




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
如何防范计算机病毒
随着网络的发展,信息的传播越来越快捷,同时也给病毒的传播带来便利,互.联网的普及使
病毒在一夜之间传遍全球成为可能。现在,几乎每一位计算机用户都有过被病毒感染的经历0经
历过病毒入侵,文件丢失,系统损坏的用户,都会意识到病毒的危害性,也有了防范病毒的意
识,可究竟怎么防病毒呢?
首先,防病毒软件不是万能的。很多人认为,只要装上了防病毒软件,就可以高枕无忧了,
其实这是错误的。现在的病毒普通的利用系统的漏洞进行攻击,通过大范围的网络地址扫描,将
自己传播。那么,如何才能有效的保护系统不受病毒感染呢?关键是及时给系统打上补丁。系统
的补丁会将病毒利用的后门堵死,将病毒拒绝在系统之外,有效地保护系统。设置计算机密码。
有了系统补丁和安全的密码,这样的系统基本上是安全的,但还不是100%的安全。杀毒软件
还是要安装的,它可以帮助防范那些邮件和网页中的病毒,以及从网上下载的或和朋友交流的文
件中的病毒。同时,杀毒软件还能够及早发现病毒,保护文件不被病毒感染。
要想有效地防范病毒,要做到以下几方面。
(1)及时给系统打上补丁,设置一个安全的密码。
(2)安装杀毒软件。如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当
容易,而且可以按照安装向导进行操作。如果你在•个网络中,首先咨询你的网络管理员。
(3)定期扫描你的系统,如果你刚好是笫一次启动防病毒软件,最好让它扫描一下你的整个
系统。干净并艮无病毒问题地启动你的计算机是一件很好的事情。通常,防病毒程都能够设置成
在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网
上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。
(4)更新你的防病毒软件。既然你安装了病毒防护软件,就应该确保它是最新的。一些防病
毒程序带有自动连接到互联网上,并旦只要软件厂商发现了一种新的威胁就会添加新的病毒探测
代码的功能。你还可以在此扫描系统查找最新的安全更新文件。
(5)不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页。如需要下载软
件,请到正规官方网站上下载。
(6)不要访问无名和不熟悉的网站,以防止受到恶意代码攻击或是恶意篡改注册表和IE主
页。
(7)不要和陌生人或不熟悉的网友聊天,特别是那些病毒携带者,因为他们不时自动发送消
息,这也是其中毒的明显特征。
(8)关闭无用的应用程序,因为那些程序对系统往往会构成威胁,同时还会占用内存,降低
系统运行速度。
(9)安装软件时,切记莫要安装其携带软件,特别流氓软件,一旦安装了,很难删除。
(10)不要轻易执行附件中的EXE和COM等可执行程序。这些附件极有可能带有计算机病
毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于认识的朋友和陌生人发过来的电
子函件中的可执行程序附件都必须检查,确定无异后才可使用。
(11)不要轻易打开附件中的文档文件。对方发送过来的电子邮件及相关附件的文档,首先
要用“另存为…”命令("SaveAs...")保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才
可以打开使用。如果用直接打开DOC、XLS等附件文档,会自动启用Word或Excel,如果附件中
有计算机病毒则会立刻传染;如果有“是否启用宏”的提示,那绝对不要轻易打开“宏”,否则
极有可能传染上电子邮件病毒。
(12)不要直接运行附件中文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等
的附件。一般可以删除包含这些附件的电子邮件,以保证计算机系统不受计算机病毒的侵害。
(13)如果使用Outlook作为收发电子邮件软件的话,应当进行一些必要的设置。选择“工
具”菜单中的“选项”命令,在“安全”中设置“附件的安全性”为“高”;在“其他”中按
“高级选项”按钮,按“加载项管理器”按钮,不选中“服务器脚本运行”。最后点击“确定”
按钮保存设置。
(14)慎用预览功能。如果使用OutlookExpress作为收发电子邮邮件软件,也要进行一些必
要的设置。选择“工具”菜单中的“选项”命令,在“阅读”中不选中“在预览窗格中自动显示
新闻邮件”和“自动显示新闻邮件中的图片附件”。这样可以防止有些电子邮件病毒利用Outlook
Express的缺省设置自动运行,破坏系统。
(15)卸载ScriptingHost。对于使用Windows98操作系统的计算机,在“控制面板”中的
“添加/删除程序”中选择检查一下是否安装了WindowsScriptingHost。如果已经安装,请卸载,
并且检查Windows的安装目录下是否存在文件,如果存在的话也要删除。因为有些电子邮件病毒
就是利用WindowsScriptingHost进行破坏的。警惕发送出去的邮件对于自己往外传送的附件,也
一定要仔细检查,确定无毒后,才可发送。虽然电子邮件病毒相当可怕,只要防护得当,还是完
全可以避免传染上计算机病毒的,仍可放心使用。通过以上对蠕虫病毒的种种描述及其爆发的症
状,相信大家已经对其有「较深的理解。由于蠕虫病毒是通过网络传播的,在如今网络高度发达
的时代,蠕虫病毒是防不胜防的,我们只有筑好自己计算机上的防火墙和养成良好的上网习惯,
才能把危害降到最低。
相信当你的计算机做了以上的防护措施后,病毒将不会再骚扰你。
必掌握的病毒知识(一)
(1)经常死机。病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频
性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件〔有许多
BUG);硬盘空间不够;等等。运行网络上的软件时经常死机也许是由于网络速度太慢,所运行
的程序太大,或者自己的工作站硬件配置太低。
(2)系统无法启动。病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒损
坏引导文件,硬盘损坏或参数设置不正确,系统文件人为地误删除等。
(3)文件打不开。病毒修改了文件格式,病毒修改了文件链接位置。文件损坏;硬盘损坏;
文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表
现为服务器中文件存放位置发生了变化,而工作站没有及时刷新服器的内容(长时间打开了资源
管理器)。
(4)经常报告内存不够.病毒非法占用了大量内存,打开了大量的软件,运行了需要占用大
量内存资源的软件,系统配置不正确,内存本就不够等。
