前言:中文期刊網精心挑選了計算機病毒防范措施范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
計算機病毒防范措施范文1
關鍵詞:計算機;病毒;特點;防范
1計算機病毒的特點
1)可執行性計算機病毒本身屬于一段執行的程序,并且也具備了其余程序的基本權利。在病毒運行的時候,就是同合法程序進行彼此權利爭奪的一個過程[1]。2)傳染性傳染性是對計算機病毒進行判斷的重要條件。計算機病毒本身屬于人為的程序代碼。當病毒進入計算機之后,會執行這一段代碼,并且在計算機當中搜尋符合傳染的介質,然后侵入其中,實現自我復制。利用不同的渠道,病毒還可以擴散到未感染的計算機之上。從某種情況來看,會對計算機的正常工作產生影響。另外,當一臺電腦出現病毒之后,一旦使用了U盤,還可能傳染到其余電腦上。另外,同一個局域網之中的計算機都可能被感染。3)潛伏性擁有一定水平的計算機病毒,在進入電腦之后,一般都會潛伏一段時間,系統是很難發現其存在。其潛伏性越好,病毒傳染的范圍就越大。4)可觸發性病毒主要是因為某一個數值或者是某一個事件出現的,導致病毒進行感染或者是攻擊就稱之為可觸發性。病毒的觸發機制主要是用于控制感染的頻率。同時病毒本身存在觸發的預定條件,在某一個日期、時間或者是文件類型中就可能被觸發。在病毒運行的時候,觸發機制檢查預定條件是否能夠滿足,一旦滿足就會立刻被感染,導致病毒進行攻擊,否則,病毒會繼續的潛伏下去。5)破壞性計算機病毒會直接降低計算機本身的工作效率,占據龐大的系統資源,而具體情況需要看病毒程序的強弱。如果設計者主要是為了破壞系統,那么帶來的后果就很嚴重,有可能會損失一部分數據,但是也可能直接讓系統全面崩盤。6)攻擊的主動性病毒對系統存在主動性攻擊。無論計算機系統防護多么嚴密,都無法完全抵擋病毒的供給,只有通過多種防范措施來控制病毒的感染率[2]。7)隱蔽性一般來說,病毒存在的地方相對隱蔽,主要就是為了不讓用戶察覺。如果沒有進行代碼的分析,就完全檢測不出來病毒程度的異同。一旦沒有進行合理的防護,讓病毒取得了控制權,就會直接傳染給大量的程序。在受到感染之后,用戶也不會有任何察覺,計算機依舊可以正常的運行。正是因為其隱蔽性,導致用戶無法察覺下,就直接侵入了數以萬計的電腦中,影響人們的使用。大部分病毒代碼都很小,也有利于隱藏,一般只有幾百或者是1K字節,一旦附著在正常程序之中,是很難被發現的。
2計算機病毒現狀分析
就計算機病毒應急處理中心公布的數據來看,在2015年3月份,發現的病毒數量超過50萬個,其中新病毒8萬余個,一共感染的電腦輸量超500萬臺,其中木馬和蠕蟲占據絕大部分。惡意電子郵件傳播呈現出上升趨勢,這一部分郵件大部分都是惡意后門程序,其內容大部分都是欺騙性信息,操作系統出現漏洞,就很容易被附件之中的惡意后門程序感染。惡意攻擊首先是將現階段熱門的話題或者是帶有欺騙性質的信息作為郵件的發送內容,一旦用戶點擊了惡意代碼程序附件,進而下載后,就會受到感染。附件帶有的病毒特征如下:第一,一般來說,都是現階段比較熱門的話題,其針對性較強。第二,借助熱門的話題,讓計算機用戶點擊軟件,進而對用戶計算機進行遠程的控制[3]。一般來說,惡意攻擊者主要是選擇網友玩家或者是網購用戶,其目標首先是直接與經濟利益有掛鉤的網絡購物行為。雖然受害者的輸量有限,但是經濟損失卻很嚴重。目前,綁架形式的木馬出現的頻率較高,主要是通過主頁鎖定或者是瀏覽等方式,將計算機用戶的瀏覽主頁引導到其余的網址導航站,進而修改計算機用戶桌面圖標或者是收藏夾,使得用戶掉入陷阱。如,曾經工信部過,針對“木馬下載器”這一變種,就是偽裝成為游戲,引誘計算機用戶點擊進行下載。在變種運行后,就會有一個后綴為TCP的文件存在,一旦進行網絡訪問,這一個文件就會進行自動的優化級別的處理。當計算機用戶在系統操作網卡的MAC地址的時候,就會進行自動的上傳處理,導致信息給傳遞著病毒編制者。通過地址信息的截獲,就會直接干擾或者是侵入計算機操作系統。再發生了變種之后,會直接刪除調用處理的文件,這樣,計算機用戶依舊無法發現。另外,在互聯網之中還出現了Kido病毒新變種,這一種病毒是通過ms08-067進行的,會威脅到內網用戶。當用戶在操作中感染了病毒,就會注入系統服務之中,添加新的系統服務,這樣就很難將其清除。
