前言:中文期刊网精心挑选了计算机病毒防范措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机病毒防范措施范文1
关键词:计算机;病毒;特点;防范
1计算机病毒的特点
1)可执行性计算机病毒本身属于一段执行的程序,并且也具备了其余程序的基本权利。在病毒运行的时候,就是同合法程序进行彼此权利争夺的一个过程[1]。2)传染性传染性是对计算机病毒进行判断的重要条件。计算机病毒本身属于人为的程序代码。当病毒进入计算机之后,会执行这一段代码,并且在计算机当中搜寻符合传染的介质,然后侵入其中,实现自我复制。利用不同的渠道,病毒还可以扩散到未感染的计算机之上。从某种情况来看,会对计算机的正常工作产生影响。另外,当一台电脑出现病毒之后,一旦使用了U盘,还可能传染到其余电脑上。另外,同一个局域网之中的计算机都可能被感染。3)潜伏性拥有一定水平的计算机病毒,在进入电脑之后,一般都会潜伏一段时间,系统是很难发现其存在。其潜伏性越好,病毒传染的范围就越大。4)可触发性病毒主要是因为某一个数值或者是某一个事件出现的,导致病毒进行感染或者是攻击就称之为可触发性。病毒的触发机制主要是用于控制感染的频率。同时病毒本身存在触发的预定条件,在某一个日期、时间或者是文件类型中就可能被触发。在病毒运行的时候,触发机制检查预定条件是否能够满足,一旦满足就会立刻被感染,导致病毒进行攻击,否则,病毒会继续的潜伏下去。5)破坏性计算机病毒会直接降低计算机本身的工作效率,占据庞大的系统资源,而具体情况需要看病毒程序的强弱。如果设计者主要是为了破坏系统,那么带来的后果就很严重,有可能会损失一部分数据,但是也可能直接让系统全面崩盘。6)攻击的主动性病毒对系统存在主动性攻击。无论计算机系统防护多么严密,都无法完全抵挡病毒的供给,只有通过多种防范措施来控制病毒的感染率[2]。7)隐蔽性一般来说,病毒存在的地方相对隐蔽,主要就是为了不让用户察觉。如果没有进行代码的分析,就完全检测不出来病毒程度的异同。一旦没有进行合理的防护,让病毒取得了控制权,就会直接传染给大量的程序。在受到感染之后,用户也不会有任何察觉,计算机依旧可以正常的运行。正是因为其隐蔽性,导致用户无法察觉下,就直接侵入了数以万计的电脑中,影响人们的使用。大部分病毒代码都很小,也有利于隐藏,一般只有几百或者是1K字节,一旦附着在正常程序之中,是很难被发现的。
2计算机病毒现状分析
就计算机病毒应急处理中心公布的数据来看,在2015年3月份,发现的病毒数量超过50万个,其中新病毒8万余个,一共感染的电脑输量超500万台,其中木马和蠕虫占据绝大部分。恶意电子邮件传播呈现出上升趋势,这一部分邮件大部分都是恶意后门程序,其内容大部分都是欺骗性信息,操作系统出现漏洞,就很容易被附件之中的恶意后门程序感染。恶意攻击首先是将现阶段热门的话题或者是带有欺骗性质的信息作为邮件的发送内容,一旦用户点击了恶意代码程序附件,进而下载后,就会受到感染。附件带有的病毒特征如下:第一,一般来说,都是现阶段比较热门的话题,其针对性较强。第二,借助热门的话题,让计算机用户点击软件,进而对用户计算机进行远程的控制[3]。一般来说,恶意攻击者主要是选择网友玩家或者是网购用户,其目标首先是直接与经济利益有挂钩的网络购物行为。虽然受害者的输量有限,但是经济损失却很严重。目前,绑架形式的木马出现的频率较高,主要是通过主页锁定或者是浏览等方式,将计算机用户的浏览主页引导到其余的网址导航站,进而修改计算机用户桌面图标或者是收藏夹,使得用户掉入陷阱。如,曾经工信部过,针对“木马下载器”这一变种,就是伪装成为游戏,引诱计算机用户点击进行下载。在变种运行后,就会有一个后缀为TCP的文件存在,一旦进行网络访问,这一个文件就会进行自动的优化级别的处理。当计算机用户在系统操作网卡的MAC地址的时候,就会进行自动的上传处理,导致信息给传递着病毒编制者。通过地址信息的截获,就会直接干扰或者是侵入计算机操作系统。再发生了变种之后,会直接删除调用处理的文件,这样,计算机用户依旧无法发现。另外,在互联网之中还出现了Kido病毒新变种,这一种病毒是通过ms08-067进行的,会威胁到内网用户。当用户在操作中感染了病毒,就会注入系统服务之中,添加新的系统服务,这样就很难将其清除。
