首页 > 文章中心 > 计算机病毒与防范技术

计算机病毒与防范技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机病毒与防范技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机病毒与防范技术

计算机病毒与防范技术范文第1篇

关键词:计算机病毒防范

一、计算机病毒的内涵、类型

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[2]姬志刚.从qq开始认识网络安全.中国科教博览,2004(9).

计算机病毒与防范技术范文第2篇

关键词:计算机;病毒;防范

中图分类号:TP309.5文献标识码:A文章编号:1009-3044(2008)17-21395-02

1 引言

随着计算机技术的蓬勃发展和广泛运用,计算机病毒攻击与防范技术也在不断拓展。特别是在信息化、网络化的今天,遭受计算机病毒感染和攻击破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,因此,随着计算机、网络运用的不断普及、深入,如何防范计算机病毒问题已受到计算机用户的普遍关注和高度重视。

2 计算机病毒的特点及分类

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。当程序运行时,侵入的病毒也随之运行并感染其它程序,使计算机资源受到损失和破坏。最近,又经受磁碟机(Worm.Win32.Diskgen)”病毒、“U盘杀手”病毒、“网络天空”变种(Worm_Netsky.D)、“机器狗”病毒、新型AV终结者(Javqhc)”病毒等病毒的肆虐。根据对计算机病毒的产生、传染和破坏行为的分析,总结出如下计算机病毒特点:

2.1 破坏性

计算机病毒的破坏性大。凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。一量发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。

2.2 隐蔽性

病毒程序大多夹在正常程序中,它可以无声无息地感染计算机系统而很难被发现,待发现时,往往已造成了严重后果。

2.3 潜伏性

病毒侵入后,可以长期潜伏在计算机系统中而不发作,待满足其特定条件后才启动其表现模块,显示激发破坏。

2.4 传染性

对于绝大多数计算机病毒来讲,传染性是它的一个重要特点。传染途径非常广泛,可以多渠道自动侵入计算机,通过修改别的程序或自身的复制、变异,从而达到蔓延目的。

根据计算机病毒的特点及属性大致可以分成以下几种类型:根据病毒存在的媒体可划分为网络病毒、文件病毒、引导型病毒。根据病毒的传染方法可划分为驻留型病毒和非驻留型病毒。根据病毒破坏能力可划分为:无害型病毒、无危险型病毒、非常危险型病毒、伴随型病毒、“蠕虫”型病毒、寄生型病毒、诡秘型病毒、变异型病毒。

3 计算机病毒的技术分析

实施计算机病毒入侵的核心技术是解决病毒的有效注入。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;互联网的蓬勃发展,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。计算机系统的组成部分、接口界面、第三方工具条、BHO插件、Activex对象等,都存在着不少漏洞和薄弱环节,使得计算机病毒侵入成为可能。从技术分析来看,病毒注入主要有以下五种方式:

3.1 无线注入方式

主要是通过无线通信系统把病毒码发射到对方电子系统中,以完成潜伏或直接作用。此方式是计算机病毒注入的最佳方式。主要的途径有:①直接向对方电子系统的无线电接收器或设备发射,②冒充合法无线传输数据。③寻找对方信息系统保护最差的地方进行病毒注放。

3.2 有线注入方式

主要是经网络的病毒注入。由于网络的广域连接性,使得病毒有机可乘。

3.3 固化注入方式

这种方式十分隐蔽,是把病毒事先装入硬件和软件中,使病毒直接传染给对方系统,在需要时将其激活,从而达到攻击目的。

3.4 后门攻击方式

是由软件设计师或维护人发明的计算机安全系统中的一个小洞,允许知道其存在的人绕过正常安全防护措施进入系统,计算机入侵者常常通过后门进行攻击。

3.5 数据控制链侵入方式

随着互联网技术的广泛应用,也使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

4 计算机病毒的防治策略

随着计算机的广泛应用,计算机网络、数字技术及网络技术的发展,计算机病毒也在不断发展,对人类社会的危害更是与日俱增。根据计算机的技术分析及其特点来看,应以防为主,防治结合,采取有效的防范措施, 防患于未然。

4.1 建立和完善有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括:访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层、应急计划层。有了计算机防护体系,才能确保计算机的正常运行。

4.2 严把硬件和软件安全关

对欲用的设备和系列产品,首先要进行安全性检查后才能启用,以预防和遏制计算机病毒伺机入侵。

4.3 防止电磁辐射和电磁泄露

对于无线方式入侵的病毒通常采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以防止计算机信息的泄露,而且可以防止“电磁辐射式”病毒的攻击。

