的名字和不同的扩展名(COM),比如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,然而当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。(2)“蠕虫”型病毒:通过计算机网络进行传播,不会改变文件和资料信息,而是利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。它们有时在中系统存在,除了内存一般不占用其它资源。(3)寄生型病毒:除了伴随和“蠕虫”型,其它病毒都可以称为寄生型病毒,它们会依附在系统的引导扇区或者文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。(4)诡秘型病毒:它们一般不会直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部修改,不容易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。(5)变型病毒:这一类病毒使用一个复杂的算法,让自己每传播一份都具有不同的长度内容。它们一般的作法一般是用一段混有无关指令的解码算法和被变化过的病毒体。

3.4按病毒破坏的能力

(1)无害型病毒:除了传染时减少磁盘的可用空间外,对系统没有其它影响。(2)无危险型病毒:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。(3)危险型病毒:这类病毒在计算机系统操作中造成严重的错误。(4)非常危险型病毒:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

4计算机病毒的攻击方式

攻击,可分为四大类别,分别为:ARP攻击、内网IP欺骗、内网攻击、及外网流量攻击四种不同型式。

4.1ARP攻击

ARP攻击是伪装成网关IP,转发讯息盗取用户名及密码,不会造成掉线。初期的ARP攻击,只会造成封包的遗失,或者是ping值提高,并不会造成严重的掉线或是大范围掉线;在这个阶段,防制的措施是以ARPECHO指令方式,可以解决只是为了盗宝为目的传统ARP攻击。对于整体网络不会造成影响;但是在ARPECHO的解决方法提出后,ARP攻击出现变本加厉的演变。新的攻击方式,使用更高频率的ARPECHO,压过用户的ARPECHO广播。由于发出广播包的次数太多,因此会使整个局域网变慢,或占用网关运算能力,发生内网很慢或上网卡的现象。如果严重时,经常发生瞬断或全网掉线的情况。

4.2内网IP欺骗

内网IP欺骗是在ARP攻击普及后,另一个紧随出现的攻击方式。攻击计算机会伪装成一样的IP,让受攻击的计算机产生IP冲突,无法上网。这种攻击现象,通常影响的计算机有限,不致出现大规模影响;内网IP欺骗采用双向绑定方式,可以有效解决。先作好绑定配置的计算机,不会受到后来的伪装计算机的影响。因此,等于一次防制ARP及内网IP欺骗解决。若是采用其它的ARP防制方法,则要采用另外的方法来应对。

4.3内网攻击

内网攻击是从内网计算机发出大量网络包,占用内网带宽。网管会发现内网很慢,PING路由掉包,不知是那一台影响的。内网攻击通常是用户安装了外挂,变成发出攻击的计算机。有的内网攻击会自行变换IP,让网管更难找出是谁发出的网络包;对于内网攻击的解决方案,是从路由器判别,阻断发出网络包计算机的上网能力。因此用户会发现如果用攻击程序测试,立刻就发生掉线的情况,这就是因为被路由器认定为发出攻击计算机,自动被切断所致。正确的测试方法是用两台测试,一台发出攻击包给路由器,另一台看是否能上网。对于内网攻击,另外的防制措施是采用联防的交换机,直接把不正常计算机的实体联机切断,不过具备联防能力交换机的成本较高,甚至比路由器还贵。

4.4外网流量攻击

外网攻击是从外部来的攻击,通常发生在使用固定IP的用户。很多网吧因为使用固定IP的光纤,很容易就成为外网攻击的目标。同时又因为外网攻击经常持续变换IP,也不容易加以阻绝或追查。

5计算机病毒传播方式

5.1通过网络传播

网络传播可以分为因特网传播和局域网传播两种传播方式。因特网已经越来越多地被用来获取信息、发送以及接收文件、接收和新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了传播的高速路,已经成为计算机病毒的最主要的传播途径。因特网传播:Internet既快捷又方便,不仅仅提高人们的工作效率,而且还降低运作成本,逐步被人们接受并得到了广泛的应用。商务来往的电子邮件,以及浏览网页、下载软件、即时通讯软件等等,都是通过互联网这一媒介进行。如此高的使用率,注定备受病毒的“青睐”。电子邮件进行传播:病毒附在电子邮件中,一旦用户打开邮件,病毒就会自主激活并且感染电脑,对本地文件进行一些有危害性的操作。QQ等即时通信软件进行传播:有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件以及附件、到不安全的网站下载可执行程序等,都会导致网络病毒进入计算机。

