计算机病毒防范技术范例6篇

前言:中文期刊网精心挑选了计算机病毒防范技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机病毒防范技术

计算机病毒防范技术范文1

近年来,计算机遭到病毒攻击的事件频频发生,导致计算机的性能受到威胁,进而影响其效益。计算机病毒是通过复制自身来感染其他软件的程序,在正常程序的运行时,病毒嵌入其程序,导致正常程序受到病毒感染,当然不是所有的病毒都带有恶意性的攻击编码。从计算机出现至今,人们对其最大的认识就是其可以提高信息处理的能力的提高和生产成本的降低,但是对其安全运行的状态关注度不足,从计算机本身的设计来看,其在诸多的设计部位存在着不足,从各个接口的界面到各个层次之间的相互转换,都存在着一定的漏洞有待完善。对硬件的设计缺乏整体的安全性考虑,在软件上也存在着一定的安全隐患和潜在的威胁,目前,在市场上尚未出善的自动化系统检测工具和软件,无法实施完整的检验,计算机的系统非常脆弱,这位计算机病毒提供了传播和感染的土壤,计算机促进了全球一体化的的发展,这位计算机病毒创造了实施的空间,新的技术在电子系统中不断地应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

2.计算机病毒注入的方法

计算机病毒入侵的核心技术主要是为了解决计算机病毒的有效注入,其攻击的主要目标是攻击对方系统的,以及从计算机主机到各式各样的传感器、网桥等,导致对方的计算机在关键时刻遭到攻击,导致崩溃,无法发挥预期的作用,从目前国际上的研究现状来看,其注入的方式主要可以分为以下几种类型:

2.1无线电方式

所谓的无线电方式就是通过无线电将病毒码发射到对方的电子系统中,导致计算机系统的崩溃,这一方式是计算机病毒注入最有效的方式,同时其对技术的要求也较高。从其可能注入的途径来看,主要有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.2“固化”式方法

其主要原理是实现将病毒存在在硬件和软件中,然后将硬件或者软件以一定的方式交给对方,对方一旦启动软件或者硬件,电子病毒将直接感染对方的电子系统,在需要的时候只要采取激活措施,既可以实现攻击的目的。相对而言,这一注入方式隐蔽,及时是进行全面彻底的检查,也可能无法保证其是否存在特殊的功能。从我国计算机生产的现状来看,主要的组件依赖进口,因此,极容易被芯片攻击,导致系统的破坏。

2.3后门攻击方式

后门就是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。对后门攻击的形式有很多种,例如对电磁脉冲的控制可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击。

2.4数据控制链侵入方式

近年来,随着网络技术的迅速发展和广泛应用,为计算机病毒通过计算机系统的数据控制链侵入成为可能,采用远程修改技术,可以很容易的改变数据控制链的正常途径,达到感染的目的。

3.控制计算机病毒的防范措施

针对以上的情况分析,我们可以发现,计算机病毒攻击的破坏性很强,我们必须采取必要的措施及时的防范,阻止其对计算机系统的破坏,保障系统的安全,促进其功能的发挥。

3.1建立高效计算机病毒防护体系

从上文的分析中我们可以看到,计算机的防护体系不够健全,导致病毒入侵,有效的计算机病毒防护体系应该具有多个防护层,首先是访问控制层,其次是病毒检测层,再次是病毒遏制层,四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

3.2严格把握硬件安全关

对于国家一些重要安全部门,必须格外注意信息安全系统的保障,采取独立的生产企业,实现计算机国产化,系列化,对引进的产品必须进行严格的检测和标准检查后方可启用,达到预防和限制计算机病毒的目的。

3.3防止电磁辐射和电磁泄露

电磁辐射与电磁泄漏是计算机病毒入侵的主要条件,因此,必须采取电磁屏蔽的方法,阻断电磁波的辐射,一方面可以实现防止计算机信息泄露的目的,另一方面也可以防止“电磁辐射式”病毒的攻击。

3.4加强计算机应急反应分队建设

对于计算机系统的安全可以采取必要的手段进行系统的安全测试,以次来解决计算机防御型的相关问题,美国在此项认识较早,在1994年就已经成立了计算机应急反应分队。

计算机病毒防范技术范文2

关键词:计算机病毒;防范意识;网络技术;应对措施

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 05-0000-01

Computer Viruses Characteristics and Preventive Measures IN Information Technology Age

Sun Qishun,Zhang Wei

(First Aeronautical College of Air Force,Xinyang464000,China)

Abstract:With the rapid development of computer technology, upgrading of electronic technology,communication technology, information processing technology,the rapid development of computer network technology to the people's living and production bring many benefits,convenience,speed and efficiency,but the use of illegal high-tech hacking has occurred frequently,and by intercepting,theft, breaking was the other important confidential information and seriously interfere with the lives of the people,production,technology and computer systems to the network an enormous potential security threats,resulted in the interests of state and the people suffered major damage.Therefore, to prevent computer viruses have become troubled by the computer system security and network development of important issues.

