日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服

計算機病毒論文實用13篇

引論:我們為您整理了13篇計算機病毒論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

計算機病毒論文

篇1

1計算機病毒防治三要素從技術方面講,防毒、查毒、解毒是計算機病毒防治的三要素。防毒能力、查毒能力、解毒能力是系統評定計算機病毒防治能力和防治效果的基本要素。防毒就是為防止病毒入侵計算機,根據計算機系統的特點性能,對計算機采取的系統安全措施。查毒是指能夠對內存、文件等環境,精準地評測出病毒,并將其報出。解毒是指能對感染了病毒的各對象進行修改,恢復,并不損壞尚未感染病毒的內容。

2計算機病毒的治標防治法計算機病毒的防治方法有以下幾點:一是按人們對病毒的認識進行判斷。不打開有疑點或非預期郵件;二是安裝和經常更新病毒庫或更新防毒軟件,這是因為只有最新的病毒庫或防毒軟件才能發揮最佳效用;三是打開U盤、移動硬盤等可插拔的存儲設備以及在接收各種電子郵件、互聯網文件時啟動自動檢測病毒功能;四是在第一次安裝防毒軟件時,一定要不嫌麻煩,要對計算機進行病毒檢測,以探測計算機病毒是否隱藏著病毒(目前很多供應商已將檢測病毒的程序作為自動執行的程序,在使用者安裝防毒軟件時,計算機就會自動檢測病毒);五是避免從不可靠的途徑下載各種軟件,在軟件下載渠道的選擇上,當我們對它的可靠程度不是很清楚時,在安裝軟件之前,最好經過防毒軟件的檢測;六是定期備份重點軟件和數據,做好對計算機的日、周、月、年維護;七是計算機病毒在計算機之間的傳播是通過復制共享軟盤和軟件來進行的,所以應避免對共享軟件和軟盤的使用;八是避免使用WSH所運行的各類文本,很多病毒在不用點擊附件的情況下,將一個已經被感染的附件打開,例如蠕蟲、KAK.worm等病毒就有這個功能;最后一點就是使用防火墻或過濾措施,為了保證個人隱私和不速之客對系統的訪問,使用互聯網且經常在線的受眾,對過濾措施和防火墻的使用是非常必要的。

3防毒過程是個長期過程,主要需要考慮以下四點:一是以后出現的新型病毒,當前的防毒軟件很可能預防不到。今后所出現的新型病毒,當前的查解病毒軟件不會自動對其進行查解,也不會恢復被其感染的軟件。當前的防毒、查毒、解毒軟件需要經常升級更新。在病毒種類繁多的情況下,當前的防毒、查毒、解毒軟件會誤報解壞的現象出現。所以為使文件保持原來的樣子,不可忘記查毒、備份文件、解毒的原則。二是由于造成計算機病毒泛濫成災的原因是解毒手段總在新型病毒出現之后,并且信息傳遞的速度大小和傳播范圍的寬窄與計算機病毒的傳播速度和范圍寬窄成正比。當前相應的解毒手段總是處在被動位置的,一個進攻一個防守,這是計算機的防毒解毒軟件技術落后于病毒軟件的原因。所以給自己的數據和文件備份,是計算機用戶最有效的防毒方法.有些用戶還給自己更為重要的文件備了兩份或多份。最有效果的防治病毒方法是定期對自己的病毒庫進行升級。三是由于計算機病毒屬于人為因素,防止病毒傳染的最好方法是減少病毒的產生。從管理方面入手,管理者應當對計算機的危害性充分了解,在員工職業道德和行為約束方面加強管理力度,將病毒扼殺在搖籃里。在制度和規定上約束一些有邪念的計算機技術人員,并讓計算機操作者充分認識到計算機病毒的危害,了解計算機病毒的傳播過程和對它防治。在思想上給予計算機工作人員和計算機用戶一個觀念,讓大家明白編制和傳播計算機病毒是一種不道德的行為。呼吁大家對此不道德行為予以重視和譴責。方法,是防治病毒反守為攻的手段之一,也是防治病毒最有效的方法之一。四是呼吁人們在制度上進行防治和部署。健全相應的法律法規,提高違法和違規成本,建立區分各種用戶身份權限的管理制度,例如設置權限訪問等等。光靠呼吁是無法規范人們的行為的,必須用制度來對非法制造病毒的行為加大懲治力度,才能從根本上控制制造病毒的違法違規行為。

篇2

2計算機病毒產生的根源

計算機病毒是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。探究計算機病毒產生的根源,主要有以下幾種:

2.1用于版權保護這是最初計算機病毒產生的根本原因。在計算機發展初期,由于在法律上對于軟件版權保護還沒有像今天這樣完善,因此,很多商業軟件被非法復制,軟件開發商為了保護自己的利益,就在自己的產品中加入了一些特別設計的程序,其目的就是為了防止用戶進行非法復制或傳播。但是隨著信息產業的法制化,用于這種目的的病毒目前已不多見。

2.2顯示自己的計算機水平某些愛好計算機并對計算機技術精通的人士為了炫耀自己的高超技術和智慧,憑借對軟硬件的深入了解,編制這些特殊的程序。他們的本意并不是想讓這些計算機病毒來對社會產生危害,但不幸的是,這些程序通過某些渠道傳播出去后,對社會造成了很大的危害。

2.3產生于個別人的報復心理在所有的計算機病毒中,危害最大的就是那些別有用心的人出于報復等心理故意制造的計算機病毒。例如,美國一家計算機公司的一名程序員被辭退時,決定對公司進行報復,離開前向公司計算機系統中輸入了一個病毒程序,“埋伏”在公司計算機系統里。結果這個病毒潛伏了5年多才發作,造成整個計算機系統的紊亂,給公司造成了巨大損失。

2.4用于特殊目的此類計算機病毒通常都是某些組織(如用于軍事、政府、秘密研究項目等)或個人為達到特殊目的,對政府機構、單位的特殊系統進行暗中破壞、竊取機密文件或數據。例如倍受網絡界關注的中美之間的黑客大戰,很有一絲網絡戰的味道

2.5為了獲取利益如今已是木馬大行其道的時代,據統計木馬在病毒中已占七成左右,其中大部分都是以竊取用戶信息、獲取經濟利益為目的,如竊取用戶資料、網銀賬號密碼、網游賬號密碼、QQ賬號密碼等。一旦這些信息失竊,將給用戶帶來非常嚴重的經濟損失。如“熊貓燒香”、“網游大盜”、“網銀竊賊”等。

