首页 > 文章中心 > 计算机病毒的防治方法

计算机病毒的防治方法

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机病毒的防治方法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机病毒的防治方法

计算机病毒的防治方法范文第1篇

【关键词】 白血病,早幼粒细胞,急性/药物疗法; 亚砷酸/治疗应用; 三氧化二砷/毒性; 心肌病/并发症; 儿童

中医典籍和古希腊的医学书籍都记载有砒霜,19世纪西方学者Lissauer曾经应用1%的亚砷酸钾溶液(Fowler液)口服治疗白血病,被认为是西医现代肿瘤化疗的萌芽。中药有“以毒攻毒”的观点,《本草纲目》记载“砒乃大热大毒之药,而砒霜之毒尤烈”,其主要化学成分为三氧化二砷(亚砷酸,arsenic trioxide,As2O3)。20世纪70年代,哈尔滨医大附属一院中医科和血液科的专家将As2O3应用于急性早幼粒细胞白血病的患者,国内临床工作者通过循证医学结果,发现砷剂治疗急性早幼粒细胞白血病的完全缓解率达到90%左右。王振义等[1]从细胞和分子生物学的角度阐明了其作用机制。

As2O3是目前治疗小儿急性早幼粒细胞白血病(APL)最有效的药物之一[1,2]。随着对As2O3研究的不断深入,人们对其不良反应也越来越关注,尤其是对心脏的毒性,可表现为心悸、胸闷、心电图改变。心电图改变包括窦性心动过速、ST段下移、T波倒置或低平、PR间期延长或完全性房室传导阻滞,但多数为可逆的;QT间期延长及在此基础上的室性心率失常已有多次报道[3,4]。

1 亚砷酸心脏毒性的发生机制

1.1 氧化作用

砷的细胞毒性作用主要表现为氧化性损害[5]。其机制是通过抑制谷胱甘肽(glutathione,GSH)等抗氧化酶活性或选择性增强细胞色素氧化酶P450依赖的单氧化酶活性,降低心肌细胞中GSH等抗氧化酶含量或抑制其活性,产生心肌氧化性损害。通过体外心肌细胞培养实验和动物实验,发现砷剂处理4 h后细胞悬液中GSH含量、谷胱苷肽过氧化物酶、超氧化物歧化酶活性明显降低,丙二醛水平则显著增高。随着砷处理剂量增加,心肌细胞存活率下降。推测可能与砷剂诱发的心肌氧化性损伤有关,产生氧化性损害。

1.2 原浆毒作用

砷化合物是原浆毒,对体内蛋白质和多种氨基酸有很强的亲和力,与含巯基的酶结合形成稳定的螯合物,从而抑制组织中大量依赖酶系(如:丙酮酸氧化酶、磷酸脂酶、细胞色素氧化酶等)的正常生理功能、结构和代谢,并直接影响细胞的代谢、氧化过程、染色体结构、核分裂等,造成细胞损伤甚至死亡[6]。对死亡患者的组织进行药物浓度测定发现,As2O3在心脏、肺、肾脏组织中浓度异常增高,达正常的数百倍,提示砷剂对心脏的毒性作用。目前研究认为,亚砷酸的原浆毒作用、促B族维生素消耗、直接损伤血管的通透性及其诱导分化产生的白细胞过高症可能是其不良反应的机制。研究发现,亚砷酸不仅影响心脏起搏细胞,也影响心肌间质及滋养血管[3]。砷进入体内可破坏心肌线粒体及肌质网膜,电镜下可见心肌细胞破裂的结构残体,心肌细胞间质水肿,滋养血管内皮细胞肿胀,心肌细胞线粒体肿大,脊断裂,溶解,形成空泡变性,细胞核固缩。有些患者心率不快,也未见QT延长,但却产生了心前区疼痛和心电图一过性STT改变。说明As2O3不仅影响心肌起搏细胞,可能对心肌间质及滋养血管也有影响。在动物模型的心肌活检中证实了这一点,病理所见心肌间质水肿,血管腔狭窄。因此,APL患者在As2O3治疗期间即使未发现心电图QTc延长,也应在治疗的早期注意对心脏的监测和防护。

