计算机安全维护中计算机病毒的预防策略措施研究_第1页
计算机安全维护中计算机病毒的预防策略措施研究_第2页
计算机安全维护中计算机病毒的预防策略措施研究_第3页
计算机安全维护中计算机病毒的预防策略措施研究_第4页
计算机安全维护中计算机病毒的预防策略措施研究_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全维护中计算机病毒的预防策略措施研究摘要一直以来,计算机安全问题都是每一个计算机用户所需要重点关注的问题,并且伴随计算机技术的出现,其各种计算机病毒入侵事件一直存在,并给计算机用户造成了极大的困扰,因此研究计算机安全技术等相关的课题具有极为重要的意义。为此笔者在本次研究中首先论述了计算机病毒的类别以及其对计算机所经常造成的危害。并在此基础之上,结合实际对计算机安全隐患进行了一个相对系统化的剖析,最后针对性的给出了对计算机病毒的预防策略。关键词:计算机安全技术计算机病毒病毒入侵预防策略目录12223_WPSOffice_Level11、计算机病毒概述 125081_WPSOffice_Level21.1计算机病毒的概念 125081_WPSOffice_Level21.2计算机病毒的几种起源说 125081_WPSOffice_Level21.2.1科学幻想起源说 120638_WPSOffice_Level21.2.2恶作剧起源说 112899_WPSOffice_Level21.2.3游戏程序起源说 22791_WPSOffice_Level21.3计算机病毒的识别 22791_WPSOffice_Level21.3.1需要宿主的病毒类型 213079_WPSOffice_Level21.3.2不需要宿主的病毒 225536_WPSOffice_Level21.4计算机病毒的危害性 325536_WPSOffice_Level21.4.1占用磁盘空间,造成对磁盘信息的损害 323242_WPSOffice_Level21.4.2破坏计算机系统 33216_WPSOffice_Level21.4.3降低计算机系统运行速度 323742_WPSOffice_Level12、计算机安全隐患分析 432034_WPSOffice_Level22.1系统设计缺陷 425828_WPSOffice_Level22.2应用软件的漏洞及后门 48130_WPSOffice_Level22.3病毒的更新换代速度快 429163_WPSOffice_Level22.4黑客攻击手段的不断创新 410136_WPSOffice_Level22.5利用各种即时通讯工具,电子邮件来进行木马植入 49414_WPSOffice_Level22.6用户本身的安全意识不够 510893_WPSOffice_Level13、对计算机病毒的预防策略 522902_WPSOffice_Level23.1正确安装系统及各种软件 59070_WPSOffice_Level23.2建立安全的防范机制 515134_WPSOffice_Level23.3对系统进行备份 526167_WPSOffice_Level23.4使用高版本的杀毒软件 621922_WPSOffice_Level23.5强化计算机用户的安全防护意识 68106_WPSOffice_Level14、结语 631080_WPSOffice_Level1致谢 7666_WPSOffice_Level1参考文献 8计算机技术的给人们的生活带来了巨大的便利,但在其使用的过程中不可避免的也会存在一些问题,诸如计算机的安全问题,计算机病毒在一定程度上可以对人们的财产及信息安全造成极大的困扰,而为了改善之一状况,也使得对于计算机安全及病毒防治等问题给予了充分的关注,并投入了较大的精力去研究开发针对计算机病毒预防的技术手段,以提高计算机技术使用过程中的可靠性及安全性[1]。