公务员期刊网 论文中心 正文

计算机病毒的防范措施浅议

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机病毒的防范措施浅议范文,希望能给你带来灵感和参考,敬请阅读。

计算机病毒的防范措施浅议

摘要:本文从计算机病毒的定义入手,全面分析了计算机病毒的特征、类型、传播途径和对计算机系统带来的危害,同时介绍了“熊猫烧香”病毒的入侵方式,最后进一步提出对计算机病毒带来威胁的防范措施与方法,以此保证计算机使用安全。

关键词:计算机病毒;传播途径;防范措施;计算机安全

1引言

个人计算机的发展和互联网的发展带来的结果就是计算机病毒的泛滥,轻则危害系统,重则毁坏数据,带来的结果是非常严重的。尤其对于企业来说,维护计算机的安全是企业资料安全性的前提。所以及时了解病毒的种类和危害,并采取防范手段是非常必要的,这也是本文的研究方向。

2计算机病毒的特征

2.1什么是计算机病毒

计算机病毒属于计算机程序的一种,在计算机正常运行的过程中,会严重影响计算机系统的运行效率。计算机病毒与生物病毒类似,具有一定的传染性;不同之处在于生物病毒不是人为,而计算机病毒是人为的,一旦发生扩散后,编制计算机病毒人员也没有办法控制。计算机病毒不仅能够影响计算机的稳定运行,还会浪费大量的信息资源,严重的还会影响人们的正常生活。

2.2计算机病毒的主要特征

计算机病毒的主要特征通常有以下几点:(1)隐蔽性。通常来说计算机病毒都具有很高的隐蔽性,可以通过高超的编程技巧隐藏于磁盘的程序之中,并通过隐藏的方式减少被发现的可能性。(2)毁坏性。病毒对计算机系统的毁坏性是非常严重的,即便是一些毁坏程度不严重的病毒也会大量占有系统资源,影响计算机的正常运行。(3)传染性。病毒的扩散和传染是其最大的特征,也是判断程序或文件是否中病毒的一项有效方式。

3计算机病毒的防范措施

3.1安装杀毒软件与防火墙

为了保证计算机系统能够安全稳定的运行,用户在实际工作当中,需要安装相应的杀毒软件与防火墙。由于科学技术的快速发展,计算机病毒种类越来越多。用户在实际工作当中,需要定期检查杀毒软件版本是否最新,保证计算机软件得到更好的应用,从根本上提高计算机网络的安全性。在计算机运行的过程中,由于系统内部的软件更新较快,如果杀毒软件更新速度较慢,会严重影响计算机正常运行。因此,用户需要定期更新软件系统与杀毒软件。在计算机软件运行的过程中,经常会发生漏洞。因此,用户需要定期检查软件漏洞。

3.2采用良好的网络安全技术

为了保证计算机系统能够更好的运行,采用良好的网络安全技术具有非常重要的作用。常见的网络安全技术主要有两种,分别是网络虚拟技术与防火墙保护技术。网络虚拟技术,主要指的是利用网络安全技术,防止计算机病毒的入侵,从根本上减少计算机病毒的入侵。在计算机网络运行的过程中,会经常发生监听现象。为了有效改善这种状况,采用网络安全技术,能够帮助用户更好的了解计算机网络运行情况,保证计算机网络安全。防火墙保护技术能够有效避免网络黑客的侵袭,提高计算机网络系统的运行效率。采用良好的网络安全技术,能够有效减少黑客的入侵,起到良好的防范作用。在实际应用的过程中,用户需要结合工程的实际情况,采取合理的网络安全技术,保证计算机网络的安全性。

3.3严格控制计算机病毒传播渠道

为了有效防范计算机病毒,用户需要严格控制病毒的传播渠道。计算机病毒的传播渠道主要有两种,分别是网络传播与光盘传播,随着电子邮件的快速发展,网络传播比光盘传播的速度要快,因此,用户需要不断规范自己的上网行为,在下载软件的过程中,不要下载一些无用插件,从根本上杜绝计算机病毒的入侵,从而保证计算机网络系统的安全运行。用户在下载软件的过程中,尽量不要下载传输软件与程序,降低计算机病毒发生的概率。除此之外,用户尽量不光顾小网站。一些小网站的内容比较复杂,具有一定的吸引力,部分用户很容易点击进入,而这些网站中往往存在很多的网络病毒,一旦用户点击,计算机病毒很容易入侵电脑。

4病毒入侵实例

本小节主要对熊猫烧香病毒进行讲解。“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。执行过程大致如下:(1)拷贝文件。病毒运行后,会把自己拷贝到C:\WINDOWS\System32\Drivers\spoclsv.exe。(2)添加注册表自启动。病毒会添加自启动项HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runsvcshare->C:\WINDOWS\System32\Drivers\spoclsv.exe。(3)病毒行为a)每隔1秒寻找桌面窗口,并关闭窗口标题中含有某些字符的程序。b)每隔18秒点击病毒作者指定的网页,并用命令行检查系统中是否存在共享,共享存在的话就运行netshare命令关闭admin$共享。c)每隔10秒下载病毒作者指定的文件,并用命令行检查系统中是否存在共享,共享存在的话就运行netshare命令关闭admin$共享。d)每隔6秒删除安全软件在注册表中的键值。e)感染文件,病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部,并在扩展名为htm,html,asp,php,jsp,aspx的文件中添加一网址,用户一但打开了该文件,IE就会不断的在后台点击写入的网址,达到增加点击量的目的。f)删除文件,病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件使用户的系统备份文件丢失。5结束语综上所述,通过分析计算机病毒的特点,制定相关的防范措施,能够有效提高信息资源的利用率,保证计算机系统能够更加安全稳定的运行。但是,用户在实际工作当中,依然会遇到很多问题,这就需要用户不断学习先进的防范知识,提高自身的专业技能,从根本上提高我国计算机网络的安全性,保证网络信息资源得到更好的利用。

参考文献

[1]纳颖,肖鹃.对计算机病毒及防范措施研究[J].科技信息,2012,(03):129-129..

[2]张仙妮.计算机病毒及防范措施[J].北京工业职业技术学院学报,2009,8(01):55-58..

[3]卫桢,白妍丽.网络环境下的计算机病毒及其防范技术[A].科学中国人(人文社科版)[C],2014.

[4]陈方涛,杨帆,郑巍,郭杰.新时期网络安全工作的思考[J].电子技术与软件工程,2017(19).

作者:方堃宇 单位:重庆市第一中学