首页 > 文章中心 > 计算机病毒

计算机病毒

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机病毒范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机病毒

计算机病毒范文第1篇

关键词:安全;病毒;特征;防御

1 计算机病毒的概念及特征

按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。

2 计算机病毒发作的征兆

我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。

②整个目录变成一堆乱码。

③硬盘的指示灯无缘无故亮了。

④计算机系统蜂鸣器出现异常声响。

⑤没做写操作时出现“磁盘写保护”信息。

⑥异常要求用户输入口令。

⑦程序运行出现异常现象或不合理的结果。

3 计算机病毒的触发

潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。

4 计算机病毒的种类

4.1 开机感染型

(1)硬盘分割区式:STONE, 米开朗基罗,FISH

(2)启动软盘式:C-BRAIN,DISK-KILLER

4.2 文档感染型

(1)非常驻型:VIENNA (维也纳)

(2)常驻型: TSR如:黑色星期五,红色九月

4.3 复合型病毒: Natas, MacGyver

4.4 隐秘型病毒

(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。

(2)以拦截功能及显示假象资料蒙蔽用户。

(3)不影响功能的情况下,随机更换指令顺序。

5 计算机病毒的新特点

①基于视窗的计算机病毒越来越多。

②新计算机病毒种类不断涌现,数量急剧增加。

③传播途径更多,传播速度更快。

④计算机病毒造成的破坏日益严重。

⑤电子邮件成为计算机传播的主要途径。

6 当前病毒发展趋势

①蠕虫越来越多,宏病毒退而居其次。

②黑客程序与病毒的结合。

③主动传播,基于网络的病毒越来越多。

7 计算机病毒的传播途径

计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘 ;Internet/E-Mail连线;网络连线;;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。

而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。

8 计算机病毒的防御

8.1 用计算机常识进行判断

决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。

8.2 安装防病毒产品并保证更新最新的病毒定义码

建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。

8.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描

当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

8.4 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。

8.5 不要从任何不可靠的渠道下载任何软件

这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

8.6 警惕欺骗性的病毒

如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你 将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站 symantec.com/avcenter, 证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力

8.7 使用其它形式的文档,如.rtf(Rich Text Format)和.pdf(Portable Document Format)

计算机病毒范文第2篇

【关键词】计算机安全 计算机病毒 防范策略 预防措施

计算机技术当前的发展势头正猛,对我们的生活方式带来了很大的影响。计算机技术给我们的工作带来巨大便利,与此同时计算机病毒的产生也给我们带来了很大的困扰。随着互联网在全球的普及,越来越多的人在接触互联网的同时也意识到计算机病毒的危害性,有报告显示,计算机病毒在网络环境下的传播速度是非网络环境下传播速度的二十倍,并且前者具有更强的破坏性。病毒一旦侵入计算机,便会对信息资源造成威胁,甚至影响到系统的正常运行,因此对计算机病毒的预防研究有积极的现实意义。

1 计算机安全与计算机病毒

计算机安全涵盖的领域较为复s,主要包括软件安全、运行安全和数据安全等,保证计算机的安全可以在很大程度上确保数据存取过程的安全性,最主要是保证计算机软硬件的安全,从而保证内部存储数据的完整性。当前影响计算机安全的因素来自很多方面,比如不可抗力因素、用户自身使用不当、计算机病毒、黑客攻击等,这其中对计算机安全威胁最大的因素就是计算机病毒。

计算机病毒技术随着计算机技术的发展而升级,就在计算机已经被广泛应用的今天,计算机病毒也开始泛滥成灾,由于计算机病毒会严重拖慢系统运行速度,并且会盗取信息、毁坏数据,对信息资源的安全性影响非常大。有效防治计算机病毒是包括中国在内世界各国都需要积极面对的一大难题。计算机病毒作为一种能够自我复制、自动执行的程序具有很强的隐蔽性,多数病毒以互联网为介质,尤其是它对信息的破坏作用使企业和个人蒙受了巨大的损失。

