论文部分内容阅读
【摘 要】随着人们生活水平的提高,计算机因其的便利性为人们的使用越来越广泛,与此同时出现的计算机病毒也层出不穷。计算机病毒的本质是一种能够破坏计算机系统的计算机程序,具有传播快,不易清除的特点,通常依附其他程序而存在,对计算机的网络系统有很大的破坏性,所以在计算机的操作过程中最好防范计算机病毒的感染和传播工作尤其重要。
【关键词】计算机 病毒 防治
随着当代社会的飞速发展,计算机的使用为人们带来了很多便利,近几年来计算机行业逐渐扩大,所以对计算机病毒的防治也在不断深化。在日新月异的信息化时代,网络成为人们不可或缺一部分的同时,受到计算机病毒攻击的和破坏过的计算机也不计其数。计算机病毒的存不仅能破坏计算机的系统,和甚至可能对网络和社会带来致命破坏,所以高度重视对计算机病毒的防治工作。
一、计算机病毒
计算机病毒从本质上来说就是一种能破坏和感染计算机系统或其他系统的一种程序。其定义来源于生物学,因其很多特点与生物学中病毒的特点很相似,故而借病毒一词来对这种能破坏计算机系统的程序命名。通常情况下的计算机病毒隐藏在其他正常无害的程序中,并能够自动生成通过拷贝植入其他程序中,恶意地破坏可操作的系统。
二、计算机病毒的分类
了解病毒的分类是做好防治工作的第一步,而病毒的分类有很多,如果按照是否需要宿主来区分,可以分为需要宿主的病毒和不需要宿主的病毒。一般来说,需要宿主的病毒是不能单独而存在的计算机程序,它是一些应用程序和系统程序中的程序病毒代码。而不需要宿主的病毒是可以被操作系统运行的程序。从其它方面来看,病毒的种类很多,从上世纪80年代出现的第一个病毒——蠕虫到现在,计算机病毒衍生出了很多不同种类的病毒。
1、蠕虫病毒。蠕虫病毒是最早产生的病毒,其主要特点为通过向外发送有毒的邮件并能阻塞网络的运行,其的传播方式主要是通过网络系统和系统存在的漏洞来传播。
2、脚本病毒。脚本病毒和前面所提到的有所区别,这种病毒主要传播途径是通过网页,其程序的编写主要是使用脚本语言,所以称之为脚本病毒,
3、木马病毒和黑客病毒。这两种病毒主要也是通过网络系统和系统漏洞进行传播。但是木马病毒在入侵系统以后会自动隐藏,并通过破坏系统程序盗取用户的信息。而黑客病毒与之有所差别,其特点就是可以通过一个可视的界面远程对用户的计算机进行控制。一般来说这两种病毒的都是同时出现,即是有了木马病毒就有黑客病毒,两者各兼其职,木马病毒入侵计算机后通过泄露用户的信息,然后黑客病毒依据木马病毒所盗取的信息,对用户的计算机进行操控,基于这两种病毒的特点上,木马病毒和黑客病毒正趋于一体化。在病毒区分中,一般病毒名中出现Trojan和Hack的就是木马病毒和黑客病毒,还有如果出现PSW 一类的病毒可以盗取用户的密码。
三、计算机病毒的注入方式
通常来说计算机系统本身或多或少地会存在一些缺陷,而正是因为系统本身存在的薄弱性,所以计算机病毒的产生和入侵就变成了可能,很多时候显得是防不胜防。而从计算机病毒的入侵技术方式来看,大致可以分为五类,分别是无线入侵方式、有线注入方式、固化注入方式、后门攻击方式以及数据控制链侵入方式。整体来说要实施计算机的病毒入侵,其核心的技术就是解决病毒的有效注入,通过攻击计算机中的各个系统,从而使得用户的计算机不能正常使用,甚至导致用户的的计算机系统瘫痪。
1、固化式的注入方式。这种病毒注入的方式是通过先对计算机中的芯片和软件进行病毒存放,在将携带病毒的芯片和软件交付于他人,当用户在使用该芯片和软件的时候,就能够直接感染到用户的整体系统和电子系统,把握好时机,再激活病毒,就能轻易地达到注入病毒的目的。此方法的最大特点就是隐蔽性很好。
2、后门攻击注入方式。后门是软件设计师或维护人员在计算机的安全系统中发明设计的一个漏洞,主要目的是知道这个漏洞存在的人可以避开系统的正常防护措施通过这个漏洞进入计算机系统。
3、数据控制链的侵入方式。由于现在人们普遍地使用和依赖因互联网技术,所以通过通过计算机系统的数据接收控制链注入病毒已不罕见,通过远程的修改技术来改变数据控制链的正常途径,从而达到病毒的注入目的。
4、无线注入的方式。这种注入方式是计算机病毒注入的绝佳方法,主要是通过无线电通信系统向用户的计算机系统发射病毒。
5、有线注入的方式。这种注入方式主要是由于网络的使用存在着广域连接性,从而通过链接计算机的经网络进行病毒的注入。
四、计算机的病毒防治
计算机病毒生活在我们的身边,为了保护我们的利益,所以我们要避开计算机病毒,做好计算机病毒的防治工作。
1、针对计算机病毒的情况,建立科学合理有效的防护系统。对计算机病毒防护体系的设计和建设需要考虑到病毒所具有的情况,可以建立多层保护,首先是设计访问控制层,然后是检测病毒层,第三层则是遏制病毒扩散,第四层主要是清除病毒,第五层应该是对系统进行恢复,第六层则是应该是应急计划层。通过建立多层保护层体系,从而更好的保证计算机的正常使用。
2、硬件和软件安全选择。对于要选择的设备和产品,要经过严格的审核以后才能使用,以防止别人通过固化式的病毒注入。
3、加强防范意识。对技术方面需要做好层层保护,但是真正的做好根本上的病毒防治策略需要提高防范意识,深化计算机的安全教育。
五、总结
要完善一个好的防病毒系统,不单单是系统能识别病毒,而且还要对病毒的入侵进行阻止和清除,有效地做好计算机病毒的防范工作需要建立完善的保护系统,还需要提高安全意识,避免病毒完全注入系统并感染和破坏系统而带来的危害。
参考文献:
[1] 徐尉耿朋陈创. 浅析计算机病毒与防治[J].计算机光盘软件与应用.2011.12(23):1517
[2] 王春玲. 信息安全及计算机病毒的防治[J]. 科技传播 .2012.05.(12):2325
【关键词】计算机 病毒 防治
随着当代社会的飞速发展,计算机的使用为人们带来了很多便利,近几年来计算机行业逐渐扩大,所以对计算机病毒的防治也在不断深化。在日新月异的信息化时代,网络成为人们不可或缺一部分的同时,受到计算机病毒攻击的和破坏过的计算机也不计其数。计算机病毒的存不仅能破坏计算机的系统,和甚至可能对网络和社会带来致命破坏,所以高度重视对计算机病毒的防治工作。
一、计算机病毒
计算机病毒从本质上来说就是一种能破坏和感染计算机系统或其他系统的一种程序。其定义来源于生物学,因其很多特点与生物学中病毒的特点很相似,故而借病毒一词来对这种能破坏计算机系统的程序命名。通常情况下的计算机病毒隐藏在其他正常无害的程序中,并能够自动生成通过拷贝植入其他程序中,恶意地破坏可操作的系统。
二、计算机病毒的分类
了解病毒的分类是做好防治工作的第一步,而病毒的分类有很多,如果按照是否需要宿主来区分,可以分为需要宿主的病毒和不需要宿主的病毒。一般来说,需要宿主的病毒是不能单独而存在的计算机程序,它是一些应用程序和系统程序中的程序病毒代码。而不需要宿主的病毒是可以被操作系统运行的程序。从其它方面来看,病毒的种类很多,从上世纪80年代出现的第一个病毒——蠕虫到现在,计算机病毒衍生出了很多不同种类的病毒。
1、蠕虫病毒。蠕虫病毒是最早产生的病毒,其主要特点为通过向外发送有毒的邮件并能阻塞网络的运行,其的传播方式主要是通过网络系统和系统存在的漏洞来传播。
2、脚本病毒。脚本病毒和前面所提到的有所区别,这种病毒主要传播途径是通过网页,其程序的编写主要是使用脚本语言,所以称之为脚本病毒,
3、木马病毒和黑客病毒。这两种病毒主要也是通过网络系统和系统漏洞进行传播。但是木马病毒在入侵系统以后会自动隐藏,并通过破坏系统程序盗取用户的信息。而黑客病毒与之有所差别,其特点就是可以通过一个可视的界面远程对用户的计算机进行控制。一般来说这两种病毒的都是同时出现,即是有了木马病毒就有黑客病毒,两者各兼其职,木马病毒入侵计算机后通过泄露用户的信息,然后黑客病毒依据木马病毒所盗取的信息,对用户的计算机进行操控,基于这两种病毒的特点上,木马病毒和黑客病毒正趋于一体化。在病毒区分中,一般病毒名中出现Trojan和Hack的就是木马病毒和黑客病毒,还有如果出现PSW 一类的病毒可以盗取用户的密码。
三、计算机病毒的注入方式
通常来说计算机系统本身或多或少地会存在一些缺陷,而正是因为系统本身存在的薄弱性,所以计算机病毒的产生和入侵就变成了可能,很多时候显得是防不胜防。而从计算机病毒的入侵技术方式来看,大致可以分为五类,分别是无线入侵方式、有线注入方式、固化注入方式、后门攻击方式以及数据控制链侵入方式。整体来说要实施计算机的病毒入侵,其核心的技术就是解决病毒的有效注入,通过攻击计算机中的各个系统,从而使得用户的计算机不能正常使用,甚至导致用户的的计算机系统瘫痪。
1、固化式的注入方式。这种病毒注入的方式是通过先对计算机中的芯片和软件进行病毒存放,在将携带病毒的芯片和软件交付于他人,当用户在使用该芯片和软件的时候,就能够直接感染到用户的整体系统和电子系统,把握好时机,再激活病毒,就能轻易地达到注入病毒的目的。此方法的最大特点就是隐蔽性很好。
2、后门攻击注入方式。后门是软件设计师或维护人员在计算机的安全系统中发明设计的一个漏洞,主要目的是知道这个漏洞存在的人可以避开系统的正常防护措施通过这个漏洞进入计算机系统。
3、数据控制链的侵入方式。由于现在人们普遍地使用和依赖因互联网技术,所以通过通过计算机系统的数据接收控制链注入病毒已不罕见,通过远程的修改技术来改变数据控制链的正常途径,从而达到病毒的注入目的。
4、无线注入的方式。这种注入方式是计算机病毒注入的绝佳方法,主要是通过无线电通信系统向用户的计算机系统发射病毒。
5、有线注入的方式。这种注入方式主要是由于网络的使用存在着广域连接性,从而通过链接计算机的经网络进行病毒的注入。
四、计算机的病毒防治
计算机病毒生活在我们的身边,为了保护我们的利益,所以我们要避开计算机病毒,做好计算机病毒的防治工作。
1、针对计算机病毒的情况,建立科学合理有效的防护系统。对计算机病毒防护体系的设计和建设需要考虑到病毒所具有的情况,可以建立多层保护,首先是设计访问控制层,然后是检测病毒层,第三层则是遏制病毒扩散,第四层主要是清除病毒,第五层应该是对系统进行恢复,第六层则是应该是应急计划层。通过建立多层保护层体系,从而更好的保证计算机的正常使用。
2、硬件和软件安全选择。对于要选择的设备和产品,要经过严格的审核以后才能使用,以防止别人通过固化式的病毒注入。
3、加强防范意识。对技术方面需要做好层层保护,但是真正的做好根本上的病毒防治策略需要提高防范意识,深化计算机的安全教育。
五、总结
要完善一个好的防病毒系统,不单单是系统能识别病毒,而且还要对病毒的入侵进行阻止和清除,有效地做好计算机病毒的防范工作需要建立完善的保护系统,还需要提高安全意识,避免病毒完全注入系统并感染和破坏系统而带来的危害。
参考文献:
[1] 徐尉耿朋陈创. 浅析计算机病毒与防治[J].计算机光盘软件与应用.2011.12(23):1517
[2] 王春玲. 信息安全及计算机病毒的防治[J]. 科技传播 .2012.05.(12):2325