- 相关推荐
计算机病毒论文
无论是在学校还是在社会中,大家或多或少都会接触过论文吧,通过论文写作可以培养我们独立思考和创新的能力。那么问题来了,到底应如何写一篇优秀的论文呢?以下是小编收集整理的计算机病毒论文,供大家参考借鉴,希望可以帮助到有需要的朋友。
计算机病毒论文1
摘 要:随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。为了保证计算机的运行安全、系统安全。从计算机病毒的基本知识入手,着重阐述了计算机病毒的防范、计算机网络安全策略。
关键词:计算机病毒论文
一、计算机病毒概念
计算机病毒,英文名为Computer Virus。《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒的定义是:“程序编写者在计算机程序中插入的破坏计算机功能或者破坏计算机的数据,影响计算机的使用并能够自我复制的一组计算机指令或者程序代码”。
计算机病毒的雏形大概出现在上世纪60年代初,美国麻省理工学院的一些师生在工作之余编写一些小程序,输入到对方计算机中去破坏对方正在运行的游戏程序,此类小程序即为计算机病毒的雏形。从当初无意识的恶作剧小程序开始,发展到后来有人有意识的编写破坏或攻击对方计算机程序及数据的计算机病毒程序。弗雷德科恩(Fred Cohen)在1984年发表了一篇著名的论文《电脑病毒实验》,其中引入“病毒”一词,这也是最早提到计算机病毒的论文。
从早期的“蠕虫”病毒、“黑色星期五”病毒、到后来的“CIH”病毒,近几年的“熊猫烧香”病毒、木马程序等。计算机病毒广为泛滥,对计算机的应用和发展是其最大的安全威胁。
二、计算机病毒的特征
计算机病毒与人体生理病毒类似,也有其鲜明的特征。最具有代表性的特征是传染性、潜伏性、隐蔽性、破坏性、可触发性。
传染性:对于计算机病毒的判定标志是看此程序是否具有自我复制的能力,计算机病毒能够自我自制,将自己嵌入到其它程序中。例如将用户计算机上的可执行文件(如exe、bat、com格式文件)感染。
潜伏性:计算机病毒的发作有一定的条件或时间,即计算机病毒传染到用户计算机中后会潜伏下来,满足发作条件后才发作。
隐蔽性:计算机病毒隐蔽性极强。病毒运行后会自我修改文件名,能够隐藏在某个系统文件夹中,病毒还会伪装,将病毒和某文件(如游戏)合并一起,运行正常文件也启动了病毒程序。中毒计算机用户可能在此期间不知情,这增强了计算机病毒的破坏性。
破坏性:计算机病毒发展到现在,不仅是破坏计算机正常程序,还能够破坏计算机的数据资料,也能够破坏计算机的硬件资源。例如:破坏系统和数据、删除文件、耗费资源等。
可触发性:根据计算机病毒的潜伏性特征,病毒要发作时可根据一定的条件,这个条件可以是事件、时间、特定数据等。
三、新时期网络环境下计算机病毒的传播和危害
早期的计算机病毒主要是在单机状态感染和传播,相对而言对计算机用户的.危害有限。近些年来,随着计算机网络特别是互联网的发展和普及,计算机病毒的感染方式和途径有了新特征,传播更快,危害更大。
(一)网络下载方式传播和感染
单机时代计算机软件和数据的安装和移动主要是依靠硬盘、光盘等介质。现在的计算机用户经常在互联网上下载软件、下载音乐、下载视频、下载游戏,特别是网游流行。计算机病毒往往依附在这些程序或数据上,用户在下载时也将病毒下载到计算机中,病毒也相应感染计算机。
(二)U盘等“闪存”新技术给病毒传播带来新途径
物理工艺和科技的进步,出现了大容量的便携式存储设备,例如,U盘、存储卡、移动硬盘等。这些设备在拷贝数据时速度快、容量大、携带方便,同时也给了病毒可乘之机。例如很多用户都曾在U盘上发现Autorun.inf文件,此U盘上还有一个隐藏的病毒程序。这些便携式设备不仅容易感染病毒,还会给用户带来计算机病毒的交叉传染。
(三)网络木马程序
木马程序、计算机病毒除了依附正常程序进行感染,现在主要是依附网页感染。木马程序利用程序漏洞,当用户通过浏览器访问挂了木马程序的网页时,木马就利用程序的漏洞攻击或控制用户计算机,偷取资料或密码。也有木马程序常常利用垃圾邮件进行传播。
(四)“钓鱼”网站
“钓鱼”网站,就是指网络欺诈方式,不法分子仿制互联网中真实网站的URL地址和网页,或者在网页中插入危险的HTML代码,骗取访问用户的信用卡或银行卡账号及卡的密码等资料。
四、计算机病毒的防范策略
计算机病毒对计算机安全带来威胁,针对病毒反病毒技术也在发展。我们要增强计算机病毒的防范意识,采用正确有效地的技术和手段防范计算机病毒,确保计算机安全。
(一)增强计算机病毒防治意识
对于计算机病毒,我们要有清晰的认识,要培养我们的防范和防治意识。很多非专业计算机用户对于计算机病毒等安全意识没有概念,在计算机的使用过程中没有主动、有意识地防范病毒,往往是计算机病毒发作造成一定的损害才意识到病毒防范的重要性。特别是现在互联网的普及,广大用户在使用计算机及网络时要培养病毒防范的意识。在访问未知网页、下载文件、下载阅读电子邮件等应用时要主观上有防范病毒的精神,防范于未然。计算机中了病毒也不要恐惧,想办法查杀病毒,或向相关技术人员寻求帮助。
(二)计算机病毒的预防措施
计算机病毒的预防措施大致有以下几类:
1.在计算机上安装正版的杀毒软件,并做到经常性的查杀病毒或设置自动查杀病毒。最彻底最干净是最好采用云查杀的方式。
2.在网上下载应用软件、游戏、音乐、视频或数据资料时,下载结束不要运行或打开,应先对文件查杀病毒。
3.使用U盘、存储卡、移动硬盘时,也应先对其查杀病毒。
4.未知电子邮件不要轻意打开阅读,对于垃圾邮件不要有好奇心,干脆删除。
5.不去访问不良网站。
(三)正确使用计算机反病毒软件
杀毒软件不是万能的,也不是说杀毒软件就能查杀所有的病毒,我们要对杀毒软件有正确的认识,合理正确的使用杀毒软件来查杀病毒,确保计算机的安全。
首先,应该安装正版的杀毒软件。如今对计算机用户利好的是国内较好的几款杀毒软件都能免费安装及升级。
其次,是及时将杀毒软件病毒库升级,这样才能识别最新的病毒。
再次,是定期查杀病毒,好的杀毒软件都能设置定期自动查杀病毒。
最后,是若中了病毒,最好是采用几种杀毒软件交叉查杀,才能最大限度保证查杀彻底。
(四)安装病毒防火墙
病毒防火墙,也称为“病毒实时检测及清除系统”。病毒防火墙运行时,是将病毒监控程序驻留内存,监控计算机系统运行中是否有计算机病毒程序代码的运行,若发现带病毒的文件,防火墙激活杀毒的程序。
在安装杀毒软件的同时,应安装相应的病毒防火墙,才能及时发现和阻止病毒对计算机的感染和运行。
五、结束语
对于计算机病毒的防范和查杀是伴随计算机用户在使用计算机及计算机网络的每个过程中。为了计算机及网络的安全,我们要树立正确的病毒防范意识,采用合理正确的策略。
计算机病毒论文2
摘要:改革开放以来,随着时代的发展与社会的进步。人们的生产、生活都离不开计算机的存在,计算机也成为家家户户的必备品。人们可以通过计算机强大的功能,及时、方便、有效地获取各种有用的信息。但是,在时代飞速发展的今天,计算机已经成为一把双刃剑,为人们带来便利的同时,病毒也成为计算机安全的难题之一,而这已经严重阻碍了计算机的迅速发展。
关键词:计算机;病毒;有效防御
1计算机病毒概述
何为计算机病毒。它是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,导致影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒(ComputerVirus)具有破坏性,复制性和传染性。一些常见的计算机病毒有蠕虫病毒、木马病毒、系统病毒、脚本病毒、宏病毒等。
2计算机病毒防御
2.1Windows账户安全防御
这是电脑自身具备防御网,也是最初的防御网。就电脑本身而言,Windows用户普遍设立专门的安全账户,以提高电脑的安全系数。当电脑使用者初步使用时,必须设立专属的密码,并停用相关的Guest用户。其主要操作如下:第一,点击开始中的运行键,并输入secpol.msc;第二,进入本地策略,选择安全键,并进行交互式登录;第三,勾选不显示上次同户名;第四,不允许网络访问。
2.2Windows服务安全防御
当Windows系统启动时,随着会开启较多的服务系统,这不仅仅会影响电脑的开机速度,也会使得电脑的安全受到侵害。所以,可以关闭一些不需要的服务(如:NetLogon、Telnet等),最大化地保证电脑的顺畅以及安全。
2.3Windows共享安全防御
一般来说,病毒(例如:木马病毒等)普遍是通过网络的手段进行传播,这也意味着当电脑联网时,其中病毒的概率将会大大提高。所以,当计算机无需共享时,则可关闭共享服务;若需要共享时,则仅仅保留需要共享的目录。
2.4Windows网络连接安全防御
针对骇客利用ARP欺骗获取电脑信息的情况,可以采用Windows网络连接安全进行保护,设置internet协议属性,对TCP/IP上的NetBIOS禁用。
2.5关闭自动播放功能
自动播放功能,指的是当电脑开启后,若有外部设备接入(例如:U盘,耳机等)时,电脑则会自动进行读取。这个设置极大的方便了用户的使用,但是也加大的电脑中病毒的机率。所以,用户可以关闭这个自动播放的属性。
