發布時間:2023-09-25 11:24:35
序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇計算機病毒的預防,期待它們能激發您的靈感。
計算機病毒是一種小程序,能夠自我復制,會將自己的病毒碼依附在其他的程序上,通過其他程序的執行,伺機傳播病毒程序。這些病毒有一定潛伏期,一旦條件成熟,就會進行各種破壞活動,影響計算機的使用。
一、計算機病毒的主要特點
(一)傳染性。傳染性是計算機病毒的重要特征。計算機病毒一旦進入計算機并得以執行、它就會搜尋符合其傳染條件的程序或存儲介質,并將自身代碼插入其中,達到自我繁殖的目的。而被感染的文件又成了新的傳染源,在與其他機器進行數據交換或通過網絡,病毒會繼續進行傳染。
(二)隱蔽性。病毒―般是編程技巧高明、短小精悍的程序,通常附在正常程序中或磁盤較隱敝的地方,用戶難以發現它的存在。其隱蔽性主要表現在:傳染的隱蔽性和自身存在的隱蔽性。
(三)寄生性。病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生存,這就是計算機病毒的寄生性。宿主程序一旦執行,病毒程序就被激活,從而可以進行自我復制和繁衍。
(四)潛伏性。計算機病毒侵入系統后,一般不會立即發作,而具有一定的潛伏期。當病毒觸發條件一旦滿足便會發作,進行破壞。計算機病毒的種類不同,觸發條件不同,潛伏期也不同。例如,日期、時間、輸入條件、特定的文件或使用次數、特定的操作等,都會成為病毒發作的條件。
(五)不可預見性。不同種類的病毒,它們的代碼干差萬別,隨看計算機病毒的制作技術的不斷提高,使人防不勝防。病毒對反病毒軟件永遠是超前的。
(六)破壞性。不同計算機病毒的破壞情況表現不―,有的干擾計算機的正常工作;有的占用系統資源;有的則修改或刪除文件及數據;有的破壞計算機硬件。
二、計算機病毒的分類
計算機病毒的分類方法很多,常用的有以下幾種:
(一)按破壞性,計算機病毒銨破壞性可分為:良性病毒和惡件病毒。1.良性病毒:良性病毒并不破壞系統中的數據,而是干擾用戶的正常工作,導致整個系統運行效率降低、系統可用內存總數減少、使某些應用程序不能運行。2.惡性病毒:惡性病毒發作時以各種形式破壞系統中的數據。如刪除文件、修改數據、格式化硬盤或破壞計算機硬件。
(二)按傳染方式。計算機病毒按傳染方式可分為:引導型病毒、文件型病毒和混合型病毒。1.引導型病毒:引導型病毒將其自身或自身的一部分隱藏于系統的引導區中,系統啟動時,病毒程序首先被運行,然后才執行原來的引導記錄。這樣每次啟動后,病毒程序都得以執行,并伺機發作。2.文件型病毒: 一般傳染磁盤上以COM、EXE或SYS為擴展名的文件,在用戶執行染毒的文件時,病毒首先被運行,然后病毒駐留內存伺機傳染其他文件絨直接傳染其他文件。如宏病毒就是一種使用Word宏語言編寫的文件型病毒,它攻擊的文件類型為DOC或DOT的office文檔。3.混合型病毒:兼有以上兩種病毒的特點,既傳染引導區又傳染文件。這樣的病毒通常部具有復雜的算法,為了逃避跟蹤同時使用了加密和變形算法。
(三)按連接方式。計算機病毒按連接方式可以分為:源碼型病毒、入侵型病毒、操作系統型病毒、外殼型病毒。
1.源碼型病毒:源碼型病毒攻擊的對象是高級語言編寫的源程序,在源程序編譯之前插入其中,并隨源程序一起編譯、連接成可執行文件。可執行被感染的文件剛剛生成便已經帶毒了。2.入侵型病毒:入侵型病毒將自身連接入正常程序之中。這類病毒難以被發現,清除起來也較困難。3.操作系統型病毒:操作系統型病毒可用其自身部分加入或替代操作系統的部分功能。使系統不能正常運行。4.外殼型病毒: 外殼型病毒將自身連接在正常程序的開頭或結尾。文件型病毒大多屬于此類。
三、病毒的預防