3計算機病毒防范措施
在明確計算機病毒特征以及現狀之后,就可以采取措施,針對不同的病毒,做到對癥下藥。在進行計算機病毒防范的時候,主要考慮到硬件傳播、網絡傳播、移動存儲介質傳播以及其余相對應的防范措施,只要能夠做到全方位的防范,相信一定能夠保證計算機的安全。1)硬件傳播防范硬件傳播主要是利用磁盤來進行傳播,在防范硬件傳播時首先是對磁盤進行檢查,然后檢測內存。因為病毒在未激活狀態下,是存在于磁盤,一旦激活,就會在內存中。在計算機系統安裝前,可以在啟動盤的文件自動處理之中安裝病毒檢測程序。一旦系統啟動,這一程序就屬于常駐的內存,會檢查磁盤,并且對系統的異常行為進行監視。一旦發現病毒,就會立即報警,提醒用戶及時的殺毒處理。2)網絡傳播防范網絡病毒傳播的防范需要做好網絡管理,確保網管人員的防范水平能夠達到網絡技術發展中病毒防范的要求。第一,升級補丁,做好系統更新。無論是何種操作程序,都必然存在缺陷。就相關的研究表現,超過80%的病毒傳播都是因為系統存在漏洞。一旦有安全漏洞,計算機用戶需要做好及時的更新補丁處理。如windows系統中,可以做好配置,開啟自動更新程序,確保計算機系統不會被病毒侵入。第二,利用防火墻技術進行保護。防火墻可以在一定程度上抵抗外網的非法行為,避免受到惡意程序的供給,并且實施的檢控官出戰規則以及入站規劃,保護好內網不受到影響。如,將所有的入站連接禁用,就可以滿足網絡安全性的要求。另外,啟動防火墻,還可以讓計算機對系統的日志進行針對性的審核處理[4]。第三,安裝殺毒軟件。正版殺毒軟件對于病毒入侵防范有極大的作用,可以確保計算機不會受到惡意軟件的侵入傷害。定期對電腦進行殺毒處理,查殺病毒文件,這樣也可以滿足計算機用戶的安全要求。另外,針對殺毒軟件應該做好定勢的升級和更新,確保各種惡意網頁、未知病毒都可以得到全方位的控制欲防范??紤]到云安全技術和主動防御技術,還可以從根源上將病毒剔除。第四,在網絡上下載軟件的時候,必須要注意:針對存在安全風險的鏈接或者是網站,不得輕易訪問;惡意軟件不得隨意下載;對于來歷不明的郵件,需要直接將其刪除;存在共享文件的時候,應該設置好密碼,等待共享完畢后,將文件共享程序及時關閉。3)移動存儲介質傳播防范目前,移動硬盤、U盤已經成為使用非常普遍的設備。在使用之前,應該進行殺毒測試,確定沒有病毒威脅后,才能使用。另外,盡可能不要打開盜版光盤或者是可移動磁盤的自動運行功能,避免給病毒可乘之機。4)其他防范措施從主觀上,我們應該正視病毒本身存在的威脅性,從管理方面,還需要考慮到下述幾個方面:第一,在做系統啟動盤的時候,應該做好加寫的保護處理,最好能夠專用,并且進行備份處理,預防病毒侵入。第二,定期針對計算機重要的數據進行備份處理,這樣也可以避免在受到病毒攻擊的時候,計算機丟失數據。第三,在軟件或者是外來軟件安裝之前,應該先進行軟件的查毒,確保軟件的安全性,做到防患于未然。針對已經解密的軟件、非法復制軟件以及來歷不明的軟件,使用時候一定要慎重。
4總結
總而言之,計算機病毒的防范并非簡單的問題,需要考慮到多方面的問題,從根本上將問題排除。病毒防治技術的支持與發展是必不可少的,防范技術的運用可以保護計算機的安全,做好計算機的檢測以及病毒處理。同時,對于計算機用戶而言,需要對其有深刻的認識,能夠利用網絡管理制度,確保上網操作的規范性,進而實現文明上網,抵御病毒的入侵。雖然病毒也在不斷地發展,擁有更強的傷害性和隱蔽性,但是也有相對應的解決措施,只要在計算機的使用過程中能夠謹慎的對待,能夠配合殺毒軟件一起來使用給,相信一定能夠滿足計算機安全的要求,確保計算機的使用更為高效,減少病毒侵入的可能性。
參考文獻:
[1]楊帆.計算機病毒及防范措施研究[J].無線互聯科技,2014(3):144-145.
[2]劉峰.淺談計算機病毒及防范措施[J].福建電腦,2011(6):92-93.
[3]周紅波.信息技術時代計算機病毒防范措施及清除要點概論[J].科技展望,2016(11):3.
