前言:中文期刊网精心挑选了计算机病毒及防范技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机病毒及防范技术范文1
关键词:计算机 病毒
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。计算机病毒是利用计算机软、硬件所固有的脆弱性而编制的具有特殊功能的程序。但在计算机给我们带来方便的同时,计算机病毒也伴随共享和交流进行着广泛的传播,对计算机系统的安全构成了威胁。
一、计算机病毒的传播方式
随时数字技术及Internet技术的日益发展,病毒技术也在不断发展提高。它们的传播途径越来越广、速度越来越快、危害越来越大。计算机病毒的传染性是计算机病毒最基本特征,传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,其破坏性小、扩散面窄、不会造成大面积流行。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径因此,病毒传播与文件传播媒体的变化有着直接关系。计算机病毒有以下主要传播途径:软盘;光盘;电子布告栏(BBS)和网络。
二、计算机病毒的预防原则
信息化是我国加快实现工业化现代化的必然选择。要坚持以信息化带动工业化,以工业化促进信息化的方针。我国正通过加速信息化建设来促进国民经济和社会发展,实现跨越发展目标,这使信息与计算机系统的安全保障显得越业越重要了。根据计算机病毒的特点和多年病毒防治工作的经验来看,从根本上完全杜绝和预防计算机病毒的产生和发展是很难的。我们目前面临的计算机病毒的攻击事件不但没有减少,而是日趋增多,病毒的种类越来越多,破坏方式日趋多样化。每出现一种新病毒,就要有一些用户成为病毒的受害者。面对此种形势,我们要寻求一种解决方案,力争将计算机病毒的危害性降至最低。因此,积极预防、及时发现、快速反应、确保恢复就成为预防计算机病毒的工作原则。
三、计算机病毒具有特征
1、非授权可执行性:计算机病毒具有正常程序的一切特征,它隐弊在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取得到系统控制权,先于正常程序执行。
2、广泛传染性:计算机病毒通过各种渠道从已经被感染的文件扩散到其他文件,从已经被感染的计算机扩散到其他计算机。
3、破坏性:病毒最根本的目的就是达到其破坏目的,在某些特定条件下被满足的前提条件下,病毒就回发作,对计算机系统运行进行干扰或对数据进行恶意的修改。
4、隐蔽性:在感染病毒后,计算机系统一般仍然能够运行,被感染的程序也能正常执行,用户不会感到明显的异常。病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的
5、潜伏性:病毒隐蔽在合法的文件中寄生的能力。
6、可触发性:病毒的发作一般都有一个激发条件,即一个条件控制。一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击
四、计算机病毒的分类
1、良性计算机病毒:良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只有不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。
2、恶性计算机病毒:恶性病毒是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类代码都是刻意编写的,具有很大的危害性,如使整个硬盘上的数据无法恢复,对硬盘做格式化等。
3、文件型病毒:只要是以感染文件扩展名如.C0M、.EXE和.OVL等可执行程序为主,一般常驻在内存中。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,才能把文件型病毒引入内存。已感染病毒的文件执行速度会减慢,甚至完全无法执行。
4、混合型病毒:混合型病毒综合引导型病毒和文件型病毒的特性,它的危害比引导型和文件型病毒更厉害,混合型病毒更增加了病毒的传染性及存或率,也是最难完全杀灭的一种病毒。
五、计算机病毒的预防及清除
1、安装正版的杀毒软件并及时更新病毒库
据报道现在每周都会发现2―3个新病毒,每个病毒又不断有变种出现,所以经常更新病毒库就显得至关重要了。至少每周要更新以1.2次,当然最好是每天更新了,碰到非常时期,除每天更新外还得考虑用下些特定病毒的专工具。
2、安装防火墙软件,特别是服务器用户
防火墙软件可以根据用户的定义,实现网络访问控制有经过”同意”的用户和数据才能进入你的系统。此外根据你的指定,开放或关闭某一端口,象对付冲击波病毒可以用防火墙软件将TCP的135,4444和UDP的69端闭。根据我们所使用的防火墙软件显示,直到现在网络上大量“冲击波”病毒不停的在试图连接以上端口。另外用软件还能防止一些黑客程序的入侵。目前国内此类软件得比较好的有天网防火墙,它有个人版和企业版两种。
3、不要轻易打开陌生人来信中的附件文件
对于一些“exe”之类的可执行程序文件,就更要谨慎.但是也不要对其他类型的附件文件掉以轻心,因为Windows允许用户在文件命名时可以使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒.对于熟悉的朋友寄来的信件,如果其信中夹带了程序附件,在信中没有明确提及或说明,也不要轻易运行.