人類抵抗生物病毒侵襲的最好辦法就是增強自身的抵抗力。要使計算機免受計算機病毒的侵擾,最根本的解決辦法就是提高汁算機自身的安全措施,這樣才能讓采用各種層出不窮新技術的病毒無“技”可施。
(一)在管理方面:1.不要隨便使用在別的機器上使用過的可擦寫存儲介質(如軟盤、硬盤、可擦寫光盤等)。移動盤是病毒的主要傳播媒體,使用時要進行病毒檢測。系統啟動盤要專用,加上寫保護,以防止病毒侵入;2.嚴禁運行來歷不明的程序和使用盜版軟件,也不要使用非法復制或解密軟件,很多游戲軟件中帶有病毒,一定要小心;3.對外來機器和軟件要進行病毒檢測,確認無毒才可使用;4.對于帶硬盤的機器最好專機專用,以防止病毒侵入硬盤;5.對于重要的系統盤、數據盤以及硬盤上的重要信息要經常備份,以便系統或數據遭到破壞后能及時得到恢復;6.網絡計算機用戶要遵守網絡軟件的使用規定,不要輕易下載、使用免費的軟件。不要輕易打開來歷不明的電子郵件的附件。
(二)在技術方面:1.定期對系統進行病毒檢查,發現病毒,及時消除;2.安裝計算機防病毒卡或防毒軟件。及時對系統進行監視,以防病毒的侵入;3.網絡環境應設置“病毒防火墻”。防止系統受到本地或遠程病毒的侵害,也防止本地的病毒向網絡或其他介質擴散。
四、計算機病毒的清除方法
如果所使用的操作系統的文件已經感染病毒,那么每次啟動系統時,病毒也會隨之運行。系統啟動完成后,病毒也被激活,駐留在內存中,監視系統的運行,并伺機進一步感染或者發作破壞。此時,不能在這種帶毒系統下進行病毒清除上作,必須使用磁盤版的殺毒軟件啟動計算機系統,或者使用無毒的系統軟盤啟動機器,然后運行殺毒軟件進行病毒消除工作。若系統感染了宏病毒,可在當前系統下直接運行殺毒軟件進行檢測、清除。
關鍵詞:計算機;病毒;防范;措施
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深人,防范計算機病毒將越來越受到各國的高度重視。
1. 計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設備缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。
實施計算機病毒人侵的核心技術是解決病毒的有效注人。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注人方法主要有以下幾種:
1.1. 無線電方式
主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注人的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進人接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
1.2. “固化”式方法
即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
2. 對計算機病毒攻擊的防范的對策和方法
2.1. 計算機病毒防止對策
2.1.1. 建立有效的計算機病毒防護體系
有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。
2.1.2. 嚴把收硬件安全關
國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機人侵。
2.2. 計算機病毒的防治技術
2.2.1. 計算機病毒防治基本方法
目前,反病毒技術所采取的基本方法,同醫學上對付生理病毒的方法極其相似即:發現病毒——提取標本——解剖病毒——研制疫苗。所謂發現病毒,就是靠外觀檢查法和對比檢查法來檢測是否有病毒存在。一旦發現了新的病毒,反病毒專家就會設法提取病毒的樣本,并對其進行解剖.通過解剖,可以發現病毒的個體特征,即病毒本身所獨有的特征字節串。這種特征字節串是從任意地方開始的、連續的、不長于64個字節的,并且是不含空格的。
