计算机病毒防治方法(精选12篇)
计算机病毒防治方法 篇1
摘要:随着信息社会的发展, 计算机越来越普及, 计算机病毒也随之渗透到社会的各个角落, 给我们的信息安全带来重大隐患。因此, 了解计算机病毒的基本知识及其危害, 积极的采取各种防范措施已迫在眉睫。本文介绍了计算机病毒的基础知识以及近几年出现的较有影响的计算机病毒, 逐步探讨计算机病毒的原理及防治方法。
关键词:计算机,计算机病毒,防治
随着计算机在社会生活各个领域的广泛运用, 计算机病毒攻击与防范技术也在不断拓展。据报道, 世界各国遭受计算机病毒感染和攻击的事件数以亿计, 严重地干扰了人们的社会生活, 给计算机网络及信息安全带来了巨大的潜在威胁和破坏。与此同时, 病毒技术在战争领域也曾广泛的运用, 在海湾战争、科索沃战争以及伊朗的核事件中, 都曾出现利用计算机病毒向敌方发起攻击, 破坏对方的计算机网络和武器控制系统, 达到一定的政治目的与军事目的。可以预见, 随着计算机、网络运用的不断普及、深入, 防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的原理、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其它程序, 一旦被事先设定好的环境激发, 即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今, 世界上已出现了多种不同类型的病毒。在最近几年, 又产生了以下几种常见病毒:
“灰鸽子变种CTS (Backdoor.Win32.Gpigeon2007.cts) ”病毒:后门病毒, 通过网络传播, 影响平台:Windows NT/2000/XP/2003。该病毒运行时会首先将自身拷贝到系统目录下, 并设置成隐藏、系统、只读属性。然后病毒会创建系统服务, 实现随系统自动启动。它还会新建IE进程并设置该进程为隐藏, 然后将病毒自身插入该进程中。通过在后台记录用户键盘操作, 病毒会偷取用户信息和本地系统信息等, 并将该信息发送给黑客。如此, 用户计算机将被远程控制, 不自主地删除文件, 远程下载上传文件, 修改注册表等等, 给用户的计算机和隐私安全带来很大隐患。
“美丽杀手”病毒:这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ook Express的Word宏病毒, 是一种拒绝服务的攻击型病毒, 能够影响计算机运行微软Word97、Word2000和0utlook。这种病毒是一种Word文档附件, 由E-mail携带传播扩散。
归纳起来, 计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉, 待发现时, 往往已造成严重后果。二是繁殖能力强。电脑一旦染毒, 可以很快“发病”。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中, 并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作, 待满足一定条件后, 就激发破坏。五是破坏力大。计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件, 导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计, 满足不同环境和时机的要求。
二、计算机病毒的入侵方式
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统, 以及从计算机主机到各式各样的传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗或崩溃, 无法发挥作用。从国外技术研究现状来看, 病毒注入方法主要有以下几种:
1. 无线电方式。
主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式, 同时技术难度也最大。
2.“固化”式方法。
即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。
3. 后门攻击方式。
后门, 是计算机安全系统中的一个小洞, 由软件设计师或维护人发明, 允许知道其存在的人绕过正常安全防护措施进入系统。
4. 数据控制链侵入方式。
随着因特网技术的广泛应用, 使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术, 可以很容易地改变数据控制链的正常路径。
三、对计算机病毒攻击的防范对策和方法
1. 建立有效的计算机病毒防护体系。
有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系, 需要有效的硬件和软件技术的支持。
2. 严把硬件安全关。
国家的机密信息系统所用设备和系列产品, 应建立自己的生产企业, 实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用, 以预防和限制计算机病毒伺机入侵。
3. 防止电磁辐射和电磁泄露。
采取电磁屏蔽的方法, 阻断电磁波辐射。这样, 不仅可以达到防止计算机信息泄露的目的, 而且可以防止“电磁辐射式”病毒的攻击。
4. 加强计算机应急反应分队建设。
应成立自动化系统安全支援分队, 以解决计算机防御性的有关问题。早在1994年, 美国软件工程学院就成立了计算机应急反应分队。
随着计算机网络技术的不断发展, 计算机给人类经济、文化、军事和社会活动带来更多便利的同时, 也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁, 有来自网络外面的攻击, 比如网络黑客、计算机病毒等。因此, 合理有效的预防是防治计算机病毒最有效、最经济省力的方法, 也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击, 以保护计算机网络安全, 使得计算机网络真正发挥其积极的作用, 促进人类经济、文化、军事和社会活动的健康发展。
参考文献
[1]卓新建, 郑康锋, 辛阳.计算机病毒原理与防治[M].北京邮电大学出版社, 2007, (8) :第二版.
[2]郝文化.防黑反毒技术指南[M].机械工业出版社, 2004, (1) :第一版.
[3]程胜利, 谈冉, 熊文龙, 等.计算机病毒与其防治技术[M].清华大学出版社, 2004, (9) :第一版.
[4]张仁斌, 李钢, 侯整风.计算机病毒与反病毒技术[M].清华大学出版社, 2006.
计算机病毒防治方法 篇2
㈡、关系法:
关系法是初中化学计算题中最常用的方法。关系法就是利用化学反应方程式中的物质间的质量关系列出比例式,通过已知的量来求未知的量。用此法解化学计算题,关键是找出已知量和未知量之间的质量关系,还要善于挖掘已知的量和明确要求的量,找出它们的质量关系,再列出比例式,求解。
㈢、守恒法:
根据质量守恒定律,化学反应中原子的种类、数目、质量都不变,因此原子的质量在反应前后不变。
㈣、平均值法:
这种方法最适合求出混合物的可能成分,不用考虑各组分的含量。通过求出混合物某个物理量的平均值,混合物的两个成分中的这个物理量肯定一个比平均值大,一个比平均值小,就符合要求,这样可以避免过多计算,准确而快捷地选到正确答案。
㈤、规律法:
化学反应过程中各物质的物理量往往是符合一定的数量关系的,这些数量关系就是通常所说的反应规律,表现为通式或公式,包括有机物分子通式,燃烧耗氧通式,化学反应通式,化学方程式,各物理量定义式,各物理量相互转化关系式等,甚至于从实践中自己总结的通式也可充分利用.熟练利用各种通式和公式,可大幅度减低运算时间和运算量,达到事半功倍的效果。
㈥、极植法:
㈦、图解法:
㈧、巧设数据法:
㈨、十字交叉法:
溶液部分涉及有关溶液的浓缩及稀释问题的计算,计算量有时比较大且计算步骤较多,很多学生理不清思路,东一下,西一下,无从下手,如果能使用十字交叉法,对此类计算题就迎刃而解了。
㈩、估算法:
计算机病毒防治方法 篇3
关键词:计算机;维护维修;诊断;病毒防范
中图分类号:TP393.08
计算机已经成为了信息时代的标志,计算机的应用日趋广泛,不管是在工作中还是在我们的日常生活中,计算机均发挥着十分重要的作用。而计算机的维护维修对保持计算机性能与正常工作状态也是十分重要的工作。另外随着网络的普及,计算机病毒的传播也十分猖獗,计算机病毒对电脑将会产生十分严重的影响,我们在应用电脑的过程中,常常会遇到一些这样的情况:运行速度变慢、卡死、蓝屏、黑屏、无法启动等现象,这是计算机发生故障或者感染病毒的表现。现就计算机使用过程中的日常维护、诊断维修、病毒防范等几方面进行简要分析。
1 计算机的日常维护
1.1 安装维护
娴熟规范的安装技巧,将直接影响到计算机日后的正常使用与寿命。在硬件安装时,为避免造成计算机的人为损坏,要力求做到动作小心轻柔、准确到位,可保证正常情况下3至4年之内硬件无明显故障。同理,计算机的软件初装也同样重要。因为,计算机使用寿命之内,系统出现问题常常是因为软件使用不当。目前我们安装软件,通常将硬盘划分为四个区域:将C盘作为操作系统的应用软件,设定为20G(Windows XP)、40G(Windows 7);D盘用来存储镜像文件以及常用工具。它的大小可以根据C盘的容量和硬盘总容量来设定,一般大小在10G-30G;E盘和F盘一般根据需要设定为各人存放文件空间;而D盘的GHOST 文件夹通常用来备份C盘镜像备份文件和GHOST镜像备份软件;我的文档和收藏夹等一应个人设置一定要移动到非系统盘内。
1.2 操作环境的维护
将计算机放在远离家电设备等有电磁场的地方;保持稳定的电压;保持室内适宜的温度、湿度、清洁度,并注意散热通风;及时、定期清理积尘;开机状态中避免拔下电源线以及信号线;安装、拆卸硬件的时候关机并拔掉电源;不轻易挪动机箱,不随意删除或修改不了解的文件;使用保护卡保护硬盘数据不被误删和修改,并防止计算机被病毒攻击;安装保护软件,可防止对存储器的误删与修改,有效禁止安全模式进入系统以及控制面板,有效保护C盘、D盘;定期更新杀毒软件;定期运行Windows中的“磁盘扫描程序”、“磁盘碎片整理程序”。