所谓计算机病毒又不同于普通病毒,因为前者是不法分子可以制造出来的,有的属于轻微的恶作剧,不会造成大范围影响,有的则是“恶性”病毒,作者制作出来的目的是为了破坏信息并获取自身的利益,这种病毒常常会造成计算机死机、重要数据丢失等,更严重的会造成整个网络系统的瘫痪,导致无法继续提供服务。若是针对用户的信息数据盗取产生的影响则较大,有的黑客是针对企业、国家等进行攻击,可能会造成巨大的经济损失或者社会混乱,作者通常将病毒隐藏在软件中进行扩散。比如著名的CIH病毒是台湾大学生针对微软系统的漏洞编写的,这个病毒的大小不到1Kb,通过利用虚拟设备驱动技术潜入内存,并对计算机的硬盘和主板进行破坏。又如前些年著名的熊猫烧香病毒对当时的社会经济造成了非常大的的影响。

网络病毒的传播主要是由于网络的开放性所致,这也充分显现出当前计算机系统的脆弱性,但是目前所编写的系统和软件都无法避免漏洞的存在。即使无法从根本上杜绝病毒的产生,还是可以做好防范工作,尽量减小病毒带来的危害。

2 计算机主流病毒的基本特征

在目前的网络环境下,病毒传播方式较为统一,多由客户机――服务器――客户机这种方式循环传播,并且不同于传统的计算机病毒。当前环境下的病毒主要存在以下特点。

2.1 主动通过网络进行传播

有数据显示当前世界上流行病毒有7/10是通过网络进行传播,这种传播属于被动式,病毒主要依附在某些文件上,在用户同互联网进行信息交互的时候进行传播。

2.2 传播范围广、速度快

基于上述特点,计算机病毒扩散的速度非常快,可以通过互联网扩散到全球各国,例如著名的爱虫病毒在短短两天就造成欧美等国家大量计算机系统的瘫痪。

2.3 病毒变种多、难控制

当前网络上传播的许多病毒都是实用高级语言进行编写,属于脚本语言病毒或者宏病毒等。这就造成了这些病毒容易被修改再进行传播,例如爱虫病毒在短短十几天内产生了30多种变种,这就给病毒防范工作带来了许多麻烦。

3 计算机病毒预防

由于从根本上防止病毒的出现是不现实的,因此必须采取有效的措施,力争将病毒的危害性降到最小。

3.1 行政管理措施

计算机病毒的防治工作比较复杂,要从防毒、查毒、解毒等层面着手,必须增强自身的安全意识,即使没有遇到病毒也要积极做好防患工作,做到防患于未然,否则等到数据丢失的时候就为时已晚。相关工作的实施需要引起高度重视,国家可以通过立法鼓励防范工作的实施,对病毒制作者实行相应的惩罚。将计算机病毒的治理上升到法律层面,要养成大家自觉防护的意识。

3.2 技术措施

要弄清楚计算机病毒的工作原理和触发机制,才能更有效地做出相应对策,针对当前传播较为广泛的计算机病毒主要可以采取以下技术措施。

3.2.1 构建多层次的网络病毒防护体系

在网络环境的大背景下,仅仅对某一台电脑的病毒进行处理意义不是非常的大,要把整个互联网看作一个共同体,建立多层次、立体的病毒防护体系,安装基于服务器端的反病毒客户软件,并且保证相应软件的快速升级,有效扩大病毒防范的范围。

3.2.2 建立有效的数据库备份系统

当前市面上有很多成熟的杀毒软件,如瑞星、卡巴斯基、金山杀毒等,但是这些防毒软件也不可能做到十分准确,有时会出现误报现象,病毒总会有一定几率侵入计算机,因此建立的防病毒系统只能减少病毒的攻击,有效的建立数据库备份系统,力争把损失降到最小。

4 结束语

计算机病毒的出现给我们的生活和工作带来了很大的困扰,然而由于相关防范工作比较复杂,许多防范措施的实施都不是很理想。病毒防范工作需要我们共同努力去完成,而不仅仅是个人的工作。在使用计算机时要提高自身的安全防范意识,尽量做到操作规范化,对重要文件进行备份处理,将病毒危害的损失降到最小。

参考文献

[1]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).

