首页 > 文章中心 > 计算机病毒

计算机病毒

开篇:润墨网以专业的文秘视角,为您筛选了八篇计算机病毒范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

计算机病毒范文第1篇

(武汉铁路职业技术学院 湖北 武汉 430205)

摘 要:以认识计算机信息安全的相关知识为出发点,展开对计算机病毒的研究、主要提炼为计算机的病毒的概念、计算机病毒的防治、检测与清除功能,为了更清晰直观表达。最后举例介绍了最常见特洛伊木马病毒及其防范与邮件病毒及其防范。

关键词 :计算机安全;病毒;防范;清除

中图分类号:TP309.7 文献标识码:A doi:10.3969/j.issn.1665-2272.2015.08.047

作者简介:崔怡文(1971-),女,武汉铁路职业技术学院副教授,研究方向:电子商务、计算机网络。

收稿日期:2015-03-17

0 引文

随着计算机技术的发展和应用,计算机病毒如同瘟疫对人的危害一样无处不在侵害着计算机正常工作的进行。若是强危害性病毒,甚至导致整个计算机系统崩塌,无法正常运行,甚至近年来还出现破坏硬件功能的病毒。计算机系统的安全严重受到病毒的威胁,有效地防止计算机病毒的入侵和感染病毒及时清除,防止和控制病毒的进一步危害和蔓延是每个计算机用户都必须重视和面对的问题。

计算机病毒是一种为了某种目的蓄意,并且可以自我繁殖、传播、自我复制甚至会衍生的计算机程序。此程序中插入的具有破坏性的代码,大都具备危害和破坏数据、影响计算机系统的正常运行,一旦某种触发的条件和时机成熟,使计算机系统受到严重的损害、甚至破环、瘫痪。

1 计算机病毒的特点

(1)寄生性。病毒程序的存在不是独立的,其附加在磁盘系统区或其它的一些合法程序中,这些合法程序包括引导程序、系统可执行程序、一般应用文件等。

(2)隐蔽性。大多数病毒在很隐蔽的方式下潜入计算机的系统内部。引导系统的时候,通常需要系统盘,但如果这个用来引导的系统盘有病毒携带。病毒则通过这个机会进入内存并将自己存放下来,也就是存留在常驻区内。此刻通过引导系统即刻染上病毒。有时候被感染的的原因是有些文件本身带有病毒。例如exe文件、com文件等。它的触发特点是病毒程序首先开始执行,然后本来的主体程序在病毒程序之后再执行。有的病毒则是感染后马上离开,特点是指在执行的时候搞破坏,完了就马上离开系统,不再驻留在内存常驻区。当然也有的病毒只是将自己留在常驻区,制造一个病毒环境而已。

(3)传染性。计算机病毒能够主动地将自己的复制品或变种传染到系统其他的文件或程序上。这些被感染的文件和程序就成了新的传染源,继续着前面病毒的过程。而这些文件或程序通过网络又会传染到其他计算机的系统中,这样连锁反应,一直持续通过这两种方式传染下去。造成的病毒的不断扩散。

(4)破坏性。计算机病毒只要入侵系统,都不同程度的对计算机系统及其应用程序产生影响,对于弱危害或者一些良性病毒只是占用系统资源,降低计算机的工作效率,对于一些恶性强危害性的病毒甚至导致大量数据破坏、加密磁盘、删除重要文件、格式化磁盘甚至系统崩溃,有的病毒对系统硬件也造成损坏。有的病毒会造成无法弥补的重大损失,所以不少国家颁布了法律,有意扩散和传播计算机病毒属于刑事犯罪行为。根据情节不同要追究法律责任。

(5)潜伏性。计算机病毒程序潜入系统后不会马上开始发作,有些在内存驻留区,有些在文件中,有些在系统中,它们长期存在但不影响计算机的正常运行。只有当时机成熟,满足它们需要的特定条件时才执行其本来的危害功能。

(6)可触发性。计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。

(7)衍生性。计算机病毒犹如生物病毒一样,会有原来的病毒衍生出一种新病毒,这种病毒是原病毒的一种变种现象。衍生出来的病毒已与原病毒有很大的差别,则会将其认为是一种新的病毒。不管是原病毒的变种或新的病毒都可能比原来的病毒具有更大的危害性。

2 计算机病毒的研究

2.1 病毒的分类

病毒按其侵害的对象来分,可以分为引导型、文件型、混合型、宏病毒(不感染程序,只感染Microsoft Word文档文件(.DOC)和模板文件(.DOT)和网络型(通过E-Mail传播)等。

2.2 病毒的工作过程

病毒的工作过程经历传染源通过传染媒介进行传染,比如磁盘和网络。传染后遇到激活条件立即激活,具备发作条件,马上触发,最后表现出来。

2.3 病毒的传播途径

软盘和网络是计算机传播的主要途径。在计算机发展的最初时代,计算机病毒主要是通过使用软盘时候传播。如果用病毒盘在没有病毒的机器上运行时,病毒得以传播。进入了信息网络时代,借助这个载体,网上漫游、下载,邮件等都是传播病毒的方式和途径。