2.6浏览器安全防御
对于一般用户而言,浏览网页成为中毒的有效途径之一。所以,电脑用户必须养成良好的使用习惯。选择合适、安全的浏览器,降低中病毒的风险,并及时清除上网记录。
2.7培养安全意识和安全使用习惯
根据相关数据统计,大部分的计算机入侵行为都是因为使用者行为的.不恰当以及使用者安全意识薄弱而引起的。所以,这就要求电脑使用者必须提高自身的安全意识以及防范思想,正确认识病毒的存在,进行了解并养成良好的电脑使用习惯以及杀毒习惯。定期升级杀毒软件,并进行使用。此外,对上网过程中出现的不良信息以及未知文件,提高防范意识,不进行观看和浏览。
3计算机病毒处理
3.1引导型病毒防御
引导型病毒,顾名思义,指的是具有一定的病毒引导区。通常来说,这种病毒主要感染的区域是磁盘引导扇区。其中,判断电脑是否中毒主要有以下几种判断方法:第一,利用F5键,使得电脑自动跳过CONFIG.SYS和AUTOEXEC.BAT中的驱动程序和应用程序。再检查电脑中的实际内存是否变大,若变大(大于实际的640KB)则可证明该电脑中毒;第二,电脑在电池充足的情况下,时间出现缺省的情况时,则也可证明电脑中毒。
3.2文件型病毒防御
文件型病毒主要是以电脑中的某一个文件作为传播病毒的载体。其中,用户将电脑文件打开时,可利用DOS运行系统检测出多余的内存块,若在此之前电脑用户发现写盘操作则能够判定电脑已经中毒,需要清理。针对这种病毒,可采用以下方式进行清理与防御:第一,利用DOS外围提高电脑的安全性能;第二,电脑用户养成良好习惯,对每一个引导后的程序进行检测,若发现病毒,则必须及时切断网络,覆盖并替换中毒的文件。需要注意的是,中毒文件不能利用杀毒软件直接删除,避免电脑因缺失文件而引起的奔溃。
3.3蠕虫病毒防御
蠕虫病毒,是一种常见的病毒之一。目前,对于这种病毒的存在,相关技术人员已经建立健全了完善的蠕虫病毒数据库。这就只需要,电脑用户在使用时,安装相关的正版杀毒软件,并进行及时有效的更新升级。最大化地保证软件的有效性以及及时性。当访问互联网时,电脑用户必须提高网络安全意识,安装安全系数高的杀毒软件以及浏览器。
4结束语
在时代飞速发展的今天,计算机技术已经成为一把双刃剑。虽然我们不能保证完全地、彻底消除病毒的存在,但是相关技术人员必须尽可能地保证电脑的安全。对于不同的病毒,做到具体问题具体分析,制定详尽而有效的针对计划,对于病毒的认识必须全面,根据计算机的发展,与时俱进,及时更新自身对病毒的认知。作为电脑用户,也要提高对计算机病毒的认识、防范措施以及警惕性。当病毒出现时,时刻保持冷静,采取正确、合理的措施进行治理,保证防御措施的及时性与有效性。
参考文献
[1]潘勇慧.浅谈计算机病毒的特点及防御技术[J].硅谷,20xx(03).
计算机病毒论文3
近年来,由于软件技术发展,再加上计算机及网络的普及,计算机病毒层出不穷、泛滥成灾,计算机病毒的危害性也逐渐引起人们的广泛关注。比如:CIH、爱虫、冲击波等,给许多用户带来很大的损失,甚至让某些用户谈毒色变。对于特定的计算机病毒,它给人们造成的危害究竟有多大?不同病毒的危害性怎样比较?哪种病毒的危害更大等问题,至今很少有人研究。毫无疑问病毒危害性的度量、比较问题是信息安全性度量的重要组成部分。如果对各类病毒的危害能够比较、测量,那么这种定量的分析将会对病毒的认识更加全面,对病毒的防御提供更有力的参考,由此可见病毒的危害性测量与比较具有重要的理论和实际意义。
由于病毒种类繁多,攻击的对象、目标多种多样,病毒的危害性也干差万别,性质比较和测量很难取得一致性的标准,这具体体现在以下两个方面:1.大部分病毒的危害体现在许多层面,由于危害之间不易找到可比性的依据——病毒的不同危害之间不好比较、衡量,病毒的危害也就难以综合与计算。2.不同的病毒的危害表现也不相同,这使得病毒之间的危害也就难以比较。这也就是为什么至今还没有具体的病毒测量标准形成的原因之一。另外,计算机病毒的危害不能仅由简单地对危害结果的统计而取得,其原因如下:1.危害的表现结果不一,不同表现的危害之间很难统计比较,并且统计很难做到全面。2.统计出来的很多损失是病毒间接造成的,这对病毒本身的研究和比较是不准确的。3.统计是有时间限制的,并且是病毒爆发后才能得到,这种事后的估计对病毒的预防意义不大。计算机病毒的危害是指特定的计算机病毒对其所感染的计算机系统或网络及其附属设备进行的硬件资源驱动或故意侵占,对其中的各类软件系统或用户数据非法调用、删改或监视等行为。
通过研究、分析发现,危害的分类、分层是一项复杂而重要的工作。分类越多,可比的一致性就越差;分层越多,危害指标的提取就越困难,计算量也会增加。反之分类、分层少又有可能造成危害的遗漏或重叠。为了对尽可能多的计算机病毒的危害性进行分类,同时考虑到获取每类危害的方便性,再加上层次理论的要求以及实际的计算操作,这里给出病毒危害分类的四个原则:原则一:危害必须是直接的、可获取的。这是危害分类比较的基础,是对危害定义的要求。危害的影响具有传递性,对后续危害是无法准确估计和度量的,所以这里是指病毒对计算机或网络造成的直接危害,不包括后续的间接危害。原则二:危害的分类是全面的。这要求危害的准则层及在其之下的指标层覆盖面要广,确保所有病毒的危害性都能被包含,不要有漏洞。这就需要对准则层的提取、分类要尽量宽泛而高度抽象,既涵盖已有病毒的危害又要考虑未来病毒对计算机及网络的危害,对其之下的指标层要尽量细致。原则三:危害的分类不能重叠,要满足划分的'基本要求。对指标层的分类要界限清晰,不能存在交叉,否则对有些病毒的危害会出现过高的估计。
注意这里的不交叉是指危害的分类不交叉,而不是指病毒的分类。许多病毒会造成多方面的危害。原则四:分类后的危害必须是可比较、可度量的。该原则包括两个方面:分类之间要具有可比性,它可以通过同一病毒在不同分类的危害间做测试来取得比较的定量依据;不同病毒的同一指标中的危害也是可比较、可度量的。该原则是分类的目标,提示对病毒危害的分类可依据计算机系统中不同组成部分的安全和轻重程度。依据以上原则要求,综合大量的实际病毒的例子,我们对病毒的危害进行如下分类,并给出相应的量化参考:1.仅占用计算机资源。有些病毒并不具有故意的危害目的,也就是说,它们并不对计算机的文件或数据造成破坏,仅仅具有病毒的传播和复制功能。它们之中有的可能是通过大量复制占用硬盘的存储空间,或者占据内存,使系统运行速度变慢,或者运行一些程序影响人们的正常操作,或者影响计算机中的喇叭、打印机等以表现它的存在。比如一些良性病毒或一些恶意软件。2.对计算机文件资源的破坏。病毒很难对计算机硬件造成实质性的危害,病毒危害的大都是软件系统,也就是文件系统。通过调查,这类病毒是最多的。依据被破坏的各类软件资源在计算机系统中的轻重程度,大致分为:用户数据文件;一般应用程序;操作系统文件;系统数据区;BIOS和CMOS文件等几类。3.对网络的破坏。相对以往的以单个计算机作为破坏目标的病毒不同,20世纪90年代中期以后,随着网络的普及,专门借助网络作为传播途径,甚至将网络作为破坏目标的病毒激增。对现在的很多用户来讲,网络是其计算机应用的一个重要组成部分。
把这种借助网络传播的病毒称为网络病毒。网络病毒的传播速度非常快,对网络的破坏也非常大。衡量病毒的危害,对网络的影响不容忽视。它们的破坏性指标大致可分成以下几类:致使网络速度变慢,盗取网络用户各类秘密信息和远程控制。计算机病毒并不会一成不变,而是处在一个快速发展的时期,各种新型技术也会被应用其中。FrederickCohen已经从理论上证明:计算机病毒是不可判断的,单一的计算机程序不可能在有限的时间内检测到所有的计算机病毒。因为本质上计算机病毒就是一段计算机程序,从程序的词法分析中它和一般的程序没有根本区别。所以,完全控制计算机病毒几乎是不可能的。我们需要本着学习的态度,及时分析计算机病毒,了解其特征,并且有针对性地对其进行防御。只有这样,我们才能在这场与计算机病毒进行的持久战中取得主动权。
计算机病毒论文4
随着计算机的发展,其在人们生活中所起的作用越来越重要,人们的生活及工作都已经离不开计算机,然而在网络环境下,计算机不断地受到病毒的影响,而且影响越来越大,已经严重的影响到人们的生活及工作,同时计算机系统也受到了破坏。为有效保护计算机的安全,就需要采取相应防范策略。笔者对计算机病毒及其防范策略的研究具有十分重要的现实意义。
1计算机病毒种类
计算机病毒的种类非常多,而且非常复杂,根据划分原则的不同,计算机病毒被划分为不同的种类。一般来说,有两种划分原则,第一种根据传染方式划分,计算机病毒有四类:第一类是引导区型病毒,传播的途径为软盘,通过引导区逐渐的延伸到硬盘中,最终使硬盘受到病毒的感染;第二类是文件型病毒,这是一种寄生性病毒,主要是在计算机存储器中运行;第三类是混合型病毒,这类型病毒具备前两种病毒的所有特点;第四类是宏病毒,此种病毒主要感染的是文档操作。第二种根据连接方式划分,计算机病毒可分为四类:第一类是源码型病毒,在编写计算机高级语言时,需要用到源程序,在对源程序进行编译之前,病毒就直接插入其中,编译之后连接成可执行文件,不过此种病毒的编写非常难,所以并不多见;第二类是入侵型病毒,一般此种病毒是有针对性的攻击,具有极强的隐蔽性,很难清除;第三类是操作系统型病毒,此种病毒具备一些操作系统功能,可以对操作系统造成比较大的危害;第四类是外壳型病毒,此种病毒是感染正常的程序。
