期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 计算机病毒的预防

计算机病毒的预防精品(七篇)

时间:2023-08-14 16:40:23

计算机病毒的预防

计算机病毒的预防篇(1)

关键词:计算机;病毒;防范;措施

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深人,防范计算机病毒将越来越受到各国的高度重视。

1. 计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设备缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。

实施计算机病毒人侵的核心技术是解决病毒的有效注人。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:

1.1. 无线电方式

主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

1.2. “固化”式方法

即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

2. 对计算机病毒攻击的防范的对策和方法

2.1. 计算机病毒防止对策

2.1.1. 建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.1.2. 严把收硬件安全关

国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机人侵。

2.2. 计算机病毒的防治技术

2.2.1. 计算机病毒防治基本方法

目前,反病毒技术所采取的基本方法,同医学上对付生理病毒的方法极其相似即:发现病毒——提取标本——解剖病毒——研制疫苗。所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖.通过解剖,可以发现病毒的个体特征,即病毒本身所独有的特征字节串。这种特征字节串是从任意地方开始的、连续的、不长于64个字节的,并且是不含空格的。

2.2.2. 计算机网络病毒的防治方法

(1)基于工作站的防治技术。工作站防治病毒的方法有三种:

一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。

(2)基于服务器的防治技术。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

(3)加强计算机网络的管理。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。

3. 结语

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注人方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

参考文献:

计算机病毒的预防篇(2)

关键词:计算机病毒;检测;预防

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Computer Virus Prevention and Detection Technology Study

Yin Xie

(Dongguan Radio and TV,Dongguan523009,China)

Abstract:The computer virus is a man-made,destruction of computer information systems program.With the rapid popularization of Internet,computer viruses and more serious harm.This article describes how to find a common computer viruses and computer virus prevention measures.

Keywords:Computer virus;Detection;Prevention

一、计算机病毒发作时的症状

计算机病毒发作时,通常会出现一些症状,根据这些症状就可以尽早发现病毒并清除它们。计算机病毒的表现症状一般有:机器不能正常启动、运行速度降低、磁盘空间迅速变小、文件内容和长度有所改变、打印机出现异常、程序同时存取多部磁盘、出现一些异常的画面或声音、异常要求用户输入口令、经常出现“死机”现象或者出现外部设备工作异常等等。以上仅列出一些比较常见的病毒表现形式,实际操作中肯定还会遇到一些其他的特殊现象,这就需要根据用户的经验来判断。

二、计算机病毒检测常用方法

病毒技术与反病毒技术存在着相互对立、相互依存的关系,在彼此较量中不断发展,当然,从总体上,反病毒技术要滞后于病毒技术。计算机病毒的防治技术可以分成四个方面,即检测、清除、免疫和预防。计算机感染病毒后,会引起一系列变化,检测正是以此为依据的。病毒检测常用的方法有:比较法、校验和法、搜索法、分桥法、行为监测法、软件模拟法及感染实验法等。

