刍议计算机病毒的防范措施

来源 :城市建设理论研究 | 被引量 : 0次 | 上传用户:guaiguainiu1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。
  关键词:网络;病毒;防范
  Abstract: This paper analyzes the current computer virus in the net age characteristics, and put forward the corresponding preventive measures, on the future of the virus prevention trend forecast and judgement.
  Key words: network; virus; guard against
  中圖分类号:G623.58
  引言:随着计算机在 社会 生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和代写论文破坏。同时随着网际互联网的迅猛 发展 , 电子 邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。
  1、计算机病毒的特点
  计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。
  (1)计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;
  (2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;
  (3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中。对其他系统进行传染,而不被人发现;
  (4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;
  (5)计算机病毒的破坏性系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;
  (6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;
  (7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。
  2、计算机病毒的技术分析
  长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
  实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
  1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
  2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
  3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWSXP,就存在这样的后门。
  4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
  3、计算机病毒的防范措施
  计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。
  2.1基于工作站的防治技术
  工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际 应用 的效果看,对工作站的运行速度有一定的 影响 。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的 问题 ;而且对网络的传输速度也会产生一定的影响。
  3.2 基于服务器的防治技术
  网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前 基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
  3.3 加强计算机网络的管理
  计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。
  4、结语
  计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全有效地工作。
其他文献
摘要:电力设施是电能生产、输送、供应的载体,是重要的社会公用设施。随着电力工业迅速发展、电力体制改革和市场化进程加快,电力设施安全保护就成为了保障供用电安全和维护社会公共安全的重要内容。  关键词: 电力设施安全保护 预防措施  中图分类号:F407.61 文献标识码:A 文章编号:     1电力设施保护工作中存在的主要问题  近年来,电力给国民经济和社会的发展带来了巨大的动力和效益,是当今社会
期刊
摘要:近些年,随着我国经济的快速发展和城市化进程的加快,对城市生态环境提出了更高的要求,与此同时,园林绿化开始愈发地受到重视。园林绿化能够起到改善、保护和美化城市环境的作用,能够提高城市居民的生活质量。一般情况下城市园林的绿化施工都是在春秋季节进行的,但有时为了尽快达到绿化效果,也会进行反季节绿化。反季节绿化需要克服需要不利因素,而这就是本文研究的重点。本文主要分析了反季节种植绿化的内涵及面临的问
期刊
中图分类号:B0 文献标识码:A 文章编号:     哲学是通过对一系列关乎宇宙和人生的一般本质和普遍规律问题的思考而形成的一门学科。可以帮助我们形成正确的思维方法,锻炼我们的思维能力,激发我们的想象力和创造力。哲学在追求真理的过程中,主张探索事物的一般本质,排除现象界中纷繁复杂的情况以及假象的混淆和迷惑,力求对客观事物进行普遍正确的认识。一、以利于精神境界上的提升  冯友兰先生认为:哲学能“提高
期刊
期刊
摘要:建筑防水性能直接关系到工程质量的好坏。做好层面防水工作能够有效避免渗漏出现,保证工程质量。可是,当前的层面防水工作却存在一定的不足。不足主要体现为缺乏权威的设计指导规范和忽视防水材料的重要性。针对这些不足,施工人员应该采取积极的措施,提升层面防水工程的质量。第一,制定权威设计指导规范;第二,选择与使用性能良好的防水材料;第三,做好层面裂缝的防治工作。  关键词 层面防水;施工;措施  中图分
期刊
低密度校验码(LDPC,Low-Density Parity-Check Codes)是一种能逼近Shannon容量限的渐进好码,其长码性能甚至超过了Turbo码。由于低密度校验码具有译码复杂度低、错误平层低等
GPS(Global Positioning System)中的P码码速率高且周期长,与C/A码相比,P码的精确度高,抗干扰性强。传统的P码捕获技术是从C/A码中获得P码的相关信息后然后对P码进行捕获,但是当C/A
随着信息技术的迅速发展,信息安全已经成为全球信息化的重大挑战。密码学是信息安全的基础,而密钥安全又是密码系统的依赖。密钥通过密码或令牌的方式与用户连接,但是密码和
摘要:合理的、相对稳定与动态更新相结合的课程教学体系是培养具有创新精神和创业能力的人才基石,课程体系构建主要是确定合理的培养目标和规格以及确定实现培养目标和规格的课程体系;合理的课程体系包括专业课程、人文社会类课程、实践类课程等等内容。  关键词:课程体系构建合理  中图分类号:G622.3 文献标识码:A 文章编号:     培养具有创新精神和创新能力人才的关键,就是培养人才过程中的课程体系建设
期刊
摘要:本文首先分析了目前我国电力工程施工安全管理存在的问题,然后论述了电力工程施工安全管理应采取的措施。  关键词:电力工程;施工;安全管理;措施  中图分类号:F407.61 文献标识码:A 文章编号:   1目前电力工程施工安全管理的问题  目前我国电力行业由于安全措施没有得到彻底贯彻,在电力施工的过程中,存在很大的安全隐患,各类事故不断发生。另外管理不到位,管理制度不完善,加上各单位部门责任
期刊