计算机病毒的预防范例6篇

前言:中文期刊网精心挑选了计算机病毒的预防范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机病毒的预防

计算机病毒的预防范文1

【关键词】计算机安全 计算机病毒 防范策略 预防措施

计算机技术当前的发展势头正猛,对我们的生活方式带来了很大的影响。计算机技术给我们的工作带来巨大便利,与此同时计算机病毒的产生也给我们带来了很大的困扰。随着互联网在全球的普及,越来越多的人在接触互联网的同时也意识到计算机病毒的危害性,有报告显示,计算机病毒在网络环境下的传播速度是非网络环境下传播速度的二十倍,并且前者具有更强的破坏性。病毒一旦侵入计算机,便会对信息资源造成威胁,甚至影响到系统的正常运行,因此对计算机病毒的预防研究有积极的现实意义。

1 计算机安全与计算机病毒

计算机安全涵盖的领域较为复s,主要包括软件安全、运行安全和数据安全等,保证计算机的安全可以在很大程度上确保数据存取过程的安全性,最主要是保证计算机软硬件的安全,从而保证内部存储数据的完整性。当前影响计算机安全的因素来自很多方面,比如不可抗力因素、用户自身使用不当、计算机病毒、黑客攻击等,这其中对计算机安全威胁最大的因素就是计算机病毒。

计算机病毒技术随着计算机技术的发展而升级,就在计算机已经被广泛应用的今天,计算机病毒也开始泛滥成灾,由于计算机病毒会严重拖慢系统运行速度,并且会盗取信息、毁坏数据,对信息资源的安全性影响非常大。有效防治计算机病毒是包括中国在内世界各国都需要积极面对的一大难题。计算机病毒作为一种能够自我复制、自动执行的程序具有很强的隐蔽性,多数病毒以互联网为介质,尤其是它对信息的破坏作用使企业和个人蒙受了巨大的损失。

所谓计算机病毒又不同于普通病毒,因为前者是不法分子可以制造出来的,有的属于轻微的恶作剧,不会造成大范围影响,有的则是“恶性”病毒,作者制作出来的目的是为了破坏信息并获取自身的利益,这种病毒常常会造成计算机死机、重要数据丢失等,更严重的会造成整个网络系统的瘫痪,导致无法继续提供服务。若是针对用户的信息数据盗取产生的影响则较大,有的黑客是针对企业、国家等进行攻击,可能会造成巨大的经济损失或者社会混乱,作者通常将病毒隐藏在软件中进行扩散。比如著名的CIH病毒是台湾大学生针对微软系统的漏洞编写的,这个病毒的大小不到1Kb,通过利用虚拟设备驱动技术潜入内存,并对计算机的硬盘和主板进行破坏。又如前些年著名的熊猫烧香病毒对当时的社会经济造成了非常大的的影响。

网络病毒的传播主要是由于网络的开放性所致,这也充分显现出当前计算机系统的脆弱性,但是目前所编写的系统和软件都无法避免漏洞的存在。即使无法从根本上杜绝病毒的产生,还是可以做好防范工作,尽量减小病毒带来的危害。

2 计算机主流病毒的基本特征

在目前的网络环境下,病毒传播方式较为统一,多由客户机――服务器――客户机这种方式循环传播,并且不同于传统的计算机病毒。当前环境下的病毒主要存在以下特点。

2.1 主动通过网络进行传播

有数据显示当前世界上流行病毒有7/10是通过网络进行传播,这种传播属于被动式,病毒主要依附在某些文件上,在用户同互联网进行信息交互的时候进行传播。

2.2 传播范围广、速度快

基于上述特点,计算机病毒扩散的速度非常快,可以通过互联网扩散到全球各国,例如著名的爱虫病毒在短短两天就造成欧美等国家大量计算机系统的瘫痪。

2.3 病毒变种多、难控制

当前网络上传播的许多病毒都是实用高级语言进行编写,属于脚本语言病毒或者宏病毒等。这就造成了这些病毒容易被修改再进行传播,例如爱虫病毒在短短十几天内产生了30多种变种,这就给病毒防范工作带来了许多麻烦。

3 计算机病毒预防

由于从根本上防止病毒的出现是不现实的,因此必须采取有效的措施,力争将病毒的危害性降到最小。

3.1 行政管理措施

计算机病毒的防治工作比较复杂,要从防毒、查毒、解毒等层面着手,必须增强自身的安全意识,即使没有遇到病毒也要积极做好防患工作,做到防患于未然,否则等到数据丢失的时候就为时已晚。相关工作的实施需要引起高度重视,国家可以通过立法鼓励防范工作的实施,对病毒制作者实行相应的惩罚。将计算机病毒的治理上升到法律层面,要养成大家自觉防护的意识。

3.2 技术措施

要弄清楚计算机病毒的工作原理和触发机制,才能更有效地做出相应对策,针对当前传播较为广泛的计算机病毒主要可以采取以下技术措施。

3.2.1 构建多层次的网络病毒防护体系

在网络环境的大背景下,仅仅对某一台电脑的病毒进行处理意义不是非常的大,要把整个互联网看作一个共同体,建立多层次、立体的病毒防护体系,安装基于服务器端的反病毒客户软件,并且保证相应软件的快速升级,有效扩大病毒防范的范围。

3.2.2 建立有效的数据库备份系统

当前市面上有很多成熟的杀毒软件,如瑞星、卡巴斯基、金山杀毒等,但是这些防毒软件也不可能做到十分准确,有时会出现误报现象,病毒总会有一定几率侵入计算机,因此建立的防病毒系统只能减少病毒的攻击,有效的建立数据库备份系统,力争把损失降到最小。

4 结束语

计算机病毒的出现给我们的生活和工作带来了很大的困扰,然而由于相关防范工作比较复杂,许多防范措施的实施都不是很理想。病毒防范工作需要我们共同努力去完成,而不仅仅是个人的工作。在使用计算机时要提高自身的安全防范意识,尽量做到操作规范化,对重要文件进行备份处理,将病毒危害的损失降到最小。

参考文献

[1]王立兵.浅析计算机安全方面的存在问题及应对措施[J].计算机光盘软件与应用,2012(20).

