前言:中文期刊网精心挑选了计算机病毒防范方法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机病毒防范方法范文1
随着计算机以及信息化的应用越来越广泛,几乎社会的每个领域都需要用到计算机和互联网,计算机为人类的发展起着巨大的促进作用。但是,我们也要认识到计算机为人类工作生活带来许多便利的同时,可能存在的计算机病毒也会带来一定的安全威胁。因此,为了保证计算机的运行安全,我们需要提前做好一定的防范措施,以防范于未然。本文从计算机病毒入手,研究了计算机病毒的防范措施。
【关键词】计算机病毒 计算机 信息化
随着计算机以及信息化的应用越来越广泛,几乎社会的每个领域都需要用到计算机和互联网,计算机为人类的发展起着巨大的促进作用。同时我们也要认识到计算机病毒给我们带来的安全威胁问题。根据有关数据显示,全世界各地受到计算机病毒攻击的计算机数以亿计,带来的经济损失不可估量,严重地影响了人们的生活和工作。如何做好对计算机病毒的防范是全世界各国都在研究的重要课题。
1 计算机病毒的起源
计算机病毒的基本概念最早是由计算机之父冯・诺依曼提出来的,他指出,计算机病毒是一部事实上足够复杂的机器能够复制自身。事实上冯・诺依曼刚刚提出来的时候,许多电脑专家这计算机病毒并不理解,认为这是不可能的,然而却有不少科学家在默默地对计算机病毒进行研究。经过十年的发展之后,贝尔实验室是出现了一种游戏,名叫磁蕊大战。这种游戏要求双方各自进行写一个编程程序,然而输入在同一部电脑中,这两个程序在电脑的系统互相拼杀,它们有时会放下一些关卡,有时会对指令进行修改,当它被困时,可以复制自己,从而逃离险境,这个电子游戏就是最早的计算机病毒雏形。在那个年代里,不同的计算机之间还没有联网,计算机之间都是互相独立的,由于没有传输的介质进行通信,因此只是在很小的范围内进行传播。
2 计算机病毒的类型及特点
2.1 计算机病毒的分类
计算机病毒经过长时间的发展,其种类也多种多样,同一种病毒也可以有多种不同的分法。分类方法如下:
第一种,按照计算机病毒攻击系统的不同,可以分为攻击DOS系统、攻击Windows系统和Linux系统的病毒。最早的病毒是对DOS系统进行攻击的,这类病毒变种最多;由于Windows系统的多任务操作和图形用户界面受到用户的欢迎,对Windows系统进行攻击的病毒也不胜其数;当前linux系统的应用也十分广泛,当然linux系统也是计算机病毒攻击的目标。
第二种,按照计算机病毒攻击的计算机类型,可以分为攻击微型计算机的病毒、攻击小型计算机的病毒和攻击工作站的病毒。攻击微型计算机的病毒是目前最为广泛的一种病毒;小型计算机可以作为计算机病毒的一个节点;工作站是目前应用越来越广泛的一种计算机,如果计算机病毒对工作站进行攻击,那么受到的损失是很大的。
第三种,按照计算机病毒对计算机进行攻击的破坏性,可以分为良性计算机病毒和恶性计算机病毒,良性计算机病毒的主要特点是该病毒不直接对计算机进行破坏,只是在计算机之间进行传播复制,并不破坏计算机中所保存的数据。而恶性计算机病毒则相反,恶性计算机病毒是指其代码中可以对计算机的操作系统或者应用软件进行攻击,破坏其数据,严重时可以破坏电脑硬件,使其无法正常工作。
2.2 计算机病毒的特点
计算机病毒的特点可以分为:
2.2.1 隐蔽性强
计算机病毒的运行和复制传播往往不被用户所发现。