4、注意外来软盘和光盘等移动媒介的使用
在使用软盘、光盘或移动硬盘时,一定要先进行病毒扫描。在保证硬盘无计算机病毒的情况下,尽量使用硬盘引导系统。启动前,一般应将软盘从软盘驱动器中取出。这是因为即使在不通过软盘启动的情况下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。很多计算机中,可以通过设置CMOS参数,使启动时直接从硬盘引导启动,而根本不去读软盘。这样即使软盘驱动器中捅着软盘,启动时也会跳过软驱,尝试由硬盘进行引导。很多人认为,软盘上如果没有等系统启动文件,就不会带计算机病毒,其实引导型计算机病毒根本不需要这些系统文件就能进行传染。
总之,对计算机病毒的防范是很重要的,只要我们能够正确的使用计算机,养成良好的习惯,将防毒措施贯彻到平时的工作当中去,就能够避免病毒感染计算机。
参考文献:
计算机病毒及防范技术范文2
【关键词】计算机病毒;网络;防范技术
随着我国经济的不断进步和科技水平的不断发展,计算机已经成为社会各个领域中不可缺少的应用工具,同时,计算机病毒也随之出现,不仅日益危害着计算机的信息安全,其破坏性与传播速度也越来越强。因此,在当前的网络环境下,为了使计算机应用能够保证信息安全,计算机病毒攻击与防范技术也在不断的探索和拓展。如今,人们已经逐渐适应信息化时代带来的快节奏生活,计算机作为信息化时代应用最广泛的信息交流工具,能够快速的帮助人们处理很多琐碎的事物,因此,为了确保社会的和谐稳定发展,计算机是必不可少的。但在确保计算机安全运行的之前,对于计算机病毒必须进行全面的防范。本文主要以防范计算机病毒为出发点,探讨了网络环境下防范计算机病毒的意义,并提出了有效防范计算机病毒的措施。
一、网络环境下防范计算机病毒的现实意义
随着我国社会的经济进步与发展,网络的出现不仅让人们拉近了距离,同时也感受到了虚拟世界的美妙与特点,计算机应用使人们的联系变得更加频繁、省时与亲密。不仅如此,计算机应用还能够为人们创造出更多的利益,对于建立和谐社会具有重要的意义。但完美的信息工具是不存在的,就如同计算机也随时会面临着病毒的攻击,因此,提高计算机系统的安全性是主要防护病毒工具的主要手段。近年来,随着时代的进步与发展,计算机也逐渐蜕变的越来越完美,与此同时,病毒也因为计算机技术的进步而得到了相应的发展。长期以来,病毒已成为困扰计算机系统安全与网络发展的重要问题,传播途径也多种多种,仅通过邮件传播病毒这一方式,就已经对计算机网络发展造成了重大的危害。近些年来,在我国发生的几起大规模计算机病毒,都是通过网络的途径传播的,通过实践发现,利用网络传播病毒比传统病毒传播速度更加迅速,因此,网络病毒被称作计算机领域中的“全球杀手”。所以,各行各业必须明确计算机病毒的基本防范意识,只有做好防范的准备才能有效抵御病毒的侵略,才能最大限度的减少计算机病毒带来的不良危害。
二、计算机病毒的内涵、类型及特点
(一)计算机病毒的定义。计算机病毒在相关法律中的定义为:“指编制以及计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序代码。”我们应该了解到,计算机病毒是以个程序,凡是能够引起故障的代码,都是计算机病毒。
(二)计算机病毒的特性:1.潜伏性。计算机病毒拥有一定的潜伏性,其潜伏性越好,就可以在系统中存在越长的时间,病毒的传染就越大。比如说著名的熊猫烧香,只有时间成熟的时候才会突然爆炸,其隐秘性很高,在平常时间根本无从察觉,同时,熊猫烧香对系统的破坏也是巨大的;2.破坏性。计算机病毒渗透到系统之后,会对系统造成破坏。计算机中毒之后,工作效率会降低,或者会导致文件丢失,导致从程序无法运行,机器瘫痪;3.传染性。这条是计算机病毒的基本特征。计算机病毒会通过各种渠道感染没有中毒的计算机,一旦病毒产生变种,往往会以难以控制的速度进行扩散。而在某些情况下会直接导致计算机瘫痪;4.隐蔽性。计算机病毒拥有很强的隐蔽性,有的可以通过杀毒软件检测出来,但有的根本查不出来。如果不经过程序分析,病毒很不容易却别出来。
三、网络环境下的计算机病毒
病毒注入的方法主要为以下几种:
(一)后门攻击方式。所谓后门攻击方式,是由软件设计师在计算机中制造一个程序,允许其可以绕过安全程序对计算机进行攻击,其攻击形式多种多样,比如利用电磁脉冲控制病毒。我们目前普遍使用的WINDOWSXP系统受到攻击,多数就是受到黑客利用后门攻击方式注入病毒的。
(二)无线电攻击方式。无线电攻击方式主要依靠无线电将病毒发射到系统中。这种方式是计算机注入病毒的最佳方式,利用无线电信号,可以将计算机病毒混合在信号中,从而进入网络。但与此同时,这种病毒注入方法的难度也比较大。
四、网络环境下的计算机病毒防范措施
(一)建立计算机病毒管理报警中心。计算机病毒管理报警中心,是在服务器上建立系统管理中心,通过更新定义吗,以及对杀毒软件及时配置,达到有效防御病毒的目的。
在管理中心中,工作人员通过配置文件等技术手段,进行提前预防。各个站点以电子邮件的方式提醒危险,工作人员通过报警信息,检测计算机的安全状态,一旦发现病毒,及时采取控制措施,确保网络安全。
(二)加强计算机网络管理。目前在防治技术方面,我们仍然处于被动的地位,因此管理应主动出击。要做到病毒防治,只靠技术方法是无法全面预防的,只有把技术与管理联系起来,才能全面的保护网络的安全。要从软件以及硬件的配置、维护等环节制定周密的制度,对系统管理者进行道德教育,严厉争持非法活动的任何团体,建立和谐的网络环境。
(三)完善计算机安全防护体系。这方面不止包括防火墙等杀毒软件,还包括运营商的各种服务。尽管病毒的种类很多,传播迅速,但还是能够有效预防。因此,我们应该及时更新防火墙,以防治黑客恶意放置病毒。我们在进行操作时,应增强自己的安全意识,时刻注意计算机的运行情况,在发现计算机受到威胁的时候,应及时处理,这样就能减少病毒的危害。
计算机病毒是不断更新的,因此我们要充分认识病毒,及早的发现病毒并做到有效的防范措施。目前,我们最好的方法还是保证软件的更新。但同时,我们还应从系统开发等角度提高对病毒的预防能力。建立起各个网店相结合,形成以个完整的防护体系,以确保我们的计算机安全、稳定、健康的工作。
参考文献:
[1]李凤梅.网络环境下的计算机病毒及其防范技术[J]. 硅谷. 2011(01)
计算机病毒及防范技术范文3
关键词:计算机病毒防范
一、计算机病毒的内涵、类型
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:
(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。
(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。
(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。
(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。
(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。
(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。
二、计算机病毒的主要来源
1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。
4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。
三、计算机病毒防范措施
1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。
2.定期做好重要资料的备份,以免造成重大损失。
3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。
4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。
5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。
6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。
7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。
