发布时间:2023-10-13 15:37:53
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇计算机病毒预防措施,期待它们能激发您的灵感。
关键词:计算机病毒;特点;病毒防治
目前计算机技术和网络技术的快速发展,使人们工作、学习中都离不开计算机这一重要的工具支持,但技术的发展,也使计算机病毒开始了进行大规模的传播,目前对计算机运行影响最大的即为病毒的威胁,特别是网络病毒所给计算机带来的损害更为严重,所以加强计算机系统和信息的安全保护至关重要,我们针对计算机病毒的特点进行分析,从而加强防范,确保计算机使用的安全。
1 计算机病毒的概念
计算机病毒是一种特殊功能的程序,可以导致计算机的数据程序受到破坏,引发计算机故障的发生,而且计算机病毒种类繁多。计算机病毒最早开始于1982年,通过病毒程序来破坏计算机的功能,使计算机内的数据受到损坏,而且这种病毒程序代码还可以实现自我复杂,严重破坏了计算机的使用功能,威胁着计算机的信息安全。计算机病毒在刚开始出现时,由于人们对其缺乏足够的认识,而且也没有相应的防范意识,而当人们刚开始认识到病毒的危害性时,计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播,但随着网络的盛行,计算机病毒借助着互联网开始进行了迅速的传播和繁殖,其危害已远远超出了人们对其的认识程度,其已成为一种有效的网络攻击手段,由于病毒所带来的巨大危害性,人们开始对其越来越重视。
2 计算机病毒的特点
2.1 传染性
因为计算机在运行的过程中,会通过网络传输各种数据信息,如果一台计算机感染了病毒,那么就会通过网络或者其他媒介传染到其他的计算机上,这是计算机病毒的主要特征之一。如果在条件允许的情况下,病毒传播的速度会非常快,涉及范围广,对其他计算机的安全造成巨大的威胁。
2.2 隐蔽性
计算机病毒是以程序代码存在的于其他程序当中,或是较为隐蔽的地方,有时也会以隐含文件的形式存在,这样就很难将其与正常程序区分开来,而作为独立程序体的病毒源程序,其在扩散过程中会有再生病毒出现,而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在,一旦这些程序被调用时,病毒程序也会合法的进入,从而再将分散的程序部分再在非法占用的空间内进行重新分配,形成一个完整的病毒体投入运行。
2.3 潜伏性
很大一部分病毒并不是计算机感染后就立即进行破坏,很多时候其会隐藏在系统当中,其扩散和繁殖通常都不会被人所察觉到,而这些病毒只有在满足特定条件后,才会将破坏模块进行启动,从而导致计算机无法正常运行。
2.4 破坏性
病毒只在在系统中存在,就会对系统和程序带来不同程度的影响,破坏性是病毒的又一大特点,但从破坏性的角度来看,病毒还可分为良性和恶性两种,对于良性病毒其破坏并不明显,或者说基本没有什么破坏性,但其会占有系统资源。但恶性病毒则具有明确的破坏性,不仅会对计算机数据、文件等进行破坏,还可能将磁盘进行格式化,从而给计算机使用者带来极大的损失。
2.5 不可预见性
病毒在传播的过程中会因为人为修改或者程序差异而发生变化,从而衍生出不同的病毒类型,并且制作病毒的技术也在不断的提高。预防病毒的技术往往要慢于制作病毒的时间,而这些都是不可预见的,而病毒的传播制造了机会。
2.6 触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。
病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件,它可以按照设计者的要求在某个点上激活并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。
2.7 针对性
有些病毒的制作具有的一定的针对性,往往是针对一种程序而设置的,所以只有在适应的环境下才会感染,其他系统并不会受到感染。
2.8 寄生性
计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。
3 计算机病毒防治
3.1 计算机病毒的预防
预防病毒技术主要有两种类型,一种是在病毒出现以后研发的应对技术,这种预防措施往往是对于具有普遍性的病毒,这种病毒比较常见,不具有任何的针对性,研发出的预防技术适应性较强。另一种是针对未制作的病毒而研发的,对于制作病毒的方向进行设想,然后有针对性的研发预防技术,这种技术具有较高的难度,往往应用于某种程序或者保护某些重要的计算机。下面主要对于第一种预防技术进行阐述
3.1.1 不使用盗版软件,有些盗版软件中含有病毒。
3.1.2 第一次运行新软件前应使用病毒查杀软件检查它是否有毒,对不能确定来源的文件一定要进行扫描查毒。
3.1.3 备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,各种软件和文档不要安装在系统盘,对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数,如主引导记录、文件分配表等以减少因病毒而造成的损失。
3.1.4 使用杀毒软件,定期扫描检查整个系统。
3.1.5 上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件,不打开来历不明的邮件及其附件,预防网上病毒。
3.1.6 及时升级软件。每一个软件都有许多的缺陷,都在不断的完善,新版本要比旧版本的缺陷少得多,性能更稳定,可靠性更高,所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断补丁,及时打上补丁,堵塞安全漏洞。
3.1.7 对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。
3.1.8 从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。
3.2 查杀计算机病毒
计算机都需要安装查杀病毒软件,经常上网的计算机还需要安装网络防火墙等,当发现计算机可能感染病毒时,需要及时运行查杀病毒程序查杀病毒,若有文件受到感染,还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。
4 结束语
随着信息技术的快速发展,无论是在人们的生活中还是在工作中,计算机技术已经成为了重要的组成部分,有很多的工作是必须依靠计算机才能够完成的,所以计算机的安全稳定运行具有非常重要的意义。在信息技术发展的同时,各种病毒也日益猖獗,对计算机的安全造成了极大的威胁,影响到计算机的正常运行。为了保证计算机能够安全运行,在应用计算机的过程中,要做好各项防范措施,避免病毒的入侵。在信息技术不断的研发中,病毒防御技术将会越来越完善,为计算机技术的安全运行创造有利的环境。
参考文献
[1]冯栋.基于ASP 技术开发的网站安全防范[J].电脑知识与技术,2010(6).
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下主要病毒:文件型病毒,引导扇区病毒,混合型病毒,变形病毒。计算机病毒有以下特点:一是隐蔽性强,二是繁殖能力强、三是传染途径广、四是潜伏期长、五是破坏力大。
2、对计算机病毒运用的技术加以分析
人们设计计算机软件的目标主要是提高信息处理功能和降低生产成本,往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间。硬件设施缺乏整体安全性考虑,软件方面也易存在隐患,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机,全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境。计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。
2.1采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被察觉,但也是技术难度最大的一种方式。采用的途径大致就是直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。
2.2采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。因为我国有太多计算机组件要从外国进口,所以才会很容易遭遇芯片病毒的攻击。
2.3采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的win-dows98系统。
2.4采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。
3、对计算机病毒的防范采用的方法可从管理上和技术上进行预防
3.1管理上的预防。(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。(2)本单位使用的计算机应有严格的使用权限。(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
3.2技术方法上的预防。(1)采用内存常驻防病毒的程序在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。但这种方法要占用内存空间,易引起与其他程序的冲突,所以不能把它作为防病毒的主要武器。(2)运行前对文件进行检测此方法主要采用杀毒软件进行检查,但杀毒软件不能清除所有病毒,还是要注意预防。(3)改变文档的属性只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。(4)改变文件扩展名由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。
关键词:计算机病毒危害 防范措施
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)07-0168-01
随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断扩展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:今年五月末,瑞星公司紧急红色安全警报,席卷全球的“超级火焰”病毒现已入侵我国。此病毒即此前匈牙利安全团队发现的世界上最为复杂的一种计算机病毒——“sKyWlper”。该病毒危害性极高,一旦企业系统被感染,将迅速蔓延至整个网络。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。本文就计算机病毒的特点、主要危害及防范措施谈一谈。