計算機病毒防范措施范文2
關鍵詞:
隨著全球信息網絡的建設和發展,計算機的應用遍及到社會的各個領域,同時計算機病毒也給我們帶來了巨大的破壞和潛在的威脅,為了確保計算機能夠安全工作,我們應當分析病毒的產生原因,及時的進行檢測并做好防范工作。
1、計算機病毒的概念
對于“計算機病毒”這個概念,很多專家和學者也做過許多不盡相同的定義。我國頒布實施的《中華人民共和國計算機信息系統安全保護條例》第二十八條中明確指出:“計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼?!?/p>
計算機病毒作為一種計算機程序,之所以被人們稱為“病毒”,最主要的原因就是它對計算機的破壞作用與醫學上的“病毒”對生物體的破壞作用極其相似,它與生物醫學上的“病毒”同樣具有傳染性和破壞性,因此我們就將生物醫學上的“病毒”概念進行引申,從而產生了“計算機病毒”這個名詞。但計算機病毒和生物學上的病毒不同的是,計算機病毒不是天然存在的,而是某些別有用心的人利用自己所掌握的計算機知識,針對計算機軟、硬件所固有的脆弱性而編制的具有特殊功能(通常是攻擊計算機軟、硬件)的程序,也就是說它是一段程序。因此,從廣義上講,凡是能夠引起計算機故障,影響計算機正常運行的、破壞計算機數據的所有程序,統稱為“計算機病毒”。
2、計算機病毒的特性
(1)傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。
(2)潛伏性。有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。
(3)隱蔽性。計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。
(4)破壞性。任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。
除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。
3、計算機病毒檢測技術
(1)入侵檢測技術。它是一種利用入侵者留下的痕跡等信息來有效地發現來自外部或者內部的非法入侵技術。它以探測與控制為技術本質,起著主動防御的作用,是計算機網絡安全中較重要的內容。
(2)智能引擎技術。智能引擎技術發展了特征代碼掃描法的優點,同時也對其弊端進行了改進,對病毒的變形變種有著非常準確的智能識別功能,而且病毒掃描速度并不會隨著病毒庫的增大而減慢。
(3)嵌入式殺毒技術。嵌入式殺毒技術是對病毒經常攻擊的應用程序或者對象提供重點保護的技術,它利用操作系統或者應用程序提供的內部接口來實現。
(4)未知病毒查殺技術。未知病毒查殺技術是繼虛擬執行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現了對未知病毒的準確查殺。
4、計算機病毒的防范措施
在我們正常的工作中使用計算機中只要注意做到以下幾個方面,就會大大減少病毒感染的機會。
(1)建立良好的安全習慣。例如:對一些來歷不明的郵件及附件不要打開,并盡快刪除,不要上一些不太了解的網站,不要執行從Internet下載后未經殺毒處理的軟件等。
(2) 關閉或刪除系統中不需要的服務。刪除一些對用戶沒有太大用處但是為攻擊者提供了方便的輔助服務如:FTP客戶端、Telnet和Web服務器,這樣能大大減少被攻擊的可能性。
(3)經常升級操作系統的安全補丁。定期到微軟網站去下載最新的安全補丁,以防患于未然。
(4)使用復雜的密碼。密碼越復雜,計算機的安全系數就越高。
(5)迅速隔離受感染的計算機。當您的計算機發現病毒或異常時應立即中斷網絡,然后盡快采取有效的查殺病毒措施,以防止計算機受到更多的感染,或者成為傳播源感染其他計算機。
(6)安裝專業的防病毒軟件進行全面監控。用戶安裝了反病毒軟件后,應該經常升級至最新版本,并定期查殺計算機。將殺毒軟件的各種防病毒監控始終打開,可以很好地保障計算機的安全。
(7) 及時安裝防火墻。安裝較新版本的個人防火墻,并隨系統啟動一同加載,即可防止多數黑客進入計算機偷窺、竊密或放置黑客程序。
盡管病毒和黑客程序的種類繁多,發展和傳播迅速,感染形式多樣,危害極大,但是還是可以預防和殺滅的。只要我們在平時的日常工作中增強計算機和計算機網絡的安全意識,采取有效的防殺措施,隨時注意工作中計算機的運行情況,發現異常及時處理,就可以大大減少病毒和黑客的危害。
5、結束語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰。因此關注最新的計算機病毒狀況,有效地計算機病毒檢測技術以及對計算機病毒的及時防范都是我們平時工作應該注意的事項。
參考文獻:
[1]卓新建,鄭康鋒,辛陽.《計算機病毒原理與防治》,北京郵電大學出版社,2007年8月第二版.
[2]程勝利,談冉,熊文龍等.計算機病毒與其防治技術[M].清華大學出版社,2004,(9):第一版.
