计算机病毒防治(精选12篇)
计算机病毒防治 篇1
1 引言
计算机网络是信息社会的基础, 已经进入了社会的各个角落, 经济、文化、军事等越来越多的依赖计算机网络。然而, 计算机在给人们带来巨大便利的同时, 也带来了不可忽视的问题, 计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日, 突如其来的“蠕虫王”病毒, 在互联网世界制造了类似于“9.11”的恐怖袭击事件, 很多国家的互联网也受到了严重影响。同样, 前几年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告, 全球已发现的计算机病毒总和超过6万多种, 而且每天还有100多种以上的新病毒问世, 同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此, 研究计算机病毒与防治就显得极具紧迫, 意义重大。
1 计算机病毒的含义
关于计算机病毒的定义, 目前国内外有各种各样的定义, 但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据, 影响计算机使用, 并且能够自我复制的一组计算机指令或者程序代码”。因此, 像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
1.1 计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样, 可以存储和运行外, 计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
(1) 感染性。计算机病毒的感染性也称为寄生性, 是指计算机病毒程序嵌入到宿主程序中, 依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性, 是判断一个程序是否为病毒程序的主要依据。
(2) 隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看, 不同的病毒隐藏在不同的位置, 有的隐藏在扇区中, 有的则以隐藏文件的形式出现, 让人防不胜防。
(3) 潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力, 通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
(4) 可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染, 即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作, 即在一定的条件下激活病毒的表现攻击破坏部分。
(5) 衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望, 对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒, 而又不同于源病毒程序的病毒程序, 即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。
(6) 破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平, 它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
1.2 计算机病毒的类型
对于计算机病毒的类型, 不同的范畴有着不同的类型定义。下面就简单介绍几种计算机病毒的分类:
(1) 引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区, 当计算机从感染了引导区病毒的硬盘或软盘启动, 或当计算机从受感染的软盘里读取数据时, 引导区病毒就开始发作。
(2) 文件型病毒。文件型病毒寄生在其他文件中, 常常通过对病毒的编码加密或是使用其他技术来隐藏自己。
(3) 脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用, 同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。
(4) “特洛伊木马”程序。“木马”程序是目前比较流行的病毒文件, 与一般的病毒不同, 它不会自我繁殖, 也并不“刻意”地去感染其他文件, 它通过将自身伪装吸引用户下载执行, 向施种木马者提供打开被种者电脑的门户, 使施种者可以任意毁坏、窃取被种者的文件, 甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似, 但由于远程控制软件是“善意”的控制, 因此通常不具有隐蔽性;“木马”则完全相反, 木马要达到的是“偷窃”性的远程控制, 如果没有很强的隐蔽性的话, 那就是“毫无价值”的。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分, 而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后, 被种者的电脑就会有一个或几个端口被打开, 使黑客可以利用这些打开的端口进入电脑系统, 安全和个人隐私也就全无保障了。
随着病毒编写技术的发展, 木马程序对用户的威胁越来越大, 尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己, 使普通用户很难在中毒后发觉。
2 计算机病毒的发展趋势
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒, 已经不是如此单纯的一个概念, 它被溶进了更多的东西。如今的计算机病毒是指以网络为平台, 对计算机安全产生安全的所有程序的总和。
(1) “间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话, 那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统, 通过修改注册表自动启动, 运行时故意不被察觉, 将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
(2) 可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外, 更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理, 诱使用户来主动运行病毒, 等等。
(3) 黑客程序。随着网络的发展与人们日益增长的安全需求, 必须重新来审视黑客程序。黑客程序一般都有攻击性, 它会利用漏洞在远程控制计算机, 甚至直接破坏计算机。黑客程序会与木马程序相结合, 对计算机安全构成威胁, 所以黑客程序也是一种计算机病毒。
总之, 现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点, 让人们在毫无警觉的情况下使计算机系统遭到破坏。
3 计算机病毒的预防措施
3.1 引导型病毒的预防
引导性病毒一般在启动计算机时, 优先获得控制权, 强占内存。通常情况下, 只要不用软盘或者只用“干净的”软盘启动系统, 是不会染上引导型病毒的。对软盘进行写保护, 则可以很好地保护软盘不被非法写入, 从而不被感染上启动型病毒。但要保护硬盘的安全, 除了从操作方面注意外, 只有采取用软盘来保护硬盘的措施。
3.2 文件型病毒的预防
文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力, 从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体, 不会和程序的其他功能冲突, 也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒, 文件型病毒就无法传播了。
3.3 个性化的预防措施
计算机病毒的感染总是带有普遍性的或大众化的, 以使计算机病毒范围尽可能的广, 所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。
3.4 加强IT行业从业人员的职业道德教育
关于计算机病毒的防治, 除了从技术层面来加以维护和防治外, 加强对计算机从业人员 (在此指的是IT行业的“精英”, 可以制造计算机病毒的高智商人群) 的职业道德教育显得也极其重要。如果他们有着很高的职业道德, 他们就不会对网络安全构成威胁, 令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。
3.5 完善计算机病毒防治方面的法律法规
在加强对计算机行业高智商从业人员进行道德教育的同时, 也应该完善计算机病毒防治方面的相关法律法规, 充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规, 此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。
3.6 加强国际交流与合作
在经济全球化的宏观背景下, 计算机网络世界早已融为一体, 跨国进行计算机病毒攻击也已出现。为此, 世界各国要本着维护计算机网络安全运行的高度, 加强交流与合作, 共同打击计算机病毒犯罪, 此举已显得刻不容缓。
4 结语
随着计算机网络技术的不断发展, 计算机给人类经济、文化、军事和社会活动带来更多便利的同时, 也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁, 有来自网络外面的攻击, 比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效, 最经济省力, 也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击, 以保护计算机网络安全, 使得计算机网络真正发挥其积极的作用, 促进人类经济、文化、军事和社会活动的健康。
摘要:全球信息网络的建设和发展, 对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击, 同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为, 计算机网络系统的安全运行来自计算机病毒的攻击。因此, 研究计算机病毒与防治就显得很大的现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
关键词:计算机病毒,防治,措施
参考文献
[1]卓新建, 郑康锋, 辛阳.计算机病毒原理与防治[M].北京邮电大学出版社, 2007, (8) :第二版.
[2]郝文化.防黑反毒技术指南[M].机械工业出版社, 2004, (1) :第一版.
[3]程胜利, 谈冉, 熊文龙等.计算机病毒与其防治技术[M].清华大学出版社, 2004, (9) :第一版.
[4]张仁斌, 李钢, 侯整风.计算机病毒与反病毒技术[M].清华大学出版社, 2006 (6) .
[5]傅建明, 彭国军, 张焕国.计算机病毒与对抗[M].武汉大学出版社, 2004.
[6]吴万钊, 吴万铎.计算机病毒分析与防治大全[M].学苑出版社, 1993, (10) .