[2]刘帆.基层央行计算机安全工作重在管理和防范[J].华南金融电脑,2010(04).

[3]赵永彩,王效英,宋玉长.加强计算机安全管理防范金融科技风险[J].中国金融电脑,2001(06).

[4]张学龙,周东茂,范海峰.强化计算机安全三防确保计算机安全运行[J].中国金融电脑,2001(09).

计算机病毒的预防范文2

关键词:计算机病毒;检测;预防

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Computer Virus Prevention and Detection Technology Study

Yin Xie

(Dongguan Radio and TV,Dongguan523009,China)

Abstract:The computer virus is a man-made,destruction of computer information systems program.With the rapid popularization of Internet,computer viruses and more serious harm.This article describes how to find a common computer viruses and computer virus prevention measures.

Keywords:Computer virus;Detection;Prevention

一、计算机病毒发作时的症状

计算机病毒发作时,通常会出现一些症状,根据这些症状就可以尽早发现病毒并清除它们。计算机病毒的表现症状一般有:机器不能正常启动、运行速度降低、磁盘空间迅速变小、文件内容和长度有所改变、打印机出现异常、程序同时存取多部磁盘、出现一些异常的画面或声音、异常要求用户输入口令、经常出现“死机”现象或者出现外部设备工作异常等等。以上仅列出一些比较常见的病毒表现形式,实际操作中肯定还会遇到一些其他的特殊现象,这就需要根据用户的经验来判断。

二、计算机病毒检测常用方法

病毒技术与反病毒技术存在着相互对立、相互依存的关系,在彼此较量中不断发展,当然,从总体上,反病毒技术要滞后于病毒技术。计算机病毒的防治技术可以分成四个方面,即检测、清除、免疫和预防。计算机感染病毒后,会引起一系列变化,检测正是以此为依据的。病毒检测常用的方法有:比较法、校验和法、搜索法、分桥法、行为监测法、软件模拟法及感染实验法等。

(一)比较法。比较法是进行原始的或正常的特征与被检测对象的特征比较。由于病毒的感染,会引起文件长度和内容、内存以及中断向量的变化,从这些特征的比较中可以发现异常,从而判断病毒的有无。比较法简单、方便,不需专用软件,但是无法确认计算机病毒的种类名称。另外,可能会存在以下问题:变化可能是合法的或是偶然的因素造成,有些病毒感染文件并不带来文件长度的改变.这就需要进一步的分析或采用其他的检测手段。(二)病毒校验和法。计算出正常文件的程序代码的校验和,井保存起来,可供被检测对象对照比较判断是否感染了计算机病毒。这种技术可侦测到各式的计算机病毒,包括未知病毒误判断高,无法确认病毒种类,无法侦测隐形计算机病毒。(三)搜索法。搜索法是用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描。如果在被检测对象内部发现了某一种特定字符串,就表明发现了该特定字符串所代表的计算机病毒。特定字符串选择的好坏,对于病毒的发现具有决定作用。当特定字符串选择得很好时,发现病毒的几率很高,即使对计算机病毒了解不多的人也能用它来发现计算机病毒。但是如何提取特定字符串,则需要足够的有关知识。搜索法也有自身的缺点,如被扫描的文件很长时,扫描所花时间也会较多;不容易选出合适的特定字符串;计算机病毒代码库未及时更新时,无法识别出新的计算机病毒;不易识别变形计算机病毒等。不管怎样,搜索法仍被病毒检测软件广泛采用,是今天使用员为普遍的计算机病毒检测方法。(四)分析法。分析法的使用人员主要是反计算机病毒的技术专业人员。专业人员借助自己掌握的关于计算机和病毒的广泛知识,及专用工具,分析计算机是否染毒,确认计算机病毒的类型,搞清楚病毒体的大致结构,从中提取特征识别用的字符串或特征字,用于增添到计算机病毒代码库或详细分析计算机病毒代码,制定相应的防杀计算机病毒方案。由于很多计算机病毒采用了自加密、反跟踪等一些隐蔽技术,使得计算机病毒的分析工作经常是冗长和枯燥的,对计算机病毒的分析是计算机病毒检测工作中不可缺少的重要环节。(五)行为监侧法。由于病毒在感染及破坏时都表现出一些共同行为,而且比较特殊,这些行为在正常程序中比较罕见,因此可通过监测这些行为来检测病毒的存在与否。该方法不仅可检测已知病毒,而且可预报未知病毒,但是有可能误报,而且不能确定病毒名称,使用有一定难度。(六)病毒行为软件模拟法。软件模拟法专门用来对付多态病毒,多态病毒在每次传染时都通过加密变化其特征码,使得搜索法失效。该方法监视病毒运行,待病毒自身密码破译后,再进行代码的分析。(七)感染实验法。该法利用了病毒最重要的基本特性――感染特性。检测时,先运行可疑系统中的程,序,再运行一些确切知道不带毒的正常程序,然后观察这些正常程序的长度变化,如果发现有变化,可断言系统中有病毒。

