计算机病毒范例6篇

前言:中文期刊网精心挑选了计算机病毒范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机病毒

计算机病毒范文1

1 定义

计算机病毒是指编制或在计算机程序中插入的、破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2 特点

一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。

3 危害

①对计算机数据信息的直接破坏作用;②占用磁盘空间和对信息的破坏作用;③抢占系统资源;④影响计算机运行速度等。

二、计算病毒的传播途径

1 移动存储器(如移动硬盘、U盘、光盘、存储卡等);

2 网络(这是目前计算机病毒主要传播途径)。

三、计算机病毒的主要防护工作

计算机病毒防治:计算机病毒是计算机安全使用的最大威胁。当病毒危害计算机时一般会出现异常现象。对计算机病毒应采取“预防为主,防治结合”的方针。

(一)预防

1 不随意浏览小网站(主要指非法网站);

2 经常升级系统补丁;

3 安装一套杀毒软件、及安全卫士并经常升级病毒库;

4 关闭不需要的网络服务;

5 平日就要将重要的资料备份起来,毕竟解毒软体不能完全还原中毒的资料,只有靠自己的备份才是最重要的;

6 建立一张紧急救援磁片,而且是干净及可开机的,DOS的版本与硬碟相同,同时里面还要有以下程式:FDISK.EXE,,,,UNDE—LETE.EXE,SCANDISK.EXE,扫毒软体所备份的启动磁区及硬碟分割表档案。如果你有PCTOOLS或Norton Utility等软体,用它们来帮助你做一张紧急救援磁片,它们甚至可以还原CMOS资料,或是灾后重建资料(别忘了贴上防写标签);

7 不要随便使用来历不明的档案或磁碟,就算要使用,先用扫毒软体扫一扫再用;

8 准备一些好的防毒、扫毒、解毒软体,并且定期使用;

9 建立正确病毒基本观念,了解病毒感染、发作的原理,亦可以提高个人的警惕。

(二)治疗

请熟记以下的六字口诀:

1 关(关闭电源);

2 开(以干净磁片开机);

3 扫(用防毒软体扫瞄病毒);

4 除(若侦测有病毒,则立即删除);

计算机病毒范文2

【关键词】计算机安全;计算机病毒;防范策略;预防措施

计算机技术当前的发展势头正猛,对我们的生活方式带来了很大的影响。计算机技术给我们的工作带来巨大便利,与此同时计算机病毒的产生也给我们带来了很大的困扰。随着互联网在全球的普及,越来越多的人在接触互联网的同时也意识到计算机病毒的危害性,有报告显示,计算机病毒在网络环境下的传播速度是非网络环境下传播速度的二十倍,并且前者具有更强的破坏性。病毒一旦侵入计算机,便会对信息资源造成威胁,甚至影响到系统的正常运行,因此对计算机病毒的预防研究有积极的现实意义。

1计算机安全与计算机病毒

计算机安全涵盖的领域较为复杂,主要包括软件安全、运行安全和数据安全等,保证计算机的安全可以在很大程度上确保数据存取过程的安全性,最主要是保证计算机软硬件的安全,从而保证内部存储数据的完整性。当前影响计算机安全的因素来自很多方面,比如不可抗力因素、用户自身使用不当、计算机病毒、黑客攻击等,这其中对计算机安全威胁最大的因素就是计算机病毒。计算机病毒技术随着计算机技术的发展而升级,就在计算机已经被广泛应用的今天,计算机病毒也开始泛滥成灾,由于计算机病毒会严重拖慢系统运行速度,并且会盗取信息、毁坏数据,对信息资源的安全性影响非常大。有效防治计算机病毒是包括中国在内世界各国都需要积极面对的一大难题。计算机病毒作为一种能够自我复制、自动执行的程序具有很强的隐蔽性,多数病毒以互联网为介质,尤其是它对信息的破坏作用使企业和个人蒙受了巨大的损失。所谓计算机病毒又不同于普通病毒,因为前者是不法分子可以制造出来的,有的属于轻微的恶作剧,不会造成大范围影响,有的则是“恶性”病毒,作者制作出来的目的是为了破坏信息并获取自身的利益,这种病毒常常会造成计算机死机、重要数据丢失等,更严重的会造成整个网络系统的瘫痪,导致无法继续提供服务。若是针对用户的信息数据盗取产生的影响则较大,有的黑客是针对企业、国家等进行攻击,可能会造成巨大的经济损失或者社会混乱,作者通常将病毒隐藏在软件中进行扩散。比如著名的CIH病毒是台湾大学生针对微软系统的漏洞编写的,这个病毒的大小不到1Kb,通过利用虚拟设备驱动技术潜入内存,并对计算机的硬盘和主板进行破坏。又如前些年著名的熊猫烧香病毒对当时的社会经济造成了非常大的的影响。网络病毒的传播主要是由于网络的开放性所致,这也充分显现出当前计算机系统的脆弱性,但是目前所编写的系统和软件都无法避免漏洞的存在。即使无法从根本上杜绝病毒的产生,还是可以做好防范工作,尽量减小病毒带来的危害。

