计算机病毒及其防范(精选12篇)
计算机病毒及其防范 篇1
随着计算机在社会生活各个领域的广泛运用, 计算机病毒攻击与防范技术也在不断拓展。世界各国遭受计算机病毒感染和攻击的事件时有发生, 严重地干扰了人类正常的社会生活, 给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着国际互联网的迅猛发展, 新的计算机病毒层出不穷, 且其传播速度越来越快、危害性也越来越大。因此, 防范计算机病毒将越来越受到世界各国的高度重视。
(一) 计算机病毒的发展概况
1.第一个真正的计算机病毒:1977年夏天, 托马斯·捷·瑞安 (Thomas.J.Ryan) 的科幻小说《The Adolescence of P-1》 (P-1的春天) 成为美国的畅销书, 作者在这本书中描写了一种可以在计算机中互相传染的病毒, 病毒最后控制了7000台计算机, 造成了一场灾难。1987年, 一对巴基斯坦兄弟巴斯特 (Basit) 和阿姆捷特 (Amjad) 在当地经营一家贩卖个人电脑的商店, 由于当地盗拷软件的风气非常盛行, 为了防止他们的软件被任意盗拷, 他们编写了一段计算机程序“C-BRAIN”。只要有人盗拷他们的软件, C-BRAIN就会发作, 将盗拷者的硬盘剩余空间给吃掉。一般而言, 这是公认的真正具备完整特征的计算机病毒始祖。
2.DOS时代的病毒:所谓“DOS时代的病毒”, 就是从DOS时代就有的计算机病毒, 这个时期的著名病毒有:耶路撒冷 (Jerusalem) 、米开朗基罗 (Michelangelo) 、猴子 (Monkey) 、音乐虫病毒 (Music Bug) 。
3.Windows时期的病毒:随着Windows 3.1在全球的风行, 正式宣告了个人电脑操作环境进入Windows时代。紧接着, Windows 95/98/2000/XP的大为畅销, 使得现在几乎所有个人电脑的操作环境都是在Windows状态下。而在Windows环境下最为知名的, 应该就是“宏病毒”与“32位病毒”了。
4.网络时代的病毒:随着计算机网络尤其是Internet在全球的普及和深入, 企业网在证券部门、银行系统、企事业单位等的大力推广和应用, 使得我们越来越多的接触、使用和依赖网络。通过网络可以进行贸易活动, 也可以进行邮件等传送, 但同时, 病毒数量也伴随着网络迅速得以倍增, 宏病毒因其不分操作系统, 在网络上传播更是神速。大力发展网络的同时, 病毒也得到大发展。这一时期的著名病毒:蠕虫病毒和木马病毒
(二) 计算机病毒的定义
“计算机病毒”为什么叫做病毒。首先, 它与医学上的“病毒”不同, 它不是天然存在的, 是某些人利用计算机软、硬件所固有的脆弱性, 编写具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性, 因此这一名词是由生物医学上的“病毒”概念引申而来的。
从广义上讲, 凡是能够引起计算机故障、破坏计算机数据的程序统称为计算机病毒。依据此定义, 诸如逻辑炸弹, 蠕虫等均可称为计算机病毒。在国内, 专家和研究者对计算机病毒也做过不尽相同的定义, 但一直没有公认的明确定义。
直至1994年2月18日, 我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》, 在《条例》第二十八条中明确指出:“计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。
(三) 计算机病毒的特点
1.传染性:传染性是计算机病毒最重要的特征, 病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质, 然后通过自我复制迅速传播。由于目前计算机网络日益发达, 计算机病毒可以在极短的时间内, 通过Internet传遍全世界。
2.破坏性:无论何种病毒程序一旦侵入计算机系统都会对操作系统的运行造成不同程度的影响。有时是干扰系统正常工作, 或者占用系统资源, 而绝大多数病毒程序要显示一些文字或图像, 影响系统的正常运行;还有一些病毒程序删除文件, 加密磁盘中的数据, 甚至摧毁整个系统和数据, 使之无法恢复, 造成无可挽回的损失。
3.潜伏性:一个编制精巧的计算机病毒程序, 进入系统之后一般不会马上发作, 可以在几周或者几个月内甚至几年内隐藏在合法文件中, 对其他系统进行传染, 而不被人发现。
4.寄生性:病毒程序嵌入到宿主程序之中, 依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后, 一般对宿主程序进行一定的修改, 宿主程序一旦执行, 病毒程序就被激活, 从而可以进行自我复制和繁衍。
5.隐蔽性:病毒程序在一定条件下隐蔽地进入系统, 当使用带有病毒的磁盘来引导系统时, 病毒程序先进入内存并放在常驻区, 然后才引导系统, 这时系统即带有该病毒。当运行带有病毒的程序文件时, 先执行病毒程序, 然后才执行该文件的原来程序。有的病毒是将自身程序常驻内存, 使系统成为病毒环境, 而有的病毒不常驻内存, 只在执行时进行传染或破坏, 执行完毕之后病毒不再留在系统中。
(四) 计算机病毒的分类
从第一个计算机病毒问世以来, 世界上究竟有多少种计算机病毒, 可以说数不胜数, 而且, 病毒的数量仍在与日俱增。据国外统计, 计算机病毒以10种/周的速度递增, 另据我国公安部统计, 国内以4种/月的速度递增。如此多的计算机病毒, 为了更好地了解它们, 必须对其进行分类:
1.按照计算机病毒存在的媒体进行分类: (1) 引导型病毒, 存放在软盘引导区、硬盘主引导区和引导区。由于引导型病毒在操作系统启动前就加载到内存中, 因此这类病毒将长期存在。 (2) 文件型病毒, 一般只传染磁盘上的可执行文件 (COM、EXE) 。在用户调用染毒的可执行文件时, 病毒首先被运行, 然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件, 成为程序文件的一个外壳或部件。这是较为常见的传染方式。 (3) 混合型病毒, 兼有以上两种病毒的特点, 既传染引导区又传染文件, 因此扩大了这种病毒的传染途径。
2.按照计算机病毒入侵方式分类: (1) 入侵型病毒, 顾名思义是通过外部媒介侵入宿主机器的。 (2) 嵌入式病毒, 通过嵌入到某一正常的程序中, 然后通过某一触发机制发作。 (3) 加壳类病毒, 此类病毒使用特殊算法把自己压缩到正常文件上, 这样当被害者解压时即执行病毒程序。 (4) 病毒生产机, 就是可以“批量生产”出大量具有同一特征的“同族”病毒的特殊程序。这些病毒的代码长度各不相同, 自我加密、解密的密钥也不同, 发作条件和现象不同, 但其主体构造和原理基本相同。
3.根据计算机病毒自身存在的编码特征分类: (1) 伴随型病毒, 不改变其文件本身, 它们根据算法产生EXE文件的伴随文件。 (2) 变型病毒, 使用一种复杂的算法, 使自己每传播一次都具有不同的内容和长度。此类病毒通常是由一段混有无关指令的解码算法和被变化过的病毒体组成。
4.按照计算机病毒破坏的能力进行分类: (1) 无害型病毒, 此类病毒除了传染时减少磁盘的可用空间外, 对系统没有其它影响。 (2) 无危险型病毒, 此类病毒仅仅是减少内存、显示图像、发出声音。 (3) 危险型病毒, 此类病毒在计算机系统操作中造成严重的错误。 (4) 非常危险型病毒, 此类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
(五) 计算机病毒的传播途径
计算机病毒传播途径是多样的, 主要可以分为以下两种:
1.通过存储设备来传播, 包括移动硬盘、U盘、光盘等。
2.通过计算机网络进行传播, 如浏览网页、下载文件或软件等, 目前已成为计算机病毒的主要传播途径。
(六) 计算机病毒的防范对策
根据计算机病毒的特点, 要从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。但我们绝不能坐以待毙, 而是要努力寻求解决问题的办法, 力争将计算机病毒的危害降至最低。为此, 应从以下几方面来开展工作, 以期达到防治计算机病毒的最佳效果。
1.建立严格的访问体系:用户的访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的识别与验证。在这三个过程中, 若其中任何一个不能通过, 计算机系统就会将用户视为非法用户, 阻止其访问。建立用户名、口令及账号的识别与验证体系, 严格控制用户访问, 这是防范病毒入侵的第一道防线。
2.建立有效的病毒检测、阻挡和清除体系:给计算机系统建立有效的病毒检测、阻挡和清除体系, 如安装防火墙, 检查网络之间流通的数据包, 限制不符合安全策略要求的分组通过, 从而及时识别并阻挡病毒入侵;例如可安装360安全卫士、ESET NOD32 Antivirus等防、杀毒软件, 以定期查杀计算机中潜伏的病毒, 并应实时更新其病毒库。
3.建立数据信息的加密体系:保密性是阻止病毒入侵, 保障计算机系统安全的一个重要方面。利用计算机进行数据处理可大大提高工作效率, 但在数据信息的存储、使用和传输的同时, 也增加了泄密的可能性。因此, 建立数据信息的加密体系, 利用编码技术, 对数据信息按密级进行加密, 即使数据被第三方截获, 也会因为不知道密码而无法了解信息的真实含义, 从而保证数据信息不易被读出和更改, 保证其完整性
4.建立完善的备份和恢复体系:给计算机系统建立完善的备份和恢复体系也是防止病毒入侵, 减少病毒破坏的积极有效的措施之一。要建立强大的数据库触发器和恢复重要数据的操作以及更新任务, 确保在任何情况下使重要数据均能最大限度地得到恢复, 以尽量减小病毒感染所造成的损失。
5.建立定期评审体系:没有一种防范计算机病毒的方法是永久有效的, 病毒的攻击手段也在不断更新和进化。因此, 要在与计算机病毒的对抗中保持领先地位, 必须给我们的计算机建立一个定期评审体系, 根据发展趋势, 在关键技术环节上如计算机病毒的数学模型、入侵方式、安全策略及防御技术等实施跟踪研究, 实时监控病毒的发展, 及时改进病毒的防范对策, 是一个应持续进行的必要措施。
由于计算机软件的脆弱性与互联网的开放性, 我们将与病毒长久共存。无疑, 每一个使用计算机的人所遇到的最糟糕的情形就是由于病毒的袭击而导致自己系统的崩溃或者是重要数据的丢失。但是, 只要我们了解计算机病毒的特点和传播途径, 掌握计算机病毒的防治措施, 牢固树立“以防为主, 防治结合”的病毒防治方针, 认真做好计算机病毒的防治工作, 相信计算机病毒也并不可怕。
参考文献
[1]肖利娜, 张瑞娟.浅谈计算机病毒与防范措施[J].内江科技, 2008, (5) .