[2]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(04).

[3]赵永彩,王效英,宋玉长.加强计算机安全管理防范金融科技风险[J].中国金融电脑,2001(06).

[4]张学龙,周东茂,范海峰.强化计算机安全三防确保计算机安全运行[J].中国金融电脑,2001(09).

计算机病毒范文第3篇

关键词:计算机;防范;病毒

网络被应用于各个方面,电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。在网络广泛使用的今天,我们应做好防范措施,保证网络信息的保密性、完整性和可用性。

1病毒的起源

1949年,由冯.诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫作“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。当染毒文件运行时,病毒也随之运行并自我复制来感染其他程序。不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。最为常见的病毒有:“蠕虫”病毒,冲击波病毒,熊猫烧香病毒,木马病毒,“美丽杀手”(Melissa)病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒等。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点[1-2]。

2.1计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力。

2.2计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。病毒繁殖能力强,电脑一旦染毒,可以很快“发病”。计算机病毒传染途径广,可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。

2.3计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,潜伏期长,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。有的可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作并破坏系统。

2.4计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。

2.5计算机病毒的破坏性:计算机病毒破坏力大。系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

2.6攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施仅是一种预防的手段而已。

2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

2.8隐蔽性:病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。

3计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则不够重视。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

3.1无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。

3.3后门攻击方式:后门是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前使用的WINDOWS98,就存在这样的后门。

3.4数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。

4计算机病毒攻击的防范对策和方法

4.1建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作[3]。

4.2严把硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以防止计算机病毒伺机入侵。

4.3防止电磁辐射和电磁泄漏:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.4加强计算机应急反应分队建设:应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

4.5杜绝传染渠道。病毒的传染有两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。为此,我们要特别注意在网上的行为:①不要轻易下载小网站的软件与程序。②不要光顾那些很诱人的小网站,因为这些网站很有可能就是网络陷阱。③不要随便打开某些来路不明的E-mail与附件程序。④安装正版杀毒软件公司提供的防火墙,比如赛门铁克的个人防火墙软件,并注意时时打开着。⑤不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。⑥经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。

4.6管理上的预防

4.6.1不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

4.6.2本单位使用的计算机应有严格的使用权限。

4.6.3对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4.6.4系统中的重要文件要进行备份,尤其是数据要定期备份。

4.6.5网络上要限制可执行代码的交换,建立较好的口令,规定合理的读写权限。

4.7技术方法上的预防

4.7.1采用内存常驻防病毒的程序在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的入侵,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

4.7.2运行前对文件进行检测这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能清除所有病毒,所以还是要注意以预防为主。

4.7.3改变文档的属性和改变文件扩展名只读文档是不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。由于计算机感染时必须了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。病毒其实是一段程序或指令代码,它主要针对的是以EXE与COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即把所有以EXE与COM为扩展名的文件设定为“只读”。这样即使病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型;二是计算机病毒的注入方式,重点研究“固化”病毒的激发;三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化;四是研究对付计算机病毒的安全策略及防御技术。

5结语

随着计算机技术和网络技术已深入到社会各个领域,病毒的种类各种各样,更新换代速度也非常之快,我们必须树立良好的安全意识,普及计算机及网络安全教育,提高计算机和网络安全技术水平,才能在计算机病毒的防护方面做到尽量避免损失。

参考文献:

[1]曹玉英.计算机病毒[J].科技信息(科学•教研),2007(17):12-15.

[2]王雨.计算机病毒及防范措施[J].科技信息(科学•教研),2008(13):45-47.

