病毒防护

关键词:

病毒防护(精选十篇)

病毒防护 篇1

计算机在现代社会中的应用越来越普及,网络应用和计算机网络技术在现代社会中发挥关键作用,网络也变得更加复杂。计算机网络在使人们生活和工作变得便利的同时也引起了许多新安全问题,其中计算机病毒变得更加复杂和高级,这对计算机的安全使用是一大威胁,也是目前人们在应用计算机网络过程中必须要面对的一项问题。

1 网络病毒概念及特点

1.1 网络病毒

网络病毒,其主要指的是对计算机功能会造成破坏或插入到正在运行的计算机程序中,在对计算机功能造成影响的同时还会自我复制一组计算机指令或程序代码。计算机病毒入侵的方式主要有以下四种:(1)代码取代。通过对自身病毒代码的利用,利用病毒代代码直接完成某入侵程序模块的取代,该入侵方式具有针对性,对特定的程序进行攻击,此类病毒难以被发现,并且清理起来难度相对较大[1]。(2)附加外壳式,在计算机运行程序的尾部或前部嵌入病毒,这样在病毒的外壳好像存在一个外壳,对计算机病毒起到一定的“保护”作用,用户在执行程序时,病毒将会触发,病毒代码将会被执行。(3)源代码嵌入式。该类病毒入侵的主要对象是高级语言源程序,也就是在源程序编译之前就将嵌入病毒,病毒将会同原程序一同编译为可执行文件,最终形成的文件就病毒的最终入侵结果[2]。(4)修改系统式。该类病毒在入侵之后,会取代计算机系统中的原有程序文件,并对其应用功能完成改动,这也是目前网络病毒感染过程中最为关键的一种方式,会对计算机的正常运行造成较为严重的影响。

1.2 网络病毒的主要特点

(1)伪装性和繁殖感染

随着计算机技术的成技术,病毒的危害也变得越来越大,网络病毒不仅会对篡改计算机中的运行程序,而且也会对计算机中涉及到的信息和数据造成一定的更改和破坏,从而将会对计算机的用户的安全性造成较为严重的威胁。虽然,现代多数计算机都会装有杀毒软件,但是一些网络病毒具有较强的伪装性,它们在计算机中很难被发现,从而将会对计算机中的各种文件以及用户信息造成一定程度的破坏[3]。此外,计算机病毒还具有繁殖能力,网络病毒之间会发生相互交叉感染,如果网络病毒发生变异,将会对计算机造成较为严重的破坏,影响计算机的性能和使用。

(2)潜伏性和攻击性

网络病毒在入侵计算机后会存在一段潜伏期,在特定的时间病毒将会全面爆发,病毒一旦爆发将会对计算机运行的安全性造成较为严重的威胁。除此之外,网络病毒的攻击力也很强,其攻击力主要表现在对用户信息的盗取,将一些需要保密的文件或者用户的信息泄漏给外界。网络病毒的存在对计算机的用户的安全是一种较为严重的威胁,因此在应用计算机过程中需要加强对计算机用户资料的保护,确保计算机的安全性。

2 计算机漏洞

对计算机安全性具有威胁的除了计算机病毒之外还有计算机漏洞,而且从实际情况来看,计算机漏洞对计算机威胁所造成的威胁并不小于计算机病毒,计算机漏洞包括的主要内容有以下几点:

2.1 计算机硬件方面存在的漏洞

硬件是网络的基本设施,在计算机中所应用的许多硬件都有可能会存在安全隐患,例如电子辐射漏洞,这将会导致计算机中的电磁信息被泄漏[4]。此外,在计算机硬件方面存在漏洞,还会对通信部分造成不同程度的威胁,在传输数据过程中,常用的四种路线分为光缆、微波、专线、电话线,如果数据传输过程中,线路一旦出现问题,信息数据将会面临着被泄漏的危险,将会对计算机的运行造成不良影响。

2.2 软件漏洞

多数软件公司都会针对漏洞修复进行公告,同时也提醒应用软件的用户对漏洞补丁进行下载。如果软件中的漏洞被非法人员所利用,将会对用户的信息安全和财产安全造成一定程度的威胁。现代网络变得越来越便捷,许多人喜欢在网上进行购物、订餐,但是如果网购或者订餐软件存在较为严重的漏洞,有可能会导致用户密码和个人信息外泄,造成的后果不堪设想。

2.3 系统漏洞

操作系统也是计算机中的一个关键组成部分,计算机操作系是联系计算机硬件、用户、软件三者的关键枢纽,应用计算机过程中,如果系统存在漏洞,将对用户造成较为严重的威胁。例如,在操作系统中存在的漏洞将会对数据库中的程序、电子软件进行篡改,漏洞有很大可能性会被利用,其中具有的种类也有很多,远程攻击是其中比较常见,威胁也较大的一种[5]。

2.4 远程漏洞

这种漏洞具有极强的杀伤力,当计算机中存在远程漏洞时,攻击者只需要将恶意数据包或恶意文件发送给系统,就可以实现对计算机的入侵。许多计算机用户由于掌握的计算机知识有限,不会识别恶意文件和恶意数据包,而发送的文件一旦打开,将会对计算机造成破坏,因此远程漏洞与其它漏洞相比,对计算机的威胁更大。

3 计算机网络安全防护与病毒防护的合理措施

3.1 软件防护

通常情况下,在应用计算机过程中,都需要安装杀毒软件,一些特殊行业所使用的计算机甚至需要安装防黑软件,安装这些软件的主要目的就是避免病毒入侵计算机。此外,在应用U盘和光盘过程中,必须要保持一定的警惕性,禁止使用来源不明的光盘和U盘,如果必须应用光盘和U盘时,要做好相应的清理与杀毒工作,避免存在光盘和U盘中的病毒对计算机造成危害。同时,用户在应用计算机时对软件的下载一定要小心,所有下载的软件必须都是从可靠的软件网站中下载而来的,禁止在不可靠网站上下载软件,因为这些软件很有可能会存在病毒,存在病毒的软件如果在计算机中完成安装,将会对计算机造成破坏。针对来历不明的软件不能随意打开,同时也不要点击来历不明的连接,因为这些邮件和连接都有可能存在恶意代码,都会对计算机造成破坏[6]。最后,需要计算机用户注意的就是针对计算机中的重要数据和文件要进行备份,避免数据丢失。

3.2 加强服务器保护

服务器是病毒入侵的重要关卡,同时服务器也是整个网络的重要支柱,如果服务器遭受了非法人员的攻击,整个网络都是遭受威胁,从而导致网络处于瘫痪状态。若服务器的装载操作通过服务器进行,同时对服务器进行合理的杀毒与扫描,并且结合防毒卡,将会起到更好的防护效果,避免计算机被病毒入侵。

3.3 加密数据信息和安全防护

计算机病毒入侵计算机后,势必会对计算机中的机密信息造成产生一定程度的威胁,在对计算机中的数据进行加密中,要对信息进行重新编码,从而对计算机中的重要信息完成隐藏。而在具体操作过程中对信息和数据进行加密处理,在具体操作过程中需要通过密文存储和密钥管理的方式进行。而在用户进入到系统中之后,需要对用户的数据以及用户的身份进行全面验证,从而全面实现安全保护目的。在防范病毒时,由于科技的快速发展病毒具有了更强的攻击性和伪装性,因此在实际操作过程中,针对内部网络来说,病毒的防控过程主要通过局域网完成,而对于服务的操作平台中所应用的相关的防范病毒软件,则有着较强的针对性,并且在具体操作过程中能够及时发现隐藏在计算机内的病毒,实现对计算的全方面保护,同时能够及时对计算机中存在的漏洞进行自动更新,避免因为漏洞导致计算机遭受攻击。