2.2.2. 計算機網絡病毒的防治方法
(1)基于工作站的防治技術。工作站防治病毒的方法有三種:
一是軟件防治,即定期不定期地用反病毒軟件檢測工作站的病毒感染情況。軟件防治可以不斷提高防治能力,但需人為地經常去啟動軟盤防病毒軟件。二是在工作站上插防病毒卡。防病毒卡可以達到實時檢測的目的,但防病毒卡的升級不方便,從實際應用的效果看,對工作站的運行速度有一定的影響。三是在網絡接口卡上安裝防病病毒芯片。它將工作站存取控制與病毒防護合二為一,可以更加實時有效地保護工作站及通向服務器的橋梁。
(2)基于服務器的防治技術。網絡癱瘓的一個重要標志就是網絡服務器癱瘓。網絡服務器一旦被擊垮,造成的損失是災難性的、難以挽回和無法估量的。目前基于服務器的防治病毒的方法大都采用防病毒可裝載模塊(NLM),以提供實時掃描病毒的能力。有時也結合利用在服務器上的插防毒卡等技術,目的在于保護服務器不受病毒的攻擊,從而切斷病毒進一步傳播的途徑。
(3)加強計算機網絡的管理。目前在網絡病毒防治技術方面,基本處于被動防御的地位,但管理上應該積極主動。首先應從硬件設備及軟件系統的使用、維護、管理、服務等各個環節制定出嚴格的規章制度,對網絡系統的管理員及用戶加強法制教育和職業道德教育,規范工作程序和操作規程,嚴懲從事非法活動的集體和個人。
3. 結語
計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數學模型。二是計算機病毒的注人方式,重點研究“固化”病毒的激發。三是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防御技術。
參考文獻:
黑客攻擊手段的不斷創新現在黑客已經不是單兵作戰的年代,黑客也在不斷發展,維基解密就是目前黑客的主要形式,往往來自全球的黑客通過互聯網組成聯盟,在短時間里面能夠實現數百萬甚至上千萬的計算機癱瘓。這種團隊作案的破壞性更強,這也是為什么很多國家組織網絡安全部隊,來應對即將到來的互聯網安全戰爭的主要原因。
利用各種即時通訊工具,電子郵件來進行木馬植入和黑客的那種短時間迅速讓數百萬臺計算機癱瘓的強大氣場不同,現在出現通過各種信息溝通工具來誘騙別人上當的攻擊方法,更是讓人防不勝防,通過垃圾電子郵件,寫上誘惑性的內容,讓用戶主動點擊,就可能讓用戶計算機植入木馬。同樣的道理,很多通過即時信息工具來誘惑信息,誘騙別人點擊,植入木馬病毒等,這些都是隨著互聯網的發展,讓病毒的傳播更加快速,攻擊的方法也更加的隱秘。
用戶本身的安全意識不夠目前國內網民的數量超過了6億人,而這6億人中,有90%以上的人,都有忽視計算機安全的問題,不是他們不知道計算機安全的重要性,而是他們對于計算機安全技術知識的匱乏。在對計算機平時的安全設置中,并不知道怎么操作,以為安裝了一款免費的殺毒軟件就能夠有效的保護計算機,這樣的計算機往往就被黑客們稱為“肉雞”,有經驗的黑客,往往不到幾秒鐘就能夠攻入這樣的計算機系統,可見安全意識不夠及相關安全方法技術的匱乏。
當前計算機病毒的主要特點及分類
計算機病毒的特點(1)破壞性強,因為計算機病毒擁有自我復制能力,能夠迅速破壞計算機系統的正常運行,導致整個計算機癱瘓,如果是互聯網病毒,那還可能導致互聯網上有著類似系統計算機的癱瘓;(2)具有潛伏性,有些計算機病毒侵入計算機后,不會立刻發作,而是要等到觸發一個事件之后,就會迅速接管計算機,或者獲得計算機的各種秘密信息,比如密碼和各種賬戶信息等;(3)容易擴散,之所以把入侵計算機的程序叫做病毒,就是因為這些程序擁有病毒的很多特征,比如自我復制能力,快速傳播和感染能力,而且隨著互聯網的發展,這種快速傳播更是被放大了,很多企業的電腦,因為某一種病毒的感染,導致整個企業電腦的集體癱瘓,可見這種快速傳播感染的效應是多么危險;(4)病毒在某些情況下會有針對性,特別是一些木馬病毒,往往會針對計算機的游戲賬號,銀行賬號等。
