前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机病毒预防措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机病毒 网络安全 安全技术
一、计算机病毒的传播途径
一是由移动储存器读写进行攻击的病毒。这是最有杀伤力的病毒。当病毒侵入计算机系统后,会使计算机系统的某些部分发生变化。计算机由于受到感染,会出现一些异常,病毒进入系统引导区或系统分区表,然后计算机软件的运行使程序受到感染,如屏幕显示的异常现象,系统运行速度的异常,打印并行端口的异常,通信串口的异常等现象。
二是通过电子邮件进行攻击的病毒。电子邮件系统已经是交换信息最方便、快捷的传输信息工具,病毒、蠕虫和一些大量电子邮件,通过受感染的电子邮件或附件传播病毒。根据调查,87%以上的病毒可以通过电子邮件进入系统,这成为计算机病毒打破地域、时域限制进行传播的手段。越来越多的公司都在寻求一种主动解决方案来减少信息服务的中断时间并避免病毒侵入期间造成业务损失。
三是通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。
四是通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。
二、计算机网络安全的特性
一是保密性,即保证只有授权用户可以访问数据,限制其他用户对数据的访问。数据的保密性分为网络传播的保密性和数据存储保密性两个方面。网络传输保密性通过对传输数据进行加密处理来实现,数据存储保密性通过访问控制来实现。
二是完整性,即数据未经授权不能进行改变的特性。信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
三是可用性,可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。网络不拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
四是不可否定性,即在信息交互过程中确信参与者的真实同一性,所有参与者不能否认和抵赖曾经完成的操作和承诺。数字签名技术是保证不可否认性的重要手段之一。
五是可控性,即人们对信息的传播途径、范围及其内容所具有控制能力。
三、网络安全技术防范措施
1.物理安全维护对策
计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度地防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。
2.入侵预防技术
入侵预防技术主要是对网络系统中的行为进行界定,一旦发现企图做出对网络安全造成威胁的行为,入侵预防技术就会采取相应的措施将行为消除,以此来保护网络系统的安全。入侵预防着重在于预防,这种预防技术不仅能够对应层渗透,缓冲区溢出、木马、SQL注入等进行识别拦截,而且还能够积极主动地增强桌面系统和服务器的安全性能,防止计算机网络系统受到一些特殊性能的网络攻击的破坏。相对于入侵检测技术来说,入侵预防技术能够更好地起到主动防范的作用。
3.防火墙过滤措施
防火墙技术是网络之间的一道安全屏障。目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。
4.数据加密技术
与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全可起到极其重要的作用。
5.计算机漏洞扫描措施
应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。
四、结束语
网络安全是一个复杂的系统工程,计算机网络的安全问题越来越受到人们的重视。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1]闫宏生.计算机网络安全与防护(第2版)[M].北京:电子工业出版社,2010.
[2]顾巧论.计算机网络安全[M].北京:清华大学出版社,2007.
[3]杨海波.对网络安全的防范研究[J].科技与企业,2012(11).
在访问来源不明的网络数据时,应当安装防火墙和杀毒软件,并且要保证杀毒软件时刻处于正常的运行状态。对于在浏览计算机网页的时候携带有病毒的信息,通过杀毒软件能发挥防火墙的重要作用,从而拦截并查杀病毒信息,最终保证计算机的运行始终处于正常状态。在安装与使用杀毒软件或防火墙时一定要选择正确的版本,这主要是由于正版程序无病毒存在,进而可以很好地防护计算机系统安全。
2.3备份重要数据资料
无论日常工作中如何对病毒风险进行防范,但是一旦出现病毒感染造成的后果都可能是非常严重的。在做好上述防范措施的同时,用户还应当对于一些重要的数据和资料进行加密与备份处理,尽可能将病毒风险带来的损失降到最低。结语为了使计算机网络信息安全得到充分保证,需要采取相应的计算机维护维修与病毒防治措施。针对计算机出现的故障问题,用户应当对发生故障的原因进行分析,找出具体的故障根源及时进行维护与维修;针对计算机可能面临的病毒入侵风险,用户有必要按照相关的杀毒软件和防火墙,并对重要的资料信息进行备份、加密处理,切实保证计算机的运行处于安全的状态。
引用:
[1]彭素娟.计算机维护维修与病毒防治[J].学理论,2011,04:192-193.