2网络环境下计算机病毒特点
2.1破坏性大
在计算机病毒中,往往融合着多项技术,具有极强的破坏性,一旦计算机感染病毒,不仅用户私人信息会被窃取,还会给计算机系统带来很严重的破坏,轻则网络出现拥堵、掉线的情况,重则计算机直接瘫痪,甚至有些计算机被侵入者控制,成为攻击别人的.“网络僵尸”。基于此,在网络环境下,计算机系统及网络都受到计算机病毒的严重破坏。
2.2难于控制
随着网络技术的发展,计算机离不开网络,计算机病毒伴随网络而来,通过网络计算机病毒进行传播、攻击,而且计算机病毒一旦侵入到计算机中,传播、蔓延的速度就会进一步加快,很难控制,几乎准备采取措施时,计算机病毒危害已经产生,如果想要避免受到计算机病毒的影响,可以选择关闭网络服务,然而,对于人们的生活及工作来说,关闭网络服务所带来的损失将会更加严重,因此,计算机病毒传播难以控制与网络服务之间形成突出矛盾。
2.3蠕虫和电脑高手程序功能
随着网络技术的发展,计算机病毒的编程技术也得到了提高,由此,使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后,可以进行自身复制,从而感染其他程序,然而编程技术提高之后,计算机病毒具备了新特点——蠕虫,基于这一特点,计算机病毒可以利用网络进行传播,加大了计算机病毒的传播速度和传播途径。另外,计算机病毒还具有电脑高手程序功能,也就是说当计算机病毒侵入计算机之后,病毒控制者可以利用病毒对计算机系统进行控制,获取用户私人信息,给用户带来严重影响。
2.4网页挂马式传播
所谓网页挂马,是指将各种病毒植入网站中,将网页中内容更改,当用户浏览网站时,计算机就会病毒感染。现阶段,网页挂马已经成为计算机病毒主要的传播渠道之一,一旦计算机通过网页挂马式传播途径感染病毒,那么将会造成比较严重的损失,甚至会出现网络财产损失。
2.5传染途径广且隐蔽性高
现今,随着网络的发展,计算机病毒的传播途径也变得越来越广,用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒,同时,计算机病毒的隐蔽性非常高,用户很难发觉,很容易在无意中促进了计算机病毒的传播,进而使用户自身的合作伙伴也受到计算机病毒的感染。
3网络环境下计算机病毒的防范策略
3.1管理方面的防范策略
第一,加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育,让使用人员充分的认识到计算机病毒的危害性,进而自觉地养成防范计算机病毒的意识,从自身做起,维护计算机安全。第二,建立快速预警机制。实际上,对于计算机病毒并无法做到彻底的杜绝,因此,建立完善的预警机制十分重要。通过预警机制的建立,可以及时的发现入侵计算机的病毒,并对病毒进行捕获,随后向用户发出警报,给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外,还需要完善的防治机构及人员的支持,在建立防治机构并选择防治人员时,要根据自身的实际情况来建立,同时保证选择的防治人员具备较高的综合素质和技能,有效加强对计算机病毒的管理与防治。第三,制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时,要建立相应的技术规范,从制度上来保证计算机病毒防治的有效性。制定技术规范时,要坚持合理性及规范性原则,同时,制定完成之后要认真的落实和执行,真正发挥技术规范的重要作用。
3.2技术方面的防范策略
第一,建立多层次的、立体的网络病毒防护体系。在网络环境下,计算机病毒的防范不能是只针对单台电脑,必须要在整个网络中进行,将网络看成一个整体,进行有效地病毒防治。因此,要针对网络的特点,建立起有效的病毒防护体系,真正的实现保证计算机的安全。不过,在建立病毒防护体系时,需要进行全面的考虑,比如病毒查杀能力、智能管理、病毒实时监测能力、软件商的实力等,这样才能保障病毒防护体系的完善性。第二,建立完善的数据备份系统。随着网络技术的发展,计算机病毒也发生了相应的变化,新病毒种类不断地产生,这样一来,原有的防毒、杀毒软件就会无法进行全面的计算机防护,因此,必须要建立完善的数据备份系统,以便于受到病毒攻击时,将产生的损失降低。
4结语
网络技术得到了快速的发展,伴随而来的计算机病毒种类越来越多,而且传播途径越来越广。计算机病毒对计算机及网络具有极强的破坏性,也会给用户带来严重的损失,因此,必须要从管理和技术两个方面来加强对计算机病毒的防范,保证计算机的安全运行,保护用户的隐私信息不被窃取。
计算机病毒论文5
1计算机病毒在网络环境下的特点
从目前对于病毒的研究成果来分析,网络环境下,计算机病毒入侵主要采取后门攻击和无线电攻击的方式。其中,后门攻击是指一些不法分子利用计算机系统和操作软件,能够绕过正常安全保护措施进入计算机对系统或者软件进行维护的通道将病毒注入目标位置,实施危害计算机安全的方式。无线电攻击则是利用无线电技术将病毒码注入目标用户的电子系统中。采取这样的攻击方式是利用目标用户电子系统中存在的无线电接收器,将病毒制成能够被接收和传输的无线电信号,将其混合在合法的信号中,进入目标用户的接收器,从而进入信息网络。由于网络环境下,计算机病毒存在的上述两种入侵方式,使得新形势下,计算机病毒出现了如下一些特征,对于相关防范技术的要求越来越高:
①破坏性极大。在网络环境下,计算机病毒结合其他技术对计算机进行入侵,造成的危害极大;
②传染性强。对于计算机病毒而言,在网络环境下,使其传染的危害进一步扩大,这也是计算机病毒最麻烦的特性。而且,通常情况下,这类计算机病毒的复制能力非常快速,使得其传播速度更快,感染范围更广。
2网络环境下防范病毒的措施
2.1树立良好的'安全意识
在网络环境下,要想安全的使用计算机,树立良好的安全意识是一种最基本的防范要求。
2.2系统
、重要数据及时备份对于操作系统,要将其放置在硬盘的一个单独分区内,与数据或者其他文件分区存放,并且做好系统和重要数据、文件等的备份,以便电脑在遭受病毒感染后能够及时的恢复,降低病毒被入侵后的损失。
2.3设置用户访问权限
在不影响用户正常工作的情况下,设置系统文件的访问权限为最低限度,防止文件型病毒对系统的侵害。对于安装在系统的程序,设置一定的管理权限才允许用户查看,而且,对于许多常用软件,分配一个临时访问程序的权限,这样能大大降低病毒的入侵。
2.4主动修改注册表
计算机病毒对系统进行攻击时,一般需要一定的触发条件。如果能够成功阻止该条件,就能有效避免病毒程序的启动。对于这类条件的阻止,最有效的方式就是主动修改注册表。
3总结
在网络环境下,计算机病毒技术不断发展,编程方法越来越多,对于计算机技术的广泛应用起到了一定的负面作用,对此,相关专家应广泛研究,积极开发出能够有效应对网络环境下计算机病毒危害的新技术,保证计算机使用的安全,扩大网络环境下计算机的应用范围。
计算机病毒论文6
现如今,由于计算机技术的飞速发展,网络的应用也越来越普遍,网络充斥着我们的日常生活。正是由于网络的普遍性,导致了网络安全问题也成为一个普遍的问题,从社交网络到新闻网络,从购物网站到游戏网站,都给病毒的攻击提供了空间。本文所探讨的主要是针对艺术学院公共计算机房存在于各种操作系统、应用软件计算机病毒防御措施进行分析。
一、计算机病毒简介
计算机病毒其实只是一种计算机程序,而这种程度往往具有自我复制能力,并且它们具有破坏计算机正常运行的能力,同时也具有破坏数据完整性的能力。就目前来说,计算机病毒不是单一的,而是具有多样性的特点,这也就为病毒的额防御增加了难度,而追究其来源无非是一些计算机高手为了利益或者仅仅因为好玩儿制造出来的。另一种来源相对于前者威胁性更大,一部分是个人的病毒制造的报复行为,这种往往是个人对企业的报复,另一种是政府的报复行为,基于某种经济因素或政治因素制造病毒对其他政府进行报复。
二、计算机病毒的种类
计算机病毒的类型有很多种,由于病毒的攻击功能和攻击对象的不同可以分为好多种类。首先,
(1)引导区病毒:引导区病毒主要隐藏在电脑磁盘之中,这些病毒的传染病不需要启动文件,它们往往在文件启动之前就已经感染了电脑内存,如此在电脑程序启动前病毒就控制了DOS的主要功能,从而进一步的'对病毒进行传播。
(2)文件型病毒:文件型病毒通常又称为寄生病毒,故名思义寄生病毒是潜伏在文件当中,用户一旦运行那些潜伏着病毒的文件就会导致病毒发作。
(3)宏病毒:宏病毒的主要攻击对象是计算机中的数据文件。
(4)特洛伊木马:特洛伊木马通常都是嘿客用来窃取用户计算机信息或账户密码的病毒。
三、电脑病毒疫情及其解决呈现的特点
1.利用漏洞的病毒开始增多,及时修补系统是御毒良方。
