时间:2022-05-28 03:37:55
绪论:在寻找写作灵感吗?爱发表网为您精选了1篇计算机病毒论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒的检测技术就显得很有现实意义。本文将从计算机病毒检测技术的研究背景、方法技术、发展现状以及计算机病毒检测技术的作用等几个方面进行简单的分析和探讨。
关键词:计算机病毒 检测技术
1 研究背景
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。
2 计算机病毒的发展趋势
计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“u盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。
3 计算机病毒检测的基本技术
3.1 计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。
3.2 智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。
3.3 嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。
3.4 未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。
4 计算机病毒检测技术的发展现状
目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。
总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。
5 计算机病毒检测方法技术的作用
计算机病毒检测技术在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。
虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强it行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。
6 结语
随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。
关键词:计算机病毒;防护
计算机病毒(computer virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。
1.计算机病毒的类型及特点
1.1计算机病毒的类型
计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:
1.1.1“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器ms exchange和电子邮件收发软件out1ookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和outlook。这种病毒是—种word文档附件,由e-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用outlook按收件人的outlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。
1.1.2尼姆亚变种w(worm.nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在win9x/nt/2000/xp/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。
1.1.3情人节(vbs.valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到html文件中。病毒运行时会产生—个名为main.htm的病毒文件,并拷贝到系统目录中,并搜索outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。
1.1.4桑河情人(vbs.san)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。
1.1.5cih病毒。据悉,cih病毒已给计算机用户造成了巨大损失。近来又出现了cih病毒的一种升级版本cihvl-2病毒,cihvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。cih病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,cih病毒就会随之感染与被执行文件接触到的其它程序。
1.2计算机病毒的特点
1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。
1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。
1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。
1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。
1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对ibm pc机及兼容机的,有针对apple公司的macintosh的,还有针对unix操作系统的。
2.计算机病毒注入的技术分析
2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:
2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。
2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。
2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。
2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。
2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。
2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
3.计算机病毒的防护措施
3.1检查bios设置,将引导次序改为硬盘先启动(c:a:)。
3.2关闭bios中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新bios。
3.3用dos平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。
3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。
3.5经常更新计算机病毒特征代码库。
3.6备份系统中重要的数据和文件。
3.7在word中将“宏病毒防护”选项打开,并打开“提示保存normal模板”,退出word,然后将norma1.dot文件的属性改成只读。
3.8在excel和powerpoint中将“宏病毒防护”选项打开。
3.9若要使用outlook/outlook express收发电子函件,应关闭信件预览功能。
