首页 > 文章中心 > 计算机病毒防范措施

计算机病毒防范措施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机病毒防范措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机病毒防范措施范文第1篇

关键词:计算机病毒防范措施

1 计算机病毒的概念

计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。

2 计算机病毒的类型

随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。

2.1 文件型计算机病毒

文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。

2.2 引导型计算机病毒

引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。

2.3 “蠕虫”病毒

这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。

2.4 复合型计算机病毒

之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们既可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。

2.5 复制型计算机病毒

复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。

2.6 宏病毒

宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。

2.7 破坏型计算机病毒

破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。

3 常见计算机病毒防范措施

3.1 新购置的计算机其病毒防范

新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。

3.2 引导型计算机病毒防范

引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1、 坚持从不带计算机病毒的硬盘引导系统。2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。3、经常备份系统引导扇区。4、某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。

3.3 文件型计算机病毒防范

文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。一般采用以下一些方法:⑴安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。⑵及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。⑶经常使用防杀计算机病毒软件对系统进行计算机病毒检查。⑷当使用Windows 98/2000/NT操作系统时,修改文件夹窗口中的确省属性。

3.4 宏病毒防范

宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法识别,首先在使用的Word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到“宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打开一个文档,不进行任何操作,退出Word,如提示存盘,这极可能是Word中的Normal.dot模板中带宏病毒。感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。

[参考文献]

[1]曹玉英.浅析计算机病毒及防范措施[J].计算机与信息技术,2007.

计算机病毒防范措施范文第2篇

关键词:计算机;病毒;特点;防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)08-0029-02

随着社会各个领域之中互联网运用越来越广泛,在给我们带来便利的同时,其本身也成为计算机病毒孕育的温床。现今社会,计算机病毒感染,黑客攻击事件层出不穷,给计算机带来巨大的威胁与破坏,所以,做好计算机病毒的防范,才能满足互联网的正常运行。

1计算机病毒的特点

1)可执行性

计算机病毒本身属于一段执行的程序,并且也具备了其余程序的基本权利。在病毒运行的时候,就是同合法程序进行彼此权利争夺的一个过程。

2)传染性

传染性是对计算机病毒进行判断的重要条件。计算机病毒本身属于人为的程序代码。当病毒进入计算机之后,会执行这一段代码,并且在计算机当中搜寻符合传染的介质,然后侵入其中,实现自我复制。利用不同的渠道,病毒还可以扩散到未感染的计算机之上。从某种情况来看,会对计算机的正常工作产生影响。另外,当一台电脑出现病毒之后,一旦使用了U盘,还可能传染到其余电脑上。另外,同一个局域网之中的计算机都可能被感染。

3)潜伏性

拥有一定水平的计算机病毒,在进入电脑之后,一般都会潜伏一段时间,系统是很难发现其存在。其潜伏性越好,病毒传染的范围就越大。

4)可触发性

病毒主要是因为某一个数值或者是某一个事件出现的,导致病毒进行感染或者是攻击就称之为可触发性。病毒的触发机制主要是用于控制感染的频率。同时病毒本身存在触发的预定条件,在某一个日期、时间或者是文件类型中就可能被触发。在病毒运行的时候,触发机制检查预定条件是否能够满足,一旦满足就会立刻被感染,导致病毒进行攻击,否则,病毒会继续的潜伏下去。

5)破坏性

计算机病毒会直接降低计算机本身的工作效率,占据庞大的系统资源,而具体情况需要看病毒程序的强弱。如果设计者主要是为了破坏系统,那么带来的后果就很严重,有可能会损失一部分数据,但是也可能直接让系统全面崩盘。

