公務員期刊網 精選范文 計算機病毒防范方法范文

計算機病毒防范方法精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機病毒防范方法主題范文,僅供參考,歡迎閱讀并收藏。

計算機病毒防范方法

第1篇:計算機病毒防范方法范文

關鍵詞:計算機病毒;防范措施

1 計算機病毒的概念

計算機病毒通常是通過某種途徑自我復制,潛伏在計算機的存儲介質,或者潛伏在計算機應用程序中,一旦病毒程序設置的條件被激活,即對計算機硬件和軟件造成危害。

2 計算機病毒的類型

隨著計算機發(fā)展至今,計算機病毒的種類越來越多,但根據其各自擁有的特點,大致可以分為下面幾類。

2.1 文件型計算機病毒

文件型病毒通常以感染文件擴展名為.exe、.com和.ovl等可執(zhí)行程序。它們寄生在其他文件之中,常常通過編碼、加密或使用其他技術來隱藏自己。當這些文件被執(zhí)行時,病毒的程序就跟著被執(zhí)行。

2.2 引導型計算機病毒

引導型計算機病毒是通過感染磁盤的引導扇區(qū)。在系統(tǒng)啟動時需要從引導區(qū)讀取信息,這類病毒緊跟著就被激活了,開始運行病毒代碼。

2.3 “蠕蟲”病毒

這類病毒能夠通過計算機網絡或是計算機系統(tǒng)的漏洞進行傳播,它不改變文件和資料信息,利用網絡從一臺主機的內存?zhèn)鞑サ狡渌鳈C的內存。

2.4 復合型計算機病毒

之所以稱它歸為“復合型病毒”,是因為它們同時兼具了“引導型”和“文件型”計算機病毒的某些特性,它們既可以感染磁盤的引導扇區(qū)文件,也可以感染一些可執(zhí)行文件。

2.5 復制型計算機病毒

復制型計算機病毒每當它們繁殖一次,就會以不同的病毒碼傳染到別的地方去。每一個中毒的文件中,所含的病毒碼都不一樣,對于掃描固定病毒碼的防毒軟件來說,無疑是一個嚴重的考驗。而有些攻擊力相當厲害的復制型病毒,幾乎無法找到相同的病毒碼。這就使得對它們的掃描相當的困難。

2.6 宏病毒

宏病毒主要是利用軟件本身所提供的宏能力來設計病毒,所以凡是具有寫宏能力的軟件都有宏病毒存在的可能,該類病毒的共性是能感染office辦公軟件之類的文檔然后能夠通過office通用模板進行傳播,它不會傳染給可執(zhí)行文件。之前很著名的“美麗殺手”病毒就是其中之一。

2.7 破壞型計算機病毒

破壞型計算機病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶的計算機產生破壞。它們能惡意刪除文件或者格式化硬盤,第一時間加入內存,實行破壞活動。

3 常見計算機病毒防范措施

3.1 新購置的計算機其病毒防范

新購置的計算機是有可能攜帶計算機病毒的,新購置計算機的硬盤可以進行檢測或進行低級格式化來確保沒有計算機病毒存在。對硬盤只在DOS下做FORMAT格式化是不能去除主引導區(qū)(分區(qū)表)計算機病毒的。

3.2 引導型計算機病毒防范

引導型病毒主要是感染磁盤的引導區(qū),我們在使用受感染的磁盤啟動計算機時它們就會首先取得系統(tǒng)控制權,駐留內存之后再引導系統(tǒng),并伺機傳染其它軟盤或硬盤的引導區(qū),它一般不對磁盤文件進行感染。通常采用以下一些方法:1、 堅持從不帶計算機病毒的硬盤引導系統(tǒng)。2、安裝能夠實時監(jiān)控引導扇區(qū)的防殺計算機病毒軟件,或經常用能夠查殺引導型計算機病毒的防殺計算機病毒軟件進行檢查。3、經常備份系統(tǒng)引導扇區(qū)。4、某些底板上提供引導扇區(qū)計算機病毒保護功能(Virus Protect),啟用它對系統(tǒng)引導扇區(qū)也有一定的保護作用。5.使用防殺計算機病毒軟件加以清除,或者在“干凈的”系統(tǒng)啟動軟盤引導下,用備份的引導扇區(qū)覆蓋。

3.3 文件型計算機病毒防范

文件型病毒一般只傳染磁盤上的可執(zhí)行文件(COM,EXE),在用戶調用染毒的可執(zhí)行文件時,病毒首先被運行,然后病毒駐留內存伺機傳染其他文件或直接傳染其他文件。一般采用以下一些方法:⑴安裝最新版本的、有實時監(jiān)控文件系統(tǒng)功能的防殺計算機病毒軟件。⑵及時更新查殺計算機病毒引擎,在有計算機病毒突發(fā)事件的時候及時更新。⑶經常使用防殺計算機病毒軟件對系統(tǒng)進行計算機病毒檢查。⑷當使用Windows 98/2000/NT操作系統(tǒng)時,修改文件夾窗口中的確省屬性。

3.4 宏病毒防范

宏病毒應該算是一種特殊的文件型病毒,宏病毒主要是使用某個應用程序自帶的宏編程語言編寫的病毒,如感染WORD系統(tǒng)的WORD宏病毒、感染EXCEL系統(tǒng)的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法識別,首先在使用的Word“工具”菜單中看不到“宏”這個字,或看到“宏”但光標移到“宏”,鼠標點擊無反應,這種情況肯定有宏病毒。再打開一個文檔,不進行任何操作,退出Word,如提示存盤,這極可能是Word中的Normal.dot模板中帶宏病毒。感染了宏病毒后,也可以采取對付文件型計算機病毒的方法,用防殺計算機病毒軟件查殺。

[參考文獻]

[1]曹玉英.淺析計算機病毒及防范措施[J].計算機與信息技術,2007.

第2篇:計算機病毒防范方法范文

1基于程序語義的計算機病毒檢測方法研究意義

計算機網絡技術在實踐中的應用充分體現了網絡的高效性和便捷性,資訊要聞可以在短時間內傳到世界的每一個角落,通過計算機技術的應用,程序員設計了各種各樣的在線交流軟件和在線購物軟件,加強了人與人之間的交流,在最大程度上方便了人們的生活,可以說計算機技術已經滲透到人們生活中的每一個細節(jié)當中。但是計算機在給人們的生活帶來方便的同時,也存在著一定的安全隱患,計算機病毒與計算機黑客的興起給人們的生活帶來了嚴重的負面影響,人們通過網絡進行的所有活動都得不到安全保障,為了保證網絡環(huán)境的健康,減少網絡事故帶來的經濟財產損失,就應該重新審視計算機病毒的危害性,監(jiān)督網絡運行環(huán)境,對危害網絡正常運行的行為進行嚴格的懲罰,研發(fā)新型的計算機病毒檢測技術和對抗技術,維持計算機系統(tǒng)的正常工作,保證網絡信息的安全。

2基于程序語義的計算機病毒檢測方法分析

2.1Win-FIX病毒防范技術

傳統(tǒng)的計算機防范技術主要是,將反病毒程序軟件安裝到計算機運行系統(tǒng)之中,這種計算機病毒防護系統(tǒng)無法準確的檢測計算機病毒,在計算機遭受到病毒攻擊時,只能起到拖延時間的作用,不能充分發(fā)揮反病毒軟件的作用。Win-FIX病毒防范技術的主要原理是在計算機系統(tǒng)模塊中添加反病毒指令,這種技術的主要特點是時刻檢測計算機病毒。通過Win-FIX病毒防范技術的應用,計算機反病毒程序不只是外部的程序軟件,而是與計算機操作系統(tǒng)合為一體的實時保護指令,使病毒檢測防范工作由被動狀態(tài)變?yōu)橹鲃訝顟B(tài)。計算機在遭受病毒攻擊之前,Win-FIX病毒防范技術就能發(fā)現計算機系統(tǒng)中的病毒隱患,并啟動相應的指令進行病毒清除操作,在清除病毒的過程中收集病毒程序的編碼信息,然后下載相應的反病毒補丁,有效的防止了病毒的二次攻擊。Win-FIX病毒防范技術能夠在計算機用戶意識不到的情況下進行病毒防護工作,提高了計算機系統(tǒng)的兼容性,但是這種技術還不夠完美,主要原因是在進行計算機系統(tǒng)維護工作時,要從系統(tǒng)的源代碼入手,眾所周知大多數軟件公司都不公開計算機源程序設計代碼,這增加了計算機程序維護工作的難度,致使Win-FIX病毒防范技術的穩(wěn)定性不能得到保障。

