前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络病毒范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
国内通常用1994年颁布的《中华人民共和国计算机信息系统安全保护条例》第一十条中的定义,即“计算机病毒,是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码”。
二、互联网病毒的特点
随着互联网的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数互联网邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。网络环境下的计算机病毒不仅包括传统的病毒程序,还包括网络蠕虫和木马程序。网络病毒的发展呈现出新的特点和趋势:
(一)病毒表现形式多样化
在网络环境下,可执行程序、脚本文件、HTML页面、电子邮件、网上贺卡、卡通图片、ICQ,OICQ等都有可能携带计算机病毒。
(二)破坏性更大更强
网络病毒的破坏性日益增强,它们可以造成网络的拥塞、瘫痪,网络终端的数据丢失,机密信息失窃,甚至通过病毒控制计算机终端和网络。越来越多的网络病毒兼有病毒、蠕虫和后门黑客程序的功能,破坏性更大。如2001年流行的“尼姆达”病毒就兼具三者的功能。
(三)病毒清除的难度日益增大
在网络中,只要有一台计算机感染病毒,就可迅速通过内部网络很快使整个网络上的终端受到影响,使网络拥堵,严重的甚至引起网络瘫痪或终端的崩溃。
(四)传播介质与攻击对象多元化,传播速度更快,覆盖面更广
网络病毒利用网络上的各种通信端口和邮件等迅速传播。攻击对象由传统的个人电脑变为所有具备通信机制的工作站、服务器乃至掌上型移动通信工具PDA和手机。
(五)病毒种类层出不穷,且向智能化和隐蔽化发展
网络环境下除了传统语言编写的病毒外,越来越多的出现用新的编程语言与编程技术实现的病毒更易于被修改以产生新的变种,从而逃避反病毒软件的搜索。并且,开始出现了专门生产病毒的病毒生产机程序,使得新病毒出现的频率大大提高。网络病毒开始向智能化和隐蔽化发展,甚至能自动关闭杀毒软件,伪装成正常的程序,给网络病毒的防治带来了极大的困难。
三、网络病毒的防治
病毒防治的根本目的是保护用户的数据安全,因此网络病毒的防治可以从以下3个方面入手:(1)数据备份;(2)封堵漏洞,查杀病毒;(3)灾难恢复。数据备份是降低病毒破坏性的最有效方法。定期进行数据备份,这样即使遭受病毒攻击,也可以恢复关键数据。对付病毒一方面要封堵系统及应用程序漏洞,另一方面还要定期地更新病毒库和查杀病毒。由于在网络环境下不存在完全的抗病毒方案和产品,因此,灾难恢复是防治病毒的一个重要措施。用户系统发生意外、数据遭受破坏后,应立即关闭系统,以防止更多的数据遭受破坏,然后根据具体情况选择合适的方案进行数据恢复。
(一)构建基于网络的多层次的病毒防护
多层防御的网络防毒体系应该由用户桌面、服务器、网关和病毒防火墙组成,具有层次性、集成性和自动化的特点。
1.要保证账号与密码的安全,特别要注意安全权限等关键配置,防止因配置疏忽留下漏洞而给病毒可乘之机,保证文件系统的安全。
2.及时升级系统最新系统平台,对BUG进行修补,要经常从相关的网站下载补丁程序,及时完善系统和应用程序,尽量减少系统和应用程序漏洞。无论是系统软件还是应用软件,它们本身的安全都是至关重要的。操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。由于各种原因,Windows9X和NT本身都存在着一些错误(即Bug),这些Bug使得非法用户可以从“后门”侵入系统,应用软件本身也可能因为开发的疏漏而产生“后门”。有此开发人员在编制软件时,为了方便调试和观察注册表安全,留下“后门”。
3.禁用不必要的服务,对不需要或不安全的功能性应用程序尽量不安装或者关闭,重要服务器要专机专用,通过服务管理器或注册表禁用不需要的服务。
