期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 计算机反病毒论文

计算机反病毒论文精品(七篇)

时间:2022-04-12 17:43:38

计算机反病毒论文

计算机反病毒论文篇(1)

【关键词】计算机病毒 计算机反病毒技术 反病毒技术

计算机病毒的传播途径广,传播速度快,一旦计算机感染了病毒,会产生很多危害,如企业的收益受损,个人信息泄露等。因此研究计算机反病毒技术至关重要。针对病毒特点,本文总结了一些新的计算机反病毒技术。

一、计算机病毒的定义

目前来说,计算机病毒没有一个标准的定义。我国的《中华人民共和国计算机信息系统安全保护条例》第二十八条对病毒的定义是破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。目前较为认可的计算机病毒的定义是Fred Cohen提出的,按照Fred Cohen的广为流传的定义,计算机病毒是一种侵入其他计算机程序中的计算机程序,它通过修改其他的程序从而将自身(也可能是自身的变形)的复制品嵌入其中。也就是说,计算机病毒是通过首次感染可执行文件或者系统硬盘和软盘系统区域进行传播,并且能够自我复制的程序代码。值得注意的是并不是对计算机产生破坏的才叫做计算机病毒。

二、计算机病毒的特点

(一)传播途径广

计算机病毒的传播途径有很多,可以通过硬件、软件、网络多种渠道进行传播。但是值得一提的是,计算机病毒既然是一段程序代码,那么只要不运行它,仅仅放在计算机中是不会感染计算机的。目前主要的传播途径是通过网络进行传播。一旦入侵者侵入了网络,可以通过网络将病毒迅速扩散。

(二)隐蔽性强

计算机病毒的制造者将病毒伪装成为一些引人注意的信息,或者是与一些其他信息包装在一起,一旦运行计算机病毒则立刻将计算机感染,但是计算机染毒之后,有的计算机可能不会立刻“发作”,可能是要计算机使用者触发了某种条件才会对计算机进行破坏。

(三)自我复制能力强

大多造成巨大商业损失的计算机病毒都有极强的传播性和自我复制能力,例如李俊制造的“熊猫烧香”病毒,可以通过网络迅速的进行传播,使得整个企业的计算机都被病毒感染,造成计算机系统的瘫痪,使得企业产生巨大的商业损失。

三、传统杀毒软件的缺点

目前,很多杀毒软件公司为了预防计算机病毒都在积极研发杀毒软件和开发反病毒的方法。但是目前的杀毒软件仍然不能彻底的保护计算机的安全,还有很多漏洞使得计算机病毒得以乘虚而入。

(一)计算机病毒对加密技术的应用

目前为了保障信息安全,加密技术得到了很大的发展。但是一些病毒制造者将成熟的加密技术用于病毒的加密中,这使得杀毒软件的开发者无法对病毒进行解密,从而使得计算机病毒对计算机造成破坏。

(二)无法应对病毒的更新

传统的杀毒软件中防止病毒入侵的算法往往是针对已有病毒来编写的,但是病毒的自我更新和频繁升级使得传统的杀毒软件无法应对。病毒的种类和数量极多,杀毒软件只能预防一些特定的病毒,一旦病毒升级,则原有的反病毒算法又要重新编写。

(三)对新出现的病毒反应滞后

正如前文所说,传统的杀毒技术是针对已有的病毒进行编写的,对于更新的病毒尚且存在反应的滞后性,更不用说新出现的病毒。对于新出现的病毒,杀毒软件可能根本就无法检测到该病毒的存在,更谈不上预防措施。因此,传统的杀毒软件的反病毒技术是很被动的。很难通过主动的方式预防并且杀灭病毒。

四、计算机反病毒新技术

计算机病毒并不是一个新生事物,但是计算机病毒本质是一段程序代码,这就注定会使得计算机病毒随着计算机应用技术的发展而不断发展、更新。因此,预防计算机病毒必须要采用更加先进的技术来预防。目前最新的反病毒新技术主要有以下几种:

(一)实时反病毒技术

虽然实时反病毒技术预防病毒的效果比较好,但是依然没能广泛地应用。其推广受到阻碍的原因是该技术虽然预防病毒的效果较好,但是占用的系统资源太多,同时兼容性也比较差,这些特点使得该技术的实用性较差。

(二)32位内核技术

与32位技术相对应的技术是16位的反病毒技术,即DOS反病毒技术。传统的反病毒技术是16位,但是对于目前的32位系统来说,如果仍然使用16位反病毒技术那么该技术连内存资源都无法控制,一些数据的位置可能远远大于16位的寻址空间,这就更谈不上反病毒了。除此之外,16位的DOS反病毒技术由于其位数限制,无法实现多线程,因此16位的DOS反病毒技术注定将被淘汰,32位内核技术也就应运而生了。

(三)虚拟机技术

虚拟机技术也是反病毒技术中兴起的较为前沿的技术。虚拟机通俗的来讲,就是通过程序代码来模拟真实的计算机。虚拟机可以将硬件端口、寄存器、中央处理器等都虚拟出来,虚拟机中可以反应任何可以在真实计算机中运行的程序。而病毒的本质就是一段程序代码,其传染动作也必然会在虚拟机中体现。换言之,使用虚拟机查出病毒的概率是百分之百。然而,由于虚拟机毕竟不是真实计算机,只是模拟真实计算机的运行环境,因此虚拟机的速度要比真实计算机的运行速度要慢上几倍到几十倍。但是如果选择执行样本代码段的部分代码,那么虚拟机的速度和准确度都是其他技术难以比拟的。因此,至今仍然有很多人在研究和完善虚拟机反病毒技术,根据它的特点,很有可能发展成为一个人工智能的反病毒机器人。

五、结语

本文通过对计算机病毒的特点以及传统杀毒软件的缺点进行了分析,总结了一些计算机反病毒的新技术。

参考文献:

计算机反病毒论文篇(2)

一般认为,计算机病毒这一概念是在1983年由美国专家科恩(Fred Cohen)在一次计算机安全学术会议上正式提出的,并获准进行了实验演示,从而证实了计算机病毒的存在。世界上最早发现的计算机病毒是“巴基斯坦”病毒,时间是1986年1月。1987年和1988年,计算机病毒肆虐欧美,1989年计算机病毒悄然登陆中华大地。截止目前,估计世界上已有的计算机病毒达6000余种,并越来越严重地威胁着计算机系统的安全,使得计算机用户谈毒色变、惶恐不安。于是人们一致地对计算机病毒采取了消灭与预防的策略和方针。然而,本文则要指出,计算机病毒可能并非人们通常所认为的那样只有消极作用、破坏性作用,如果我们能够哲学地思考与看待计算机病毒,那么我们就会发现它所潜在的一些十分有益的作用、建设性的作用。在我们看来,计算机病毒有可能对人类探索生命的奥秘发挥十分独特而积极的作用。