Keywords:Computer virus;Prevention awareness;Network technology; Response

互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒,中华人民共和国公安部令第 51 号 《计算机病毒防治管理办法》已经2000年3月30日公安部部长办公会议通过,现予施行,本文重点分析了计算机病毒的特点,使大家对其有充分的理解和清醒的认识,从而达到有效预防的目的。

一、计算机病毒的含义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有公正性、科学性、强制性、规范性、公开性、权威性、法律性,而在一般科研材料及教材中被认定为:通过计算机软件及硬件的不完善性,攻击或感染正常的计算机内部系统的程序代码。

二、计算机病毒的特点

(一)程序性。计算机病毒同其他合法程序相同是一段可执行码,但它不是一个独立的模块,而是寄生在其他合法程序里面,当运行一个可执行的程序时,病毒就随之运行,并从事偷窃和破坏,而在没有运行这个程序之前,不容易被发现。

(二)传播性:计算机病毒不但具有程序性,而且更具有传播性,一旦病毒被复制或出现变种现象,其速度比细菌还快,令人难以预防。传播性是病毒的本质特征,其会通过多种渠道迅速感染其他计算机。病毒程序一旦侵入系统并得以执行,使得病毒通过搜索可以就某项具体内容找到符合条件的程序或介质,之后再将病毒程序插入到系统的源程序,从而实现自我传播的目的。

(三)潜伏性:计算机病毒一般就像一颗“定时炸弹”,在早期并没有什么症状,很多从业者都豪无察觉。例如:耶路撒冷病毒,不到发病时期是察觉不出来的,等到符合条件时,立刻爆炸,对计算机程序进行攻击和破坏。一个精心编制的病毒程序,进入计算机后不会立刻爆发,可以在一段时期或者很长一段时间中寄生在合法程序中,对其他合法程序进行传播,而毫无察觉,寄生能力越强,其在计算机程序中潜伏的也就越久,其传播范畴也就越广泛。

三、信息技术时代计算机病毒的防范策略

(一)计算机系统工作站(computing workstation)的防治方法

工作站就好比互联网的大门加上一把锁。只要把好工作站这道安全门,才能行之有效的降低病毒攻击。工作站安全防护的方法有以下几种:

首先是软件防护,这也就是采取积极防御措施,定期与不定期地用检测病毒软件检查工作站的情况。软件防范可以有效降低病毒入侵几率,提高抗病毒能力,唯一不足的一点,就是需要工作人员定期与不定期地开启防病毒软件,其结果最终是增加工作人员的负担,同时,由于病毒的随意性,很有可能在病毒侵入后才能检测到。

其次在工作站中安插防病毒卡。防病毒卡通过网络设备来防范和隔离病毒,在网关处就对病毒进行有效地查杀,很好地弥补了防毒软件的不足,可以达到实时检测的目的,但不足之处就是其升级不便捷,从实际效果分析,对系统的运行速度会存在一定的影响。

最后在网卡插入上病毒软件。它将工作站的访问控制、加密与鉴别融合在一起,从而能够更加及时有效地检测服务器、监控工作站保。但这种方法同样也存在防病毒软件升级问题,而且还会降低互联网的传输速度。

(二)利用在服务器上的插防毒卡等技术

网络服务器是保证网络安全最重要的核心部位,是网络的承载和支柱。网络服务器一旦被病毒所袭击,造成了“灾难性”的打击,而且对网络安全构成了威胁,造成重大损失是非常令人痛心的,损失是无法弥补的。目前市场上基于服务器的病毒防治采用NLM(NetWare Load Module)方法,它以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒的能力。