3.4 确保传输路线的安全

确保传输线路的安全可以通过将线路埋藏到地下的方式实现,或者可以通过其它方式对传输线路的安全性加以保护。这在确保传输路线安全性的同时,还需要保证传输路线附近没有辐射源,从而有效的避免传输线路遭受电磁干扰而导致信息出现错误或者数据丢失情况的发生。此外,还需要将线路集中器放置在容易监控的位置,有效地避免线路存在外联的情况,与此同时还需要加强对端口的检查,避免存在窃听情况。

3.5 构建防火墙,全面隔离

在计算机网络安全防护中,利用防火墙能够实现全面安全隔离,从而实现对病毒入侵的有效阻挡,同时在计算机局域网和计算机内部中实现对外来信息的辨别,同时需要对局域网信息和计算机中的数据进行合理分类。安全隔离对计算机的安全性能够起到一定能够的保护作用,通过对一些可疑数据和信息的隔离,同时在保护内部信息基础上,可以有效地避免计算机在运行过程中遭受病毒的感染,以及对病毒的繁殖产生一定的阻碍,从而全面对计算机网络的安全性进行保护。计算机内部防火墙的在计算机网络中的位置如图1所示。

总之,在计算机网络安全防护中,不仅需要做好软件保护、服务器保护、加密数据,同时也要做好传输路径保护以及防火墙的构建,实现对网络的双重加密,实现对信息存储数据的全面控制,利用鉴别机制识别实体身份的特权,从而完成对双方身份是否合法进行检验,从而确保计算机运行的安全性。

4 结束语

计算机在给人们的生活和工作带来便利的同时,也带来了许多风险,因此加强对计算机网络安全问题以及网络病毒研究是十分必要的。病毒防护技术在计算机应用网络中是基于计算机数据保护为目的的一项工作,在具体操作过程中通过科学有效的措施实现病毒的防控,从而实现对软件的安全方法,并且通过密文加密和密钥加密的方式,对计算内部系统中所涉及到的信息进行统一验证,从根本上保证了计算机信息的安全性,保证用户的合法权益不会遭受侵害。

参考文献

[1]李知晓.浅析网络通信安全与计算机病毒防护[J].中国新通信,2014.

[2]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015.

[3]牛杨杨.关于计算机网络安全防护技术分析[J].河南科技,2015.

[4]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016.

[5]叶晓文,孙友艳,龙秀强.计算机网络安全技术和防护措施探析[J].信息与电脑(理论版),2015.

网络病毒与网络防护策略 篇2

【关键词】网络病毒;加密;入侵检测;防火墙

一、互联网安全现状

随着网络应用的日益普及并复杂化,网络安全问题成为互联网和网络应用发展中面临的重要问题。

自启动病毒之局域防护 篇3

清除自启动病毒

使用杀毒软件清除自启动病毒,是一件很简单的事情。不过,有些狡猾的自启动病毒,伪装效果很好,能有效躲避杀毒软件的清除。这个时候,我们就需要采取手工操作,来对自启动病毒执行定点清除操作。

从注册表中清除

自启动病毒经常会将自身移植到系统注册表启动项中,这样每次启动Windows系统时,它们就能自动发作运行了。一般来说,系统注册表启动项往往位于“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce”、“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”、“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce”、“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon”等分支位置处,依次将鼠标定位到这些分支上,检查对应分支下有没有陌生的键值,要是看到存在陌生键值,那需要查看它们的键值数值,根据数值内容找到自启动病毒源文件,将它们清除干净,同时也删除陌生键值。

为了防止自启动病毒木马程序再次将恶意文件拷贝到注册表启动项中,我们还应该限制上述注册表分支的访问权限,禁止任何病毒木马程序拷贝内容到对应注册表分支下面。例如,要限制用户向“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce”分支写入内容时,可以使用“Win+R”快捷键,调出系统运行对话框,输入“regedit”命令并回车,弹出系统注册表编辑窗口,选中目标注册表分支选项,依次选择“编辑”、“权限”命令,打开权限设置对话框(如图1所示),将这里的“everyone”帐号权限调整为“读取”,将其他账号的权限都调整为“拒绝”,同时删除陌生用户账号,确认后退出设置对话框,并重新启动计算机系统即可。

从配置程序清除

大家知道,通过Windows系统内置的系统配置实用程序,可以快速管理系统所有自启动类型的应用程序。所以,一些自启动病毒程序在传播扩散时,往往会在系统配置实用程序的启用标签页面中,留下蛛丝马迹,我们只要在这里检查,或许也能找到并删除一部分自启动的病毒木马程序。

首先使用“Win+R”快捷键,调出系统运行对话框,输入“msconfig”命令并回车,切换到系统配置实用程序设置框,选择“启用”标签,打开如图2所示的标签设置页面,我们能在这里看到所有已经开启运行的应用程序名称。

其次检查这里是否有陌生应用程序的“身影”,如果看到有陌生程序存在,应该立即将它们的自启动状态取消。不过,要想准确识别陌生应用程序的“身份”,需要了解常见的病毒知识,特别是对Windows系统正常启动项要了如指掌,实在不行,可以上网搜索相关信息,以提高陌生程序的识别成功率。

检查陌生程序的“命令”列,我们还能识别出目标应用程序的可执行文件路径,如果某个陌生程序的保存位置指向系统分区根目录,或者指向system32文件夹,那么它们很有可能就是自启动病毒木马文件。此时,不妨打开系统资源管理器窗口,从中找到可疑的自启动病毒木马文件,并将它们及时从系统中删除掉,这能在一定程度上防护自启动病毒的攻击。

从组策略中清除

Windows系统专门有一个启动文件夹,所有存储在该文件夹中的可执行程序,就可以随着Windows系统的启动,而自动开启运行,该文件夹一般指向“C:\Documents and Settings\用户名\开始菜单程序\启动”路径,平时这里应该什么也没有。由于它的作用很特别,一些自启动病毒程序往往会将病毒文件拷贝到启动文件夹中,以达到自动传播扩散目的。所以,定期进入系统资源管理器窗口,检查系统启动文件夹中的内容,看看有没有陌生的可执行程序存在,是寻找自启动病毒的一种有效方法。

不过,位于系统启动文件夹中的自启动病毒木马文件,很容易被杀毒软件发现并清除,为了躲避专业工具的清除,很多狡猾的自启动病毒木马程序,有时会悄悄调整系统组策略相关设置,强制Windows系统在登录成功后,自动执行躲藏在暗处的病毒木马文件。为了对付这类自启动病毒,我们可以进行如下设置操作,来寻找并清除潜藏在系统组策略中的自启动病毒:

首先依次选择“开始”|“运行”命令,展开系统运行文本框,输入“gpedit.msc”命令并按“确定”按钮,开启系统组策略编辑器运行状态。在组策略编辑界面左侧窗格中,找到“用户配置”|“管理模板”|“系统”|“登录”节点,用鼠标双击该节点下的“在用户登录时运行这些程序”组策略,进入如图3所示的组策略属性对话框。

其次看看“已启用”选项的选中状态是否正常,当发现该选项已被选中时,只要简单地点击“显示”按钮,切换到应用程序默认启动列表窗口,默认状态下,这里应该不会有任何内容,要是发现有陌生程序出现时,那几乎就能断定该陌生应用程序就是自启动病毒程序的“化身”。这个时候,应该立即选中陌生程序,将其从列表中清空,再依照源路径找到隐藏自启动病毒的原始执行文件,将病毒文件从系统中手工清除掉,这样就能避免躲藏在系统组策略中的自启动病毒程序,再次威胁本地计算机安全了。

从服务列表清除

还有部分自启动病毒程序伪装效果更好,它们直接以系统服务形式悄悄发作运行,让普通杀毒工具不能准确识别到它们的“踪迹”。这个时候,我们需要从系统服务列表中,寻找自启动病毒程序的“身影”,下面就是具体的检查步骤:

首先使用“Win+R”快捷键,调出系统运行对话框,输入“services.msc”命令并回车,进入系统服务列表窗口。由于自启动病毒木马程序的运行类型,都属于自启动类型,我们应该选择“启动类型”选项卡,按启动类型重新对系统服务进行排序,以便让那些自启动类型的系统服务自动位于窗口最顶端,如图4所示,这样可以迅速地识别出病毒伪装的自启动服务。

当看到有陌生服务出现时,应该用鼠标双击之,切换到对应服务的属性设置框,按下“停止”按钮,强制陌生程序服务继续运行。同时,从“常规”选项设置页面中,弄清楚陌生程序服务的原始文件路径,再打开系统资源管理器界面,从中定位到陌生程序文件,并将它们从系统中清除干净,谨防它们日后继续攻击本地系统。如果我们无法确认陌生服务就是病毒服务时,可以尝试借助一些安全工具进行探测,例如启动IceSword程序,进入到该程序的“查看”选项设置页面,单击“服务”按钮,就能直观地看到系统中的所有服务,通过该方法探测隐藏型病毒服务很方便。

还有部分自启动病毒木马程序,会将伪装好的服务隐藏在系统注册表服务节点下面,因此,我们还要检查系统注册表服务节点选项,看看“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services”节点下面,有没有陌生键值的“身影”(如图5所示),要是找到的话,应该立即删除陌生键值,同时将相关病毒文件清除掉。当然,为了防止自启动病毒木马再次以服务形式躲藏在注册表服务节点下面,我们应该打开目标分支权限编辑对话框,将“everyone”账号权限调整为“读取”,将其他权限调整为“拒绝”,同时删除其他陌生用户账号,最后将计算机系统重新启动一下即可。

为病毒接种疫苗

通过优盘、移动硬盘等外部设备感染的病毒程序,往往都属于自启动型病毒,我们可以使用Panda USB Vaccine这款特色的疫苗软件,为本地计算机中的USB接口接种防病毒疫苗,以彻底拒绝任何来历不明的自启动程序开启运行,这样就能有效避免自启动病毒的攻击了。

从网上下载获取Panda USB Vaccine工具的安装文件后,按照默认设置将其安装成功后,打开该程序的主操作界面,按下其中的“Vaccinate Computer”按钮,就能对特定计算机的USB接口接种病毒疫苗了,从而可以对自启动病毒程序进行免疫。接种操作完成后,我们会在对应程序界面中看到绿色勾号标记,日后所有来自USB接口的自启动病毒程序,都会被自动禁止运行。当然,那些来自CD光盘和DVD光盘的自启动病毒,也会被禁止运行的。

拦截自启动病毒

自启动病毒一个很重要的特点,就是自动在系统后台悄悄运行,一般安全工具很难识别并拦截到它。为了能在第一时间对自启动病毒程序进行拦截,我们需要请“无毒空间”工具来帮忙,它能对任何在系统前台、后台自动运行的程序进行拦截,根据拦截提示,就能判断是否有病毒木马程序在系统后台尝试启动运行了。

从www.virusfree.com.cn这个官方网站中下载获得最新版本的“无毒空间”工具,该工具不需要进行一些设置就能安装成功。之后,启动该工具,它会要求我们选择需要扫描的驱动器,我们可以按照默认设置,选中所有的磁盘分区。接着,开始对磁盘文件执行扫描操作,只是该扫描操作不是对病毒程序的扫描,而是对系统文件信息进行一个统计。依照磁盘空间的大小,该扫描操作耗费的时间也会有明显不同。下面,该工具需要对本地计算机中的所有磁盘分区进行免疫处理,该免疫处理操作是在Windows系统后台悄悄运行的,我们的正常工作基本上是不会受到明显干扰的。免疫处理操作其实就是检查本地计算机中是否存在可疑的文件信息,当免疫处理任务结束后,该工具会自动弹出相关提示信息。最后,再将计算机系统重新启动一下,这样“无毒空间”工具就能拦截自启动病毒程序,并保护系统的运行安全了。

日后,无论是自启动病毒运行的程序,还是我们用户自己运行的程序,“无毒空间”工具都会对目标程序文件进行自动拦截,通过弹出拦截提示界面,我们能发现自动运行的程序标题名称,要是发现目标程序的确是自己设定要求运行的,那么只要按下提示界面中的“知道了”按钮即可。要是我们在没有执行任何程序的情况下,出现这个拦截提示对话框,那就意味着此时系统中有自启动病毒程序在后台悄悄运行。为了获取自启动病毒程序的详细信息,只要按下提示界面中的“查看详情”按钮,根据这些信息,就能顺藤摸瓜地找到自启动病毒的可执行文件路径,然后再采取措施将病毒的可执行文件彻底从系统中删除干净。

防范自启动病毒

对付那些躲藏在移动硬盘或优盘中的自启动病毒,最有效的办法,就是开启最新版本的杀毒工具,自动扫描USB设备中的病毒,确保这些自启动病毒程序在没有运行之前,已经被自动清除干净。当然,我们平时使用的移动硬盘或优盘分区多半是“干净”的,要是让杀毒工具每次自动扫描这样的磁盘分区,需要耗费很长时间,显然这会影响我们的平时工作。实际上,通过合理设置杀毒工具相关参数,仅让其自动扫描陌生的移动硬盘或优盘分区,就能有效防范潜藏在陌生硬盘分区中的自启动病毒木马程序了。

例如,本地计算机系统中假设安装了NOD32杀毒工具,如果希望该杀毒工具自动扫描陌生的移动磁盘分区时,不妨先进入该杀毒工具界面中的“ESET Smart Security”设置框,在“文件系统实时防护”设置项处,按下“高级设置”按钮,弹出对应工具高级设置对话框,接着点击“可移动磁盘上的文件时采用高级启发式扫描”处的“例外”按钮,打开文件夹选择设置框,从中将移动磁盘对应的分区符号依次选中并导入进来。经过之前的设置操作,平时频繁使用的移动磁盘插入到本地计算机系统后,杀毒工具是不会对它进行扫描查杀的,而有陌生的USB设备插入到本地时,杀毒工具就会对它自动扫描查杀了,这样就能很好地防范自启动病毒程序的攻击了。

限制自启动病毒

如果我们能够提前采取措施,限制自启动病毒程序的运行权限,那么日后本地计算机即使不小心被感染了自启动病毒,该病毒也会由于无权运行而不能发作,那么本地计算机受到安全攻击的机率就小多了。现在,我们只要按照下面的操作,为自启动病毒之外的几个可信任程序授予运行权限,其他程序都不授予运行权限:

首先依次点击“开始”|“运行”选项,弹出系统运行对话框,输入“gpedit.msc”命令并回车,进入系统组策略编辑窗口。在该组策略编辑界面左侧列表中,找到“用户配置”|“管理模板”|“系统”节点,双击目标节点下面的“只运行指定的Windows应用程序”选项。

其次在“只运行指定的Windows应用程序”选项设置框中,选中“已启用”选项,激活并单击“显示”按钮,打开“显示内容”对话框,如图6所示,按下“添加”按钮,打开添加项目设置框,导入可信任应用程序的具体路径信息,确认后退出设置对话框。

校园计算机病毒防护 篇4

电脑在日常的使用中, 应当以电脑病毒的预防为主。目前病毒在校园的传播和感染途径主要有两条:通过U盘和上网感染传播。要预防病毒, 正确的方法应该是合理地使用U盘和掌握正确的上网方法。

