前言:本站为你精心整理了谈计算机病毒及防范措施范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
摘要:随着互联网的不断发展以及计算机的普及,人们的工作和生活发生了巨大的变化。虽然计算机的应用让人们获取了想要的信息,但是因为管理的问题,再加上开放性的问题,导致计算机中病毒问题难以遏制。现阶段,病毒通过多种方式直接侵入电脑,会直接侵入电脑的网络,影响日常使用。所以,在日常的生活与工作中,我们需要认清计算机病毒的特点,对其现状有所了解,这样才可以提出计算机病毒的防范措施,确保网络的安全性。
关键词:计算机;病毒;特点;防范
1计算机病毒的特点
1)可执行性计算机病毒本身属于一段执行的程序,并且也具备了其余程序的基本权利。在病毒运行的时候,就是同合法程序进行彼此权利争夺的一个过程[1]。2)传染性传染性是对计算机病毒进行判断的重要条件。计算机病毒本身属于人为的程序代码。当病毒进入计算机之后,会执行这一段代码,并且在计算机当中搜寻符合传染的介质,然后侵入其中,实现自我复制。利用不同的渠道,病毒还可以扩散到未感染的计算机之上。从某种情况来看,会对计算机的正常工作产生影响。另外,当一台电脑出现病毒之后,一旦使用了U盘,还可能传染到其余电脑上。另外,同一个局域网之中的计算机都可能被感染。3)潜伏性拥有一定水平的计算机病毒,在进入电脑之后,一般都会潜伏一段时间,系统是很难发现其存在。其潜伏性越好,病毒传染的范围就越大。4)可触发性病毒主要是因为某一个数值或者是某一个事件出现的,导致病毒进行感染或者是攻击就称之为可触发性。病毒的触发机制主要是用于控制感染的频率。同时病毒本身存在触发的预定条件,在某一个日期、时间或者是文件类型中就可能被触发。在病毒运行的时候,触发机制检查预定条件是否能够满足,一旦满足就会立刻被感染,导致病毒进行攻击,否则,病毒会继续的潜伏下去。5)破坏性计算机病毒会直接降低计算机本身的工作效率,占据庞大的系统资源,而具体情况需要看病毒程序的强弱。如果设计者主要是为了破坏系统,那么带来的后果就很严重,有可能会损失一部分数据,但是也可能直接让系统全面崩盘。6)攻击的主动性病毒对系统存在主动性攻击。无论计算机系统防护多么严密,都无法完全抵挡病毒的供给,只有通过多种防范措施来控制病毒的感染率[2]。7)隐蔽性一般来说,病毒存在的地方相对隐蔽,主要就是为了不让用户察觉。如果没有进行代码的分析,就完全检测不出来病毒程度的异同。一旦没有进行合理的防护,让病毒取得了控制权,就会直接传染给大量的程序。在受到感染之后,用户也不会有任何察觉,计算机依旧可以正常的运行。正是因为其隐蔽性,导致用户无法察觉下,就直接侵入了数以万计的电脑中,影响人们的使用。大部分病毒代码都很小,也有利于隐藏,一般只有几百或者是1K字节,一旦附着在正常程序之中,是很难被发现的。
2计算机病毒现状分析
就计算机病毒应急处理中心公布的数据来看,在2015年3月份,发现的病毒数量超过50万个,其中新病毒8万余个,一共感染的电脑输量超500万台,其中木马和蠕虫占据绝大部分。恶意电子邮件传播呈现出上升趋势,这一部分邮件大部分都是恶意后门程序,其内容大部分都是欺骗性信息,操作系统出现漏洞,就很容易被附件之中的恶意后门程序感染。恶意攻击首先是将现阶段热门的话题或者是带有欺骗性质的信息作为邮件的发送内容,一旦用户点击了恶意代码程序附件,进而下载后,就会受到感染。附件带有的病毒特征如下:第一,一般来说,都是现阶段比较热门的话题,其针对性较强。第二,借助热门的话题,让计算机用户点击软件,进而对用户计算机进行远程的控制[3]。一般来说,恶意攻击者主要是选择网友玩家或者是网购用户,其目标首先是直接与经济利益有挂钩的网络购物行为。虽然受害者的输量有限,但是经济损失却很严重。目前,绑架形式的木马出现的频率较高,主要是通过主页锁定或者是浏览等方式,将计算机用户的浏览主页引导到其余的网址导航站,进而修改计算机用户桌面图标或者是收藏夹,使得用户掉入陷阱。如,曾经工信部过,针对“木马下载器”这一变种,就是伪装成为游戏,引诱计算机用户点击进行下载。在变种运行后,就会有一个后缀为TCP的文件存在,一旦进行网络访问,这一个文件就会进行自动的优化级别的处理。当计算机用户在系统操作网卡的MAC地址的时候,就会进行自动的上传处理,导致信息给传递着病毒编制者。通过地址信息的截获,就会直接干扰或者是侵入计算机操作系统。再发生了变种之后,会直接删除调用处理的文件,这样,计算机用户依旧无法发现。另外,在互联网之中还出现了Kido病毒新变种,这一种病毒是通过ms08-067进行的,会威胁到内网用户。当用户在操作中感染了病毒,就会注入系统服务之中,添加新的系统服务,这样就很难将其清除。