现笔者将计算机安全技术及计算机病毒的预防相关的问题总结分析如下:计算机病毒概述1.1计算机病毒的概念计算机病毒是编制者在计算机程序这种所插入的一种对计算机具有破坏作用的程序,能影响计算机使用。计算机病毒作为一种可以对计算机安全造成影响的技术手段,其在实践当中具有一定的特点,具体而言其特点可以总结为4个方面,即扩散性、潜伏性以及破坏性[2]。首先计算机病毒在扩散的过程中速度极其之快,并且其病毒程度本身便具有较强的繁衍能力。在互联网系统所构成的系统为计算机病毒的繁衍扩散提供了充足的空间,在计算机使用过程当中,一旦遭受病毒的入侵,便可能直接会导致计算机系统的瘫痪,进而给计算机使用的安全性造成极大的破坏。其次,计算机病毒在传播的过程中还具有一定的潜伏性,即在病毒攻击计算机系统的时候往往不是一个直接的过程,而通常是在一个事件结束之后才会对计算机的系统发起攻击,进一步便会导致计算机系统出现较大的漏洞,进一步导致计算机用户的个人信息发生泄漏,对其个人的信息安全造成负面影响。再次,计算机病毒对于用户的计算机系统的破坏性一般都较大,一旦计算机系统在受到病毒攻击之后,其系统出现漏洞时便会直接导致计算机系统陷入瘫痪,加之病毒自身还具有较强的自我复制能力,如此以来还会使得病毒对计算机系统的这种破坏力进一步蔓延。最后,计算机病毒对于计算机的破坏通常还具有较强的针对性,比如特定的计算机病毒可以针对用户的机密信息进行窃取,诸如可以通过计算机木马病毒来对用户的银行账号以及游戏账号等信息进行窃取,说得用户的个人利益受到损害。1.2计算机病毒的几种起源说

就目前而言,关于计算机的起源,其还没有一个统一的说法,具体而言,目前关于计算机的起源学说常规的有3种,现将其分别阐述如下:1.2.1科学幻想起源说在1975年,美国的科普作家约翰·布鲁勒尔在其所发表的《冲击波骑士》一书中首次表述了发生在信息时代的矛盾冲突故事,其中正邪双方均以计算机为斗争的工具。在之后的1977年,美国的另一位科普作家在其著作中描述了一种能够借助信息通道并可进行自我复制的计算机程序,并首次将这种程序命名为计算机病毒。而在这一说法出现后的10年,计算机病毒作为一种现实存在的事物已经广泛存在于人类社会之中。1.2.2恶作剧起源说在现实生活之中,许多喜欢恶作剧的人都通常会对计算机相关的技术以及知识感兴趣,并且对于其中一些可以对人们的日常生活起到负面影响的事物会较为感兴趣。而这些喜欢恶作剧的计算机爱好者在一些报复心理及恶作剧心理的驱动下,最终编写出了对其他人的计算机具一定破坏及烦扰作用的病毒。而这些病毒会在计算机程序的运行当中进行自我复制。1.2.3游戏程序起源说在计算机技术得以广泛使用的时代,美国的贝尔实验室的程序员为了娱乐,而在计算机上编写可以吃掉其他人电脑上程序的程序,进而比赛看谁的电脑上的程序会被最先吃光。而有些人则认为这便是计算机病毒最早的起源。1.3计算机病毒的识别在进行计算机病毒的识别,其首先需要对计算机的类型有一个清晰的认识,具体将计算机病毒的主要类型阐述如下:1.3.1需要宿主的病毒类型通常对于需要宿主的病毒类型,其对计算机程序的破坏常常发生在计算机中某一个程序或是APP运行之后,针对该类型的病毒,其所表现的形式具有包括2种,即通过软件后门入侵和逻辑炸弹,现将其分别介绍如下[3,4]:(1)通过软件后门入侵:一般而言,一个计算机APP或是一个计算机系统都会存在后门,而后门的存在就给计算机病毒的入侵留下了机会。但是根据其后门隐藏的隐蔽与否会对计算机病毒入侵计算机程序的难度造成一定的影响,若是后门隐藏的不够到位,则会使得病毒的入侵变得较为容易,反之,则会使得计算机病毒的入侵变得比较困难。