一、慎用U盘

1. U盘中不要存放重要的资料, 定期进行格式化操作。

2. 在日常使用中, 每次插入U盘后先杀毒。

3. 打开U盘时在可移动磁盘上单击右键, 选择“打开”, 不要直接双击打开。

二、注意上网安全

1.上网浏览网页时尽量访问大型门户网站, 避开小型、未知安全性的网站。

2.上网过程中留意弹出的一些插件安装提示。对于常见的插件提示, 一定要选择“否”或“不安装”。

3.上网过程中瑞星杀毒软件或360安全卫士出现“以下网站不安全”的提示时, 应关闭当前打开的所有网页, 并按提示进行相应处理。

4.下载软件或课件时要注意判断是否为真实的下载地址, 下载页面上大部分链接都是广告链接, 链接的都是广告软件, (可能是网络影视的播放软件或下载软件或其他软件, 而且很多都带有病毒或木马) 在下载时可以根据下载文件的文件名后缀进行判断。一般以exe结尾的都是广告软件, 课件或软件一般都是压缩文件, 以rar或zip结尾, 文件名多为中文。如果所下载的是广告软件要及时取消。

病毒防护 篇5

[摘要] 随着计算机在社会生活中各个领域的广泛运用及网络的迅速发展,计算机网络给人们带来了无穷尽的资源,但随之而来的计算机病毒也严重地干扰了人类的社会生活,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的特征、类型、防治以及安全方面进行简单的分析和探讨。

[关键词] 计算机;病毒;防治;安全

计算机网络已经进入了社会的各个角落。文化、经济等各个领域越来越多的依赖于计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机遭受病毒感染和攻击的事件屡屡发生,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时,也给人类生活带来了很多的不便。因此,计算机病毒的防治与数据安全就显得尤其重要。认识计算机病毒

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有传染性、隐蔽性、潜伏性、破坏性等特征。下面简单就计算机病毒的特性加以介绍:1)传染性。计算机病毒的传染性是它的一个重要特征。计算机病毒一旦进入计算机系统就会自动寻找可被感染的其他程序或文件,通过修改别的程序并把自身复制进去,使病毒迅速地在一台计算机内,甚至在一组计算机之间进行传染、扩散。2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。4)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、盗取个人信息、抢占系统资源、影响计算机运行速度等。计算机病毒的检测与清除

计算机病毒的检测方法主要有人工检测和利用反病毒软件自动检测两种:1)人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区(DOS 版本相同)进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。2)利用反病毒软件自动检测病毒:常用的计算机病毒检查工具是反病毒软件,它包括病毒的检测技术和病毒清除技术。检测时必须更新反病毒软件的病毒库,已达到全面检测病毒的目的。病毒检测技术是针对具体病毒特征的检测技术,病毒消除技术是具体病毒传染程

序的还原技术。虽然病毒防范软件为清除计算机病毒做出了巨大的贡献,但病毒对抗技术也应运而生,计算机病毒的发展仍然先于反病毒的发展,因此,只依赖于防毒软件是不可靠的,一定要有自我防范意识。计算机病毒的传播途径及防治措施

计算机病毒传播途径是多样的,主要可以分为以下两种:第一,通过存储设备来传播,包括移动硬盘、U盘、光盘等。第二,通过计算机网络进行传播,如浏览网页、下载文件或软件等,目前已成为计算机病毒的主要传播途径。

根据计算机病毒的特点,要从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。但我们要将计算机病毒的危害降至最低。为此,应从以下几方面来开展工作,以达到防治计算机病毒的最佳效果。1)加强安全意识和安全知识,让每个计算机使用者明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。掌握一定的计算机安全知识。明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀,小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。2)建立严格的用户访问体系:用户的访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的识别与验证。在这三个过程中,若其中任何一个不能通过,计算机系统就会将用户视为非法用户,阻止其访问。建立用

户名、口令及账号的识别与验证体系,严格控制用户访问,这是防范病毒入侵的第一道防线。3)安装专业的防病毒软件并开启全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是相对经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开,可以很好地保障计算机的安全。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。4)建立完善的备份和计算机恢复体系:给计算机系统建立完善的备份和恢复体系也是防止病毒入侵,减少病毒破坏的积极有效的措施之一。要建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复,以尽量减小病毒感染所造成的损失。结语

随着网络应用的发展,计算机病毒形式及传播途径日趋多样化,计算机安全问题日益复杂化,因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。我们必须正确认识、感知、防范计算机病毒的攻击,以保护计算机数据安全,使得计算机网络真正发挥其积极的作用,让计算机成为人类友好的朋友来促进人类工作、生活的健康发展。

[参考文献]

[1] 傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出

计算机网络安全与病毒防护 篇6

关键词:计算机;网络安全;病毒防护

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)26-0036-02

计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。

1 计算机病毒的各种特点

计算机病毒从20世纪八九十年代开始出现,并且随着计算机技术的提高而蔓延,这些病毒的危害性极大,不但篡改计算机程序,还破坏和更改数据、信息,给人们带来不小的威胁。这些病毒都有共同的四个特点,具体如下:

1.1 伪装性极强

市面上出现了大量的杀毒软件,这些软件能敏锐地发现电脑病毒。但是由于技术的提高,病毒也渐渐地形成了伪装性和隐蔽性,比如一些病毒会伪装成用户的文件夹名,不容易被察觉出来。然后病毒会感染用户的电脑,使用户的信息和其他文件被破坏,给用户带来不小的困扰。

1.2 繁殖和感染力极强

电脑病毒同样具有繁殖能力,而且能相互感染,不断扩大,从而感染整个用户群体。还有一些病毒在计算中会形成变异,变异之后的病毒攻击性和破坏力更强。很多的杀毒软件都设置了隔离区来防止病毒感染。

1.3 具有一段潜伏期

一些病毒在进入计算机之后,并不是直接对计算机和系统、网络进行攻击,而是潜伏在其中。一旦有合适的时机,便立刻爆发出来,对计算机及网络造成毁灭性的攻击。病毒的潜伏性越长,对计算机的破坏性也就越强。

1.4 攻击力极强

计算机病毒的攻击力一般都比较强,它不但对计算机的破坏性很大,而且还会窃取和篡改用户的信息,导致用户的一些重要资料被泄露。在商业领域,通常会采用这样的方法来窃取对方的机密和资料。

2 计算机漏洞

除了计算机病毒以外,还有漏洞也是计算机的安全威胁,而且它带来的损失不小于病毒。漏洞主要又包括以下四个:

2.1 硬件方面的漏洞

硬件是网络基本设施,但很多硬件都存在一定的隐患,比如电子辐射漏洞,这会使得计算机的电磁信息被泄露。除此之外,硬件方面的漏洞还会威胁到通信部分,在进行数据传输的过程当中,四种路线(光缆、电话线、微波、专线)出现的问题就会导致信息数据被泄露。

2.2 系统方面的漏洞

计算机的操作系统也是很重要的一个部分,因为它是联系用户、软件、硬件的一个关键枢纽,系统一旦出现漏洞,就会给用户造成极大的安全威胁。比如,操作系统中的漏洞会篡改数据库程序、电子邮件,漏洞被利用的可能性很大,种类也很多,远程攻击就是其中一种。

2.3 软件方面的漏洞

大部分的软件公司都公布了漏洞修复的公告,并且提醒了用户去下载漏洞补丁。一旦软件的漏洞在操作过程中被利用,就会对人们的财产和信息安全造成威胁。现在的人们喜欢网购,但如果网购的软件有漏洞,那么就很有可能造成支付宝、银行卡密码的泄露,其后果不堪设想。

2.4 远程漏洞

远程漏洞的杀伤力极强,攻击者仅仅只需要向系统发送恶意文件或者恶意数据包,就可以实现入侵。很多人不会识别恶意数据包与恶意文件,一旦打开对方发送过来的文件,就会造成极大的威胁。因此,这种漏洞的危害性远比其他漏洞要大。