需要宿主的病毒需要宿主的病毒主要表現形式是依附于某款軟件和某個程序后,才能夠發揮這些病毒的威力。目前主要有2種表現形式,(1)通過軟件后門入侵的病毒,如果軟件沒有后門,那么這些病毒就起不到入侵的作用。可遺憾的是,幾乎每款軟件都會有相應的后門,甚至包括計算機操作系統也有后門,如果軟件后門隱藏的很到位的話,那么病毒想要利用后門進行攻擊,就變得比較困難。但是如果后門設置簡單,甚至這些后門只要通過某個默認的ID和密碼就能夠輕松接管軟件,有的則通過一個隱藏的事件和進程就能夠實現對軟件的接管,然后再通過軟件進一步接管計算機操作系統,從而實現對計算機的攻擊;(2)邏輯炸彈,這種攻擊方式最為古老,主要的入侵手段是植入在一個合法程序里面,但是目前因為木馬的出現,則有重新煥發了青春。實際上,目前數百萬種的計算機病毒其中就有大半是各種類型的木馬病毒,因為簡單的控制和破壞計算機操作系統或者計算機并不能夠給黑客帶來什么經濟上的利益,而木馬病毒則能夠有效的通過各種途徑來迅速獲得計算機的秘密資料,甚至通過入侵互聯網網站來獲取數據庫的信息,這樣的信息往往能夠給黑客們帶來豐厚的利潤。
不需要宿主的病毒這種病毒的主要表現形式有2種,一種被稱作細菌,這種病毒不會在計算機上破壞程序和文件,一旦植入到計算機被激活之后,就會不斷的繁殖自己,直到整個計算機資源被這個細菌完全占據之后,那么這臺計算機的速度就會變成蝸牛,直到計算機癱瘓。另一種就是常被人提起的蠕蟲病毒,蠕蟲病毒擁有病毒和細菌的全部功能,不僅僅具有廣泛的傳播性,還有強大的自我復制能力,蠕蟲病毒一旦促發,就會利用蠕蟲病毒提供的后門,不斷在互聯網上搜集各種類型的木馬植入到計算機,從而迅速的從感染的計算機里面竊取重要的資料和獲得各種秘密信息。蠕蟲病毒只會存在計算機內存中的一種獨立的程序,他本身不會改變其他程序的運行,也不會影響計算機的功能,為的就是提供一個開放的后門讓更多的病毒入侵,再加上蠕蟲的可擴散性,通過互聯網就能夠迅速感染數萬臺電腦,曾經的熊貓燒香就是這樣的一種蠕蟲病毒。而且蠕蟲病毒目前還有2種不同形式的變種,一種是在計算機里以正常的程序運行,通過網絡會把自身復制到其他計算機系統,然后本機會留下副本或者不留下,另一種就是以互聯網作為神經系統,在各個網段里面復制代碼進入到計算機系統中。
計算機病毒的預防分析
正確安裝系統和軟件通常而言,應該選擇正版系統和軟件,因為正版的軟件和系統一定有安全保障,不會因為這些軟件系統本身就有木馬病毒來感染計算機,可是遺憾的是,當前很多用戶都喜歡免費的,破解版的軟件和系統。這類系統往往會人為植入一些木馬,可能這些木馬不會對計算機產生破壞性作用,但是卻能夠給自己謀取利潤,現在很多電腦城里面的GHOST系統安裝版,就有這樣的問題。而網絡上一些免費的試用版應用軟件,也或多或少會存在和木馬綁定的問題。
計算機一定要安裝殺毒軟件有的計算機愛好者喜歡“裸行”,就是說計算機上不安裝任何版本的殺毒軟件,這對于某些計算機高手們而言,當出現病毒時,能夠通過修復注冊表,強行刪除病毒主體的方式來實現。但是對于絕大多數計算機用戶而言,“裸行”的風險系數極高,特別是在互聯網快速發展的今天,一個裸機在互聯網上沖浪,估計不到3min就會被木馬入侵。所以安裝正版殺毒軟件是必須的,而且還需要能夠通過網絡自動更新和升級,由此來提升計算機的健壯性。
系統和數據備份計算機病毒不可能徹底封殺,所以平時做好有關的系統備份和數據備份工作是非常有必要的,特別是企業的文件服務器,定期使用移動硬盤進行備份能夠有效的消除計算機安全問題對整個數據安全性的影響,實在不行全部格式化重新安裝,但是如果沒有數據備份的話,那么病毒的破壞性就變得非常可怕了。
