前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机病毒与反病毒技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
计算机病毒的传播途径广,传播速度快,一旦计算机感染了病毒,会产生很多危害,如企业的收益受损,个人信息泄露等。因此研究计算机反病毒技术至关重要。针对病毒特点,本文总结了一些新的计算机反病毒技术。
一、计算机病毒的定义
目前来说,计算机病毒没有一个标准的定义。我国的《中华人民共和国计算机信息系统安全保护条例》第二十八条对病毒的定义是破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。目前较为认可的计算机病毒的定义是Fred Cohen提出的,按照Fred Cohen的广为流传的定义,计算机病毒是一种侵入其他计算机程序中的计算机程序,它通过修改其他的程序从而将自身(也可能是自身的变形)的复制品嵌入其中。也就是说,计算机病毒是通过首次感染可执行文件或者系统硬盘和软盘系统区域进行传播,并且能够自我复制的程序代码。值得注意的是并不是对计算机产生破坏的才叫做计算机病毒。
二、计算机病毒的特点
(一)传播途径广
计算机病毒的传播途径有很多,可以通过硬件、软件、网络多种渠道进行传播。但是值得一提的是,计算机病毒既然是一段程序代码,那么只要不运行它,仅仅放在计算机中是不会感染计算机的。目前主要的传播途径是通过网络进行传播。一旦入侵者侵入了网络,可以通过网络将病毒迅速扩散。
(二)隐蔽性强
计算机病毒的制造者将病毒伪装成为一些引人注意的信息,或者是与一些其他信息包装在一起,一旦运行计算机病毒则立刻将计算机感染,但是计算机染毒之后,有的计算机可能不会立刻“发作”,可能是要计算机使用者触发了某种条件才会对计算机进行破坏。
(三)自我复制能力强
大多造成巨大商业损失的计算机病毒都有极强的传播性和自我复制能力,例如李俊制造的“熊猫烧香”病毒,可以通过网络迅速的进行传播,使得整个企业的计算机都被病毒感染,造成计算机系统的瘫痪,使得企业产生巨大的商业损失。
三、传统杀毒软件的缺点
目前,很多杀毒软件公司为了预防计算机病毒都在积极研发杀毒软件和开发反病毒的方法。但是目前的杀毒软件仍然不能彻底的保护计算机的安全,还有很多漏洞使得计算机病毒得以乘虚而入。
(一)计算机病毒对加密技术的应用
目前为了保障信息安全,加密技术得到了很大的发展。但是一些病毒制造者将成熟的加密技术用于病毒的加密中,这使得杀毒软件的开发者无法对病毒进行解密,从而使得计算机病毒对计算机造成破坏。
(二)无法应对病毒的更新
传统的杀毒软件中防止病毒入侵的算法往往是针对已有病毒来编写的,但是病毒的自我更新和频繁升级使得传统的杀毒软件无法应对。病毒的种类和数量极多,杀毒软件只能预防一些特定的病毒,一旦病毒升级,则原有的反病毒算法又要重新编写。
(三)对新出现的病毒反应滞后
正如前文所说,传统的杀毒技术是针对已有的病毒进行编写的,对于更新的病毒尚且存在反应的滞后性,更不用说新出现的病毒。对于新出现的病毒,杀毒软件可能根本就无法检测到该病毒的存在,更谈不上预防措施。因此,传统的杀毒软件的反病毒技术是很被动的。很难通过主动的方式预防并且杀灭病毒。
四、计算机反病毒新技术
计算机病毒并不是一个新生事物,但是计算机病毒本质是一段程序代码,这就注定会使得计算机病毒随着计算机应用技术的发展而不断发展、更新。因此,预防计算机病毒必须要采用更加先进的技术来预防。目前最新的反病毒新技术主要有以下几种:
(一)实时反病毒技术
虽然实时反病毒技术预防病毒的效果比较好,但是依然没能广泛地应用。其推广受到阻碍的原因是该技术虽然预防病毒的效果较好,但是占用的系统资源太多,同时兼容性也比较差,这些特点使得该技术的实用性较差。
(二)32位内核技术
与32位技术相对应的技术是16位的反病毒技术,即DOS反病毒技术。传统的反病毒技术是16位,但是对于目前的32位系统来说,如果仍然使用16位反病毒技术那么该技术连内存资源都无法控制,一些数据的位置可能远远大于16位的寻址空间,这就更谈不上反病毒了。除此之外,16位的DOS反病毒技术由于其位数限制,无法实现多线程,因此16位的DOS反病毒技术注定将被淘汰,32位内核技术也就应运而生了。