[2]徐峰, 徐一秋, 李晓杰.计算机病毒的防范及措施[J].黑龙江科技信息, 2008, (14) .
[3]安宁.浅析计算机病毒及其防范对策[J].四川生殖卫生学院学报, 2008, (3) .
[4]程兴中.浅析计算机病毒发展史[J].辽宁行政学院学报, 2008, (6) .
[5]梁连吉.浅析计算机病毒及防范的措施[J].沧州师范专科学校学报, 2008, (2) .
计算机病毒及其防范 篇2
近年来,各级检察院为适应科学技术日新月异的发展和自身的工作需要,积极响应“科技强检”的号召,建成了计算机局域网,还有很多检察院建立了自己的网站或主页,并使部分计算机接通了互联网。办公自动化,毫无疑问开阔了检察工作的视野,提高了工作效率。但是,如何做到涉密信息的安全保密,也是我们面
临的新课题。
一、泄密的几个途径
1、电磁波辐射泄密
一个完整的计算机网络在进行工作时,是存在电磁波辐射的,只要有专门的接收装置,就能接收到辐射信息从而造成泄密,它的辐射主要有四个环节:联接线路辐射;显示器辐射;主机辐射;输出设备辐射。有资料显示,在开阔地100米左右,用监听设备就能收到辐射信号。
2、网络泄密
计算机局域网的建立及其以后的二级网一级网的逐步建成运行,是今后检察信息化工作发展的方向,这些网络的应用使分布在不同位置不同单位的计算机具有了信息传递的渠道,扩大了计算机的应用范围,大大的提高了工作效率和降低了行政成本。每个用户终端,都可利用各个计算机中存储的文件、数据,在信息共享的同时,主机与用户之间,用户与用户之间存在很多泄密的漏洞,甚至有那些未经授权的非法用户或窃密分子通过冒名顶替、长期试探或其它办法进入网络系统进行窃密,还有联网后,线路通道分支较多,输送信息的区域也较广,截取所送信息的条件就较便利,窃密者在网络的任何一条分支线路上或某一个节点、终端进行截取,就能获得整个网络的输送信息。
3、操作人员泄密
计算机操作人员的泄密是目前泄密的重灾区,为此,我院定期由保密领导小组召开计算机操作人员的安全保密教育会议,制订了切合我院实际情况的《计算机网络管制规定》和《计算机网络安全保密规定》,并与每位操作人员签定了《安全保密责任书》,这些措施为我院的计算机网络安全保密工作起到了极大的推动作用。但操作人员仍有可能从以下几个方面造成泄密:①无知的泄密。如不知道计算机软盘上剩有可提取还原的信息,将曾经储存过秘密信息的软盘交流出去,造成泄密;②保密意识不强,违反规章制度泄密。如计算机故障后不按规定程序修理,或者在不能处理秘密信息的计算机上处理秘密信息;有的甚至交叉使用计算机等;③故意泄密。这是极少数人为了个人利益或者个人的其它目的的泄密。这属于应该受到纪律或法律追究的行为。
二、如何做好安全保密工作
计算机网络的保密防范工作应该从技术和行政两个方面入手:
1、技术层面的防范工作。
①硬件方面
一是使用低辐射计算机网络设备。这些设备在设计生产时,就对硬件、电路、连接线等采取了防辐射措施,能将信息辐射降到最低程度。
二是屏蔽。在安装局域网时要使用屏敝线材和模块,并对计算机机房加以屏敝。
三是物理隔离。单位局域网采取内、外网物理隔离。上互联网的外网与办公自动化的内网互不相联接。为了达到更好的安全保密效果,我院准备建立专门的电子阅览室。
②软件方面
一是办公软件要完善数据库加密机制和对操作人员进行动态实时监控,对系统所有的敏感数据的操作进行详细的记载和日誌性的描述,并使用新的密码技术,如对称密码、公钥密码、数字签名、公钥认证、双重签名加密等技术,从而构成整个系统有效的安全保障。
二是加强对操作系统及其网络的安全措施,其方法是:首先进行身份鉴别,计算机对用户的识别。主要是口令,包括网内使用权限的限制性口令,以保证使用信息资源的权限和级别的实现,因此,要根据权限严格设置口令并对其严格管理,切实做到口令专人专用,什么级别的操作员只能访问规定的信息资源;其次是监视警报。对网络内合法用户的工作情况作详细的记录,对非法用户闯入网络的次数、时间、电话号码等进行登记,并发出警报,依此追踪非法用户的位置,给予相应的处置;再次是加密。工作后将涉密信息进行加密处理后存在计算机里,注上特殊的调用口令,即便有非法用户闯入,也难以将涉密信息调出;最后是数字签名,对我们储存的涉密信息资料,加注数字签名,这样的签名只限使用者掌握。
2、行政管理
①建立健全严格的、可操作性强的计算机网络管理制度,以制度管好网络。
②规定分级使用权限。对各种资料划分密级,采取不同的管理措施和手段。根据分工的不同低密级的人员不能访问高密级的计算机,密级高的资料不能在密级低的计算机中处理。
③加强对干警的管理。首先每个干警要树立牢固的保密观念,经常性的进行保密教育和学习,使每个干警充分的认识到保密的重要性,增强保密意识。对安全保密情况要定期或不定期的进行检查,发现问题及时纠正,对问题严重的要按规定进行处理,做到防微杜渐。对保密的新措施、新知识,要适时组织操作人员学习,使操作人员真正的掌握防止泄密的方法和手段。
总之,在加强计算机网络
文章标题:如何做好计算机及其网络泄密防范工作
近年来,各级检察院为适应科学技术日新月异的发展和自身的工作需要,积极响应“科技强检”的号召,建成了计算机局域网,还有很多检察院建立了自己的网站或主页,并使部分计算机接通了互联网。办公自动化,毫无疑问开阔了检察工作的视野,提高了工作效率。但是,如何做到涉密信息的安全保密,也是我们面临的新课题。
一、泄密的几个途径
1、电磁波辐射泄密
一个完整的计算机网络在进行工作时,是存在电磁波辐射的,只要有专门的接收装置,就能接收到辐射信息从而造成泄密,它的辐射主要有四个环节:联接线路辐射;显示器辐射;主机辐射;输出设备辐射。有资料显示,在开阔地100米左右,用监听设备就能收到辐射信号。
2、网络泄密
计算机局域网的建立及其以后的二级网一级网的逐步建成运行,是今后检察信息化工作发展的方向,这些网络的应用使分布在不同位置不同单位的计算机具有了信息传递的渠道,扩大了计算机的应用范围,大大的提高了工作效率和降低了行政成本。每个用户终端,都可利用各个计算机中存储的文件、数据,在信息共享的同时,主机与用户之间,用户与用户之间存在很多泄密的漏洞,甚至有那些未经授权的非法用户或窃密分子通过冒名顶替、长期试探或其它办法进入网络系统进行窃密,还有联网后,线路通道分支较多,输送信息的区域也较广,截取所送信息的条件就较便利,窃密者在网络的任何一条分支线路上或某一个节点、终端进行截取,就能获得整个网络的输送信息。
3、操作人员泄密
计算机操作人员的泄密是目前泄密的重灾区,为此,我院定期由保密领导小组召开计算机操作人员的安全保密教育会议,制订了切合我院实际情况的《计算机网络管制规定》和《计算机网络安全保密规定》,并与每位操作人员签定了《安全保密责任书》,这些措施为我院的计算机网络安全保密工作起到了极大的推动作用。但操作人员仍有可能从以下几个方面造成泄密:①无知的泄密。如不知道计算机软盘上剩有可提取还原的信息,将曾经储存过秘密信息的软盘交流出去,造成泄密;②保密意识不强,违反规章制度泄密。如计算机故障后不按规定程序修理,或者在不能处理秘密信息的计算机上处理秘密信息;有的甚至交叉使用计算机等;③故意泄密。这是极少数人为了个人利益或者个人的其它目的的泄密。这属于应该受到纪律或法律追究的行为。
二、如何做好安全保密工作
计算机网络的保密防范工作应该从技术和行政两个方面入手:
1、技术层面的防范工作。
①硬件方面
一是使用低辐射计算机网络设备。这些设备在设计生产时,就对硬件、电路、连接线等采取了防辐射措施,能将信息辐射降到最低程度。
二是屏蔽。在安装局域网时要使用屏敝线材和模块,并对计算机机房加以屏敝。
三是物理隔离。单位局域网采取内、外网物理隔离。上互联网的外网与办公自动化的内网互不相联接。为了达到更好的安全保密效果,我院准备建立专门的电子阅览室。
②软件方面
一是办公软件要完善数据库加密机制和对操作人员进行动态实时监控,对系统所有的敏感数据的操作进行详细的记载和日誌性的描述,并使用新的密码技术,如对称密码、公钥密码、数字签名、公钥认证、双重签名加密等技术,从而构成整个系统有效的安全保障。
二是加强对操作系统及其网络的安全措施,其方法是:首先进行身份鉴别,计算机对用户的识别。主要是口令,包括网内使用权限的限制性口令,以保证使用信息资源的权限和级别的实现,因此,要根据权限严格设置口令并对其严格管理,切实做到口令专人专用,什么级别的操作员只能访问规定的信息资源;其次是监视警报。对网络内合法用户的工作情况作详细的记录,对非法用户闯入网络的次数、时间、电话号码等进行登记,并发出警报,依此追踪非法用户的位置,给予相应的处置;再次是加密。工作后将涉密信息进行加密处理后存在计算机里,注上特殊的调用口令,即便有非法用户闯入,也难以将涉密信息调出;最后是数字签名,对我们储存的涉密信息资料,加注数字签名,这样的签名只限使用者掌握。
2、行政管理
①建立健全严格的、可操作性强的计算机网络管理制度,以制度管好网络。
②规定分级使用权限。对各种资料划分密级,采取不同的管理措施和手段。根据分工的不同低密级的人员不能访问高密级的计算机,密级高的资料不能在密级低的计算机中处理。
③加强对干警的管理。首先每个干警要树立牢固的保密观念,经常性的进行保密教育和学习,使每个干警充分的认识到保密的重要性,增强保密意识。对安全保密情况要定期或不定期的进行检查,发现问题及时纠正,对问题严重的要按规定进行处理,做到防微杜渐。对保密的新措施、新知识,要适时组织操作人员学习,使操作人员真正的掌握防止泄密的方法和手段。
总之,在加强计算机网络[page_break]安全保密的工作中,要坚持技术层面的防范和行政管理并重的原则,完善保密制度,强化保密意识,采取有效的技术保密手段。确保工作秘密信息不从计算机网络中泄漏出去。
浅谈计算机病毒及其防范措施 篇3
关键词:计算机;病毒;防范
中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 13-0000-01
The Computer Virus and Prevention Measure
Zhou Yuan
(Shuyang Management Office,Suqian223662,China)
Abstract:This paper analyzes the common types of computer viruses, characteristics and attack,made prevention and clear methods and measures for the computer virus.
