计算机病毒简析及其防御措施

来源 :科技尚品 | 被引量 : 0次 | 上传用户:jpyssy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:工业革命后,互联网再次深刻地改变着我们的世界,信息技术正改造着我们工作和生活的生态面貌。然而,信息技术也是把双刃剑,在其为我们带来便利的同时,各种不安全因素也正在造成资源和财富等各方面的损失。本文将通过对计算机病毒概念、特征、常见类型的介绍,使读者对其有个全面的认识,进而在此基础上提出监测和防范的方法,以探讨如何将计算机病毒所带来的危害降到最低。
  关键词:病毒;特征;防范
  1 计算机病毒的定义
  1.1 定义
  计算机病毒是指程序设计者在程序中加入的破坏计算机功能及数据,或妨碍计算机正常运行,且能自我复制的一组计算机指令或代码。计算机病毒是某些人利用计算机软硬件所固有的漏洞而设计的一组带有破坏性的指令或代码。从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的代码,都可以称为“计算机病毒”。
  1.2 特征
  1.2.1 潜藏性
  计算机病毒具有寄存于其他媒介而生存的能力,我们把这种媒介称为宿主。病毒依靠其寄生能力,传染合法的程序和系统后,不当下发作,而是在用户未察觉的情况下进行传染。
  1.2.2 隐匿性
  通常在计算机没有防护措施的情况下,病毒程序在取得计算机系统控制权后,可以在极短的时间内实现对大量程序的传染。系统被传染后,计算机系统一般仍可以正常运行,就像不曾被感染一样,使得用户不会感到任何异样。
  1.2.3 传播性
  传播性是计算机病毒的基本特征之一,是判断一段代码是不是计算机病毒的重要依据。计算机病毒是一组人为设计的程序代码,这组程序代码一旦攻入计算机并得以执行,就会搜寻其他符合传染条件的代码或媒介,发现目标后再将自身代码复制并插入,达到自我繁衍的目标。
  1.2.4 可激发性
  由于某个事件或数据的出现,导致病毒实施感染或进行攻击,这个特性称为可激发性。满足激发病毒条件,或激活病毒的传染机制并使之进行传染,或激活病毒的表现或破坏部分。当病毒运行时,激发机制监测预定条件是否实现,如果实现,实施感染或破坏动作,使病毒进行感染或攻击;如果没实现,继续潜藏。
  1.2.5 毁坏性
  不论哪种病毒程序,一旦侵入系统都会对计算机系统的运行造成不同程度的破坏。就算不直接产生破坏作用,也会占用系统资源,拖慢运行速度。
  1.3 常见计算机病毒的类型
  1.3.1 黑客病毒
  黑客病毒前缀名一般为Hack,运行时有一个可视的界面,能对被感染的电脑进行远程控制。
  1.3.2 木马病毒
  木马病毒源自古希腊神话“特洛伊木马”,和故事中被送入敌城的木马一样,木马病毒也具有伪装性和潜伏性,等待时机成熟則发作。木马病毒和黑客病毒这两种类型的病毒越来越趋向于整合了。
  1.3.3 系统病毒
  系统病毒的前缀名一般为:Win32、W32、PE、Win95、W95等。系统病毒的常见特征是可以传染Windows系统的 *.exe 和 *.dll 文件,并由这些文件进一步传布。比如CIH病毒。
  1.3.4 宏病毒
  宏病毒是一种寄生于文档或模板的宏中的计算机病毒。一旦打开受感染的文档,其中的宏就会被执行,继而宏病毒被触发,转移到计算机上,并保存在Normal模板上。
  2 计算机病毒的防范
  2.1 计算机病毒的检测
  2.1.1 外观检测法
  病毒侵入计算机系统后,会使计算机系统的某些部分发生变化,引起一些异常。常见的异常现象有:屏幕显示异常、声音异常、键盘工作异常、打印机等外部设备异常、系统工作异常、文件异常。
  2.1.2 特征代码比较法
  特征代码法是检测已知病毒最简单、开销最小的方法,它是通过采集已知病毒样本来实现的。
  2.1.3 校验和对比法
  根据每个程序的档案名称、大小、时间、日期及内容,加总为一个校验码。在使用文件的过程中,每次使用前或定期地检查文件当下内容算出的校验和与原来保存的校验和是否一致,从而可以甄别文件是否被感染,这种方法我们称其为校验和法,它既可以发现已知病毒又能发现未知病毒。
  2.2 典型计算机病毒的防范和清除
  2.2.1 木马病毒的防御
  首先要使用防火墙,家用电脑直接使用软件防火墙,公司用电脑需要软件和硬件防火墙同时使用,这样就可以防御大部分木马了。另外,不随便访问来历不明的网站,不随便使用来历不明的软件。
  2.2.2 蠕虫病毒的防御
  防范蠕虫病毒需要注意以下几点:
  (1)选购正版杀毒软件;
  (2)及时升级病毒库,以便应付蠕虫病毒的快速变种;
  (3)提高防毒杀毒意识;
  (4)不随意查看陌生邮件,尤其是带有附件的邮件。
  2.2.3 脚本病毒的防御
  (1)禁用文件系统对象FileSystemObject;
  (2)写在Windows Scripting Host;
  (3)删除vbs,vbe,js,jse,将文件后缀名与应用程序映射;
  (4)在Windows目录中,查找WScript.exe,重命名或直接删除;
  (5)禁止OE的自动收发电子邮件功能;
  (6)显示所有文件类型的扩展名称。
  2.2.4 宏病毒的防御
  宏病毒传播依赖于包括Word、Excel和PowerPoint等应用程序在内的Office套装软件,一旦发现宏病毒,可使用专门查杀宏病毒的软件进行查杀,比如KV300、VAV、瑞星等。
  3 总结
  随着计算机技术的发展,其越来越被应用于不同领域,病毒带来的危害也变得越来越大。我们必须对病毒的危害有足够的认识,在心理上和技术防范措施上都要筑起坚实的防线,能够区分到底是病毒危害还是误操作所引起的后果,将影响降至最低甚至消除。科学有效的防御是防治计算机病毒最直接、最经济的措施,也是最应该受到重视的问题。
  参考文献
  [1]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2007:223-233.