(三)虚拟机技术
虚拟机技术也是反病毒技术中兴起的较为前沿的技术。虚拟机通俗的来讲,就是通过程序代码来模拟真实的计算机。虚拟机可以将硬件端口、寄存器、中央处理器等都虚拟出来,虚拟机中可以反应任何可以在真实计算机中运行的程序。而病毒的本质就是一段程序代码,其传染动作也必然会在虚拟机中体现。换言之,使用虚拟机查出病毒的概率是百分之百。然而,由于虚拟机毕竟不是真实计算机,只是模拟真实计算机的运行环境,因此虚拟机的速度要比真实计算机的运行速度要慢上几倍到几十倍。但是如果选择执行样本代码段的部分代码,那么虚拟机的速度和准确度都是其他技术难以比拟的。因此,至今仍然有很多人在研究和完善虚拟机反病毒技术,根据它的特点,很有可能发展成为一个人工智能的反病毒机器人。
五、结语
本文通过对计算机病毒的特点以及传统杀毒软件的缺点进行了分析,总结了一些计算机反病毒的新技术。
参考文献:
关键词:计算机;计算机病毒;传播;防治
1前言
随着社会高速的发展,多媒体计算机、网络技术的不断进步,使计算机网络已渗透到人类社会生活的各个领域,在现代社会中发挥着巨大作用。然而,网络在给人们的生活带来便利的同时也为计算机病毒的传播开辟了新的途径。当前,利用网络进行传播的病毒已成为互联网最主要的威胁。
计算机病毒技术也在不断的提高,病毒作者不断的将最新的各种技术应用其中,这就决定了研究计算机病毒不是一时的事情,需要时刻关注病毒的最新动态,并做一些相关研究。
2计算机病毒的概念及传播途径
2.1计算机病毒。计算机病毒 (Computer Virus)是一种人为编制能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。其特点是计算机病毒具有传染性、非授权性、隐蔽性、潜伏性、破坏性、不可预见性、可触发性的特征。
2.2计算机病毒的危害。 计算机病毒通过窃取机密信息、破坏文件系统、修改注册表或系统指令等手段给用户的工作和生活造成了严重的危害。例如,梅丽莎”病毒、“爱虫”病毒、蠕虫病毒、“冲击波”病毒、“震荡波”病毒、熊猫烧香”病毒等等,这些计算机病毒在爆发时期,均对互联网造成了冲击,直接造成匪夷所思的经济损失
2.3计算机病毒的传播。 计算机病毒赖以传播的互联网本身就是一个复杂的巨系统。网络节点的连接也是动态变化的。计算机病毒的传播还受到许多难以描述的人为因素和客观因的影响。互联网改变了人们的生活方式,也改变了病毒的传播途径。随着网络覆盖面的不断延伸,利用网络进行传播己成为病毒制造者病毒的首选途径。通过网络进行传播的病毒在短时间内就能遍布整个互联网,从而造成巨大的损害。
2.3.1 通过email进行传播。通过将病毒代码附属在Emall中进行传播是网络病毒传播的一个主要途径。由于电子邮箱使用的广泛性,使得这种传播方式深受许多病毒制造者的青睐。病毒通过Email进行传播的方法有两种,一是直接将恶意代码本身加入到Email中,二是将恶意代码的URL连接加入到Email中。
2.3.2 通过扫描系统漏洞传播。蠕虫病毒代码是以独立程序的方式存在的,它不嵌入到任何宿主文件中。其传播过程是靠远程扫描Intemct中存在漏洞的主机,利用这些漏洞将自己注入远程计算机中并取得系统控制权。然后就可以对受控主机进行攻击破坏了
3 计算机病毒的防治措施
由于受网络复杂性和具体技术的制约,预防病毒仍很难实现。当前,对计算机病毒的防治还仅仅是以检测和清除为主。
3.1及时识别及清除的防治方案。 及时识别计算机病毒是防治计算机病毒的前提条件,目前识别计算机病毒的方法,主要是采取自动检测。自动检测是查病毒软件自动工作,如scanners、Integhgy、checke。、AV95等产品。人工检测计算机病毒采用直接观察法、检测计算机内存法、检测硬盘主引导区法、检测中断向量法、检测磁盘坏簇法、检测文件型病毒法等方法。
清除计算机病毒是防治计算机病毒的关键环节,只有将计算机病毒清除,才能保证计算机系统的安全运行。对不同类型的计算机病毒有不同的清除方法。目前主要是采用反病毒软件进行查杀,如Kl比、KV3(X)、RAV等杀毒软件,其次是利用PC工具,如PCTOO巧、DEBUG等。由于新病毒不断出现,现成的病毒清除工具难以跟上新病毒的变化,采用手工清除仍然是一种有效的方法。
