公务员期刊网 论文中心 正文

计算机病毒及防范策略(10篇)

计算机病毒及防范策略(10篇)

第一篇:医院HIS系统计算机病毒及防范

摘要:随着计算机信息技术的高速发展,计算机应用涉及到了社会生活的方方面面。同时网络技术高速发展为工作和生活带来便利的同时,也产生了干扰计算机正常工作的计算机病毒。计算机病毒对医院HIS系统安全形成了重要威胁。本文分析了计算机病毒的特点,并在此基础上提出了医院HIS计算机病毒的防治措施,以期为巩固医院HIS系统安全提供参考。

关键词:医院HIS;计算机病毒;特点;防范措施

1引言

HIS(HospitalInformationSystem,医院信息系统)作为国际学术界中公认的新兴医学信息学的重要分支,这一系统借助计算机和其他通讯设施,在医院各部门对病人进行诊断和治疗时提供患者相关信息,此外,这一系统还可以收集、存储、处理、提取管理信息,并进行数据交换,可大大满足所有授权用户的功能性需求。医院信息系统中的内容相当繁杂,按照医院实行这一系统的顺序,大体上可以分为三个阶段:管理信息系统,临床医疗信息系统和医院信息系统的高级应用[1]。因此,医院能否顺利运作在很大程度上取决于HIS系统是否能维持安全状态。

2计算机病毒的特点

2.1传染性

传染性是计算机病毒的基本特征。计算机病毒类似于医学中的传染性病毒,它会通过不同途径从受感染的计算机文件或软件之中扩散到其他正常计算机文件中,将受到感染的病毒文件转换成新的感染源,在这些受感染的计算机文件与其他机器进行网络接触或传输数据时,便会使得病毒继续感染其他计算机。病毒能强行将自身的代码传染到一切与之传染性相符的未受到传染的程序之中。辨别计算机病毒的重要条件便是其是否具备传染性。

2.2潜伏性

一个经过精密编制的计算机病毒程序,进入计算机系统之后往往不会立即发作,它们能在几周或几个月甚至几年内潜伏于合法文件中,在不被发现的情况下传染其他系统,这种病毒的潜伏性往往会与病毒的传染范围成正比。

2.3触发性

当某一特定条件出现时,病毒便会受到诱使,进行感染和攻击行为。同时,病毒必须通过潜伏来隐蔽自己。若不进行动作,保持潜伏状态,则无法感染或破坏其他计算机文件,这样的病毒便无杀伤力可言。病毒在隐藏自身的同时保持其杀伤力的方法,便是使自身具备可触发性。病毒的触发机制就是对病毒的传染和破坏动作加以控制的机制。病毒在设定时便具备了自己相应的触发条件,这些条件多时间、文件类型或者是某些特定的数据等。病毒中所含的触发机制是用以检测预定条件是否满足的机制,一旦相关条件满足,便会启动并运行病毒,此时病毒便具备了感染和攻击性;若预设条件未被满足,病毒则会继续潜伏。

2.4破坏性

计算机病毒其本身也是一种可执行的程序,而且这种程序必然会运行,因此,对于计算机系统而言,这些病毒的共同点就是都会占用计算机的系统资源,降低其使用效率,使其运行不畅。与此同时,计算机病毒设计者是计算机病毒所具备的破坏性的直接决定者,其设计出的计算机病毒不仅可以破坏计算机部分的程序、数据等,甚至能使整个计算机系统陷入瘫痪,造成无法挽回的损坏。

2.5衍生性[2]

常有一些不怀好意的人,自行改变计算机病毒原本的代码使之产生新的计算机病毒,这种病毒不同于原版却具备更大杀伤力,是谓计算机病毒的衍生性。计算机病毒的衍生性又被称之为计算机病毒的可变性。

3医院HIS计算机病毒的防治措施

3.1安装防火墙

作为计算机系统的必不可少的组成部分,防火墙可分为硬件、软件以及混合型系统,主要负责执行网络间的防范工作,可以有效维护本地网络的安全。因此,可以利用防火墙并结合网络防毒工作,对计算机病毒达到有效的防治作用。防火墙能有效防范多数病毒,其在医院计算机信息处理系统中就发挥着重要的作用。

3.2网络软、硬件的保护

安装必要的杀毒工具是保护网络软硬件过程中最常见的手段之一。计算机软件的保护主要依靠具备安全防护功能的系统软件来保证。计算机软件的保护措施较丰富,形式灵活多变,可以实现对计算系统安全的实施保护,为计算机软件安全提供了安全保护功能。计算机硬件的保护是指针对计算机硬件提高保护级别,或是通过增加计算机硬件实现保护硬件的目的。可以通过冗余和容错等技术保护医院信息系统,例如使用双网卡。和计算机软件保护的情况不同,硬件的保护更具可靠性,防护计算机网络必不可少,对于医院特别重要的文件系统和数据,可通过加强硬件保护来确保医院HIS系统的安全。

3.3加强计算机安装内容的控制

医院计算机局域网中除必要的医院管理软件和临床应用软件外,其他与工作无关的软件是不允许安装的,医院工作人员不得擅自安装盗版软件。不论何种软件在首次运行时都须进行必要的检查,扫描查杀病毒,以防病毒趁机侵入计算机系统。尤其是来路不明的文件必须弄清其主题,扫描查毒工作不容忽视。

3.4保证网络访问安全

只有让诸多安全策略相互作用相互配合,切实保障计算机安全,对网络访问作加以控制必不可少。控制网络访问有利于保障网络安全事宜,是众安全策略中的核心,其通过对用户及其访问进行检测和必要控制,有效限制网络用户所使用的资源,保障其安全性,以防医疗过程中网络资源被非法占用和访问。网络的访问控制主要有口令控制和权限控制。口令控制是防止网络用户进行非法访问的第一道防线,只有口令正确的合法用户才能进入系统进行信息搜索。否则系统便会将其视为非法用户入侵。一般而言,口令就是人们常说的密码,为确保密码安全性,口令长度须超过6字符。网络用户主要分为特殊用户、一般用户和审计用户,不同类型的用户具备各自相应的访问权限。

3.5不得使用业务用机与外网联系

医院需明令禁止院内工作人员未经允许下载软件,或使用不明来源的硬盘、软件,若使用,须进行必要的查杀,防止病毒入侵,使用时应当关闭各终端的光驱、软驱,让其无法使用。医院须建立一套严格完善的监管制度,员工若违反计算机安全管理的相关制度,一经发现,医院应当对其严格处理,严肃警告其不得再次违反。与此同时,医院应当将相关资料进行备份,以防突发事故发生,导致严重的后果,若计算机系统出现故障,便可查询备份的资料,力图减少因计算机系统出现故障所造成的损失。

参考文献

[1]张丽等.浅谈计算机病毒的解析与防范[J].黑龙江科技信息,2010(15).

[2]王晨光.医院信息系统(HIS)安全维护措施探讨[J].中国医学创新,2013(14).