1.3 影响Ca2+等通道

常规剂量的As2O3可使部分APL患者出现一过性心动过速、QT间期延长等不良反应。As2O3对心脏功能的影响可能是通过多种途径影响心肌离子通道和细胞内钙来实现的。膜片钳和激光共聚焦实验证明,As2O3可以使豚鼠心肌细胞的动作电位时程延长,L型钙电流明显增加心肌细胞[Ca2+]i浓度增加,并且其作用可以被钙通道阻滞剂阻断,证明As2O3影响了豚鼠心肌细胞膜上的钙离子通道[7]。因此,推断As2O3对人心脏的不良反应可能是由于影响了人心肌细胞膜的钙离子通道,给患者服用钙通道阻滞剂有可能预防或减轻As2O3引起的心脏不良反应。在生化反应中通过取代磷原子抑制ATP的产生,同时抑制钙离子的内流,从而降低心肌收缩力,诱发心衰竭。由于亚砷酸可加强蛋白C的活性,蛋白C是潜在的抗凝血与纤溶酶原因子,可影响肌浆网状小管内ATP合成与Ca2+内流,使心肌收缩力受损[5]。

1.4 其他

在治疗过程中,由于亚砷酸的诱导分化作用,外周血及骨髓出现不同程度的白细胞增多现象;血液黏度增高,利于血栓形成,造成局部循环障碍,心肌供血障碍,出现相应症状。亚砷酸阻断肾上腺皮质激素受体对于正常激素信号刺激的反应,使由肾上腺皮质分泌的激素醛固酮分泌失调,造成钾离子大量流失,因而低钾,使心电图出现异常改变。

2 诱发心脏毒性的因素

2.1 血药质量浓度

在抗白血病有效治疗浓度范围内,适当降低血浆As2O3的峰浓度,有可能减少或减轻心脏不良反应的发生。Haverkamp等[3]发现QTc变化明显者,其体内血药质量浓度偏高,而QTc改变不明显者,血药质量浓度相对较低,说明As2O3心脏毒性与血药质量浓度相关。浓度越大,损害越明显。研究发现目前As2O3用量按0.08~0.16 mg/kg个体化投药更为合理[3,8]。

2.2 身体状态

如贫血、低血钾、低血镁和低体质量等,有可能促进As2O3心脏不良反应的发生,贫血患者的心脏不良反应相对较重,可能由于心肌细胞在贫血的高输出状态下已经有一定程度的损伤或乏氧,对As2O3的毒性耐受力更差。因此,APL患者贫血严重时要慎用As2O3,或适当纠正贫血后再开始As2O3的系统治疗。

2.3 既往用药史

复发和巩固治疗的患者,As2O3的心脏毒性还与治疗前其他用药史有关:用蒽环类及其他有心脏毒性的药物后,再用As2O3时心毒性表现更明显[8]。

2.4 个体差异

治疗中的不良反应程度,很可能取决于个体对As3+的解毒与排泄能力,敏感性和耐受性的差异[9]。临床上发现有些患者虽然既往有冠心病、陈旧心肌梗死病史,但亚砷酸治疗后,始终未出现心血管系统的不良反应。而既往无心脏病史,在亚砷酸总量达140 mg时,即出现不适主诉和心电图变化。文献显示的心脏毒性改变多发生在:(1)老年患者;(2)复发难治型APL;(3)既往用过蒽环类等心肌损害性药物;(4)全身状态较差,有明显的并发症;(5)诱导剂量较大组。

3 防治方法

3.1 应用方法

As2O3不仅影响心肌起搏细胞,可能对心肌间质及滋养血管也有影响,故有些患者心率不快,也未见QT延长,但却产生了心前区疼痛和心电图一过性STT改变,动物模型的心肌活检中证实了这一点。因此,APL患者As2O3在治疗期间即使未发现心电图QTc延长,也应在治疗的早期注意对心脏的监测和防护。研究表明,心脏不良反应多在用药1~2周内最明显。患者用药后心电图在最后复查QTc时大都恢复正常,可见As2O3引起QTc改变是暂时的[10]。因此,在As2O3治疗的第1~2周内应严格监测包括ECG,心肌酶谱等指标的变化,并给予有效的防护,及时处理各种心律失常和心功能不全,以免加重病情。必要时及时停药,加用能量合剂和还原性谷胱甘肽等保护心肌的药物,降低砷剂对心肌的损伤。