2.2.2 复制能力强
一旦计算机被病毒攻击,计算机病毒可以在很短的时间内进行复制。
2.2.3 传染途径广
可以通过无线网络、有线网络、硬件设备和移动设备等多种渠道进行传播。
2.2.4 潜伏期长
许多病毒可以长时间潜伏在计算机中,等到一定的时机就会自动运行,对计算机进行破坏。
2.2.5 破坏力大
如果计算机被计算机病毒攻击,轻则导致计算机内数据丢失,重则导致计算机瘫痪,无法正常工作。
3 计算机病毒入侵技术分析
计算机病毒对计算机的入侵是病毒的核心技术,计算机病毒的入侵可以分为以下几种类型:
3.1 采用无线电的方式
这种方式是通过无线电的式把计算机病毒发射到目标计算机中,通过这样的方式不容易被对方察觉,但也是技术难度最大的一种方式。
3.2 采用嵌入的方式
也就是先把病毒嵌入软件或者硬件中,然后把病毒传染给目标的计算机中。
3.3 采用后门攻击的方式
有的计算机病毒可以伪装成正常的程序,绕过计算机的安全防护措施成进行计算机。
4 计算机病毒的防范措施
4.1 从管理角度进行防范
根据有关数据显示,大部分受到病毒攻击的计算机,大多数都是由使用者不规范而导致的。因此,要想防范计算机病毒,首先应该先从管理方面上进行防范,比如不使用来历不明的软件;计算机机房不允许插入未经检测的移动设备;单位里不同的计算机应该有其不同的用户权限,不同的使用者只能使用权限内的计算机;对系统盘要进行严格的保护,防止被病毒感染;计算机内的重要文件要及时备份。
4.2 从技术的角度进行防范
可以采用许多不同的技术对计算机病毒进行防范,下面列举几种常见的防范措施:
4.2.1 采用在内存中加入防病毒的程序
这种程序可以在计算机启动时加入一个病毒的检测程序,这个病毒检测程序可以对磁盘进行检查。由于这种方法需要占用一定的内存,同时,也容易与计算机的其他软件冲突,许多病毒可以躲开这种检测,因此,不能把这种方法作为防范病毒的主要方法。
4.2.2 定期使用杀毒软件
在正常软件运行前用杀毒软件进行检测,然而并不是所有的杀毒软件可以查杀所有的病毒,因此,平时需要多注意预防。
4.2.3 改变文件的属性
在这种方法中,由于只读属性的文件是不能修改的,这种方法是较为简单的方法,但它主要针对一般的文件型病毒而言的。
4.2.4 改变文件的扩展名
由于计算机病毒在进行攻击或感染之前,必须要读取被攻击文件的属性,根据文件属性的不同而采取不同的传染方式。比如,改变可执行文件的扩展名后,许多病毒都会不起作用。
5 结语
随着计算机技术的发展,计算机病毒的种类也越来越多。我们在使用计算机时不能掉以轻心,要树立良好的安全意识,养成良好的计算机使用习惯,对计算机病毒进行一定的防范。
参考文献
[1]文卡.计算机病毒防范[J].中国电子商务,2010(8):31-31.
[2]刘尊全.计算机病毒防范与信息对抗技术[M].北京:清华大学出版社,1991.
[3]王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2007(4):30-31.
[4]张明浩.计算机病毒防范技术探讨[J].科技信息(学术版),2007(10).
[5]蔡皖东.网络环境下的计算机病毒防范技术[J].电脑开发与应用,1994(3):82-83.
[6]杨晓红.计算机病毒防范技术探究[J].煤炭技术,2013, 32(7):242-244.