在數據傳輸過程中應加強病毒防范工作數據的傳輸目前非常頻繁,有的通過優盤,移動硬盤和網盤,當然也有通過互聯網的即時通訊工具和郵件傳輸文件。對于這類數據文件的傳輸,在打開之前,應該通過殺毒軟件進行查殺,防止這些數據里面存在木馬,感染計算機。
隨時關注計算機運行的狀態現在有很多殺毒軟件都配合了安全衛士來對計算機實施實時的監控,比如通過對計算機進行體檢,看看目前計算機的健康狀態,當發現健康出現危機的時候,再通過專業的殺毒軟件進行查殺,如果一次查殺不干凈,那就要轉入安全模式或者通過DOS環境進行查殺,盡可能的將病毒的感染程度降到最低。
結語
隨著信息化時代的發展,電腦越發廣泛地被人們所應用,幾乎每家每戶都會安裝電腦。與此同時計算機病毒也隨之侵襲了越來越多的電腦,因此計算機病毒的危害與預防就要被高度重視起來,文章將通過計算機病毒的基礎知識對其產生危害做出詳細闡述,并對其預防措施提出相關建議。
關鍵詞:計算機病毒;計算機病毒危害;預防措施
由于網絡時代的新興發展,計算機成為人們工作、學習必不可少的工具,隨之而來的計算機病毒也成為各位用戶煩惱的問題,比如當年紅極一時的“熊貓燒香”,現在談起來還讓人心有余悸。什么是計算機病毒,計算機病毒有什么危害?如何采取有效的預防措施?這都是我們在正確使用計算機過程中需要迫切掌握的基本知識。
1計算機病毒的概述
在計算機使用時,若出現一段可執行的程序代碼,修改其程序,然后這些程序將被感染而使其存在的病毒程序得到復制,這樣的一個過程稱為計算機病毒。它能控制其他任何程序的運行,只有一點不同的是,它是另一個程序的克隆體,是依附在另一個程序上做出運行的秘密執行,它能附加并且復制本身。有的病毒不僅可以復制還可以對其他的活動進行完成,還有的病毒是需要特定條件的滿足才能發作。大部分病毒的編寫用的都是匯編語言,這是與機器語言尤為相似的低級語言,但也有用高級語言編者編寫病毒,例如C語言就是其之一。在世界各地都有計算機病毒編寫者的存在,有很多年輕的編寫為了顯示自己在同樣中的編程能力成為了編寫病毒的動機,但對于經驗豐富的老資格編寫者來說,多部分是因為無聊或者厭倦的感覺產生病毒編寫的欲望,病毒編寫者大部分都會通過Internet站點以及國際電子公告板作為病毒代碼聯絡交換和交往的地方。很多病毒的創建都是病毒編寫者在一般情況下對代碼進行下載,修改其代碼,反匯編病毒等而產生的。這樣一來,加深了反病毒工作的難度,對其防治帶來了巨大挑戰。
2計算機病毒的分類
在計算機使用中,自從出現了第一次病毒的感染以后,反病毒軟件作者和病毒編寫者一直存在著激烈競爭。當開發出一個有效抵制存在病毒的殺毒軟件時,又有新的病毒出現,然后新的類型殺毒軟件又被開發出來。那么了解病毒有哪些類型是做好防護措施的前提,因此以下作者對病毒的分類做一個闡述。
2.1寄生病毒
寄生病毒是最常見并且傳統的病毒形式。它能夠在可執行文件中附加自己,當某個程序在進行執行時,這種病毒感染將被激活,它是一種感染可執行文件的程序,一旦受到感染文件會以不同于之前的方式進行運作從而導致后果不可預料,如破壞用戶數據或刪除硬盤文件等。
2.2引導區病毒
引導區病毒是在某個固定的位置上放入操作系統的引導模塊,并且物理位置是控制權的轉交方式的依據,因而該物理位置被病毒占據就能擁有控制權,從而轉移或替換真正的引導區內容,執行病毒程序后,真正的引導區內容擁有控制權,因而看似正常運轉,其實病毒已在系統中隱藏并伺機傳染、發作。
2.3存儲器駐留病毒
存儲器駐留病毒顧名思義,就是在主存中寄宿的病毒。在存儲器中成為一種駐留程序,當開始使用時,每個執行的程序都會受到病毒感染。
2.4多行病毒
多行病毒是在程序每次受到感染時都會發生改變的病毒,因此這種病毒的檢測是不可能根據其表現出來的外形特征而判斷是何種病毒。