[2]李金河.浅析计算机病毒防治及故障维护[J].信息安全与技术,2012,05:49-50.
[3]吴恒.计算机的维护维修以及病毒防治方法的探析[J].硅谷,2012,23:169+191.
[4]刘书强.浅析计算机维护维修与病毒防治方法[J].计算机光盘软件与应用,2013,12:166+168.
【关键词】计算机 病毒 原理 防范措施
随着计算机与互联网的大范围普及,计算机病毒对于人们来说也不再陌生,很多的人都受到过计算机病毒的攻击与破坏,对之是“谈毒色变”。 所以,我们在使用计算机与互联网的同时,还要加大对病毒的分析与防范,这样才能使计算机安全得到保证。
1 计算机病毒的基本原理分析
所谓的“计算机病毒”,其实是一种较为形象的称呼,其实质是可以在计算机系统中运行的程序,并对计算机系统造成不同程度的破坏。常见的病毒结构主要分为3个组成部分,根据各个部分的特点可以分为引导部分、传染部分以及破坏部分。第一个是引导部分,是病毒的一个起始部分,它的主要功能是为病毒的传染与破坏创造触发条件,将病毒引入到内容当中,然后等待机会去获取系统权限;第二个是传染部分,它的主要作用功能是进行自我复制,并进行自我传播,使其他的系统感染病毒;第三个是破坏部分,病毒要完成自身的主要目的,必须要依靠这个部分,其主要的功能作用是对系统造成破坏。计算机病毒后两个部分的运行是需要一定条件的,当引导部分将它们引入到系统内存中后,便会等到系统状态满足某些条件时才被真正的触发,如果条件无法满足,传染部分与破坏部分便不能进行自我复制、传播与系统破坏。
2 计算机病毒的特点与传播途径
2.1 计算机病毒的主要特点
从对当前的计算机病毒分析来看,它们主要具有以下几个方面的特点:第一,具有较强的隐蔽性。很多病毒在对计算机进行攻击与破坏的时候,用户自己是难以发现的,因为它们不会对用户的计算机操作带来任何明显的影响;第二,具有较强的传染性。传染性是计算机病毒的一个重要特征,它可以通过网络或是其他的可移动存储设备进行传播;第三,具有可触发性。很多的计算机系统在感染了病毒后,都不会立即收到病毒的攻击,这些病毒会等待系统条件满足它们所需之后,才会被触发开始进行破坏行动;第四,具有寄生性。它能够寄生到其他的正常程序中,并跟随正常程序一起运行;第五,具有破坏性。破坏性是计算机病毒最重要的一个特点,它能够对计算机系统造成不同程度、不同目的的破坏。
2.2 计算机病毒的传播途径
当前计算机病毒的传播主要有以下三种途径:第一,不可移动的计算机硬件设备。 即利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付;第二,移动存储设备。例如U盘和移动硬盘等等,当它们被连接到有病毒的计算机上后,便可能被病毒所感染,然后当它们被重新连接到另一台没有病毒的计算机伤后,就可能会导致这台计算机被病毒感染;第三,网络。例如邮件、网站等等,均可能成为病毒的传播途径,使用户在浏览邮件与网页的时候,被计算机病毒感染。
3 计算机病毒的防范措施
不同的病毒其具体的系统破坏形式是有区别的,有的病毒属于恶作剧,虽然可能会使用户在使用计算机的过程当中,遇到意外情况,但是总的来说不会对用户造成过于严重的影响,有的病毒会导致系统无法运行或运行速度缓慢,还有的病毒在表面上不会对用户造成影响,但是会在暗地里破坏、盗取用户数据信息,使用户的现实生活也一并受到影响,这种后果是及其严重的。当前,进行计算机病毒防范的主要技术措施有以下几种。
3.1 病毒检测