3.2 个体化

周晋等[11]指出,As2O3作为急性早幼粒细胞白血病治疗的首选方案,不要在患者全身状态极差时应用;治疗过程中不要使用引起QT间期延长的导致心律失常的药物,并避免低钾、低镁等诱发QT间期延长的因素[12];巩固治疗期的患者应间断应用,以免短时间心脏等器官内砷积聚过多而造成严重危害。

3.3 心肌保护药物

(1)磷酸肌酸(phosphocreatine,PCr):它的主要生理功能在于:首先它是高耗能细胞胞内ATP浓度恒定的“缓冲剂”。高耗能细胞是指肌肉、心肌、脑、视网膜、肾和等器官或细胞。外源性PCr是一种保护心肌细胞膜的物质。能抑制膜上5’核苷酸酶的活性。PCr对该酶的抑制,表明它能稳定胞内的腺苷酸含量,给细胞内能量代谢的进行创造了条件。此外,PCr分子已被证明能透过细胞膜进入细胞,而且它在细胞内的扩散系数比ATP和ADP都大,这就为由于细胞膜破损所导致的不正常能量代谢反应“链”重新运作起来创造了条件,它对心肌微循环也有促进作用;(2)辅酶Q10:是一种细胞呼吸和细胞代谢的激活剂,是心脏、肾脏和肌肉等重要脏器细胞中线粒体的电子传递及氧化作用的重要介质,同时也具有抗氧化作用和抗自由基之特性。它改善血液流变学,对总胆固醇和过氧化脂质的降低有显著作用,明显升高高密度脂蛋白胆固醇;(3)1,6二磷酸果糖:是细胞内糖代谢的中间产物,能在分子水平上调节细胞代谢中若干酶活性,作为恢复和改善细胞代谢的药物,通过维持ATP能量,降低细胞内Ca2+浓度,稳定细胞膜和调节一氧化氮生成等多方面因素来减轻心肌细胞损伤。

3.4 重点观察时期

研究结果表明常规剂量的As2O3对部分APL患者的心功能有一定的不良影响,主要发生在治疗早期,以治疗第1~2周最容易发生[13,14]。初治患者较复治患者容易发生。主要表现为心电图的QTc延长。因此,对初治的APL患者,在开始As2O3治疗后第1~2周,应严密进行心电图监测[11]。当然适当补充一些保护心肌的药物,长期监测心电图变化,合理设计方案,及时调整药物剂量等措施都可以更早地预防心脏毒性。心脏病变的早期发现是避免致命性心肌损害的关键,因此砷剂治疗期间的心电图检查不能忽视,以便为临床提供早期诊断的依据,及时控制心脏毒性的继续发展,进而最大可能避免心脏事件的发生[9]。早期的心肌损害是可逆的[14],实验表明,即使在出现了心肌酶学的变化以后,给予营养心肌、改善心肌供血治疗,心肌酶和心电图的变化也会有不同程度的恢复。因此,在使用亚砷酸的过程中,要定期监测心肌酶谱和心电图,适当给予门冬氨酸钾镁及丹参营养心肌,改善心肌血供[15]。As2O3是一种治疗APL相对安全而有效的药物[1,16],对初治、难治或ATRA原发耐药和化疗后复发的患者均有效,完全缓解率高,相关不良反应较轻,患者多能耐受,与ATRA或其他化疗药物无交叉耐药,有广阔的抗肿瘤治疗前景。如何更好的发挥其抗肿瘤作用,减少心脏毒性等不良反应的发生,还有待临床上更细致地观察和分析[16,17]。

参考文献

[1] Wang ZY,Chen Z.Acute promyelocytic leukemia:from highly fatal to highly curable[J].Blood,2008,111(5):25052515.

[2] George B,Mathews V,Poonkuzhali B,et al.Treatment of children with newly diagnosed acute promyelocytic leukemia with arsenic trioxide: a single center experience[J].Leukemia,2004,18(10):15871590.

[3] Zhou J,Zhang Y,Li J,et al.Singleagent arsenic trioxide in the treatment of children with newly diagnosed acute promyelocytic leukemia[J].Blood,2010,115(9):16971702.

[4] Haverkamp W,Breithardt G,Camm AJ,et al.The potential for QT prolongation and proarrhythmia by nonantiarrhythmic drugs:clinical and regulatory implications.Report on a policy conference of the European Society of Cardiology[J].Eur Heart J,2000,21(15):12161231.