2 计算机故障的诊断与维修
通常,计算机故障可分为硬件故障与软件故障两部分。而软件故障比硬件故障发生的频率要高很多。
2.1 故障诊断
作为计算机故障后的首要步骤,我们要本着以下原则:先诊断软件后诊断硬件;先诊断外围后诊断主板;先进行测试后进行分析;先确定故障后维修;先简单后复杂。望:看部件是否有松动或者松脱;闻:闻是否有电路烧焦的异味;问:问清楚故障状态以及操作步骤是否有误;切:规范启动操作,检查操作过程中计算机的反应以及是否有报警声。
2.2 故障维修
(1)逐一排除法。即凭借经验分析,按故障发生部位可能性的大小逐一拔除各部件,每拔除一个部件的同时观察故障是否排除,如未排除,说明该部件运行良好,重新插接后再拔除下一部件,直至找出问题部件并对症维修更换。(2)轻叩轻振法。先关闭故障计算机,对主机或显示器轻轻叩击,然后重启,如果计算机部件接触不良,经过这个方法处理后,通常会恢复正常工作,便可采取相应办法进行连接或者维修。(3)逐一观察法。仔细观察故障计算机的各部位:检查电源以及各个接头接触是否良好。如接触不良就要重新插接;检查零部件是否有烧焦的味道以及痕迹。如果有,要重新更换零部件;检查是否存在短路情况。检查短路原因,并有针对地进行维修;检查计算机主机是否存在积尘情况。如果积尘过多,就要进行清理擦拭。(4)应用软件进行诊断。利用针对计算机进行检测的软件进行故障检测。这类软件可以完成对计算机故障的全面检测。它可以通过对风扇的转速、显卡温度、CPU温度、主板温度等各方面因素寻找到计算机故障发生的原因并得出结论报告,以便于及时采取相应的维修措施。(5)更换部件法。即先分析可能出现故障的零部件,然后用新的或者无故障部件逐个部分进行替换检验并操作,直至找到故障部位,并进行维修或者更换部件。
3 计算机病毒防治
通过对自身的不断复制,使其他软件程序感染的结果,我们称之为计算机病毒。病毒携带的毒码,会对计算机造成感染和破坏。
3.1 病毒的来源渠道
(1)通过数据控制链路径进行远程修改并侵入计算机。(2)通过对电磁脉冲的控制,避过计算机安全防护系统,从后门通过系统中小洞侵入。(3)将毒码通过无线电发射到目标系统。通过信息保护系统薄弱环节入侵并感染,再通过不被保护的数据链实现进一步破坏;或者直接侵入到电子系统接收器,经接收器处理后,感染计算机;病毒会将自己伪装成合法的无线传输数据,混在合理的协议及数据格式中进入接收器,最终感染计算机。(4)病毒会安静地潜伏在硬件或软件中,一旦被激活,便会具有很强的攻击性和破坏性。
3.2 计算机病毒防范
(1)提高防范病毒的意识。对待来历不明的文件要首先进行病毒扫描再行打开;到正规的软件站下载软件,下载之前,要先用杀毒软件进行检测;养成对日常工作中使用的移动存储设备定期杀毒的良好习惯;远离非法网站,拒绝打开不明跳出窗口。(2)坚持使用正版系统。及时更新修补系统漏洞。系统漏洞是计算机病毒侵害的重要窗口,因此,及时修补系统漏洞,是远离病毒的重要一环。(3)养成备份重要文件的习惯。时刻警惕病毒的破坏性,养成对重要文件做备份的习惯,否则,病毒一旦入侵,就会导致重要数据的丢失。养成对系统进行备份的习惯,一旦病毒入侵,可以通过还原的方式使系统得以恢复。(4)加强自主防范意识,在计算机上安装杀毒软件与防火墙。为了确保了计算机系统在安全环境下健康运行,通过安装杀毒软件与防火墙的方式对计算机软件系统实行有效保护。此外,为了应对病毒的不断升级,我们还有必要定期及时地更新杀毒软件,对计算机的运行环境实行定期扫描检测,以做到防范于未然。(5)加强网络的安全管理,应用加密技术对信息实行保护措施。采取数据加密的处理方式,对重要的数据信息进行加密保护,确保信息的安全环境,使病毒无机可乘,从而降低网络风险对计算机的危害。同时要牢记加密密码,以避免忘记密码造成不必要麻烦。
4 结语
随着科学技术的进步,計算机在各行各业中得到了非常广泛的应用,然而在计算机的日常维修维护以及病毒防治方面还存在着许多问题,影响了计算机的正常使用。本文对计算机维修维护方法进行了分析,并阐述了计算机病毒的防治方法。防止计算机故障发生的最好办法,就是养成良好的操作使用及维护习惯,并熟知计算机的使用性能,才能够更好地发挥计算机的应用功能,保证计算机的正常运作。
参考文献:
[1]万云霞,许殿生,刘青果.浅谈计算机维护及常见故障的处理方法[J].山东水利职业学院刊,2009,1.
[2]方文东.计算机维护技术分析[J].中小企业管理与科技(上半月),2008,2.
[3]吴淑清.计算机故障分析及解决—计算机维护经验之谈[J].内蒙古科技与经济,2008,19.
[4]吴莲芳.浅谈计算机病毒及防范措施[J].阿坝师范高等专科学校学报,2007,S1.
[5]雷金钢.计算机病毒的研究与防治[J].信息与电脑(理论版),2011,9.
[6]司学斌.计算机维护维修与病毒防治策略研究[J].电脑编程技巧与维护,2011,22.
[7]宁庆华.计算机维护维修与病毒防治[J].信息安全与技术,2012,4.
[8]彭金虎,谭洁霞.现代办公环境下的计算机病毒防治策略研究[J].梧州学院学报,2007,6.
作者简介:刘书强(1981.7- ),汉族,河北魏县人,本科,研究实习员,研究方向:软件工程。
计算机病毒浅析与防治 篇4
1 计算机病毒的现状
网络技术发展到今天, 文件的传播载体由存储介质向网络方向发展, 病毒的传播方式也不再以存储介质为主要的传播载体, 网络已成为计算机病毒传播的主要途径。目前大多数病毒都可以利用邮件系统和网络进行传播。现阶段比较流行的病毒木马有:NRD系列网游窃贼, 奔牛下载器, IE首页劫匪, 文件夹模仿者, 魔兽密保克星等。这些病毒传播的途径主要有:网络浏览或下载、光盘、U盘等移动存储介质、电子邮箱、局域网等。
2 计算机病毒的类型
2.1 引导区病毒。
引导型病毒为了使系统能正常启动, 采用病毒程序替换正常的引导程序, 而把正常的引导程序移至硬盘隐藏扇区和文件分配表区。对于软盘则将其引导记录移至根目录区, 并由病毒程序控制。在系统看来似乎正常的启动过程中, 病毒也将自身装人内存。病毒一旦进人内存, 便具有了危害性和传染性。
2.2 文件型病毒。
文件型病毒可以附着在系统的任何可执行文件中, 当执行这些被感染的文件时, 病毒也随之被执行。在系统以后的运行过程中, 时刻被病毒程序监视着。当系统具备病毒传染条件时, 病毒就会随文件的操作而进行传染。这些程序的运行使机器效率进一步降低或使系统完全瘫痪。
2.3 脚本病毒。
脚本病毒依赖一种特殊的脚本语言来起作用, 同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。
2.4“特洛伊木马”程序。
特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态, 这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。
3 计算机病毒的防治
计算机病毒防范, 就是根据系统特征, 建立合理的计算机病毒防范体系和制度, 及时发现计算机病毒侵入, 并采取有效的手段阻止计算机病毒的传播和破坏, 恢复受影响的计算机系统和数据。针对不同类型的病毒采用不同方法。
3.1 引导型病毒的防治。
引导性病毒一般在启动计算机时, 优先获得控制权, 强占内存。通常情况下, 只要不用软盘或者只用“干净的”软盘启动系统, 是不会染上引导型病毒的。对软盘进行写保护, 则可以很好地保护软盘不被非法写入, 从而不被感染上启动型病毒。
3.2 文件型病毒的预防。
文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力, 从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体, 不会和程序的其他功能冲突, 也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒, 文件型病毒就无法传播了。
3.3 关于计算机病毒的防治, 除了从技术层面来加以维护和防治外, 加强对计算机从业人员的职业道德教育显得也极其重要, 故需要加强IT行业从业人员的职业道德教育, 并且完善计算机病毒防治方面的法律法规。
4 应采用的针对病毒的技术措施
很多病毒有极强的隐蔽性和传染性, 防不胜防的情形在所难免, 所以在日常工作和生活中应加强采用以下针对病毒的防范措施:
4.1 安装最新的计算机病毒防御杀毒软件及防火墙并要及时升级, 打开系统防火墙和自动更新, 及时安装系统的补丁文件。
经常为计算机做“体检”, 用防御杀毒软件对系统进行全面的病毒检查及漏洞扫描。
4.2 不打开并浏览来历不明的网站, 因为在这些网站的背后隐藏着大量的病毒程序;到正规网站浏览或下载文件;上网时一定要开启杀毒软件的实时监控功能及防火墙, 特别是要开启“网页监控”功能, 防止遭遇到恶意程序及软件的侵害。
4.3 不要轻易打开电子邮件中的附件, 因为附件文件可能携带病毒, 所以不要轻易打开来历不明的邮件, 尤其是附件。
4.4 利用U盘、移动硬盘进行交换数据前, 先对U盘、移动硬盘进行杀毒处理避免在插入U盘或移动硬盘时病毒程序传入计算机系统, 同时也阻断的病毒的一条传播途径。
4.5 网络上的计算机用户要遵守网络软件的使用规定, 不能再网络上随意使用外来的软件。
计算机病毒的防治工作有很多方面需要注意, 在这里只是简单的总结了一下目前计算机病毒的几种类型及防治方法。在以后的工作学习中, 应尽量养成尽早察觉并排除病毒的好习惯, 尽量避免计算机病毒对计算机使用功能的影响
参考文献
计算机病毒的破坏行为病毒防治 篇5
1.攻击系统数据区,攻击部位包括:
硬盘主引寻扇区、boot扇区、fat表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。