(二)定期进行数据备份以确保数据安全
对于一个应用系统而台,没有任何一个措施比数据备份更能够保系统的安全。因为在一个开放的网络环境下随时会因为各种原因而使计算机系统拒绝服务。这种原因可能来自硬件,也可能来自软件;可能是人为的,也可能是客观因素造成的。故障是绝对的,安全是相对的。不管怎样,当这种灾难来临时,应该进行的处理就是尽快恢复系统的运行,为用户提供正常的服务。一般来讲,这种备份应该是动态的备份,比如采用磁盘阵列(RAID)进行数据的镜像,也可以定时静态备份。备份时,最好能够通过网络将重要的数据备份到远程的客户机上,这样做可以使备份数据和主机分开,确保数据的安全。
(三)定期进行病毒扫描
采用防毒软件定期进行扫描是最常用的防范方法。病毒扫描程序一般使用特征文件在被传染的文件中查找病毒,用户通过更新特征文件来更新软件,以查找最新病毒。多数扫描程序在发现病毒后会执行一个独立的进程,对病毒进行清除或隔离。但目前已有一些病毒扫描程序不再局限于特征码匹配。例如,目前在瑞星杀毒软件中就采用了一种叫“病
毒行为分析判断“的技术,它从病毒的行为而不是特征码入手来判断并查杀病毒,即使对于未知病毒也可以有效查杀。
病毒扫描程序的形式目前主要有以下几类:
1.手动扫描型
需手工启动或由一个自动进程启动运行。这种程序启动后,一般会在整个驱动器或系统中查毒,包括RAM内存、硬盘、软盘等,用户也可选择查毒范围。这种查毒方式一般是在事后工作,即系统先被感染了病毒之后,然后才能被发现,此方式适合定期对系统驱动器的杀毒。
2.内存驻留型
它是一种在后台运行的程序。一般在系统初始化时启动,然后一直在内存中保持激活状态。一旦有文件访问活动,内存驻留的扫描程序就会拦截对文件的调用,查看文件中是否有病毒,然后再决定是否允许文件装入内存。内存驻留型病毒扫描程序能够在病毒感染系统之前就发现病毒,但会引起系统的性能下降,降低系统的响应速度。
3.启发式扫描程序
此类型的防毒软件会进行统计分析以确定程序代码中存在病毒的可能性。这种扫描程序不像病毒扫描程序那样比较程序代码和特征文件,而是使用分级系统决定所分析的程序代码是否有病毒程序的概率。若分析某程序代码携带病毒的可能性足够大,启发式扫描程序就会报警。目前的多数病毒扫描程序都有启发式扫描功能。其优点是不需升级,就可能发现新病毒,缺点是可能误报。
4.应用程序级病毒扫描程序
不负责保护指定的系统免受病毒侵袭,而是保护整个机构中的特定服务。在较大系统的防火墙中通常包含病毒扫描功能。
关键词:网络型病毒;计算机网络;特洛伊木马;防火墙;蠕虫
中图分类号:TP3文献标识码:A文章编号:1007-9599 (2011) 16-0000-01
Network-type Virus and Computer Network Security
Xu Jianglan
(Guizhou Vocational and Technical Institute,Training Center,Guiyang550023,China)
Abstract:From the network security incidents,the most important thing is the current type of virus protection for networks,the author of this virus and network-based computer network security are discussed.
Keywords:Network-type virus;Computer network;Trojan horses;Firewall;Worms
自从二十世纪八十年代初期开始,计算机的病毒开始了在极其大的范围内进行流行,直到今天,在短短的二十几年的时间内,计算机病毒的危害程度、传播范围、传播速度、数量以及种类等等都有了很大程度的增加。在2003年,瑞星公司了《电脑病毒与反病毒态势综述》,该综述中表示,我国国内的计算机病毒疫情一直呈现出多元化的趋势,并且一直沿袭这这一趋势进行快速的发展。其中,网络型病毒的发展速度可谓迅猛,在所有种类的病毒中占有着主要的地位和比例,他们主要通过漏洞、邮件以及网页等等网络手段和形式进行自身的传播工作,网络型病毒已经占到了全部病毒总数中百分之六十八。下面,笔者就对网络型病毒与计算机网络安全进行浅谈。