计算机系统中最容易被病毒入侵的就是系统存在的漏洞,一旦系统中存在漏洞,即使有专业的杀毒软件进行查杀,病毒依然可以通过这些漏洞钻入到系统当中,从而对系统造成破坏。预防漏洞型病毒最好的办法,就是及时为自己的操作系统打上补丁,关闭不常用的服务,对系统进行必要的设置。
2.病毒向多元化、混合化发展,整体防御成为趋势。
最近几年来,计算机病毒已经开始向混合型的方向开始发展,这类新型病毒带有更强的感染性和传播能力,并且传播途径范围非常广,所以想对单一的病毒,其危害性要大得多。这些病毒的制造者制造出这些病毒目的往往不仅仅只是为了让计算机系统奔溃达到告破坏的目的,更多的是为了获取非法的利益而通过这些病毒去获取用户的机密资料。
3.有网络特性的病毒增多,杀毒软件的多途径实时监控是关键。
计算机网络是在不断地发展的,同样网络病毒也是不断地在发展的,最近几年来具有网络特性的病毒开始慢慢出现了,如蠕虫、木马(嘿客)、脚本这一类病毒,近年来有网络特性的病毒开始增多。像蠕虫、木马(嘿客)、脚本等,这一类型的病毒都可以通过网络进行传播,所以我们统称它们为网络病毒。从现有的统计数据来看,上述所提到的三类病毒占了所有病毒总数的68%,这当中,蠕虫和木马病毒是对我们的个人电脑和企事业单位电脑危害最大的病毒类型。这一类病毒往往通过网络或者E-mile进行病毒传播,尤其这对一些因操作不当导致的漏洞,其入侵率就特别的高,因此实施全面监控,是抵御网络病毒最有效的办法。
四、计算机病毒的正确防御措施
1.采用计算机防御系统。
先进的计算机病毒防御系统能够很好的对病毒进行防御,它同时具有防病毒入侵和防火墙的功能,并且系统能够自主预测病毒的变化,这样就能够防止因病毒多样性演化导致威胁的多样性而无法抵御。和仅仅只能对病毒进行预防的解决方案相比,增强型功能能够为计算机提供更多的防护,这样就能够在很大程度上护客户端系统不被病毒入侵,防止一些病毒如特洛伊木马和蠕虫的侵扰。多项交互安全技术确保了一致的响应,实现了最大的囊括范围与覆盖面,以及先进的客户端安全策略管理。位置识别使客户端防火墙能够根据计算机的位置调整策略。扩展威胁检测可检测到未经授权的程序,如间谍软件和广告软件。高级的行为禁止功能可以防止客户端系统被恶意出站活动所利用,如通过电子邮件发送蠕虫病毒。
2.提升网络管理技术。
就目前病毒的属性来看,仅仅只依靠一些防御的技术手段是没办法彻底解决的,要想彻底排病毒带来的攻击和感染必须依靠技术手段与管理手段相结合的方式,这对于目前防御病毒来说是最有效的措施。现阶段针对计算机病毒的防御措施总的来说并不是主动出击而是被动的查杀,根据目前病毒的流行趋势,用户只有建立计算机完善的防御系统,对计算机进行合理的使用和管理,同时对服务器进行定时的维护和病毒查杀,才能够在最大程度上减少病毒对计算机的侵害。
3.做好病毒的预防工作。
做好病毒的防御工作,首先就要计算机的用户有一定的防御意识,不然再好的防御措施没有意识也无济于事。互联网中有许许多多充满诱惑的内容,学生在上课时可能会偷偷的打开,而也许正是这些内容中携带了一些病毒,制造者就很大程度上利用了计算机用户的这种心理。对于一些普遍性的病毒,用户必须提高自己的病毒防御意识,在浏览一些网站时应该注意其是否安全,并提高自身的控制能力,在下在一些数据文件时必须对这些文件先进行一下病毒查杀,把危险扼杀在摇篮里。
五、结语
虽然目前计算机病毒泛滥,但是通过合理的技术手段和对计算机的管理措施完全可以对这些病毒进行防护。尽管病毒还是会层出不穷甚至有一些无法简单预防的新病毒出现,这些病毒的出现往往会采用更加隐蔽的手段,但是只要用户保持对计算机的管理,提高对病毒防御的意识,采用新型的反病毒技术,就能够在很大程度上保护计算机和账户信息的安全,为计算机设置一道难以跨越的屏障。
计算机病毒论文7
摘要:目前,计算机病毒防御系统采用的技术很多,比如安全免疫技术、防火墙、Web安全服务和杀毒软件,随着移动通信、物联网等新型网络的诞生,越来越多新型攻击诞生,以往的防御系统无法实现主动式杀毒,因此不利于计算机杀毒,本文分析了基于主动模式的网络防御系统,以期能提高计算机病毒防御能力。
关键词:主动防御;安全免疫;风险分析;安全评估
1.引言
随着“互联网+”技术的普及和发展,诞生了智能旅游、在线学习、手机银行、手机网游、工业监控等先进的计算机应用系统,这些系统可以提高人们生活娱乐、工作学习的便捷性和智能化,进一步提高了计算机应用水平[1]。互联网在为人们提供便捷服务的同时也面临着安全风险,传统的防火墙、安全免疫和杀毒软件无法提供较强的防御能力,因此亟需引入网络数据采集、风险分析、安全评估、安全防御等技术,构建主动性的防御模式,进一步提高计算机病毒防御能力[2]。
2.计算机病毒防御技术分析
计算机病毒防御技术包括安全免疫技术、防火墙技术、Web安全服务技术、杀毒软件等,详细描述如下:(1)安全免疫技术。安全免疫是一种先进的'计算机病毒防御技术,其主要思想是采取安全隔离技术,能够将不安全的信息隔离起来,为硬件设备设置一个密码认证步骤,并且逐步地硬件密码操作技术,实现计算机病毒接入的可信计算,阻止恶意代码攻击计算机,提高通信的免疫能力[2]。(2)防火墙。防火墙是计算机主流的防御技术,其可以设定一些安全访问规则,阻止非法访问侵入网络,破坏网络数据安全。但是,防火墙设置的规则是静态的,不能实时根据计算机安全需求改进防御性能,一些病毒或木马变异之后就无法识别,因此具有一定的被动性,无法达到最佳的效果。(3)Web安全服务。计算机最为关键的功能就是为用户提供解析操作服务,能够实现Web互联网通信协议,因此可以利用Web技术自带安全协议进行操作。Web安全服务关键组成部分为表单密码技术,该技术可以利用HTTPS进行安全加密,引入了128非对称加密技术,当用户输入Web内容请求之后即可将信息加密发送给目的方,互联网通信无法识别加密数据[3]。(4)杀毒软件。互联网在运行时难以避免一些病毒通过漏洞侵入系统,因此这就需要安装一些杀毒软件,利用这些软件实现对病毒、木马进行查杀,这些软件包括360安全卫士、腾讯安全管家、卡巴斯基杀毒软件等。
3.基于主动模式的计算机病毒防御系统设计
计算机病毒防御系统可以划分为四个关键功能,分别是数据采集、风险分析、安全评估、安全防御[4]。每一个防御功能都可以引入先进的防御技术,比如深度包过滤、风险等级评价、风险矩阵等,进一步提高计算机病毒识别、判定能力,保证计算机处理具有重要作用。(1)数据采集计算机病毒来源非常多,主要分布于应用程序、数据库等;数据传输的通道也很多,比如交换机、路由器和服务器等。因此,数据采集的环节也非常多,可以利用深度包过滤技术、包抓取设备等,从硬件设备、软件中抓取数据包,并且针对这些数据包进行分类,将其划分为日志数据、设备数据、用户数据等,采集完毕之后可以将其保存在病毒数据库中,这个数据库采用先进先出的原则进行设计,可以将最新的数据保存在最优先访问的位置,这样就可以实时地、快速地访问采集的数据,将这些数据发送给风险分析模块。(2)安全风险分析计算机数据采集完毕之后,可以采用先进的数据挖掘和分析技术,针对互联网数据进行归一化预处理,构建一个互联网风险数据矩阵,划分为两个维度,第一个维度是互联网数据来源,第二个维度就是互联网安全风险考量指标,按照风险考量指标进行度量,判断互联网中是否存在攻击威胁。安全风险分析采用的数据挖掘技术有很多,常见的有BP神经互联网、支持向量机。(3)安全评估功能计算机病毒数据评估风险之后,因此可以将这些结果发送给安全评估模块,针对软硬件资源进行安全等级分析和评估。安全评估的结果可以划分为五个等级,分别是优秀、良好、一般、轻度、严重。优秀是指软硬件资源中不存在任何的安全风险,可以保证互联网的正常运行;良好等级说明软硬件资源运行的状态也非常良好,只需要偶尔进行监控就可以;一般等级是指软硬件资源处于正常运行状态,需要实时地进行监控,以便能够及时地发现互联网是否存在风险;轻度等级说明互联网中存在一定的风险,比如可能产生了不正常的数据流量,也可能是检测出来系统中存在一定的漏洞,这些都需要进行有效的预防;严重等级是指系统已经检测出来明显的漏洞,并且系统中存在较为严重的病毒、木马,这些都会严重影响互联网正常运行。(4)安全防御功能计算机主动防御最为关键的功能就是安全防御,安全防御系统构建了一个多层次的防御体系,第一层为访问控制列表,其可以限制一些黑名单用户访问服务器,避免这些用户非法盗取互联网中的数据资源,访问控制列表可以限制一些已经检测出来的非法访问地址或用户;第二层为Web安全服务器,该服务器集成了深度包过滤功能,分析数据包中的每一个协议字段,发现数据包中存在的安全威胁,及时地将其报告给杀毒软件;第三层为木马查杀、病毒查杀软件。
4.结束语
计算机病毒主动防御系统具有数据采集、风险分析、安全评估和主动查杀等功能,其可以大大地提升计算机病毒安全防御能力,改善计算机网络安全应用性能。
参考文献:
[1]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,20xx,35(7):36-38.
[2]孙晓冬,肖萍.基于主动模式的互联网舆情监控系统设计[J].信息网络安全,20xx(9):272-277.