3計算機病毒的主要傳播途徑

計算機病毒具有自我復制和傳播的特點,因此,只要是能夠進行數據交換的介質都有可能成為計算機病毒的傳播途徑。如①通過移動存儲設備來傳播,包括軟盤、光盤、U盤、移動硬盤等。其中U盤是使用最廣泛、移動最頻繁的存儲介質,因此也成了計算機病毒寄生的“溫床”。②通過網絡傳播,如電子郵件、BBS、網頁、即時通訊軟件等,計算機網絡的發展使計算機病毒的傳播速度大大提高,感染的范圍也越來越廣。③利用系統、應用軟件漏洞進行傳播,尤其是近幾年,利用系統漏洞攻擊已經成為病毒傳播的一個重要的途徑。④利用系統配置缺陷傳播.很多計算機用戶在安裝了系統后,為了使用方便,而沒有設置開機密碼或者設置密碼過于簡單、有的在網絡中設置了完全共享等,這些都很容易導致計算機感染病毒。⑤通過點對點通信系統和無線通道傳播,在無線網絡中被傳輸的信息沒有加密或者加密很弱,很容易被竊取、修改和插入,存在較嚴重的安全漏洞。目前,這種傳播途徑十分廣泛,已與網絡傳播一起成為病毒擴散的兩大“時尚渠道”。

4計算機感染病毒后的主要癥狀

計算機感染病毒以后,會出現很多的癥狀,這里我們列舉了一些,以方便大家判斷及處理。

4.1Windows出現異常的錯誤提示信息Windows錯誤信息提示,是Windows系統提供的一項新功能,此功能向用戶和Microsoft提供錯誤信息,方便用戶使用。但是,操作系統本身,除了用戶關閉或者程序錯誤以外,是不會出現錯誤匯報的。因此,如果出現這種情況,很可能是中了病毒。在2004年出現的沖擊波病毒以及震蕩波病毒,就是利用關閉系統進程,然后提示錯誤,警告用戶將在1分鐘內倒計時關機。

4.2運行速度明顯降低以及內存占有量減少,虛擬內存不足或者內存不足計算機在運行的時候,正常情況下,軟件的運行不占用太大的資源,是不會最廣泛運行速度的。如果速度降低了,可首先查看CPU占用率和內存使用率,然后檢查進程,看用戶進程里是哪個程序占用資源情況不正常。如果虛擬內存不足,可能是病毒占用,當然也可能是設置不當。

4.3運行程序突然異常死機計算機程序,如果不是設計錯誤的話,完全可以正常打開、關閉。但是,如果是被病毒破壞的話,很多程序需要使用的文件都會無法使用,所以,可能會出現死機的情況。比如QQ軟件以及IE軟件,就經常出現錯誤。另外,病毒也可能會對運行的軟件或者文件進行感染,使用戶無法正常使用。例如:突然死機,又在無任何外界介入下,自行啟動。

4.4文件大小發生改變有些病毒是利用計算機的可執行文件,和可執行文件進行捆綁,然后在運行的時候兩個程序一起運行。而這類可執行文件唯一的缺點是文件大小會改變,因此在平時使用的時候要特別注意。

4.5系統無法正常啟動以及系統啟動緩慢系統啟動的時候,需要加載和啟動一些軟件以及打開一些文件,而病毒正是利用了這一點,進入系統的啟動項里,或者是系統配置文件的啟動里,導致系統啟動緩慢或者無法正常啟動。

4.6注冊表無法使用,某些鍵被屏蔽、目錄被自動共享等注冊表相當于操作系統的核心數據庫一樣,正常情況下可以進行更改,如果發現熱鍵和注冊表都被屏蔽,某些目錄被共享等,則有可能是病毒造成的。

4.7系統時間被修改由于一些殺毒軟件在系統時間的處理上存在瑕疵,當系統時間異常時會失效,無法正常運行。很多病毒利用了這一點,把系統時間修改之后使其關閉或無法運行,然后再侵入用戶系統進行破壞。例如“磁碟機”、“AV終結者”、“機器狗”病毒等。

4.8Modem和硬盤工作指示燈狂閃工作指示燈是用來顯示Modem或者硬盤工作狀態的,正常使用的情況下,指示燈只是頻繁閃動而已。如果出現指示燈狂閃的情況,就要檢查所運行的程序是否占用系統資源太多或者是否感染了病毒。

4.9網絡自動掉線在訪問網絡的時候,在正常情況下自動掉線,有的病毒專門占用系統或者網絡資源,關閉連接,給用戶使用造成不便。

4.10自動連接網絡計算機的網絡連接一般是被動連接的,都是由用戶來觸發的,而病毒為了訪問網絡,必須主動連接,所以,有的病毒包含了自動連接網絡的功能。

4.11瀏覽器自行訪問網站計算機在訪問網絡的時候,打開瀏覽器,常會發現主頁被修改了。而且,主頁自行訪問的網頁大部分都是靠點擊來賺錢的個人網站或者是不健康的網站。

4.12鼠標無故移動鼠標的定位也是靠程序來完成的,所以病毒也可以定義鼠標的位置,可以使鼠標滿屏幕亂動,或者無法準確定位。

4.13打印出現問題如打印機速度變慢、打印異常字符或不能正常打印等。

5計算機病毒的防范措施

防止病毒的侵入要比病毒入侵后再去發現和消除它更重要。為了將病毒拒之門外,就要做好以下預防措施:

5.1樹立病毒防范意識,從思想上重視計算機病毒要從思想上重視計算機病毒可能會給計算機安全運行帶來的危害。對于計算機病毒,有病毒防護意識的人和沒有病毒防護意識的人對待病毒的態度完全不同。例如對于反病毒研究人員,機器內存儲的上千種病毒不會隨意進行破壞,所采取的防護措施也并不復雜。而對于病毒毫無警惕意識的人員,可能連計算機顯示屏上出現的病毒信息都不去仔細觀察一下,任其在磁盤中進行破壞。其實,只要稍有警惕,病毒在傳染時和傳染后留下的蛛絲馬跡總是能被發現的。

5.2安裝正版的殺毒軟件和防火墻,并及時升級到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、諾頓等)。

另外還要及時升級殺毒軟件病毒庫,這樣才能防范新病毒,為系統提供真正安全環境。

5.3及時對系統和應用程序進行升級及時更新操作系統,安裝相應補丁程序,從根源上杜絕黑客利用系統漏洞攻擊用戶的計算機。可以利用系統自帶的自動更新功能或者開啟有些軟件的“系統漏洞檢查”功能(如“360安全衛士”),全面掃描操作系統漏洞,要盡量使用正版軟件,并及時將計算機中所安裝的各種應用軟件升級到最新版本,其中包括各種即時通訊工具、下載工具、播放器軟件、搜索工具等,避免病毒利用應用軟件的漏洞進行木馬病毒傳播。