2计算机主流病毒的基本特征

在目前的网络环境下,病毒传播方式较为统一,多由客户机——服务器——客户机这种方式循环传播,并且不同于传统的计算机病毒。当前环境下的病毒主要存在以下特点。

2.1主动通过网络进行传播

有数据显示当前世界上流行病毒有7/10是通过网络进行传播,这种传播属于被动式,病毒主要依附在某些文件上,在用户同互联网进行信息交互的时候进行传播。

2.2传播范围广、速度快

基于上述特点,计算机病毒扩散的速度非常快,可以通过互联网扩散到全球各国,例如著名的爱虫病毒在短短两天就造成欧美等国家大量计算机系统的瘫痪。

2.3病毒变种多、难控制

当前网络上传播的许多病毒都是实用高级语言进行编写,属于脚本语言病毒或者宏病毒等。这就造成了这些病毒容易被修改再进行传播,例如爱虫病毒在短短十几天内产生了30多种变种,这就给病毒防范工作带来了许多麻烦。

3计算机病毒预防

由于从根本上防止病毒的出现是不现实的,因此必须采取有效的措施,力争将病毒的危害性降到最小。

3.1行政管理措施

计算机病毒的防治工作比较复杂,要从防毒、查毒、解毒等层面着手,必须增强自身的安全意识,即使没有遇到病毒也要积极做好防患工作,做到防患于未然,否则等到数据丢失的时候就为时已晚。相关工作的实施需要引起高度重视,国家可以通过立法鼓励防范工作的实施,对病毒制作者实行相应的惩罚。将计算机病毒的治理上升到法律层面,要养成大家自觉防护的意识。

3.2技术措施

要弄清楚计算机病毒的工作原理和触发机制,才能更有效地做出相应对策,针对当前传播较为广泛的计算机病毒主要可以采取以下技术措施。

3.2.1构建多层次的网络病毒防护体系在网络环境的大背景下,仅仅对某一台电脑的病毒进行处理意义不是非常的大,要把整个互联网看作一个共同体,建立多层次、立体的病毒防护体系,安装基于服务器端的反病毒客户软件,并且保证相应软件的快速升级,有效扩大病毒防范的范围。

3.2.2建立有效的数据库备份系统当前市面上有很多成熟的杀毒软件,如瑞星、卡巴斯基、金山杀毒等,但是这些防毒软件也不可能做到十分准确,有时会出现误报现象,病毒总会有一定几率侵入计算机,因此建立的防病毒系统只能减少病毒的攻击,有效的建立数据库备份系统,力争把损失降到最小。

4结束语

计算机病毒的出现给我们的生活和工作带来了很大的困扰,然而由于相关防范工作比较复杂,许多防范措施的实施都不是很理想。病毒防范工作需要我们共同努力去完成,而不仅仅是个人的工作。在使用计算机时要提高自身的安全防范意识,尽量做到操作规范化,对重要文件进行备份处理,将病毒危害的损失降到最小。

参考文献

[1]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).

[2]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(04).

[3]赵永彩,王效英,宋玉长.加强计算机安全管理防范金融科技风险[J].中国金融电脑,2001(06).