  [2]黄桂钦.计算机病毒症状及预防措施研究[J].电脑编程技巧与维护,2015,(22):97-97.
  [3]杜雷.计算机病毒解析与防范[J].硅谷,2008,(22):23-24.
  [4]邢国春.浅谈计算机病毒检测与消除[J].长春师范大学学报,1997,(5):47-50.
  (作者单位:河北钢铁集团宣钢物流公司)
其他文献
根据小学生的年龄特点和兴趣爱好,利用多种手段,能促进学生的英语学习。教师在课堂上可引导学生动手创作,把单调的语言个体转化为具有生动形象的艺术个体,边听边做,边说边做,在发展训练口语,培养学生学习兴趣同时,培养创造性运用语言的能力。  一、利用多种手段,激发学习兴趣  教师要经常利用图片、实物、收录机、多媒体等辅助工具。多媒体教学形象直观,生动活泼,有利于学生直接理解所学的英语。多媒体教学还有节奏快
党的十一届三中全会以来,我国的家族企业在市场供应短缺和利好政策的促进下快速成长,经过30多年的发展已经成为了我国国民经济的重要组成部分,对我国的经济发展和总体实力的提升
摘 要:在“新技术”与“快节奏”高速发展的今天,人们的思想逐步解放,而招贴设计作为视觉传达艺术中的代表,其传递信息的方式也由单一向多元发展,现代招贴设计可以说是艺术与技术的结合。本文通过分析现代招贴设计的现状,指出其所显现的问题,分析其未来的发展。  关键词:招贴设计;审美性;联系性;视觉表现  1 招贴的概念  招贴(poster)是户外广告的最古老形式之一。通俗地讲,“poster”是指张贴在
摘 要:本文对城市轨道交通专用电话系统现有的建设模式、组网方案及技术特点进行详细的分析比较,并结合目前专用电话系统的发展趋势,提出了城市轨道交通专用电话IP化、平台化演进路线。  关键词:专用电话系统;公务电话系统;软交换;建设模式;组网结构  1 概述  专用电话系统是控制中心调度员、车站、车辆段、停车场、值班员指挥列车运行和下达调度命令的重要通信工具,是为列车运营、电力供应、日常维修、防灾救护
摘 要:吴桥有“天下杂技第一乡”的美誉,吴桥杂技是中国传统文化的重要组成部分。随着社会的发展,吴桥杂技出现“老艺人走、新人补不上”的现状,传承成为问题。本文通過SQL Server建立吴桥杂技数据库,旨在让人们更加了解吴桥杂技和杂技道具制作技艺,吸引一些对于吴桥杂技有兴趣的人学习继承吴桥杂技。  关键词:数据库;吴桥杂技;吴桥杂技道具制作  杂技是包括各种体能和技巧的表演艺术,吴桥杂技伴随着中国杂
报道了一个采自中国广东省的斜盖伞新种——近杯状斜盖伞Clitopilus subscyphoides。该新种主要特征包括其小型白色的担子果、杯状的菌盖及8–10棱的担孢子,讨论了新种与近似
美国FDA 于 2020 年 10 月 2 日批准布迈施贵宝公司的 Opdivo ( nivolumab,纳武利尤单抗)与 Yervoy ( ipilimumab,伊匹木单抗)联合用药用于成人治疗因吸入石棉纤维而引起的恶
期刊
摘 要:在“互联网+”时代,计算机技术不仅应用于高新技术产业,也给传统行业带来了优化与推动。随着医疗事业的发展,医院每天面对纷杂多样的信息,对信息化建设的要求越来越高。加之各个产业都进行了“大数据”的分析从而优化了其发展,对医院信息系统数据库性能的优化研究也是十分必要的。  關键词:医院信息系统;数据库;性能优化  1 前言  在“十二五”规划后,国家大力发展物联网,物联网应用到医疗领域便是医疗数
本文通过对荣华二采区10
期刊
Three of the most essential criteria for cryptographically strong Boolean functions are resiliency, high nonlinearity and high algebraic degree. We give a techn