3 计算机病毒的预防

防治计算机病毒就像人类防止生物病毒的性质是一样的,切断,堵塞计算机病毒的传播途径是最有效的方法。在网络时代,上网漫游、下载等都为病毒的传播提供了温床。同时也方便获得更多信息及时对新出现的病毒认识并尽快下载、更新最新的防病毒软件。为防范于未然,检测病毒的软件也必须安装。非常重要的数据要及时备份,防止感染病毒后万劫不复。尽量选择脱网单机操作,即使上网,尽力减少有关可执行代码的交换。严禁在计算机上玩电子游戏。定期检查。

3.1 病毒的检测与消除

3.1.1 病毒的检测

发生下列情况,计算机也可能感染了病毒。①计算机启动速度很慢;②内存无原因丢失;③经常无故死机;④磁盘文件无原因变长;⑤磁盘读写的时间变长;⑥从有写保护的软盘上读取数据时发生写盘动作;⑦出现莫名其妙的信息;⑧程序运行出现不合理的结果。

3.1.2 病毒的清除

病毒的消除常见的方法是人工消除和软件消除两种。其中的人工消除法只有计算机专业人员才具备这个能力。主要是通过一些实用的系统软件检测、发现病毒并消除。对于非专业人员,一般清除病毒的方法是软件消除法。通常是通过借助使用查杀毒软件来达到清除病毒的目的。常见的杀病毒软件有KV300、KILL、瑞星、金山毒霸、360卫士、卡巴斯基等。卡巴斯基反病毒单机版界面(见图1),卡巴斯基反病毒单机版扫描界面(见图2)。

3.2 常见病毒及其防范

3.2.1 特洛伊木马病毒及其防范

特洛伊木马是一种恶意程序。可以直接侵入用户的计算机进行破坏。它的目的简单而直接,就是窥探到用户的密码等信息,它能有效地记录用户在上线和离开时候敲击键盘的动作并通过此在用户的登录文件中寻找密码。并且这个特洛伊木马与Windows同步启动。对于这种病毒最基本防范。少进一些垃圾网站.绿色浏览IE建议用360安全卫士等。

3.2.2 邮件病毒及其防范

电子邮件是Internet应用十分广泛的一种通信方式,E-mail服务器向全球开放,安全很容易受到黑客的攻击。攻击可以使用一些CGI程序等向目标邮箱发送大量内容重复、无用的垃圾邮件,造成邮件系统正常工作缓慢甚至瘫痪。邮件病毒的防范、清除通常采用取得ISP服务商的技术支持,使用邮件工具软件,设置自动删除垃圾邮件;借用Outlook的阻止发件人功能,删除垃圾邮件;用邮件程序的email-notify功能过滤信件;利用系统的自动转信功能,将邮件自动转寄等。

4 结语

总之,病毒是存在的。不可能消失。一旦感染病毒,通常采用以下两种方法来应对。

(1)重装操作系统。操作系统安装好后,立即安装一种防杀毒软件,如瑞星、卡巴斯基等,设置相关过滤、查杀条件等,并即时升级,然后安装自己的相关应用程序。此方法可有效地防止计算机感染病毒。

(2)借助于另一台已安装杀毒软件的电脑对自己的电脑进行杀毒,杀毒完成后立即安装一款杀毒软件,保护自己的计算机,避免感染病毒。

参考文献

1 马宜兴.网络安全与病毒防范(第三版)[M].上海:上海交通大学出版社,2012

2 张京生,汪中夏,刘伟.数据恢复方法及案例分析[M].北京:电子工业出版社,2013

3 柳青.计算机导论[M].北京:中国水利水电出版社,2011

4 郑毛祥.计算机网络[M].武汉:华中科技大学出版社,2014

5 周乐.计算机网络实用技术[M].北京:中国铁道出版社,2013

计算机病毒范文第2篇

关键词:计算机病毒;作用机理;病毒攻击;病毒防御

计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。

1计算机病毒对抗简析

1.1对抗内涵

所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御措施,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。

1.2特点分析

计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。

2计算机病毒对抗的策略方法

2.1利用计算机病毒进行攻击

利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的渠道将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。

2.2计算机病毒防御措施

计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。

3结语

随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。

参考文献

1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)

2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)

3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)

4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)

