前言:中文期刊网精心挑选了计算机反病毒技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机反病毒技术范文1
当船用计算机系统出现以下不正常的现象时,应当怀疑被病毒侵蚀。主要征兆是:磁盘的引导扇区被修改;目录区被修改;COMMAND.COM系统文件被修改;AUTOEXEC.BAT、CONFIG.SYS被修改;磁盘出现固定的坏扇区;屏幕显示特殊的信息或图象;系统运行中经常无故死机;系统配置出现错误;磁盘上出现异常文件;磁盘文件内容被修改;磁盘文件的长度无故增加;磁盘文件无故消失;数据神秘丢失;程序装入时间比平时长,访问磁盘时间比平时长;用户并没有访问设备,但设备出现“忙”的信号;可用存储空间RAM比平时少;出现莫名其妙的隐含文件。
任何反病毒手段的基础首先是检测病毒。病毒的特点是传染,传染就必须复制自己,还必须寄生在计算机或文件上,因此可将此功能作为病毒的特征来检测病毒。多数病毒都有一些比较特殊的操作,如修改中断、常驻内存、修改引导或修改文件等。如果一个监控程序时刻监视系统是否有上述操作,一旦发现,可作为发现病毒的特征功能而报警。此法,可称作动态检测技术。而为了检测特定的某个已知病毒,我们可以将其最具特点的一部分指令作为样板,用逐条比较的方法来检测其是否存在。此种方法不必等待病毒运行,可随时对计算机中的所有文件进行检测。因此称作静态检测技术。
由于船用计算机病毒数量急增,加上病毒的变种增多,病毒的变异及多态,为了对付这些病毒新技术,检测技术也在变化。但因此而带来的程序复杂化和可靠性问题正在逐步发展和完善。用户文件在投入使用前,先对文件进行完整性检验,并将检验结果加在文件上作为标记。以后每次使用都再次检验文件的完整性,如不完整,即可认为被病毒传染。此法简单易行,可在感染病毒后自动清除病毒,因此,称为免疫。
病毒清除技术包括引导型病毒的清除和文件型病毒的清除。清除结果要求恢复系统或文件原来的状态。由于病毒太多,为了简化清毒程序,可以将病毒归纳分类,建立病毒特征库,根据库中参数清毒。为了给用户减少损失,有的反病毒产品采用病毒过渡技术,即:抑制病毒的传染和破坏操作,同时让用户程序正常运引,可称为带毒运行。对大多数病毒而言,过渡技术确实有效。总之,纵观各种反病毒产品,其必须正在逐步完善。所以,船用计算机病毒与反病毒技术的较量和不断发展将是船上面临的现实。
计算机反病毒技术范文2
关键词:学教教学; 教学计算机; 计算机病毒; 防范技术
在信息技术高度发展的今天,我们的工作、生活已离不开电脑、网络,特别是教学工作,已经和计算机工作不可分割。如果被计算机病毒感染,所带来的后果,小的是数据丢失,大的则是整个教学工作陷入瘫痪,甚至于涉及整个社会。因此,认真研究计算机病毒特点,并加以科学有效防范,是计算机工作、特别是计算机教学工作不可忽略的重要内容。
1 教学计算机病毒的特点分析
计算机病毒的特点它具有可传染性,并借助非法拷贝进行传染。引导型病毒对工作站或服务器的硬盘分区表或DOS引导区进行传染。服务器上的程序被病毒感染后,所有使用该带毒程序的工作站都将被感染。混合型病毒有可能感染工作站上的硬盘分区表或DOS引导区。通过工作站用拷贝操作将病毒带入服务器,进而在网上传播,破坏性强。网络上的病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃。单机上的计算机病毒可以通过删除文件、格式化硬盘等措施将病毒清除。而网络中只要有一台工作站没有清除干净的话,就可以使整个网络重新带毒。甚至刚刚完成一台清除工作的工作站,就有可能被另一台带毒工作站感染,因此,仅对工作站进行病毒查杀,并不能解决病毒对计算机网络的危害。网络病毒发作多种多样,通常可以是内部时钟、系统日期、用户名,也可以是网络的一次通信,或者网络中的一个特殊标志。由于网络的扩展性,病毒可以按照病毒设计者的要求,在任意时刻、任意位置激发并发起攻击。
