互联网词典:电脑病毒病毒防范(精选6篇)
篇1:互联网词典:电脑病毒病毒防范
电脑病毒与我们平时所说的医学上的生物病毒是不一样的,它实际上是一种电脑程序,只不过这种程序比较特殊,它是专门给人们捣乱和搞破坏的,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,没有一点好作用,
电脑病毒发作了都会有哪些症状电脑染上病毒后,如果没有发作,是很难觉察到的。但病毒发作时就很容易感觉出来:
有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有时程序会干脆运行不了。
电脑染毒后表现为:工作很不正常,莫名其妙死机,突然重新启动,程序运行不了,
有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的,反正只要电脑工作不正常,就有可能是染上了病毒。病毒所带来的危害更是不言而喻了。
而且,以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件!
电脑病毒和别的程序一样,它也是人编写出来的。既然病毒也是人编的程序,那就会有办法来对付它。最重要的是采取各种安全措施预防病毒,不给病毒以可乘之机。另外,就是使用各种杀毒程序了。它们可以把病毒杀死,从电脑中清除出去。
呢?
篇2:互联网词典:电脑病毒病毒防范
病毒再感染一般有两个原因:一是病毒有了新的变种,二是没有封堵住病毒的传播途径。对第一种原因,我们采用对杀毒软件在线升级到最新版后,就可以完全解决;第二种原因常会在使用电脑的过程中引发以下多种情况。我们只要认真区别对待,就能解决病毒再感染的相关问题。
1. 系统、工具软件的漏洞
很多病毒利用操作系统和网络工具的漏洞进行传播,比如求职信、小邮差、Bugbear等,它会利用微软浏览器软件的“Iframe”漏洞,即使用户没有打开邮件的附件,仅仅是点击了邮件,病毒就会自动运行了。
2. 病毒伪装,引诱用户上当
这是大多数蠕虫、木马类病毒的常用手段。信件标题或是内容有引诱用户打开附件的文字,利用聊天工具传播藏有恶意代码的网址等等。
3. 用户安全意识不够高
一些用户为图使用方便,对于密码的管理过于简单、过于松懈,
比如将密码保存到电脑里,使用一些有规律而且很简单的密码,如1234、abcd等,甚至空密码,这样就会给一些有猜密码功能的病毒创造传播的途径。
4. 局域网管理的松懈
局域网里的所有电脑都可以互联,非常随意地使用共享资源,对共享资源的使用没有设置相应的权限等。
5. 没有共同防毒
朋友、家人、联系人之间,如果只有少部分用户在防毒,同样会造成病毒的泛滥。
以上所有的这些因素都会造成病毒的再感染,在现实使用过程中我们经常只是在中毒后简单地进行杀毒,而没有阻断病毒入侵的通道,这就会使我们经常遭受病毒的骚扰,还抱怨杀毒软件不中用,严重影响正常工作。
篇3:互联网词典:电脑病毒病毒防范
随着计算机在社会生活各个领域的广泛运用, 计算机病毒攻击与防范技术也在不断拓展。据报道, 世界各国遭受计算机病毒感染和攻击的事件屡屡发生, 严重地干扰了正常的人类社会生活, 给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着互联网的迅猛发展, 电子邮件成为人们相互交流最常使用的工具, 于是它也成为“电子邮件型病毒的重要载体, 最近几年, 出现了许多危害极大的邮件型病毒, 如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等, 这些病毒主要是利用电子邮件作为传播途径, 而且一般都是选择Microsoft Outlook侵入, 利用Outlook的可编程特性完成发作和破坏。因此, 防范计算机病毒将越来越受到世界各国的高度重视。
二、计算机病毒的特点
计算机病毒就是能够通过某种途径潜伏在计算机存储介质 (或程序) 里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序, 但它和通常的计算机程序不同, 具有以下特点。
(一) 计算机病毒的程序性 (可执行性) 。
计算机病毒与其他合法程序一样, 是一段可执行程序, 但它不是一个完整的程序, 而是寄生在其他可执行程序上, 因此它享有—切程序所能得到的权力。
(二) 计算机病毒的传染性。
传染性是病毒的基本特征, 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行, 它就会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的。
(三) 计算机病毒的潜伏性。
一个编制精巧的计算机病毒程序, 进入系统之后一般不会马上发作, 可以在几周或者几个月内甚至几年内隐藏在合法文件中, 对其他系统进行传染, 而不被人发现。
(四) 计算机病毒的可触发性。
病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性。
(五) 计算机病毒的破坏性。
系统被病毒感染后, 病毒一般不即时发作, 而是潜藏在系统中, 等条件成熟后, 便会发作, 给系统带来严重的破坏。
(六) 攻击的主动性。
病毒对系统的攻击是主动的, 计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击, 而保护措施充其量是一种预防的手段而已。
(七) 病毒的针对性。
计算机病毒是针对特定的计算机和特定的操作系统的。例如, 有针对IBM PC机及其兼容机的, 有针对Apple公司的Macintosh的, 还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。
三、计算机病毒的危害
高校教研室的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资料, 如果被病毒破坏, 被黑客盗取或篡改, 就会造成数据信息丢失, 甚至泄密, 严惩影响正常办公的顺利进行。计算机感染病毒以后, 轻则运行速度明显变慢, 频繁死机, 重则文件被删除, 硬盘分区表被破坏, 甚至硬盘被非法格式化, 更甚者还会造成计算机硬件损坏, 很难修复。有很多的网页上含有恶意代码病毒, 用诱人的网页名称吸引人们访问他们的网页, 然后修改访问者计算机IE浏览器的主页设置为他们的网页, 较为恶劣的还会放置木马程序到访问者计算机的系统文件里, 随系统的启动一起加载, 造成主页很难修改回来, 更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高, 感染以后杀掉防杀病毒程序的进程, 造成杀毒软件失效, 感染的方式也由早期的被动感染到今天的主动感染。
四、计算机病毒的防护
在正常的工作中, 怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面, 就会大大减少病毒感染的机会。
(一) 建立良好的安全习惯。
例如:对一些来历不明的邮件及附件不要打开, 并尽快删除, 不要上一些不太了解的网站, 尤其是那些诱人名称的网页, 更不要轻易打开, 不要执行从Internet下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。
(二) 关闭或删除系统中不需要的服务。
默认情况下, 许多操作系统会安装一些辅助服务, 如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便, 而又对用户没有太大用处, 如果删除他们, 就能大大减少被攻击的可能性。
(三) 经常升级操作系统的安全补丁。
据统计, 有80%的网络病毒是通过系统安全漏洞进行传播的, 像红色代码、尼姆达、冲击波等病毒, 所以应该定期到微软网站去下载最新的安全补丁, 以防患于未然。
(四) 使用复杂的密码。
有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码, 将会大大提高计算机的安全系数。
(五) 迅速隔离受感染的计算机。
当您的计算机发现病毒或异常时应立即中断网络, 然后尽快采取有效的查杀病毒措施, 以防止计算机受到更多的感染, 或者成为传播源感染其他计算机。
(六) 安装专业的防病毒软件进行全面监控。
在病毒日益增多的今天, 使用杀毒软件进行防杀病毒, 是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后, 应该经常升级至最新版本, 并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开 (如邮件监控和网页监控等) , 可以很好地保障计算机的安全。
(七) 及时安装防火墙。
安装较新版本的个人防火墙, 并随系统启动一同加载, 即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。尽管病毒和黑客程序的种类繁多, 发展和传播迅速, 感染形式多样, 危害极大, 但是还是可以预防和杀灭的。只要我们增强计算机和计算机网络的安全意识, 采取有效的防杀措施, 随时注意工作中计算机的运行情况, 发现异常及时处理, 就可以大大减少病毒和黑客的危害。
(八) 基于工作站的防治技术。
工作站防治病毒的方法有三种:一是软件防治, 即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力, 但需人为地经常去启动软盘防病毒软件, 因而不仅给工作人员增加了负担, 而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的, 但防病毒卡的升级不方便, 从实际应用的效果看, 对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。
(九) 基于服务器的防治技术。
网络服务器是计算机网络的中心, 是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮, 造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块 (NLM) , 以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术, 目的在于保护服务器不受病毒的攻击, 从而切断病毒进一步传播的途径。
(十) 加强计算机网络的管理。
计算机网络病毒的防治, 单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的, 只有把技术手段和管理机制紧密结合起来, 提高人们的防范意识, 才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面, 基本处于被动防御的地位, 但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育, 规范工作程序和操作规程, 严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段, 建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。
(十一) 安全配置Web服务器。
如果公司或企业建立了主页, 该如何保证自己的Web服务器的安全性呢?首先要关闭不必要的服务;其次是建立安全账号策略和安全日志;第三是设置安全的IIS, 删除不必要的IIS组件和进行IIS安全配置。在IIS安全配置时候, 要注意修改默认的“Inetpub”目录路径。可以删除C盘的“Inetpub”目录, 然后在D盘重建一个 “Inetpub”, 而后在IIS管理器中将主目录指向新建立的“Inetpub”路径。此外, 还需要删除默认的“scripts”、“print”等虚拟目录, 然后在IIS管理器中删除不必要的映射, 一般情况下保留ASP、ASA就可以了。
具体方法是在“IIS信息服务”管理器中右击主机名, 选择“属性”→“主目录”标签, 点击“高级”按钮, 在“映射”标签中就可以删除不必要的映射了。另外, 在属性窗口中选择“网站”标签, 然后勾选“启用日志”, 并选择“使用W3C扩充日志文件格式”项, 每天记录客户IP地址、用户名、服务器端口、方法、URI字根、HTTP状态、用户代理等, 而且每天都应审查日志。在上面的基础工作之后, 还需要设置Web站点目录的访问权限。一般情况下, 不要给予目录以写入和允许目录浏览权限, 只给予。ASP文件目录以脚本的权限, 而不要给予执行权限。在“IIS信息服务”管理器中展开网站的虚拟目录, 然后右键点击某个虚拟目录, 选择“属性”→“虚拟目录”标签, 在“本地路径”下可设置对该目录权限为“读取”或“目录浏览”等。另外也可以通过NTFS分区格式, 严格地设置用户目录权限。而针对企业中最为核心的数据, 更要加强对于Access数据库下载的防护。当使用Access作为后台数据库时, 如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称, 就可以下载这个Access数据库文件, 这是非常危险的。因此, 一般情况下要更改默认的数据库文件名, 为你的数据库文件名称起个复杂的非常规的名字, 并把它放在比较深的文件目录下。另外, 还可以为Access数据库文件加上打开密码。打开IIS网站属性设置对话窗口, 选择“主目录”选项卡, 点击“配置”按钮, 打开“应用程序配置”对话窗口。而后, 点击“添加”按钮, 在“可执行文件”中输入“asp.dll”, 在“扩展名”中输入“。mdb”, 勾选“限制为”项, 并输入“禁止”, 确定应用后完成设置即可。以后, 当入侵者企图下载数据时, 将会提示禁止访问。考试大论坛。最后要配置安全的SQL服务器。SQL Server是各种网站系统中使用得最多的数据库系统, 一旦遭受攻击, 后果是非常严重的。虽然默认的SA用户具有对SQL Server数据库操作的全部权限, 但是SA账号的黩认设置为空口令, 所以一定要为SA账号设置一个复杂的口令。而且, 要严格控制数据库用户的权限, 轻易不要给用户直接的查询、更改、插入、删除权限, 可以只给用户以访问视图和执行存储过程的权限。在选择建立网站的Web程序时一定要注意安全性。许多网站系统虽然功能强大, 但由于编程人员的安全意识所至, 存在着一些很严重的安全漏洞, 比如常见的SQL注入漏洞、暴库等, 都有可能被黑客利用。同时, 我们平时还应该做好网站服务器的数据备份, 以便在出现意外时及时地进行数据恢复。
参考文献
[1].张小磊.计算机病毒诊断与防治[M].北京:北京希望电子出版社, 2003
[2].程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社, 2005
[3].韩筱卿.王建峰等.计算机病毒分析与防范大全[M].北京:电子工业出版社, 2006
[4].曹天杰, 张永平, 苏成.计算机系统安全[M].北京:高等教育出版社
[5].彭国军等.计算机病毒分析与对抗[M].武汉:武汉大学出版社, 2009
篇4:防范病毒 早期报警
近年来频繁发生的大规模病毒感染事件表明,网络攻击不仅速度越来越快,其数量也是不断增多。据Carnegie Mellon CERT协调中心的数据,全球IT安全事件发生的数量在2001年是52658起,到2002年就增加到了82094起。而在2003年,仅在第一季度就已经发生了42586起!
如果按照这一趋势发展下去,将来的安全威胁必将更加快速和频繁。应对这些威胁的安全保护措施也需要更高的速度和精确度。对此,目前一种名为早期报警系统的新解决方案正浮出水面。这一系统在安全威胁真正对用户信息系统的正常运行产生影响之前就能做好准备。
事前保护
当攻击在全球范围内发生时,早期报警系统对其进行监测,然后将已迫近的威胁通知相应机构,并提供应对措施,以防止攻击真正影响到机构的正常运行。早期报警系统对企业和组织带来的益处是明显的。它使企业和组织能够按照优先级别排列其安全资源,以满足其最关键的需求,降低未来灾难事件发生的可能性,减少攻击造成的损失,去除灾难恢复成本,在近期和远期保护关键业务资产。
早期报警系统也可在企业内部的防火墙和入侵检测系统之外提供辅助性保护。防火墙对企业网络上的各种活动进行过滤,入侵检测系统则负责监测企业网络上的各种活动。这两个工具都能生成非常有价值的、各个网络所特有的活动日志。早期报警系统收集的是与它们相同的信息,但却是从位于全球范围内的成千上万个防火墙和入侵检测系统中收集来的、精确的、全球性的数据,因而能够提供广泛得多、客观得多、也完整得多的关于风险和脆弱性的信息。
我们可以通过分析最近的一次大规模病毒爆发事件来说明早期报警系统的价值:2003年7月16日,Microsoft公司宣布其 Windows远程程序调用协议DCOM存在脆弱性,早期报警系统提供的最初警报向Windows 2000/XP/Server等操作系统的广大用户通知了这一新的脆弱性,以及由Microsoft提供的相关补丁。然后系统又继续监测全球的攻击性行为,并随着行为升级继续发布相应警报。随着8月11日Worm Blaster蠕虫病毒的爆发,许多用户系统的脆弱性最终到达高峰。从安全漏洞报告到蠕虫发作的期间内,利用这一漏洞的各种新工具不断被开发和公布,威胁每天都在增加,个人攻击行为数量也在不断上升。而早期报警系统提供的报告和监测功能,在其中起到了重要作用,因为许多得到这一警报的Windows用户由于及时安装了补丁程序而幸免于难。
技术与专家的合作
自动报警是早期报警系统的主要组成部分。来自全球的各个系统不断生成各种数据,早期报警系统对这些数据进行自动收集、建立相互关联和进行统计分析,并从中鉴别出异常。除了从全球的视点研究这些数据,系统还能重点考察针对某一目标区域或行业的事件,收集相关信息。有了这些信息,就能帮助目标区域或行业更好地准备和防范可能的攻击,同时降低现有的威胁。
一旦早期报警系统自动生成了一个安全报警,安全专家就可以开始对威胁进行分析。由于经过长期积累,对分布广泛的安全问题拥有了许多相关资料,安全专家的这种分析不但能提供详尽的关于这一威胁的报告,同时也能对用户如何采取措施保护信息系统提供有益的建议。分析的结果可以通过电子邮件、电话、传真或SMS文本消息的形式通知相关组织和机构,以保证及时采取行动。
抢先于威胁
早期报警系统能够使诸如Slammer之类的传播迅速的病毒所带来的风险降至最低。如果有了早期报警系统,当蠕虫病毒开始发作后,早期报警系统感应器立即启动。对感应器生成的数据进行自动分析的结果,将该威胁确定为全球性的,同时迅速通知客户,并建议客户关闭目标端口上的业务。通过进一步的分析,得知该威胁是一个蠕虫,其所针对的脆弱性也得以确定,从而发出相应警报;同时经调查证实针对这一安全威胁的补丁程序业已存在,随后便发出通报。