一 . 计算机病毒的生物学特征与生命的算法特征

根据科恩于1983年给计算机病毒下的定义:计算机病毒是一种程序。它用修改其他程序的方法将自身的精确拷贝或者可能演化的拷贝放入其他程序,从而感染其他程序。由于这种感染特性,病毒可以在信息流的过渡途径中传播,从而破坏信息的完整性。科恩于1988年又撰文强调:病毒不是利用操作系统运行中的错误和缺陷的程序。病毒是正常的用户程序,它们仅使用了那些每天都被使用的正常操作。⑴科恩给出的这一定义,被美国的计算机专家在有关病毒的论文中频繁引用,具有相当的影响。

计算机病毒与生物病毒是两个不同范畴的概念,前者是人为制造的,后者是宇宙进化的产物;前者采用的是机器语言,少数采用高级语言,后者采用的是核酸编码,少数采用氨基酸编码;前者结构上采用指令程序的物理存储,后者则以化学固化存储方式为主。然而就是这样两个不同的概念,却在功能方式上有着极其类似的特征,其危害和感染系统(宿主)的原理在本质上也是一致的。这主要表现在:1.二者的生存方式相同,都具有一种寄生性。2.二者都具有传染性,无论是生物病毒还是计算机病毒,都能使用循环程序的循环执行来破坏系统。3.二者对宿主都具有不同程度的破坏性。最后,计算机病毒具有的潜伏性、隐蔽性、可触发性等也是生物病毒的基本特性。由此可见,计算机病毒具有几乎全部生物学的特征。无怪有人说:恼人的计算机病毒几乎涉及到了所有衡量生命的尺度。计算机病毒确实可以在计算机控制的空间和计算机网络上生存下去。正是在这个意义上,我们认为,计算机病毒是一种可能的生命形式。虽然在计算机及其网络外计算机病毒不可能独立存在,但这并不等于就能把它们划出生命物体的范畴。

我们说计算机病毒是一种可能的生命形式,不仅因为计算机病毒几乎具有所有的生物学特征,而且还因为生命本身就具有算法的特征,甚至可以说,生命就是算法、就是计算。自20世纪80年代以来,随着人类基因组计划、遗传算法理论、人工生命科学和DNA计算机理论的相继提出和发展,使得人们对生命是什么这个永恒的问题有了全新的认识:生命就是由一系列复杂的计算组成的,是按算法规则进化的。生命就是一个能够实现自我复制、自我构造和自我进化的算法。

长期以来,计算、算法一直是数学的专有概念。但如今由于电子计算机深刻而广泛的运用,使人们对这两个基本概念有了更宽泛地认识,使它们泛化到了整个自然界。认为自然界就是一台巨型自然计算机。任何一种自然过程都是自然规律作用于一定条件下的物理或信息过程,其本质上都体现了一种严格的计算和算法特征。在此,自然系统相当于计算机的硬件、自然规律相当于计算机的软件,而自然过程就是计算机的计算过程。生命系统作为自然界中最复杂最有特色的系统,它也就是形形色色的自然计算机中的一种。

DNA计算机就是对生命这种自然机的一种表征。这是因为,DNA是生命的信息库和程序库,即既是一套自复制的程序,同时又是一个以进化论为基础发展过来并正在发展的程序。它构成了遗传、发育、进化统一的物质基础。现代生物学表明,一方面DNA可以看作是由A、G、C、T四个字符组成的字符串。从数学上讲,这意味着我们可以用一个含有四个字符的字符集∑={A、G、V、T}来为信息编码。DNA代码与计算机代码所不同的只是它不是二进制的,而是一种四进制代码。有人甚至指出:除了专业术语不同之外,分子生物学杂志里面的每一页都可以换成计算机技术杂志的内容。另一方面,DNA能够对该信息载体进行一系列可控制的变换(即化学反应)。变换的具体方式是DNA的复制、剪切、连接、修复,变换的过程就是一种生命过程,也即生命的自构造性特征。因此,我们完全可以把生命看作是一台自然计算机,生命的进化法则就是算法。另外,DNA作为一种自然语言,和计算机程序语言一样,具有不同的层次,具有递归、并行、模块化的基本特征。现代生物学表明,一维线性分子在特定的环境中通过复杂而准确的信息处理,可拓展为一个丰富的四维时空生命体,这种展现过程所获得的新信息反过来又不断地反映到一维线性分子中,导致生物物种的不断进化。这正是DNA程序语言层次性的表现。一维DNA序列只不过是最低级的生命机器语言,所有的高级语言都必须编译成DNA序列语言才能执行。目前,DNA这种自然语言的词法、句法规则我们尚不清楚,但本质上是一种程序化语言。⑺

DNA计算机的提出,就是一种分子算法的化学实现。以前分子算法,如自复制自动机、胞格自动机、遗传算法、人工生命等全都是在电子计算机上实现的,DNA计算机的出现是分子算法的化学实现的开端。这种立足于可控的生物化学反应或反应系统,无疑更加有力地直接地表明了生物现象与过程的计算特征。而这对于现代生物学的研究自然有着十分积极地影响。正如阿德勒曼所说:DNA计算机的构想,是从另一个角度出发启示人们用算法的观念研究生命。“算法对于生命的意义,就在于以过程或程序描述代替对生物的状态或结构描述,将生命表示为一种算法的逻辑,把对生命的研究转换成为对算法的研究”。⑻在这个意义上,生命就是程序、就是算法—一种能够实现自我复制、自我构造和自我进化的算法。在尼葛洛庞帝的《数字化生存》中,有一个已是众所周知的主题论断:计算不再只和计算机有关,它决定我们的生存。但在那,尼葛洛庞帝仅是从社会生活的意义上说这番话的。我们在这里则要赋予它另一种新的含义—生理生存,即计算决定我们的肉体的生存。

一方面计算机病毒具有生命的特征,另一方面生命又具有算法(程序)的特征—计算机病毒就是一个程序、算法。这就从正反两方面为我们把计算机病毒看作是一种可能的生命提供了充足的证据。然而一旦意识到计算机病毒是一种生命形式,那么计算机病毒就会引发一系列需要我们深思的关于生命的哲学性问题。这便是我们下面所要论述的问题。

二、计算机病毒引发的生命哲学问题

意识到计算机病毒是一种可能的生命形式,这是对人工生命观的具体实现。计算机病毒不外乎就是一种人工病毒—人工生命世界中的病毒,亦即人工生命世界中的一种具体的生命形式,就如生物病毒是现实生物世界中的一种生命形式一样。我们可以设想,未来人工生命一旦感染上这种人工病毒,它也会象现实生物体感染上生物病毒一样“生病”、甚至“死亡”。我们以为,把计算机病毒,以及更一般意义的人工生命视为一种可能的生命形式,是对人类已有的生命观的一次突破。在把人工生命和计算机病毒看作一种生命形式之前,人们所谓的生命形式就是40亿年前在地球上出现的碳化物生命,也即已经进化到当今21世纪的包括我们人类在内的现实生命物。这是人类始终确认的唯一的一类生命形式,尽管一直有人幻想着有地外生命的存在。如今,人工生命、计算机病毒,作为区别于碳化物生命形式的另一类生命形式展现在人们面前,这就使得我们不得不对生命的基本形式本身作出新的认识。生命不仅仅是以碳为基础的常规现实生命,也可以是以硅为基础的全新的人工生命(包括计算机病毒这种具体形式的人工生命)。甚至还可以是其他某种未知形式的。以人类为代表的现实生命形式,并不是判定生命的唯一标准。这是我们要表明的第一个观点。