(一)比较法。比较法是进行原始的或正常的特征与被检测对象的特征比较。由于病毒的感染,会引起文件长度和内容、内存以及中断向量的变化,从这些特征的比较中可以发现异常,从而判断病毒的有无。比较法简单、方便,不需专用软件,但是无法确认计算机病毒的种类名称。另外,可能会存在以下问题:变化可能是合法的或是偶然的因素造成,有些病毒感染文件并不带来文件长度的改变.这就需要进一步的分析或采用其他的检测手段。(二)病毒校验和法。计算出正常文件的程序代码的校验和,井保存起来,可供被检测对象对照比较判断是否感染了计算机病毒。这种技术可侦测到各式的计算机病毒,包括未知病毒误判断高,无法确认病毒种类,无法侦测隐形计算机病毒。(三)搜索法。搜索法是用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描。如果在被检测对象内部发现了某一种特定字符串,就表明发现了该特定字符串所代表的计算机病毒。特定字符串选择的好坏,对于病毒的发现具有决定作用。当特定字符串选择得很好时,发现病毒的几率很高,即使对计算机病毒了解不多的人也能用它来发现计算机病毒。但是如何提取特定字符串,则需要足够的有关知识。搜索法也有自身的缺点,如被扫描的文件很长时,扫描所花时间也会较多;不容易选出合适的特定字符串;计算机病毒代码库未及时更新时,无法识别出新的计算机病毒;不易识别变形计算机病毒等。不管怎样,搜索法仍被病毒检测软件广泛采用,是今天使用员为普遍的计算机病毒检测方法。(四)分析法。分析法的使用人员主要是反计算机病毒的技术专业人员。专业人员借助自己掌握的关于计算机和病毒的广泛知识,及专用工具,分析计算机是否染毒,确认计算机病毒的类型,搞清楚病毒体的大致结构,从中提取特征识别用的字符串或特征字,用于增添到计算机病毒代码库或详细分析计算机病毒代码,制定相应的防杀计算机病毒方案。由于很多计算机病毒采用了自加密、反跟踪等一些隐蔽技术,使得计算机病毒的分析工作经常是冗长和枯燥的,对计算机病毒的分析是计算机病毒检测工作中不可缺少的重要环节。(五)行为监侧法。由于病毒在感染及破坏时都表现出一些共同行为,而且比较特殊,这些行为在正常程序中比较罕见,因此可通过监测这些行为来检测病毒的存在与否。该方法不仅可检测已知病毒,而且可预报未知病毒,但是有可能误报,而且不能确定病毒名称,使用有一定难度。(六)病毒行为软件模拟法。软件模拟法专门用来对付多态病毒,多态病毒在每次传染时都通过加密变化其特征码,使得搜索法失效。该方法监视病毒运行,待病毒自身密码破译后,再进行代码的分析。(七)感染实验法。该法利用了病毒最重要的基本特性――感染特性。检测时,先运行可疑系统中的程,序,再运行一些确切知道不带毒的正常程序,然后观察这些正常程序的长度变化,如果发现有变化,可断言系统中有病毒。

防范网络病毒的过程实际上就是技术对抗的过程,随着病毒繁衍和传播方式变化,反病毒技术必须不断调整。网络防病毒,就是应该利用网络的优势,使防病毒逐渐成为网络安全体系的一部分,防杀结合,重在预防,并把防病毒、防黑客、灾难恢复等几个方面综合考虑,形成一整套安全机制,才能最有效地保障整个网络的安全。

三、计算机病毒的预防

防止病毒的入侵需要思想上重视,加强管理。使用计算机要养成良好的习惯,一般凡是使用外接的移动硬盘时,要先对盘进行查毒。平时要经常对计算机磁盘进行病毒扫描,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。为最大限度地减少计算机病毒的发生和危害,必须采取有效的预防措施,实践证明,合理有效的预防是防治计算机病毒最有成效,最经济省力,也是最应该重视的问题。首先,建立、健全法律、法规和管理制度。发达国家计算机技术先进,普及程度高,但也是最早受到计算机病毒危害的国家。正因如此,这些国家相继制定出一些法律、法规,对计算机的使用做出了限制。其次,随着计算机在我国的普及,加强计算机安全的教育特别重要。要大力宣传计算机病毒的危害,引起人们的重视;要宣传可行的预防病毒的措施,使大家提高警惕,使人们了解病毒入侵计算机的原理和感染方法,以便及早发现,及早清除。最后,采取更有效的技术措施。现在常用的病毒防火墙,将局域网与互联网、用户与网络之间进行隔离。这些防火墙有的是单独构造的,有的是将功能附加到网络防火墙之中形成的,其目的是检测、隔离病毒,保证网络系统的安全。

参考文献:

计算机病毒的预防篇(3)

随着信息化时代的发展,电脑越发广泛地被人们所应用,几乎每家每户都会安装电脑。与此同时计算机病毒也随之侵袭了越来越多的电脑,因此计算机病毒的危害与预防就要被高度重视起来,文章将通过计算机病毒的基础知识对其产生危害做出详细阐述,并对其预防措施提出相关建议。

关键词:计算机病毒;计算机病毒危害;预防措施

由于网络时代的新兴发展,计算机成为人们工作、学习必不可少的工具,随之而来的计算机病毒也成为各位用户烦恼的问题,比如当年红极一时的“熊猫烧香”,现在谈起来还让人心有余悸。什么是计算机病毒,计算机病毒有什么危害?如何采取有效的预防措施?这都是我们在正确使用计算机过程中需要迫切掌握的基本知识。