Keywords:Computer;Virus;Prevention
计算机病毒就是通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。
一、计算机病毒类型及特点
计算机病毒具有可执行性、隐藏性、传染性、潜伏性、破坏性和可触发性等特征。
(一)系统病毒
系统病毒的前缀是Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
(二)蠕虫病毒
蠕虫病毒的前缀是Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒
木马病毒其前缀是Trojan,黑客病毒前缀是Hack。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
(四)脚本病毒
脚本病毒的前缀是Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。
(五)后门病毒
后门病毒的前缀是Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多人遇到过的IRC后门Backdoor.IRCBot。
(六)病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)等。
(七)破坏性程序病毒
破坏性程序病毒的前缀是Harm。这类病毒的公有特性是具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会清除计算机系统所存储的数据,删除文件或对硬盘进行格式化。如:格式化C盘(Harm.formatC.f)、黑色星期五病毒等。
(八)玩笑病毒
玩笑病毒的前缀是Joke。这类病毒的公有特性是具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用戶电脑进行任何破坏,但会造成系统运行速度降低,干扰正常工作。如:女鬼(Joke.Girlghost)病毒、小球(圆点)病毒等。
(九)捆绑机病毒
捆绑机病毒的前缀是Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
二、计算机病毒的技术分析
从国外技术研究现状来看,病毒注入方法主要有以下几种:
(一)无线电方式
主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。
(二)“固化”式方法
即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。
(三)后门攻击方式
后门是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。如目前普遍使用的WINDOWS2000,就存在这样的后门。
三、怎样发现病毒
(一)电脑运行比平常迟钝,程序载入时间比平常久或对一个简单的工作,似乎花了比预期长的时间。
(二)不寻常的错误信息出现,特别是当这种信息出现频繁时,表示用户的系统已经中毒了。
(三)硬盘的指示灯无缘无故的亮了。当用户没有存取文件,但硬盘指示灯却亮了,电脑这时已经感染病毒。
(四)系统内存容量忽然大量减少或硬盘可利用的空间突然减少,表示病毒已经存在用户的电脑中了。
(五)可执行程序的大小改变了。正常情况下,这些程序应该维持固定的大小,但有些病毒会改变程序的大小。
(六)坏轨增加。有些病毒会将磁区标注为坏轨,而将自己隐藏其中,于是往往扫毒软件也无法检查病毒的存在。
四、计算机病毒的预防和清除
(一)建立有效的计算机病毒防护体系
有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。
(二)严把收硬件安全关
对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
(三)防止电磁辐射和电磁泄露
采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
浅析计算机病毒及其防范措施 篇4
关键词:计算机病毒,内存,磁盘,数据
1 计算机病毒的主要构成
我们知道了计算机病毒是一种具有自我复制的计算机程序, 那么它是如何构成呢?根据功能, 计算机病毒主要由三部分组成:它们依次是引导部分、传染部分和破坏部分。作为计算机病毒的开始部分, 引导部分的作用主要是将计算机病毒程序悄悄放入计算机内存中, 然后再为后面两个部分设定触发条件, 设定一旦触发就能伺机获得计算机系统的控制权。第二个部分传染部分就主要负责复制计算机病毒, 从一个载体扩散到另一个, 它是由引导部分带入内存中的, 等待感染机会。
2 计算机病毒的主要分类
(1) 根据破坏性可以分为良性病毒和恶性病毒。良性病毒是指中毒后显示一些信息或者发出声响。恶性病毒就可以破坏数据, 甚至破坏硬件。
(2) 根据传染方式又可分为引导性病毒、文件型病毒和混合型病毒。引导性病毒专门传染操作系统启动时使用的那些程序, 侵入磁盘中的引导扇区。文件型病毒主要感染可执行文件如扩展名是.exe的。这类病毒当用户执行了被感染文件后就可以继续传染其他文件, 它经常伪装成程序文件的一个外壳或者部件, 用于迷惑使用者。混合型病毒具备前两种病毒的特点, 它入侵的部分可以是引导区也可以是文件, 因此危害性最大。
(3) 根据病毒运行的环境又可以分为DOS病毒、Windows病毒和宏病毒。DOS病毒顾名思义主要运行在MS-DOS及其兼容的操作系统中。Windows病毒就是运行在Windows Xp系统或者Windows 7等视窗系统中。宏病毒这几年比较流行, 它是利用微软的Office软件进行传播, 例如打开Word文档之后传播。
3 计算机病毒的主要传播途径
(1) 利用固定的计算机硬件设备进行传播, 例如ASIC芯片和硬盘等。虽然这类病毒种类不如其他种类数量多但是破坏力极强, 目前针对这类病毒的检测方法还比较复杂。
(2) 利用可以移动的存储设备进行传播, 例如U盘、MP3和手机等。由于这类设备的使用者数量巨大且具有一定的流动性, 这种传播方式也成为了病毒的主要传染方式之一, 这种病毒在公共场合使用的电脑中出现频率很高。
(3) 随着因特网的普及, 利用网络进行传播也是很常见的传播途径。如今的世界已经通过网络进行信息通讯, 地球村的概念已经深入人心, 网络让信息传播速度更快, 传播范围更广。在享受网络的便利同时, 病毒也开始借助这条高速公路进行疯狂的传播, 病毒制造者的眼光开始转移到全世界, 所以很可能制造病毒的人员和被侵电脑跨越大洋。
(4) 这是一种新近几年才出现的品种, 它们是通过点对点方式通讯系统和无线通道这两种渠道进行传播。
4 计算机病毒的常见防范措施
通过上面的内容我们已经清楚计算机病毒总是要依靠一定的途径才能传播, 因此我们在使用个人电脑的时候要警惕, 尤其是在进行数据交流活动中, 这样才能最大程度上地降低计算机病毒感染的几率。基于以上的理念, 我们需要做到以下几点:
(1) 拒毒于门外, 计算机病毒只有进入电脑后才能有机会造成破坏, 因不能给它任何机会侵入自己的电脑。这就要求不要随便使用任何外来的U盘或者软件, 特别是在使用电子邮件收发数据的时候, 不要随便打开来历不明的邮件, 最好是通过杀毒软件扫描之后才打开。
(2) 定期备份和加密数据, 对于一些重要的文件信息一定要及时备份, 这样便于中毒之后恢复系统信息。此外可以使用专门的加密软件对数据进行保护, 防止其他人员修改其中的信息。
(3) 定期检查电脑, 像CIH这样的病毒, 它主要破坏的是主板BIOS芯片和摧毁硬盘中的数据信息, 因此需要在工作空闲期对电脑进行全面扫描, 检查问题, 防患于未然。
(4) 杀毒软件需要升级时必须马上升级, 这是因为新版本的杀毒软件可以杀灭最新出现的流行病毒, 对于那些针对杀毒软件设计的病毒也可以更好地加固系统。
5 结语
在计算机与人类息息相关的今天, 计算机病毒作为其副产物也大面积存在着, 并且在不断地更新, 这需要每个计算机的使用者都提高对计算机病毒的防治技术, 通过各种方法减少甚至避免病毒带来的危害。随着时间推移, 计算机病毒的演变与计算机病毒的防治将是一个永不休止、相互制衡的过程, 因此我认为计算机病毒的存在也会促进计算机技术的发展, 不断推动计算机技术向更先进的方向迈步。
参考文献
[1]纳颖, 肖鹍.对计算机病毒及防范措施研究[J].科技信息, 012 (3)
计算机病毒及其防范 篇5
,16MB闪存淡出市场,256 MB闪存在朋友圈中非常流行,我购买了属于我的第一个闪存――256 MB。兴奋没有多久,我的闪存就遭遇了病毒――闪存类病毒,系统变得非常慢了,打开一个网页都需要一分多钟。那一年,对闪存而言是一个刻骨铭心的一年。闪存的容量得到数倍的提高,而价格也低到能被很多学生接受的地步。随着闪存普及,闪存类病毒诞生了,从那年开始,闪存与闪存类病毒的“绯闻”就一直没有断,持续了六年。
闪存容量从512MB,1GB,2GB,4GB,8GB,16GB……不断提高,而价格却一路走低,一百多元就可以买到16GB的闪存。其间我换了两个闪存,经常装电影、重要资料等,被闪存类病毒骚扰的次数也多了起来,特别是在下半年到上半年,AUTO、熊猫烧香、金猪报春等闪存类病毒层出不穷。