人工生命是真正活的吗?计算机病毒是活的吗?这是一个很有意思的哲学问题。无疑,它们都不能离开计算机而存在。它们不可能在现实环境中生存。在这个意义上它们都不是活的。但是,又有什么样的逻辑根据或先验特权,规定我们必须在这个意义上谈论“活的”呢?难道只有符合人类已有的关于“活的”观念才算是真正活的吗?非也!生命不是独立存在,而是一个依赖环境的存在。人类不也不能走出地球吗?既便将来能够走出狭义的地球,也无法走出广义的地球—地球式的生存环境。不仅现实的具体生命形式的存在需要具体的生存环境,而且不同基本形式的生命也需要不同基本形式的生存环境。常规碳化物的生命形式需要地球这个基本的生存环境,计算机病毒、人工生命则需要计算机这个硅化世界作为其生存环境。以往人们只是认识到生命个体、类对环境的依赖,如今这种认识需要拓展了,拓展为一切可能的生命形式均依赖于相应的环境形式。没有超越环境的生命,也没有超越环境形式的生命形式。总之,生命本身必须被看成是属于一个整体,或者说,生命是包括在一个整体的系统之中,这个系统无疑不包括一些非生命的东西,如空气和水。生命对其环境系统是开放的,生命本身不是封闭的、自足的,它必须通过与其环境交换物质和能量才能存活。要求计算机病毒,人工生命走出计算机,就如要求人类走出地球、或地球环境一样,也许未来有一天,计算机病毒、人工生命能够进化到走出计算机世界,人类等常规生物也能进化到走出地球、走出太阳系,但那时的问题也已全然不同于现在的问题了。我们还是立足于当前的现实吧。如果能以这样一种新的观念来看待什么是“真正的活的”的话,那么,我们便不能简单地断言计算机病毒乃至一切人工生命不是活的。至此,我们是否可以说:所谓“活的”就是指生命体对环境的自适应性。当然这并不是对“活的”的本质性定义,而只是对“活的”的一个基本特征之一的描述,如果这一说法能够成立,那么我们便就可以断言:计算机病毒是活的,人工生命是活的。

确实,人们早已习惯认为40亿年前出现的碳化物生物体是唯一真实的生物体。但是正如卡斯蒂所说:“那仅仅是一种偏见。根本没有理由认为,我们所熟悉的世界拥有任何享有特权的本体状态,并且比我们用硅而不是体外创建的世界更加真实”。[2]这就是说,如果从计算机内部看计算机病毒、人工生命,而不是从通常的外部观点看的话,这些计算机世界与我们自己的真实世界具有相同的真实性。其实这种内在论的视角早在谈论相对论的有关物理问题时,人们就已有所了解,只不过人们尚不善于自觉地运用这一视角来看问题。爱因斯坦告诉过人们,如果你在一束光上看物理现象,那么与你只是静止地从地上看着这束光的掠过,其景象确实不同。由于光速而引发的时空收缩现象只有从你在光速以外的观测点上观测得到,而从光速内部却看不到。如果我们能够以内在论的视角进入计算机内部来观察计算机病毒、人工生命,那么无疑我们可以获得一些有别于外在论视角下的结论。最根本的是,内在论视角可以使人们“设身处地”的体会到计算机病毒、人工生命的真实性,从而认识到计算机已经使我们创建了一个无限的可供选择的世界—在这个世界中,生存着大量各式各样的不同于我们这个世界中的生物体。然而在这之前,我们完全被限制在一个真实世界中。我们完全可以相信,当人们对种种可能的生命形式有了充分的理解,人们就更能全面而深刻地认识现实的生命形式。我们甚至猜想,这是人类认识生命真谛的必由之路。最后我们要说的是,对于计算机病毒、人工生物是否真是“活的”这一问题的回答,要取决于人们回答问题时的立场、标准,从内在论的角度看,它们的确是活的。因为它们能够生长、繁殖、对环境做出反应,一般以碳为基础的生命形式能做到的一切它们都能做到。我们有什么理由说它们不是活的。可从外在论的角度看,从人们关于“活的”的固有观念来看,它们显然又不是活的,它们只是一种高度简化了的、离开计算机就不存在的生命形式。 但这里我们要表明的是,这种外在论的、固有的传统观念是到了该扬弃的时候了。

计算机病毒是否可以看作是生物病毒的数学模型或数学表征?它对生物病毒的研究、防治是否具有积极的启示作用?这或许也是值得人们思考的一个问题。有人曾针对人工生命成为真实生命的数学模型的可能性说过,人工生命对真实生命的“忠实度,最多只能算作中等”。[3]我们以为,目前的计算机病毒是否真实地表征了生物病毒这并不重要,重要的是它为人们研究病毒和防治病毒确立了一种视角、观念和方法。如今制造计算机病毒的人都是一些并不通晓病毒学的计算机黑客,是一些恶作剧的始作俑者。但是,如果我们的病毒学专家能够有意识的设计和模拟一些真实病毒,或许将来的计算机病毒就不能同如今的计算机病毒相提并论了。另外,在病毒防治问题上,已有人提出,可以把计算机病毒的消除方法用于对生物病毒的防治。根据对计算机病毒研究已得到的结果,将生物细胞中固有的防御性程序鉴定并分离出来,将有可能破译清楚生物病毒的程序。将这些程序以DNA的形式导入功能不健全或被病毒感染的细胞,则可能启动该细胞对病毒的主动杀灭作用,起到和计算机反病毒系统异曲同工的作用。[4]在已经揭示了生命的算法本质的今天,我们完全可以相信,计算机病毒及其防治会对生物病毒的研究和防治发挥积极作用。而且,对生物病毒的进一步认识,反过来也会对计算机病毒有更深刻的把握。正如现在已经认识到的,生物病毒对生物体并非只有一种致病的破坏性作用,它们也许就是一种机制,使新的突变型DNA在生物体之间最广泛地流通着。它们成为生物进化过程中不可或缺的媒体。或许计算机病毒有一天也会成为促使程序设计进化与人工生命进化的一种机制。

对计算机病毒的哲学思考刚刚起步,作为一种特殊的人工生命,它在未来的变化或进化,以及对环境(计算机网络世界)的影响和后果是不可预测的,即使只是原则上的预测可能也会不得要领。这就需要公众对它的思考、讨论,而决不是只想着怎样来对服它。就象生物病毒在现实世界中你不能彻底地消灭它一样,计算机中的病毒你也不能彻底地消灭它。人类应该让计算主体学会如何适应病毒,就象人工生命通过“进化”获得对寄生虫的自身免疫能力一样。而这意味着,对待计算机病毒,人类要改变原有的一些基本观念。

参 考 文 献

[1] 张汉亭编著.计算机病毒的诊断治疗和预防M.青岛:青岛出版社,1991.P11.

[2] [3] L 卡斯蒂.虚实世界M.上海:上海科技教育出版社,1998.P50—51.

