首页范文大全计算机病毒及防范技术十篇计算机病毒及防范技术十篇

计算机病毒及防范技术十篇

发布时间:2024-04-29 20:39:38

计算机病毒及防范技术篇1

【关键词】计算机;病毒;技术分析;防范措施

前言:计算机已经与我们的生活息息相关,其直接影响着人们生活的速度和质量,其深入到各个领域,大大提高了行业发展的速度,促进了经济效益的提升,但是计算机病毒却对其安全系统产生了一定的威胁,一旦病毒攻击系统,将会造成不可挽回的损失,对此,必须及时研制出有效的防范措施,提高计算机安全系统的保障性。

1.计算机病毒的内涵、类型、特点

近年来,计算机遭到病毒攻击的事件频频发生,导致计算机的性能受到威胁,进而影响其效益。计算机病毒是通过复制自身来感染其他软件的程序,在正常程序的运行时,病毒嵌入其程序,导致正常程序受到病毒感染,当然不是所有的病毒都带有恶意性的攻击编码。从计算机出现

至今,人们对其最大的认识就是其可以提高信息处理的能力的提高和生产成本的降低,但是对其安全运行的状态关注度不足,从计算机本身的设计来看,其在诸多的设计部位存在着不足,从各个接口的界面到各个层次之间的相互转换,都存在着一定的漏洞有待完善。对硬件的设计缺乏整体的安全性考虑,在软件上也存在着一定的安全隐患和潜在的威胁,目前,在市场上尚未出善的自动化系统检测工具和软件,无法实施完整的检验,计算机的系统非常脆弱,这位计算机病毒提供了传播和感染的土壤,计算机促进了全球一体化的的发展,这位计算机病毒创造了实施的空间,新的技术在电子系统中不断地应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

2.计算机病毒注入的方法

计算机病毒入侵的核心技术主要是为了解决计算机病毒的有效注入,其攻击的主要目标是攻击对方系统的,以及从计算机主机到各式各样的传感器、网桥等,导致对方的计算机在关键时刻遭到攻击,导致崩溃,无法发挥预期的作用,从目前国际上的研究现状来看,其注入的方式主要可以分为以下几种类型:

2.1无线电方式

所谓的无线电方式就是通过无线电将病毒码发射到对方的电子系统中,导致计算机系统的崩溃,这一方式是计算机病毒注入最有效的方式,同时其对技术的要求也较高。从其可能注入的途径来看,主要有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.2“固化”式方法

其主要原理是实现将病毒存在在硬件和软件中,然后将硬件或者软件以一定的方式交给对方,对方一旦启动软件或者硬件,电子病毒将直接感染对方的电子系统,在需要的时候只要采取激活措施,既可以实现攻击的目的。相对而言,这一注入方式隐蔽,及时是进行全面彻底的检查,也可能无法保证其是否存在特殊的功能。从我国计算机生产的现状来看,主要的组件依赖进口,因此,极容易被芯片攻击,导致系统的破坏。

2.3后门攻击方式

后门就是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。对后门攻击的形式有很多种,例如对电磁脉冲的控制可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击。

2.4数据控制链侵入方式

近年来,随着网络技术的迅速发展和广泛应用,为计算机病毒通过计算机系统的数据控制链侵入成为可能,采用远程修改技术,可以很容易的改变数据控制链的正常途径,达到感染的目的。

3.控制计算机病毒的防范措施

针对以上的情况分析,我们可以发现,计算机病毒攻击的破坏性很强,我们必须采取必要的措施及时的防范,阻止其对计算机系统的破坏,保障系统的安全,促进其功能的发挥。

3.1建立高效计算机病毒防护体系

从上文的分析中我们可以看到,计算机的防护体系不够健全,导致病毒入侵,有效的计算机病毒防护体系应该具有多个防护层,首先是访问控制层,其次是病毒检测层,再次是病毒遏制层,四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

3.2严格把握硬件安全关

对于国家一些重要安全部门,必须格外注意信息安全系统的保障,采取独立的生产企业,实现计算机国产化,系列化,对引进的产品必须进行严格的检测和标准检查后方可启用,达到预防和限制计算机病毒的目的。

3.3防止电磁辐射和电磁泄露

电磁辐射与电磁泄漏是计算机病毒入侵的主要条件,因此,必须采取电磁屏蔽的方法,阻断电磁波的辐射,一方面可以实现防止计算机信息泄露的目的,另一方面也可以防止“电磁辐射式”病毒的攻击。