5.4把好入口關很多病毒都是因為使用了含有病毒的盜版光盤,拷貝了隱藏病毒的U盤資料等而感染的,所以必須把好計算機的“入口”關,在使用這些光盤、U盤以及從網絡上下載的程序之前必須使用殺毒工具進行掃描,查看是否帶有病毒,確認無病毒后,再使用。

5.5不要隨便登錄不明網站、黑客網站或用戶不要隨便登錄不明網站或者黃色網站,不要隨便點擊打開QQ、MSN等聊天工具上發來的鏈接信息,不要隨便打開或運行陌生、可疑文件和程序,如郵件中的陌生附件,外掛程序等,這樣可以避免網絡上的惡意軟件插件進入你的計算機。

5.6養成經常備份重要數據的習慣要定期與不定期地對磁盤文件進行備份,特別是一些比較重要的數據資料,以便在感染病毒導致系統崩潰時可以最大限度地恢復數據,盡量減少可能造成的損失。

5.7養成使用計算機的良好習慣在日常使用計算機的過程中,應該養成定期查毒、殺毒的習慣。因為很多病毒在感染后會在后臺運行,用肉眼是無法看到的,而有的病毒會存在潛伏期,在特定的時間會自動發作,所以要定期對自己的計算機進行檢查,一旦發現感染了病毒,要及時清除。

5.8要學習和掌握一些必備的相關知識無論您是只使用家用計算機的發燒友,還是每天上班都要面對屏幕工作的計算機一族,都將無一例外地、毫無疑問地會受到病毒的攻擊和感染,只是或早或晚而已。因此,一定要學習和掌握一些必備的相關知識,這樣才能及時發現新病毒并采取相應措施,在關鍵時刻減少病毒對自己計算機造成的危害。

掌握了計算機病毒的知識,一旦遇到計算機病毒就不會“聞毒色變”,只要我們對計算機病毒有一個理性的認識并掌握一些防毒知識,就完全有可能讓病毒遠離我們。

參考文獻:

[1]韓筱卿,王建峰等.《計算機病毒分析與防范大全》電子工業出版社.2006年3月.

[2]程勝利.《計算機病毒及其防治技術》.清華大學出版社.2005年9月.

[3]張小磊.《計算機病毒診斷與防治》.北京希望電子出版社.2003年8月.

[4]彭國軍等編著.《計算機病毒分析與對抗》.武漢大學出版社.2004年4月.

篇3

計算機的基本病毒包括:

1.蠕蟲病毒,該種病毒不僅會占據大量的系統內存還具有很強的破壞性,用戶一旦被此病毒侵入就會莫名其妙地進入死機狀態。

2.木馬程序,“木馬”這一詞匯源自古希臘,本意是藏于木馬身體內部的士兵。而在網絡上的木馬是指偽裝成惡意代碼的圖片、可執行文件以及網頁等,該種病毒是通過電子郵件對用戶進行傳染,用戶只要稍微大意一些就會感染該種病毒,感染了該種病毒若不及時清除就會導致程序無法正常進行,嚴重的還會導致系統癱瘓。

3.CIH病毒,該病毒的滲透力極強,中招的用戶不但會陷入癱瘓狀態還有可能硬件已經被損壞了一大半,其破壞力相當驚人。

4.宏病毒,這一類的病毒通常會借助office進行迅速的復制并傳播,這種病毒一般會比較隱秘地隱藏在對話框中,一旦被用戶點擊確認,就會一發不可收拾地進行擴散。

三、防范計算機病毒的措施

(一)提高防范計算機病毒的意識

首先不要隨意打開一些不明來歷的郵件以及它的附件,也不要隨意瀏覽一些非法的網頁和網站;從互聯網下載程序的時候,要先采取殺毒方式進行查殺,確定安全之后才可下載;無論是使用U盤或者是其他存儲工具,都要在使用之前進行殺毒。

(二)計算機的各種接口做好防范工作

在很多公共場所的計算機很容易被病毒侵入,比如實施教學的公共機房中,計算機就很容易被帶入病毒,因為學生會經常使用U盤拷貝資料,如果有些U盤本身已經攜帶了病毒而很多學生因為覺得麻煩而忽略病毒掃描工作,就會使計算機很容易感染到病毒。所以,在使用U盤的時候最好先進行病毒掃描,確定無病毒再進行使用才比較安全。

(三)經常升級安全補丁

曾有大量的數據顯示證明網絡病毒大部分是通過安全漏洞進行傳播的,所以用戶需要注意安全補丁的升級工作,養成及時更新和升級殺毒軟件的良好習慣,定期進行病毒的掃描工作,只有這樣,才能防患于未然。

(四)對中病毒的計算機要及時維修

在計算機中病毒之后,第一反應就是立刻掐斷網絡,以防被其他病毒侵入形成交叉感染,及時找專業的維修人員進行維修。如果用戶自己沒有把握能將其修好最好不要隨便動手,以避免對計算機的二次傷害并造成相關數據的丟失。

(五)安裝專業的殺毒軟件

目前計算機的種類越來越多,而且層出不窮。所以,比較理想的防殺方式是使用殺毒軟件。但是殺毒軟件如果不及時更新就會失去它應有的殺毒功能,因此要真正保證計算機的安全就必須經常更新和升級殺毒軟件的病毒庫,打開實時監控等。

(六)設置復雜的計算機密碼

計算機密碼最好選擇數字、字母以及各種符號交叉使用,越復雜的密碼安全性越高,比如可以交叉使用大小寫字母加數字。切忌使用個人的電話號碼或者生日等常用的數字做密碼,用此類的數字做密碼安全性極低。

篇4

1計算機病毒的含義

關于計算機病毒的定義,目前國內外有各種各樣的定義,但在《中華人民共和國計算機系統安全保護條例》中對病毒是這樣定義的:“編制或在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用,并且能夠自我復制的一組計算本論文由整理提供機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。

2計算機病毒的特征

計算機病毒是一段特殊的程序。除了與其他程序一樣,可以存儲和運行外,計算機病毒還有感染性、潛伏性、可觸發性、破壞性衍生性等特征。下面簡單就計算機病毒的特性加以介紹:

①感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據。②隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區中,有的則以隱藏文件的形式出現,讓人防不勝防。③潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復制體嵌入到其他程序或者磁盤的引導區甚至硬盤的主引導區中寄生。④可觸發性。計算機病毒一般都具有一個觸發條件:或者觸發其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發其發作,即在一定的條件下激活病毒的表現攻擊破壞部本論文由整理提供分。⑤衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復雜的原因之一。⑥破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數據信息、搶占系統資源、影響計算機運行速度以及對計算機硬件構成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。