篇5:如何防御病毒入侵电脑病毒防范
方法一:帮电脑安装好杀毒软件
现代程式各样的病毒都是存在的,那么我们只是单独的手工去操作,太不现实了。因此,我们必须对自己的电脑进行安装一款杀毒软件,为电脑做好预防准备,另外,现在的杀毒软件都是非常OK的。好比“360杀毒软件”、“金山毒霸”等等,都是很好的,而且它们这些杀毒软件现在都具备的是自动化处理病毒的攻击,自动检索到含有病毒的内容。都会提醒你去及时处理的。
方法二:随时做好给升级准备
当然,在我们使用电脑系统和杀毒软件的过程中,其实这个病毒文件也在不断的更新变化,让我们是非常难以去摸清楚状况是什么样的。所以,这里给大家提醒到的做好升级准备,不单一的是去给杀毒软件升级,不然这样的方面也是没有用的。一个系统是也是存在很大的风险性的,那么,我们也要记得随时性的更新一下系统的补丁。那这样,全新化了,对电脑来说是非常有利的。
方法三:相对文件主题,要懂得如何来辨别
像现在的宣传方式也是各式各样的,好比邮件、QQ信息、网页宣传等等,
但是,我们就有时候会忽略了这一点,那就是相对主题没有提高防范意识。好比说有一些人以:兄弟,最近过得怎么样呢?或者xxx同学,近期在哪里发展?等等一系统的主题方式宣传。所以我们在看到类似这样的文件时候,是需要特别小心的。
方法四:文件下载要注意
有时候,一些比较狡猾的病毒,就会利用到一些不正规的网站文件上去的。好比有一些朋友喜欢下载一些管理性的书籍或者一些影视方面的东西时候,有一些不正规性的网站就会把一些病毒附加到这个文件下载当中去。只有一点击下载后,那么这个病毒就会随着下着过程中去攻击电脑的。下载后,杀毒软件也会随着提醒是存在风险性的。所以,有时候我们还是需要注意一些这方面的问题。
方法五:那就是对于现在使用信纸方面的朋友邮件传送
因为现在好多邮箱、空间等等,这些都会提供一些免费的好看的邮件信纸,其实我们在使用这种邮信纸的情况下,是极度需要注意到。因为这些信纸使用某些效果,常常会用到脚本文件。那么病毒有时候就会通过脚本的JS/VBS等类型进攻的。
篇6:静音病毒清除方法病毒防范
根据自动静音的现象及它所产生的文件我们可以进入安全模式下来删除静音病毒,
第一步、进入安全模式(电脑开机的时候按F8键)。打开我的电脑,将C盘下的iexploror01.exe和TEMP下的iexploror01.exe删除。
第二步、打开我的电脑,进行搜索:alga。将搜索到的文件全部删除,然后继续搜索:iexp1ore(注意:非iexplore,中见不是L,是123的1,系统中的文件是L),将搜索到的文件一并删除!继续搜索以下几个文件:Lgsyzr、O2FLASH、处理结果同上!
第三步、进入注册表(运行里输入regedit):按F3查找以下几项:Lgsyzr、O2FLASH、alga、iexp1ore,iexplora,servicea将搜索出来的值项都删除去,
第四步、开始-运行。输入msconfig。将启动项中的alga、iexp1ore都禁止!重新启动电脑。然后进入SYSTEM下删除ALGA文件(搜索也行,那样快点)
相关文章:
抗菌药物治疗01-20
细小病毒01-20
兔病毒性出血症病毒01-20
病毒系统01-20
浅谈青年人力资源开发与大学生就业指导01-20
大学英语微课程开发01-20
标准辞职信格式(11篇)01-20