计算机病毒防范方法范文2
1基于程序语义的计算机病毒检测方法研究意义
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语
计算机病毒防范方法范文3
关键词:计算机;计算机病毒;类型;特点;防范策略
中图分类号:G434 文献标志码:A 文章编号:1008-3561(2016)08-0033-01
计算机病毒给计算机的正常运行带来了潜在的危险和巨大的破坏。因此,保证计算机安全运行,遏制计算机病毒的不断蔓延已经迫在眉睫。计算机病毒已成为计算机运行的最大安全隐患,几乎每一台使用的计算机都遭到过计算机病毒的影响和侵袭,严重干扰了正常的计算机使用,给学校教学带来极大的不便。因此,防范计算机病毒的侵袭已经成为教师值得研究的重要课题。
一、计算机病毒的概念
计算机病毒最早是由冯・诺伊曼提出的一个概念,当时只是一种设想,并没有引起人们的足够重视。然而10年之后,这种计算机病毒的雏形就产生了,只是在小范围内传播,还没有带来大范围的破坏影响。1988年底,我国发现了第一个计算机病毒,即小球病毒,随后计算机病毒迅速蔓延。所谓计算机病毒(ComputerVirus),是指编制或者在计算机程序中插入的破坏计算机功能,或者破坏计算机数据,影响计算机的正常使用,且能够自我复制的一组计算机指令或者程序代码。这是目前我国对计算机病毒的较为明确又被大众所认可的定义。
二、计算机病毒的常见类型及特点
如今,计算机的病毒非常多,大致可以分为多种类型。根据计算机存储介质的不同,可以将计算机病毒分为系统引导型病毒、文件病毒、程序病毒以及计算机网络病毒。系统引导型病毒主要是使计算机硬盘系统启动扇区瘫痪,文件和应用程序病毒主要通过感染计算机存储介质中的文件和应用程序使计算机中毒,计算机网络病毒主要是通过计算机联网而使计算机感染病毒。计算机病毒虽然不断地更新,而且以各种形式出现,但万变不离其宗,它的特点还是较为明显的,具体表现为以下几点。一是传播能力强。一旦计算机感染病毒,计算机就很快会“发病”。二是隐蔽性强。病毒在传播过程中毫无防备,在使用过程中很难被人察觉,一旦被人察觉,就已经对计算机造成了非常严重的破坏。三是传播渠道广。计算机病毒的传播途径有很多,可以通过网络传播,也可以不通过网络传播,还可以通过硬盘设备传播。四是潜伏期长。计算机病毒可以长期潜伏在计算机中,短则数月,长达数年,甚至一直都不发作。一旦发作就会造成非常严重的后果,轻则造成文件丢失,干扰计算机的存储,重则造成计算机系统瘫痪。
三、对计算机病毒的防范策略
计算机一旦受病毒入侵,要及时进行病毒查杀,否则会造成非常严重的后果,特别是联网计算机,计算机病毒的传播和复制速度极快,如果防范不及时造成的破坏是无法想象的,严重影响学校教学工作的开展。所以,及时做好计算机病毒的防范是非常必要的。对于计算机病毒的防范,可以从技术上预防和管理上预防两方面进行。
第一,技术上预防。一是采用内存常驻防病毒的程序。在计算机安装病毒查杀软件是非常重要的,现在有很多有效的杀毒软件是免费下载和安装的,这些都给平时防范和查杀病毒带来便利。可以在计算机系统在启动盘上安装一个杀毒软件,这样可以在一定程度上避免计算机病毒的入侵,便于病毒的及时检测、隔离和查杀。但由于这种病毒防范程序占据的内存比较大,有时还会与其他的程序引起冲突,所以,从这个意义上来说,安装杀毒软件并不是防范病毒的主要武器。另外,还要及时给计算机杀毒软件进行更新升级,以便及时发现新的病毒。例如,在校园的局域网上安装防火墙,这在一定程度上有效地拦截了木马程序的破坏和潜入。二是运行前对文件进行检测。在电脑正常运行前对文件进行必要的检测,这对于保证电脑的安全是非常有好处的。而杀毒软件恰好具备了这一功能,在电脑上安装一个正版的杀毒软件,并不能对所有的病毒进行隔离,只能起到预防的作用。另外,还可以通过改变文档的属性和对文件的扩展名修改,使计算机病毒失去影响效力,但这种方法也有其局限性,只是针对一般的文件型病毒,而对于程序性病毒还是无能为力。
第二,管理上的预防。一是提高认识,增强对计算机病毒的防范。大部分计算机遭受计算机病毒的入侵都是因为我们的防范意识薄弱造成的。特别是在校的大学生,计算机应用课程中详细地讲解了如何防范计算机病毒,一定要引起重视。计算机用户要养成防范计算机病毒入侵的好习惯。二是要抵制盗版软件。拒绝使用来历不明的软件,加强对系统盘的保护,强化对存储设备的管理,公用电脑上禁止使用未检测的移动存储设备。移动存储设备是计算机病毒传播的主要途径,尽量减少在互联网上打游戏,因为这也是病毒传播的主要途径。在互联网上限制可执行代码的交换,规范读写权限,加强对计算机使用权限的管理。
四、结束语
总之,虽然有比较先进的杀毒软件,也养成了及时查杀病毒的好习惯,但计算机病毒还是想方设法地把触角延伸到学校的计算机上,而且更新和复制速度非常快,这是难以想象的。所以,绝不能掉以轻心,要对防范计算机病毒有足够的重视。只要树立信心,提高学生的计算机应用能力就一定会使计算机病毒无孔可入。
参考文献:
计算机病毒防范方法范文4