一、网络型病毒特点
网络型病毒和计算机病毒在某些方面存在着共同性,这些方面主要包括:破坏性、隐蔽性、可执行性以及可传播性,除此之外,网络型病毒还具有激发潜在性、激发攻击性、破坏性大、难以彻底清除、传播形式多样复杂、扩散面广以及感染速度快等特点。下面,笔者就对这些特点进行简要的分析。
(一)网络型病毒特点之感染力强破坏性大。众所周知,在一般情况下,网络型病毒都是利用互联网所具有的开放性,并且对于通信协议和软件系统存在的特定缺陷,对网络通讯以及网络上面各种资源进行攻击,网络型病毒已经成为了对网络安全产生危害和威胁最为重要的原因之一。网络上一旦将漏洞技术的细节公布,那么就很可能被网络病毒进行利用,网络型病毒会将其利用,从而进行大规模传播,并且从漏洞公布到漏洞利用的过程中,病毒现身所需要的时间也越来越短。
(二)网络型病毒特点之攻击和寄生具有多样性。由于病毒寄生宿主的范围比较广泛,病毒可能会寄生在ASP、HTML等多种文件之中,还可能在邮件中进行隐藏,更有甚者不会对任何对象进行感染,仅仅是在源宿主中进行存在,但是,病毒可以通过进行网络传播的途径,对计算机缓冲区、数据、服务以及端口进行攻击指令,因此,网络型病毒的范围、检测难度很大。
(三)网络型病毒特点之传播速度快途径多。伴随着网络、计算机等等新技术不断发展,病毒的传播方式不再是单纯的将存储的介质作为传播的主要载体,而是将互联网作为进行计算机病毒传播主要的载体。病毒主要通过漏洞、BBS论坛、FTP下载、IRC聊天、网页等网络的手段来进行传播。在2001年的8月红色代码二代病毒和2000年的11月红色代码病毒不管是在对互联网危害以及流行广度都是史无前例的,据估计,网络型病毒所造成损失至少也达到了二十亿美元。
二、网络型病毒与计算机网络安全之种类和传播方式
(一)网络型病毒分类。网络型病毒主要分为特洛伊木马、蠕虫病毒以及脚本病毒这三种,其中,特洛伊木马属于基于远程控制的一种工具,特洛伊木马运行模式主要属于服务、客户的模式,主要包括服务端和客户端这两大部分;而蠕虫病毒就是指一种能够通过网络来进行自我传播和复制的病毒,主要通过网络分布来进行特定错误或信息的传播,进而能够造成网络的服务器被拒绝并且发生了生死锁,蠕虫病毒的破坏力极强,蠕虫病毒不仅仅能够导致受到感染的计算机危害,对于那些没有受到感染的计算机,还会通过进行自动更新和定位的功能,将网络中的一些计算机进行检测,从而将自身进行的一个程序段或者一个拷贝对目标机器进行发送和自我的复制工作,将网络宽带的资源进行迅速的消耗,从而使这些计算机不能够进行互联网的良好使用;在网络型病毒中,脚本病毒自身的语言功能很强大,脚本病毒直接对计算机系统组件进行调用,并且对系统操作凭条或者软件操作平台等等安全漏洞进行利用。
(二)网络型病毒传播的方式。网络型的病毒在通常情况下都是可以进行直接的解释和执行的,这也就使得网络型病毒的感染极其简单,网络型病毒良好的感染途径主要包括IRC感染、文件传输、局域网共享、网页以及电子邮件等等。特别是网页传播和电子邮件传播,那些通过电子邮件进行传播的病毒,其病毒体隐藏在哪个邮件的附件中,我们只要对其附件进行执行,其病毒就很可能进行发作。有些种类的病毒通过邮件传播,这些病毒甚至都没有附件,其病毒体只要藏在邮件之中,人们对邮件进行预览或者打开,都会招来麻烦。
三、网络型病毒与计算机网络安全之防治措施
进行网络型病毒的防治,要求我们首先要从网络型病毒管理措施方面着手,对数据备份、软件更新、病毒防治软件以及防火墙技术进行结合,采取一定的技术措施。