计算机病毒范文第4篇

1计算机病毒种类

计算机病毒的种类非常多,而且非常复杂,根据划分原则的不同,计算机病毒被划分为不同的种类。一般来说,有两种划分原则,第一种根据传染方式划分,计算机病毒有四类:第一类是引导区型病毒,传播的途径为软盘,通过引导区逐渐的延伸到硬盘中,最终使硬盘受到病毒的感染;第二类是文件型病毒,这是一种寄生性病毒,主要是在计算机存储器中运行;第三类是混合型病毒,这类型病毒具备前两种病毒的所有特点;第四类是宏病毒,此种病毒主要感染的是文档操作。第二种根据连接方式划分,计算机病毒可分为四类:第一类是源码型病毒,在编写计算机高级语言时,需要用到源程序,在对源程序进行编译之前,病毒就直接插入其中,编译之后连接成可执行文件,不过此种病毒的编写非常难,所以并不多见;第二类是入侵型病毒,一般此种病毒是有针对性的攻击,具有极强的隐蔽性,很难清除;第三类是操作系统型病毒,此种病毒具备一些操作系统功能,可以对操作系统造成比较大的危害;第四类是外壳型病毒,此种病毒是感染正常的程序。

2网络环境下计算机病毒特点

2.1破坏性大

在计算机病毒中,往往融合着多项技术,具有极强的破坏性,一旦计算机感染病毒,不仅用户私人信息会被窃取,还会给计算机系统带来很严重的破坏,轻则网络出现拥堵、掉线的情况,重则计算机直接瘫痪,甚至有些计算机被侵入者控制,成为攻击别人的“网络僵尸”。基于此,在网络环境下,计算机系统及网络都受到计算机病毒的严重破坏。

2.2难于控制

随着网络技术的发展,计算机离不开网络,计算机病毒伴随网络而来,通过网络计算机病毒进行传播、攻击,而且计算机病毒一旦侵入到计算机中,传播、蔓延的速度就会进一步加快,很难控制,几乎准备采取措施时,计算机病毒危害已经产生,如果想要避免受到计算机病毒的影响,可以选择关闭网络服务,然而,对于人们的生活及工作来说,关闭网络服务所带来的损失将会更加严重,因此,计算机病毒传播难以控制与网络服务之间形成突出矛盾。

2.3蠕虫和黑客程序功能

随着网络技术的发展,计算机病毒的编程技术也得到了提高,由此,使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后,可以进行自身复制,从而感染其他程序,然而编程技术提高之后,计算机病毒具备了新特点——蠕虫,基于这一特点,计算机病毒可以利用网络进行传播,加大了计算机病毒的传播速度和传播途径。另外,计算机病毒还具有黑客程序功能,也就是说当计算机病毒侵入计算机之后,病毒控制者可以利用病毒对计算机系统进行控制,获取用户私人信息,给用户带来严重影响。

2.4网页挂马式传播

所谓网页挂马,是指将各种病毒植入网站中,将网页中内容更改,当用户浏览网站时,计算机就会病毒感染。现阶段,网页挂马已经成为计算机病毒主要的传播渠道之一,一旦计算机通过网页挂马式传播途径感染病毒,那么将会造成比较严重的损失,甚至会出现网络财产损失。

2.5传染途径广且隐蔽性高

现今,随着网络的发展,计算机病毒的传播途径也变得越来越广,用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒,同时,计算机病毒的隐蔽性非常高,用户很难发觉,很容易在无意中促进了计算机病毒的传播,进而使用户自身的合作伙伴也受到计算机病毒的感染。

3网络环境下计算机病毒的防范策略

3.1管理方面的防范策略

第一,加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育,让使用人员充分的认识到计算机病毒的危害性,进而自觉地养成防范计算机病毒的意识,从自身做起,维护计算机安全。第二,建立快速预警机制。实际上,对于计算机病毒并无法做到彻底的杜绝,因此,建立完善的预警机制十分重要。通过预警机制的建立,可以及时的发现入侵计算机的病毒,并对病毒进行捕获,随后向用户发出警报,给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外,还需要完善的防治机构及人员的支持,在建立防治机构并选择防治人员时,要根据自身的实际情况来建立,同时保证选择的防治人员具备较高的综合素质和技能,有效加强对计算机病毒的管理与防治。第三,制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时,要建立相应的技术规范,从制度上来保证计算机病毒防治的有效性。制定技术规范时,要坚持合理性及规范性原则,同时,制定完成之后要认真的落实和执行,真正发挥技术规范的重要作用。