计算机病毒范文第3篇

关键词:计算机;病毒;防御

1计算机病毒概述

1.1计算机病毒的含义计算机病毒是指对计算机程序、功能以及数据产生破坏的计算机指令或者程序代码。计算机病毒兼具破坏性、复制性以及传染性。它不易被发现,隐藏在计算机系统中。一旦在某种条件下发生作用,就会严重破坏计算机的程序,传染力很强,破坏力很大。病毒一般是人为造成的,通过网络、移动设备以及手机进行传播,一旦携带病毒的电子设备与其他设备相互连接,就会将病毒传递下去,将病毒的作用范围进行扩大。1.2计算机病毒的特点一般情况下,我们定义病毒为能够对计算机的操作和使用产生一定影响的计算机指令和程序代码。随着科学水平的不断提高,网络的使用日益频繁,使用范围也在不断扩大,计算机病毒的种类也在不断增多,日趋多样化。由于病毒的特殊性,能够通过移动设备、手机以及计算机进行广泛传播,对计算机系统造成严重破坏。但是归根到底,计算机病毒的基本特点就是破坏性、潜伏性、传染性、寄生性以及攻击性。破坏性指的是计算机病毒能够对计算机的系统和数据产生强大的破坏力,会占用处理器以及内存的空间,对计算机文件和电脑显示产生巨大的破坏。寄生性指的是计算机病毒不易被发现,会寄生在某些程序中,如果程序处于工作的状态,病毒就会对程序进行肆意改动,破坏程序。当程序处于关闭的状态时,病毒往往不会被人察觉出来。潜伏性指的是病毒会存在于计算机的硬盘上,不会破坏计算机中的程序和文件,只是会进行病毒的传染。只有当病毒在某些特定的条件下,病毒才能对系统和文件产生破坏,导致系统的崩溃和文件的丢失。计算机病毒最为本质的特征就是具有传染性。病毒可以通过一定的途径和方式从一种软件、程序中传递到另一种软件和程序上,造成程序受到病毒的侵害,通常具有较强的破坏力。一旦受到病毒的侵害,就会导致计算机无法正常工作,甚至造成系统的崩溃。计算机病毒一般都具有主动攻击性,能够对系统造成破坏性的干扰,因此我们在计算机中安装的杀毒软件和防火墙就是为了有效避免病毒对系统的主动攻击而开发的。但是,实际上,我们无法真正将病毒排除掉,只能通过一系列的防御措施对病毒的进入进行控制,将病毒对系统的侵害降到最低。1.3计算机病毒的危害随着计算机网络技术的发展和普及,计算机病毒也处于不断发展的过程中,并对我们的生产生活产生极大的影响。轻则导致计算机无法正常工作,出现死机的情况。严重的则导致硬盘受损,系统崩溃,对网络环境产生恶劣影响。因此,我们有必要对计算机病毒进行研究,了解它带给我们的危害。首先,计算机病毒会造成个人信息的泄露,导致文件或者数据的丢失。木马病毒是我们个人计算机使用过程中常见的病毒。在计算机病毒中,木马病毒占了三分之二,很多木马病毒将矛头对准个人信息、机密文件。如果个人信息和企业的重要信息遭到盗取,会对我们的正常生活产生极大的影响,给企业造成难以估量的损失。对于蠕虫病毒而言,产生的垃圾信息会严重阻碍网络的通畅。蠕虫病毒的存在,会使用户收到很多有病毒的文件,还需要用户按照要求发送文件,在这过程中会对病毒进行传播,产生大量的信息垃圾,严重阻碍网络的通畅。计算机病毒还会降低计算机的运行速度。病毒在传播的过程中会占用计算机的空间,并对其他系统产生强烈的干扰,这就会降低计算机的运行速度,不利于人们的正常工作。计算机病毒还会对计算机的内存和磁盘空间进行占用。在病毒传播的过程中会占用计算机的空间,计算机中了病毒之后,占用内存的空间继续扩大。我们在使用电脑的过程中,如果出现没有点开几个程序但是内存却非常高的情况,就要考虑是否计算机中存在病毒。计算机病毒会浪费大量的内存和磁盘空间,导致电脑莫名自动关机,出现死机,对电脑产生很大的破坏

