如何做好计算机病毒的检测及预防工作

来源 :电脑迷 | 被引量 : 0次 | 上传用户:wolfseason
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着计算机的广泛应用,计算机病毒的检测及预防已经成为当下最主要的计算机研究问题。病毒不仅会降低计算机的运行速度,而且会导致计算机内文件的丢失,造成无可挽回的损失。本文从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。
  关键词 计算机 病毒 防范
  中图分类号:TP393.5 文献标识码:A
  一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
  1 计算机病毒的特性
  (1)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。(2)潜伏性。有些计算机病毒并不是一侵入你的机器,就会对机器造成破坏,它可能隐藏在合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。(3)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。(4)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。
  2 计算机病毒的分类
  2.1 从其传播方式上分为
  (1)引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。(2)文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。(3)混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。
  2.2 按其破坏程序来分
  (1)良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。(2)恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。
  3 当前破坏性大的几种病毒
  (1)“武汉男生”病毒。俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香” 图案,故因此而得名。(2)CIH病毒。在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。(3)“台湾1号”宏病毒。它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒”,回答是“不要看我”。
  4 计算机病毒的检测与预防
  4.1 病毒的检测
  从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。
  计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。
  4.2 病毒的预防
  计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。
  不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。
  参考文献
  [1] 曹天杰,张永平,苏成.计算机系统安全.高等教育出版社,2003.9.
其他文献
根据人体体质将中风病的易感人群分为肝阳上亢、痰湿内盛、气虚血瘀三类,从三类人群的体质分别阐述中风病的发病、治疗原则及预防措施.
摘 要 计算机房工程的电气设计既要满足自身的要求,又要满足应用的要求。针对机房工程的配电系统、接地系统做了可靠设计,对实际的机房工程提供理论依据。  关键词 机房工程 配电柜系统 UPS电源系统 防雷和接地  中图分类号:TM727.4 文献标识码:A  0 引言  随着科学技术的发展,计算机机房将越来越广泛地应用于各个领域,计算机设备的稳定、可靠运行要依靠电子计算机房的严格的环境条件,即机房温度
摘 要 开发基于智能手机平台的GPS远程监控系统,对于有车的用户可以实现传统GPS监控系统所带来的便利,对于没有车的用户,也可以使用定位导航功能,在某些特定的时候,还可以为手机用户提供紧急求助服务,提供呼叫者位置以便及时救援等。所以开发一款基于智能手机平台的GPS监控系统具有很高的可行性及实用性。本文所设计的基于android的GPS远程监控系统服务器端系统,为保证实时刷新当前在线用户列表,使用j
摘 要 计算机技术是人类技术的一次伟大革命,它快速推动着人类科学技术的发展,把人与人之间的距离拉近,改变了人们交流的传统方式,使人类生活在一个地球村的信息时代。同样,计算机技术也改变了广播在传统技术方面的应用,促进了广播的快速发展,使今天的广播在不同的接收端(互联网、车载收音机、收音机)能收听到声音更清晰、音乐更逼真、内容更丰富的数字广播。  关键词 计算机技术 广播领域 声音媒介  中图分类号:
摘 要 本文中所描述的项目旨在连接到公共电话网络(PSTN)的语音电话用户和在网络环境(IP协议域)下运行的移动投票系统之间建立一个中间软桥。此投票软桥将在语音电话用户和基于网络的投票系统之间建立一个实时的通信会话。投票系统采用选举标记语言(EML)为标准。在投票过程冲采用语音引导选民。这将增加选举的投票率,并减少选举成本。它也将提高选举制度的完整性,最大限度地减少发生无效选票(多投,少投和手写选
摘 要 国家档案资源是以高校档案为基础建立的,它在国家档案资源体系中占据了重要位置。在高校档案中要数教学档案和学生档案这两个类别的信息量最为庞大。我国各大高校存放了大量的图纸和文档于档案室,因为传统的管理模式现已经造成了相关部门工作效率的瓶颈,在工作中缺乏行之有效的档案管理手段。当今,各大高校档案管理部门面临的主要问题有:如何有效地提高组织能力、强化管理模式和档案的充分利用,更好地实现档案馆的作用
摘 要 在通道学习中,学习者总是一知半解,理不清楚通道是干什么用的。本文介绍了通道种类,各种通道的颜色数量,并给出通过通道将人物从背景中抠出的一般方法步骤,让读者在实践过程中掌握通道的含义。  关键词 通道 理解 含义  中图分类号:TP31 文献标识码:A  在photoshop学习中,关于介绍通道的文章多不胜举,高校和中职院校平面设计课程中也大致介绍过通道使用方法。这个重点章节是一个难点,无论
摘 要 该文针对目前比较流行的HTML5移动应用框架进行了阐述,分别介绍了PhoneGap、Sencha Touch、jQuery Mobile、Titanium Mobile等四种常用的框架特点及运用。  关键词 HTML5 移动应用框架 PhoneGap 跨平台  中图分类号:TP311 文献标识码:A  目前,随着Google的Android手机和苹果的iphone手机的逐渐普及,越来越多开
摘 要 网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到黑客的窃取、计算机系统容易受恶意软件攻击,因此,计算机网络信息资源的安全成为一个重要的话题。  关键词 计算机 网络安全性 防火墙  中图分类号:TP393.08 文献标识码:A 
摘 要 在软件开发过程中设计的实现是在编码阶段。把思想变成代码的过程是发生错误的主要场合。有两种类型的错误:没有包括期望的功能;在代码中包含一些不期望的功能。如果在过程的前一阶段已经把需求列举清楚,测试这种错误相对较为容易。本文主要探讨基于编码技术的计算机网络安全结构设计。  关键词 编码技术 网络安全 结构设计  中图分类号:TP393.08 文献标识码:A  编码技术用于数字传输中。编码是指如