为什么病毒总缠着闪存
闪存容量越大,放的东西就越多;价格越便宜,用的人越多,就会吸引各式各样病毒的关注,它们为了利益,都直奔闪存而来。也就是在那个时候,闪存类病毒的外延扩大了,包括熊猫烧香、金猪报春等知名病毒都算是闪存类病毒,于是病毒就成为了闪存的梦魇。
最初的闪存类病毒,功能都非常简单,仅仅是将病毒自身由闪存复制到系统中而已(单向感染),这时的闪存病毒还不具备大面积扩散的能力。之后,闪存类病毒进行技术升级,开始能从系统中逆向感染闪存,可以说具备了自动感染能力。这样病毒就可以通过移动设备进行快速的传播。
现在的闪存类病毒,融合了许多其他技术,例如采用映像劫持、突破主动防御等。这样做的结果是,闪存类病毒与其他类型的病毒区别并不大,两者的内涵都差不多了,单纯的闪存类病毒必将被淘汰,
但闪存类病毒并不会消亡,它们变身成为综合类病毒,这时无论破坏力还是传播面积都比以前大多了。
闪存病毒的害人伎俩
闪存类病毒利用Windows系统中的自动播放功能进行感染,当闪存插入电脑以后,就会自动读取设备根目录中的Autorun.inf文件。Autorun.inf文件本身并不具有危害,但里面的内容会指向一个病毒文件,在打开闪存时,Autorun.inf文件就会激活它指向的病毒文件。
我还发现一个规律,闪存的容量跟病毒的数量是成正比的,容量越做越大,而病毒数量也是越来越多。这个规律将一直沿续下去。
克制闪存病毒方案
闪存类病毒的克制方法大同小异,用通用的方法即可解决。掌握方法后,在为同事和朋友解决这类病毒引起的电脑故障时,就会得心应手。
第一步:运行进程管理工具Wsyscheck,如果发现有可疑的进程,该进程将被标成紫红色,选中这样的进程(图1),点击右键选择“结束进程并删除文件”即可。有的闪存类病毒会使用线程插入技术,这时病毒进程就会以粉红色显示,在模块列表中找到模块文件的模块,点击右键选择“卸载模块并删除文件”即可。
第二步:点击Wsyscheck中的“文件管理”,定位到每个磁盘的根目录下(图2),选择病毒文件和Autorun.inf后,点击右键选择“直接删除”即可。
第三步:点击Wsyscheck中的“服务管理”,病毒的启动服务往往会标成红色,选中这样的启动服务后,点击右键选择“删除选中的服务”即可。如果这里没有发现病毒启动项,那么点击“安全检查→活动文件”,选择病毒启动项,点击右键选择“修复所选项”即可。
然后调出系统修复工具SREng(下载地址www.mydown.com/soft/utilitie/systems/327/440327.shtml),点击“系统修复→高级修复”,再点击“自动修复”即可恢复被病毒破坏的系统。
浅析计算机犯罪及其防范 篇6
【关键词】计算机技术;计算机犯罪;危害
计算机从产生至今,其发展速度让人吃惊,计算机应用和计算机网络已渗透到人们生产生活的各个领域,由于计算机信息网络具有开放性这一特点,任何人都可以使用计算机网络信息,有些人利用计算机网络从事正常的经营活动,但是也有人利用计算机网络的虚拟性和隐蔽性从事非法的活动,这就是计算机犯罪。随着计算机犯罪迅速发展,从早期的军事、科技领域扩散到金融、商业、银行、保险等政府部门及个人用户。每年计算机犯罪造成的财产损失都在千亿美元左右,可见其危害之大。随着我们计算机应用和计算机网络的迅速普及,计算机犯罪的案例也是逐年增加,因此应对计算机犯罪提高防范和打击力度。
1.计算机犯罪概述
1.1计算机犯罪定义
对于计算机犯罪到现在并没有统一的定义,各国的学者定义的方式和角度不同,广义的计算机犯罪概念,通常是指所有涉及计算机的犯罪。欧洲的学者认为:在自动数据处理过程中,任何非法的违反职业道德的,未经批准的行为都是计算机犯罪,美国的学者认为:在导致成功起诉的非法行为中计算机技术和知识起了基本作用的非法行为,我国学者认为:所谓计算机犯罪是指和计算机特性有关之犯罪,即通过计算机的隐密、快速、有效处理大量资料之特性而实现侵害他人合法权益的结果。不管哪种定义都可以看出来,计算机犯罪是离不开计算机这个媒介的。
1.2计算机犯罪的产生及发展
上世界40年代末,计算机犯罪首先发生在军事领域,随着计算机应用的迅速普及,计算机犯罪逐步渗透到金融、商业、银行和保险部门。第一起有记载的计算机犯罪发生在美国,时间是1966年,一位计算机专家通过篡改银行程序的方式改变了存款的余额,被当时美国计算机安全专家Parker发现,这也是世界上第一例受到刑事追诉的计算机犯罪案件。从这开始,计算机犯罪逐年增多,尤其是西方发达国家,成为十分严重的社会问题,对社会的稳定和人们的生产生活带来了极大的负面影响。随着我国互联网人数逐年增加,计算机犯罪也在日益发展。有学者预料,今后计算机犯罪将大量发生,从而成为危害性最大,也是最危险的一种犯罪。
1.3计算机犯罪的特征
1.3.1社会危害严重化
社会各个领域的计算机信息系统被破坏,其遭受的损失可能灾难级的。例如中国台湾人编写的“CIH”病毒、美国人编写的“美丽莎”病毒、德国人编写的“震荡波”病毒,中国大陆的“熊猫烧香”病毒,造成的经济损失都是巨大的,其中“CIH1.4”病毒在1999年4月26号爆发的时候,全世界6000多万台计算机瘫痪,是人类计算机史上最大的灾难。
1.3.2智能化
计算机犯罪是通过计算机进行实施的,很多计算机系统都有安全防护措施,要想进行计算机犯罪,计算机犯罪分子要有专业的计算机理论知识和实践操作技能,甚至有些计算机犯罪分子是多学科的“全才”,多种知识多种手段并用,实施计算机犯罪时,犯罪分子利用其掌握的计算机技术和一定的计算机网络资源对计算机信息系统或其他计算机网络资源发起攻击,一般犯罪分子作案前要经过周密的策划和精心的准备,严格选择实施犯罪的作案时间和地点。例如2003年12月份上海警方破获的非法入侵修改计算机网络数据库案,犯罪嫌疑人是上海市一所高校的计算机系学生,此人精通数据库结构知识,利用从事数据库维护的使得条件,非法入侵数据库并修改计算机网络数据库,盗取游戏币。
1.3.3手段隐蔽性
由于计算机犯罪不同于其它的犯罪形式,都是使用计算机进行,简单到只需要敲击几下键盘或是点击几下鼠标就可以实施犯罪。计算机是一个二进制世界,犯罪人很容易对数据进行更改或是销毁,犯罪手段相当隐蔽和复杂,给侦破工作带来很大的难度。
1.3.4跨地域性
计算机网络是全世界范围通用的网络,各国之间、各地区之间都是互通的,这为计算机犯罪提供了更广泛的空间,很多计算机犯罪是跨国、跨地区的,犯罪分子只需拥有一台联网的计算机,就可以坐在家里实施各种犯罪活动,例如窃取军事资料、盗取商业秘密、盗取银行钱款和热门游戏的游戏币等等。犯罪分子可通过中点结点使不在同一城市或同一区域的用户受害。
2.计算机犯罪的防范
2.1法律防范策略
参照其它犯罪形式,可以通过法律去惩戒的原则,对于计算机犯罪的防范升到法律防范的高度,应该是有效的办法。国家应该出台针对计算机犯罪的专门法律条文,并增大监控力度,严抓狠打,这样对于减少计算机犯罪应该会有效的控制。
2.2增强防范意识
很多的计算机犯罪都是通过计算机病毒进行的。
2.3技术防范策略
技术防范策略就是提高计算机网络安全,确保网络中信息保密性、准确性和完整性。简单的说,也就是说要保证计算机信息的安全性。
2.3.1设备安全防范
设备安全防范就是要保证计算机实体的物理安全,例如对于计算机机房的管理,设置密码锁,增加监控系统,并对人员进行登录备案,包括姓名和出入时间,对于重要的部门还应该设置指纹安全识别技术。还要确保数据存储介质(硬盘!磁盘!光盘等)的保存和运送安全,再者要加强电子屏蔽,防止电磁泄漏,获取信息最直接的方法是减少电磁泄漏量。
2.3.2数据加密保护
数据加密是计算机网络最基本的安全控制技术,网络中的数据加密除了选择加密算法和密匙外,还可以链路加密和端间加密。链路加密是网络层以下的加密,而端间加密则是网络层以上的加密。目前最常用的加密方式是链路加密方法,而端间加密是面向网络高层主体的,它不对下层协议信息加密,协议信息以明文形式传输,用户数据在中间节点不需要解密,端间加密可以由用户选择加密与否,它一般是用软件完成,在防范计算机犯罪时要在密匙产生和管理上做文章,减少信息泄漏的可能性。
2.3.3加强计算机信息系统的安全
一个安全成功的计算机信息系统应具备防御、检测、报告、恢复、总结五种功能。防御功能是指将计算机犯罪分子拒之门外,使其犯罪行为不能产生危害结果。检测功能是犯罪实施后系统自身具有记录,确认及调查跟踪等功能。报告功能是信息系统受到侵害后系统能及时准确提供给管理者或所有人其信息系统受损情况。恢复功能是指计算机信息系统受破坏后,信息系统功能在最短时间内恢复运行,减少系统受破坏造成的损失。总结功能是计算机受破坏后,系统能通过软件自动分析存在的漏洞,受破坏的程度和改正方向。
3.结束语
计算机犯罪是信息时代的产物,也是计算机技术及应用发展到一定阶段的产物。随着信息产业的蓬勃发展,计算机犯罪日益猖獗,其造成的损失和伤害也远远大于其它的犯罪形式,因为我们应该加大法律防范的力度,提高安全防范意识并在技术层面上加强防范手段,将计算机犯罪的危害减小到最低。
【参考文献】
[1]刘广三著.计算机犯罪论.中国人民大学出版社,1999,6.