3.4加强计算机应急反应分队建设

对于计算机系统的安全可以采取必要的手段进行系统的安全测试,以次来解决计算机防御型的相关问题,美国在此项认识较早,在1994年就已经成立了计算机应急反应分队。

结束语

综上所述,我们对计算机病毒的类型、特点以及入侵方式都有了一个较为深刻的认识,对其破坏性也有了新的认识,我们必须采取必要的手段进行预防,其攻击的方式和防御的手段都是在不断地进步的,要想实现计算机病毒的防御,我们可以从以下几个方面着手:首先是计算机病毒的数学模型;其次是计算机病毒的注入方式,要根据计算机系统的发展趋势,采取有侧重点的研究措施;最后是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

参考文献

[1]邓海超.计算机病毒分析与防御[J].中小企业管理与科技(下旬刊),2009,(04).

[2]易锵懿.计算机网络病毒新特点及发展趋势研究[J].科技资讯,2009,(09).

计算机病毒及防范技术篇2

[关键词]计算机病毒;感染原理;防范

doi:10.3969/j.issn.1673-0194.2013.01.047

[中图分类号]tp309.5[文献标识码]a[文章编号]1673-0194(2013)01-0079-02

计算机如今在我们生活的各个领域都有着较为普遍的运用。而对于计算机病毒,无论是攻击还是防范的技术也是日新月异。一旦计算机受到了病毒的感染,将会对我们的生活带来极大的干扰,同时也会对计算机的网络和系统造成较大的破坏。计算机和网络的运用还在不断地普及,其运用也在不断地深入,因此,防范病毒也将受到持续的重视。

1计算机病毒概论

1.1计算机病毒的原理

计算机病毒实际上是一组程序,主要通过复制自身的途径从而对其他的软件进行感染。不同的创作者由于不同的意图,将会让计算机病毒以不同的表现形式去威胁系统。病毒的运行和感染伴随着程序的运行,只要事先设定好的环境被激发,感染和破坏也就宣告开始。引导部分、传染部分和破坏部分是计算机病毒的3个组成部分,各自功能不同。作为计算机病毒的开始部分,引导部分主要负责为后面的两个部分去设定触发的条件,通过硬盘或者软盘去引入到计算机的内存中,让病毒开始活动,时刻准备着去取得对于系统的运行权力。传染部分通过不断的复制,扩散自身的载体到其他的载体之上。而3个组成部分中,破坏部分是病毒的主体,也最能够体现创作者的意图,从而去对于系统产生实质的破坏。有些病毒在屏幕上显示一些信息,以宣示其存在;也有的会去对数据和文件进行删除和破坏等,或者产生硬盘格式化和死机等其他危害。而有些病毒将后面两部分合二为一,导致产生更加恶劣的后果。需要引起我们注意的是,计算机的病毒要想激活并且发生作用是需要条件的,一旦病毒被导入到了内存之后,便会对计算机系统的运行进行监视,条件满足,就被触发,条件不满足,它也不会有行动,仅仅是存在却不表现出来,随着系统断电等情况去结束它的相关活动。

1.2计算机病毒的种类

计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生eXe文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。

1.3计算机病毒的主要特点

计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。

2计算机病毒的感染原理

2.1引导型病毒感染原理

系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DoS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。

2.2文件型病毒感染原理

依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。

2.3混合型病毒感染原理

混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截int21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。

2.4计算机病毒感染的渠道

计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。

2.5特洛伊木马、网络蠕虫、internet语言病毒感染原理

一些用Java、VB、activeX等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:nimda尼姆达病毒,邮件和iiS漏洞是其主要的传播途径,它利用iiS漏洞从而让网络拥堵,进而瘫痪。CodeRed红色代码,传播途径为iiS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happytime欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。

3计算机病毒的防范对策

对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。

3.1计算机病毒的清除

一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。

3.2注重软硬件的防护

计算机病毒疫苗程序是目前软件方面比较常见的,它能够对系统的运行进行监控,在发现内存和磁盘发生变化时进行及时的提醒,使得用户能够针对变化采取相应的处理措施,从而对病毒的入侵起到防护作用。硬件的防御主要是改变计算机系统结构和插入附加固件两种手段,而后者更为常用。通过将防病毒卡插到主机板上,系统启动后便能够自动地执行,对CpU取得先于病毒的控制权。