自我复制能力的 “再生”或“传染”,也是病毒的基本特征,是判断是否为计算机病毒的重要依据。一方面病毒程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传播条件的程序或介质,确定目标后在自身代码插入其中,感染文件,大量繁殖和复制新的病毒。这些被感染的文件作为新的传染源,又会通过介质和网络迅速传染到其他计算机上,夺取系统控制权。一般的正常程序由系统或用户调用,并有系统分配资源,完成用户交给的任务。其运行目的对用户是可见的和透明的。而病毒具有正常程序的一切特征,它隐藏在正常的程序中,窃取到系统的先于正常程序执行。不经过程序代码分析或计算机病毒代码扫描,是很难发现病毒。这是因为病毒通常附着在正常程序中或磁盘较为隐蔽的地方。在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以再很短的时间里大量传染。而在受到传染后,一般的计算机系统仍能够运行,被感染的程序也能执行,使用户不会感觉到任何异常。
2 计算机病毒感染的典型症状
计算机病毒和人体中病毒一样,它的发作也有自己的典型症状,主要有:(1)屏幕异常滚动,和行同步无关。(2)系统文件长度发生变化。(3)出现异常信息、异常图形。(4)运行速度减慢,系统引导、打印速度变慢(5)存储容量异常减少。(6)系统不能由硬盘引导。(7)系统出现异常死机。(8)执行异常操作。
3 最实用的学校教学计算机病毒防范技术
3.1 防病毒软件。随着计算机技术的不断发展,计算机病毒变的越来越复杂和高级。对计算机信息造成了极大的威胁。大家普遍使用防病毒软件。
3.2 配置防火墙。防火墙是根据连接网络的数据包来进行监控的,也就是说,防火墙相当于一个严格的门卫,掌管系统的各扇门,它负责对进出的人进行身份的核实,每个人都需要得到最高长官的许可才能进入,而这个最高长官就是你自己。每当不明白的系统进入系统时,或者连接网络,防火墙都会在第一时间拦截,并检验身份。如果是经过你许可放行的(比如在应用规则设置中你允许了某一个程序连接网络),防火墙会放行该程序发出的所有数据包。如果检测到这个程序没有被许可放行,这个时候就需要你许可做出判定了。
3.3 定时查毒。如今的硬盘,杀毒再快,时间也是较长的。于是定时查毒就派上用场了,你可以固定一个你休息的时候查毒,不用经历长时间的等待,到时候就帮你解决了。定时查毒还有另一个功效,帮你记住一些难以忘却的日子。
网络问题不仅仅是一个技术问题,同时也是一个安全管理问题。我们要认清任何网络安全和数据保护的防范措施都是有一定限度的,增加安全意识,会减缓病毒的蔓延,对日常工作中隐藏的病毒危害增加警觉性。都可以减少病毒的危害。
参考文献
计算机反病毒技术范文3
1.1计算机病毒的潜伏性和隐蔽性
计算机病毒具有潜伏性特征,通常隐藏在计算机系统当中,并通过合适的实际进行扩散和传播,因此,计算机的潜伏性并不能被预知,而隐藏在系统中的时间越长,计算机病毒的影响范围就越广,所带来的破坏也就越大。如果不能够及时查杀出计算机病毒,就很可能给计算机带去巨大的破坏。此外,计算机病毒还具有较强的隐蔽性特征。普通的病毒软件通过杀毒软件检测和查杀才能被发现并处理,但更多的高级病毒却往往难以被检查出来,如熊猫烧香病毒,在计算机系统中隐藏了很长时间也没有被杀毒软件发现,随后大面积的爆发和扩散就给计算机系统带去了大范围的破坏,导致计算机系统瘫痪。
1.2计算机病毒的破坏性
计算机病毒通常具有较大的破坏性,无论何种计算机病毒,一旦入侵了计算机系统,都会给计算系统造成损坏。级别较低的计算机病毒在侵入系统后进行潜伏,往往会挤占计算机系统的资源空间,造成系统资源被非法占用,还会造成计算机系统运行缓慢。而级别较高的计算机病毒在扩散时会对计算机系统程序进行破坏,篡改系统程序操作指令,抑制系统运行,导致计算机数据丢失。
1.3计算机病毒的传染性
