计算机病毒的解析与防范途径

来源 :数字化用户 | 被引量 : 0次 | 上传用户:A123_1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着科学技术的发展和信息全球化的推进,计算机的使用逐渐普及。计算机病毒(Computer Virus)也应运而生,给网络安全运行带来了极大的挑战。计算机病毒是指引起计算机故障,破坏计算机资源功能或者数据的计算机指令或程序代码,具有自我保护和自我复制的功能,易于隐藏,蔓延迅速,且很难根除。从特征、类型和防治等方面对计算机病毒进行解析,从而及时发现病毒入侵并采取有效措施进行防范,恢复被病毒影响的计算机数据。
  【关键词】计算机病毒 解析 防范
  一、计算机病毒的主要特征和危害性
  寄生性特征。计算机病毒进入计算机主程序后寄生其中,依靠程序执行命令时,程序才能被激活,从而对计算机进行破坏。计算机病毒本身并没有独立存在和运行的能力,必须借助其他媒介才能发挥作用。隐蔽性特征。计算机病毒位置很隐蔽,不同类型的计算机病毒隐藏位置也不同。有些隐藏在文件中,有些隐藏在扇区中。破坏性特征。计算机病毒无一例外都对计算机程序具有破坏性,降低计算机运行速度,损坏计算机数据资料,并破坏计算机硬件。
  计算机病毒的危害性极大。当计算机被病毒感染后,运行速度变慢,频繁死机,私人文件被破坏删除,或打包发送。计算机硬盘损坏或被非法格式化。有些甚至会感染杀毒软件。计算机中的个人资料和数据信息会被盗取或泄密,造成经济和精神损失,严重危害和影响了人们的正常生活。
  二、计算机病毒的主要分类和入侵计算机的主要途径
  计算机病毒更新速度非常迅速,自从1983年第一例计算机病毒在美国出现以来,计算机病毒不断发展更新,出现了纷繁复杂的病毒类型。
  根据计算机病毒的链接方式不同,可分为操作系统型、嵌入型和源代码型。操作系统型计算机病毒通过将程序入侵计算机操作系统来实现对整体系统的影响;嵌入型计算机病毒通过嵌入现有运行程序实现病毒主题程序的插入链接;源代码型计算机病毒入侵源程序,伪装成合法程序,从而对计算机高级语言编译后生成的可执行文件进行影响。
  根据存在媒介不同,可分为文件型、引导型、网络型和混合型。文件型计算机病毒寄生于正常运行的程序文件中,通过修改来感染可执行文件,当系统运行该文件时病毒就自动被加载;引导型计算机病毒依附于计算机磁盘的引导区,磁盘启动就能实现传播,一般会造成计算机系统无法启动;网络型计算机病毒感染对象不仅仅是单一的可执行文件,多所有类型的文件几乎都可以进行感染,攻击方式也由删除、修改发展为窃取用户信息、加密文件等;混合型计算机病毒兼具引导型和文件型的特点,既能感染可执行文件,又能感染磁盘引导扇区。
  计算机病毒入侵的主要途径:通过移动存储设备入侵,包括软盘、光盘、U盘、移动硬盘等。黑客植入木马病毒入侵,通过潜伏在计算机内的木马病毒进行控制和破坏。通过计算机远程控制操作进行入侵,计算机的远程管理和默认共享功能在给用户提供方便的同时也给计算机病毒以可乘之机。通过互联网恶意代码进行入侵,陌生邮件和网站中可能存在蠕虫病毒和木马病毒,打开后就会导致计算机浏览主页或注册表被非法篡改。
  三、计算机病毒的防范途径
  建立健全计算机病毒防范的相关法律法规。目前计算机病毒传播已经成为计算机犯罪的主要形式之一。除了不断强化IT行业相关从业人员的职业道德修养之外,必须要有强大完善的法律为依托。确保在犯法犯罪事实面前有法可依,严惩利用计算机病毒进行破坏性活动的违法犯罪人员,保证法律的权威,对不法分子造成威慑。
  加强对IT行业相关从业人员的职业道德教育。计算机病毒的产生带有很强的主观性。无论是计算机爱好者为了消遣而开发的病毒,还是为了盗取商业信息或个人资料而专门设计的病毒,都与设计者的职业道德水平有很大关联。以较高的职业道德准绳要求自己,就不会做出危害网络安全的事情。因此加强IT行业相关从业人员的职业道德教育至关重要。
  正确安装和及时更新计算机操作系统。计算机系统是这个计算机安全运行的根本。有些系统安装硬盘本身就隐藏着未知病毒。因此计算机用户必须选择正规渠道的系统安装硬盘,避免选择盗版或者来路不明的安装盘。Windows操作系统会不定时推出系统漏洞补丁,有些计算机用户对此不够关注,认为补丁装不装不影响系统运行。其实这种想法是极其错误的。系统补丁是用来修复操作系统的漏洞,不及时更新就很容易受到计算机病毒的攻击和入侵。及时升级和更新操作系统,可以防范大量危害性病毒的入侵,保护计算机安全。
  安装正式版本的杀毒软件,实时监控计算机安全。杀毒软件会自动对计算机进行检查,一旦发现病毒就立即查杀。同时对计算机实行实时监控,在文件和系统被打开运行之前都会检查过滤一遍。如果有病毒入侵,杀毒软件会立即发出警报并自动杀毒,使计算机免受病毒侵害。
  定期备份计算机系统和用户的重要数据。养成定期备份的习惯,将计算机系统完整备份,之后隐藏分区或者利用移动设备进行拷贝。这样即使计算机受到病毒入侵导致系统瘫痪,也可以通过备份而恢复计算机。
  注意互联网的安全使用,保证上网安全。安装网页防火墙软件,使用防护性强的网络防火墙。避免浏览不正规的网站,还有自动出现弹窗和对话框。尤其不要进入非法网站,例如传播色情内容和非法信息的网站,这些网站一般都隐藏着木马病毒。所有下载文件都要经过杀毒后再打开。谨慎处理陌生的电子邮件和通过网络传输的文件。网络聊天时发来的网站链接地址、图片和文件等,都可能隐藏着计算机病毒。在开放局域网上网(公司局域网或网吧)时应尽量减少下载任务,不要泄露个人信息,避免共享软件。对于系统提示要修改注册表的操作不要轻易选择。
  随着互联网的普及,计算机病毒已经成为危害网络安全的主要对象。研究和解析计算机病毒的传播途径和防范途径,构建系统全面的计算机病毒防御体系,是网络安全领域研究的重要课题,对降低计算机病毒的危害和保障网络信息安全具有重要意义。
  参考文献:
  [1] 吴湘华.基于计算机网络安全问题及其防范措施探讨[J].科技咨询导报,2007,21(19):45-49.