防范网络病毒的过程实际上就是技术对抗的过程,随着病毒繁衍和传播方式变化,反病毒技术必须不断调整。网络防病毒,就是应该利用网络的优势,使防病毒逐渐成为网络安全体系的一部分,防杀结合,重在预防,并把防病毒、防黑客、灾难恢复等几个方面综合考虑,形成一整套安全机制,才能最有效地保障整个网络的安全。

三、计算机病毒的预防

防止病毒的入侵需要思想上重视,加强管理。使用计算机要养成良好的习惯,一般凡是使用外接的移动硬盘时,要先对盘进行查毒。平时要经常对计算机磁盘进行病毒扫描,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。为最大限度地减少计算机病毒的发生和危害,必须采取有效的预防措施,实践证明,合理有效的预防是防治计算机病毒最有成效,最经济省力,也是最应该重视的问题。首先,建立、健全法律、法规和管理制度。发达国家计算机技术先进,普及程度高,但也是最早受到计算机病毒危害的国家。正因如此,这些国家相继制定出一些法律、法规,对计算机的使用做出了限制。其次,随着计算机在我国的普及,加强计算机安全的教育特别重要。要大力宣传计算机病毒的危害,引起人们的重视;要宣传可行的预防病毒的措施,使大家提高警惕,使人们了解病毒入侵计算机的原理和感染方法,以便及早发现,及早清除。最后,采取更有效的技术措施。现在常用的病毒防火墙,将局域网与互联网、用户与网络之间进行隔离。这些防火墙有的是单独构造的,有的是将功能附加到网络防火墙之中形成的,其目的是检测、隔离病毒,保证网络系统的安全。

参考文献:

计算机病毒的预防范文3

1.1破坏计算机系统。

计算机病毒的本质是一个程序,是一段代码,它在入侵计算机之后会导致电脑不能正常使用,甚至是操作系统的崩溃,还有一部分病毒能够对计算机硬件(如硬盘)造成损坏。病毒一般都隐藏在计算机中的正常程序内部,当程序运行之后病毒就会激活,病毒程序先于正常程序被执行,之后触发条件,进入并感染计算机系统内的其他程序或者系统本身。计算机病毒具有复制性与传染性,目前常见的很多病毒都是对软件程序或者系统数据产生危害。另外,“木马”也是一种常见病毒,木马病毒的危害在于它能够轻易的盗取用户计算机内的银行账号、游戏账号或者重要信息资料,同时还会在运行时占用大量的系统资源,从而造成系统运行缓慢迟钝,出现死机或者蓝屏问题。

1.2占用磁盘空间和破坏数据。

计算机病毒是隐藏在程序或者文件中的可执行代码,它能够在局域网中的各台计算机之间传播,或者利用互联网进行传播。受到计算机病毒侵害的电脑往往会产生五花八门的故障和问题,而磁盘数据的损坏则是最为常见的故障之一,例如说CIH病毒入侵计算机后会出现硬盘空间丢失的问题。在病毒感染的初期阶段,我们对于其危害通常都是参照其对计算机系统造成的直接破坏,例如说格式化硬盘或者删除数据信息等来对恶性病毒与良性病毒进行区分。一个被感染的正常程序会成为病毒的传输载体,但是在程序运行时用户仅仅会看到程序图标或者文字上的变化,这时病毒可能已经在不知不觉中损坏了硬盘中的文件和数据,甚至已经对硬盘进行格式化或者删除了系统某些重要文件,从而直接造成计算机系统的崩溃。

1.3影响计算机运行速度。

计算机在长期使用之后往往会累积很多垃圾文件和临时文件,如果用户不能定期进行清理,这些垃圾文件便会越积越多,对计算机系统的运行速度产生很大的影响。而一些病毒也会以类似的方式来对计算机进行破坏,病毒感染计算机之后会直接占领内存并以此为根据地开始时刻不停的复制自己,不久用户便会感觉到计算机的卡顿,这是因为病毒已经占用了系统的大量内容,让很多正常程序运行速度变慢甚至无法启动;另外由于病毒程序会让CPU执行一些垃圾程序而让计算机系统时刻处于忙碌状态,从而降低计算机的运行效率。例如说木马病毒会入侵到进程中来影响计算机运行速度,一般是网页木马注入IE进程,远程控制木马注入到桌面进程。

2计算机病毒的防范技术

2.1特征代码扫描法。

病毒扫描软件通常分为下面两部分构成:其一是通过病毒库进行病毒扫描的程序;第二是病毒代码库,这是一个存储病毒种类和特征的数据库。病毒扫描程序一般是通过病毒代码库内的病毒类型来对计算机系统中是否存在相同类型的病毒进行扫描识别。因此,扫描程序的有效性主要是由病毒代码库中的数据量来决定的。所以我们必须要重视病毒代码串的选择,通常病毒代码串的选择规则有下面几种:一是因为病毒代码的长度不一,长的可以超过10k字节,而短的仅占几百字节。如果选择病毒中的任意的一段代码当成是其特征代码,则其代表性不强。因为病毒在差异环境中的表现是不同的,因此很多时候难以用这样的代码来检测出病毒。二是因为病毒数据区变化幅度较大,因此代码串不含有此数据区域;三是必须要确保病毒的唯一性,因此病毒代码库建设是一项长期性的工作,我们要尽可能的降低病毒特征代码的长度。四是在对程序进行分析的过程中必须仔细选择具有代表性的代码,从而更加准确的扫描出不同类型的病毒;五是特征串应当可以准确的区分正常程序与病毒程序。