1、计算机病毒有以下特点
一是攻击隐蔽性强,大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其他程序,也可通过U盘、移动硬盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。
学校局域网主要病毒来源:学校为了满足教学要求,配备相应的机房。同学们在使用的时候,随意操作的话,机房的计算机是很容易感染病毒的。在机房上网都会频繁地使用到U盘等移动存储设备,如果你插的是有毒的盘,必定会感染到你插的电脑上,下一个人正好又在你这台机子上使用移动盘,他的盘又被感染,这样交叉感染下去,整个机房就病毒泛滥了(图1)。
2、计算机病毒的主要危害
不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件、包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降、六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。
3、对计算机病毒攻击的防范措施
计算机病毒的防范措施是安全使用计算机的要求。为了控制病毒对校园网络的侵害,学校可配备机房服务器硬件防火墙及安装正版杀毒软件。例U盘杀毒专家校园版(USBKiller)软件,该软件可全面扫描查杀病毒、完全清楚U盘病毒、主动防御、解锁U盘等多种功能,可以有效解决电脑、U盘病毒交叉感染的问题。因此,对计算机病毒的预防措施主要有:一是不使用来路不明的移动设备。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具即时升级;六是不要在互联网上随意下载软件。
总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐蔽的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上上存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒的技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。
参考文献
1 计算机网络病毒的特点及危害
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经开始大量传播,肆意横行了。刚开始的计算机病毒只是在单机中传播,而如今随着计算机网络应用的日益普及,计算机病毒凭借互联网迅速的传播、繁殖,其速度和危害性已引起越来越多人的重视。目前,在网络信息安全领域,计算机病毒特别是网络病毒已经成为一种有效的攻击手段。
1.1 计算机病毒的概念
计算机病毒是根据计算机软、硬件所固有的弱点,编制出的具有特殊功能的程序。
电脑病毒最初的历史,可以追溯至一九八二年,Rich Skerta撰写了一个名为:“Elk Cloner”的电脑程序,到现在已经发现的计算机病毒近七十万个,极大地威胁着计算机信息安全。从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。1994年2月18日,我国正式颁布实施《中华人民共和国计算机信息系统安全保护条例》,在其中第二十八条中明确指出,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能,或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
1.2 计算机病毒的特点
1)传染性
这是病毒的基本特征。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,造成被感染的计算机工作失常甚至瘫痪。是否具有感染性是判别一个程序是否为计算机病毒的重要条件。
2)隐蔽性
病毒通常附在正常程序中或磁盘较隐蔽的地方,也有的以隐含文件形式出现。如果不经过代码分析,病毒程序与正常程序是不容易区分开来的。计算机病毒的源程序可以是一个独立的程序体,源程序经过扩散生成的再生病毒一般采用附加和插入的方式隐藏在可执行程序和数据文件中,采取分散和多处隐藏的方式,当有病毒程序潜伏的程序被合法调用时,病毒程序也合法进入,并可将分散的程序部分在所非法占用的存储空间进行重新分配,构成一个完整的病毒体投入运行。
3) 潜伏性
大部分病毒感染系统后,会长期隐藏在系统中,悄悄的繁殖和扩散而不被发觉,只有在满足其特定条件的时候才启动其表现(破坏)模块。
4) 破坏性(表现性)
任何病毒只要入侵系统,就会对系统及应用程序产生程度不同的影响。轻则会降低计算机工作效率,占用系统资源,重则可导致系统崩溃,根据病毒的这一特性可将病毒分为良性病毒和恶性病毒。良性病毒可能只显示些画面或无关紧要的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒具有明确的目的,或破坏数据、删除文件,或加密磁盘、格式化磁盘,甚至造成不可挽回的损失。
5) 不可预见性
从病毒的监测方面看,病毒还有不可预见性。计算机病毒常常被人们修改,致使许多病毒都生出不少变种、变体,而且病毒的制作技术也在不断地深入性提高,病毒对反病毒软件常常都是超前的,无法预测。
6) 触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力,就必须有可触发性。
病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件,它可以按照设计者的要求在某个点上激活并对系统发起攻击。
触发的条件有以下几种。
?以时间作为触发条件。计算机病毒程序读取系统内部时钟,当满足设计的时间时,开始启发。
?以计数器作为触发条件。计算机病毒程序内部设定一个计数单元,当满足设计者的特定值时就发作。
?以特定字符作为触发条件。当敲入某些特定字符时即发作。
?组合触发条件。综合以上几个条件作为计算机病毒的触发条件。
7) 针对性
有一定的环境要求,并不一定对任何系统都能感染。
8) 寄生性(依附性)
计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。
通常认为,计算机病毒的主要特点是传染性、隐蔽性、潜伏性、寄生性、破坏性。
1.3 计算机病毒的分类
计算机病毒的分类方法有许多种,所以,同一种病毒可能有多重不同的分法。
1.3.1 基于破坏程度分类
基于破坏程度分类是最流行、最科学的分类方法之一,按照此种分类方法,病毒可以分为良性病毒和恶性病毒。
1) 良性病毒
良性病毒是指其中不含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停的进行扩散,会使计算机程序工作异常,但不会破坏计算机内的数据。
良性病毒取得系统控制权后,会导致整个系统运行效率降低,可用内存容量减少,某些应用程序不能运行,还与操作系统和应用程序争抢CPU的控制权,有时还会导致整个系统死锁。常见的良性病毒有“小球”病毒、“台湾一号”、“维也纳”、“巴基斯坦”病毒等。
2) 恶性病毒
恶性病毒在其代码中包含有破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。恶性病毒感染后一般没有异常表现,会将自己隐藏的很深,但是一旦发作,就会破坏计算机数据、删除文件,有的甚至会对硬盘进行格式化,造成整个计算机瘫痪,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将难以挽回。
这种病毒很多,如“黑色星期五”病毒,“CIH系统毁灭者”病毒等。
1.3.2 基于传染方式分类
按照传染方式不同,病毒可分为引导型病毒、文件型病毒和混合型病毒三种。
1) 引导型病毒
引导型病毒是指开机启动时,病毒在DOS的引导过程中被载入内存,它先于操作系统运行,所依靠的环境是BIOS中断服务程序。引导区是磁盘的一部分,它在开机启动时控制计算机系统。引导型病毒正是利用了操作系统的引导区位置固定,且控制权的转交方式以物理地址为依据,而不是以引导区内容为依据这一特点,将真正的引导区内容进行转移或替换,待病毒程序被执行后,再将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中等待传染和发作。
引导型病毒按其寄生对象的不同,又可分为主引导区病毒和引导区病毒。主引导区病毒又称分区病毒,此病毒寄生在硬盘分区主引导程序所占据的硬盘0磁头0柱面第1个扇区中。引导区病毒是将病毒寄生在硬盘逻辑0扇区或移动存储器的0扇区。
2) 文件型病毒
文件型病毒存放在可执行文件的头部或尾部。目前绝大多数的病毒都属于文件型病毒。
文件型病毒将病毒的代码加载到运行程序的文件中,只要运行该程序,病毒就会被激活,引入内存,并占领CPU得到控制权。病毒会在磁盘中寻找未被感染的可执行文件,将自身放入其首部或尾部,并修改文件的长度使病毒程序合法化,它还能修改该程序,使该文件执行前首先挂靠病毒程序,在病毒程序的出口处再跳向原程序开始处,这样就使该执行文件成为新的病毒源。已感染病毒的文件执行速度会减缓,甚至会完全无法执行,有些文件遭感染后,一执行就会被删除。
文件型病毒按照传染方式的不同,又分为非常驻型、常驻型和隐形3钟。
?非常驻型病毒:非常驻型病毒将自己寄生在.com、.exe或是.sys文件中,当执行感染病毒的程序时,该病毒就会传染给其他文件。
?常驻型病毒:常驻型病毒躲藏在内存中,会对计算机造成更大的伤害,一旦它进入内存中,只要文件被执行,就会迅速感染其他文件。
?隐形文件型病毒:把自己植入操作系统里,当程序向操作系统要求中断服务时,它就会感染这个程序,而且没有任何表现。
另外,需要注意的一点是,随着微软公司的Word字处理软件的广泛使用以及Internet的推广普及,又出现了一种新病毒,这就是宏病毒。宏病毒应该算是文件型病毒的一种。宏病毒已占目前全部病毒数量的80%以上,它是发展最快的病毒,而且宏病毒可以衍生出各种变种病毒。
计算机网络在各行各业的应用越来越广泛,但由于计算机网络开放性和共享性的影响,在使用的过程中经常会被病毒攻击,导致一些网络安全问题出现,给用户的隐私安全和财产安全带来巨大的威胁。文章探讨了计算机网络安全与计算机病毒防范措施,供广大计算机网络安全工作者参考,以期提高计算机网络的安全性和稳定性。
关键词:
计算机;网络安全;计算机病毒;防范措施
随着计算机技术的发展和进步,各行各业都普遍依赖于计算机网络,但在这个过程中,计算机病毒制造者的手段也越来越高明,不断寻找计算机漏洞传播病毒、制造新型病毒、变种病毒等,严重威胁着计算机用户的正常使用。因此,相关计算机技术人员和网络安全管理人员必须加强计算机病毒的防范工作,给用户普及计算机网络安全的知识点,保证计算机运行的稳定性和安全性。