3計算機病毒的類型

對于計算機病毒的類型,不同的范疇有著不同的類型定義。下面就簡單介紹一種計算機病毒的分類:

①引導區病毒。引導區病毒隱藏在硬盤或軟盤的引導區,當計算機從感染了引導區病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數據時,引導區病毒就開始發作。②文件型病毒。文件型病毒寄生在其他文件中,常常通過對病毒的編碼加密或是使用其他技術來隱藏自己。③腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應用環境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。④“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心里狀態——這種程序的創作者用在怎么樣使運行特洛伊木馬程序的功夫可能和他們創作木馬的時間一樣多。

4計算機病毒的發展趨勢

傳統的計算機病毒是指利用網絡進行傳播的一類病毒的總稱。而現在網絡時代的計算機病毒,已經不是如此單純的一個概念,它被溶進了更多的東西。如今的計算機病毒是指以網絡為平臺,對計算機安全產生安全的所有程序的總和。

4.1“間諜”式木馬病毒出現。如果說傳統木馬病毒是個騙子的話,那么現在的木馬病毒則更像一個活生生的間諜。如今“間諜本論文由整理提供”式木馬病毒一般是指利用系統漏洞進入用戶的計算機系統,通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統中的所有信息都暴露在網絡中的病毒程序。

4.2可以自我完善的蠕蟲病毒出現。如今的蠕蟲病毒除了利用網絡缺陷外,更多地利用了一些新的騙人技術。如:“密碼”病毒是利用人們的好奇心理,誘使用戶來主動運行病毒,等等。

4.3黑客程序。隨著網絡的發展與人們日益增長的安全需求,必須重新來審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞在遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結合,對計算機安全構成威脅,所以黑客程序也是一種計算機病毒。

總之,現在的計算機病毒都呈現出隱蔽性、欺騙性等復雜的特點,讓人們在毫無警覺的情況下使計算機系統遭到破壞。

5計算機病毒的預防措施

5.1引導型病毒的預防引導性病毒一般在啟動計算機時,優先獲得控制權,強占內存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統,是不會染上引導型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。但要保護硬盤的安全,除了從操作方面注意外,只有采取用軟盤來保護硬盤的措施。

5.2文件型病毒的預防文本論文由整理提供件型病毒的預防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執行文件從一生成就具有抗病毒的能力,從而可以保證可執行文件的干凈。自檢清除功能部分和可執行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒來。可執行文件染不上病毒,文件型病毒就無法傳播了。

5.3個性化的預防措施計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。如:給一些系統文件改名或擴展名;對一些文件甚至子目錄加密。使得計算機病毒搜索不到這些系統文件。

5.4加強IT行業從業人員的職業道德教育關于計算機病毒的防治,除了從技術層面來加以維護和防治外,加強對計算機從業人員(在此指的是IT行業的“精英”,可以制造計算機病毒的高智商人群)的職業道德教育顯得也極其重要。如果他們有著很高的職業道德,他們就不會對網絡安全構成威脅,令全世界計算機用戶為之緊張。反而可以可以在計算機領域為人類作出積極而巨大的貢獻。

5.5完善計算機病毒防治方面的法律法規在加強對計算機行業高智商從業人員進行道德教育的同時,也應該完善計算機病毒防治方面的相關法律法規,充分發揮法律法規的約束作用。目前我國已經制定了《中華人民共和國計算機信息系統安全保護條例》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》等相關法律法規,此外《中華人民共和國刑法》也對危害網絡安全的行為作出了規定和懲罰。超級秘書網

5.6加強國際交流與合本論文由整理提供作在經濟全球化的宏觀背景下,計算機網絡世界早已融為一體,跨國進行計算機病毒攻擊也已出現。為此,世界各國要本著維護計算機網絡安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪,此舉已顯得刻不容緩。

6結語

隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰。現代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒等。因此合理有效的預防是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。研究計算機病毒與預防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網絡安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。

參考文獻:

[1]卓新建,鄭康鋒,辛陽.計算機病毒原理與防治[M].北京郵電大學出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技術指南[M].機械工業出版社,2004,(1):第一版.

[3]程勝利,談冉,熊文龍等.計算機病毒與其防治技術[M].清華大學出版社,2004,(9):第一版.

篇5

要想防治計算機網絡病毒,僅僅依靠技術手段是不行的,需要緊密結合技術手段和管理機制,促使人們的防范意識得到提升。在病毒防范方面,需要將防作為重點,病毒入侵之后,再去防范,會產生一定的損失,并且難度得到加大,那么就需要對病毒侵入進行防范。結合筆者自身的經驗,計算機病毒的防范措施包括這些方面的內容:一是對系統中不需要的服務進行關閉或者刪除:在通常情況下,操作系統會對一些輔助服務進行安裝,比如WEB服務器和其他的各類客戶端。這些輔助服務的出現,讓攻擊者更加的方便,但是對我們用戶來講,作用其實不大,那么就可以將其關閉或者刪除,這樣被攻擊的可能性就可以得到大大的減少。二是對安全補丁及時的更新和升級:根據相關的統計資料表明,大部分網絡病毒的傳播,依據的都是系統安全等軟件漏洞,如震蕩波、沖擊波等,那么我們就需要自動更新操作系統和其他應用軟件,避免有安全隱患出現。三是對專業的殺毒軟件和防火墻軟件給安裝過來:如今,病毒日益嚴重,對于網絡使用者來講,最為主要的選擇就是應用殺毒軟件的防毒功能,不過使用者在對反病毒軟件進行安裝之后,需要不斷的生機,打開一些主要的監控,如郵件監控、內存監控等等,如果有問題出現,需要及時上報,這樣計算機的安全方可以得到保障。在網絡技術飛速發展的今天,用戶電腦面臨著日趨嚴重的黑客攻擊問題,很多網絡病毒在對用戶電腦進行攻擊時,將黑客的方法給應用了過來,那么用戶還需要對個人防火墻軟件進行了安裝,并且設置中、髙安全級別,這樣方可以對網絡上的黑客攻擊進行有效的防范。

篇6

一、計算機病毒的定義

一般來講,凡是能夠引起計算機故障,能夠破壞計算機中的資源(包括硬件和軟件)的代碼,統稱為計算機病毒。而在我國也通過條例的形式給計算機病毒下了一個具有法律性、權威性的定義:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。[1]”

二、計算機病毒的特性

(一)傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。因此,這也是計算機病毒這一名稱的由來。

(二)潛伏性。有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。

(三)隱蔽性。計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。

(四)破壞性。任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。

除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。[2]正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。