2.攻击文件
病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
3.攻击内存
内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存。
4.干扰系统运行
病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
5.速度下降
病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降,
6.攻击磁盘
攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。
7.扰乱屏幕显示
病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符。
8.键盘
病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。
9.喇叭
许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富。有的病毒作者通过喇叭发出种种声音。已发现的有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声
10.攻击cmos
在机器的cmos区中,保存着系统的重要数据。例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对cmos区进行写入动作,破坏系统cmos中的数据。
[b[11.干扰打印机
假报警、间断性打印、更换字符。
计算机病毒防治方法 篇6
关键词 病毒 防治 杀毒软件
一、计算机病毒的定义
公安部出台的《计算机病毒防治管理办法》将计算机病毒如下:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。可以看出,其实计算机病毒就是一组代码产生的指令,从而对整个计算机网络或者个人电脑的数据产生危害。
二、病毒危害
(一)电脑运行缓慢
当你的电脑出现开机速度很慢或者打开网页速度很慢、操作文档也很慢的情况下,一般认为是系统多余的文件过多或者插件过多,我们一般采用360安全卫士、金山卫士等软件进行扫描清理文件,如果清理后速度还是很慢,一般认为机器中病毒了,病毒危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,干扰系统运行,这必然会使系统运行缓慢。
(二)窃取用户隐私、重要文件、账号等
如果机器中了木马病毒,病毒操纵者可以窃取用户信息,如重要的账号、资料或者图片、QQ账号、网游账号密码等。如有隐私图片,上传至网络,对于个人也造成了一定的精神损失,同时如果用户账号密码等丢失,就会造成很严重的经济损失。
(三)堵塞网络
机房是一个局域网络,如果一台机器中病毒,往往可以相互感染,造成网络堵塞,学生们无法访问网络,造成了教学的延误,影响教学质量。
三、机房常见病毒的类型
(一)系统病毒
系统病毒的前缀为:Win32、Win95、W32等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
(二)—蠕虫病毒.蠕虫病毒的前缀是:Worm
这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack
木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。
四、如何有效防治病毒
(一)正确正版WINDOWS操作系统
对于计算机操作系统安装这一点,有很多计算机用户认为有些不以为然,认为只要安装了系统能够运行就行,其不知在有些系统中,比如大部分Ghost系统盘中都带有一部分插件或者有的本身就带有病毒,安装完系统之后,系统本身就待以后病毒,直接造成了系统病毒的传播,造成电脑瘫痪,进而蔓延至整个机房网络中,威海很大。
(二)对于系统中的补丁和漏洞及升级
对于系统中的补丁和漏洞及升级,能够防治大量危害性极大的已知病毒。WINDOWS系列操作系统每隔一段时间就会推出一些新的系统补丁,主要是修复系统的漏洞,如果不及时更新补丁计算机就很容易受到病毒的攻击。可以通过系统的升级功能更新补丁或通过第三方软件进行补丁更新。我们机房一般安装的是360安全卫士,可以定期升级补丁和漏洞,做到万无一失。
(三)安装杀毒软件
安装完系统之后,第一部就是安装杀毒软件,然后升级杀毒软件,然后整体查杀病毒,然后再安装其他软件,国内大部分杀毒软件商都推出了免费的杀毒软件版本, 我们可以选择江民杀毒、360杀毒、金山毒霸等免费的杀毒软件。这些杀毒软件很好用,效果也比较明显。在者我们可以安装木马防火墙,针对木马入侵,能够及时组织,更好的保护电脑。
(四)备份还原法
备份C盘,装完系统后,查杀 病毒后,可以备份系统(一般设置C盘为系统盘),如果中病毒,我们可以运行GHOST将之恢复,简洁安全。程序如下:开始--程序--一键GHOST,打开“一键GHOST” 对话框—点选“一键备份C盘”--选“备份”,自动重启进入系统备份进度界面。如果中了病毒,系统瘫痪,可以进行系统恢复。程序如下:开机,开始--程序--一键GHOST,打开“一键GHOST” 对话框-点选“一键恢复C”-“恢复”-以下什么也不用动,会自动进行,在恢复系统界面中,显示恢复进度,完成后自动重启,将现在C盘中的数据全部清除,将原先C盘备份的文件恢复到C盘中。
(五)系统还原
我们机器的CMSO系统里带有清华同方还原卡系统,可以尽量保证每次机器重启后可以恢复到原先的状态,如果某台机器出现了问题,重新安装系统的比较麻烦的,因为我们的机器都进行了分区,不同的分区有不同的作用,此时网络对拷是一种常见的解决方法,其原理是利用计算机主板本身带有还原卡的功能,该卡具有网络对拷功能,它的优势就是借助于机房局域网可以使多台甚至数十台计算机同时进行网络对拷。只需花少许时间先规划好一台计算机作为网络发射主控端,将其它的计算机作为接收端。然后在网络发射的主控端上进行相关的参数设置,发射端的计算机即可将规划好的系统完整地传输到接收端每台计算机上,大概二十分钟左右传输完毕所有数据量,通过服务器端设置重启,系统将会自动重起,最后稍微修改客户端,设置适当的参数就可以使用了,非常方便。
五、总结
随着计算机网络技术的不断发展,计算机给机房管理带来了许多便利,也带来了许多安全威胁。如何有效地防治病毒也是我们机房管理员必须长期抓的任务,这样才能更好的利用好网络,更好的为教学服务。
参考文献:
浅析计算机病毒与防治 篇7
计算机网络已经渗透到社会的各个领域, 给人们的生活、生产、经济和军事等带来了巨大便利, 然而, 计算机病毒给计算机网络系统的安全运行带来了极大的威胁和挑战。因此, 研究计算机病毒的防治措施对于防止病毒的破坏、维护数据安全和确保系统的正常运行有着重要意义。
二、计算机病毒的危害
(一) 计算机病毒的定义
计算机病毒 (Computer Virus) 实质上是一组计算机程序。《中华人民共和国计算机信息系统安全保护条例》对计算机病毒给出了明确的定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用, 并且能够自我复制的一组计算机指令或程序代码。
(二) 计算机病毒的特征
1. 传染性。
传染性是病毒的基本特征, 是指病毒程序通过修改磁盘扇区信息或其他程序而把自身嵌入其中的方法来达到自我繁殖的目的。它是判断一个程序是否为病毒程序的主要依据。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。
2. 破坏性。
计算机病毒的破坏性表现在破坏计算机数据信息, 抢占系统资源, 影响计算机运行速度, 以及对计算机硬件构成破坏, 等等。
3. 隐蔽性。
计算机病毒具有很强的隐蔽性, 不同的病毒隐藏位置各不相同, 有的隐藏在扇区中, 有的则以隐藏文件的形式出现, 隐蔽性好的病毒很难通过杀毒软件检查出来。
4. 潜伏性。
一个编写完善的计算机病毒程序, 进入系统之后一般不会马上发作, 可以长时间隐藏在合法文件中, 等待某种条件满足后, 才会被激活并进行感染和破坏活动。
5. 可激发性。
在一定的条件下, 通过外界刺激, 病毒程序激活, 实施感染或进行攻击, 这一特性称为可激发性。病毒运行时, 检查预定条件是否满足, 如果满足就进行感染或破坏动作, 否则继续潜伏。如“黑色星期五”只是在某月13日且是星期五才激活病毒进行破坏活动。
6. 衍生性。
计算机病毒的衍生性是指对某一个已知病毒程序进行修改而衍生出另外一种病毒程序, 即源病毒程序的变种。
(三) 计算机病毒的结构
尽管不同类型的计算机病毒的原理和作用不尽相同, 但计算机病毒的结构基本相似, 一般由以下三个模块组成。
1. 引导模块。
当被感染的磁盘、应用程序开始工作时, 病毒的引导模块将病毒由外存引入内存, 并使病毒程序成为独立于宿主程序的部分, 从而使病毒的传染模块和破坏模块进入等待状态。
2. 传染模块。
这部分程序主要负责捕捉传染的条件和传染的对象, 在保证被传染程序可正常运行的情况下完成计算机病毒的复制传播任务。
3. 破坏与表现模块。
破坏与表现模块是病毒程序的核心部分, 可以毁坏系统的软、硬件和磁盘上的数据, 降低整个系统的运行效率。这部分程序负责捕捉进入破坏程序的条件, 在条件满足时开始进行破坏动作。
(四) 计算机病毒的类型
1. 按传染方式分。
(1) 引导型病毒。引导型病毒是一组不依赖于操作系统的低级程序组成, 这种病毒主要通过修改INT13中断, 实现改写硬盘引导区, 在系统引导时装入内存, 当用受感染的磁盘引导别的系统时便将病毒感染到别的机器上。
(2) 文件型病毒。文件型病毒也称为寄生病毒, 最大的特点就是将病毒本身植入文件, 使文件增长, 达到传染的目的。当这些被感染的文件运行时, 病毒程序也就同时被执行。
(3) 混合型病毒。混合型病毒具有引导型病毒和文件型病毒两者的特点, 不但能感染和破坏硬盘的引导区, 而且能感染和破坏文件。