1技术方面的措施
1.1设置防火墙
防火墙技术是防止病毒入侵,保证计算机网络安全的重要技术手段,防火墙通过把计算机软件和硬件结合在一起,在计算机网络内部和外部之间的不同应用部门中建立一个安全的网络关卡,进而有效阻止非法入户入侵。防火墙技术可以把内部网络与公共网络区分开来,并形成防线,用户需要经过授权才能访问,可以把非法访问隔离在外,对计算机进行保护,保证计算机的安全运行。
1.2加强加密技术
在计算机的使用中,用户要有对重要数据进行加密的意识和习惯,把原来有明文或数据的文件和程序加密转换,此外,在传输和存储重要数据时也需要加密,在有权限的使用者进行解密后才能查看或使用这些数据。一般情况下,计算机的加密技术主要有对称加密和非对称加密两种,这两种加密技术能够受用的钥匙不同,从目前的使用情况来看,非加密技术的使用范围比较广泛,可以保证用户的数据安全和隐私安全[3]。
1.3给计算机安装杀毒软件
计算机杀毒软件可以查杀计算机病毒,对计算机进行防护。通常情况下,计算机杀毒软件的运行步骤如下:首先,对整个计算机系统和计算机安装的软件进行扫描。其次,发现和识别可疑文件或程序,并确认病毒并进行隔离。最后,征求用户的意见,是否把隔离区的病毒程序或许文件清除,征得用户同意后,强制清除病毒程序或文件,并对计算机系统进行升级。
1.4备份重要资料
部分计算机病毒有很强的隐蔽性和潜伏性,有时候杀毒软件也很难识别,只有在对计算机造成危害时才会被发现。因此,计算机用户要养成备份重要资料的习惯,切实保证自己的隐私安全和信息安全。
1.5防范黑客的措施
近年来,黑客入侵造成的网络安全事故频发,严重威胁着计算机网络的安全,因此,计算机技术人员和用户均需要加强安全防范意识,重视身份认证和登录信息等,经常修改重要账户的用户名和密码,并开通密保功能,还可以使用智能卡或者智能密码,减少黑客盗用用户名和密码的可能性。总之,计算机用户在使用计算机的过程中要提高警惕性,尽量不要让不法分子有机可乘。
1.6充分利用反病毒技术和管理技术
现阶段,很多计算机用户使用的是WindowsNT网络,在使用的过程中,应该采取以下措施对病毒进行防范:采用NTFS分区格式的服务器,对DOS系统中的缺陷进行弥补,防止因为计算机病毒感染导致系统无法正常运行的现象出现。正确辨别、使用外来光盘。对用户权限和文件读写进行严格控制。选择性能较好的杀毒软件,并定期更新计算机上安装的软件。在计算机上安装基于WindowsNT开发的32位实时扫描、杀毒的杀毒软件。不直接在WindowsNT运行office之类的应用程序,以免在病毒感染时误删重要文件[4]。
1.7利用“还原卡”防范病毒
还原卡是一种计算机硬件,相关计算机技术人员或计算机病毒更改计算机系统之后,通过重启计算机,还原卡就可以恢复原有系统,把计算机硬盘恢复到原始状态,减少计算机病毒入侵带来是损失。随着计算机技术的发展,还原卡逐渐实现了网络卡与保护卡的结合,还原卡是当前最好的计算机防护工具,可以达到良好的防护效果。
2管理方面的措施
2.1建立健全计算机网络安全管理机制
国家相关部门应该加大计算机网络安全管理力度,建立健全计算机网络安全管理机制,并制定合理的法律法规,如计算机安全法、计算机犯罪法等,让计算机网络安全管理有法可依,有章可循。
2.2提高计算机用户的安全意识
国家相关部门或者企业管理人员要对计算机用户和网络安全管理人员进行培训,明确其在使用计算机网络过程中的责任和义务,提高其计算机安全意识。首先,对计算机用户进行网络安全和计算机病毒防范知识普及,提高其安全防范意识。比如在邮件的使用过程中,用户不仅要保管好自己的邮箱地址和密码,还要开启邮箱中的邮件过滤功能,不随意打开不明邮件,及时删除有问题的邮件,减小计算机病毒通过邮件传播的可能性。其次,对网络安全管理人员进行培训,提高其业务能力。
2.3保证计算机系统物理环境的安全性
计算机系统的物理环境主要指计算机机房和相关设施,可以从以下几个方面入手,提高计算网络系统的可靠性和安全性:(1)对计算机机房的温度、湿度、虫害、电气干扰、冲击和振动等进行严格的控制。(2)合理选择计算机机房场地。计算机系统的安装场所十分重要,直接影响着计算机系统的稳定性和安全性。计算机机房场地应该具备以下几个条件:场地外部环境安全、可靠,场地可以抗电磁干扰,避开强震动和噪音源,此外,计算机机房还不能设在高层建筑物下层、用水设备下层或隔壁,并且要加强机房出入口的管理,防止不法分子的恶意破坏。(3)对机房进行安全防护,机房的相关工作人员要加强计算机机房的安全防护,既要防止物理灾害,也要防止人为灾害,如未授权者破坏、干扰、篡改、盗用网络设施和重要数据。具体来说,有以下四点措施:加强监督,认真识别和控制机房访问者身份信息,及时验证其身份的合法性。实时监控、限制来访者的活动范围,发现异常及时采取措施。在计算机机房的系统中心设置多层次的安全防护圈,让计算机机房具备抵御非法暴力入侵的能力。计算机机房要能够抵御各种类型的自然灾害。
3结语
当前,计算机技术飞速发展,计算机网络的应用范围越来越广泛,而计算机网络安全问题也越来越多,很多新型的计算机病毒经常让用户防不胜防,我国计算机网络安全面临着严峻的考验。计算机网络安全和病毒防范是当前我国计算机技术发展首要解决的问题,为了更好地防范计算机病毒,保证计算的正常、安全使用,计算机技术人员在积极探索,虽然研究出一些具有云安全的杀毒软件,降低了计算机病毒对计算机网络的损害,但也还存在一些问题。因此,计算机技术人员和计算机网络安全管理人员还需要不断探索,寻找提高计算机网络安全性的有效措施,以保证计算机使用的稳定性和安全,为我国计算机技术和计算机网络发展做出贡献。
作者:苑雪 单位:商丘市委党校
参考文献:
[1]李岩.计算机网络安全和计算机病毒的防范措施分析[J].电子制作,2013,8(12):131
[2]郑志凌.计算机网络安全和计算机病毒的防范措施[J].电子技术与软件工程,2015,2(6):217-218
随着计算机以及网络技术的全面普及和发展,网络病毒利用网络全球互联的优势和计算机网络系统的漏洞进行传播,已成为计算机网络系统安全的重要威胁.深入研究计算机网络病毒传播的技术特征、传播模型以及仿真结果,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值.
目前,关于计算机网络病毒的理解主要有两类思想和观点[1-2],一类是狭义的思想和观点,另一类是广义的思想和观点.狭义的思想和观点认为,计算机网络病毒应当严格局限于计算机网络范围之内.换句话说,就是充分利用计算机网络协议及计算机网络体系、结构等作为其传播途径、方式和机制,同时该类病毒的破坏对象也仅仅是面向计算机网络的,就称之为计算机网络病毒;广义的思想和观点认为,不论计算机网络的破坏是针对网络计算机本身,还是针对计算机网络的,只要能够在计算机网络上进行传播,并能够产生一定的破坏作用的病毒就可称之为计算机网络病毒.凡本文提到网络病毒之处,均指计算机网络病毒这一广义概念.
1计算机网络病毒的现状[3]
1.1网络己成为病毒传播的主要途径
在人们的日常生活中,Internet越来越普及,通过网络以及电子邮件进行传播的病毒逐步增多,比如木马、邮件、恶意程序、网络蠕虫等等,通过网络传播以后,在短时间里就可在全世界广泛传播.计算机网络使得病毒传播已不受时间及空间的制约,现代网络已经成为病毒传播的主要媒介及途径.
1.2病毒种类越来越多
随着科技信息的日新月异,计算机技术得到全面快速发展,计算机软件日益呈现多元化.同样,计算机病毒的种类也呈现多元化发展趋势.实际上,计算机病毒已经不仅仅为一种引导型病毒了,不但简单型、混合型以及宏病毒层出不穷,而且还出现了专门针对特定文件或者程序的高难度病毒.另外,一些病毒制造者还充分利用Ja-va、VB和ACtiveX的基本特性来编写特定病毒.此外,随着无线网络的开通,目前还出现能在无线网络上进行传播的手机病毒.
1.3病毒的破坏性越来越大
过去,计算机病毒破坏主要表现在DOS下对硬盘数据进行格式化处理.目前,针对计算机硬件进行破坏的新型病毒已经发展到利用Win-dows的Vxd技术,对计算机主板BIOS和硬盘数据进行破坏.甚至有的还通过植入木马程序等技术手段,大量对计算机目标系统的数据、资料进行窃取、破坏和攻击,从而使得计算机系统无法正常运行.值得一提的是,越来越多的网络病毒已经大肆占据了网络资源,使得网络在短时间内出现瘫痪等不良现象.
2计算机网络病毒的传播模式研究
2.1网络病毒传播的基本模式分析
2.1.1通过E-mail传播
通过E-mail进行传播是计算机网络病毒在网络上得以全面传播的主要途径之一.很多网络病毒都使用这一传播途径.实际上,在网络上传送电子邮件,染毒邮件正不断增加.染毒邮件在网络上泛滥,已严重影响了正常的信息交换.病毒在E-mail中的存在,主要有以下几种方式:1)感染E-mail正文.E-mail正文可以是纯文本或者html文本,能够被病毒感染的就是E-mail正文的html文本.病毒感染html文件主要有两种方法,一是在其中直接加入恶意的脚本语言代码,二是加入对恶意程序的引用.这里所说的恶意程序,可存在于电子邮件的附件中,也可利用URL的远程进行调用.2)存在于E-mail附件中,并把病毒体自身或者染毒程序作为附件进行发送.值得注意的是,有的病毒比如VBSKJ病毒,虽不会主动发送电子邮件,但是如果修改了计算机系统中的Mi-erosoftOutlookExpreSS或者MierosoftOutlook2000/XP设置,采用了html格式的信纸撰写邮件,所有的信纸就会被全部感染.所以,当发送电子邮件时,计算机网络病毒就可以自动感染电子邮件正文,这一方式更具隐蔽性.3)获取计算机系统控制权.当病毒通过E-mail到达接收端以后,一般都是通过以下方法获取计算机系统的控制权.一是利用欺骗手段,使计算机用户执行被感染的文件,而病毒就会用多变的特征,吸引和诱骗人们,进而达到传播的目的.二是利用系统漏洞.如前面分析,html格式的E-mail正文可以被感染病毒.如果使用浏览器为IE5.0的话,且其安全等级设定在中级或者更低级时,病毒就能够直接启动并运行,期间,IE不会给用户任何的提示.病毒常常利用微软IE异常处理MIME漏洞进行,因为这一漏洞使IE在解释一些html电子邮件时,由于不能正确处理一些代码而引起附件自动下载,且更为严重的是下载结束后会自动打开附件.即使IE在解释带病毒邮件时提示用户,其提示信息也可能被病毒修改为txt之类的无害信息等.三是前面两种方式综合运用.在一些计算机系统漏洞中,并不会使病毒直接运行,但是可能会被病毒利用并作为其伪装.特别是含有那些双扩展名的文件,即使关闭了“隐藏已知文件类型的扩展名”选项后,仍能显示为txt文件,具有很强的欺骗性.