3.2技术方面的防范策略

第一,建立多层次的、立体的网络病毒防护体系。在网络环境下,计算机病毒的防范不能是只针对单台电脑,必须要在整个网络中进行,将网络看成一个整体,进行有效地病毒防治。因此,要针对网络的特点,建立起有效的病毒防护体系,真正的实现保证计算机的安全。不过,在建立病毒防护体系时,需要进行全面的考虑,比如病毒查杀能力、智能管理、病毒实时监测能力、软件商的实力等,这样才能保障病毒防护体系的完善性。第二,建立完善的数据备份系统。随着网络技术的发展,计算机病毒也发生了相应的变化,新病毒种类不断地产生,这样一来,原有的防毒、杀毒软件就会无法进行全面的计算机防护,因此,必须要建立完善的数据备份系统,以便于受到病毒攻击时,将产生的损失降低。

4结语

计算机病毒范文第5篇

关键词:计算机;病毒;防御

1计算机病毒概述

1.1计算机病毒的含义计算机病毒是指对计算机程序、功能以及数据产生破坏的计算机指令或者程序代码。计算机病毒兼具破坏性、复制性以及传染性。它不易被发现,隐藏在计算机系统中。一旦在某种条件下发生作用,就会严重破坏计算机的程序,传染力很强,破坏力很大。病毒一般是人为造成的,通过网络、移动设备以及手机进行传播,一旦携带病毒的电子设备与其他设备相互连接,就会将病毒传递下去,将病毒的作用范围进行扩大。1.2计算机病毒的特点一般情况下,我们定义病毒为能够对计算机的操作和使用产生一定影响的计算机指令和程序代码。随着科学水平的不断提高,网络的使用日益频繁,使用范围也在不断扩大,计算机病毒的种类也在不断增多,日趋多样化。由于病毒的特殊性,能够通过移动设备、手机以及计算机进行广泛传播,对计算机系统造成严重破坏。但是归根到底,计算机病毒的基本特点就是破坏性、潜伏性、传染性、寄生性以及攻击性。破坏性指的是计算机病毒能够对计算机的系统和数据产生强大的破坏力,会占用处理器以及内存的空间,对计算机文件和电脑显示产生巨大的破坏。寄生性指的是计算机病毒不易被发现,会寄生在某些程序中,如果程序处于工作的状态,病毒就会对程序进行肆意改动,破坏程序。当程序处于关闭的状态时,病毒往往不会被人察觉出来。潜伏性指的是病毒会存在于计算机的硬盘上,不会破坏计算机中的程序和文件,只是会进行病毒的传染。只有当病毒在某些特定的条件下,病毒才能对系统和文件产生破坏,导致系统的崩溃和文件的丢失。计算机病毒最为本质的特征就是具有传染性。病毒可以通过一定的途径和方式从一种软件、程序中传递到另一种软件和程序上,造成程序受到病毒的侵害,通常具有较强的破坏力。一旦受到病毒的侵害,就会导致计算机无法正常工作,甚至造成系统的崩溃。计算机病毒一般都具有主动攻击性,能够对系统造成破坏性的干扰,因此我们在计算机中安装的杀毒软件和防火墙就是为了有效避免病毒对系统的主动攻击而开发的。但是,实际上,我们无法真正将病毒排除掉,只能通过一系列的防御措施对病毒的进入进行控制,将病毒对系统的侵害降到最低。1.3计算机病毒的危害随着计算机网络技术的发展和普及,计算机病毒也处于不断发展的过程中,并对我们的生产生活产生极大的影响。轻则导致计算机无法正常工作,出现死机的情况。严重的则导致硬盘受损,系统崩溃,对网络环境产生恶劣影响。因此,我们有必要对计算机病毒进行研究,了解它带给我们的危害。首先,计算机病毒会造成个人信息的泄露,导致文件或者数据的丢失。木马病毒是我们个人计算机使用过程中常见的病毒。在计算机病毒中,木马病毒占了三分之二,很多木马病毒将矛头对准个人信息、机密文件。如果个人信息和企业的重要信息遭到盗取,会对我们的正常生活产生极大的影响,给企业造成难以估量的损失。对于蠕虫病毒而言,产生的垃圾信息会严重阻碍网络的通畅。蠕虫病毒的存在,会使用户收到很多有病毒的文件,还需要用户按照要求发送文件,在这过程中会对病毒进行传播,产生大量的信息垃圾,严重阻碍网络的通畅。计算机病毒还会降低计算机的运行速度。病毒在传播的过程中会占用计算机的空间,并对其他系统产生强烈的干扰,这就会降低计算机的运行速度,不利于人们的正常工作。计算机病毒还会对计算机的内存和磁盘空间进行占用。在病毒传播的过程中会占用计算机的空间,计算机中了病毒之后,占用内存的空间继续扩大。我们在使用电脑的过程中,如果出现没有点开几个程序但是内存却非常高的情况,就要考虑是否计算机中存在病毒。计算机病毒会浪费大量的内存和磁盘空间,导致电脑莫名自动关机,出现死机,对电脑产生很大的破坏

