计算机良性病毒防御对策

前言:寻找写作灵感?中文期刊网用心挑选的计算机良性病毒防御对策,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机良性病毒防御对策

本文作者:周晶 单位:西安外事学院工学院计算机工程系

随着计算机技术的迅速发展,计算机的应用已经深入到政治、经济、军事、科学、文化、教学等各个领域。计算机给人类创造了巨大的财富,推动了科学技术的发展。随着计算机和因特网在社会生活各个领域的广泛运用,我们在享受着网络带来的便利的同时,计算机病毒也在悄悄入侵和蔓延,不断破坏着计算机系统,使得重要数据遭到破坏和丢失,计算机崩溃,造成社会财富的巨大浪费。

一、认识计算机病毒

所谓计算机病毒(Virus)就是指能够侵入计算机系统并给计算机系统造成破坏的一种具有自我繁殖(传染)能力的特殊程序。也可以这样来定义:计算机病毒是通过某种途径潜伏在计算机存储介质中,一但达到某种条件时即被激活的能够对计算机信息资源造成破坏的程序。它好比隐居在计算机系统中的幽灵,不易被发现,具有极强的传染力。病毒一旦发作,轻者数据丢失,重者将使整个系统瘫痪。

1.计算机病毒的命名规则

计算机病毒命名的一般格式为:<病毒前缀>•<病毒名>•<病毒后缀>。病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀是Trojan,蠕虫病毒的前缀是Worm,当然还有很多其他的。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,如爱情后门(Worm.lovgate)和恶鹰(Worm.Bbeagle),他们分别已经出现了97个和49个变种,可以采用数字与字母混合表示变种标识。综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。

2.计算机病毒的组成

计算机病毒由三部分组成:引导部分、传染部分和破坏部分,各部分分别执行一定的功能。引导部分是在计算机病毒的开始部分,它的作用主要是将计算机病毒从硬盘或软盘引入计算机内存中,为后边的传染部分和破坏部分设定触发条件,使之处于活动状态,伺机取得计算机系统的运行权。传染部分担任病毒的复制任务,负责将自身一个载体扩散至其他载体。它由引导部分引入内存,等待传染机会。就是这一部分导致了计算机病毒的泛滥,大大增强了它的危害性。破坏部分是计算机病毒的主体,是创作者创作意图的表现所在,它可能对计算机系统产生各种破坏作用。有些病毒只是在屏幕上显示一定的信息,表示它自身的存在;而有些病毒则会删除数据、破坏文件、格式化硬盘、产生死机,危害极大。某些病毒的后两部分合二为一,在传染过程中已起到破坏作用。病毒后两部分激活是有一定条件的,它们被导入内存后便时刻监视着计算机系统的运行,当运行状态恰好满足某一条件时,它们就被触发,对系统产生各种破坏作用。而当条件不成立时,它们只是存在于系统中,并不表现出来,并随着系统断电而结束这次活动。

二、计算机病毒的主要特点

计算机病毒具有五个主要特点。

1.传染性

传染性是计算机病毒的重要特征。传染是指病毒从一个程序体进入另一个程序体的过程,病毒本身是一个可运行的程序,因此,正常的程序运行的途径和方法,也就是病毒运行传染的途径和方法。

2.隐蔽性

隐蔽性是指计算机病毒进入系统并开始破坏数据的过程不易为用户察觉,而且这种破坏性活动,用户是难以预料的。

3.破坏性

破坏性是指对正常程序的数据的增、删、改、移,以致造成局部功能的残缺或者系统的瘫痪、崩溃。计算机病毒的目的就是破坏计算机系统,使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,严重时造成计算机系统全面的摧毁。

4.潜伏性

潜伏性是指计算机病毒入侵后,其破坏作用一般不立即产生,但在此期间却一直在进行传染扩散,一旦危害的条件激发,便开始进行破坏。

5.可激发性

可激发性是指计算机病毒危害的条件控制,激发条件是病毒设计者预先设定的,可以是日期、时间、文件名、人名、密码等,条件满足病毒即可发作。

三、计算机病毒的分类

计算机病毒种类较多,其根据不同分类标准所分的类别也有所不同。

1.根据计算机病毒的破坏程度分类

根据计算机病毒的破坏程度可分为:良性病毒和恶性病毒。所谓良性病毒就是指计算机被感染之后,它不会立即发作,即不会立即对计算机系统产生破坏,但是这类病毒会不停的复制,慢慢地使运行缓慢直到死机;而恶性病毒就是指其破坏性极强,这类病毒较危险,一旦用户计算机被感染,那么对其造成的损失不可估量。

2.根据病毒特有的算法分类

根据病毒特有的算法可分为:伴随型病毒、蠕虫型病毒、寄生型病毒。伴随型病毒对其文件本身不进行改变,它根据算法产生EXE文件的伴随体,其具有相同的名字,但是扩展名不同;蠕虫型病毒通过网络传播,对文件和资料信息不进行改变;寄生型病毒依附在系统的引导扇区或文件中,其进行传播时通过系统功能来进行。

3.按照计算机病毒寄存媒体分类

按照计算机病毒寄存媒体可分为:文件病毒、网络病毒和引导型病毒。文件病毒就是对计算机中的文件进行感染;网络病毒就是通过网络向网络中的可执行文件进行传播;引导型病毒感染启动扇区和硬盘的系统引导扇区。

四、计算机病毒的防御对策

1.保持良好的安全使用习惯

不使用来历不明的软件,在使用移动存储设备之前应先查杀病毒,对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,这些必要的习惯会使计算机更安全。

2.经常升级操作系统的安全补丁#p#分页标题#e#

很大一部分的网络病毒是通过操作安全漏洞进行攻击和传播的,所以应该定期到微软网站去下载最新的安全补丁或是设置自动更新,以防患于未然。例如,已经感染计算机病毒变种的计算机用户,建议立即升级系统中的防病毒软件,进行全面杀毒。

3.使用复杂无序的密码

许多网络病毒是通过暴力破解的方式攻入系统的,因此使用复杂无序的密码,将会大大提高计算机的安全系数。

4.及时将受感染的计算机脱离网络

当您的计算机发现病毒或异常时应立即切断网络,然后尽快采取有效的查杀病毒措施,以防止所处的局域网内计算机受到更多的感染。

5.安装正版专业的防病毒软件进行监控

用户在安装了反病毒软件后,应该及时升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开。例如,对与未感染的计算机病毒变种的计算机用户,建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。

6.安装正版的网络防火墙

安装较新版本的网络防火墙,并随系统启动一同加载,可以防止大多数黑客进入计算机偷窥、窃密或安置黑客程序。

7.关闭或删除系统中暂时不需要的服务

操作系统在默认安装情况下,大多会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者大开方便之门,而又对用户没有太大用处,如果删除他们,会大大减少被攻击的可能性。

8.定期优化、整理磁盘

用户应定期对计算机磁盘进行优化、整理,对于重要的数据信息要加密并且经常备份,以便在机器遭到破坏后能及时得到恢复。尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

五、结束语

计算机病毒防治是一个长期的复杂的系统工程。随着网络和信息技术的快速发展,计算机病毒也在不断推新,因此在进行计算机防治时不仅要对当前计算机病毒的防范措施进行全面的掌握,而且还要加强对新型病毒的研究,以便研究出防治新型病毒的具体措施,以保护计算机网络安全,使得计算机网络真正发挥其积极作用。