[2]赵廷光,朱华池,皮勇著.计算机犯罪的定罪与量刑.人民法院出版社,2000.
[3]蒋志培主编.网络与电子商务法.法律出版社,2002,4.
浅析计算机病毒及其防范措施 篇7
一、计算机病毒的产生
计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机病毒是计算机犯罪的一种新的衍化形式。
计算机病毒是高技术高水平的犯罪,具有动态性、瞬时性和随机性。不易取证,风险虽小但是破坏性大,这就大大增强了犯罪意识和犯罪活动。
(2)计算机软硬件产品的脆弱性是根本的技术原因。
计算机是电子产品。数据在一系列处理的过程当中很容易被误入、作假、丢失、篡改和破坏;程序容易被改写、删除;计算机软件程序有没有错误,只能在运行调试当中才能被发现,软件设计者事先并不知道甚至当程序调试完毕之后依然不能确定程序中还有多少错误和漏洞隐藏其中,这些脆弱性就为计算机病毒的入侵提供了条件。
(3)微机的普及应用是计算机病毒产生的必要环境。
1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年后计算机病毒就开始迅速蔓延,这几年随着我国微型计算机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解计算机内部结构的用户日益增多,对其存在的缺点和易攻击处了解的也越来越清楚,于是不同的人基于不同的目的就可以做出不同的选择。
二、计算机病毒的特点
计算机病毒是能够通过一定的途径潜伏在计算机的存储设备或程序里,当某种条件成熟时即被激活的且能够破坏系统资源的一组程序或指令集合。计算机病毒虽然也是属于计算机程序的一种,但它却和普通的程序不同,计算机病毒具有以下特点:
(1)寄生性
计算机病毒需要寄生在其他程序当中,当执行该程序时,病毒就会起到它的破坏作用,而在该程序没有启动之前,它是不易被人发觉的。
(2)破坏性
计算机中毒后,可能会导致某些正常的程序无法运行,计算机内部的文件也可能被破坏或删除,系统可能受到不同程度的损坏。
(3)传染性
计算机病毒不但具有破坏性,而且还具有一定的传染性,一旦病毒被复制或产生变种,其传染速度之快难以预防。传染性是病毒的基本特征。计算机病毒也可通过各种渠道从已感染的计算机扩散到未感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒可通过各种各样可能的渠道如软盘、U盘、计算机网络去传染其他的计算机。是否具有传染性是判断一个程序是否是计算机病毒的重要条件。
(4)潜伏性
一个编制精巧的计算机病毒程序,进入系统后一般不会马上发作,可以隐藏几天几个月甚至几年都不被人发现,躲在合法文件里对其他系统进行传染,潜伏性越好,病毒在系统中存在的时间就越长,传染的范围也就越大。
(5)隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过杀毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这种类型的病毒通常很难被处理掉。
(6)可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。病毒既要把自己隐蔽起来又要维持一定的杀伤力,就必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有一定的触发条件,这些条件是预先设置好的,可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制就会首先检查预定条件是否满足,如果满足,就会启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,病毒就会继续潜伏。
除了以上特点之外,计算机病毒还具有一些其他的特征:
(1)感染速度快
在单机环境下,病毒只能通过移动存储设备从一台计算机带到另一台,而在网络环境中则可以通过网络通讯设备迅速传播。
(2)破坏性大
网络上的病毒将直接影响整个网络的运行,轻则降低速度,影响工作学习效率,重则使整个网络瘫痪,破坏服务器信息,使多年的工作成果顷刻间毁于一旦。
(3)扩散面广
病毒在网络中扩散速度非常快,扩散范围也非常广,不仅能迅速传染局域网内的所有计算机,而且还能通过远程工作站将病毒在一瞬间传播到千里之外。
(4)传播的形式复杂多样
计算机病毒在网络上一般是通过"工作站--服务器--工作站"的方式进行传播的,但传播形式复杂多样。
(5)难以彻底清除
单个计算机上的病毒可通过磁盘格式化删除带毒文件等措施将病毒彻底清除,而网络中只要有一台计算机没有杀毒干净就可使整个网络重新感染病毒。
(6)潜在性
网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也很大。据统计,病毒在网络上被清除后,85%的网络在30天内会再次感染。
(7)可激发性
网络病毒激发的条件多种多样,可以是系统的内部时钟、系统的日期和用户名,也可以是网络中的一次数据传输等。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。
三、计算机病毒的防范措施
由于计算机病毒的危害非常大,所以防止病毒的侵入要比病毒入侵后再去发现和消除它更为重要并且更为容易些。为了将病毒拒之门外,就需要做好以下防范措施:
(1)树立病毒防范意识,从思想上重视计算机病毒可能会给计算机安全运行带来的各种危害。只要稍加注意,病毒在传染时和传染后留下的蛛丝马迹总是能够被发现的。
(2)安装正版的专业的杀毒软件和防火墙 (如瑞星、卡巴斯基、金山毒霸、江民、诺顿等等) ,并且要经常升级。另外还要经常升级杀毒软件的病毒库,这样才能防范新的病毒,为系统安全提供真正的保障。
(3)及时对系统和应用程序升级,及时更新操作系统,安装相应的补丁程序,从根源上杜绝黑客利用系统漏洞来攻击计算机的可能性。可以利用系统自带的自动更新功能或开启软件的"系统漏洞检查"功能 (如"360安全卫士") ,全面扫描操作系统漏洞。
(4)养成经常备份重要数据的好习惯,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,减少不必要的损失。
(5)在日常使用计算机的过程中,应养成定期查杀毒的好习惯。因为很多病毒在感染后会在后台运行,并且存在一定的潜伏期,在特定的时间就会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
(6)把好入口关,很多计算机都是因为使用了含有病毒的光盘、U盘等移动存储设备而被感染的,所以必须把好计算机的入口关,在使用这些存储设备以及从网络上下载的程序之前必须使用杀毒工具进行扫描,看看是否带有病毒,确认无毒后,才可放心使用。
(7)不要随便登录不明网站、黑客网站或者色情网站,不要随便点击QQ、MSN等聊天工具上发来的链接信息,不要随便打开或者运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件插件进入到你的计算机。
(8)要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害
总之,由于计算机病毒的变种更新速度非常快,表现形式也越来越复杂多样,所以计算机病毒的检测以及防范技术在网络安全运行防护中就起到至关重要的作用,相信随着计算机软硬件技术的不断完善以及用户对病毒检测防范技术的不断提高,就可以更好的保护计算机网络的安全,使得计算机网络能够真正发挥其积极的作用,造福于全世界。
摘要:本文通过对计算机病毒的概念、产生、特点等的介绍, 使读者对其有一个理性的认识, 并在此基础上提出了一些有效的防范措施, 希望能最大限度地减少计算机病毒所带来的危害。
关键词:计算机病毒,特点,防范措施
参考文献
[1]揭密局域网计算机病毒独有的七大特点http://www.chi-
[2]程胜利计算机病毒及其防治技术[M]北京:清华大学出版社.2005年9月
[3]张小磊计算机病毒诊断与防治[M]北京:希望电子出版社.2003年8月
[4]韩筱卿, 王建锋, 钟玮等计算机病毒分析与防范大全[M]北京:电子工业出版社, 2008
[5]秦志光, 张凤荔计算机病毒原理与防范[M]北京:人民邮电出版社, 2007
计算机病毒及其防范措施探究 篇8
1 计算机病毒概述
1.1 计算机病毒的含义
计算机病毒是一种可以入侵计算机系统, 而且会给计算机系统带来一定程度的破坏性且具备自我繁殖能力的特殊程序。一旦计算机病毒达到了所需的条件时, 就可能给计算机的系统以及信息资源带来非常严重的损坏。一旦计算机病毒爆发, 通常会使计算机的系统数据丢失, 甚至导致整个计算机的系统出现瘫痪, 给人们的工作和生活造成极大的负面影响。
1.2 计算机病毒的特点
1.2.1 具有较强的破坏性
通常来说, 只要是利用软件可以接触到的计算机资源, 都有可能会遭到病毒的破坏。例如计算机的CPU时间被占用, 内存开销, 带来计算机的系统文件遭到破坏, 工作进程堵塞, 屏幕显示出现混乱状态等。
1.2.2 具有寄生的特制
计算机病毒通常都是寄生在电脑程序中的, 一旦这个被寄生的程序被执行, 就会使得病毒显现出来, 对计算机产生破坏。
1.2.3 具有潜伏性
计算机病毒具有较强的潜伏性, 它可以隐藏在专用的病毒检测程序中几天、甚至几年, 等时机发展成熟时才进行扩散, 而在计算机在屏幕上显示出相关的信息、特殊的标识, 或者是对计算机系统的正常操作带来破坏。
1.2.4 具有传染性
除开破坏性之外, 计算机病毒还具备很大的传染性, 且传染性是计算机病毒最为基本的特征。假如计算机病毒变种或者被复制了, 那样其传染的速度更是防不胜防。它可以通过很多方式传播到没有被感染的计算机上, 严重还会造成计算机处于瘫痪状态。
1.2.5 具有隐蔽性
一般来说, 计算机病毒都隐藏在计算机正常运行的操作程序里, 具有一定的隐蔽性, 有病毒能够利用杀毒软件检测出来, 而有的病毒则通过杀毒软件也查不出来, 舅舅给病毒的出来带来了很大的难度。