[3]刘杰,刘建国,朱春祥.一种基于主动防御技术的跳扩混合Web应用系统设计[J].重庆理工大学学报,20xx,31(6):134-139.
[4]穆荣.一种基于云的高校网站防御系统的设计[J].网络安全技术与应用,20xx(1):101-101.
计算机病毒论文8
摘要:随着计算机技术的飞速发展,人们对计算机的使用越来越普遍,但同时计算机安全问题也日益严峻,计算机病毒时刻威胁着人们的计算机安全。为了有效解决这一问题,本文首先分析了计算机所存在的安全问题,其后阐述了计算机病毒的主要特征,最后就如何提高计算机安全,预防计算机病毒所采取的措施进行了一系列的探讨,希望以此更好地保障计算机安全。
关键词:计算机;安全;病毒;预防
近年来,计算机安全事件频发,对国家相关部门和社会都造成了不良的影响,危害了国家安全和社会和谐,人们对计算机的安全性能产生了极大的怀疑。但是,任何事情都具有双重性质,在计算机安全受到威胁的同时,国家相关部门对计算机病毒也进行了研究,并且对也进行了大范围的打击,削弱了组织的势力,但是随着安防系统和病毒的同步升级,计算机安全和病毒防护已经是不断进步的一个过程了,由于病毒的多样性和潜伏性,不断有进行研究并且寻找机会攻击着国家的计算机防护。有的甚至觉得这是证明自己的途径,所以在后期会不停地攻击计算机防护系统,以此证明自己的能力。
一、计算机存在的安全问题分析
(一)队伍的不断壮大,手段现今
当前,越来越多的计算机人才为了证明自己的能力,选择加入组织联盟,导致队伍的扩大,对计算机安全的威胁也逐渐加大。对计算机的攻击主要是以维基解密的方式进行的,对系统以及相关软件进行病毒的种植,到达合适的机会就对病毒进行传播,这样可能会导致整个城市计算机系统在最短的时间内全面瘫痪。随着我国计算机安全系统的升级和改进,技术水平也在不断提升,制造各种病毒,无孔不入。这样的组织联盟对社会和国家安全的影响是非常大的,因此国家不得不引起重视,不断完善和改进安全防护系统。
(二)病毒种类多,更新快
随着计算机技术的不断发展和改进,计算机病毒种类也是层出不穷,而且也随着安防系统的改进,计算机病毒的更新速度也不断加快,越来越不易察觉,在最短的时间内进行大范围的传播。有的用户安装了360杀毒、小红伞等杀毒软件,并且及时进行了病毒木马的清理,对系统漏洞及时打上补丁,但是仍然有很多更新换代的病毒不断对计算机发起攻击,影响计算机安全,并且截止到目前为止,全国甚至全球仍没有一套科学的方案和技术对病毒传播进行有效的控制。
(三)应用软件存在漏洞
计算机是由系统软件和应用软件共同构成的,并且应用软件的种类越来越多,人们对其的使用也越来越频繁,但是,很多应用软件的整体安防效果是不科学的,其在设计上存在一定的漏洞,有的软件开发公司为了保证软件的正版,杜绝盗版软件,会在设计时在软件中设置后门,并且根据研究表明,这样的公司不是个例,而是大多数都在使用的,厂家为了确保正版,却为提供了可乘之机,可以通过后门对应用软件进行病毒的种植。另外,有的应用软件并没有达到相关标准就已经投放市场,准备在后期进行更新改进,但是这是由于这种想法,才让病毒得以扩散和蔓延。
(四)系统设计存在缺陷
根据实际情况我们可以看出,我们所使用的电脑系统会不定时的提醒用户进行更新,目前微软系统已经开发到Windows10,但这种情况仍然难以避免,每隔一段时间就会进行更新和漏洞补丁,此时如果用户不及时进行更新,打好补丁,就会埋下安全隐患,给计算机病毒的传播提供捷径。由此可见,不论是多么完善的计算机系统,在设计上存在缺陷都是不能完全避免的.。
(五)病毒传播方式多样,防不胜防
当前计算机病毒的传播方式已经不仅仅局限于对系统的攻击直接导致系统的整体崩溃,大多数都是通过人们使用的实时通讯工具进行,不管是微信链接还是邮箱邮件的接受,只要人们点开链接就会受到病毒的攻击,轻则盗取个人信息,重则损失财物。通常这些链接都是以具有诱导性的文字标题吸引用户的注意,当用户感兴趣时,点开链接立马就将编写好的木马程序植入用户系统。随着计算机技术的不断发展,人们的财产安全也受到了极大的威胁,病毒的传播方式更加多样,使用户防不胜防。
(六)计算机用户安全意识不强
我国是人口大国,目前对计算机的使用人数已经高达7亿人,但是大多数用户对计算机安全的意识并不强,也不了解计算机相关的技术以及使用说明,对计算机安全防护知识不了解。大多数用户认为只要电脑安装了杀毒软件就可以高枕无忧了,对计算机的安全意识也仅限于此,这样的用户是最容易收到威胁的,对其的入侵往往用时最短,对其造成的损失又是最大的。
二、计算机病毒的主要特征分析
(一)潜伏性。根据实践表明计算机病毒是有一定潜伏性的,根据编写的程序不会在进入电脑时就进行传播,引起计算机系统的崩溃。只有在完成某种行为,点击某种链接之后才能触发,然后对计算机进行攻击,改变计算机的存储路径,泄露个人信息或者改变计算机运行状态等。(二)破坏性。计算机病毒的破坏性是极强的,一方面,病毒的裂变效果是非常明显的,能够在短时间内数以千倍万倍的裂变,另一方面,计算机病毒的传播速度是非常快的,一个有经验的能够在几分钟内使整个城市的计算机系统崩溃瘫痪,一旦系统崩溃,对计算机运行的影响是非常大的。(三)针对性。当前病毒的传播具有很强的针对性,通常对计算机的攻击主要针对用户的个人信息,银行账号及密码以及重要资料的窃取等。
三、预防计算机病毒的有效措施
(一)加强数据传输过程中的病毒防范
人们使用计算机大多数是为了进行文件数据的实时传输,对于数据的传输方式也是多种多样的,比如U盘,移动网盘、硬盘,再比如电子邮件、百度云软件、微云分享等等。由于计算机病毒的潜伏性,可能在数据传输的过程中会触发病毒程序,从而引起病毒的传播。因此,在进行数据传播之前,不论是接收数据还是传递数据,都应当先进行病毒的查杀,确保数据的安全性,避免病毒对计算机的攻击。
(二)对数据和系统及时进行备份
根据实践反映的情况,截止到目前为止全球范围内都没有有效的规避手段可以对计算机病毒进行准确的预防,计算机安全还是时刻经受着的攻击,为了最大程度地减小损失,我们提倡对计算机的重要系统和数据信息进行备份处理,尽可能保留重要文件以免丢失,对系统而言,特别是企业系统,为了窃取相关资料,通常会攻击企业计算机的文件服务器,所以对系统也要及时备份,确保系统的安全性。
(三)安装正版杀毒软件
部分有计算机兴趣爱好的用户一般都不喜欢安装杀毒软件,因为杀毒软件在一定意义上也是一种病毒。这种行为对普通病毒可能有效,用户可以对注册表进行及时的修复,然后强制性地山旭计算机病毒,但是一旦遇到计算机技术比自己强的,就难以对病毒进行有效的防护。如果用户安装一个未经病毒查杀的软件,病毒会在最短时间内裂变传播,对计算机发起攻击。为了有效对病毒进行防护,用户应当安装正版的杀毒软件,对系统进行升级更新,不断减少漏洞,同时不断更新杀毒软件,防止病毒的不断发展和改进。
结束语
计算机安全在整个社会而言已经越来越重要了,为了有效防止计算机病毒的传播和发展,用户应当做好数据传输中的防护工作、及时对数据系统进行备份,安装正版的杀毒软件,提高计算机安全性能。
参考文献:
[1]白司晨,杜晨晖,吉文.计算机安全与计算机病毒的预防分析研究[J].金田,20xx(6).
[2]李辉.计算机安全与计算机病毒的预防探究[J].黑龙江科技信息,20xx(26):211-211.
[3]付圻.计算机安全与计算机病毒的预防分析研究[J].工程技术:引文版,20xx(2):00281-00281.
[4]金丽.计算机安全与计算机病毒的预防[J].电子技术与软件工程,20xx(4):211-211.