三、計算機病毒的分類

自從1988年在美國發現的“蠕蟲病毒”至今,計算機病毒以驚人的速度遞增,據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4種/月的速度遞增。病毒的種類繁多,分類方法也不一。為了更好的了解它,根據目前流行的計算機病毒,把它們概括成如下幾類:

(一)從其傳播方式上分為

1.引導型病毒。又稱開機型病毒。當用戶開機時,通過DOS的引導程序引入內存中,它不以文件的形式存儲在磁盤上,因此也沒有文件名,十分隱蔽。由于它先于操作系統裝入內存,因此它能夠完全控制DOS的各類中斷,具有強大的破壞能力。常見的大麻病毒、巴基斯坦智囊病毒及米開朗基羅病毒等均屬這類。2.文件型病毒。這是一種針對性很強的病毒,一般來講,它只感染磁盤上的可執行文件(COM,EXE,SYS等),它通常依附在這些文件的頭部或尾部,一旦這些感染病毒的文件被執行,病毒程序就會被激活,同時感染其它文件。這類病毒數量最大,它們又可細分為外殼型、源碼型和嵌入型等。3.混合型病毒。這類病毒兼有上述兩種病毒的特點,它既感染引導區又感染文件,正是因為這種特性,使它具有了很強的傳染性。如果只將病毒從被感染的文件中清除,當系統重新啟動時,病毒將從硬盤引導進入內存,這之后文件又會被感染;如果只將隱藏在引導區中的病毒消除掉,當文件運行時,引導區又會被重新感染。

(二)按其破壞程序來分

1.良性病毒。這類病毒多數是惡作劇的產物,其目的不為破壞系統資源,只是為了自我表現一下。其一般表現為顯示信息,發出聲響,自我復制等。2.惡性病毒。這類病毒的目的在于破壞計算機中的數據,刪除文件,對數據進行刪改、加密,甚至對硬盤進行格式化,使計算機無法正常運行甚至癱瘓。

四、當前破壞性大的幾種病毒

(一)“武漢男生”病毒

俗稱“熊貓燒香”,這是一種經過多次變種后的蠕蟲病毒,當機器感染該病毒時,其可執行文件會出現“熊貓燒香”圖案,故因此而得名。

(二)CIH病毒

在CIH病毒沒有被發現之前,人們認為計算機病毒僅僅破壞計算機中的軟件資源,在1999年的4月26日,CIH病毒的大規模暴發,使人們認識到計算機病毒不僅能破壞計算機的軟件資源也能破壞計算機中的硬件。

(三)電子郵件炸彈(E-mailBomber)

這是一種惡作劇式的計算機病毒。具體是指發送者用來歷不明的地址,在很短時間內連續不斷地將大容量的郵件發送給同一個人,而一般收信人的郵箱容量是有限的,在這些數以千計的大容量信件面前肯定是不堪重負,而最終“爆炸身亡”。

(四)“臺灣1號”宏病毒

它的發作日期是每個月13日,此時若打開一個感染該病毒的文檔,病毒會被激活,在屏幕正中央會彈出一個對話框,給出一個心算題目要求用戶回答,如果回答錯誤,它將無限制地打開文件,直到內存不夠,系統出錯為止;如果回答正確,便繼續提問:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提問:“如何預防巨集病毒?”,回答是“不要看我”。

五、計算機病毒的檢測與預防

(一)病毒的檢測

從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。

計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異常現象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。

(二)病毒的預防

計算機一旦感染病毒,可能給用戶帶來無法恢復的損失。因此在使用計算機時,要采取一定的措施來預防病毒,從而最低限度地降低損失。

不使用來歷不明的程序或軟件;在使用移動存儲設備之前應先殺毒,在確保安全的情況下再使用;安裝防火墻,防止網絡上的病毒入侵;安裝最新的殺毒軟件,并定期升級,實時監控;養成良好的電腦使用習慣,定期優化、整理磁盤,養成定期全面殺毒的習慣;對于重要的數據信息要經常備份,以便在機器遭到破壞后能及時得到恢復;在使用系統盤時,應對軟盤進行寫保護操作。

計算機病毒及其防御措施都是在不停的發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全工作。

篇7

2.1口令入侵

口令入侵指的是一些不法分子通過某些手段獲取合法計算機用戶的口令或者賬號登陸計算機,對合法用戶的計算機網絡進行攻擊,比如竊取合法用戶的網上銀行賬號、更改合法用戶的一些重要數據或文件等。

2.2WWW欺騙技術

WWW欺騙技術指的是計算機黑客對計算機用戶所使用的網站、網頁等信息進行篡改,并將用戶所訪問的URL篡改為黑客計算機服務器,計算機用戶在點擊瀏覽網站、網頁時就會網絡安全漏洞,黑客利用這些漏洞對用戶的計算機實施網絡系統攻擊。

2.3電子郵件攻擊

電子郵件是計算機用戶經常發送信息數據所使用的工具。但一些不法的網絡分子會使用炸彈軟件或CGI軟件將一些垃圾信息發送到用戶郵箱中,通常這種軟件模式下所發送的文件占據的內存大,傳輸過程中也占用大量帶寬,使得用戶計算機系統反應變得很遲鈍,無法正常使用。

3針對計算機病毒的安全技術分析

計算機病毒是威脅計算機網絡安全最為嚴重的形式之一,病毒入侵到網絡中會快速感染多臺服務器和計算機,并對服務器和計算機進行破壞,影響正常使用。當前比較常見的計算病毒主要有以下幾種:木馬病毒、蠕蟲病毒以及后門病毒以等。其中,木馬病毒是利用計算機網路系統漏洞或者通信網絡通道侵入到用戶計算機系統中,將用戶的數據或者信息泄露到外部網絡。木馬病毒通常具有極強的隱蔽性,用戶很難發現。蠕蟲病毒同樣也是利用計算機網絡系統的漏洞來傳播病毒,該種病毒之所以稱之為蠕蟲病毒,是因為他們會快速地聚集到計算機網絡傳輸通道,堵塞網絡傳輸通道。蠕蟲病毒一旦通過網絡侵入用戶計算機并成功激活,會快速地對用戶計算機系統進行病毒感染,被感染的計算機同時也會通過網絡將病毒傳輸到網絡上的其他計算機系統中,一般是以發送病毒電子郵件的方式來完成感染。后門病毒是利用計算機通信網絡為存在安全隱患的計算機系統軟件開后門,如果計算機用戶運行帶有病毒的系統軟件,將會導致整個網絡中的計算機系統遭受病毒入侵,處于全面癱瘓狀態。針對上文所介紹的計算機網絡病毒的特點,我們可通過采用防火墻技術和病毒防殺技術來提高計算網絡安全性。防火墻技術是按照網絡安全相關標準對計算機網絡傳輸的數據包進行實時檢測,在檢測過程中發現網絡中所傳輸的數據包有問題,防火墻會立即阻斷數據包傳輸的通道,避免一些網絡黑客通過非法手段獲取用戶個人信息資料。此外,防火墻技術不僅能夠實時監控數據包的傳輸并能夠對用戶或非法入侵者的操作進行監控和監測,并存儲操作信息。為網絡安全管理人員提供了重要依據,如果網路安全管理人員發現存在非法操作,會及時發出報警信號提醒計算機網絡用戶。病毒防殺技術是當前計算機用戶比較常用的防止病毒入侵計算機的技術。但存在的問題是多數的計算機用只注重對計算機病毒查殺,而沒有重視如何來防止計算機病毒入侵。往往是計算機遭受病毒入侵后,花費過長的時間和精力研究如何來殺毒。所以為了能夠最大限度地避免病毒入侵計算機形成破壞,建議計算機網絡用戶應在計算上安裝殺毒軟件,并定期對計算機進行全面的病毒查殺,同時需注意對殺毒軟件的更新升級。