传染性是计算机病毒最基本的特征。计算机病毒除了给所入侵的系统带去破坏之外,还能够通过不同的介质对其他计算机系统进行扩散与覆盖。而一旦病毒在复制和传播过程中产生了变种,传播速度将会加快,更是难以被预防和查杀。这一特性也给当前的计算机病毒查杀和防范带去了巨大的操作难度。计算机病毒通常为一段编制的程序代码,这段代码进入计算机后将会立即执行,并自动寻找可存储介质进行自我繁殖。只要一台计算机感染病毒而没有被及时清理,计算机病毒就可能通过各种渠道去感染其他计算机。
2计算机病毒的预防技术
计算机病毒的预防技术最为核心部分在于如何防止病毒入侵系统。计算机病毒的攻击目标在于计算机主机、系统以及各种传感器等等,更改计算机系统的操作指令。从而软硬件系统崩盘和瘫痪。计算机入侵的方式主要分为四种,一是固化的方式,将病毒注入芯片中,然后通过芯片直接或间接的传播来让病毒感染对方的电子系统,并对对方的计算机进行病毒攻击。二是利用无线电方式,通过无线电将病毒码发射到对方电子系统中。无线电入侵方式是最为常见也是病毒最佳注入方式,通过无线电发射的病毒范围小,不易被察觉,同时这也是病毒预防中技术难度最大的一种入侵方式。三是利用计算机安全系统的漏洞进行入侵,促使计算机安全防护允许用户绕过防护措施入侵系统,如早期windows98系统就因为存在安全漏洞而出现病毒大面积扩散的问题。四是采用数据控制链进行入侵,通过远程对系统进行修改,从而改变数据控制链的路径,进行病毒扩散和传播。计算机病毒破坏性强,在其对进行入侵时必须对其进行预防。计算机病毒通常从磁盘进行入侵,因此,在平时的使用过程中就要严格注意病毒的预防,避免计算机接触病毒。工作站往往是直面互联网的,很多病毒都是通过先入侵工作站,然后逐步感染整个计算机网络,所以工作站如果做到有效地防范病毒入侵,那就能够从咽喉处扼杀了病毒的泛滥问题。目前工作站防治病毒的方法主要有3种:①软件防治法。这种方法相对比较简单,只要在工作站上安装最新的杀毒软件,就能够有效地防范目前主流或者己经被发现的病毒,当然使用杀毒软件一定要注意对病毒库的升级,这样才能够最大限度地实现病毒的防治。②通过在工作站上插上病毒卡。这种病毒防范机制优势在于能够实现实时对病毒的入侵检测,从而提升病毒防范能力,但是缺陷也比较明显,占用工作站的系统资源,造成运行速度慢,同时病毒卡也很难实现实时升级。③在网络接口上加装防病毒芯片。它能够将工作站和服务器的存贮控制以及防病毒融为一体,提升了病毒防范的实时性,同时也提升了服务器的安全性,但是这种方式同样存在升级不方便的问题。所以,目前基本上都普遍采用杀毒软件来提升工作站的防病毒能力。计算机病毒的防范,仅仅依靠技术是很难彻底解决的,所以将技术手段和管理方法融为一体,则是目前计算机病毒防范技术的主流,因为在病毒防范技术上,目前的状态依然是被动式的,人工智能的结合病毒防范技术依然存在于实验室中,并没有得到有效的应用。而在网络管理方面,人们则能够通过主动出击,根据病毒感染机制,规范计算机的使用,制定相关网络访问制度,并对工作站和服务器进行不定期的杀毒维护,从而避免病毒的感染。通过规范和制定计算机的使用,能够有效地避免操作人员对不良网站、不良信息的阅读或者点击,这样就能够避免那些通过诱惑性的链接或者图片来诱惑用户,导致计算机感染病毒。目前通过断中形式造成计算机感染病毒的卜蹄l超过了八成,可见只要控制好对计算机的管理,就能够有效地周氏计算机被病毒感染的几率。
3结语
计算机反病毒技术范文4
1计算机反病毒技术概述
1.1启发式代码扫描技术形式的计算机反病毒技术
启发式代码扫描技术是计算机反病毒技术中最主要的技术之一。通常情况下对启发式代码扫描技术的运用都是由专业人员进行的,在实际工作中,病毒分析人员利用启发式代码扫描技术使计算机病毒防治工作更加智能化,该项技术还运用了统计启发知识,两者的相互结合有助于高效的实现对未知病毒的检测,另外启发式代码扫描技术对于病毒的判断相对比较准确。但是启发式代码扫描技术也存在着不足之处,那就是具有较高的误报率,影响病毒检测的正确性。
1.2行为监测技术形式的计算机反病毒技术