1计算机病毒的概述

在计算机使用时,若出现一段可执行的程序代码,修改其程序,然后这些程序将被感染而使其存在的病毒程序得到复制,这样的一个过程称为计算机病毒。它能控制其他任何程序的运行,只有一点不同的是,它是另一个程序的克隆体,是依附在另一个程序上做出运行的秘密执行,它能附加并且复制本身。有的病毒不仅可以复制还可以对其他的活动进行完成,还有的病毒是需要特定条件的满足才能发作。大部分病毒的编写用的都是汇编语言,这是与机器语言尤为相似的低级语言,但也有用高级语言编者编写病毒,例如C语言就是其之一。在世界各地都有计算机病毒编写者的存在,有很多年轻的编写为了显示自己在同样中的编程能力成为了编写病毒的动机,但对于经验丰富的老资格编写者来说,多部分是因为无聊或者厌倦的感觉产生病毒编写的欲望,病毒编写者大部分都会通过Internet站点以及国际电子公告板作为病毒代码联络交换和交往的地方。很多病毒的创建都是病毒编写者在一般情况下对代码进行下载,修改其代码,反汇编病毒等而产生的。这样一来,加深了反病毒工作的难度,对其防治带来了巨大挑战。

2计算机病毒的分类

在计算机使用中,自从出现了第一次病毒的感染以后,反病毒软件作者和病毒编写者一直存在着激烈竞争。当开发出一个有效抵制存在病毒的杀毒软件时,又有新的病毒出现,然后新的类型杀毒软件又被开发出来。那么了解病毒有哪些类型是做好防护措施的前提,因此以下作者对病毒的分类做一个阐述。

2.1寄生病毒

寄生病毒是最常见并且传统的病毒形式。它能够在可执行文件中附加自己,当某个程序在进行执行时,这种病毒感染将被激活,它是一种感染可执行文件的程序,一旦受到感染文件会以不同于之前的方式进行运作从而导致后果不可预料,如破坏用户数据或删除硬盘文件等。

2.2引导区病毒

引导区病毒是在某个固定的位置上放入操作系统的引导模块,并且物理位置是控制权的转交方式的依据,因而该物理位置被病毒占据就能拥有控制权,从而转移或替换真正的引导区内容,执行病毒程序后,真正的引导区内容拥有控制权,因而看似正常运转,其实病毒已在系统中隐藏并伺机传染、发作。

2.3存储器驻留病毒

存储器驻留病毒顾名思义,就是在主存中寄宿的病毒。在存储器中成为一种驻留程序,当开始使用时,每个执行的程序都会受到病毒感染。

2.4多行病毒

多行病毒是在程序每次受到感染时都会发生改变的病毒,因此这种病毒的检测是不可能根据其表现出来的外形特征而判断是何种病毒。

2.5隐形病毒

隐形病毒只是病毒的一种形式,对于其检测而言,该病毒可以同时做出隐藏反应。

3计算机病毒的危害

计算机病毒对使用计算机用户的电脑文件及程序的破坏行为体现出其惊人的杀伤力。病毒编写者的技术能量和主管愿望可以决定病毒破坏行为的激烈程度。数以万计的病毒在不断扩张发展的同时也有着千奇百怪的破坏行为,以下作者对常见的病毒会攻击的部位以及破坏目标作出归纳。

3.1攻击部位

BOOT扇区、硬盘主引导扇区、文件目录、FAT表。通常情况下,恶性病毒是存在于攻击系统数据区内,一旦数据受损就很难得到恢复。

3.2攻击内存

计算机中重要资源是其内存,内存也是病毒所攻击的目标。内存资源在病毒以外的消耗系统和占用地中,能致使一些大程序的运行受到阻碍。占用大量内存、禁止分配内存、改变内存总量、蚕食内存等是病毒攻击内存的方式。

3.3攻击文件

病毒攻击文件的方式主要有以下几种:改名、删除、丢失部分程序代码、替换内容、内容颠倒、变碎片、写入时间空白、丢失文件族、假冒文件、丢失数据文件。

3.4干扰系统运行

病毒的破坏行为是会对系统的正常运行造成干扰。但是破坏行为的方式多种多样,其主要方式有:对内部命令的执行进行干扰、不执行命令、文件打不开、造假报警、特殊数据区被占用、倒转时钟、换现行盘、死机、重新启动、扰乱串并行口、强制游戏。

3.5攻击CMOS

系统的重要数据一般都保存在机器的CMOS区中,比如系统时钟、内存容量、磁盘类型,并且具有校验和。有的病毒被激活时,CMOS区的写入动作能够被其进行操作,并且对系统CMOS中的数据造成破坏。