3.2主机检测的防治方案。 主机检测的防治方案主要有:特征码匹配技术、权限控制技术和完整性验证技术三大类。①特征码匹配:通过对到达主机的代码进行扫描,并与病毒特征库中的特征码进行匹配以判断该代码是否是恶意的。特征码扫描技术认为“同一种病毒或同类病毒具有部分相同的代码”②权限控制技术:恶意代码进入计算机系统后必须具有运行权限才能造成破坏。检测技术要能够探测并识别可疑程序代码指令序列,对其安全级别进行排序,并依据病毒代码的特点赋予不同的加权值。如果一个程序指令序列的加权值的总和超过一个许可的闭值,就说明该程序中存在病毒。③完整性技术:通常大多数的病毒代码都不是独立存在的,而是嵌入或依附在其它文档程序中的,一旦文件或程序被病毒感染,其完整性就会遭到破坏。使用文件的过程中,定期地或每次使用文件前,检查文件内容是否与原来保存的一致,就可以发现文件是否被感染。
3.3异常检测的防治方案。 病毒在传播时通常发送大量的网络扫描探测包,导致网络流量明显增加。因此,检测病毒的异常行为进而采取相应的控制措施是一种有效的反病毒策略。异常检测具有如下优点:能够迅速发现网络流量的异常,进而采取措施,利用电子邮件进行传播的病毒在很大程度上依赖于用户打开感染邮件的概率。如果用户对于收到的感染邮件都置之不理,那么再厉害的病毒也无法得逞。因此,研究邮件病毒的防治策略,可以从病毒传播的根源上入手,即从控制用户打开感染邮件的概率入手。在发送端的邮件服务器上,可疑邮件的发送速度被强制限制在一个可接受的范围内;当邮件到达目的接收端的服务器后,相应的风险评估模块会判断该邮件是否存在风险。若存在,则将风险提示信息连同邮件一起发送给用户;若不存在,则接收端服务器按正常程序处理该邮件。
3.4 建立反病毒监测网。多年的反病毒实践与理论告诉人们,我们处理未知的病毒是有限的,对于特定病毒的处理,杀除是在它出现之后,也就是说,出现了病毒,及时获得它的样本并及时提供有效的杀除方法。由于病毒传染的快速性和广‘泛性所以关键在于对病毒监测网,只有这样才能广泛及时捕获病毒,迅速传递到处理部门,及时对病毒处理,并提供全面的解放方案。
3.5 全平台反病毒。由于计算机病毒的传播广泛,只有在所有的平台上都有相应平台的实时反病毒软件,才能真正保证网络的安全。目前病毒活跃的软件平台有DOS、WINDOWS、NT、NETWARE等,在网络的每一端点的软平台上都安装相应的反病毒软件,与操作系统的底层无缝连接,可靠地实时检查和杀除病毒,只有这样,才能使网络真正安全可靠。
4 结论
计算机网络病毒利用 Internet 的开放性,对网络中的各种资源和网络通信进行攻击。计算机网络病毒传播快、隐蔽性强、破坏性大,给计算机安全和应用带来了极大的挑战。本文分析了有关计算机病毒的概念、传播途径及防治措施,为了使计算机网络更加安全,在防治的基础上结合防火墙技术、病毒防治软件、软件更新等多种技术将网络病毒最大限度地进行屏蔽,提供一个安全、可靠的网络系统。
参考文献
【 关键词 】 国产防病毒软件;国外防病毒软件;信息安全
1 引言
在当前的计算机应用中,危害网络安全的最大影响因素是计算机病毒,它的存在给用户造成极大的损失,因此加强防范计算机病毒具有非常重大的意义。本文在当前计算机网络信息安全需求的背景下,对国产防病毒软件和国外防病毒软件进行了对比分析。
2 防病毒软件及发展
防病毒软件是伴随着计算机技术应用发展起来的一门软件技术,是人们为了保护计算机在工作过程中,避免受到恶意病毒程序攻击和破坏而开发的一种具有查找和隔离恶意程序功能的计算机应用软件,目前已经发展成为信息安全领域的重要一个分支。
最早防病毒软件的开发,可以追溯到上世纪90年代俄罗斯著名的计算机信息安全专家Eugene Kaspersky研究和开发的AVP反病毒软件。该软件后续被更名为Kaspersky Antivirus,其严谨的设计结构、彻底的查杀能力为业界称道。其次是欧洲Doctor Soloman创立的Doctor Soloman反病毒企业,其开发的McAfee反病毒软件,奠定了现代反病毒软件的基础,后续还有美国斯坦福大学和哈弗大学以及相关的计算机开源组织都推出了相应的反病毒软件,有效地促进了反病毒软件的发展。在我国反病毒软件主要是通过引进国外反病毒软件技术,然后在此基础上进行研发和设计,结合我国计算机信息安全国情研发出适合我国计算机用户的反病毒软件。