(2)逻辑炸弹:逻辑炸弹病毒攻击方式属于较为传统的类型,其攻击的最为主要的方式为该类型的病毒可以通过一定的方式成功置入到计算机的某一特定的程序之中(合法程序)。目前,由于计算机木马的存在,而又使得该种类型的病毒有重新得以大量出现,事实上,在如今大多数的计算机病毒的类型中有超过1/2的均属于木马类型。一般仅仅通过该种类型的病毒的入侵对计算机系统造成影响的情况下,并不能够给黑客带来直接的收益,但是在实际的操作中黑客可以利用木马病毒来获取到计算机中存储的一些私人性的资料,而通过这些资料则可能间接的会给黑客带来一定的收益,因此在该种利益的促进下,该种类型的病毒也进场出现。1.3.2不需要宿主的病毒与需要宿主的病毒类型相对应的还存在不需要宿主的病毒类型,该种类型的病毒具体也包含2种类型,即细菌及蠕虫病毒,现将其分别阐述如下[5,6]:(1)通常细菌病毒置入计算之后,其不会对计算机中的文件以及程序等造成直接性的损坏,但是对应的其会在计算机之中进行不断的扩增和繁殖,而如果该种类型的病毒的繁殖过程得不到有效的治理的时候,其最终甚至会完全占据整个计算机中的资源,进一步便会导致计算机的运行速度变得异常缓慢,最终直接会导致用户的计算机程序运行陷入瘫痪之中。该种类型的病毒具有2种特性,即广泛的传播性以及强大的自我繁殖能力。(2)蠕虫病毒:所谓的蠕虫病毒,其一旦被促发,便会利用蠕虫病毒所造成的计算机程序后门,持续的搜集分布在互联网系统中木马病毒类型,进一步将其置入到计算机系统之中,进而会在较短的时间内对计算机中的重要文件和资料感染,进而窃取用户储存在计算机之中的重要私人信息。通常情况下,蠕虫病毒仅仅只会存在于计算机内部的独立的程序之中,并不会对独立程序之外的其他计算机程序的正常运行造成干扰,进而也不会对计算机的正常功能造成破坏,其最为主要的破坏性便在于其可以在计算机程序中产生一个后门,继而为其他类型的病毒的置入提供机会。在蠕虫病毒的实际作用中,其一般都具有较强的扩散性,而基于这种可扩散性使得该种病毒可能会在较短的时间之内便会对数千台甚至数万太电脑造成影响。在蠕虫病毒的实际作用过程中其还具有2种类型的变种,其一会在计算机的正常程序中运行,最终会通过网络系统使得其自身得到复制,使得该病毒扩散至其他计算机系统之中,同时在原来的计算机程序之中还会留下该种病毒的副本,也可不留下副本;其二将互联网作为一种神经系统,从而在该神经系统的各个网段之中进行代码的复制,从而最终成功置入至计算机系统之中。1.4计算机病毒的危害性1.4.1占用磁盘空间,造成对磁盘信息的损害从本质上而言,所谓的计算机病毒不过是一段附着于计算机系统程序或是文件之中的代码序列,并且伴随着计算机程序的运行或是文件的传输过程,使得附着于其上的病毒也会随之进行传播,进而对使得病毒在计算机程序之间进行传播。而计算机程序一旦感染病毒之后,其便会出现各种类型的运行故障,诸如计算机程序在遭到CIH病毒的感染之后,计算机便会出现磁盘空间丢失的状况,严重时,甚至会直接导致计算机磁盘之中的信息被删除,最终给用户造成较大的损失。1.4.2破坏计算机系统在许多情况下,计算机病毒也会别隐藏在正常的计算机程序之中,如果计算机中隐藏病毒的程序得到运行之后,该病毒代码便会被激活,之后该病毒便会常驻与计算机的内存之中,可能会直接对计算机程序造成感染,也可能会后置一定的触发性条件,而一旦触发条件出现时,在对计算机程序进行感染。一般情况下,凡是利用APP触及计算机内部资源的便会受到计算机病毒的感染,大部分的病毒类型均会对计算机程序及其内部的文件造成破坏,最终导致整个计算机系统的整体瘫痪。