4.4 加强安全教育,提高安全意识

采取有效的防护体系是技术保证,加强安全教育,提高安全防范意识是基础。深入开展计算机安全教育工作,提高安全防范安全意识和防治技术也是防治病毒入侵的重要因素。

5 结束语

计算机病毒攻击与计算防御手段是不断发展的,要想在计算机病毒对抗中保持领先地位,一方面必须根据发展趋势,在关键技术环节上实施跟踪研究,建立和完善有效的病毒防治体系和应急体系。另一方面要增强安全防范意识,提高专业素质,做好系统和重要数据的备份;正确配置、使用安全软件,及时下载安装以修补漏洞,定期做好安检工作,“以防为主,防治结合”,有效的防治计算机病毒。

参考文献:

[1] 国家计算机病毒应急处理中心.中国计算机病毒疫情调查技术分析报告[R].2007.

[2] 刘庆辉.计算机病毒的特性及防治方法[J].科技资讯,2007,(10).

[3] 甘容,李明东,杨玉梅.计算机病毒解析[J].计算机与信息技术,2007,(04).

[4] 可荣硕,可荣博.当今流行的计算机病毒种类及预防[J].网络与信息,2007(09).

计算机病毒与防范技术范文第3篇

关键词:计算机;病毒;传播模式;防范措施

互联网信息传输以及计算机软件、硬件系统在设计上的漏洞,给计算机病毒泛滥提供了基础。《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒的规定表述为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒可以是一种程序,也可以是一段可执行码,自身可以具备独特的复制能力,就像生物病毒一样快速蔓延、且难以根除。计算机病毒已经给人们生产生活造成了巨大的损失。乳CIH计算机病毒,“爱虫”病毒等,给广大计算机用户带来了极大的损失。2003年1月25日出现的“蠕虫王”病毒攻击了国际互联网,大面积的网络服务中断,许多商务网站、ISP等损失惨重造成了巨大的损失,全球至少有超过2万个计算机系统遭受攻击,具体的损失程度无法估算。前几年出现的“熊猫烧香”病毒再次提醒人们加强计算机病毒的防范。

1 计算机病毒传播

1.1 计算机病毒类型

对计算机病毒的类型,按照标准和范畴,有着不同的类型定义。以下主要介绍一种计算机病毒的分类:

(1)引导区病毒。顾名思义,引导区病毒主要是隐藏在硬盘或者软盘的引导区中的一种病毒。引导区病毒发作是在计算机从感染了引导区病毒的硬盘或者软盘启动时,或者当计算机从受感染的软盘读取数据后。

(2)文件型病毒。文件型病毒式寄生在其他文件中的一类计算机病毒,通过对病毒的编码加密或者使用其他技术等形式来隐藏自己。

(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

(4)“特洛伊木马”程序。

1.2 计算机病毒的来源

(1)从事计算机工作的专业人员或业余爱好者为了满足心理需求而制造出的一些“恶作剧”。

(2)软件公司或者用户为了达到保护专利软件不被非法使用而采取的一种“报复性”保护措施。

(3)对计算机信息系统、计算机系统进行攻击、摧毁而有意制造出来的病毒。

1.3 计算机病毒传播特点

从上世纪80年代初开始广泛流传至今短短的30余年时间里,计算机病毒无论从种类、数量还是传播的速度,影响危害的范围都发生了巨大的变化。计算机病毒主要的危害是对计算机系统的破坏,而病毒之所以能对计算机破坏速度之快、危害之大的原因,归根结底还是其具有不一般的传播速度――感染。计算机病毒一旦被复制或者产生新的变种,其传播感染速度之快、破坏性之大令人难于预测。计算机病毒可以通过各种可能的渠道从已经被感染的计算机扩散到正常的计算机,并造成被感染计算机工作失常甚至瘫痪。一台感染病毒的计算机如果得不到及时的处理,病毒就会迅速在该计算机上复制,并通过其他渠道,比如移动硬盘、软盘、网络等形式传播给其他计算机,造成病毒感染。

2 计算机病毒防范对策

对计算机病毒进行防治,首先要确认计算机已经感染病毒。可以从以下几个方法进行辨认:系统无法识别磁盘或者无法启动;目录变成了乱码;硬盘指示灯异常开启;计算机系统蜂鸣器出现异常的杂音;没有写操作时出现“磁盘写保护”信息;非正常情况下要求用户填写口令;计算机程序在运行时出现异常,或者其他不合理的情况发生。通过上述简单办法,一般都可以判断计算机是否感染病毒。一旦确认计算机感染病毒,即需开展病毒的查杀防治工作。计算机病毒防治的目的是为了保护用户的数据安全,因此,计算机病毒防治应该从三方面入手,即数据备份,修补漏洞、查杀病毒,数据恢复。具体可以根据实际情况选择更优的方案进行。