【关键词】实验室 计算机 防范 病毒
在计算机技术和以计算机为核心的社会信息化进程发展的今天,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。
1 计算机病毒的概念及特点
计算机病毒的定义简单的讲,是一种人为编制的计算机程序,一般是编制者为了达到某种特定的目的,编制的一种具有破坏计算机信息系统、毁坏数据,影响计算机使用的计算程序代码,这种程序一般来说是一种比较精巧严谨的代码,按照严格的逻辑组织起来,在大多数的情况下,这种程序不能独立存在的,它依附于其他的计算机程序,之所以称之为病毒。
计算机病毒的特点:(1)能够进行自我复制功能。它可以隐藏在合法程序内部,随着用户操作不断地借助非法拷贝进行自我复制。(2)它具有潜伏性。系统被病毒感染后,病毒一般不会即时发作,而是潜藏在系统中,然后在用户不察觉的情况下进行传染。(3)可触发性。计算机病毒隐藏在正常的应用程序中,等条件成熟后,便会发作,给系统带来严重的破坏。(4)破坏性。它会对操作系统的运行造成不同程度的影响。重者导致系统崩溃、数据丢失。给用户带来巨大的损失。
2 实验室计算机病毒的来源
计算机病毒必须要附载在计算机上才能感染系统,通常它们是依附在某个文件或程序上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径,因此,病毒传播与文件传播介质的变化有着直接关系。
2.1 通过移动存储设备进行传播
即把病毒事先存放在存储介质(光盘、U盘、移动硬盘等)和软件中,然后把此硬件和软件直接或间连接到计算机上,使病毒直接传染给计算机操作系统或文件,在需要时将其激活,达到攻击目的。这些存储终端因为容量大,可存储大量的可执行文件,大量的病毒就有可能藏身于其中,其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。
2.2 通过网络进行传播
现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送。通过网络传播,给病毒的传播又增加了新的途径,并将成为第一传播途径。如文件下载、电子公告板(BBS)、网页、即时通讯软件等,一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的新场所。计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。
3 实验室计算机病毒的防范措施
随着计算机技术的发展,计算机病毒的传播途径和破坏手段也在逐渐的升级。计算机病毒防治,重在防范。作为使用者,面对纷繁复杂的网络世界时,一定要倍加小心,防止计算机在使用的时候感染来自网络或移动存储的病毒,了解病毒的发展的最新动态,做到防患于未然。
3.1 安装系统还原功能
实验室计算机为了不使硬盘的数据被破坏,可以使用冰点还原精灵,它可保护系统不被更改,轻松安装、动态保护、实时瞬间恢复,操作简单。安装了冰点还原精灵,无论进行了应用程序的安装,还是删除文件、更改系统设置等操作,当计算机重新启动后,一切将恢复成初始状态。能够很好的抵御病毒的入侵以及人为的对系统有意或无意的破坏。
3.2 安装系统补丁
安装系统补丁是从根源上杜绝黑客利用系统漏洞攻击用户的计算机。及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,可以利用系统自带的自动更新功能或者安装某些有“系统漏洞检查”功能的软件,全面扫描操作系统漏洞,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。
3.3 安装防病毒系统
安装杀毒软件,并及时升级到最新版本。病毒的防范和控制不能仅仅靠单机版杀毒软件来防范,必须建立一套全方位的网络防病毒系统。主要由管理控制中心、防病毒服务器端和防病毒客户端三个部分组成。各个子系统协同工作,共同完成对整个网络的病毒防护工作,为实验室防病毒提供全方位解决方案。另外还要及时升级杀毒软件病毒库,这样才能防范新的病毒,为系统提供真正安全环境。
3.4 采用防火墙技术
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。记录通过防火墙的信息内容和活动,对网络攻击进行检测和告警,并产生报警信息审计和记录网络流量。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
4 结束语
计算机病毒已成为困扰计算机系统安全和网络发展的重要问题。计算机实验室病毒防护涉及到网络技术、计算机操作系统、实验室管理和用户使用等许多方面,需要综合性的防范策略。本文就计算机实验室基本的防病毒措施作了初步探讨。使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。
参考文献
[1]吴晓明等.计算机病毒及其防治技术研究[J].信息网络安全,2011(07).
