计算机病毒与防范对策研究

    姜学东+王昊欣

    摘 要:计算机病毒一直以来是影响计算机系统安全的重要问题。在日常计算机的使用中,要充分掌握计算机病毒的相关知识,做好病毒的防治措施。文章分析了计算机病的具体特点,对计算机病毒进行简单分类,分析了计算机病毒的传播途径,针对如何加强病毒防范给出合理化建议。

    关键词:计算机病毒;安全防范;对策研究

    随着计算机在人们生活领域的大面积使用,计算机病毒攻击技术与防范措施也在不断地拓展。据数据显示,世界各国每年遭受计算机病毒攻击的事件数以亿计,计算机病毒严重影响了人们正常的社会生活,给计算机网络与系统造成了严重的威胁。目前,计算机病毒的防治已经备受人们关注,如何净化网络环境是相关管理者需要处理的重要问题。

    1 计算机病毒的特点

    1.1 传染性

    计算机病毒的传染性非常强,可以通过多种渠道进行传染。计算机病毒传染速度非常快,使人们很难预防,被计算机病毒所感染的计算机程序会工作失常,影响正常工作。计算机病毒大多属于人为编制的程序代码,只要程序开始执行,就会自动搜索符合传播条件的多种介质,强行连接到其他程序之上,计算机病毒的传染传播可以通过硬盘、软盘、网络等多个渠道进行传播。当发现一台计算机上感染病毒之后,往往在这台计算机上使用过的硬盘软盘等也同样会传染病毒,当条件符合病毒程序运行时,开始继续传播扩散。

    1.2 潜伏性

    许多计算机病毒类似于定时炸弹,在病毒编程时,提前设计好发作时间。例如黑色星期五病毒,不到预订时间是很难察觉的,当条件成熟之后会突然爆发,对系统造成破坏。破坏严重者系统将无法修复,造成非常严重的后果。潜伏性比较好的计算机病毒在进入电脑之后不会立即发作,一旦得到运行的机会,条件成熟,就会到处繁殖、扩散。关于计算机病毒的内部程序往往由一种触发机制,在条件不允许的状况下,病毒除了传染之外并不会造成其他方面的破坏。只有符合条件之后才会进行磁盘格式化、删除文件、锁死系统等破坏。

    1.3 隐蔽性

    计算机病毒的制造者通常掌握比较熟练的编程技巧,将计算机病毒附着到正常的程序中或者磁盘比较隐蔽的地方,也有个别的病毒以隐藏文件的形式出现。计算机病毒在不经过代码分析的情况下,基本与正常程序无法区分。在缺乏防护措施的情况下,计算机病毒程序会非常容易得到系统的控制权,在短时间内传染给大量程序。当传染到其他计算机时,计算机系统同样可以正常运行,用户也不会察觉到由任何异常。正是由于计算机病毒具有隐蔽性,所以可以顺利地在用户没有察觉的情况下扩散到更多的计算机中,给人们的正常生活与工作带来非常大的影响。

    1.4 破坏性

    计算机病毒自身存在一定的破坏性,会充分地占用系统资源,使系统的运行变慢,严重的计算机病毒会损害硬件,通过恶意程序,造成系统的瘫痪。计算计病毒破坏计算机程序的共同点在于影响计算机的工作效率,占用系统资源。破坏的程度要根据系统入侵的病毒程序来決定。计算机病毒的破坏性大多取决于病毒的制造者,如果其目的是为了彻底毁坏系统程序,那么这种病毒所造成的后果是难以想象的。

    1.5 非授权性

    正常的计算机程序可以由用户自行进行调配,然后由系统分配资源,来完成用户交给的任务。其对用户是可见的、透明的。计算机病毒具备正常计算机程序的所有特征,可以很好地隐藏在正常的计算机程序中,当用户在调用正常程序时计算机病毒会窃取到系统的控制权,抢先于正常程序提前执行,计算机病毒的运行目的对于用户来讲是未知的,没有经过用户批准。

    2 计算机病毒的分类

    2.1 按照病毒攻击的系统分类

    (1)攻击DOS系统的计算机病毒,这种病毒属于最早出现的计算机病毒,变异的种类比较多,目前我国出现的计算机病毒大多都是这类病毒。

    (2)攻击Windows系统的病毒,目前Windows系统深受人们的喜爱,从而成了计算机病毒的主要攻击对象。

    (3)攻击UNIX系统的病毒。目前,UNIX系统的应用也比较广泛,许多大型的操作系统都采用该系统作为主操作系统。所以攻击UNIX系统病毒的出现,给人们的信息处理造成严重的威胁。

    2.2 按照攻击计算机机型分类

    (1)攻击微型计算机的病毒,这种病毒是目前世界上最为广泛的计算机病毒。人们在日常生活中也比较常见。

    (2)攻击小型计算机病毒。小型机在人们的生活中应用比较广泛,既可以作为网络的一个节点机,也可以作为有效的计算机网络主机。起初人们认为计算机病毒只能在卫星计算机上传播。在1988年11月份Internet网络受到worm程序攻击之后,人们才意识到小型机同样会遭受病毒的攻击。

