计算机病毒论文大全11篇

时间:2022-09-30 05:10:28

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇计算机病毒论文范文,希望它们能为您的写作提供参考和启发。

计算机病毒论文

篇(1)

2计算机病毒的特性

2.1传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

2.2潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

2.3隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

2.4破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

3计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

3.1从其传播方式上分为

①引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。②文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。③混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

3.2按其破坏程序来分①良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。②恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

4计算机病毒的防护

4.1病毒的检测从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

4.2病毒的防护在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

4.2.1建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

4.2.2关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

4.2.3经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

4.2.4使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。

4.2.5迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

4.2.6安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

4.2.7及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们在办理劳动保障业务过程中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

5结束语

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

参考文献:

[1]曹天杰,张永平,苏成.计算机系统安全.高等教育出版社.

篇(2)

二、计算机病毒的基本类型

计算机的基本病毒包括:

1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。

2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的木马是指伪装成恶意代码的图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。

3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。

4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。

三、防范计算机病毒的措施

(一)提高防范计算机病毒的意识

首先不要随意打开一些不明来历的邮件以及它的附件,也不要随意浏览一些非法的网页和网站;从互联网下载程序的时候,要先采取杀毒方式进行查杀,确定安全之后才可下载;无论是使用U盘或者是其他存储工具,都要在使用之前进行杀毒。

(二)计算机的各种接口做好防范工作

在很多公共场所的计算机很容易被病毒侵入,比如实施教学的公共机房中,计算机就很容易被带入病毒,因为学生会经常使用U盘拷贝资料,如果有些U盘本身已经携带了病毒而很多学生因为觉得麻烦而忽略病毒扫描工作,就会使计算机很容易感染到病毒。所以,在使用U盘的时候最好先进行病毒扫描,确定无病毒再进行使用才比较安全。

(三)经常升级安全补丁

曾有大量的数据显示证明网络病毒大部分是通过安全漏洞进行传播的,所以用户需要注意安全补丁的升级工作,养成及时更新和升级杀毒软件的良好习惯,定期进行病毒的扫描工作,只有这样,才能防患于未然。

(四)对中病毒的计算机要及时维修

在计算机中病毒之后,第一反应就是立刻掐断网络,以防被其他病毒侵入形成交叉感染,及时找专业的维修人员进行维修。如果用户自己没有把握能将其修好最好不要随便动手,以避免对计算机的二次伤害并造成相关数据的丢失。

(五)安装专业的杀毒软件

目前计算机的种类越来越多,而且层出不穷。所以,比较理想的防杀方式是使用杀毒软件。但是杀毒软件如果不及时更新就会失去它应有的杀毒功能,因此要真正保证计算机的安全就必须经常更新和升级杀毒软件的病毒库,打开实时监控等。

(六)设置复杂的计算机密码

计算机密码最好选择数字、字母以及各种符号交叉使用,越复杂的密码安全性越高,比如可以交叉使用大小写字母加数字。切忌使用个人的电话号码或者生日等常用的数字做密码,用此类的数字做密码安全性极低。

篇(3)

对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。

一、计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]”

二、计算机病毒的特性

(一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

(二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

(三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

三、计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

(一)从其传播方式上分为

1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

(二)按其破坏程序来分

1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

四、当前破坏性大的几种病毒

(一)“武汉男生”病毒

俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。

(二)CIH病毒

在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。

(三)电子邮件炸弹(E-mailBomber)

这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。

(四)“台湾1号”宏病毒

它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。超级秘书网

五、计算机病毒的检测与预防

(一)病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

(二)病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。

不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

篇(4)