(4) 宏病毒。此类病毒利用Word提供的宏功能感染文件, 通过修改Auto宏的操作运行非法操作, 通过修改共用的Normal.dot模板实现传染, 可通过修改注册表使系统启动时引导病毒运行, 并能够利用网络实现交叉感染。
2. 按连接方式分。
(1) 源码型病毒。它攻击高级语言编写的源程序, 在源程序编译前插入其中, 并随源程序一起编译、连接成可执行文件。
(2) 入侵型病毒。入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。这类病毒只攻击某些特定程序, 针对性强, 一般情况下难以被发现, 清除起来也较困难。
(3) 操作系统型病毒。操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统, 这类病毒的危害性较大。
(4) 外壳型病毒。外壳型病毒通常将自身附在正常程序的开头或结尾, 相当于给正常程序加了个外壳。大部分文件型病毒属于这一类。
3. 按破坏性分。
(1) 良性病毒。
(2) 恶性病毒。
(3) 极恶性病毒。
(4) 灾难性病毒。
(五) 计算机病毒的命名
计算机病毒多种多样, 反病毒公司为了方便管理, 按照病毒的特性, 将病毒按照一定的规则进行分类命名。病毒命名的一般格式有以下三种。
1. 病毒前缀。
是指一个病毒的种类, 用来区别病毒的种族分类。比如常见的蠕虫病毒的前缀是Worm, 木马病毒的前缀是Trojan。
2. 病毒名。
是指一个病毒的家族特征, 用来区别和标识病毒家族。如震荡波蠕虫病毒Worm.Sasser。
3. 病毒后缀。
是指一个病毒的变种特征, 用来区别具体某个家族病毒的某个变种。一般都采用英文中的26个字母或者数字来表示, 如Worm.Sasser.B就是指震荡波蠕虫病毒的变种B, 称为“震荡波B变种”或“震荡波变种B”。
下表列出的是常见的计算机病毒类型:
(六) 计算机病毒的传播途径
进行感染与传播是计算机病毒的主要任务, 也是计算机病毒程序区别于其他应用程序的重要标志。如同生物病毒, 计算机病毒利用宿主隐藏病毒, 当宿主运行、调用时, 病毒也同时被激活, 接着病毒就可以进行下一步感染, 通过宿主的移动, 如染毒文件被拷贝到其他计算机上, 病毒便实现了传播。计算机病毒的传播媒介通常有以下几种。
1. 通过硬盘。
由于带病毒的硬盘在本地或者移到其他地方使用、维修等被病毒传染并将其扩散。
2. 通过U盘或移动硬盘。
通过使用被病毒程序感染的U盘或移动硬盘, 在计算机相互之间拷贝文件, 就将一台计算机的病毒传播到另一台。
3. 通过光盘。
病毒可藏身于光盘之中, 当前, 盗版光盘的泛滥给病毒的传播带来了极大的便利。
4. 通过网络。
这种传染扩散极快。随着Internet的发展, 因为资源共享, 人们经常在网上下载免费共享软件, 许多病毒就藏身其中, 当用户浏览或运行了这些带毒的文件, 电脑就会感染病毒。
(七) 计算机病毒的危害
病毒的侵入必将对系统资源构成威胁, 降低计算机或网络的运行效率, 影响系统的正常运行。
1. 计算机病毒对独立计算机系统的危害。
(1) 破坏磁盘文件分配表或目录区, 使用户磁盘上的信息丢失。
(2) 删除磁盘上的可执行文件或系统文件, 使系统无法启动。
(3) 修改或破坏文件的数据。
(4) 病毒程序自身在计算机系统中多次复制, 使存储空间减少。
(5) 删除或改写磁盘上的特定扇区。
(6) 对系统中用户存储的特定文件进行非法的加密或解密。
(7) 感染或破坏压缩文件, 使其在解压时失败。
(8) 改写BIOS中的内容, 使主板遭到毁灭性的破坏。
(9) 程序运行出现异常现象或不合理的结果。
2. 计算机病毒对网络的危害。
计算机病毒对网络的危害远比独立计算机系统危害大得多。
(1) 病毒通过“自我复制”传染正在运行的系统, 与正常的运行程序争夺系统资源, 造成系统瘫痪, 并通过网络系统侵害与之联网的其他计算机。
(2) 病毒程序在激活时, 能冲毁系统存取器中的大量数据, 使与之相联的计算机用户和程序和数据丢失。
(3) 病毒会导致计算机控制的空中交通失灵, 卫星、导弹失控, 自动生产线控制紊乱, 电子邮件传递混乱, 银行金融系统瘫痪, 等等。
(八) 计算机病毒的主要来源
1. 从事计算机专业的人员或业余爱好者搞恶作剧、寻开心制造出的病毒。
2. 用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了令人意想不到的效果。
3. 软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。
4. 旨在攻击和摧毁计算机信息系统而制造的病毒, 蓄意进行破坏。
(九) 计算机病毒的发展趋势
随着计算机网络的广泛应用, 大量病毒不断涌现, 其编程技术手段越来越高, 隐蔽性、欺骗性越来越强, 不断朝着对抗反病毒手段的方向发展, 在计算机用户毫无觉察的情况下破坏计算机系统。由于计算机软件的脆弱性与互联网的开放性, 我们将与病毒长期共存。
1. 综合利用多种编程新技术的病毒将成为主流。
病毒为达到目的不断采用各种新技术手段, 如通过Rootkit技术和映象劫持技术隐藏自身的进程、注册表键值, 通过插入进程、线程避免被杀毒软件查杀;通过还原系统SSDT HOOK和还原其他内核HOOK技术来破坏反病毒软件, 等等。未来的计算机病毒将综合利用各种编程新技术, 使得查杀难度更大。
2. 病毒将全面进入驱动级。
目前, 大部分主流病毒技术进入了驱动级, 病毒已经不再一味逃避杀毒软件追杀, 而是通过生成驱动程序, 与杀毒软件争抢系统驱动的控制权限, 之后通过修改SSDT表等技术实现WINDOWS API HOOK, 转而控制杀毒软件, 从而使得杀毒软件监控功能失效。
3.“病毒生产机”软件技术不断发展。
目前, 国际上已有多种“病毒生产机”软件, 不法分子利用这种“病毒生产机”软件可不用绞尽脑汁去编程序, 便能轻易地自动生产出大量的新病毒。这些病毒的主体构造和原理基本相同, 但是病毒代码长度各不相同, 自我加密、解密的密钥也不相同, 原文件头重要参数的保存地址不同, 病毒的发作条件和现象不同, 极大地增加了杀毒软件查杀的难度。国内已发现的“病毒生产机”有G2、IVP、VCL、CLME等。
三、计算机病毒的防治措施
计算机病毒表现出的众多新特征和发展趋势表明, 目前我国计算机网络安全形势仍然十分严峻, 需要不断地发展更加先进的计算机反病毒技术, 才能为电脑和网络用户提供切实的安全保障。
(一) 计算机病毒的防治策略
1. 防毒。
是指根据系统特性, 采取相应的系统安全措施预防病毒侵入计算机。防毒的重点是控制病毒的传染。通过采取防毒措施, 准确、实时监测预警各种方式的病毒感染;在病毒侵入系统时发出警报, 即时清除其中的病毒或隔离、删除染毒文件。
2. 查毒。
通过查毒发现计算机系统是否感染病毒, 并确定病毒名称, 查找出病毒的来源。
3. 解毒。
是指根据不同类型病毒, 按照病毒的感染特性, 对感染对象进行修改, 从感染对象中清除病毒, 恢复被病毒感染前的原始信息。
防止病毒侵入远比病毒入侵后再去发现和消除它更重要。被动消除病毒只能治标, 只有主动预防病毒才是防治病毒的根本。原则上, 计算机病毒防治应采取“主动预防为主, 被动处理结合”的策略。
(二) 个人计算机的防护措施
计算机用户应当增强安全意识, 多学习了解计算机和网络安全防范知识和技术, 在日常操作中多注意防范, 这样可以大大降低计算机感染病毒的概率。
1. 安装可靠的杀毒软件和防火墙。
杀毒软件种类很多, 国内有瑞星、江民、金山等, 国外有卡巴斯基等, 尽量只选择安装一种, 因为各种杀毒软件之间可能互不兼容。开启杀毒软件的实时监控功能, 及时升级更新病毒库, 定时对计算机进行病毒查杀。
2. 养成良好的上网和下载习惯。
上网浏览时, 不要随便点击访问不安全陌生网站, 以免遭到病毒侵害。如需下载软件或文档尽量去一些大的、著名的、可靠的正规网站, 下载后不要直接打开或运行, 要先用杀毒软件进行杀毒后再运行;及时下载最新系统安全漏洞补丁, 防止黑客或病毒利用系统漏洞对计算机进行攻击破坏。
3. 备份系统及重要文件资料, 为系统做好备份。
一旦系统崩溃, 就可以迅速恢复。硬盘各分区应有明确分工, 系统分区C盘 (包括桌面、我的文档) 只安装软件, 不要存放各种重要的数据文件, 其他分区可以存放文件, 否则, 一旦系统崩溃重新安装系统后, C盘上原先的数据资料都将被覆盖。另外, 定期做好重要资料的备份, 各种有价值的文件应刻录成光盘, 以免受病毒侵扰。
(三) 完善计算机病毒防治方面相关的法律法规
在防范计算机病毒方面应充分发挥法律法规的约束作用, 目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》等相关法律法规, 此外《中华人民共和国刑法》也对危害网络安全的行为作出了相关规定。
(四) 加强IT行业从业人员的职业道德教育
除了从技术层面来加以防治外, 加强对计算机从业人员的职业道德教育显得极其重要。如果他们职业道德高尚, 就不会对网络安全构成威胁, 相反可以在计算机领域作出更加积极的贡献。
四、结语
随着计算机网络技术的发展, 计算机病毒的危害与日俱增。因此, 加强计算机病毒的防治、确保计算机信息安全是当前一项重要、迫切的研究课题。我们一方面要掌握对计算机病毒的防范措施, 切实抓好病毒防治工作, 另一方面要加强对病毒发展趋势的研究, 探讨科学防治计算机病毒的新策略, 真正做到防患于未然。
参考文献
[1]刘功申.计算机病毒及其防范技术.清华大学出版社, 2008, 第一版.
[2]韩兰胜.计算机病毒原理与防治技术.华中科技大学出版社, 2010, 第一版.
[3]王倍昌.计算机病毒揭密与对抗.电子工业出版社, 2011, 第一版.
浅析计算机病毒与防治 篇8
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
1 计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