计算机反病毒论文篇(3)

关键词:计算机;病毒;侵入方式;防护措施

中图分类号:TP3文献标识码:A文章编号:1009-0118(2012)05-0234-01

一、问题的提出

计算机的产生和发展为社会的进步提供了强有力的保障,学校、工厂、政府和个人对计算机的依赖程度也越来越高,但是目前很多的不法分子利用计算机操作系统的漏洞进行了很多违法的行为,这些不法分子最常用的手段就是制造计算机病毒。目前计算机病毒十分猖獗,而且由于编程技术的不断改进,这些计算机病毒的表现形式越来越隐蔽,破坏力也越来越大,而且这些病毒越来越顽固,很多的清理方式难以对这些病毒进行彻底的清理。只有仔细研究这些病毒的类型和运行的原理,才能更好地防护和清理病毒,本文正式在这种背景下展开相关研究的。

二、现有研究的回顾

对于计算机病毒防护的研究,由于目前计算机病毒的层出不穷,因此这也是目前研究的热点,邹磊,郑小讯[1]阐述了计算机病毒的概念,分析了计算机病毒的内涵和类型,通过对计算机病毒的产生源头的分析,提出了防护计算机病毒的主要措施;高峰,崔瑜[2]在阐述计算机概念的基础上,分析了目前阶段计算机病毒常见的分类,同时阐述了反病毒的主要形式,文章对于提升用户对于病毒防护的意识以及提升用户的计算机使用水平有一定的意义;吕品,尹振宇[3]将计算机病毒进行了分类:引导型、文件型和病毒型,分析了计算机病毒产生的原因,最后根据分析的原因提出了一些解决方法。

三、计算机病毒的侵入方式

计算机病毒的侵入方式有很多种,集体有以下几种方式:(一)源代码嵌入式侵入,这一类病毒侵入的对象主要是计算机高级语言的源程序,通过在源程序编译之前嵌入计算机病毒代码,在嵌入病毒程序后同源程序一起被编写成为可执行性文件,这种侵入的结果就是形成了病毒文件;(二)代码取代式侵入。这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块。这类病毒比较少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来较困难[4];(三)修改系统式侵入,这些病毒将自身替换原有系统的一些文件,同时改变了原有程序的一些功能,这是目前大部分用户感染病毒的方式,这类病毒对计算机的危害非常大;(四)附加外壳式侵入,这种入侵方式指的是病毒嵌入到计算机正常程序的前部或尾部,这类似于给程序添加了一个病毒外壳,在用户执行这个程序时,病毒就被触发使得病毒代码先执行。

四、计算机病毒防护的措施

通过对计算机病毒的侵入方式的分析,本文提出如下的防护措施:

(一)计算机使用前一定要安装防火墙

防火墙是计算机第一道的保护措施,对于一些最近流行的新型病毒,常规方法是先安装最新版本的杀毒软件和防火墙[5],安装了防火墙能抵挡大部分病毒的侵入,同时要定期更新防火墙和杀毒软件的病毒库,使得防火墙能适应外界病毒的入侵。

(二)随即检查计算机的系统文件

由于很多病毒的侵入方式是感染计算机的系统文件,所以用户要不定期的检查系统文件,通过发现系统文件的一场,用户可以判断正在使用的计算机操作系统是否被病毒感染。如果发现系统文件的异常,则通过计算机安装的杀毒软件进行查杀,以免病毒文件感染其他文件。

(三)抽空学习更多的计算机知识

由于编程技术的不断提高,病毒的侵入方式和查杀方式变得困难,因此计算机用户应该抽空学习计算机病毒防护的知识,通过对计算机知识的学习了解目前计算机病毒发展的动态和查杀方式。同时用户要养成良好的使用计算机习惯,在使用移动设备时候要首先进行病毒扫描,确保移动设备没被感染后再正常使用。

(四)对重要文件进行备份

用户如果在计算机想要查阅其他重要文件时,需要将重要的文件进行额外存储,防止病毒感染使得重要文件被删除和被他人浏览,以免用户的重要信息丢失或泄漏。

(五)要注意对网上不良网站的警惕

个人和企业在进行网上浏览或者进行金融交易时,需要严格注意是否存在钓鱼类的网站,特别是在进行电子金融交易的时候,一定要去浏览正规的网站和主页;对于电子邮箱出现的相关信件,当涉及到敏感的信息时,一定要进行详细的鉴别;当受到欺骗和攻击时,应该及时地向公安机关和相关部门报案和备案,以免更多地人受骗。

(六)公安机关加大打击力度

特别是当计算机病毒高发时,公安机关要加大监控的力度,及时查处和像用户通报新的病毒信息,对于那些传播病毒并给他人造成损失的,要依法追究当事儿的刑事责任。

五、结束语

在科技迅速发展的今天,计算机病毒也在不断地变换形式,而且这些病毒的侵入方式变得更加隐蔽,造成的损失也越来越严重。个人用户对于计算机的使用,一定要采用非常规范的操作方法,同时用户一定要及时地了解相关的知识,只有通过用户自身的防范,才能更好地减轻甚至是杜绝计算机病毒给个人造成的危害。

参考文献:

\[1\]邹磊,郑小讯.论计算机病毒与防治的现实意义\[J\].科学之友,2010,(11):149-150.

\[2\]高峰,崔瑜.计算机病毒及反病毒技术的探讨\[J\].电脑知识与技术,2009,5(12):3070-3071.

\[3\]吕品,尹振宇.计算机病毒产生的原因及其防治\[J\].东方企业文化,2011,(12):130.

计算机反病毒论文篇(4)

关键词:计算机病毒;预防措施;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)16-3757-02

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。计算机病毒和危害人体健康的病毒不同,它实际上是一种特殊的程序。这种程序运行的时候,会使计算机软件功能失灵,运行速度减慢,或者使计算机内储存的数据遭破坏,甚至使整个系统瘫痪,造成巨大的经济损失,整个人类社会也意识到了计算机病毒的巨大危害,关键在于如何让计算机病毒防范技术不断突破,阻止计算机病毒的侵害,化解其带来的负面影响,这也是本文的研究意义所在。

1 计算机病毒的形成与特点

1.1计算机病毒的形成

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,而且能够自行复制的一组计算机指令或者程序代码。

计算机病毒与生物病毒类似,有病毒体(病毒程序)和寄生体(宿主HOST)。所谓感染或寄生,是指病毒通过传播、接受、拷贝等方式将自身嵌入到宿主的指令序列中。HOST的合法程序集为病毒提供一种生存环境,当病毒程序寄生于合法程序之后,病毒就成为程序的一部分,并在PC的程序序列中占有合法地位。病毒可以寄生在合法程序的任何位置,并随着原合法程序的执行而执行,随它的生存而生存,消失而消失。为了增强活力,病毒程序通常寄生于一个或多个被频繁调用的程序中。

此外,某些计算机病毒(如网络蠕虫、宏病毒),其并不感染其他正常程序,而是通过持续不断地反复复制自己、增加自己的复制数量、大量消耗系统资源(如内存、磁盘存储空间、网络服务器资源等),最终导致系统崩溃,甚至硬件系统的损坏。如果要严格区分,可以将此类病毒称作“后计算机病毒”。