6)攻击的主动性

病毒对系统存在主动性攻击。无论计算机系统防护多么严密,都无法完全抵挡病毒的供给,只有通过多种防范措施来控制病毒的感染率。

7)隐蔽性

一般来说,病毒存在的地方相对隐蔽,主要就是为了不让用户察觉。如果没有进行代码的分析,就完全检测不出来病毒程度的异同。一旦没有进行合理的防护,让病毒取得了控制权,就会直接传染给大量的程序。在受到感染之后,用户也不会有任何察觉,计算机依旧可以正常的运行。正是因为其隐蔽性,导致用户无法察觉下,就直接侵入了数以万计的电脑中,影响人们的使用。大部分病毒代码都很小,也有利于隐藏,一般只有几百或者是1K字节,一旦附着在正常程序之中,是很难被发现的。

2计算机病毒现状分析

就计算机病毒应急处理中心公布的数据来看,在2015年3月份,发现的病毒数量超过50万个,其中新病毒8万余个,一共感染的电脑输量超500万台,其中木马和蠕虫占绝大部分。恶意电子邮件传播呈现出上升趋势,这一部分邮件大部分都是恶意后门程序,其内容大部分都是欺骗性信息,操作系统出现漏洞,就很容易被附件之中的恶意后门程序感染。恶意攻击首先是将现阶段热门的话题或者是带有欺骗性质的信息作为邮件的发送内容,一旦用户点击了恶意代码程序附件,进而下载后,就会受到感染。附件带有的病毒特征如下:第一,一般来说,都是现阶段比较热门的话题,其针对性较强。第二,借助热门的话题,让计算机用户点击软件,进而对用户计算机进行远程的控制。

一般来说,恶意攻击者主要是选择网友玩家或者是网购用户,其目标首先是直接与经济利益有挂钩的网络购物行为。虽然受害者的输量有限,但是经济损失却很严重。目前,绑架形式的木马出现的频率较高,主要是通过主页锁定或者是浏览等方式,将计算机用户的浏览主页引导到其余的网址导航站,进而修改计算机用户桌面图标或者是收藏夹,使得用户掉入陷阱。

如,曾经工信部过,针对“木马下载器”这一变种,就是伪装成为游戏,引诱计算机用户点击进行下载。在变种运行后,就会有一个后缀为TCP的文件存在,一旦进行网络访问,这一个文件就会进行自动的优化级别的处理。当计算机用户在系统操作网卡的MAC地址的时候,就会进行自动的上传处理,导致信息给传递着病毒编制者。通过地址信息的截获,就会直接干扰或者是侵入计算机操作系统。再发生了变种之后,会直接删除调用处理的文件,这样,计算机用户依旧无法发现。

另外,在互联网之中还出现了Kido病毒新变种,这一种病毒是通过ms08-067进行的,会威胁到内网用户。当用户在操作中感染了病毒,就会注入系统服务之中,添加新的系统服务,这样就很难将其清除。

3计算机病毒防范措施

在明确计算机病毒特征以及现状之后,就可以采取措施,针对不同的病毒,做到对症下药。在进行计算机病毒防范的时候,主要考虑到硬件传播、网络传播、移动存储介质传播以及其余相对应的防范措施,只要能够做到全方位的防范,相信一定能够保证计算机的安全。

计算机病毒防范措施范文第3篇

Abstract: Today's virus develops towards the orientation of infectious and benefits, particularly in the enterprise. If a computer infected with a virus, the host computer within the enterprise LAN and server are threatened, affected employee productivity is the more optimistic result, if the confidential documents and data in the enterprise had been leaking, the company will suffer incalculable loss. Thus, the implementation and promotion of computer viruses preventive measures has been an important and urgent task.