计算机病毒防治 篇2
1计算机日常维护与维修
1.1初次安装
计算机初次安装应该分为机械的组装和系统的输入两个部分。一般来说,人们直观看到的计算机都是其机械本身,也就是硬件部分。这部分包括了机箱,电源,CPU,显卡,驱动等许多方面,有的电脑在购买的时候已经组装完毕,而有的电脑则需要自己进行组装。因此,在初次安装的时候,如果需要进行硬件组装,就一定要找到说明书按照步骤和提示,依次完成安装顺序,或者找有经验的售后人员进行安装,否则容易对硬件造成损伤,影响计算机的`使用。比较常见的就是一些卡扣因为用力不当,而折断。而在计算机的系统输入部分,就较为专业。一般需要专业人员进行安装,要按照具体的需求将计算机的内存分为多个盘,其主要的任务就是将操作系统分离开来,这样就不因为系统盘内数据过多,导致司机,运行慢的情况发生。同时,也能够防止网络上的一些流氓软件和操作系统进行捆绑,导致计算机崩溃。
1.2故障检查与维修
在进行计算机的故障检查与维修的时候,首要确定的就是检查的顺序,只有真正的做到有序的排查,才能做到不遗漏。主要的原则就是先将容易检测的地方进行检测,因此软件是第一个方面,然后是硬件。硬件的熟悉应该先从外围得劲接口入手,然后再对内部的原件进行检测。在确定了实际的问题是什么之后,就可以针对具体的情况进行有效的处理。在计算机的主体检测完毕后,就应该对计算机的外接设备进行检测,包括了鼠标,键盘,外接摄像头等设备,这些设备的检测应当注意是否出现进水的情况,如果出现了这种情况,就需要进行干燥处理,但是在干燥的时候,一定要注意断电,不能带电操作。最后是开机故障方面,如果发生黑屏,蓝屏等各种特殊的现象,就需要去考虑是否是内部电子元件连接出现问题,或者是内部的散热系统出现问题,这种问题就需要打开电脑的机箱,需要重新安装的,就进行重新安装,需要进行清灰处理的地方,就进行清灰处理。如果这些地方都排查完毕,依旧没有发现问题,那么就需要考虑,是否电脑遭受攻击或者遭到病毒的入侵。如果是病毒的入侵,那么就需要进行软件的重装。
2病毒及其防治
2.1病毒分析
病毒通常以复制形式完成感染,多通过毒码侵入计算机进行感染与破坏,比如木马病毒、系统病毒、蠕虫病毒、U盘病毒等。从病毒来源看,包括通过数据控制链侵入方式、后门攻击侵入方式、无线电侵入方式、“固定”式侵入。具体而言,在第一种侵入中,以远程修改数据控制链路径达到目的;第二种则是通过控制电磁脉冲;第三种则是利用无线电进行毒码发射,以薄弱部分为攻击点,然后逐步对数据链路加以破坏,还有伪装合法数据进行侵入的形式;第四种就是通过隐藏手段将病毒潜伏隐藏起来,当潜入电子系统后,再选择激活攻击。
2.2病毒防治
首先,在进行电脑装机的时候,需要进行杀毒软件的安装。虽然当前的人们普遍的认为免费的是杀毒软件是一种流氓软件,会自动弹出一系列的广告,并且导致系统盘受到影响,让计算机的运行变慢。但是也有一些好的杀毒软件,不存在这种行为,因此在安装计算机的时候,就应该选择这种杀毒软件。这些杀毒软件能够通过自带的病毒数据库对病毒进行侦查,虽然一些全新的病毒难以被检测出来,但是已有的病毒却能够实实在在的被检测出来,并进行杀毒的操作。在使用这些软件的时候,也应该注意按照提示进行操作,在该升级和更新的时候,一定要进行操作。另一项就是自身的努力,计算机的使用者为了防止信息的泄露。应该对自己所使用的的软件的密码进行设置,尽量的增强密码的难度,这样才能让病毒或者黑户难以破解。
3结语
总之,中国的人口基数比较大,应用计算机的人数也多,因而,做好计算机的日常维护与保养非常关键;另一方面,从病毒入侵方面看,应该正确认识到数据的重要性、信息的安全性等问题,从而通过对病毒的注入方式加以合理分析,如数据控制链的侵入、后门攻击、无线电入侵以及固化式侵入等过程也应该进行深入细致地探析,从而找到可行的预防措施,以减少可能的损失。
参考文献:
[1]邹玉明,王建云,潘文辉,等.浅析计算机网络服务器日常安全及维护[J].计算机光盘软件与应用,(13):311-312.
分析计算机教学运用及病毒防治 篇3
关键词:计算机教学;运用;病毒
中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 04-0000-01
Computer Teaching&Virus Prevention
Li Xiaofang
(Hangzhou University,Hangzhou310010,China)
Abstract:Computer teaching is focused on personnel training.Computer training for teachers to improve the work of professionals1.
Keywords:Computer education;Application;Virus
IT人才一直是人才招聘市场上的一块“香馍馍”,很多大型及中外合资企业都对计算机人才产生了浓厚的兴趣。高等教育作为培养社会人才的摇篮,应该积极重视计算机教学,让学生树立良好的市场就业观,积极学习到更多的计算机知识,为今后的就业创造条件。
一、学科教育,广泛开展
当前计算机教学已成为各大高校的重点教育学科,教师在教学过程中应深刻认识到这一点[1]。为了全面提高学生的计算机知识水平,需从不同的角度优化自己的教学工作,培养出更多的优秀人才。
(一)明确教学目标。制定科学合理的教学目标能够引导教师准确地安排教学计划。教师需根据自身的教学及学生接受知识的能力给自己定下实际可行的教学目标,以学生为教学主体广泛开展学科教育。从学生学习的实际情况为根本出发点,结合理论、实践双方面展开学科教育。
(二)挖掘创新潜质。每个学生都有着自身的潜质,一旦潜能得到了充分的挖掘,学生的个人价值将全面展现出来。教师的计算机教学在课程安排上要注重学生的个性化教育。针对学生不足的要引导其改善,而对于学生自身独特的优势,教师应深入指导,挖掘其内在潜质。
(三)更新教学方式。科学的教学方法能够使教学工作取得显著的成效,而当前很多高校只是注重课堂理论知识的教学,这是很不妥当的。计算机本身就是一门实践性较强的学科,若只针对书本理论知识教学犹如纸上谈兵,教师要为学生积极创设实践机会,如:实验、实训等。
二、媒体技术,结合教学
(一)提高课堂气氛。从学生在计算机课堂上表现出的情况看,教师仅仅凭借口头讲述使得多数学生在学习过程中表现出来的是疲倦状态。而运用多媒体技术后将大大改变这一现状,其富有创意的画面、丰富的影视资料,带个学生视觉、听觉上的全新享受,让课堂气氛显得格外活跃。
(二)丰富理论知识。多在教学过程中通过图形、符号、文字、声音等不同方式将抽象的理论知识生动形象的展现出来,给学生感受到了无穷的学习乐趣[2]。在学生积极参与理论知识学习的过程中,也让教师的课堂教学变得丰富多彩,这很显然有利于课堂教学效率的提高。
(三)改善教学质量。教师常常制定了多套教学方案来改善自身的教学质量却没有发挥出预期的效果。运用多媒体技术后会给教学工作带来方便,以电子板书代替了传统的手写板书;让学生单调的课堂笔记变得多种多样。这些都能在教学中发挥出积极作用且提高计算机教学质量。
三、转变观念,就业为主
学习的目的在于积累知识,而积累知识的目的在于运用。学生在学习过程中极为重要的一点是能够“学以致用”,使理论知识在社会实践中发挥出自身的作用,这就需要学生“就业”,只有走上工作岗位才能体现出学习价值。教师在教学工作中应深刻认识到就业的重要性,坚持“教学服务于就业”的观念。
(一)关注就业,转变教学
学习的根本是为了顺利就业,计算机教学也要不断与社会市场相结合,以市场为导向展开教学才能培养出需要的人才。这就需要教师积极转变教学观念,把理论实践教学和就业方向结合,培养学生的就业观念。
(二)注重能力,有效训练
从目前的就业市场来看,很多企业在招聘计算机人才是常常注重的是技术运用,诸如:软件开发、计算机故障处理等技术。学校在课程安排中应合理融入技能训练,大力培养学生的技术水平,以满足社会人才的需要。
(三)刻苦耐劳,面向就业
学生应该发扬刻苦耐劳的传统,不断研究计算机知识,肯动脑筋、敢于创新、提高技能等等。教师则要不断引导鼓励学生在计算机研究方面大胆尝试,研究出新型的计算机应用技术。
四、病毒防治,安全使用
由于计算机具有感染性、隐蔽性、破坏性、触发性等特征,若不能及时做好病毒处理将会对计算机系统造成严重的损坏,影响了计算机正常的使用性能。在计算机教学过程中向学生介绍病毒防治方面的知识,将会在学生的使用过程中发挥重要的作用。
(一)安装杀毒软件。杀毒软件是目前十分常用的计算机防毒措施,其主要是通过病毒检测的方式来对计算机内部系统进行检查,发现病毒后可立刻清理。学生在学习过程中要对各种杀毒软件有所了解。并及时在计算机中安全杀毒软件,维护计算机安全。