3.3对计算机网络加强管理

要从根本上对计算病毒进行防护和治理,不仅需要技术手段,也需要有效的管理机制,从意识上提高,才能够更好地保障系统的安全。在目前,技术方面,硬件设备和软件系统无论从使用、维护、管理和服务各个环节都需要有规章制度来进行严格的限制。同时,对于网络管理员要加强法制和职业道德方面的教育,在工作程序和操作上不断地进行规范性培养。新技术和新手段,再联合行之有效的管理制度,“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”这样上佳的安全模式的建立也就不再遥远。只有这样,我们才能最大限度地保证系统不沾染病毒,或者在感染病毒之后能够最大程度地降低损失。

主要参考文献

计算机病毒及防范技术篇3

【关键词】计算机病毒攻击原理防范措施

近年来计算机技术飞速发展,计算机逐渐融入到人们的生活当中,社会生活的各个领域都离不开计算机,但是与此同时,计算机病毒的攻击却给人们的生活带来严重的破坏,防范技术需要进一步发展。相关调查资料显示,世界各国数以亿计的计算机都受到了病毒的感染与攻击,对人们的生活和工作产生了严重干扰,也对计算机的网络发展产生了一定的负面影响。目前,随着internet的迅猛发展以及计算机网络的普及,防范计算机病毒技术的发展将会更加受到世界各国的重视。

一、计算机病毒的分类

对于计算机病毒的分类,其有多种不同的方法,下面介绍几种常见的方法:第一种,根据计算机病毒不同的攻击系统可以分为攻击windows系统病毒、攻击DoS系统病毒以及攻击UniX系统病毒等。由于windows的图形用户界面以及操作系统一直以来都比较受到欢迎,所以其也成为了病毒攻击的一个主要对象;出现最多、最早的一类病毒就是攻击DoS系统的病毒,而且这类病毒的变种也最多;就目前发展情况而言,UniX系统应用十分广泛,而且UniX系统也是许多大型操作系统所采用的主要操作系统,所以攻击UniX系统的病毒有可能对人类的生产生活造成严重的威胁。第二种,根据计算机病毒不同的攻击机型可以分为攻击小型机的病毒、攻击微型机的病毒以及攻击工作站的病毒等。其中攻击微型计算机的病毒是目前世界上一种传染最广泛的病毒;计算机工作站近年来发展迅速,应用范围也更加广泛,攻击计算机工作站的病毒对信息系统存在极大的威胁。第三种,根据计算机病毒的破坏情况可以分为良性和恶性两类计算机病毒。良性计算机病毒主要特点是不会对计算机系统产生直接破坏,只是不停地扩散,从一台传染到另一台,并不会对计算机内部的数据进行破坏;恶性计算机病毒的特点就是其可以直接破坏和损伤计算机系统,这类病毒的种类很多,破坏性强。第四种,根据传播媒介的不同可以分为单机病毒以及网络病毒。磁盘是单机病毒的载体,较为常见的就是病毒经过软盘、U盘等移动设备进行传染;而网络病毒的传播介质是网络通道,这种病毒特点就是破坏力大、传染能力强。

二、计算机病毒的原理

计算机病毒的攻击手段随着计算机的发展和普及也变得逐渐多样化,下面将主要介绍一下计算机病毒的攻击原理:

(一)计算机病毒的注入方式

对方的各种系统是计算机病毒的主要攻击目标,此外还包括从计算机主机到多种多样的的网桥、传感器等等,计算机病毒攻击的目的就是在关键时刻使对方的计算机受到诱骗而最终导致崩溃,无法正常运行。计算机病毒的注入方式主要有以下几种:第一,后门攻击方式。后门是一个存在于计算机安全系统中的小洞,其由软件设计师发明,其主要功能就是允许知道其存在的人可以绕过正常的安全防护措施直接进入系统当中,攻击后门存在多种形式。第二,固化式方法。这类注入方式的重点就是“固化”病毒的激发。简言之就是病毒被事先存放在软件以及硬件当中,然后把带有病毒的软件和硬件以某种方式交给对方,病毒会在对方使用时直接进行传染。第三,数据控制链侵入。因为因特网技术的快速发展及其广泛应用,计算机病毒通过计算机系统的数据控制链侵入已经成为了一种可能。