2.2啟發(fā)式代碼掃描技術

啟發(fā)式代碼掃描技術的主要特點是可以自發(fā)掃描計算機系統(tǒng),分析計算機系統(tǒng)結構,然后通過數據的對比分析發(fā)現計算機的潛在病毒,并針對病毒所在位置進行清理和粉碎工作。啟發(fā)式代碼掃描技術有自動備份病毒數據信息的功能,能夠在短時間內分析病毒的特征,并采取解決措施,所以與第一次病毒掃描工作相比,啟發(fā)式掃描技術二次掃描工作的準確性更高,速度更快。與Win-FIX病毒防范技術相比,啟發(fā)式代碼掃描技術在實際執(zhí)行時更復雜,軟件程序指令敏感度更高,在進行病毒檢測工作時,不僅僅掃描計算機操作系統(tǒng),還能夠自動擴展搜索范圍,從更全面的角度維護計算機的系統(tǒng)安全。受啟發(fā)代碼掃描技術自身特性影響,啟發(fā)代碼掃描技術要以大容量的數據庫為運行基礎,啟動靜態(tài)掃描系統(tǒng),病毒防護技術并不精確,啟發(fā)代碼掃描技術整體的穩(wěn)定性不高。

2.3虛擬機病毒防護技術

顧名思義虛擬機就是在計算機系統(tǒng)內,模擬了另一個計算機指令防護系統(tǒng),這個虛擬的指令防護系統(tǒng)實質上是檢測病毒的容器,當系統(tǒng)中有異常的軟件程序或有攻擊性的軟件指令時,系統(tǒng)就將該異常程序投放到虛擬機中進行測試,如果虛擬機檢測出該段程序具有傳播性,就遍歷計算機系統(tǒng)找到程序位置,進行粉碎操作。虛擬機病毒防護技術是一項十分高端的病毒防護技術,為提高該技術的病毒檢測速度和搜索精準度,至今仍舊有許多高端的計算機人才在研究和完善它。虛擬機病毒防護技術在檢測計算機病毒時,會自動分析計算機病毒的攻擊原理和程序組成結構,并在虛擬的環(huán)境中截取受到攻擊的文件信息,摸索病毒遍歷系統(tǒng)信息的規(guī)律。以大量的殺毒準備工作為基礎,當虛擬機病毒檢測技術搜素到病毒位置之后,會用最直接有效的方法粉碎計算機病毒,與此同時還能夠檢測出潛藏在計算機系統(tǒng)內的病毒種子,殺毒后自行修復系統(tǒng)受損程序,保證計算機系統(tǒng)的完整,有效的避免了計算機病毒的殘留。但是虛擬機病毒防護技術在運行時會占用大量的計算機資源,病毒檢測時間長,在計算機系統(tǒng)受損嚴重的情況下,運行虛擬機病毒防護技術會影響計算機其它程序的運行,具有一定的局限性。

2.4計算機病毒免疫系統(tǒng)

計算機病毒免疫系統(tǒng)是模仿生物免疫系統(tǒng)設計的病毒防護技術,以免疫原理為基礎,檢測各種形式的計算機病毒,然后采取相應的措施粉碎計算機病毒,繼而達到維護計算機正常運行的目標。與其它病毒防護技術相比,計算機病毒免疫系統(tǒng)具有及強的學習能力與記憶能力,計算機病毒免疫系統(tǒng)內部主要分為兩個部分,一部分是自體區(qū),另一部分是非自體區(qū)。當計算機病毒免疫系統(tǒng)遇見新種類的計算機病毒時,系統(tǒng)會自動對病毒程序所屬區(qū)域進行判斷,然后根據系統(tǒng)反饋信息采取相應的解決措施。計算機病毒免疫系統(tǒng)在每一次殺毒工作結束后都會累計一定的殺毒經驗,隨著時間的不斷推移,計算機病毒免疫系統(tǒng)可能面對的病毒種類不斷增加,系統(tǒng)殺毒的方式也越來越多變,當系統(tǒng)遇見已經入侵過的病毒時,系統(tǒng)程序的基礎記憶會蘇醒,并結合以往的經驗采取適當的殺毒措施。計算機病毒免疫系統(tǒng)適合長時間的使用,因為計算機病毒免疫系統(tǒng)在經過足夠時間的學習之后,病毒免疫程序會覆蓋在計算機系統(tǒng)的每一個指令中,全面優(yōu)化計算機的病毒檢測工作,提高計算機的病毒免疫力,切實保障計算機的運行安全,為計算機用戶提供最優(yōu)質的服務。

3結語

第3篇:計算機病毒防范方法范文

【關鍵詞】計算機應用;病毒;防范

隨著社會信息化的迅速發(fā)展,尤其自Internet和Internet應用發(fā)展以來,計算機病毒也日益猖獗,每年都會有幾十萬甚至上百萬種病毒產生。一些病毒給人們日常生產生活帶來了很大的困擾,甚至已經涉及到國家等許多重大問題。如何預防計算機病毒的感染和發(fā)作,將計算機病毒的危害降到最低,已經是迫在眉睫的事情了。

一、計算機病毒相關知識

1.計算機病毒的定義

計算機病毒有很多種定義,從廣義上講,凡是能引起計算機故障,破壞計算機中數據的程序統(tǒng)稱為計算機病毒。我們可以理解為:計算機病毒就是能夠進行欺騙、自身復制、傳染并具有破壞性的指令集合或一組程序。

在這里我們可以看出來,計算機病毒也是計算機程序,不是所有的計算機程序都是病毒,必須要滿足一定條件的計算機程序才可以稱為計算機病毒。

2.計算機病毒特點

⑴寄生性:計算機病毒寄生在其他程序之中,當執(zhí)行這個程序時,就會激活計算機病毒進行破壞,通常計算機病毒不易被人發(fā)現。

⑵傳染性:計算機病毒不但本身具有破壞性,更有害的是具有傳染性,并且傳染速度非???。

⑶潛伏性:計算機病毒一般都能潛伏在計算機程序中,當時機成熟,就會激活計算機病毒,對系統(tǒng)或應用程序與數據進行破壞。

⑷隱蔽性:計算機病毒具有很強的隱蔽性,有的可以通過殺毒軟件檢查出來,但更多的病毒是查不出來的,所以處理起來通常很困難。

3.計算機病毒的產生

1983年11月3日美國計算機專家費雷德·科恩通過美國安全局的計算機進行實驗,制造了第一例計算機病毒。從那一時刻起,計算機病毒不段發(fā)展,新病毒種類不斷出現,并隨計算機網絡的發(fā)展而不斷蔓延,給人類的生產、生活帶來極大的困擾。

4.計算機病毒迅速發(fā)展的原因

計算機病毒之所以發(fā)展如此迅速,破壞性如此之大,主要有以下幾個原因:

⑴系統(tǒng)開放性。

⑵網絡的迅速發(fā)展,1988年病毒入侵Internet。

⑶軟件的防盜版。

⑷計算機專業(yè)人員或業(yè)余愛好者的惡作劇。

⑸科研變性。

⑹利益驅使。

⑺個人的報復情緒。

5.計算機病毒的表現形式

計算機受到病毒感染后,會表現出不同的癥狀,出現以下癥狀,就要考慮機器是否中了病毒,并進行查殺。

⑴計算機不能正常啟動。

⑵運行速度降低。

⑶磁盤空間迅速變小。

⑷計算機經常死機或重新啟動。

⑸帳號不能登錄。

⑹文件打開異常。

⑺文件容量增加等等。

6.經典的計算機病毒

⑴1986年巴基斯坦兩兄弟編寫的“巴基斯坦智囊”。

⑵1987年耶路撒冷希伯萊大學的學生編寫的“黑色星期五”。

⑶1998年中國臺灣的陳盁豪編寫的“CIH1.4”。

⑷1999年美國的史密斯編寫的“美麗莎”。

⑸2004年德國的斯萬-賈斯查因編寫的“震蕩波”。

⑹2006年中國湖北武漢的李俊編寫的“熊貓燒香”等。

二、計算機病毒的防范對策和方法

病毒的繁衍方式、傳播方式不斷地變化,在目前的計算機系統(tǒng)環(huán)境下,特別是對計算機網絡而言,要想完全杜絕計算機病毒的復制傳染幾乎是不可能的,因此,我們必須以防范為主。防范計算機病毒的侵入應該遵循一些規(guī)則,下面就對這些規(guī)則做以簡單的介紹。

1.在計算機上安裝正式版本的反病毒軟件,并要經常升級

計算機上安裝了反病毒軟件,計算機系統(tǒng)的安全性相對有所提高,就算不能完全防止病毒的襲擊,但對于大多數的計算機病毒都可以見之殺之,從而保證計算機系統(tǒng)的安全性。由于每天都有新的計算機病毒產生,對于安裝的反病毒軟件,要經常地更新病毒庫來保證反病毒軟件可以查殺最新的病毒,以最大限度地發(fā)揮出反病毒軟件應有的功能。

2.備份系統(tǒng)和用戶的重要的數據和文件

為了保證計算機內系統(tǒng)和用戶重要數據的安全,要養(yǎng)成定時備份的好習慣。即使在使用計算機的過程中受到病毒的入侵,有些重要的文件遭到破壞甚至系統(tǒng)癱瘓,我們也可以通過備份過的文件恢復當初。對于系統(tǒng)的數據和文件,備份工作有很多種,我們常用的方式就是使用ghost備份系統(tǒng),可以把系統(tǒng)完整備份到一個獨立的分區(qū),備份完成后再把分區(qū)隱藏,或者直接通過移動硬盤拷貝出來。對于用戶的數據和文件,我們可以通過移動存儲設備拷貝出來,或是使用刻錄機直接刻錄成CD數據或DVD數據。

3.對外來存儲設備中數據的使用都應該先進行查殺計算機病毒

外來的存儲設備主要包括U盤、移動硬盤和光盤,由于U盤和移動硬盤的便攜性,很多人都喜歡使用U盤和移動硬盤來相互拷貝數據,在這些設備連接計算機之后不要著急打開,首先要使用殺毒軟件進行查殺,確認無誤之后再正常使用這些設備,并且要保持這種習慣。

4.安全使用網絡上的軟件與數據

現在很多瀏覽器都帶有檢測網站安全的功能,我們在登錄網絡的時候應該多使用這樣的瀏覽器,在確保網站安全之后,我們從互聯網下載任何軟件或數據時也應該小心注意,對于需要修改注冊表的操作,請不要輕易選擇確定,對于要求下載插件,也要小心操作。

5.謹慎使用電子郵件

現在由于人們對于郵箱的使用越來越廣泛,電子郵件交換數據的方式越來越普及,很多不明郵件或者廣告郵件里都鏈接了計算機病毒,而這些病毒很隱蔽,并不容易被發(fā)現。因此我們在接收郵件時一定要仔細,不是所有的鏈接都可能點擊的,在不確定的情況下,不要打開電子郵件,不要打開陌生人發(fā)來的電子郵件,同時也要小心處理來自于熟人的郵件附件,提防帶有欺騙性質的病毒警告信息。

6.及時修復系統(tǒng)軟件漏洞,定期更新操作系統(tǒng)

我們知道很多編寫計算機病毒的人更多的都是利用了系統(tǒng)的漏洞,漏洞永遠是攻擊者最喜歡使用的攻擊方式,當前各種各樣的安全漏洞給網絡病毒開了方便之門,其中影響最大的是windows操作系統(tǒng)漏洞、office漏洞、SQL漏洞、IIS漏洞、IE漏洞,還有其它應用軟件,如播放器、QQ、迅雷,甚至殺毒軟件等。我們平時除了注意及時對系統(tǒng)軟件和網絡軟件進行必要升級外,還要利用WindowsUpdate功能為操作系統(tǒng)的各種漏洞打上最新的補丁。

三、結束語

計算機病毒已無處不在,它通常是利用系統(tǒng)的弱點進行攻擊,對于計算機病毒的防范不是一兩個人就可以實現的,應該是一個社會性的工作,只有全社會都提高認識,從管理制度和技術兩個方面進行防范,才能將計算機病毒的危害降到最低。

參考文獻

[1]韓筱卿,王建鋒,鐘瑋.計算機病毒分析與防范大全[M].電子工業(yè)出版社,2006.

[2]張仁斌,李鋼,侯.計算機病毒與反病毒技術[M].清華大學出版社,2006.

[3]馬宜興.網絡安全與病毒防范(第二版)[M].上海交通大學出版社,2005.

第4篇:計算機病毒防范方法范文

關鍵詞 計算機病毒;黑客;防火墻;加密

中圖分類號 TN915 文獻標識碼 A 文章編號 1673-9671-(2012)111-0127-01

隨著網絡經濟的發(fā)展和電子商務的展開,嚴防黑客入侵、切實保障網絡交易的安全,不僅關系到個人的資金安全、商家的貨物安全,還關系到國家的經濟安全、國家經濟秩序的穩(wěn)定問題,因此各級組織和部門必須給予高度重視。

1 網絡問題分析

1.1 PC的安全問題

大家都經常上網,有的肯定已經有了自己的個人電腦,但在使用過程中經常會有信息污染嚴重、電子郵件安全、計算機病毒侵害、黑客的入侵等問題,相信大家對這些安全問題會有所體會。

1.2 常用服務器的安全問題

常用服務器的安全問題形形,比較有代表性的問題包括:FTP文件傳輸的安全問題、Telnet的安全問題、電子郵件問題、DNS服務的安全問題、網絡管理服務器的安全問題。

2 計算機病毒及其防范

2.1 計算機病毒的特點

計算機病毒具有攻擊隱蔽性強、繁殖能力強、傳染途徑廣、潛伏期長、破壞力大、針對性強等特點。當計算機系統(tǒng)或文件染有計算機病毒時,需要檢測和消除。但是,計算機病毒一旦破壞了沒有副本的文件,便無法醫(yī)治。隱性計算機病毒和多態(tài)性計算機病毒更使人難以檢測。在與計算機病毒的對抗中,如果能采取有效的防范措施,就能使系統(tǒng)不染毒,或者染毒后能減少損失.