3 计算机网络安全与病毒防护

要防止病毒侵入,彻底消除安全威胁,就要加强防范工作。具体的防范措施又分为以下六点:

3.1 提高软件的防御能力

首先要定期对软件进行检查,防止其中有隐藏的病毒。如果软件比较大,还可以通过人力来启动或者运行杀毒软件,这也需要耗费一定的人力、物力和财力。一些大型的企业为了防止信息和机密被窃取,花了大量的资金对软件进行防御,还有的企业甚至购买了防毒卡,这种防毒卡能对企业内部系统进行防护,但是更新和升级有一定的难度。

3.2 对服务器进行保护

服务器是病毒进入的关卡,也是整个网络的支柱,如今非法分子对服务器进行了攻击,那么整个网络就会受到不良的影响,严重的甚至瘫痪。一般情况下,对服务器进行保护的手段主要是可装载模块,这样便可以进行扫描和杀毒了,这种方法如果和防毒卡配合使用,效果会更好。

3.3 对数据和信息进行加密

为了防止入侵者获取机密信息,可以采取加密的方式,对信息进行重新编码,这样就能隐藏重要的信息,而入侵者也无法获得真实的信息。一般的数据信息加密方法主要有密钥管理、密文存储等几种,在用户进入系统之后,软件会对用户的身份、相关数据内容进行验证,从而达到安全保密的目的。

3.4 对病毒进行防范

一般的杀毒软件已经很难发现和杀灭病毒了,因为病毒的伪装性和攻击性越来越强。学校教务系统、企业内部网络、政府机构都采用的是内部局域网,因此可以采用基于服务器操作平台的防病毒软件。这种软件的针对性很强,能识别隐藏在计算机中的病毒,还能够全方位、多层次地对病毒进行防护,自动地更新计算机的漏洞补丁。

3.5 建立防火墙

防火墙是最普遍,也是应用最多的一种安全保护措施,它能够阻挡病毒或者可疑信息进入局域网和计算机内部,也会根据企业和用户的不同要求对外来信息进行阻拦。用户可以自行设置防火墙,规定哪一类的数据和信息不能进入计算机和局域网。这样的方法却具有一定的局限性,比如病毒会伪装成用户需要的数据和信息,用户辨别不清,便会造成安全威胁。

3.6 安全隔离

安全隔离也是目前广泛使用的一种手段,它能提高计算机的安全性。它的主要原理是,将所有可疑的信息和数据隔离在网络和计算机以外,并且还要保证在通信网络内部的信息不向外泄露的基础前提之上。此外,安全隔离还能够防止病毒的繁殖、感染,从而更好地保护计算机网络的安全。

4 总结与体会

互联网的应用范围越来越广泛,而病毒和漏洞在网络世界中也越来越猖獗,这给人们的财产、信息安全造成了一定的威胁,还影响了人们的切身利益。为了保障整个计算机网络系统的安全,必须要采取合理而科学的手段和措施来对网络进行保护,并且严格地惩治和打击违法行为。

参考文献

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013,(1):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013,15(5):81.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013,(6):213-214.

浅谈网络防护病毒的方式 篇7

1 安全需求分析

电视台的节目制作、播出、传送、存储和管理等各个方面越来越依赖于计算机网络技术, 信息技术的发展正在改变着节目生产的工作环境和工作方式。要实现电视台的战略目标, 必须全面实现电视台技术系统的“数据化、网络化、智能化”, 全面加强电视台的内部管理, 实现节目生产管理和内部运营管理的“信息化、集约化、规范化”。

然而, 计算机网络的发展在给人们带来便利的同时, 也引发了安全和私密等一系列问题。计算机信息有共享和易于扩散等特性, 它在处理、存储、传输和使用上有着严重的脆弱性, 很容易被干扰、滥用、遗漏和丢失, 甚至被泄露、窃取、篡改、冒充和破坏, 同时还可能受到计算机病毒的感染, 伴随而来的问题便是计算机网络的安全问题。

2 计算机网络安全的防护

计算机病毒并不是与生俱来的, 而是某些人利用计算机软、硬件的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏到计算机的程序 (或存储介质) 中, 当达到某个条件时就会被激活, 以修改其他程序进行拷贝或经过演化的方式放入其他程序中, 从而感染其他程序, 对计算机资源进行破坏;再通过网络的传播, 其危害性会更广更大, 给其他用户带来风险。可见, 系统的安全防护是计算机安全使用的一个重要环节, 它与网络病毒是对立成长的, 用于保护电脑和网络不受侵害。

3 BFSS摆渡安全系统设计

目前, 电视台对互连网的资源引用越来越多, 小到一段文字、一张图片, 大到一段视频文件、FLASH动画, 这些资源的引用让节目丰富多彩。但通过办公网络编辑文稿, 再打印纸张文稿编辑节目, 极大地影响了节目的制作效率, 那么如何让互联网络资源和办公网络资源进入制作网络?某些电视台采用集中网管工作站上传的方式, 但这样会增加网管工作量, 特别是晚上在无网管值班的情况下, 资源进入网络也会受到限制。对于以上情况, 我们设计了BFSS高安全区系统, 能安全、方便地实现办公网与制作网之间的互联, 方便互传资料。制作网络系统与办公网、Internet衔接的主要目的是方便将办公网内的一些资料、文本、图片导入到制播网络系统中。基于电视台制播网络系统的高安全性要求, 尤其是对网络外部上传文件要严格控制病毒的进入, 同时考虑到与外部网络的连接, 需要阻止一切有可能的网络入侵, 所以在物理链路上要严格将IP链路阻止在制播网络系统之外, 使用USB镜像 (如图1所示) 并通过建立高数据共享安全区的方式来完成办公网络和制播网络系统文件级的交互。

3.1 BFSS双机文件同步程序

BFSS双机文件同步程序主要有: (1) 启动服务/停止服务, 启动或停止BFSS服务。 (2) 调整优先级。通过“上移”和“下移”按钮调整待传输文件优先级 (正在传输的文件不可调整) 。 (3) 查看日志。查看BFSS当天日志, 如果需要查看更多日志, 请进入安装位置的Log文件下查看。 (4) 系统配置。在BFSS停止状态可打开系统配置。

3.2 基于B/S的文件管理

3.2.1 系统登陆

用户登陆界面如图2所示。

3.2.2 系统配置

3.2.2. 1 系统管理

系统管理主要包括: (1) 文件发送。在本地文件夹窗口选择一个文件, 点击“上传”, 将文件上传到网络文件夹下。 (2) 文件接收。在网络文件夹窗口选择一个文件, 点击“下载”, 将文件下载到本地。 (3) 文件过期删除。设置素材/文件保存时间周期 (d/h) , 当该值被设定时 (以7 d/168 h为例) , 如果用户所使用传输的素材/文件在网络服务器上存留的时间超过7 d/168 h未自行删除, 会由系统自动进行删除, 删除完所有满足条件的素材/文件之后, 即停止该操作。提示信息, 在执行该动作前的1 d/24 h (该提示时间允许在设置中修改) , 系统会自动发出提示信息。

3.2.2. 2 组织管理

组织管理主要包括以下几方面: (1) 配置部门、栏目。管理员可以创建部门、栏目, 从属关系为部门—栏目。 (2) 配置用户。配置用户可以为人员赋予相关职务, 包括部门负责人、栏目负责人和栏目成员;赋予职务后, 选择其对应的具体部门、栏目;特殊权限包括能否浏览本栏目共享、本部门共享文件;文件访问权限为删除和重命名;根据文件访问权限, 对自己职务对应文件下的文件操作;对共享文件下的文件只能浏览和下载。

3.2.2. 3 BFSS配置文件管理

配置文件管理包括传输程序的各种配置, 但不包括对传输策略的修改。这是因为, 更换传输策略需要重新启动内外网两端的文件传输程序 (BFSS) , 而该操作必须在本地操作。