关键词: 客户端;电脑;病毒;杀毒软件;防范措施

Key words: client;computer;virus;anti-virus software;preventive measures

中图分类号:TP39 文献标识码:A文章编号:1006-4311(2010)29-0148-02

0引言

近年来,因特网引入了新的病毒传送机制,通过电子邮件这个传播途径,病毒已成为当今网络业发展的最大危害。今年以来,在中国大规模爆发的多种病毒,全部都是通过互联网传播的。随着互联网日益成为全球性工具,病毒也正在成为全球性杀手。而通过网络特别是电子邮件传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。[1]而且如今的病毒正在向着传染性和趋利性方向发展,尤其在企业内部,一台电脑感染了病毒,整个企业局域网内的计算机主机以及服务器都受到威胁,员工工作效率受到影响已经是较为乐观的结果,如果企业内机密文件和数据遭到泄露,则会使企业蒙受无法估计的损失。由此可见,计算机病毒的防范措施的实施和推广已经是迫在眉睫的重要任务。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》被定义为:”编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。从中我们可以看出,计算机病毒并不是不可阻挡的,如果我们不去执行含有病毒的程序或者代码,病毒就无法发作,也就不会产生破坏力。然而现在编写计算机病毒的程序员(即黑客)会使用各种方法诱使用户去执行含有病毒的代码,如在网上含有病毒的网页,修改知名程序软件代码,甚至含有后门程序的操作系统安装光盘等等,使经验不足的用户防不胜防。本人凭借多年的计算机维护经验,总结出下面6项行之有效的病毒防范措施,并罗列出各自的优缺点,以供参考:

1安装杀毒软件

由于计算机病毒发展势头凶猛,产生的破坏力也越来越大,企业以及个人用户对病毒防范的重视程度也日益递增,这就使软件开发商看到了杀毒市场的巨大潜力。国内外杀毒软件厂商综合起来已接近百余家,其中国内知名的厂商有瑞星,江明,金山和360。世界知名杀毒软件生产厂商有Norton(诺顿),Mcfee(麦卡菲),NOD(诺德),Kaspersky(卡巴斯基),Avira(小红伞)等。国内杀毒软件相对价格较低,而且针对国内流行的病毒反应较为迅速,所以可用程度尚可。值得推荐的国产杀毒软件有:瑞星和安天防线。国外杀毒软件代码执行效率高,而且对于国际知名的病毒查杀能力较强,对新生病毒反应也相对迅速。但是价格较高,尤其对于企业来说,购买企业版的杀毒软件是一笔可观的预算开支。值得推荐的国外杀毒软件有:卡巴斯基,NOD,小红伞个人免费版。诺顿虽然屡获好评,但是体积庞大,会严重影响计算机运行速度,所以不予推荐。但是,杀毒软件并不可能做到使电脑完全摆脱病毒的侵害。因为杀毒软件只能在病毒在互联网上扩散之后才能做出反应,所以病毒总是领先一步产生影响,尤其对于不能及时更新病毒库的用户来说,杀毒软件常常形同虚设。而且由于杀毒软件的病毒库不可能无限制的扩大,否则会致使杀毒效率降低,磁盘占用过多引起操作系统崩溃,所以比较早期的病毒会被忽略,等待病毒潜伏期过后,会再次发作感染主机。最重要的是,如果计算机的配置不高或者过于落后,安装杀毒软件会极大的拖慢系统的运行速度,甚至导致死机,客户在安装杀毒软件之前要做慎重考虑。

2选用高版本的windows或者其它公司的操作系统

微软的windows操作系统在全球占有率高达88%,所以也使其成为众矢之的。随着时代的推移,黑客开发病毒的主要面向对象已由以前的win98转向现在极为流行的windows xp。虽然微软已经了3个系统服务包(service pack,简称sp),但是仍然无法摆脱病毒的纠缠。不过微软已经在2006年底了新一代操作系统windows vista,并已经全面部署。相对于windows xp,vista全面改写了核心代码,使得在xp上可以运行的病毒代码在vista上不被兼容,也就无法运行产生破坏力。而且微软在操作系统开发的重心方面由以前的执行效率优先转移到了安全第一,不断的修补完善vista系统,现在vista的系统服务包版本已经升级到了sp2,中病毒的几率极大的降低。微软的最新操作系统windows 7也已经在今年(2009年)10月分了。Windows 7作为vista的升级版本,精简了内核,提高了运行效率,并且在安全方面也进行了改进,是现今最安全的windows操作系统。除了windows以外,适合个人电脑的操作系统还有苹果的Mac OSX和各种版本的Linux。由于系统内核与windows的完全不同,所以针对windows的病毒在Mac OSX和Linux操作系统上完全不能运行,加之这2种操作系统占有率低,黑客对于开发这2种平台上病毒的动机相对较小,所以这两种操作系统比windows系统要安全的多。不过天下没有不漏风的墙,操作系统的安全与否在某种意义上讲取决于市场占有率的高低,占有率高的操作系统中毒几率相对要高出很多。同时,应用软件开发商也是按照操作系统的占有率来开发相应的程序软件的,所以占有率低的操作系统上可用的应用软件也相对较少(即兼容性较差),以至于有些特殊领域的工作人员只能使用windows操作系统,否则无法使用电脑工作。另外,随着操作系统版本的更新,对计算机硬件的要求也越来越高,可以流畅运行windows xp的电脑在运行vista时候可能会慢很多。