4其他計算機網絡安全技術介紹

4.1數據加密技術

數據加密技術是一種通過網絡密鑰控制網絡數據轉移和置換的技術。一般數據加密技術分為公開秘鑰加密和私用秘鑰加密兩種。其中,公開秘鑰加密需使用公鑰和私鑰兩個秘鑰來加密。計算機網絡用戶使用私鑰進行網絡數據加密,公鑰的計算機網絡用戶可以進行解密;計算機網絡用戶使用公鑰進行網絡數據加密,那么只有擁有私鑰的計算機網絡用戶才能夠對網絡數據進行解密。私用密鑰加密技術是利用相同的秘鑰加密和解密數據信息來完成網絡數據的加密和解密,一般私用密實加密技術只有網絡授權計算機用戶后才能使用。

篇8

(二)蠕蟲病毒。蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。

(三)木馬病毒、黑客病毒。木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為Hack。木馬病毒的公有特性是通過網絡或者系統漏洞進入用戶的系統并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。木馬、黑客病毒往往是成對出現的現在這兩種類型都越來越趨向于整合了。一般的木馬如QQ消息尾巴木馬Trojan.QQ3344,還有大家可能遇見比較多的針對網絡游戲的木馬病毒如Trojan.LMir.PSW.60。

(四)腳本病毒。腳本病毒的前綴是:Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(Script.Redlof)。腳本病毒還會有如下前綴:VBS、JS(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)等。

(五)宏病毒。其實宏病毒是也是腳本病毒的一種,由于它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97(也許還有別的)其中之一。如:著名的美麗莎(Macro.Melissa)。

(六)后門病毒。后門病毒的前綴是:Backdoor。該類病毒的公有特性是通過網絡傳播,給系統開后門,給用戶電腦帶來安全隱患。如54很多朋友遇到過的IRC后門Backdoor.IRCBot。

(七)病毒種植程序病毒。這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。如:冰河播種者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破壞性程序病毒。破壞性程序病毒的前綴是:Harm。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。如:格式化C盤(Harm.formatC.f)、殺手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前綴是:Joke。也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,實病毒并沒有對用戶電腦進行任何破壞。如:女鬼(Joke.Girlghost)病毒。

(十)捆綁機病毒。捆綁機病毒的前綴是:Binder。這類病毒的公有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然后隱藏運行捆綁在一起的病毒,從而給用戶造成危害。如:捆綁QQ(Binder.QQPass.QQBin)等。

二、計算機病毒的主要來源

1.搞計算機的人員和業余愛好者的惡作劇、尋開心制造出的病毒,例如像圓點一類的良性病毒。

2.軟件公司及用戶為保護自己的軟件被非法復制而采取的報復性懲罰措施。因為他們發現對軟件上鎖,不如在其中藏有病毒對非法拷貝的打擊大,這更加助長了各種病毒的傳播。

3.旨在攻擊和摧毀計算機信息系統和計算機系統而制造的病毒----就是蓄意進行破壞。例如1987年底出現在以色列耶路撒冷西伯萊大學的猶太人病毒,就是雇員在工作中受挫或被辭退時故意制造的。它針對性強,破壞性大,產生于內部,防不勝防。

4.用于研究或有益目的而設計的程序,由于某種原因失去控制或產生了意想不到的效果。

三、計算機病毒防范措施

1.應養成及時下載最新系統安全漏洞補丁的安全習慣,從根源上杜絕黑客利用系統漏洞攻擊用戶計算機的病毒。同時,升級殺毒軟件、開啟病毒實時監控應成為每日防范病毒的必修課。

2.定期做好重要資料的備份,以免造成重大損失。

3.選擇具備“網頁防火墻”功能的殺毒軟件,每天升級殺毒軟件病毒庫,定時對計算機進行病毒查殺,上網時開啟殺毒軟件全部監控。

4.不要隨便打開來源不明的Excel或Word文檔,并且要及時升級病毒庫,開啟實時監控,以免受到病毒的侵害。

5.上網瀏覽時一定要開啟殺毒軟件的實時監控功能,以免遭到病毒侵害。

6.上網瀏覽時,不要隨便點擊不安全陌生網站,以免遭到病毒侵害。

7.及時更新計算機的防病毒軟件、安裝防火墻,為操作系統及時安裝補丁程序。

篇9

一、計算機病毒的內涵、類型及特點

計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:

(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。

(3)“瘋牛”(MadCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋牛”)和“怕怕B”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。

(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。

(5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。

歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。

二、計算機病毒的技術分析

長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。

實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。

3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。

4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

除上述方式外,還可通過其他多種方式注入病毒。

三、對計算機病毒攻擊的防范的對策和方法

1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。

2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。

篇10

1.2.1具有較強的破壞性通常來說,只要是利用軟件可以接觸到的計算機資源,都有可能會遭到病毒的破壞。例如計算機的CPU時間被占用,內存開銷,帶來計算機的系統文件遭到破壞,工作進程堵塞,屏幕顯示出現混亂狀態等。

1.2.2具有寄生的特制計算機病毒通常都是寄生在電腦程序中的,一旦這個被寄生的程序被執行,就會使得病毒顯現出來,對計算機產生破壞。

1.2.3具有潛伏性計算機病毒具有較強的潛伏性,它可以隱藏在專用的病毒檢測程序中幾天、甚至幾年,等時機發展成熟時才進行擴散,而在計算機在屏幕上顯示出相關的信息、特殊的標識,或者是對計算機系統的正常操作帶來破壞。