3.2.3 文件管理

用户窗口 (主界面左侧栏) 根据不同用户和用户的所有权限, 可显示各自的用户窗口, 内容包括当前用户的文件夹及其下各子文件夹的树形结构图、个人信息管理。

4 成功案例

以云浮广播电视台为例, 各个栏目的编导和制作人员经常要在外网下载相关信息, 比如图片、文档和视频等资料, 然后进入制作网, 用于完善节目制作。所以, 需要一个绝对安全的系统来保证内网和外网的联接。因此, 采用了融合领先的科技理念新奥特高安全区互联互通系统AUTO.BFSS, 以保证信息的安全, 系统应用后的情况如图3所示。

图3中, 左侧表示外网 (办公网) , 右侧表示内网 (制作网) 。树形结构显示了部门/栏目/栏目组 (或人员) 的结构关系, 虚线表示用户的访问/读取权限关系。比如制作网里“人间”栏目下属的栏目组A, 无论在外网或是内网, 所能够访问浏览的文件夹只限于制作网——“人间”栏目——栏目组A;同级别其他栏目组的文件夹, 该组用户是无法访问的;而该用户所在栏目组的上一级即“人间”栏目文件夹, 可以通过从属权限设置来允许其访问, 也就是说, 在系统允许的前提下, 该栏目组也可以访问上级部门, 即“人间”栏目的文件夹 (这样的设置可以方便部门统一分发素材文件) 。

同一用户可以拥有不同的访问权限, 比如“人间”栏目责任编辑可以有权限访问/读取“人间”栏目文件夹及其下一层各子栏目组的文件夹, 该权限可以在系统设置中通过权限配置来设置。该责任编辑在进入个人用户主界面时, 即可看到自己权限允许的各个文件夹:“人间”栏目文件夹、栏目组A文件夹、栏目组B文件夹、栏目组C文件夹, 并有权限执行相应的各种操作动作。云浮广播电视台网高安全区, 使用至今没有发生大规模网络中病毒现象, 系统安全运行, 但USB2.0对文件的大小有一定的限制, 单个文件最大不超过2 G。

5 结束语

在数字化网络时代, 安全的信息传递关系到全台业务、管理、网络和存储系统的安全稳定。由于全网互联互通, 如果某一个系统遭到攻击, 黑客很有可能利用这点迅速占领整个系统, 乃至播出系统, 这将导致非常严重的安全事故。而AUTO.BFSS新奥特高安全区互联互通系统融合领先的科技理念, 既利用了网络信息互联的优势, 又完全摆脱了威胁网络安全的隐患, 使电视台的制播网不再成为信息的孤岛。

参考文献

[1]冯普胜.ARP病毒处理方法[J].内蒙古电力技术, 2008 (05) .

[2]王秀和, 杨明.计算机网络安全技术浅析[J].中国教育技术设备, 2007 (05) .

网络病毒发展趋势与安全防护 篇8

关键词:网络,病毒,安全防护

0 引言

在我国二十一世纪初,曾经爆发过大规模的网络病毒感染事件,这次事件,引起了整个国家和社会的普遍关注,究其原因,主要是因为一方面是电子计算机普及刚刚兴起,人们在使用电子计算机过程中,并没有基本的安全理念常识和应对措施;另一方面则是网络病毒所产生的直接经济损失大大超过了人们的预期,也就是说,在电子计算机刚刚普及之时,人们对电子计算机所能创造的价值认识有限,而网络病毒的大规模爆发而造成的直接经济损失,使人们认识到了电子计算机的巨大价值。可见,电子计算机网络病毒的爆发,既有好处也有坏处。但是,在应用电子计算机时,应该趋利避害,保证电子计算机为人们创造更多更大的价值,而不是造成经济损失。基于此,本文从分析网络病毒的发展历程入手,通过分析电子计算机网络病毒的发展历程,从而探讨网络病毒的发展趋势以及安全防护的策略。

1 网络病毒发展历程

1.1 萌芽期

电子计算机网络病毒的出现,追其原因可能会有些荒唐,这是因为,电子计算机病毒的理论是建立在德国电脑先驱者冯?诺依曼发表的《复杂自动装置的理论及组织的进行》一文上,冯?诺依曼在文中所提出的复杂自动装置其实质是通过建立复杂的程序来保证电子计算机的正常运行,但是诺依曼可能也不会想到,正是在这一理论的指导下,电子计算机的病毒也相伴而生。在病毒发展的萌芽期,主要是在电子计算机刚发展的初期,通过制造单机磁盘并来破坏电子计算机的内存和硬盘等部件,这一时期病毒的攻击目标单一,感染方式也比较少,感染还需要满足一定的条件。

1.2 发展期

病毒在发展期,主要是由于随着电子计算机的发展,人们把电子计算机应用在更多更广的方面,这就使得电子计算机的病毒从单机感染走向了群体感染,而这一时期病毒感染的主要特征感染目标单一,但是感染方式增多,感染具有可复制性以及破坏性,而且,计算机病毒开始出现自我保护措施,同时还出现了很多的病毒的变种等。这就是说,电子计算机的病毒,逐渐从造成硬件破坏走向了同时破坏软硬件。而且,此时的电子计算机安全防护的概念还没有提出,所以导致病毒的破坏力较大。

1.3 爆发期

病毒爆发期所带来的影响大大超过了人们的意料,这是因为,随着计算机系统的完善、互联网的接入以及电子计算机普及等,网络病毒开始出现,而且,网络病毒在刚开始爆发时,就产生了难以估量的影响,这主要是由于在当时,人们对电子计算机的认识还很模糊,认为电子计算机是新兴产品,在应用中,也主要是通过电子计算机进行数据管理、网络游戏以及日常办公等,但是,随着网络病毒的大规模爆发,人们认识到了电子计算机安全防护的重要性,以及,通过保护网络和防范病毒来提高电子计算机使用的效率。

1.4 转型期

网络病毒转型期的到来,主要是随着计算机网络的进一步发展,我国在建设网络高速路的过程中,逐渐使网络普及到了更多的终端,包括电子计算机终端以及移动通信终端等,而且,随着人们把网络方面应用到更多更广阔的领域,使得网络病毒的入侵更加的肆无忌惮。尽管出现了很多的网络安全防护的安全,但是,由于电子计算机以及互联网的发展,网络病毒产生的速度和规模也在以惊人的速度发展,这就导致很多网络安全防护的公司不可能站在网络防护的前端,而是通过对以往出现病毒的研究,来保证计算机用户现在的网络安全和信息安全。

2 网络病毒发展趋势

2.1 网络病毒破坏力更强

在世纪初,由于经历了不少的网络病毒破坏的实践,使得人们对网络病毒“谈毒色变”。但是,在网络病毒发展的今天,依然会出现提醒人们注意网络病毒防护的宣传,而在最近两年,利用网络病毒进行诈骗的方式也越来越多,这就在提醒广大互联网用户,现如今的网络病毒已经入侵到了人们的日常生活之中,这也就是说,网络病毒逐渐发展演变成了破坏力更强、破坏范围更广的病毒以及病毒变种,使得网络用户必须时刻提防和保护自身的网络安全。

2.2 网络病毒隐蔽性更好

网络病毒的隐蔽性更好,这是因为,随着互联网逐渐的生活化,这就导致在实际生活中,网络用户可能遭遇病毒的几率更大,这就是说,网络病毒会以多样的方式来对网络用户的终端进行破坏,其目的一方面是为了破坏,另一方面在则是出于商业目的或者经济利益进行网络病毒的传播或者破坏。