3.6攻击磁盘

病毒攻击磁盘数据、写操作变读操作、不写盘、写盘时丢字节。

3.7速度下降

激活的病毒,程序启动会延迟其中内部的时间。循环计数被时钟纳入了时间以后,计算机就会被迫使空转,从而降低了计算机速度。

4预防计算机病毒的方法

4.1计算机使用习惯的注意事项

(1)设置开机密码。开机密码是自身对电脑开始使用是否本人以及是否通过本人允许的最起码保障。

(2)不使用不明来历的存储器。来历不明的存储器不能随意使用。需要使用的存储器都应进行检测,事先对重要的数据或者文件进行备份。

(3)安装防病毒及杀毒软件。进行杀毒软件的安装。对于第一次安装的防病毒软件要进行一次对机器彻底的病毒扫描,以此让还没有被病毒感染的这个防毒软件得到健康保证。定期进行查毒扫描,及时对其软件的更新做升级。

(4)非引导的数据盘不能放在A驱动器。开机时不能在A驱动器中放入一个非引导的数据盘,即使数据盘不能引导系统,但是引导型病毒在启动时可能从数据盘中感染硬盘,因此为了避免这种情况的发生,在开机时一定要尤为注意。

(5)局域网内不共享文件。在局域网内尽量不要共享文件。计算机会在共享文件中产生漏洞,如连接互联网以后,使用的文件就会在不速之客面前被呈现。因次在使用软件时,最好应用原版软件,尽量减少对自由软件、游戏软件以及公共软件的下载使用。对于来路不明的软件及盗版软件绝对不能进行运用。

4.2预防“邮件病毒”的建议

电子邮件中常常产生病毒,通常情况是通过附件进行扩散,一旦该附件的病毒程序被运行,电脑就会感染其病毒。因此在没有明确提及或者说明的电子邮件中不要随意打开陌生附件。

5结束语

在今后的生活或者工作当中,我们对计算机的依赖也只会增不减,利用好计算机及计算机资源的同时对其开发和保护也尤为重要,这是一项实践行强、理论性高的长期工作。虽然计算机病毒有着强大的破坏性,也时时刻刻对我们使用计算机的安全造成威胁,但是随着日益增强的防病毒技术和计算机运行环境,加之我们从自身做起,保持良好的计算机使用习惯,保持高警醒的防病毒意识,就能相信未来我们的计算机使用环境会越来越洁净。

参考文献

[1]邓秀华.计算机网络病毒的危害与防治[J].电脑知识与技术(技术论坛),2005,3(9):145-147.

计算机病毒的预防篇(4)

论文关键词:计算机,病毒,预防措施,处理措施

1 当前图书馆计算机管理系统中存在的问题

1.1 计算机管理系统本身的漏洞

其实计算机管理系统本身就是存在有漏洞的。这些漏洞的存在给了病毒可趁之机。不少病毒能够进入计算机的一个重要原因就是计算机系统本身的漏洞给病毒打开“安全大门”。这一问题的存在给图书馆计算机管理系统对病毒的预防措施的制定提出了巨大的挑战,而解决这一问题并不是短时间能够实现的。

1.2 外来人员使用计算机可能造成的危害

图书馆的计算机并不是单纯给馆内人员使用的,有时候外来人员也可以使用图书馆的计算机。但是外来人员带来的移动存储设备上可能隐藏有病毒,一旦这些设备接触计算机就可能对计算机产生极大的危害,让病毒进入到计算机管理系统内。

1.3 病毒的快速更新

和计算机系统更新的速度相比,病毒的更新速度十分的惊人。一般来说,计算机的更新速度都赶不上病毒的更新速度,而且新型病毒出现的速度比较快,破坏方式更加多样,破坏性更强。以此在病毒面前,计算机只能够采用被动防御的方式来自保,这种方式十分的被动。

1.4 部分人员的计算机使用习惯不科学

除了计算机管理系统本身的漏洞以外,部分人员对计算机的使用习惯也可能使病毒进入到计算机。比如说有的人在使用计算机的时候喜欢关闭杀毒软件和防火墙,有的人在上网的时候喜欢点击一些可能隐藏有巨大风险的小广告或者浏览一些隐患比较大的网页。这些都可能使得病毒对计算机管理系统产生巨大的危害。