2 计算机病毒的主要防范措施
2.1 强化计算机操作人员的防范意识
为了防止计算机病毒所带来的信息失窃、受感染等问题的出现, 操作人员要加强对病毒的安全防范意识。因为计算机操作人员欠缺防范意识, 造成很多本可以被规避的病毒出现。例如, 操作人员在操作计算机的过程中, 没有及时的退出业务系统, 就会造成口令限制失去原本的作用;或者在进行操作以后没能及时地将存储介质从计算机端口上拔出来;开机或者是计算机登陆界面密码过于简单, 未定期的进行更改;多人使用同一帐号;没有定期对杀毒软件进行升级;登录网络没有开启防火墙等等都会导致计算机病毒入侵而带来重大的损失。因此, 预防计算机病毒, 首先要强化操作人员的安全防范意识, 强化安全上网理念, 开展计算机病毒的相关培训。
2.2 要对计算机及数据定期进行检查和备份
众所周知, 计算机病毒一旦爆发, 就很可能给计算机操作者带来无法避免的损失。因此, 计算机操作者要对计算机进行定期的检查, 这样就能起到主动防御的作用。此外, 计算机操作者要对计算机中的重要文件和数据利用移动硬盘等定期进行备份, 避免由于计算机病毒的入侵而造成重要文件损坏所带来的没法挽救的损失。
2.3 对防毒软件进行及时的升级
一般来说, 越新版的防毒软件越具有更强的查毒、防毒及杀毒的能力, 能较好的解决计算机中的大部分病毒, 因此, 在对计算机使用的过程中, 要及时的对防毒软件进行升级, 这样才能更好的起到对病毒的查杀作用, 最大程度地发挥其查杀病毒的作用。
2.4 禁止文件共享、隔离被感染的计算机
为了防止别的计算机病毒传染到自己的计算机上, 计算机用户应禁止设置共享文件, 如果在非共享不可的条件下, 应设置一些密码或者使用权限, 来限制他人对你电脑中的文件进行存取, 避免让不法之人有机可乘, 也避免自己成为黑客攻击的目标。如果发现计算机已经受到了病毒的入侵, 要马上将网络中断, 使用专业的杀毒软件对病毒进行查杀, 并关闭和其它计算机的连接, 避免由于病毒的传染性而导致更大损失的出现。
2.5 对系统中不需要的程序要定期进行更新、关闭或者删除
在计算机的操作系统中, 很多常用的操作程序和系统的核心部分都存在漏洞, 这些漏洞的存在使得入侵者轻而易举的就入侵到你的计算机系统当中, 给计算机程序造成损害, 并窃取重要文件, 隐私以及商业机密。因此, 软件开发商通常都会及时的发布补丁让客户进行更新, 对漏洞进行修补。计算机操作人员要及时的阅读漏洞通知, 对其及时进行修补, 防止黑客的入侵。此外, 要对计算机中的程序和软件进行及时的更新, 将系统中长期不用的辅助服务进行关闭或者删除, 因为这些辅助本身所起的作用不大, 如果不关闭或者删除他们反而会造成更大的入侵可能。
2.6 启用IE中的安全准则
对于在公共计算机上网的用户, 一定要重视IE上的安全准则。IE中的自动完成功能不但能够给用户带来方便, 但同时也给用户带来了潜在的危险, 如果不能较好的处理, 就会产生泄密的危险。这一方面的功能要使用管控COOLIES的安全程序, 并在关机前清除上网的历史记录。同时, 在上网时, 一定要开启病毒的实时监控功能, 不要轻易的点击陌生网站或者是一些来路不清的EXCEL或者WORD文档, 对于那些从网上下载的软件也要先对其进行杀毒后再进行安装使用。
总之, 在今天, 计算机得到了普遍的应用, 而计算机病毒也在更大的范围内存在。因为计算机病毒的种类越来越多, 总有新的计算机病毒不断出现, 因此对于计算机病毒的防杀技术也会越来越高。计算机病毒和预防, 是一个永不休止的话题, 计算机操作者要加强防治结合, 重点排查, 不断更新等措施, 尽量避免病毒的传染, 只有这样才可以创建一个安全的绿色计算机运行环境。
摘要:计算机病毒给计算机的安全运行以及人们的生活、工作都带来了较大的危害和困扰, 因此采取有效的防范措施趋利避害, 防止计算机病毒所带来的严重后果, 是确保计算机畅通和安全运行的重要保障。本文从计算机的含义和特点入手, 从六个方面提出了预防计算机病毒的措施。
关键词:计算机病毒,防范措施
参考文献
[1]何锦梅.浅析计算机病毒及其防范[J].科技致富向导, 2013 (12) .
[2]孙光宇.计算机病毒及其防范措施分析[J].科技创新与应用, 2012 (11) .
浅析计算机病毒的特征及其防范 篇9
1 计算机病毒的特征
计算机病毒赖以生存的基础是现代计算机均采用了冯·诺依曼的“存储程序”工作原理和操作系统的公开性和脆弱性, 以及网络中的漏洞。程序和数据都存在计算机中, 程序和数据都可以被读、写、修改和复制, 即程序可以在内存中繁殖。计算机病毒常见的特性有:感染性、流行性、欺骗性、危害性、可插入性、潜伏性、可激发性、隐蔽性、顽固性和常驻内存。
计算机病毒具有许多特征, 主要表现在如下24个方面。这些特征可以作为检测病毒的重要依据, 是进行病毒诊断和清除的基础。
1) 不同的病毒, 具有不同的感染标记。这些标记构成了各种病毒的特征代码。Internet以及很多书籍文献上都归纳了不少已发现的病毒的特征代码供参考。2) 磁盘重要区域, 如引导扇区 (BOOT) 、文件分配表 (FAT表) 、根目录区被破坏, 从而使系统盘不能使用或使数据和程序文件丢失。3) 病毒程序在计算机中繁殖, 使程序加长。据统计, 有52种病毒引起宿主程序长度增长。4) 程序加载时间变长, 或执行时间比平时长。机器运行速度明显变慢, 磁盘读/写时间明显增长。5) 文件的建立日期和时间被修改。6) 空间出现不可解释的变小, 可执行文件因RAM区不足而不能加载。7) 可执行文件运行后, 秘密地丢失了, 或产生新的文件。8) 更改或重写卷标, 使磁盘卷标发生变化, 或莫名其妙地出现隐藏文件或其他文件。9) 磁盘上出现坏扇区, 有效空间减少。有的病毒为了逃避检测, 故意制造坏扇区, 而将病毒代码隐藏在坏扇区内。10) 没有使用COPY命令, 却在屏幕上显示“1File (s) copie d!”, 或无明确原因, 却向帖有写保护的软盘上写入数据, 导致文件错误。11) 改变系统的正常进程;或使系统空挂, 使屏幕或键盘处于封锁状态;或正常操作情况下, 常驻程序失败。12) 屏幕上出现特殊的显示, 如出现跳动的小球、雪花、局域闪烁、莫名其妙的提问, 或出现一些异常的显示画面, 如长方形亮块、小毛虫。13) 机器出现蜂鸣声, 或发出尖叫声、警报声, 或演奏某些歌曲。14) 系统出现异常启动或莫名其妙的重启动, 或启动失控, 或经常死机。15) 局域网或通信线路上发生异常加载等。16) 删除或改正磁盘特定的扇区, 或对特定磁盘、扇区和整个磁盘作格式化。17) 改变磁盘上目标信息的存储状态, 盗取有用的重要数据。18) 对于系统中用户特定的文件进行加密或解密。19) 使打印或通信端口异常, 或使软盘驱动器磁头来回移动。20) 影响系统正常启动, 或影响系统常驻内存程序的正常执行, 使常驻程序失败, 或使系统出现异常死机, 或使系统突然重启动。21) 使屏幕上显示的汉字不全。如小球病毒在CCDOS环境下发作时, 跳动的小球在遇到汉字时即消去汉字的一半。22) 使打印机速度减慢或使打印机失控, 造成打印机不能打印, 出现“Nopaper”提示。23) 使系统不承认硬盘或硬盘不能引导系统, 显示“Invalidspecification”。24) 异常地要求用户输入口令, 或使用写保护软盘而没有进行写操作, 却提示“软盘写保护”。
2 计算机病毒的防范
由于计算机病毒一旦破坏了没有副本的数据、文件, 便无法再恢复了, 因此, 在反病毒的工作中, 首先应采取有效的防范措施, 使系统不被病毒感染, 或者感染后能尽可能地减少损失。
计算机病毒的防治要从防毒、查毒、杀毒三方面进行。一个系统对于计算机病毒的实际防治能力和效果也是从这三个方面的能力来评判的。
防毒是指根据系统特性, 采取相应的系统安全措施预防病毒侵入计算机。查毒是指对于确定的环境, 能够准确地报出病毒的名称, 这些环境包括内存、文件、引导区 (主引导区) 、网络等。杀毒是指根据不同类型的病毒的清除以及对被感染对象进行恢复。恢复过程是基于不破坏未被病毒修改的内容的基础上的。感染对象包括内存、文件、引导区 (主引导区) 、可执行文件、文档文件、网络等。防毒能力是指预防病毒侵入计算机系统的能力, 查毒能力是指发现和追踪病毒来源的能力, 杀毒 (解毒) 能力是指从感染对象中清除病毒, 恢复被病毒感染前的原始信息的能力。
通常应该采用的预防计算机病毒的手段有:
1) 安全防毒软件。如果经常上网, 还应安全防毒软件中的防火墙, 启动实时监控。另外, 每周应至少更新一次病毒定义码或病毒引擎, 此外, 定期扫描计算机也是一个良好的习惯。
2) 注意软盘、光盘媒介。在使用这些媒介之前, 一定要先进行扫描, 确信其未被感染再使用。
3) 注意下载站点。下载一定要从可靠的站点上进行, 对于在Inte rne t上下载的文件与电子邮件, 应该做病毒扫描。
4) 用常识进行判断。比如, 对于一些来历不明的邮件决不打开。
5) 禁止使用Window s Scripting Hos t。很多病毒, 特别是蠕虫病毒正是钻了这个漏洞, 使得用户无需单击附件, 就可自动打开一个被感染的附件。
6) 定期和不定期地进行磁盘文件备份工作。重要的数据应当及时进行备份。
7) 在任何情况下, 都应保留一张不开写保护的、无病毒的、带有各种DOS命令文件的系统启动盘, 用于清除病毒和维护系统。
3 总结
病毒可以做其他程序所做的任何事, 唯一的区别在于它将自己附加在另一个程序上, 并且在宿主程序运行时秘密地执行。一旦病毒执行时, 它可以完成任何功能, 比如删除程序和文件等, 其危害性极大。现在很多人还没有养成定期进行系统升级、维护的习惯, 这也是很多人受病毒侵害感染率高的原因之一。只要培养了良好的预防病毒的意识, 并充分发挥杀毒软件的防护能力, 完全可以将大部分病毒拒之门外的。
摘要:计算机病毒的传染性和感染力非常强, 一直以来都威胁着计算机及信息系统的安全。本文在分析计算机病毒的特征的基础之上, 介绍了一系列可行有效的防范方法。
关键词:计算机病毒,特征,防范
参考文献
[1]王晓刚.计算机病毒防范的对策与方法[J]网络安全技术与应用.2007.