2.2启发式病毒检测技术。

启发式病毒检测技术主要是利用杀毒软件内部的记忆功能,从而记录与判定病毒种类,在计算机中存在相同病毒时可以第一时间识别并进行相应处理,为用户提出病毒警告或自动终止病毒程序运行。启发式检测技术可以在计算机正常运行的基础上实施病毒的检测与查杀工作,其作业流程和自动防御检验技术比较类似,都是对计算机系统内部的所有程序展开扫描,发现病毒程序进行处理,或者提醒用户进行选择处理。启发式扫描检测技术还有待进一步的完善,这是因为它常常会出现虚报误报的问题,还需要进行改善,提升识别的准确性。

2.3数据加密技术。

数据加密能够有效的保障计算机数据安全,数据加密技术的主要功能是确保计算机数据信息在被病毒所感染后能够提供安全保护。另外,数据加密技术还能够很好的解决信息窃听的问题,但其前提条件是应当具备灵活完善的管理机制和密钥交换。密钥的管理机制不但要对感知节点的资源有限这一特征进行适应,同时还必须要可以确保节点被病毒或者攻击者控制以后,整个网络的安全能够有所保障。现阶段各种加密技术愈来愈多,怎样设计出与高速节能计算需求相适应的加密算法与计算机保护方案,尤其是当资源有限的情况下,安全认证加密依旧是摆在技术人员面前的一大课题。

2.4特征字扫描技术。

特征字病毒扫描技术是特征串扫描技术的升级方法,使用特征字扫描技术来识别计算机系统内部的病毒具有误报率低、报警速度快等优势。特征字扫描技术的特征字库仅仅是选择病毒体中的少部分关键特征字来构成的。特征字扫描技术因为需要处理的字节较少,也不需要串匹配,因此拥有极快的识别速度,当被识别对象较大时它的速度优势更加明显。特征字识别技术和生物病毒的生物活性检验比较类型,它们都非常关注病毒的活性程度,因此在很大程度上降低了误报率。

3结束语

计算机病毒的预防范文4

【关键词】计算机 病毒 危害 防御

随着科学技术的迅猛发展,计算机成为了人类社会中必不可少的伙伴,但计算机病毒给我们的日常工作带来了巨大的破坏和潜在的威胁,人们对计算机病毒的认识还比较肤浅,不能及时采取预防措施。因此,研究计算机病毒防范的方式方法,让用户掌握相关的计算机病毒知识已经迫在眉睫。

1 计算机病毒概述

计算机病毒和生物病毒是完全不同的,计算机病毒本质上讲是一种程序,但它们相似性是都具有传染性和破坏性。计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用能够自我复制的程序代码或一组计算机指令”。 计算机病毒种类一般有:开机感染型、文档感染型、复合型病毒和隐蔽型病毒。

2 计算机病毒的特点

2.1 寄生性

计算机病毒就像寄生虫一样,会寄生在其他程序之中,当执行这个程序时,病毒就会发挥作用,相互传染复制,造成大面积的数据瘫痪。

2.2 隐蔽性

计算机病毒具有很强的隐蔽性,它会利用各种手段隐藏在内部程序里,病毒不易被计算机用户发现。

2.3 潜伏性

有些计算机病毒程序,进入系统之后一般不会马上发作,静静地躲在磁盘或磁带里呆上几天,甚至几年,等到条件具备的时候就会大规模的“自动”爆发,对系统进行破坏,其破坏力之大难以控制。

2.4 破坏性

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。有的会导致正常的程序无法运行,有的把计算机内的文件删除或受到不同程度的损坏,有的甚至摧毁整个系统,直至瘫痪,造成无可挽回的损失。

2.5 传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,传染性是计算机病毒最重要的特征。

2.6 可触发性

病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。触发的实质是一种条件的控制, 就是用来控制感染和破坏动作的频率的,诱使病毒因某个事件或数值的出现实施感染或进行攻击。

3 病毒的危害

随着信息化社会的发展,网络与我们的生活已密不可分,我们每天都在用计算机记录着工作或是生活的点滴,但是计算机病毒的威胁日益严重,给我们带来各种各样的破坏。具体表现在。

(1)电脑运行缓慢,消耗内存以及磁盘空间,频繁死机。

(2)破坏磁盘引导区信息,使电脑无法启动。

(3)硬盘分区表被破坏,文件被删除或者被打包发送;甚至硬盘被非法格式化, 造成数据信息丢失,甚至泄密。

(4)容易导致系统狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪,造成用户隐私、机密文件和账号信息等重要文件被窃取。更甚者,将给用户带来不可估量的经济损失。

网络黑客是网络中最可怕的敌人,他一旦进入某个网络进行破坏,其造成的损失无法估量。因此,我们在享受网络带来的方便与快捷的同时,反病毒的任务也就更加艰巨。

4 计算机病毒的防御

计算机成为了人类社会中必不可少的伙伴,但计算机病毒的快速发展,给我们的生活带来了很多不便,要完全的消除病毒是不可能的,但我们完全有能力采取有效的防范措施,免受它们带来的不便。

4.1 定时查杀病毒

定时进行全盘木马扫描,对一些来历不明的邮件及附件不随意接受、打开,对陌生的网站链接或是诱人名称的网页,更不能轻易打开,经过杀毒处理后再将下载软件打开,以防携带病毒,定期扫描计算机。

4.2 安装、更新杀毒软件,注意系统优化

计算机病毒无孔不入,为了彻底预防病毒的侵袭,使用杀毒软件进行防杀病毒,是简单有效的途径。杀毒软件需要经常更新,并定期查杀计算机,以便快速检测到可能入侵计算机的新病毒或变种,每周至少更新一次病毒定义码或病毒引擎,并将杀毒软件的各种防病毒监控始终打开,以便有效地保障计算机的安全。另外,系统优化软件往往和安全辅助软件伴生,系统优化可以让你更了解你的计算机的情况,开发计算机的潜能。