2.5隱形病毒
隱形病毒只是病毒的一種形式,對于其檢測而言,該病毒可以同時做出隱藏反應。
3計算機病毒的危害
計算機病毒對使用計算機用戶的電腦文件及程序的破壞行為體現出其驚人的殺傷力。病毒編寫者的技術能量和主管愿望可以決定病毒破壞行為的激烈程度。數以萬計的病毒在不斷擴張發展的同時也有著千奇百怪的破壞行為,以下作者對常見的病毒會攻擊的部位以及破壞目標作出歸納。
3.1攻擊部位
BOOT扇區、硬盤主引導扇區、文件目錄、FAT表。通常情況下,惡性病毒是存在于攻擊系統數據區內,一旦數據受損就很難得到恢復。
3.2攻擊內存
計算機中重要資源是其內存,內存也是病毒所攻擊的目標。內存資源在病毒以外的消耗系統和占用地中,能致使一些大程序的運行受到阻礙。占用大量內存、禁止分配內存、改變內存總量、蠶食內存等是病毒攻擊內存的方式。
3.3攻擊文件
病毒攻擊文件的方式主要有以下幾種:改名、刪除、丟失部分程序代碼、替換內容、內容顛倒、變碎片、寫入時間空白、丟失文件族、假冒文件、丟失數據文件。
3.4干擾系統運行
病毒的破壞行為是會對系統的正常運行造成干擾。但是破壞行為的方式多種多樣,其主要方式有:對內部命令的執行進行干擾、不執行命令、文件打不開、造假報警、特殊數據區被占用、倒轉時鐘、換現行盤、死機、重新啟動、擾亂串并行口、強制游戲。
3.5攻擊CMOS
系統的重要數據一般都保存在機器的CMOS區中,比如系統時鐘、內存容量、磁盤類型,并且具有校驗和。有的病毒被激活時,CMOS區的寫入動作能夠被其進行操作,并且對系統CMOS中的數據造成破壞。
3.6攻擊磁盤
病毒攻擊磁盤數據、寫操作變讀操作、不寫盤、寫盤時丟字節。
3.7速度下降
激活的病毒,程序啟動會延遲其中內部的時間。循環計數被時鐘納入了時間以后,計算機就會被迫使空轉,從而降低了計算機速度。
4預防計算機病毒的方法
4.1計算機使用習慣的注意事項
(1)設置開機密碼。開機密碼是自身對電腦開始使用是否本人以及是否通過本人允許的最起碼保障。
(2)不使用不明來歷的存儲器。來歷不明的存儲器不能隨意使用。需要使用的存儲器都應進行檢測,事先對重要的數據或者文件進行備份。
(3)安裝防病毒及殺毒軟件。進行殺毒軟件的安裝。對于第一次安裝的防病毒軟件要進行一次對機器徹底的病毒掃描,以此讓還沒有被病毒感染的這個防毒軟件得到健康保證。定期進行查毒掃描,及時對其軟件的更新做升級。
(4)非引導的數據盤不能放在A驅動器。開機時不能在A驅動器中放入一個非引導的數據盤,即使數據盤不能引導系統,但是引導型病毒在啟動時可能從數據盤中感染硬盤,因此為了避免這種情況的發生,在開機時一定要尤為注意。
(5)局域網內不共享文件。在局域網內盡量不要共享文件。計算機會在共享文件中產生漏洞,如連接互聯網以后,使用的文件就會在不速之客面前被呈現。因次在使用軟件時,最好應用原版軟件,盡量減少對自由軟件、游戲軟件以及公共軟件的下載使用。對于來路不明的軟件及盜版軟件絕對不能進行運用。
4.2預防“郵件病毒”的建議
電子郵件中常常產生病毒,通常情況是通過附件進行擴散,一旦該附件的病毒程序被運行,電腦就會感染其病毒。因此在沒有明確提及或者說明的電子郵件中不要隨意打開陌生附件。
5結束語
在今后的生活或者工作當中,我們對計算機的依賴也只會增不減,利用好計算機及計算機資源的同時對其開發和保護也尤為重要,這是一項實踐行強、理論性高的長期工作。雖然計算機病毒有著強大的破壞性,也時時刻刻對我們使用計算機的安全造成威脅,但是隨著日益增強的防病毒技術和計算機運行環境,加之我們從自身做起,保持良好的計算機使用習慣,保持高警醒的防病毒意識,就能相信未來我們的計算機使用環境會越來越潔凈。
參考文獻
[1]鄧秀華.計算機網絡病毒的危害與防治[J].電腦知識與技術(技術論壇),2005,3(9):145-147.