1.2 计算机病毒的特点

1)隐蔽性与潜伏性:病毒程序通常潜伏在正常程序中或磁盘较隐蔽的地方。如果不经过代码分析,难以区分病毒程序与正常程序。计算机病毒程序取得系统控制权后,能在短时间内传染大量程序,将几百字节附着到正常程序之中,非常不易被察觉。

通常计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如CIH病毒。

2)非授权性:对于正常的程序来说,一般是由用户调用,经由系统CPU进行一系列的资源调度,完成用户交给的任务,其过程和目标对用户是可见的、透明的。但隐藏在正常程序背后的病毒,其在系统中的运行流程一般是:病毒初始化寻找传染目标窃取系统控制权传染破坏活动,其目的对用户是不透明的,非用户授权的。

3)传染性:计算机病毒的传染性特点体现在它能够将自身复制并放到别的正常程序里。通常有一台计算机染毒,得不到及时的处理,该病毒会在这台计算机上迅速扩散。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会在整个网络中继续传染。

4)破坏性:按照破坏程度划分,计算机病毒包括良性病毒与恶性病毒。计算机病毒一旦侵入系统中,就会对系统与其应用程序形成影响,所有通过软件方式获取计算机资源的部位都可能遭到计算机病毒破坏。低程度的破坏会降低计算机工作效率,占用系统资源,严重的可造成系统崩溃。

除了上述计算机病毒的传统特点外,今天网络时代中计算机病毒还出现一些新的特点,例如主动通过网络和邮件系统传播 ,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染。它们还能搜索计算机用户的邮件通讯地址,继续向网络进行传播。

2 计算机病毒防范措施

计算机软件病毒破坏性强大,计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。一方面,需要提高系统的安全性,这是预防病毒侵害的基本防护措施;另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。下面从病毒防范意识与习惯、反病毒技术的应用、提高密码安全性措施、计算机病毒应急防护措施四个方面来探讨如何防范计算机病毒。

2.1 形成防范意识与习惯

虽然计算机病毒具潜伏性、隐蔽性的特点,但也能够通过及早预防避免计算机病毒的攻击,形成良好的操作习惯。其实,进行及早的预防能够在很大程度上避免计算机病毒的攻击,假设在电脑遭遇病毒攻击后再进行挽救,已经形成一定的损害,严重者会造成重要文件不可恢复的后果。因此,进行计算机病毒的防范首先要形成防范意识与习惯。

一方面,陌生邮件、中奖信息等不可随意打开;下载软件程序则应该选择官方网站,不可随意在网页中下载。因为病毒通常被伪装成广告、软件等形式,一旦下载后电脑很容易遭受病毒攻击。另一方面,可在电脑上安装杀毒软件,保护电脑不受病毒的攻击;有些计算机软件病毒是潜伏在文件里,当电脑出现运行变慢、程序频繁出错的情况时,应注意电脑是否存在病毒,并通过杀毒软件进行杀毒防护。

2.2 使用反病毒技术,提高网络系统安全性

当前有不少关于网络病毒与病毒防范技术的研究,并形成多样的反病毒技术,用以维护网络环境安全。当前使用较多的反病毒技术包括以下几种:

1)自动解压技术:计算机中所储藏的文件很多,因为压缩软件可以减少文件占有空间,因此大部分文件以压缩包的形式存在计算机内存里。因为文件是在压缩的情况下,普通的杀毒软件对压缩包中的文件起不到一一检查的作用,而采用自动解压技术能够让文件压缩操作与文件查毒一起进行。

2)平台反病毒技术:计算机软件病毒的潜伏性,使得计算机系统的部分环节被忽略,得不到检测与保护,而平台反病毒技术的出现能够提高计算机系统的反病毒能力,进而针对计算机系统的各个角落进行查毒。

3)实时监控技术:实时监控技术能够确保电脑一直在受保护的环境中,如果在计算机中出现病毒或者出现疑似病毒的情况下,计算机系统能够自动报警,并做出相应的保护措施,而且实时监控技术所占用的系统空间与资源较小。

2.3 提高密码安全性措施

计算机的各项密码关系到使用者的个人隐私以及财产安全问题,密码是一项重要的安全保护方式。因此,大部分的软件在使用期间都要求设置密码。当前,网络技术发展迅速,计算机的功能逐渐增多,许多个人业务、工作业务都可以在网络上完成,例如支付宝、QQ、邮件等业务,通通涉及到密码设置。在实际的应用中,许多计算机的使用者并未意识到计算机病毒所带来的危害,将许多账号设置相同的密码,如此一来,一旦计算机被黑客侵入,则能够通过一项密码破解所有密码,获得用户的信息。用户注意提高密码等级,例如使用各种符号,包括大小写字母、标点符号的混合等。同时,网银与支付宝关系到用户的个人财产安全,可以定期进行密码修改,从而降低风险。

2.4 计算机病毒应急防护措施

1)应急防护措施准备:局域网的管理者应当准备一套计算机病毒应急防范工具,包括紧急系统恢复盘、注册表等的备份工作、DOS版杀毒软件、系统启动盘等。做好应急防范措施准备能够提升系统维护与修复的效率。

2)计算机病毒应急防护处理:首先,隔离被病毒入侵的计算机。因为计算机病毒存在隐蔽性、传播性的特点,因此病毒会通过一个计算机传播到局域网中。一旦计算机出现病毒侵入的迹象,应当将其隔离,并进行杀毒处理,避免传染扩散;其次,恢复系统。出现病毒严重破坏计算机的情况,不能使用隔离的方法处理,这样会导致数据破坏,所以应当按照系统的恢复方案,及时使用之前准备好的应急工具与备份数据恢复系统;最后,进行系统的校验。计算机系统恢复操作完成后,应当尽快校验局域网的各项功能状况,认真校验所恢复的数据资料。

3 总结

讨论计算机病毒技术是一个很敏感的话题。这会不会加剧病毒的泛滥?然而“知己知彼,方百战不殆“,只有了解了病毒的根本原理和病毒的运行破坏方式,才能从根本上进一步防治和清除计算机病毒。

目前针对广大PC使用者的反病毒技术还亟需普及和推广,单纯依靠当下的反病毒技术,是不能完全避免病毒攻击的。PC的使用者能否养成一个良好安全的计算机使用习惯,也是病毒防护环节中的关键因素。对于计算机安全工作而言,应当从提升计算机使用者的反病毒意识和增强计算机病毒防护能力两个方面出发,制定详细的安全策略,阻止病毒的扩散,降低病毒对整个计算机系统的破坏。

参考文献:

[1] 张丽.浅谈计算机病毒的解析与防范[J].黑龙江科技信息,2010(9).

[2] 梁栋.浅谈计算机病毒及防护[J].中小企业管理与科技(上旬刊),2011(9).

[3] 高静. 计算机病毒的危害与防范措施[J]. 中国高新技术企业,2011(7).