而一般经常存在的木马病毒,其是计算机病毒类型中一个极为常见的类型,黑客经常会利用该种类型的病毒对用户的重要信息进行窃取(游戏账号以及银行账号等),而最终导致用户的个人利益受损[7]。1.4.3降低计算机系统运行速度如果一台计算机在经过较长时间的使用之后,其内部经常会产生许多无用的垃圾文件(诸如一些临时文件以及浏览记录等),若是这些存在于计算机中的垃圾文件长时间得不到有效的清理的时候,便会直接导致计算机系统的运行速度急剧下降。而计算机病毒对于计算机内部程序运行速度的影响和垃圾文件对于计算机运行速度的影响在某种程度上是相似的,一般在一种病毒感染计算机程序之后,便会导致计算机的内存被占用,继而病毒会在计算机程序的运行过程中,在短时间之内大量的进行繁殖,从而最终占据大量的计算机内存,最终导致计算机的内存不足以支持计算机程序的正常运行,而导致计算机运行速度的降低,情况严重时,甚至会直接导致计算机的启动操作无法正常执行。计算机安全隐患分析2.1系统设计缺陷目前而言,电脑经常使用的Windows7以及windows8尽管配套设置了极为强大的安全功能,但是在计算机使用的过程当中有会不间断的有新的补丁出来,从而不断的来对用户的计算机的安全性进行必要的保障。这一现象充分证明了即使表面上看再安全的计算机操作系统,在实际的使用过程之中都会选在诸多的不安全因素需要我们加以注意,从某种程度而言,这种存在于系统设计当中的缺陷是无法避免并固有存在的。2.2应用软件的漏洞及后门在计算机的实际使用中,用户总会为了一定的目的而来使用各种类型的软件,而软件设计者为了来有效防查盗版信息而设置了后门,这就给电脑病毒的入侵留下了机会。就目前而言,一般的辅助性软件均有后门的存在。除后门之外,许多应用软件不同程度的其自身还会存在着这样或是那样的潜在安全问题,这些安全问题的暴露在普通的情况下时显现不出来的,唯有在遇到黑客攻击之后,其存在的问题才会暴露[8,9]。2.3病毒的更新换代速度快病毒的出现也才持续不断的更新之中,就目前而言已经出现的计算机病毒种类已经达数百万种之多,并且每一种类型的计算机病毒有会存在有数十万种之多的变种类型。因此在计算机程序及各种软件的使用过程中,即便是设计者根据需要不断的有补丁推出,计算机在使用过程中也总有会攻击的风险存在[10,11]。2.4黑客攻击手段的不断创新在计算机安全防护技术越来越强大的同时,黑客的技术手段以及组织形式也在不断的进化之中。特别是在信息化的今天,黑客已经不再是传统的那种单一的进行作战,而是会通过互联网组成对应的组织或联盟,而在这种团队协作的情况下,可以在同一个时间点使得数千万台计算机同时陷于瘫痪状态,进而对计算机用户的正常使用造成极大的影响。2.5利用各种即时通讯工具,电子邮件来进行木马植入与黑客攻击技术相对应的,目前还出现了其他类型的进行木马置入的其他形式,比如可以在一些邮件等讯通工具上打上一些对人们具有一定的诱惑力的信息,进而诱导计算机用户去点击并打卡邮件,进而便会导致木马病毒置入用户的计算机程序之中。这种形式多样的木马置入形式,使得计算机用户在使用计算机的时候防不胜防。2.6用户本身的安全意识不够大多网民在上网的时候都只会关注到自己的需求和目的,进而针对性的进行计算机的操作,而并没有形成一个相对完备的计算机安全意识。如此以来,便会导致用户对于一些常规的病毒置入形式不会加以重视,也不注重对杀毒软件的有效利用,如此以来便给黑客的攻击以及其他形式的木马置入留下了机会。3、对计算机病毒的预防策略从上述的相关论述中可以知,在计算机技术极度发达的今天,计算机安全问题仍然是需要我们加以重视的问题。一方面计算机一旦遭遇病毒感染等安全性问题之后,可能会给用户的个人财产安全造成较大的影响。