行为监测技术是计算机反病毒技术之一,而且行为监测技术是一种主动性质的防御手段,在计算机程序运行中主要对其行为进行判断的技术。如果计算机程序运行中出现了可疑或者是比较特殊的行为,这时利用行为监测技术就可以及时的报警并采取有效的处理,还可以对不同类型的未知病毒进行检测和防御。但是行为监测技术也存在局限性,它的缺点是不能够有效识别病毒的名称。
1.3沙盒技术形式的计算机反病毒技术
沙盒技术是一种较为先进的计算机反病毒技术。沙盒技术主要是运用虚拟技术和策略限制,来实现对计算机病毒的检测。沙盒技术的主要功能是对计算机病毒进行隔离,相对比杀毒软件的杀毒功能沙盒技术并不具备,这也是其主要的不足之处,但是沙盒技术能够有效的保护计算机系统。
2计算机病毒检测技术的研究及病毒检测方案的实现
针对计算机出现的病毒进行有效分析,研究出合适的计算机病毒检测技术,并做出有效的病毒检测方案,将有效实现对计算机网络安全的保护,推动计算机产业的发展。
2.1行为基础下的病毒检测技术
计算机系统的运行主要是通过编写相应的代码来完成的,而随着编写技术的发展,计算机病毒的编写也更加的隐蔽和复杂,加上变形技术的发展,使得计算机病毒在较短的时间内,逐渐变种成多种模式,而且这些变种的计算机病毒在大小、类型、数量等方面都有着不同之处,它们的相同之处在于病毒的传播速度极快,加大了对计算机病毒的检测工作的难度。因此,相关的计算机病毒检测人员开发了新的技术即行为基础下的计算机病毒检测技术。行为基础下的计算机病毒检测技术能够实现高效的处理那些复杂、大量的计算机病毒程序问题,从而解决了固定性的病毒。另外它还可以不需要收集完整的信息数据,完成对变异病毒、已知病毒和未知病毒的检测和处理。
2.2全面病毒检测技术
全面病毒检测技术是一种全面、完整的病毒检测技术,主要是针对计算机中的已知和未知的病毒进行的检测。全面病毒检测技术可以实现对计算机存在的病毒进行有效修复。具体的病毒防治方法是,首先,对计算机内的文件和内容进行全面的掌握和了解,寻找已经被计算机病毒更改的文件内容。其次,利用原有的文件信息覆盖被病毒更改的文件内容,修复被计算机病毒修改的文件内容,达到对计算机病毒彻底清除的目的。
2.3数据加密形式病毒检测技术
运用加密手段实现对计算机数据的保护是计算机病毒防治中普遍使用的。数据加密保护主要是对计算机安全的保护和计算机代码被破译的保护,当数据被计算机病毒侵入的时候,使用加密手段可以阻止这一行为,实现对数据的保护;而且在数据传输中使用加密手段也可以防止信息被窃听的等问题。但是对数据进行加密需要建立相应的管理方案或者密匙交换,目的是为了适应资源有限性的特点,保证信息传输部署的合理,保障计算机网络的安全。
2.4启发式扫描病毒检测技术
启发式扫描病毒检测技术是通过杀毒软件的记忆功能,根据杀毒软件已有的计算机病毒类型,对计算机进行病毒检测。当计算机内出现和杀毒软件内存储的计算机病毒类型相似的情况,启发式扫描病毒检测技术就会及时的发出警告,来提醒使用者尽快的对其进行有效处理。而启发式扫描病毒检测技术对与未知的计算机病毒进行检测时,对计算机有一定的要求,要保证其在正常的运行时才能进行检测工作。具体的工作程序是,扫描计算机内的所有程序,对计算机内的病毒进行查处和分析,并提醒使用者及时处理计算机内的病毒。
计算机反病毒技术范文5
关键词:计算机病毒;攻击条件;信息网络;效能度量
中图分类号:TP39 文献标识码:A
社会经济的飞速发展带动了科技水平的进步,社会生活及战争中计算机技术已发挥了深入且广泛的作用。同时,计算机病毒编制技术也随之呈不断提高趋势,使病毒的破坏力、攻击力强度渐趋增加,变种速度增快,阻碍了人类的发展进程。本次研究就信息网络效能在计算机病毒攻击条件下的度量分析进行研究,为针对性防范措施的制定和实施提供参考依据。
1分析网络中心站定义