3计算机病毒防范措施
在明确计算机病毒特征以及现状之后,就可以采取措施,针对不同的病毒,做到对症下药。在进行计算机病毒防范的时候,主要考虑到硬件传播、网络传播、移动存储介质传播以及其余相对应的防范措施,只要能够做到全方位的防范,相信一定能够保证计算机的安全。1)硬件传播防范硬件传播主要是利用磁盘来进行传播,在防范硬件传播时首先是对磁盘进行检查,然后检测内存。因为病毒在未激活状态下,是存在于磁盘,一旦激活,就会在内存中。在计算机系统安装前,可以在启动盘的文件自动处理之中安装病毒检测程序。一旦系统启动,这一程序就属于常驻的内存,会检查磁盘,并且对系统的异常行为进行监视。一旦发现病毒,就会立即报警,提醒用户及时的杀毒处理。2)网络传播防范网络病毒传播的防范需要做好网络管理,确保网管人员的防范水平能够达到网络技术发展中病毒防范的要求。第一,升级补丁,做好系统更新。无论是何种操作程序,都必然存在缺陷。就相关的研究表现,超过80%的病毒传播都是因为系统存在漏洞。一旦有安全漏洞,计算机用户需要做好及时的更新补丁处理。如windows系统中,可以做好配置,开启自动更新程序,确保计算机系统不会被病毒侵入。第二,利用防火墙技术进行保护。防火墙可以在一定程度上抵抗外网的非法行为,避免受到恶意程序的供给,并且实施的检控官出战规则以及入站规划,保护好内网不受到影响。如,将所有的入站连接禁用,就可以满足网络安全性的要求。另外,启动防火墙,还可以让计算机对系统的日志进行针对性的审核处理[4]。第三,安装杀毒软件。正版杀毒软件对于病毒入侵防范有极大的作用,可以确保计算机不会受到恶意软件的侵入伤害。定期对电脑进行杀毒处理,查杀病毒文件,这样也可以满足计算机用户的安全要求。另外,针对杀毒软件应该做好定势的升级和更新,确保各种恶意网页、未知病毒都可以得到全方位的控制欲防范。考虑到云安全技术和主动防御技术,还可以从根源上将病毒剔除。第四,在网络上下载软件的时候,必须要注意:针对存在安全风险的链接或者是网站,不得轻易访问;恶意软件不得随意下载;对于来历不明的邮件,需要直接将其删除;存在共享文件的时候,应该设置好密码,等待共享完毕后,将文件共享程序及时关闭。3)移动存储介质传播防范目前,移动硬盘、U盘已经成为使用非常普遍的设备。在使用之前,应该进行杀毒测试,确定没有病毒威胁后,才能使用。另外,尽可能不要打开盗版光盘或者是可移动磁盘的自动运行功能,避免给病毒可乘之机。4)其他防范措施从主观上,我们应该正视病毒本身存在的威胁性,从管理方面,还需要考虑到下述几个方面:第一,在做系统启动盘的时候,应该做好加写的保护处理,最好能够专用,并且进行备份处理,预防病毒侵入。第二,定期针对计算机重要的数据进行备份处理,这样也可以避免在受到病毒攻击的时候,计算机丢失数据。第三,在软件或者是外来软件安装之前,应该先进行软件的查毒,确保软件的安全性,做到防患于未然。针对已经解密的软件、非法复制软件以及来历不明的软件,使用时候一定要慎重。
4总结
总而言之,计算机病毒的防范并非简单的问题,需要考虑到多方面的问题,从根本上将问题排除。病毒防治技术的支持与发展是必不可少的,防范技术的运用可以保护计算机的安全,做好计算机的检测以及病毒处理。同时,对于计算机用户而言,需要对其有深刻的认识,能够利用网络管理制度,确保上网操作的规范性,进而实现文明上网,抵御病毒的入侵。虽然病毒也在不断地发展,拥有更强的伤害性和隐蔽性,但是也有相对应的解决措施,只要在计算机的使用过程中能够谨慎的对待,能够配合杀毒软件一起来使用给,相信一定能够满足计算机安全的要求,确保计算机的使用更为高效,减少病毒侵入的可能性。
参考文献:
[1]杨帆.计算机病毒及防范措施研究[J].无线互联科技,2014(3):144-145.
[2]刘峰.浅谈计算机病毒及防范措施[J].福建电脑,2011(6):92-93.
[3]周红波.信息技术时代计算机病毒防范措施及清除要点概论[J].科技展望,2016(11):3.
[4]杨光亮.对计算机病毒及防范措施的经验总结[J].门窗,2014(12):486
作者:吴兴岑 高晶 单位:佳木斯大学 信息电子技术学院