(5)提示硬盘空间不够。病毒复制了大量的病毒文件.有时一安装软件就提示硬盘空间不
够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;
硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“私人盘”使用空
间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。
(6)出现大量来历不明的文件。病毒复制文件,可能是一些软件安装中产生的临时文件,也
可能是一些软件的配置信息及运行记录。
(7)启动黑屏。病毒感染,显示器故障,显示卡故障,主板故障,超频过度,CPU损坏等。
(8)数据丢失。病毒删除了文件;硬盘扇区损坏;因诙复文件而覆盖原文件;如果是在网络
上的文件,也可能是由于其他用户误删除了。
(9)键盘或鼠标无端地锁死。病毒作怪,特别要留意“木马”;键盘或鼠标损坏;主板上键
盘或鼠标接口损坏;运行了某个健盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表
现出按键盘或鼠标不起作用。
(10)系统运行速度慢。病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配
置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机
器配置太低造成,也可能是此时网络正忙,有许多用户同时打开一个程序;还有一种可能就是你
的硬盘空间不够,用来运行程序时作临时交换数据用。
(11)系统自动执行操作。病毒在后台执行非法操作,用户在注册表或后动组中设置了有关
程序的自动运行,某些软件安装或升级后需自动重启系统。
通过以上的分析对比,我们知道其实大多数故障都可能是由于人为或软、硬件故障造成的,
当我们发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除
软、硬件及人为的可能性。
必掌握的病毒知识(二)
要真正地识别病毒,及时地查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详
细越好!病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病
毒可从多个角度去分类。
按传染对象来分,病毒可以划分为以下几类。
L引导型病毒
这类病毒攻击的对象是磁盘的引导扇区,能使系统在启动时获得优先的执行权,从而达到控
制整个系统的目的。这类病毒因为感染的是引导扇区,所以造成的损失比较大,一般来说会造成
系统无法正常后动,但杳杀这类病毒也较容易,多数杀毒软件都能杳杀这类病毒。
2.文件型病毒
早期的这类病毒一般感染以exe、com为扩展名的可执行文件,当执行某个可执行文件时病
毒程序就跟着激活。近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通
常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被加载了。它们加载的方法是通
过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段
嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它隐蔽性的一面。
3.网络型病毒
这种病毒是网络高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,
而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的Office文件进行感奥,如
Word.Excel,电子邮件等。其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加
密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是
通过更加隐蔽的网络进行,如电子邮件、电子广告等。
4.复合型病毒
把它归为“复合型病毒”,是因为它们同时具备了“引导型”和“文件型”病毒的某些特
点,它们既可以感染磁盘的引导扇区文件,也可以感染某些可执行文件,如果没有对这类病毒进
行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类
病帚查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。
必掌握的病毒知识(三)
如果按病毒的破坏程度来分,我们又可以将病毒划分为以下几种。
1.良性病毒
这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏系统,只是想玩一
玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏系
统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其他
坏处。如一些木马病毒程序也是这样,只是想窃取计算机中的通信信息,如密码、IP地址等,以
备有需要时用。
2.恶性病毒
我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等
严重后果的病毒归之为“恶性病毒”,这类病毒入侵后系统除了不能正常使用之外,别无其他损
失,系统损坏后一般只需要重装系统的某部分文件后即可恢复,当然还是要杀掉这些病棒之后重
装系统。
3.极恶性病毒
这类病毒比上述2类病毒损坏的程度乂要大些,一般如果是感染上这类病毒系统就要彻底崩
溃,根本无法正常启动,保存在硬盘中的有用数据也可能随之不能获取,轻一点的还只是删除系
统文件和应用程序等。
4.灾难性病毒
这类病毒从它的名字就可以知道它会给我们带来的破坏程度,这类病毒一般是破坏磁盘的引
导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死
硬盘。一旦染上这类病毒,系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的
损失是非常巨大的,所以我们应作好最坏的打算,特别是针对企业用户,应充分作好灾难性备
份。现在大多数大型企业都已认识到备份的意义所在,花巨资在每天的系统和数据备份上。
必掌握的病毒知识(四)
如按病毒的入侵的方式来分为以下几种。
1.源代码嵌入攻击型
从它的名字就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入
病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。当然这类