計算機病毒防范措施范文3
【關鍵詞】計算機;病毒;防范
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。進入21世紀后,計算機的普及和網絡的發展―尤其是INTERNET在全球的爆炸性發展,使得計算機病毒的防治更加重要。早期病毒的傳染媒介主要是軟盤,進入互聯網時代后,網絡又成為計算機病毒最好的傳染途徑。目前病毒通過電子郵件進行傳染是網絡時代的一個特點。病毒的擴散速度之快,也是前所未有的,一個新病毒往往在短短的幾天甚至幾小時就在全世界流行起來?!庇嬎銠C病毒”一詞也不僅限于在專業雜志上使用,一些大眾媒體也頻頻出現,足見計算機病毒已經引起各方面的重視。
1.計算機病毒的定義
《中華人民共和國計算機信息系統安全保護》中將其定義為:編制或者在計算機程序中插入的破壞計算機功能或者數據、影響計算機使用、并且能夠自我復制的一組計算機指令或程序代碼。
2.計算機病毒的基本特征
2.1非授權可執行性
用戶通常調用執行一個程序時,把系統控制交給這個程序,并分配相應系統資源,因此程序執行的過程對用戶是透明的。計算機病毒是非法程序,但由于計算機病毒具有正常程序的可存儲性、可執行性,它隱藏在合法的程序或數據中,當用戶運行正常程序時,病毒伺機竊取到系統的控制權,得以搶先運行。
2.2傳染性
傳染性是病毒的基本特征。正常的計算機程序一般是不會將自身的代碼強行連接到其它程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。
2.3隱蔽性
病毒一般是具有很高編程技巧、短小精悍的程序。通常附在正常程序中或磁盤較隱蔽的地方,也有個別的以隱含文件形式出現。目的是不讓用戶發現它的存在。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。
2.4潛伏性
大部分的病毒感染系統之后一般不會馬上發作,它可長期隱藏在系統中,只有在滿足其特定條件時才啟動其表現(破壞)模塊,只有這樣它才可進行廣泛地傳播。
2.5破壞性
任何病毒只要侵入系統,都會對系統及應用程序產生程度不同的影響。輕者會降低計算機工作效率、占用系統資源,重者可導致系統崩潰。
2.6不可預見性
從對病毒的檢測方面來看,病毒還有不可預見性。不同種類的病毒,它們的代碼千差萬別,而且病毒的制作技術也在不斷的提高,病毒對反病毒軟件永遠是超前的。
3.計算機病毒攻擊的防范
基于病毒攻擊的日益猖獗,計算機網絡的安全和對病毒攻擊的防范工作也得到了越來越多的關注。但是傳統認識上的計算機病毒攻擊的防范存在一定的誤區,普遍認為的防范即在計算機感染病毒以后進行的查毒、殺毒工作。而真正意義上的防范是事前預防,盡一切可能力量阻止病毒的攻擊。
計算機網絡中最主要的硬件實體就是服務器和單機,所以防治局域網內大規模病毒爆發應該重點考慮服務器和單機的安全防范工作。
3.1服務器的病毒攻擊防范
3.1.1服務器硬件
首先,在安裝網絡服務器時,應將文件系統劃分成多個文件卷系統,至少劃分成操作系統卷、共享的應用程序卷和用戶數據卷。這種劃分十分有利于維護網絡服務器的安全穩定運行和用戶數據的安全。
其次,為各個卷分配不同的用戶權限。將操作系統卷設置成對一般用戶為只讀權限,屏蔽其他網絡用戶對系統卷除讀和執行以外的所有其他操作,如修改、改名、刪除、創建文件和寫文件等操作權限。應用程序卷也應設置成對一般用戶是只讀權限的,不經授權、不經計算機病毒檢測,就不允許在共享的應用程序卷中安裝程序。保證除系統管理員外,其他網絡用戶不可能將計算機病毒感染到系統中,使網絡用戶總有一個安全的聯網工作環境。
在網絡服務器上必須安裝真正有效的防殺計算機病毒軟件,并經常進行升級。必要的時候還可以在網關、路由器上安裝計算機病毒防火墻產品,從網絡出入口保護整個網絡不受計算機病毒的侵害。
3.1.2服務器人員管理
系統管理員的口令應嚴格管理,不使泄漏,不定期地予以更換,保護網絡系統不被非法存取,不被計算機病毒攻擊或破壞。
網絡系統管理員應在做好日常管理事務的同時,還要準備應急措施,及時發現計算機病毒感染跡象。當出現計算機病毒傳播跡象時,應立即隔離被感染的計算機系統或網絡,并進行處理。不應當帶毒繼續工作下去,要按照特別情況清查整個網絡,切斷計算機病毒傳播的途徑,保障正常工作的進行。
3.2單機的病毒攻擊防范
對于網絡中的各單機,用戶應該做到以下方面。
3.2.1安裝正版的殺毒軟件和防火墻,及時升級到最新版本,并養成養成定期查毒、殺毒的習慣
3.2.2及時對系統和應用程序進行升級
及時更新操作系統,安裝相應補丁程序,從根源上杜絕黑客利用系統漏洞攻擊用戶的計算機。
3.2.3把好入口關
很多病毒都是因為使用了含有病毒的移動存儲設備而感染的,所以在使用這些設備之前必須進行殺毒掃描,確認無病毒后,再使用。
3.2.4不要隨便登錄不明網站、黑客網站或
不要隨便點擊打開QQ、MSN等聊天工具上發來的鏈接信息;不要隨便打開或運行陌生、可疑文件和程序,這樣可以避免網絡上的惡意軟件插件進入計算機。
3.2.5養成經常備份重要數據的習慣
要定期對磁盤文件進行備份,特別是重要的數據資料,以便在感染病毒導致系統崩潰時可以最大限度地恢復數據,盡量減少可能造成的損失。
計算機病毒防范措施范文4
關鍵詞:計算機病毒;特點;防范
中圖分類號:TP309文獻標識碼:A 文章編號:1009-3044(2008)27-1923-02
Preventing Measures and Characteristics of Computer Virus
QIN Xiang-ping
(The People's Hospital of Liuzhou in Guangxi, Liuzhou 545001, China)
Abstract: The computer virus are a group of computer instructions or procedure codes that. established in the computer that can destruct the data and computer program and can duplicate.The computer can cause some malicious results, for example, it can the destruct system file that can cause the system to be unable to move, delete the data file entirely, destroy the hardware, illegal invade the internal database larceny illegally and so on. This article first introduced computer virus' characteristic, then discuss the preventing measures for virus.