2 图书馆计算机管理系统如何防御病毒

2.1 利用好杀毒软件做好杀毒工作

杀毒软件是帮助计算机抵御病毒威胁的重要工具。利用好杀毒软件可以比较好的降低计算机遭受病毒侵害的几率。所以为了保障图书馆计算机管理系统的安全,图书馆管理方面必要给计算机配备高质量的杀毒软件,以此来提升计算机的安全性。有必要的话图书馆应该分拨专门的资金用来购买正版、高质量的杀毒软件。此外,在配备了杀毒软件以后,图书馆应该安排专门人员进行计算机杀毒和软件升级等相关工作。如果工作量比较大的话,图书馆方面甚至可以配备更多的人员来进行相应的操作。如果操作得当的话,图书馆可以利用杀毒软件给计算机管理系统提供令人满意的保护。初中数学论文

2.2 保证服务器的安全

其实大部分病毒危害计算机都需要经过服务器。服务器的安全保障可以说是图书馆计算机管理系统的安全保障。保护好服务器的安全同样能够对图书馆的计算机网络安全提供一定的保障。所以图书馆在选择服务器的时候要慎之又慎,同时,要利用一切可以利用的资源来保障服务器的安全。必要的话要经常的对服务器进行安全检查。在制定检查制度的时候要重点考虑服务器可能遇到的攻击并制定专门的预案,力求将病毒的危害降到最低。

2.3 发挥好防火墙的价值

防火墙在保障计算机管理系统的安全方面同样发挥着巨大的作用。在计算机遭遇病毒攻击的时候,防火墙能够比较好的将病毒和计算机隔离开来,这为计算机的安全提供了巨大的保障。此外,防火墙可以辨别进入到计算机的信息是否安全,这样就大大降低了病毒进入到计算机的几率。

2.4 明确计算机的使用权限

为了保障计算机的安全,图书馆方面可以为每一台计算机设置不同的密码,这些密码可以保证非有关人员不能够擅自使用这台计算机。这样不仅能够保护本台计算机的安全,对图书馆计算机管理系统的安全同样能够提供巨大的帮助。

2.5 将重要信息进行备份

为了保证图书馆计算机管理系统的安全,图书馆应该将重要的信息进行备份,这样即便病毒真正对计算机管理系统产生了毁灭性的伤害我们也能够保证相关信息的安全性。

2.6 提高使用人员的素质

为了防止不恰当的操作可能对计算机产生的伤害,图书馆也应该重点提高计算机使用人员的素质。在一些比较醒目的地方,我们可以张贴一些有关注意事项,以此来避免不恰当的问题可能带来的系一列问题。

图书馆计算机管理系统的安全性具有极其重要的意义。为了保证其安全性我们应该积极的调动资源,制定科学合理的防御措施,保证计算机管理系统能够免于病毒的危害。虽然要做好这一工作难度比较大,但是相信只要努力还是能够做好的。

参考文献

[1] 高大海,靳红香.图书馆管理系统维护与安全研究[J].科技资讯,2011(16).

计算机病毒的预防篇(5)

传播迅速是计算机病毒的主要特点之一。病毒在进入电脑以后,不仅可以对本计算机的文件和系统进行入侵,还可以通过其他途径和媒介快速传播,占领整个电脑甚至传播到其他的计算机中。同时在计算机病毒感染的过程中,病毒很可能由于某些因素的影响变得更加恶劣,这不仅使病毒的影响范围更广,同时也给病毒的扫描清除带来了很大的困难。计算机病毒实际上也是软件,它在进入电脑以后会自我复制并不断蔓延,从而影响计算机的整个系统。所以如果没有及时发现和清除病毒,它就会快速传播,侵害使用者的计算机甚至蔓延到其他计算机中。

2计算机病毒的防范措施

虽然计算机病毒的性质恶劣,影响不良,但是人们并不是拿计算机病毒毫无办法。相反,随着时代的进步和技术的发展,计算机病毒检测和处理软件不断增多,人们的计算机安全防护意识也在不断增强,这使计算机病毒的防范更加有效全面。