(三)加强网络系统综合治理

防治计算机病毒,仅仅依靠技术力量是不可能从根本上杜绝和防治其入侵和攻击的,只有形成技术力量和综合治理融合在一起,加强人们的防范思想,才能从根本上完全杜绝和预防计算机病毒。当前在计算机病毒防治技术层面分析,基本起到防御功能,但应该加强管理意识。在选择合适的外界环境后,就需要根据硬件设备及软件系统的应从硬件设备及软件系统建立控制、管理和维护的软件系统的规章制度,严格规定其操作程序和使用范围,对于从事非法活动的集体或个人应严格惩罚。

参考文献:

计算机病毒防范技术范文3

关键词:计算机病毒防范

一、计算机病毒的内涵、类型

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。

二、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。

9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[2]姬志刚.从qq开始认识网络安全.中国科教博览,2004(9).

计算机病毒防范技术范文4

【关键词】全面网络时代 计算机 病毒 防范措施

1 计算机病毒简析

1.1 概念

计算机病毒的实质是一种程序,通过自身的复制来感染其他的软件,并在软件运行的同时,感染其他的应用程序,周而复始。但是其中有一部分的病毒是没有恶意的攻击性的,例如,巴基斯坦病毒,它其实是软件自我保护的一种病毒,一般是通过加入破坏程序去惩罚非法拷贝设计人员产品的不劳而获的行为。但是大部分的计算机病毒还是具有一定的破坏性编码的,这种具有破坏性的病毒能通过计算机程序的运行对计算机的终端进行攻击,继而导致计算机的系统瘫痪,甚至是对计算机造成破坏,最明显的例子是疯牛病毒和怕怕病毒。

1.2 分类

计算机防火墙的不打算更新,计算机病毒程序也在不断的更新,而且种类越发的复杂,笔者从几个角度进行分类。

1.2.1 入侵类型

从入侵类型的角度出发,病毒可以分为外科程序病毒、操作系统病毒、入侵病毒以及源码病毒。

1.2.2 传染方式

对于不同种类的病毒来说它们的传染方式也是不同的,一般可以把病毒的传染方式分为三种,分别为:综合性传染、传染可执行文件以及传染引导区。

1.2.3 攻击对象

因为计算机的规格各不相同,计算机病毒针对攻击对象的不同进行分类一般分为:攻击网络中枢的病毒、攻击大型机的病毒、攻击小型机的病毒以及攻击微型机的病毒。

1.2.4 寄生方法

与生物病毒基本相同的是计算机病毒也存在寄生关系,同时也存在多种的寄生方法,常见的有转储式、填充式、连接式、替代是以及覆盖式。而常规的计算机病毒分类也是这五类。

1.3 感染方式

一般因为计算机的系统存在漏洞,发展得不够完善,就为病毒提供了有利条件,计算机感染病毒的方式有以下几种。

1.3.1 后门攻击感染

一般后门攻击感染是以控制电磁脉冲等形式通过计算机安全中的后面也就是漏洞把病毒注入系统,进而破坏系统,但是随着计算机系统的不断发展,这种有漏洞的系统已经逐渐被淘汰。

1.3.2 固化感染

固化感染就是把病毒存放在软件或是芯片上对系统进行感染,当使用者将这个软件或者是芯片安装到计算机上,在运行时就会把病毒激活,计算机就会受到攻击。

1.3.3 无限电感染

通过无线电把病毒编码传送给想要感染的系统中,而且随着如今计算机无线网络的不断发展,为这种病毒提供了温床。

1.4 感染现象

一般计算机被病毒感染之后会出现几种现象,分别为:

(1)计算机发出异响,屏幕的显示异常;

(2)计算机的整体系统运行迟钝,经常出现死机状况;

(3)硬件的接口处出现异常,不能进行连接外挂;

(4)文件的数据被删除或者是修改,出现内容与文件分离等问题。

2 病毒防范

2.1 联网计算机

对于联网计算机来说,应该在内部网络加强防范的基础上,建立起多层次的病毒防范措施对网络病毒进行防范。一般方法为:设立单独的服务器实现对网络的全面监控并及时清理掉外部网络服务器上的病毒;安装防火墙,清除或是防范网络接口处的病毒;因为操作系统的区别,安装相应的计算机病毒防护软件,以此来抑制网络中心服务器被病毒感染。