相关研究对网络中心站的定义为,将所有军队负责通信联络的系统、负责侦察的探测系统、武器系统及负责指挥的控制系统以信息网络体系为模式并以计算机为中心组合而成,对部队工作在统一指挥下开展一体化作战,信息实现共享,对战场态势实时掌握,使决策时间最大程度的缩短,并显著提高协同作战能力和指挥速度,为对敌方采取连续、精确、快速的打击提供保障。通过此网络体系各级作战人员对战场态势有充分的了解,并对作战信息进行及时全面的交流,对作战模式和行动起到统一指挥作用。对计算机功能强大的通信网络进行利用是网络中心战的核心,将分散在各种地理环境上的武器系统、指挥系统、探测系统组成一个高效的统一的信息网络体系。通过无缝隙的将3个网络连接的方式组成网络体系,即通信网络、交站网络和探测网络。把战术、战役、战略探测器材联为一个探测网络,可对战场空间态势图迅速准确的提供,交战网络又被称为打击网络,将各个主要的武器系统进行连接,通信网络为神经中枢,对各网络间的连接起到重要的支撑作用。
2逻辑模型分析
高信息网络出现后,提供计算和通信的底板,为网络中心战略的实施创造了条件,此信息网络使交战网络和传感网络实现了操作方面的结构。故在以上各环节的基础上网络中心战逻辑模型得以建立。此模型显示,在以网络为中心内容的战争中,先将目标情况通过传感器由传感器网络向控制和指挥中心传递,信息处理后再由指挥中心向火力作战单元传递,目标打击后的目标信息再由火力作战单元向传感器和指挥控制中心传递,进而可互动了解总作战空间。另外利用传感器网络交战网络可全面了解交战空间,指挥控制中心的意图火力作战单元可全程有效掌握,依据火力作战单元指挥控制中心再对目标的处理信息以作战意图的方式进行调整,进而使各自的作战效能得到充分的发挥。
3效能度量在信息网络中的特点分析
从网络中心战逻辑模型和网络中心站定义进行分析,结果表明,网络中心站由网络体系组织,并以计算机为中心,其工作特性依赖包括陆地、海洋等于全球范围内遍布的功能强劲的网络提供实时的数据流给所有节点,故对信息网络效能进行分析可从网络体系的节点方面进行分析,网络具有的节点数目越多,越有较大的信息提供量,对高层次了解传感网络对战空间的程度越深,且能将了解到的内容与军事行动保持同步,进而使各作战单元的作战效能得到最大程度的发挥。网络节点数量的平方与网络威力的强弱为正比关系。
4信息网络受病毒软杀伤的影响
网络中心站以信息网络为支撑的前提下虽使整体作战效能得以提高,但也存在不足之处。计算机高科技网络技术为信息网络提供了有力支持,在使信息使用效能得到提高的同时,也为计算机网络病毒进行攻击的重要示所在。信息网络效能在受到计算机病毒攻击的情况下会受到严重影响,故需引起高度重视。
4.1作战想定分析 将模式定为想定蓝方处于信息对抗的情况下,在红方的信息网络中应用计算机病毒武器注入,将病毒对红方信息网络节点造成感染,红方会出现两种形势的应对方式,一种为反病毒措施不能有效实施,导致信息网络发生瘫痪,一种为可采取有效措施进行反病毒操作,但对病毒不能有效快速的消除,信息网络在短时内会导致堵塞情况发生,在病毒最终被消除后,对网络实施疏通操作,通过此模型行模拟训练,并对信息网络造成的影响进行反映。
4.2计算机病毒传播模型在网络中建立 先行合理假设,以对模型的建立提供参考依据。设网络节点共有N总数,并使总数目保持不变,对不同的状态进行定义,节点包括其中。易感者:为t时刻即不具有反病毒的新技术,尚未感染且有可能被病毒感染的节点,数目以S(t)定义。染毒者:为t时刻染病毒者病毒经反病毒技术侦测出,但未对病毒进行清除且用隔离的方式处理的节点,数目以D(t)为定义。移除者:指t时为清除病毒的隔离者,具有反病毒新技术且反病毒新技术直接获得的易感染,数目以R(t)定义。易感染向染毒者转变的机会具有均等性,在反病毒技术拥有前,通过网络连接的方式,易感染一接触染毒者易成为染毒者。传播系数在染毒者和易感染单位时间为β。反病毒新技术的侦测率以μ为常数,对病毒的人工侦测率在病毒感染用户时刻t为0,反病毒新技术的实施率以α为定义,计算机网络有较高的安全性要求,对染病者在测出后行隔离措施,恢复率以γ定义。系统受病毒的破坏存在一定隐蔽性,病毒只有在反病毒新技术的应用下才可测出,所注入的网络计算机病毒在战场环境下通常自我变种功能较强,对有变异出现的病毒,需定期实施检测,设所需变异病毒检测的时间为γ,就可儿得一个病毒传播机制的模型。依据节点的流出流入情况,对信息网络效能度量进行分析。