2.1预防计算机病毒的侵害

想要很好的防范计算机病毒,就应当做好预防工作,减少计算机病毒侵入电脑的可能性。首先,通过互联网下载软件中应当注意网页的安全性。部分病毒之所以进入人们的计算机,是因为人们的病毒防范意识不足,随便从网页中下载资源,从而把伪装成程序或文件的病毒带至电脑中。所以计算机用户在浏览网页和下载资源时应当注意其安全性,不给计算机病毒可趁之机。其次,应当注重计算机软件漏洞的修补。一些计算机病毒就是利用计算机软件中的漏洞来侵入到电脑中,危害计算机。所以用户在使用计算机的过程中,应当定期的对计算机进行维护和管理,注重软件漏洞的修补,提高计算机的安全性,减小计算机病毒侵害的可能性。最后,不随意打开可疑的程序或软件。很多计算机病毒都是依附于程序和软件中,使用者在打开软件和程序的同时,计算机病毒也会执行和传播。所以用户在使用电脑的过程中,应当加强安全意识,不随意打开可疑的程序和软件,防止计算机病毒的入侵和危害。互联网的使用使计算机病毒的传播途径更加广,速度更加快,影响也更为恶劣。网站等都是直面互联网的,每天有大量的用户访问和获取资源,想要预防计算机病毒的侵害,也就需要从这方面考虑,有效防止病毒的入侵和传播。首先,可以安装可靠的病毒扫描软件。这是预防计算机病毒最为直接有效的方法,只要安装了扫描软件,就会实时的对各种信息和资源等进行扫描和分析,从而及时的拦截和处理可疑程序或软件,从而预防计算机病毒的侵害。同时在使用扫描软件的过程中,需要根据需求不断对软件进行更新,提高病毒预防的可靠性。其次,也可以通过病毒卡的使用等方式对计算机病毒进行预防和处理。这能够更加安全可靠的保护电脑,但同时也会对计算机的运行速度造成一定的影响。计算机病毒的预防软件和程序也在不断发展和完善中,用户可以根据具体需要进行购买和安装,从而提高网络安全的可靠性,预防计算机病毒的妨害。

2.2修复计算机病毒的侵害

计算机病毒对于系统和主机的损害是毫无疑问的,进行修复是消除病毒的主要方式,也是提高计算机安全性的必要途径。首先,用户可以安装和使用杀毒软件。现今杀毒软件也是多种多样,例如瑞星,360等。用户可以启用杀毒软件对电脑进行地毯式的检测和处理,从而发现其中存在的病毒,及时的进行处理。同时杀毒软件在日常还可以对电脑进行保护,有效拦截可疑的网页或软件,从而提高计算机使用的安全性。其次,用户形成良好的文件备份习惯。这可以将用户的损失降到最小,在计算机被病毒侵害以后,用户还能够找到自己需要的资源。用户可以定期进行文件的储存和备份,从而对病毒进行有效的防治。

2.3注重互联网的管理

计算机病毒的最大来源就是互联网,互联网的开放共享让人们能够快速的获取自己需要的资源,同时也使计算机病毒的传播更加便捷。所以如果只是单纯的完善计算机病毒预防和防治软件,并不能从根本上解决计算机病毒问题。将网络安全技术与互联网管理相结合是预防计算机病毒的必然趋势。目前所采取的计算机病毒防范措施还是采取各种杀毒或预防的软件,这使用户站在被动的位置上。加强互联网管理能够使人们更加深入的了解和分析计算机病毒的来源和传播途径,从完善访问机制,制定合理的网络管理条例等多方面对病毒进行有效的抵制和预防,减少病毒的侵害。加强对于互联网的管理能够改变现今互联网使用的无秩序状态,能够约束和规范人们在互联网中的信息传播和访问,从而有效减少不合法不正当的网站,减少不健康信息和资源的访问,这有利于营造健康文明的互联网环境,从而减少计算机病毒的传播和侵害。所以应当注重对于互联网的管理,有效解决计算机病毒防害问题。

3总结

计算机病毒的预防篇(6)

关键词:计算机安全;病毒预防;有效措施

计算机病毒是一种具有强大破坏力的恶意程序或者是指令集合,它通过相关的途径,潜伏到目标用户的计算机内的相关程序,当达到某种条件的时候,这种非法程序会被触发从而开始对用户的整个计算机系统进行攻击。对于计算机的使用者来说,计算机病毒的强大之处还在于对于电脑的破坏,能够自发的对其他没有受到感染的程序以及文件进行病毒程序的复制与应用,更可怕的是计算机病毒还能通过被感染的程序以及文件进行下一级的病毒复制与传播,特别是在有网络的情况下,大量的病毒开始传播开来,比较有名的病毒有特洛伊木马、墨菲病毒等。

1计算机病毒的危害性

计算机病毒开始工作时,首先进行大量自我复制,迅速的占据了大量的网络资源以及计算机资源,从而为计算机的正常使用带来了很大的麻烦,特别是在网络接通的条件下,病毒具有更强的传播性,更高的感染率以及具有更隐蔽的破坏性。例如,我们最常见的木马病毒,就具有很大危害,当木马病毒侵入电脑后,会盗取用户的账号密码,操控用户的机器,盗取用户机器中的数据信息,甚至远程监控用户电脑的所有操作。在这种情况下,电脑没有任何隐私可言,一切信息文件就都暴露在了编写病毒的人的手里,对于人们的工作生活都造成了很大的威胁。