2.1.2通过自动扫描传播
1)直接改写系统文件.这是病毒通过局域网络进行传播时的独特方法.有的局域网络上的机器,其系统文件都为远程可写的.此外,有的病毒可以通过在局域网络中寻找可写win.ini或者注册表文件并进行修改,便于下次重新启动以后蠕虫病毒被自动执行.有的病毒还可以直接拷贝本身到局域网络内可写启动目录中.2)通过服务器传播.病毒可以利用一些常见的漏洞,使得病毒获得远程服务器主机的控制权.随后,病毒就可以随意传染和攻击计算机系统及网络服务器.而后,又通过网络服务器,传染到访问这个服务器的所有客户计算机.此外,还有的病毒可以在局域网络内自动搜索FTP,并向其上传一些带毒的文件,然后再利用社交工程对用户进行欺骗,进而实现下载并自动被执行.
2.2网络病毒传播的模型研究
因为计算机网络病毒是以网络传播为主要途径,实际上,计算机网络病毒在潜伏、传染以及攻击方面都同生物病毒传播的模型比较相似,所以在计算机网络病毒的模型研究及其防御系统研究中,都在很大程度上运用了生物学病毒的很多研究成果及方式[4].本文研究的计算机网络病毒传播模型,就是以生物学模型为前提和基础的.
2.2.1计算机网络病毒传播模型探讨
一般而言,计算机网络作为由若干计算机按一定连接方式组成的集合之一,这些计算机在物理连接方面具有一定的结构与特征.而计算机网络病毒的传播,则需要借助一定的载体,比如E-mail或者用户操作等.此外,计算机网络病毒传播有不同的条件以及途径.因此,所处的传播环境可以抽象地分为同构混合环境与随机结构环境两种.从这种意义上看,这个结构并不是网络连接的结构,而是指网络节点之间通过信息交流,包括传输文件、电子邮件等形式产生联系而具有的结构.计算机网络病毒也正是通过这种联系而得以广泛传播的.1)同构混合环境.在计算机网络中,其任意节点都是其它节点的邻居,每一节点都可以感染其它节点和被其它节点所感染,其被感染的概率几乎相同,即每一被感染节点都有相同数量的没有被感染的邻居,每一未被感染的节点也都可能会被数量相同的感染节点感染.在这种环境下,计算机网络病毒传播的模型是一个具有确定性、连续的分析模型.这个模型是在生物学病毒传播的基本原理上,根据同构混合环境的基本特点而构建的,这一模型属于白箱模型.2)随机结构环境.随机结构的计算机网络环境就是指计算机网络中的用户通过一定的方式进行信息交流,这种个体间联系的特征,就是计算机网络中每一个节点的邻居只为整个计算机网络中的一个部分,且发生联系的事件具有一定的随机性.按照建模的目的,我们又可以把其分为分析、描述以及预报等模型.而按对客观现象内部机理的了解程度,则又可以分为白箱、灰箱和黑箱等模型.#p#分页标题#e#
2.2.2模型的仿真结果
1)局域网络内部同构混合环境下的计算机网络病毒传播.在局域网络内,当计算机网络病毒通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.2)广域网络内部同构混合环境下的计算机网络病毒传播.在广域网络中,当计算机网络病毒是通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.3)广域网内部异构混合环境下的计算机网络病毒传播.在广域网络中,计算机网络病毒通过电子邮件或类似电子邮件传播方式进行时,则可以用异构混合环境模型对其传播情况进行仿真.通过仿真,我们可以进一步分析、探讨和研究计算机网络病毒在一定时间内病毒感染的数量和几率.
3计算机网络病毒的自动化防御策略研究
3.1计算机网络安全技术的发展概况
3.1.1防火墙技术
实际上,防火墙技术作为计算机网络安全系统的重要组成部分,是计算机网络病毒隔离的主要措施之一.防火墙作为计算机网络的隔离器及过滤器,发挥了极为重要的作用.因此,我们可以根据防火墙的这个特征,预先设置一定的防御策略,进而实现对出入计算机网络的资源、信息等进行控制,以科学合理地阻止那些不符合预先设定的网络安全策略的资源、信息通过计算机信息网络.这样一来,我们就可以科学有效地对计算机网络内部、公众访问情况、网络运行活动等进行检测监控,进而保证计算机网络系统的安全可靠.我们可以预见,未来的计算机防火墙技术,其过滤、隔离等功能将会不断得到拓展、加强以及优化,也会从对网络IP地址、服务器等方面的过滤、隔离,逐步向计算机网络、数据资源、网络连接状态、网络协议设置、病毒扫描功能等方面发展,未来的防火墙技术,必将集过滤、、认证、检测、防护、控制以及密码等技术为一体.
3.1.2病毒入侵检测技术
所谓入侵检测技术,就是指利用计算机网络入侵而留下的痕迹信息,进而发现来自计算机网络外部或者内部的非法入侵计算机网络的检测技术.入侵检测技术主要是通过计算机网络系统中的资源、文件、数据、信息以及日志等相关资料,并对这些资料进行跟踪分析与判断,进而发现来自计算机网络系统中违反网络安全策略的非法行为或者遭到攻击、破坏的现象[5].通常情况下,计算机病毒入侵检测技术都是以探测、控制为其根本原则的.实际上,这就是整个计算机网络系统安全防御技术的关键所在,也是其最为核心的内容之一.此外,计算机网络病毒入侵检测技术还能进一步扩展到网络管理方面,其安全能力和水平可见一斑,也由此逐步提高了计算机网络系统的安全性和完整性.可见,计算机网络病毒入侵检测技术作为防火墙技术的有益补充,不仅在计算机网络系统受到攻击前能够有效拦截和控制入侵病毒,而且还尽量避免了病毒入侵所造成的危害.
3.1.3安全防御技术
一般情况下,防火墙以及入侵检测系统都是检查正在进行的网络病毒入侵活动,只有计算机网络受到攻击时,才会检测到计算机网络是否存在安全漏洞.而安全防御系统不仅对正在活动的网络病毒入侵行为做出反应,而且还检查计算机网络系统的安全现状,并向计算机网络系统用户反馈网络系统中的安全隐患,让计算机网络管理系统在遭受网络病毒攻击发生前对网络安全漏洞进行修复,防患于未然[6].当前,很多现有的安全防御系统都是通过搜索已出现的网络病毒系统及配置,并报告降低这一特定威胁应采取的策略与措施.但是,随着新的网络病毒攻击方式和手段层出不穷,原本安全的选项甚至可能成为新的安全漏洞之一.所以,研究和开发具有智能分析、自动升级特征的安全防御系统,将是计算机网络安全防御系统的主要发展趋势.
3.2计算机网络病毒自动化检测机理与分析
3.2.1特征代码技术
特征代码技术很早就被应用到了CSAN、CPAV等有名病毒检测工具之中.目前,被人们普遍认同的就是用其来检测己知的计算机网络病毒,而且是最为简单、成本最低的检测技术之一[7].实际上,计算机防毒软件的最初扫毒方式都是把所有病毒的代码进行分析,并且把这些病毒所独有的特征都搜集到病毒代码资料库里,如果需要扫描计算机系统或者程序是否有病毒入侵时,只要我们启动了杀毒软件程序,其就会以扫描方式与病毒代码资料库里的资料进行对比,如果发现吻合的话,则就判定该系统或者程序已经被病毒入侵了.
3.2.2校验病毒技术
通常情况下,多数病毒并不是自己单独存在的,而往往都依附于其它文档或者程序之中.因此,被病毒感染了的文档或者程序都会有产生增加文档大小的情况,也会有修改文档日期的情况.这样一来,在安装杀防毒软件时,一般都会自动把计算机硬盘中的所有文档资料进行汇总并进行记录,而对正常文件的内容进行计算、校验、记录和保存.在使用文件前,杀毒软件就会检查文件的内容,计算、校验同原来保存的一致与否,如此就可以发现计算机系统中的文件被感染与否,这种技术就叫校验病毒技术.同时,校验病毒技术不仅可以发现计算机系统中的已知病毒,而且还可以发现其中的未知病毒.一般情况下,运用校验病毒技术检查计算机网络病毒,可以采用在检测病毒工具、应用程序以及常驻内存中加入检验病毒技术的方式.但是,值得注意的是,检验病毒技术并不能识别计算机网络病毒的种类,也不能正确报告网络病毒的名称.所以,校验病毒技术经常出现错误报警的情况.特别是更新软件、更改口令、修改参数等情况下,校验病毒技术都会出现错误报告的情况.同样,校验病毒技术对于具有隐蔽特征的计算机网络病毒几乎是无效的.这是因为,当具有隐蔽特征的计算机网络病毒入驻计算机系统内存以后,往往会自动清除病毒程序中的代码,使得校验病毒技术失去其应有的作用和效果.