(二)计算机病毒的攻击方式

对于计算机病毒的攻击方式主要研究在网络运行间的无线传递数据的标准化,其可能的发生途径有以下几种:第一,直接将病毒发射给对方电子系统中的无线电接收器或者相关设备,对方接收器接收后会对其进行处理,从而使病毒间接传染到目标机。第二,通过冒充合法的无线传输数据进行病毒的传染。根据通过某种途径获取的标准无线电传输协议以及相关数据格式,进行病毒码的发射,使之与合法传输信号混在一起进入接收器,最终进入信息网络。第三,将病毒注放到对方保护最差的系统中某个地方。病毒通过对方未保护的数据进行传播。

三、计算机病毒的防范措施分析

(一)管理角度方面进行的防范

对于计算机病毒,我们可以从以下几方面进行管理角度防范:机房应加强管理,禁止未经测试检测的移动存储设备直接插入计算机;不下载使用一些来历不明的软件,包括盗版软件等;本单位应当对计算机的使用权限进行严格管理,对于不同的人员应相应规定其不同的使用权限;对计算机中所有的系统盘和移动盘进行相应的写保护,以保护盘中的文件被病毒感染;对系统中的重要文件及数据要及时进行相应的备份等。

(二)技术上进行的防范

对于计算机病毒,我们还可以采用多种不同的技术对其加以防范,常见的一些技术防范措施现列举如下:第一,采用先进的内存常驻防病毒程序技术,这种技术可以时刻监视病毒的入侵,还可以定期检查磁盘。但是这种方法会占用一定的内存空间,而且容易与其他程序产生冲突,同时有些特殊病毒还会自行躲避防毒程序,所以这种方式不能作为主要的防病毒武器。第二,在程序运行前先进行相关检测,主要采用一些杀毒软件进行病毒检查,但是不是所有的杀毒软件都能及时将病毒进行查杀,所以仍然需要以预防为主。第三,改变文档属性,这种方法虽然较为简单,但它防范一般的文件型病毒。第四,改变文件扩展名,计算机病毒进行感染时首先必须了解文件的属性,因为不同属性的文件需要采用不同的传染方式。所以改变可执行文件的扩展名,多数病毒也会随之失去效力。总之,针对计算机病毒,不同的情况下要采取不同的防范措施。

四、结束语

目前,随着计算机技术的迅猛发展,计算机病毒的种类也逐渐增多,各种杀毒软件也层出不穷。但是病毒的更新换代速度十分迅速,为了更好的保护计算机系统的安全,我们必须时刻保持警惕,要积极树立安全意识,认真做好计算机病毒的防范工作。

参考文献:

计算机病毒及防范技术篇4

【论文摘要】防治计算机网络病毒应该从基于工作站的防治技术和基于服务器的防治技术两个部分实施,一是软件防治;二是插防病毒卡;三是在网络接口卡上安装防病毒芯片。但是,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LoVeYoU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择microsoftoutlook侵入,利用outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。

计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:

一、基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉windows关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下modem还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。

二、基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(nLm),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:

第一,不要轻易打开陌生人来信中的附件,尤其是一些eXe类的可执行文件。

第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。

第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。

第四,如果收到主题为“iLoVeYoU”的邮件后立即删除,更不要打开附件。

第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。

三、加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。

随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。

【参考文献】

计算机病毒及防范技术篇5

1基于程序语义的计算机病毒检测方法研究意义

计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。

2基于程序语义的计算机病毒检测方法分析

2.1win-FiX病毒防范技术

传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。win-FiX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过win-FiX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,win-FiX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。win-FiX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使win-FiX病毒防范技术的稳定性不能得到保障。

2.2启发式代码扫描技术

启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与win-FiX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。

2.3虚拟机病毒防护技术

顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。

2.4计算机病毒免疫系统

计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。

3结语

计算机病毒及防范技术篇6

关键词:计算机;病毒;防范措施

1引言

计算机科学技术的迅猛发展给人们的生活和工作来带了前所未有的效率和便利。但计算机病毒作为以计算机为核心的社会信息化进程发展的必然产物,其诞生却造成了计算机资源的损失与破坏,甚至可能造成社会性的灾难。网络技术的兴起更是极大推动了计算机病毒的传播,对人们的威胁也与日俱增,世界各地每天遭受计算机病毒感染和攻击的事件数以万计。[1]因此深入了解计算机病毒的起源与发展史,从而提出有效措施以便防范于未然成了当务之急。