2计算机病毒的分类、检测方法、防御方法和处理方法

2.1计算机病毒的分类事实表明,当使用杀毒软件查杀病毒时,病毒的名称很长,名称中有很多的英文和数字,实际上,反病毒机构会根据病毒的特点对病毒进行命名,一般采用“病毒的前缀+病毒名字+病毒后缀”的命名方式。通常情况下会根据病毒名称前缀对病毒进行合理划分,例如,黑客病毒指的是前缀为Hack的病毒。脚本病毒指的是Script,后门病毒指的是Backdoor。病毒后缀通常指的是病毒属于哪种变种类型,是对病毒变种的区分,通常使用英文字母。对于病毒种类的判断我们可以依据计算机病毒的前缀,在此过程中简单了解病毒的特点,通过合理的计算得出病毒变异种类,分析之后对病毒有更详细的了解。我们生活中经常遇到的病毒可以进行下面的解释:蠕虫病毒的传播依靠的是网络漏洞,它会导致网络发生阻塞。木马病毒具有很强的隐藏性和隐蔽性,一旦计算机中出现漏洞,木马病毒便会趁机而入,扰乱计算机的程序。黑客病毒针对的是一部分可视性程序,这部分程序攻击性很强,病毒一旦进入计算机中,就会通过远程操控对计算机进行控制。脚本病毒从字面理解就是通过脚本的语言编写出的程序,传播的途径就是站点网页。宏病毒是脚本病毒中较为特殊的一类病毒,Macro为其第一前缀,Excel、Word是其第二前缀,常见的为Macro.Excel、Macro.Word,会通过Excel、Word这种形式实现病毒的传播。捆绑病毒指的是病毒的操控者会使用某种方式,将这类病毒与用户的QQ、MSN等程序捆绑在一起,但是这种病毒的隐藏性很强。在程序工作的时候会对用户造成困扰,导致用户信息的泄露,不利于保护用户的隐私。后门病毒是经由网络进行传播的一种病毒,病毒通过开后门的方式,导致用户信息的丢失,不利于保护用户信息的完整性和有效性。2.2计算机病毒的检测方法要想对计算机病毒进行有效防御,就必须在病毒出现的早期发现病毒并采取有效对策进行处理,避免由于病毒的进入给人们带来巨大损失。只有对计算机病毒进行检测,才能准确的发现病毒、找出病毒。特征检测法是目前应用最多的计算机病毒检测方法。特征检测法就是要提取病毒的样本,并与病毒库中的病毒进行仔细对比,进而发现病毒。这种方法使用简单,操作方便,检测结果较为可靠,但是也存在较为明显的缺点。这种方法对新病毒的检验效果往往不好,因为在现有的病毒库中是不存在新病毒的信息。因此,为了避免此种情况的发生,相关单位加大了病毒的研究力度,提出基于集成神经网络计算机病毒检测法和基于程序行为的计算机病毒检测法。基于集成神经网络计算机病毒检测法的基础是BP网络理论,会通过相关的计算从而检测出病毒。基于程序行为的计算机病毒检测法的检测基础是计算机病毒行为,对未知病毒进行检测。2.3计算机病毒的防御对于计算机病毒,应当做好防御措施。防御针对的是windows账户安全、windows服务安全、windows共享安全、windows网络连接安全、关闭自动播放功能以及浏览器安全。Windows账户安全指的是windows本身存在安全账户,用户管理系统中选择用户时将其余用户删除,仅剩余计算机使用用户,在使用的过程中设置的密码不能过于简单,对guest用户禁用。Windows服务安全指的是启动系统之后,很多服务功能处于运行的状态中,可以通过执行一定的命令之后,点击服务和应用程序按钮,日常中不运用的服务功能可以进行禁用。Windows共享安全指的是即使计算机处于不共享的状态,计算机Server服务也能自行关闭。共享的目录在需要共享服务时保留下来,不需要共享服务时可以将此项功能关闭。Windows网络连接安全设置时,可以设置好internet协议属性,同时设置好专用防火墙,有效避免一些运用伪装网址的方式盗取计算机信息情况的发生。关闭自动播放功能是指计算机系统安装完毕之后,外接设备的窗口会在系统默认现有设置的情况下弹出,这样虽然有利于用户使用,但是却为病毒进入计算机系统提供了机会。因此,可以将自动播放功能进行关闭,减少病毒进入计算机的机会。浏览器安全的防御非常重要。网络进入最为重要的渠道就是网络,浏览器作为病毒侵入的窗口,在控制病毒进入上起到非常重要的作用。因此,必须选择安全的浏览器,通过使用安全的浏览器,对脚本进行屏蔽,同时还能够对上网记录进行定期清除,减少网络垃圾,降低病毒存在的风险。使用者的安全责任意识对于病毒的防御而言非常重要。只要计算机存在漏洞,病毒便会趁机而入,对计算机进行破坏.对于病毒库也必须不断更新,对杀毒软件及时更新,特别需要关注的是系统中出现的新文件。不能随意浏览网站,坚决不进入不安全的网站,不打开不安全的网址,这些都可能对病毒进行传播,应当引起人们的重视。2.4计算机病毒处理方法对于不同的病毒类型,需要采取不同的处理方法,现针对几种类型的病毒,对其处理方法进行简单介绍。对于引导型病毒而言,磁盘引导扇区是病毒感染的地方。这时需要按住F5,将驱动程序和应用程序忽略掉,通过MEM工具查询计算机的内存还剩余多少,内存是否发生变化。一般情况下,引导区的内存为640KB,如果空余内存与640存在很大的差距,则表示引导区中存在引导型病毒,并受到病毒的侵害。当下已经有杀毒软件和防御软件对引导型病毒进行防御,杀毒软件不可能将所有病毒都清除掉,但是一旦在计算机的DOS环境下,并且将SMP程序启动,可以重新对硬盘上的相关信息进行填写。对于文件型病毒而言,在此种病毒传播的过程中,应当将程序文件打开,通过DOS,将多余的空间释放出来,对相应的功能块进行控制。在进行这些步骤以前,如果存在写盘操作,那么可以断定内存中有病毒的存在。对于这种类型的病毒应当采取有效的防御措施,对DOS进行限制,加强对每个程序的检测,一旦发现可疑的文件型病毒,则需要切断网络的传播,避免病毒大范围扩散,感染文件必须用没有受到感染的文件进行代替,从而将病毒清理掉。不能将感染文件利用杀毒软件直接进行删除,这样可能会删除系统中的某些重要文件,导致系统崩溃。对于蠕虫病毒而言,也要进行积极防御。现在,已经建立起较为完整的蠕虫病毒数据库。在使用计算机之前,需要使用杀毒软件和防火墙,及时对其进行更新升级,对计算机出现的漏洞及时修补。在对网站进行访问时,要确保网站的安全性,使用安全性能高的浏览器,避免蠕虫病毒对网站的侵害.对木马病毒的防御也非常重要。不仅要求工作人员定期对防火墙和杀毒软件进行更新,使用者也必须具备安全意识,不随意下载来路不明的文件,对一些违法网站不进行访问。一旦发现可疑的病毒,需要进行相关的检测,辨别是否存在非法用户,对网络的IP地址进行查找。如果用户在使用计算机的过程中,出现了计算机死机或者运行速度变慢的情况,就应当引起一定的重视,查看计算机是否存在病毒,将不需要的服务关闭。一旦发现了系统中存在木马病毒,那么需要关闭系统还原,使系统处于安全的模式中,对感染的文件进行处置,此时,防病毒软件启动,最后将浏览器中的历史记录清除。