[5] 王思力,赵辉,韩忠朝.三氧化二砷治疗急性早幼粒细胞白血病的机制及方法[J].临床血液学杂志,2005,18(3):190191.

[6] 张丽,竺晓凡.儿童急性早幼粒细胞白血病研究进展[J].国际输血及血液学杂志,2007,30(3):227230.

[7] 孙宏丽,董德利,李磊,等.三氧化二砷对豚鼠心室肌细胞钾电流的影响[J].中国药学杂志,2008,43(24):18671870.

[8] 周晋,孟然,刘影,等.常规剂量三氧化二砷对心脏功能影响的临床和实验研究[J].中华血液学杂志,2004,25(1):3134.

[9] 周晋,孟然,王巍,等.三氧化二砷治疗急性早幼粒细胞白血病心脏毒性的研究[J].中华内科杂志,2003,41(11):165167.

[10] Sanz MA,Grimwade D,Tallman MS,et al.Management of acute promyelocytic leukemia: recommendations from an expert panel on behalf of the European LeukemiaNet.[J].Blood,2009,113(9):18751891.

[11] 周晋,孟然,王艳,等.三氧化二砷不同给药方法治疗急性粒细胞白血病的临床观察和随访[J].中华医学杂志,2004,84(5):405408.

[12] Drolet B,Simard C,Roden DM.Unusual effects of a QTprolonging drug,arsenic trioxide,on cardiac potassium currents[J].Circulation,2004,109(1):2629.

[13] 徐海洋,邱虹,胡宝贤.三氧化二砷治疗血液系统恶性肿瘤引起体表心电图变化的临床观察[J].宁夏医学杂志,2009,31(3):258259.

[14] Siu CW,Au WY,Yung C,et al.Effects of oral arsenic trioxide therapy on QT intervals in patients with acute promyelocytic leukemia:implications for longterm cardiac safety[J].Blood,2006,108(1):103106.

[15] 李佩,陈勤奋.抗肿瘤药物的重要脏器毒性及防治策略[J].上海医药,2009,30(9):389391.

计算机病毒的防治方法范文第2篇

关键词:计算机;病毒;防范

中图分类号:TP309.5文献标识码:A文章编号:1009-3044(2008)17-21395-02

1 引言

随着计算机技术的蓬勃发展和广泛运用,计算机病毒攻击与防范技术也在不断拓展。特别是在信息化、网络化的今天,遭受计算机病毒感染和攻击破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,因此,随着计算机、网络运用的不断普及、深入,如何防范计算机病毒问题已受到计算机用户的普遍关注和高度重视。

2 计算机病毒的特点及分类

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。当程序运行时,侵入的病毒也随之运行并感染其它程序,使计算机资源受到损失和破坏。最近,又经受磁碟机(Worm.Win32.Diskgen)”病毒、“U盘杀手”病毒、“网络天空”变种(Worm_Netsky.D)、“机器狗”病毒、新型AV终结者(Javqhc)”病毒等病毒的肆虐。根据对计算机病毒的产生、传染和破坏行为的分析,总结出如下计算机病毒特点:

2.1 破坏性

计算机病毒的破坏性大。凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。一量发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。

2.2 隐蔽性

病毒程序大多夹在正常程序中,它可以无声无息地感染计算机系统而很难被发现,待发现时,往往已造成了严重后果。

2.3 潜伏性

病毒侵入后,可以长期潜伏在计算机系统中而不发作,待满足其特定条件后才启动其表现模块,显示激发破坏。

2.4 传染性

对于绝大多数计算机病毒来讲,传染性是它的一个重要特点。传染途径非常广泛,可以多渠道自动侵入计算机,通过修改别的程序或自身的复制、变异,从而达到蔓延目的。

根据计算机病毒的特点及属性大致可以分成以下几种类型:根据病毒存在的媒体可划分为网络病毒、文件病毒、引导型病毒。根据病毒的传染方法可划分为驻留型病毒和非驻留型病毒。根据病毒破坏能力可划分为:无害型病毒、无危险型病毒、非常危险型病毒、伴随型病毒、“蠕虫”型病毒、寄生型病毒、诡秘型病毒、变异型病毒。