5.2通过移动存储设备传播

通过移动存储设备进行传播。移动存储设备包括我们常见的光盘、移动硬盘、U盘(含数码相机、MP3等),病毒通过这些移动存储设备在计算机间进行传播。随着电子产品的发展,移动硬盘、U盘等移动设备也成为了新攻击目标。

6计算机病毒的危害与防治

计算机中病毒的主要特征有:计算机系统运行的速度减慢;计算机系统经常毫无原因发生死机现象;计算机存储的容量异常减少;系统引导速度减慢;丢失文件或者文件损坏;计算机屏幕显示异常;计算机系统中的文件后缀名被篡改;计算机系统的蜂鸣器声响异常;系统不识别硬盘;磁盘卷标发生变化;对存储系统异常访问;键盘输入发生异常;文件无法正确读取;计算机病毒不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了,因此要做到以下几点。(1)安装网络防火墙和杀毒软件;(2)文件下载完成后要仔细地查毒;(3)预防邮件病毒;(4)及时的把操作系统上的各种漏洞打上最新的补丁;(5)使用公用软件或者共享软件一定要谨慎,U盘用时要先杀毒,以防止U盘携带的病毒传染到计算机。总之,网络病毒的防治,应该制定严格的管理制度以及网络使用制度,提高自身的防毒意识;建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全策略。

作者:康鉴 单位:西安外事学院工学院

第六篇:计算机病毒检测及防护研究

随着社会经济的快速发展,计算机的应用范围也在不断扩大,人们在运用网络计算机的同时,也应时刻注意计算机病毒对信息安全构成的威胁。在科技的推动下,病毒的传播方式越来越多,传播速度越来越快,造成的破坏也越来越大。近几年,受到计算机病毒侵害的案例越来越多,严重影响了人们正常的生产活动。在现代网络环境下,必须不断完善计算机病毒检测和防范措施,从而确保计算机系统能够安全、稳定地运行。

1计算机病毒

计算机病毒是指那些能够致使计算机发生故障,破坏计算机资源代码,影响计算机正常使用,并且能够自行复制的计算机程序代码。计算机病毒具有较强的传染力、较大的破坏性、较长的潜伏期和较深的隐秘性,除此之外,还具有针对性、不可预见性、衍生性等特点。正是因为计算机病毒具有这些特点,才对计算机病毒防范工作造成了一定的阻碍。目前,比较常见的计算机病毒有3类,即蠕虫病毒、木马病毒和黑客程序。其中,蠕虫病毒主要是以发送邮件和网络复制的方式传播,对计算机程序具有较大的破坏性;木马病毒是一种最常见的病毒形式,用户一般是无意点击激活的,其较难制止,进而损坏了计算机程序;黑客病毒主要是通过攻击他人电脑实行破坏性活动,比如黑客攻击他人的电脑后,可以进入电脑盗取、篡改他人信息,对计算机用户造成一定的破坏,为其带来一定的损失。近年来,随着互联网的发展,引入了新的病毒传送机制,病毒已经成为了最大的危害之一,所以,必须要不断完善计算机病毒的安全检测技术,提高计算机病毒防护措施,最大限度地减少计算机病毒造成的危害。

2计算机病毒检测技术

2.1自动防御检测

这种病毒检测方式需要在计算机内部安装具有自动检测病毒功能的软件,当软件发现有可疑程序时,提醒用户停止运行。它的主要工作流程是先安装好检测软件程序,查毒软件实施全盘扫描检测,符合规范的程序则放行,如果发现有可疑的程序就会弹出警示窗。但是,这种检测是通过分析程序行为进行的评估,可能存在误杀,并且对高级病毒没有杀伤力。

2.2智能型病毒检测

这种检测技术对高级病毒具有一定的杀伤力,尤其是一些转变性较大、非连续性的病毒,它能够起到较好的防范作用。这种检测方式能够适应目前病毒种类多、变种多的特点。通过检测,如果发现代码中有2个以上的病毒代码,就能够将其快速识别出来,并主动移除病毒。

2.3启发式病毒扫描检测

这种病毒检测主要是在杀毒软件内设置记忆功能,一旦计算机出现类似病毒库中的程序形式,软件就会立刻提示用户终止程序。这种病毒检测方式类似于自动防御检测,并且它有可能会出现误杀的情况,比如一些模棱两可的程序与病毒库中存储的熊猫烧香病毒有相似之处时,就可能会弹出警示窗。

3计算机病毒的防护措施

3.1病毒检测

计算机病毒具有隐蔽性大、传播速度较快、破坏力强等特点,所以,在计算机的日常管理过程中,要做好病毒检测工作。通常情况下,用户可以利用以下几种方式判断计算机是否感染病毒:①计算机启动慢,而且会没有原因地自动重启;②计算机桌面图标发生变化;③在使用计算机的过程中,出现无故死机的情况;④在计算机运行的过程中,经常会出现运行内存不足的提示;⑤系统不能识别存在的硬板等。如果经常出现这些情况中的一种或者多种,就说明计算机内存在病毒程序,需要及时处理,以防止病毒进一步被复制。

3.2安装专业杀毒软件

病毒对计算机的危害性较强,所以,用户应该在计算机上安装专业的病毒查杀软件。用户安装了杀毒软件后,要定期查杀计算机病毒。这样做,对于隐藏在计算机内部的病毒具有较高的杀伤力,一旦检查出病毒则可立即处理,防止计算机受到更多的病毒感染。与此同时,杀毒软件要及时更新,以便杀毒软件漏掉对新型病毒的查杀。另外,要始终打开杀毒软件中各种防病毒监控,最大限度地保护计算机的安全运行。

3.3完善计算机安全防护体系

计算机安全防护体系的完善工作不仅包括防火墙、网关和杀毒软件等产品,还包括对运营商安全保护服务措施的完善。虽然计算机病毒大多具有种类多、复制快、危害大等特点,但是,很多病毒还是能够控制和预防的,所以,用户必须及时更新杀毒软件,安装最新版本的防火墙,实时运行这些软件,时刻防止病毒进入计算机系统。同时,要提高个人的网络安全意识,采取有效的防杀措施,随时注意计算机的运行情况,一旦发现异常情况要立即处理,尽量减少病毒对计算机造成的危害。

3.4病毒监视

病毒监视主要是监视相应的病毒控制结构,并完成系统相应的请求。计算机系统启动后,监视系统可以常驻内存监视其他程序的运行情况。当病毒监视系统驻入内存后,首先执行病毒预防程序,再进行终端处理,如果系统被病毒感染,病毒预防程序就会弹出警示窗。病毒监视功能对防治病毒扩散具有较好的实用效果,它能够有效降低计算机被病毒感染的概率。

4结束语

随着网络技术的不断发展,计算机病毒也在不断更新和发展,所以,必须要掌握病毒发展的规律,充分认识病毒,及时发现病毒,提高病毒防范技术。目前,防范病毒的主要措施仍然是安装杀毒软件。因此,在使用计算机的过程中,要及时更新杀毒软件,提高杀毒软件的防病毒能力,同时,还要提高个人计算机安全使用的意识,预防病毒入侵计算机。但是,在此基础上,还需要提高计算机系统的开发设计技术,从根本上解决病毒侵害的问题,有效解决计算机安全威胁问题,为计算机用户提供一个安全、稳定的网络环境。

作者:向英松 单位: 深圳市公安边防支队

第七篇:计算机病毒析理及防范策略

随着网络技术在全球信息化的飞速发展,网络带来了方便,但也使人们面对大量的风险和挑战,受到越来越多的网络安全威胁,网络安全问题已经引起了网民的高度关注。虽然我们使用各种先进的安全技术如防火墙、数据加密、访问控制技术、通道控制机制,但仍然有很多黑客非法入侵,给社会造成严重危害。如何解决安全威胁来自网络,如何保障网络信息安全的网络信息资源已经成为一个重要课题。

1计算机病毒的内涵与产生

(1)计算机病毒的定义。国际标准化组织(ISO)给计算机安全定义为:数据处理系统的安全保护建立并且技术和管理,以保护计算机硬件、软件、数据不是由于意外或恶意破坏的变化和泄漏的原因。根据这一概念可以看出,由计算机安全性的两个方面的含义,一台计算机的物理安全,这是致力于保护您的计算机硬件,软件,数据,所以是不发生事故或损坏;二是逻辑安全,包含完整性,保密性和数据的计算机保护性。

(2)计算机病毒的产生。这种病毒并非出自突然或意外的原因。突然停电和偶然误差,会产生一些变成乱码,随机的指令,在计算机磁盘和内存,但代码是无序,这种病毒是一个比较完善、紧凑的严格代码,严格按照顺序组织,适应网络环境和系统阶段和在一起,这种病毒并不是通过偶然的和那里是一定长度的需要从概率的基本长度是不可能通过随机代码产生。

2产生计算机安全问题的原因

(1)人为的恶意攻击。通过使用计算机网络数据创建一个新的安全威胁。攻击者可以攻击,通过窃取和篡改入侵的几种方法。电子窃听网络上。LAN是广播,只要卡模式过渡到混合模式下,每个人都将接受发送到任何在线的信息。侵略者网络拨号入侵用户就可以通过电话线路网络。在通信网络中,有些人可以通过这个骗子冒充用户或计算机访问一个web站点。

(2)防火墙的局限性。“防火墙”是计算机网络安全组件的总称,是一种内部网络和公用网络单独的访问方法。防火墙技术是一种隔离技术,是重要的网络安全模型的一部分。防火墙本身是网络隔离器和网络筛选器,具有较强的抗攻击能力,可根据信息流量控制的网络战略中,通过停止不符合信息安全战略,有效地监察内部网络与公共访问的网络活动,确保本地局域网的安全。

(3)病毒技术进步,清除难度加大。计算机网络安全领域,除了黑客利用漏洞攻击引起的网络安全,还有另一种强大的威胁因素,那就是计算机病毒,计算机病毒潜伏在计算机存储介质以某种方式,是达成了某种特定的条件激活时用的一套程序或指令集的计算机资源的损害作用。一般的电脑病毒还包括计算机木马和陷阱系统等。

3计算机病毒的防范措施

3.1提升用户安全防范意识,加强公安机关打击力度

网络使用者的安全防范意识薄弱,已经成为当前计算机网络安全事件频发的重要隐患之一,因此,必须从根本上对网络使用者的安全意识进行提升,才能进一步防范不良事件的发生,应树立系统漏洞是危险源头的观念,大多数的黑客入侵和病毒蔓延是由系统漏洞引发,系统漏洞不只是依靠防火墙等技术手段来查漏补缺,而更应该从网络使用者自身出发,提升这方面的防范意识,我们以windows系列平台操作系统为例,微软官方通常每月都会一些高危漏洞,这些漏洞存在被远程攻击植入恶意程序的可能性,网络使用者可通过如今的QQ电脑管家、360安全卫士等安全产品,利用它们的自动提示漏洞功能,及时下载补丁,堵塞系统漏洞。

3.2加强病毒防御的能力

建立一个全面和有效的网络防病毒系统,应自定义根据特定病毒网络环境保护战略,每个阶段的综合账户的病毒预防网络系统发生时,删除和审核,可以在爆发的病毒生命周期阶段有效控制这种病毒,病毒将损失降至最低。常用的有效的病毒预防系统中防病毒软件,功能可以分为网络防病毒软件和单机防病毒两大类。单机版的防病毒软件通常安装在一台PC,即分析扫描模式下检测、病毒清除使用远程资源连接到本地和本地工作站;网络防病毒软件是主要集中在抗病毒、一旦感染网络对网络入侵的病毒或其他资源的网络、网络防病毒软件会立即检测到并删除。

3.3实现技术自主

(1)不同平台的反病毒技术。由于病毒可以在不同的操作平台上起作用,比如说常用的Windows.Dos还有Net-ware等,所以就需要防毒软件与系统的地层有良好的连接,可以可靠地在不同的平台上使用同一杀毒软件实现检查和杀毒的功能。这就需要我们选用技术过硬的反病毒软件,比如说国外Macfee公司的防毒软件和国内的360.瑞星、金山等等,除此之外还要注意及时地升级和更新软件,以备查杀新的俩毒。

(2)实时监测技术。实时监测技术是在用户已安装防病毒软件,计算机可以进行这两种病毒的检测及杀害从您的计算机上的存储空间在任何时间,也可以安全监测从互联网信息安全和埠负载链接一天找到两个毒,可以将自动删除。

(3)自动解压技术。病毒有可能捆绑在压缩文件中,这样就不能直接检测出病毒的存在,所以,杀毒软件就要具备自动解压缩技术,通过自动解压技术解压压缩文件,然后查杀捆绑在压缩文件中的病毒,这样就防止了病毒在运行压缩文件时传播。

作者:刘夏荣1 解宏伟2 聂爱娟3 单位:1.山西国际物流有限公司 2.中共大同市委信息化中心 3.大同市经济建设投资有限责任公司

第八篇:计算机网络安全与病毒的防范思考

计算机网络技术就像是一把双刃剑,一方面方便了人们的工作生活,实现了区域间的实时沟通和交流,另一方面计算机网络安全问题像是一颗定时炸弹,将人们的互联网交流活动置于一种危险的情形当中。计算机病毒严重影响着人们工作生活中的文件传输以及电子信息发送等活动的开展。计算机病毒在计算机网络当中有着极强的破坏力和快速的传播能力,给整个计算机网络安全构成了极大的威胁。如何防止计算机病毒的危害,提升计算机网络安全成为当前计算机网络发展当中面临的突出问题。