2计算机病毒的定义

国际上对于计算机病毒有着各种各样的定义,我国于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》中明确指出,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

3计算机病毒的发展

3.1计算机病毒的雏形

1949年,计算机之父约翰•冯•诺依曼(JohnVonneumann)在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。

3.2第一个计算机病毒

1987年,巴基斯坦盗拷软件的风气盛行一时,一对经营贩卖个人计算机的巴基斯坦兄弟巴斯特(Basit)和阿姆捷特(amjad)为了防止他们的软件被任意盗拷,编写出了一个叫作“C-BRain”的程序。只要有人盗拷他们的软件,C-BRain就会发作,将盗拷者的剩余硬盘空间给“吃掉”。虽然在当时这个病毒并没有太大的破坏性,但许多有心的同行以此为蓝图,衍生制作出一些该病毒的“变种”,以此为契机,许多个人或团队创作的新型病毒如雨后春笋似的纷纷涌现。因此业界公认C-BRain是真正具备完整特征的计算机病毒始祖。

3.3计算机病毒的分类

根据存在的媒体,计算机病毒大致可以分为三类:引导型病毒、文件型病毒与网络型病毒,而它们的先后流行也正隐约暗示着病毒的发展趋于高端化、网络化。

3.4计算机病毒的发展趋势

(1)技术高端化,综合多种编程新技术的病毒将成为主流随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒逐渐成为主流。从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDtHooK和还原其它内核HooK技术,病毒为达到目的已是不择手段。(2)制作病毒难度下降计算机病毒可能带来的巨大利益,使得越来越多的不法分子妄图通过这一高科技犯罪手段牟利。而网络的发展令信息资源共享程度空前高涨,如今人们要学习计算机编程知识已经不像十年二十年前那么困难。有些编程人员甚至制作了专门编写病毒的工具软件,用户只要略懂一些编程知识,通过极其简单的操作就可以生成极具破坏力和感染力的病毒。(3)病毒传播速度更快、范围更广技术的日新月异带来了更快的网速,病毒的传播速度亦随之提高。而目前上网用户已经不再局限于收发邮件和网站浏览,文件传输也成为病毒传播的一个新的重要途径。此外,病毒常常是随着技术革新而进化的。(4)病毒更加智能化、隐蔽化,更难以被实时监测目前网络病毒常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术、针对某种反病毒技术的反措施技术以及突破计算机网络防护措施的技术等等,这使得网络环境下的病毒更加智能化、隐蔽化。

4计算机病毒的防范措施

4.1给计算机安装正版有效的杀毒软件

现在市场上的杀毒软件各式各样,常用的有360安全卫士、诺顿、麦咖啡、小红伞和卡巴斯基等。现在的杀毒软件通常也提供了实时监控功能,一旦使用外来软件、连接外储设备或是连接网络时,都会先进行病毒扫描,一旦发现病毒便立刻报警。除此之外谨记定期升级病毒库,以便查杀最新型的病毒。

4.2多备份数据信息,重要信息加密保护

不怕一万,就怕万一。即使安装了最新的杀毒软件,也难保能截获所有新型病毒,及时利用移动硬盘或者网盘备份计算机中的数据信息,并对机密重要的信息加密写保护,可以在遭受到攻击时将损失最小化。

4.3加强防范病毒意识,养成良好的上网习惯

早期病毒通常借助光盘、文件或是邮件作为载体进行传播,虽然现在盗版光盘随着网络的发展逐渐减少,但附在邮件或是可下载文件上的病毒数量依然见增不见减。这就要求用户平时养成良好的上网习惯,不浏览陌生网站,不接收来历不明的邮件,不随便运行不明内容的可执行程序。只有提高了警惕意识,方能防范于未然。

5结语

网络技术的蓬勃发展同样导致了病毒技术的飞速进步,当今的计算机病毒越来越复杂化,但制作病毒的门槛却越来越低。知己知彼,百战不殆。普通的计算机用户除了安装杀毒软件外,也需要对病毒有一定的了解,并掌握必要的一些基础知识,以便自己可以及时发现病毒并第一时间做出有效的应对措施。而计算机专业人员更要高度重视病毒的发展趋势,加强病毒知识的研究,构建更完善的病毒防范体系,确保计算机网络体系的稳定运转。

参考文献

[1]林伟.计算机病毒及其防范策略[J].冶金动力,2008.