文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这
种入侵的方式难度较大,需要非常专业的编程水平。
2.代码取代攻击型
这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少
见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。
3.系统修改型
这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部
分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。
4.外壳附加型
这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在
被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文借型的病
毒属于这一类。
检查计算机是否含有病毒
有了病毒的一些基本知识后现在我们就可以来检查电脑中是否含有病毒,要知道这线我们可
以按以下几个方法来判断。
1.反病毒软件的扫描法
这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,意蔽的手
段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着订
算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,
因而反病毒软件开发公司也是越来越多了。
2.观察法
这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导
时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示
等。在出现这些故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡同走到底。属病毒引
起的故障,我们可以从以下几个方面来观察。
1.内存观察
这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p"命令来查看各程序占
用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其他程序之中),
有的病毒占用内存也比较隐蔽,用“mem/c/p〃发现不了它,但可以看到总的基本内存640K之中少
了那么区区1k或几K.
2.注册表观察法
这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册
表中的启动、加载配置来达到自动启动或加载的目的。一般是在如下几个地方实现。
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion
3.系统配置文件观察法
这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在、(Win9x/WinME)和启动组
中,在文件中有一个"shell=〃项,而在文件中有“load-、“run=〃项,这些病毒一般就是在这些项目
中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的程
序来一项一项查看。
4.特征字符串观察法
这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒
就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的
系统文件(如)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟
是主要系统文件。
5.硬盘空间观察法
有些病毒不会破坏系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占
硬盘空间很大,有时大得让硬盘无法运行一般的程序,但是又看不到它,这时我们就要打开资源
管理器,然后把所查看的内容属性设置成可查看所有属性的文件,相信这个庞然大物一定会到时
显形的,因为病毒一般把它设置成隐藏属性的,到时删除它即可。经过上述方法一般能很快地让
病毒显形的
十个上网安全常识
网络高速发展的今天,网络安全成了一个很大的问题,不仅众多企业深受其害,我们平常的
老百姓也是被他折腾得痛不欲生,整天上网提心吊胆。数据的窃取,个人私密的泄露,病毒对我
们计算机和文件的危害等。下面,列举了十个简单的上网安全常识。
(1)重装系统连接网络前,必须确保Windows防火墙是开启状态,建议立即修改
administrator用户口令,这一步其实在安装的时候就要做,不过有很多人会使用空口令。修改方
法:右键单击我的电脑,选择管理,浏览到本地用户和组,在右边的窗格中,选择具备管理员权
限的用户名,单击右键,选择设置密码,输入新密码。安全的密码是字母数字特殊字符的组合。
(2)强烈建议改变操作习惯,不要使用双击方式来打开本地磁盘、移动硬盘、U盘、各种数
码存储卡。而要习惯使用在磁盘图标上点右键,在弹出的菜单中选择资源管理器。在进行下一步
之前,强烈建议不要插入各种移动存储设备。
(3)立即关闭自动播放功能,自动播放大大增加了感染病毒的风险,熊猫烧香病毒很多是通
过插入U盘这样一个简单的列作入侵系统的。关闭方法:单击开始,运行,输入,打开纽
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度车辆检测维修服务合同模板
- 小区电力合同范本
- 职业学院校舍建设场地选择与环境分析
- 医疗机构设备更新的背景
- 2022-2027年中国包装成袋系统行业市场全景评估及发展战略规划报告
- 2025年全球及中国全断面隧道掘进机行业发展前景与投资战略规划分析报告
- 零碳数据算力中心技术可行性分析
- 中国棉及化纤制品制造市场前景及投资研究报告
- 2025年磁化中药粉行业深度研究分析报告
- 足浴运营合同范本
- 2025人教版一年级下册数学教学进度表
- 2025年四川司法警官职业学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 新建污水处理厂工程EPC总承包投标方案(技术标)
- 山东省德州市2024-2025学年高三上学期1月期末生物试题(有答案)
- 本人报废车辆委托书
- 双减政策与五项管理解读
- 2025年道德与法治小学六年级下册教学计划(含进度表)
- 过桥资金操作流程
- 货物学 课件1.2货物的特性
- 《略阳名胜古迹》课件
- 新时代中国特色社会主义理论与实践2024版研究生教材课件全集2章
评论
0/150
提交评论