2计算机病毒的分类、检测方法、防御方法和处理方法

2.1计算机病毒的分类事实表明,当使用杀毒软件查杀病毒时,病毒的名称很长,名称中有很多的英文和数字,实际上,反病毒机构会根据病毒的特点对病毒进行命名,一般采用“病毒的前缀+病毒名字+病毒后缀”的命名方式。通常情况下会根据病毒名称前缀对病毒进行合理划分,例如,黑客病毒指的是前缀为Hack的病毒。脚本病毒指的是Script,后门病毒指的是Backdoor。病毒后缀通常指的是病毒属于哪种变种类型,是对病毒变种的区分,通常使用英文字母。对于病毒种类的判断我们可以依据计算机病毒的前缀,在此过程中简单了解病毒的特点,通过合理的计算得出病毒变异种类,分析之后对病毒有更详细的了解。我们生活中经常遇到的病毒可以进行下面的解释:蠕虫病毒的传播依靠的是网络漏洞,它会导致网络发生阻塞。木马病毒具有很强的隐藏性和隐蔽性,一旦计算机中出现漏洞,木马病毒便会趁机而入,扰乱计算机的程序。黑客病毒针对的是一部分可视性程序,这部分程序攻击性很强,病毒一旦进入计算机中,就会通过远程操控对计算机进行控制。脚本病毒从字面理解就是通过脚本的语言编写出的程序,传播的途径就是站点网页。宏病毒是脚本病毒中较为特殊的一类病毒,Macro为其第一前缀,Excel、Word是其第二前缀,常见的为Macro.Excel、Macro.Word,会通过Excel、Word这种形式实现病毒的传播。捆绑病毒指的是病毒的操控者会使用某种方式,将这类病毒与用户的QQ、MSN等程序捆绑在一起,但是这种病毒的隐藏性很强。在程序工作的时候会对用户造成困扰,导致用户信息的泄露,不利于保护用户的隐私。后门病毒是经由网络进行传播的一种病毒,病毒通过开后门的方式,导致用户信息的丢失,不利于保护用户信息的完整性和有效性。2.2计算机病毒的检测方法要想对计算机病毒进行有效防御,就必须在病毒出现的早期发现病毒并采取有效对策进行处理,避免由于病毒的进入给人们带来巨大损失。只有对计算机病毒进行检测,才能准确的发现病毒、找出病毒。特征检测法是目前应用最多的计算机病毒检测方法。特征检测法就是要提取病毒的样本,并与病毒库中的病毒进行仔细对比,进而发现病毒。这种方法使用简单,操作方便,检测结果较为可靠,但是也存在较为明显的缺点。这种方法对新病毒的检验效果往往不好,因为在现有的病毒库中是不存在新病毒的信息。因此,为了避免此种情况的发生,相关单位加大了病毒的研究力度,提出基于集成神经网络计算机病毒检测法和基于程序行为的计算机病毒检测法。基于集成神经网络计算机病毒检测法的基础是BP网络理论,会通过相关的计算从而检测出病毒。基于程序行为的计算机病毒检测法的检测基础是计算机病毒行为,对未知病毒进行检测。2.3计算机病毒的防御对于计算机病毒,应当做好防御措施。防御针对的是windows账户安全、windows服务安全、windows共享安全、windows网络连接安全、关闭自动播放功能以及浏览器安全。Windows账户安全指的是windows本身存在安全账户,用户管理系统中选择用户时将其余用户删除,仅剩余计算机使用用户,在使用的过程中设置的密码不能过于简单,对guest用户禁用。Windows服务安全指的是启动系统之后,很多服务功能处于运行的状态中,可以通过执行一定的命令之后,点击服务和应用程序按钮,日常中不运用的服务功能可以进行禁用。Windows共享安全指的是即使计算机处于不共享的状态,计算机Server服务也能自行关闭。