Key words: computer virus; characteristic; preventing
1 引言
隨著計算機及計算機網絡的普及,計算機在人類生活各個領域中已經成了不可缺少的工具。同時,計算機病毒也接踵而至,給計算機系統和網絡帶來巨大的潛在威脅和破壞,比如在2006年與2007年發生的諾頓“誤殺門”事件與“熊貓燒香”事件給廣大計算機用戶造成了很大的損失。計算機病毒,是指編制或者在計算機程序中插入的破壞計算機數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。(根據1994年2月18日國務院正式頒布的《中華人民共和國計算機信息系統安全保護條例》)。而現在較為普遍的定義認為,計算機病毒是一種人為制造的、隱藏在計算機系統的數據資源中的、能夠自我復制進行傳播的程序。計算機病毒一直是令人頭痛的問題,網絡病毒泛濫,肯定會嚴重影響網絡的正常使用。因此,了解一些關于計算機病毒及預防知識是必要的。
2 計算機病毒的特點
2.1 寄生性
病毒程序的存在不是獨立的,而是依附于其他媒體即宿主程序而生存。當病毒程序侵入到宿主程序中,就會對宿主程序進行一定的修改,宿主程序一旦執行,病毒就被激活或者悄悄地隨著在磁盤系統區或文件中。比如寄生于文件中的文件型病毒、侵入磁盤系統區的系統型病毒等。
2.2 潛伏性
大部分的病毒程序侵入計算機系統之后一般不會立即進行活動,它可長期隱藏在系統中,只有在滿足其特定條件時才啟動其破壞模塊,這段等待時間就是病毒的潛伏期,在潛伏期間,病毒程序可能不斷地進行再生和傳播,也只有這樣它才可進行廣泛地傳播。至于特定條件指的是某個特定的時間或日期、某一數據改動等。
2.3 破壞性
任何病毒只要侵入系統,都會對系統及應用程序產生程度不同的影響。輕者會降低計算機工作效率,占用系統資源,重者可導致系統崩潰或損壞硬件。由此特性可將病毒分為良性病毒與惡性病毒。良性病度可能只顯示畫面、音樂、無聊的語句,或者根本沒有任何破壞動作,但會占用系統資源。惡性病毒則有明確的目的,或破壞數據、刪除文件或加密磁盤、格式化磁盤,有的對數據造成不可挽回的破壞。
2.4 不可預見性
從對病毒的檢測方面來看,病毒還有不可預見性。病毒的制作技術在不斷地提高,病毒相對反病毒軟件來說永遠是超前的。
2.5 傳染性
病毒可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。計算機病毒的傳染媒介主要有兩大類:一是存貯介質,主要是軟盤、硬盤及光盤;二是計算機網絡。計算機網絡是在網絡操作系統的支持下,采取計算機技術,以實現資源共享的環境,其中有大量的用戶機、服務器、工作站等設備,在共享使用時,傳輸的文件如果是染毒文件,那么這種病毒就會通過網絡傳播到四面八方。在今天,計算機網絡的時代,網絡將逐漸成為病毒傳播的一種主要媒體。
3 加強計算機病毒的防范措施
3.1 建立良好的安全習慣
首先是盡量不要訪問一些明顯帶有誘惑性質的個人網站或不知名小網站,以及一些黑客網站,有些黑客網站本身就帶有病毒