3 计算机病毒的技术分析

实施计算机病毒入侵的核心技术是解决病毒的有效注入。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;互联网的蓬勃发展,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。计算机系统的组成部分、接口界面、第三方工具条、BHO插件、Activex对象等,都存在着不少漏洞和薄弱环节,使得计算机病毒侵入成为可能。从技术分析来看,病毒注入主要有以下五种方式:

3.1 无线注入方式

主要是通过无线通信系统把病毒码发射到对方电子系统中,以完成潜伏或直接作用。此方式是计算机病毒注入的最佳方式。主要的途径有:①直接向对方电子系统的无线电接收器或设备发射,②冒充合法无线传输数据。③寻找对方信息系统保护最差的地方进行病毒注放。

3.2 有线注入方式

主要是经网络的病毒注入。由于网络的广域连接性,使得病毒有机可乘。

3.3 固化注入方式

这种方式十分隐蔽,是把病毒事先装入硬件和软件中,使病毒直接传染给对方系统,在需要时将其激活,从而达到攻击目的。

3.4 后门攻击方式

是由软件设计师或维护人发明的计算机安全系统中的一个小洞,允许知道其存在的人绕过正常安全防护措施进入系统,计算机入侵者常常通过后门进行攻击。

3.5 数据控制链侵入方式

随着互联网技术的广泛应用,也使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

4 计算机病毒的防治策略

随着计算机的广泛应用,计算机网络、数字技术及网络技术的发展,计算机病毒也在不断发展,对人类社会的危害更是与日俱增。根据计算机的技术分析及其特点来看,应以防为主,防治结合,采取有效的防范措施, 防患于未然。

4.1 建立和完善有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括:访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层、应急计划层。有了计算机防护体系,才能确保计算机的正常运行。

4.2 严把硬件和软件安全关

对欲用的设备和系列产品,首先要进行安全性检查后才能启用,以预防和遏制计算机病毒伺机入侵。

4.3 防止电磁辐射和电磁泄露

对于无线方式入侵的病毒通常采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以防止计算机信息的泄露,而且可以防止“电磁辐射式”病毒的攻击。

4.4 加强安全教育,提高安全意识

采取有效的防护体系是技术保证,加强安全教育,提高安全防范意识是基础。深入开展计算机安全教育工作,提高安全防范安全意识和防治技术也是防治病毒入侵的重要因素。

5 结束语

计算机病毒攻击与计算防御手段是不断发展的,要想在计算机病毒对抗中保持领先地位,一方面必须根据发展趋势,在关键技术环节上实施跟踪研究,建立和完善有效的病毒防治体系和应急体系。另一方面要增强安全防范意识,提高专业素质,做好系统和重要数据的备份;正确配置、使用安全软件,及时下载安装以修补漏洞,定期做好安检工作,“以防为主,防治结合”,有效的防治计算机病毒。

参考文献:

[1] 国家计算机病毒应急处理中心.中国计算机病毒疫情调查技术分析报告[R].2007.

[2] 刘庆辉.计算机病毒的特性及防治方法[J].科技资讯,2007,(10).

[3] 甘容,李明东,杨玉梅.计算机病毒解析[J].计算机与信息技术,2007,(04).

[4] 可荣硕,可荣博.当今流行的计算机病毒种类及预防[J].网络与信息,2007(09).

计算机病毒的防治方法范文第3篇

关键词:计算机病毒 防治 措施

中图分类号:文献标识码:A文章编号:1007-9416(2010)05-0000-00

1 引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事等越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前几年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1 计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

1.1 计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

(1)感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

(2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

(3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

(4)可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

(5)衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

(6)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

1.2 计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍几种计算机病毒的分类:

(1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

(2)文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

(4) “特洛伊木马”程序。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

2 计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

(1) “间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

(2)可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

(3)黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

3 计算机病毒的预防措施

3.1 引导型病毒的预防

引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

3.2 文件型病毒的预防

文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

3.3 个性化的预防措施

计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

3.4 加强IT行业从业人员的职业道德教育

关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

3.5 完善计算机病毒防治方面的法律法规

在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。

3.6 加强国际交流与合作

在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

4 结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献

[1] 卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3] 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

[4] 张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

计算机病毒的防治方法范文第4篇

关键词:网络;病毒;防范

1 引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

2 计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。

3 计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

3.1 基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。

3.2 基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.3 加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

4 网络病毒防治的发展趋势

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。

(1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。

参考文献

[1]陈立新. 计算机:病毒防治百事通[M]. 北京:清华大学出版社,2001.