3计算机病毒防范措施
在明确计算机病毒特征以及现状之后,就可以采取措施,针对不同的病毒,做到对症下药。在进行计算机病毒防范的时候,主要考虑到硬件传播、网络传播、移动存储介质传播以及其余相对应的防范措施,只要能够做到全方位的防范,相信一定能够保证计算机的安全。1)硬件传播防范硬件传播主要是利用磁盘来进行传播,在防范硬件传播时首先是对磁盘进行检查,然后检测内存。因为病毒在未激活状态下,是存在于磁盘,一旦激活,就会在内存中。在计算机系统安装前,可以在启动盘的文件自动处理之中安装病毒检测程序。一旦系统启动,这一程序就属于常驻的内存,会检查磁盘,并且对系统的异常行为进行监视。一旦发现病毒,就会立即报警,提醒用户及时的杀毒处理。2)网络传播防范网络病毒传播的防范需要做好网络管理,确保网管人员的防范水平能够达到网络技术发展中病毒防范的要求。第一,升级补丁,做好系统更新。无论是何种操作程序,都必然存在缺陷。就相关的研究表现,超过80%的病毒传播都是因为系统存在漏洞。一旦有安全漏洞,计算机用户需要做好及时的更新补丁处理。如windows系统中,可以做好配置,开启自动更新程序,确保计算机系统不会被病毒侵入。第二,利用防火墙技术进行保护。防火墙可以在一定程度上抵抗外网的非法行为,避免受到恶意程序的供给,并且实施的检控官出战规则以及入站规划,保护好内网不受到影响。如,将所有的入站连接禁用,就可以满足网络安全性的要求。另外,启动防火墙,还可以让计算机对系统的日志进行针对性的审核处理[4]。第三,安装杀毒软件。正版杀毒软件对于病毒入侵防范有极大的作用,可以确保计算机不会受到恶意软件的侵入伤害。定期对电脑进行杀毒处理,查杀病毒文件,这样也可以满足计算机用户的安全要求。另外,针对杀毒软件应该做好定势的升级和更新,确保各种恶意网页、未知病毒都可以得到全方位的控制欲防范。考虑到云安全技术和主动防御技术,还可以从根源上将病毒剔除。第四,在网络上下载软件的时候,必须要注意:针对存在安全风险的链接或者是网站,不得轻易访问;恶意软件不得随意下载;对于来历不明的邮件,需要直接将其删除;存在共享文件的时候,应该设置好密码,等待共享完毕后,将文件共享程序及时关闭。3)移动存储介质传播防范目前,移动硬盘、U盘已经成为使用非常普遍的设备。在使用之前,应该进行杀毒测试,确定没有病毒威胁后,才能使用。另外,尽可能不要打开盗版光盘或者是可移动磁盘的自动运行功能,避免给病毒可乘之机。4)其他防范措施从主观上,我们应该正视病毒本身存在的威胁性,从管理方面,还需要考虑到下述几个方面:第一,在做系统启动盘的时候,应该做好加写的保护处理,最好能够专用,并且进行备份处理,预防病毒侵入。第二,定期针对计算机重要的数据进行备份处理,这样也可以避免在受到病毒攻击的时候,计算机丢失数据。第三,在软件或者是外来软件安装之前,应该先进行软件的查毒,确保软件的安全性,做到防患于未然。针对已经解密的软件、非法复制软件以及来历不明的软件,使用时候一定要慎重。
4总结
总而言之,计算机病毒的防范并非简单的问题,需要考虑到多方面的问题,从根本上将问题排除。病毒防治技术的支持与发展是必不可少的,防范技术的运用可以保护计算机的安全,做好计算机的检测以及病毒处理。同时,对于计算机用户而言,需要对其有深刻的认识,能够利用网络管理制度,确保上网操作的规范性,进而实现文明上网,抵御病毒的入侵。虽然病毒也在不断地发展,拥有更强的伤害性和隐蔽性,但是也有相对应的解决措施,只要在计算机的使用过程中能够谨慎的对待,能够配合杀毒软件一起来使用给,相信一定能够满足计算机安全的要求,确保计算机的使用更为高效,减少病毒侵入的可能性。
参考文献:
[1]杨帆.计算机病毒及防范措施研究[J].无线互联科技,2014(3):144-145.
