浅析计算机病毒及防护

来源 :电脑迷 | 被引量 : 0次 | 上传用户:sczr2898
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。
  关键词 计算机 病毒 防护
  中图分类号:TP3 文献标识码:A
  计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。
  1计算机病毒的类型及特点
  1.1计算机病毒的类型
  计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:
  (1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。
  (2)尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。
  (3)情人节(vbs.Valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生—个名为Main.htm的病毒文件,并拷贝到系统目录中,并搜索Outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作。
  (4)桑河情人(VBS.San)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。
  (5)CIH病毒。据悉,CIH病毒已给计算机用户造成了巨大损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒,CIHvl-2病毒被定时在4月26日对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其它程序。
  1.2计算机病毒的特点
  计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。
  传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
  2计算机病毒注入的技术分析
  (1)无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:直接向对方电子系统的无线电接收器或设备发射;冒充合法无线传输数据;寻找对方信息系统保护最差的地方进行病毒注放。
  (2)“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。
  (3)后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。
  (4)数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
  3计算机病毒的防护措施
  (1)检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。
  (2)关闭BIOS中的软件升级支持。
  (3)用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。
  (4)安装较新的正式版本的防杀计算机病毒软件,并经常升级。
  (5)经常更新计算机病毒特征代码库。
  (6)备份系统中重要的数据和文件。
  (7)在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。
  (8)在Excel和PowerPoint中将“宏病毒防护”选项打开。
  (9)若要使用Outlook/Outlook express收发电子函件,应关闭信件预览功能。
  (10)在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。
  (11)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。
  (12)经常备份用户数据。
  (13)启用防杀计算机病毒软件的实时监控功能。
  综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。
其他文献
目的从真实环境中采集到的人脸图片通常伴随遮挡、光照和表情变化等因素,对识别结果产生干扰。在许多特殊环境下,训练样本的采集数量也无法得到保证,容易产生训练样本远小于测试样本的不利条件。基于以上情况,如何排除复杂的环境变化和较少的训练样本等多重因素对识别效果的影响逐渐成为了人脸识别方向需要攻克的难题。方法以低秩矩阵分解为基础,分别使用非凸秩近似范数和核范数进行两次低秩矩阵分解,以达到去除遮挡干扰的目的
目的系统评价他汀类药物联用非诺贝特的安全性。方法检索1981至2013年Medline、Cochrane Library、Web of Knowledge和中国知网数据库中的随机对照临床试验,采用RevMan 5.0软件对所纳入的数据进行荟萃分析。共检索2184篇相关文献,有26篇文献入选,26项随机对照临床研究共纳入9494例患者。结果他汀类药物联合非诺贝特组转氨酶升高的风险明显高于单药他汀组
地理知识稍微丰富一点的人都知道,中国有四大海域:渤海、黄海、东海、南海.其实,在我们人体内,也有四大海域:髓海、血海、气海、水谷之海.血海就是其中之一,是气血汇聚的海洋
期刊
期刊
期刊
广东的物流需求量非常大,有很大的发展空间,这就是广东的实际.珠江水资源之丰富仪次于全国第一大江--长江,其中下游及其干支流几乎覆盖广东全省,珠江三角洲水网之发达更是全
摘 要 本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  关键词 网络安全 防火墙 加密技术 PKI技术  中图分类号:TP393 文献标识码:A  随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放
建立一套完整的继电保护通道实时监测系统,克服部门之间责任纠纷,及时发现故障,确认故障点,在最短时间内消除故障.
中医诊断疾病的原理中,最重要的一条就是“司外揣内”,就像买西瓜,我们会先问一下它的产地、品种,有经验的人会看一下两头的蒂和形状、颜色,然后拿起来拍一拍,大致就可以判断
期刊
期刊