作者:邱好 周洁 单位:沈阳城市学院计算机科学与技术 西华大学轨道交通信号与控制
计算机病毒论文9
1计算机病毒的具体特点
传播迅速是计算机病毒的主要特点之一。病毒在进入电脑以后,不仅可以对本计算机的文件和系统进行入侵,还可以通过其他途径和媒介快速传播,占领整个电脑甚至传播到其他的计算机中。同时在计算机病毒感染的过程中,病毒很可能由于某些因素的影响变得更加恶劣,这不仅使病毒的影响范围更广,同时也给病毒的扫描清除带来了很大的困难。计算机病毒实际上也是软件,它在进入电脑以后会自我复制并不断蔓延,从而影响计算机的整个系统。所以如果没有及时发现和清除病毒,它就会快速传播,侵害使用者的计算机甚至蔓延到其他计算机中。
2计算机病毒的防范措施
虽然计算机病毒的性质恶劣,影响不良,但是人们并不是拿计算机病毒毫无办法。相反,随着时代的进步和技术的发展,计算机病毒检测和处理软件不断增多,人们的计算机安全防护意识也在不断增强,这使计算机病毒的防范更加有效全面。
2.1预防计算机病毒的侵害
想要很好的防范计算机病毒,就应当做好预防工作,减少计算机病毒侵入电脑的可能性。首先,通过互联网下载软件中应当注意网页的安全性。部分病毒之所以进入人们的计算机,是因为人们的病毒防范意识不足,随便从网页中下载资源,从而把伪装成程序或文件的病毒带至电脑中。所以计算机用户在浏览网页和下载资源时应当注意其安全性,不给计算机病毒可趁之机。其次,应当注重计算机软件漏洞的修补。一些计算机病毒就是利用计算机软件中的漏洞来侵入到电脑中,危害计算机。所以用户在使用计算机的过程中,应当定期的对计算机进行维护和管理,注重软件漏洞的修补,提高计算机的安全性,减小计算机病毒侵害的可能性。最后,不随意打开可疑的程序或软件。很多计算机病毒都是依附于程序和软件中,使用者在打开软件和程序的同时,计算机病毒也会执行和传播。所以用户在使用电脑的过程中,应当加强安全意识,不随意打开可疑的程序和软件,防止计算机病毒的入侵和危害。互联网的使用使计算机病毒的传播途径更加广,速度更加快,影响也更为恶劣。网站等都是直面互联网的,每天有大量的用户访问和获取资源,想要预防计算机病毒的侵害,也就需要从这方面考虑,有效防止病毒的入侵和传播。首先,可以安装可靠的病毒扫描软件。这是预防计算机病毒最为直接有效的方法,只要安装了扫描软件,就会实时的对各种信息和资源等进行扫描和分析,从而及时的拦截和处理可疑程序或软件,从而预防计算机病毒的侵害。同时在使用扫描软件的过程中,需要根据需求不断对软件进行更新,提高病毒预防的可靠性。其次,也可以通过病毒卡的使用等方式对计算机病毒进行预防和处理。这能够更加安全可靠的保护电脑,但同时也会对计算机的运行速度造成一定的影响。计算机病毒的预防软件和程序也在不断发展和完善中,用户可以根据具体需要进行购买和安装,从而提高网络安全的可靠性,预防计算机病毒的妨害。
2.2修复计算机病毒的侵害
计算机病毒对于系统和主机的损害是毫无疑问的,进行修复是消除病毒的主要方式,也是提高计算机安全性的必要途径。首先,用户可以安装和使用杀毒软件。现今杀毒软件也是多种多样,例如瑞星,360等。用户可以启用杀毒软件对电脑进行地毯式的检测和处理,从而发现其中存在的病毒,及时的进行处理。同时杀毒软件在日常还可以对电脑进行保护,有效拦截可疑的网页或软件,从而提高计算机使用的安全性。其次,用户形成良好的文件备份习惯。这可以将用户的损失降到最小,在计算机被病毒侵害以后,用户还能够找到自己需要的资源。用户可以定期进行文件的储存和备份,从而对病毒进行有效的防治。
2.3注重互联网的'管理
计算机病毒的最大来源就是互联网,互联网的开放共享让人们能够快速的获取自己需要的资源,同时也使计算机病毒的传播更加便捷。所以如果只是单纯的完善计算机病毒预防和防治软件,并不能从根本上解决计算机病毒问题。将网络安全技术与互联网管理相结合是预防计算机病毒的必然趋势。目前所采取的计算机病毒防范措施还是采取各种杀毒或预防的软件,这使用户站在被动的位置上。加强互联网管理能够使人们更加深入的了解和分析计算机病毒的来源和传播途径,从完善访问机制,制定合理的网络管理条例等多方面对病毒进行有效的抵制和预防,减少病毒的侵害。加强对于互联网的管理能够改变现今互联网使用的无秩序状态,能够约束和规范人们在互联网中的信息传播和访问,从而有效减少不合法不正当的网站,减少不健康信息和资源的访问,这有利于营造健康文明的互联网环境,从而减少计算机病毒的传播和侵害。所以应当注重对于互联网的管理,有效解决计算机病毒防害问题。
3总结
计算机病毒的预防和处理并不是一个简单的问题,它需要从多方面进行考虑和解决,从而从根本上解决问题。病毒防治技术的发展和支持是及其必要的,它的运用能够使计算机更好的检测和处理病毒,从而提高计算机使用的安全性。同时需要所有计算机用户的深刻认识和积极行为,合理的网络管理制度能够让用户树立正确的上网观念,从而文明上网,健康上网,有效抵制计算机病毒的入侵。虽然计算机病毒也在不断发展,更具隐蔽性和损害性,但是它也有相应的解决措施,只要用户在计算机的使用过程中做到谨慎科学,在杀毒软件的配合下一定能够更加安全高效的使用计算机,减小病毒入侵的可能性。
计算机病毒论文10
摘要:本文首先分析了计算机病毒网络传播模型的稳定性,例如SIS模型、SIR模型、SEIR模型等,随后文章有提出了促进计算机网络病毒传播有效控制的具体措施,包括电子邮件控制法、局域网中的病毒控制措施、互联网中的病毒控制方法等,希望能给相关人士提供一些参考。
关键词:计算机病毒;网络传播;模型稳定性
引言:
随着我国互联网技术的持续发展,我国的社会生产方式和人们的生活方式都发生了较大的改变,计算机的使用范围也越来越广泛,但同时也出现了令人担忧的计算机网络安全的问题。有部分不法分子会通过网络进入他人的计算机,并偷取一些机密信息,利用计算机网络进行一些违法活动,从而给他人造成不同程度的财产损失。因此在计算机发展的同时我们也要重视网络的安全问题,做好计算机的防御工作。
一、计算机病毒网络传播模型的稳定性
(一)SIS模型
这种网络中的病毒模型将其中的节点划分成不同的两种状态,一种是容易受到感染的状态用符号S来进行表示,另一种是已经受到感染的状态,用符号I来表示,在具体情况下节点在这两种状态中可以进行转化。比如节点在S状态下被病毒所感染,就会从S状态转变成I的状态。当节点处于I状态中并且经过相关的杀毒处理后同样可以转化为S的状态。
(二)SIR模型
这种模型是对SIS模型的一种改进,它在网络中将其中的节点划分成三种状态,除了在SIS模型中涉及到的感染状态I和易感染S的状态,还新添了一种处于免疫状态的R,这个新出现的状态R具有一定的抗病毒能力。由此我们可以看出这种模型在一定程度上帮助SIS模型解决了一些不足,在帮助计算机防止感染病毒的同时,还有效阻隔了病毒的传播扩散。
(三)SEIR模型
这种模式是对SIR模型的一种改进,除了涉及到免疫的状态R、已经被感染的状态I、易感染的状态S外,还增加了一种处于潜伏状态的病毒E状态。E状态就是指其中的'某个节点已经受到病毒的感染,但显示出来的却是没有受到感染的状态,这一特点也体现了感染病毒的延后性,这种节点在感染病毒的初期会处于潜伏状态表现一切正常,但一旦爆发就会将感染特点暴露出来,并迅速扩散开来。
二、如何有效控制计算机的网络病毒传播
(一)电子邮件控制法
随着我国网络通信技术的不断发展,人们逐渐使用邮件的方式来进行信息的传播。但同时邮件病毒也开始在网络中传播开来,逐渐威胁到网络的安全,因此需要及时采取有效的措施进行解决。现在我国的大型企业中都普及了自动化办公系统,其中邮件服务器是这个办公系统中的主要组成部分,因此会受到较大的威胁[1]。面对这种问题,企业可以将监控系统和病毒防御系统安装在邮件服务器里。比如可以在被病毒感染的电子邮件进入企业计算机系统后就会进行自动的查杀和拦截,从而保证邮件的安全后在将其转发给相关用户。而一般的普通用户可以在接收带有疑问的软件时将计算机中的病毒防御软件同时开启,并实时处理电脑病毒。
(二)局域网中的病毒控制措施
一般情况下,在局域网络中进行传播的病毒往往是危害最大,传播速度也是最快的,当计算机在局域网内被感染病毒后,就会使计算机内的文件出现损坏或是丢失的问题。甚至要想将其中的部分病毒完全清除需要将硬盘格式化才可以,从而造成文件的丢失,从这里我们也能看出,在局域网中进行传播的病毒相对来说解决难度较大,传播范围较广,并且具有很大的破坏性。为此要想对局域网中的病毒进行有效的控制就需要做好计算机的保护工作,及时安装有效的杀毒软件,并定时维护计算机,做好杀毒处理工作,从而为计算机的正常运转提供基础的保障,比如一些较为常用的杀毒软件腾讯杀毒、360杀毒等软件。此外,计算机用户还要保证文明上网、绿色上网,防止浏览一些不好的网站,正常情况下,那些不正规的网站一般都会带有各种病毒。在插入U盘时,也要先查杀病毒,在确认没有威胁后在进行使用。在计算机的日常使用中也要对杀毒软件进行及时的更新,修补计算机的漏洞。加强管理局域网,构建科学的管理系统,尤其是在大规模的局域网中要组建病毒检测中心,以此来对计算机进行严格的管控,一旦发现病毒就要立即切断感染源,避免病毒的传播扩散。
(三)互联网中的病毒控制方法
互联网的诞生使人们的工作和生活方式发生了较大的改变,在日常生活中,人们使用互联网的时间也越来越长,人们在使用计算机时受病毒感染的几率较大,互联网中的病毒具有较深的隐蔽性,人们很难发觉。因此许多网络中的不法分子都喜欢将病毒文件放置在用户处于正常使用的程序中,当用户不将软件启动时,病毒就会一直隐藏起来,即便用户启动杀毒软件,也难以发现病毒。但当用户浏览病毒网站时,隐藏在软件中的病毒就会立即显示出来,这时在用软件查杀病毒就已经晚了,只能对病毒进行一定的控制,随后在处理病毒。因此在登入互联网时,一定要做好计算机的病毒防御手段,做好防火墙工作,及时拦截一些有问题的信息,用户在观看网页时,要一直启动病毒查杀软件[2]。
结语:
总上所述,随着我国计算机网络技术的不断发展,人们的生活方式产生了很大的变化,人们对于计算机网络的依赖也越来越大。但由于计算机网络病毒的传播特性,我们可以看出互联网并非是一个绝对安全的区域,因此我国应该继续加强计算机病毒的防控研究,维护好我国的网络安全。
参考文献:
[1]闫岩.计算机病毒网络传播模型稳定性与控制初探[J].电子制作,20xx(10):40+29.