3.10在ie或netscape等浏览器中设置合适的因特网安全级别,防范来自activex和java applet的恶意代码。
3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。
3.12经常备份用户数据。
3.13启用防杀计算机病毒软件的实时监控功能。
综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。
摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。
关键词:计算机;防范;病毒
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。
一、病毒的起源
1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。
二、计算机病毒的类型及特点
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(melissa)病毒、“怕怕”(papa)病毒、“疯牛”(mad cow)病毒和“怕怕b”病毒、 “幸福1999”宏病毒、“咻咻”(ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
三、对计算机病毒运用的技术分析加以分析
人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。
计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:
1.采用无线电方式。
主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。
2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。
3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。
4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。
当然,还有一些其他的注入方式,这里就不多讲解。
三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防
1.管理上的预防。
(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
(2)本单位使用的计算机应有严格的使用权限。
(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
(4)系统中的重要文件要进行备份,尤其是数据要定期备份。
(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。
2.技术方法上的预防
(1)采用内存常驻防病毒的程序
在系统启动盘的autoexe.bat文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
(2)运行前对文件进行检测
这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
(3)改变文档的属性
只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
(4)改变文件扩展名
由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。
四、结束语
尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
摘要:主要叙述了生物病毒和计算机病毒的致病机理、特征和对其进行防疫的一般方法。并且通过比较,利用现代生物技术和计算机技术之间相互借借鉴的思想,从而提出用防生物病毒的方法来防计算机病毒及相互影响的一些基本思路。还包括对这两个科学领域未来发展的一些看法。
关键词:生物病毒 计算机病毒 免疫
随着科学技术的发展,计算机技术和生物技术之间有了越来越多的相通之处。计算机神经网络的组成设计与生物的神经网络之间的相似,计算机的遗传算法和生物遗传的特点的相似和生物病毒与计算机病毒之间的相似,都充分体现了这点。本文旨在讨论生物病毒和计算机病毒之间的一些问题。
狭义的生物病毒是1种独特的传染因子,它是能够利用宿主细胞的营养物质来自主地复制自身的dna或rna、蛋白质等生命组成物质的微小生命体。而广义的病毒复杂得多,包括拟病毒、类病毒和病毒粒子(virion),其中拟病毒和类病毒仅是1条简单的ssrna链,virion是种类似酶的蛋白分子。因此生物病毒很难有1个确定的、明确的定义。同理,给计算机病毒下定义也较困难。狭义的定义只是指一些能够精确地复制自身,或者发生变异后产生下一代的一些程序片段。而广义的计算机病毒指一切具有破坏计算机系统、资源和干扰计算机正常运行的程序代码,包括蠕虫。两者是不同领域的两个概念,其物质基础也完全不同,但它们的一些性质却有惊人的相似之处,具体表现有以下几个方面:
(1)宿主 生物病毒不管是烈性噬菌体还是温和型噬菌体,都必需在活的宿主细胞中才能得以复制繁殖,利用宿主细胞的核苷酸和氨基酸来自主地合成自身的一些组件,装配下一代个体。计算机病毒的行为类似于温和型噬菌体,它们都将自身的代码插入一段异已的程序代码中去,利用宿主的程序代码被执行或复制的时候,复制自己或产生效应,令系统瘫痪或吞噬计算机资源。即使一些没有恶意的病毒程序,虽然不会对其宿主造成伤害,但其基本的繁殖方式都与生物病毒相似。如fu manchu病毒只能寄生在*.com和*.exe的文件中;anti-pascal病毒只能寄生在*.bak和*.pas的文件中。这是寄主专一性问题。
(2)感染性 复制后的生物病毒裂解宿主细胞而被释放出去,感染新的宿主细胞。计算机病毒同样也具有感染力,被复制的病毒代码总要搜寻特定的宿主程序代码并进行感染。生物病毒的核酸好比计算机病毒的循环程序,其不断地循环导致产生的新个体的数量比起计算机病毒,更具有感染力。1个生物病毒能通过1次侵入而产生成千上百的新个体,很少有计算机病毒能有如此强大的增殖能力。
(3)危害性 虽然生物病毒会给人类带来一定的益处,例如利用噬菌体可以治疗一些细菌感染;利用昆虫病毒可以治疗、预防一些农业病虫害等,但却危害很大,例如hiv、狂犬病毒等,给人类带来生命的危险;流感病毒、肝炎病毒等会带来疾病;tmv,马玲薯y病毒给人带来财产损失。计算机病毒也有其利弊。如著名的brain 病毒就是计算机程序的作者amjad farooq aivi & basit farooq aivi兄弟为了保护他们的文件不被非法地拷贝,在其程序中加入一些保护性的程序代码。但不幸的是这种技术被一些人所滥用,而背离了其初衷,产生了如autumn ieaves、ping pong病毒等。还有些病毒,如蠕虫,虽其不具备破坏能力,但它在计算机网络中不断地复制自己而增加了网络系统的负担,轻则使系统运行的速度减慢,重则使整个系统瘫痪。一些恶性病毒,会给计算机系统带来毁灭性的破坏,使计算机系统的资源招致无法恢复的破坏,甚至会对硬件参数(cmos参数)进行修改。如著名的brain病毒会擦除软盘和硬盘的引导扇区的数据;alamenda病毒会覆盖o磁头、39磁道8扇区的数据。
(4)微小性 最大的生物病毒痘病毒,其直径也只不过450nm,而一般的生物病毒的个体更小,必须在电镜下才能见到其真面目。同样,计算机病毒也相当短小精悍,其代码一般都较短。如batch病毒(一种*.bat特洛伊木马型病毒),只有271个字节左右的代码长度;icelandic病毒只有642-656个字节的长度。很少有计算机病毒的代码长度超过2k的。