作者:郝小艳 赵东 单位:华北理工大学附属医院人力资源部

第二篇:网络环境下计算机病毒与防范技术分析

【文章摘要】网络环境下的计算机病毒,对计算机网络的运行安全造成了很大的威胁,本文通过研究与探讨,就网络环境下计算机病毒与防范技术做了详细的描述,并对网络环境下计算机病毒的防范进行了研究,希望通过本文内容,对计算机使用者防范病毒提出有效的建议和意见。

【关键词】计算机;病毒;网络

随着网络时代的大爆发,计算机成为了人们生活中不可或缺的一部分,然而随之而来的还有一些恶性病毒,它们肆意的破坏着计算机的安全系统,对人类也造成了一定的困扰,本文通过对计算机病毒的探究,希望能够提出几条有效预防计算机病毒的建议。

1处于网络环境中计算机的病毒概念

结合计算机硬件和软件的一些弱点,汇编出含有特殊的功能程序,这种程序就是让人深痛恶决的计算机病毒,它们主要通过网络环境下的自我复制和传播,破坏计算机原有的数据和功能,影响用户的正常使用。

2计算机病毒在网络环境中所具备的特征

2.1极快的扩散速度,极为广泛的传播途径

外联网和互联网与许多病毒紧密相连,病毒通过系统漏洞、邮件、网页、局域网等传递信息的方式进行传播,拥有着非常快的扩散速度,即便是传遍全球也仅仅是在须臾之间。例如蠕虫病毒,它可以在三十秒之内,发出一百多封带有病毒的邮件,而与此同时美国控制站在将近四十多分钟内收到将近四千份带有病毒的感染报告。

2.2对计算机有着极大的危害性

某些病毒结合了诸多病毒的特性,例如将黑客、木马和蠕虫病毒集于一身,这种新型病毒对计算机网络有着致命的破坏性。甚至有的病毒给全球的计算机网络带来了不可预估的灾难。

2.3病毒变种繁多,繁衍速度极快

一般的汇编语言已经满足不了某些新型病毒的要求,甚至流行起高级汇编语言所形成的病毒,例如被称作宏病毒的“美丽杀”,脚本语言所汇编的病毒“爱虫”,它们拥有及其繁多的病毒变种,繁衍速度已经超出了常人的想象,其中“爱虫”在极短的时间之内,出现了将近三十多种变种病毒。

2.4难以彻底清除,隐蔽性强

目前的杀毒软件,仅仅只是随着病毒的不断变化而更新,然而更多的病毒只是出现在内存中,隐藏了其中蕴含的恶意代码,使得杀毒软件检测不到隐藏的病毒,尚且检查不到潜在病毒,更不用说将之彻底查杀。

2.5针对性和目的性更强

病毒发展初期,一些编程高手们只是想要炫耀自己的高超技术,而现如今编程高手想要通过某些病毒,来谋取一些非法利益,其中“木马盗号”便是商业用途病毒中最为典型的一个代表,通过木马病毒,来盗取用户的银行卡账号、QQ密码和个人资料等。

3计算机病毒在网络环境中的防范

3.1安装杀毒软件,提升防火墙

计算机系统的第一道安全防线乃是防火墙,它通过一些网络上面的数据对计算机进行监控,严格防护着计算机系统的各个通道,防火墙在防范网络环境下计算机病毒中占有极为重要的地位,及时更新升级防火墙,对保护计算机体统不受病毒侵犯有着重大的意义。

3.2对操作系统进行及时更新与升级

计算机系统中所存在的一些漏洞,会对计算机的正常使用产生巨大的威胁,用户在使用时也要安装一定的系统补丁,更要及时升级、更新计算机中的操作系统,确保计算机的正常使用。

3.3对重要的文件文档加密

强大的恶性病毒,都需要通过进入计算机方才能够进行大肆的破坏,通过对系统文件进行执行调用,我们可以更换目录、修改后缀、重新命名或者文件文档加密等。通过这些途径来仿若计算机病毒的侵扰。例如对一些重要的文件添加密码,防止他人的盗用。

3.4建立数据的完整备份

建立数据的完整备份,避免重要文件的丢失,网络发展至今位为止,已经从中挑选出金牌杀毒软件,它们的存在让诸多病毒创造者闻风丧胆,例如金山毒霸、GDATA歌德塔、NOD32等等,目前的病毒软件查杀、硬件和防范,如果它们所对应的病毒种类愈加的增多,便会出现病毒误报误差现象,不能及时的查杀一些潜在的病毒,对病毒软件的未知性,如果贸然查杀的话,将有一定的风险,因此在查杀病毒的时候,要严格遵循查找、备份、解除的查杀流程。

3.5检查局域网是否安全

加强局域网的安全防护,尽量减少资源的共享,为共享文件设置防护密码,保护局域网的资料不被他人盗取,将文件设置为只读模式,降低网络中的一些病毒被写入电脑的几率。例如将路由器所释放的热点设置密码,将自己的个人资料设为保密状态。

3.6预防黑客的进攻

黑客成为拥有高超技能计算机人才的代名词,预防黑客的进攻也是电脑网络安全维护的主要设置之一。不明网络文件不要轻易共享,杜绝恶意网站的浏览和申请,适量删除打印共享、关闭文件和一些无关重要的协议,更改并加强账户名密码的复杂程度,定时清除一些网络网页浏览痕迹,做好充足的防护工作,方才能够组织网络黑客的入侵。例如加强QQ密码的复杂程度,可以有效的防止被人盗用。

4结束语

网络环境下计算机病毒仍旧无孔不入,这些病毒的存在严重威胁了计算机的正常使用,甚至造成极为恶劣的后果,计算机的一些特性,如极快的扩散速度,极为广泛的传播途径、对计算机有着极大的危害性、病毒变种繁多,繁衍速度极快、难以彻底清除,隐蔽性强、针对性和目的性更强,这些病毒对计算机的安全运行已经造成了极为严重的威胁,通过本文的研究和探讨,提出一些防反病毒合理性的建议,首先安装杀毒软件,提升防火墙;第二对操作系统进行及时更新与升级;第三对重要的文件文档加密;第四建立数据的完整备份;第五检查局域网是否安全;最后预防黑客的进攻,希望这些建议可以为电脑使用者提供一些防范病毒的方法,将病毒扼杀在摇篮状态。

【参考文献】

[1]王鑫蒋华.网络环境下的计算机病毒及其防范技术[J]。计算机与数字工程,2008,(2).

[2]苏华峰.网络环境下的计算机病毒及其防范技术[J]。技术•应用,2015,(7).

作者:金艳 单位:长春医学高等专科学校

第三篇:网络环境下计算机病毒防治

摘要:计算机病毒是威胁网络环境安全的重要根源,随着现代化科学技术的快速发展,计算机病毒种类越来越多样化,严重影响了计算机网络的安全性和稳定性,因此应采取科学有效的病毒防治措施,消除网络环境中的安全威胁。本文分析了网络环境下常见的计算机病毒类型,阐述了网络环境下计算机病毒防治措施,以供参考。

关键词:网络环境;计算机病毒;防治

一、网络环境下常见的计算机病毒类型

1.木马病毒。木马病毒是一种计算机病毒程序,例如,密码窃取病毒,这种病毒经常伪装为计算机网络界面用户登陆框,一旦用户输入用户名、密码等信息,密码窃取病毒就会通过计算机网络泄露用户信息。随着现代化科学技术的快速发展,木马病毒的种类越来越多,当前木马病毒通过计算机网络系统漏洞暴露用户信息,严重影响用户个人信息安全。