2.2 单击计算机

一般对于没有联网的计算机在进行计算机病毒防护的时候从两个方面入手。

2.2.1 经常清理

单机计算机应该经常清理计算机内部的病毒,这就要求未联网计算机用户及时的对杀毒软件进行更新,并更新计算机病毒数据库,对于计算机内部的数据及时的备份,以防止数据的丢失。还应该加强一定的防范意识,在软件以及硬件的安装时应提前进行病毒查杀。为了对计算机病毒的防护更全面,用户应该注重对计算机内部的软件管理,禁止使用盗版或是没有安全检验的软件。

2.2.2 查杀软件

另一种方式就是为计算机选择一种适合的病毒查杀软件,这种软件应该具有清除病毒和对病毒进行检测扫描等能力,还可以对计算机进行实时的监控,与此同时还可以拥有识别新计算机病毒或是及时更新病毒信息并能及时的进行反馈的能力。而为了防止用户的数据有所丢失,该软件还应该有数据备份功能。

2.3 技术对策

如果想要从根本上对计算机病毒进行防范,不只是需要用户有计算机病毒的防范意识,还应该在以下几方面采取对策。

2.3.1 完善

人类应完善计算机病毒的防范机构,从根本上清除计算机病毒。

2.3.2 防电磁泄漏

采用防止电磁泄漏这种措施能直接防止无线电式的病毒感染,并在同时保护了用户个人的信息,防止用户信息的破坏和流出。

2.3.3 软硬件把关

通过对软件与硬件的引入进行严格的把关和安全检查,用来防范外来恶意病毒的入侵,并在同时国家应支持国产企业的建立,让计算机的研发和生产更国有化,进而可以更有效的规划计算机的硬件和软件市场。

2.3.4 发展技术

归根结底能为计算机病毒的防护提供有效的技术支持的是发展壮大我国的计算机技术,并从多个层面建立起见算计的防护系统,规范计算机的操作,并提高计算机用户的素质。

3 结语

计算机病毒是随着网络技术的发展而发展的,因为生产与生活中计算机的不断普及,使用者在对计算机进行使用的过程中应及时的发现和处理计算机内部遗留的病毒,并对病毒进行全面的分析,从而从源头控制病毒的蔓延。防范计算机病毒是一个全社会需要面对的问题,而且需要有关部门的扶持,利用一定的资源,建立起完善的计算机病毒防范体系。

参考文献

[1]杨光.探讨网络时代计算机病毒的防范措施[J].内蒙古统计,2011(02).

[2]石众.刍议计算机病毒的防范措施[J].城市建设理论研究(电子版),2012(35).

[3]黄旭清,郑仕东.网络时代计算机病毒的特点及其防范措施[J].华南金融电脑,2009(09).

计算机病毒防范技术范文5

关键词:计算机;计算机病毒;类型;特点;防范策略

中图分类号:G434 文献标志码:A 文章编号:1008-3561(2016)08-0033-01

计算机病毒给计算机的正常运行带来了潜在的危险和巨大的破坏。因此,保证计算机安全运行,遏制计算机病毒的不断蔓延已经迫在眉睫。计算机病毒已成为计算机运行的最大安全隐患,几乎每一台使用的计算机都遭到过计算机病毒的影响和侵袭,严重干扰了正常的计算机使用,给学校教学带来极大的不便。因此,防范计算机病毒的侵袭已经成为教师值得研究的重要课题。

一、计算机病毒的概念

计算机病毒最早是由冯・诺伊曼提出的一个概念,当时只是一种设想,并没有引起人们的足够重视。然而10年之后,这种计算机病毒的雏形就产生了,只是在小范围内传播,还没有带来大范围的破坏影响。1988年底,我国发现了第一个计算机病毒,即小球病毒,随后计算机病毒迅速蔓延。所谓计算机病毒(ComputerVirus),是指编制或者在计算机程序中插入的破坏计算机功能,或者破坏计算机数据,影响计算机的正常使用,且能够自我复制的一组计算机指令或者程序代码。这是目前我国对计算机病毒的较为明确又被大众所认可的定义。