3.2.3行为监测技术
所谓行为监测技术,也称之为行为监测法,就是利用计算机网络病毒的特有行为特征,来对计算机网络病毒进行监测的方法.通常而言,通过对计算机网络病毒的深入观察、分析与研究,我们发现有一些行为是计算机网络病毒的共同行为,且较为特殊.实际上,在正常的计算机系统和程序中,这样的行为是极为少见的.因此,如果在计算机系统及程序运行时,通过监视其活动与行为,假如真的发现了网络病毒的活动与行为,就会立即发出报警.此外,通过行为监测技术可以发现一些未知的网络病毒及行为,而且可以比较准确地预报很多未知病毒.但是,行为监测技术并不能识别病毒的名称,且在软件实现方面难度比较大,因而实用性不强.#p#分页标题#e#
3.2.4模拟软件技术
一般情况下,一些具有多态性特征的网络病毒都会在每次感染计算机网络系统以后变化其病毒密码.因此,对于具有这种特征的网络病毒,特征代码等模式就会失去其效果.这是因为,多态性网络病毒及其代码进行密码技术处理以后,且每次都需要使用不同的密钥,而且我们把经过病毒感染了的代码相互进行分析和比较,也是不尽相同的,因而就无法找其稳定的特征代码.实际上,虽然行为检测可以检测这种多态性的网络病毒,但检测后却并不知该病毒的种类,因而难以进行杀毒处理.由此,必然催生一种新的模拟软件查杀法.当这个工具开始运行以后,其中就使用了特征代码来进行监测计算机网络病毒.如果其发现了多态性病毒,就会自动启动模拟软件杀毒模块,进而实现对网络病毒的活动情况进行监测监控,待病毒密码破译以后,再次使用特征代码来进行识别和杀毒.
3.2.5预先扫描技术
所谓预先扫描技术,就是专门针对那些未知网络病毒而设计的防御技术.因此,我们可以利用预先扫描技术来直接模拟计算机系统的CPU动作,进而检测出网络病毒的某些变种以及活动情况,进而研制出符合这种病毒特征的病毒解码,达到预防和控制网络病毒的目的.但是,由于这种防御技术同其他防御技术相比较,要求极为严格,所以对于那些比较复杂的计算机系统程序而言,往往需要花费较多的时间和精力,故这一技术的应用不是比较普遍.
4计算机网络病毒的防御策略及研究
随着计算机网络技术的全面快速发展及普及,计算机、网络以及信息技术发展日新月异,计算机网络病毒攻击的类型越来越多,也越来越复杂和日趋多元化.因此,这就要求计算机网络防御产品必须不断改革、创新和发展,而且必须在防御模式、方法、内容等方面有所创新,逐步从传统的单机被动病毒防御向多元化、多层次、多途径的网络病毒自动防御转变[8].
4.1计算机单机病毒防御与分析
作为传统病毒防御模式,单机病毒防御可谓是固守计算机网络终端的最后防线之一.对广大家庭用户、小型网络等而言,单机防御无论是在效果、管理、实用、价值等方面都是意义重大的,因为其不仅能够科学、合理、有效地阻止那些来自计算机系统、文件、光盘、软盘以及网络的病毒入侵和攻击,而且还可以对计算机系统的重要资料、数据等进行备份,进而科学有效地保护单台计算机.
4.2局域网络病毒防御与分析
从整体上来看,我们可以结合计算机网络操作系统的具体使用情况以及局域网络服务器的基本类型,选择配备相应的网络病毒防御软件及技术.因此,我们必须结合这些局域网络的基本特征,有针对性地设计或者选择全方位、多层次、多角度的病毒入侵防御以及检测技术体系.此外,对于具有一定规模的局域网络,则需要我们配备与网络自身相适应的病毒防御及管理平台.但是,如果有网络管理中心的话,则必须配备计算机网络病毒集中监测监控系统及架构.这样,我们就可以通过这个系统来集中管理、检测和控制整个计算机网络的运行情况以及病毒入侵情况.同时,可在计算机网络分支系统中也配备一个监测监控中心,不断提高整个计算机网络系统的病毒防御、集中监控、合理配置、策略优化等功能,以减轻计算机网络管理人员的工作量,逐步提高其工作效率,确保整个计算机网络系统的安全.
4.3广域网络病毒防御与分析
所谓广域网络病毒防御,就是指以局域网络病毒防御为基础和前提,进而构建起来的针对广域网络的病毒报警、检测以及防御系统.一般情况下,通过广域网络病毒防御,我们可以有效地监控计算机网络系统内部、外部、本地以及远程等的病毒入侵、检测防御情况,进而可以统计、分析和研究整个计算机网络系统所面临的病毒种类、爆况、发生频率等基本信息与数据.通常而言,广域网络病毒防御策略主要有计算机单机终端杀毒、局域网络集中监控、广域网络系统管理等三种基本模式.在这三种模式的运用过程中,我们可以结合实际情况单独使用,也可以把三者有机结合起来使用.
4.4电子邮件病毒防御与分析
当前,很多政府机关、金融部门、科研机构、军队院校等都纷纷使用了办公自动化系统(即OA系统).因此,这些机构都把办公自动化系统中的邮件服务器作为了其内部网络用户邮件的集散地,这样也必然成为网络病毒、垃圾邮件进出的主要门户.因此,需要采用电子邮件病毒防御策略进行拦截和杀毒,以确保计算机网络系统内部的网络用户所查收的电子邮件的安全性.这就要求我们必须把电子邮件网络关口病毒防御系统设置于网络系统的入口处,确保所接收的外部电子邮件没有病毒.此外,也可对网络病毒进行安全筛选与过滤,待处理完后再转发安全、无毒的电子邮件到网络服务器,进而确保计算机网络系统以及电子邮件的安全.
4.5防火墙病毒防御与分析
进行防火墙病毒防御,就需要我们在计算机网络的出口处,设置科学有效的网络病毒过滤系统,即防火墙.只有这样,防火墙才能把有关网络信息及数据提交到处于网络出口处的杀毒系统进行检测、监控以及查杀.假如有网络病毒入侵的话,杀毒系统就会及时给防火墙发送有关信息.这时,防火墙就会立即阻断和防御网络病毒攻击网络.我们知道,杀毒软件几乎都有同步查毒功能,并不会影响到网络宽带的质量及速度.这种网络病毒过滤的方式,一般能够过滤掉系统、数据库以及电子邮件中的很多网络病毒.此外,利用防火墙防御技术,可以实时分析、隔离和处理有关数据,并把有关情况及时提交给专门的病毒处理系统进行分析处理,假如是病毒的话,那么病毒处理系统就会及时阻断病毒的传播、攻击以及破坏.由此可见,这种防火墙防御病毒系统,能够减少大量病毒的传播、攻击以及破坏,而且还能够使网络用户放心、安全地上网.可以说,网络关口杀毒模式是杀毒软件同防火墙技术完美结合的见证,也是计算机网络安全系统协同工作的全新方式之一.