浅谈计算机病毒及其防范措施 篇10
一、计算机病毒的种类
计算机病毒具体可以分为以下几种:一是计算机蠕虫。蠕虫的功能是自我复制并主动传播到网络系统上的其他计算机。蠕虫与其他病毒不同的是,它不会寄生在其他程序中。二是引导型病毒。这种病毒是 通过使计算机的硬盘或软盘的引导扇区受到感染来进行传播的。它主要破坏的是计算 机硬件。三是 宏病毒。这种病毒是我们常见的一种病毒,它通过使数据文件受到感染来执行指令。四是特洛伊木马。这种病毒是 一种计算机程序,它一般伪装成某种程序,用来迷惑操作者,如算命程序、计算机游戏程序等。虽然它不会自 我复制,也不能传播到别的计算机中去,但它可以破坏数据、骗取密码等。五是病毒制造以及黑客工具。黑客的 工具程序样式繁多。它是计算机病毒中破坏性 最大的。一旦被黑客攻击,计算机就只能任黑客宰割。六是二代病毒。它不是寄生在主 程序中,而是潜伏 在网页HTML页里面,在人们使用上网浏览器时发作。它是用最新编程语言编写的,并且是跨平台的。
二、计算机病毒的来源
计算机病毒的来 源多种多 样,主要有:(1)无聊程序。这种程序主要是业余爱好者为了个人兴趣编制的,用来测试自己的编程能力,一般都是 良性的病 毒。(2)蓄意破坏程序。主要是操作者针对某一个人或某个组织的报复性行为,为其编制的一种恶性程序,这种病毒破坏力特别强,并且具有自我复制功能。比如:信息战中利用病毒 攻击,是打击敌 方信息系 统的一个 有效手段。(3)实验程序。这一类病毒是为做实验而设计的样本小程序,但由于某种原因扩散出实验室,成为计算机病毒。
三、计算机病毒的特点
1.传染性
传染性是计算机病毒最基本的特 征之一。病毒 的传染速度非常快。众所周知,被病毒感染的计 算机,它的系统数据区就会受到破坏,计算机运行速度会变慢,直接影响计算机的使用。
2.破坏性
恶意网页成为新的破坏类病毒。网络 是病毒最 主要的传播场所,所以新病毒的出现,都可以以网络为媒介被迅速地传播到各个角落,一旦病毒在网络上传播开来就会一发不可收拾,很难得到控制。机密文件莫名其妙地消失,屏幕显示被扰乱,在这种情况下只有采取对网络服务进行强制关闭的紧急处理措施,才能使病毒得到控制。
3.寄生性
计算机病毒一般都不是独立存在的,而是寄生在一些小程序中。正常 情况下,用户是不 会发现病 毒存在的,只有当执行这个程序时,病毒代码才会被执行。
4.隐蔽性
计算机病毒具有很强的隐蔽性,有些病毒用极其高明的手段来隐蔽自己,使其附在正常的程序之中,如图标、注册表内等。有时候计算机病毒已经在运 行,用户还是很难发现,只是会感 到计算机 的运行速 度有点迟钝。
5.可操作平台越来越广泛
现在我们正处在一个科技瞬息万变的时代,科学技术的迅猛发展不仅促进了计算机网络的快速发展,同时也带动了计算机病毒编制技术的发展。而正是由于病毒编制技术的发展,使计算机病毒无论是在功能上还是在感染范围上或是操作平台的数量上都呈现出一个日益增多的局面。
四、计算机病毒的防范措施
1.强化计算机管理人员对计算机病毒 的 安 全 防 范意识
计算机管理人员必须是专业人员,要具备一定的计算机安全防范意识。如果计算机管理人员欠缺这方面的防范意识,如:操作人员在操作计算机过程中,没有按正常程序退出业 务系统;没有对杀 毒软件定 期进行升级;登录网络时没有及时开启防火墙等,就可能导致很多本可以避免的计算机病毒侵入,从而造成一些不必要的损失。所以要强化计算机管理人员的安全防范意识,强化安全上网的 理念,建立有效 的计算机 病毒防护 体系,做到规范使用计算机,防止或减少数据丢失,预防计算机病毒的传染。
2.定期检查计算机系统及数据,并做好备份
我们知道,计算机病毒一旦发作,就会破坏 计算机系统数据区以及毁坏内存和文件。所以,计算机管理人员要定期检查计算机,防范病毒侵入。再者,计算机管理人员要对计算机中的重要文件及数据进行备份,以避免重要文件及数据的损坏,防止损失。
3.计算机管理人员对防毒软件要及时进行升级
一般来说,版本越新的防毒软件查 毒、防毒及杀 毒的能力越强,能更好地查杀计算机中的大部分病毒。所以,在我们使用计算机的过程中,要对防毒软件及时升级,使防毒软件与防火墙互补并能够大显身手。
4.对计算机操作系统中不需要的程序 要 定 期 进 行更新、关闭或者直接删除
很多常用的操作程序和操作系统的核心部分都 存在漏洞,这些漏洞的存在使得计算机病毒轻而易举地入侵到计算机系统当中,损坏重要文件和数据,破坏计算机系统。所以,相关的软件开发者应及时发布 补丁,让用户进行更新,及时修补已经出现的漏洞。此外,计算机管理人员也要及时修补漏洞,及时更新计算机中的程序或软件,删除长期不用的程序,防范黑客的入侵。
5.启用IE中的安全准则
随着计算机网络技术的不断发展,网络病毒逐渐成为计算机病毒的主流,我们一定要重视IE上的安全准则。再者,在上网时,一定要开启病毒的实时监控功能,不要轻易地点击那些来路不明的游戏或视频等。有些应用软件需从网上下载时,等下载后,要先对该软件杀毒再进行安装使用。若有不寻常的错误信息出现,则应立刻删除该软件。尽量少用超级用户登陆,这样才能确保计算机安全运行。
总之,随着计算机技术及Internet的发展,人们对计算机的应用越来越广泛。为此,计算机病毒对人们的危害也越来越大。新的计算机病毒不断出现,作为一个管理人员,如何了解当前反病毒技术的发展迫在眉睫。对计算机病毒的预防,计算机管理人员首先要提升自己的专业知识,加强网络安全防范意识,做好防范工作,定期对计算机进行排查,尽量避免计算机病毒的传染,以及减少由计算机病毒带来的不必要的损失,让人们能够安全上网。
摘要:随着计算机技术的发展,计算机给人们的学习、工作、生活带来了前所未有的便利。然而,计算机病毒也如幽灵一般,严重地威胁人们对计算机的使用。人们甚至因为计算机遭受病毒的攻击,造成了重大损失。作为信息技术教师,应了解计算机病毒的种类、来源和特点,并掌握相应的防范措施。
计算机网络安全及其防范技术 篇11
关键词:计算机网络安全;影响因素;防范技术
中图分类号:TP393
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,网络系统的软件、硬件及其系统中运行的所有数据受到安全保护,不因偶然或恶意的原因而遭到破坏、更改和泄漏。计算机网络安全有两个方面的安全—逻辑安全和物理安全。逻辑安全包括信息的完整性、保密性和可用性。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
1 计算机网络安全的内涵
所谓的计算机网络安全其实就是其信息的安全,所以,计算机网络安全主要包含了对计算机软件、硬件的维护以及对网络系统安全方面的维护,通过一定的计算机安全方面的技术,来实现网络的抗攻击性和安全性,使得计算机网络不会轻易被破坏和攻击,确保计算机网络安全、有序、健康的运行。在计算机网络安全之中,通常涵盖了两个方面的内容:其一是管理,其二是技术。一个完整的计算机网络安全系统包括了安全技术和安全管理两个方面,控制和管理的对象有软件、硬件以及网络信息,从而达到网络安全环境的最终目的。
2 计算机网络安全的影响因素
2.1 系统漏洞的威胁。所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,黑客和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、服务器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。
2.2 计算机病毒的威胁。所谓的计算机病毒指的就是操作者向计算机程序中加入一段代码或指令,这段代码或指令具有无限复制的特点,从而达到破坏计算机数据和功能的目的,其主要的特点就是无限制的复制。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。
2.3 网络黑客的威胁。网络黑客是随着互联网技术的不断发展和进步而得以出现的,所谓的网络黑客实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络黑客通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络黑客还能够向目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。
2.4 恶意攻击的威胁。所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。
3 计算机网络安全防范技术
3.1 虚拟专网(VPN)技术。作为这些年来特别流行的一种网络技术,VPN技术针对网络安全问题推出了一个可行性的解决方案,VPN并不是一种单独存在的物理网络,而是逻辑方面的一个专用网络,隶属于公共网络,建立在相关的通信协议基础之上,通过互联网技术在企业内网与客户端之间形成一条虚拟专线,此虚拟专线是多协议的,并且是秘密的,因此又被称之为虚拟专用网络。比如:通过互联网络,建立在IP协议之上,进行IPVPN的创建。VPN技术的投入使用,使得企业内部网络与客户端数据传输得到了安全保障,实现了秘密通信的基本要求。信息加密技术、安全隧道技术、访问控制技术以及用户验证技术共同作为其重要技术的组成部分。
3.2 防火墙技术。防火墙在种类上大体可以分为:双层网关、过滤路由器、过滤主机网关、吊带式结构以及过滤子网等防火墙。一切通信都必须要通过防火墙、防火墙可以承受必要的攻击以及只有通过授权之后的流量才可以通过防火墙,此三点作为防火墙的基本特征。各不相同的网络或者各不相同的网络安全域,它们之间的安全保障就是防火墙。针对非法端口,防火墙进行有效的甄别,进行选择性的拒绝和通过,只有有效、符合规定的TCP/IP数据流才可以通过防火墙。这样一来,企业内网之中的信息和数据将不会被非法获取。防火墙的安全防护方式一般是通过电路级网关、包过滤、规则检查以及应用级网关等组成的。
3.3 网络访问控制技术
访问控制是应对网络安全的重要措施、策略,也是比较通用的做法,具有很明显的效果。它包括网络权限管理、入网访问管理、网络监控、属性安全管理、目录级安全管理、网络服务器安全管理、网络和节点和端口的监控、防火墙控制管理等等。这些方法都可以为网络安全提供一些保障,也是必须的基本的保障措施。
3.4 数据的加密与传输安全。所谓加密是将一个信息明文经过加密钥匙及加密函数转换,变成无意义的密文,而接受方则将此密文通过一个解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为三类:对称型加密、不对称型加密和不可逆加密。应用加密技术不仅可以提供信息的保密性和数据完整性,而且能够保证通信双方身份的真实性。
3.5 严格的安全管理。计算机网络的安全管理,不但要看使用的相关技术和管理措施,而且要不断加强宣传、执行计算机网络安全保护法律、法规的力度。只有将两方面结合起来,才可以使得计算机网络安全得到保障。要加强全社会的宣传教育,对计算机用户不断进行法制教育,包括计算机犯罪法、计算机安全法等,做到知法、懂法,自觉遵守相关法律法规,自觉保护计算机网络安全。
4 结束语
随着互联网的日益发展和壮大,计算机网络安全将是一个不可忽视的问题,因为计算机网络在很大程度上都是对外开放的,所以就极易遭到不法分子的破坏和攻击。由此看来,我们必须要强化计算机网络安全的建设力度,加强其安全方面的知识教育和专业培训,进行监管水平的迅速提升,打造一流、高效、健康、安全的网络氛围,并达到服务于社会和人们目的,促进社会和谐进步和经济持续又好又快的发展。
参考文献:
[1]王新峰.计算机网络安全防范技术初探[J].网络安全技术与应用,2011,04:17-19.