计算机反病毒论文篇(5)

关键词:计算机;计算机网络病毒;主要来源;主要特点;防范措施

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)20-4833-02

1 计算机网络病毒的概念

对于“计算机网络病毒”这个概念,目前还没有统一的、法律性的定义,归纳起来主要有两种观点:

1)狭义的网络病毒。这种观点认为,网络病毒应该严格地局限在网络范围之内,即网络病毒应该是充分利用网络的协议及网络的体系结构作为其传播的途径和机制,同时网络病毒的破坏对象也是针对网络的。这种观点将所有单机病毒排斥在网络病毒的讨论范围之外。

2)广义的网络病毒。这种观点认为,只要能在网络上传播并能对网络产生破坏的病毒,无论破坏的是网络还是网络计算机,都称为网络病毒。

2 网络病毒的主要来源

在当今日益互联的工作环境中,病毒可以在瞬间爆发。过去的病毒通常通过文件和磁盘共享传播,而现在的病毒可以通过不同的方式感染计算机、邮件系统、WEB服务器和局域网。网络病毒的来源主要有两种:

1) 一种威胁来自文件下载。这些被浏览的或是通过FTP下载的文件中可能存在病毒。而共享软件和各种可执行的文件,如格式化的介绍性文件已成为病毒传播的重要途径。并且,Internet 上还出现了Java 和Active X形式的恶意小程序。

2)另一种威胁来自电子邮件。大多数Internet 邮件系统提供了在网络间传送附带格式化文档邮件的功能。主要简单敲击键盘,邮件可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入网络。

3 网络病毒的主要特点

网络病毒除了自我复制、可传播性、可知性、破坏性等计算机病毒的共性外,还有一些新的特点:

1) 感染速度快。在单机环境下,病毒只能通过移动介质,比如U盘由一台计算机传染到另一台计算机,在网络上可以进行迅速扩散。网络情况越好,机器性能越高的情况下,越容易快速传播。一旦某种病毒感染一台计算机,这台计算机立即成为新的毒源,呈几何上升。

2)扩散面广。由于第一点所说的传播速度非常快,所以相应的传播范围也相应的放大,不但能传染局域网内的所有计算机,还可以通过远程工作站或者笔记本电脑传播到其它网络,甚至千里之外。传播的形式复杂多样。

3)针对性强。网络病毒并非一定对网络上所有计算机都进行感染与攻击,而是具有某种针对性。例如,有的网络病毒只能感染IBM PC,有的却只能感染Macintosh计算机,有的病毒则专门感染使用Unix操作系统的计算机。

4)难以控制和彻底清除。单机上的计算机病毒可以通过删除文件、格式化硬盘等等方式将病毒彻底清除。而网络不同,网络中只要有一台工作站没有清除干净的话,就可以使整个网络重新带毒。甚至刚刚完成一台清除工作的工作站,就有可能被另一台带毒工作站感染,或者一边清理一边感染。因此,只对工作站进行病毒查杀,并不能解决病毒对网络的危害。

5)破坏性大。网络上的病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务型信息,使多年的工作毁于一旦。某些企业和部门还有机密信息丢失的危险。受感染的计算机往往被迫断开网络连接进行单机杀毒,影响工作。

6)可激发性。网络病毒激发条件多种多样,通常可以是内部时钟、系统日期、用户名,也可以是网络的一次通信,或者网络中的一个特殊标志,由于网络的扩展性,病毒可以按照病毒设计者的要求,在任意时刻、任意位置激发并发起攻击。

7)潜在性。网络一旦感染病毒,即使病毒已经清除,其潜在危险也是巨大的,根据统计,病毒在网络中被清除以后,85%的网络在30天内会再次感染,原因是网络上用户众多,一次清理并不能保证所有用户的所有存储介质清除干净,比如私人使用的光盘、U盘等等。用户再次使用它们的时候,就会导致重复感染。

8) 具有蠕虫和黑客程序的功能。计算机病毒的编制技术随着网络技术的发展也在不断变化和提高。过去的病毒最大特点是能够复制给其他程序。现在病毒还具有黑客程序的功能,一旦入侵计算机系统后,病毒控制者可能从入侵的系统中窃取信息,远程控制这些系统。

4 网络病毒的防范措施

随着计算机网络的普及,网络也就成为病毒可以快速、方便地传播的通道。在网络上病毒传播速度是通过软盘传播的几百、上千倍,因病毒传播造成整个网络的瘫痪和重要数据丢失。因此,加强对网络病毒防范也就成为一项重要工作。

4.1 管理与技术并重

解决网络病毒问题应从加强管理和采取技术措施两方面着手,在管理方面要形成制度,加强网络管理人员的防毒观念,在内部网与外界交换数据等业务活动中进行有效控制和管理,同时抵制盗版软件或来路不明软件的使用。在各种有人参与的系统中,人的因素都是第一位的,任何技术的因素都要通过人来起作用或受人的因素影响。但是管理工作涉及因素较多,因此还要辅以技术措施,选择和安装网络防病毒产品,这是以围绕商品化的网络防杀病毒软件及供应商向用户提供的技术支持、产品使用、售后服务、紧急情况下的突发响应等专业化反病毒工作展开的。

4.2 针对网络硬件的措施

目前网络的拓补结构有总线形、环形和星形等,但无论采用哪一种拓补结构,工作方式大多都采用“客户机-服务器”的形式,网络中主要的软硬件实体便是服务器和工作站,因此网络反病毒在硬件方面采取如下主要措施:

1)基于工作站的DOS系统防范病毒。工作站是网络的入口,要有效地防止病毒的入侵,必须防止“病从口入”。工作站防毒的方法,一是使用病毒防杀软件,如VRV,Kill等,这些病毒防杀软件升级较方便,新版的软件能实时监测;二是在网络工作站上安装防毒芯片,随时保护工作站及其通往服务器的路径。其基本原理是利用网络上的每台工作站安装的网络接口卡,接口卡上有Boot ROM 芯片,一般多数网卡的Boot ROM都会剩余一些未使用的空间,所以若防毒程序小的话,便可以安装在网络的Boot ROM 的剩余空间内,方便使用和管理。

2) 服务器NLM防毒技术。如果服务器被病毒感染,其感染文件将成为病毒感染的源头。目前基于服务器的反病毒技术都以可装载模块技术NLM进行程序设计,提供实时扫描病毒能力,NLM防毒技术的主要功能有:

① 网络反毒系统全天24 h 实时扫描、监控网络中是否有带毒文件进入服务器。

② 集中扫描检查服务器中的所有文件是否有病毒。

③ 工作站扫描。集中扫描检查服务器中的文件是否带毒并不能保证工作站的硬盘不染毒,所以在服务器安装防病毒软件的同时,还要在上网工作站内存中掉入一个常驻扫描程序,实时检查在工作站中运行的程序。

4.3 安装网络反毒软件

4.3.1 在网关和防火墙安装反毒软件

有的单位将反病毒软件安装在网关上以阻止病毒侵入网络,这样虽然有效,但却降低了网络性能。网关和路由器为了检测病毒必须接受每个文件的所有帧并重组它们,还要在做病毒扫描时对它们进行临时保存,势必造成路由器或网关的性能下降,这将成为信息出入网络的瓶颈。