(5)简单性 生物病毒缺乏许多重要的生物酶系,如核酸合成酶系,呼吸酶系,蛋白质合成酶系等。因病毒颗粒过于微小,无法携带病毒复制所需全部信息,因此必须利用宿主来合成自身所需物质。计算机病毒也具有这些特点,其程序代码一般都不具备可执行文件的完整结构(除batch病毒和一些特洛伊木马外),因此不可以单独地被激活、执行和复制,必须将其代码的不同部分镶入到宿主程序的各个代码段中去,才能具有传染和破坏性。
(6)变异性 不管生物病毒还是计算机病毒都具有变异性。hiv是生物病毒中最具代表性的一种,它的变异能力使人的免疫系统无法跟上它的变化,因此成为人类最难对付的病毒之一。计算机病毒的变异力也大得惊人,像1701病毒就可以达到11种,产生的变异一般都是人为的,因此清除显得较为容易。现在发现了一种具有生物学意义的变异特性的病毒,其通过自身程序来完成变异的功能,这些病毒即为多态性病毒,如dame病毒,在其同样的复制品中,相同的代码不到3 个。
(7)多样性 1982年,美国的计算机专家fredric cohen博士在他的博士论文中阐述了计算机病毒存在的可能性,并用dos2.1几乎所有的批处理命令和c语言程序演示了他的病毒程序。从1987年首例计算机病毒brain被发现到现在,计算机病毒的数量已经超过了5000种。同样,自1892年俄国植物学家d.i-vanoskey发现了烟草花叶病毒(tmv)到现在,生物病毒的数量也以惊人的速度增长。这项工作已成了这两个领域的重要主题工作之一。
(8)特异性 流感病毒只能引起流感;狂犬病毒只能引起狂犬病。同样,计算机病毒也具有特异性,如macmag病毒是macintosh计算机的病毒;macro病毒只能攻击数据表格文件;lehigh只感染文件;invol病毒只感染*.sys文件。
(9)相容性和互斥性 溶源性噬菌体是典型的具有相容性和互斥性的生物病毒,而计算机病毒jernsalem只对*.com型文件感染一次,对*.exe文件则可以重复感染,每次都使文件增加1808个字节。
(10)顽固性 由于病毒的变异,使得消灭病毒的工作具有相当大的困难,斗争具有道高一尺,魔高一丈的意味。从目前的情况来看,人类要想真正地征服这两个领域的病毒,具有相当大的困难。经过长期实践,还是掌握了一定的经验和技术。
以上对生物病毒和计算机病毒的一些共性进行比较,下面将对病毒的清除进行一些讨论。在计算机领域中最常用的方法是利用一些杀病毒的软件,如美国central point sofrware公司的cpav反病毒软件、kv系列软件、
摘要:随着计算机的普及使用,计算机病毒也渗透到了信息社会的各个领域,给计算机系统带来了巨大的破坏性和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨防范计算机病毒的方法和措施。
关键词:计算机;病毒;防范
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到社会各个领域的高度重视。
一、计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其他软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
(1)“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器msexchange和电子邮件收发软件0utlookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种word文档附件,由e-mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0utlook按收件人的0utlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手”病毒最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒已使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。
(2)“怕怕”(papa)病毒。“怕怕”病毒是另一种excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能像“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。
(3)“疯牛”(madcow)和“怕怕b”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手b”(又叫做“疯牛”)和“怕怕b”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送word和excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的宽带而阻滞网络的工作,其危害性比原型病毒有过之而无不及。
(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司windows程序与internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。
(5)“咻咻”(ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在internet网上运行的一种方法。据外电报道,运用“咻咻”(ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其他用户作出响应。
归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强,病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强,电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广,可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强,计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
二、计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(/dianzijixie/">电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的windowsxp,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
三、计算机病毒的检测与预防
(一)病毒的检测
从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常生活中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。
计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。这些都是计算机感染病毒的表现。
(二)病毒的预防