共享的目录在需要共享服务时保留下来,不需要共享服务时可以将此项功能关闭。Windows网络连接安全设置时,可以设置好internet协议属性,同时设置好专用防火墙,有效避免一些运用伪装网址的方式盗取计算机信息情况的发生。关闭自动播放功能是指计算机系统安装完毕之后,外接设备的窗口会在系统默认现有设置的情况下弹出,这样虽然有利于用户使用,但是却为病毒进入计算机系统提供了机会。因此,可以将自动播放功能进行关闭,减少病毒进入计算机的机会。浏览器安全的防御非常重要。网络进入最为重要的渠道就是网络,浏览器作为病毒侵入的窗口,在控制病毒进入上起到非常重要的作用。因此,必须选择安全的浏览器,通过使用安全的浏览器,对脚本进行屏蔽,同时还能够对上网记录进行定期清除,减少网络垃圾,降低病毒存在的风险。使用者的安全责任意识对于病毒的防御而言非常重要。只要计算机存在漏洞,病毒便会趁机而入,对计算机进行破坏.对于病毒库也必须不断更新,对杀毒软件及时更新,特别需要关注的是系统中出现的新文件。不能随意浏览网站,坚决不进入不安全的网站,不打开不安全的网址,这些都可能对病毒进行传播,应当引起人们的重视。2.4计算机病毒处理方法对于不同的病毒类型,需要采取不同的处理方法,现针对几种类型的病毒,对其处理方法进行简单介绍。对于引导型病毒而言,磁盘引导扇区是病毒感染的地方。这时需要按住F5,将驱动程序和应用程序忽略掉,通过MEM工具查询计算机的内存还剩余多少,内存是否发生变化。一般情况下,引导区的内存为640KB,如果空余内存与640存在很大的差距,则表示引导区中存在引导型病毒,并受到病毒的侵害。当下已经有杀毒软件和防御软件对引导型病毒进行防御,杀毒软件不可能将所有病毒都清除掉,但是一旦在计算机的DOS环境下,并且将SMP程序启动,可以重新对硬盘上的相关信息进行填写。对于文件型病毒而言,在此种病毒传播的过程中,应当将程序文件打开,通过DOS,将多余的空间释放出来,对相应的功能块进行控制。在进行这些步骤以前,如果存在写盘操作,那么可以断定内存中有病毒的存在。对于这种类型的病毒应当采取有效的防御措施,对DOS进行限制,加强对每个程序的检测,一旦发现可疑的文件型病毒,则需要切断网络的传播,避免病毒大范围扩散,感染文件必须用没有受到感染的文件进行代替,从而将病毒清理掉。不能将感染文件利用杀毒软件直接进行删除,这样可能会删除系统中的某些重要文件,导致系统崩溃。对于蠕虫病毒而言,也要进行积极防御。现在,已经建立起较为完整的蠕虫病毒数据库。在使用计算机之前,需要使用杀毒软件和防火墙,及时对其进行更新升级,对计算机出现的漏洞及时修补。在对网站进行访问时,要确保网站的安全性,使用安全性能高的浏览器,避免蠕虫病毒对网站的侵害.对木马病毒的防御也非常重要。不仅要求工作人员定期对防火墙和杀毒软件进行更新,使用者也必须具备安全意识,不随意下载来路不明的文件,对一些违法网站不进行访问。一旦发现可疑的病毒,需要进行相关的检测,辨别是否存在非法用户,对网络的IP地址进行查找。如果用户在使用计算机的过程中,出现了计算机死机或者运行速度变慢的情况,就应当引起一定的重视,查看计算机是否存在病毒,将不需要的服务关闭。一旦发现了系统中存在木马病毒,那么需要关闭系统还原,使系统处于安全的模式中,对感染的文件进行处置,此时,防病毒软件启动,最后将浏览器中的历史记录清除。