3计算机病毒的防御对策

3.1养成良好的计算机使用习惯在计算机上安装使用移动设备之前,必须了解设备的来源。对于来路不明的设备,在使用之前需要进行杀毒处理,不能随意打开来路不明的邮件和广告,并将信息删除掉,防止其他人员打开。同时,计算机使用人员对一些安全性不了解的网站要引起足够的注意,不要因为名称诱人而打开这些网站,这些使用习惯都会影响到计算机的安全性。3.2定期升级操作系统的安全补丁如果操作系统出现漏洞或者出现补丁的时候,会为病毒侵害计算机提供机会,因此,必须定期升级操作系统的安全补丁,也可以通过自动更新的设置,使得系统在出现更新时能够及时进行更新处理,防止漏洞的产生。对于那些受到病毒侵害的计算机,应当对防病毒软件进行升级处理,对系统开展全面杀毒的模式。3.3使用复杂无序的密码病毒之所以会进入到系统中,是由于病毒可以破解计算机系统的密码。所以,应当使用复杂无序的密码,这样才能保证计算机系统的安全性。3.4将病毒感染的计算机进行脱网处理在计算机中发现病毒或者工作异常时,需要及时将网络断掉,然后采取杀毒处理,避免更多的遭到病毒侵害。3.5安装正版防病毒软件用户需要及时对安装的正版防病毒软件进行升级,对计算机进行定期检查和病毒查杀。防病毒软件应当一直处于打开的状态,在使用计算机之前,需要及时打开防病毒软件,通过使用监控功能,主动预防计算机病毒。3.6安装正版防火墙只有正版的防火墙,才能真正对计算机病毒进行有效防御。防火墙能够阻碍黑客的肆意进入,防止不法分子进入计算机系统对文件进行窃取。3.7关闭或者删除系统中不需要的辅助服务在安装操作系统的同时也会安装譬如FTP客户端、Telnet以及Web服务器等辅助服务。这些服务器的安装为病毒的进入提供了机会,但是有的时候这些服务器对用户而言用处不大,关闭或者删除系统中不需要的辅助服务能够有效避免病毒对计算机的攻击。3.8定期优化、整理磁盘只有定期对磁盘进行优化、整理,对重要数据进行备份,即便计算机受到病毒的攻击,仍然能够保证数据信息的完整。随着时代的发展,计算机病毒的种类越来越多,一旦进入到计算机中,会产生很大的危害,但是只要我们在使用计算机的过程中,做好防御工作,不断更新防御措施,就能将病毒消灭掉。所以,我们应当对病毒有正确的认识,及早发现病毒、消灭病毒,为计算机的工作营造安全的环境。

4小结

计算机病毒的防御工作是一项长期工程,不能一蹴而就。随着网络的不断发展,计算机病毒也在不断更新,所以在对病毒进行防御的过程中应当加大对新型病毒的研究,从而不断更新防御对策,与时俱进,真正发挥出计算机网络在我们生活中的积极作用。

参考文献:

[1]冯涛,王旭东.计算机网络安全影响因素分析与对策研究[J].网络安全技术与应用,2016(1):8,10.

[2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014(6):123-124.

[3]池义勇.探讨计算机网络安全与防御[J].网络安全技术与应用,2013(7):71-72+74.

计算机病毒范文第4篇

近年来,计算机遭到病毒攻击的事件频频发生,导致计算机的性能受到威胁,进而影响其效益。计算机病毒是通过复制自身来感染其他软件的程序,在正常程序的运行时,病毒嵌入其程序,导致正常程序受到病毒感染,当然不是所有的病毒都带有恶意性的攻击编码。从计算机出现至今,人们对其最大的认识就是其可以提高信息处理的能力的提高和生产成本的降低,但是对其安全运行的状态关注度不足,从计算机本身的设计来看,其在诸多的设计部位存在着不足,从各个接口的界面到各个层次之间的相互转换,都存在着一定的漏洞有待完善。对硬件的设计缺乏整体的安全性考虑,在软件上也存在着一定的安全隐患和潜在的威胁,目前,在市场上尚未出善的自动化系统检测工具和软件,无法实施完整的检验,计算机的系统非常脆弱,这位计算机病毒提供了传播和感染的土壤,计算机促进了全球一体化的的发展,这位计算机病毒创造了实施的空间,新的技术在电子系统中不断地应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

