浅析计算机病毒与防范措施_第1页
浅析计算机病毒与防范措施_第2页
浅析计算机病毒与防范措施_第3页
浅析计算机病毒与防范措施_第4页
浅析计算机病毒与防范措施_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 浅析计算机病毒与防范的措施内容摘要随着信息时代的到来,计算机的应用涉及到了整个社会的每个领域,随之出现的计算机病毒给我们的生活带来了诸多不便和巨大威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本篇论文从计算机病毒的传染途径及最易感染的程序入手,来深入探讨预防及对付计算机病毒的方法及措施。 关键词:计算机、病毒、防范 随着计算机技术的发展和Internet 的扩大,计算机已经成为人们生活和工作中必不可少的工具。与此同时,计算机病毒的攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网

2、络和系统带来了巨大的潜在威胁和破坏。可见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 一 计算机病毒的概念1、计算机病毒:编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2、计算机病毒的产生计算机系统它本身的特性,为此它的产生也是多种多样的,具体如下:(1)、计算机病毒最早大约出现在世纪年代末。(2)、计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享。(3)、计算机病毒产生的来源多种多样。(4)、归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力 。二、 计算机

3、病毒的特征任何病毒都是有它本身的特征,而我们的计算机病毒也有它本身的特征,它具有:(1)破坏性大;(2)感染性强;(3)传播性强;(4)隐藏性好;(5)可激活性;(6)有针对性;(7)非授权性;(8)难于控制;(9)不可预见性。三、计算机病毒的类型及特点       计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯

4、编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。         归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备

5、、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。       四、对计算机病毒运用的技术分析加以分析       人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而

6、计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。      &

7、#160;  计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 1.采用无线电方式。  主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法

8、信号一样,进入接收器,达到破坏。寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。      2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。        3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常

9、安全防护措施进入系统。如早期的windows 98系统。        4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。  当然,还有一些其他的注入方式,这里就不多讲解。        五、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防        1.管理上的预防。      (1)不使用

10、来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。      (2)本单位使用的计算机应有严格的使用权限。      (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。      (4)系统中的重要文件要进行备份,尤其是数据要定期备份。      (5)网络上要限制可执行代码的交换,建立好较好的口令,规

11、定合理的读写权限。       以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。 2.技术方法上的预防      (1)采用内存常驻防病毒的程序       在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序

12、的功能,所以,不能把它作为防病毒的主要武器。      (2)运行前对文件进行检测       这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。       (3)改变文档的属性       只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。 &

13、#160;     (4)改变文件扩展名       由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。     六、结束语       尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。 总之,我们应该清楚的知道,不是计算机有杀毒软件,就万事大吉,杀毒软件业不是万能的。需要的是计算机丰富的经验、思考能力与观察力。计算机属于不断发展、不断变化的一门学科,需要学生不断的挖掘、解决遇见的问题,通过实践进行总结分析。俗话说的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论