通过对病毒的特征来进行判断的检测技术,如自身校验、关键字、文件长度的变化等。病毒检测一直是病毒防护的支持,然而,随着病毒数目增加,识别古怪代码的过程变得越来越复杂,因此最新的预防病毒技术应将病毒检测、多层数据保护和集中管理等多种功能集成起来,形成一个多层次防御体系。
3.2 病毒清除
如果发现了计算机病毒,通常的方法是采用现成的反病毒软件将其清除。当前市场上的这类软件有许多,这些反病毒软件的新版本都能消除目前常见的计算机病毒,并且具有实时监控功能,即在计算机工作的每时每刻检测、消除外来病毒,但应注意,计算机病毒种类繁多,某个反病毒软件只能清除某些病毒。因此,必须同时使用多种反病毒软件,才能有效地清除病毒。另外由于计算机病毒新的变种不断出现,因此查杀毒软件是有时间性的。因为总是先有病毒才有针对它的查杀毒软件,所以对于新诞生的病毒一般要用新的反病毒软件。
3.3 防病毒软硬件
从软件的角度来说,通过使用病毒疫苗程序,使其来对计算机系统进行全方位的监控,如果在监控过程当中,发现了内存与硬盘发生了异常的变化,就会对用户提出警报,让用户决定采取什么措施来进行处理;从硬件的角度来说,主要可以通过插入附加固件即防毒卡,来对计算机病毒进行防范。
除了上面的几点技术性防范措施之外,用户自身还应当提高计算机安全意识,不要浏览安全情况不明的网站,更不要下载一些安全情况不明的程序。总之,计算机与互联网在我们的生活与工作中扮演着越来越重要的角色,为了保证计算机使用的安全性,我们应当加大对计算机病毒的防范力度,避免受到来自计算机病毒的攻击与破坏。
参考文献
[1]王凌.计算机病毒的感染原理及防范技术研究[J].中国管理信息化,2012(01):79-80.
[2]刘磊,潘放,李国锋等.浅谈计算机病毒的原理、感染与预防[J].民营科技,2012(03):53.
[3]靳永光.浅析计算机病毒原理及预防[J]. 内蒙古电大学刊,2009(04):69-70.
【关键词】计算机病毒 特点 防范对策
当前对计算机系统安全构成威胁的一个重要的方面就是网络计算机病毒。据美国国家计算机安全协会统计,全世界每天都在产生五到七种的计算机病毒。现如今,在计算机上流行的病毒已超过五万多种,而计算机病毒给全球带来的损失更是多于两万亿美元。因此,计算机病毒的特点的研究,计算机病毒的防治技方案已成为迫在眉睫的一个课题。
1 计算机病毒的特点
计算机病毒的定义是能够通过某种途径潜藏在计算机程序或介质里,会破坏计算机功能或者毁坏数据,影响计算机使用的,一组计算机指令或者程序代码。计算机病毒与常规的计算机程序不同,它虽然是一个小程序,但却具备以下几项特点。
1.1 程序性
计算机病毒和其他合法程序有一个共同之处,就是它是一段可执行程序。但是它与其他合法程序不同,它不具有完整和独立的特性,它必须寄生在其他可执行的程序上。正因如此,它拥有一切程序所享有的权力。病毒可以在用户未知和未经授权的情况下,隐藏在正常的程序中,在用户调用正常程序时窃取系统的控制权。
1.2 传染性
病毒的基本特征是其传染性。计算机病毒会通过各种不同的渠道,使其病毒程序代码进入计算机并进行执行,一旦获得成功,它便在其中寻找符合传染条件的程序或者介质,确定后插入自身代码,实现从已被感染的计算机到未被感染计算机的扩散,从而进行自我繁衍。
1.3 潜伏性
不是所有的计算机病毒进入系统后都会马上产生作用。一个制作精良的计算机病毒程序常常选择先悄无声息地藏匿于合法的文件之中,而在其进入系统后的几天几个月甚至是几年后才对其进行传染。
1.4 可触发性
病毒实施感染或者攻击有时是因为某个代码或者数值的出现而发作。
1.5 主动攻击性
病毒是主动的对系统产生攻击的。无论计算机系统采取如何严密的安保措施都不会彻底完全地阻止病毒对系统的攻击,而这种安保措施也只能被称作是一种预防病毒的手段。