计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。①不使用来历不明的程序或软件;②在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;③安装防火墙,防止网络上的病毒入侵;④安装最新的杀毒软件,并定期升级,实时监控;⑤养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;⑥对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复。
计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全有效地工作。
摘要:
随着社会的发展和进步,计算机教师的课程设计需要使用缜密、系统、新颖的方式来使学生更好地完成学习任务,做好计算机课程的教学设计,能更好地提高教师自身教学能力和专业素养,更好地完成教书育人的历史使命。
关键词:
计算机病毒;教学;设计
0引言
教学设计是每一个教师在教学过程中必不可少的教学准备,是教师专业素质的重要体现形式,它可以让教师在教学工作中不断地锻炼自己的专业能力,更好完成教学任务,也是教师讲好每一节课必不可少的组成部分。只有做好每一节课的课堂教学设计,才能在教学工作中更好地教授教学内容,让学生深刻地掌握所学知识。
1如何做好《计算机病毒》的教学设计
对《计算机病毒》这节课来说,设计一个完整、系统、流畅的课堂教学,不仅需要教师熟练地掌握课程基础知识以及延展知识,还需要丰富的思维能力和想象力。首先,教师要认真研读本节课的课程标准,认真研读课标是正确进行教材分析的前提,从而形成教学理念、学科总体目标,来更好地把握教学设计方向。教师在头脑中要形成对这节课的总体安排,包括内容分析、讲解技巧,如何设计《计算机病毒》这节课的课堂教学内容,设计出新颖的教学环节,引起学生的兴趣,来达到教学目的。《计算机病毒》这节课,首先要明确地讲解出计算机病毒的概念和特征,通过一些具体实例的展示,来体现出计算机病毒的危害性和传染性,只有让学生深刻地体会到计算机病毒的危害,才能引起学生对计算机病毒防护的学习兴趣。在计算机病毒特征和传播的教学过程中,教师可以使用历年来发生的计算机病毒带来的大型、小型的危害和灾难,通过先文字讲解,后播放图片和视频的方式,直观地表现出教学内容,让学生可以亲身感受到计算机病毒的危害性。对于概念和硬性的学习内容,往往需要直观的方式来刺激学生的学习神经,让学生对计算机病毒的危害有着深刻的体会,以此来加深本节课学习的记忆力。
2制作《计算机病毒》教学设计需要注意的问题
2.1教学目标
《计算机病毒》这节课的课程目标是要求学生了解并掌握计算机病毒的定义,计算机病毒的特征,以及计算机病毒的传播及危害。围绕教学目标来开展教学设计,同时要让学生将教师的教学目标作为自己的学习目标。
2.2教学重点与难点
计算机病毒举不胜举,几乎每天都会有新的病毒产生,其破坏能力也各不相同,人们将计算机病毒视为21世纪最大的隐患,不流血的知名武器,并非言过其实,它完全有可能影响计算机发展的未来,因此防治计算机病毒的工作任重道远。在《计算机病毒》这节课中,计算机安全和病毒的防护是重点以及难点内容,教师要明确本节课的教学重难点,着重做好这部分的教学设计。那么在设计此内容的时候,教师可以充分地发挥想象力和专业能力,充分利用专业知识和互联网技术,也可以通过网络安全入手,来引导学生养成使用计算机的良好行为习惯,从计算机使用者的个人素质谈起,文明、正确地使用计算机可以避免感染计算机病毒,使学生在掌握所学知识的基础上,也养成良好的网络道德习惯。
2.3教学思路
在本节课的教学过程中,可以通过“教师讲解,学生自学讨论”这种方式,来培养师生相互合作、相互交流的学习习惯,教师引导、启发学生,学生跟随教师引导后自主学习。教师可以充分利用高科技教学手段,使用多媒体教室、计算机病毒资源网、教学课件等。教学工具与知识讲解相结合,形成一个流畅的教学环节。
2.4课程分析
《计算机病毒》这节课,首先需要教师讲解计算机病毒的概念、特征,以计算机病毒的危害为主体,引出对计算机病毒的正确认识和防护手段。
2.5学生分析
教师在《计算机病毒》这节课的课程设计当中,可以使用有震撼性的数据、图片和视频,提供历年来计算机病毒带来的巨大危害和损失的具体事例,从学生比较感兴趣的方向入手,以代表性的视频为主,在介绍计算机病毒危害性之后,加深学生对计算机病毒危害性的认识,产生对计算机病毒预防的学习兴趣。学生在计算机日常课程的学习中,已经基本熟练地掌握计算机的操作方法,那么,对于崭新的并且极具吸引力的计算机病毒知识,教师适当地使用新颖的教学方法,会更好地吸引他们对学习的兴趣。那么,学生的学习能力和领悟力都是参差不齐的,所以教师在教学设计环节要考虑到学生掌握情况的多方面因素,适当地调整学习难度。
2.6教学策略
为了更好地完成教学任务,教师可以制作出一个小游戏的程序,分发到学生的计算机,当学生被游戏程序吸引并打开游戏时,制造一种计算机病毒感染的情况发生,使得学生对计算机感染病毒产生深刻的印象,继而引出计算机病毒的概念,计算机感染病毒后的表现以及计算机病毒的危害。接着通过历年来感染计算机病毒的具体数据,让学生心中对计算机病毒的危害性产生重视,可以采用分组讨论的方法,让学习思考如何预防计算机感染病毒,如何防止计算机病毒的传播,让学生树立计算机病毒的防范意识。在教学设计中,可以针对计算机感染病的特征,逐条进行案例展示分析,可以以图片和音频的形式,展现出计算机感染病毒后可能出现的一系列异常反应,掌握了计算机感染病毒的症状以及感染病毒带来的危害,学生在今后使用计算机时就会更好地遵守计算机使用规则,形成良好的使用习惯和上网习惯。在《计算机病毒》这节课中,计算机感染病毒的症状如下:1.屏幕出现异常现象或显示特殊字符;2.喇叭发出怪音或突然出现某种声音;3.计算机运行速度明显减慢;4.系统运行时经常发生死机和重新启动现象;5.读写磁盘时嘎嘎作响并且读写时问变长;6.主页莫名锁定;7.某些设备无法正常使用;8.键盘输入的字符与屏幕显示的字符不同;9.文件中莫名其妙多了一些重复或奇怪的文件;10.网络速度变慢或者出现一些不应该出现的链接;11.电子邮箱中有不明来路的信件;12.U盘无法正常打开。既然感染计算机病毒会产生以上的后果,那么怎样才能避免计算机感染病毒呢?通过以上计算机感染病毒的症状,引出计算机的正确使用方式:一是安装专业的杀毒软件,防火墙软件,预防病毒对计算机的入侵,定期使用杀毒软件对计算机进行全盘木马扫描,开启病毒防护功能。二是提高使用者自身防范意识,掌握病毒知识,养成良好的上网习惯,打开网页时不要点开不正常网页,个人密码使用要多加防范,不要将密码随意泄露给他人,也不要随意地插入不明的外接移动设备,使用正版软件,并且养成打开下载完成的文件之前先杀毒的习惯。通过提出问题并解决问题的教学设计,使学生充分认识到计算机技术的普及和发展是信息时代的重要标志,计算机病毒的危害越来越大,只有提高认识,养成良好的使用习惯,才能有效预防计算机病毒给我们造成的威胁和损害。在《计算机病毒》这节课的教学设计中,可以使用教师授课为主的教学方式,也可以使用学生自主探究的教学方式,两种方式都是为了更好地完成教学任务,教师可以根据自己的教学需要来选择。不论使用哪一种教学方法,都要以培养学生建立计算机病毒防范意识和使学生掌握计算机病毒预防知识为核心来开展教学。
2.7师生互补