2.2 計算機病毒的防治

計算機病毒防范,是指通過建立合理的計算機病毒防范體系和制度,及時發(fā)現計算機病毒侵入,并采取有效的手段阻止計算機病毒的傳播和破壞,恢復受影響的計算機系統(tǒng)和數據。

計算機病毒利用讀寫文件能進行感染,利用駐留內存、截取中斷向量等方式能進行傳染和破壞。所以預防計算機病毒就是要監(jiān)視、跟蹤系統(tǒng)內類似的操作,提供對系統(tǒng)的保護,最大限度地避免各種計算機病毒的傳染破壞。

安裝殺毒軟件和殺毒防火墻是我們常用的一種防治病毒的方法。老一代的防殺計算機病毒軟件只能對計算機系統(tǒng)提供有限的保護,只能識別出已知的計算機病毒。新一代的防殺計算機病毒軟件則不僅能識別出已知的計算機病毒,在計算機病毒運行之前發(fā)出警報,還能屏蔽掉計算機病毒程序的傳染功能和破壞功能,使受感染的程序可以繼續(xù)運行。同時還能利用計算機病毒的行為特征,防范未知計算機病毒的侵擾和破壞。另外,新一代的防殺計算機病毒軟件還能實現超前防御,將系統(tǒng)中可能被計算機病毒利用的資源都加以保護,不給計算機病毒可乘之機。防御是對付計算機病毒的積極而又有效的措施,比等待計算機病毒出現之后再去掃描和清除更有效地保護計算機系統(tǒng)。

計算機病毒可以通過網絡進行傳播,網絡已經成為計算機病毒的第一傳播途徑。電子郵件是傳播計算機病毒最主要的媒介,如風靡全球的Red Code、Nimda、Papa等病毒都是通過電子郵件的方式進行傳播的。計算機病毒主要以電子郵件的附件形式進行傳播,所以防范電子郵件病毒需要升級操作系統(tǒng)、做好安全措施外,還需要做到不要輕易執(zhí)行附件中的EXE和COM等可執(zhí)行程序,不要輕易打開附件中的文檔文件等等。

3 黑客攻擊及其防范

3.1 常見的黑客攻擊手段

黑客對網絡的攻擊方式是多種多樣的,一般來講,大概可以分為拒絕服務攻擊、非授權訪問嘗試、預探測攻擊、可疑活動、協(xié)議解碼、系統(tǒng)攻擊六類。一般情況下,拒絕服務攻擊是通過使被攻擊對象的系統(tǒng)關鍵資源過載,從而使被攻擊對象停止部分或全部服務。目前已知的拒絕服務攻擊就有幾百種,它是最基本的入侵攻擊手段,也是最難對付的入侵攻擊之一,典型示例有SYN Flood攻擊、Ping Flood攻擊、Land攻擊、WinNuke攻擊等。

3.2 黑客攻擊的檢測和防御

下面通過對黑客攻擊方法的特征分析,來研究如何對黑客攻擊行為進行檢測與防御。我們主要講拒絕服務器攻擊的防范。①Land攻擊是一種拒絕服務攻擊。通過判斷網絡數據包的源地址和目標地址是否相同檢測。反攻擊方法為適當配置防火墻設備或過濾路由器的過濾規(guī)則就可以防止這種攻擊行為,并對這種攻擊進行審計。②TCP SYN攻擊是一種拒絕服務攻擊。檢測方法:檢查單位時間內收到的SYN連接否收超過系統(tǒng)設定的值。反攻擊方法:當接收到大量的SYN數據包時,通知防火墻阻斷連接請求或丟棄這些數據包,并進行系統(tǒng)審計。③Ping Of Death攻擊是一種拒絕服務攻擊。檢測方法:判斷數據包的大小是否大于65535個字節(jié)。反攻擊方法為使用新的補丁程序,當收到大于65535個字節(jié)的數據包時,丟棄該數據包,并進行系統(tǒng)審計。適當配置防火墻設備或過濾路由器就可以防止這種攻擊手段,并對這種攻擊進行審計。④ardrop攻擊是一種拒絕服務攻擊。通過對接收到的分片數據包進行分析,計算數據包的片偏移量是否有誤檢測。反攻擊方法為添加系統(tǒng)補丁程序,丟棄收到的病態(tài)分片數據包并對這種攻擊進行審計。

4 防火墻技術

網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環(huán)境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監(jiān)視網絡運行狀態(tài)。防火墻能有效地控制內部網絡與外部網絡的訪問和數據傳輸,從而達到保護內部網絡不受外部非授權用戶的訪問,并過濾不良信息的目的。安全,管理,速度是防火墻的三大要素。目前的防火墻產品主要有堡壘主機、包過濾路由器、應用層網關以及電路層網關、屏蔽主機防火墻、雙宿主機等類型。

5 加密技術

5.1 對稱加密技術

在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那么他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。

5.2 非對稱加密技術

在非對稱加密體系中,密鑰被分解為一對。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發(fā)展的必然結果。最具有代表性是RSA公鑰密碼體制。加密技術的應用是多方面的,但最為廣泛的還是在電子商務和VPN上的應用。

6 結束語

網絡安全是一個涉及面很廣的問題。要想達到安全的目的光從防范上做是不夠的。網絡是一個全球性的網絡,所以在我看來要通過管理網絡以到達解決網絡安全的話,必須要同過全球共同來管理,建立一個統(tǒng)一的管理規(guī)則。就如同我們現實中的安全問題一樣,防范永遠是被動的。我們因該加強其法制和道德的建設,開設網絡道德教育等,從人入手以達到解決問題的目的。

參考文獻

[1]張小兵,嚴望佳.黑客分析與防范技術[J].清華大學出版社,1999.

[2]charis brenton,馬樹奇.網絡安全從入門到精通[J].電子工業(yè)出版社,2003.

第5篇:計算機病毒防范方法范文

關鍵詞: 計算機;病毒;預防;思考

中圖分類號:TP3文獻標識碼:A文章編號:1671-7597(2012)0320018-01

隨著計算機在各個領域的普遍運用,計算機病毒的防范技術也隨之日新月異。計算機操作系統(tǒng)的的方便、簡潔、便于管理,潛在功能更開放性,更易分享,為更多用戶的信息交換提供了良好的服務,已經嚴重干擾了正常社會生活。隨著計算機和網絡應用的日益廣泛,預防計算機病毒也成為備受關注的話題。

1 病毒特征

計算機病毒指以自身進行復制或在計算機的操作程序中插入的破壞計算機功能、信息數據或侵害計算機內其余軟件的一種程序。多數病毒帶有惡意的、攻擊性極強的編碼,其攜帶的毒碼如果被激發(fā),馬上就會破壞計算機和其相關程序。

制造計算機病毒的一般是程序員,他們?yōu)樽C明自己而制造的,當然也有因政治、專利等需求而編寫的計算機病毒。計算機病毒一般有屬于自己的特征:計算機病毒是隱蔽性攻擊:計算機病毒能毫無知覺的情況下感染計算機操作系統(tǒng);計算機病毒的生命力強,計算機只要感染,很快癱瘓;計算機病毒會有相應的變種;計算機病毒傳染路徑多,通過有線、軟盤、硬件、無線網絡等多渠道侵入電腦并四處蔓延;計算機病毒的潛伏周期很長,可長期不發(fā)作;病毒破壞力大,病毒一旦發(fā)作,輕則干擾系統(tǒng)運行,重則破導致計算機整體癱瘓;依據作者的不同用途設計病毒,滿足各自需要。

2 病毒分析

人們使用計算機進行操作是因為計算機處理信息速度快、功能多及成本低,但經常忽視計算機的安全問題。計算機系統(tǒng)的組成部分間的互相轉換常存在著一些隱蔽的漏洞。設計計算機的組成硬件沒有對計算機整體的安全性通盤考慮,軟件安全更易忽視。測試計算機硬、軟件在我國還缺乏精準的檢測儀器和高超的檢測手段,計算機的安全漏洞為計病毒的無聲息滲入提供了平臺。網絡化為病毒的生存提供了空間;普遍應用計算機技術,為計病毒的隱形感染提供了便利。數字處理、網絡通信、軟件和標準化為病毒傳播提供條件。

有效、準確地注入解決病毒是病毒入侵計算機的技術依靠。計算機病毒主要攻擊是計算機系統(tǒng)和傳感器,感染病毒的計算機在某個特定時間內無法運行。研究計算機病毒的現實情狀表明計算機病毒的注入方法有:

2.1 無線電注入

計算機病毒運用無線電注入是病毒通過無線電波把病毒碼發(fā)送到要感染方的系統(tǒng)里。無線電注入病毒應用途徑有:

向要感染方方的系統(tǒng)所處位置的無線接收器、無線設備發(fā)射病毒,接收器和設備把病毒傳輸到系統(tǒng)中,使用標準的無線電傳輸協(xié)議和數據格式來發(fā)射病毒碼進入數據網絡,尋找要感染方的電子系統(tǒng)中不安全地方注入病毒,病毒自發(fā)傳染到預定鏈路與目標中。

2.2 固化式注入

病毒的固化注入――開始時把計算機病毒事存在硬件與軟件中,使病毒直接傳染給對方的計算機信息系統(tǒng),在特定時刻被激活攻擊對方。固化式攻擊方法很隱蔽。

2.3 后門攻擊

計算機后門是計算機系統(tǒng)中的一個小洞,程序員創(chuàng)建后門程序用以修改程序缺陷。軟件前未刪除后門程序就存在隱患,易被當成漏洞攻擊。后門攻擊形式以電磁脈沖注入病毒為主。后門程序是讓黑客獲得SHELL,通過SHELL進行遠程操作。

2.4 數據鏈注入

網絡應用越來越普遍,病毒通過計算機相關系統(tǒng)的數據鏈使用遠程技術,可改變數據鏈的正常通道。

3 計算機病毒的預防

3.1 病毒預防對策

建立起有效的多層防護層用以防護計算機病毒,即訪問層、檢測層、抑制層、清理層、恢復層到應急層。建立這些所需的安全防護體系依賴于有效的硬件支持、軟件支持和技術支持,安全、規(guī)范地操作計算機最為主要。

3.2 計算機病毒的檢測

病毒具有強隱蔽性,日常用戶可根據如下情況來判斷是否中毒:啟動速度慢,無故重啟;無故死機;圖標發(fā)生變化;出現奇怪的提示信息;在運行時,常報告內存不足;文件被篡改;系統(tǒng)不能識別存在的硬盤;垃圾性郵件等等,這些都是計算機病毒入侵的表現。

3.3 病毒預防舉例

宏病毒:Word宏病毒在發(fā)作時,會使Word運行出現怪現象,如自動建文件、開窗口、內存總是不夠、關閉WORD時不對已修改文件提出未存盤警告、存盤文件丟失等,有的使打印機無法正常打印。Word宏病毒在傳染時,會使原有文件屬性和類型發(fā)生改變,或Word自動對磁盤進行操作等。當內存中有Word宏病毒時,原Word文檔無法另存為其他格式的文件,只能以模板形式進行存儲。

防范:對于已染病毒的NORMAL.DOT文件,首先應將NORMAL.DOT中的自動宏清除,然后將其設置成只讀;清除其他已經感染到病毒的文件以達到徹底清除計算機病毒的目的;平時使用計算機時要注意防范,隔段時間檢測活動宏表,刪除那些不明來歷的宏。若有后綴為.DOC的文檔變?yōu)槟0?DOT時,則已感染宏病毒。其表現是SaveAs文檔的時候,文件框變灰色;啟動Word,創(chuàng)建文檔,打開文檔,關閉文檔及退出Word時,按住SHIFT可以阻止運行自動宏,如用含AutoNew宏模板新建文檔時,在“新建”框中擊“確定”時按住SHIFT,就可阻止AutoNew宏運行;存儲文檔時,務必明確指定該文檔的擴展名。宏病毒總是試圖把模板文件的擴展名加到你指定的文件名后面,無論擴展名是否已經存在。例如,你指定文件名如下TEST.DOC,最終這個文件名會變?yōu)門EST.DOC.DOT,顯然這個文件名在DOS下不可接受的。由此就可以察覺到宏病毒的存在。

4 結論

計算機病毒的預防是隨著計算機的發(fā)展不停更新的,因此了解、發(fā)現計算機病毒,并采取對策,確保計算機安全、穩(wěn)定運行。

參考文獻:

[1],計算機病毒的特征與防范對策[J].中外企業(yè)家,2011(18).

第6篇:計算機病毒防范方法范文

1計算機病毒的含義、特點

《中華人民共和國計算機信息系統(tǒng)安全保護條例》中被明確定義,病毒指“編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。現今我們可以從不同角度給計算機病毒更多元的定義。一種定義是能夠實現自身復制且借助一定的載體存在的具有潛伏性、傳染性和破壞性的程序,通過磁盤、磁帶和網絡等作為媒介傳播擴散,能“傳染”其它程序的程序。另一種是通過磁盤、磁帶和網絡等作為媒介傳播擴散,能“傳染”其它程序的程序。還有的定義是一種人為制造的程序,它能通過不同的途徑潛伏或者寄生在各種存儲媒體(如磁盤、內存)或程序里,當時機成熟會自己復制繁衍和傳播,使計算機的資源受到不同程度的迫害。

故計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞的一組程序或指令集合。計算機病毒是高技術犯罪,具有瞬時性、動態(tài)性和隨機性。它有自己顯著的特征:第一,破壞性凡是由軟件手段能觸及到計算機資源的地方均可能受到計算機病毒的破壞。其表現:占用CPU時間和內存開銷,從而造成進程堵塞或破壞計算機內的文件,打亂屏幕的顯示等。第二,寄生性計算機病毒寄生在其他程序之中,當執(zhí)行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發(fā)覺的。第三,潛伏性第一種表現是專用采用病毒檢測程序,否則病毒可以靜靜地躲在磁盤或磁帶里呆上幾天,甚至幾年,等時機成熟,就會四處繁殖、擴散,繼續(xù)為害。潛伏性的第二種表現是,計算機病毒的內部往往有一種觸發(fā)機制,不滿足觸發(fā)條件時,計算機病毒除了傳染外不做什么破壞。觸發(fā)條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執(zhí)行破壞系統(tǒng)的操作。第四,傳染性是計算機病毒的基本特征。它不但自身具有破壞性,還具有傳染性。一旦病毒被復制或產生變種,其速度之快令人難以預防。計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,病毒程序也會通過修改磁盤扇區(qū)信息或文件內容并把自身嵌入到其中的方法達到病毒的傳染和擴散,在某些情況下造成被感染的計算機就會癱瘓。第五,隱蔽性計算機病毒具有很強的隱蔽性,大多夾雜在正常程序中,甚至只有通過病毒軟件檢查出來,有的根本就查不出來,這類病毒處理起來很困難系數就會增加。第六,可觸發(fā)性為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發(fā)性。病毒的觸發(fā)機制就是用來控制感染和破壞動作的頻率的。

2計算機病毒的分類及產生原因

按寄生方式分為引導型病毒、文件型病毒和混合型病毒:按照計算機病毒的破壞情況分類可分為良性計算機病毒和惡性計算機病毒:按照計算機病毒攻擊的系統(tǒng)分為攻擊DOS系統(tǒng)的病毒和攻擊Windows系統(tǒng)的病毒。計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發(fā)展到一定階段的必然產物。它的產生是計算機犯罪的一種新的衍化形式,不易取證,風險小,破壞大,從而刺激了犯罪意識和犯罪活動。計算機軟硬件產品的危弱性也是計算機病毒產生的另一個原因,也是最根本的原因。隨著技術的進步,計算機的普及應用是計算機病毒產生的必要環(huán)境。

3計算機病毒的防范措施

3.1計算機病毒的傳染途徑

隨著Internet的風靡,病毒的傳播有更多的途徑,它的發(fā)展使病毒可能成為災難,病毒的傳播更迅速,反病毒的任務更加艱巨。它主要通過以下幾個途徑進行傳染。通過軟盤:通過使用外界被感染的軟盤,例如,不同渠道來的系統(tǒng)盤、來歷不明的軟件、游戲盤等是最普遍的傳染途徑。通過硬盤:通過硬盤傳染也是重要的渠道,由于帶有病毒機器移到其它地方使用、維修等,將干凈的軟盤傳染并再擴散。通過光盤:因為光盤容量大,存儲了海量的可執(zhí)行文件,大量的病毒就有可能藏身于光盤,對只讀式光盤,不能進行寫操作,因此光盤上的病毒不能清除。最后還可以通過網絡進行病毒的傳染,這是當今最重要的傳染源。