2.1 构建多层的计算机病毒防护模式

首先要确保安全权限等计算机安全管理的关键配置,保证账号、密码的安全,防止因配置疏忽留下漏洞造成计算机感染病毒。一方面,可以及时升级最新的系统平台,定期对BUG进行修补,从相关网站下载安装相应的补丁程序,及时完善维护好计算机应用系统,减少或者禁止使用不必要的服务,不安装或者关闭不安全的应用程序。

2.2 定期进行数据备份,确保数据安全

可以通过数据的恢复级备份功能提高计算机数据的安全级别。数据的备份在条件允许的前提下可以复制多分,保存在本地或异地,但前提是在原始数据受损后可以及时进行处理恢复,保证系统的正常运行。

2.3 检测修补系统漏洞,定期进行病毒查杀

系统漏洞是计算机网络安全中无法避免的问题,系统漏洞是网络安全的最低一层,对计算机网络系统的保护有着十分重要的意义。系统漏洞的保护需要把握好整个系统中较为薄弱的环节、关键节点,通过相应的安全扫描工具,扫描检测到系统中存在的漏洞,对漏洞进行评估后作出修补完善。可以采用相应的技术手段进行扫描检测,以及时发现漏洞。安装有效的杀毒软件,对计算机进行定期的病毒扫描查杀,一旦发现病毒即进行清除或隔离。

2.4 培养良好的防范习惯

良好的防范习惯可以有效预防计算机病毒的侵害。计算机病毒防范中最有有效的因素是人的作用,在安全的防范系统如果没有人的良好的安全防范意识都是脆弱的。因而,在计算机病毒防范中必须加强人的安全防范意识,养成良好的使用计算机的习惯。

3 结语

总之,随着计算机应用不断普及,计算机病毒的发生导致的经济损失不断扩大。对计算机病毒的防范应当成为使用计算机的一种习惯,并结合新的防范技术加强对计算机病毒的查杀,防患于未然。

参考文献:

[1]付丞.网络时代计算机病毒的特点及其防范措施[J].电脑知识与技术,2010(16).

计算机病毒与防范技术范文第4篇

计算机病毒的特征

1传染性

计算机病毒最显著的特性之一就是传染性,尽管计算机病毒也属于计算机程序的一种,但是,传染性是它区别于一般正常程序的本质特征。目前计算机病毒常见的传播途径有网络传播、邮件传播、存储媒介传播等,当病毒生成后可以通过一台计算机终端经过多种途径传播出去,当这台中毒计算机接入网络,病毒就可以通过一台计算机的端口数据交换来感染网络中的其他计算机。通常Internet网络病毒会给整个网络带来灾难性的破坏。

2复制性

计算机病毒具有极其强大的复制能力,在传播过程中除非能够将传播中的病毒全部杀死,或者将系统漏洞修复掉,否则病毒强大的复制能力将会不断的继续复制和传播,难以得到有效地控制,从而使造成更大的损失。

3破坏性

任何的计算机病毒都是以破坏计算机系统软硬件为目的的,会对计算机合法的应用程序造成破坏,例如,删除重要数毁坏主板BIOS设置、盗取重要的个人资料从而给计算机用户带来更大的损失。例如,2007年肆虐爆发的熊猫烧香病毒就是以破坏计算机系统应用软件程序而著称的,熊猫烧香病毒会删除扩展名为*.gho的所有文件,从而给计算机信息系统带来灾难性的破坏。

4潜伏性

计算机病毒有即时发作的也有入侵系统后潜伏下来等待触发的,这种就是计算机病毒的潜伏性,一个精心设计的计算机病毒程序,通常不会入侵系统后马上发作,而是等待设定的时机,就像“黑色星期五”病毒,它的触发条件就是系统时间为13号而且是星期五,当计算机系统时间满足这个条件时,病毒就会被触发。计算机病毒的潜伏周期各不相同,因此,任何系统漏洞或是病毒防范漏洞都可能造成病毒侵入,但却不被用户所发觉。

计算机病毒的防范

了解了计算机病毒的发展、特征和传播途径之后,可以对计算机病毒的预防起到重要的作用。计算机病毒的破坏性不尽相同,但却是难以估计的,一旦计算机没能及时备份数据或备份遭到破坏,那么中毒损失不堪设想。如果能够根据病毒及系统的特征来进行病毒防范体系设计,及时发现系统入侵、及时检测出可疑程序就能够有效地阻止病毒传播和造成破坏。对于一个较为完善的计算机病毒防范体系,应当具备以下几种基本功能。