3选用除IE外的因特网浏览器

IE(Internet explorer,因特网探险家)作为windows系统自带的因特网浏览器,市场占有率同样也为世界第一。不过同操作系统一样,这也使它成了最不安全的浏览器。黑客在开发病毒时首先要攻破的浏览器就是IE。虽然微软已经把IE版本升级到了IE8,但是仍然无法杜绝病毒通过IE传染到用户电脑中。正因为如此,软件厂商也看到了浏览器市场上巨大的潜力。许多由其它软件公司开发的浏览器在近几年内不断的涌现。其中比较有名的有Mozilla公司开发的Firefox火狐浏览器,Google公司的Chrome谷歌浏览器,苹果公司的Safari浏览器。Firefox火狐浏览器是由开源组织Mozilla主持开发的,受到了全球软件开发人员的极大追捧,成为除IE外占有量最大的windows平台因特网浏览器,不过同样随着市场占有率的增加,火狐浏览器的漏洞不断的被发现,版本也在不断的升级,现在已经到了Firefox3版本。Chrome谷歌浏览器和Safari苹果浏览器作为谷歌公司和苹果公司从各自的操作系统到windows系统的移植版本,同样也有各自的特点。Chrome的安全性和界面易用性比较突出,Safari则在网页打开速度方面有非常大的优势。不过以上3种浏览器在兼容性方面有所欠缺。这是因为网页制作人员都以IE为检验所开发的网页是否合格的标准,只要IE能打开的网页就是合格的,致使很多不规范的代码在IE上可以顺利运行,在其它浏览器上面却会遇到错误。同时,微软的activeX等网页应用加载项(插件)也得到了广泛的应用,这在其它浏览器上是不被支持的,如工商银行的网上银行,只能在IE上使用。

4第一时间更新系统补丁

任何操作系统甚至软件在开发完成的时候都是不完善的,开发商在后续的时间里作为售后服务会一直为软件做修订,直到软件生命周期结束。软件的修订程序就是我们所说的补丁。特别对于windows操作系统来讲,补丁程序是必不可少的。微软的安全补丁在某种意义上讲是微软为windows开发的针对特定病毒的免疫程序。Windows 如果打了某个安全补丁,就相当于打了相应的防疫针,操作系统也从此不会再受此类病毒的影响。随着病毒越来越多,微软的补丁程序也相应增多。在打补丁的时候windows会提前做备份,这样会导致系统体积越来越臃肿,系统运行受影响。不过如果能及时删除备份文件的话,打系统补丁就是最优的病毒防范措施。但是在运行service pack补丁包的时候用户需特别注意,某些sp补丁在更新完成以后会导致个别程序运行不正常。

5使用硬件防护措施

此举主要是针对在公司内部负责机密文件或者重要数据保管的人员而设立的。技术人员在硬件防火墙,服务器,VPN网关等网络安全设备上设置多重关卡,而且在客户端计算机上安装硬件加密卡,以确保只有持有硬件密钥并知晓验证密码的人员才能对数据服务器进行操作,这样就基本杜绝了黑客通过网络远程窃取数据的可能。但是这种措施并不适合于普通客户端计算机用户,因为其花费成本巨大,而且使用方法繁琐,只有身份特殊的员工经过培训才有能力使用。