[2]周晓华.校园网病毒防控与解决方法初探[J].天津市财贸管理干部学院学报,2007(02).
[3]付松洁.计算机病毒类型及其防范措施[J].经济研究导刊,2010(05).
[4]贾建忠.反病毒的策略评析.乌鲁木齐职业大学学报,2008(03).
[5]赵宏,刘成发.计算机病毒与网络安全探讨[J].信息技术,2002(05).
计算机病毒防范方法范文5
关键词:计算机病毒;传播模式;防范对策
中图分类号:TP309
计算机病毒能够在计算机程序以及计算机网络中进行大规模的传播,让成千上万用户的计算机感染上具有强大破坏性的病毒,给人们的生活带来严重的影响,因此采取有效的措施来对计算机病毒的侵入和传播进行有效的防范。
1 几种主要的计算机病毒传播模式
1.1 SIS模式
SIS计算机病毒模式将计算机网络中的所有个体进行了划分,分为易感染状态和感染状态两种,当计算机中的易感染节点受到病毒的感染后,这个节点就会变成感染节点,这种节点在治愈之后也有很大可能再一次被感染,所以即使这种节点没有受到病毒的威胁,也会被认为是易感染的节点,从这一方面来看,计算机在传播群体中能够进行反复的传播,并且有很大的可能性会在计算机中长期存在。
1.2 SIR模式
SIR模式将计算机网络中的所有节点进行划分,分为三种状态,第一种是易感染状态,也就是计算机的节点没有受到计算机病毒的感染,但是有很大的可能性会被感染。第二种是感染状态,也就是指计算机的节点已经收到了计算机病毒的感染,具有很强的传染性。第三种是免疫状态,这类节点对计算机病毒来说有很强的抵抗能力,不会被同一类的计算机病毒感染,而且也不会进行病毒的传播。当计算机处在SIR模式中的免疫状态的时候,计算机已经从病毒的反复传播中摆脱了出来,这种状态可以被称为移除状态。
1.3 SIDR模式
SIDR模式描述的计算机病毒的传播和清除过程。这种模式将计算机中的节点划分为四种状态,一种状态是Removed状态,这种状态指指的是计算机节点本身具有很强的抗病毒能力。第二种是Detected状态,这种状态下节点已经被病毒感染,但是病毒已经被检测出来,并且这种病毒不会再向外传播。第三种是Infections状态,这种状态下的节点在被计算机感染的同时,还具有向外传播的特点。第四种是Susceptible状态,这种状态下的节点已经被计算机病毒感染。这种模式充分的考虑到了免疫延迟的现象,将计算机病毒传播的过程分为两个主要的阶段,一个阶段是在反病毒程序之后,容易感染的节点和感染的节点在接受疫苗的影响下有可能会变成免疫节点。第二个阶段是反病毒程序之前,网络中的病毒会进行大肆的传播,但是疫苗不会传播,这样感染节点就会变成易感染节点。
1.4 SEIR模式
如果将SEIR模式和SIR模式进行比较的话,SEIR模式多了一种潜伏的状态。所谓的潜伏状态就是节点已经受到了病毒的感染,但是病毒感染的特征还没有明显的表现出来。这种模式指的是计算机病毒在进行传播之后,具有一定的延迟性,它将会在计算机中潜伏一段是时间,等待着用户将其激活。同时潜伏状态下的节点在得到有效的治愈之后,还是有很大可能性变成免疫节点,也有变成易感染节点。这种病毒模式是SIS与SIR模式的结合,但是和SIR模式相比,这种模式更加周到和详细对病毒的传播过程进行了考虑。