[2]刘峰.浅谈计算机病毒及防范措施[J].福建电脑,2011(6):92-93.
[3]周红波.信息技术时代计算机病毒防范措施及清除要点概论[J].科技展望,2016(11):3.
计算机病毒防范措施范文2
关键词:
随着全球信息网络的建设和发展,计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,为了确保计算机能够安全工作,我们应当分析病毒的产生原因,及时的进行检测并做好防范工作。
1、计算机病毒的概念
对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。
2、计算机病毒的特性
(1)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
(2)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。
(3)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。
(4)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。
除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。
3、计算机病毒检测技术
(1)入侵检测技术。它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。
(2)智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。
(3)嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。
(4)未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。
4、计算机病毒的防范措施
在我们正常的工作中使用计算机中只要注意做到以下几个方面,就会大大减少病毒感染的机会。
(1)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,不要执行从Internet下载后未经杀毒处理的软件等。
(2) 关闭或删除系统中不需要的服务。删除一些对用户没有太大用处但是为攻击者提供了方便的辅助服务如:FTP客户端、Telnet和Web服务器,这样能大大减少被攻击的可能性。
(3)经常升级操作系统的安全补丁。定期到微软网站去下载最新的安全补丁,以防患于未然。
(4)使用复杂的密码。密码越复杂,计算机的安全系数就越高。
(5)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。
(6)安装专业的防病毒软件进行全面监控。用户安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开,可以很好地保障计算机的安全。
(7) 及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。
尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们在平时的日常工作中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。
5、结束语
随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。因此关注最新的计算机病毒状况,有效地计算机病毒检测技术以及对计算机病毒的及时防范都是我们平时工作应该注意的事项。
参考文献:
[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.
[2]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.