3 国产防病毒软件与国外防病毒软件对比
从目前国内外反病毒软件的发展情况来看,我国反病毒软件目前正以快速发展的势头,在追赶国外先进的反病毒软件技术。我国相对于国外,在反病毒软件研发和核心技术掌握上还存在着一定差距,从360、瑞星和金山三大反病毒软件公司的发展来看,都是通过引入国外的核心技术授权,然后根据我国用户习惯和计算机网络环境,研发一些具有特色的反病毒软件工具。这些反病毒软件工具,在一定程度上可以满足我国用户需求,并且在交互性能和可操作性上更加符合我国计算机用户的需求,这样就使得目前我国市场上主要是以国产反病毒软件应用为主,国外反病毒软件很难进入我国市场。但是从核心技术的掌握和研发上来看,国外的反病毒软件具有一定的优势。虽然,我国近年部分公司已经开始投入研发自己的反病毒软件引擎,但是从实际的国际权威测试效果来看,研发的反病毒软件引擎水平和国外还存在一定的差距。
总之,从目前来看反病毒软件是人们用于保护计算机安全的主要手段,为了适应当前网络信息安全需求,反病毒软件将长期处于不断演化中,对反病毒软件的不断研发是非常有必要的。
4 国内外防病毒软件的测试技术分析
4.1 构建控管中心集中管理架构
构建控管中心是为了确保每一台客户端计算机和所有不同业务类型的服务器,在出现新病毒的时候,可以在控制管理系统中进行系统更新和安全漏洞查处与维护,这样就可以防范于未然,避免计算机因系统漏洞而被病毒攻击。除此之外,控管系统管理员也可以随时随地通过网络对防毒系统进行维护与管理,这样才能保证整个防毒系统时时刻刻都能做到安全有效,可以及时地对病毒进行拦截与清除。
4.2 构建全方位、多层次的防毒体系
要想构建全方位、多层次的防护系统,就必须从最基础的客户端入手,根据客户端的具体需求,组建邮件网关防毒系统、浏览器防毒系统、应用程序防毒系统等一系列防毒子系统,保证可以对可供病毒传播或寄生的每一个环节、每一个节点进行消除与斩断,然后将各个防毒子系统进行结合,构建从局部到整体的防毒体系,这样才能实现对病毒的全布控制。
4.3 构建高效的网关防毒子系统
防病毒网关可以保证局域网内进出数据的安全,而且在病毒杀除、关键字过滤、垃圾邮件阻止等方面的功能尤为突出。对于企业网络而言,一个安全病毒防护系统的首要任务,就是防止病毒通过邮件或附件进入到网络中,网关作为企业网络连接到另一个网络的关口。可以说,构建高效的网关防毒子系统是整个病毒防护系统最重要的一部分,它不仅可以消除垃圾邮件和恶意附件中病毒的威胁,还可以对HTTP、FTP、SMTP、TMAP四种协议的数据进行病毒扫描,一旦发现病毒就可以对其进行查杀,从而有效地切断病毒最主要的传播途径。
4.4 构建高效的网络层防毒子系统
对于企业网络病毒防护系统而言,要想做好病毒防范工作,可以在网络接口和一些重要的连接节点,构建高效的网络层防毒子系统,这样就可以斩断病毒的传播与寄生的每一个节点,使整个网络不受病毒的侵害,同时还可以根据病毒的传播途径与传播形式,对其进行主动攻击,将其扼杀在摇篮里。
4.5 构建覆盖病毒发作生命周期的控制体系
当网络遭受到病毒攻击时,如果防护系统仅仅是依靠病毒的源代码来对其进行防范,这将会严重制约防毒系统查杀病毒的效率,也许在病毒代码到来之后,病毒已经使得整个网络瘫痪。所以,防护系统必须具备完善的预警机制、查杀机制以及根除机制,使得未进来的病毒不能进来,进来的病毒没有传播途径,这样才能高效地对病毒进行处理,并有效限制了其破坏性和破坏范围。构建覆盖病毒发作生命周期的控制体系,可以在对病毒进行查杀与系统修复阶段,对病毒进行及时有效的清楚,使整个网络更快更完好地恢复正常。
4.6 系统服务
系统服务是整个防毒系统中的最后一个环节,也是最重要的一环。在防病毒系统建成之后,能否保证防病毒系统在上市之后可以有效地对病毒进行防范,还与防病毒厂商能否提供全面完善的服务有着直接的关系。这不仅需要厂商游戏盒全球化的防毒体系,还要求其具备精良的技术人才,一旦防毒系统在实际应用中出现了问题,厂商要能够快速地找到其原因并及时解决。除此之外,如有新型病毒爆发,防病毒厂商还要提供优质的售后服务和详细的应急处理计划。