计算机病毒及防范技术篇7

【关键词】实验室计算机防范病毒

在计算机技术和以计算机为核心的社会信息化进程发展的今天,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

1计算机病毒的概念及特点

计算机病毒的定义简单的讲,是一种人为编制的计算机程序,一般是编制者为了达到某种特定的目的,编制的一种具有破坏计算机信息系统、毁坏数据,影响计算机使用的计算程序代码,这种程序一般来说是一种比较精巧严谨的代码,按照严格的逻辑组织起来,在大多数的情况下,这种程序不能独立存在的,它依附于其他的计算机程序,之所以称之为病毒。

计算机病毒的特点:(1)能够进行自我复制功能。它可以隐藏在合法程序内部,随着用户操作不断地借助非法拷贝进行自我复制。(2)它具有潜伏性。系统被病毒感染后,病毒一般不会即时发作,而是潜藏在系统中,然后在用户不察觉的情况下进行传染。(3)可触发性。计算机病毒隐藏在正常的应用程序中,等条件成熟后,便会发作,给系统带来严重的破坏。(4)破坏性。它会对操作系统的运行造成不同程度的影响。重者导致系统崩溃、数据丢失。给用户带来巨大的损失。

2实验室计算机病毒的来源

计算机病毒必须要附载在计算机上才能感染系统,通常它们是依附在某个文件或程序上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径,因此,病毒传播与文件传播介质的变化有着直接关系。

2.1通过移动存储设备进行传播

即把病毒事先存放在存储介质(光盘、U盘、移动硬盘等)和软件中,然后把此硬件和软件直接或间连接到计算机上,使病毒直接传染给计算机操作系统或文件,在需要时将其激活,达到攻击目的。这些存储终端因为容量大,可存储大量的可执行文件,大量的病毒就有可能藏身于其中,其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。

2.2通过网络进行传播

现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送。通过网络传播,给病毒的传播又增加了新的途径,并将成为第一传播途径。如文件下载、电子公告板(BBS)、网页、即时通讯软件等,一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的新场所。计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。

3实验室计算机病毒的防范措施

随着计算机技术的发展,计算机病毒的传播途径和破坏手段也在逐渐的升级。计算机病毒防治,重在防范。作为使用者,面对纷繁复杂的网络世界时,一定要倍加小心,防止计算机在使用的时候感染来自网络或移动存储的病毒,了解病毒的发展的最新动态,做到防患于未然。

3.1安装系统还原功能

实验室计算机为了不使硬盘的数据被破坏,可以使用冰点还原精灵,它可保护系统不被更改,轻松安装、动态保护、实时瞬间恢复,操作简单。安装了冰点还原精灵,无论进行了应用程序的安装,还是删除文件、更改系统设置等操作,当计算机重新启动后,一切将恢复成初始状态。能够很好的抵御病毒的入侵以及人为的对系统有意或无意的破坏。

3.2安装系统补丁

安装系统补丁是从根源上杜绝黑客利用系统漏洞攻击用户的计算机。及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,可以利用系统自带的自动更新功能或者安装某些有“系统漏洞检查”功能的软件,全面扫描操作系统漏洞,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

3.3安装防病毒系统

安装杀毒软件,并及时升级到最新版本。病毒的防范和控制不能仅仅靠单机版杀毒软件来防范,必须建立一套全方位的网络防病毒系统。主要由管理控制中心、防病毒服务器端和防病毒客户端三个部分组成。各个子系统协同工作,共同完成对整个网络的病毒防护工作,为实验室防病毒提供全方位解决方案。另外还要及时升级杀毒软件病毒库,这样才能防范新的病毒,为系统提供真正安全环境。

3.4采用防火墙技术

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。记录通过防火墙的信息内容和活动,对网络攻击进行检测和告警,并产生报警信息审计和记录网络流量。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

4结束语

计算机病毒已成为困扰计算机系统安全和网络发展的重要问题。计算机实验室病毒防护涉及到网络技术、计算机操作系统、实验室管理和用户使用等许多方面,需要综合性的防范策略。本文就计算机实验室基本的防病毒措施作了初步探讨。使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。

参考文献

[1]吴晓明等.计算机病毒及其防治技术研究[J].信息网络安全,2011(07).

[2]周晓华.校园网病毒防控与解决方法初探[J].天津市财贸管理干部学院学报,2007(02).