2计算机病毒的类型

2.1“蠕虫”型病毒

“蠕虫”型病毒主要是通过计算机网络进行传播,它们在系统存在时,除了内存不会占用其它任何资源。在传播过程中,文件和资料信息并不会发生变化,病毒通过网络从一台主机传播到另一台主机,就这样呈指数型增长进行传播,传播速度非常惊人。例如,著名的墨菲病毒病毒就是一种蠕虫性病毒,它在传播时,首先扫描网络上的主机,对网络出口造成大量链接,造成网络拥塞,使网络无法正常连接。病毒确认主机存在后,将病毒文件复制到该主机的系统目录下,并经过远程控制启动该病毒文件,注册启动项、注册账号、开启系统后门、完成感染。此病毒利用了系统共享、弱口令等漏洞进行传播。类似的蠕虫病毒都是先发现漏洞,利用漏洞种植病毒,运行病毒程序,然后再去感染其他机器。

2.2伴随型病毒

伴随型病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2.3寄生型病毒

寄生型病毒是除了伴随型病毒和“蠕虫”型病毒的其它病毒,它寄生在可执行文件中,一旦文件运行,病毒就会改变原有的工作方式,从而对文件造成损害。由于是寄生在文件中,所以发作要通过文件在一个特定的时间发作,也被称作时间炸弹和逻辑炸弹。

3计算机病毒的预防措施

3.1正确安装计算机的系统以及应用软件

大多数的计算机用户在选择系统程序和软件的时候,常常更倾向于选择免费的,这种免费软件安全性极低,对于自己的计算机具有潜在的威胁。因此,计算机用户尽量选择比较正版的系统和软件,选择盗版软件不仅是对软件开发者的不尊重,而且,盗版的软件的安全性也有很大问题。一般情况下,正版的软件和系统的安全系数都比较高,系统本身都自带防火墙,木马病毒要感染计算机并不容易。

3.2安装杀毒软件

有一些计算机使用者没有充分意识到计算机安全的问题,他们的电脑上没有安装任何杀毒软件,病毒可以轻而易举的进入到他们的计算机中,盗取他们的用户信息和数据。对一些计算机高手来说,这样的计算机就像一个没有大门的屋子一样,任人随意出入,毫无任何安全可言。安装正版的杀毒软件在一定程度上可以为我们抵挡病毒的入侵,提高计算机的安全性。

3.3对系统数据进行备份

用户在使用计算机时,虽然提高防范意识是必须的,但有时候也会不小心遭到病毒入侵,目前,我们的计算机技术还不能找到完全有效的预防措施来规避所有的计算机病毒,这就要求计算机使用者必须要提前把一些关键的系统数据或者重要文件备份好,即使计算机被病毒入侵,数据损坏,那么关键数据也没有丢失,不会造成实质性的损坏。

3.4及时更新病毒库

只有及时的更新病毒库才能够有效的提高计算机内杀毒软件对于可能感染病毒的实时防范。一款杀毒软件如果无法进行病毒库的更新,那么新的病毒一旦出现就没有杀毒能力。此外,在计算机上安装杀毒软件的时候,最好选择安全系数比较高,技术过硬,有完善售后服务的厂家。

4结束语

计算机安全问题日益严峻,计算机病毒每时每刻都在对人们的工作和生活造成威胁,建立有效的计算机病毒防护体系是十分必要的。因此,我们必须要加强采取有效的预防措施,来预防计算机病毒的侵入,提高计算机的安全性,平时我们也要及时地关注网上最新的系统和软件的漏洞补丁,及时下载安装,更新计算机杀毒软件,提高计算机的安全性。

参考文献

[1]马宗亚,张会彦,安二红.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013(05):176-178.

[2]张长河.计算机安全与计算机病毒的预防分析研究[J].信息通信,2014(07):145.

[3]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014(10):180-181.

[4]高霞.关于计算机病毒的预防技术的研究[J].电脑迷,2016(12):4+19.