1.6 针对性
不同的计算机和不同的操作系统都对应着不同的计算机病毒。有针对Apple公司的Macintosh的病毒,也有针对IBM公司的PC机上DOS操作系统的病毒。
1.7 不可预见性
病毒的种类极其丰富,代码也千差万别,更何况病毒的制备技术也越发精良,所以病毒永远要先反病毒软件一步。
2 计算机病毒的防范对策
对计算机病毒的防范对策我们主要从工作站、服务器和用户防范意识三个方面进行分析。
2.1 工作站方面
如果说计算机网络是一座城堡的话,那么工作站就正如这座城堡的大门。而守好这座大门对防治病毒入侵正是至关重要的。工作站防范病毒的方法有很多种。首先是软件防治。软件防治顾名思义就是利用反病毒软件对工作站的病毒感染情况进行检测。然姐防治虽然可以提高防治能力,但是人为的去启动防治软件不仅对工作人员来说是一种负担,也有可能造成检测到的时候病毒已经发作的情况。再者是给工作站安插防病毒卡的方法。防病毒卡虽说可以解决软件防治所达不到的实时监测的问题,但是就防病毒卡的升级情况来说,很是复杂。这从实际的角度出发,对工作站的工作速度显然会产生不小的影响。最后是将防病毒芯片安装在网络接口卡上的方法。它不仅能同步实现工作站的存取控制,还可以很好地达到病毒防护的效果,甚至它还能够更有力的对工作站和服务器进行保护。但是,这种方法同样会引起软件升级的不便,对工作速度也会有一定的影响。
2.2 服务器方面
毫无疑问,网络服务器是计算机网络这座城堡中的中心支柱。网络服务器瘫痪标志着网络的瘫痪。一旦网络服务器瘫痪,那么对整个网络系统造成的损失是巨大的和不可预计的。现今,使用防止病毒可装载模块(NLM)是绝大多数服务器采用的防治病毒的方法,它能够实时的扫描检测病毒。有时会将其与在服务器上插防毒卡的方法相结合,从而使服务器不被病毒攻击,达到防治病毒传播扩散的目的。
2.3 用户防范意识方面
简单的依靠技术手段不可能绝对杜绝和防治计算机网络病毒的扩散。必须将技术手段与用户的安全防范意识相结合,才能从根本上保护网络系统的安全运行。第一,绝不打开来历不明的邮件或其附件,即使文件看上去只是常用的图片格式文件。因为Windows允许用户在对文件命名的时候多加一个后缀,而许多电子邮件程序通常只会显示其第一个后缀。所以为了预防病毒通过这种渠道进行传播,绝不要打开来历不明的邮件才是上策。第二,在使用计算机需要插入光盘、软盘等其他介质时,务必对它们进行安全扫描。第三,有些病毒是警惕欺骗性的病毒。它常常会以邮件的方式,以警告的口吻要求收到者将这封邮件发送给所有认识的人。这很可能是欺骗性的病毒,给用户提供的建议是访问防治病毒软件的网站去核实是否真是。第四,建议用户使用防火墙来保护个人隐私不被窃取。在用户使用互联网,尤其是宽带的时候,如果没有对系统设置有效的保护措施,那么就极有可能会被那些不速之客窃取隐私,个人的家庭情况、银行卡密码等都可能被盗取。第五,使用局域网的用户,往往设有完全访问权限的共享会带来病毒的进入,还有可能会已经中病毒的机器不断的进行访问,导致网络堵塞。
当今社会网络计算机病毒越来越难以分辨,对网络系统造成的危害也有越来越严重。如何有效的加以防治仍是一个久攻不克的难题,而如何从根源上对其进行遏制更是难上加难。在其种类日益增长的如今,对其特点的研究与基础性的防治根本达不到对其进行控制的效果,就其防治和根治问题,我们仍需要进一步探究。
参考文献
[1]徐扬.计算机病毒的特点及预防措施分析[J].科技创新与应用,2014,(15):63-63.
[2]徐.计算机病毒的特点及预防措施[J].黑龙江科技信息,2014,(9):129-129.