[3]付松洁.计算机病毒类型及其防范措施[J].经济研究导刊,2010(05).

[4]贾建忠.反病毒的策略评析.乌鲁木齐职业大学学报,2008(03).

[5]赵宏,刘成发.计算机病毒与网络安全探讨[J].信息技术,2002(05).

计算机病毒及防范技术篇8

关键词网络病毒防范

一、前言

随着计算机在各个领域的广泛运用,计算机病毒攻击也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络带来了巨大的威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒。

二、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点:

(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有程序所能得到的所有权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对iBmpC机及其兼容机的,有针对apple公司的macintosh的,还有针对UniX操作系统的。例如小球病毒是针对iBmpC机及其兼容机上的DoS操作系统的。

三、计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

(一)基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。

(二)基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(nLm),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

(三)加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

四、网络病毒防治的发展趋势

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:(1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。

计算机网络技术的发展和广泛应用,正在深刻改变着人们的生活方式、生产方式与管理模式,对推进国家现代化、推进社会文明的发展产生日益重大的影响。由于计算机网络技术本身的特殊性,在整个网络进程中,必将带来巨大的网络安全风险。网络安全涉及到国家安全、社会公共安全和公民个人安全的方方面面。要使我们的网络发展不受影响,就必须克服众多的计算机病毒防治安全问题,化解日益严峻的网络安全风险,加大网络安全普及的力度,建立全面、系统、高效的新型网络安全防御体系。

参考文献:

[1]陈立新.计算机:病毒防治百事通[m].北京:清华大学出版社,2001.

[2]电脑报.2003合订本.北京:电子工业出版社,2003.

计算机病毒及防范技术篇9

【关键词】网络型病毒计算机网络安全技术实践

1网络型病毒的特点

1.1具有较强的执行力

网络型病毒在编制的过程中其原理与正常程序是相同的,因此都能够执行程序中的命令,网络型病毒是一个比较微小的程序,与一般的程序相比,它不是完整的程序结构,往往不能够单独存在,只能通过寄生在文件或是源程序中,通过正常程序的运用进行命令的执行。

1.2具有传染性,传播速度快

网络型病毒具有自我复制能力,能够在文件或是源程序中进行自我复制,并且在接触其他设备时进行感染。它的攻击速度比较快,可以进行许多破坏活动,并在攻击的同时进行传播。

1.3具有潜伏性

网络型病毒在感染计算机设备时通常不会马上进行进行攻击,而是会在计算机设备中进行潜伏,然后传染给其他的文件,这个过程人们一般很难发现计算机感染了网络病毒,从而给计算机设备造成了巨大的隐患。

1.4具有可触发性

网络型病毒潜伏在计算机设备中,在进行某项操作时就可能触发病毒的爆发,造成计算机程序的破坏,因此在进行计算机使用时,严格规范操作可以防止触发网络型病毒,从一定程度上保障网络的安全使用。

2网络型病毒的防范措施

2.1加强工作站的防治技术

工作站的防治技术一般分为三种:第一种是利用网络病毒查杀软件,杀毒软件能够检测出计算机中潜藏的病毒,然后提示工作人员进行查杀工作,并且杀毒软件还能根据技术的提升增强杀毒能力,在防治网络病毒的过程中发挥着很大的作用。第二种是在工作站安装防护病毒卡,防病毒卡可以对信息终端的病毒进行随时检测,但是其升级的过程十分复杂,因此会降低网络的运行效率。第三种是安装防病毒芯片,防病毒芯片安装在网络连接口处可以都病毒进行控制和防治,但是病毒芯片的升级也十分缓慢,对网络的运行有一定的影响。

2.2预防引导型病毒的方法

引导型病毒可以对计算机内存进行控制,其破坏原理是,当人们启动计算机设备时,引导型就会抢先占领内存,然后计算机的运行速度就是被拖慢,另外计算机软盘是最容易产生引导型病毒的,软盘一旦被引导型病毒攻击就会彻底失去工作能力,并且病毒在攻击软盘之后很快进行攻击硬盘设备。因此保护好计算机软盘是防止引导型病毒产生、破坏计算机程序的有效方式,同时也可以利用软盘来对硬盘进行保护。

2.3预防文件型病毒的方法

文件型病毒是指潜伏在文件中的病毒,攻击对象是计算机中的文件,预防文件型病毒需要加强文件的安全性工作。在计算机系统中安装源程序的检测、查杀软件对于增强计算机系统中的文件有着较好的效果,该软件可以有效区分计算机中的文件和病毒,不会给文件型病毒留下攻击的空间,以此来抑制文件型病毒的传播。