计算机病毒防范措施范文3
【关键词】计算机;病毒;防范
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。进入21世纪后,计算机的普及和网络的发展―尤其是INTERNET在全球的爆炸性发展,使得计算机病毒的防治更加重要。早期病毒的传染媒介主要是软盘,进入互联网时代后,网络又成为计算机病毒最好的传染途径。目前病毒通过电子邮件进行传染是网络时代的一个特点。病毒的扩散速度之快,也是前所未有的,一个新病毒往往在短短的几天甚至几小时就在全世界流行起来。”计算机病毒”一词也不仅限于在专业杂志上使用,一些大众媒体也频频出现,足见计算机病毒已经引起各方面的重视。
1.计算机病毒的定义
《中华人民共和国计算机信息系统安全保护》中将其定义为:编制或者在计算机程序中插入的破坏计算机功能或者数据、影响计算机使用、并且能够自我复制的一组计算机指令或程序代码。
2.计算机病毒的基本特征
2.1非授权可执行性
用户通常调用执行一个程序时,把系统控制交给这个程序,并分配相应系统资源,因此程序执行的过程对用户是透明的。计算机病毒是非法程序,但由于计算机病毒具有正常程序的可存储性、可执行性,它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。
2.2传染性
传染性是病毒的基本特征。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
2.3隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。
2.4潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块,只有这样它才可进行广泛地传播。
2.5破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率、占用系统资源,重者可导致系统崩溃。
2.6不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。
3.计算机病毒攻击的防范
基于病毒攻击的日益猖獗,计算机网络的安全和对病毒攻击的防范工作也得到了越来越多的关注。但是传统认识上的计算机病毒攻击的防范存在一定的误区,普遍认为的防范即在计算机感染病毒以后进行的查毒、杀毒工作。而真正意义上的防范是事前预防,尽一切可能力量阻止病毒的攻击。
计算机网络中最主要的硬件实体就是服务器和单机,所以防治局域网内大规模病毒爆发应该重点考虑服务器和单机的安全防范工作。
3.1服务器的病毒攻击防范
3.1.1服务器硬件
首先,在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。
其次,为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其他网络用户对系统卷除读和执行以外的所有其他操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其他网络用户不可能将计算机病毒感染到系统中,使网络用户总有一个安全的联网工作环境。
在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。
3.1.2服务器人员管理
系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被计算机病毒攻击或破坏。
网络系统管理员应在做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统或网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。
3.2单机的病毒攻击防范
对于网络中的各单机,用户应该做到以下方面。
3.2.1安装正版的杀毒软件和防火墙,及时升级到最新版本,并养成养成定期查毒、杀毒的习惯
3.2.2及时对系统和应用程序进行升级
及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。
3.2.3把好入口关
很多病毒都是因为使用了含有病毒的移动存储设备而感染的,所以在使用这些设备之前必须进行杀毒扫描,确认无病毒后,再使用。
3.2.4不要随便登录不明网站、黑客网站或
不要随便点击打开QQ、MSN等聊天工具上发来的链接信息;不要随便打开或运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件插件进入计算机。
3.2.5养成经常备份重要数据的习惯
要定期对磁盘文件进行备份,特别是重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
计算机病毒防范措施范文4
关键词:计算机病毒;特点;防范
中图分类号:TP309文献标识码:A 文章编号:1009-3044(2008)27-1923-02
Preventing Measures and Characteristics of Computer Virus
QIN Xiang-ping
(The People's Hospital of Liuzhou in Guangxi, Liuzhou 545001, China)
Abstract: The computer virus are a group of computer instructions or procedure codes that. established in the computer that can destruct the data and computer program and can duplicate.The computer can cause some malicious results, for example, it can the destruct system file that can cause the system to be unable to move, delete the data file entirely, destroy the hardware, illegal invade the internal database larceny illegally and so on. This article first introduced computer virus' characteristic, then discuss the preventing measures for virus.