或木馬。收到陌生的地址發來的郵件特別是包含一些誘惑性文字時,對其附件不可隨意打開,特別是附件為一些可執行文件、WORD或EXCELY文檔時,如果一定要執行,必須先下載到本地用殺毒軟件查過后才可運行。另外對一些別處拿來的軟盤、光盤最好先查毒后再使用。其次是使用復雜的密碼,有許多網絡病毒是通過猜測簡單密碼的方式攻擊系統的,因此使用復雜的密碼,將會大大提高計算機的安全系數。第三是新購置的計算機和新安裝的系統,一定要進行系統升級,保證修補所有已知的安全漏洞,必須使用高強度的口令,經常備份重要數據。選擇、安裝經過公安部認證的防病毒軟件,定期對整個系統進行病毒檢測、清除工作。第四是要經常升級安全補丁,據統計,有80%的網絡病毒是通過系統安全漏洞進行傳播的,所以用戶應該定期到微軟網站去下載最新的安全補丁(比如360安全衛士)以防范于未然。
3.2 嚴格病毒防治的規章制度
嚴格管理計算機,應盡量保持專機專用與外網隔絕;不隨便使用別的機器上使用過的可擦寫存儲介質;堅持定期對計算機系統進行計算機病毒檢測;建立經常性的數據備份工作制度,重要數據做到每周甚至每天一次小備份,每月一次大備份;對主引導區、引導扇區等系統重要數據做備份;定期檢查主引導區,引導扇區,注冊表等;對局域網絡中超級用戶的使用要嚴格控制,對服務器的每一步操作,都進行登記入冊,記錄何人、何時進行何操作;在網關、服務器和客戶端都要安裝使用網絡版病毒防火墻,建立立體的病毒防護體系;一旦遭受病毒攻擊,應采取隔離措施,等機器上的病毒清除后再聯網。這些措施均可有效防止計算機病毒的侵入。
3.3 積極使用計算機防病毒軟件
通常,在計算機中安裝一套功能齊全的殺毒軟件,對做好病毒防治工作來說亦是不錯的選擇。目前,國內市場上的殺毒軟件有很多種,較好的有金山毒霸、卡巴斯基(桌面版)、諾頓防病毒軟件、瑞星2007、金山毒霸6、趨勢防病毒精靈2007、熊貓衛士鉑金版等。金山毒霸可查殺超過2萬種病毒家族和百余種黑客程序,具備完善的實時監控功能,支持多種壓縮格式,支持E-mail及網絡查毒,具有定時自動查殺等功能。國內的防病毒軟件通常具有運行迅速、資源占用低的特點,查毒能力和殺毒能力也都表現良好,只是在病毒處理方面還有待提高。國外的Norton系列及卡巴斯基也都是很不錯的殺毒軟件。但是選擇安裝任一款殺毒軟件都不可能一勞永逸,需要及時上網更新病毒庫。同時各個廠商的產品都有其不同的特色和側重點,雖然各項的測試結果有高有低,但總體表現還是可以給用戶以信心的。
3.4 安裝防火墻軟件
對于網絡安全來說,可以選擇防火墻或防毒墻進行防毒。防火墻與防毒墻是兩種不同的設備,防火墻是對網絡數據流連接的合法性進行分析,雖然能夠阻止一些病毒的攻擊,但它是一種粗糙的解決方式,對那種從正常電腦上發送過來的病毒數據流是無能為力的,因為它無法識別合法數據包中是否存在非法病毒。而防毒墻則是為了解決防火墻缺陷而產生的一種安全設備,可以將數據流還原成文件,從而進行文件的查毒工作,對病毒的界定則更準確、可靠。防火墻軟件可以根據用戶的定義,實現網絡訪問控制,只有經過“同意”的用戶和數據才能進入你的系統。此外還能根據你的指定,開放或關閉某一端口,像對付沖擊波病毒,就可以用防火墻軟件將TCP的135,4444和UDP的69端口封閉。根據我們所使用的防火墻軟件顯示,直到現在網絡上還有大量“沖擊波”病毒不停的在試圖連接以上端口。另外用此類軟件還能防止一些黑客程序的入侵。目前國內此類軟件中做得比較好的有天網防火墻,它有個人版和企業版兩種。
總之,計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究,按要求安裝網絡版殺毒軟件,并盡快提高自己的電腦維護和上網操作的水平等。
參考文獻:
[1] 程勝利.計算機病毒及其防治技術[M].北京:清華大學出版社,2006:223-233.