3.2計算機病毒的癥狀

計算機病毒的典型癥狀,主要有:屏幕異常滾動,和行同步無關;系統(tǒng)文件長度發(fā)生變化;出現異常信息、異常圖形;運行速度減慢,系統(tǒng)引導、打印速度變慢;存儲容量異常減少;系統(tǒng)不能由硬盤引導;系統(tǒng)出現異常死機;數據丟失;執(zhí)行異常操作。

3.3計算機病毒的防范

首先,我認為防治的基本方法是預防為主,殺毒為輔,盡快備份,及時升級。對用戶需要來說,讓你的計算機不染上病毒,只有安裝防病毒軟件或設備,發(fā)現病毒馬上殺毒,抗病毒最有效的方法是備份和加快病毒庫升級。其次,注意網址的正確性,避免進入山寨網站。建立良好的安全習慣,不隨意接受、打開陌生人發(fā)來的電子郵件或通過QQ傳遞的文件或網址。例如:對一些來歷不明的郵件及附件不要打開,不要上一些不太了解的網站、不要執(zhí)行從Internet下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。使用安全監(jiān)視軟件,主要防止瀏覽器被異常修改,插入鉤子,安裝不安全惡意的插件。最好安裝專業(yè)的殺毒軟件進行全面監(jiān)控。

在病毒日益增多的今天,使用殺毒軟件進行防毒,是越來越經濟的選擇,不過用戶在安裝了反病毒軟件之后,應該經常進行升級、將一些主要監(jiān)控經常打開(如郵件監(jiān)控)、內存監(jiān)控等、遇到問題要上報,這樣才能真正保障計算機的安全。最后,使用正版軟件,殺毒軟件要經常更新,可以快速檢測到可能入侵計算機的新病毒或者變種病毒。使用防火墻或者殺毒軟件自帶防火墻。經常升級安全補丁。據統(tǒng)計,有80%的網絡病毒是通過系統(tǒng)安全漏洞進行傳播的,所以我們應該定期到微軟網站去下載最新的安全補丁,以防范未然。關閉電腦自動播放并對電腦和移動儲存工具進行常見病毒免疫。定時全盤病毒木馬掃描。使用移動存儲器前,最好要先查殺病毒,然后再使用。除以上的防范措施外,還要使用復雜的密碼,這樣會提高計算機的安全系數,對于病毒的認識我們應該掌握更多,避免計算機感染病毒。

第7篇:計算機病毒防范方法范文

關鍵詞:計算機技術;網絡安全;計算機病毒;防范措施

計算機網絡技術就像是一把雙刃劍,一方面方便了人們的工作生活,實現了區(qū)域間的實時溝通和交流,另一方面計算機網絡安全問題像是一顆定時炸彈,將人們的互聯網交流活動置于一種危險的情形當中。計算機病毒嚴重影響著人們工作生活中的文件傳輸以及電子信息發(fā)送等活動的開展。計算機病毒在計算機網絡當中有著極強的破壞力和快速的傳播能力,給整個計算機網絡安全構成了極大的威脅。如何防止計算機病毒的危害,提升計算機網絡安全成為當前計算機網絡發(fā)展當中面臨的突出問題。

1概述

1.1計算機安全

計算機安全主要涵蓋了四個方面的內容,即硬件安全、軟件安全、數據資料安全以及運行安全??傮w而言,計算機安全的意義在于利用相關技術管理措施以及安全防護措施對計算機網絡相關數據進行管理和保護,防止計算機軟、硬件和數據信息資料被調取、損壞以及篡改等。就計算機安全而言,其影響因素較多,概括來講,主要分為自然因素、機器自身因素、技術因素以及病毒威脅等四類因素,在以上四種影響因素當中,都會不同程度的影響計算機安全,然病毒給計算機帶來的威脅是最大的,危害程度也最嚴重的。一旦病毒入侵了計算機,影響計算機的正常運轉,這給計算機帶來的傷害是致命性的。

1.2計算機病毒

其實計算機病毒也是程序的一種,由于計算機是由軟件和硬件兩部分構成的,這種組成特點導致計算機存在著漏洞和弱點,因此,根據這種組成特點,計算機病毒也就應運而生了。計算機病毒是由一連串的代碼組成的軟件系統(tǒng),這種軟件系統(tǒng)通過人為模式插入到計算機系統(tǒng)當中實現破壞計算機功能及系統(tǒng)的目的,導致計算機癱瘓,無法正常使用。計算機病毒和生物病毒一樣,可以自我復制且能夠自我傳播,因此,計算機一旦感染病毒,病毒就會迅速傳播,難以控制和消滅,所以,對于計算機病毒,防治是最主要的,也是最為關鍵的。計算機網絡病毒有別于醫(yī)學上的病毒,其存在和傳播并不是天然的,而是人為的,在計算機網絡病毒的產生和傳播過程中,人發(fā)揮的是主體性的作用,是人利用計算機軟件和硬件的弱點編制的一連串的指令或者程序代碼。它可以潛伏在計算機的存儲介質或者程序里面,當條件滿足時就會被激活,通過修改其他程序的方法將自己進行拷貝或者可能演化的形式放入其他程序當中,繼而感染其他程序,對計算機資源進行破壞,給用戶造成極大的危害。

2計算機網絡安全和計算機病毒的防范措施

2.1管理層次防范措施

對于計算機病毒的防范,計算機病毒的預防、檢查和處理是十分必要的。強化計算機安全意識,是做好計算機病毒預防措施的重要環(huán)節(jié)。明確國家法律規(guī)章制度中對于計算機病毒防范工作所作出的明確規(guī)定,提高思想覺悟,養(yǎng)成良好的計算機使用習慣,預防計算機病毒,建立預警機制,及時發(fā)現計算機病毒并且采取有效措施來對計算機病毒進行處理。

2.2技術層次防范措施

(1)計算機信息加密措施。信息加密技術是進行計算機網絡安全維護的重要手段,利用信息加密技術可以有效阻礙病毒竊取計算機內的重要信息。信息加密技術是利用科學手段對網絡中的信息傳輸以及存儲進行加密保護,防止數據信息的泄露。加密技術有數據加密技術以及信息加密技術兩種,數據加密技術主要有數據存儲加密、數據傳輸加密。加密技術利用加密算法,將數字轉換成二進制代碼或者字符。有加密就會有解密,加密與解密之間的參數我們稱之為密鑰,通過密鑰可以將加密技術分為對稱加密和非對稱加密。對稱加密相對其他加密而言,較為快速,比較適合大數據的加密。密鑰是利用相關數字進行設置,只有計算機用戶設置的解密鑰才能夠解除加密,因此,密鑰直接關系著計算機網絡安全,加密信息不能隨意透漏給他人。

(2)計算機網絡防火墻技術。網絡防火墻技術是計算機網絡安全的安全防護措施,其可以攔截和防御外界不安全的信息對計算機網絡的攻擊和入侵,功能比較人性化,在用戶上網過程中,可能會不經意間點擊一些攜帶病毒的網站,而在防火墻技術下,可以對訪問網站進行預先檢查,并將檢查結果反饋給用戶,為用戶網絡安全提供保護。防火墻技術可以有效地防止病毒傳播、減少黑客的攻擊,這就要求用戶在使用計算機過程中,時刻開啟防火墻,并將版本更新為最高,提升計算機網絡安全防護能力和計算機安全指數。