1)蠕虫病毒蠕虫病毒是一种破坏力巨大的网络病毒。2008年底互联网中大规模爆发的“扫荡波”病毒就是一种典型的蠕虫病毒,该病毒在给全球网络用户造成巨大损失的同时。它的主要特征包括:一是这种病毒与普通病毒不同,它一般不需要宿主文件,而是利用系统漏洞、网页和存储介质等。二是不断直接复制自身,在互联网环境下进行传播。三是传播目标不是计算机内的文件系统,而是互联网上的所有计算机、局域网中的共享文件夹、电子邮件、漏洞服务器等。由于传播方式多样,传播速度极快,所以在很短的时间内就能传遍整个互联网,给全球网络用户带来难以估量的损失。除“扫荡波”病毒外,2001年12月爆发的“求职信”蠕虫病毒,迄今已造成数百亿美元损失。2006年12月爆发的“熊猫烧香”病毒,造成国内数百万台电脑受到感染,作者李俊成为中国首个被捕入狱的病毒作者。2010年7月爆发的“超级工厂”病毒,造成45000个工业控制网络受到感染,并使伊朗核设施受到破坏,核发展计划被迫推迟,该病毒并称作首个应用于实战的“网络武器”。

2)木马病毒木马(Trojan)这个名字来源于古希腊“木马计”的传说。“木马”是目前网络上最为流行的病毒(感染比例接近60%)。著名的木马病毒有“冰河”、“灰鸽子”等。“灰鸽子”病毒通常有两个可执行程序:一个是客户端,即控制端,用以实现控制,另一个是服务端,即被控制端,用以植入被种着电脑,“服务端”不会像普通病毒那样自我繁殖,也不“刻意”去感染其它文件,而是通过自身伪装吸引用户下载执行。木马的服务一旦启动,其控制端将享有服务端的大部分操作权限,可以任意浏览、移动、复制、删除文件,可以远程操控被种着电脑,监视对方屏幕,记录键盘输入,修改注册表,更改计算机配置等。

3)宏病毒宏病毒是一种寄生在文档或模板的宏中的计算机病毒。若用户打开一个带毒的文档,病毒就会被激发,此后,病毒会驻留在公共模板(Normal.dot)中,所有自动保存的文档都会“感染”上这种宏病毒,而如果其他用户打开了染毒的文档,宏病毒又会转移到他的计算机上。

4)引导型病毒引导型病毒是利用系统引导区进行传播的病毒。正常情况 下,系统引导指令是存放在磁盘引导区中的,而被引导型病毒感染后,病毒会将其自身放在引导区中,而将真正的引导区内容搬家转移,待病毒程序执行后,再将控制权交给真正的引导区内容,此时这个带毒系统看似运转正常,实际上病毒已隐藏其中,伺机传染和发作。

5)文件型病毒文件型病毒将自己依附在可执行的文件中(通常是.com文件或.exe文件),当宿主程序被执行时,病毒会首先被执行,党病毒完成驻留内存等操作后,再将控制权交给宿主程序,著名的CIH病毒就是一种文件型病毒。

2计算机病毒防御

面对层出不穷的病毒,病毒防御就显得尤为重要,病毒防御通常包括:病毒的预防、检测和清除。

2.1病毒预防

病毒预防十分重要,但我们不得不承认,病毒有时确实“防不胜防”。以前,计算机存在的安全漏洞一般需要数周或数月的时间才能被黑客发现并加以利用。但目前,恶性程序会在安全补丁与瑕疵曝光的同一日内对计算机进行攻击,攻击速度逐渐加快,破坏性也越来越大。当一个安全漏洞刚刚时,多数用户还未打上补丁,此时病毒的传播将如入无人之境,普通用户无从预防。

2.2病毒检测

1)传统检测手段传统检测手段即特征值扫描技术,它是目前应用最广泛的病毒检测技术,这种检测技术就像是针对病毒的“人肉搜索”。它通过一一对比被检程序与病毒库中的特征值,来判断该目标是否被病毒感染。这种检测方法具有明显的缺陷:一是被动性、滞后性。很明显这种方法只能检测已知病毒,并且获取新病毒特征码需要复杂操作才能完成,特征码获取后,再给用户,需要一个过程,对于传播速度迅速,破坏力巨大的现代病毒来说,这种滞后有时将是致命的。而是免杀简单。黑客们不需要对病毒程序重新编写,只需经过修改病毒特征值,加壳等简单操作,就能够避免特征扫描的检测。