計算機病毒防范措施范文5
關鍵詞:網絡;病毒;防范
1 引言
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。同時隨著網際互聯網的迅猛發展,電子郵件成為人們相互交流最常使用的工具,于是它也成電子郵件型病毒的重要載體,最近幾年,出現了許多危害極大的郵件型病毒,如“LOVEYOU"病毒、“庫爾尼科娃”病毒、“Homepage”病毒以及“求職信”病毒等,這些病毒主要是利用電子郵件作為傳播途徑,而且一般都是選擇Microsoft Outlook侵入,利用Outlook的可編程特性完成發作和破糾。因此,防范計算機病毒將越來越受到世界各國的高度重視。
2 計算機病毒的特點
計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱入口等等。計算機病毒雖是一個小小程序,但它和通的計算機程序不同,具有以下特點。
(1)計算機病毒的程序性(可執行性)計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,因此它享有—切程序所能得到的權力;
(2)計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的;
(3)計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中。對其他系統進行傳染,而不被人發現;
(4)計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性;
(5)計算機病毒的破壞性系統被病毒感染后,病毒一般不即時發作,而是潛藏在系統中,等條件成熟后,便會發作,給系統帶來嚴重的破壞;
(6)攻擊的主動性:病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施充其量是一種預防的手段而已;
(7)病毒的針對性計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對IBM PC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統的。
3 計算機病毒的防范措施
計算機網絡中最主要的軟硬件實體就是服務器和工作站,所以防治計算機網絡病毒應該首先考慮這兩個部分,另外加強綜合治理也很重要。
轉貼于
3.1 基于工作站的防治技術
工作站就像是計算機網絡的大門。只有把好這道大門,才能有效防止病毒的侵入。工作站防治病毒的方法有三種:一是軟件防治,即定期不定期地用反病毒軟件檢測工作站的病毒感染情況。軟件防治可以不斷提高防治能力,但需人為地經常去啟動軟盤防病毒軟件,因而不僅給工作人員增加了負擔,而且很有可能在病毒發作后才能檢測到。二是在工作站上插防病毒卡。防病毒卡可以達到實時檢測的目的,但防病毒卡的升級不方便,從實際應用的效果看,對工作站的運行速度有一定的影響。三是在網絡接口卡上安裝防病病毒芯片。它將工作站存取控制與病毒防護合二為一,可以更加實時有效地保護工作站及通向服務器的橋梁。但這種方法同樣也存在芯片上的軟件版本升級不便的問題;而且對網絡的傳輸速度也會產生一定的影響。
3.2 基于服務器的防治技術
網絡服務器是計算機網絡的中心,是網絡的支柱。網絡癱瘓的—個重要標志就是網絡服務器癱瘓。網絡服務器—旦被擊垮,造成的損失是災難性的、難以挽回和無法估量的。目前基于服務器的防治病毒的方法大都采用防病毒可裝載模塊(NLM),以提供實時掃描病毒的能力。有時也結合利用在服務器上的插防毒卡等技術,目的在于保護服務器不受病毒的攻擊,從而切斷病毒進一步傳播的途徑。
3.3 加強計算機網絡的管理
計算機網絡病毒的防治,單純依靠技術手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術手段和管理機制緊密結合起來,提高人們的防范意識,才有可能從根本上保護網絡系統的安全運行。目前在網絡病毒防治技術方面,基本處于被動防御的地位,但管理上應該積極主動。應從硬件設備及軟件系統的使用、維護、管理、服務等各個環節制定出嚴格的規章制度、對網絡系統的管理員及用戶加強法制教育和職業道德教育,規范工作程序和操作規程,嚴懲從事非法活動的集體和個人盡可能采用行之有效的新技術、新手段,建立”防殺結合、以防為主、以殺為輔、軟硬互補、標本兼治”的最佳網絡病毒安全模式。
4 網絡病毒防治的發展趨勢
計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,已就要求網絡防毒產品在技術上更先進,功能上更全面。從目前病毒的演化趨勢來看,網絡防病毒產品的發展趨勢主要體現在以下幾個方面。
(1)反黑與殺毒相結合;(2)從入口攔截病毒;(3)提供全面解決方案;(4)客戶化定制模式;(5)防病毒產品技術由區域化向國際化轉盤。
參考文獻
計算機病毒防范措施范文6
【關鍵詞】全面網絡時代 計算機 病毒 防范措施
1 計算機病毒簡析
1.1 概念