4.3.2 在工作站上安装反毒软件

扫描病毒的负担由分布在网络中的所有计算机分组,不会引起网络性能的下降,也不需要添加设备,但问题是反毒软件必须是网络系统的一部分。需要统一更新和自动协调运作以防止不一致性,这对于小型的局域网问题不大,但对于广域网通常就很困难。

4.3.3 在电子邮件服务器安装反毒软件

由于所有邮件信息都进入该服务器并在箱内归档,然后再发送出去,因此这对于防止通过邮件传播的病毒十分有效,但并不能阻挡病毒以其他方式侵入工作站。

4.3.4 在所有文件服务器安装反毒软件

这样可以保证网络系统中最重要部分的安装,即使个别工作站被病毒破坏也不至于影响太大。但网络中的备份服务器负责维护关键数据的备份,反毒软件容易与备份软件产生冲突。特别是当一个病毒被检出时,系统会挺下来。直到病毒被清除,使备份进程延迟而增大网络系统的风险。

4.4 网络病毒防范技巧

4.4.1 合理设置杀毒软件

如果安装的杀毒软件具备扫描电子邮件的功能,尽量打开全部功能,其他的杀毒软件也必须打开类似的网络过滤扫描功能。另外,及时升级更新杀毒软件的病毒库和扫描引擎。

4.4.2 合理设置电子邮件工具

如果是使用Outlook Express 作为邮件的收发程序,为了避免邮件病毒的威胁,建议在“选项”中的“发送”设置中,选择使用“纯文本”格式发送电子邮件。现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件,而使用“纯文本”格式发邮件,不但可以有效防止无意中被植入的HTML代码,同时加快发送速度。

4.4.3 合理设置浏览器的安全级别

运行IE的时候应该把安全级别由“中”改成“高”。一类网页主要是含有恶意代码的ActiveX或Applet(java程序)的网页文件,所以在IE设置中将ActiveX插件和控件等全部禁止就可以大大减少被网页恶意代码感染的机率。但是这样做以后的网页浏览过程中就有可能会使一些正常应用ActiveX的网站无法浏览,同时应该把浏览器的隐私设置设为“高”。

4.4.4 慎重对待邮件附件。

对于比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。

因为有些病毒是偷偷地附着上去的――也许他的电脑已经染毒,可他自己却不知道。当你收到邮件广告或者主动提供的电子邮件时,尽量不要打开附件以及它提供的链接。更不要打开陌生人来信中的附件文件,当你收到陌生人寄来的一些自称是“不可不看”的有趣东东时,千万不要不假思索地贸然打开它,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!

4.4.5 不要随意共享

一般情况下,不要将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,如操作应该设置口令。不要将设有共享的磁盘安装软件或者设置共享磁盘,这也是导致病毒从一台机器传播到另一台机器的方式。

4.4.6 不要随意接收文件和点击不明链接

尽量不要从任何不可靠的位置接收数据或者文件,外来文件应该检查后再打开,包括在线系统,比如在ITQ或者QQ上发过来的文件,或者陌生下载网站下载的软件,来历不明或者长期未使用的软盘、光盘,对于盗版光盘更是要注意。不要访问不可靠的网页,有些网站可能包含恶意代码。

4.4.7 设置始终显示文件的扩展名

因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,所以在文件夹选项中,设置显示文件名的扩展名,这样一些有害文件(如VBS文件)就会原形毕露。千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的JPG察看器。

5 结束语

若要全面、可靠地实施网络反病毒,应当在邮件服务器、文件归档系统和工作站上同时安装防毒软件,并且这些多层次的防毒软件需要通过管理机制去控制,才能保证协调、全面地发挥作用。

参考文献:

[1] 谢冬青,冷健,熊伟.计算机网络安全技术教程[M].北京:机械工业出版社,2007.

计算机反病毒论文篇(6)

关键词: 网络;病毒;计算机;安全;技术

0 引言

21世纪是知识大爆炸的时代,这个时代的核心就是计算机网络信息,数字化、网络化、信息化是21世纪的时代特征,计算机正在人们的工作、学习、生活中正扮演着越来越重要的角色。随着以“计算机网络”为核心的信息技术的迅猛发展,网络在为国家机关提高工作效率、工作质量;为企业带来巨大经济效益和无限商机。但是网络型病毒的传播影响着计算机网络的安全。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。要想降伏病毒,就应先了解它们的工作过程和活动规律,才能更好地加强网络安全的防范。

1 政府对计算机网络安全高度重视

1.1 中华人民共和国刑法

(1979年7月1日第五届全国人民代表大会第二次会议通过1997年3月14日第八届全国人民代表大会第五次会议修订自1997年10月1日起施行)

第二百八十五条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

第二百八十七条:利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

1.2 其它法规

中华人民共和国治安管理处罚法(2005年8月28日第十届全国人民代表大会常务委员会第十七次会议通过)。

(公安部第51号令)计算机病毒防治管理办法(2000年3月30日公安部部长办公会议通过2000年4月26日施行)。

全国人民代表大会常务委员会关于维护互联网安全的决定(2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过)。

2 网络型病毒的含义及特点

2.1 关于计算机网络型病毒的定义

目前国内外的定义各不相同,但在《中华人民共和国计算机系统安全保护条例》中是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像蠕虫、炸弹、熊猫烧香等均可称为计算机病毒。

2.2 网络型病毒的特点

网络型病毒在计算机及服务器储存介质中通过某种途径潜伏,在某种条件适合时即被激活,对计算机资源进行破坏的一组程序或指令集合。网络型病毒包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。网络型病毒就是一小段程序,和计算机程序有所不同,具有以下特点。

特点一:网络型病毒的原理和程序与计算机的其他合法程序一样,是一段可以执行的应用程序,它又不是一个完整的程序,比可执行的合法程序小的多,它寄生在其他可执行程序上,所以它享有一切程序所能得到的权力;

特点二:网络型病毒具有传染性,传染性是所以病毒的最基本特征,网络型病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,就像疾病在人与人之间传播一样。病毒程序代码进入到被传染的计算机后开始插入自身代码,执行病毒程序,同时病毒程序开始复制,达到自我繁殖的目的;

特点三:网络型病毒具有潜伏性,网络型病毒程序进入系统之后一般不会马上发作,开始隐藏在合法文件中,时间短则几周或者几个月长则几年,对其他系统进行传染,而不被人发现。网络型病毒这个特点使其更具有隐蔽性,对计算机正常的程序危害更大;

特点四:网络型病毒具有可触发性,当病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性,如果这个事件或数值不出现,网络型病毒将继续潜伏。