2)主动防御手段主动防御手段是在没有获得病毒样本之前检测和阻止未知病毒的运作的防毒防御方法。当前,主动防御技术主要有:虚拟机检测技术,在系统上虚拟一个操作环境,然后在这个虚拟环境下运行待检软件,在病毒现出原形后将其清除;启发式检测技术,采用智能启发式算法,分析文件代码逻辑结构师傅含有病毒特征,或者通过在虚拟安全环境中执行代码,根据程序行为判断是否存在病毒;沙盒检测技术,使用病毒防御程序接管与系统接口(API)相关的所有行为,使本机系统成为一个“沙盒”,让程序在“沙盒”中充分运行,当病毒真正出现后,对其进行清除,然后“沙盒”执行“回滚”机制,对病毒留下的痕迹进行彻底清除,让系统回复到原来的正常状态;云安全检测,通过网状的大量客户端对网络中软件异常行为进行监测,获取互联网中木马等病毒的最新信息,并传送到服务器端进行自动分析和处理,在每个客户端都设置病毒的解决方案,使整个互联网成为一个巨大的“杀毒软件”。主动防御的优点:一是可以检测到未知病毒的攻击;二是具有启发式智能自学习功能;三是能够对网络病毒攻击进行实时监控和响应。主动防御也存在缺点:一是由于依靠智能算法判断是否存在病毒,故容易导致误报或误杀;二是主动防御手段通常是在病毒特征显现后,确认病毒并清除,因此它对不发作的病毒不作处理。

2.3病毒清除

发现病毒后需要及时清除,以免造成不必要的损失。

1)自动清除方式利用病毒防御软件清除病毒。常见病毒防御软件有瑞星、诺顿、360、江民等杀毒软件。有时你可能会遇到连病毒防御软件都束手无策的新病毒,这时你可以试试手工清除方式。

2)手工清除方式蠕虫病毒:你可以更新系统补丁,删除染毒文件、网页及相关注册表项。木马病毒:通常可以删除C盘win.ini、system.ini文件,以及注册表中的可疑启动项,同时删除启动项对应的可执行文件。宏病毒:你可以清除染毒文件及公用模板(Normal.dot)中的自动宏(AutoOpen、AutoClose、AutoNew),并将公用模板设为只读。引导型病毒和文件型病毒:可以用“干净的”引导盘引导,用备份的引导扇区(或文件)覆盖染毒的引导扇区(或文件),同时恢复被破坏的系统数据,如文件分配表(FAT)等。

篇(5)

对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。

一、计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]”

二、计算机病毒的特性

(一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

(二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

(三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

三、计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

(一)从其传播方式上分为

1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

(二)按其破坏程序来分

1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

四、当前破坏性大的几种病毒

(一)“武汉男生”病毒

俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。

(二)CIH病毒

在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。

(三)电子邮件炸弹(E-mailBomber)

这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。

(四)“台湾1号”宏病毒

它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。

五、计算机病毒的检测与预防

(一)病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

(二)病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。

不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

篇(6)

一、计算机病毒的内涵、类型

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

篇(7)

2计算机网络安全的防范措施

根据前面叙述的网络安全方面存在的问题,文章接下来将从几个角度提出预防的措施。

2.1通过技术手段解决安全问题

1)做好备份数据工作。什么是数据备份?简言之,计算机用户把计算机上存储的重要的数据或者文件复制到别的存储位置,诸如移动硬盘、计算机等就是数据备份。数据备份能够预防重要数据因为攻击收到破坏,可以说,数据备份是最安全有效的解决数据安全的措施,差分备份与增量备份是比较常见的备份方法。

2)物理隔离的方法。采用隔离网闸的隔离方法,因为这种设备通过运用多功能固态开关读取不同的两个主机的信息,且这两个计算机系统之间没有病毒传播的物理的和逻辑连接上的土壤,只存在协议“摆渡”,对存储介质的命令也只有“读”和“写”,可以阻断、阻断一切可能的有攻击性的连接,让“黑客”无从入侵,从而无法攻击和破坏计算机网络的安全。

3)软件保护技术。我们最常用的保护软件是防火墙,防火墙不是我们通常意义的阻止火苗传播的墙壁,而是位于计算机和其所连接外界环境之间的软件,保护计算机免受攻击,因此称此为防火墙。电脑防火墙具有过滤功能,对流经它的信息进行过滤,能阻止一些不受信任的文件的传输,此外,防火墙不仅能减少特定端口使用,还能达到尽可能减少特洛伊木马流通的目的。不过防火墙的有效性与防火墙自身识别功能有关系,如果防火墙长期得不到更新,就不能识别一些新出现的病毒,也就起不到过滤的效果,因此安装防火墙的用户应该及时更新保护程序。