計算機病毒的實質是一種程序,通過自身的復制來感染其他的軟件,并在軟件運行的同時,感染其他的應用程序,周而復始。但是其中有一部分的病毒是沒有惡意的攻擊性的,例如,巴基斯坦病毒,它其實是軟件自我保護的一種病毒,一般是通過加入破壞程序去懲罰非法拷貝設計人員產品的不勞而獲的行為。但是大部分的計算機病毒還是具有一定的破壞性編碼的,這種具有破壞性的病毒能通過計算機程序的運行對計算機的終端進行攻擊,繼而導致計算機的系統癱瘓,甚至是對計算機造成破壞,最明顯的例子是瘋牛病毒和怕怕病毒。
1.2 分類
計算機防火墻的不打算更新,計算機病毒程序也在不斷的更新,而且種類越發的復雜,筆者從幾個角度進行分類。
1.2.1 入侵類型
從入侵類型的角度出發,病毒可以分為外科程序病毒、操作系統病毒、入侵病毒以及源碼病毒。
1.2.2 傳染方式
對于不同種類的病毒來說它們的傳染方式也是不同的,一般可以把病毒的傳染方式分為三種,分別為:綜合性傳染、傳染可執行文件以及傳染引導區。
1.2.3 攻擊對象
因為計算機的規格各不相同,計算機病毒針對攻擊對象的不同進行分類一般分為:攻擊網絡中樞的病毒、攻擊大型機的病毒、攻擊小型機的病毒以及攻擊微型機的病毒。
1.2.4 寄生方法
與生物病毒基本相同的是計算機病毒也存在寄生關系,同時也存在多種的寄生方法,常見的有轉儲式、填充式、連接式、替代是以及覆蓋式。而常規的計算機病毒分類也是這五類。
1.3 感染方式
一般因為計算機的系統存在漏洞,發展得不夠完善,就為病毒提供了有利條件,計算機感染病毒的方式有以下幾種。
1.3.1 后門攻擊感染
一般后門攻擊感染是以控制電磁脈沖等形式通過計算機安全中的后面也就是漏洞把病毒注入系統,進而破壞系統,但是隨著計算機系統的不斷發展,這種有漏洞的系統已經逐漸被淘汰。
1.3.2 固化感染
固化感染就是把病毒存放在軟件或是芯片上對系統進行感染,當使用者將這個軟件或者是芯片安裝到計算機上,在運行時就會把病毒激活,計算機就會受到攻擊。
1.3.3 無限電感染
通過無線電把病毒編碼傳送給想要感染的系統中,而且隨著如今計算機無線網絡的不斷發展,為這種病毒提供了溫床。
1.4 感染現象
一般計算機被病毒感染之后會出現幾種現象,分別為:
(1)計算機發出異響,屏幕的顯示異常;
(2)計算機的整體系統運行遲鈍,經常出現死機狀況;
(3)硬件的接口處出現異常,不能進行連接外掛;
(4)文件的數據被刪除或者是修改,出現內容與文件分離等問題。
2 病毒防范
2.1 聯網計算機
對于聯網計算機來說,應該在內部網絡加強防范的基礎上,建立起多層次的病毒防范措施對網絡病毒進行防范。一般方法為:設立單獨的服務器實現對網絡的全面監控并及時清理掉外部網絡服務器上的病毒;安裝防火墻,清除或是防范網絡接口處的病毒;因為操作系統的區別,安裝相應的計算機病毒防護軟件,以此來抑制網絡中心服務器被病毒感染。
2.2 單擊計算機
一般對于沒有聯網的計算機在進行計算機病毒防護的時候從兩個方面入手。
2.2.1 經常清理
單機計算機應該經常清理計算機內部的病毒,這就要求未聯網計算機用戶及時的對殺毒軟件進行更新,并更新計算機病毒數據庫,對于計算機內部的數據及時的備份,以防止數據的丟失。還應該加強一定的防范意識,在軟件以及硬件的安裝時應提前進行病毒查殺。為了對計算機病毒的防護更全面,用戶應該注重對計算機內部的軟件管理,禁止使用盜版或是沒有安全檢驗的軟件。
2.2.2 查殺軟件
另一種方式就是為計算機選擇一種適合的病毒查殺軟件,這種軟件應該具有清除病毒和對病毒進行檢測掃描等能力,還可以對計算機進行實時的監控,與此同時還可以擁有識別新計算機病毒或是及時更新病毒信息并能及時的進行反饋的能力。而為了防止用戶的數據有所丟失,該軟件還應該有數據備份功能。
2.3 技術對策
如果想要從根本上對計算機病毒進行防范,不只是需要用戶有計算機病毒的防范意識,還應該在以下幾方面采取對策。
2.3.1 完善
人類應完善計算機病毒的防范機構,從根本上清除計算機病毒。
2.3.2 防電磁泄漏
采用防止電磁泄漏這種措施能直接防止無線電式的病毒感染,并在同時保護了用戶個人的信息,防止用戶信息的破壞和流出。
2.3.3 軟硬件把關
通過對軟件與硬件的引入進行嚴格的把關和安全檢查,用來防范外來惡意病毒的入侵,并在同時國家應支持國產企業的建立,讓計算機的研發和生產更國有化,進而可以更有效的規劃計算機的硬件和軟件市場。
2.3.4 發展技術
歸根結底能為計算機病毒的防護提供有效的技術支持的是發展壯大我國的計算機技術,并從多個層面建立起見算計的防護系統,規范計算機的操作,并提高計算機用戶的素質。
3 結語
計算機病毒是隨著網絡技術的發展而發展的,因為生產與生活中計算機的不斷普及,使用者在對計算機進行使用的過程中應及時的發現和處理計算機內部遺留的病毒,并對病毒進行全面的分析,從而從源頭控制病毒的蔓延。防范計算機病毒是一個全社會需要面對的問題,而且需要有關部門的扶持,利用一定的資源,建立起完善的計算機病毒防范體系。
參考文獻
[1]楊光.探討網絡時代計算機病毒的防范措施[J].內蒙古統計,2011(02).
[2]石眾.芻議計算機病毒的防范措施[J].城市建設理論研究(電子版),2012(35).
[3]黃旭清,鄭仕東.網絡時代計算機病毒的特點及其防范措施[J].華南金融電腦,2009(09).