(二)浏览绿色网页。在上网过程中需及时开启实时监控,防治受到病毒感染。而对于一些来路不明的文件、链接、图案不要轻易点击,这些常常都是诱发病毒感染的导火索。此外,每个一段时间对网络浏览器进行升级更新,也是确保安全上网的有效措施。
(三)修补系统漏洞。系统式计算机的核心,也是病毒经常侵略的地方。在使用计算机时需要定期检测系统情况,若系统存在漏洞应立刻修补。通常情况1周检测1次。在检查系统过程中也可同时进行垃圾清理等处理,以保证计算机内部的安全运行。
结论:
随着计算机教学工作的深入开展,教师要对自己的教学工作深入反思,从学生的学习、就业等方面考虑,让学生掌握基本的病毒防治措施,运用多媒体等先进技术提高自己的教学质量,为社会培养出更多计算机人才。
参考文献:
[1]高宝玲.学习者特征与教学设计[M].扬州大学学报,2007,20(11):7-8
学校计算机机房病毒防治浅析 篇4
1 认识计算机病毒
随着计算机及计算机网络的发展, 伴随而来的计算机病毒传播问题越来越引起人们的关注。随着因特网的流行, 有些计算机病毒借助网络爆发流行, 当计算机系统或文件感染有计算机病毒时, 需要检测和消除。但是, 计算机病毒一旦破坏了没有副本的文件, 便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中, 如果能采取有效的防范措施, 就能使系统不染毒, 或者在染毒后能有效减少损失。
1.1 计算机病毒定义
计算机病毒是一个程序, 一段可执行码, 对计算机的正常使用进行破坏, 使得电脑无法正常使用甚至使整个操作系统或者电脑硬盘损坏。通常就把这种具有破坏作用的程序称为计算机病毒。
1.2 计算机病毒的传播途径
(1) 软盘。软盘作为最常用的交换媒介, 在计算机应用的早期对病毒的传播发挥了巨大的作用, 因那时计算机应用比较简单, 可执行文件和数据文件系统都较小, 许多执行文件均通过软盘相互拷贝、安装, 这样病毒就能通过软盘传播文件型病毒。
(2) 光盘。光盘的存储容量大, 所以大多数软件都刻录在光盘上, 以便互相传递;由于各普通用户的经济收入不高, 购买正版软件的人就少, 一些非法商人就将软件放在光盘上, 因其只读, 所以上面即使有病毒也不能清除, 商人在制作过程中难免会将带毒文件刻录在上面。
(3) 网络。人们通过计算机网络, 互相传递文件、信件, 这样给病毒的传播速度又加快了, 因为资源共享, 人们经常在网上下载免费、共享软件, 病毒也难免会夹在其中。计算机病毒可以附着在正常文件中, 当从网络另一端得到一个被感染的程序, 并在计算机上未加任何防护措施的情况下运行它, 病毒就传染开来了。
(4) 移动存储器。因为现在移动硬盘或者U盘存储容量大, 存储数据多, 使用起来非常方便。机房是一个开放场所, 学生或者老师经常用移动存储器来存取数据, 所以会经常从外面带来很多病毒。
2 计算机病毒的表现
计算机受到病毒感染后, 会表现出不同的症状, 一般的系统故障是有别于计算机病毒感染的。系统故障大多只符合下面的一点或二点现象, 而计算机病毒感染所出现的现象会多的多。根据上述几点, 就可以初步判断计算机和网络是否感染上了计算机病毒。
(1) 操作系统无法正常启动。加电后操作系统根本不能启动, 或者可以启动, 但所需要的时间比原来的启动时间变长了, 这很可能是计算机病毒感染系统文件, 系统文件丢失或被破坏使得文件结构发生变化, 无法被操作系统加载、引导, 使得以后无法正常启动计算机系统。
(2) 运行速度变慢。本来运行速度很快的计算机, 如果发现在运行某个程序时, 读取数据的时间比原来长, 速度明显变慢, 而且重启后依然很慢。那就可能是由于病毒造成的。
(3) 磁盘空间迅速变小。使用应用程序的过程中计算机突然报说内存不足。这可能是计算机病毒占用了系统中大量的内存空间, 使得可用内存空间减小。
(4) 经常出现“死机”现象。正常的操作是不会造成死机现象的, 如果机器经常死机, 那可是由于系统被病毒感染了。
(5) 网络瘫痪, 无法提供正常的服务。局域网内的计算机其中一台机子中了病毒, 不管它上不上外网, 只要网线连着, 就会通过局域网给其它计算机发送病毒, 严重时会导致整个局域网瘫痪。
3 机房计算机病毒的防治策略
学校机房的计算机不同于其它的计算机, 机房计算机使用频率和人员多而杂, 所以对于学校机房的计算机来说, 不但要使用一般用在单机上的一些防病毒措施, 还要更有针对性, 以笔者管理的机房为例, 浅谈以下几点经验。
(1) 安装杀毒软件。学校机房的每台计算机安装有实时监控文件系统功能的计算机病毒软件, 要及时更新查杀计算机病毒引擎。每学期开学的时候, 将会对所有计算机进行更新升级杀毒软件, 平时上课的时候, 每月更新一次, 并在有计算机病毒突发事件的时候及时更新查杀。
(2) 安装系统还原大师。学校机房的计算机要安装硬盘还原大师, 可以将计算机分区管理, 以笔者所管理机房为例, 可以将硬盘分为4个区, 最后一个区开放给学生和老师, 用来平时上课做存储文件使用, 其余三个安装有系统和应用软件的分区, 使用时保护起来, 这样即使感染病毒, 计算机重新启动后, 系统将还原到最初状态, 病毒无法安插到系统当中, 最大限度的防治了病毒的发作。管理员的口令应严格管理, 不定期地予以更换, 一旦口令泄露, 系统在重启后不被还原, 很容易被感染上病毒, 作为病毒感染源攻击机房其余计算机, 使机房瘫痪。
(3) 经常更新计算机操作系统的安全补丁。最近流行于网络上的病毒都利用系统的漏洞进行传播。从目前来看, 被广泛使用的网络操作系统主要是U N I X、W I N D O W S和Linux等各种系统或多或少都存在着各种的漏洞, 及早地发现有报告的漏洞, 并进行升级补丁。而发现有报告的漏洞最常用的方法, 就是经常登录各有关网络安全网站, 发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级, 以防病毒的入侵。
(4) 做好系统备份文件。利用gost给计算机做一个系统镜像, 如果一旦发生计算机系统被病毒破坏, 出现不能启动的现象, 可以利用镜像文件很快将系统恢复, 从而有效的提高了工作效率。
(5) 做好应急措施。机房管理员应做好日常管理事务的同时, 还要准备应急措施, 及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时, 应立即隔离被感染的计算机, 切断外网, 并进行及时处理。以防止计算机病毒传染到其它机房, 保障正常工作的进行。必要的时候应立即求得专家的帮助。
在科学技术发展迅速的今天, 学校机房维护工作非常重要也很繁重, 它直接关系着学生能否上机进行实践操作和学习。以上是笔者在计算机机房病毒防治管理维护过程中的一点经验总结, 希望能对大家有所帮助。
参考文献
[1]官海彪.公共机房对计算机病毒的防范[J].实验技术与管理, 2005 (12) .
计算机病毒防治 篇5
计算机病毒中心专家提醒过节小心计算机病毒
,
计算机病毒防治 篇6
【关键词】计算机病毒 特征 分类 预防
计算机病毒是一种小程序,能够自我复制,会将自己的病毒码依附在其他的程序上,通过其他程序的执行,伺机传播病毒程序。这些病毒有一定潜伏期,一旦条件成熟,就会进行各种破坏活动,影响计算机的使用。
一、计算机病毒的主要特点
(一)传染性。传染性是计算机病毒的重要特征。计算机病毒一旦进入计算机并得以执行、它就会搜寻符合其传染条件的程序或存储介质,并将自身代码插入其中,达到自我繁殖的目的。而被感染的文件又成了新的传染源,在与其他机器进行数据交换或通过网络,病毒会继续进行传染。
(二)隐蔽性。病毒—般是编程技巧高明、短小精悍的程序,通常附在正常程序中或磁盘较隐敝的地方,用户难以发现它的存在。其隐蔽性主要表现在:传染的隐蔽性和自身存在的隐蔽性。
(三)寄生性。病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。
(四)潜伏性。计算机病毒侵入系统后,一般不会立即发作,而具有一定的潜伏期。当病毒触发条件一旦满足便会发作,进行破坏。计算机病毒的种类不同,触发条件不同,潜伏期也不同。例如,日期、时间、输入条件、特定的文件或使用次数、特定的操作等,都会成为病毒发作的条件。
(五)不可预见性。不同种类的病毒,它们的代码干差万别,随看计算机病毒的制作技术的不断提高,使人防不胜防。病毒对反病毒软件永远是超前的。
(六)破坏性。不同计算机病毒的破坏情况表现不—,有的干扰计算机的正常工作;有的占用系统资源;有的则修改或删除文件及数据;有的破坏计算机硬件。
二、计算机病毒的分类
计算机病毒的分类方法很多,常用的有以下几种:
(一)按破坏性,计算机病毒铵破坏性可分为:良性病毒和恶件病毒。1.良性病毒:良性病毒并不破坏系统中的数据,而是干扰用户的正常工作,导致整个系统运行效率降低、系统可用内存总数减少、使某些应用程序不能运行。2.恶性病毒:恶性病毒发作时以各种形式破坏系统中的数据。如删除文件、修改数据、格式化硬盘或破坏计算机硬件。