不论怎样优秀的教学设计都会有诸多不完美之处,在完成教学设计的过程中,教师应正确面对设计中的不足之处,并将不足之处加以分析改正,以便在日后的教学工作中取长补短。同时,师生间需要相互交流,互相学习,教师可以采用学生的可取之处,从学生身上获得启发。在课程设计的过程中,通过对学生心理的了解,设计出更适合学生学习知识的教学方案。一个生动并且成功的课堂教学过程,不仅可以让学生在学习的过程中掌握所学的知识,还可以让学生提高理解力和对知识的认知能力。如《计算机病毒》这节课,不仅要让学生在学习过程中掌握本节课程标准所要求的学习内容,还应当给学生一些情感启发。比如学生在完成本节课学习之后,可以充分认识到计算机病毒的危害性,那么学生由此认识到自己曾经在使用计算机时的不安全做法,启发学生对网络安全的认识。一个好的教学设计,不仅需要教师整合思路、完善内容、不断创新,还需要充分的实践认证。虽然教师然做了大量研究创建,精心设计了教学的各个环节,但是所施教的对象因不同班级学生存在差异,同一班级的学生个体存在差异,同一份教学设计在不同的班级可能会出现不同的教学效果。这个时候就需要多方面的教学实践,可以分别通过不同的班级和不同的学生来检验教学设计的可行性、实效性和时效性等。那么,在教学设计实践认证后,教师必然会产生很多反思和教学不足,这个时候就需要找到问题的原因,进行不断的修改和完善,从而形成一个日趋完善的教学设计。总体来说,在一节好的课程教学设计中,需要达到的总体要求是:内容要全面、顺序要明确、教学目标全面、准确,教师活动和学生活动内容要具体、比例要合适。在学生活动中,应该做出具体设计。例如学生讨论部分,讨论什么?几个学生讨论?讨论结果是什么?讨论过程中可能会出现哪些问题?如果设计不细就会在课堂上出现学生不明确任务的情况,讨论的效果就不会很好,讨论的目标也不能完全实现。
3结语
《计算机病毒》的教学设计思路可以总结为:教师希望学生在这节课中“学会什么,怎么学会,是否学会”,明确了这三点,本节课教学设计的框架基本构建才算完成,有了一个初步框架后,再根据授课学生的实际情况适当填充内容,就可以起到事半功倍的效果。
作者:侯雪婷 单位:北安市技工学校
本文作者:程浩 单位:江苏省南京市第三高级中学金銮校区
随着Internet技术得到持续快速的发展,网络应用也随之逐渐扩大,人们的日常生活更加离不开网络,从BBS到微博,从新闻站点到网购,人们不再满足于简单地从网络上获取信息,由沟通到交易,由简单到复杂,网络安全成为大家日益关注的话题。正是由于网络使用的逐渐普及,给计算机病毒提供了发展和传播的理想空间,使之由早期在小规模计算机平台之间流传演变成危害整个社会的“瘟疫”,有些病毒更是令人谈之色变。因此,针对各种操作系统、应用软件和计算机平台的病毒解决方案也随之出现。本文将简单论述计算机病毒的含义、特征、类型和网络安全维护的技巧。
一、计算机病毒的含义
《中华人民共和国计算机系统安全保护条例》中这样定义计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所以,早期的“蠕虫病毒”,风行世界针对ms系统的“冲击波病毒”,在中国大量流行的“熊猫烧香”,以及针对各种网络游戏交易平台的木马病毒、黑客程序等,均可称为计算机病毒。
二、计算机病毒的特征
普通中学在日常教学中越来越多地借助现代信息技术特别是网络的力量。然而,由于部分学科教师缺乏一定的预防计算机病毒的知识和简单技巧,使得计算机病毒在中学信息技术应用中成为一座危险的壁垒,时常阻碍正常的教学教研活动。下面简单描述一下计算机病毒的基本特征。计算机病毒是一段特殊的程序,除了与其他程序一样可以储存和运行以外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。(1)感染性:计算机病毒不但本身具有破坏性,更令人色变的是,它还具有极强的感染性。网段之中的一台计算机中了病毒,可能传播到整个网段的计算机。赫赫有名的“冲击波病毒”就曾感染了全球大多数的计算机,造成了极大的经济损失。(2)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过一些病毒防护软件侦查出,而有的病毒则隐藏在计算机众多的普通文件中,极难查出,如果没有专杀工具,必须通过检索注册表文件或检索系统文件来侦查,这类病毒处理起来非常困难。(3)潜伏性和触发性:一些计算机病毒就像定时炸弹,如一种叫做“黑色星期五”的病毒;而另外一些计算机病毒则像装置好的陷阱,用户一旦进行某种操作,即触发了该病毒,它对系统进行破坏。(4)衍生性和破坏性:一些计算机病毒的制造者并不满足于仅仅制造出病毒,当其编制的计算机病毒被破解时,往往会研究出该病毒的下一代。而其他的病毒制造者往往也会根据一些著名的病毒特点研究出新的病毒,这种衍生的新病毒不仅拥有上一代病毒的特点,还更加难以破解和防护,其破坏性也比第一代病毒更大。
三、计算机病毒的种类
计算机病毒的种类很多,不同的范畴有不同的定义,下面从病毒感染发作的途径介绍一下计算机病毒的种类:(1)引导区病毒:这种病毒一般隐藏在磁盘内,在系统文件启动以前就已经感染内存,这样一来,在所有的程序启动之前,病毒就已经控制了DOS的主要功能,进而进行传播和破坏。(2)文件型病毒:又称寄生病毒,通常感染可执行文件(后缀名为.exe),有时也会感染其他类型文件,比如DLL,SCR等。一旦用户运行被感染的文件,计算机病毒就会发作。(3)宏病毒:主要攻击数据文件。(4)特洛伊木马:这种病毒主要用于黑客工具去窃取用户的账号密码或破坏硬盘内的文件和数据。
四、中学校园中的计算机病毒的特点
计算机病毒有着高爆发、传播广、速度快的特点,而且计算机病毒的种类繁多,爆发的方式也很多,给计算机病毒预防造成了很大的困扰。但是在中学环境下,计算机病毒有着自己的特点,只要我们有的放矢,还是可以解决很大一部分问题的。
1.计算机病毒的主要传播途径和媒介
在现实社会中,学校是一个特殊的实体学习社区,有自己的社会学特点和定义;而在网络中,也可以把学校作为一个虚拟的学习社区,该社区中的教研教学活动受到虚拟社区的限制,从而也影响到了计算机病毒的传播途径。以笔者近几年的观察所得,在学校流传的计算机病毒主要通过以下几个途径传播:(1)在和其他教师的交流中,由其他教师的课件所传播。(2)参与其他学校的教研活动时,自带移动存储工具受到感染。(3)在制作课件时,由网络上下载的课件或者其他类型软件感染。计算机病毒的主要传播媒介和途径为:U盘类的移动存储工具、网络下载。
2.中学教学中常见的计算机病毒的特点
在学校中传播的计算机病毒并不是很高深的病毒,往往是一些简单但是易感染的病毒,如常见的U盘病毒,1kb文件夹病毒,exe文件病毒,这些病毒并不会造成计算机的彻底瘫痪,但是会修改计算机的图标,影响计算机的正常操作,而一些针对Office的病毒则会影响教学课件和学件(主要是PPT)的播放。这些病毒易传播,主要通过教师的U盘在各班的电脑间互相感染,往往这个班的计算机整理好了,马上又在另外几个班发作,处理起来比较麻烦,需要专杀工具或者特殊的杀毒技巧,否则只能重装系统,因为一些大型的杀毒软件也不能做到完美预防。
3.教师群体缺乏处理计算机病毒的知识和技巧
虽然一直在加强教师队伍的信息化建设,很多教师也在广泛地把现代信息技术应用到日常教学中。但是对于计算机病毒的防护知识,很多教师还是讳莫如深,认为这些都是高深的计算机知识,是某些“高手”才能掌握并应用的,甚至对计算机病毒谈之色变。这些未知和疑惑,使得普通教师面对计算机病毒时常常束手无策,一些本可以轻松解决的简单问题往往越积越多,于是前来找信息技术教师帮忙。这在无形中加大了信息技术教师的工作压力。其实在面对一些常见的计算机病毒时,只要掌握了相关知识,就可以做到预防在前;即使受到感染,也可以做到很好的处理。计算机病毒并不是什么神秘的东西,而其相关知识和防护技巧也没有那么深奥。一旦熟练掌握了,就能很好地解决这些常见的计算机病毒所引发的问题。
五、计算机病毒的防护和网络安全的技巧
作为一名网络管理人员,我们始终坚信,预防才是最好的手段。
