论文部分内容阅读
摘要:计算机技术的迅速发展,计算机病毒也随之蔓延,计算机系统、重要数据遭到破坏和丢失,给计算机用户造成重大经济损失。因此,为确保计算机系统的安全,我们必须掌握计算机病毒特征,找出切实可行的病毒防范和安全防护措施,将计算机病毒可能会带来的危害降到最低,为计算机网络提供一个健康、安全的运行环境。
关键词:计算机;病毒;防范措施
一、计算机病毒的定义
计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。
二、计算机病毒的特点
各类计算机病毒都有以下几种特点:一是隐蔽性强,病毒可以在毫无察觉的情况下感染计算机而不被人察觉;二是繁殖能力强,电脑一旦染毒,可以很快自我复制;三是传染途径广,可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行而重则破坏计算机中的重要数据、删除文件,甚至导致整个计算机系统的瘫痪[2]。
三、计算机病毒的类型
在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍[2]:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④“特洛伊木马”程序。“特洛伊木马”程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态――此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。
四、计算机病毒入侵技术分析
计算机病毒入侵的核心技术是解决病毒的入侵,其攻击目标是计算机的各种系统,以使他们的计算机在关键时刻受到诱骗,而导致崩溃。从技术方面来看,病毒的入侵的方式主要有以下几种:
第一种,采用无线电方式。这种方式主要是把病毒代码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人发现,但也是技术难度最大的一种方式,这种方式实现的途径有多种,如直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;或者冒充合法无线传输数据,使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。第二种,采用嵌入方法。即把病毒先嵌入到芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。第三种,采用后门攻击方式。后门是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。
五、计算机病毒的危害分析
计算机病毒能够通过网络、U盘等途径进行传播,一些病毒能够被轻易的发现并删除,但另一些破坏性非常强的病毒则非常难以得到控制并根除。计算机病毒以其传播性,可能会对整个计算机网络造成破坏,而根据病毒目的的不同,其引发的危害也不同。有的可能会致使计算机或网络瘫痪,使计算机不能正常的运作,还有的主要是为了盗取数据信息,所以其隐蔽性相当之高,就算在用户的数据遭到了破坏、盗取之后,可能都难以发现病毒的存在,这些数据根据其敏感性的高低,在遭到破坏或盗取后所引发的危害又有轻重之分。除了这些危害意外,计算机病毒还可能会对计算机用户的心理造成一定的压力与危害。
六、计算机病毒防范与安全措施
(一)建立有效的计算机病毒防护体系。需要从以下多方面入手:不轻易运行不明真相的程序;屏蔽Cookie信息;不同的地方用不同的口令;屏蔽ActiveX控件;由于长时间使用电脑会产生大量垃圾,所以要定时对电脑中缓存、历史记录以及临时文件夹中的内容扫描清除;不随意透露任何个人信息;突发故障出现时要对系统信息进行全面检查;重要的机密文件、信息等要设置保护密码;浏览网页时有莫名其妙的网址跳出来不要随意点击;相关重要的邮件加密保护;计算机用户要安装防火墙;提供身份认证给客户/服务器通信,建立安全可靠的信号;尽量少在聊天室里或使用OICQ聊天。
(二)加强防范病毒意识,养成良好的上网习惯。计算机用户应该养成及时修护系统安全漏洞的良好习惯,定时对系统安全漏洞补丁检测并修护,这样可以从根源上杜绝病毒利用系统漏洞的存在对计算机进行攻击。坚持每天对杀毒软件进行升级,定时对计算机进行病毒查杀。其次对重要信息资料要做好拷贝,避免出现突发状况而造成相关重要信息的丢失。多备份数据信息,重要信息加密保护
(三)从管理角度上的防范。不浏览陌生网站,不接收来历不明的邮件,不使用来历不明的软件,尤其是盗版软件;机房应禁止未经检测的移动存储设备插入计算机;本单位使用的计算机应有严格的使用权限,不同的使用计算机人员应该有不同的使用权限;对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染病毒;系统中的重要文件要进行备份,尤其是重要的数据要定期备份;网络上要限制可执行代码的交换,建立好较好的用户名及口令,针对不同的用户规定合理的读写权限等。
(四)从技术上的防范。第一,采用内存常驻防病毒的程序技术,这种技术在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。第二,程序运行前进行检测,这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能查杀所有病毒,所以还是要注意以预防为主。第三,改变文档的属性,在这种方法中,由于只读文档是不能修改的,这种方法不失为一种简单的方法来预防病毒,但它只是针对一般的文件型病毒而言。第四,改变文件扩展名,在这种方法中,由于计算机病毒感染时必须了解文件的属性,对每种不同属性的文件都必须使用不同的传染方式。比如,将可执行文件的扩展名改变后,多数病毒会失去效力。
(五)采用多种反病毒技术。反病毒技术主要包括三种,即实时监视、自动解压和和全平台反病毒技术。
通过自动解压技术并配合优秀的反病毒软件,文件、软件的压缩与杀毒能够同时进行;Windows、DOS等是计算机病毒最为活跃的平台,为了使反病毒软件做到与计算机系统的无缝连接,实现实时检查和杀毒,应积极采用全平台反毒技术,在不同应用平台上配置相适应的反病毒软件,保证整个网络系统的安全可靠。
【参考文献】
[1]韩德庆.计算机网络安全与病毒防护[J].电脑知识与技术,2013(09)