2 计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
(1)感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。(2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。(3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。(4)可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。(5)衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。(6)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
3 计算机病毒的类型
对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:
(1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。(2)文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。(4)“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态———这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。
4 计算机病毒的发展趋势
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。
4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的
话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
4.2 可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用
网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。
4.3 黑客程序。随着网络的发展与人们日益增长的安全需求,
必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
5 计算机病毒的预防措施
5.1 引导型病毒的预防
引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。
5.2 文件型病毒的预防
文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。
5.3 个性化的预防措施
计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。
5.4 加强IT行业从业人员的职业道德教育
关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。
5.5 完善计算机病毒防治方面的法律法规
在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。
5.6 加强国际交流与合作
在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。
6 结语
随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
关键词:计算机病毒,防治,措施
参考文献
[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.
[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.
[4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).
[5]傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出版社,2004.
计算机病毒防范方法及其措施 篇9
1 对病毒的简单分析
1.1 计算机病毒的概念
计算机病毒是一组程序, 它通过自我复制来感染其他软件。在软件运行程序的同时, 其中嵌入的病毒就会感染其他程序。其中一些病毒病没有恶意的攻击性的编码, 比如巴基斯坦病毒, 它是一种软件自我保护病毒, 通过加入破坏性程序来惩戒通过非法拷贝设计人员的产品而不劳而获的人;大部分病毒还是携带破坏性编码的, 这种病毒通过程序的运行攻击计算机终端, 从而使计算机系统瘫痪, 甚至破坏计算机, 比如“怕怕 (Papa) ”病毒和“疯牛 (Mad Cow) ”病毒。
1.2 计算机病毒的分类
随着计算机病毒的不断发展, 种类也十分繁杂, 所以可以从几方面来对病毒进行分类:
1.2.1 从寄生方法不同的角度进行分类
与生物病毒相同的是, 计算机病毒也有许多种寄生方法, 常见的寄生方法有:覆盖式, 替代式, 连接式, 填充式, 转储式。计算机病毒也因此而相应的分为五类。
1.2.2 从攻击对象不同的角度进行分类
由于计算机的规格不同, 计算机病毒也被分为:攻击微型机病毒, 攻击小型机病毒, 攻击大型机病毒, 以及攻击网络中枢病毒。
1.2.3 从传染方式不同的角度进行分类
不同种类的病毒传染方式是不同的, 可以将病毒的传染方式分为传染引导区、传染可执行文件和综合型传染三种。
1.2.4 从入侵类型不同的角度进行分类
从这个角度出发, 病毒可分为源码病毒、入侵病毒、操作系统病毒、外科程序病毒四种。
1.3 计算机感染病毒的方式
由于计算机系统发展不完善, 存在漏洞, 所以为计算机病毒的传播提供了条件。随着计算机网络的发展和全球化, 计算机病毒的传播更加具有多样性, 所以使计算机感染病毒的方式也各种各样, 主要有:
1.3.1 无线电感染
即通过无线电将病毒编码传送到要感染的系统当中。随着计算机无线网络技术的发展, 这种感染方式成为计算机病毒感染的有效渠道。
1.3.2 固化感染
即通过把病毒存放在芯片或软件中来感染系统。当对方讲芯片或软件安装到计算机上运行的时候, 就会使病毒激活, 从而使计算机系统受到攻击。
1.3.3 后门攻击感染
即通过控制电磁脉冲等方式将病毒从软件设计师发明的计算机安全中的小洞 (即后门) 中注入系统, 使系统受到破坏。不过随着计算机的不断发展, 像拥有这种后门的Windows98系统已经逐渐被淘汰。
1.4 计算机病毒感染的现象
被计算机病毒感染的计算机往往会出现以下几种现象:
(1) 屏幕显示异常, 并发出异响;
(2) 计算机系统运行迟钝, 频繁出现死机;
(3) 文件数据被修改或者删除, 出现文件与内容分离的情况;
(4) 硬件接口出现异常, 不能连接外挂。
2 计算机病毒的防范方法和措施
2.1 单机计算机的病毒防范方法
对未联网的计算机个体的计算机病毒的防范应从下面几个方面入手:
(1) 选择一个合适的计算机病毒查杀软件。这种软件应当具有检测扫描和清除病毒并能够对计算机进行实时监控的功能, 同时还需要对新产生的病毒信息进行及时的信息更新或者拥有识别新计算机病毒并及时反馈的能力。为了防止数据丢失, 一个功能完善的计算机病毒查杀软件应具有数据备份的功能。
(2) 对计算机进行经常性的病毒清理。这就需要计算机用户及时更新计算机的病毒查杀软件, 进行计算机病毒数据的更新。及时备份系统中的数据, 防止数据丢失。加强防范意识, 对安装的硬件和软件进行提前的病毒查杀。为了全面的防范计算机病毒, 计算机用户还要注意对计算机软件的管理, 杜绝使用没有进行安全检验或者盗版的软件。
2.2 联网计算机的病毒防范方法
与单机不同的是, 网络计算机除了需要对内部网络加强防范, 还要建立多层次的防范架构来防范网络病毒。通过安装防火墙, 防范并清除因特网接口处的病毒;通过设立单独服务器对网络实行全面的监控, 及时清理外部网络上服务器的病毒;由于操作系统不同, 通过安装相应类型的计算机病毒防护软件来避免网络中心服务其的病毒感染。
2.3 计算机病毒防范的对策
要从根本上防范计算机病毒, 除了用户建立计算机病毒防范意识, 还需要在其他方面采取相应措施。
(1) 发展计算机科学技术, 为计算机病毒的防范提供有效的技术支持, 从多个层面建立计算机防护体系, 提高计算机用户的使用素质, 规范计算机操作。
(2) 对软硬件的引入严格把关, 通过对引进的系统和硬件进行严格的安全检查, 来防范计算机病毒的入侵。同时国家应当支持建立国产企业, 是计算机的生出更加国有化, 从而规范计算机软硬件市场。
(3) 采取措施防止电磁泄露, 这直接对无线电方式的病毒感染起到了防范作用, 同时还保护了用户的个人信息, 防止信息的流出和破坏。
(4) 通过建立完善的计算机病毒防范机构, 对计算机病毒实行根本上的清除。
3 总结
计算机病毒是随着计算机和网络技术的不断发展而发展的。由于计算机在生活和生产中的普遍使用, 除了及时发现并处理计算机病毒, 还应做到对病毒进行全面的分析, 通过分析对计算机病毒的发展方向做出判断, 从而做到“先发制毒”。计算机病毒的防范是一个社会性问题, 需要全社会的大力支持, 通过充分利用资源, 建立完善的病毒防范体系。
摘要:在计算机及网络日益发达的今天, 随着计算机的高度普及及其技术的进步, 计算机病毒也在不断地发展。由于计算机病毒对计算机系统的破坏方式更加多样, 对用户的信息进行不同程度的破坏, 给计算机系统的良好应用带来威胁, 如何防范计算机病毒已经成为信息时代必须探讨的问题。本文通过分析病毒的特点, 从几方面来探讨防范计算机病毒的方法和措施。
关键词:计算机病毒,防范方法,防范措施
参考文献
[1]姚瑶.浅谈计算机病毒及其防范[J].电脑编程技巧与维护, 2009 (06) :104, 117.