3计算机病毒的防御对策

3.1养成良好的计算机使用习惯在计算机上安装使用移动设备之前,必须了解设备的来源。对于来路不明的设备,在使用之前需要进行杀毒处理,不能随意打开来路不明的邮件和广告,并将信息删除掉,防止其他人员打开。同时,计算机使用人员对一些安全性不了解的网站要引起足够的注意,不要因为名称诱人而打开这些网站,这些使用习惯都会影响到计算机的安全性。3.2定期升级操作系统的安全补丁如果操作系统出现漏洞或者出现补丁的时候,会为病毒侵害计算机提供机会,因此,必须定期升级操作系统的安全补丁,也可以通过自动更新的设置,使得系统在出现更新时能够及时进行更新处理,防止漏洞的产生。对于那些受到病毒侵害的计算机,应当对防病毒软件进行升级处理,对系统开展全面杀毒的模式。3.3使用复杂无序的密码病毒之所以会进入到系统中,是由于病毒可以破解计算机系统的密码。所以,应当使用复杂无序的密码,这样才能保证计算机系统的安全性。3.4将病毒感染的计算机进行脱网处理在计算机中发现病毒或者工作异常时,需要及时将网络断掉,然后采取杀毒处理,避免更多的遭到病毒侵害。3.5安装正版防病毒软件用户需要及时对安装的正版防病毒软件进行升级,对计算机进行定期检查和病毒查杀。防病毒软件应当一直处于打开的状态,在使用计算机之前,需要及时打开防病毒软件,通过使用监控功能,主动预防计算机病毒。3.6安装正版防火墙只有正版的防火墙,才能真正对计算机病毒进行有效防御。防火墙能够阻碍黑客的肆意进入,防止不法分子进入计算机系统对文件进行窃取。3.7关闭或者删除系统中不需要的辅助服务在安装操作系统的同时也会安装譬如FTP客户端、Telnet以及Web服务器等辅助服务。这些服务器的安装为病毒的进入提供了机会,但是有的时候这些服务器对用户而言用处不大,关闭或者删除系统中不需要的辅助服务能够有效避免病毒对计算机的攻击。3.8定期优化、整理磁盘只有定期对磁盘进行优化、整理,对重要数据进行备份,即便计算机受到病毒的攻击,仍然能够保证数据信息的完整。随着时代的发展,计算机病毒的种类越来越多,一旦进入到计算机中,会产生很大的危害,但是只要我们在使用计算机的过程中,做好防御工作,不断更新防御措施,就能将病毒消灭掉。所以,我们应当对病毒有正确的认识,及早发现病毒、消灭病毒,为计算机的工作营造安全的环境。

4小结

计算机病毒的防御工作是一项长期工程,不能一蹴而就。随着网络的不断发展,计算机病毒也在不断更新,所以在对病毒进行防御的过程中应当加大对新型病毒的研究,从而不断更新防御对策,与时俱进,真正发挥出计算机网络在我们生活中的积极作用。

参考文献:

[1]冯涛,王旭东.计算机网络安全影响因素分析与对策研究[J].网络安全技术与应用,2016(1):8,10.

[2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014(6):123-124.

[3]池义勇.探讨计算机网络安全与防御[J].网络安全技术与应用,2013(7):71-72+74.