1.2.4具有傳染性除開破壞性之外,計算機病毒還具備很計算機病毒及其防范措施探究文/王松計算機病毒給計算機的安全運行以及人們的生活、工作都帶來了較大的危害和困擾,因此采取有效的防范措施趨利避害,防止計算機病毒所帶來的嚴重后果,是確保計算機暢通和安全運行的重要保障。本文從計算機的含義和特點入手,從六個方面提出了預防計算機病毒的措施。摘要大的傳染性,且傳染性是計算機病毒最為基本的特征。假如計算機病毒變種或者被復制了,那樣其傳染的速度更是防不勝防。它可以通過很多方式傳播到沒有被感染的計算機上,嚴重還會造成計算機處于癱瘓狀態。

1.2.5具有隱蔽性一般來說,計算機病毒都隱藏在計算機正常運行的操作程序里,具有一定的隱蔽性,有病毒能夠利用殺毒軟件檢測出來,而有的病毒則通過殺毒軟件也查不出來,舅舅給病毒的出來帶來了很大的難度。

2計算機病毒的主要防范措施

2.1強化計算機操作人員的防范意識為了防止計算機病毒所帶來的信息失竊、受感染等問題的出現,操作人員要加強對病毒的安全防范意識。因為計算機操作人員欠缺防范意識,造成很多本可以被規避的病毒出現。例如,操作人員在操作計算機的過程中,沒有及時的退出業務系統,就會造成口令限制失去原本的作用;或者在進行操作以后沒能及時地將存儲介質從計算機端口上;開機或者是計算機登陸界面密碼過于簡單,未定期的進行更改;多人使用同一帳號;沒有定期對殺毒軟件進行升級;登錄網絡沒有開啟防火墻等等都會導致計算機病毒入侵而帶來重大的損失。因此,預防計算機病毒,首先要強化操作人員的安全防范意識,強化安全上網理念,開展計算機病毒的相關培訓。

2.2要對計算機及數據定期進行檢查和備份眾所周知,計算機病毒一旦爆發,就很可能給計算機操作者帶來無法避免的損失。因此,計算機操作者要對計算機進行定期的檢查,這樣就能起到主動防御的作用。此外,計算機操作者要對計算機中的重要文件和數據利用移動硬盤等定期進行備份,避免由于計算機病毒的入侵而造成重要文件損壞所帶來的沒法挽救的損失。

2.3對防毒軟件進行及時的升級一般來說,越新版的防毒軟件越具有更強的查毒、防毒及殺毒的能力,能較好的解決計算機中的大部分病毒,因此,在對計算機使用的過程中,要及時的對防毒軟件進行升級,這樣才能更好的起到對病毒的查殺作用,最大程度地發揮其查殺病毒的作用。

2.4禁止文件共享、隔離被感染的計算機為了防止別的計算機病毒傳染到自己的計算機上,計算機用戶應禁止設置共享文件,如果在非共享不可的條件下,應設置一些密碼或者使用權限,來限制他人對你電腦中的文件進行存取,避免讓不法之人有機可乘,也避免自己成為黑客攻擊的目標。如果發現計算機已經受到了病毒的入侵,要馬上將網絡中斷,使用專業的殺毒軟件對病毒進行查殺,并關閉和其它計算機的連接,避免由于病毒的傳染性而導致更大損失的出現。

2.5對系統中不需要的程序要定期進行更新、關閉或者刪除在計算機的操作系統中,很多常用的操作程序和系統的核心部分都存在漏洞,這些漏洞的存在使得入侵者輕而易舉的就入侵到你的計算機系統當中,給計算機程序造成損害,并竊取重要文件,隱私以及商業機密。因此,軟件開發商通常都會及時的補丁讓客戶進行更新,對漏洞進行修補。計算機操作人員要及時的閱讀漏洞通知,對其及時進行修補,防止黑客的入侵。此外,要對計算機中的程序和軟件進行及時的更新,將系統中長期不用的輔助服務進行關閉或者刪除,因為這些輔助本身所起的作用不大,如果不關閉或者刪除他們反而會造成更大的入侵可能。

2.6啟用IE中的安全準則對于在公共計算機上網的用戶,一定要重視IE上的安全準則。IE中的自動完成功能不但能夠給用戶帶來方便,但同時也給用戶帶來了潛在的危險,如果不能較好的處理,就會產生泄密的危險。這一方面的功能要使用管控COOLIES的安全程序,并在關機前清除上網的歷史記錄。同時,在上網時,一定要開啟病毒的實時監控功能,不要輕易的點擊陌生網站或者是一些來路不清的EXCEL或者WORD文檔,對于那些從網上下載的軟件也要先對其進行殺毒后再進行安裝使用。

篇11

3、利用系統漏洞傳播:近幾年來,利用系統漏洞來傳播病毒已經成為病毒傳播的主要途徑,病毒往往會尋找系統中存在的漏洞來進行傳播。

4、利用系統配置缺陷傳播:很多計算機用戶安裝了計算機系統之后,沒有設置密碼或設置的密碼過于簡單,有可能導致計算機受到病毒的感染。

二、計算機病毒的防范

就像人體重的病毒一樣,計算機病毒也可以預防,而預防計算機病毒的最好方法就是切斷病毒的傳播途徑,因此為了防止計算機病毒的傳播,我們可以采取以下措施:

1、安裝使用光放的殺毒軟件,如瑞星,金山毒霸等殺毒軟件。

2、及時對病毒庫進行更新;病毒常常會在短時間內出現新的變種和代碼程序,因此應該及時下載防毒不定,更新病毒庫。

3加強對病毒的防范意識,注意病毒的傳播途徑,不輕易拷貝非法軟件,時常對U盤等傳播介質進行殺毒作業,杜絕病毒傳播。

4、加強硬盤磁盤管理,對硬盤磁盤上的重要數據,系統信息要進行拷貝。

5、提高網絡的安全性,及時修補病毒可能利用的漏洞,防止安全隱患。

6、加強法制觀念,如果發現新的病毒,要及時向計算機安全監察部門報告。

三、計算機病毒的清除與檢測

計算機病毒在感染計算機時往往會留下一些蛛絲馬跡,一下現象可作為計算機中毒的參考:

1、磁盤訪問時間增長,如果計算機在進行一件很簡單的工作時,磁盤花了比平常更長的時間才完成。比如:正常情況下,計算機儲存一頁的文字只需要一秒,但病毒會用更長的時間去感染其他文件。

2、程序安裝時間變長,應用程序運行速度遲緩,有些病毒能夠操控某些啟動程序,當這些程序啟動或載入時,這些病毒就會花更多的時間來發起破壞作用,因此程序的載入時間會變長。