在网络型病毒的管理措施方面,我们必须要对病毒状态进行及时的掌握,并且在第一时间进行防毒软件的升级和更新,进行可行的、严格的操作规程制定工作,树立起网络型病毒的防范意识。就当前计算机的病毒疫情、黑客以及病毒发展的趋势表面光,过去传统的、单一反病毒的软件已经完全不能够满足当前信息时代下客户安全的需求。这就要求我们进行将数据拯救、漏洞修复、防黑客以及防病毒等功能集于一身的具有整体性的安全系统,当前形势下将杀毒软件和防火墙进行有效的使用和结合已经成为了我们必须要进行的安全措施之一。作为一种已经被人们进行广泛采用的安全性技术,其作用是极其重要的,防火墙在因特网和网络之间建立了一种安全网关,安全网关通过更改、限制和检测数据流,对外部的网络进行了一定的屏蔽,从而达到了对来自外部的网络型病毒的攻击进行了抵御,从而起到了对各类病毒入侵进行防止,并且对内部网络的资源进行保护这一重要的目的。我们对防火墙技术进行应用,已经成为了当前计算机网络安全的重要措施。
参考文献:
[1]孟晓蓓.基于SuperStackⅢ的计算机实验室网络系统的设计[J].湖南师范大学自然科学学报,2009,3
关键词:网络型病毒 类型 传播方式 网络安全
中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2012)06-0195-01
所谓计算机病毒,是指编制或插入在计算机内的,能够破坏计算机功能和数据,使计算机不能正常使用,并且能够自我复制的一组计算机指令或程序代码,它是人为制造的,寄存于应用程序和系统的破坏性特殊程序,不但使计算机不能正常工作,甚至还威胁到整个社会的安全稳定。目前,网络型计算机病毒的分类还比较混乱,按照病毒的攻击手段可以把网络型病毒分为特洛伊木马和蠕虫两大类。
1、网络型计算机病毒的类型
(1)特洛伊木马。特洛伊木马属于远程控制工具,它的运行模式属于客户-服务模式,包括客户端和服务端,如果一台主机提供服务器,另一台主机接受服务,那么提供服务器的主机就会对客户机进行监听。由于网络用户的程序具有优先权和存取权,木马病毒能够在不触犯系统安全规则的情况下进行攻击,系统不能准确识别木马和正常程序,使木马得以传播。木马是一种服务端程序,一旦传入到用户的计算机中,计算机在执行程序后就会被木马客户端控制,那么用户的信息和资源就会被非法用户窃取。
(2)蠕虫。蠕虫在1982年出现以来,对网络信息带来了严重的破坏,近些年呈泛滥趋势,它主要是通过分布式网络扩散错误信息,使网络中的信息受到破坏,或者引起网络的中断。蠕虫一般包括主程序和引导程序,主程序在计算机上执行后,通过读取公共配置文件就能够获得当前的网络状态,并收集到与本台计算机联网的其他计算机的信息和缺陷,然后利用这些信息和缺陷在这些计算机上建立引导程序。蠕虫早期也完全是计算机病毒,能够用作网络诊断工具,但随着近些年蠕虫的发展,它开始利用计算机软件的缺陷进行自我修复,逐渐具备了网络病毒的特征。
2、网络型计算机病毒的传播方式
网络型计算机病毒的传播方式非常多,有电子邮件传播、网页传播、文件传播、局域网传播、IRC感染传播等,其中电子邮件传播、网页传播和文件传播是最常见的传播方式。
(1)电子邮件传播。网络病毒把病毒体隐藏在电子邮件附件中,用户只要执行附件,病毒就会传播到计算机内,造成计算机系统的瘫痪,现在很多网络病毒甚至没有邮件附件,直接把病毒体隐藏在电子邮件中,只要用户接收邮件后打开邮件,病毒就会扩散在计算机内。电子邮件病毒往往采用VBScript脚本编写代码,通过WindowsScriptHost解释执行,这类病毒能自动将代码加入邮件附件传入网络,比如“爱虫”“梅丽莎”。
(2)网页传播。人们为了使网页具有交互性和可视性,会在网页中加入Java程序或ActiveX组件,网络病毒会以这些程序和组件为载体进行病毒的传播,用户在浏览网页时如果没限制Java程序或ActiveX组件,并且浏览了含有病毒的网页,病毒就会得以扩散,这时浏览网页相当于打开病毒。
(3)文件传播。文件传播也是比较常见的病毒传播方式,网络病毒如果寄存于某一文件中,这一文件又被传输给其他的网络用户,那么网络用户在打开文件时就执行了病毒程序,使病毒在计算机上得以传播。
3、控制网络型计算机病毒传播,保护计算机网络安全