1.5 双基因模式
双基因模式充分的考虑了病毒的预防措施进入病毒传播过程后产生的影响,同时也对计算机的感染率进行了考虑。在计算机病毒传播的过程中,计算机用户能够发现计算机病毒的存在,并针对病毒采取相关的措施,比如,对病毒进行查杀、病毒库的更新、完善系统的补丁等,这些都能够降低计算机病毒的感染率。
2 计算机病毒的防范对策
2.1 提高对计算机病毒的防范意识
计算机用户应该从思想方面引起对计算机病毒以及计算机病毒危害的重视。一个具有较高计算机病毒防范意识的人和一个没有计算机病毒防范意识的人相比,对待病毒的态度是截然不同的,而且计算机病毒的感染情况也是不一样的。比如,在反病毒工作人员的计算机上,计算机中存储的各种病毒不会出现随意破坏的情况,对计算机病毒的防范措施也不是很复杂。但是在一个缺乏病毒防范意识人员的计算机内,甚至计算机的屏幕明显的出现了病毒痕迹,但是依旧不能够及时的进行病毒观察,从而导致病毒在计算机磁盘内进行破坏。事实上,只要是对计算机的病毒引起足够的重视和警惕,总能够及时的发现病毒传染过程中和传染过程后的各种痕迹,然后采取有效的措施进行防范和处理。
2.2 做好病毒入口的把关工作
计算机病毒的感染来源大多数都是因为使用了携带病毒的盗版光盘或者是可移动硬盘,因此,为了从源头上防止计算机感染病毒,必须从病毒的入口处做好把关工作,在对计算机的可移动硬盘、光盘进行使用的时候,必须使用计算机上的杀毒软件进行扫描,在网络上下载资料或者是使用程序的时候也应该进行病毒的扫描,通过对病毒继续查杀和扫描来检查计算机中是否有病毒的存在,当确定计算机没有受到病毒感染的时候,再放心的使用计算机。
2.3 及时的升级计算机的程序和系统
及时的升级计算机的应用系统,对操作系统进行及时的更新,同时安装相应的计算机补丁程序,从根源上防范电脑黑客通过计算机出现的系统漏洞对计算机进行攻击。同时,很多程序本身具有自动更新的功能或者是对系统漏洞进行自检的功能,对这些系统的漏洞进行全面的扫描。此外,尽量使用正版的计算机软件,及时的将计算机中的播放器软件、下载工具、搜索工具以及通讯工具等软件升级到最新的版本,对利用软件漏洞进行传播的病毒进行有效的防范。
2.4 安全使用网络
在网络技术高速发展的时代,文明用网成为了保障计算机安全的重点。首先,不能够随意的登陆黑客网站、不文明网站以及。其次,对于MSN、QQ等网络聊天工具发来的不明链接一定要拒绝,不要随意的运行或者是打开。最后就是对于可疑的程序或者是文件不要随意的运行,比如,电子邮件中发来各种陌生的邮件或者是附件等。只要文明安全的用网才能够避免各种病毒对计算机的侵害。
3 结束语:
虽然计算机病毒对计算机的危害比较大,但是,只要我们提高对计算机病毒的重视和认识,采取有效的措施和手段,就能够有效的防止计算机病毒的侵害。
参考文献:
[1]刘俊.基于复杂网络的Email病毒传播模型研究及分析[D].华中师范大学,2009.
[2]王琦.基于异常检测的蠕虫检测系统模型设计[D].南京师范大学,2009.