【关键词】计算机病毒 攻击原理 防范措施
近年来计算机技术飞速发展,计算机逐渐融入到人们的生活当中,社会生活的各个领域都离不开计算机,但是与此同时,计算机病毒的攻击却给人们的生活带来严重的破坏,防范技术需要进一步发展。相关调查资料显示,世界各国数以亿计的计算机都受到了病毒的感染与攻击,对人们的生活和工作产生了严重干扰,也对计算机的网络发展产生了一定的负面影响。目前,随着Internet的迅猛发展以及计算机网络的普及,防范计算机病毒技术的发展将会更加受到世界各国的重视。
一、计算机病毒的分类
对于计算机病毒的分类,其有多种不同的方法,下面介绍几种常见的方法:第一种,根据计算机病毒不同的攻击系统可以分为攻击Windows系统病毒、攻击DOS系统病毒以及攻击UNIX系统病毒等。由于Windows的图形用户界面以及操作系统一直以来都比较受到欢迎,所以其也成为了病毒攻击的一个主要对象;出现最多、最早的一类病毒就是攻击DOS系统的病毒,而且这类病毒的变种也最多;就目前发展情况而言,UNIX系统应用十分广泛,而且UNIX系统也是许多大型操作系统所采用的主要操作系统,所以攻击UNIX系统的病毒有可能对人类的生产生活造成严重的威胁。第二种,根据计算机病毒不同的攻击机型可以分为攻击小型机的病毒、攻击微型机的病毒以及攻击工作站的病毒等。其中攻击微型计算机的病毒是目前世界上一种传染最广泛的病毒;计算机工作站近年来发展迅速,应用范围也更加广泛,攻击计算机工作站的病毒对信息系统存在极大的威胁。第三种,根据计算机病毒的破坏情况可以分为良性和恶性两类计算机病毒。良性计算机病毒主要特点是不会对计算机系统产生直接破坏,只是不停地扩散,从一台传染到另一台,并不会对计算机内部的数据进行破坏;恶性计算机病毒的特点就是其可以直接破坏和损伤计算机系统,这类病毒的种类很多,破坏性强。第四种,根据传播媒介的不同可以分为单机病毒以及网络病毒。磁盘是单机病毒的载体,较为常见的就是病毒经过软盘、U盘等移动设备进行传染;而网络病毒的传播介质是网络通道,这种病毒特点就是破坏力大、传染能力强。
二、计算机病毒的原理
计算机病毒的攻击手段随着计算机的发展和普及也变得逐渐多样化,下面将主要介绍一下计算机病毒的攻击原理:
(一)计算机病毒的注入方式
对方的各种系统是计算机病毒的主要攻击目标,此外还包括从计算机主机到多种多样的的网桥、传感器等等,计算机病毒攻击的目的就是在关键时刻使对方的计算机受到诱骗而最终导致崩溃,无法正常运行。计算机病毒的注入方式主要有以下几种:第一,后门攻击方式。后门是一个存在于计算机安全系统中的小洞,其由软件设计师发明,其主要功能就是允许知道其存在的人可以绕过正常的安全防护措施直接进入系统当中,攻击后门存在多种形式。第二,固化式方法。这类注入方式的重点就是“固化”病毒的激发。简言之就是病毒被事先存放在软件以及硬件当中,然后把带有病毒的软件和硬件以某种方式交给对方,病毒会在对方使用时直接进行传染。第三,数据控制链侵入。因为因特网技术的快速发展及其广泛应用,计算机病毒通过计算机系统的数据控制链侵入已经成为了一种可能。
(二)计算机病毒的攻击方式
对于计算机病毒的攻击方式主要研究在网络运行间的无线传递数据的标准化,其可能的发生途径有以下几种:第一,直接将病毒发射给对方电子系统中的无线电接收器或者相关设备,对方接收器接收后会对其进行处理,从而使病毒间接传染到目标机。第二,通过冒充合法的无线传输数据进行病毒的传染。根据通过某种途径获取的标准无线电传输协议以及相关数据格式,进行病毒码的发射,使之与合法传输信号混在一起进入接收器,最终进入信息网络。第三,将病毒注放到对方保护最差的系统中某个地方。病毒通过对方未保护的数据进行传播。
三、计算机病毒的防范措施分析
(一)管理角度方面进行的防范
对于计算机病毒,我们可以从以下几方面进行管理角度防范:机房应加强管理,禁止未经测试检测的移动存储设备直接插入计算机;不下载使用一些来历不明的软件,包括盗版软件等;本单位应当对计算机的使用权限进行严格管理,对于不同的人员应相应规定其不同的使用权限;对计算机中所有的系统盘和移动盘进行相应的写保护,以保护盘中的文件被病毒感染;对系统中的重要文件及数据要及时进行相应的备份等。
(二)技术上进行的防范
对于计算机病毒,我们还可以采用多种不同的技术对其加以防范,常见的一些技术防范措施现列举如下:第一,采用先进的内存常驻防病毒程序技术,这种技术可以时刻监视病毒的入侵,还可以定期检查磁盘。但是这种方法会占用一定的内存空间,而且容易与其他程序产生冲突,同时有些特殊病毒还会自行躲避防毒程序,所以这种方式不能作为主要的防病毒武器。第二,在程序运行前先进行相关检测,主要采用一些杀毒软件进行病毒检查,但是不是所有的杀毒软件都能及时将病毒进行查杀,所以仍然需要以预防为主。第三,改变文档属性,这种方法虽然较为简单,但它防范一般的文件型病毒。第四,改变文件扩展名,计算机病毒进行感染时首先必须了解文件的属性,因为不同属性的文件需要采用不同的传染方式。所以改变可执行文件的扩展名,多数病毒也会随之失去效力。总之,针对计算机病毒,不同的情况下要采取不同的防范措施。
四、结束语
目前,随着计算机技术的迅猛发展,计算机病毒的种类也逐渐增多,各种杀毒软件也层出不穷。但是病毒的更新换代速度十分迅速,为了更好的保护计算机系统的安全,我们必须时刻保持警惕,要积极树立安全意识,认真做好计算机病毒的防范工作。
参考文献:
关键词 网络通信安全 计算机病毒 措施
中图分类号:TP393.08 文献标识码:A
随着科技的不断进步,当前计算机的网络通信技术也不断提升,在社会生活的各个方面网络技术都得到了广泛的应用。但是在人们获得巨大便利的同时,随之而来的是计算机携带病毒对网络通信的安全埋下隐患,影响计算机的数据安全。加强计算机网络通信的安全与病毒防护方面的分析研究,具有重要意义。
1 网络通信安全的内涵和内容
1.1 网络通信安全的定义
所谓网络通信的安全,主要指确保网络通信相关的信息的完整、可靠、实用以及严格保密。其不但包含了网络信息储存方面的安全,还包括传输信息的过程中、通信链的路途中以及计算机网络的所有节点处的安全性。①网络的通信安全在与确定相应的安全措施,保证在网络运行环境之下的信息的完整可用以及保密等方面性能受保护。
1.2 网络通信安全的内涵
主要包括以下几部分:其一,为网络安全方面的关键性协议,例如PGP 加密、计算机应用层可靠安全与电子交易的安全协议、网络层的安全协议(荷载安全的协议以及认证安全协议等)、套接口的安全协议等。其二,安全方面的服务与安全体制,如信息的保密、用户受控访问、身份的认证以及信息的完整。其三,典型网络方面威胁。内容包括安全方面缺陷、恶意的攻击、结构隐患以及计算机软件漏洞。其四,还包括通信安全的产品,即是不同厂商生产的含特定功能的安全产品,如扫描器、防毒软件、密码机、防火墙、虚拟的专用网、安全网关等以及安全问题解决方案。
1.3网络通信安全的技术分析
网络授权访问以及数据信息加密方面技术。信息加密的关键技术内含储存信息、传输网络数据、管理密钥、鉴别数据等方面的技术;加密传输数据的技术是在输入时判断是否为合法的用户,授权访问的技术是进行密钥管理,通过密钥的储存、产生以及定期的替换对网络通信的安全进行保障。计算机防火墙安全技术。作为一种计算机隔离技术,防火墙主要在不同的网络通信的执行过程中的控制访问尺度,阻止网络黑客对信息的拷贝、更改以及破坏。
2 网络通信方面安全的影响因素
通常情况下,影响计算机通信安全的客观因素比较多,会导致计算机内含病毒对整个网络通信造成攻击。②例如计算机网络系统的不可靠、系统操作的失误、自然灾害影响都会对通信安全构成威胁。另外还有部分人为因素在内,例如,对数据信息的破坏和窃取(如图1)。随着计算机网络技术的普及,近年来计算机病毒对整个网络系统造成深远影响。通常在病毒得到发作或者传染时必须满足特定的相关条件,如果条件不充分,则病毒不会发作或传染,当前已知的病毒的条件包括以下几方面。
图1 黑客利用触发病毒威胁网络通信安全图示
2.1 计算机硬件触发病毒类型
部分为键盘触发病毒类型,部分为计算机使用者在进行击键时触发病毒。一旦出现计算机病毒的预定键入,则会激活病毒。病毒被触发的形式包括热键触发、确认组合键时以及击键次数达到一定标准触发。
2.2 时间触发病毒类型
比如,特定时间段触发病毒,当前多数病毒主要是利用特定的日期作为病毒激活的条件,③而时间触发病毒还包括感染病毒之后累计时间段被触发、文件写入时间触发等。
2.3 访问或启动触发病毒类型
部分计算机内含病毒会以主机的启动次数为前提,将启动的次数作为病毒的关键激活条件;部分计算机内含病毒会以磁盘中I/O涉及的访问次数当做前提,将特定的访问次数设置为计算机病毒的触发条件,另外还有部分病毒会将对磁盘访问的次数作为病毒激活条件。
3 加强计算机的通信安全,防护病毒的相关措施
3.1 文件浏览以及文件下载时的安全保护
用户在无法确定接收的文件的始发人时,尤其接收可执行的文件时,最好不轻易将文件打开;在计算机软件的下载过程中,不可下载未知来源的软件,特别是炸弹类的、黑客相关的软件,在系统运行时,可安装防火墙进行防御。
3.2 加强计算机系统的防御性能
在进行网络通信之前,可安装性能可靠的杀毒软件,定期进行杀毒软件版本的更新,如在使用OlCQ进行通信时,注意定期更新至安全性更高的版本,不随便使用未知来源的光碟或者磁盘,坚持专盘专用。
3.3 通信密码以及上网密码的防护
以网络通信为例,在使用OlCQ时申请腾讯的密码保护,在安全设置选项中将本地消息的加密栏启动,在公共场所如网吧等地上网时,关机之前注意删除个人的密码记录以及相关信息,认真填写密保相关的E- mail。
关键词:计算机安全;病毒预防;有效措施
计算机病毒是一种具有强大破坏力的恶意程序或者是指令集合,它通过相关的途径,潜伏到目标用户的计算机内的相关程序,当达到某种条件的时候,这种非法程序会被触发从而开始对用户的整个计算机系统进行攻击。对于计算机的使用者来说,计算机病毒的强大之处还在于对于电脑的破坏,能够自发的对其他没有受到感染的程序以及文件进行病毒程序的复制与应用,更可怕的是计算机病毒还能通过被感染的程序以及文件进行下一级的病毒复制与传播,特别是在有网络的情况下,大量的病毒开始传播开来,比较有名的病毒有特洛伊木马、墨菲病毒等。
1计算机病毒的危害性
计算机病毒开始工作时,首先进行大量自我复制,迅速的占据了大量的网络资源以及计算机资源,从而为计算机的正常使用带来了很大的麻烦,特别是在网络接通的条件下,病毒具有更强的传播性,更高的感染率以及具有更隐蔽的破坏性。例如,我们最常见的木马病毒,就具有很大危害,当木马病毒侵入电脑后,会盗取用户的账号密码,操控用户的机器,盗取用户机器中的数据信息,甚至远程监控用户电脑的所有操作。在这种情况下,电脑没有任何隐私可言,一切信息文件就都暴露在了编写病毒的人的手里,对于人们的工作生活都造成了很大的威胁。
2计算机病毒的类型
2.1“蠕虫”型病毒
“蠕虫”型病毒主要是通过计算机网络进行传播,它们在系统存在时,除了内存不会占用其它任何资源。在传播过程中,文件和资料信息并不会发生变化,病毒通过网络从一台主机传播到另一台主机,就这样呈指数型增长进行传播,传播速度非常惊人。例如,著名的墨菲病毒病毒就是一种蠕虫性病毒,它在传播时,首先扫描网络上的主机,对网络出口造成大量链接,造成网络拥塞,使网络无法正常连接。病毒确认主机存在后,将病毒文件复制到该主机的系统目录下,并经过远程控制启动该病毒文件,注册启动项、注册账号、开启系统后门、完成感染。此病毒利用了系统共享、弱口令等漏洞进行传播。类似的蠕虫病毒都是先发现漏洞,利用漏洞种植病毒,运行病毒程序,然后再去感染其他机器。