關鍵詞:計算機安全;病毒預防;有效措施
中圖分類號:TP309.5
隨著互聯網時代的發展,計算機已經是人們生活中不可缺少的重要組成部分。計算機技術給人們的生活以及工作上帶來了較多的便利,但同時也給人們帶來計算機病毒的困擾和無奈,嚴重威脅著計算機的安全。因為計算機中病毒,不僅對系統的文件有著破壞,還會刪除大量有用的數據,嚴重的就會使計算機的整個系統處于癱瘓的狀態,給計算機用戶帶來了比較大的損失。由此可以看出,必須提出預防計算機中病毒的方法以及有效的措施。
1 計算機安全進行有效的分析和研究
1.1 計算機系統設計上存在一定的缺陷
針對計算機的系統而言,用戶在使用的過程中,每隔幾天就會出現一些補丁,這就意味著用戶必須對其進行及時的下載,來保護計算機的安全性。由此可以看出,即使在完善的系統和先進的操作過程中,都無法再設計上避免相應的缺陷,而對于計算機來說系統設計上的缺陷就是計算機最大的安全隱患。
1.2 計算機軟件上的漏洞
如果計算機沒有各種不同功能軟件的支持,就不能體現出計算機的功能。可在進行計算機軟件設計的過程中,設計者常常都會應用軟件在里面設置后門,這樣就給相關的設計公司提供了防查盜版的信息。針對目前大多數的計算機而言,軟件的設計都具有這樣的功能,而設置的后門就會很容易的讓病毒進行攻擊,但是除了設計者故意在設計的過程中留下后門外,大多數應用的軟件也存在一定的安全隱患,這些安全隱患常常被黑客通過病毒對其進行攻擊之后,才能暴露出來。
1.3 計算機用戶沒有安全意識
隨著互聯網的發展,我國的國內網民早已經超過了六億多人,但是在這些人中,百分之九十以上的網民,對計算機的安全問題進行忽視,不是他們不知道計算機安全的重要作用,是他們比較缺乏計算機安全知識的技能。不知道怎樣在計算機安全的設置中進行操作,認為只要安裝相關的殺毒軟件就能夠保障計算機的安全,這樣的計算機經常會被黑客們進行攻擊,對于比較有經驗的黑客來說,這樣安全級別不高的計算機,在短短的幾秒內就可以對計算機進行攻擊。
2 計算機病毒特點
2.1 具有較強的破壞性
計算機病毒具有自我復制的功能,能夠以最快的速度破壞計算機系統正常的運行,就會使整個計算機出現癱瘓的狀態。如果是互聯網帶來的病毒,就會導致互聯網上有著類似的計算機系統癱瘓、
2.2 具有一定會的潛伏性
有些用戶的計算機在病毒侵入后,不會出現立刻發作的情況,而是接觸到一個事件后,就會迅速的接管計算機,獲取計算機各種機密信息,例如:密碼或者各種賬戶信息。
2.3 容易擴散
病毒就是入侵計算機的程序,就是這些程序具有較多的額病毒特征,例如:自我復制的能力,具有快速的傳播和感染的能力。并且隨著互聯網飛速的發展,這種傳播的范圍也將在擴大,大多數的企業電腦就是因為一種病毒的入侵,就會導致整個電腦系統處于癱瘓的狀態,由此可以知道,快速傳播感染的效應是很危險的,也是很嚴重的。
2.4 具有針對性
病毒在某些情況下,具有一定的針對性,尤其是木馬病毒,主要針對的就是有戲賬號或者是銀行賬號等。
3 計算機病毒的分析和有效的決絕措施
3.1 計算機的軟件以及系統要進行正確的安裝