计算机病毒的预防篇(7)

关键词:计算机:病毒:防治病毒

中图分类号:TP309.5

文献标识码: B

文章编号:1002-2422(2010)06-0064-02

1 病毒大致分类

(1)传统病毒:通过改变文件或者其他东西进行传播,通常分为感染可执行文件的文件型病毒和感染引导扇区的引导型病毒。

(2)宏病毒:利用Word、Excel等的宏脚本功能进行传播的病毒。

(3)恶意脚本:做破坏的脚本程序。包括HTML脚本、批处理脚本、VB、JS脚本等。

(4)木马程序:当病毒程序被激活或启动后用户无法终止其运行。广义上说。所有的网络服务程序都是木马,判定是否是木马病毒的标准比较模糊,通常的标准是:在用户不知情的情况下安装隐藏在后台,服务器端一般没有界面无法配置。

(5)黑客程序:利用网络来攻击其他计算机的网络工具,黑客程序是用来攻击、破坏别人的计算机,对使用者本身的机器没有损害。常配合木马程序。

(6)蠕虫程序:蠕虫病毒是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒。

(7)破坏性程序:病毒启动后,破坏用户计算机系统,如删除文件、格式化硬盘等。常见的是bat文件,也有一些是可执行文件,有一部分和恶意网页结合使用。2计算机病毒的特点

(1)破坏性:对计算机程序和数据起破坏作用,影响计算机运行速度、程序运行、硬件使用。到且前为止,还没有真正破坏计算机硬件的病毒。所谓病毒,具有破坏硬件的能力,是一种误导。只是造成硬件无法正常使用。

(2)传染性:计算机病毒不但本身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其传染速度之快、程度之甚,令人难以置信。传染途径主要是“共享”,如硬盘、光盘等的共享,还有网络共享,网络共享是当前计算机病毒传染的最主要途径。

(3)潜伏性和触发性。有些病毒像定时炸弹一样,什么条件下发作是预先设计好的。比如CIH病毒,不到预定条件一点都察觉不出来,等到条件具备的时候,病毒被触发并对系统进行破坏。

(4)隐蔽性。计算机病毒有很强的隐蔽性,有的可通过病毒软件检查出来,有的时隐时现,变化无常。

(5)寄生性。计算机病毒寄生在其他程序或数据文件磁盘数据区之中,当程序或数据文件在数据区使用时,病毒就可能对计算机进行破坏。在此之前,是不易被人发觉的。3病毒的防治

(1)用常识进行判断:决不打开来历不明邮件的附件或并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开,千万不可受骗。因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀。例如,看到的邮件附件名称是wow.jpg,而其全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是.jpg察看器。

(2)安装防病毒产品并保证更新最新的病毒定义码:建议至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒的是,所购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。

(3)首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描:当首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保其尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

(4)插入软盘、光盘和其他可插拔介质前,一定对其进行病毒扫描。

(5)不要从任何不可靠的渠道下载任何软件:这一点比较难于做到,因为通常无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染。但是提供软件下载的网站实在太多了,无法肯定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

(6)使用基于客户端的防火墙或过滤措施:可通过技术手段根据病毒的一定特征编制防病毒的程序,对系统进行监视,使计算机病毒无法进行传染和破坏。也可用硬件预防病毒,也就是安装一定的网络设备,将时时过虑所要传播的每一个文件,当过滤器发现异常时,设备则自动隔离这些可疑文件,这样病毒不可能传播到其他端口,可以很好的达到对病毒的预防目的。

①及时打好操作系统补丁。目前大多数用户使用的是Microsoft公司的Windows系列操作系统,这种系统存在着许多安全漏洞,很多病毒就会循着这些漏洞去攻击计算机。所以,防范的第一步应该是先把系统打好补丁,增强计算机的免疫力。

②购买正版的检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染时都会及时报警并将其拒绝安装。这里所说的防火墙分两种:一种是软件防火墙,一种是硬件防火墙。一般来说应同时安装这两种防火墙。防火墙是病毒入侵计算机的第一道关口。因而设置防火墙是重中之重。值得注意的是,安装了这种检测软件或防火墙并不是就万事大吉了,原因有:一是电脑病毒与人体病毒类似,是不断地被发现的。已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的;二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。

⑧对一些要长时间保留的资料必须要有永久保留各份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存。

4 结束语

合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

参考文献

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京:北京邮电大学出版社,2007-08.

[2]郝文化.防黑反毒技术指南[M].北京:机械工业出版社,2004-01.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].北京:清华大学出版社,2004-09.

[M]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].北京:清华大学出版社,2006-06.

友情链接