(二)按传染方式。计算机病毒按传染方式可分为:引导型病毒、文件型病毒和混合型病毒。1.引导型病毒:引导型病毒将其自身或自身的一部分隐藏于系统的引导区中,系统启动时,病毒程序首先被运行,然后才执行原来的引导记录。这样每次启动后,病毒程序都得以执行,并伺机发作。2.文件型病毒: 一般传染磁盘上以COM、EXE或SYS为扩展名的文件,在用户执行染毒的文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件绒直接传染其他文件。如宏病毒就是一种使用Word宏语言编写的文件型病毒,它攻击的文件类型为DOC或DOT的office文档。3.混合型病毒:兼有以上两种病毒的特点,既传染引导区又传染文件。这样的病毒通常部具有复杂的算法,为了逃避跟踪同时使用了加密和变形算法。
(三)按连接方式。计算机病毒按连接方式可以分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
1.源码型病毒:源码型病毒攻击的对象是高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可執行文件。可执行被感染的文件刚刚生成便已经带毒了。2.入侵型病毒:入侵型病毒将自身连接入正常程序之中。这类病毒难以被发现,清除起来也较困难。3.操作系统型病毒:操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。使系统不能正常运行。4.外壳型病毒: 外壳型病毒将自身连接在正常程序的开头或结尾。文件型病毒大多属于此类。
三、病毒的预防
人类抵抗生物病毒侵袭的最好办法就是增强自身的抵抗力。要使计算机免受计算机病毒的侵扰,最根本的解决办法就是提高汁算机自身的安全措施,这样才能让采用各种层出不穷新技术的病毒无“技”可施。
(一)在管理方面:1.不要随便使用在别的机器上使用过的可擦写存储介质(如软盘、硬盘、可擦写光盘等)。移动盘是病毒的主要传播媒体,使用时要进行病毒检测。系统启动盘要专用,加上写保护,以防止病毒侵入;2.严禁运行来历不明的程序和使用盗版软件,也不要使用非法复制或解密软件,很多游戏软件中带有病毒,一定要小心;3.对外来机器和软件要进行病毒检测,确认无毒才可使用;4.对于带硬盘的机器最好专机专用,以防止病毒侵入硬盘;5.对于重要的系统盘、数据盘以及硬盘上的重要信息要经常备份,以便系统或数据遭到破坏后能及时得到恢复;6.网络计算机用户要遵守网络软件的使用规定,不要轻易下载、使用免费的软件。不要轻易打开来历不明的电子邮件的附件。
(二)在技术方面:1.定期对系统进行病毒检查,发现病毒,及时消除;2.安装计算机防病毒卡或防毒软件。及时对系统进行监视,以防病毒的侵入;3.网络环境应设置“病毒防火墙”。防止系统受到本地或远程病毒的侵害,也防止本地的病毒向网络或其他介质扩散。
四、计算机病毒的清除方法
如果所使用的操作系统的文件已经感染病毒,那么每次启动系统时,病毒也会随之运行。系统启动完成后,病毒也被激活,驻留在内存中,监视系统的运行,并伺机进一步感染或者发作破坏。此时,不能在这种带毒系统下进行病毒清除上作,必须使用磁盘版的杀毒软件启动计算机系统,或者使用无毒的系统软盘启动机器,然后运行杀毒软件进行病毒消除工作。若系统感染了宏病毒,可在当前系统下直接运行杀毒软件进行检测、清除。
参考文献:
计算机维护维修与病毒防治 篇7
当社会的进程不断推动科技发展的当下,更加快速便捷的工作效率,成为了人们的不断追求的梦想,当17世纪第一台计算设备的诞生,也成功标志着计算机将受到世界人们的青睐,当第一台微型计算机的现世,也意味着世界正式进入了飞速发展信息时代,可想而知,计算机也就成为了日常各项工作的“当家小生”,甚至成为了我们每一个家庭生活的“必需品”。也正是因为计算机的普及和重要性,所以做好计算机维护维修与病毒防治对推进工作效率,保证生活安全等方面起到重要的作用。
1 计算机维护维修的基本措施
1.1 查看听声法
主要是针对CMOS参数的设置数据、设备冲突情况等信息进行查看,进而分析得出是由于硬件问题还是由于软件问题,如果是由于硬件问题也可通过听报警声音来进行判断是什么部件出现故障。
1.2 最小系统法
该方法主要有两种判断方法:一是硬件最小系统,是由于电源、主板和中央处理器组成的一个判断中心,在这个系统中,如果没有出现任何连接信号,仅是出现电源和主板电源相连接的信号。这就需要通过听声辨别,通过声音的变化或奇怪的音来进行判断这一核心部位是否在进行正常的运作;二是软件最小系统,主要是电源、主板、CPU、内存、显卡、显示器和硬盘组成。这个核心部位主要是用于对系统是否能够正常运作和启动进行判断的主要源。最小系统法是对最基本软、硬件环境进行初步的判断,对系统的运作和启动进行掌握。如出现不能够正常运作的情况,则可以通过此方法得出是软件故障,还是硬件故障,从而有效起到及时确定故障的作用。
1.3 逐步添加/去除法
逐步添加法顾名思义,就是结合最小系统方法,在每一次的故障排除中添加一个硬件部位,以此来判断故障的原因。也就可以退出逐步去除法正好通过相反的操作方法进行故障排除。通常在进行故障判断时,这两种方法可以交替使用,也更加便于抓住故障的准确位置。
1.4 替换法
根据名字我们已经能够猜到,此方法是通过将可能发生的问题部件用好部件进行替换,通过故障的实际情况来判断是否是由于此部件导致的问题。替换方法通常是根据故障的情况,来进行判断,此方法较为简单,但却工程浩大也比较繁琐,一般只用于内存、显卡等问题的处理中。
2 计算机病毒防治
2.1 管理上防治
(1)养成良好的安全习惯
对收到不明来历或者存在质疑的邮件或附件时,应注意查看发送人是否认识,最好是联系发件人是否发过此文件,处处留心、时时注意,敬小慎微不给病毒留下任何空隙。当发现不明网站时,应控制好奇心不要进入这些网站,这些网站多被写入了较多的病毒,当计算机进入该网站时,病毒将立刻通过网络进入你的计算机系统内,造成安全隐患。
(2)关闭或删除不需要的服务
通常情况下,计算机操作系统均有一些辅助功能,如WEB服务器等不常用功能,而这些不常用的功能恰恰为病毒打开了方便之门,因此,如确定用不到或者不常用的情况下,将其删除或关系,将感染病毒的可能性降到最低。
(3)科学合理的进行安全升级
当一个系统的出现后,紧接着它的设计者将不断地结合发现情况进行后续的补丁设计,为此,要切实做好系统的安全防患,则需通过正常的途径对系统进行安全升级,将存在的系统漏洞统统补上,让病毒没有任何可乘之机。
(4)使用复杂的密码
由于较多的网络病毒是通过成功猜测到用户的密码,然后再进入计算机进行破坏,因此,我们在设置密码时尽量设置较为繁复不易猜到的密码,也可以时常变更密码,将计算机的安全系统提到最高。
(5)迅速隔离感染源
网络是病毒的传输带,因此,当我们在不用计算机时,或者发现计算机出现病毒感染或者异常情况时,应立刻将计算机网络切断,阻断病毒的传递,防止更多的病毒破坏计算机,或者通过本机进入其他计算机进行破坏。
2.2 技术上防治
(1)运用内存常驻防病毒的程序
在计算机中启动系统中的AUTOEXE.BAT文件,运用其检测内部程序是否有病毒,时刻监控计算机的病毒侵入情况,对磁盘进行全面性的保护。但是由于此方法需要占用内存,又容易引发其他软件的相互冲突,而当下的病毒也越来越具有躲避性,所以,通常情况下不建议采用此方法。
(2)对运行文件进行检测
在计算机内安装较好的杀毒软件,通过杀毒软件的适时监控,对计算机的动态情况进行切实的掌握,对进入计算机的可疑程序进行及时的查杀,及提醒计算机主人。但是由于杀毒软件也不能够对所有的病毒进行查杀,所以,此方法多作为预防。
(3)掌握病毒相关知识
所谓“知己知彼百战百胜”,要真正控制住病毒,保护好自己的计算机,我们利用业余时间掌握一些常用计算机病毒的相关知识,这既可以及时发现病毒情况便于及时作出处理措施,同时又可在关键时刻保护自己的计算机不受病毒的迫害。如掌握一些注册表知识、就可以通过定期查看注册表情况,了解启动项是否有被篡改的现象。如掌握内存知识,就可以通过内存反应了解到计算机是否已感染病毒。
(4)改变文档、文件的属性
当文档属于只读文档时,将无法对文档进行更改,但是病毒侵入电脑时,但是它仅能更改只读标志,无法更改文档的属性,所以,很对一般性的文件病毒可通过更改文档属性预防其感染计算机。当计算机感染时,病毒将更改文件的属性,这时我们可以通过了解该文件的属性,更改文件的扩展名,进而控制住病毒。
参考文献
[1]赵长军,李梓.计算机病毒的危害与防护[J].电脑学习,2010,(06).
[2]赵强.浅谈计算机病毒的防治[J].改革与开放,2010,(10).
[3]黄海.浅析计算机病毒与防治[J].价值工程,2010,(05).
[4]张杰.试论计算机病毒及防护措施[J].科技信息,2011,(17).