計算機用戶要選擇比較正版的軟件和系統,因為正版的軟件和系統有著較高的安全保障,不僅系統本身具有的木馬病毒會感染計算機。但是大多數的用戶都會選擇一些免費的系統和軟件,這樣的系統常常會出現人為的植入一些木馬,雖然木馬對計算機不會產生破壞性的影響,但卻給自己獲得了相應的利潤,例如:大多數的電腦城里面在進行GHOST系統的過程中,就存在這樣的問題。網絡上免費的適用版的軟件,多多少少都存在一定的問題或木馬綁定的問題。
3.2 計算機要安裝殺毒軟件
有些計算機用戶比較喜歡裸行,也就是在計算機上不安裝任何殺毒軟件,對于計算機高手來說,如果計算機出現病毒,就可以通過注冊修復表,對病毒主體的方式進行強行的刪除。但是對于大多數計算機用戶來說,裸行具有較高的危險系數,尤其是在互聯網飛速發展的今天,一個沒有任何殺毒版本軟件的計算機在互聯網進行沖浪,用不到三秒就會被木馬入侵。所以必須要安裝正版殺毒軟件,還能讓其在網絡上可以進行自動的更新和升級,所以要提升計算機的健壯性。
3.3 系統要進行備份
計算機的病毒不能進行徹底的封殺,所以不僅要做好系統備份的工具,還要做好數據備份的工作,尤其是企業中的文件服務器,要使用相應的移動硬盤進行定期的備份,這樣可以在一定程度上消除計算機的安全問題,同時也能保障企業數據的安全性。如果實在不行就要進行全部的格式化重新安裝。但是在重新安裝的過程中,沒有對數據進行備份的話,病毒就具有較大的破壞性了。
3.4 數據傳輸
針對目前來說,數據傳輸相對來說是比較頻繁,有的是通過優盤的形式進行傳輸的,還有的是通過硬盤以及網盤等方式傳輸。同時也可以通過互聯網進行傳輸文件。對于這些文件在傳輸的過程中,在打開之前就要對其進行軟件殺毒,避免這些數據中存在木馬,給計算機帶來感染。
3.5 對計算機運行的狀態進行關注
現在大多數的殺毒軟件都配置了安全衛士,并對計算機的實施進行有效的監控,例如:對計算機進行體檢,通過體檢可以知道計算機目前的健康狀態,如果計算機健康出現危險的時,就可以通過一些比較專業的殺毒軟件進行軟件的查殺,如果一次查殺不是很干凈的話,就可以轉入安全模式進行查殺,要盡最大程度的把病毒感染程度降到最低。
4 結束語
隨著網絡時代的帶來,計算機已經在人們的生活中、工作中發揮著重要的作用,但是隨著計算機普遍的使用,計算機的安全問題卻日益突出。所以計算機用戶要正確的認識計算機安全問題以及安全的防護技能,并采取有效的措施來預防計算機病毒,在一定的程度上保證計算機的使用和安全。
參考文獻:
[1]段愛玲,孫霞.計算機病毒分析與防范的研究[J].信息安全與通信保密,2009(13):130-139.
[2]倪志良,夏雨春.計算機系統安全與計算機病毒防治的措施和策略[A].第六次全國計算機安全技術交流會論文集[C],2005(12):135-139.
[3]邱曉雨,肖隨貴.國內外計算機病毒研究成果定量分析――從文獻計量學看計算機病毒研究發展勢態[A],第五次全國計算機安全技術交流會論文集[C],2011(24):102-108.
[4]林和,孫以功,蒙應杰.計算機安全在教育管理中的應用研究[J].蘭州大學學報(社會科學版),2000(140):103-109.
[5]鹿居正,趙來程.嚴峻的挑戰――計算機病毒調查報告[A].第五次全國計算機安全技術交流會論文集[C],1990:136-142.