浅析计算机病毒危害及防治 篇10
一、计算机病毒的含义
在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据, 影响计算机使用, 并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性
二、计算机病毒的特征
1、感染性。计算机病毒的感染性也称为寄生性, 是指计算机病毒程序嵌入到主程序中, 依赖于主程序的执行而生成的特性。
2、隐蔽性。从计算机病毒隐藏的位置来看, 不同的病毒隐藏在不同的位置, 有的隐藏在扇区中, 有的则以隐藏文件的形式出现, 让人防不胜防。
3、潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力, 通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
4、可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染, 即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作, 即在一定的条件下激活病毒的表现攻击破坏部分。
5、衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望, 对某一个已知病毒程序进行修改而衍生出另外一种或多种来源于同一种病毒, 而又不同于原病毒程序的病毒程序, 即源病毒程序的变种。
6破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平, 它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。
三、计算机病毒的类型
对于计算机病毒的类型, 不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:
(一) 按破坏性分
良性病毒、恶性病毒、极恶性病毒、灾难性病毒
(二) 按传染方式分⑴引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播, 感染引导区, 蔓延到硬盘, 并能感染到硬盘中的"主引导记录"。
⑵文件型病毒
文件型病毒是文件感染者, 也称为寄生病毒。
⑶混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。
四、计算机病毒的预防
(一) 计算机病毒的防治策略
计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。
1. 防毒。
是指根据系统特性, 采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施, 可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间、局域网、互联网 (包括FTP方式、E-MAIL、HTTP方式) 或其它形式的文件下载等多种方式的病毒感染;能够在病毒侵入系统时发出警报, 记录携带病毒的文件, 即时清除其中的病毒;
2. 查毒。是指对于确定的环境,
能够准确地报出病毒名称, 该环境包括, 内存、文件、引导区 (含主导区) 、网络等。查毒能力是指发现和追踪病毒来源的能力, 通过查毒能准确地发现信息网络是否感染有病毒, 准确查找出病毒的来源, 给出统计报告。
3. 解毒。是指根据不同类型病毒对感染对象的修改, 并按照病毒的感染特性所进行的恢复。
(二) 计算机病毒的判断
我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。
1、系统不认识磁盘或是硬盘不能开机。
2、整个目录变成一堆乱码。
3、硬盘的指示灯无缘无故亮了。
4、计算机系统蜂鸣器出现异常声响。
5、没做写操作时出现“磁盘写保护”信息。
6、异常要求用户输入口令。
7、程序运行出现异常现象或不合理的结果。
五、常见的杀毒软件介绍
常见的国内外优秀杀毒软件有:瑞星, 江民, 金山毒霸, 诺顿 (Norton) , 麦咖啡 (macfee) , 卡巴斯基 (Kaspersky?Anti-Virus) 等。卡吧斯基, 诺顿, 麦咖啡是世界上排名前几位的杀毒软件。瑞星、金山毒霸、江民是国内几个比较不错的杀毒软件。
参考文献
[1]赵育新, 赵连凤.计算机病毒的发展趋势与防治[J].辽宁警专学报, 2006 (06) 45~47.
[2]张健, 苏圣魁, 梁宏, 张鑫, 杜振华, 刘威.2007年计算机病毒发展趋势展望[J].信息网络安全, 2007, (01) 42~45
中职学校计算机病毒防治研究 篇11
关键词:中职学校;计算机病毒;防治
当今是一个信息化的时代,随着网络信息技术的成熟,计算机技术逐渐普及到各行各业,因而中职学校也加紧了对计算机技术的教学,但由于网络环境之下的计算机病毒不断入侵计算机,致使大量计算机信息资料丢失,导致计算机系统严重受到破坏,从而影响到中职学校计算机教学的质量,因此,加强对计算机病毒的防治工作,对于中职学校计算机教学的顺利进行有着极其重要的意义。
一、中职学校计算机病毒的特点
(一)传染速度快。一般来说,如果一台计算机感染了病毒,在不与互联网连接的情况之下,计算机病毒只能通过移动存储设备,例如U盘等,从一台计算机传染到另外一台计算机;一旦连接到互联网,病毒就可以借助网络环境迅速传染到其他联网计算机。而中职学校的计算机机房正是处于网络连接的环境之中,这就为计算机病毒的传播提供了有利的条件,据某中职学校的实例显示,一台普通的计算机,在网络环境中感染到病毒,一节课内同时在使用的数十台计算机全部感染到了计算机病毒,最终造成该中职学校计算机机房内的机器全部瘫痪[1]。
(二)传播范围广。计算机病毒在网络环境中不仅具有传染速度快的特点,而且它的传播范围还非常的广。正如前文中的事例,中职学校的计算机机房中一旦有一台计算机感染到病毒,那么整个计算机机房都会受到病毒的波及。实际上,计算机病毒不仅能够传染局域网内的全部计算机,而且,病毒也能够借助互联网的连接方式,传染远在千里之外的计算机,并继续下一个的传染,其传染速度之快,传播范围之广,令人触目惊心。
(三)扩散形式多样。一般而言,中职学校的计算机病毒通常是经过“工作站到服务器再到工作站”的路径进行扩散的,而且它的扩散形式也是多种多样的,既可以利用计算机内部的时钟或者是用户名,也可以借助网络的通信等。计算机病毒程序可以按照病毒设计者的要求激发以及攻击,并且由于计算机病毒所要激发的条件不是一成不变的,这就造成计算机病毒在中职学校机房内的扩散也是具有多种的形式。
(四)清除难度大。如果是未经联网的计算机,在进行病毒清除的时候可以使用删除病毒文件或者是格式化计算机硬盘的方式,但中职学校的计算机不同,由于教学的需求,中职学校的计算机常常会处于联网的状态之中,而处于网络环境中的计算机,一旦有一台的计算机病毒未得到有效地清除,那么整个网络中的计算机就有可能会重新受到病毒的感染,甚至于刚清除的计算机,可能立刻就会被另一台中的病毒所感染[2]。因此,中职学校假设只是针对某一台受感染的计算机进行病毒的清除工作,并不能有效地避免网络环境之下整个计算机机房内的设备不受感染。此外,计算机病毒还有一定的潜在性,即使计算机病毒也被清除,那其潜在的危险性依旧很大。据有关数据显示,计算机病毒被清除之后,依旧有80%多的计算机在30天之内被二次感染,这就表明计算机病毒清除难度很大。
二、中职学校计算机病毒防治措施
(一)安装最新型的防毒软件。在计算机病毒的防治过程中,最为基础的就是安装最新型的防毒软件,虽然没有任何一款防毒软件能够有效地清除所有病毒,但是,防毒软件的安装具有实时监控的功能,一旦有计算机病毒入侵计算机,可以起到一个告警的作用,况且现在先进的防毒软件能够有效的清除大部分的病毒,安装有益无害。
(二)使用防火墙。在中职学校计算机病毒防治工作中,要学会使用防火墙进行计算机病毒的防治工作,并在防护墙中安装最新型的安全修补程序。利用最新型的漏洞扫描工具加强对计算机系统的检查工作,能够及时发现系统中存在的漏洞,并可以迅速打上补丁。同时,中职学校计算机的管理人员应道及时关注系统软件供应商所发布的系统漏洞,并及时根据发现的最新漏洞打上补丁,防止计算机病毒的入侵。
