谈计算机病毒的发展趋势

来源 :数字化用户 | 被引量 : 0次 | 上传用户:dfddfasfafjdkjfkekjk
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着计算机的广泛普及,计算机病毒也逐步走进大众事业,并对人们的生活造成了一定的影响。本文主要介绍了计算机病毒的一些特性,技艺它们将来可能的发展趋势。只有了解它们才能更好的控制它们。因此本文也提供了一些如何防止这些病毒的方法。
  【关键词】计算机病毒 发展趋势
  随着社会的快速发展,人们的生活水平逐渐提高,计算机等高科技产品已经逐步走进了千家万户,为我们的日常生活带来了极大的便利与乐趣。然而一些病毒也正逐步侵染我们的计算机,为我们制造了不小的麻烦。所以我们现在需要了解更多关于计算机病毒的知识,以便于对它进行更深度的研究与调查,更好的控制它。
  一、计算机病毒的特性
  在我国计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。目前计算机病毒的繁殖感染能力很强,它虽然是一种程序,但却有着与生物病毒类似的极强的繁殖与感染能力。计算机病毒一旦进入计算机系统就会自动寻找可被感染的其他程序或文件,迅速在整个计算机上进行扩散。而且计算机病毒具有极强且速度极快的破坏攻击性,病毒入侵计算机后,计算机的症状可能是程序无法正常运行,计算机内的文件很快地被删除,修改,移动或莫名的增加,导致程序文件等被破坏,甚至也有的会盗取你的个人信息。计算机病毒不仅繁殖能力强,破坏性大,其传染性也不可忽视。一旦病毒被激活将会瞬间使你的电脑将瘫痪。大多数计算机病毒的传染能力甚至远超过生物病毒,它的传染性的发生不需要太多的条件,不像生物病毒只有在适当的条件下,满足其生存,才会进而繁衍,传播,只要你一个不小心激活了相关程序,计算机病毒就会立刻开始它的扩散、繁衍、传播。计算机病毒有着较强的爆发性,一旦某个事件或数字,或其他条件符合,病毒将会突然爆发。为了达到爆发的威力,病毒就需要隐藏自己,所以病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。可见病毒的强大与可怕。
  二、计算机病毒未来趋势
  2.1技术更加高端。随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒逐渐成为主流。病毒隐藏技术的进展可能设想通过数字水印技术来隐藏病毒;也可能通过操作系统或者网络层次的复杂化而在这些不对用户公开的层次进行隐藏;网络的隐藏,如采用编码技术,这些都有可能是未来计算机病毒存在的一些形式。这为分析和破译计算机病毒的代码及清除计算机病毒等工作带来更大的麻烦。电脑一旦感染病毒,普通用户根本无能力彻底清除,只能求助专业技术人员。未来的计算机病毒将综合利用以上新技术,使得杀毒软件查杀难度更大。
  2.2病毒传播途径增多。技术的日新月异带来了更快的网速,病毒的传播速度亦随之提高。而目前上网用户早已经不再局限于收发邮件和网站浏览,文件传输也成为病毒传播的一个新的重要途径。此外,病毒常常是随着技术革新而进化的。随着技术的发展,无线网络成为病毒传播的新兴途径也并非绝无可能。此外,计算机病毒的变化在载荷形态上和自身的感染和攻击特性上也有可能发生。
  2.3病毒更加隐蔽化。目前网络病毒常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术、针对某种反病毒技术的反措施技术以及突破计算机网络防护措施的技术等等,这使得网络环境下的病毒更加智能化、隐蔽化。未来计算机病毒的隐蔽性也将随着科技的发展而争强。它将根据病毒自身的特点及需要隐藏于不同的位置,对计算机构成潜在的威胁。当病毒进入内存后,如果用户不使用专门软件和手段加以检查,几乎感觉不到因计算机病毒驻留内存引起的内存可用容量的减少,而病毒使用的加密技术和自我保护技术更是可以使逃离杀毒软件的查杀成为可能。直到病毒发作的前一刻,用户有可能还完全不知道自己的计算机感染了病毒。
  2.4病毒攻击更迅速。随着技术的发展,计算机病毒原本就有着较快的攻击速度,3G 时代的来到,智能手机、上网、无线路由器等无线接入设备,开始成为黑客攻击的全新目标。它们利用这些设备的优势,趁虚而入。
  三、预防计算机病毒的方法
  3.1安装正版杀毒软件。现在市场上的杀毒软件各式各样,而且通常也提供了实时监控功能,一旦使用外来软件、连接外储设备或是连接网络时,都会先进行病毒扫描,一旦发现病毒便会立刻发出警告说明。除此之外一定谨记定期升级病毒库,以便查杀最新型的病毒,保证计算机的安全。
  3.2操作时更加谨慎。病毒传播和隐藏的方式有很多,目前在游戏中,某些网站网页中都有其存在的身影,所以在计算机工作的时候要谨慎操作,要养成良好的上网习惯。不要随意去下载资料,因为它可能就是病毒的源头对来历不明的邮件及附件不要轻易打开,不要浏览不太了解的网站,不要执行从网络下载后未经杀毒处理的软件等,这些良好的习惯会使您的计算机更加安全。只有提高了警惕意识,方能防范于未然。
  3.3平时多关注有关知识。要预防病毒就要了解病毒,了解网络病毒文化,知道病毒的存在形式的可能,病毒的特点,这些都对病毒的预防有着重要的联系,了解一些相关的软件,并会使用,定期对计算机进行检查清理与查杀,这些都是可以对计算机病毒进行较好的预防手段。
  四、结语
  目前计算机病毒的种类逐渐增多,危害逐渐增大。为了避免这种状况出现在我们的计算机上,我们必须养成良好的上网习惯,并对病毒有一些基础了解,以保证当病毒出现时可在第一时间有效制止它。所有人都应该一起努力来创建一个干净、安全的网络环境。
  参考文献:
  [1] 李治国.计算机病毒防治实用教程 [M].机械工业出版社 ,2010.