1.针对病毒传播的主要媒介—U盘,需要在学校中建立最广泛的OA系统平台
目前OA系统是企业常用的办公平台,它是基于内部网络建立良好的文件沟通网络和无纸化办公环境。对于学校而言,良好的文件沟通网络可以大大降低U盘的使用频率,利用健康安全的传播网络,将教师在家工作—办公室工作—教室使用课件这3个环境形成良好的沟通循环。而一旦该平台和区、市一级的虚拟平台对接,就可以形成全区全市的虚拟学习社会,可以极大地避免病毒利用私人存储设备进行传播。没有条件建立OA平台的可以建立文件传输系统,如内网的共享文件系统,基于ftp的文件系统,这些系统都是比较成熟,也比较简单的,可以在网络上找到运行良好的范例,便于众多网管自主建立。
2.推广使用成熟的杀毒软件和病毒防火墙
现阶段,市面上的免费个人病毒防护软件主要是360和瑞星,这两款软件各有所长,笔者建议众多的网管人员在教师中推广比较成熟的病毒防护软件。这些软件通过统一的设置,可以很好地拦截普遍流行的大多数病毒,可以作为病毒防护的第一道保护墙。可惜的是,无论是免费的还是收费的病毒防护软件,都不可能做到完美防护,很多细致的地方仍需要使用者自己调整。
3.广泛的开展面向普通教师的信息化校本课程,提升教师的信息化素养
教师面对的病毒并不是一些高深的病毒,往往是一些易传播的常见病毒。但是处理这些病毒需要一定的知识和技巧,而针对同种病毒不同的变异,技巧又有所不同,与其授人以鱼,不如授人以渔。所以,开展信息化培训,提升教师的信息化素养才是治本的方法。一旦教师掌握了处理常见病毒的基本方法和技巧,就可以极大地减轻信息技术教师的压力。据笔者所知,中小学的信息技术教师,他们的时间大都花在解决教师的计算机病毒问题上,包括教师用笔记本和学校多媒体电脑的系统重装。实际上,普通教师在掌握了一些计算机病毒的常识和技巧之后,可以自己解决大部分问题,这在一定程度上减少了信息技术教师的工作,同时也提高了自身的信息技术素养。
本文作者:胡凌霄 单位:国家广电总局824台
一、前言
信息技术的发展推动了计算机网络的普及,局域网的重要性逐渐显现出来,影响正常工作的病毒也日渐增多。局域网的病毒危害极大,不但会导致机器中的数据丢失,还会将病毒转染给局域网中的其他机器,严重时导致网络瘫痪。因此对网络病毒的防范及排除,是网络机房维护人员关注的重要问题。
二、计算机病毒概述要探析怎样排除网络机房中计算机病毒故障,首先要弄明白产生计算机病毒的原因,只有找准病因才能够对症下药,才能够有效排除故障。
(一)计算机病毒现象
1.有时候计算机中会多了来历不明的文件或压缩包,严重影响计算机正常运行。2.计算机系统发生异常的动作;如没有任何操作指令下,计算机突然死机后又自动重新启动。3.莫名其妙的多了许多数据,导致系统空间大幅降,低影响计算机正常运行。4.遭受病毒攻击导致大量占用引导区,致使系统运行缓慢甚至死机。5.计算机中的数据与程序莫名其妙丢失,影响计算机正常运行。6.频频出现死机现象。7.对可执行文件进行双击,没有反应。8.病毒进入到计算机后,修改了硬盘引导信息或删除某些文件,致使系统不能启动。9.鼠标或键盘无端锁死。
(二)计算机病毒缘由
1.感染计算机硬盘磁盘,必然会影响到引导扇区。这种病毒自身附加到boot扇区中引导程序上,把部分或全部病毒分别存进引导扇区,并且以各种方式隐藏在引导区;如果计算机要启动该引导区或要读取数据,必然会引发病毒。再将这些带有病毒数据拷贝进机器内存中,必然会扩展开来感染其他磁盘引导区,也可能经过网络感染其他计算机。这种病毒传播主要途径是U盘。
2.感染计算机的操作系统,这种途径是病毒经过操作系统中的模块或者程序实施传染。当系统启动之后,操作系统要调入一些数据到内存,该病毒就能够通过模块或程序一起进入到内存中。一旦具备了传染条件马上影响内存运行。比如网络上传播着一种蠕虫病毒,能够通过计算机操作系统而影响音频文件(比如mp3),事实上该病毒并没有对音频文件造成破坏,仅仅让文件无法正常运行;一旦感染了蠕虫病毒的音频文件传到WEB服务器上,还能够经过在线播放下载感染到其他的计算机系统,进一步给其他计算机造成危害。
3.感染计算机应用程序,这种病毒多是以链接方式感染应用程序。该病毒一旦在某个程序中取得控制权,必然会扫描到其他硬盘上的应用程序,等到具备传染条件之后马上进行传染。比如马吉斯变种G病毒即经过局域网、感染文件等各种方式进行传播,导致许多常用的软件不能正常工作。该病毒侵入之后就会自动感染到Windows中EXE可执行文件,导致一些软件被损而不能正常运行。
三、排除网络机房计算机病毒的故障
病毒进入网络机房计算机中,无论是何种方式何种状态都会影响到计算机正常运行,严重者还可能导致数据外泄造成经济损失。因此,一旦确诊网络机房计算机发生了病毒故障,就要及时进行排除,可以从如下几个方面进行。
(一)采用杀毒软件
对于一些简单病毒可以使用杀毒软件进行查杀,最好的状态即是将病毒清除干净。在使用杀毒软件时,要采用干净的引导盘来启动计算机。当然不同的病毒不能够统一而定,应该在不同环境下进行杀毒。
1.非系统文件内被激活的病毒查杀比较简单,在Windows环境中就能够进行查杀,而且大都能够全部杀灭。
2.系统文件内发作的病毒查杀就不能那么随意,要在Windows的安全模式中进行,在这种模式中病毒是不能够被激活,只有这样才能彻底把病毒清除干净。
3.系统文件内的病毒,查杀难度相对比较大,大都是在干净DOS环境中进行查杀,如果有必要还需要反复进行查杀才可以彻底清除。因此在查杀前要做好备份,防止查杀导致文件数据丢失。
4.经过局域网传播病毒,要先将网络断开才能够进行查杀清除。
5.有一些病毒不能够自动删除,需要手动删除;比如打开资源管理器,从中找到“Nimad”病毒进行手工删除;打开注册表找到“木马”病毒进行手工删除。
(二)重装系统
有时候除了上面几种查杀之外,还有其他病毒不能够解决,这种就只能够用重装系统的方法加以解决。对于网络机房可以使用网络版ghost恢复所有机器的系统。首先要完整安装好一台机器,利用ghost克隆该机器硬盘,制作出映像文件存放到指定硬盘之中。接着运行对应Ghost可执行文件,启动克隆功能。当然需要工作站的硬盘与网卡配置上要完全一致,只需要完成映像文件的复制,最后重新启动计算机就安装好所有机器了。但是如只需要对操作系统以及一些数据进行恢复,就不必克隆整个硬盘,只需要克隆有操作系统分区就可以了。
(三)ARP病毒
1.ARP病毒概述。事实上,ARP病毒属于一种欺骗地址的病毒,是目前比较特殊的一种木马病毒,不能自我复制不会主动传播,但是该病毒一旦发作之后就会通过网络伪造ARP的数据包,导致网络运行中的垃圾数据大幅增加,严重影响到网络正常运行,导致上网断断续续,严重者可能导致整个网络出现瘫痪,其危害性不亚于一些蠕虫病毒。因此对ARP病毒处理至关重要。而要处理这种病毒就必须要清楚其工作原理,在原理基础上对病毒进行诊断。
(1)AIP病毒的攻击原理ARP病毒大都使用了ARP欺骗攻击方式。具体有两种形式:其一,当局域网中某一台主机被ARP病毒所感染,病毒就会截取网关数据,给路由器传送错误内网MAC地址,并且这种错误不断进行,导致真实地址信息根本不能够进行更新保存。这样就会让流向网络中心流量改变方向流向病毒的主机,导致网络出现故障而无法正常运行。其二,ARP病毒在路由器中构建假网关,网段内PC发出数据被假网关所截获,导致正常路由器根本无法获取信息正常上网。
(2)诊断ARP病毒其一,一旦发现无法正常上网就要先把网卡禁用,之后再启动,还不能够正常上网就要怀疑是ARP病毒。其二,打开“开始”—“运行”,输入cmd命令,再输入arp-a,如果出现了多个IP地址,但是多个地址对应MAC却是一样,这种几乎可以确诊为ARP欺骗。其三,打开“开始”—“运行”,输入cmd命令,再输入arp-a,点击“确定”,重新上网,如果恢复且可以诊断为ARP病毒造成。