6养成良好的计算机使用习惯

俗话说,自己动手,丰衣足食。如果我们每个人都养成了良好的计算机使用习惯,不给病毒进入自己电脑的机会,那么即使身处庞大的企业局域网内,也不用担心会受到病毒的侵害。良好的计算机使用习惯主要包括:①不去访问不良或者陌生网站。②不点击广告链接。③不去陌生网站上下载文件。④尽量购买安装正版操作系统。⑤关闭网络共享。⑥使用u盘传输文件时要慎重。⑦关注互联网安全方面的新闻,做好预防新生病毒的准备。

总而言之,要做到防止病毒入侵实属不易,不但要求客户端电脑配置过硬,能支持高版本的操作系统的同时还能流畅的运行杀毒软件,而且对用户本身的电脑知识及使用习惯也有较高的要求。如果对上述的几种病毒防范措施进行综合的应用,做到:安装高版本的windows操作系统,积极应用系统补丁包并加装知名杀毒软件,及时更新病毒库,定期使用杀毒软件扫描系统,非特殊情况下使用IE以外的网页浏览器,而且尽量访问固定的知名的网站,不在网络上泄露自己的真实信息,这样才能把威胁降到最低。[2]不过,随着互联网的发展,人们对网络的依赖性越来越强,制作病毒程序带来的利润也越来越可观,我们与黑客之间的较量也将会持续下去。

参考文献:

计算机病毒防范措施范文第4篇

关键词:计算机;病毒;防范

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到社会各个领域的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其他软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0utLookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utLook。这种病毒是一种Word文档附件,由E-mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0utLook按收件人的0utLook地址簿向前50名收件人自动复制发送,从而过载E-maiL服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手”病毒最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒已使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能像“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(MadCow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫做“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的宽带而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其他用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强,病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强,电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广,可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强,计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWSXP,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、计算机病毒的检测与预防

(一)病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常生活中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。这些都是计算机感染病毒的表现。

(二)病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。①不使用来历不明的程序或软件;②在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;③安装防火墙,防止网络上的病毒入侵;④安装最新的杀毒软件,并定期升级,实时监控;⑤养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;⑥对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复。

计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全有效地工作。

参考文献

[1]卓新建.计算机病毒原理及防治[M].北京邮电大学出版社,2001.

[2]程胜利.计算机病毒及其防治技术[M].清华大学出版社,2004.

[3]毛明.计算机病毒原理及反病毒工具[M].科学技术文献出版社,1995.

计算机病毒防范措施范文第5篇

【关键词】计算机 病毒 原理 防范措施

随着计算机与互联网的大范围普及,计算机病毒对于人们来说也不再陌生,很多的人都受到过计算机病毒的攻击与破坏,对之是“谈毒色变”。 所以,我们在使用计算机与互联网的同时,还要加大对病毒的分析与防范,这样才能使计算机安全得到保证。

1 计算机病毒的基本原理分析

所谓的“计算机病毒”,其实是一种较为形象的称呼,其实质是可以在计算机系统中运行的程序,并对计算机系统造成不同程度的破坏。常见的病毒结构主要分为3个组成部分,根据各个部分的特点可以分为引导部分、传染部分以及破坏部分。第一个是引导部分,是病毒的一个起始部分,它的主要功能是为病毒的传染与破坏创造触发条件,将病毒引入到内容当中,然后等待机会去获取系统权限;第二个是传染部分,它的主要作用功能是进行自我复制,并进行自我传播,使其他的系统感染病毒;第三个是破坏部分,病毒要完成自身的主要目的,必须要依靠这个部分,其主要的功能作用是对系统造成破坏。计算机病毒后两个部分的运行是需要一定条件的,当引导部分将它们引入到系统内存中后,便会等到系统状态满足某些条件时才被真正的触发,如果条件无法满足,传染部分与破坏部分便不能进行自我复制、传播与系统破坏。