1计算机实时监控

目前运行的杀毒软件大多带有实时监控功能,这是计算机病毒防御的基本保障,实时监控可以对系统中的可疑文件进行动态的扫描,实时的对系统进行监测,以便能够及时发现病毒入侵并及时发出病毒预警,使计算机免于遭受病毒侵害,并阻止病毒的进一步传播。实时监控程序将对即将要访问的对象进行扫描,如果发现病毒将会自动将该应用程序阻止或删除。在实施实时监控时,首先要保证系统防火墙能够自动更新,并及时安装系统补丁,及时对系统漏洞进行修补。此外,在外部存储设备接驳计算机时都要进行病毒扫描,确保无病毒携带才能够使用,这样可以有效地阻断病毒的移动存储传播路径。

2计算机病毒扫描

对计算机病毒进行检测通常会进行病毒扫描,通过扫描病毒来发现并进行病毒清除,因此,任何杀毒软件,病毒扫描、查杀是最基本也是最核心的内容。随着计算机病毒的不断更新,进行扫描的病毒库版本也同样需要不断更新,添加新的病毒特征与甄别技术,但通常病毒库总是晚于病毒更新的,就是先出现病毒,然后病毒扫描程序才会添加对这种病毒的特征码。互联网技术的进步,也将计算机病毒扫描提升到了云查杀等级,可以及时的进行扫描和查杀最新型的计算机病毒,从而使计算机免于受到破坏。

3良好的计算机使用习惯

除了借助于外部提供的扫描、查杀功能,养成良好的计算机使用习惯也可以在一定程度上对计算机病毒起到预防的作用。例如,对于来历不明的邮件、链接、网站的回避处理,对于从互联网下载的文件进行习惯性的查杀等。操作系统中经常带有一些可被病毒利用的辅助服务,关闭或删除这类服务能够大大降低被计算机病毒感染的几率。任何的操作系统都不是没有漏洞可循的,因此,我们要养成习惯及时从系统网站来下载最新的安全补丁,阻断病毒入侵路径。了解一些必要的计算机病毒知识是防范病毒不可缺少的,定期查看注册表启动项是否存在可疑点,查看内存中是否有可疑程序等都能够尽力避免计算机病毒感染。

计算机病毒与防范技术范文第5篇

关键词: 信息技术;计算机病毒;防范措施;清除方法

中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2012)0220184-01

互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒。病毒的种类和编制技术也经历了几代的发展,在我国曾经广泛流行的计算机病毒有近千种,并且有些病毒给计算机信息系统造成很大破坏,影响信息化的发展和应用。

1 计算机病毒的定义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

2 计算机病毒种类

计算机病毒包括引导型病毒、文件型病毒网页病毒等,详见下表。

3 计算机病毒清除方法与防护措施

计算机病毒消除方法:

1)消毒软件清除法对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复,恢复时可用DEBUG或NORTON软件实现。

2)程序覆盖法该法适用于文件型病毒,一旦发现文件被感染,可将事先保留的无毒备份重新拷入系统即可。

3)低级格式化或格式化磁盘,该方法轻易不要使用,它会破坏磁盘的所有数据,并且低级格式对硬盘亦有损害,在万不得已情况下,才使用此方法。使用这种方法必须保证系统无病毒,否则将前功尽弃。

计算机病毒防护措施:

首先,在思想上重视,加强管理,防止病毒的入侵。加大对病毒防治新技术的研发力度,建立快速、有效的病毒防治和应急体系;进一步加强计算机安全培训,提高普及安全防范意识和病毒防治技术,建立动态的系统风险评估措施及专业化服务体系。加强灾难恢复技术的研究,减少损失。新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。在计算机和互联网之间安装使用防火墙,提高系统的安全性,空闲的计算机不要接入互联网,重要的计算机系统和网络一定要严格与互联网物理隔离,去掉不必要的网络共享,设置显示已知文件类型的扩展名,不要打开来历不明的电子邮件,尤其是含有诱人的标题或者可执行程序的附件。正确配置、使用病毒防治产品,正确配置系统,减少病毒侵害事件;定期检查敏感文件。虽然计算机病毒在数字化时代,无论是在工作上还是在生活方面都给我们带来了许多不便,严重影响了计算机和网络的使用效率,但是我们相信只要认清其本质,使用积极科学的手段加以防范,必将使其给我们造成的损失达到最小,并最终战胜它。

参考文献:

[1]孙启顺、张伟,信息技术时代计算机病毒的特点及其防范措施,计算机光盘办软件与应用.