4.3信息网络效能在病毒影响下的度量 感染病毒的信息网络节点在作战效能失去后,可在信息网络中进行传播,与网络中计算机病毒传播模型特性符合,信息网络节点的变化对信息网络的效能变化有直接影响,且网络中的节点数量与网络威力成正比,有更为强烈的效能变化。对反病毒技术及时掌握,及时有效的实施反病毒措施,可良好的防护信息网络,对蓝方的病毒攻击可较好防御,明显减少了信息节点的被感染数,且采取杀毒措施后,其功能可自行恢复,进一步增加信息网络的效能。
结语
信息网络效能模型在病毒攻击条件下进行建立和完善,依据对红方采取的两种策略,分析信息网络的作战效能,除说明反病毒技术掌握的重要性,实施反病毒措施,确保信息网络效能的作用充分发挥外,还对计算机病毒武器的重要性进行掌握,有效打击敌方的信息网络,以在战场上把握主动权,获得较佳的应用效果。
参考文献
[1]王薇,杜威.计算机应用基础[M]. 北京:清华大学出版社有限公司,2010:4-5.
[2]Sarah Sellke,Ness B.Shro and Saurabh Bagchi Modeling and Automated Containment of Worms[J].the National Science,2001,(12):102-105.
计算机反病毒技术范文6
【论文摘要】防治计算机网络病毒应该从基于工作站的防治技术和基于服务器的防治技术两个部分实施,一是软件防治;二是插防病毒卡;三是在网络接口卡上安装防病毒芯片。但是,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。?
?
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。?
计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。?
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:?
一、基于工作站的防治技术?
工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。?
下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows 关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem 还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。?
二、基于服务器的防治技术?
网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。?
邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:?
第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE 类的可执行文件。?
第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。?
第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。?
第四,如果收到主题为“I LOVE YOU”的邮件后立即删除,更不要打开附件。?
第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。?
三、加强计算机网络的管理?
计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。?
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。?
随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。??
【参考文献】?