3、屏幕顯示數據異常,屏幕顯示出平常不會出現的畫面或符號,導致屏幕顯示混亂。

4、運行遲鈍,反應緩慢,出現死機。

篇12

(一)操作系統無法正常啟動。啟動時操作系統報告缺少必要的啟動文件,或啟動文件被破壞,系統無法啟動。這很可能是計算機病毒感染系統文件后使得文件結構發生變化,無法作系統加載、引導。

(二)平時運行正常的計算機突然經常性無緣無故地死機或重啟。病毒感染了計算機系統后,將自身駐留在系統內并修改了中斷處理程序等,引起系統工作不穩定,造成死機或重啟的現象發生。

(三)以前正常運行的應用程序經常發生非法錯誤。在硬件和操作系統沒有進行改動的情況下,以前能夠正常運行的應用程序產生非法錯誤明顯增加。這可能是由于計算機病毒感染應用程序后破壞了應用程序本身的正常功能,或者計算機病毒程序本身存在著兼容性方面的問題造成的。

(四)運行速度明顯變慢。在硬件設備沒有損壞或更換的情況下,本來運行速度很快的計算機,運行同樣應用程序,速度明顯變慢。這很可能是計算機病毒占用了大量的系統資源,并且自身的運行占用了大量的處理器時間,造成系統資源不足,運行變慢。

(五)系統文件的時間、日期、大小發生變化。這是最明顯的計算機病毒感染跡象。計算機病毒感染應用程序文件后,會將自身隱藏在原始文件的后面,文件大小大多會有所增加,文件的訪問和修改日期也會被改成感染時的時間。

(六)運行Word,打開Word文檔后,該文件另存時只能以模板方式保存。無法另存為一個DOC文檔,只能保存成模板文檔(DOT)。這往往是打開的Word文檔中感染了Word宏病毒的緣故。

(七)磁盤空間迅速減少。沒有安裝新的應用程序,而系統可用的磁盤空間減少得很快。這可能是計算機病毒感染造成的。

(八)Windows桌面圖標發生變化。把Windows缺省的圖標改成其他樣式的圖標,或者將其他應用程序、快捷方式的圖標改成Windows缺省圖標樣式,起到迷惑用戶的作用。

(九)鼠標自己在動。系統故障大多只符合上面的一點或幾點現象,而計算機病毒感染所出現的現象會多得多。根據上述幾點,就可以初步判斷計算機是否感染上了計算機病毒。

篇13

(1)無聊程序。這種程序主要是業余愛好者為了個人興趣編制的,用來測試自己的編程能力,一般都是良性的病毒。

(2)蓄意破壞程序。主要是操作者針對某一個人或某個組織的報復,為其編制的一種惡性程序,這種病毒破壞力特別強,并且具有自我復制功能。比如:信息戰中利用病毒攻擊,是打擊敵方信息系統的一個有效手段。

(3)實驗程序。這一類病毒是為做實驗而設計的樣本小程序,但由于某種原因擴散出實驗室,成為計算機病毒。

三、計算機病毒的特點

1.傳染性

傳染性是計算機病毒最基本的特征之一。病毒的傳染速度非常快。眾所周知,被病毒感染的計算機,它的系統數據區就會受到破壞,計算機運行速度會變慢,直接影響計算機的使用。

2.破壞性

惡意網頁成為新的破壞類病毒。網絡是病毒最主要的傳播場所,所以新病毒的出現,都可以以網絡為媒介被迅速地傳播到各個角落,一旦病毒在網絡上傳播開來就會一發不可收拾,很難得到控制。機密文件莫名其妙地消失,屏幕顯示被擾亂,在這種情況下只有采取對網絡服務進行強制關閉的緊急處理措施,才能使病毒得到控制。

3.寄生性

計算機病毒一般都不是獨立存在的,而是寄生在一些小程序中。正常情況下,用戶是不會發現病毒存在的,只有當執行這個程序時,病毒代碼才會被執行。

4.隱蔽性

計算機病毒具有很強的隱蔽性,有些病毒用極其高明的手段來隱蔽自己,使其附在正常的程序之中,如圖標、注冊表內等。有時候計算機病毒已經在運行,用戶還是很難發現,只是會感到計算機的運行速度有點遲鈍。

5.可操作平臺越來越廣泛

現在我們正處在一個科技瞬息萬變的時代,科學技術的迅猛發展不僅促進了計算機網絡的快速發展,同時也帶動了計算機病毒編制技術的發展。而正是由于病毒編制技術的發展,使計算機病毒無論是在功能上還是在感染范圍上或是操作平臺的數量上都呈現出一個日益增多的局面。

四、計算機病毒的防范措施

1.強化計算機管理人員對計算機病毒的安全防范意識

計算機管理人員必須是專業人員,要具備一定的計算機安全防范意識。如果計算機管理人員欠缺這方面的防范意識,如:操作人員在操作計算機過程中,沒有按正常程序退出業務系統;沒有對殺毒軟件定期進行升級;登錄網絡時沒有及時開啟防火墻等,就可能導致很多本可以避免的計算機病毒侵入,從而造成一些不必要的損失。所以要強化計算機管理人員的安全防范意識,強化安全上網的理念,建立有效的計算機病毒防護體系,做到規范使用計算機,防止或減少數據丟失,預防計算機病毒的傳染。

2.定期檢查計算機系統及數據,并做好備份

我們知道,計算機病毒一旦發作,就會破壞計算機系統數據區以及毀壞內存和文件。所以,計算機管理人員要定期檢查計算機,防范病毒侵入。再者,計算機管理人員要對計算機中的重要文件及數據進行備份,以避免重要文件及數據的損壞,防止損失。

3.計算機管理人員對防毒軟件要及時進行升級

一般來說,版本越新的防毒軟件查毒、防毒及殺毒的能力越強,能更好地查殺計算機中的大部分病毒。所以,在我們使用計算機的過程中,要對防毒軟件及時升級,使防毒軟件與防火墻互補并能夠大顯身手。

4.對計算機操作系統中不需要的程序要定期進行更新、關閉或者直接刪除

很多常用的操作程序和操作系統的核心部分都存在漏洞,這些漏洞的存在使得計算機病毒輕而易舉地入侵到計算機系統當中,損壞重要文件和數據,破壞計算機系統。所以,相關的軟件開發者應及時補丁,讓用戶進行更新,及時修補已經出現的漏洞。此外,計算機管理人員也要及時修補漏洞,及時更新計算機中的程序或軟件,刪除長期不用的程序,防范黑客的入侵。