2 计算机病毒的特点与传播途径

2.1 计算机病毒的主要特点

从对当前的计算机病毒分析来看,它们主要具有以下几个方面的特点:第一,具有较强的隐蔽性。很多病毒在对计算机进行攻击与破坏的时候,用户自己是难以发现的,因为它们不会对用户的计算机操作带来任何明显的影响;第二,具有较强的传染性。传染性是计算机病毒的一个重要特征,它可以通过网络或是其他的可移动存储设备进行传播;第三,具有可触发性。很多的计算机系统在感染了病毒后,都不会立即收到病毒的攻击,这些病毒会等待系统条件满足它们所需之后,才会被触发开始进行破坏行动;第四,具有寄生性。它能够寄生到其他的正常程序中,并跟随正常程序一起运行;第五,具有破坏性。破坏性是计算机病毒最重要的一个特点,它能够对计算机系统造成不同程度、不同目的的破坏。

2.2 计算机病毒的传播途径

当前计算机病毒的传播主要有以下三种途径:第一,不可移动的计算机硬件设备。 即利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付;第二,移动存储设备。例如U盘和移动硬盘等等,当它们被连接到有病毒的计算机上后,便可能被病毒所感染,然后当它们被重新连接到另一台没有病毒的计算机伤后,就可能会导致这台计算机被病毒感染;第三,网络。例如邮件、网站等等,均可能成为病毒的传播途径,使用户在浏览邮件与网页的时候,被计算机病毒感染。

3 计算机病毒的防范措施

不同的病毒其具体的系统破坏形式是有区别的,有的病毒属于恶作剧,虽然可能会使用户在使用计算机的过程当中,遇到意外情况,但是总的来说不会对用户造成过于严重的影响,有的病毒会导致系统无法运行或运行速度缓慢,还有的病毒在表面上不会对用户造成影响,但是会在暗地里破坏、盗取用户数据信息,使用户的现实生活也一并受到影响,这种后果是及其严重的。当前,进行计算机病毒防范的主要技术措施有以下几种。

3.1 病毒检测

通过对病毒的特征来进行判断的检测技术,如自身校验、关键字、文件长度的变化等。病毒检测一直是病毒防护的支持,然而,随着病毒数目增加,识别古怪代码的过程变得越来越复杂,因此最新的预防病毒技术应将病毒检测、多层数据保护和集中管理等多种功能集成起来,形成一个多层次防御体系。

3.2 病毒清除

如果发现了计算机病毒,通常的方法是采用现成的反病毒软件将其清除。当前市场上的这类软件有许多,这些反病毒软件的新版本都能消除目前常见的计算机病毒,并且具有实时监控功能,即在计算机工作的每时每刻检测、消除外来病毒,但应注意,计算机病毒种类繁多,某个反病毒软件只能清除某些病毒。因此,必须同时使用多种反病毒软件,才能有效地清除病毒。另外由于计算机病毒新的变种不断出现,因此查杀毒软件是有时间性的。因为总是先有病毒才有针对它的查杀毒软件,所以对于新诞生的病毒一般要用新的反病毒软件。

3.3 防病毒软硬件

从软件的角度来说,通过使用病毒疫苗程序,使其来对计算机系统进行全方位的监控,如果在监控过程当中,发现了内存与硬盘发生了异常的变化,就会对用户提出警报,让用户决定采取什么措施来进行处理;从硬件的角度来说,主要可以通过插入附加固件即防毒卡,来对计算机病毒进行防范。

除了上面的几点技术性防范措施之外,用户自身还应当提高计算机安全意识,不要浏览安全情况不明的网站,更不要下载一些安全情况不明的程序。总之,计算机与互联网在我们的生活与工作中扮演着越来越重要的角色,为了保证计算机使用的安全性,我们应当加大对计算机病毒的防范力度,避免受到来自计算机病毒的攻击与破坏。

参考文献

[1]王凌.计算机病毒的感染原理及防范技术研究[J].中国管理信息化,2012(01):79-80.

[2]刘磊,潘放,李国锋等.浅谈计算机病毒的原理、感染与预防[J].民营科技,2012(03):53.

[3]靳永光.浅析计算机病毒原理及预防[J]. 内蒙古电大学刊,2009(04):69-70.