  [2]宋立峰.计算机病毒的发展趋势及防范措施探讨[J].产业与科技论坛,2009.
  [3]王希光.计算机病毒的现状与发展趋势概述[J].电脑知识与技术,2010.
其他文献
建立一体化网络安全运维管理平台是强化网络安全的重要手段,是解决安全防御孤岛的必须采用的方法之一,通过平台的建立达到一加一大于二的效果,同时对一体化平台的建立,也提出了相应的技术和管理要求。
【摘 要】计算机病毒主要靠传播途径来传播,那么我们的目标就是切断这些途径,让病毒无法传播。只要对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机工作会更有效率。当然,一旦发现你的计算机系统异常,不必害怕,要立即更新杀毒软件,全盘查杀,及时清除病毒,以绝后患。  【关键词】计算机 病毒防范 技术探究  一、计算机病毒的主要来源和分类  要搞好计算
计算机网络安全性研究主要在于综合分析同计算机网络安全相关的较为系统的信息和要素,创建一个分析计算机网络安全性模型[1]。此模型以分析计算机网络系统的安全问题、安全系数以及影响计算机安全的要素等内容来核查计算机安全性能。鉴于现在黑客网络攻击以及盗取网银等事件频繁发生,人们开始质疑网络的使用安全。也就促使我们对计算机网络安全性分析建模要不断深入地进行研究以及探索[2]。本文主要分析了计算机网络安全建模
域名系统是互联网中的重要资源,是互联网重要的基础设施的,恶意域名识别技术用于发现以域名系统为保护的域名。本文分析研究了现有的恶意域名识别技术,提出一种基于信息熵的恶意域名识别技术。从域名解析记录中提取长时间周期上的动态解析变化特征,包括IP地址波动,ns解析服务器变动以及cname、SOA记录扰动等,针对恶意域名表现出的"伪装"和"跳变"特点,对域名进行信誉评分,最终表征域名性质,实验结果表明,该
【摘 要】随着计算机的普及,网络犯罪和网络安全问题也在不断侵扰着人们的生活,因此网络安全的研究也越来越受到重视。笔者通过对计算机网络安全方面存在的问题进行研究,通过对信息泄露的途径、网络攻击手段的分析,提出了网络安全防范的措施。  【关键词】计算机 网络安全 防范  随着信息技术的发展,计算机网络应用日益广泛,随之而来的安全问题也越来越受到重视。无论是政府、学校还是公司企业,都有系统内部的敏感数据
目的 探讨心肌梗死(MI)后心功能不全患者外周血辅助性T淋巴(Th)细胞功能失衡及意义.方法 43例MI患者发病后1个月时,按照纽约心脏病协会(NYHA)心功能分级分为两组:MI 1组(Ⅰ、Ⅱ级)和MI 2组(Ⅲ、Ⅳ级),对两组患者进行心脏超声检测心功能指标.采用流式细胞分析法,检测两组患者外周血CD4+细胞胞内细胞因子干扰素γ(IFN-γ)和白介素4(IL-4)的表达.同时分离外周血单个核细胞(
期刊
随着计算机技术、通信技术以及网络技术的飞速发展,社会的信息化进程正在逐渐加快。信息化时代经济和社会的健康发展需要良好的秩序加以保证,而电子化和信息化的政府将承担对整个信息化社会进行监督、管理和服务的职能。电子政务的发展对信息安全提出的要求包括信息的机密性、完整性和不可否认性,而这些问题的解决要靠PKI技术来完成。在认识这些问题之前,我们必须弄清电子政务的概念。  一、电子政务介绍  (一)电子政务
随着科技发展速度的不断加快,计算机在大众生活中越来越普及,这给他们的生活及工作带来极大的便利,但是随之而言的是网络安全问题,这直接影响到计算机网络使用的可靠性。伴随虚拟网络技术的问世,最大限度改善了计算机网络安全性,通过有效的技术手段确保网络数据传输的安全性。本文简要阐述了计算机网络安全中虚拟技术的具体使用,以提升网络操作的稳定性。
DDoS(Distributed Denial of Service,分布式拒绝式服务)攻击是当今互联网的重要威胁之一,其前身是DoS攻击,最基本的DoS攻击是指攻击者利用大量合理的服务请求来占用攻击目标过多的资源,从而使合法用户无法得到服务的响应。DDoS攻击则是指攻击者控制僵尸网络中的大量僵尸主机向攻击目标发送大流量数据,耗尽攻击目标的系统资源,导致无法响应正常的服务请求。