Key words: computer virus; characteristic; preventing
1 引言
随着计算机及计算机网络的普及,计算机在人类生活各个领域中已经成了不可缺少的工具。同时,计算机病毒也接踵而至,给计算机系统和网络带来巨大的潜在威胁和破坏,比如在2006年与2007年发生的诺顿“误杀门”事件与“熊猫烧香”事件给广大计算机用户造成了很大的损失。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(根据1994年2月18日国务院正式颁布的《中华人民共和国计算机信息系统安全保护条例》)。而现在较为普遍的定义认为,计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。计算机病毒一直是令人头痛的问题,网络病毒泛滥,肯定会严重影响网络的正常使用。因此,了解一些关于计算机病毒及预防知识是必要的。
2 计算机病毒的特点
2.1 寄生性
病毒程序的存在不是独立的,而是依附于其他媒体即宿主程序而生存。当病毒程序侵入到宿主程序中,就会对宿主程序进行一定的修改,宿主程序一旦执行,病毒就被激活或者悄悄地随着在磁盘系统区或文件中。比如寄生于文件中的文件型病毒、侵入磁盘系统区的系统型病毒等。
2.2 潜伏性
大部分的病毒程序侵入计算机系统之后一般不会立即进行活动,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块,这段等待时间就是病毒的潜伏期,在潜伏期间,病毒程序可能不断地进行再生和传播,也只有这样它才可进行广泛地传播。至于特定条件指的是某个特定的时间或日期、某一数据改动等。
2.3 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃或损坏硬件。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示画面、音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
2.4 不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。病毒的制作技术在不断地提高,病毒相对反病毒软件来说永远是超前的。
2.5 传染性
病毒可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。计算机病毒的传染媒介主要有两大类:一是存贮介质,主要是软盘、硬盘及光盘;二是计算机网络。计算机网络是在网络操作系统的支持下,采取计算机技术,以实现资源共享的环境,其中有大量的用户机、服务器、工作站等设备,在共享使用时,传输的文件如果是染毒文件,那么这种病毒就会通过网络传播到四面八方。在今天,计算机网络的时代,网络将逐渐成为病毒传播的一种主要媒体。
3 加强计算机病毒的防范措施
3.1 建立良好的安全习惯
首先是尽量不要访问一些明显带有诱惑性质的个人网站或不知名小网站,以及一些黑客网站,有些黑客网站本身就带有病毒
或木马。收到陌生的地址发来的邮件特别是包含一些诱惑性文字时,对其附件不可随意打开,特别是附件为一些可执行文件、WORD或EXCELY文档时,如果一定要执行,必须先下载到本地用杀毒软件查过后才可运行。另外对一些别处拿来的软盘、光盘最好先查毒后再使用。其次是使用复杂的密码,有许多网络病毒是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。第三是新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。第四是要经常升级安全补丁,据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以用户应该定期到微软网站去下载最新的安全补丁(比如360安全卫士)以防范于未然。
3.2 严格病毒防治的规章制度
严格管理计算机,应尽量保持专机专用与外网隔绝;不随便使用别的机器上使用过的可擦写存储介质;坚持定期对计算机系统进行计算机病毒检测;建立经常性的数据备份工作制度,重要数据做到每周甚至每天一次小备份,每月一次大备份;对主引导区、引导扇区等系统重要数据做备份;定期检查主引导区,引导扇区,注册表等;对局域网络中超级用户的使用要严格控制,对服务器的每一步操作,都进行登记入册,记录何人、何时进行何操作;在网关、服务器和客户端都要安装使用网络版病毒防火墙,建立立体的病毒防护体系;一旦遭受病毒攻击,应采取隔离措施,等机器上的病毒清除后再联网。这些措施均可有效防止计算机病毒的侵入。
3.3 积极使用计算机防病毒软件