2.2伴随型病毒
伴随型病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
2.3寄生型病毒
寄生型病毒是除了伴随型病毒和“蠕虫”型病毒的其它病毒,它寄生在可执行文件中,一旦文件运行,病毒就会改变原有的工作方式,从而对文件造成损害。由于是寄生在文件中,所以发作要通过文件在一个特定的时间发作,也被称作时间炸弹和逻辑炸弹。
3计算机病毒的预防措施
3.1正确安装计算机的系统以及应用软件
大多数的计算机用户在选择系统程序和软件的时候,常常更倾向于选择免费的,这种免费软件安全性极低,对于自己的计算机具有潜在的威胁。因此,计算机用户尽量选择比较正版的系统和软件,选择盗版软件不仅是对软件开发者的不尊重,而且,盗版的软件的安全性也有很大问题。一般情况下,正版的软件和系统的安全系数都比较高,系统本身都自带防火墙,木马病毒要感染计算机并不容易。
3.2安装杀毒软件
有一些计算机使用者没有充分意识到计算机安全的问题,他们的电脑上没有安装任何杀毒软件,病毒可以轻而易举的进入到他们的计算机中,盗取他们的用户信息和数据。对一些计算机高手来说,这样的计算机就像一个没有大门的屋子一样,任人随意出入,毫无任何安全可言。安装正版的杀毒软件在一定程度上可以为我们抵挡病毒的入侵,提高计算机的安全性。
3.3对系统数据进行备份
用户在使用计算机时,虽然提高防范意识是必须的,但有时候也会不小心遭到病毒入侵,目前,我们的计算机技术还不能找到完全有效的预防措施来规避所有的计算机病毒,这就要求计算机使用者必须要提前把一些关键的系统数据或者重要文件备份好,即使计算机被病毒入侵,数据损坏,那么关键数据也没有丢失,不会造成实质性的损坏。
3.4及时更新病毒库
只有及时的更新病毒库才能够有效的提高计算机内杀毒软件对于可能感染病毒的实时防范。一款杀毒软件如果无法进行病毒库的更新,那么新的病毒一旦出现就没有杀毒能力。此外,在计算机上安装杀毒软件的时候,最好选择安全系数比较高,技术过硬,有完善售后服务的厂家。
4结束语
计算机安全问题日益严峻,计算机病毒每时每刻都在对人们的工作和生活造成威胁,建立有效的计算机病毒防护体系是十分必要的。因此,我们必须要加强采取有效的预防措施,来预防计算机病毒的侵入,提高计算机的安全性,平时我们也要及时地关注网上最新的系统和软件的漏洞补丁,及时下载安装,更新计算机杀毒软件,提高计算机的安全性。
参考文献
[1]马宗亚,张会彦,安二红.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013(05):176-178.
[2]张长河.计算机安全与计算机病毒的预防分析研究[J].信息通信,2014(07):145.
[3]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014(10):180-181.
[4]高霞.关于计算机病毒的预防技术的研究[J].电脑迷,2016(12):4+19.
关键词: 计算机 病毒 防治策略
近年来,随着全球性的网络化、信息化进程的加快,网络正改变着人们的生活方式,各行各业都在使用计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒对网络系统的安全运行提出了极大挑战。计算机病毒是现代信息化社会的一种公害,是计算机犯罪的一种特殊形式。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
一、计算机病毒的定义
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
二、计算机病毒的发展趋势
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多东西。如今的计算机病毒是指以网络为平台,对计算机安全产生威胁的所有程序的总和。
1.“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
2.可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户主动运行病毒等。
3.黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
三、 计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。下面就计算机病毒的特性加以介绍:
1.感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
2.隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
3.潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
4.可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。
5.衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一种或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。
6.破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此紧张。
四、计算机病毒的预防措施
1.引导型病毒的预防。引导型病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘保护硬盘的措施。
2.文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒。可执行文件染不上病毒,文件型病毒就无法传播了。
3.个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。
4.加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育也显得极其重要。如果他们有很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以在计算机领域为人类作出积极而巨大贡献。
一、计算机病毒产生的背景
1.计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
2.计算机软硬件产品的危弱性是根本的技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件论文的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
3.微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
二、计算机病毒的预防措施
通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。虽然难免仍有新出现的病毒,采用更隐秘的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,这与人类对于生物病毒的防疫方法是多么相像。新出现的生物病毒会使某些人致病,通过广为宣传可使更多的人免受其害,而研究人员在仅靠防护措施的情况下进行研究却不会被病毒传染,关键就是靠最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害。
计算机病毒的预防措施是安全使用计算机的要求,计算机病毒的预防措施有以下几点。
1.对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际用。新购置的计算机中是可能携带有病毒的。新购置的硬盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。新购置的计算机软件也要进行病毒检测。检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。
2.定期与不定期地进行磁盘文件备份工作,确保每一过程和细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统原样,减少可能的损失。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。重要的数据应当时进行备份。当然备份前要保证没有病毒,不然也会将病毒备份。很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。
3. 选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统。如果您使用的是免费、共享的反病毒软件而厂家还提供正式版,应努力争取该项开支去购买正版,因为这不仅仅使得厂家能由于您的投入而获得继续开发研究升级版本的资金支持,更重要的是,您将因此而获得售后服务和技术支持等一系列正版软件用户的合法权益。
4.总结恪守一套合理有效的防范策略。无论您只是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的感染和侵扰,只是或迟或早而已。因此,一定要学习和掌握一些必备的相关知识,如果您是企业和单位里工作的计算机用户,更需要总结恪守一套合理有效的防范策略,并且要为计算机系统感染病毒做出一些应变计划,您将会在无形中获益非凡。
三、计算机病毒的预防技术
1.将大量的消毒、杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。
2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。
3.监测写盘操作,对引导区BR或主引导区MBR的写操作报警。若有一个程序对可执行文件进行写操作,就认为该程序可能是病毒,阻止其写操作,并报警。其缺点是:一些正常程序与病毒程序同样有写操作,因而被误报警。
关键词:计算机病毒 检测技术 预防
中图分类号:TP393 文献标识码:A 文章编号1672-3791(2014)07(c)-0026-01
计算机在人们生活中占有重要的位置,给人们生活带来了很大的便利,但是随着计算机网络中存在的利益价值,就有人通过制造和传播计算机病毒来摧毁他人的计算机程序或窃取机密资料,谋取个人的利益。而计算机病毒的传播给网络安全带来了巨大的隐患,严重威胁人们的财产安全与信誉。计算机的种类多变、传播的途径多,具有复制和传播的功能,破坏其他计算机,传播的形式有图片传播、邮件传播和文件传播,有的还在下载的文件中进行传播,不仅传播的速度快,而且带来的危害大,及时的检测对于计算机病毒的预防有重要的作用。
1 常见的计算机病毒分析
许多国家对于计算机都有自己的定义,能够威胁到计算机程序的编码也被当做病毒,当前比较常见的计算机病毒主要有四种类型:其一,蠕虫病毒,其传播的方式主要是通过网络复制和邮件发送,当蠕虫病毒被激活后,其形态像虫子,可以吃掉屏幕上的所有字母;其二,木马病毒,作为最为常见的一种病毒,也是计算机杀毒软件检测的主要项目,用户一般都是在无意中点击激活,并且难以制止,木马病毒会损坏计算机程序,使某些功能丧失;其三,黑客程序,黑客一般是获取权限,可以攻击他人的电脑,正常使用对方的电脑,如某些网站受到攻击之后,可以更改页面信息;其四,脚本病毒,顾名思义,脚本病毒就是破坏其他电脑的脚本来达到目的,常见的脚本有HTML等。