4)加密技术。密码技术在网络安全中是非常重要的。加密网络一方面可以防止信息泄露,减少非授权用户盗取信息,另一方面能够减少恶意软件的攻击。数据的加密过程就是用一定的约定将原始数据和文件按照约定进行处理,对于碰到的代码进行细细解读,形成值得我们新来的密码文件。假如有人利用一些手段获取了你的加密数据,因为没有密钥进行解密,也无法获得你的信息。大多数情况下数据加密在通信可以在端加密、链路加密以及节点加密上进行处理。

篇(8)

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(MadCow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

篇(9)

所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。

1.2计算机病毒

计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。

2计算机病毒的重要特点

计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。

2.1传播媒介

作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特别是TROJ_MTX.A、W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。PE_CIH病毒的传播方式包括网络下载和邮件传播两种。

2.2传播速度快

计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。

2.3控制难度大、种类多

计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失。

2.4发展迅速

随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有黑客程序功能,通过向用户的计算机中植入这种病毒,黑客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。

3网络安全面临的问题

3.1自然因素

对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。

3.2软件漏洞

一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和黑客可乘之机,使黑客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。

3.3黑客威胁

计算机网络的安全还会受到黑客入侵的威胁,正是由于计算机软件漏洞的存在,给了黑客入侵的机会。信息网络中的不完善和缺陷会加大黑客入侵的风险。

4保障计算机网络安全

4.1防火墙技术

作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内。

4.2加密技术

加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。

4.3物理隔离网闸

为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治黑客的入侵。

4.4防范计算机病毒

当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。

4.4.1管理技术和反病毒技术

除了要对WindowsNT网络中的每台计算机进行保护之外,还要将服务器设置为NTFS分区格式,对DOS系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在DOS下的NTFS分区被直接读写。

4.4.2使用还原卡技术

还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。

篇(10)

2计算机病毒网络传播模型的稳定性及控制研究

计算机网络的安全技术发展过程非常的清楚明了:计算机防火墙技术计算机病毒入侵检测技术计算机安全防御技术。可以说,这个过程便是整个计算机病毒网络控制的主要发展过程。一般来说,计算机病毒网络防御的技术手段为以下几种:检验病毒技术、行为检测技术、预先扫描技术、特征代码技术以及模拟软件技术,其中应用最为广泛的技术手段便是特征代码技术。当前,该种技术是被人们普遍认同的可以用来检测依然得知的计算机网络病毒手段,并且操作简单、成本费用低廉。事实上,生活中大多数人经常使用的计算机防毒软件中的扫毒模式便是将所有计算机病毒的代码进行分析归类,然后依次将其特征全部搜集汇总到计算机病毒代码的资料库当中。在计算机病毒扫描软件开始工作时,便会将计算机内所有的程序与系统和病毒资料库中的特征一一进行比对,一旦发现相互吻合的内容,便会判定该系统亦或者是程序已然被病毒所入侵。经过上述假定计算机病毒网络模型的实验中,也可以发现模型当中的病毒其传播非常依赖to的取值。在实际情况中,通过主动性的计算及防御以及病毒查杀来提高计算机网络的安全性能及稳定性能,从而有效的将计算机网络中的病毒传播率控制到最低,是最为有效的方式手段。而这一种方式对于计算机网络管理人员而言,并不是难以实现的事情。

篇(11)

正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。

(二)破坏性

计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。

二、计算机病毒网络传播模型稳定性

计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表示的是病毒被查杀的概率。对于这种模型的稳定性,可以用微分方程来进行展示。从微分方程进行分析,S模型将免疫情况进行了考虑,这种模型的稳定性符合矩阵理论和Lyapunov第一定理中的稳定性判别。对于模型中有病毒点的稳定性,我们依据原点的移动来确定。

免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。

公文、讲稿、总结怎么写?

专家解答,全程指导

免费咨询
发表咨询 投稿咨询 范文咨询 杂志订阅 返回首页