2.网关防范。对于防范ARP病毒手段之一就是网关防范,主要是采用IP-MAC的地址绑定。一旦在路由器中绑定好了计算机的IP地址之后,路由器不可能再接纳其他IP数据,ARP缓存表就不可能再更新,有效防范了ARP病毒。
3.计算机防范。做好局域网的外部防范,还要做好计算机自身的防范。这就需要确保计算机的ARP缓存数据时刻处于正确状态。目前很多网络机房都使用收费或者免费ARP防火墙,比如金山ARP防火墙、360ARP防火墙等,这些方式都能够极好防范ARP病毒侵入。当然还可以使用dos指令的“ARPd”,将ARP缓存中清除掉,再使用指令“ARPs网关IP地址网关MAC地址”做好绑定好网关的静态IP,有效防止了ARP病毒影响。
四、结束语
总之,网络机房计算机安全和维护成为相关人士关注的重要领域,只有确保了网络机房各项安全性才能够确保局域网正常运转。因此必须要从计算机病毒现状中挖掘病毒来源,有效的从根源入手排除故障,才能够确保网络机房计算机正常运行。
本文作者:刘磊 潘放 李国锋 邹旺 刘力 单位:哈尔滨学院工学院计算机科学与技术系
计算机病毒(Computerviruses)与生物病毒不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人为特制的具有一定长度的程序。它的概念最早由冯•诺伊曼提出,当时并没有引起注意。1983年11月3日,FredCohen博士研制出一种在运行过程中可以复制自身的破坏性程序,LenAdleman将它命名为计算机病毒。计算机病毒从无到有,而且其增长速度相当惊人!12年间,从1种增加到了4.6万种。
1病毒工作原理病毒究竟是怎样感染和破坏计算机系统的呢?下面以世界流行排名靠前的病毒为例做个简单的说明。
1.1VBS_KAKWORM.A。该蠕虫是在1999年10月份发现的。它由三部分组成:HTA文件(HTML应用程序),REG文件和BAT文件(MS_DOS批处理文件)。该蠕虫使用MSOutlookExpress,通过邮件进行传播。
1.2TROJ_PRETTY_PARK。这种蠕虫最早在1999年6月时,在欧洲中部广泛流行,在今年三月时,又再次爆发。它会每隔30分钟,将自身命名为“PrettyPark.Exe”,然后作为邮件的附件发送给邮件地址薄中的所有人。文件的图标使用着名的名为“南方公园”中的卡通形象。另外,该蠕虫还具有后门程序的功能,它会将感染此蠕虫的系统的信息发送给一些IRC服务器,如:系统配置信息、登录密码和用户名、电话号码以及ICQ号码等。同时,它还可以远程控制被感染的系统,如:创建/删除目录、上载/下载文件和删除或执行文件。
1.3VBS_LOVELETTER。该病毒运行后,它自动给邮件地址列表中的所有的地址发送邮件,并将自身作为邮件的附件。同时,该病毒感染力极强,可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标。该病毒感染扩展名为“vbs”,“vbe”,“js”,“jse”“,css”“,wsh”“,sct”“,hta”“,jpg”“,jpeg”“,mp3”和“mp2”等十二种类型文件。当病毒找到有扩展名为“js”“,jse”“,css”“,wsh”“,sct”“,hta”文件时,病毒将覆盖原文件,并将文件后缀改为“vbs”;当感染扩展名为“vbs”“,vbe”的文件时,原文件将被病毒代码覆盖;当感染扩展名为“jpg”“,jpeg”的文件时,用病毒代码覆盖文件原来的内容,并将后缀加上.vbs后缀,随后毁掉宿主文件,破坏了这些数据文件原始内容。
2感染病毒的现象
计算机感染病毒的现象主要有以下几种:
1)运行正常的计算机突然经常性无缘无故地死机。这可能是病毒感染了计算机系统,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生;操作系统无法正常启动。
2)关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。
3)运行速度明显变慢。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。
4)以前能正常运行的软件经常发生内存不足的错误。
5)打印和通讯发生异常。硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。
6)某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。
7)无意中要求对软盘进行写操作。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office97)对软盘有写的操作。
8)以前能正常运行的应用程序经常发生死机或者非法错误。在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。
9)系统文件的时间、日期、大小发生变化。上述是明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。
10)运行Word,打开Word文档后,该文件另存时只能以模板方式保存。无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。一般的系统故障是有别与计算机病毒感染的。系统故障大多只符合上面的一点或二点现象,而计算机病毒感染所出现的现象会多的多。根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。
3病毒的防范
要使自己的计算机安全,不受病毒的破坏,就要有病毒防范意识。首先避免多人共用一台计算机。在多人共用的计算机上,由于使用者较多,软件使用频繁,且来源复杂,大增加了病毒传染的机会。其次杜绝使用来源不明或盗版软件。不要把他人的软盘放进自己的计算机,也不要把软盘随便借给他人使用,更不能使用盗版的软件(文件、程序、游戏)。因为它们极可能携带病毒。再次网上下载要到知名大网站。近年来,计算机病毒通过网络散发已成为主流,网络也使病毒的传播达到前所未有的疯狂的程度。因此网上下载要谨慎,一定要到安全可靠的知名网站、大型网站,不要选择一些小型网站。使用网上下载的东西之前最好先做病毒扫描,确保安全无毒。联网的计算机要用好电子邮件(E-mai)l系统。几乎所有类型的计算机病毒都可能通过电子邮件来进行快速传播。如Nimda(尼姆达)病毒通过电子邮件传播,当用户邮件的正文为空,似乎没有附件,实际上邮件中嵌入了病毒的执行代码,用户在预览邮件时,病毒就已经在不知不觉执行了。因而在收到电子邮件时,要不打开来历不明邮件的附件或你并未预期接到附件。对看来可疑的电子邮件不要打开,马上删除。
本文作者:刘彦玲 单位:保定学院
1.计算机病毒的常见类型
1.1系统病毒
系统病毒的前缀是:win32、w32、win95、w95、pe等,它们的共同特点是都有可能感染windows操作系统中的*.dll和*.exe文件,并且系统病毒通过这些文件进行传播。这类病毒一般隐蔽性较强,不易被发现,所以它的危害性也是很大的。
1.2感染可执行文件病毒
感染可执行文件病毒一般依附在可执行文件和覆盖文件当中,它一般很少感染数据文件。它的传播方式是当代有病毒的文件被使用时,才会向外传播病毒。一般是病毒系统会首先判断该文件是否有程序病毒的标记,如果有标记则病毒程序会自动放弃,相反,如果目标程序没有标记则会被感染该病毒。
1.3网络病毒