    (3)攻击工作站的病毒。计算机工作站发展迅速,工作站的普及,给计算机病毒的传播提供了良好条件。目前已经出现了攻击工作站的计算机病毒,对信息系统造成了严重威胁。

    2.3 按照破坏情况分类

    (1)良性病毒。良性计算机病毒是指不包含对计算机系统产生直接破坏的代码,这种病毒仅仅是存在,并且不停传播,并不会破坏计算机的内在数据。

    (2)恶性病毒。计算机一旦被感染恶性病毒,代码中会包含破坏计算机系统的操作,在传播过程中对系统产生直接破坏。造成数据的无法修复,其损失是无法挽回的,恶性计算机病毒非常危险,要做好及时防范。

    3 计算机病毒的传播途径

    3.1 移动存储设备传播

    计算机软盘、光盘移动硬盘等,都是计算机病毒常用的传播途径,尤其是U盘,目前人们使用比较广泛。利用U盘作为载体的病毒较多,因此其容易成为病毒传播的温床。

    3.2 互联网传播

    互联网的快速发展给人们的生活带来了便捷,人们通过互联网的交流越来越频繁,现代通信技术的快速发展使得空间距离不再遥远,数据、文件等都可以通过互联网进行传送,互联网的大面积使用给计算机病毒的传播提供了机会,计算机病毒可以通过互联网站进行潜伏与传播,附着在正常文件中破坏计算机网络系统。

    3.3 应用软件传播

    各式各样的应用软件给人们的生活带来了很多便利,但是应用软件的漏洞也是计算机病毒传播的良好途径,病毒通过依附在应用软件上,在下载的过程中就会进行传播,应用软件自身的防御能力比较低,所以很容易受到病毒的入侵。

    4 计算机病毒的防范措施

    4.1 提高防范意识

    关于计算及病毒的防范首先要从思想上重视起来,了解计算机病毒可能对计算机安全带来的危害。人们在使用计算机时要养成良好的安全习惯,对于一些来历不明的邮件不要轻易打开,不浏览陌生网站,对于未杀毒的软件不进行下载等。针对系统中不需要的服务要及时关闭或删除。这些习惯会使计算机的安全性能得以提高。

    4.2 及时升级安全补丁

    计算机使用过程中,要对系统与应用程序进行及时的升级与维护,才能够有效地防范病毒的入侵,为系统提供安全的运行环境,安裝相对安全的补丁程序,从根源上杜绝网络黑客利用网络漏洞来对计算机系统进行攻击。计算机程序的日常维护可以通过系统自带的更新功能或者开启杀毒软件中的系统漏洞检查,全面扫描操作系统的漏洞,使用正版的杀毒软件进行系统漏洞修复与病毒的查杀,并将计算机中安装的各种程序及时的升级到最新版本,包括通信工具、下载工具、播放器、搜索软件等,避免病毒利用应用软件的漏洞进行传播。

    4.3 养成良好习惯

    在计算机日常使用中,人们要养成良好的使用习惯,对非常重要的数据以及磁盘中的文件进行备份。以便一旦受到病毒入侵可以最大限度地恢复数据,减少损失。由于病毒的感染会在后台运行,用肉眼是无法识别的,所以要定期对计算机进行病毒检查、杀毒等操作。一旦发现感染病毒,及时清除。

    (1)安装杀毒软件。计算机安装专业的杀毒软件进行实时查杀,是有效防范计算机病毒的有效方法之一。计算机病毒越来越多,种类也比较复杂,运用杀毒软件进行病毒查杀是比较理想的选择。对杀毒软件要经常性升级到最新版本,打开实时监控等。才能真正做到对计算机的安全保障。

    (2)安装防火墙。计算机防火墙可以有效地保护局域网中的计算机免遭黑客入侵,保护局域网中的敏感数据及重要文件不被非法读取或破坏。防火墙通常被用于登记较高的网关,例如网点与Internet的链接处。也可以位于较低的网关,以便对子网提供保护。防火墙的安装可以过滤不安全的服务,防止攻击者查找服务器信息及IP。对用户的每次访问进行记录,监控网络是否受到攻击。当用户访问网站或连接网络信息时,防火墙会自动给出提示,询问用户是否执行本次操作,对网络的安全登录进行实时监督。

    5 结语

    关于计算机病毒防范体系的建设是一种社会性的工作,需要全民参与,提高防范意识,养成良好的计算机使用习惯。计算机病毒的发展与防治都在不断地发展,人们要本着预防为主的原则,从根源上杜绝计算机病毒的入侵。

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 基于MATLAB 的信号时域采样及

    唐敏敏 张静摘要:频率混叠是数字信号处理中特有的现象,发生频率混叠后,信号会分析出错误的结果。而采样过程中,由于频率不够高,采样出

  • 卫星天线过顶盲区时机分析

    晁宁+罗晓英+杨新龙<br />
    摘 要: 分析直角坐标框架结构平台和极坐标框架平台结构星载天线在各自盲区状态区域附近的发散问题。通过建