二、计算机病毒的常见类型及特点

如今,计算机的病毒非常多,大致可以分为多种类型。根据计算机存储介质的不同,可以将计算机病毒分为系统引导型病毒、文件病毒、程序病毒以及计算机网络病毒。系统引导型病毒主要是使计算机硬盘系统启动扇区瘫痪,文件和应用程序病毒主要通过感染计算机存储介质中的文件和应用程序使计算机中毒,计算机网络病毒主要是通过计算机联网而使计算机感染病毒。计算机病毒虽然不断地更新,而且以各种形式出现,但万变不离其宗,它的特点还是较为明显的,具体表现为以下几点。一是传播能力强。一旦计算机感染病毒,计算机就很快会“发病”。二是隐蔽性强。病毒在传播过程中毫无防备,在使用过程中很难被人察觉,一旦被人察觉,就已经对计算机造成了非常严重的破坏。三是传播渠道广。计算机病毒的传播途径有很多,可以通过网络传播,也可以不通过网络传播,还可以通过硬盘设备传播。四是潜伏期长。计算机病毒可以长期潜伏在计算机中,短则数月,长达数年,甚至一直都不发作。一旦发作就会造成非常严重的后果,轻则造成文件丢失,干扰计算机的存储,重则造成计算机系统瘫痪。

三、对计算机病毒的防范策略

计算机一旦受病毒入侵,要及时进行病毒查杀,否则会造成非常严重的后果,特别是联网计算机,计算机病毒的传播和复制速度极快,如果防范不及时造成的破坏是无法想象的,严重影响学校教学工作的开展。所以,及时做好计算机病毒的防范是非常必要的。对于计算机病毒的防范,可以从技术上预防和管理上预防两方面进行。

第一,技术上预防。一是采用内存常驻防病毒的程序。在计算机安装病毒查杀软件是非常重要的,现在有很多有效的杀毒软件是免费下载和安装的,这些都给平时防范和查杀病毒带来便利。可以在计算机系统在启动盘上安装一个杀毒软件,这样可以在一定程度上避免计算机病毒的入侵,便于病毒的及时检测、隔离和查杀。但由于这种病毒防范程序占据的内存比较大,有时还会与其他的程序引起冲突,所以,从这个意义上来说,安装杀毒软件并不是防范病毒的主要武器。另外,还要及时给计算机杀毒软件进行更新升级,以便及时发现新的病毒。例如,在校园的局域网上安装防火墙,这在一定程度上有效地拦截了木马程序的破坏和潜入。二是运行前对文件进行检测。在电脑正常运行前对文件进行必要的检测,这对于保证电脑的安全是非常有好处的。而杀毒软件恰好具备了这一功能,在电脑上安装一个正版的杀毒软件,并不能对所有的病毒进行隔离,只能起到预防的作用。另外,还可以通过改变文档的属性和对文件的扩展名修改,使计算机病毒失去影响效力,但这种方法也有其局限性,只是针对一般的文件型病毒,而对于程序性病毒还是无能为力。

第二,管理上的预防。一是提高认识,增强对计算机病毒的防范。大部分计算机遭受计算机病毒的入侵都是因为我们的防范意识薄弱造成的。特别是在校的大学生,计算机应用课程中详细地讲解了如何防范计算机病毒,一定要引起重视。计算机用户要养成防范计算机病毒入侵的好习惯。二是要抵制盗版软件。拒绝使用来历不明的软件,加强对系统盘的保护,强化对存储设备的管理,公用电脑上禁止使用未检测的移动存储设备。移动存储设备是计算机病毒传播的主要途径,尽量减少在互联网上打游戏,因为这也是病毒传播的主要途径。在互联网上限制可执行代码的交换,规范读写权限,加强对计算机使用权限的管理。

四、结束语

总之,虽然有比较先进的杀毒软件,也养成了及时查杀病毒的好习惯,但计算机病毒还是想方设法地把触角延伸到学校的计算机上,而且更新和复制速度非常快,这是难以想象的。所以,绝不能掉以轻心,要对防范计算机病毒有足够的重视。只要树立信心,提高学生的计算机应用能力就一定会使计算机病毒无孔可入。

参考文献:

计算机病毒防范技术范文6

关键词:计算机技术;网络安全;计算机病毒;防范措施

计算机网络技术就像是一把双刃剑,一方面方便了人们的工作生活,实现了区域间的实时沟通和交流,另一方面计算机网络安全问题像是一颗定时炸弹,将人们的互联网交流活动置于一种危险的情形当中。计算机病毒严重影响着人们工作生活中的文件传输以及电子信息发送等活动的开展。计算机病毒在计算机网络当中有着极强的破坏力和快速的传播能力,给整个计算机网络安全构成了极大的威胁。如何防止计算机病毒的危害,提升计算机网络安全成为当前计算机网络发展当中面临的突出问题。