2.3 网络病毒破坏目标更加准确

网络病毒对破坏目标的把握将更为准确,这是因为,随着我国互联网网络建设的更加完善,互联网用户将会依据自身的条件来做出相应的选择,这就使得,网络病毒制造者或者传播者能够对网络用户的破坏更有针对性以及准确性,通过互联网使用方式的自然选择来使得网络病毒能够更加准确的对网络用户造成破坏。

2.4 有可能出现职业病毒

职业病毒,主要是指通过制造和传播某种专门的网络病毒对指定用户来进行的破坏的病毒。现如今,这种网络病毒已经初见端倪,如以窃取企业竞争对手商业信息的商业病毒、以窃取网络用户经济为主的破坏病毒等等。

3 网络病毒安全防护

3.1 政府主导网络病毒安全防护

政府要积极建立健全关于网络病毒防范和网络信息安全的法律法规,并积极宣传网络病毒安全防护以及网络信息安全的重要性,从国家层面引导社会和个人重视网络病毒防护和网络信息安全,而且,还要建立网络病毒防护和网络信息安全的部门,打响网络安全的保卫战。这主要是因为信息安全问题不仅关系到计算机使用者的切身利益,还关系到国家和企业的经济利益。如果对网络安全不够重视,放任自流,只会让信息安全问题成为我国经济发展、网络发展的拦路虎、绊脚石。

3.2 社会力量参与网络病毒安全防护

在社会方面,要从职业道德和个人道德方面来教育、引导计算机使用者的道德自律,形成良好的网络使用规范。利用技术开发,如计算机加密技术、防火墙技术、反病毒技术等,从出现源头上去除信息安全的隐患,以及建立关于计算机信息安全的培训机构或者宣传网站,加强人们对信息安全的重视,从使用源头上去除计算机信息安全的隐患。只有这样,才能使不规范使用计算机技术,意图盗取或破坏计算机网络信息安全的不法分子无处藏身,从一定程度上也保证了计算机使用者的利益及其自身利益和国家利益。

3.3 个人培养网络病毒安全防护的理念以及常识

在国家政策法律法规和社会环境不安全的情况下,网络病毒安全防护的主要方式则需要网络用户自己来负责。首先,要随时随地注意保护自己的个人信息,不论是在使用个人电脑或者公共电脑,都必须注意在使用过程中,及时清理留在电脑空间或访问网络留下的个人信息,防止意外泄漏。其次,规范个人上网行为,避免登录一些危险网站,或者在使用过程中,使用非法的网络资源,下载和扩散对信息安全产生威胁的软件和资源。最后,提高计算机使用者对计算机相关方面的知识,包括计算机网络、计算机相关的配置、计算机管理等,尤其是关于计算机信息安全方面的知识,不能一无所知,更不能只懂得使用,对其他方面都不重视。

4 结语

浅析计算机病毒类型及其防护措施 篇9

关键词:计算机病毒,防护,类型

计算机病毒与其他合法程序一样, 是一段可执行程序, 但它不是一个完整的程序, 而是寄生在其他可执行程序上, 因此它享有一切程序所能得到的权利。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒程序至今, 世界上出现了许多不同类型的病毒, 给数以千计的计算机用户造成不可估量的损失。

1 计算机病毒的类型

计算机病毒的类型繁多, 在近几年内, 主要有以下几种病毒:

1.1 引导性病毒。

通过感染磁盘上的引导区或改写磁盘分区表来感染系统, 它是一中开机即可启动的病毒, 先于操作系统而存在, 所以用软盘引导启动的电子计算机容易感染这种病毒。该病毒几乎常驻内存, 激活时即可发作。

1.2 文件型病毒。

这种病毒将其自身附着在程序文件中, 通常感染属性为COM和EXE的程序文件, 但是这类病毒中的一些病毒能够感染任何运行或解释所需要的程序文件。CIH就是一种典型的文件型病毒。

1.3 蠕虫病毒。

计算机蠕虫也可以说是计算机病毒的一种, 与病毒不同的是, 蠕虫不会感染其他档案。蠕虫的主要特征是会自我复制并主动散播到网络系统上的其他计算机里面。就像虫一样在网络的系统里面爬窜, 所以称“蠕虫”。

1.4 特洛伊木马。

特洛伊木马是一种计算机程序, 伪装成某种有用的或有趣的程序, 比如屏幕保护程序、算命程序、计算机游戏等、它可以破坏数据、骗取使用者的密码等等。在学术定义上, 特洛伊木马不会自我复制, 也不会主动散播到别的计算机里面。

1.5“美丽杀手” (Melissa) 病毒。

这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ook Express的Word宏病毒, 是一种拒绝服务的攻击型病毒, 能够影响计算机运行微软Word97、Word2000和Outlook。这种病毒是一种Word文档附件, 由E-mail携带传播扩散, 能够自我复制, 一旦用户打开这个附件, 就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送, 从而过载E-mail服务器或使之损坏。

1.6“猫癣”病毒。

“猫癣”病毒最明显的中毒症状, 是电脑桌面上出现USP10.DLL文件、迅雷无法启动及安全软件自动关闭, 并且伴随网游账号被盗, 目标囊括魔兽世界、大话西游online2、剑侠世界、封神榜2等主流游戏, 对用户的虚拟财产影响巨大。无论是哪款变种的“猫癣“, 都能利用IE7 Oday漏洞、微软access漏洞、新浪UC漏洞、Realplayer漏洞等多种系统和第三方软件的安全漏洞进行网页挂马传播, 如果用户系统存在以上漏洞, 又刚好浏览到被挂马的网页, “猫癣”就会乘虚而入。

1.7 机器狗病毒。

机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为“机器狗”, 该病毒变种繁多, 多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器, 与AV终结者病毒相似, 病毒通过修改注册表, 让大多数流行的安全软件失效, 然后疯狂下载各种盗号工具或黑客工具, 给用户电脑带来严重的威胁。机器狗病毒直接操作磁盘以绕过系统文件完整性的检验, 通过感染系统文件 (比如explorer.exe, userinit.exe, winhlp32.exe等) 达到隐蔽启动;通过底层技术穿透冰点, 影子等还原系统软件导致大量网吧用户感染病毒, 无法通过还原来保证系统的安全;通过修复SSDT (就是恢复安全软件对系统关键API的HOOK) , 映像挟持, 进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马给广大网民的网络虚拟财产造成巨大威胁, 部分机器狗变种还会下载ARP恶意攻击程序对所在局域网 (或者服务器) 进行ARP欺骗影响网络安全。

2 计算机病毒的特点

2.1 计算机病毒的传染性。

传染性是病毒的基本特征, 一旦病毒被复制或产生变种, 其传染速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2.2 计算机病毒的潜伏性。

大部分病毒感染系统之后一般不会马上发作, 它隐藏在系统之中, 就像定时炸弹一样, 只有在满足其特定条件时才启动。比如黑色星期五病毒, 不到定的时间不会觉察出异常, 一旦逢到13日的星期五就会爆炸开来, 对系统进行破坏。

2.3 计算机病毒的破坏性。

所有的计算机病毒都是一种可执行程序, 而这一可执行程序又必然要运行, 所以对系统来讲, 所有的计算机病毒都存在一个共同的危害, 即降低计算机系统的工作效率, 占用系统资源。

2.4 计算机病毒攻击的主动性。

病毒对系统的攻击是主动的, 计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击, 而保护措施只能是一种预防手段。

2.5 计算机病毒的隐蔽性。

计算机病毒具有很强的隐蔽性, 它通常附在正常的程序之中或藏在磁盘的隐蔽地方, 有些病毒采用了极其高明的手段来隐藏自己, 如使用透明图标、注册表内的相似字符等, 而且有的病毒在感染了系统之后, 计算机系统仍能正常工作, 用户不会感到有任何异常, 在这种情况下, 普通用户是无法正常的情况下发现病毒的。