4.3 增加密码,做好备份

对于共享文件尽量控制权限和增加密码,有许多网络病毒就是通过破译简单密码的方式攻击系统的,因此应当使用安全性强的密码。同时对来历不明的文件运行前进行查杀,关闭或删除系统中不需要的服务,并定期做好重要文件的备份,在病毒来的猝不及防时,可以避免造成重大损失。

4.4 一旦中毒,迅速隔离

作为连接在网络上的电脑,尽管我们已经做了各种防范,但还是不能避免,稍不留神就会中招。当发现计算机病毒或异常时应立即中断网络,以防止计算机受到更多的感染,然后尽快采取有效的查杀病毒措施,防止危害进一步扩大。

4.5 使用基于客户端的防火墙或过滤措施

如果你经常在线,为避免你的信用卡号、家庭住址和其他个人资料很有可能被窃取,使用基于客户端的防火墙或过滤措施很有必要,可以增强计算机对黑客和恶意代码的攻击的免疫力,有效防止不速之客访问你的系统。

4.6 安全的使用习惯小结

一是做系统备份,二是别放过隐藏文件,三是不浏览不安全的网站,四是关注你的网络流量,五是检查系统时间,六是(最好)多了解系统文件,七是谨慎对待邮件。

5 结束语

随着计算机网络技术的迅猛发展,计算机病毒的防治也迫在眉睫。因此我们应做到认识病毒,了解病毒,及早发现病毒并合理有效的预防是防治计算机病毒最有效,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

参考文献

[1]褚宁.浅析计算机病毒危害性及防范对策[J].科技创业家,2014(04).

[2]赵明阳.计算机病毒浅析[J].网络安全技术与应用[J].2014(02).

[3]张尧.计算机病毒的正确防御方法探讨[J].硅谷,2014(03).

计算机病毒的预防范文5

关键词:计算机病毒;防范;对策

随着互联网应用的不断扩大以及计算机技术的发展,计算机已经逐渐的成为人们工作与生活中不可或缺的工具。但是计算机病毒对网络和计算机的攻击强度也越来越大,并且其破坏性也逐渐严重化。计算机病毒一旦发作,不仅会对计算机内存造成严重的冲击,删除文件、修改数据及影响性能,而且还会导致硬盘无法访问甚至会擦除硬盘上的数据,有时还会导致网络瘫痪。所以,在当前的网络环境下,防止计算机病毒则成为计算机防毒领域的重大研究课题。

1 计算机病毒的主要特点

1.1 清除难度大

通常单机中所存在的计算机病毒,可以借助于格式化硬盘和删除文件等手段加以清除。在网络中,往往只要有一台计算机未将病毒清除干净,便会导致整个网络带毒,即使是清除工作刚刚完成的计算机,也极有可能会遭到带毒计算机的攻击和感染。所以,只查杀带有病毒的计算机,是无法将病毒对计算机以及网络的危害彻底解决的。

1.2 潜在性及可激发性

计算机病毒的激发有着多种多样的形式,一般可以是用户名、系统日期和内部时钟等,还可能是一次网络通信,亦或是网络中的特殊标志。因为网络具备较强的拓展性,可以按照病毒设计者的具体要求,在任何位置和任意时刻均能够激发病毒且发起进攻。计算机系统被感染病毒以后,通常并非会即刻发作,而是在系统中潜藏,等到时机成熟以后便加以发作,破坏计算机系统的性能。

1.3 破坏性强

计算机网络中所存在的病毒,会对网络的正常工作造成直接的影响,重则导致部门及企业机密信息的丢失、网络的崩溃以及服务型信息被破坏,轻则会影响计算机工作效率和降低运行速度,重则使整个网络瘫痪,重要数据被删除。计算机被病毒感染后,通常要将网络连接断开,展开单机杀毒,这便对计算机的工作带来严重的影响。

1.4 隐蔽性强

在病毒的潜伏期,不进行计算机病毒代码扫描或者程序代码分析,一般是无法发现病毒的,这是由于计算机病毒经常性的在磁盘或者正常程序中较为隐蔽的位置附着着。在防护措施缺乏的状况下,病毒程序便会将系统控制权掌握,在非常短的时间内产生大量感染。受到感染后,计算机系统一般依然能够继续运行,并且受感染的计算机程序也能够继续得以执行,因而用户很难感到异常。

1.5 自我复制能力强

计算机病毒的自我复制能力也被称之为“传染”或者“再生”,是计算机病毒尤为突出的特征之一,这是判断是否是计算机病毒的重要依据。一旦计算机病毒程序代码进入到计算机当中,并且代码被执行,那么便会对传播条件相符合的介质或者程序加以搜寻,在目标确定后将自身代码插入其中,从而导致文件被感染,同时对新的病毒进行大量复制。被感染的文件则变成新的计算机病毒,能够借助于网络或介质,对其他计算机迅速的进行感染及破坏。

2 计算机病毒危害性的防范对策

2.1安装杀毒软件

首先,安装杀毒软件并升级到最新版本,同时打开实时监控功能避免病毒入侵;登录微软网站安装最新的补丁程序;定期对计算机进行全盘查毒;安装带有防木马功能的个人防火墙软件,防止账号、密码被盗。其次,更新系统补丁的同时,一定要及时升级杀毒软件,不要以为杀毒软件能自动完成查杀,它也只能查杀病毒特征库中已知的病毒,对于那些黑客自己编写,尚未流通的病毒是无效的。最好的预防办法就是少一些好奇,尽量不要浏览不明网站和下载不明的程序,尤其那些地址看上去非常怪异的,实在想浏览可以利用搜索引擎中的快照功能。