  [2] 张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006.
  [3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,19(26):22-25.
其他文献
计算机数据采集系统中由于精度问题,经常会出现不同类型的误差,这些误差形成的原因也多种多样。比如说数据采集系统的仪表出现误差,就会导致数据在采集过程中出现转换误差,数据采集是一个环环相扣的过程,一个步骤出现问题,数据环环相扣就会一直错下去。本文主要研究了计算机数据采集系统中的精度问题,探讨了问题出现的主要原因和次要原因,并对不同类型的原因制定了具体的解决方案。
介绍了一种以可编程控制器为核心的智能停车库控制系统 ,分析了其主要结构与功能。重点介绍了现场总线技术在底层控制中的应用 ,并构建了基于PROFIBUS总线的控制局域网 ,详细
【摘 要】作为一种重要的信息交换手段,计算机网络渗透于社会生活的各个领域,但计算机网络本身存在一定的脆弱性,需要进一步提高安全防御能力。本文将在了解计算机网络面临威胁情况的基础上,提出相应的威胁防御对策。  【关键词】计算机 网络威胁 防御对策  一、计算机网络面临的威胁情况分析  计算机网络的安全,是保证网络正常运转的关键,但目前存在的几方面威胁性问题,削弱了其安全性能,严重时可能导致整个网络系
文章在比较现有的各种信息模型的基础上 ,分别对网络层和业务层的信息模型给出了其基本的被管对象 ,对各层信息模型之间的关系进行了讨论 ,并探讨了从语义角度改善信息模型 ,
毋庸置疑,补体依赖的抗-HLA抗体是介导尸体器官移植后严重排斥(超急或加速排斥)反应的元凶.群体反应性抗体(panel-reactive antibody,PRA)是患者HLA抗原致敏的结果,临床上常因怀孕、输血或接受器官移植而产生,它与移植物排斥反应及存活率密切相关。
目的探讨腹腔镜辅助内镜检查对小肠出血性疾病的诊断价值.方法选择1994年~2002年间常规检查难以明确病因的16例小肠出血性疾病患者,行腹腔镜辅助内镜检查,病理学检查.结果16例患者均完成腹腔镜辅助内镜检查.腹腔镜下直接发现病灶5例,联合应用内镜检查发现病灶11例;病理检查显示平滑肌肉瘤1例,平滑肌瘤4例,小肠腺瘤4例,黏膜下血管瘤2例,血管畸形和毛细血管扩张症2例,Meckel憩室炎伴出血3例.
人类T淋巴细胞白血病病毒(HTLV-1)编码的Tax蛋白是其引起成人T细胞白血病(ATL)的重要致病蛋白,Tax蛋白也称转录激活蛋白,是一种反式作用因子,可通过反式作用元件激活病毒的转录,同时具有反式激活宿主细胞相关基因的作用,特别是持续激活NFκB通路,从而引起宿主细胞恶性转化,而发展为ATL[1]。
叙述了PLC控制系统的构成、输入输出点的作用 ,举例说明了PLC控制系统的应用。 Describes the PLC control system structure, the role of input and output points, an ex
一、引言  所谓电子政务就是将机构的管理、服务职能通过计算机技术和网络技术放到网络上去完成,解决时间、空间和部门的分割制约,实现工作流程的优化。伴随着智能电网技术的快速发展,其承载的管理和服务任务日益庞杂,这就对智能电网网络系统的安全性提出了更高的要求,为此,需处理好共享信息与保密性、开放与隐私保护、互联与局部隔离的关系,以确保智能电网系统的安全。  二、智能电网的网络结构特点及其面临的安全问题 
当下计算机网络在社会发展中得到了广泛的应用,云计算网络作为新时期网络行业发展的重要领域,其信息安全依然面临严峻的形式。本文就云计算网络环境下的信息安全问题进行探究,以促进行业的发展。