浅析计算机病毒防治及故障维护 篇8
1.1 计算机运作的环境
放置计算机的房间一定要保持干燥,同时在使用时,一定要注意不能让液体进入计算机内部,造成主板短路烧毁电脑。
电子产品是在通电的情况进行运作,长久的运作将使计算机散发出较大的热量,尤其是电脑主板的中央处理器(CPU),作为电脑的中枢神经,没有得到有效的散热将使其直接烧损,甚至引发主板的损坏,为此,在使用计算机的过程中一定要注意保持周围的通风,以便于计算机能够更加有效地散热。
计算机机箱上的散热口,在散热的同时也将吸附较多的灰尘进入机箱内部,而这些灰尘在长期的堆积下,将使散热风扇负重,造成散热效果逐渐降低,因此,在做到上述条件的同时,还需要注意计算机运作的环境,一定要保持周围环境的干净整洁,防止灰尘过多造成损失。
1.2 计算机的使用习惯
(1)频率过高的开关机开机关机行为将使电流在瞬间增大或阻断,将带来较强的电流冲击,而这些较强的电流将直接导致电脑硬盘的损伤,甚至可能出现主板烧毁、电源烧毁等严重情况,因此,在使用的过程中,一定要注意开关机频率不能过高。通常情况下,在关机之后的10秒内不可进行开机。由于计算机硬盘的读写数据功能是以只读为主,因此,当硬盘正在进行读写数据时,突然发生关机情况,这就可能造成硬盘、软驱等的读数瞬间中断,造成驱动器的损坏;同时,当计算机在运行时,切忌移动计算机,因为这将因为移动过程中产生的振动导致计算机硬盘的损坏。
(2)注意开关机的先后长期的不正常开关机顺序,将导致计算机内部故障或者显示屏损坏等各种问题,因此养成良好的开关机习惯,对保护计算机有着较好的作用。
正常的开关机顺序为:开机顺序首先更当打开外部设备(例如扫描仪等),然后将显示器的电源打开,最后再将计算机的主机电源打开。关机顺序则与开机顺序相反,首先应当将计算机主机电源关闭,然后再将计算机的显示器关闭,最后将外部设备的电源关闭。这就避开了由于电流过大或外部设备打开时电波冲击损伤计算机。还应该注意的是,在关闭程序时,应该将所有的程序正常退出,否则可能因为不正常的退出过程损坏计算机的软件程序。
2 计算机的故障维修
2.1 计算机硬件故障处理
在计算机的使用中,不可避免地将出现各种各样的问题,而这些问题可能是由于硬件故障,也可能是因为软件故障引发的。但是通常情况下,一台新计算机进行运作后出现故障的概率要大于使用一段时间后的计算机。要处理好计算机故障,我们首先应该了解各种硬件及其出现故障的特性,并能够掌握故障发生后的处理方法。
(1)接触不良的故障情况及维修方法一般出现接触不良的部件,多为插入插槽的部件,如显卡、内存条等,当这些部件出现与主板接触不良的情况时,机箱会发出各种各样的反应,如,显卡接触不良会使显示屏出现反复花屏或者蓝屏等情况,而内存条接触不良会使机箱内发出声响。所以,在解决硬件故障时,我们首先应当检查硬件是否出现松动脱落现状。针对这类情况的处理方式,比较简单,只需要将接触不良的部件重新插入,或用橡皮将金手指部位来回擦拭一下,再插入插槽即可将故障解除。
(2)硬件本身出现故障及维修方法如果是硬件本身出现故障问题,除了是因为其本身质量问题外,还可能是由于在部件使用的过程中,由于负荷过大或者由于电流冲击等因素,例如,是因为功率不足或者因为CPU超额调用等情况,都是导致部件故障的原因。因此在解决这一类型的故障通常采用更换硬件的方式更为直接有效,在这里已经告诉我们,在购买计算机硬件是我们应该多加注意,购买电源时应该注意是否符合国家的“CCC”认证。同时还需要对变压器的还坏进行简单的判定,因为变压器的好坏将直接关系到计算机的使用寿命,并且作为计算机的“心脏”部位,其重要性也是不言而喻的。
2.2 计算机软件故障处理
(1)CMOS参数设置出现错误对系统进行CMOS参数设置,主要是将计算机的密码、引导系统顺序、病毒警告开关、硬件监测等信息进行设置,这些数据也是直接关系到计算机各种硬件运作情况。因此,如果在进行CMOS参数设置时,出现错误或数据偏差,都有可能导致系统无法正常运行或者无法启动等情况。这就需要我们进入系统后台,查看CMOS参数设置情况,将错误数据进行重新的设置后,再重新运行计算机。
(2)安装的驱动程序出现错误当我们进入计算机运行界面后,查看设备管理器时可以看出“?”“!”等符号,这些都是计算机提供给我们的信息。“?”表示无法识别设备,通常是由于在安装系统时没有正确安装此设备的驱动程序;“!”表示设备之间出现了冲突情况;“×”表示安装的驱动程序不适合该设备。如当我们在进行网卡驱动是否安装成功时,如果网卡设备出现黄色问号或感叹号,这就告诉我们该网卡在安装驱动的过程中出现了问题,就需要我们对该程序进行重新安装,直到安装的驱动符合该设备。
3 计算机病毒的防范措施
(1)正视计算机病毒所带来的危害,提高病毒防范意识。有了较高的防范意识,意识到计算机病毒的危害,才有可能对计算机病毒进行及时快捷的防护,杜绝计算机病毒所带来的危害。
(2)安装正版的杀毒软件以及防火墙,做到杀毒软件的及时更新、快速升级。
(3)计算机病毒的发生,往往和人们自身的电脑使用习惯有关。比如说色情网站、不明网站和黑客网站等存在很大的吸引力,经常发生点开网站或者是贸然打开聊天工具上发来的不明链接信息,对于不明的软件、程序等都没有较好的防范意思,所以防范计算机病毒的重要前提是抵制互联网的糟粕,端正自身的计算机使用习惯。
(4)防范U盘病毒。目前,人们对U盘的使用频率越来越普遍,这为计算机的入侵提供了途经。在U盘等外接设备接入计算机前,应使用杀毒软件进行全盘的病毒扫描,确认该盘无病毒,方可进行使用。
(5)除了日常的检查、维护之外,我们还需要了解、学习部分计算机相关知识。掌握一定的计算机知识,在发现病毒的时候,不至于手忙脚乱,也能够将病毒带来的危害降至最低。
摘要:21世纪,随着信息科技时代的到来,计算机社会被各行业、各领域广泛运用。因此探讨计算机的维护维修与病毒防治对帮助人们生活、工作有着重要的意义。基于此种目的,文章探讨了计算机的维护维修要点和病毒防治措施,希望能够为从事和关注计算机维护维修与病毒防治的人们提供一点借鉴。
关键词:计算机,维护维修,病毒防治,对策
参考文献
[1]刘泽敏.浅谈网络信息安全[J].赤峰学院学报(自然科学版),2009,(03).