计算机病毒范文3

(一)再生特性

生物病毒最重要的特征就是再生。病毒可以通过传染的方式完成从某一生物体向另外的生物体扩散的过程。通常计算机病毒传播有多种途径,大多数计算机被感染后会出现工作失常严重可导致瘫痪状态。因此,传染与破坏就是计算机病毒基本的和最重要的特征。我们知道计算机病毒其实是人为编写的能够系列传播的程序代码而已,如果它在计算机中执行以后,会同系统中的有关程序连接起来,同时迅速连续地传染、连接或覆盖其它程序系统。计算机病毒的再生特性就是说其传染特性能够让病毒代码在所有未被传染程度之上传染,并迅速在一台计算机内部以及网络上扩散传播。并且计算机被感染后又成为新的病毒传染源,同时其某种程度上对计算机正常工作带来严重影响,导致计算机运行速度下降,主要功能丧失,或者相关文件和数据丢失等问题。

(二)控制权夺取特性

通常计算机病毒如果不运行,就没有传染及破坏性质,关键在于CPU的控制权。如果计算机处于正常程序控制运行状态,而携带病毒的程序并没有运行的情况下,其仍然安全可靠。然而,一旦计算机病毒运行后,大都会在初始化完成后进入内存之中,然后作用于系统软件,重新执行原来已被感染的程序内容,也就是说当系统尚未瘫痪时,只要系统执行操作命令都可能给病毒运行带来机会,给尚未被感染的程序带来严重威胁。再有,计算机系统程度和病毒程序之间,以及计算机病毒和其它计算机病毒之间,会同时争夺计算机系统的控制权,其结果通常导致系统崩溃或者计算机瘫痪现象。

(三)隐蔽特性

只有对程序代码进行分析以及对计算机病毒代码进行扫描操作,才能有效区分正常程序和病毒程序的不同。反之则很难区分,因为屏幕没有异常显示内容,计算机系统传染病毒后其程序仍可以执行,发现不了运行异常情况,也就是说计算机病毒在传染时具体隐蔽特性。也许正是由于该特点,才使得计算机病毒能于无形之中疯狂传播。

(四)潜伏特性

计算机病毒除隐蔽特性以外,还具有潜伏特性。其重要表现就是不通过专业检测程序无法进行有效识别,有些病毒可能毫无察觉地存在于外存储器中,少则数日多则数年,寻找运行的最佳时机,一旦运行即会大肆繁殖传播,带来无穷的危害。再有一种重要表现就是在其内部有某种触发机制存在,如果触发条件尚未满足,则其只传染而没有更大的破坏性。然而,一旦满足了触发条件时,就会对系统数据造成破坏,以及造成计算机或系统死锁等。其触发条件主要有:(1)利用计算机内的实时时钟提供的时间作为触发器。(2)利用病毒体内自带的计数器作为触发器。(3)利用计算机内执行的某些特定操作作为触发器。

(五)破坏特性

计算机病毒分为恶性、良性两种,其破坏性是多重且严重的。所谓恶性病毒,主要指运行病毒代码会对计算机系统造成破坏;所谓良性病毒,主要指代码不会直接破坏计算机系统,仅是不停扩散,并不对计算机内的数据起先破坏。通常控制权被良性病毒获得后,会占用空间内存导致系统运行较慢,部分应用程序运行困难,给程序操作带来麻烦。

二、计算机病毒的预防

功能再强大的杀毒软件,其查杀病毒也是以已知病毒为对象,而对新病毒仍然束手无策。现实却是不断有新病毒出现,更严重的是随着Internet迅速发展,导致病毒传播速度也明显提高。如果感染病毒,计算机就会受到不同程度损害。虽然到最后病毒可以被杀掉,但损失却是无法挽回的。预防病毒可采取以下方法:

(一)慎重进行拷贝

对于来历不明软件千万不能进行拷贝操作,对于未经授权的软件也千万不可使用。病毒通常以游戏软件以及各种免费软件当作重要传播载体利用,因此我们在使用时必须进行杀毒操作。并且工作用电脑不要进行游戏操作等。再有,对于邮件附件内容不能直接打开或者运行,对于应用软件特别是可执行文件、OFFICE文档等也不能任意下载使用,必须下载使用时要做好查杀病毒工作。