通常,在计算机中安装一套功能齐全的杀毒软件,对做好病毒防治工作来说亦是不错的选择。目前,国内市场上的杀毒软件有很多种,较好的有金山毒霸、卡巴斯基(桌面版)、诺顿防病毒软件、瑞星2007、金山毒霸6、趋势防病毒精灵2007、熊猫卫士铂金版等。金山毒霸可查杀超过2万种病毒家族和百余种黑客程序,具备完善的实时监控功能,支持多种压缩格式,支持E-mail及网络查毒,具有定时自动查杀等功能。国内的防病毒软件通常具有运行迅速、资源占用低的特点,查毒能力和杀毒能力也都表现良好,只是在病毒处理方面还有待提高。国外的Norton系列及卡巴斯基也都是很不错的杀毒软件。但是选择安装任一款杀毒软件都不可能一劳永逸,需要及时上网更新病毒库。同时各个厂商的产品都有其不同的特色和侧重点,虽然各项的测试结果有高有低,但总体表现还是可以给用户以信心的。
3.4 安装防火墙软件
对于网络安全来说,可以选择防火墙或防毒墙进行防毒。防火墙与防毒墙是两种不同的设备,防火墙是对网络数据流连接的合法性进行分析,虽然能够阻止一些病毒的攻击,但它是一种粗糙的解决方式,对那种从正常电脑上发送过来的病毒数据流是无能为力的,因为它无法识别合法数据包中是否存在非法病毒。而防毒墙则是为了解决防火墙缺陷而产生的一种安全设备,可以将数据流还原成文件,从而进行文件的查毒工作,对病毒的界定则更准确、可靠。防火墙软件可以根据用户的定义,实现网络访问控制,只有经过“同意”的用户和数据才能进入你的系统。此外还能根据你的指定,开放或关闭某一端口,像对付冲击波病毒,就可以用防火墙软件将TCP的135,4444和UDP的69端口封闭。根据我们所使用的防火墙软件显示,直到现在网络上还有大量“冲击波”病毒不停的在试图连接以上端口。另外用此类软件还能防止一些黑客程序的入侵。目前国内此类软件中做得比较好的有天网防火墙,它有个人版和企业版两种。
总之,计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究,按要求安装网络版杀毒软件,并尽快提高自己的电脑维护和上网操作的水平等。
参考文献:
[1] 程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2006:223-233.
计算机病毒防范措施范文5
关键词:网络;病毒;防范
1 引言
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。
2 计算机病毒的特点
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。
(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;
(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;
(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;
(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;
(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;
(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;
(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。
3 计算机病毒的防范措施
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。
转贴于
3.1 基于工作站的防治技术
工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。
3.2 基于服务器的防治技术
网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
3.3 加强计算机网络的管理
计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。
4 网络病毒防治的发展趋势
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。
(1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。
参考文献
计算机病毒防范措施范文6
【关键词】全面网络时代 计算机 病毒 防范措施
1 计算机病毒简析
1.1 概念
计算机病毒的实质是一种程序,通过自身的复制来感染其他的软件,并在软件运行的同时,感染其他的应用程序,周而复始。但是其中有一部分的病毒是没有恶意的攻击性的,例如,巴基斯坦病毒,它其实是软件自我保护的一种病毒,一般是通过加入破坏程序去惩罚非法拷贝设计人员产品的不劳而获的行为。但是大部分的计算机病毒还是具有一定的破坏性编码的,这种具有破坏性的病毒能通过计算机程序的运行对计算机的终端进行攻击,继而导致计算机的系统瘫痪,甚至是对计算机造成破坏,最明显的例子是疯牛病毒和怕怕病毒。