(1)加大对病毒防治软件的开发与利用。使用防火墙能有效防止病毒的侵入,防火墙能够限制网络中的访问,因此能把内部网络和外部网络隔离,从而切断了病毒传播的途径,网络型病毒在发作前往往会进行探测,防火墙能够设置端口访问权限,使病毒不能发挥作用。防火墙能够限制病毒的侵入,但是对于已经存在的病毒,就需要杀毒软件了,目前杀毒软件对监测和清除病毒方面发挥了重要作用,但是病毒是不断发展进步的,这就需要我们的科技人员要加大对病毒防治软件的开发和利用,在发现病毒、阻止病毒的基础上消灭病毒。
(2)及时促进病毒防治软件的升级。由于病毒在人们的治理下不断改革和进步,因此治理病毒的软件也需要不断进步与发展,有些用户由于工作繁忙,在系统提示升级时往往没放在心上,给病毒以可乘之机,因此应该及时关注网络信息,对系统进行及时的升级,保证计算机里的杀毒系统是最新版本的,这样才能抵御最新病毒的侵害。
(3)系统做好备份。由于出现病毒后要进行系统的还原才能彻底清除病毒,系统还原又会给网络用户带来很大的不便,造成用户信息的丢失,因此用户最好做好备份,并且把文件安装到硬盘的分区中去,这样在系统崩溃时能够减少带给用户的损失。
(4)加强对网络型病毒的管理。首先,应该加强对网络病毒危害的宣传,培养网络用户的病毒防范意识,不下载或者点击不正规的网站,减少病毒侵害的几率。其次,应该加强网络病毒防治的制度措施,制定明确的操作规程,并根据网络病毒的发展及时修改和制定病毒防治措施。
4、结语
网络型计算机病毒在人类防治的过程中不断更新和发展,这就需要我们要不断加强计算机病毒的管理措施,并进行技术创新,利用技术手段防治计算机病毒,保证互联网的顺利发展。
参考文献
[1]刘三满.计算机网络病毒的特点及防治原则[J].科技情报开发与经济,2002,12(6):99-100.
[2]桂玲.计算机及网络故障诊断与维护[M].北京:科学出版社,2004.
[3]卢文斌.网络环境下计算机病毒的防治策略[J].湖北电力,武汉:2002,(4):30-32.
关键词:网络安全;病毒防范;网络应用;网络病毒
计算机网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面。大量私密信息和重要文件存储在用户计算机中,并在网上流通,尤其是企业、政府重要文件一旦泄露,都将造成巨大的损失,因此,如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。其中,加强计算机网络应用病毒防护,是提高计算机网络系统安全性和可靠性的重要途径。
1 计算机病毒基本概念
很多人,尤其是计算机初学者对什么是计算机病毒的了解都不够正确。其实,计算机病毒与我们工作用的WORD、娱乐用的影音播放器、上网用的IE一样,都是程序,是一段可在计算机中执行的代码。但与我们所使用的软件不同,组成病毒的程序代码执行后的结果是对计算机的正常运行进行破坏,轻则影响计算机运行速度,重则破坏操作系统、应用软件、各类文件,使计算机完全瘫痪,给用户造成巨大的损失。在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。
2 计算机病毒网络传播方式
随着网络应用的不断深入发展,病毒几乎在网络上泛滥,网络成为病毒入侵计算机的重要途径,在网络上传播的每一个文件,几乎都可能成为病毒攻击的对象,也都有可能是病毒传播的载体,其常见的网络传播方式有以下几种:
(1) 网络文件下载传播
计算机病毒开发者针对网络用户文件下载浏览的需要,将病毒封装隐藏在文件之中,这些文件可能是软件安装程序、可能是资料文档、可能是影音图片。当用户下载含有计算机病毒的文件,并将这个看似“正常”的文件打开后,计算机病毒程序代码就被执行并感染计算机文件,潜伏在计算机中伺机攻击或者直接发起攻击。
(2) 电子邮件附件传播
电子邮件是互联网重要的应用内容之一,政府机关、企业单位、个人用户,每天有大量的电子邮件在互联网上传递,进行信息的交流和资料的传输。这也成为病毒在网络上进行传播的重要途径,病毒在感染了计算机上的文件之后,一旦用户利用感染了病毒的计算机向其他用户发送文件,病毒就跟随发送的文件通过电子邮件,做好了攻击邮件接收者计算机的准备。当用户接收邮件,并打开随邮件传输的文件时,病毒便趁机进入邮件接收者计算机,达到传播的目的。此外,有相当数量的黑客、病毒传播者也利用电子邮件达到故意传播病毒的目的,其主要手段是将邮件进行安全性伪装,以欺骗接收者打开邮件中的带毒文件感染病毒。