基于网络安全的计算机病毒防治 篇9
信息业的迅猛发展,正在改变着整个世界,自上个世纪40年代第一台电子计算机的诞生,到当前信息时代个人计算机和因特网日益广泛的应用,计算机在推动社会进步,人类文明建设中发挥着重要的作用。但与此随之而来的诸如计算机病毒等造成的巨大危害,也同样不可小视,它正严重的影响着人类的学习,工作和生活。在网络环境下,计算机病毒的传播更快,破坏力更大。特别是近十年,网络病毒更以几何级数的速度增长。因特网的普及,成为计算机病毒蔓延的乐土,据统计60%以上的病毒通过因特网大肆传播,从而使得计算机病毒也有日新月异,层出不穷之势。因此,如何针对众多的计算机病毒进行科学而有效的研究,有着极其重要的现实意义。
1 计算机病毒概念
1.1 病毒的简介及一般特征
计算机病毒的概念最早是从生物学中的病毒一词中借用过来的,众所周知的生物病毒,使能够入侵人类或其他生物体的病原体。计算机病毒在传染性,潜伏性等方面类似与生物病毒。在病毒的发展史上,它呈现出一种动态的发展态势,而反病毒技术始终处在其后,即对病毒的研究明显滞后。现今,关于计算机病毒的描述也存在这多个版本,其中国内对计算机病毒的权威定义是:计算机病毒是指编制或者在计算机程序中插入的能够破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机程序或指令。在病毒发作时,它很可能会破坏计算机内的数据,甚至会重新格式化硬盘。
正确认识病毒的特征,有助于我们进行反病毒的研究。今天的计算机病毒一般具有以下10个基本特征:
(1)程序性;(2)传染性;(3)潜伏性;(4)干扰与破坏性;(5)可触发性;(6)针对性;(7)衍生性;(8)夺取系统的控制权;(9)依附性;(10)不可预见性。
以上10点是一般的计算机病毒的基本特征,此外随着计算机病毒技术的不断发展,今天的病毒还呈现出抗分析性,隐蔽性,欺骗诱惑性,多变性,远程启动性,多态性等新的特征。以多态性为例,具有多态性的病毒一般采取了特殊的加密技术编写而成,能够有效的躲避一般的反病毒软件的查杀。许多的多态性病毒,大量杀毒软件不能完全检测出其所有的变种,以自其在全球范围内泛滥,给计算机用户造成极大的危害。如造成全球范围传播和破坏的Tequtla多态病毒,从其出现到编制出能够完全检测出该病毒的杀毒软件,研究人员花费了9个月的时间。
1.2 计算机病毒程序的基本结构
尽管计算机病毒数量庞大,种类繁多,但是通过对病毒代码的分析、归纳、研究,发现其具有很多共同点和极大的相似性。绝大多数的病毒程序都是由引导模块,传染模块和破坏模块这3部分组成。其中引导模块主要是将病毒引入内存,并设置病毒激活的条件和触发条件。传染模块主要是首先判断传染条件是否成立,如成立则实施病毒的传染过程。破坏模块也是首先判断破坏条件是否成立,当所有的条件都满足时,实施病毒的破坏功能。其基本的结构如图1所示。
需要强调的是,并不是所有的病毒程序都同时具有这3种基本模块。有些病毒可能只具备其中一种或两种。在病毒程序的这3种基本功能模块里,引导模块是基础,破坏模块是表现方式,而传染模块是其核心。如梅丽莎宏病毒的传染机制为:当带有该病毒的邮件被打开后,梅丽莎宏病毒首先降低主机的病毒防护等级,然后查找注册表中的“by kwyjibo”键值是否存在,如改建不存在则病毒打开每个用户可读的MAPI地址本,向前50个地址发送被感染的邮件。受感染的邮件达到目标地址后,如果收件人打开邮件,则该病毒得以大规模的散布。
2 网络环境下计算机病毒的基本特征
计算机病毒的发展,经历了一个由低级到高级,有单机到网络的快速发展,随着今天网络的广泛应用,计算机病毒减少了对传统传播介质的关注,主要转向网络方面的传播,因此网络蠕虫成为了病毒设计者的首选。
2.1 网络病毒的发展
自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过一万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业,其中“蠕虫”是网络病毒典型的代表。它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。如Mail-Bomb病毒,它会严重影响因特网的效率。2001年出现的一种破坏力极强的病毒“尼姆达病毒”就是一个新型的网络蠕虫新病毒,它通过多种方式,如E-mail,感染浏览的网页,将病毒文件复制到没有打补丁的微软服务器等方式进行传播,在网络上造成极大的恐慌。
2.2 网络坏境下计算机病毒的主要特征
网络病毒是指能在网络中传播,复制及破坏并以网络为平台,对计算机产生安全威胁的所有程序的总和。一般来说,病毒传播通过网络平台,从一台计算机传染到另一台计算机,然后传遍网上的所有机器。由于在网络坏境中,病毒是按照病毒是按照“客户机一服务器一客户机”这种方式进行循环传播的。因此,它除了具有计算机病毒的一般特征外,还表现出新的特点,这些特点主要包括:
(1)主动通过网络和邮件系统传播
据国外统计资料,今年世界流行计算机病毒的前几种病毒,都是通过网络主动传播的,并且70%的病毒都是通过电子邮件入侵用户电脑。
(2)传播速度极快、扩散面广,危害性极大
由于病毒主要通过网络传播,因此,一种新病毒出现后,可以迅速通过国际互联网传播到世界各地。如“爱虫”病毒在一、两天内迅速传播到世界的主要计算机网络,并造成欧、美国家的计算机网络瘫痪。“美丽莎”,_1H等病毒都曾给世界计算机信息系统和网络带来灾难性的破坏。有的造成网络拥塞,甚至瘫痪;有的造成重要数据丢失;还有的造成计算机内存储的机密信息被窃取;甚至还有的计算机信息系统和网络被人控制。例如,某一游击队利用邮件病毒攻击斯里兰卡驻某国大使馆,使得该使馆在相当长一段时间内不能使用E-mail。这里给出一个应用在UNIX的垃圾邮件实例。程序用Perl编写##!bin/perl(perl所在目录))
该程序一旦执行,邮件将被传送999次,致使邮箱爆满,不能使用。再如海湾战争期间,美国就曾利用计算机病毒通过互联网破坏了伊拉克的重要军事指挥系统。
(3)病毒变种多、难于控制和根治,潜伏性强,并且容易引起多次疫情
目前,很多病毒使用高级语言编写,如“爱虫”是脚本语言病毒,“梅丽莎”是宏病毒。因此,它们容易编写,并且很容易修改,生成很多病毒变种。例如,“爱虫”病毒在十几天中,出现三十多种变种。“梅丽莎”病毒也生成三、四种变种,并且此后很多宏病毒都采用了“美丽莎”的传染机理。这些变种的主要传染和破坏机理与母本病毒一致,只是某些代码作了改变;另一方面,利用网络传播、破坏的计算机病毒,一旦在网络中传播、蔓延,很难控制。往往准备采取防护措施的时候,可能已经遭受病毒的侵袭。除非关闭网络服务,但是这样做很难被人接受,同时关闭网络服务可能会蒙受更大的损失;再者,它很难根治,并且易引起多次疫情。例如:“梅丽莎”病毒最早在1999年三月份爆发,人们花了很多精力和财力控制住了它。但是,不久在美国它又死灰复燃,再一次形成疫情,造成破坏。之所以出现这种情况,一方面是由于人们放松了警惕性,新投人使用的系统未安装防病毒系统;另一方面就是使用了保存旧的有传染病毒的文档,激活病毒再次流行。而网络一旦感染了病毒,即使病毒已被清除,其潜在的危险性也是巨大的。如带有“尼姆达病毒”的邮件,不需要打开附件,只要阅读了带病毒的邮件即会被感染。
3 网络病毒防治的有效策略
一般而言,计算机病毒的防治要从防毒,查毒和解毒这3个方面来入手进行。而针对网络安全,病毒的防治更为复杂。
首先要有一个建立预防体系和制度的建立。没有一个完善的预防体系,一切预防措施都将滞后于计算机病毒的危害。计算机病毒体系的建立是一个社会性的工作,需要全社会的充分参与,利用全社会的资源和技术,形成一个广泛的计算机病毒预防体系。对于在其中的每一个计算机使用人员,需提高对于计算机病毒的防范意识,要采取积极防御的措施,依靠管理上的措施和技术上的措施来及早发现疫情,从而预防计算机病毒。如建立分级计算机病毒隔离中心,建立计算机病毒管理报警中心等,其关键是坚持不懈。
其次,要懂得计算机病毒的原理,做好对策,具备网络病毒的清除方法。清除计算机病毒工作主要是清除内存中的病毒,清除磁盘真的病毒以及病毒发作后的善后处理。一般在实际中,利用人工清除法和自动清除法这两种来进行处理。人工清除是指用户利用软件,如DEBUG,PCTOOLS等具有的相关功能来进行病毒的清除;自动清除法是指利用防治病毒软件来清除病毒。基本方法有:
(1)使用BROADCAST等命令,通知用户退网,关闭文件服务器。
(2)用病毒防治软件扫描清除所有可能感染病毒的软盘或备份文件中的病毒。
(3)用病毒防治软件扫描并清除所有的有盘工作站硬盘中的病毒。
(4)在确信病毒已经彻底查杀干净后,重启网络和工作站。
如在清除脚本病毒“欢乐时光”时,首先应检查有无软盘或其他的可移动介质在计算机上,如有则一同查杀。在查杀时,使用病毒防治软件在安全模式下或者在纯DOS下查杀,效果更好。由于此病毒可以通过网络共享文件夹传播,因此还要取消网络共享,断网后在逐一查杀每台计算机。如果在杀毒后文件夹里还留有destop.ini和folder.thh,可手动删除。
最后,要建立完善的数据备份系统。为防止病毒破坏,要建立完善的数据备份系统,以便当系统遭受病毒破坏时,能进行一定程度的数据恢复,将损失降低到最小程度。数据备份要遵循以下原则:
(1)先备份;(2)优先抢救最关键的数据;(3)要先做好准备,不要忙中出错。
4 结束语
现在,计算机网络病毒正严重的威胁着人类的正常生活和工作。在病毒如意猖獗的今天,我们一定要对病毒有一个正确地认识,了解网络病毒的工作方式,加强对网络病毒的分析和研究,探讨新时期网络病毒的防治方式,切实做好病毒的防治工作,防患于未然。
参考文献
[1]刘科全.信息安全发展三段论[M].计算机安全.2004.
[2]崔广才.计算机病毒的分析与防治[M].海洋出版社.1993.