2.计算机病毒注入的方法

计算机病毒入侵的核心技术主要是为了解决计算机病毒的有效注入,其攻击的主要目标是攻击对方系统的,以及从计算机主机到各式各样的传感器、网桥等,导致对方的计算机在关键时刻遭到攻击,导致崩溃,无法发挥预期的作用,从目前国际上的研究现状来看,其注入的方式主要可以分为以下几种类型:

2.1无线电方式

所谓的无线电方式就是通过无线电将病毒码发射到对方的电子系统中,导致计算机系统的崩溃,这一方式是计算机病毒注入最有效的方式,同时其对技术的要求也较高。从其可能注入的途径来看,主要有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.2“固化”式方法

其主要原理是实现将病毒存在在硬件和软件中,然后将硬件或者软件以一定的方式交给对方,对方一旦启动软件或者硬件,电子病毒将直接感染对方的电子系统,在需要的时候只要采取激活措施,既可以实现攻击的目的。相对而言,这一注入方式隐蔽,及时是进行全面彻底的检查,也可能无法保证其是否存在特殊的功能。从我国计算机生产的现状来看,主要的组件依赖进口,因此,极容易被芯片攻击,导致系统的破坏。

2.3后门攻击方式

后门就是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。对后门攻击的形式有很多种,例如对电磁脉冲的控制可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击。

2.4数据控制链侵入方式

近年来,随着网络技术的迅速发展和广泛应用,为计算机病毒通过计算机系统的数据控制链侵入成为可能,采用远程修改技术,可以很容易的改变数据控制链的正常途径,达到感染的目的。

3.控制计算机病毒的防范措施

针对以上的情况分析,我们可以发现,计算机病毒攻击的破坏性很强,我们必须采取必要的措施及时的防范,阻止其对计算机系统的破坏,保障系统的安全,促进其功能的发挥。

3.1建立高效计算机病毒防护体系

从上文的分析中我们可以看到,计算机的防护体系不够健全,导致病毒入侵,有效的计算机病毒防护体系应该具有多个防护层,首先是访问控制层,其次是病毒检测层,再次是病毒遏制层,四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

3.2严格把握硬件安全关

对于国家一些重要安全部门,必须格外注意信息安全系统的保障,采取独立的生产企业,实现计算机国产化,系列化,对引进的产品必须进行严格的检测和标准检查后方可启用,达到预防和限制计算机病毒的目的。

3.3防止电磁辐射和电磁泄露

电磁辐射与电磁泄漏是计算机病毒入侵的主要条件,因此,必须采取电磁屏蔽的方法,阻断电磁波的辐射,一方面可以实现防止计算机信息泄露的目的,另一方面也可以防止“电磁辐射式”病毒的攻击。

3.4加强计算机应急反应分队建设

对于计算机系统的安全可以采取必要的手段进行系统的安全测试,以次来解决计算机防御型的相关问题,美国在此项认识较早,在1994年就已经成立了计算机应急反应分队。

计算机病毒范文第5篇

关键词 计算机 病毒 防范技术

中图分类号:TP393.08 文献标识码:A

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

1 计算机病毒的特点及危害

1.1 计算机病毒的特点

(1)寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。(3)潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

1.2计算机病毒的表现形式

计算机受到病毒感染后,主要有以下不同的症状:(1)机器不能正常启动。加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。(2)运行速度降低。如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。(3)磁盘空间迅速变小。由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。(4)文件内容和长度有所改变。一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。(5)经常出现“死机”现象。正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。(6)外部设备工作异常。因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

2 计算机病毒的预防

2.1及早发现计算机病毒,是有效控制病毒危害的关键

检查计算机有无病毒主要有两种途径:一种是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。下列现象可作为检查病毒的参考:一是屏幕出现一些无意义的显示画面或异常的提示信息;二是屏幕出现异常滚动而与行同步无关;三是计算机系统出现异常死机和重启动现象;四是系统不承认硬盘或硬盘不能引导系统;五是机器喇叭自动产生鸣叫;六是系统引导或程序装入时速度明显减慢,或异常要求用户输入口令;七是文件或数据无故地丢失,或文件长度自动发生了变化;八是磁盘出现坏簇或可用空间变小,或不识别磁盘设备;九是编辑文本文件时,频繁地自动存盘。

2.2做好计算机病毒的预防,是防治病毒的关键

计算机病毒预防措施:(1)不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。(2)写保护所有系统软盘。(3)安装真正有效的防毒软件,并经常进行升级。(4)新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。(5)准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。(6)对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。(7)尽量不要使用软盘启动计算机。(8)将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。

2.3发现计算机病毒应立即清除,将病毒危害减少到最低限度

发现计算机病毒后的解决方法主要有以下几种:(1)在清除病毒之前,要先备份重要的数据文件。(2)启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。(3)发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。(4)某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。