计算机病毒防范方法范文6
关键词:实验室;计算机病毒;防范措施
中图分类号:TP309.5
计算机技术的发展以及其在社会各领域的广泛应用,使得计算机病毒的攻、防技术也在不断的更新。研究表明每年世界各国所遭受的计算机病毒攻击事件数以亿计,严重的干扰了人们的正常生活与工作。随着社会的发展,计算机病毒的防范与治理日益成为人类社会关注的焦点之一。
1 计算机病毒的法律定义及其产生的原因
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。这是目前官方最权威的关于计算机病毒的定义,此定义也被通行的《计算机病毒防治产品评级准则》的国家标准所采纳。
病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒产生的原因主要有:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等。当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的。
2 计算机病毒的类型及其特征
2.1 计算机病毒的类型
一般来讲,计算机病毒可以按照不同的标准进行两种分类。
2.1.1 按照病毒的功能可以分为以下几类
(1)强力破坏型的病毒。这种病毒会对文件进行恶意的删除或者对硬盘进行格式化,实施破坏活动。
(2)感染文件型病毒。这种病毒能够感染特定的可执行文件,一旦计算机感染此类病毒,就会感染后面加载的文件,导致文件无法正常使用。
(3)引导启动型病毒。这中病毒可以感染启动扇区,在每次计算机启动时病毒就会被激活,然后常驻内存,主要的传播方式是通过移动的存储设备。
2.1.2 按照病毒的作用对象大致可以分为以下几类
(1)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97其中之一。
(2)蠕虫病毒。这种病毒向外发送带毒邮件,阻塞网络,通过网络或者系统漏洞进行传播。比如冲击波。
(3)黑客、木马病毒。这种类型的病毒可以通过网络互联网进入用户的计算机,并进行隐藏。然后通过特定的渠道,向外泄露用户的个人信息,甚至能用户的电脑进行远程控制。
(4)脚本型病毒。这类计算机病毒的特征是在网页上利用网页上的脚本语言进行传播。脚本病毒的前缀主要有VBS和JS两种。
(5)破坏系统性病毒。这种病毒有一个共同的特征就是可以破坏操作系统中的dll和exe为后缀的系统文件。
2.2 计算机病毒的特征
(1)寄生性。计算机病毒可以寄生在正常的电脑合法程序中,可以跟随正常程序一起运行,但是病毒在爆发之前很难被发现。
(2)潜伏性。计算机病毒的制造者可以让病毒在某一特定的时间自动运行。这一特性非常危险,如果大量的病毒都在同一时间内集体爆发整个网络将陷入瘫痪的状态。
(3)病毒的传染性。计算机病毒在电脑内部以及网络上可以通过种种途径进行传播。
(4)隐蔽性。一些病毒具有很好的隐蔽性,在病毒爆发前不易被发现。
(5)破坏性。可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。
3 计算机实验室对病毒的防范对策和方法
在使用计算机的过程中,尤其在计算机实验室中要高度重视计算机病毒的防治。一旦发现计算机被病毒感染,应该第一时间使用专门的杀毒软件进行病毒的清理。但是更为重要的是加强对病毒的预防,一定要尽最大的努力来杜绝病毒入侵计算机。对于计算机管理者应认识到计算机病毒对计算机系统的危害性,制定完善计算机使用的有关管理措施,以预防病毒对单位计算机系统的传染。
在计算机实验室中可以通过以下几种措施来预防计算机病毒的入侵:
首先要做到隔离来源。控制外来的移动存储设备,避免这些移动存储设备的交错使用。同时,对于这些外来的移动存储设备要严格进行杀毒和检测,确定确实无毒或者杀毒后才能允许使用。在计算机实验室中对局域网内的计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。
其次要做到定期静态检测。定期用几种不同的杀毒软件对各种存储设备进行检测并及时清理有安全隐患的文件。对于一些常用的文件,要进行及时的备份。做到未雨绸缪。要认识到一些常用的命令文件其长度是否发生的变化,一旦长度发生的变化,其可能就已经感染了病毒。
再次要做好动态检查。在实际的操作过程中,要密切关注计算机的种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:内存空间减少,异常启动或经常死机,屏幕出现紊乱,运行速度减慢,文件或数据丢失,驱动器的读盘操作无法进行等。
最后,在计算机实验室的维护过程中要注重硬盘还原卡的使用。硬盘还原卡的基本功能是对硬盘数据还原、支持数据更新、保护系统、远程管理学生机等功能。对于计算机实验室的管理和日常维护工作具有很大的助力。
总之,随着社会信息化程度的提高,计算机和智能手机普及和应用的不断发展,必然会出现各种各样的病毒。病毒会通过很巧妙和隐蔽的方式来破坏手机或者电脑的系统工作。因此了解病毒的特征,增强病毒的防范意识,是现代人必须具有的思想觉悟。特别是作为一名学生更应该在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。
参考文献:
[1]张小磊.计算机病毒诊断与防治[M].北京:中国环境科学出版社,2009(8).
[2]卢开澄.计算机密码学一计算机网络中的数据与安全[M].北京:清华大学出版社,2010(1).
[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29).
[4]魏建兵.计算机网络安全与防范的研究与探讨[J].硅谷,2011(22).
[5]李松.浅谈计算机网络安全及防范[J].华章,2010(05).