(二)及时加写保护

给系统盘与文件加上写保护,以防止系统盘与文件被感染。

(三)注重备份工作

系统和重要软件及时备份,以防系统遭到破坏时,把损失降到最小限度。在计算机没有染毒时,一定要做一张或多作几张系统启动盘。尽管大多数病毒通过杀毒就能消失,然而,还有一部分病毒会在在电脑内存中驻留,该情况下杀毒只是硬盘上消失了,但内存中仍然存在,即使杀毒完成也会立即又被传染,因此必须通过启动盘使系统在未感染的状态进行杀毒,方可确保能够对计算机病毒进行彻底查杀干净。

(四)经常查杀病毒

经常用杀毒软件对计算机作检查,及时发现病毒、消除病毒。

(五)注意安全网络

上述措施既可以在独立计算机上实行,还能够在网络工作站的计算机上实行。针对网络计算机系统,我们建议采取的措施如下:

(1)进行网络服务器安装时,要确保计算机中无病毒。

(2)进行网络服务器安装时,要将文件卷系统划分为操作系统卷、共享应用程序卷以及网络数据卷等,确保网络服务器能够处于安全运行状态,以及保护用户数据的安全。

(3)通过硬盘进行网络服务器的启动。

(4)设置操作系统卷以及应用程序卷,使其对普通用户为只读权限,当其它用户执行读以外操作时进行屏蔽,未经授权和病毒检测不能在共享应用程序卷里执行安装操作,确保联网工作环境的安全。

计算机病毒范文4

【关键词】计算机 病毒 防治措施

【中图分类号】TP309.5 【文献标识码】A 【文章编号】2095-3089(2013)06-0166-02

计算机技术的发展,使得计算机病毒技术不断发展,随着计算机网络的发展,计算机病毒也从单机病毒发展到网络病毒,从单机传染、破坏到网络的传播、破坏,综观病毒的发展史,当一种新的计算机技术出现以后,新的病毒技术也相继出现,病毒迅速发展,接着反病毒技术的发展会抑制病毒流传。目前,计算机硬件、软件不断向高技术发展,未来的计算机病毒也朝着更高技术方向发展。

1.计算机病毒概述

1.1计算机病毒定义

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

1.2计算机病毒特性

1.2.1 传染性

计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

1.2.2 潜伏性

有些计算机病毒并不是一侵入你的机器,就会对机器造成破坏,它可能隐藏在合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

1.2.3 隐蔽性

计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

1.2.4 破坏性

任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

2.计算机病毒的主要传播途径

计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。

2.1通过移动存储设备来传播,包括软盘、光盘、U 盘、移动硬盘等。其中 U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。

2.2 通过网络传播,如电子邮件、BBS、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。

2.3 利用系统、应用软件漏洞进行传播,尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。

2.4 利用系统配置缺陷传播。很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。

2.5 通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。

3.计算机病毒的防治措施

3.1建立新型的病毒防治理念

由于计算机软件的脆弱性和互联网的开放性,以及计算机技术的广泛应用,要从根本上完全杜绝和制止计算机病毒的产生和发展是不可能的。我们所面临的计算机病毒的攻击事件不但没有减少反而日益增多,病毒的种类也越来越多,破坏方式日趋多样化。面对此种严峻形势,我们必须建立新型的病毒防治理念,进一步提升病毒科学防治意识。

3.1.1树立积极应对的观念

面对来势凶猛的病毒攻击,我们必须保持清醒的头脑,克服麻痹、侥幸、恐慌心理,采取积极的态度,不断提高病毒防范意识和水平,认真、负责地把病毒防治措施落到实处。

3.1.2树立群防群治的观念

计算机应用具有独立性和相关性两重属性,一旦一台计算机系统受到病毒的攻击,就很可能会波及其它计算机系统。所以必须坚持以人为本,加大宣传力度,动员全社会力量,人人参与,综合治理,才能有效地控制计算机病毒的蔓延。

3.1.3树立持续发展的观念

计算机病毒防治是一项长期、艰巨的工作,不能有丝毫的放松、懈怠,应长期防治,持之以恒,并根据计算机技术发展的要求,不断提高防范理念、水平、措施。经常性地对计算机病毒问题进行专题研究、交流,推动计算机病毒防治工作的发展。同时,要不断加强计算机信息安全人才的培养,提高各级计算机安全人员的安全技术水平,造就一支计算机信息安全专业技术队伍。

3.1.4树立科学防治的观念

紧紧依托科学技术,加大科技投入,构建先进的防病毒系统,并充分发挥科技新成果的功效。建立与国家计算机病毒应急处理中心、公安机关计算机监察部门及有关防病毒专业机构的联系,及时掌握病毒防治技能。