2.4实行个性化预防措施

网络型病毒通常具有普遍性和大众性,因此具备充分的传播条件,在计算机网络之间进行大肆传播,因而如果我们能够对计算机中的文件或是源代码进行个性化设置,设置出一定的特性,网络型病毒在传播中就会存在一定的困难,从而被有效的阻止,因为病毒并不能随着文件形式的改变而改变,例如我们对文件进行加密或是将文件的扩展名更改,这样病毒就失去了传播的条件,有效进行了防治。

2.5加强it人员的职业素养

it行业的专业性很强,在现在的应用范围也也十分广,it技术人员运用高科技技术丰富网络环境,维护网络的稳定运行。但同时it技术也可以对网络环境进行破坏,实施非法行为,并且大量数据显示,网络型病毒的制造者也都是it行业的从业人员,这都是由于it技术人员职业素养不高造成的。因此在对it人员进行职业技能培训的同时也要加强职业素养的培养,提升it人员的综合素质,让高技术人员更多的为计算机事业做贡献。

3计算机网络安全技术

3.1及时进行系统补丁,保障系统稳定性

计算机系统将常会出现漏洞,给病毒的侵入以可乘之机,及时给系统进行补丁可以有效防止网络型病毒攻击计算机的可能,保证计算机的正常工作。用户应该一周至少进行以此补丁,然后在补丁之后重新启动计算机,按照规范进行计算机的操作,并且经常清理不常使用的软件,将不能再使用的应用插件进行卸载,可以增强计算机对病毒的抵御能力,保障网络使用的安全。

3.2建立防火墙

防火κ潜U霞扑慊不收外界攻击的良好攻击,防火墙可以将计算机系统中的内网和外网进行区分,对于进入计算机网络的信息进行筛选,将带有病毒的或是危险性比较高的信息的数据进行拦截,从而保障计算机系统的安全使用。网络型病毒想要侵入计算机系统时,首先需要攻破防火墙,因此病毒侵入计算机系统的概率就会大大降低。

3.3构建计算机网络安全监督体系

构建网络安全监督体系,充分发挥网络安全部门的监管职责也是维护网络安全的重要手段,网络安全监管部门应该建立完善的网络安全监督体系,加强网络安全的监管,引进更先进的技术,运用加密技术等方式保护网络信息的安全。

3.4漏洞扫描技术

漏洞扫描技术是一种主动防范的技术,通过自我检测的方式发现网络环境中的漏洞,进行病毒的查杀,并且梯形网络管理人员对漏洞进行修补,从而阻止网络型病毒对网络环境的攻击。漏洞扫描一般有两种方法,一是获取网络端口的数据与漏洞扫描数据库中的数据进行匹配,发现匹配的数据就是网络环境中的漏洞,然后进行相应的修补;另一种是模拟黑客的身份,对网络环境进行攻击,从而发现网络环境中比较容易被攻击的漏洞,两种方式都可以有效检测到网络环境中的漏洞,在网络型病毒攻击之前进行漏洞的修补,可以有效防止病毒对网络环境的攻击,保障用户的上网安全。

4结语

网络是一把双刃剑,使用不当就会给自己的生活带来麻烦和损失,因此用户要规范网络使用,安装杀毒软件定期进行病毒查杀,不登录没有安全认证的网页。同时网络技术人员应该运用网络安全技术保障网络环境的安全,防止不法分子的攻击给用户带来损失。

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013.

[2]高卫卫.网络型病毒分析与计算机网络安全技术[J].信息与电脑(理论版),2012.

计算机病毒及防范技术篇10

关键词:网络;病毒;防范

1引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LoVeYoU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择microsoftoutlook侵入,利用outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

2计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

(1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对iBmpC机及其兼容机的,有针对apple公司的macintosh的,还有针对UniX操作系统的。例如小球病毒是针对iBmpC机及其兼容机上的DoS操作系统的。

3计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

3.1基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。

3.2基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(nLm),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.3加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

4网络病毒防治的发展趋势

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面。

(1)反黑与杀毒相结合;(2)从入口拦截病毒;(3)提供全面解决方案;(4)客户化定制模式;(5)防病毒产品技术由区域化向国际化转盘。

参考文献: