论文部分内容阅读
[摘 要]随着经济不断的发展,计算机已经在人们生活中占有着重要的地位,在学习上、工作中都发挥着不可替代的作用。但是随着互联网的发展,计算机的安全问题表现也是比较突出的。本文主要介绍了计算机病毒的种类以及预防,并进行了深刻的探究,提出了相应的解决措施。
[关键词]计算机安全;病毒;预防
中图分类号:R934 文献标识码:A 文章编号:1009-914X(2018)20-0369-01
1 计算机病毒的定义
计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒具有独特的复制能力。计算机病毒可以把自身附带着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,病毒就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有一些共同特性,即一个被污染的程序能够传送病毒载体。当病毒载体似乎仅仅表现在文字和图像上时,其实它可能已经毁坏了文件、在格式化了硬盘驱动或引发其他类型的灾害。在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的计算机指令或者代码”。
2 计算机病毒的种类
2.1 DOS病毒
DOS病毒只能在电脑的DOS环境下运行、传染的计算机病毒,是最早出现的计算机病毒。感染主引导扇区和引导扇区的DOS病毒称为引导型病毒。引导型病毒在数量上与其他病毒相比虽然不多,但却是感染率最高的DOS病毒。
2.2 宏病毒
宏病毒主要出現office办公软件上,电脑一旦感染宏病毒,病毒宏就会替代原有的正常宏,如FileOpen等,并通过这些宏所关联的文件操作功能获取对文件交换的控制。宏病毒是利用了一些数据处理系统内置宏命令编程语言的特性而形成。这些数据处理内置宏编程语言,使得宏病毒有机可乘,它可以把特定的宏命令代码附加在指定的文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的。
2.3 电子邮件病毒
电子邮件病毒它利用Microsoft Word的宏,嵌入到电子有简单额附件中。如果收到者打开改附件,Word的宏就会被激活之后:(1)电子邮件病毒搜寻用户通信的通讯录得到通讯列表,并将自身发送到邮件列表上的每一邮箱中。(2)病毒在本地进行一些破坏性操作。
2.4 蠕虫病毒
蠕虫是一种可以自行复制,并通过网络连接病毒副本从一台计算机发送到其他计算机中的程序,一点进入计算机,蠕虫就会再次被激活并开始新的传播。蠕虫可以自动地寻找更多目标机器感染,而每台感染的机器又变成对其他机器实施攻击的源头。
2.5 网页脚本病毒
网页脚本病毒主要利用软件或系统操作平台的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、JavaScript脚本语言程序和ActiveX网络交互技术支持的可自动执行的代码程序,以强行修改用户操作系统的注册设置及系统使用配置程序、非法控制系统资源盗取用户文件、恶意删除硬盘文件或格式化硬盘为目的的非法恶意程序。
3 计算机病毒的预防
3.1 为操作系统和应用软件的各种漏洞打上最新的补丁
无论是系统软件还是应用软件,它们本身的安全都是至关重要的。操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。系统漏洞让病毒更容易入侵,因此,系统软件官方提供了很多漏洞补丁,其实装系统的时候就应该马上补上系统补丁,否则,访问网络将会很容易染上病毒。我们应养成及时下载最新系统安全漏洞补丁的安全习惯,及时完善系统,尽量减少系统漏洞,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。如果您使用带 SP2 的 Microsoft Windows XP ,请启用“自动更新”。
3.2 杀(防)毒软件不可少
病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件,千万不要使用任何解密版的反毒软件,盗版者不可能全面照顾因为解密而可能产生的任何后果,更无法保证被破坏了原软件完整性检测的盗版软件自身的干净和无毒,他们无需担负任何责任和风险。同样,遭受侵权盗版损失的原版软件的研制单位和研究亦无任何义务为此担负任何责任。杀毒软件有《瑞星杀毒软件》、《金山毒霸》、《江民杀毒软件》等等。杀毒软件不宜安装多个,多个杀毒软件易出现冲突,而且占用系统资源,对于系统来说反而有弊而无利。
3.3 及时关注流行病毒以及下载专杀工具
因为很多流行病毒和特殊病毒的存在,为了网络安全以及及时防止病毒的扩展,很多杀毒软件商官方网站都免费提供专杀工具。有些病毒是普通杀毒软件不行而需要专杀工具才行的,因此我们必须经常留意官方所公布的新种类病毒以及下载相应的专杀工具。做到先防为好!
3.4 个人防火墙不可替代
安装正版杀毒软件公司提供的防火墙,并注意时时打开。(注意: 带 SP2 的 Windows XP 已经有内置的防火墙并且处于激活状态。)防火墙以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和外部网分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将不速之客和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。
3.5 不下载来路不明的软件及程序
几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给您带来方便和快乐的同时,也会悄悄地把一些病毒带到您的机器中。因此应选择信誉较好的下载网站下载软件,将下载的软件集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。
3.6 预防邮件病毒
发现邮箱中出现不明来源的邮件应小心谨慎对待,尤其是带有可执行附件的邮件。一些类似广告用语标题的邮件,最好马上把它删掉。
如非必要,尽量关闭邮件“预览”特性。很多嵌入在HTML格式邮件中的病毒代码会在预览的时候执行,我们经常从媒体看到这样一种恐怖说法:“用户只要收到这些带病毒的邮件,即使不打开,病毒也能发作”,其实就是病毒代码在邮件预览的时候执行的。
3.7 只在必要时共享文件夹
不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。如果确实需要共享文件夹,一定要将文件夹设为只读,一旦不需要共享时立即关闭。另外,不要将整个硬盘设定为共享。
4 结语
随着网络时代的带来,计算机已经在人们的生活中、工作中发挥着重要的作用,但是随着计算机普遍的使用,计算机的安全问题却日益突出。所以计算机用户要正确的认识计算机安全问题以及安全的防护技能,并采取有效的措施来预防计算机病毒,在一定的程度上保证计算机的使用和安全。
参考文献
[1] 段爱玲,孙霞.计算机病毒分析与防范的研究[J].信息安全与通信保密,2012(13):130-139.
[2] 李俊民.网络安全与黑客攻防宝典(第3版)[M].北京:电子工业出版社,2011.
[关键词]计算机安全;病毒;预防
中图分类号:R934 文献标识码:A 文章编号:1009-914X(2018)20-0369-01
1 计算机病毒的定义
计算机病毒是一个程序,一段可执行代码。就像生物病毒一样,计算机病毒具有独特的复制能力。计算机病毒可以把自身附带着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,病毒就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有一些共同特性,即一个被污染的程序能够传送病毒载体。当病毒载体似乎仅仅表现在文字和图像上时,其实它可能已经毁坏了文件、在格式化了硬盘驱动或引发其他类型的灾害。在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的计算机指令或者代码”。
2 计算机病毒的种类
2.1 DOS病毒
DOS病毒只能在电脑的DOS环境下运行、传染的计算机病毒,是最早出现的计算机病毒。感染主引导扇区和引导扇区的DOS病毒称为引导型病毒。引导型病毒在数量上与其他病毒相比虽然不多,但却是感染率最高的DOS病毒。
2.2 宏病毒
宏病毒主要出現office办公软件上,电脑一旦感染宏病毒,病毒宏就会替代原有的正常宏,如FileOpen等,并通过这些宏所关联的文件操作功能获取对文件交换的控制。宏病毒是利用了一些数据处理系统内置宏命令编程语言的特性而形成。这些数据处理内置宏编程语言,使得宏病毒有机可乘,它可以把特定的宏命令代码附加在指定的文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间共享和传递,从而在未经使用者许可的情况下获取某种控制权,达到传染的目的。
2.3 电子邮件病毒
电子邮件病毒它利用Microsoft Word的宏,嵌入到电子有简单额附件中。如果收到者打开改附件,Word的宏就会被激活之后:(1)电子邮件病毒搜寻用户通信的通讯录得到通讯列表,并将自身发送到邮件列表上的每一邮箱中。(2)病毒在本地进行一些破坏性操作。
2.4 蠕虫病毒
蠕虫是一种可以自行复制,并通过网络连接病毒副本从一台计算机发送到其他计算机中的程序,一点进入计算机,蠕虫就会再次被激活并开始新的传播。蠕虫可以自动地寻找更多目标机器感染,而每台感染的机器又变成对其他机器实施攻击的源头。
2.5 网页脚本病毒
网页脚本病毒主要利用软件或系统操作平台的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、JavaScript脚本语言程序和ActiveX网络交互技术支持的可自动执行的代码程序,以强行修改用户操作系统的注册设置及系统使用配置程序、非法控制系统资源盗取用户文件、恶意删除硬盘文件或格式化硬盘为目的的非法恶意程序。
3 计算机病毒的预防
3.1 为操作系统和应用软件的各种漏洞打上最新的补丁
无论是系统软件还是应用软件,它们本身的安全都是至关重要的。操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。系统漏洞让病毒更容易入侵,因此,系统软件官方提供了很多漏洞补丁,其实装系统的时候就应该马上补上系统补丁,否则,访问网络将会很容易染上病毒。我们应养成及时下载最新系统安全漏洞补丁的安全习惯,及时完善系统,尽量减少系统漏洞,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。如果您使用带 SP2 的 Microsoft Windows XP ,请启用“自动更新”。
3.2 杀(防)毒软件不可少
病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件,千万不要使用任何解密版的反毒软件,盗版者不可能全面照顾因为解密而可能产生的任何后果,更无法保证被破坏了原软件完整性检测的盗版软件自身的干净和无毒,他们无需担负任何责任和风险。同样,遭受侵权盗版损失的原版软件的研制单位和研究亦无任何义务为此担负任何责任。杀毒软件有《瑞星杀毒软件》、《金山毒霸》、《江民杀毒软件》等等。杀毒软件不宜安装多个,多个杀毒软件易出现冲突,而且占用系统资源,对于系统来说反而有弊而无利。
3.3 及时关注流行病毒以及下载专杀工具
因为很多流行病毒和特殊病毒的存在,为了网络安全以及及时防止病毒的扩展,很多杀毒软件商官方网站都免费提供专杀工具。有些病毒是普通杀毒软件不行而需要专杀工具才行的,因此我们必须经常留意官方所公布的新种类病毒以及下载相应的专杀工具。做到先防为好!
3.4 个人防火墙不可替代
安装正版杀毒软件公司提供的防火墙,并注意时时打开。(注意: 带 SP2 的 Windows XP 已经有内置的防火墙并且处于激活状态。)防火墙以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和外部网分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将不速之客和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。
3.5 不下载来路不明的软件及程序
几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给您带来方便和快乐的同时,也会悄悄地把一些病毒带到您的机器中。因此应选择信誉较好的下载网站下载软件,将下载的软件集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。
3.6 预防邮件病毒
发现邮箱中出现不明来源的邮件应小心谨慎对待,尤其是带有可执行附件的邮件。一些类似广告用语标题的邮件,最好马上把它删掉。
如非必要,尽量关闭邮件“预览”特性。很多嵌入在HTML格式邮件中的病毒代码会在预览的时候执行,我们经常从媒体看到这样一种恐怖说法:“用户只要收到这些带病毒的邮件,即使不打开,病毒也能发作”,其实就是病毒代码在邮件预览的时候执行的。
3.7 只在必要时共享文件夹
不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。如果确实需要共享文件夹,一定要将文件夹设为只读,一旦不需要共享时立即关闭。另外,不要将整个硬盘设定为共享。
4 结语
随着网络时代的带来,计算机已经在人们的生活中、工作中发挥着重要的作用,但是随着计算机普遍的使用,计算机的安全问题却日益突出。所以计算机用户要正确的认识计算机安全问题以及安全的防护技能,并采取有效的措施来预防计算机病毒,在一定的程度上保证计算机的使用和安全。
参考文献
[1] 段爱玲,孙霞.计算机病毒分析与防范的研究[J].信息安全与通信保密,2012(13):130-139.
[2] 李俊民.网络安全与黑客攻防宝典(第3版)[M].北京:电子工业出版社,2011.