(三)运用系统访问控制技术。建立计算机系统访问控制是进行计算机病毒防治工作的有效措施之一,系统访问控制不具有检查、删除恶意程序的功能,只能是防止计算机被病毒的感染。例如,由于网络信息计算的不断发展,越来越多的人都会使用电子邮件进行信息的交流,但部分电子邮件都会带有可执行的文件,而有些电子邮件软件具有自动打开附件的功能,虽然在使用上提供了一些方便,但是由于附件中可能存在着病毒程序,一旦打开就会造成计算机的感染[3]。因此,加强电子邮件系统的控制技术,增强计算机病毒的防治保护,可以有效避免计算机病毒的广泛传播。
(四)做好文件的备份工作。对于计算机病毒防治最简便的方法就是做好文件的备份工作。文件的备份能够有效避免了因为计算机遭到病毒入侵之后文件的丢失,从而减少了给中职学校计算机教育教学工作带来的困难,防止了重要文件的丢失。
(五)强化学生网络安全意识。中职学校计算机机房的使用者都是学生,他们使用电脑的习惯在很大程度上影响着计算机网络安全的稳定。部分学生会由于猎奇的心理,会浏览一些包含病毒的网站,这就直接导致计算机病毒的入侵。因此,中职学校应当通过各种的网络教育活动,提升中职学生的网络情商,逐渐培养学生的综合素质,使得学生能够树立起正确的网络安全意识,做到不在网络上浏览以及下载不健康的信息,从而引导中职学生学会善用信息网络,把学习到得计算机技术应用到网络安全建设以及管理中去,创建一个良好的网络环境。
结语:
随着信息计算的不断发展,中职学校计算机教学工作也愈加的重要,但是由于学生对网络有着极高的兴趣,不可避免的导致计算机病毒的入侵,因此,中职学校的管理人员要及时安装新型防毒软件,建立系统访问控制程序以及加强对学生网络安全意识的教育工作,从而为中职学校计算机病毒的防治工作打下良好的基础,有效防止计算机病毒的入侵。
参考文献:
[1]费整辉.中职学校计算机病毒防治研究[J].计算机安全,2013,(3):84-88.
[2]吴业彤.论校园网环境下计算机病毒的防范措施[J].新课程学习(学术教育),2012,(9):186.
[3]周婷,郑斌.浅谈中职学校机房管理维护[J].中学课程辅导(教学研究),2014,(12):73.
浅谈计算机病毒与防治 篇12
1 计算机病毒定意及介绍的定意
“计算机病毒”为什么叫做病毒。首先, 与医学上的“病毒”不同, 它不是天然存在的, 是某些人利用计算机软、硬件所固有的脆弱性, 编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质 (或程序) 里, 当达到某种条件时即被激活, 它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中, 从而感染它们, 对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日, 我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》, 在《条例》第二十八条中明确指出:“计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码
在电脑日益普及的今天, 人们通过计算机网络, 互相传递文件、信件, 这样给病毒的传播速度又加快了;因为资源共享, 人们经常在网上下载免费、共享软件, 病毒也难免会夹在其中。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:病毒程序设计--计算机病毒全是由人为设计成的计算机程序;传播--病毒具有把自身复制到其他程序中的特性, 它会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的。只要一台计算机染毒, 如不及时处理, 那么病毒会在这台机子上迅速扩散, 其中的大量文件 (一般是可执行文件) 会被感染, 而被感染的文件又成了新的传染源, 再与其他计算机进行数据交换或通过网络接触, 病毒会继续进行传染;隐蔽——病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方, 也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析, 病毒程序与正常程序是不容易区别, 所以病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小, 也是为了隐藏, 病毒一般只有几百或1k字节, 而PC机对DOS文件的存取速度可达每秒几百KB以上, 所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中不易被察觉;潜伏--大部分的病毒感染系统之后一般不会马上发作, 它可长期隐藏在系统中, 只有在满足其特定条件时才启动其表现 (破坏) 模块。只有这样它才可进行广泛地传播;触发——任何病毒只要侵入系统, 都会对系统及应用程序产生程度不同的影响, 轻者会降低计算机工作效率占用系统资源, 重者可导致系统崩溃。
2 病毒大致的几种分类形式
根据计算机感染病毒后所带来的破坏特定共性来分析, 我们可以按病毒的破坏程度来分为以下几种:良性病毒——当病毒入侵到计算机后目的不是对计算机操作系统进行彻底破坏, 只会在系统运行时强行使计算机发出报警或在操作过程中出现一些特殊提示, 也有一些病毒会占用大量的硬盘空间。恶性病毒——对计算机操作软件或操作平台系统造成干扰、窃取信息 (盗取密码) 、修改系统信息, 系统损坏后只需将装系统被损坏的部分重新安装后即可恢复, 是不会造成硬件损坏、数据丢失等严重后果的病毒;极恶性病毒——一但感染上这类病毒你的系统就要彻底崩溃, 根本无法正常启动, 硬盘中的数据也可能随之不能获取, 轻一点的还只是删除系统文件和应用程序等;灾难性病毒——这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表, 造成系统根本无法启动, 有时甚至会格式化或锁死你的硬盘, 使你无法使用硬盘。如果一旦染上这类病毒, 系统就很难恢复了, 保留在硬盘中的数据也就很难获取了, 所造成的损失是非常巨大的, 它不仅对软件造成破坏, 更直接对硬盘、主板的BIOS等硬件造成破坏。
根据计算机病毒前缀特性大体可以分为:1) 系统病毒——前缀为Win32、PE等, 这些病毒一般都有特性是可以感染windows操作系统的*.exe和*.dll文件, 并通过这些文件进行传播。2) 蠕虫病毒——前缀是Worm, 这种病毒的公有特性是通过网络或者系统漏洞进行传播。3) 木马病毒、黑客病毒——木马病毒前缀是Trojan, 黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏, 然后向外界泄露用户的信息;黑客病毒则有一个可视的界面, 能对用户的电脑进行远程控制。4、脚本病毒——前缀是Script, 脚本病毒的特性是使用脚本语言编写, 通过网页进行的传播的病毒, 如红色代码 (Script.Redlof) 脚本病毒还会有如下前缀:VBS、JS (表明是何种脚本编写的) , 如欢乐时光 (VBS.Happytime) 等。5) 后门病毒——前缀是Backdoor, 该类病毒的公有特性是通过网络传播, 给系统开后门, 给用户电脑带来安全隐患。6) 破坏性程序病毒——前缀是Harm, 这类病毒的公有特性是本身具有好看的图标来诱惑用户点击, 当用户点击这类病毒时, 病毒便会直接对用户计算机产生破坏。如:格式化C盘 (Harm.format C.f) 等。7) 玩笑病毒——前缀是Joke, 也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击, 当用户点击这类病毒时, 病毒会做出各种破坏操作来吓唬用户, 其实病毒并没有对用户电脑进行任何破坏。8) 捆绑机病毒——前缀是Binder, 这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来, 表面上看是一个正常的文件, 当用户运行这些捆绑病毒时, 会表面上运行这些应用程序, 然后隐藏运行捆绑在一起的病毒, 从而给用户造成危害。
3 病毒的诊断
电脑出故障不一定因为感染病毒才会有的, 使用者在计算机的操作过程中也会因为错误操作出现各种故障。只有充分地了解两者的区别与联系, 才能作出正确的判断, 在真正病毒来了之时才会及时发现。计算机系统出现故障之后, 一般是先检测系统的软故障, 而软故障检测通常又都是在排除错误操作引起后再从病毒检测开始。如何判断一台计算机是否感染了病毒, 却有各种不同的方法。许多用户是直接利用解毒软件来查解病毒, 并且为了确保检测的可靠性, 经常是连续使用几个版本的软件进行检测, 这样不仅要花费较长的检测时间, 而且有时也可能会得出错误的结论。因为现在大多数解毒软件都是以“病毒特征码”作为查找依据, 只有它们“认识”的病毒才能查找出来并予以清除, 也就是说, 如果杀毒软件检测之后报告“未发现病毒”, 并不一定意味着计算机里就没有病毒, 所以使用者在使用杀毒软件时要定期更新, 为杀毒软件中的毒库信息升级。