2.2安装防火墙

防火墙能够对流经它的网络通信进行扫描,这样可以过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。它还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

2.3做好文件保护

随着计算机技术的发展,使得计算机病毒技术与反病毒技术的对抗也越来越尖锐。据统计,现在基本上每天都要出现数十种新病毒,其中很多病毒的破坏性都非常大,稍有不慎,就会给计算机用户造成严重后果。因此,对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存,不要因为现时所用的硬盘足够大容量存放就掉以轻心,否则就会是一失足成千古恨了。

2.4用户在浏览网站的过程中,需要提高警惕,增强自我保护的安全意识

对于那些不熟悉的陌生网站,不要轻易点击浏览。许多陌生的网站往往植入了有害的恶意代码,尤其是一些不健康的网站和冒名顶替的钓鱼网站。用户如果不小心点开了这些页面,便会立即被植入病毒或者木马。用户应尽量访问大型门户网站,同时要注意域名是否有冒名顶替的迹象。针对这种情况,用户首先从主观上要避免浏览陌生网站,还要启用带有网页防火墙功能的反病害毒软件,开启上网保护功能和实时监控功能,最好使用“安全浏览器”,尽量地减少病毒和木马造成的伤害。另外,用户在网上下载资料和软件时,也要注意在下载后,开始使用前必须要进行查毒,确认安全后才能打开使用。

总之,计算机病毒对计算机以及网络的安全运行构成极大的威胁,面对计算机病毒的层出不穷和计算机病毒种类的不断变化,广大用户应当尽快强化安全防范意识,并且将网络安全技术和防病毒软件综合起来,从而保障计算机及网络的安全运行。

参考文献:

计算机病毒的预防范文6

关键词:计算机;病毒;防御

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0020-03

计算机的应用已经深入到人们生活的方方面面,在给人们带来生活便利的同时,计算机病毒也在扰乱着人们的正常生产和生活,对计算机系统产生巨大的破坏,导致数据的丢失,系统的崩溃。因此有必要加强网络安全管理,减少计算机病毒给我们的生活带来困扰。

1计算机病毒概述

1.1计算机病毒的含义

计算机病毒是指对计算机程序、功能以及数据产生破坏的计算机指令或者程序代码。计算机病毒兼具破坏性、复制性以及传染性。它不易被发现,隐藏在计算机系统中。一旦在某种条件下发生作用,就会严重破坏计算机的程序,传染力很强,破坏力很大。病毒一般是人为造成的,通过网络、移动设备以及手机进行传播,一旦携带病毒的电子设备与其他设备相互连接,就会将病毒传递下去,将病毒的作用范围进行扩大。

1.2计算机病毒的特点

―般情况下,我们定义病毒为能够对计算机的操作和使用产生一定影响的计算机指令和程序代码。随着科学水平的不断提高,网络的使用日益频繁,使用范围也在不断扩大,计算机病毒的种类也在不断增多,日趋多样化。由于病毒的特殊性,能够通过移动设备、手机以及计算机进行广泛传播,对计算机系统造成严重破坏。但是归根到底,计算机病毒的基本特点就是破坏性、潜伏性、传染性、寄生性以及攻击性。

破坏性指的是计算机病毒能够对计算机的系统和数据产生强大的破坏力,会占用处理器以及内存的空间,对计算机文件和电脑显示产生巨大的破坏。寄生性指的是计算机病毒不易被发现,会寄生在某些程序中,如果程序处于工作的状态,病毒就会对程序进行肆意改动,破坏程序。当程序处于关闭的状态时,病毒往往不会被人察觉出来。潜伏性指的是病毒会存在于计算机的硬盘上,不会破坏计算机中的程序和文件,只是会进行病毒的传染。只有当病毒在某些特定的条件下,病毒才能对系统和文件产生破坏,导致系统的崩溃和文件的丢失。

计算机病毒最为本质的特征就是具有传染性。病毒可以通过一定的途径和方式从一种软件、程序中传递到另一种软件和程序上,造成程序受到病毒的侵害,通常具有较强的破坏力。一旦受到病毒的侵害,就会导致计算机无法正常工作,甚至造成系统的崩溃。计算机病毒一般都具有主动攻击性,能够对系统造成破坏性的干扰,因此我们在计算机中安装的杀毒软件和防火墙就是为了有效避免病毒对系统的主动攻击而开发的。但是,实际上,我们无法真正将病毒排除掉,只能通过一系列的防御措施对病毒的进入进行控制,将病毒对系统的侵害降到最低。

1.3计算机病毒的危害

随着计算机网络技术的发展和普及,计算机病毒也处于不断发展的过程中,并对我们的生产生活产生极大的影响。轻则导致计算机无法正常工作,出现死机的情况。严重的则导致硬盘受损,系统崩溃,对网络环境产生恶劣影响。因此,我们有必要对计算机病毒进行研究,了解它带给我们的危害。

首先,计算机病毒会造成个人信息的泄露,导致文件或者数据的丢失。木马病毒是我们个人计算机使用过程中常见的病毒。在计算机病毒中,木马病毒占了三分之二,很多木马病毒将矛头对准个人信息、机密文件。如果个人信息和企业的重要信息遭到盗取,会对我们的正常生活产生极大的影响,给企业造成难以估量的损失。