3 计算机病毒的防护措施。

3.1 改变计算机的启动次序, 将软盘或光盘启动改为计算机硬盘启动, 从而减少病毒侵入的路径。

3.2 安装市面上认可度高, 功能较为全面的杀毒软件, 并每天升级病毒库。随着计算机病毒编制技术和黑客技术的逐步融合, 下载、安装安全补丁程序和升级杀毒软件已成为防治计算机病毒的最有效手段。

3.3 经常 (每个月) 都要定时杀毒一次。

3.4 如果发现病毒, 尽量在DOS环境, 或安全模式下杀毒, 从而避免病毒复活的可能。

3.5 从网上下载的文件, 或者从另外计算机上拷贝过来的软件, 一定要先查毒, 确定安全无毒再打开, 做到小心谨慎。

3.6 在上网或平时使用时, 应打开病毒防火墙。实时保护, 可以免受计算机收到病毒的侵害。

3.7 不要打开来历不明的文件和邮件, 不随便共享文件。

3.8 定期升级操作系统的安全补丁和更新, 并且要安全重要补丁, 可以杜绝一些后门和漏洞, 减少被攻击的危险。

3.9 在Word中将“宏病毒防护”选项打开, 并打开“提示保存Normal模板”, 退出Word, 然后将Norma1.dot文件的属性改成只读。

3.1 0 在Excel和Power Point中将“宏病毒防护”选项打开。

3.1 1 若要使用Outlook/Outlook express收发电子函件, 应关闭信件预览功能。

3.1 2 使用高强度的口令。尽量选择难于猜测的口令, 对不同的账户选用不同的口令。

3.1 3 定期备份系统中重要的数据和文件。个人要做到每月备份, 较大的单位要做到每周作完全备份, 每天进行增量备份, 并且每个月要对备份进行校验。

3.1 4 定期检查敏感文件。对系统的一些敏感文件定期进行检查, 保证及时发现已感染的病毒和黑客程序。

综上所述, 计算机病毒对计算机用户的危害是尤为严重的, 必须采取行之有效的防护措施, 才能确保计算机用户的安全。

参考文献

[1]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社, 2004.

[2]陈豪然.计算机网络安全与防范技术研究[J].科技风, 2009 (22) :35-36.

对于计算机病毒防护措施的探索 篇10

计算机病毒 (Computer Virus) 是指编制或者在计算机程序中插入的破坏计算机功能或数据, 影响计算机使用, 并且能够自我复制的一组计算机指令或者程序代码[1]。目前很多的不法分子利用计算机操作系统的漏洞进行了很多违法的行为, 这些不法分子最常用的手段就是制造计算机病毒。目前计算机病毒十分猖獗, 而且由于编程技术的不断改进, 这些计算机病毒的表现形式越来越隐蔽, 破坏力也越来越大, 而且这些病毒越来越顽固, 很多的清理方式难以对这些病毒进行彻底的清理[2]。只有仔细研究这些病毒的类型和运行的原理, 才能更好地防护和清理病毒。

2 现有研究的回顾

近年来, 计算机网络安全问题已经引起了社会及人们的关注, 已经研发出像代理服务器、通道控制机制、防火墙及侵袭探测器等诸多复杂的计算机通信安全防护软件技术。但是黑客的攻击似乎有增无减, 仍然在我们的日常使用过程中无孔不入。目前, 计算机通信网络安全问题主要包括计算机自身系统因素以及人为因素这两大板块。其中人为因素引起的计算机通信网络安全问题影响更大, 危害程度更深。许多学者在大量文献上阐述了计算机病毒的概念, 分析了计算机病毒的内涵和类型, 通过对计算机病毒的产生源头的分析, 提出了防护计算机病毒的主要措施。这些文章对于提升用户对于病毒防护的意识以及提升用户的计算机使用水平有一定的意义[3]。

3 计算机病毒的侵入方式

计算机病毒的侵入方式有很多种, 具体有以下几种方式: (1) 源代码嵌入式侵入, 这一类病毒侵入的对象主要是计算机高级语言的源程序。通过在源程序编译之前嵌入计算机病毒代码, 在嵌入病毒程序后同源程序一起被编写成为可执行性文件, 这种侵入的结果就是形成了病毒文件。 (2) 代码取代式侵入。这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块。这类病毒比较少见, 它主要是攻击特定的程序, 针对性较强, 但是不易被发现, 清除起来较困难。 (3) 修改系统式侵入, 这些病毒将自身替换为原有系统的一些文件, 同时改变了原有程序的一些功能, 这是目前大部分用户感染病毒的方式, 这类病毒对计算机的危害非常大。 (4) 附加外壳式侵入, 这种入侵方式指的是病毒嵌入到计算机正常程序的前部或尾部, 这类似于给程序添加了一个病毒外壳。在用户执行这个程序时, 病毒就被触发使得病毒代码先执行。

4 计算机病毒防护的措施

4.1 计算机使用前一定要安装防火墙

防火墙是计算机的第一道保护措施。对于一些最近流行的新型病毒, 常规方法是先安装最新版本的杀毒软件和防火墙, 安装了防火墙能抵挡大部分病毒的侵入。同时, 要定期更新防火墙和杀毒软件的病毒库, 使得防火墙能适应外界病毒的入侵。

4.2 随机检查计算机的系统文件

由于很多病毒的侵入方式是感染计算机的系统文件, 所以用户要不定期地检查系统文件。通过发现系统文件的异常, 用户可以判断正在使用的计算机操作系统是否被病毒感染。如果发现系统文件异常, 则通过计算机安装的杀毒软件进行查杀, 以免病毒文件感染其他文件。

4.3 抽空学习更多的计算机知识

由于编程技术的不断提高, 病毒的侵入方式和查杀方式变得困难, 因此计算机用户应该抽空学习计算机病毒防护的知识, 通过对计算机知识的学习了解目前计算机病毒发展的动态和查杀方式。同时, 用户要养成良好的使用计算机的习惯, 在使用移动设备的时候要进行病毒扫描。

4.4 对重要文件进行备份

用户如果想要在计算机查阅其他重要文件时, 需要将重要的文件进行额外存储, 防止病毒感染使得重要文件被删除或被他人浏览, 以免用户的重要信息丢失或泄漏。

4.5 要对网上不良网站提高警惕

个人和企业在进行网上浏览或者进行金融交易时, 需要严格注意是否存在钓鱼类的网站。特别是在进行电子金融交易的时候, 一定要去浏览正规的网站和主页。对于电子邮箱出现的相关信件, 当涉及到敏感的信息时, 一定要进行详细的鉴别。

4.6 公安机关加大打击力度

特别是当计算机病毒高发时, 公安机关要加大监控的力度, 及时查处和向用户通报新的病毒信息。对于那些传播病毒并给他人造成损失的, 要依法追究当事人的刑事责任。

5 结语

在科技迅速发展的今天, 计算机病毒也在不断地变换形式, 而且这些病毒的侵入方式变得更加隐蔽, 造成的损失也越来越严重。个人用户对计算机的使用, 一定要采用非常规范的操作方法。同时, 用户一定要及时地了解相关的知识, 只有通过用户自身的防范, 才能更好地减轻甚至是杜绝计算机病毒给个人造成的危害。

参考文献

[1]张杰.试论计算机病毒及防护措施[J].科技信息, 2011 (17) .

[2]姜峰.浅谈计算机病毒及防护[J].今日科苑, 2009 (04) .

本文来自 古文书网(www.gwbook.cn),转载请保留网址和出处

相关文章:

新型病毒01-20

病毒策略01-20

腹泻病毒01-20

病毒血清01-20

病毒01-20

病毒系统01-20

CAD文件病毒如何查杀?消除CAD病毒的方法01-20

兔病毒性出血症病毒01-20

细小病毒01-20

抗菌药物治疗01-20

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:新型病毒 下一篇:病毒系统