根据计算机病毒的共性来查找病毒, 也可以快速准确地判断出计算机是否感染了病毒。具体检测过程为:检测系统的引导区——检测系统引导区中是否存在病毒的一个最为简单有效的方法, 备份出引导区中的数据, 这样只要通过比较引导区数据与备份文件的一致性, 就可以立即判断出系统引导区中是否染有病毒。在c盘根目录下建立两个备份文件boot.cps (为隐含文件) 和CMOS.cps, 它们分别记录了硬盘分区表、引导扇区记录和CMOS数据。这样以后每次需要检测引导区中是否有病毒时, 只需执行bootsafe程序, 它就会自动将系统引导区数据和备份文件进行比较, 如果两者一致, 则显示:drive c:boot sector and partiton table are ok!表明系统引导区中肯定没有病毒;否则将会显示警告信息:boo tsector/portition table was modified.如果不是由于用户误操作或程序运行错误等原因使引导区数据意外受损, 则表明系统引导区中已感染了病毒;检测硬盘中的文件——MS—DOS6中提供了一个反病毒程序msav.exe, 它不仅可以检测出一千多种病毒, 而且在检测病毒之后, 会自动在所检测磁盘的根目录及所有子目录中各建立一个文档文件chklist.ms, 它分别记录了每个子目录中文件的长度、属性、时间, 日期等特征信息;当再次使用msav时, 它除了检测病毒之外, 还将所检测的文件与文档文件进行比较, 一旦文件特征发生了变化, 将给出警告, 并显示文件的具体变化情况, 如果是某类文件 (如exe、com文件等) 的长度莫名其妙地发生了变化 (一般是都增加了若干个字节) , 则基本上可以判定这些文件已感染了病毒。由此可见, 利用bootsafe和msav程序可以彻底解决“计算机是否感染病毒”这个问题, 而且检测速度比用解毒软件检测要快得多 (一般只需几十秒) ;内存的检测与监控——在没有预先建立备份文件和文档文件的情况下, 也可以通过对内存进行检测和监控的方法来发现病毒。利用DOS的mem命令或pctools都可以查看内存的使用情况, 如果经验测发现常规内存不足, 则可以断定内存中已经驻留了病毒。但需要注意的是, 有些病毒 (如dabi病毒) 会使mem命令“误报”而躲避检测, 所以利用pctools中的systeminfo命令进行检测, 相对来说更加可靠。在感觉系统运行不正常时, 可以用这个方法快速判断内存中是否存在病毒。综上所述, 只要针对计算机病毒的共性, 采用上述程序和步骤对系统引导区, 文件和内存进行全面的检测, 就能准确、迅速地判断出计算机是否感染了病毒。其实对病毒的诊断主要是以下两种方法:手工检测——手工检测是指通过一些软件工具 (DEBUG.COM、PCTOOLS.EXE、NU.COM、SYSINFO.EXE等提供的功能) 进行病毒的检测。这种方法比较复杂, 需要检测者熟悉机器指令和操作系统, 因而无法普及。它的基本过程是利用一些工具软件, 对易遭病毒攻击和修改的内存及磁盘的有关部分进行检查, 通过和正常情况下的状态进行对比分析, 来判断是否被病毒感染。这种方法检测病毒, 费时费力, 但可以剖析新病毒, 检测识别未知病毒, 可以检测一些自动检测工具不认识的新病毒。
4 防毒
至今为止对待计算机病毒最好的方法就是如何预防。因为网络的开放性和标准化等结构特点, 使计算机信息具有高度共享和易于扩散的特性, 导致计算机信息在处理、存储、传输和应用过程中很容易被窃取、篡改和破坏, 或者被直接恶意性的删除使得信息全部丢失造成重大损失。在网络中有大量的计算机病毒通过Email来发送, 或通过打开网页将病毒植入;还有一些通过网页广告的超强链接植入病毒, 关闭一个广告就会自动打开无数个新网页, 根本无法进行其它操作。但还有比病毒危害更大的, 那就是黑客类软件 (插件) 。病毒可以造成系统缓慢、甚至系统瘫痪, 但对信息的安全一般不构成威胁;而黑客类软件 (插件) 主要就是针对获取用户信息而来的, 它们一旦进入系统, 就可以获取使用者计算机中的所有信息, 如键盘记录获取用户名与密码、通过特殊方式偷窥硬盘资料“千里之堤, 溃于蚁穴”。利用被控制的网络中的一台机器做跳板, 可以对整个网络进行渗透攻击, 由于计算机受到黑客攻击 (或感染木马类软件) 后, 缺乏基本的保护措施。当今最为有效的防范网络病毒的就是防火墙, 它是设置在内部网络与Internet之间, 实施访问控制策略的一个或一组系统。它可以实施两个网络之间的访问控制和安全策略, 增强内部网络的安全性。防火墙根据其在网络中所处层次和使用技术的不同大体上分为两类。一类被称为网络层防火墙。它以路由器为基础, 采用数据包过滤技术, 对每个连接请求的源IP地址、目的IP地址及端口进行检查。在确认了每个源IP地址、目的IP地址、TCP端口后, 按照事先设定的判定与过滤规则来过滤信息网。另一类常见的防火墙是应用代理防火墙。与包过滤防火墙不同, 应用代理防火墙是基于软件的, 由代理服务器负责将内部网络系统与外界隔离开来。它工作在TCP/IP协议的第二层, 即网络层一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过。网络层防火墙通常使用简单的路由器, 对每个IP包进行检查, 根据包的源地址、目标地址、封装协议和端口等来决定是否允许此数据包通过, 这种类型的防火墙以路由器为基础, 采用了一种被称为数据包过滤的技术。包过滤技术的优点是简单实用、实现成本较低, 在应用环境比较简单的情况下, 能够以较小的代价在一定程度上保证系统的安全。但包过滤技术只能根据数据包的来源地址和端口等网络信息进行判断, 不能对网络更高层的协议的信息进行分析和处理。因此包过滤防火墙是无法识别基于应用层的恶意侵入。基于代理的防火墙检查传入和传出的数据包, 通过自身的复制来传递数据, 防止在受信主机与非受信主机之间直接建立联系。应用代理防火墙能够分析应用层上的协议、做较复杂的访问控制, 并做精细的注册和审核。
5 提高操作者的防范意识
1) 使用者意识:增强操作者的安全防范意识, 是防止计算机信息感染病毒和信息失窃的重要环节。由于操作人员防范意识过于薄弱, 造成许多本可以预防病毒入侵计算机遭到病毒入侵。如, 操作计算机时离开岗位不及时退出业务系统, 致使用口令限制用户登录失去了意义;操作后没能及时的将存储介质从计算机上拔下来;设置开机或登陆口令简单, 不符合规定或不定期更改;人员调离或兼职后, 没有及时对口令或登陆密码进行删除和重设;凭个人关系相互间进行串岗操作, 造成一人知多号或多人用一号;没能定期使用杀毒软件对计算机进行自检;对来往的邮件先进行安全检测再使用;上网时没有开防火墙;只要自己能使用就安全的观念很普遍, 计算机不进行定期病毒查杀, 只会在计算机出现问题时才想起是否感染病毒, 结果计算机病毒通过信息交换而导致其他计算机也感染病毒等。日常工作中, 大部分操作人员的计算机安全防范意识薄弱, 存在侥幸心理。要改变这些情况的发生首先就要加强对操作者安全意识的增强, 从单位内部加强对使用者安全意识的灌输, 定期组织安全意识学习及计算机使用的培训, 加大计算机安全宣传避免造成不可挽回后果或由此创造的重大经济损失。
2) 制度管理:要根据本单位的工作特点和需要或特殊岗位计算机的使用制定相应的切实可行的管理制度, 不能再用过去的安全管理制度来管理现代化的工作安全问题。要根据实际工作中计算机安全问题的预防工作制定出切实行的安全制度, 即保证了计算机及计算机信息的安全问题又不影响工作效率。而且安全的计算机使用制度, 要随着计算机的发展及时调整, 真正起到预防的作用。特别是, 要注重计算机安全管理制度的落实, 有了好措施、好办法并不等于就安全了, 制度建设重在落实。空有完善的制度不执行、不落实那就形同虚设。
综合上述观点, 要保证计算机及计算机网络的安全就要从操作人员的计算机知识、安全意识、管理制度等方面来严格要求, 把可能造成的错误或经济损失等提前做好预防。让计算机及计算机网络只发挥它有利的一面, 来为我们的生活、生产和工作带来更大的价值。
参考文献
[1]刘彦戎.浅析计算机病毒与防治[J].品牌:理论月刊, 2011 (06) .
[2]李新炜.办公环境计算机病毒防治浅谈[J].电脑知识与技术, 2011 (34) .