3.2建立完善的病毒防治机制

3.2.1组织管理机制

在管理上应建立相应的组织机构,采取行之有效的管理方法,扼制计算机病毒的产生、传播和危害。各级部门要设立专职或兼职的安全员,形成以各地公安计算机监察部门为龙头的计算机安全管理网,加强密切配合、信息共享和技术互助。

3.2.2法规管理机制

计算机病毒的防治应有相应的规章制度、法令法规作保障。计算机病毒的编制、蓄意传播扩散是一种危害社会公共安全的行为,应受到国家法令、法规的打击。各级部门也要建立和完善病毒防治规章制度,对计算机操作人员、数据存储介质、软件、硬件及操作规程进行规范管理,制止违规行为。

3.2.3应急处理机制

坚持“积极预防、及时发现、快速反应、确保恢复”的病毒防治原则,建立一套行之有效的防范计算机病毒的应急措施和应急事件处理机构,以便对发现的计算机病毒事件进行快速反应和处置,为遭受计算机病毒攻击、破坏的计算机信息系统提供数据恢复方案,保障计算机信息系统和网络的安全、有效运转。

3.2.4病毒预警机制

需建立一种快速的预警机制,能够在最短的时间内发现并捕获病毒,向计算机用户发出警报,提供计算机病毒的防治方案。

3.2.5病毒报告机制

一旦发现计算机病毒,应及时向应急中心报告,如果是重大计算机病毒疫情要报告公安部门,以便能迅速地向社会病毒疫情,减少计算机病毒对我国计算机信息系统和网络的破坏。

3.3建立科学的技术规范

3.3.1产品的准入程序

对计算机的硬件、软件及安全防范产品要严格按照有关技术标准,把好准入关。对新购置的机器和软件不要马上投入正式使用,经检测后,试运行一段时间,未发现异常情况,验收合格方可交给有关部门使用。

3.3.2系统的安装标准

由于很多病毒的传播利用操作系统及相关软件的漏洞和缺陷,因此计算机系统软件安装的完整性是确保系统安全的前提。在操作系统安装完成后不能马上投入正式使用,还要安装相关软件。一是为系统打好最新补丁,修补系统本身存在的漏洞,堵住病毒入口;二是利用单机版查杀病毒软件,对系统进行全面、彻底的病毒清除,提高防病毒系统环境的安全性和可靠性;三是制作系统启动应急盘,防止引导型病毒对系统的破坏;四是安装防毒软件,并根据自身需求合理配置软件功能,使病毒防护产品发挥最大功效保护系统安全。

3.4防范的技术措施

3.4.1传播途径的控制

建立和执行严格的数据软盘和外来软件的病毒检查制度,不要随便使用在别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光盘等)。

3.4.2数据的安全保护

将操作系统单独存放于一个逻辑分区,数据、文件等存放在其他的逻辑分区,并做好系统以及数据的备份,以便在遭受病毒感染后及时恢复,降低损失。

3.4.3防病毒软件的管理

及时升级杀毒软件和病毒库,启动实时监控功能,关闭不必要的端口,以提高系统的安全性和可靠性。

3.4.4网络的安全管理

加强对内部网络的资源管理,建立网络监测系统和防火墙系统,杜绝非法外联,扼制非法入侵,对于重要部门的计算机要尽量专机专用,并与外界隔绝。

4.结语

互联网的发展,使病毒制造手段越来越高明,结构越来越特别,病毒、黑客、后门、漏洞、有害代码等相互结合,更具有隐蔽性、破坏性,传播能力更强.所以,研究计算机未来病毒的发展趋势,提高反病毒技术,防治计算机病毒,减少病毒的危害,将是我们信息时代能否健康发展的关键。

参考文献:

[1]袁忠良. 计算机病毒防治实用技术[M].清华大学出版社

[2]张忠利. 浅谈计算机病毒[J]. 科技资讯, 2009,(29)

[3]张文娜. 计算机病毒的特征与防治[J]. 光盘技术, 2008,(01)

[4]李亚芳. 浅谈计算机病毒的特点及防治措施[J]. 中国科技信息, 2009,(07)