5 结束语
综上所述,在使用计算机网络时,我们应不断增强计算机网络的安全意识,了解病毒,学会预防病毒。防病毒软件是保护用户计算机安全的有效措施,因此我们应不断提高防病毒软件的研发和应用,进而为创造良好的网络环境奠定基础。
参考文献
[1] 张明浩.计算机病毒防范技巧探讨[J].科技信息,2014.
[2] 汝学民,庄越挺.计算机病毒技术的发展与防范[Z].全国网络与信息安全技术研讨会,2014.
【论文摘要】防治计算机网络病毒应该从基于工作站的防治技术和基于服务器的防治技术两个部分实施,一是软件防治;二是插防病毒卡;三是在网络接口卡上安装防病毒芯片。但是,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择MicrosoftOutlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。
计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:
一、基于工作站的防治技术
工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。
下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。
二、基于服务器的防治技术
网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:
第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE类的可执行文件。
第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。
第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。
第四,如果收到主题为“ILOVEYOU”的邮件后立即删除,更不要打开附件。
第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。
三、加强计算机网络的管理
计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。
随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。
【参考文献】
关键词:计算机病毒;防治体系;计算机基础实验教学
中图分类号:G642文献标识码:B
1概述
计算机病毒不仅是目前普遍存在的信息安全问题,也是与计算机有关系的实验教学经常遇到的问题。学生学习计算机相关的课程而进行实验时,如果感染了计算机病毒,操作系统会出现各种各样、大大小小的异常,导致实验教学无法顺利进行,严重影响教学秩序和教学效果。有些实验室为了应付计算机病毒的感染,最大限度地控制学生上机的权限,甚至在个别实验室,学生不能自己安装任何软件,不能从网络下载音视频文件。这种管理方式严重禁锢了学生的开放性、创新性思维和实验、实践活动,也给学生上机实验带来了明显的不良影响,造成了一些不良后果。封锁方法是方便了机房管理人员,造成了机房管理人员懒惰,造成了实验教学环节的缺失和学生动手能力的低下,与开放性、创新性实验室的要求背道而驰。导致这种封锁方法的主要罪魁祸首是计算机病毒,实验室如何防治计算机病毒就是目前有待研究的课题。为了应对计算机病毒,大家采取过多种方式。本文从开放性、创新性实验室的要求出发,讨论了计算机基础实验课程中遇到的计算机病毒问题,构造了一个以保护卡为基本层、杀毒软件为中层、大学生为第三层,教师为第四层的综合性和全面性计算机基础实验室病毒防治体系。该系统不仅考虑了硬件和软件技术的作用,更提倡拓展和深化“大学计算机基础”课程的教学和实验内容,重视大学生自身的防治病毒意识、防治病毒和防治病毒能力的培养。
2计算机基础课实验室病毒问题与现象分析
2.1计算机病毒防止方法――还原保护卡