[2]杨洋.计算机病毒网络传播模型稳定性与控制措施分析[J].企业导报,20xx(14):146+98.
计算机病毒论文11
摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒、保障计算机网络安全的具体措施。
关键词:计算机网络安全;计算机病毒;互联网
在计算机发展的过程中,计算机网络安全和计算机病毒带来的威胁是一个迫切需要解决的问题。计算机网络技术从诞生到发展的时间虽然不长,却对整个社会生活带来了极大的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的入侵,会对计算机安全造成极其严重的威胁,产生极其严重的破坏。因此必须采取有效的措施来提升计算机的安全性,防御计算机病毒的入侵,保障互联网技术的健康稳定发展。
1计算机安全和病毒
1.1计算机安全
所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。
1.2计算机病毒
计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。
2计算机病毒的重要特点
计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。
2.1传播媒介
作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特别是TROJ_MTX.A、W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从而通过邮件的`方式来传播病毒。PE_CIH病毒的传播方式包括网络下载和邮件传播两种[2]。
2.2传播速度快
计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。
2.3控制难度大、种类多
计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。
2.4发展迅速
随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有骇客程序功能,通过向用户的计算机中植入这种病毒,骇客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。
3网络安全面临的问题
3.1自然因素
对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。
3.2软件漏洞
一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和骇客可乘之机,使骇客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。
3.3骇客威胁
计算机网络的安全还会受到骇客入侵的威胁,正是由于计算机软件漏洞的存在,给了骇客入侵的机会。信息网络中的不完善和缺陷会加大骇客入侵的风险。
4保障计算机网络安全
4.1防火墙技术
作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。
4.2加密技术
加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。
4.3物理隔离网闸
为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治骇客的入侵。
4.4防范计算机病毒
当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。
4.4.1管理技术和反病毒技术
除了要对WindowsNT网络中的每台计算机进行保护之外,还要将服务器设置为NTFS分区格式,对DOS系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在DOS下的NTFS分区被直接读写[5]。
4.4.2使用还原卡技术
还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。
5结语
计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。
参考文献
[1]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程,20xx,(31).
[2]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,20xx,(04).
[3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,20xx,(26).
[4]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,20xx,(07).
[5]秦鹏,李红.计算机网络病毒传播的动力学性态分析[J].陕西科技大学学报(自然科学版),20xx,(03).
计算机病毒论文12
1.计算机病毒的技术检测和预防
1.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的`警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
1.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
2.结束语
网络计算机,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
计算机病毒论文13
1.计算机病毒综述
计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、hacker工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。第二,脚本病毒,脚本病毒的前缀是Script,脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。第三,木马病毒和hacker病毒,木马病毒的前缀Trojan,木马病毒是通过网络或者是系统漏洞进入用户的系统并隐藏的,并向外界泄露用户信息的病毒,它和hacker病毒,前缀Hack一般都是成对出现的,木马病毒负责入侵电脑,而hacker病毒通过木马病毒进行控制,共同散播用户的信息。计算机病毒除了上述的几种还有较多的种类,而随着计算机病毒的不断入侵,加大对计算机病毒检测就成为防止计算机病毒入侵的有效措施。
2.计算机病毒检测技术探究
计算机病毒检测技术的种类比较多,比如智能广谱扫描技术、虚拟机技术、特征码过滤技术以及启发扫描技术,其中特征码过滤技术在近些年的计算机病毒查杀过程中经常使用,并且这一技术也是目前的主流病毒检测技术,我们将对这些计算机病毒检测技术进行系统的探究,全面提高计算机病毒检测技术。
第一,智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒,被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那么为了使用杀毒软件找出病毒,必须要对计算机病毒检测技术进行改革,智能广谱扫描技术能够对病毒的每一个字节进行分析,在发现程序代码中的字节出现相同或者是相近的'两个病毒编码就可以确定其为病毒。这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。
第二,虚拟机技术。虚拟机技术也就是用软件先虚拟一套运行环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运行情况都被监控,那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。
第三,特征码过滤技术。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的时候就说明该文件感染了病毒。一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避免采用单一特征码误报病毒现象的发生,此外在选择特征码的时候要避免选出的信息是通用信息,应该具有一定的特征,还要避免选取出来的信息都是零字节的,最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。第四,启发扫描技术。
由于新的病毒的不断出现,传统的特征码查杀病毒很难查出新的病毒,那么为了能够更好的检测病毒的相关代码,研发了启发式扫描技术,启发扫描技术不能够对一些模棱两可的病毒进行准确的分析,容易出现误报,但是这一技术能够在发现病毒的时候及时的提示用户停止运行程序。这一技术是通过分析指令出现的顺序,或者是特定的组合情况等一些常见的病毒来判断文件是否感染了病毒。由于病毒需要对程序进行感染破坏,那么在进行病毒感染的时候都会有一定的特征,可以通过扫描特定的行为或者是多种行为的组合来判断程序是否是病毒,我们可以根据病毒与其他程序的不同之处进行分析,来判断病毒是否存在,这一技术主要是针对熊猫烧香病毒等。此外还有主动防御技术,虽然这一技术是近些年才出现的新技术,但是它同样能够对抗病毒的威胁,在目前依靠特征码技术已经很难适应反病毒的需求,而主动防御技术就是全程监视病毒的行为,一旦发现出现异常情况,就通知用户或者是直接将程序的进行结束。利用这些计算机反病毒技术能够有效的防止病毒入侵计算机,给用户一个较好的使用环境。这一技术会主动出现造成误差,并且难以检测出行为正常技术较高的病毒,它能够在病毒出现后及时的提醒用户,主要针对的是global.exe病毒等。
3.结语
综上所述,计算机病毒的种类较多,有木马病毒、hacker病毒、宏病毒等,这些病毒的出现直接危害了计算机的安全使用,并且暴露了用户的相关信息,所以必须要加强对计算机病毒检测技术的研究,比如现行的虚拟机技术、智能广谱扫描技术以及特征码过滤技术等,合理的利用这些技术能够有效的减少计算机受到病毒的危害,全面保证用户使用计算机的安全。
计算机病毒论文14
引言
计算机病毒的破坏性较大,一旦计算机网络受到侵袭便会产生信息泄露、系统崩溃、设备损坏等问题。研究计算机病毒的特征及有效防御不仅能够减少计算机病毒的侵蚀,而且对计算机网络使用的安全性保证有着重要意义。
1.计算机病毒的特征
1.1非授权可执行性
计算机用户在执行合法程序的时候,会将系统控制权交给这个合法程序,并为合法程序分配相应的资源,以确保程序正常运行。而计算机病毒虽然不合法,但是却拥有合法程序的所有特征,隐藏在合法程序中,当用户调动合法程序的时候,计算机病毒会先于合法程序运行,取得系统的控制权,之后对计算机系统进行违法操作,损坏计算机系统。
1.2隐蔽性
计算机病毒的隐蔽性较强,通常隐藏在其他程序和软件之中,甚至会以隐含文件出现。并且,如果计算机不对程序进行代码分析,很难将计算机病毒与正常的程序区别开来。另外,计算机病毒在取得系统控制权之后,会在计算机系统中大量传播病毒,而计算机系统仍会正常运行,导致计算机用户感受不到病毒的存在。由此可见,计算机病毒具有较强的隐蔽性。
1.3传染性
传染性特征是计算机病毒最重要的特征,计算机病毒能够将自身的代码强行传染到其他计算机程序上。并且,如果一台计算机受到病毒侵袭之后,其他设备只要与这台计算机相连便会受到病毒的侵袭。另外,计算机病毒还会隐藏在一些软件中,只要用户下载了这些软件也会受到病毒侵袭。由此可见,计算机病毒具有较强的传染性。
1.4破坏性
破坏计算机系统是计算机病毒传播的目的,而且计算机一旦受到病毒入侵便会遭到破坏。有些计算机病毒会占用系统资源,影响计算机系统的运行速度,还有些计算机病毒会破坏系统数据,盗取系统信息,甚至导致系统崩溃。由此可见,计算机病毒的破坏性极强。
1.5潜伏性
很多计算机病毒在进入系统之后不会马上对计算机病毒进行破坏,而是长期隐藏在计算机系统中进行传播和扩散,只有在达到特定条件之后,计算机病毒才会开展对计算机系统进行破坏。如果不采用专门的检测软件对计算机病毒进行检测,计算机病毒会一直潜伏在系统中广泛扩散。由此可见,计算机病毒具有较强的潜伏性。
1.6可触发性
计算机病毒都具有出发条件,当系统满足了计算机病毒的触发条件,计算机病毒就会被激活,进而开始传染破坏。例如,有些计算机病毒的设计者将某个文件、字符指定为计算机病毒的触发条件,当计算机用户在无意中输入特定的字符或使用特定的文件便会激活计算机病毒。
1.7不预见性
计算机病毒种类繁多,其代码也千差万别。虽然,杀毒程序利用代码能够进行病毒查杀,但是,仍有部分计算机病毒无法识别。另外,还有部分程序运用病毒的运行方式开展清除病毒操作,而这种方法容易导致系统误报情况,病毒检查出现错误。由此可见,计算机病毒具有较强的.不可预见性。
2.计算机病毒的防御策略
2.1服务器防治技术
网络服务器是计算机网络的运行基础,一旦网络服务器遭到计算机病毒侵袭,那么整个网络会受到计算机病毒的威胁。因此,我们应积极研究服务器防治技术,加强对计算机病毒的防御。服务器防治技术主要在网络服务器中安装防病毒可装载模块,进而对计算机系统和计算机网络进行病毒扫面,起到防范病毒的作用。并且,计算机病毒防御还可使用防毒卡加强对网络边界的通信监控,确保数据传输合法性与安全性,将非法数据截留在系统之外。另外,计算机病毒防御还可以采用防火墙技术。防火墙技术是作为最基本的计算机防护手段,能够对网络安全进行监控,避免计算机病毒进入网络。
2.2工作站防治技术
工作站相当于计算机网络的大门,只有做好工作站防病毒工作,才能够有避免计算机病毒的入侵。目前为止,工作站防治技术主要包括软件防治技术、防毒卡技术、防毒芯片技术。首先,软件防毒主要指对运用反病毒的软件对工作站的网络环境进行监督侧,查看工作站病毒的感染状况,并根据病毒感染采取相应的杀毒措施;其次,防毒卡技术指在工作站插防毒卡,实时监测工作站的病毒入状况。但是,防毒卡也存在着升级不方面、影响工作站运行速度等缺陷;最后,防毒芯片技术指在网络接口卡安装防毒芯片,防毒芯片既负责工作站的存取控制,又负责工作站的计算机病毒防护,能够有效保护工作站与服务器的连接。
2.3提高防毒意识
计算机病毒通过对计算机系统的破坏直接损害计算机用户的利益,因此,不断提高计算机用户的安全意识以及计算机用户的防病毒能力。首先,计算机使用人员要养成良好的上网习惯,注重计算机病毒的查杀,及时更新计算机杀毒软件,修补计算机系统漏洞,确保计算机的安全运行;其次,计算机使用人员应增强网络的安全意识,不随意接受陌生人的邮件,也不要随意浏览来源不明的网站。
2.4加强法制管理
很多计算机嘿 客利用计算机病毒进行网络犯罪而不受惩罚,针对这一情况,我国应积极加强对计算机网络的法治管理,建立健全的计算机网络法律体系,采用立法手段强制规定计算计网络的使用行为,明确计算机使用人员的权利和义务,对恶意传播计算机病毒、网络犯罪等行为进行严厉处罚。另外,政府相关部门应积极宣传计算机网络法律,通过网络、电视、书籍等媒介向社会群众宣传我国关于计算机网络的法律政策和法律措施,加强人们对计算机网络安全法律的了解,进而增强人们网络使用的合法性,减少网络中恶意传播计算机病毒的现象。
引用:
[1]杜彩月.网络时代的计算机病毒特征与防治[J].河南气象.20xx(01)
[2]路志平,田喜平.计算机病毒的危害及防范[J].电脑知识与技术.20xx(09)
[3]王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用.20xx(04)
计算机病毒论文15
【摘要】随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害,因此采取强有力的安全防范策略.保障网络计算机安全,非常有必要的。计算机技术在很大程度上促进了科学技术和生产力的发展,给人们生活带了较大的方便、但层出不穷且破坏性越来越强的病毒却给计算机系统带来了巨大的破坏和潜在的威胁,对计算机病毒作了整体概述,介绍了计算机病毒的基本知识,并着重强调了计算机病毒的危害;同时对计算机病毒的防范策略进行了进一步的阐述。且介绍了计算机病毒概念、分类,分析了未来计算机病毒的发展,还说明了计算机病毒危害性及预防措施。
【关键词】计算机病毒;危害;防范
1引言
计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的效率和便利。随着科技和网络技术的发展,病毒的种类越来越多,世界各地每天遭受病毒感染和攻击事件数以万计。计算机病毒也在不断升级,非法截取军事和商业机密、个人隐私,未授权就会访问网络等;病毒肆虐、黑客入侵都是计算机安全面临的严重威胁;病毒已成为困扰计算机系统安全和网络发展的重要问题而建立一个安全、便捷的网络环境、成为社会各界密切关注的问题。本文从计算机病毒的概念入手,重点阐述病毒的危害和防范措施,目的在于使大家对其有充分的认识,在网络运用过程中对计算机病毒的防杀工作有充分的认识,从而达到防范于未然的目的。
2计算机病毒的概念及其特征
2.1 计算机病毒的概念
计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此。病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。
计算机病毒按存在的媒体分类可分为引导型病毒、文件型病毒和混合型病毒3种;按链结方式分类接链结方式分类可分为源码型病毒、嵌入型病毒和操作系统型病毒等3种;按计算机病毒攻击的系统分类病毒按攻击的系统可分为攻击DOS系统病毒,攻击Window、系统病毒,攻击UNIX系统的病毒,攻击UNIX系统的病毒。如今的计算机病毒正在不断的推陈出新,其中包括一些独特的新型病毒暂时无法按照常规的的类型进行分类,如互联网病毒(通过网络进行传播,一些携带病毒的数据越来越多)、电子邮件病毒等。
2.2计算机病毒的特征
虽然计算机病毒的种类繁多、特征各异,但一般计算机病毒都具有以下特性:
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致数据丢失、系统崩溃。计算机病毒的程序性,代表它和其他合法程序一样,是一段可执行程序,但它不是一段完整的程序,而是寄生在其他可执行程序上的一段程序,只有其他程序运行的时候,病毒才起破坏作用。病毒一旦其进入电脑后得到执行,它就会搜索其他符合条件的环境,确定目标后再将自身制其中,从而到达自我繁殖的目的、因此,传染性是判断计算机病毒的重要条件。
病毒只有在满足其特定条件时,才会对计算机产生致命的破坏,电脑或者系统中毒后不会马上反应,病毒会长期隐藏在系统中。比如说最难忘的是26日发作的CIH,此外还有著名的“黑色星期五”在每逢13号的星期五发作等等。病毒一般情况下都附在正常硬盘或者程序中,计算机用户在它激活之前很难发现他们,其使用很高编程技巧编程,是一种短小精悍的可执行程序,对电脑有着毁灭性的破坏作用;一般没有用户主动执行病毒程序,但是病毒会在其条件成熟后产生作用,或者破坏程序,扰乱系统的工作等;计算机的非授权运行性是计算机病毒的典型特点,其会在未经操作者的许可而自动运行。除了上述几点外,计算机病毒还具有持久性、衍生性、不可预见性、欺骗性、针对性等特点。
3计算机病毒的危害
增强对计算机病毒的防范意识,认识到病毒的破坏性和毁灭性是非常重要的。现如今,电脑已被运用到各行各业中,计算机和计算机网络已经成为人们生活中重要的组成部分,而病毒会对计算机数据的破坏和篡改,盗取会造成严重的网络安全问题,影响网络的使用效益。
(1)如果激发了病毒,计算机会产生很大的反应;大部分病毒在激发的时候直接破坏计算机的'重要信息数据,它会直接破坏CMOS设置或者删除重要文件,会格式化磁盘或者改写目录区,会用 “垃圾”数据来改写文件。计算机病毒是一段计算机代码,肯定占有计算机的内存空间,有些大的病毒还在计算机内部自我复制,导致计算机内存的大幅度减少,病毒运行时还抢占中断、修改中断地址在中断过程中加入病毒的“私货”,干扰了系统的正常运行。病毒侵入系统后会自动的搜集用户重要的数据,窃取、泄漏信息和数据,造成用户信息大量泄漏,给用户带来不可估量的损失和严重的后果。
(2)消耗内存以及磁盘空间比如,你并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。
(3)计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。
4 计算机病毒的防范措施
计算机病毒无时无刻不在关注着电脑,时时刻刻准备发出攻击,但计算机病毒也不是不可控制的,可以通过下面几个方面来减少计算机电脑对计算机带来的破坏:
(1)安装最新的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时要开启杀毒软件的全部监控。培养良好的上网习惯,例如:对不明邮件及附件慎重打开,可能带有病毒的网站尽量别上,尽可能使用较为复杂的密码,猜测简单密码是许多网络病毒攻击系统的一种新方式。
(2)不要执行从网络下载后未经杀毒处理的软件等;不要随便浏览或登录陌生的网站,加强自我保护现在有很多非法网站,里而被潜入恶意的代码,一旦被用户打开,即会被植入木马或其他病毒。
(3)培养自觉的信息安全意识,在使用移动存储设备时,尽可能不要共享这些设备,因为移动存储也是计算机进行传播的主要途径,也是计算机病毒攻击的主要目标,在对信息安全要求比较高的场所,应将电脑上面的USB接口封闭,同时,有条件的情况下应该做到专机专用。
(4)用Windows Update功能打全系统补丁,同时,将应用软件升级到最新版本,比如:播放器软件,通讯工具等,避免病毒从网页木马的方式入侵到系统或者通过其他应用软件漏洞来进行病毒的传播;将受到病毒侵害的计算机进行尽快隔离,在使用计算机的过程,若发现电脑上存在有病毒或者是计算机异常时,应该及时中断网络;当发现计算机网络一直中断或者网络异常时,立即中断网络,以免病毒在网络中传播。
5 结束语
计算机病毒对电脑的危害不言而喻,轻则电脑反应速度变慢,重则电脑死机;因此,计算机除了装备必要的杀毒软件之外,还应准备启动盘、驱动等来解决计算机病毒所带来的问题;这样在一定程度上能够避免计算机病毒对电脑造成危害。而对如此严峻的形势,计算机病毒的防范问题成了关键,我们必须给予高度的重视并设法解决。只有对病毒进行彻底的了解和剖析,才能有效地控制病毒的发展。
【参考文献】
[1]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,20xx.
[2]杨秋田.计算机病毒的危害及防范技巧[J ]《.福建电脑》,20xx,(5),71-72.
[3]陈立新.计算机病毒防治百事通[M].北京:清华大学出版,20xx.
【计算机病毒论文】相关文章:
计算机病毒10-25
计算机病毒10-27
计算机病毒实验报告12-08
计算机病毒防治管理办法06-08
第十五课计算机病毒及防治 教案(清华版)12-16
论文的格式要求 -论文04-27
关于教育论文的论文11-06
论文10-25
数学小论文范文 -论文04-27