(3) 通过网页内嵌源代码传播
互联网上大量的信息资源都通过网页的形式进行展示,供互联网用户浏览应用,每一个互联网用户,都有过打开浏览网页的经历。病毒制造者利用网页浏览的这种普遍性,将病毒程序代码段内嵌在网页源代码之中,一旦用户打开了带有病毒代码的网页,病毒代码便随网页代码被执行,感染用户计算机上的文件,达到传播自身的目的。这种传播方式,常见于一些非法网站中,如、盗版网站等,而部分黑客在攻击正常网站之后,也有在正常网站网页源代码上留下病毒代码以使访问者感染病毒的案例。
3 计算机网络应用病毒防护
互联网的广泛应用在给人们工作和生活带来方便的同时,也给病毒的传播带来了极大的便利,大量病毒滋生、暗藏在网络世界的暗处,随时伺机向网络用户的计算机发起攻击,要在计算机网络应用中作好病毒防护,应从以下几方面入手:
(1) 建立有效的病毒防护机制
在参与网络应用时,用户应给自身所使用的计算机建立起有效的病毒防护机制,如防火墙、杀毒软件等,应当安装完备并使其处于正常运行状态。当防火墙和杀毒软件处于正常工作状态时,如果用户在网络应用中下载到了带有病毒的文件、打开了含有病毒代码的网页、受到了来自黑客的攻击,防火墙和杀毒软件都会立即发生作用,对病毒文件进行查杀,对黑客攻击进行拦截,对病毒代码的执行进行阻止,以保护计算机系统的安全。虽然杀毒软件和防火墙等为计算机系统提供了有效的保护,但需要注意,应当杜绝盗版杀毒软件和防火墙的使用,而采用正版授权的杀毒软件和防火墙。很多盗版、破解版的杀毒软件本身就是病毒感染者,甚至在破解的过程中被黑客留下了后门漏洞,即便下载之后能够暂时正常使用,也极容易给计算机系统留下安全隐患。
(2) 注意来路不明邮件的查收
对于邮件病毒的防范,需要注意来路不明邮件的查收。目前,互联网上大量垃圾邮件充斥于各个角落,很多邮件内所带的网络链接或者附件,就是病毒传播的载体,一旦打开了这些网络链接或者附件,就可能感染病毒。这些邮件往往将自身伪装成安全的形式,欺骗客户打开,也许是看似安全的邮件名,也许是通过伪装的邮件内容,也许是看似无害的一张附件图片,但在其身后隐藏着的是早已经做好攻击准备的病毒。所以,在打开邮件时,不管是看似安全的邮件,还是垃圾邮件,都应该将防火墙和杀毒软件打开,让计算机系统处于安全保护状态。
从电视机上,我听到这样一则消息,电脑黑客盗取了美国一家信用卡数据公司4000万用户的电脑资料,很多信用卡将作废,损失难以估量。同时,播音员提醒观众,作好电脑检测防范病毒的准备。什么是黑客,什么是病毒,这对于我来说,是十分新奇的。
我通过报纸、电影、电视、资料来了解到,原来在IT世界里不光有黑客、病毒,还有网络、病毒防火墙、杀毒软件和反病毒专家。特别是在电影电视里,那些反病毒专家修复电脑资料、突入对方情报系统,挽救了垂危的病人、即将出轨的列车,制止将要发射的核弹等,让我对他(她)们肃然起敬,心驰神往。所以,我就有一个愿望,从现在起努力学习,二十年后成为一名优秀的网络反病毒专家,。
在2025年的一天,在C国的公路上一辆疾驶的汽车里,坐着一位目光冷峻的青年,正通过电脑将卫星传递过来的信息进行分析。他,就是二十年后的我,C国首席反病毒专家。我的机器人助手哈瑞,向我通报:A国多个政府网站遭到了一种新型病毒的侵袭,情况十分危急,A国向我中心求援。我向哈瑞发出指令:请A国务必坚持住,我将很快到达中心。车子在卫星导航仪指引下高速驶向国家计算机中心大楼。
车子平稳地停在中心大门前,自动打开车门,我快步来到电梯旁,在识别指纹后电梯门自动打开,并发出问候:欢迎您,汪博士,您的助手正在30层您的办公室等您。我走出电梯,来到办公室,里面摆放一排排电脑和仪器,工作人员在紧张地工作着。哈瑞迎上前来,递给我一杯咖啡。“先生,A国正设法维持他们的系统”哈瑞焦急地向我汇报,我让哈瑞将病毒的样本程序拿来。