3 网络型病毒的防范措施

网络型病毒对网络安全,计算机安全构成很大的威胁,所以无论全社会还是每个人都要加以防范。下面谈几点防范措施。

3.1 加强工作站的防治技术

工作站犹如是计算机网络的大门。所有信息都是从折扇大门进入计算机的,无论是安全的、不安全的,只有这道大门安全了,我们的计算机才会安全。工作站防治病毒的方法有以下三种:一是利用软件防治,管理人员在工作站安装反病毒软件,反病毒软件会定期不定期地检测工作站的病毒感染情况。软件防治的优点是可以不断地提高防治能力,缺点是很有可能在病毒发作后才能检测到。二是在工作站安装防病毒卡。防病毒卡优点是能达到实时检测的目的,缺点是防病毒卡的升级不方便,并且减低工作站的运行速度。三是在网络接口卡上安装防病病毒芯片。它将的优点是控制与病毒防护合二为一,对工作站及服务器的保护更加实时有效。缺点是芯片上的软件版本升级不便;而且对网络的传输速度也会产生一定的影响。

3.2 预防引导型病毒的方法

引导型病毒对内存有优先的控制权,在计算机开机时病毒首先占领内存,使计算机内正常程序运行缓慢。引导型病毒感染与软盘功能有直接关系,当软盘功能不被启动或软盘功能没被病毒感染时引导型病毒是不会被启动的。如果软盘被病毒感染下一个被感染的就会是硬盘,所以软盘使硬盘保护的关键,软盘安全了硬盘才能安全。在操作软盘方面上特别注意外,采取用软盘来保护硬盘尤为关键。

3.3 预防文件型病毒的方法

文件型病毒顾名思义就是病毒直接进攻计算机中的文件,怎么使文件更加安全呢?通常的做法是在源程序中增加自检及清楚病毒的功能。这样计算机中的执行文件就增加了对网络型病毒的免疫能力,免疫能增强了,执行文件就安全了。此种方法是对自检清除功能部分和可执行文件的整合,使其二者融为一体,与程序的其他功能有机的分开,不与其他功能相冲突,执行文件成为一个坚固的整体,病毒没有对执行文件发起进攻的空隙。执行文件安全了,文件型病毒也没有了传播的空间。

3.4 实行个性化的预防措施

普遍性和大众性是网络型病毒的特点,所以病毒利用这个特点来进行传播,如果我们使程序、文件有一些个性化的处理,病毒对每个个性化的程序、文件就没有了办法。病毒不可能对每个程序、文件都做出具体的调整,因为这样的工作量非常之大。例如:系统文件都增加改名或扩展名;对一些文件和子目录加密。使得计算机病毒无法找到程序、文件,就像程序、文件都穿上了隐身衣,这样文件就会更加安全。

3.5 IT行业从业人员加强自身职业道德修养

IT行业制造了网络的繁荣,使网络在安全可靠的环境下运行。但是IT行业也是网络病毒的制造者,很多网络型病毒就出自IT行业人事,所以提高IT行业从业人员自身职业道德修养尤其重要。IT行业的精英们,你们应该严于利己,保护好网络的安全。你们的努力会使计算机领域为人类做出积极而巨大的贡献。

3.6 加强国际交流与合作

经济全球化已经将世界变成一个地球村,计算机网络的出现使全世界更加融为一体。网络无国界,所以对网络型病毒的防治应该各国团结起来,加强国际交流与合作,共同保护网络安全,共同打击计算机病毒犯罪活动。

4 结语

计算机网络给人类带来方便快捷也给人类带来相当大的安全隐患。因此人类要更加有效地防范计算机网络型病毒,发挥全人类聪明才智,利用多种方法综合防治。使计算机网络更加有效地位人类服务,促进全人类各项活动的健康。

参考文献:

[1]卓新建、郑康锋、辛阳,计算机病毒原理与防治[M].北京邮电大学出版社,2007.

[2]陈立新,计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[3]姬志刚,从QQ开始认识网络安全,中国科教博览,2004.

计算机反病毒论文篇(7)

【关键词】病毒;特征;防治

自从1987年业界公认真正具备完整特征的计算机病毒始祖---C-BRAIN诞生以来,计算机就无时无刻不处于被攻击的风险之中,伴随着网络共享程度加深、物联网、大数据和云时代的来临,新时期计算机病毒呈现出了智能化、组织化、目的化和信息能化的特征,在互联网智能化变革的新时期,计算机病毒的破坏性和危害性也越来越大,造成的经济损失难以估量。

一、计算机病毒的定义

计算机病毒(ComputerVirus)在1994年2月18日我国正式颁布实施《中华人民共和国计算机信息系统安全保护条例》中被明确定义。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确是拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,为了自身的利益主动的侵害他人利益,对其他用户的危害性很大。

二、计算机病毒的基本特征

1、非法性。计算机病毒的实质就是人为编写的一段代码或程序,能够和正常的软件程序一样获取计算机的一切资源,但是计算机病毒都是在未获得计算机用户的同意下“偷偷地”进行的。网络病毒攻击是网络攻击端为了实现自身利益采用非法的手段侵害计算机用户合法利益的行为,所以计算机病毒具有非法性。2、隐藏性。计算机病毒都是非法的程序,只能偷偷地侵入目标主机而不能光明正大的在目标主机的监视下运行和存在,所以计算机病毒必须具备隐藏性才能达到破环和传播的目的。3、潜伏性。计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作。计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。就像医学病毒一样,计算机病毒的潜伏期越长他的危害越大,传染范围也就越大。4、可触发性。计算机病毒一般都有各自的触发条件。就像中国古代机关一样,只有在满足触发机关条件时,机关才会发动。计算机病毒一样按照设计者的设计要求在满足一定条件下进行攻击。这些触发条件可以是特定的计算机操作、特定的内部设计的计数器等。5、破坏性。破坏性是计算机病毒的主要特征之一。计算机病毒就像强盗一样强行损坏被侵入计算机的资源,导致计算机系统无法正常工作。6、传染性。计算机病毒的一个最重要的特征就是传染性,传染性是判断一段程序代码是否是计算机病毒的一个重要依据。正常的计算机病毒一般不会将自身的程序代码强行复制到其他程序或计算机,而计算机病毒却使自身强行传染到一切符合条件的计算机上。7、针对性。计算机病毒的针对性指的是计算机病毒可以针对特定的计算机和特定的操作系统。例如,有针对IBMPC及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如:德国一名17岁学生在2004年编写的“震荡波病毒”利用WindowsXP、2000的远程控制漏洞,几天内就让上千万部电脑感染。造成500万美元损失。

三、计算机病毒的新特征

1、不可预见性。计算机病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。为此,杀毒软件的一个重要的性能指标是软件的更新速度。2、诱惑性。计算机病毒的诱惑性是指计算机病毒利用人们的好奇心去下载运行计算机病毒。最著名的计算机病毒“裸妻”通过邮件进行传播,邮件正文是英文“我的妻子从未这样”,邮件附带一个“裸妻”的可执行文件,用户执行这个文件,病毒就被激活了。3、对抗性。为了达到入侵计算机不被计算机杀毒软件检测到,新型计算机病毒具有反查杀能力—对抗性。4、变异性。与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。2016年的“熊猫烧香”其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。

四、计算机病毒的防范

采取积极技术手段主动防御。通过设置硬件、软件防火墙将大部分计算机病毒挡在门外;通过安装杀毒软件定期进行杀毒和进行实时监控;依赖于云计算、大数据技术进行高效的查杀。但是,单纯的依靠技术手段是不可能有效地杜绝和防止计算机病毒入侵的。