1概述

1.1计算机安全

计算机安全主要涵盖了四个方面的内容,即硬件安全、软件安全、数据资料安全以及运行安全。总体而言,计算机安全的意义在于利用相关技术管理措施以及安全防护措施对计算机网络相关数据进行管理和保护,防止计算机软、硬件和数据信息资料被调取、损坏以及篡改等。就计算机安全而言,其影响因素较多,概括来讲,主要分为自然因素、机器自身因素、技术因素以及病毒威胁等四类因素,在以上四种影响因素当中,都会不同程度的影响计算机安全,然病毒给计算机带来的威胁是最大的,危害程度也最严重的。一旦病毒入侵了计算机,影响计算机的正常运转,这给计算机带来的伤害是致命性的。

1.2计算机病毒

其实计算机病毒也是程序的一种,由于计算机是由软件和硬件两部分构成的,这种组成特点导致计算机存在着漏洞和弱点,因此,根据这种组成特点,计算机病毒也就应运而生了。计算机病毒是由一连串的代码组成的软件系统,这种软件系统通过人为模式插入到计算机系统当中实现破坏计算机功能及系统的目的,导致计算机瘫痪,无法正常使用。计算机病毒和生物病毒一样,可以自我复制且能够自我传播,因此,计算机一旦感染病毒,病毒就会迅速传播,难以控制和消灭,所以,对于计算机病毒,防治是最主要的,也是最为关键的。计算机网络病毒有别于医学上的病毒,其存在和传播并不是天然的,而是人为的,在计算机网络病毒的产生和传播过程中,人发挥的是主体性的作用,是人利用计算机软件和硬件的弱点编制的一连串的指令或者程序代码。它可以潜伏在计算机的存储介质或者程序里面,当条件满足时就会被激活,通过修改其他程序的方法将自己进行拷贝或者可能演化的形式放入其他程序当中,继而感染其他程序,对计算机资源进行破坏,给用户造成极大的危害。

2计算机网络安全和计算机病毒的防范措施

2.1管理层次防范措施

对于计算机病毒的防范,计算机病毒的预防、检查和处理是十分必要的。强化计算机安全意识,是做好计算机病毒预防措施的重要环节。明确国家法律规章制度中对于计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机使用习惯,预防计算机病毒,建立预警机制,及时发现计算机病毒并且采取有效措施来对计算机病毒进行处理。

2.2技术层次防范措施

(1)计算机信息加密措施。信息加密技术是进行计算机网络安全维护的重要手段,利用信息加密技术可以有效阻碍病毒窃取计算机内的重要信息。信息加密技术是利用科学手段对网络中的信息传输以及存储进行加密保护,防止数据信息的泄露。加密技术有数据加密技术以及信息加密技术两种,数据加密技术主要有数据存储加密、数据传输加密。加密技术利用加密算法,将数字转换成二进制代码或者字符。有加密就会有解密,加密与解密之间的参数我们称之为密钥,通过密钥可以将加密技术分为对称加密和非对称加密。对称加密相对其他加密而言,较为快速,比较适合大数据的加密。密钥是利用相关数字进行设置,只有计算机用户设置的解密钥才能够解除加密,因此,密钥直接关系着计算机网络安全,加密信息不能随意透漏给他人。

(2)计算机网络防火墙技术。网络防火墙技术是计算机网络安全的安全防护措施,其可以拦截和防御外界不安全的信息对计算机网络的攻击和入侵,功能比较人性化,在用户上网过程中,可能会不经意间点击一些携带病毒的网站,而在防火墙技术下,可以对访问网站进行预先检查,并将检查结果反馈给用户,为用户网络安全提供保护。防火墙技术可以有效地防止病毒传播、减少黑客的攻击,这就要求用户在使用计算机过程中,时刻开启防火墙,并将版本更新为最高,提升计算机网络安全防护能力和计算机安全指数。

(3)建立完善的数据备份系统。当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。计算机技术的发展过程,也伴随着各类计算机病毒的产生和传播。因此,计算机网络安全成为当前计算机网络发展过程中不得不重视的问题。而采取强有力的有效措施可以降低病毒危害,抵御病毒入侵,提升计算机网络安全,是计算机网络发展中的重要保障。

参考文献:

[1]王禹铮.有关计算机数据文件安全防范对策分析[J].网络安全技术与应用,2015(5):70-74

[2]聂红京,韦旭东.计算机网络安全防范新策略研究[J].通讯世界,2015(7):16-17