2.蠕虫病毒。蠕虫病毒是一种常见的病毒程序,其主要通过计算机网络系统缺陷来不断繁殖,其可以独立将运行,并且自我传播和自我复制。蠕虫病毒为网络黑客入侵计算机网络系统提供便利,通过蠕虫病毒利用计算机网络系统漏洞,获取相应权限,搜集和扩散网络系统的隐私和敏感信息[1],为计算机网络系统埋下安全隐患。

3.黑客程序。黑客程序是一种计算机程序,不具有传染性,但是具有较强的攻击性,其可以利用计算机网络系统漏洞来远程操作计算机,直接破坏计算机操作系统,威胁计算机网络的安全性。

二、网络环境下计算机病毒防治措施

1.构建多层次病毒防治体系。结合计算机网络环境特点,加强计算机病毒防护,采用数据备份技术、网络防火墙、防病毒装卸技术等,做好计算机病毒清除和检测,形成立体、多层次的计算机病毒防护体系。对于现代化企业局域网,为了确保局域网,应构建完善的防病毒控制系统,有针对性地采取有效防病毒策略,形成全面立体的病毒防护体系,保障计算机网络系统的安全性。

2.加强网络安全控制。计算机网络系统具有属性、文件服务器、权限和注册安全防护措施,加强网络安全控制。首先,基于网络管理角度,加强依法制毒,强化计算机病毒防护意识,充分认识到计算机病毒对网络系统的危害性和损失,自觉进行计算机病毒防护,构建完善的计算机网络使用制度,规范工作人员的操作行为,严禁随意上传、下载资料或者插接硬盘。其次,建立计算机病毒预警机制,一旦网络系统感染了计算机病毒,要及时中断网络系统,快速隔离计算机病毒,防止计算机病毒机扩散感染其它计算机,采取科学合理的病毒查杀措施,结合计算机病毒传播扩散特点,建立完善的预警机制,在最短时间内快速捕获和扫描计算机病毒[2],发出计算机病毒警报,并且提供科学合理的防治方案。最后,编制计算机病毒防范规范,在日常工作中严格实行,强化工作人员的安全防护意识,严格把关计算机病毒防治的各个环节。

3.工作站病毒防范。工作站是计算机网络病毒入侵网络系统的一个突破口,首先,安装设置计算机防毒软件,将杀毒软件的病毒监控功能打开,如网页监控、邮件监控等,实行全面监控,经常性地对杀毒防毒软件进行升级,定期清查计算机病毒。其次,采用专业的杀毒、防毒软件,如,KV300、瑞星等,这些软件使用方便快捷、性比价较高,可以实时监测计算机病毒,及时清除病毒。再次,安装设置防毒芯片或者防毒卡,在芯片上集成防毒程序,在工作站安装这种防毒芯片,有效防止计算机的入侵。如果工作站没有设置Boot卡,可以单独安装设置防毒卡;如果工作站通过Boot卡来连通计算机网络,可以在Boot卡剩余空间中存放防毒程序,不用再插卡[3]。

4.NLM防病毒技术。对于计算机网络系统服务器病毒,采用NLM装卸模块技术,优化计算机程序设计,提高网络系统实时扫描病毒的能力,例如,NetWare,提供文件、目录的安全属性和访问权限,系统程序不提供管理和修改,这样计算机病毒就不能进行管理和修改,从而保障计算机网络系统安全。

三、结束语

随着互联网的普及,计算机病毒数量和种类越来越多,对于计算机网络系统的安全性和稳定性产生严重影响,通过分析网络环境下存在的各种计算机病毒,高度重视计算机病毒对网络系统的安全威胁,采取科学有效的计算机病毒防治措施,更好地保护网络系统环境,推动计算机网络的快速发展。

参考文献

[1]杨春红.网络环境下计算机病毒的防治方法[J].计算机光盘软件与应用,2014,09:143-144.

[2]王智贤.现代网络环境下的计算机病毒及其防治[J].计算机与网络,2015,Z1:114-115.

[3]郑辉.网络环境下计算机病毒的防治思考[J].电脑知识与技术,2015,03:80-81.

作者:汪普庆 单位:南昌工学院

第四篇:网络环境下计算机病毒的防治策略

【文章摘要】事物都具有两面性,计算机网络化给人们带来了方便和快捷,但由于计算机病毒的存在,计算机网络也存在这很多的风险。本文对当前网络环境下计算机病毒的具体特性以及品种的分类进行了分析和探讨,并以此作为理论依据,同时结合笔者自身防治计算机病毒的经验,对当前网络环境下计算机病毒的应对方式和方法进行了归纳和总结,并且提出了一些建议和意见。希望可以为网络环境的安全发展提供一定的帮助。

【关键词】网络环境;计算机病毒;防治策略

1当前网络环境下计算机病毒具有哪些具体特性

1.1病毒的传播能力和扩散能力强

以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。

1.2病毒的传播形式多样化病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。

1.3病毒很难被彻底清除病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。

1.4病毒具有很强的破坏性病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除网络环境下计算机病毒的防治策略研究关秀华伊春职业学院黑龙江伊春153000文件资料,使文件资料丢失或者不可用。更可怕的是对计算机系统的彻底破坏,使计算机系统无法正常运行。

2当前网络环境下计算机病毒的种类分为哪些

2.1蠕虫形式的病毒

所谓的蠕虫病毒其实就是利用计算机系统的缺陷和漏洞对计算机进行入侵的一种病毒,这种病毒通过对自身的复制来进行传播,通常黑客们都是利用蠕虫病毒来入侵其他的计算机来获得其他计算机的控制权限。这种病毒对于计算机内的机密文件和资料是致命的,使之很容易遭到泄漏或者窃取。

2.2木马形式的病毒

木马病毒具体的作用就是用来盗窃用户的登录帐号和密码,它通过对自身进行伪装,来模拟出计算机上的登录界面,从使得用户的登录密码以及帐号遭到泄漏,对用户的安全以及经济利益造成损失。

2.3黑客制作的程序病毒

客观的来说,黑客制作的程序病毒不算病毒,应该算做一种计算机程序工具,也没有传播的能力。但是由于黑客的利用,它也就具有了病毒的相关特性。黑客利用程序病毒可以对其他用户的计算机进行控制以及文件资料的窃取,所以说,它也是病毒的一个种类。

3针对当前网络环境下计算机病毒的应对方式和方法

3.1在网络管理上加强病毒的防治

从网络管理方面来考虑,可以在注册环节以及权限和服务器方面对病毒传播进行防范,同时也要对计算机的使用者进行病毒防范的知识培训,使其了解到病毒比较容易通过哪些不当的计算机操作来进行感染,以及计算机出现哪些情况表示已经遭到病毒的入侵。在确定计算机受到病毒入侵的时候,应该首先把计算和互联网之间的连接切断,防止病毒对其他计算机进行入侵。同时对该计算机进行相关的杀毒方式。总的来说,对于计算机进病毒的防范和治理是需要通过计算机操作人员的配合来得到实现的,计算机操作人员对于计算机病毒的防范意识越高,计算机遭到病毒入侵的风险就会越小。

3.2增加工作站网络的防病毒功能

事实证明,在网络工作站安装专门的杀毒软件,对于病毒的防范和治理都非常的有效,例如360杀毒软件系统或者卡巴斯基杀毒系统,这些软件不但可以对潜伏在计算机系统的病毒进行查杀,并且能够对计算机病毒进行一个有效的防范和预警。同时,也可以对计算机安装防止病毒入侵的芯片,对于计算机病毒的防范和查杀也非常的有效。

3.3设立防治病毒的网络体系

在当前的网络环境下,想要彻底的对病毒入侵进行防范,设立一个防止病毒的网络体系是非常有必要的。利用多种病毒防护手段来组成一个病毒防护网络体系。利用多层次,多种类的防护特点来针对病毒的入侵,这种技术通常被使用在对局域网的保护上,可以有效的防止局域网遭到病毒的入侵。

3.4及时的对系统数据进行备份

再好的病毒防护系统以及再好的杀毒软件,也会有意外的发生。为了从根本上降低计算机受到病毒入侵的损失,就要及时的对计算机的系统数据进行备份。使得计算机早遭到病毒入侵之后,可以有效的通过备份系统对计算机系统进行恢复。同时在使用计算机上网的时候,也要养成良好的网络习惯,对于不熟悉的网站或者邮件不要轻易的点击。所设置的帐号密码要尽量是数字和字母结合而成的,从人为的角度,降低病毒入侵家计算机的风险。

4结束语

本文通过对计算机病毒特性以及总类的分析和探讨,对计算机防治病毒的方法进行了阐述。总的来说,对于计算机病毒防范最有效的手段还是使用计算机的用户具有防范计算机病毒的意识。在使用计算的时候培养良好的上网习惯,及时的对数据进行备份,安装合理的杀毒软件,可以有效的对计算机病毒进行防范和治理。

【参考文献】

[1]许铭.如何认识和防治计算机病毒[J].科技信息,2013,(1):116.

[2]邓志玲,左保河.利用程序地址空间转移信息防治计算机病毒[J].电脑知识与技术(学术交流),2013,(4):44-45,57.

[3]李冰.关于主动防治计算机病毒的几点探讨[J].中央民族大学学报(自然科学版),2014,10(2):170-174.

[4]程勇兵.计算机病毒的危害及防治略论[J].科技致富向导,2012,(18):120.

作者:关秀华 单位:伊春职业学院

第五篇:计算机病毒及防范措施

摘要:计算机病毒横行肆虐,几乎每一位计算机用户都经历过计算机病毒带来的各种各样的问题。计算机病毒已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。计算机病毒更是在军事、经济、民生等多个重要领域扮演者越来越重要的角色,没有哪一个国家会对计算机病毒掉以轻心,而计算机病毒也给计算机系统带来了巨大的破坏和潜在的威胁。因此,分析计算机存在的病毒并提出相应的防范措施,具有实践价值与借鉴意义。

关键词:计算机;病毒;防范

0引言

计算机病毒主要是通过某种隐蔽性方式存在于计算机存储介质中,当达到某个条件被激活之后,就会对计算机中的资源进行攻击与破坏。随着计算机技术的快速发展,计算机病毒的攻击性能逐渐强大,而病毒技术也逐渐侵入到各个领域中,从而实现在对方计算机网络的系统进行控制的目的。因此,本文研究计算机病毒的定义与特点,分析计算机病毒传播的途径,并通过这些途径找出计算机病毒的防范措施。

1计算机病毒的定义与特点

(1)计算机病毒的定义。计算机病毒主要是指可以入侵到计算机系统中,在一定程度上对计算机系统带来一定的破坏性,并且具备自我繁殖能力的程序。计算机病毒一旦入侵到计算机中,就很可能对计算机系统以及隐秘信息带来一定的破坏性,可以通过互联网以及移动设备等方式将病毒进行传播,甚至直接导致整个计算机系统处于瘫痪中,给人们的生活和工作带来了极大的影响。

(2)计算机病毒的特点。其一,隐蔽性。计算机病毒是一种具有很高变成技巧、短小精悍的可执行程序。其通常都是附着在正常程序或者磁盘之中,一些空闲概念较大的扇区中,对自身的隐蔽性非常好。其二,传染性。计算机病毒程度入侵之后,可以通过互联网等形式广泛传播,通过自身复制迅速传播。其三,破坏性。绝大多数的病毒都是显示一些文字和图像,直接影响到了系统的正常运行。同时,计算机病毒还可以删除一些文件,加密磁盘的数据,甚至直接摧毁到整个系统和数据,从而直接造成数据损失。因此,计算机病毒具有破坏性。其四,主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。其五,潜伏性。计算机病毒以一个精致的编制程序潜伏在计算机系统中,进入系统之后也不会马上进行控制系统,而是隐藏在合法文件中很长时间,对其他计算机系统进行传播。

2计算机病毒的传播途径

通过计算机网络进行传播。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。总之,计算机病毒的传播提供了新的传播途径,可以附着在正常文件中通过网络进入一个又一个系统。这也将是计算机病毒今后的传播主要途径。通过不可移动的计算机硬件或者移动存储设备来传播计算机病毒。不可移动的计算机设备通常有计算机专用的ASIC芯片和硬盘等。虽然计算机病毒比较少,但是目前还没有较好的检测手段消除病毒。另外,通过移动存储设备来传播计算机病毒是最广泛移动最频繁的存储介质。就目前的情况分析,大多数计算机都是通过这种途径进行计算机病毒的传播。通过点对点的通信系统或无线通信系统进行计算机病毒的传播。目前,这种传播途径还不是十分广泛,但是在未来的科学技术的发展中,很可能与互联网传播病毒同成为计算机病毒扩散的主要途径。

3防范计算机病毒的措施

(1)定期对计算机操作人员进行培训。就目前的情况分析,计算机病毒的防范还存在一定的漏洞,比如:操作人员在操作计算机的过程中,没有及时的退出业务系统,就会造成口令限制失去原本的作用。登录网络没有开启防火墙等等都会导致计算机病毒入侵而带来重大的损失。甚至在进行操作以后没能及时地将存储介质从计算机端口上拔出来。开机或者是计算机登陆界面密码过于简单,未定期的进行更改;多人使用同一帐号;没有定期对杀毒软件进行升级。因此,预防计算机病毒,首先要强化操作人员的安全防范意识,强化安全上网理念,开展计算机病毒的相关培训。

(2)禁止文件共享。为了有效防止他人的计算机病毒传染到自己的计算机系统中,就必须禁止与他人的文件共享。如果有特殊情况必须与他人计算机进行文件共享的时候,可以对文件设立一定的密码或者使用权限,这样可以限制他人计算机中的黑客不能对计算机文件的数据进行提取,避免计算机病毒的入侵,同时有效避免自己计算机成为黑客攻击的目标。如果发现在共享文件的过程中,已经收到计算机病毒的入侵,就需要立即停止文件共享,同时立即使用专业的杀毒软件对整个计算机系统进行查杀。同时,关闭与任何计算机网络的连接,尽可能将计算机病毒的传染性降到最低。

(3)设置传染对象的属性。计算机病毒是对计算机系统进行控制的一种程序或者指令代码。其主要是针对EXE或者COM结尾的文件进行控制。由于计算机病毒具有一定的局限性,因此预防计算机病毒的入侵,就是对计算机系统进行设置传染对象的属性。将所有以EXE或者COM为扩展名的文件设置为“只读”。只有这样,才能不被计算机病毒入侵。同时计算机病毒也不能对计算机的其他程序进行改写与操作,有效避免了计算机病毒的入侵。

(4)定期对杀毒软件进行升级。定期对杀毒软件进行升级是预防计算机病毒控制系统的重要措施。一般情况下,级别越高的杀毒软件对杀毒、防毒能力都较高,可以很好的解决计算机中的病毒。因此,定期对杀毒软件进行升级,定期使用杀毒软件对计算机进行查毒、杀毒,可以很好的防范计算机病毒的入侵与潜伏。另外,在引进的计算机系统还需要立即进行查毒与杀毒等测试之后,才能启用,这样可以有效防止计算机病毒入侵。

参考文献:

[1]王宝君,张博.浅谈计算机系统的安全和计算机病毒的防治措施[J].黑龙江科技信息,2008(09).

[2]张华依.浅谈计算机病毒的特点及防治技术[J].黑龙江科技信息,2009(13).

[3]徐峰,徐一秋,李晓杰.计算机病毒的防范及措施[J].黑龙江科技信息,2008(14).

[4]刘勇贤.浅论计算机病毒的防范措施[J].科技信息(科学教研),2007(11).

作者:薛茹 单位:承德石油高等专科学校

第六篇:计算机病毒的危害与预防

摘要:随着信息化时代的发展,电脑越发广泛地被人们所应用,几乎每家每户都会安装电脑。与此同时计算机病毒也随之侵袭了越来越多的电脑,因此计算机病毒的危害与预防就要被高度重视起来,文章将通过计算机病毒的基础知识对其产生危害做出详细阐述,并对其预防措施提出相关建议。

关键词:计算机病毒;计算机病毒危害;预防措施

由于网络时代的新兴发展,计算机成为人们工作、学习必不可少的工具,随之而来的计算机病毒也成为各位用户烦恼的问题,比如当年红极一时的“熊猫烧香”,现在谈起来还让人心有余悸。什么是计算机病毒,计算机病毒有什么危害?如何采取有效的预防措施?这都是我们在正确使用计算机过程中需要迫切掌握的基本知识。

1计算机病毒的概述

在计算机使用时,若出现一段可执行的程序代码,修改其程序,然后这些程序将被感染而使其存在的病毒程序得到复制,这样的一个过程称为计算机病毒。它能控制其他任何程序的运行,只有一点不同的是,它是另一个程序的克隆体,是依附在另一个程序上做出运行的秘密执行,它能附加并且复制本身。有的病毒不仅可以复制还可以对其他的活动进行完成,还有的病毒是需要特定条件的满足才能发作。大部分病毒的编写用的都是汇编语言,这是与机器语言尤为相似的低级语言,但也有用高级语言编者编写病毒,例如C语言就是其之一。在世界各地都有计算机病毒编写者的存在,有很多年轻的编写为了显示自己在同样中的编程能力成为了编写病毒的动机,但对于经验丰富的老资格编写者来说,多部分是因为无聊或者厌倦的感觉产生病毒编写的欲望,病毒编写者大部分都会通过Internet站点以及国际电子公告板作为病毒代码联络交换和交往的地方。很多病毒的创建都是病毒编写者在一般情况下对代码进行下载,修改其代码,反汇编病毒等而产生的。这样一来,加深了反病毒工作的难度,对其防治带来了巨大挑战。

2计算机病毒的分类

在计算机使用中,自从出现了第一次病毒的感染以后,反病毒软件作者和病毒编写者一直存在着激烈竞争。当开发出一个有效抵制存在病毒的杀毒软件时,又有新的病毒出现,然后新的类型杀毒软件又被开发出来。那么了解病毒有哪些类型是做好防护措施的前提,因此以下作者对病毒的分类做一个阐述。

2.1寄生病毒

寄生病毒是最常见并且传统的病毒形式。它能够在可执行文件中附加自己,当某个程序在进行执行时,这种病毒感染将被激活,它是一种感染可执行文件的程序,一旦受到感染文件会以不同于之前的方式进行运作从而导致后果不可预料,如破坏用户数据或删除硬盘文件等。

2.2引导区病毒

引导区病毒是在某个固定的位置上放入操作系统的引导模块,并且物理位置是控制权的转交方式的依据,因而该物理位置被病毒占据就能拥有控制权,从而转移或替换真正的引导区内容,执行病毒程序后,真正的引导区内容拥有控制权,因而看似正常运转,其实病毒已在系统中隐藏并伺机传染、发作。

2.3存储器驻留病毒

存储器驻留病毒顾名思义,就是在主存中寄宿的病毒。在存储器中成为一种驻留程序,当开始使用时,每个执行的程序都会受到病毒感染。

2.4多行病毒

多行病毒是在程序每次受到感染时都会发生改变的病毒,因此这种病毒的检测是不可能根据其表现出来的外形特征而判断是何种病毒。

2.5隐形病毒

隐形病毒只是病毒的一种形式,对于其检测而言,该病毒可以同时做出隐藏反应。

3计算机病毒的危害

计算机病毒对使用计算机用户的电脑文件及程序的破坏行为体现出其惊人的杀伤力。病毒编写者的技术能量和主管愿望可以决定病毒破坏行为的激烈程度。数以万计的病毒在不断扩张发展的同时也有着千奇百怪的破坏行为,以下作者对常见的病毒会攻击的部位以及破坏目标作出归纳。

3.1攻击部位

BOOT扇区、硬盘主引导扇区、文件目录、FAT表。通常情况下,恶性病毒是存在于攻击系统数据区内,一旦数据受损就很难得到恢复。

3.2攻击内存

计算机中重要资源是其内存,内存也是病毒所攻击的目标。内存资源在病毒以外的消耗系统和占用地中,能致使一些大程序的运行受到阻碍。占用大量内存、禁止分配内存、改变内存总量、蚕食内存等是病毒攻击内存的方式。

3.3攻击文件

病毒攻击文件的方式主要有以下几种:改名、删除、丢失部分程序代码、替换内容、内容颠倒、变碎片、写入时间空白、丢失文件族、假冒文件、丢失数据文件。

3.4干扰系统运行

病毒的破坏行为是会对系统的正常运行造成干扰。但是破坏行为的方式多种多样,其主要方式有:对内部命令的执行进行干扰、不执行命令、文件打不开、造假报警、特殊数据区被占用、倒转时钟、换现行盘、死机、重新启动、扰乱串并行口、强制游戏。

3.5攻击CMOS

系统的重要数据一般都保存在机器的CMOS区中,比如系统时钟、内存容量、磁盘类型,并且具有校验和。有的病毒被激活时,CMOS区的写入动作能够被其进行操作,并且对系统CMOS中的数据造成破坏。

3.6攻击磁盘

病毒攻击磁盘数据、写操作变读操作、不写盘、写盘时丢字节。

3.7速度下降

激活的病毒,程序启动会延迟其中内部的时间。循环计数被时钟纳入了时间以后,计算机就会被迫使空转,从而降低了计算机速度。

4预防计算机病毒的方法

4.1计算机使用习惯的注意事项

(1)设置开机密码。开机密码是自身对电脑开始使用是否本人以及是否通过本人允许的最起码保障。

(2)不使用不明来历的存储器。来历不明的存储器不能随意使用。需要使用的存储器都应进行检测,事先对重要的数据或者文件进行备份。

(3)安装防病毒及杀毒软件。进行杀毒软件的安装。对于第一次安装的防病毒软件要进行一次对机器彻底的病毒扫描,以此让还没有被病毒感染的这个防毒软件得到健康保证。定期进行查毒扫描,及时对其软件的更新做升级。

(4)非引导的数据盘不能放在A驱动器。开机时不能在A驱动器中放入一个非引导的数据盘,即使数据盘不能引导系统,但是引导型病毒在启动时可能从数据盘中感染硬盘,因此为了避免这种情况的发生,在开机时一定要尤为注意。

(5)局域网内不共享文件。在局域网内尽量不要共享文件。计算机会在共享文件中产生漏洞,如连接互联网以后,使用的文件就会在不速之客面前被呈现。因次在使用软件时,最好应用原版软件,尽量减少对自由软件、游戏软件以及公共软件的下载使用。对于来路不明的软件及盗版软件绝对不能进行运用。

4.2预防“邮件病毒”的建议

电子邮件中常常产生病毒,通常情况是通过附件进行扩散,一旦该附件的病毒程序被运行,电脑就会感染其病毒。因此在没有明确提及或者说明的电子邮件中不要随意打开陌生附件。

5结束语

在今后的生活或者工作当中,我们对计算机的依赖也只会增不减,利用好计算机及计算机资源的同时对其开发和保护也尤为重要,这是一项实践行强、理论性高的长期工作。虽然计算机病毒有着强大的破坏性,也时时刻刻对我们使用计算机的安全造成威胁,但是随着日益增强的防病毒技术和计算机运行环境,加之我们从自身做起,保持良好的计算机使用习惯,保持高警醒的防病毒意识,就能相信未来我们的计算机使用环境会越来越洁净。

参考文献

[1]邓秀华.计算机网络病毒的危害与防治[J].电脑知识与技术(技术论坛),2005,3(9):145-147.

[2]孙立洪.计算机病毒认识与预防[J].华章,2014,33(20):312-316.

作者:宋璐璐 单位:陕西财经职业技术学院

第七篇:计算机病毒的解决方法及预防

【文章摘要】现如今,计算机病毒横行肆虐,几乎每一位计算机用户都经历过计算机病毒带来的各种各样的问题。计算机病毒已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。计算机病毒更是在军事、经济、民生等多个重要领域扮演者越来越重要的角色,没有哪一个国家会对计算机病毒掉以轻心,而计算机病毒也给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本篇论文从计算机病毒的传染途径及最易感染的程序入手,来深入探讨预防及对付计算机病毒的方法及措施。

【关键词】计算机;病毒;防范

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(MadCow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

2对计算机病毒运用的技术分析加以分析

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:

2.1采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。

2.2采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

2.3采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows98系统。

2.4采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

3对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

3.1管理上的预防

(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

(2)本单位使用的计算机应有严格的使用权限。

(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

(4)系统中的重要文件要进行备份,尤其是数据要定期备份。

(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

3.2技术方法上的预防

(1)采用内存常驻防病毒的程序

在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

(2)运行前对文件进行检测

这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

(3)改变文档的属性

只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

(4)改变文件扩展名

由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

4结束语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

【参考文献】

[1]石淑华,池瑞楠.计算机网络安全技术(第2版).人民邮电出版社,2008年12月.

[2]袁忠良.计算机病毒防治实用技术.清华大学出版社.

[3]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月.

作者:林慧瑜 单位:广州涉外经济职业技术学院汽车与电子学院

第八篇:计算机病毒原理与防治技术分析

摘要:本研究从计算机病毒的产生、发展、原理和病毒的危害分析其发展概况,提出合理的计算机病毒防治办法,为计算机用户提出计算机病毒防控建议。

关键词:计算机;病毒;防治技术

1计算机病毒原理以及危害

1.1计算机病毒产生及发展

计算机是起源于科幻小说中的一部能够进行复杂计算的工具,随着时展和科学进步,计算机出现在我们的生活中。计算机病毒是在计算机出现后,科幻小说家在其作品中描述的一种在计算机之间可以互相传染的病毒,最终,这种科幻也成为现实。1983年美国计算机安全专家在一次“计算机每周安全峰会”上,将在计算机上进行自主复制的“活得”计算机程序编码定义为计算机病毒。至此,在科幻小说中出现的计算机病毒诞生。1988年美国康奈尔大学计算机专业研究生发明了一种叫作“蠕虫”的计算机病毒,可以在几个小时内造成互联网堵塞,这种病毒造成与大学相关的几十万台计算机网速减慢,运行迟缓。同年,我国也发现一种“小球”病毒,对计算机系统影响很大。随后又陆续出现“大麻”、“雨点”、“磁盘杀手”等一些列病毒。给国家和使用计算机的企业与个人带来巨大的损失。

1.2计算机病毒原理

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能和数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。这种病毒在计算机内可以自我繁殖和扩散,使计算机运行出现异常,系统出现故障。其作用机理为:计算机病毒通过带毒载体进入内存,利用计算机操作系统的加载机制在计算机中进行自我加载,当系统运行某一软件时,病毒会自动打开对系统进行破坏。

1.3计算机病毒的危害

计算机病毒具有感染性、流行性、破坏性、潜伏性和针对性等特点。当一台计算机感染病毒时与其相关的计算机可能会同时感染病毒,计算机病毒在某一时间内可以在计算机之间相互流行,对计算机进行破坏,有些病毒在计算机中有很长的潜伏期,可以窃取计算机用户的数据,有些病毒是针对计算机中的某种软件进行攻击,带有很强的针对性。简单的计算机病毒会占用大量计算机程序,影响在计算机上的输入与输出,计算机病毒还会破坏使用者计算机上的文件,毁坏计算机上的大量有用信息,或者干扰计算机数据的记录与分析,泄露个人信息,导致大量机密信息外流。严重者可致使国家机密和企业机密外流,导致重大国防和科技信息的损失。

2计算机病毒的防控

2.1安全上网,不浏览存在安全隐患的网站

计算机病毒的传播与流行必须借助一定的病毒载体,这种载体在我们正常使用计算机时触发的几率很小,但是,当计算机使用者打开第三方不正常软件或网页时,会造成计算机病毒的侵入,浏览存在安全隐患的网站,就会为自己的计算机留下计算机病毒侵入的渠道,所以,要有效的预防计算机病毒,要求计算机使用者安全上网,对所浏览的网页进行甄别,对于陌生的网站、网页推送不要浏览,在打开网站之前可以用一些杀毒软件和防火墙对网站进行过滤,从而保证打开网页的安全,这样,可有效保证计算机使用时避免病毒的侵袭。从使用渠道上阻塞计算机病毒的侵入。

2.2增加技术投入,建立有效的计算机病毒防控机制

对计算机病毒的控制,主要还是计算机软件的供应方,作为计算机软件的开发者要充分考虑计算机的安全性,要推出多种防护措施,对计算机进行维护,定期更新系统,对于开发使用后的软件要定期安装各种补丁,对于计算机的使用漏洞要及时进行填补,弥补各种漏洞。建立健全病毒防控机制,设立多个计算机病毒防护层,从访问、病毒检测、遏制病毒的侵袭,对病毒进行有效的清除,恢复计算机系统等多层面进行操作,设立防火墙和多种病毒软件并行的病毒甄别系统,同时,计算机病毒清理的软件和硬件系统也要紧跟计算机病毒防护机制的发展。作为国家和国防等方面的高端机密资料,国家和有关部门更要加强安全管理机制,避免计算机病毒的侵袭,导致国家秘密的泄露,国家和有关部门要开发自己的软件和防护系统,开发自己的新产品,同时,要有自己的防控机制,建立病毒防控软件,防止计算机病毒的侵入。

2.3提高群众素质,文明使用计算机

计算机病毒的诞生一般都是出于某种目的,所以,无论是软件的开发者还是计算机的使用者,在使用计算机时要端正态度,杜绝他人通过计算机病毒谋取非法利益。健全计算机方面的法律制度,制止通过计算机病毒的不当竞争行为。计算机安全组织要对计算机病毒制造者实行严厉的打击。定期开展计算机技术交流,在计算机病毒预防方面互相交流的同时,研发生产出更多的预防措施来应对计算机病毒。计算机的发明和使用大大满足了社会的发展,但是计算机病毒却成了计算机发展的障碍。只有加快计算机发展的步伐,不断开发新的技术,弥补计算机的漏洞,让计算机病毒缺少生存的土壤,这样,计算机技术就会向着对人类更加有利的方向发展。

参考文献:

[1]闫秀萍.计算机病毒的危害及防治策略[J].辽宁省交通高等专科学校学报,2012,(01):71-72.

[2]杨玉红.谈谈计算机病毒的危害及防治[J].黑龙江科技信息,2014,(Z1):24-25.

作者:王丹 单位:北华大学信息技术与传媒学院

第九篇:计算机病毒防范艺术研究

摘要:随着网络的快速兴起,计算机领域有了全新的前景。但是,随之而来的还有各种让人防不胜防的病毒,本文主要就计算机病毒为研究对象,分析病毒的传播以及防范病毒的措施。

关键词:计算机;病毒;防范

何为病毒,对于病毒,我们所了解的只是破坏计算机环境的软件。为了深刻地理解计算机病毒,最重要的步骤之一,就是要了解病毒执行所需要的特定执行环境。理论上,对于任何给定的符号序列,我们都可以定义一个环境,该序列号可以在其中进行自我复制。在实际操作中,我们必须能够找到这样的环境,在此环境中符号序列可以执行,并证明它的确利用自身代码进行自我复制,并且递归的复制下去。只有当恶意代码所依赖的各种条件与可能的环境相匹配的时候,病毒代码才能够成功地渗透系统。完美的恶意代码常见环境是很难用二维的形式画出来的。大部分计算机病毒是以可执行的、二进制的形式(又称作编译过的形式)进行传播的。例如:引导区病毒将自己的代码复制到一个或几个扇区中,并接管计算机的引导顺序。

在最早有记录的计算机病毒事件中,AppleII上的ElkCloner就是一个引导区病毒。Elkcloner修改了加载的操作系统,加入了一个和自己关联的钩子(hook),就这样ElkClo-ner拦截了磁盘的访问,利用其自身代码的拷贝覆盖新插入的磁盘的系统引导扇区来感染新插入的磁盘。Brain是最早知道的PC上的计算机病毒。还有另外一种形式的病毒是CPU依赖型病毒,当某一特定的处理器对其之前版本并不是100%的向下兼容,而且对之前版本的特性并不是很好的支持或是完全不支持的时候,便会发生这种情况。有些病毒只是从磁盘上找一个文件,然后简单的用自己的拷贝改写该文件。当然,这是一种非常初级的而技术,不过确实是最为简单的方法。如果这种简单的病毒重写磁盘上所有文件的话,可能造成很大的破坏。重写病毒是不能从系统中彻底删掉的,只能删掉被感染的文件,然后再从备份介质恢复。一般来说,重写病毒不是非常成功的威胁,因为病毒造成的威胁明显太容易被发现了。然而,这种病毒效果如果基于网络的传播技术结合起来,可能产生很大的威胁,比如:VBS/LoveLetter.A@mm通过群发邮件把病毒发送到其他系统中,当该病毒执行时,它会用自己的拷贝重写本地所有下面扩展名的文件:.vbs,.vbe,.js,.css,.wsh,.sct,.gta,.jpg,.jpeg,.wav,.txt,.gif,.doc,.htm,.html,.xls,.ini,.bat,.com,.avi,.mpg,.mpeg,.cpp,.c,.h,.swd,.psd,.wri,.mp3,.and,.mp2等。重写技术的另一种罕见形式是不改变文件顶部的代码,而是在宿主文件中随机找一个位置把自己写进去。显然,这种病毒不太可能获得控制权,它通常会导致宿主在执行到病毒代码之前就崩溃了。

这种病毒的例子是俄罗斯的Omud。现在的反病毒扫描程序会为了提高性能而减少磁盘I/O,因此如果可能的话,只查找已知的位置。扫描器在查找随机重写病毒时有一定的问题,因为扫描器必须搜索宿主程序的全部内容,这种操作的I/O开销太大了。有些比较简单的而病毒并不主动驻留在内存中,最先感染IBMPC的文件感染类型病毒Virdem和Vienna就是这样,通常,直接感染型病毒的传播速度比较慢,传播范围也比较窄。直接感染型病毒随着宿主程序一起装入内存中。在取得系统控制权后,他们以搜索新文件的方式搜索可能感染的对象。很多常见的计算机病毒都使用直接感染方式的传播引擎,这种病毒在各个平台都很容易构造,无论是二进制还是脚本形式。历史上曾经有过这样的例子。Borland公司在DOS环境下开发的Quattrospreadsheet系统的第一个版本是全部使用Hungary汇编语言开发的。在系统的开发过程中发生了意见非常有趣的事情。有时候,系统命名在执行一个循环,可是系统的实际流程和控制流程的期望值刚好相反。代码本身并没有什么错误,因此通过阅读代码的方式根本不可能解释发生这种现象的原因。最后发现产生这个错误的原因是因为一个时钟程序偶尔会改变系统的执行流程,原因是时钟程序改变了方向标记,而有时又忘记恢复这个标记,结果,时钟程序五一地破坏了spreadsheets系统的内容,当然它也会对其他程序造成破坏。这个具有破坏性的时钟程序就是一个TSR程序。

病毒采用各种方式入侵电脑程序和服务器程序,大部分电脑书籍对病毒检测的讨论都停留在相当浅的层次上,就连一些比较新的书都把防毒扫描器描述为“在文件和内存中检索病毒特征字节序列的普通程序”。这种说法所描述的当然是最流行的计算机病毒检测方法之一———这种方法也很有效,但当今最先进的防毒软件使用了更多出色的方法检测仅用第一代扫描器无法对付的复杂病毒。例如:字符串扫描、通配符扫描、不匹配字节数、通用检测法、书签、首位扫描、入口点固定点扫描等等。随着时代的进步第二代扫描器也随之来临,第二代扫描器采用近似精确识别法(nearlyexactidentification)和精确识别法(exactidentifica-tion),有助于提高对计算机病毒和恶意程序的检测精度。第二代扫描器同样包括很多种方式,例如:智能扫描、骨架扫描法、近似精确识别法和精确识别法等。扫描技术的多样性清楚地表明:给予对一只病毒的识别能力来检测病毒是多么困难。因此,看来采取更为通用的方法———如给予文件和可执行对象的完整性来检测和预防病毒对其内容的篡改———可以更好的解决病毒检测这个问题。手工启动型完整性扫描工具需要使用一个校验和数据库,该数据库要么在受保护的系统中生成的,要么是一个远程在线数据库。完整性检查工具每次检查系统中是否有新生成对象,或者是否有任何对象的校验值发生变化,都用到该数据库。通过检验出新的或发生了变化的对象,显然最容易发现病毒感染及系统受到的其他侵害。然而,这种方法也有很多缺点,例如:(1)虚警;(2)要有干净的初始化状态,而实际上不一定会有这么一个状态;(3)速度。完整性检查通常很慢;(4)特殊对象。工作需要懂得一些特殊对象;(5)必须有对象发生改变等等。还有一些方案试图基于应用程序的行为来阻断病毒传染。

最早的反病毒软件之一FluShot就是属于这一类病毒防护方案。如果一个应用程序以写入模式打开了可执行文件,则阻断工具就会显示一条警告,要求用户授权写操作。不幸的是这种低级别时间可能会引起太多的警告,因而阻断工具受用户欢迎的程度常常还不如完整性检测工具。而且,不同类型的计算机病毒的行为可能差异很大,因而可能导致感染的行为模式数量有无穷多种。由于WindowsNT的内存管理器会回收未使用分界面,而内存中页面只有当被访问的时候才会被读取,因此内存扫描的速度大体上取决于内存的大小,一台计算机的内存越大则内存扫描器的速度就会越快———如果计算机拥有的物理内存非常有限,则页面错误数量将会大很多。每当SCANPROC.EXE对所有运行中的进程扫描时,这些进程的内存会明显提高。对于病毒的防范也更加规范。

参考文献:

[1]PeterSzor,“TheNew32-bitMedusa,”VirusBulletin,December2013,pp.8-10.

作者:林清风 单位:齐齐哈尔工程学院

第十篇:网络环境下的计算机病毒与防范思考

摘要:计算机网络的快速发展给我们的生活带来了极大的便利,也改变了我们日常的生活方式,我们越来越依赖计算机网络技术,因此网络安全对于我们来说至关重要,但是网络环境下的计算机病毒,给我们的网络安全造成了极大的威胁,本文对网络环境下的计算机病毒进行分析,并提出了防范措施,以期对广大网民有所帮助。

关键词:网络环境;计算机;病毒;防范措施

一、网络环境下计算机病毒的特点

所谓的计算机病毒就是在计算机程序中,插入或编制一款程序,这个程序能够破坏计算机的软件或者影响计算机数据的使用,这种计算机病毒往往是一组程序或代码,具有很强的复制功能,一旦计算机中了病毒会很快扩散,导致整台机器瘫痪,而且这种病毒是很难清除的,计算机病毒虽然是一种小程序,但是它的特点是其它程序所不具备的:

(一)计算机病毒具有传染性。传染性是计算机病毒的一大特性,计算机病毒一旦入侵计算机系统后,就会自动搜索可以传染的程序和介质,然后通过自我复制功能快速传播,由于计算机网络技术遍布全球,所以一旦传染上病毒后就可以快速传遍世界。

(二)计算机病毒具有隐蔽性。计算机病毒具有很强的隐蔽性,往往在不知不觉中入侵计算机系统,当使用带有病毒的磁盘进行系统引导时,病毒就会先进入内存的常驻区,然后再引导系统,这时系统就带有病毒了,当运行带有病毒的系统时,病毒就开始进行传染和破坏,执行破坏完毕之后,病毒就不再留在系统中了。

(三)计算机病毒具有破坏性。无论哪种病毒一旦入侵计算机系统后,都会造成破坏,会干扰程序的正常工作,大部分病毒是通过文字或图片显示的,影响程序运行;还有一些病毒会自动的删除文件,对磁盘中的数据进行加密,甚至会摧毁整个系统的数据,造成无可挽回的损失。

(四)计算机病毒具有潜伏性。计算机病毒程序进入计算机系统后,一般不会马上发作,可以几周、几个月甚至是几年潜伏在合法的文件中,对其它的计算机程序传染,而且在传染过程中不会被发现。

二、当今网络环境下对计算机病毒的防范措施

计算机网络是一个相对开放的系统,它具有很多特点,比如开放性,很多系统资源都是共享的,我们只需进行注册或登录就可实现资源共享;还有跨区域性,操作区域不受限制,多个服务器、多个用户都可以使用。所以说计算机网络下对计算机病毒的防范必须从多角度出发,大体可以分为两大类:首先,要从行政管理方面进行防范。对计算机病毒的防范一定要从防范病毒、查找病毒、杀灭病毒着手,在计算机网络工作环境下,进行反病毒技术也是这样开展的。必须要增强网络人员的安全意识,要将“防范”放在首位,重在防范而不是重在杀毒。计算机网络行政管理人员要熟读我国的计算机反病毒法律法规,在思想上要高度重视对于病毒的防范,养成自觉的防护意识,只有这样才能防患于未然。其次,要有效的控制当地网络与外地网络进行数据交换,坚决抵制使用盗版软件,还要在计算机上安装专业防木马软件,以下的具体方法也有利于对计算机病毒的防范:

(一)对网页上的ActiveX控件和Java代码病毒进行防范。一般在网页上都会安装ActiveX控件和Java代码,作用是为了增强页面的吸引力,我们上网的时候浏览器会自动弹出安全运行控件的加载项,只需单击下载或运行相应的程序即可。在网页内加载的这些控件一般都没有问题,但是如果浏览器的漏洞没有进行及时修补的话,会很容易受到恶意代码的攻击,有时候受到的攻击很简单,比如说网友发来的一条信息点开后就可能受到攻击。其实防范网页攻击的方法很简单,只要及时修补网页漏洞即可,另外浏览器必须要正确配备安全选项,当ActiveX控件出现时,一般会询问你是否加载。对于Java程序是需要禁止的。

(二)对电子邮件传播的病毒进行防范。电子邮件是现代新型病毒入侵的最主要的途径,由于很多人缺乏安全意识,当收到莫名邮件时,会很轻率的打开邮件附件,这就更加危险,建议网民在收到不知名的邮件时,如果不能确定它的用途和来源建议最好不要打开,并且要及时修补邮件客户端程序,防止病毒的入侵把邮件自动打开。

(三)对聊天工具的病毒进行防范。现如今QQ、MSN、微信是我们经常用的聊天工具,木马病毒会通过QQ传输病毒,当网友点开之后就上当了,传输工具的运用使我们的文件传输变的非常方便,但在方便的同时隐藏着大量的安全隐患。我们在使用网络资源的时候,一定要时刻保持警觉性,不要轻易的相信陌生网友,更不要草率的点击相关链接,哪怕我们已经安装了杀毒软件,也不要掉以轻心。

三、结语

计算机网络的快速发展给我们的生活带来了极大的便利,也改变了我们的日常生活方式,我们越来越依赖计算机网络技术,此时网络安全对于我们来说至关重要,一定要对当今计算机网络技术下的木马病毒有一个清醒的认识,采取一定的防范措施,让计算机网络在安全的环境下为我们更好的服务。

参考文献:

[1]王新晨,吴苏宜,石旭.网络环境下的计算机病毒及其防范技术[J].无线互联科技,2014,03:20.

[2]魏立津,左丞,严蒙.网络环境下的计算机病毒及其防御技术研究[J].电子技术与软件工程,2014,06:242-243.

作者:周洪兴 单位:河南省漯河水利技工学校