1.2 分类
计算机防火墙的不打算更新,计算机病毒程序也在不断的更新,而且种类越发的复杂,笔者从几个角度进行分类。
1.2.1 入侵类型
从入侵类型的角度出发,病毒可以分为外科程序病毒、操作系统病毒、入侵病毒以及源码病毒。
1.2.2 传染方式
对于不同种类的病毒来说它们的传染方式也是不同的,一般可以把病毒的传染方式分为三种,分别为:综合性传染、传染可执行文件以及传染引导区。
1.2.3 攻击对象
因为计算机的规格各不相同,计算机病毒针对攻击对象的不同进行分类一般分为:攻击网络中枢的病毒、攻击大型机的病毒、攻击小型机的病毒以及攻击微型机的病毒。
1.2.4 寄生方法
与生物病毒基本相同的是计算机病毒也存在寄生关系,同时也存在多种的寄生方法,常见的有转储式、填充式、连接式、替代是以及覆盖式。而常规的计算机病毒分类也是这五类。
1.3 感染方式
一般因为计算机的系统存在漏洞,发展得不够完善,就为病毒提供了有利条件,计算机感染病毒的方式有以下几种。
1.3.1 后门攻击感染
一般后门攻击感染是以控制电磁脉冲等形式通过计算机安全中的后面也就是漏洞把病毒注入系统,进而破坏系统,但是随着计算机系统的不断发展,这种有漏洞的系统已经逐渐被淘汰。
1.3.2 固化感染
固化感染就是把病毒存放在软件或是芯片上对系统进行感染,当使用者将这个软件或者是芯片安装到计算机上,在运行时就会把病毒激活,计算机就会受到攻击。
1.3.3 无限电感染
通过无线电把病毒编码传送给想要感染的系统中,而且随着如今计算机无线网络的不断发展,为这种病毒提供了温床。
1.4 感染现象
一般计算机被病毒感染之后会出现几种现象,分别为:
(1)计算机发出异响,屏幕的显示异常;
(2)计算机的整体系统运行迟钝,经常出现死机状况;
(3)硬件的接口处出现异常,不能进行连接外挂;
(4)文件的数据被删除或者是修改,出现内容与文件分离等问题。
2 病毒防范
2.1 联网计算机
对于联网计算机来说,应该在内部网络加强防范的基础上,建立起多层次的病毒防范措施对网络病毒进行防范。一般方法为:设立单独的服务器实现对网络的全面监控并及时清理掉外部网络服务器上的病毒;安装防火墙,清除或是防范网络接口处的病毒;因为操作系统的区别,安装相应的计算机病毒防护软件,以此来抑制网络中心服务器被病毒感染。
2.2 单击计算机
一般对于没有联网的计算机在进行计算机病毒防护的时候从两个方面入手。
2.2.1 经常清理
单机计算机应该经常清理计算机内部的病毒,这就要求未联网计算机用户及时的对杀毒软件进行更新,并更新计算机病毒数据库,对于计算机内部的数据及时的备份,以防止数据的丢失。还应该加强一定的防范意识,在软件以及硬件的安装时应提前进行病毒查杀。为了对计算机病毒的防护更全面,用户应该注重对计算机内部的软件管理,禁止使用盗版或是没有安全检验的软件。
2.2.2 查杀软件
另一种方式就是为计算机选择一种适合的病毒查杀软件,这种软件应该具有清除病毒和对病毒进行检测扫描等能力,还可以对计算机进行实时的监控,与此同时还可以拥有识别新计算机病毒或是及时更新病毒信息并能及时的进行反馈的能力。而为了防止用户的数据有所丢失,该软件还应该有数据备份功能。
2.3 技术对策
如果想要从根本上对计算机病毒进行防范,不只是需要用户有计算机病毒的防范意识,还应该在以下几方面采取对策。
2.3.1 完善
人类应完善计算机病毒的防范机构,从根本上清除计算机病毒。
2.3.2 防电磁泄漏
采用防止电磁泄漏这种措施能直接防止无线电式的病毒感染,并在同时保护了用户个人的信息,防止用户信息的破坏和流出。
2.3.3 软硬件把关
通过对软件与硬件的引入进行严格的把关和安全检查,用来防范外来恶意病毒的入侵,并在同时国家应支持国产企业的建立,让计算机的研发和生产更国有化,进而可以更有效的规划计算机的硬件和软件市场。
2.3.4 发展技术
归根结底能为计算机病毒的防护提供有效的技术支持的是发展壮大我国的计算机技术,并从多个层面建立起见算计的防护系统,规范计算机的操作,并提高计算机用户的素质。
3 结语
计算机病毒是随着网络技术的发展而发展的,因为生产与生活中计算机的不断普及,使用者在对计算机进行使用的过程中应及时的发现和处理计算机内部遗留的病毒,并对病毒进行全面的分析,从而从源头控制病毒的蔓延。防范计算机病毒是一个全社会需要面对的问题,而且需要有关部门的扶持,利用一定的资源,建立起完善的计算机病毒防范体系。
参考文献
[1]杨光.探讨网络时代计算机病毒的防范措施[J].内蒙古统计,2011(02).
[2]石众.刍议计算机病毒的防范措施[J].城市建设理论研究(电子版),2012(35).
[3]黄旭清,郑仕东.网络时代计算机病毒的特点及其防范措施[J].华南金融电脑,2009(09).