浅谈计算机病毒的防范

来源 :速读·下旬 | 被引量 : 0次 | 上传用户:JAVA_Star
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。本文分析了计算机病毒的类别,其基本特征,并提出了防范的基本方法。
  关键词:计算机病毒;分类;特征;防范
  计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。随着计算机在社会生活各个领域 的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破 坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。
  一、计算机病毒分类
  计算机病毒简言之就是那些有自我復制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。计算机病毒的种类很多,不同种类的病毒有着各自不同的特征,它们有的以感染文件为主,有的以感染系统引导区为主,大多数病毒只是开个小小的玩笑,但少数病毒则危害极大,这就要求人们采用适当的方法对病毒进行分类,以进一步满足日常操作的需要。
  (1)按传染方式分类。按传染方式分类可分为引导型病毒、文件型病毒和混合型病毒3种。引导型病毒主要是感染磁盘的引导区,系统从包含了病毒的磁盘启动时传播,它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上可以执行文件(COM、EXE),其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。
  (2)按连接方式分类。接连接方式分类可分为源码型病毒、入侵型病毒和操作系统型病毒等3种。其中源码型病毒主要攻击高级语言编写的源程序,它会将自己插入到系统源程序中,并随源程序一起编译,连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒;入侵型病毒用自身代替部分加入或替代操作系统的部门功能,危害性较大。
  (3)按程序运行平台分类。病毒按程序运行平台可分为DOS病毒,Windows病毒,WindowsNT病毒,OS/2病毒等,它们分别是发作于DOS, Windows9X,WindowsNT, OS/2等操作系统平台上的病毒。
  (4)新型病毒。部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒(使用某个应用程序自带的宏编程语言编写的病毒)、黑客软件、电子邮件病毒等。
  二、计算机病毒的特征
  (1)传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
  (2)潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
  (3)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
  (4)可触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
  三、计算机病毒防范
  (1)建立良好的安全习惯。对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。
  (2)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。
  (3)经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。
  (4)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。
  (5)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。
  (6)安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。
  (7)及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。
  参考文献:
  [1]马丽丽.计算机病毒与防范[J].科技信息.2011(23)
  [2]胡海锋.浅谈计算机病毒及其一般防治方法[J].职业技术.2011(08)
  [3] 李婷.计算机病毒的特性及预防[J].无线互联科技.2011(07)
其他文献
坚持以效益为中心的原则,以精细研究、精细挖潜为开发理念,严格执行措施方案论证决策制度,强化措施提出人量化考核,提高措施有效率及措施有效益率。 Adhere to the principl
近年来,随着社会和经济的快速发展,我国公路工程事业也获得更大的发展空间。道路工程本身的施工工序并不复杂,但是在施工质量方面却有着十分严格的要求,如果其中某个环节的质量出
摘 要:在建筑钢结构焊接中,因为焊接区域中会发生局部热胀冷缩作用产生焊接变形,焊接变形会影响钢结构的尺寸大小,安装精度和施工方法。本文阐述了焊接变形的控制方法和减小焊接应力的一些措施。  关键词:钢结构;焊接变形;矫正  钢结构与其他结构相比,这种结构具有载重大、架设简便等优点,再加上工期短、工艺简单,因此被广泛应用于高度和跨度较大的结构,以及可拆卸的结构等等。在施工过程中,很多外界因素都会造成钢
摘 要:在传播“中国梦”的过程中,各地将地方文化和城市精神与“中国梦”的传播相结合,推出了具有特色的、大众化的实践传播活动,为我国在传播和实践“中国梦”提供了新的思考方向和新的传播模式。为了更好地践行和实现“中国梦”,我们就必须落实“中国梦”的传播,让人民群众更深入细致地了解“中国梦”的内涵、本质之所在。  关键词:中国梦;特征;大众化;传播  2012年11月,习近平总书记在参观《复兴之路》展览
有观点认为,现代学校制度应该具有“产权清晰、权责明确、政校分开、系统管理”的基本特征.其实,现代学校制度应该突显教育的主体性,突显教育的社会价值.现代学校制度应该关
摘要:英语写作是一个过程,写作后的批改和反馈是写作的延续,学生写作能力的提高同教师的反馈密切相关。本文就如何有效批改学生的作文进行探讨,通过一定的方法,既减轻教师批改作文的工作量,又提高学生的英语写作能力。  关键词:英语作文 批改    教书十年来,感觉最头疼的事情不是批改试卷,或者与学生谈心,而是批改作文。每遇到作文作业都很无奈,不布置不可能,布置下去等收上来的时候就让自己面对一座大山。两个教
本文通过围绕人才培养改革,课程体系及教学内容整合,改革实践教学环节,师资队伍建设和教学方法改革等几方面,探讨具有特色的汽车产业人才培养模式的研究。 In this paper, w
近些年来,随着城市发展水平的不断提高,国民经济不断提升,居民用电和工业用电的需求量也是不断增加,这就使得电力的供应不断提升.电力线路是电网建设的重要内容与核心关键,对