(3)建立完善的數據備份系統(tǒng)。當前,伴隨著計算機技術的發(fā)展,出現了很多高效的殺毒軟件與硬件技術,但是,目前的這些軟件,面對的病毒種類增多,出現監(jiān)測失誤的現象時有發(fā)生。殺毒的編程工作非常復雜、繁瑣,而且風險很大,很多軟件在進行殺毒時只查殺其中的一部分,對于復雜的病毒只是檢查,而不清除,這對于用戶計算機安全來說是非常不利的。因此,在進行病毒查殺時要集檢查、備份、清除于一體。建立與完善防病毒庫系統(tǒng),不僅防止新的病毒攻擊,還可以預防歷史病毒的重復攻擊,保障用戶的計算機安全。為了防止病毒的攻擊或者使病毒攻擊的損失降到最低,我們要定期對數據進行備份,計算機一旦受到病毒攻擊,用戶可以成功恢復數據。計算機技術的發(fā)展過程,也伴隨著各類計算機病毒的產生和傳播。因此,計算機網絡安全成為當前計算機網絡發(fā)展過程中不得不重視的問題。而采取強有力的有效措施可以降低病毒危害,抵御病毒入侵,提升計算機網絡安全,是計算機網絡發(fā)展中的重要保障。

參考文獻:

[1]王禹錚.有關計算機數據文件安全防范對策分析[J].網絡安全技術與應用,2015(5):70-74

[2]聶紅京,韋旭東.計算機網絡安全防范新策略研究[J].通訊世界,2015(7):16-17

第8篇:計算機病毒防范方法范文

在網絡環(huán)境中,當計算機的系統(tǒng)存在漏洞時,病毒便“趁虛而入”,攻擊計算機的程序,使計算機產生運行故障。計算機網絡已經成為社會的重要組成部分,深入到人們的工作、學習、生活的各個方面,一些文件、消息通過郵件、聊天工具等進行傳輸,都是通過互聯網來完成。一旦發(fā)生計算機系統(tǒng)中毒時,就會導致信息被竊取等現象的發(fā)生。因此,人們逐漸開始關注計算機病毒對計算機系統(tǒng)所帶來的安全威脅,不斷地開發(fā)系統(tǒng)程序,完善系統(tǒng)漏洞,而一些惡意的病毒程序仍能捕捉到系統(tǒng)的漏洞,并進行病毒的傳播,計算機病毒已經成為網絡發(fā)展的嚴重阻礙,對計算機病毒防范技術的研究是保證網絡環(huán)境安全的重要手段,否則會給人們生活帶來一定的損失,嚴重的會威脅人們的生存。

2網絡環(huán)境下計算機病毒的危害及特點

2.1計算機病毒所帶來的危害

計算機病毒隱藏在系統(tǒng)中,當遇到合適的程序開始運行時,它就可以快速地傳播和擴散。它可以將硬盤格式化、刪除文件信息、占用磁盤空間、強占系統(tǒng)資源等,通過各種方式破壞計算機系統(tǒng),使計算機系統(tǒng)無法正常運行,從而對人們的工作或是學習造成嚴重的影響。當前,隨著電子商務的流行,人們更喜歡利用網絡進行交易,包括購物、轉賬等交易,一些存在惡意行為的計算機病毒通過網絡獲取個人信息、銀行賬號等,給人們的生活帶來一些損失,有的甚至竊取密碼等,在經濟上給人們或是企業(yè)等帶來極大的損失。

2.2網絡環(huán)境下計算機病毒的特點

2.1.1網絡環(huán)境下病毒具傳播性和擴散性

在網絡環(huán)境下,病毒可以借助網絡的傳播而迅速擴散,因為病毒通過攻擊系統(tǒng)漏洞,隨著網絡中的一些網頁下載、郵箱傳送、聊天工具等將病毒迅速地傳播開。在網絡病毒史上較有影響的就是計算機網絡病毒“Creeper”,出現在1971年,一旦進入網絡,便迅速地在很多計算機中傳播。而后就是出現在2007年的“熊貓燒香”病毒,通過互聯網它僅用了幾天時間,就在世界各地廣泛傳播和擴散,無論是公司還是普通網民都受到極大的損失。

2.1.2網絡環(huán)境下病毒具傳染性和潛伏性

病毒本身就具備傳染性,并在適宜的條件下,大量繁殖和復制,致使被感染的生物死亡。因計算機一些惡意攻擊系統(tǒng)的軟件或是應用程序具備與病毒同樣的特征,使計算機不能正常工作,甚至癱瘓,所以人們將這樣的程序稱為計算機病毒,只是這些病毒程序是人為編碼的,當它們被啟動后,便會迅速地感染目標并迅速傳播,所以要及時地清除病毒,否則會被快速地復制和擴散,且在網絡環(huán)境中擴散的速度更快。通常情況下,計算機病毒具有潛伏性,只有當程序運行、指令啟動時,才開始進行惡意的攻擊,若不啟動,它對計算機不會產生任何影響,可在計算機中一直潛伏,時間幾秒鐘、幾分鐘甚至幾年都有可能。

2.1.3網絡環(huán)境下病毒具破壞性和隱藏性

計算機病毒是應用程序,只有當程序被應用時,病毒才能發(fā)揮它的攻擊性,而它的破壞性程度通常與病毒設計者的目的相關,有的可能只是減慢系統(tǒng)運行速度、降低工作效率,有的是為了刪除數據、破壞文件等。一旦被病毒攻擊,被破壞的數據大多無法修復,造成計算機系統(tǒng)嚴重癱瘓,無法工作。計算機病毒還具備隱藏性,因為它通常都是些小程序,占用空間較少,可能隱藏于一些正常程序或文件中,不易被發(fā)現和識別,這些病毒不影響計算機正常運行,只是根據設計者的目的開始運行和復制、傳播,不易被計算機使用者察覺。當使用者啟動了病毒,且在網絡環(huán)境中運行時,病毒就通過網絡迅速傳播開。

3網絡環(huán)境下計算機病毒的檢測與防范

3.1計算機病毒的常用檢測方法

病毒碼掃描法。病毒碼掃描法就是將所發(fā)現的所有病毒進行編碼,建立病毒數據庫,計算機使用者在啟用相關的應用程序時,同時啟動病毒數據庫,通過對應用程序與病毒數據庫進行掃描、比對,確定所啟用程序是否藏病毒。這種方法適合檢測已知的病毒程序,對于未知或變種的病毒無法進行掃描。人工智能。常駐在計算機中,用于檢測計算機行為,當計算機存在一些異常程式時,就會發(fā)出提醒。此方法雖然簡單快速,但程序相對復雜,且易產生漏洞。軟件模擬法。軟件模擬法主要是用來檢測一些多態(tài)性的病毒,因為此類病毒在啟動后,就會改變其代碼,單一的密匙無法檢測到,需要通過軟件模擬和分析程序的運行排查病毒的存在。比對法。顧名思義,就是將正常的文件與被檢測的文件進行比對,將文件的名稱、大小、創(chuàng)建時間內容設計一個檢測碼,附于程序后,以此來追蹤每個程序的檢查碼是否遭更改,來判斷是否中毒。先知掃描法。計算機工程人員通過模擬CPU動作來假執(zhí)行程序進而解開變體引擎病毒,來判斷是否存在病毒碼。感染實驗法。計算機工程師利用病毒的感染性設計感染實驗法,即在系統(tǒng)運行中,觀察可疑程序的長度,通過與正常程序的比對,判斷系統(tǒng)是否中毒。

3.2計算機病毒的防范技術和手段

3.2.1加強網絡安全意識

要充分意識到網絡安全的重要性,掌握基本的網絡知識,具備一定的網絡安全技術。安裝殺毒軟件并按時升級,及時查殺病毒、木馬等存在惡意風險的軟件,使用移動存儲設備前先查殺病毒,不隨意下載與工作、學習、生活無關的軟件。

3.2.2養(yǎng)成良好的計算機使用規(guī)范

要對計算機進行定期的病毒掃描和查殺;對來歷不明的軟件、郵件或附件等不要隨意打開,最好是立即刪除;不要訪問不了解的網站及有誘惑力名稱的網頁;在需要安裝相關軟件時,一定要從可靠的渠道進行下載;對于移動存儲設備,不要隨意共享,使用前要及時查殺病毒;在進行網頁上的廣告,不要隨意點擊;在傳送文件前后,都要對文件進行查殺病毒??傊B(yǎng)成良好的安全使用規(guī)范,是避免和杜絕計算機病毒的最好方法。