8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。
9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。
10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。
参考文献:
[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
[2]姬志刚.从qq开始认识网络安全.中国科教博览,2004(9).
计算机病毒及防范技术范文4
关键词:计算机病毒;防范措施
1 计算机病毒的概念
计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。
2 计算机病毒的类型
随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。
2.1 文件型计算机病毒
文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。
2.2 引导型计算机病毒
引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。
2.3 “蠕虫”病毒
这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。
2.4 复合型计算机病毒
之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们既可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。
2.5 复制型计算机病毒
复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。
2.6 宏病毒
宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。
2.7 破坏型计算机病毒
破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。
3 常见计算机病毒防范措施
3.1 新购置的计算机其病毒防范
新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。
3.2 引导型计算机病毒防范
引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1、 坚持从不带计算机病毒的硬盘引导系统。2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。3、经常备份系统引导扇区。4、某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。
3.3 文件型计算机病毒防范
文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。一般采用以下一些方法:⑴安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。⑵及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。⑶经常使用防杀计算机病毒软件对系统进行计算机病毒检查。⑷当使用Windows 98/2000/NT操作系统时,修改文件夹窗口中的确省属性。
3.4 宏病毒防范
宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法识别,首先在使用的Word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到“宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打开一个文档,不进行任何操作,退出Word,如提示存盘,这极可能是Word中的Normal.dot模板中带宏病毒。感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。
[参考文献]
[1]曹玉英.浅析计算机病毒及防范措施[J].计算机与信息技术,2007.
计算机病毒及防范技术范文5
关键词:计算机病毒 产生原因 防范对策
1 计算机病毒的概念与特点
依据《中华人民共和国计算机信息系统安全保护条例》,计算机病毒指的是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。现今可以从不同角度给计算机病毒更多元的定义。一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能传染其它程序的程序。另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能传染其它程序的程序。还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。
计算机病毒有以下几个显著特征:
(1)破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。
(2)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(3)潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。
(4)传染性是计算机病毒的基本特征。它不但自身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。
(5)隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。
(6)可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。
2 计算机病毒分类及原因分析
通常情况下,计算机病毒发作都会给计算机系统带来破坏性的后果,那种只是恶作剧式的“良性”计算机病毒只是计算机病毒家族中的很小一部分。大多数计算机病毒都是属于“恶性”计算机病毒。“恶性”计算机病毒发作后往往会带来很大的损失。
按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。
3 计算机病毒的防范对策
3.1掌握计算机病毒的传染途径
随着Internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。它主要通过以下几个途径进行传染。通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。
3.2搞清计算机病毒症状
计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。
3.3 有效制定计算机病毒的防范措施
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。
(1)计算机病毒防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。
(2)注意网址的正确性,避免进入山寨网站。建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。
在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。使用防火墙或者杀毒软件自带防火墙。经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。定时全盘病毒木马扫描。
4 结束语
随着计算机网络应用的快速发展,计算机病毒形式呈现多样化趋势,传播途径日趋多元化,安全问题日益复杂化,使人们的工作、生活和学习遭受计算机病毒的侵扰。合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。只有合理的防范计算机病毒,才能更好的发挥计算机的优势,为提高工作效率服务。
参考文献:
[1]殷义芝浅谈计算机病毒的预防 《数字技术与应用》 2010 第4期
计算机病毒及防范技术范文6
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语