参考文献

计算机病毒范文第6篇

关键词:计算机;安全;病毒;防御

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0058-01

随着计算机技术在全球的高速发展,计算机技术和其网络技术凭借着其强大的运算能力给人们带来了极大的方便。如人们运用计算机进行分析、辅助设计、处理电子表格以及休闲游戏等等。目前非常流行的电子商务也依赖于计算机技术。但是在计算机技术和其网络技术迅猛发展的同时,我们也可以看到它也给人们的财产带来日益严重的安全威胁。如部分不法黑客为了谋取利益的非法入侵,对广大人民群众和社会造成了严重的危害和负面影响。采取有效的手段和对策确保计算机安全显得非常重要,如数据加密技术、访问控制技术、防火墙技术、通道控制机制等。

在全球经济一体化的背景下,信息安全技术不仅成为对抗霸权主义、强权政治以及抗击信息侵略的重要屏障,而且也是国家政治、军事、经济、文化以及社会繁荣安定与和谐发展的有力保证。计算机病毒作为信息安全领域的重要一环,近年来在军事战争、社会稳定方面发挥了双刃剑的作用,引起了社会各界的广泛重视。计算机病毒不仅仅是信息技术高速发展的必然结果,还可在政府行为的指导下作为一种“以毒攻毒”的信息对抗手段服务于国家安全。

一、计算机系统安全的概念

国际标准化组织(IS0)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机软件、硬件和数据。不能由于偶然或恶意的因素遭到更改、破坏和泄露[1]。那么计计算机网络安全是指利用技术措施和网络控制,保证在一个网络里数据的保密性、完整性及可使用性。它们受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面:一是物理安全,物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等;二是逻辑安全,逻辑安全包括信息的完整性、保密性和可用性。

二、计算机使用过程中的不安全因素

(一)操作系统存在的安全问题

操作系统是作为一个基础软件,为应用软件提供支撑的功能。同时也供了一些管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的存在漏洞给计算机安全留下隐患。

操作系统结构体系的缺陷。操作系统本身CPU管理、有内存管理以及一些外设的管理,每个管理都涉及到一些模块或程序。如果在这些程序里面存在问题,刚好连接一个有缺陷的模块,这时计算机系统会因此崩溃。因此部分黑客针对操作系统的不完善进行攻击,使整个计算机系统出现瘫痪。操作系统不安全因素之一是它可以创建进程,支持被创建的进程继承创建的权利和远程创建和激活,这些机制提供了在远端服务器上安装“间谍”软件的条件。操作系统可以提供一些远程调用功能,它可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被间谍软件监控,这也是计算机安全的问题之一。

(二)计算机的后门和漏洞

后门程序是指那些绕过安全控制而获取对系统或程序访问权的程序。在软件开发阶段,往往程序员利用软件的后门程序方便修改程序设计中的不足之处。但是黑客利用后门程序后可以对计算机进行攻击,造成信息泄密和丢失。

(三)网络安全

操作系统支持在网络上传送文件、加载或安装程序。这些功能也是不安全因素之一。文件传输功能是网络很重要的一个功能,这些安装程序经常会带一些可执行文件,而可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。如果不法生产厂家或个人安装间谍程序,那么计算机的整个传输过程、使用过程都会被别人监视到。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

三、计算机安全防范措施

(一)运用镜像技术和定期备份来保证数据信息的完整性

系统镜像就是两个系统执行完全相同的工作,若其中一个系统出现问题或崩溃,则另一个系统仍可以继续工作。这种技术一般用于磁盘子系统中,两个系统是等同的他们共同完成一个任务才算任务真正完成了。数据备份是保证数据完整的重要手段,定期备份重要数据有利于防止由于信息存储设备的物理损坏或者黑客入侵造成的信息丢失和破坏。

(二)浏览器的安全

IE浏览器其实很危险且简陋,是病毒、木马很喜欢驻扎的地方。另外IE浏览器很容易被修改主页,所以我们可以采用maxtnon屏蔽图片、脚本、active控件,从而轻易清楚上网记录,不需要安装任何第三方插件。一般来讲,maxthon是最安全的,当然也可以用Firefox来解决浏览器安全问题。

(三)应用密码技术和防病毒技术

应用密码技术是以密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是保证信息完整性的主要方法之一,密码技术主要包括公钥密码体制、单钥密码体制、古典密码体制、数字签名以及密钥管理。

许多病毒都可以通过网络来传染在网络中的计算机,而被感染的计算机所造成的损失是难以想象的,关键要做好病毒的防范是保证计算机数据完好性的重要措施之一。它主要包含预防病毒技术、检测病毒技术和清除病毒技术三个手段。其中预防病毒技术是指预防病毒的程序拥有较高的控制权和优先级,监视和判断系统中是否有病毒存在,发现有计算机病毒入侵时,阻止病毒对计算机系统进行破坏;检测病毒技术根据病毒的特征码进行检测的技术,其特征是其发展滞后于病毒,也就是说先有病毒再有程序根据特征码检测;清除病毒技术,则是根据对以往的计算机病毒代码的分析,开发出具有清除病毒程序并恢复原始文件的程序。

随着信息技术的发展,网络安全与信息保密日益引起人们的关注。计算机安全是一个综合性的课题,涉及技术、管理、使用等许多方面,除了上述的计算机安全措施外还有计算机防火墙技术等,同时也应加强职业道德教育,提高计算机使用安全意识。

参考文献:

[1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006,2.