对于蠕虫病毒而言,产生的垃圾信息会严重阻碍网络的通畅。蠕虫病毒的存在,会使用户收到很多有病毒的文件,还需要用户按照要求发送文件,在这过程中会对病毒进行传播,产生大量的信息垃圾,严重阻碍网络的通畅。

计算机病毒还会降低计算机的运行速度。病毒在传播的过程中会占用计算机的空间,并对其他系统产生强烈的干扰,这就会降低计算机的运行速度,不利于人们的正常工作。

计算机病毒还会对计算机的内存和磁盘空间进行占用。在病毒传播的过程中会占用计算机的空间,计算机中了病毒之后,占用内存的空间继续扩大。我们在使用电脑的过程中,如果出现没有点开几个程序但是内存却非常高的情况,就要考虑是否计算机中存在病毒。计算机病毒会浪费大量的内存和磁盘空间,导致电脑莫名自动关机,出现死机,对电脑产生很大的破坏。

2计算机病毒的分类、检测方法、防御方法和处理方法

2.1计算机病毒的分类

事实表明,当使用杀毒软件查杀病毒时,病毒的名称很长,名称中有很多的英文和数字,实际上,反病毒机构会根据病毒的特点对病毒进行命名,一般采用“病毒的前缀+病毒名字+病毒后缀”的命名方式。通常情况下会根据病毒名称前缀对病毒进行合理划分,例如,黑客病毒指的是前缀为Hack的病毒。脚本病毒指的是Script,后门病毒指的是Backdoor。病毒后缀通常指的是病毒属于哪种变种类型,是对病毒变种的区分,通常使用英文字母。

对于病毒种类的判断我们可以依据计算机病毒的前缀,在此过程中简单了解病毒的特点,通过合理的计算得出病毒变异种类,分析之后对病毒有更详细的了解。我们生活中经常遇到的病毒可以进行下面的解释:蠕虫病毒的传播依靠的是网络漏洞,它会导致网络发生阻塞。木马病毒具有很强的隐藏性和隐蔽性,一旦计算机中出现漏洞,木马病毒便会趁机而入,扰乱计算机的程序。黑客病毒针对的是一部分可视性程序,@部分程序攻击性很强,病毒一旦进入计算机中,就会通过远程操控对计算机进行控制。脚本病毒从字面理解就是通过脚本的语言编写出的程序,传播的途径就是站点网页。宏病毒是脚本病毒中较为特殊的一类病毒,Macro为其第一前缀,Excel、Word是其第二前缀,常见的为Macro.Excel、Macro.Word,会通过Excel、Word这种形式实现病毒的传播。捆绑病毒指的是病毒的操控者会使用某种方式,将这类病毒与用户的QQ、MSN等程序捆绑在一起,但是这种病毒的隐藏性很强。在程序工作的时候会对用户造成困扰,导致用户信息的泄露,不利于保护用户的隐私。后门病毒是经由网络进行传播的一种病毒,病毒通过开后门的方式,导致用户信息的丢失,不利于保护用户信息的完整性和有效性。

2.2计算机病毒的检测方法

要想对计算机病毒进行有效防御,就必须在病毒出现的早期发现病毒并采取有效对策进行处理,避免由于病毒的进入给人们带来巨大损失。只有对计算机病毒进行检测,才能准确的发现病毒、找出病毒。特征检测法是目前应用最多的计算机病毒检测方法。特征检测法就是要提取病毒的样本,并与病毒库中的病毒进行仔细对比,进而发现病毒。这种方法使用简单,操作方便,检测结果较为可靠,但是也存在较为明显的缺点。这种方法对新病毒的检验效果往往不好,因为在现有的病毒库中是不存在新病毒的信息。因此,为了避免此种情况的发生,相关单位加大了病毒的研究力度,提出基于集成神经网络计算机病毒检测法和基于程序行为的计算机病毒检测法。基于集成神经网络计算机病毒检测法的基础是BP网络理论,会通过相关的计算从而检测出病毒。基于程序行为的计算机病毒检测法的检测基础是计算机病毒行为,对未知病毒进行检测。

2.3计算机病毒的防御

对于计算机病毒,应当做好防御措施。防御针对的是windows账户安全、windows服务安全、windows共享安全、windows网络连接安全、关闭自动播放功能以及浏览器安全。

Windows账户安全指的是windows本身存在安全账户,用户管理系统中选择用户时将其余用户删除,仅剩余计算机使用用户,在使用的过程中设置的密码不能过于简单,对guest用户禁用。Windows服务安全指的是启动系统之后,很多服务功能处于运行的状态中,可以通过执行一定的命令之后,点击服务和应用程序按钮,日常中不运用的服务功能可以进行禁用。Windows共享安全指的是即使计算机处于不共享的状态,计算机Server服务也能自行关闭。共享的目录在需要共享服务时保留下来,不需要共享服务时可以将此项功能关闭。Windows网络连接安全设置时,可以设置好internet协议属性,同时设置好专用防火墙,有效避免一些运用伪装网址的方式盗取计算机信息情况的发生。关闭自动播放功能是指计算机系统安装完毕之后,外接设备的窗口会在系统默认现有设置的情况下弹出,这样虽然有利于用户使用,但是却为病毒进入计算机系统提供了机会。因此,可以将自动播放功能进行关闭,减少病毒进入计算机的机会。浏览器安全的防御非常重要。网络进入最为重要的渠道就是网络,浏览器作为病毒侵入的窗口,在控制病毒进入上起到非常重要的作用。因此,必须选择安全的浏览器,通过使用安全的浏览器,对脚本进行屏蔽,同时还能够对上网记录进行定期清除,减少网络垃圾,降低病毒存在的风险。