[2]喻亮.浅析计算机病毒的防范及对策[J].计算机光盘软件与应用,2012(02)
[3]于佳.计算机病毒的特点及其防范策略探讨[J].产业与科技论坛,2013(12)
关键词:计算机;病毒;防范措施
一、计算机病毒的定义
计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。
二、计算机病毒的特点
各类计算机病毒都有以下几种特点:一是隐蔽性强,病毒可以在毫无察觉的情况下感染计算机而不被人察觉;二是繁殖能力强,电脑一旦染毒,可以很快自我复制;三是传染途径广,可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行而重则破坏计算机中的重要数据、删除文件,甚至导致整个计算机系统的瘫痪[2]。
三、计算机病毒的类型
在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍[2]:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④“特洛伊木马”程序。“特洛伊木马”程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态――此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。
四、计算机病毒入侵技术分析
计算机病毒入侵的核心技术是解决病毒的入侵,其攻击目标是计算机的各种系统,以使他们的计算机在关键时刻受到诱骗,而导致崩溃。从技术方面来看,病毒的入侵的方式主要有以下几种:
第一种,采用无线电方式。这种方式主要是把病毒代码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人发现,但也是技术难度最大的一种方式,这种方式实现的途径有多种,如直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;或者冒充合法无线传输数据,使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。第二种,采用嵌入方法。即把病毒先嵌入到芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。第三种,采用后门攻击方式。后门是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。
五、计算机病毒的危害分析
计算机病毒能够通过网络、U盘等途径进行传播,一些病毒能够被轻易的发现并删除,但另一些破坏性非常强的病毒则非常难以得到控制并根除。计算机病毒以其传播性,可能会对整个计算机网络造成破坏,而根据病毒目的的不同,其引发的危害也不同。有的可能会致使计算机或网络瘫痪,使计算机不能正常的运作,还有的主要是为了盗取数据信息,所以其隐蔽性相当之高,就算在用户的数据遭到了破坏、盗取之后,可能都难以发现病毒的存在,这些数据根据其敏感性的高低,在遭到破坏或盗取后所引发的危害又有轻重之分。除了这些危害意外,计算机病毒还可能会对计算机用户的心理造成一定的压力与危害。
六、计算机病毒防范与安全措施
(一)建立有效的计算机病毒防护体系。需要从以下多方面入手:不轻易运行不明真相的程序;屏蔽Cookie信息;不同的地方用不同的口令;屏蔽ActiveX控件;由于长时间使用电脑会产生大量垃圾,所以要定时对电脑中缓存、历史记录以及临时文件夹中的内容扫描清除;不随意透露任何个人信息;突发故障出现时要对系统信息进行全面检查;重要的机密文件、信息等要设置保护密码;浏览网页时有莫名其妙的网址跳出来不要随意点击;相关重要的邮件加密保护;计算机用户要安装防火墙;提供身份认证给客户/服务器通信,建立安全可靠的信号;尽量少在聊天室里或使用OICQ聊天。
(二)加强防范病毒意识,养成良好的上网习惯。计算机用户应该养成及时修护系统安全漏洞的良好习惯,定时对系统安全漏洞补丁检测并修护,这样可以从根源上杜绝病毒利用系统漏洞的存在对计算机进行攻击。坚持每天对杀毒软件进行升级,定时对计算机进行病毒查杀。其次对重要信息资料要做好拷贝,避免出现突发状况而造成相关重要信息的丢失。多备份数据信息,重要信息加密保护
(三)从管理角度上的防范。不浏览陌生网站,不接收来历不明的邮件,不使用来历不明的软件,尤其是盗版软件;机房应禁止未经检测的移动存储设备插入计算机;本单位使用的计算机应有严格的使用权限,不同的使用计算机人员应该有不同的使用权限;对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染病毒;系统中的重要文件要进行备份,尤其是重要的数据要定期备份;网络上要限制可执行代码的交换,建立好较好的用户名及口令,针对不同的用户规定合理的读写权限等。
(四)从技术上的防范。第一,采用内存常驻防病毒的程序技术,这种技术在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。第二,程序运行前进行检测,这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能查杀所有病毒,所以还是要注意以预防为主。第三,改变文档的属性,在这种方法中,由于只读文档是不能修改的,这种方法不失为一种简单的方法来预防病毒,但它只是针对一般的文件型病毒而言。第四,改变文件扩展名,在这种方法中,由于计算机病毒感染时必须了解文件的属性,对每种不同属性的文件都必须使用不同的传染方式。比如,将可执行文件的扩展名改变后,多数病毒会失去效力。
(五)采用多种反病毒技术。反病毒技术主要包括三种,即实时监视、自动解压和和全平台反病毒技术。
通过自动解压技术并配合优秀的反病毒软件,文件、软件的压缩与杀毒能够同时进行;Windows、DOS等是计算机病毒最为活跃的平台,为了使反病毒软件做到与计算机系统的无缝连接,实现实时检查和杀毒,应积极采用全平台反毒技术,在不同应用平台上配置相适应的反病毒软件,保证整个网络系统的安全可靠。
【参考文献】
[1]韩德庆.计算机网络安全与病毒防护[J].电脑知识与技术,2013(09)
[2]喻亮.浅析计算机病毒的防范及对策[J].计算机光盘软件与应用,2012(02)
[3]于佳.计算机病毒的特点及其防范策略探讨[J].产业与科技论坛,2013(12)