计算机病毒防治 篇10
关键词:计算机,维护,维修,病毒,防治,对策
随着我国科技水平不断提升,计算机逐渐成为重要的信息时代标志,并且计算机也被大力推广、应用至社会的各个行业中,计算机在人们的生活中也占据着十分重要的地位。所以计算机使用状况将会对社会的发展造成较大影响。倘若计算机在运行中出现不良状况,那么计算机内存储的数据以及文件等信息将会受到一定破坏,所以,强化维修、维护计算机以及防止计算机病毒工作具有十分重要的意义。
1计算机的维护工作
1.1做好安装计算机设备之前的维护工作
在安装计算机设备的阶段,应该要保护好计算机硬件设备,尽量做到轻拿轻放,这样能够避免出现人为的损坏。在安装计算机设备的整个过程中,安装人员应该熟练掌握安装的技巧,之后对计算机设备进行安装。另外,安装人员在安装时,还要全面考虑到计算机的使用寿命以及散热功能等因素。一般情况下,相比计算机处于安装状态,计算机处于运行状态时出现硬件故障的概率非常小,所以需要重视安装计算机设备的过程,将必要的病毒软件安装在计算机中,这样能够减少出现病毒的概率。
1.2做好运行计算机过程中的维护工作
在运行计算机时,需要确保计算机拥有一个安全运行的环境,同时还需要具备一个电压相对稳定的运行背景环境。在运行计算机时,还应该确保计算机具有良好的散热通风、湿度以及温度等性能,在开启电源以后,就不能随意拔出电源,尽量不要摇晃计算机的机箱。同时,在维护计算机软件的过程中,应该利用杀毒软件及时清理出现的病毒,也要及时更新病毒数据库,及时清除一些不必要的驱动,减少故障出现的可能性。
2计算机的维修工作计算机病毒防治的对策
2.1分析故障出现的原因
一方面,在生产计算机的时候,因为生产商设置的硬件质量要求不符合计算机硬件使用的实际标准,并且存在计算机硬件生产的人员以及技术等影响因素,将无法保障计算机的质量。在生产计算机硬件时,因为硬件不符合实际的质量标准,常常会出现短路、接触不良等故障。另外一方面,在使用计算机硬件设备时,由于一些外部影响因素的存在,在一定程度上降低了计算机硬件的整体性能,也将促使计算机硬件发生故障。另外,计算机正处于运行状态时,倘若在计算机带电状态下进行拔插、强制关机等操作,这样更加容易永久损坏计算机的硬盘以及丢失存储的数据,从而更加容易出现故障。
2.2分析排除计算机故障的常用方法
在日常保养以及维护计算机的过程中,为了更加顺利地开展计算机故障排除工作,就应该加强分析故障排除原则,并且将此原则作为开展故障排除工作的主要依据。为了提高故障排除工作的效果,就应该全面研究排除计算机故障的常用方法,所以就应该加强分析和研究故障可能出现的类型,这样故障排除工作的开展就更具有针对性。以下对计算机常出现的故障有内存故障、软件设置不当以及死机故障。
3计算机病毒防治的对策
3.1病毒来源
在病毒侵袭计算机之后,计算机的网桥以及服务器将会受到非常大的威胁,常常会出现运行失效等不良状况。一般情况下,病毒入侵计算机的途径非常多,包含了数据控制链注入、无线电注入、固化式注入以及后门攻击注入等。但是,在不断增多病毒木马程序类型时,也逐渐出现多样化的传播途径,促使计算机受到更大的威胁。有部分病毒木马会对计算机系统存储的文件造成感染,容易耗尽系统的资源或者促使系统文件出现错误,甚至有可能导致计算机出现蓝屏。
3.2对策分析
在防治计算机病毒的时候,为了将计算机受到病毒的威胁降低至最小,所以就需要在计算机运行时正确操作相应的软件,将必要的杀毒软件安装好。同时,在计算机应用的过程中,严谨地处理好计算机内的文档以及资料,有效隔绝计算机中出现的不良邮件或不明来历的文件,倘若要打开这些文件,就先要扫描病毒且保障文件安全,并且定期更新处理病毒库,备份处理好计算机内的文件以及资料。
3.3安装杀毒软件
为保障计算机安全性能,就应该在计算机中安装杀毒软件,有效地应用着防病毒技术、防火墙技术以及网络加密技术,避免遭遇恶意程序的侵袭,才能将计算机遭受病毒入侵的概率降低。一方面,有效应用防火墙技术,只要将防火墙安装进计算机内,这样就能够更好地保障计算机的网络环境,避免受到不良干扰。一方面,将防病毒技术应用在计算机中,就你能够有效地处理好出现的恶意病毒,病毒只要被防毒技术检测到,将会自动将其删除,可以更好地保障使用计算机的安全性。另外一方面,网络加密技术的应用可以很好地保护计算机相应的数据以及信息等,可以创建更加全面的计算机预警机制,计算机网络加密技术可以有效驱除接受到的恶意信号。现在,市面上的杀毒软件可以杀毒,但杀毒速度远不如病毒发展速度,所以推出了更加先进的进程监视工具,能够强行终止恶意进程。
4结语
综上所述,在不断发展信息化时代的过程中,养护保养计算机在社会发展中占据着十分重要的地位,对社会的发展有着非常重要的作用。为促进社会的发展以及进步,就需要更好地开展防范病毒的工作,这样才能够提高计算机使用的安全性能,保障计算机存储的数据以及信息,促进我国社会科学技术的发展。
参考文献
[1]彭志华.浅析计算机维护维修和病毒防治对策探讨[J].涟钢科技与管理,2015,25(02):334-336.
[2]郑海波.计算机维护维修及病毒防治对策研究[J].神州旬刊,2014,252(02):259-260.
[3]胡磊,李陨.略论计算机维护维修及病毒防治[J].数字化用户,2013,14(24):254-256.
计算机网络安全与病毒防护 篇11
关键词:计算机;网络安全;病毒防护
中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)26-0036-02
计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。
1 计算机病毒的各种特点
计算机病毒从20世纪八九十年代开始出现,并且随着计算机技术的提高而蔓延,这些病毒的危害性极大,不但篡改计算机程序,还破坏和更改数据、信息,给人们带来不小的威胁。这些病毒都有共同的四个特点,具体如下:
1.1 伪装性极强
市面上出现了大量的杀毒软件,这些软件能敏锐地发现电脑病毒。但是由于技术的提高,病毒也渐渐地形成了伪装性和隐蔽性,比如一些病毒会伪装成用户的文件夹名,不容易被察觉出来。然后病毒会感染用户的电脑,使用户的信息和其他文件被破坏,给用户带来不小的困扰。
1.2 繁殖和感染力极强
电脑病毒同样具有繁殖能力,而且能相互感染,不断扩大,从而感染整个用户群体。还有一些病毒在计算中会形成变异,变异之后的病毒攻击性和破坏力更强。很多的杀毒软件都设置了隔离区来防止病毒感染。
1.3 具有一段潜伏期
一些病毒在进入计算机之后,并不是直接对计算机和系统、网络进行攻击,而是潜伏在其中。一旦有合适的时机,便立刻爆发出来,对计算机及网络造成毁灭性的攻击。病毒的潜伏性越长,对计算机的破坏性也就越强。
1.4 攻击力极强
计算机病毒的攻击力一般都比较强,它不但对计算机的破坏性很大,而且还会窃取和篡改用户的信息,导致用户的一些重要资料被泄露。在商业领域,通常会采用这样的方法来窃取对方的机密和资料。
2 计算机漏洞
除了计算机病毒以外,还有漏洞也是计算机的安全威胁,而且它带来的损失不小于病毒。漏洞主要又包括以下四个:
2.1 硬件方面的漏洞
硬件是网络基本设施,但很多硬件都存在一定的隐患,比如电子辐射漏洞,这会使得计算机的电磁信息被泄露。除此之外,硬件方面的漏洞还会威胁到通信部分,在进行数据传输的过程当中,四种路线(光缆、电话线、微波、专线)出现的问题就会导致信息数据被泄露。
2.2 系统方面的漏洞
计算机的操作系统也是很重要的一个部分,因为它是联系用户、软件、硬件的一个关键枢纽,系统一旦出现漏洞,就会给用户造成极大的安全威胁。比如,操作系统中的漏洞会篡改数据库程序、电子邮件,漏洞被利用的可能性很大,种类也很多,远程攻击就是其中一种。
2.3 软件方面的漏洞
大部分的软件公司都公布了漏洞修复的公告,并且提醒了用户去下载漏洞补丁。一旦软件的漏洞在操作过程中被利用,就会对人们的财产和信息安全造成威胁。现在的人们喜欢网购,但如果网购的软件有漏洞,那么就很有可能造成支付宝、银行卡密码的泄露,其后果不堪设想。
2.4 远程漏洞
远程漏洞的杀伤力极强,攻击者仅仅只需要向系统发送恶意文件或者恶意数据包,就可以实现入侵。很多人不会识别恶意数据包与恶意文件,一旦打开对方发送过来的文件,就会造成极大的威胁。因此,这种漏洞的危害性远比其他漏洞要大。
3 计算机网络安全与病毒防护
要防止病毒侵入,彻底消除安全威胁,就要加强防范工作。具体的防范措施又分为以下六点:
3.1 提高软件的防御能力
首先要定期对软件进行检查,防止其中有隐藏的病毒。如果软件比较大,还可以通过人力来启动或者运行杀毒软件,这也需要耗费一定的人力、物力和财力。一些大型的企业为了防止信息和机密被窃取,花了大量的资金对软件进行防御,还有的企业甚至购买了防毒卡,这种防毒卡能对企业内部系统进行防护,但是更新和升级有一定的难度。
3.2 对服务器进行保护
服务器是病毒进入的关卡,也是整个网络的支柱,如今非法分子对服务器进行了攻击,那么整个网络就会受到不良的影响,严重的甚至瘫痪。一般情况下,对服务器进行保护的手段主要是可装载模块,这样便可以进行扫描和杀毒了,这种方法如果和防毒卡配合使用,效果会更好。
3.3 对数据和信息进行加密
为了防止入侵者获取机密信息,可以采取加密的方式,对信息进行重新编码,这样就能隐藏重要的信息,而入侵者也无法获得真实的信息。一般的数据信息加密方法主要有密钥管理、密文存储等几种,在用户进入系统之后,软件会对用户的身份、相关数据内容进行验证,从而达到安全保密的目的。
3.4 对病毒进行防范
一般的杀毒软件已经很难发现和杀灭病毒了,因为病毒的伪装性和攻击性越来越强。学校教务系统、企业内部网络、政府机构都采用的是内部局域网,因此可以采用基于服务器操作平台的防病毒软件。这种软件的针对性很强,能识别隐藏在计算机中的病毒,还能够全方位、多层次地对病毒进行防护,自动地更新计算机的漏洞补丁。
3.5 建立防火墙
防火墙是最普遍,也是应用最多的一种安全保护措施,它能够阻挡病毒或者可疑信息进入局域网和计算机内部,也会根据企业和用户的不同要求对外来信息进行阻拦。用户可以自行设置防火墙,规定哪一类的数据和信息不能进入计算机和局域网。这样的方法却具有一定的局限性,比如病毒会伪装成用户需要的数据和信息,用户辨别不清,便会造成安全威胁。
3.6 安全隔离
安全隔离也是目前广泛使用的一种手段,它能提高计算机的安全性。它的主要原理是,将所有可疑的信息和数据隔离在网络和计算机以外,并且还要保证在通信网络内部的信息不向外泄露的基础前提之上。此外,安全隔离还能够防止病毒的繁殖、感染,从而更好地保护计算机网络的安全。
4 总结与体会
互联网的应用范围越来越广泛,而病毒和漏洞在网络世界中也越来越猖獗,这给人们的财产、信息安全造成了一定的威胁,还影响了人们的切身利益。为了保障整个计算机网络系统的安全,必须要采取合理而科学的手段和措施来对网络进行保护,并且严格地惩治和打击违法行为。
参考文献
[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013,(1):17-18.