1概述

1.1计算机安全

计算机安全主要涵盖了四个方面的内容,即硬件安全、软件安全、数据资料安全以及运行安全。总体而言,计算机安全的意义在于利用相关技术管理措施以及安全防护措施对计算机网络相关数据进行管理和保护,防止计算机软、硬件和数据信息资料被调取、损坏以及篡改等。就计算机安全而言,其影响因素较多,概括来讲,主要分为自然因素、机器自身因素、技术因素以及病毒威胁等四类因素,在以上四种影响因素当中,都会不同程度的影响计算机安全,然病毒给计算机带来的威胁是最大的,危害程度也最严重的。一旦病毒入侵了计算机,影响计算机的正常运转,这给计算机带来的伤害是致命性的。

1.2计算机病毒

其实计算机病毒也是程序的一种,由于计算机是由软件和硬件两部分构成的,这种组成特点导致计算机存在着漏洞和弱点,因此,根据这种组成特点,计算机病毒也就应运而生了。计算机病毒是由一连串的代码组成的软件系统,这种软件系统通过人为模式插入到计算机系统当中实现破坏计算机功能及系统的目的,导致计算机瘫痪,无法正常使用。计算机病毒和生物病毒一样,可以自我复制且能够自我传播,因此,计算机一旦感染病毒,病毒就会迅速传播,难以控制和消灭,所以,对于计算机病毒,防治是最主要的,也是最为关键的。计算机网络病毒有别于医学上的病毒,其存在和传播并不是天然的,而是人为的,在计算机网络病毒的产生和传播过程中,人发挥的是主体性的作用,是人利用计算机软件和硬件的弱点编制的一连串的指令或者程序代码。它可以潜伏在计算机的存储介质或者程序里面,当条件满足时就会被激活,通过修改其他程序的方法将自己进行拷贝或者可能演化的形式放入其他程序当中,继而感染其他程序,对计算机资源进行破坏,给用户造成极大的危害。

2计算机网络安全和计算机病毒的防范措施

2.1管理层次防范措施

对于计算机病毒的防范,计算机病毒的预防、检查和处理是十分必要的。强化计算机安全意识,是做好计算机病毒预防措施的重要环节。明确国家法律规章制度中对于计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机使用习惯,预防计算机病毒,建立预警机制,及时发现计算机病毒并且采取有效措施来对计算机病毒进行处理。

2.2技术层次防范措施

(1)计算机信息加密措施。信息加密技术是进行计算机网络安全维护的重要手段,利用信息加密技术可以有效阻碍病毒窃取计算机内的重要信息。信息加密技术是利用科学手段对网络中的信息传输以及存储进行加密保护,防止数据信息的泄露。加密技术有数据加密技术以及信息加密技术两种,数据加密技术主要有数据存储加密、数据传输加密。加密技术利用加密算法,将数字转换成二进制代码或者字符。有加密就会有解密,加密与解密之间的参数我们称之为密钥,通过密钥可以将加密技术分为对称加密和非对称加密。对称加密相对其他加密而言,较为快速,比较适合大数据的加密。密钥是利用相关数字进行设置,只有计算机用户设置的解密钥才能够解除加密,因此,密钥直接关系着计算机网络安全,加密信息不能随意透漏给他人。

(2)计算机网络防火墙技术。网络防火墙技术是计算机网络安全的安全防护措施,其可以拦截和防御外界不安全的信息对计算机网络的攻击和入侵,功能比较人性化,在用户上网过程中,可能会不经意间点击一些携带病毒的网站,而在防火墙技术下,可以对访问网站进行预先检查,并将检查结果反馈给用户,为用户网络安全提供保护。防火墙技术可以有效地防止病毒传播、减少黑客的攻击,这就要求用户在使用计算机过程中,时刻开启防火墙,并将版本更新为最高,提升计算机网络安全防护能力和计算机安全指数。

(3)建立完善的数据备份系统。当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。计算机技术的发展过程,也伴随着各类计算机病毒的产生和传播。因此,计算机网络安全成为当前计算机网络发展过程中不得不重视的问题。而采取强有力的有效措施可以降低病毒危害,抵御病毒入侵,提升计算机网络安全,是计算机网络发展中的重要保障。

作者:许强 单位:辽宁省葫芦岛市92941部队96分队