关键词:计算机病毒 特点 防范措施
中图分类号:TP311 文献标识码:A 文章编号:1003-9082(2014)05-0002-01
一、计算机病毒的特点
一是病毒的隐蔽性很强,大多数的病毒程序其代码都很短,这就让其具有了很好的隐蔽性,一半而言病毒代码常常会存在于一些我们经常使用的程序之中,如果没有安装杀毒软件,计算机系统很难将其找出。二是病毒具有非常强的繁殖性,病毒属于程序代码,若这些代码侵入了计算机系统内部,它就会自动执行搜索相关程序的命令,当确定了符合传播条件的目标之后病毒就会进行自我复制,之后在系统内部快速的传播;三是大多数病毒的感染途径较广,例如U盘传播、局域网传播、互联网传播、文件传播等,这些途径都有可能让病毒侵入计算机内部,继而在系统内部疯狂的传播;四是计算机病毒通常都拥有很长的潜伏期,少数经过特殊编制的病毒,在它们入侵到计算机系统内部之后并不会立刻开始传播,而是潜伏于普通的应用程序中,等到时机成熟之后会以极快的速度感染用户的电脑。
二、计算机病毒的防范措施
1.工作站病毒防范技术分析
我们知道很多工作站都是直接面向互联网的,而大部分的计算机病毒都是经过工作站而扩散到网络之中。目前工作站应对病毒的预防策略一半有三种:首先是软件预防,这种手段比较简单,即是在工作站的计算机中安装杀毒软件以达到预防病毒的目标。要特别注意的一点是,软件预防的方式必须要定期定时对杀毒软件进行升级,如此才能够对更多的已知病毒进行防范;其次是使用病毒卡来预防病毒,通过病毒卡的方式来预防病毒能够对病毒进行即时的监控,从而提升工作站的病毒预防能力。但是病毒卡防毒也有自身的缺陷,即是它会占据系统资源,常常会让系统运行变得比平时更缓慢,同时病毒卡的更新和升级也相对复杂;最后是安装病毒防御芯片的方法,将病毒防御芯片安装于网络接口上,能够将工作站和服务器的存储控制与病毒预防组合起来,进而提升病毒防范能力,这一预防手段也会极大的提升服务器的安全指数。但这种方法也存在更新升级困难的问题。
2.提升网络管理技术
我们应该认识到,对于计算机病毒的防范,仅仅通过技术方面的手段是无法有效的解决的,所以我们应该将技术与管理有机的融合起来,这才是当前预防计算机病毒的科学的做法。因为从当前情况来讲,很多针对病毒的预防方法都是处于被动的状态下的,而利用人工智能来对计算机病毒进行预防的方法来停留在实验阶段,并没有得以普及与推广。因此我们应该大力提升网络管理工作力度,做好网络管理,主动进行出击,结合病毒自身的感染机制,对计算机正确的进行使用,制定系统的网络访问流程规范,对服务器和计算机进行定期维护,进而最大程度的避免病毒入侵。通过对计算机进行规范使用,能够有效的避免用户从非法网站、不良信息中受到病毒的感染,进而实现计算机病毒的预防目的。
3.做好病毒的预防工作
对于计算机用户来说,应该要自觉的树立起良好的病毒预防理念,要对当下互联网中大多数病毒的传播途径有基本的了解,对于病毒预防的相关措施要有基本的掌握。在互联网中存在大量的具有诱惑力的内容,对于这些很有可能隐藏病毒的网页,用户自身应该要有良好的控制能力。另外用户在网络上下载的一些软件或者资料在打开安装之前必须要使用杀毒软件进行查杀,还必须要养成良好的计算机使用习惯,只有这样病毒才会远离我们。
除了以上预防策略之外,我们还可以利用阻断传播途径的方式来预防病毒。作为一种拥有很强传播性的程序,病毒在入侵之后会在极短的时间内对计算机、服务器以及局域网产生影响。而当局域网中的一台计算机受到病毒的入侵,用户应该第一时间中断局域网,同时对此台电脑中的共享文件停用,从源头上切断病毒的传播途径,这样才能够有效的防范病毒对其他电脑可能造成的危害。
三、结语
总之,即使目前新的病毒种类层出不穷,很多病毒也变得更加的隐秘,加之国内使用的操作系统自身就存在不少的安全漏洞,很多新的病毒可以轻易的找到这些漏洞并进行扩散。但是只要我们用户能够不断的增强自身对病毒的预防理念,运用有效的病毒防范策略,那么各种病毒自然就不能顺利的传播。我们有理由相信,随着未来反病毒技术的发展和用户自身防范意识的增强,计算机病毒的生存空间必然会越来越小。
参考文献