计算机病毒的防治方法范文第5篇

【关键词】 计算机病毒 传播途径 防范措施

一、计算机病毒的概念

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

1.病毒的组成。安装模块提供潜伏机制,传播模块提供传染机制,触发模块提供触发机制。其中,传染机制是病毒的本质特征,防治、检测及杀毒都是从分析病毒传染机制入手的。2.病毒的症状。启动或运行速度明显变慢,文件大小、日期变化,死机增多,莫名其妙地丢失文件,磁盘空间不应有的减少,有规律地出现异常信息,自动生成一些特殊文件,无缘无故地出现打印故障。3.计算机病毒的传播途径。通过不可移动的设备进行传播,较少见,但破坏力很强;通过移动存储设备进行传播,最广泛的传播途径;通过网络进行传播,反病毒所面临的新课题;通过点对点通讯系统和无线通道传播,预计将来会成为两大传播渠道。

二、病毒的防治

1.网络环境下防重于治,综合防护,防火墙与防毒软件结合,正确选择反毒产品,多层次防御,注意病毒检测的可靠性。2.病毒检测的方法。直接观察法:根据病毒的种种表现来判断;特征代码法:采集病毒样本,抽取特征代码,能快速、准确检验已知病毒,不能发现未知的病毒;校验和法:根据文件内容计算的校验和与以前的作比较,能判断文件细微变化,发现未知病毒,当软件升级、改口令时会产生误报,不能识别病毒名称,对隐蔽性病毒无效;行为监测法:基于对病毒异常行为的判断,发现许多未知病毒,可能误报,实施难;软件模拟法:一种软件分析器,用软件方法来模拟和分析程序的运行,可用于对付多态病毒。

三、几种常见的病毒

1.宏病毒。宏(Macro):为避免重复操作而设计的一组命令。在打开文件时,先执行“宏”,然后载入文件内容。因此如果“宏”带有病毒,则在编辑文件时病毒自动载入。宏病毒的症状:1)用Word或Excel打开文件时,出现“文档未打开”、“内存不够”、“WordBasic Err=514”等;2)保存文件时,强制将文件按“.dot”类型存储,或强制在指定目录存放。3)宏病毒的版本兼容问题。宏病毒传播迅速;Word Basic编程容易;危害大,Word Basic可调用Windows API、DLL、DDE。2.宏病毒的防治。按住键再启动Word,禁止宏自动运行;工具宏,检查并删除所有可能带病毒的宏;使用Disable AutoMacros宏;将模板文件如normal. dot的属性设为只读。3.CIH病毒。台湾陈盈豪编写,一般每月26日发作。不仅破坏硬盘的引导扇区和分区表,还破坏系统Flash BIOS芯片中的系统程序,导致主板损坏。病毒长1KB,由于使用VXD技术,只感染32位Windows 系统可执行文件中的.PE格式文件。

四、网络病毒

1.网络病毒特点。网上传染方式多,工作站、服务器交叉感染;混合特征:集文件感染、蠕虫、木马等于一身;利用网络脆弱性、系统漏洞;更注重欺骗性;清除难度大,破坏性强。

2.网络病毒的防范。具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理集成。管理功能就是管理全部的网络设备:从Hub、交换机、服务器到PC,软盘的存取、局域网上的信息互通及与Internet的连接等,所有病毒能够进来的地方。为实现计算机病毒的防治,可在计算机网络系统上安装网络病毒防治服务器;在内部网络服务器上安装网络病毒防治软件;在单机上安装单机环境的反病毒软件。

3.安装网络防毒软件。在网关和防火墙上安装防毒软件,对每个文件的检测将影响网络性能;在工作站上安装防毒软件,管理、协调、升级困难;在电子邮件服务器上安装防毒软件,仅能防止邮件病毒的传播;在所有文件服务器上安装防毒软件,对于备份服务器,备份与反毒有可能冲突。

4.网络安全事件的应急处理流程。发现网络安全事件;确定影响范围,评估可能损失;执行预定的应急措;安全事件通报、求援。CERT/CC是实现信息安全保障的核心,提供以下服务:安全事件的热线响应;检查入侵来源;恢复系统正常工作;事故分析;安全警报、公告、建议;咨询;安全培训教育;风险评估。

参 考 文 献