曾几何时,计算机病毒是狼烟四起,肆虐横行。计算机反病毒专家们和生产商是绞尽脑汁,各显神通。无奈,道高一尺,魔高一丈。从1983年制造第一例真正意义的病毒至今日,计算机病毒仍在呈几何级数增长,而且目前的任何反病毒手段,都不能完全防止计算机病毒的感染。在计算机实验室中,反病毒功劳最大的莫过于还原保护卡。还原保护卡有效地防止了学生实验时有意和无意的破坏软件系统和防止了病毒的感染。但系统启动后,系统可以被病毒感染,从而可能使得没有被保护的逻辑盘、U盘等移动存储器中的数据遭到病毒的破坏,另外,还原保护卡依然有存在漏洞和被病毒攻破的可能。以我们亲身经历为例,2007年1月出现的Worm.Nimaya.cf(瑞星取名)病毒攻破了我们机房的还原保护卡。由于这个情况和其它原因,花费每块200元更换了新一代还原保护卡。近来发现,2008年年底出现的Win32.BMW.o(瑞星取名)病毒能够攻破更换的这一代还原保护卡。
2.2计算机病毒防止方法――禁止操作
为了有效地达到防止计算机病毒和防止学生上机时玩弄音视频,一些机房采取了“禁止操作”。这些“禁止操作”产生的不良后果是可想而知的,例如一个经常出现的情况:一些作业具有连贯性或者是一次上机做不完,需
本研究受湖南省重点教学改革项目(湘教通2007230)和湖南省重点学科(湘潭大学)(The construct program of the key discipline in Hunan province)支持。
作者简介:李枚毅,湘乡人,教授,博士,湘潭大学计算中心主任,研究方向为智能化技术及应用。
要将上机作业保留好,供下次上机时继续。有些机房对此也想了一些办法,例如,存储到服务器上,结果在上机开始时,大家都从服务器上下载,出现服务器超载,学生等待,导致浪费学生上机时间和上机秩序的混乱。目前,这类问题的最好解决方案是利用USB接口。
其实禁止注册表等管理软件操作是目前很多计算机病毒的常用手法,被认为是计算机病毒的破坏行为,管理人员图方便,禁止注册表等管理软件操作也可以认为是“人为的破坏行为”。
2.3计算机病毒知识和防治意识问题
有一些实验室管理员和实验室系统维护人员防治意识不强,主动性差,少数实验室员工甚至缺乏计算机病毒知识,闹出不少笑话。可以看到的现象是一些计算机没有安装反病毒软件,即便是安装了,也没有进行升级,计算机中还是几个前、甚至一年前的升级包;禁止USB接口,甚至主讲教师和辅导教师都没法使用USB接口。其根源就是一个字:怕。
大学生对病毒更是了解不多,我们作过一次学生问卷调查,学生普遍认为计算机病毒很可怕,仅此而已。他们所了解的仅限于“大学计算机基础”课程中教师上课时介绍的一点点计算机病毒概念性知识,对病毒知识和防治方法没有深入而全面的了解,更不用说学生自己动手防治病毒。因此,大学生成为了病毒的受害者、病毒的传染者、病毒的恐慌者。
3一个计算机基础实验室病毒防治体系
我们计算中心是学校开放性、创新性示范实验室,承担全校非计算机专业的“大学计算机基础”课程和部分计算机相关的实验教学任务。在还原保护卡支持下安装了多个操作系统:Windows 2000、Windows XP和Linux。多年来,逻辑分区D盘不列入保护,几个操作系统都可以访问这个逻辑分区。学生可以将数据等文件存储到逻辑分区D盘,如果学生之间不破坏这个逻辑分区上的数据,其数据将可以长久保存。个别计算机上,学生几年前存储的文件,现在仍然可以找到一些。多年来,都开放了U盘、MP3、MP4、带存储功能手机或者移动硬盘的操作和注册表等管理软件的操作权限。
通过我们一段时间的搜索和研究,并结合实践,逐步形成了我们目前正在实施的计算机基础实验室病毒防治体系,该体系的框图如图1所示。
在我们这个计算机基础实验室病毒防治体系中,充分考虑和体现了各个层次的分工合作。还原保护卡是基本层,没有它,计算机基础实验室的病毒防治就没有了根基;杀毒软件为中层,有效地发挥和清除绝大多数病毒,没有它,计算机基础实验教学可能无法正常进行;最高层是教师,包括授课教师、实验指导教师和实验室系统维护员、机房管理员等,他们是计算机基础实验教学中的主宰者,没有他们,计算机基础实验教学无法实施;大学生为第三层,但他们是计算机基础实验教学中的主体,没有他们,就没有了学校,也就没有了计算机基础实验课。