[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013,15(5):81.
[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013,(6):213-214.
计算机病毒防治 篇12
1.1 计算机网络安全
计算机网络安全意指网络和信息的安全, 计算机网络和相关信息不会受到外界的因素所破坏。网络安全的延伸意义就是信息安全, 网络安全用来保护网络信息的机密, 保持网络信息的整体和实用。从逻辑安全的内容来看, 计算机网络安全就是网络信息安全, 它还可以定义为使用多种形式, 运用各种技术, 实施有效的管理措施, 保障计算机网络系统能够在合理的范围内运行和使用, 而且同时维护网络数据的保密性, 计算机网络安全也随着其使用的不同而产生着变化。
1.2 计算机网络安全现状
在当下这个充满着丰富信息的社会, 人们的生活离不开网络。计算机网络的不断普及、延伸, 同时网络上的信息资源呈现共享性, 导致计算机网络安全问题更加突出。据调查数据显示, 目前在世界上计算机网络黑客活动发展到每隔20秒就会产生一宗网络事件。如此频繁而且攻击性、破坏性越来越强的黑客活动, 为黑客带来暴利, 为全球的计算机网络带来了无限危机, 更激化了网络犯罪率上升。而且计算机病毒还能够通过对屏幕显示的信息进行控制, 对人们的心理产生影响。这样的病毒虽然对计算机危害不大, 但是对人们的心理危害程度更加深刻。如在2000年流行的女鬼病毒曾让一人因心脏病突发而身亡。由此可见, 这对于我国国内计算机网络系统存在着更大的挑战和威胁。对于计算机网络安全问题的解决已经迫在眉睫, 要将它放在重要的位置上, 及时防范, 有效解决。否则, 会影响到计算机网络的发展和广阔的应用前景。
2 计算机网络病毒防治措施
网络的大面积应用为人们的生活和各种带来了许多便利, 同时也滋生了网络病毒, 病毒躲藏在网络的背后, 准备向网络用户发起攻击, 由此, 要做好对计算机网络病毒的防治措施。
2.1 建立有效防护机制
在计算机网络使用时, 用户们要为自己的家庭所用计算机设立有效病毒防护机制, 比如防火墙、杀毒软件等等这些都是非常不错的选择, 它们的安装会让计算机处于防护状态, 而且能保证计算机顺利运行, 处于正常运转中。当病毒防护软件正常工作时, 一旦用户通过网络下载了有病毒的文件, 或者打开了含有病毒代码的网页及受到来自黑客的攻击, 这些防护软件都会迅速进行拦截, 查杀相关病毒文件, 阻止黑客对计算机的攻击, 提示病毒代码, 控制用户停止打开含有病毒代码的网页, 以确保计算机正常运转, 保护计算机系统安全。虽然这些杀毒软件和网络防火墙等能够为计算机系统提供有效保护, 但是如果使用盗版杀毒软件, 其本身就携带病毒, 是病毒的感染者, 在破解过程中留下了漏洞, 虽然看似能正常使用, 但也会给计算机系统留下安全隐患。因此, 为计算机建立有效的防护机制一定要采用正版授权的杀毒软件和防火墙等防护措施。
2.2 拒收来路不明的邮件
一部分计算机网络病毒是通过邮件传播的, 因此要加强对邮件病毒的防范, 需要对来路不明邮件进行拒绝查收。如今的网络中充斥着大量的垃圾邮件, 许多的垃圾邮件里带有的网络链接或者相关附件, 就是计算机病毒的传输载体, 用户如果打开了这些邮件中所附的网络链接或者下载附件, 计算机就有可能被病毒感染。这些邮件将病毒伪装成附件或者其他的安全形式, 用户一旦不注意, 没有认真审阅, 就容易被伪装的邮件内容所蒙蔽, 一旦打开这样的邮件, 或许是看似无害的一张附件图片, 但是在其身后的是准备攻击用户计算机的病毒。由此, 用户在打开邮件时, 不管是否安全, 都要打开防火墙和杀毒软件等防护软件, 让计算机处于安全的保护状态。
2.3 及时下载安装补丁
在计算机中的操作系统, 为计算机系统量身定做的杀毒软件、防火墙等等防护软件这样的程序在设计的过程中, 无论工程师在设计程序时有多小心谨慎, 都有可能会存在一定的漏洞, 如果这些漏洞被病毒的制造者所利用, 那么病毒将会畅通无阻地冲入用户的计算机系统中。当下许多新型病毒大多经过计算机系统中的漏洞进行传播, 比如恶意木马程序变种Trojan_Agent.IXM、冲击波病毒等等, 这些病毒都是利用计算机系统中所存在的漏洞攻击计算机系统, 给用户造成极大损失。因此, 在使用计算机时, 要注意对计算机操作系统、杀毒软件等及时进行升级。在安装的补丁中, 需要下载正版的补丁软件, 为计算机正常运行保驾护航。
2.4 备份重要数据
无论计算机系统通过何种方式防护病毒的侵犯, 都有一些容易被忽视的漏洞, 为病毒入侵电脑留下可乘之机, 让计算机系统被感染。用户还要为自己的计算机中的重要数据进行备份, 部分非常重要的文件还需要进行加密, 这样就算计算机系统感染了病毒, 也能将损失降到最低。
3 结语
随着计算机网络的不断发展, 计算机病毒带来的危害更加强大。如今加强对计算机网络的维护, 对计算机病毒的防治, 保障计算机用户信息的安全是我们迫在眉睫需要解决的问题。这不仅需要计算机用户能够了解到计算机病毒的危害性, 能够积极采取有效措施, 不断提升自身对计算机病毒防范意识, 让自己所受到的风险降到最低。
摘要:随着计算机网络系统的不断发展, 计算机病毒逐渐成为网络信息中主要的破坏形式。笔者概述了计算机网络安全, 提出了计算机网络安全现状, 探讨维护计算机网络安全和病毒防治措施。
关键词:计算机,网络维护,病毒防治
参考文献
[1]彭国军, 周英骥, 王泰格, 等.一种基于对抗的安全软件安全性分析方法[J].华中科技大学学报, 2014 (11) .
【计算机病毒防治】推荐阅读:
计算机实验室病毒防护05-14
计算机病毒防治方法10-27
计算机病毒探讨10-27
《计算机病毒》教案09-27
计算机病毒的预防06-03
计算机网络病毒防范06-07
计算机病毒的特征08-07
计算机病毒的防护08-22
计算机病毒与防范措施06-12
计算机病毒及防范措施06-23