[2]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011,06:43-44.
[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,29:7131-7132.
[4]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,03:31-32+46.
作者简介:于光许(1979.2-),男,河南南阳,讲师,学位:本科,研究方向:计算机网络。
计算机病毒及其防范 篇12
一、计算机病毒的概念
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
这是传统意义上对计算机病毒的定义。从广义上来讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。我们平时所说的计算机病毒,一般指广义上病毒定义,除了包括传统的病毒,一些带有恶意性质的蠕虫程序、特洛伊木马程序和黑客程序等也被归入计算机病毒的范畴。
二、计算机病毒一些新的特点
随着近两年计算机技术与通信技术发展,病毒程序编写的技术手段也不断改进,进行传播和攻击采用的途径和方式也发生了很大变化,逐渐呈现出许多新的特点;
1、新病毒出现频率较高,同一种病毒的变种数量多;
2、以网络为主要传播媒介,扩散速度快,影响范围广。一种新的病毒可以通过互联网在几个小时内迅速传播到世界范围内的办公、家用的电脑中;
3、很多新病毒都是结合蠕虫、木马等多种特性的复合型病毒,传播和破坏能力更强,危害性更大;
4、病毒隐蔽能力较强,难于发现和彻底清除,甚至具有对抗性。例如“AV终结者”病毒能够禁用杀毒软件、破坏安全模式、强行关闭与杀毒相关的网页;
5、具有较强的趋利性。许多病毒编写和传播的目的,都是为了通过木马、后门等程序,盗取网上虚拟财产,获取经济上的利益。
三、当前计算机病毒的主要传播途径
1、通过网页浏览传播
网页病毒是一些非法网站在其网页中嵌入恶意代码,这些代码一般是利用浏览器的漏洞,在用户的计算机上自动执行传播病毒。最近以来,“网站挂马”现象尤为严重。许多正规网站被入侵后,网页中也被植入用来下载木马恶意代码。国家互联网应急中心监测结果显示,今年高考期间,就有20余所高校网站曾遭遇黑客挂马事件。
2、U盘等可移动存储设备
U盘、移动硬盘等存储设备也是病毒传播的重要媒介。通过U盘传播的病毒,是利用操作系统的自动播放功能。当我们把光盘放进光驱时,系统可以自动播放光盘中的程序或视频文件。病毒就是利用这个功能,通过AutoRun.inf文件实现在打开U盘时自动执行病毒文件,从而感染我们的主机。
3、通过网络主动传播
通过网络主动传播的病毒主要有蠕虫病毒和ARP地址欺骗病毒。
蠕虫病毒会向网络发出大量的数据包,对同一网络上的主机进行扫描,然后通过Windows操作系统漏洞,通过共享访问,弱口令猜解等方式获取网络内其他机器的访问权限后,将病毒传播至其他机器。
ARP地址欺骗病毒,一般属于木马类病毒。染毒的主机会向局域网内所有主机发送欺骗的ARP数据包,将自己伪装成网关,让所有上网的流量必须经过病毒主机。这样局域网中的其他计算机浏览网页时,会被连接到含有病毒的恶意网址,下载木马病毒。
不论是蠕虫病毒还是ARP病毒,在传播过程中都会发出大量的数据包,消耗网络资源,造成网络拥塞,甚至导致网络系统瘫痪。
4、电子邮件
电子邮件一直是病毒传播的重要途径之一。病毒一般夹带在邮件的附件中,当我们打开附件时,病毒就会被激活。一些新的邮件病毒甚至能通过Outlook EXPress的地址薄自动发送病毒邮件。
5、QQ,MSN等即时通讯软件
在使用QQ软件聊天时,常常会收到类似的消息:“这个网站不错,请看看!”,或者“看看最近照的照片,……”,后面带有一个网址链接。如果我们随便打开那个网址,很可能就会中毒了。感染病毒的主机又会自动给QQ上的其他用户发送带有病毒的网址,从而使病毒迅速扩散。
6、与网络钓鱼相结合
网络钓鱼是攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,以获取个人敏感信息的一种攻击方式。如一些非法网站通过伪装成银行及电子商务网站,窃取用户的银行帐号和密码等信息。钓鱼网站又经常采用与其他病毒攻击相结合的传播和攻击方式。
7、手机等移动通讯设备
手机病毒最早出现在2000年,目前已知的手机病毒有400多种。随着智能手机的普及和3G时代的到来,利用手机就可以轻松上网,针对手机的病毒也将大量出现,无线通讯网络将成为病毒传播的新的平台。
四、主要的防范措施
1、加强自身安全防范意识,养成良好的计算机操作习惯
不轻易打开别人发来的网址和来源不明的邮件,从正规网站下载应用软件。
2、及时修补系统和应用软件安全漏洞
绝大多数计算机病毒都是利用操作系统或第三方软件漏洞进行传播和对用户进行攻击的,应及时下载安装补丁修复各种漏洞,切断病毒入侵的渠道。
3、选择适当的防病毒软件
常用的防病毒软件,有瑞星、金山毒霸、卡巴斯基等。要保证防病毒软件病毒库及时更新,开启实时监控功能,定期对系统进行病毒检测清理。
4、为系统设置安全的登录密码,关闭不必要的网络共享和服务
建议设置密码的长度应在8位以上,并采用英文字母、数字、特殊符号的组合的方式。
5、正确使用U盘等移动存储设备
使用U盘进行数据交换前,先对其进行病毒检查;禁用U盘的自动播放功能。
6、在网络环境中应用防火墙
防火墙的主要功能是实现对网络中传输的数据进行过滤,配置合理的访问策略能够有效阻止来自外部网络的非法攻击,建立起一道安全保护屏障。
7、谨慎进行网上交易,妥善保管网银证书
8、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复
如果发现计算机染毒,应当立即断开网络,用杀毒软件进行彻底查杀。同时,注意保护重要数据、文档资料安全。计算机病毒具有破坏性,一旦进入我们的系统,可能造成难以挽回的损失。在目前的计算机系统和开放式的网络环境下,想要彻底避免计算机病毒侵害是不可能的。但只要我们采取适当的应对预防措施,就能够阻止大多数已知病毒的入侵,在病毒大规模发作时最大限度的降低损失。
摘要:计算机应用和互联网的不断普及,正改变着人们工作和生活的方式,推动社会的发展进步。同时伴随而来计算机病毒问题也日渐突出,给计算机用户的信息安全带来严重危害。如何有效预防计算机病毒,成为必须面对的一个现实问题。下面就当前计算机病毒的几种主要传播途径及如何进行防范进行探讨。
关键词:计算机,网络,病毒,传播,预防
参考文献
[1]秦志光,张凤荔.计算机病毒原理与防范[M].北京:人民邮电出版社.2007-8.
【计算机病毒及其防范】推荐阅读:
计算机安全风险防范08-28
计算机漏洞及防范11-03
计算机病毒与防范措施06-12
计算机病毒及防范措施06-23
计算机网络病毒防范06-07
计算机安全及防范策略05-18
计算机防范网络安全06-18
防范银行业计算机犯罪10-20
分析与防范计算机犯罪论文07-06
云计算及其架构技术10-18