另一方面,这种存在于计算机中的病毒感染现象伴随计算机的出现而一种存续到今天,并且病毒置入的形式以及黑客的技术都在不断的进化和升级之中,对此需要采取科学的策略措施来加以有效预防。具体如下[12-15]:3.1正确安装系统及各种软件在计算机使用过程当中,许多用户处于经济方面的考虑经常会选在安装使用一些盗版软件,而这些盗版软件之中又经常会存在一些不同类型的木马,而用户在使用这些软件的时候便会导致木马置入用户的计算机程序之中。而基于利益的诱惑,这些盗版的软件又会不断的出现在市场上。鉴于此,亟需用户树立一个正确的观念,不要因为因为一时的贪图便宜而盲目的去选择使用盗版软件,进而使得其中的木马置入计算机。在进行软件下载的时候,应该尽量选择使用一些安全的正版软件,避免由于软件中存在木马绑定而引起的安全问题。3.2建立安全的防范机制针对计算机建立必要的安全防范机制是计算机安全防护工作中所不可或缺的一个环节,在计算机的日常使用过程中,养成良好的习惯,及时安装补丁程序,更新计算机上的程序,尽量降低计算机病毒入侵的几率。通常在计算机系统的使用过程中,其不可避免的会存在许多潜在的漏洞,而这些漏洞恰恰是其所使用的计算机遭受病毒入侵的路径,而补丁的出现则是一种对这些漏洞的安全预警措施,因此在日常的计算机使用过程之中,我们应该树立起一个健康的观念,形成一个科学的防范机制,在最大程度上规避这种由于漏洞的存在而导致的计算机安全问题。3.3对系统进行备份在计算机使用过程中,要想完全的避免计算机出现安全问题,采用目前的技术手段还无法实现。因此在计算机使用过程中,除了采取积极主动的措施去尽量避免安全问题出现的同时,还应该配套使用一些其他的方法措施,来保证用户信息的安全。为了避免因为病毒的入侵而导致的用户信息资料的遗失,要求用户针对一些重要的资料要做好备份。如此以来,当计算机遭受到较为严重的计算机病毒入侵的时候,便可以借助于格式化来避免自己的计算机遭受严重的病毒入侵问题,并由于之前有对重要的资料有做好必要的备份,而不用担心资料的丢失。3.4使用高版本的杀毒软件一直以来,计算机杀毒软件都是用户来进行病毒查杀,解决病毒对计算机入侵的极为重要的措施。尽管对于一些经验丰富的黑客而言,其经常可以绕过计算机杀毒软件而对计算机造成攻击,而使得用户通过杀毒软件无法解决此类安全问题。但是针对大多数较为常规的病毒入侵问题,均可以通过一些杀毒软件来进行有效的解决,因此,在使用计算机的过程中,用户一定要加强并重视对计算机杀毒软件的使用。3.5强化计算机用户的安全防护意识为了在最大程度上避免计算机病毒的入侵,要求用户在日常使用过程中,通过向身边的人请教,或是借助于书籍等其他材料,来学习一些计算机安全防范等方面的基础性知识,对计算机病毒对计算机的影响以及一些常规的防护性手段都有一个相对系统化的了解,如此也可以在一定程度上降低用户计算机被病毒入侵的几率。4、结语在本次研究中,笔者主要针对计算机病毒的类型以及其对用户计算机的影响进行了一个详细的阐述,并结合实际,系统的剖析了计算机中存在的安全性隐患,从而使得我们对计算机安全问题出现的原因有了一个相对客观的了解。最后,结合实际情况,针对性的提出了对计算机病毒的预防策略,希望笔者在本文中的相关论述能够度计算机安全防护相关的研究和实践起到积极的促进行作用。致谢在本人的写作过程中,最主要感谢的是我的指导老师张老师。在整个过程中她给了我很大的帮助,提纲制定时,我的思路不是很清晰,经过老师的帮忙,让我具体写作时思路顿时清晰。在完成初稿后,老师认真查看了我的文章,指出了我存在的很多问题。在此十分感谢老师的细心指导,才能让我顺利完成毕业设计。同时也感谢其他帮助和指导过我的老师和同学,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论