3.2.3掌握必要的反病毒技術

現在的反病毒技術主要有實時監(jiān)視技術、自動解壓技術和全平臺反病毒技術,成熟的反病毒技術已經可以對已知的病毒進行徹底防御和殺除。同時,對于一些特殊性質的病毒要有選擇性和針對性的處理,如多數的病毒都是文件型的,在利用殺毒軟件不能將文件清除干凈的情況下,可以選擇在網絡連接斷開、DOS模式下進行病毒查殺,或者利用備份文件替換已感染病毒的文件。具備了基本的、必要的反病毒技術,及時地對計算機病毒進行處理,保護計算機的安全。

4結束語

第9篇:計算機病毒防范方法范文

計算機能通過某種途徑潛伏在計算機的存儲介質里,當達到某種條件時即被激活,通過修改其他程序的方法將自己的精確拷貝或者可能演化的形式放入其他程序中,從而感染其他程序,對計算機資源進行破壞,所謂的病毒就是人為造成的。

【關鍵詞】

計算機病毒;防范;清除

1計算機病毒的定義

計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一種計算機指令或者程序代碼。從廣義的角度來講,凡是能夠引起計算機故障,破壞計算機數據的程序,統(tǒng)稱為“計算機病毒”。

2計算機病毒的特性

(1)寄生性。計算機病毒寄生在其他程序之中,當執(zhí)行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發(fā)覺的。

(2)傳染性與傳播性。病毒進行傳染時,需要進行自我復制,既可以把自己的病原體注入到數據體內,又會把病毒傳染給別的設備,所以具有傳染性。病毒的傳播性就是通過網絡或者存儲介質,包括軟盤、硬盤和光盤進行傳播,更嚴重的是通過網絡進行傳播的病毒已經占了絕大多數。

(3)潛伏性。潛伏性有兩個表現特征:一是病毒程序不用專用檢測程序是檢查不出來的;二是病毒程序往往有一種觸發(fā)機制,不滿足觸發(fā)條件時,計算機病毒除了傳染外不做什么破壞。

(4)隱蔽性。計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

(5)破壞性。計算機病毒的破壞性是多種多樣的,例如,會損壞數據,導致系統(tǒng)的異常,使系統(tǒng)不能啟動,或者竊取用戶數據等,諸如此類,具有破壞性的特性都是計算機病毒的特征。

(6)可觸發(fā)性。計算機病毒在傳染和發(fā)作之前,會判斷某些條件是否滿足,如果滿足則傳染或發(fā)作。

3常見計算機網絡病毒的防范與清除

3.1用戶遵守和加強安全操作控制措施

(1)建立、健全法律和管理制度。在相應的法律和管理制度中明確規(guī)定禁止使用計算機病毒攻擊、破壞的條文,以制約人們的行為,起到威懾作用。除此之外,凡使用計算機的單位都應制定相應的管理制度,避免蓄意制造、傳播病毒的事件發(fā)生。例如,對接觸重要計算機系統(tǒng)的人員進行選擇和審查;對系統(tǒng)的工作人員和資源進行訪問權限劃分;對外來人員上機或外來磁盤的使用嚴格限制,特別是不準用外來系統(tǒng)盤啟動系統(tǒng);不準隨意玩游戲;規(guī)定下載文件要經過嚴格檢查,有時還規(guī)定下載文件、接收Email等需要使用專門的終端和帳號,接收到的程序要嚴格限制執(zhí)行等。

(2)加強教育和宣傳。加強計算機安全教育,大力宣傳計算機病毒的危害,引起人們的重視。建立安全管理制度,提高包括系統(tǒng)管理員和用戶在內的技術素質和職業(yè)道德素質。加強軟件市場管理,加強版權意識的教育,打擊盜版軟件的非法出售是防止計算機病毒蔓延的一種有效辦法。

3.2使用硬件和軟件防病毒工具

(1)采取有效的技術措施,如軟件過濾,文件加密、系統(tǒng)安全設置、后備恢復等操作。

(2)選購防病毒軟件。好的防病毒軟件用戶界面友好,能進行遠程安裝和管理,實時監(jiān)控病毒可能的入口;掃描多種文件,能定期更新。技術支持及時、到位,即發(fā)現一個新病毒后很短時間內就能獲得防治方法。

3.3網絡計算機病毒的防治

網絡防病毒不同于單機防病毒,單機版的殺毒軟件并不能在網絡上徹底有效地查殺病毒。在網絡中要保證系統(tǒng)管理員有最高的訪問權限,避免過多的出現超級用戶;盡量多用無盤工作站,工作站采用防病毒芯片,這樣可以防止引導型病毒;對非共享軟件,將其執(zhí)行文件和覆蓋文件如*.COM,*.EXE,*.OVL等備份到文件服務器上,定期從服務器上復制到本地硬盤上進行重寫操作;正確設置文件屬性,合理規(guī)范用戶的訪問權限;建立健全網絡系統(tǒng)安全管理制度,嚴格操作規(guī)程和規(guī)章制度,定期做文件備份和病毒檢測。

3.4電子郵件病毒的防范措施

電子郵件病毒一般是通過郵件中“附件”夾帶的方法進行擴散,無論是文件型病毒或是引導型病毒,如果用戶沒有運行或打開附件,病毒是不會被激活的(Bubbleboy除外);如果運行了該附件中的病毒程序,則使計算機染毒。

電子郵件病毒可以從以下幾個方面采取相應的防范措施:不要輕易打開陌生人來信中的附件文件,尤其是一些*.exe之類的可執(zhí)行文件,就更要慎之又慎;對于比較熟悉了解的朋友們寄來的信件,如果其信中夾帶了程序附件,但是他卻沒有在信中提及或是說明,也不要輕易運行;不斷完善網關軟件及病毒防火墻軟件,加強對整個網絡入口點的防范;使用優(yōu)秀的防毒軟件對電子郵件進行專門的保護;使用特定的SMTP殺毒軟件。

這些產品的特點表現為技術領先、誤報率低、殺毒效果明顯、界面友好、良好的升級和售后服務技術支特、與各種軟硬件平臺兼容性好等方面。常用的反病毒軟件有瑞星、金山毒霸等。

3.5典型病毒的清除

(1)感染EXE文件的病毒。一般對于此類染毒文件,殺毒軟件可以安全地清除文件中的病毒代碼,清除病毒后文件還能正常使用。但也有一些病毒,即使感染的文件清除病毒后也可能無法正常地使用。例如,被求職信感染的EXE文件,清除病毒后就可能無法正常使用。

特別需要指出的是,有些EXE文件是由病毒生成的,并不是感染了病毒的文件,對于這樣的文件殺毒軟件采取的就是刪除文件操作,即:按下“清除病毒”和“刪除病毒文件”。

(2)感染了DOC、XLS等Office文檔的宏病毒。此類病毒一般殺毒軟件都能安全清除,清除病毒后的文件可以正常使用。

(3)木馬類程序。此類程序本身就是一個危害系統(tǒng)的文件,所以殺毒軟件對它的操作都是刪除文件,即:“清除病毒”和“刪除病毒文件”。

對于不同的計算機病毒和網絡病毒都有相應的清除方法,而且病毒的產生是難以控制的。但更重要的是“病毒防治,重在防范”。作為普通的計算機用戶,一定要加倍小心,隨時更新自己的殺毒軟件,了解病毒發(fā)展的最新動態(tài),做到防患于未然。如果做到以上幾點,計算機系統(tǒng)被病毒攻陷的可能性會小得多。

參考文獻:

[1]馮登國.計算機通信網絡安全.北京:清華大學出版社

[2]單國棟,戴英俠,王航.計算機漏洞分類研究.計算機工程

[3]段鋼,加密與解密.電子工業(yè)出版社