使用者的安全责任意识对于病毒的防御而言非常重要。只要计算机存在漏洞,病毒便会趁机而入,对计算机进行破坏.对于病毒库也必须不断更新,对杀毒软件及时更新,特别需要关注的是系统中出现的新文件。不能随意浏览网站,坚决不进入不安全的网站,不打开不安全的网址,这些都可能对病毒进行传播,应当引起人们的重视。

2.4计算机病毒处理方法

对于不同的病毒类型,需要采取不同的处理方法,现针对几种类型的病毒,对其处理方法进行简单介绍。

对于引导型病毒而言,磁盘引导扇区是病毒感染的地方。这时需要按住F5,将驱动程序和应用程序忽略掉,通过MEM工具查询计算机的内存还剩余多少,内存是否发生变化。一般情况下,引导区的内存为640KB,如果空余内存与640存在很大的差距,则表示引导区中存在引导型病毒,并受到病毒的侵害。当下已经有杀毒软件和防御软件对引导型病毒进行防御,杀毒软件不可能将所有病毒都清除掉,但是一旦在计算机的DOS环境下,并且将SMP程序启动,可以重新对硬盘上的相关信息进行填写。

对于文件型病毒而言,在此种病毒传播的过程中,应当将程序文件打开,通过DOS,将多余的空间释放出来,对相应的功能块进行控制。在进行这些步骤以前,如果存在写盘操作,那么可以断定内存中有病毒的存在。对于这种类型的病毒应当采取有效的防御措施,对DOS进行限制,加强对每个程序的检测,一旦发现可疑的文件型病毒,则需要切断网络的传播,避免病毒大范围扩散,感染文件必须用没有受到感染的文件进行代替,从而将病毒清理掉。不能将感染文件利用杀毒软件直接进行删除,这样可能会删除系统中的某些重要文件,导致系统崩溃。

τ谌涑娌《径言,也要进行积极防御。现在,已经建立起较为完整的蠕虫病毒数据库。在使用计算机之前,需要使用杀毒软件和防火墙,及时对其进行更新升级,对计算机出现的漏洞及时修补。在对网站进行访问时,要确保网站的安全性,使用安全性能高的浏览器,避免蠕虫病毒对网站的侵害。

对木马病毒的防御也非常重要。不仅要求工作人员定期对防火墙和杀毒软件进行更新,使用者也必须具备安全意识,不随意下载来路不明的文件,对一些违法网站不进行访问。一旦发现可疑的病毒,需要进行相关的检测,辨别是否存在非法用户,对网络的IP地址进行查找。如果用户在使用计算机的过程中,出现了计算机死机或者运行速度变慢的情况,就应当引起一定的重视,查看计算机是否存在病毒,将不需要的服务关闭。一旦发现了系统中存在木马病毒,那么需要关闭系统还原,使系统处于安全的模式中,对感染的文件进行处置,此时,防病毒软件启动,最后将浏览器中的历史记录清除。

3计算机病毒的防御对策

3.1养成良好的计算机使用习惯

在计算机上安装使用移动设备之前,必须了解设备的来源。对于来路不明的设备,在使用之前需要进行杀毒处理,不能随意打开来路不明的邮件和广告,并将信息删除掉,防止其他人员打开。同时,计算机使用人员对一些安全性不了解的网站要引起足够的注意,不要因为名称诱人而打开这些网站,这些使用习惯都会影响到计算机的安全性。

3.2定期升级操作系统的安全补丁

如果操作系统出现漏洞或者出现补丁的时候,会为病毒侵害计算机提供机会,因此,必须定期升级操作系统的安全补丁,也可以通过自动更新的设置,使得系统在出现更新时能够及时进行更新处理,防止漏洞的产生。对于那些受到病毒侵害的计算机,应当对防病毒软件进行升级处理,对系统开展全面杀毒的模式。

3.3使用复杂无序的密码

病毒之所以会进入到系统中,是由于病毒可以破解计算机系统的密码。所以,应当使用复杂无序的密码,这样才能保证计算机系统的安全性。

3.4将病毒感染的计算机进行脱网处理

在计算机中发现病毒或者工作异常时,需要及时将网络断掉,然后采取杀毒处理,避免更多的遭到病毒侵害。

3.5安装正版防病毒软件

用户需要及时对安装的正版防病毒软件进行升级,对计算机进行定期检查和病毒查杀。防病毒软件应当一直处于打开的状态,在使用计算机之前,需要及时打开防病毒软件,通过使用监控功能,主动预防计算机病毒。

3.6安装正版防火墙

只有正版的防火墙,才能真正对计算机病毒进行有效防御。防火墙能够阻碍黑客的肆意进入,防止不法分子进入计算机系统对文件进行窃取。

3.7关闭或者删除系统中不需要的辅助服务

在安装操作系统的同时也会安装譬如FTP客户端、Telnet以及Web服务器等辅助服务。这些服务器的安装为病毒的进入提供了机会,但是有的时候这些服务器对用户而言用处不大,关闭或者删除系统中不需要的辅助服务能够有效避免病毒对计算机的攻击。

3.8定期优化、整理磁盘

只有定期对磁盘进行优化、整理,对重要数据进行备份,即便计算机受到病毒的攻击,仍然能够保证数据信息的完整。

随着时代的发展,计算机病毒的种类越来越多,一旦进入到计算机中,会产生很大的危害,但是只要我们在使用计算机的过程中,做好防御工作,不断更新防御措施,就能将病毒消灭掉。所以,我们应当对病毒有正确的认识,及早发现病毒、消灭病毒,为计算机的工作营造安全的环境。