2 常见的计算机病毒计算检测技术
2.1 自动防御检测
一般在电脑中安装常规的自动检测软件,具有自动检测防御的功能,当软件发现有程序可疑,会提醒用户停止运行会中止程序。其判断的机理类似于犯罪病人的非正常表现,当一些程序不符合规范时,运行的轨迹可疑,有破坏计算机的倾向,则自动防御技术会弹出提示框,提出警告或中止程序。其基本步骤是在计算机中安装建立好应用程序的调用接口,杀毒软件进行全盘的扫描检测,但程序符合规范则放行,发现可疑的程序或文件时就弹出警告窗,但是自动防御技术是通过分析程序行为是否正常来评估的,具有误杀的可能性,此外,对于某些比较高技术的病毒则无能为力。
2.2 启发式病毒扫描检测
启发式的病毒扫描检测即是在杀毒软件内置一个记忆功能,类似于建立一个库,其中存储了各种计算机病毒的类型,一旦计算机中出现类似于库中的病毒形式则马上会弹出提示框,提示用户存在病毒的可能性,及时终止程序。这种检测技术和自动防御类似,扫描全盘的程序,对可能有病毒特征的程序进行查杀。但是这种扫描检测技术也有出现误报的情况,尤其是对于一些模棱两可的程序,如在编辑杀毒软件中存储熊猫烧香的病毒类型,当出现类似于熊猫烧香的病毒程序就进行记忆分析,弹出警告框,提示用户终止程序。
2.3 智能型广谱式的病毒检测
这种检测技术对于高变种的病毒有较好的效果,尤其是病毒的类型具有转变性大、非连续性的特点时,可以对程序的所有字节进行分析整合。由于当前的计算机病毒的变种多,形式多样,而传统的病毒在很多杀毒软件中都有资料,检测起来比较快速。但病毒编制者为了让杀毒软件无法快速查处,会不断的转变病毒的形式,常规的检测技术具有一定的局限性,识别能力也较差,而智能型广谱式的病毒检测技术通过不同段的分析,对自己进行检测,当发现代码中出现两个以上的病毒编码则定义为病毒,找出病毒的准确性高,速度快,并且会主动移除病毒。
2.4 特征码计算机病毒检测
与启发式和自动防御有类似之处,以已知的病毒为识别的基础,存储在杀毒软件中,其步骤为专业人员对已知的病毒特征进行提取,然后根据原有的病毒进行扫描,具有相同的特征码的病毒则会被识别出来。但是此类检测技术对任意变形的病毒无能为力,只能进行有特征码的病毒检测工作。
3 计算机病毒预防分析
3.1 病毒检测
如上述内容介绍的,病毒的检测是预防病毒的重要手段,在被病毒感染的系统上通过查找踪迹来检测病毒存在与否。在计算机中,被病毒修改的部分有ROM通讯区、中断向量表、DOS通讯区等。常用的病毒检测方式有快照技术和扫描法,快照法是在系统初始化时记录关键信息,并加以存储,一旦发现有不同的情况,则可以定义为病毒;而扫描法通过扫描病毒的关键字来判断系统是否感染病毒,效率较高。
3.2 病毒识别
病毒识别是计算机感染病毒之后的重要操作手段,在系统的每个区域寻找具体的病毒代码,版权标志、病毒标记等特定的文件名,具有病毒特征,如果发现这些特征,则进行消除。识别并分离病毒的特征后才能开发一个消毒程序,对于大量的感染磁盘系统,用诸如反病毒软件和病毒杀手具有相当的速度。但是此类病毒程序的可靠性难以确定,尤其是对于有变种能力的病毒,效果较小,此外,在识别之前,如果系统被破坏,其识别程序的效用则会受到限制。
3.3 病毒监视
病毒监视有系统控制结构和监视系统表,并核对系统设备的请求,在系统启动后常驻内存监视其他程序。在系统启动时驻入内存,首先要执行病毒的预防程序,然后进行终端处理,当系统被感染时,病毒预防程序会发出警告。目前比较常用的方式是选择病毒感染特征区进行区分,正常时不对主引导扇区进行操作,但在主引导扇区进行文件的读写操作时,一般可以认为是非法的操作,并且向用户发出警告。这种监视功能对防止病毒扩散具有良好的效果。
4 结语
计算机技术已经融入了各个领域,推动了社会的进步,但是计算机病毒计算机和网络安全带来了巨大的威胁,造成巨大的财产损失,影响计算机网络的正常发展,论文分析常见的计算机病毒,并分析其检测技术和预防的技术,为相关的研究提供参考。
参考文献
[1] 胡慧雅.计算机病毒的技术预防措施[J].科技经济市场,2008,6(3):56-58.
[2] 余斌,刘宏培.浅析计算机病毒检则方法[J].福建电脑,2009,10(8):98-99.
0引言
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
1计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
2计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
3计算机病毒的类型
对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:
①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。
4计算机病毒的发展趋势
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。
4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。
4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
5计算机病毒的预防措施
5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。
5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。
5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。
5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。
5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网
5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。
6结语
随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
参考文献:
[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.
[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.
[4]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).
关键词:计算机技术;网络安全;计算机病毒;防范措施
计算机网络技术就像是一把双刃剑,一方面方便了人们的工作生活,实现了区域间的实时沟通和交流,另一方面计算机网络安全问题像是一颗定时炸弹,将人们的互联网交流活动置于一种危险的情形当中。计算机病毒严重影响着人们工作生活中的文件传输以及电子信息发送等活动的开展。计算机病毒在计算机网络当中有着极强的破坏力和快速的传播能力,给整个计算机网络安全构成了极大的威胁。如何防止计算机病毒的危害,提升计算机网络安全成为当前计算机网络发展当中面临的突出问题。
1概述
1.1计算机安全
计算机安全主要涵盖了四个方面的内容,即硬件安全、软件安全、数据资料安全以及运行安全。总体而言,计算机安全的意义在于利用相关技术管理措施以及安全防护措施对计算机网络相关数据进行管理和保护,防止计算机软、硬件和数据信息资料被调取、损坏以及篡改等。就计算机安全而言,其影响因素较多,概括来讲,主要分为自然因素、机器自身因素、技术因素以及病毒威胁等四类因素,在以上四种影响因素当中,都会不同程度的影响计算机安全,然病毒给计算机带来的威胁是最大的,危害程度也最严重的。一旦病毒入侵了计算机,影响计算机的正常运转,这给计算机带来的伤害是致命性的。
1.2计算机病毒
其实计算机病毒也是程序的一种,由于计算机是由软件和硬件两部分构成的,这种组成特点导致计算机存在着漏洞和弱点,因此,根据这种组成特点,计算机病毒也就应运而生了。计算机病毒是由一连串的代码组成的软件系统,这种软件系统通过人为模式插入到计算机系统当中实现破坏计算机功能及系统的目的,导致计算机瘫痪,无法正常使用。计算机病毒和生物病毒一样,可以自我复制且能够自我传播,因此,计算机一旦感染病毒,病毒就会迅速传播,难以控制和消灭,所以,对于计算机病毒,防治是最主要的,也是最为关键的。计算机网络病毒有别于医学上的病毒,其存在和传播并不是天然的,而是人为的,在计算机网络病毒的产生和传播过程中,人发挥的是主体性的作用,是人利用计算机软件和硬件的弱点编制的一连串的指令或者程序代码。它可以潜伏在计算机的存储介质或者程序里面,当条件满足时就会被激活,通过修改其他程序的方法将自己进行拷贝或者可能演化的形式放入其他程序当中,继而感染其他程序,对计算机资源进行破坏,给用户造成极大的危害。
2计算机网络安全和计算机病毒的防范措施
2.1管理层次防范措施
对于计算机病毒的防范,计算机病毒的预防、检查和处理是十分必要的。强化计算机安全意识,是做好计算机病毒预防措施的重要环节。明确国家法律规章制度中对于计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机使用习惯,预防计算机病毒,建立预警机制,及时发现计算机病毒并且采取有效措施来对计算机病毒进行处理。
2.2技术层次防范措施
(1)计算机信息加密措施。信息加密技术是进行计算机网络安全维护的重要手段,利用信息加密技术可以有效阻碍病毒窃取计算机内的重要信息。信息加密技术是利用科学手段对网络中的信息传输以及存储进行加密保护,防止数据信息的泄露。加密技术有数据加密技术以及信息加密技术两种,数据加密技术主要有数据存储加密、数据传输加密。加密技术利用加密算法,将数字转换成二进制代码或者字符。有加密就会有解密,加密与解密之间的参数我们称之为密钥,通过密钥可以将加密技术分为对称加密和非对称加密。对称加密相对其他加密而言,较为快速,比较适合大数据的加密。密钥是利用相关数字进行设置,只有计算机用户设置的解密钥才能够解除加密,因此,密钥直接关系着计算机网络安全,加密信息不能随意透漏给他人。
(2)计算机网络防火墙技术。网络防火墙技术是计算机网络安全的安全防护措施,其可以拦截和防御外界不安全的信息对计算机网络的攻击和入侵,功能比较人性化,在用户上网过程中,可能会不经意间点击一些携带病毒的网站,而在防火墙技术下,可以对访问网站进行预先检查,并将检查结果反馈给用户,为用户网络安全提供保护。防火墙技术可以有效地防止病毒传播、减少黑客的攻击,这就要求用户在使用计算机过程中,时刻开启防火墙,并将版本更新为最高,提升计算机网络安全防护能力和计算机安全指数。
(3)建立完善的数据备份系统。当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。计算机技术的发展过程,也伴随着各类计算机病毒的产生和传播。因此,计算机网络安全成为当前计算机网络发展过程中不得不重视的问题。而采取强有力的有效措施可以降低病毒危害,抵御病毒入侵,提升计算机网络安全,是计算机网络发展中的重要保障。
参考文献:
[1]王禹铮.有关计算机数据文件安全防范对策分析[J].网络安全技术与应用,2015(5):70-74
[2]聂红京,韦旭东.计算机网络安全防范新策略研究[J].通讯世界,2015(7):16-17