计算机病毒范文5

关键词:计算机;病毒;防范;措施

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深人,防范计算机病毒将越来越受到各国的高度重视。

1. 计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设备缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。

实施计算机病毒人侵的核心技术是解决病毒的有效注人。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:

1.1. 无线电方式

主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

1.2. “固化”式方法

即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

2. 对计算机病毒攻击的防范的对策和方法

2.1. 计算机病毒防止对策

2.1.1. 建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.1.2. 严把收硬件安全关

国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机人侵。

2.2. 计算机病毒的防治技术

2.2.1. 计算机病毒防治基本方法

目前,反病毒技术所采取的基本方法,同医学上对付生理病毒的方法极其相似即:发现病毒——提取标本——解剖病毒——研制疫苗。所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖.通过解剖,可以发现病毒的个体特征,即病毒本身所独有的特征字节串。这种特征字节串是从任意地方开始的、连续的、不长于64个字节的,并且是不含空格的。

2.2.2. 计算机网络病毒的防治方法

(1)基于工作站的防治技术。工作站防治病毒的方法有三种:

一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。

(2)基于服务器的防治技术。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

(3)加强计算机网络的管理。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。

3. 结语

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注人方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

参考文献:

计算机病毒范文6

关键词:计算机病毒;安全;防护

1计算机病毒

病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒往往会对计算机系统以及计算机网络造成破坏,使之无法使用,甚至会对硬件系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。

1.1计算机病毒的特点

计算机病毒通常附着于各类文件中,能够在计算机系统以及计算机网络中迅速传播,且又难以根除。当感染了病毒的文件被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程序中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机设备运行速度降低,重则会使得硬件设备瘫痪,数据被破坏、丢失,给用户造成巨大损失。

1.2病毒破坏过程

计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行激活。这种条件一般为时间、程序、文件或者磁盘容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程序中防治同自身的副本,受到感染的程序都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被激活,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。

1.3计算机病毒的种类

计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多态病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行文件中附着,当执行该程序时,该类病毒就会急需感染其他文件,以此重复执行。而存储器病毒则主要驻留于主存中,从而感染所有的执行程序。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软件设计的病毒种类,在反病毒软件进行病毒检测时能够隐藏自己。多态病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。

1.4传播途径

计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动存储设备。移动存储设备给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动存储设备包括移动硬盘、U盘以及光盘等。这些介质使用频繁,移动性高使用广泛,一旦移动存储设备中感染了病毒,不但会破坏设备中原有的文件,还会对设备硬件完成损坏,一旦移动存储设备又连接了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网络传播。现在越来越多的计算机终端接入互联网,互联网以其便捷的信息传输优势得到了大众的认可。但是互联网中所传播的信息、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网络传播方式包括即时通讯软件、网页以及邮件等,计算机病毒会附着于正常文件通过上述方式在网络中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软件漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬件设备也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通信系统也是病毒传播的方式。由于无线网络传输中,数据信息的加密很弱或者有些根本没有加密,因此该类信息极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网络技术的发展,以及无线网络应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网络成为了病毒的又一“温床”。

2防护措施

防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对计算机安全技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程序被检测出来但无法予以标识和清除,那么就只能被丢弃,用户可以重新安装一个干净的程序,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由代码片段构成,相对较为简单,当时使用的反病毒软件也同样较为简单,秩序对病毒代码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。(1)系统备份。在确认计算机未感染病毒时,对用户系统中重要的文件进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份用户数据。(2)安装防病毒程序、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征代码库升级,目前可以通过因特网进行及时的在线升级。(3)安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为操作系统及时安装补丁,阻止程序入侵操作系统。经常使用防杀计算机病毒软件对系统进行计算机病毒查杀。(4)关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。(5)注意远离恶意网站或不健康网站。上网浏览时一定要开启杀毒软件的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。(6)不要打开不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易打开。

3结束语

计算机技术的发展以及计算机网络技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了信息文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网络应用技术亟待解决的问题。其中来自网络外的计算机病毒就是现代信息技术发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前计算机安全技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网络安全,发挥计算机技术及计算机网络的积极作用,令其更好的服务于人类文明的发展。

参考文献

[1]吴功宜.计算机网络[M].清华大学出版社,2012(5).

[2]闫丽娟.计算机病毒的防范[J].信息与电脑,2010(5).