计算机病毒范文第7篇

关键词:计算机病毒;作用机理;病毒攻击;病毒防御

计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。

1计算机病毒对抗简析

1.1对抗内涵

所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御措施,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。

1.2特点分析

计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。

2计算机病毒对抗的策略方法

2.1利用计算机病毒进行攻击

利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的渠道将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。

2.2计算机病毒防御措施

计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。

3结语

随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。

参考文献

1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)

2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)

3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)

4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)

计算机病毒范文第8篇

关键词:计算机病毒;病毒特征;病毒防治

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Computer Virus Prevention

Luan Guifen

(Taizhou Higher Vocational School of Mechanical&Electrical Technology,Taizhou225300,China)

Abstract:With the rapid development of Internet,computer viruses occur more frequently,more latent,the impact was broader, more damaging.In this paper,the definition of computer virus to start talking about a computer virus attack symptoms,precautions and control methods.

Keywords:Computer virus;Virus signatures;Virus Prevention

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

一、计算机病毒发作的几种征兆

我们如何知道自己的计算机系统已经感染了病毒呢?可以从下面现象去发现:系统不认识磁盘或不能开机;整个目录变成一堆乱码;硬盘的指示灯无缘无故亮了;计算机系统蜂鸣器出现异常声响;没做写操作时出现“磁盘写保护”信息;异常要求用户输入口令;程序运行出现异常现象或不合理的结果;等等。

二、远离计算机病毒的注意事项

(一)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

(二)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

(三)经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。

(四)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

(五)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

(六)了解一些病毒知识。这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。

(七)最好安装专业的杀毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。

(八)用户还应该安装个人防火墙软件进行防黑。由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。

三、计算机病毒的防治

病毒防治的根本目的是保护用户的数据安全,因此计算机病毒的防治可以从以下三个方面入手:数据备份;封堵漏洞,查杀病毒;灾难恢复。当然得根据具体情况选择合适的方案进行数据恢复。

(一)构建基于多层次的病毒防护。要保证账号与密码的安全,特别要注意安全权限等关键配置,防止因配置疏忽留下漏洞而给病毒可乘之机,保证文件系统的安全。

要及时升级最新系统平台,对BUG进行修补,要经常从相关的网站下载补丁程序,及时完善系统和应用程序,尽量减少系统和应用程序漏洞。要禁用不必要的服务,对不需要或不安全的应用程序尽量不安装或者关闭,重要服务器要专机专用,通过服务管理器或注册表禁用不需要的服务。

(二)定期进行数据备份以确保数据安全。对于一个应用系统而台,没有任何一个措施比数据备份更能够保证系统的安全。这种原因可能来自硬件,也可能来自软件;可能是人为的,也可能是客观因素造成的。故障是绝对的,安全是相对的。不管怎样,当这种灾难来临时,应该进行的处理就是尽快恢复系统的运行,为用户提供正常的服务。一般来讲,这种备份应该是动态的备份,也可以定时静态备份。备份时,最好能够通过网络将重要的数据备份到远程的客户机上,这样做可以使备份数据和主机分开,确保数据的安全。

(三)定期进行病毒扫描。采用防毒软件定期进行扫描是最常用的防范方法。病毒扫描程序一般使用特征文件在被传染的文件中查找病毒,用户通过更新特征文件来更新软件,以查找最新病毒。多数扫描程序在发现病毒后会执行一个独立的进程,对病毒进行清除或隔离。但目前已有一些病毒扫描程序不再局限于特征码匹配

(四)培养良好的防范病毒的习惯。除了积极采取病毒防治措施外,更重要的是要建立良好的病毒防范意识,培养防范病毒的习惯,系统当中最脆弱的是人的因素,再安全的系统如果系统操作者没有良好的安全防范意识,都会使系统处于非常危险的情况,因此必须重视人为因素。如:不从任何不可靠的渠道下载软件;不打开来历不明邮件的附件;及时更新最新的病毒库;经常进行彻底的病毒扫描等。

(五)不要从任何不可靠的渠道下载任何软件。这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们是否都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

(六)警惕欺骗性的病毒。如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站,以证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力。

(七)使用基于客户端的防火墙或过滤措施。在互联网中,你非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。

总之,计算机病毒防御是一个长期的过程,一方面要掌握对当前计算机病毒的防范措施,合理的应用防范技术组建安全的防范系统。另一方面还要加强对新型病毒的关注和研究,及时的采取应对措施,做到防患于未然。

参考文献:

[1]张世永.网络安全原理与应用[M].北京:科学出版社,2002