计算机网络病毒顾名思义就是病毒在网络中进行传播和自我复制,从而影响接入到网络或者小局域网的电脑。这种网络病毒一般是作为偷窃手段来使用的,窃取用户的密码和私密资料。有些厉害的网络病毒还可能破坏电脑的硬件,使其温度过高而被烧毁。
1.4混合型病毒
混合型病毒是这几类病毒的混合。它一般是综合利用各种病毒的传染渠道来对计算机进行破坏活动。这种混合型病毒不仅破坏可执行文件,而且还会传染到硬盘的主引导扇区,一般用FORMAT来格式硬盘是不管用的。
2.计算机病毒的特点
2.1计算机病毒的隐藏性和潜伏性
隐藏性和潜伏性是一种高技巧的执行程序,一般内附在正常的文件程序当中,会在开启程序时同时启动病毒程序,从而使病毒取得对正常系统的控制权,他会在极端的时间内传染上百个程序,但是这些被传染病毒的程序仍能继续工作,这就是它的隐蔽性。它的隐藏性则是在人们毫不知情的情况下进行传播。
2.2计算机病毒的传染性
计算机病毒一般都具有传染性,是病毒的基本特征之一。这种传染性的病毒一旦被复制或产生变种,它的传染速度会快的令人难以防范。它会通过各种渠道对计算机进行传播,使计算机工作失常甚至瘫痪。
2.3计算机病毒的表现性和破坏性
表现性和破坏性就是说任何计算机只要感染了病毒都会产生一定的影响,较轻的会使计算机的速度受到影响,情况严重的可能会导致电脑系统的崩溃,使计算机进入瘫痪状态。
2.4计算机病毒的可触发性
计算机病毒一般都具有一定的可触发性,触发病毒的条件可能是一些特定的数据或者是时间日期等,一旦满足病毒触发的条件,病毒程序便会开始破坏计算机。
2.5计算机病毒的欺骗性和持久性
有些计算机病毒具有欺骗性,这是因为病毒的行动较为诡秘,而电脑反应迟钝,不能及时的识别而被当成正常的文件进行使用,而这种病毒有的就算被发现也难以恢复。
3.计算机病毒的防范措施
任何问题的预防措施都远比问题发生后再去解决要重要得多,所以对计算机病毒做到防患于未然是尤为的重要。要想对计算机病毒做到有效的防范,我认为应从以下几点开始:
3.1及时清除计算机病毒
企业和个人用户应养成良好的及时清理计算机病毒的习惯,使用完计算机以后应及时的进行计算机体检工作和木马查杀工作,做到及时的升级杀毒软件和计算机实时监控工作。并且用户还应及时的下载最新的、正版的、性能较高的系统安全漏洞补丁的安全系统,以防病毒的袭击。
3.2加强计算机网络管理,建立计算机病毒防护体系
防范计算机病毒不能单纯的依靠技术手段,还要加强计算机的网络管理能力,建立计算机病毒防护体系,从硬件到软件对计算机进行全面的防护,同时还要提高人们的防范意识和守法遵法意识,才有可能从根本上杜绝计算机病毒的侵略。
3.3个人用户的防范
个人在使用电脑使因具备以下的病毒防范意识,首先用户应下载正版的杀毒软件,对电脑进行及时的查杀工作,另外还要对系统进行及时的补丁工作。同时,使用者还要对重要的文件或资料料进行备份,以免万一。
3.4局域网病毒的防范
局域网的计算机数量一般较多,而使用者的防毒水平一般又良莠不齐,所以做好局域网的病毒防范工作是非常重要的,作者认为手心应从以下几方面入手:(1)使用者应首先做好数据的备份工作和应急准备工作。(2)使用者同时还要规范电子信箱的使用,要拒收来历不明的信件。(3)电脑要选使用的防毒软件,并且要及时更新病毒库。(4)局域网的管理者和使用者一旦发现被感染病毒的计算机就应隔离起来,以免感染其他机子,造成更大的损失。(5)局域网的计算机应及时的安装各种漏洞补丁的安全程序,对机子进行及时的修补。
4.总结
计算机病毒类型多种多样,而且更具隐蔽性、破坏性。要想真正有效的减少病毒侵害,人们应首先树立起计算机病毒防范意识。计算机工作者还应对重要的资料进行备份,以防造成重大的损失,总之,运用多重防范措施,这样在遇到计算机病毒时我们才不会束手无策。
本文作者:王丽艳 单位:廊坊市电子信息工程学校
随着计算机技术的发展,计算机病毒将呈现新的发展趋势,不仅干扰和威胁着计算机应用的发展,而且成为一种高技术犯罪手段,影响到了社会的安全和我们的正常生活,给计算机带来了很严重的系统和网络上的破坏。网络变成了计算机病毒传播的主要途径,计算机病毒日益增强,反病毒技术也在突飞猛进的研发,将计算机病毒拒之门外是重中之重的事。
1计算机病毒的概念、类型及特点
1.1计算机病毒的概念
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,它通常隐蔽在计算机系统的数据资源或程序当中,借助系统运行和共享资源而进行繁殖、生存和传播,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。
1.2新型病毒
(1)多形性病毒又名“幽灵”病毒,是指采用特殊加密技术编写的病毒,这种病毒只要被它感染就进行加密,病毒代码不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,它的目的在于让查杀毒软件无法检测到所有的病毒,所以使得查毒软件的编写更困难,并且还会带来许多误报。(2)轻微破坏病毒。预防病毒侵入的常用方法就是把重要文件拷贝下来,轻微破坏病毒就是专门破坏备份文件的。它每次破坏一点点数据,所以很难发现,导致使用者每次备份的文件全是被破坏的。等到我们发现是数据内容已经篡改,原始文件已经丢失。(3)宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,其中Word宏病毒最多,流行范围非常大,1996年下半年开始在我国出现,1997年在全国各地广泛流行,成为目前最主要的病毒,如TwNo.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。(4)懂得计算机知识的人,为了炫耀自己利用病毒生成工具就可制编制出计算机病毒,还可以编制出复杂的病毒程序,具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。(5)黑客软件。现在很多朋友对黑客的概念越来越模糊,会盗取QQ号码的称之为黑客,挂几个肉鸡攻击他人站点的也说自己是黑客,黑客软件是一种通讯软件而非病毒,是由于有的人想利用它通过网络进入其他人的计算机系统,从中获得不法利益或篡改数据,损害他人利益。正是由于黑客软件使得广大网民的数据安全得不到保障,很多用户不懂得对其加以防范,因此制造杀毒软件的厂商于是把黑客软件也加入到病毒的范围,运用杀毒软件将黑客检测出并予以删除,来保护使用者安全使用计算机。(6)电子邮件病毒。电子邮件病毒是在上网过程中接收到的电子邮件里以带有病毒,在上网查看邮件时病毒潜伏到电脑中,条件成熟病毒就会爆发。电子邮件病毒不是一类单独存在的,它的传播途径是电子邮件,如前一段时间曾爆发流行的Happy99,因此我们习惯于将它们定义为电子邮件病毒。所以我们要时刻提高警惕,在接收到陌生邮件或者不明来路的链接是不要打开,以防中毒。
1.3计算机病毒的特点
(1)隐蔽性能好。病毒代码短小精悍,一般都躲藏在正常程序里面,这时的计算机已经感染病毒,可使用者根本没有觉察到,等到使用者发现时已造成了严重的后果。(2)繁殖能力强。电脑一旦染毒,它立刻搜寻到符合条件的程序或存储介质将自身代码插入到其中,进行繁殖扩散。如果被感染了病毒的计算机不及时杀毒处理,病毒就会像瘟疫一样迅速扩散,使得计算机中大量文件会被感染。(3)传染方式多种多样。可通过硬盘、网络、U盘等多渠道传入计算机,并不断传播蔓延。病毒程序一旦加到正在运行的程序上时,就马上搜索能进行感染的其它程序,也可通过硬件设备、有线网络和无线网络等自动传播到计算机中,使计算机无法得到正常运行。(4)潜伏时间长。病毒可以长期潜伏在计算机系统而不发作,等到条件满足后激发破坏。(5)破坏力度大。计算机如果传染上病毒,会使系统遭到破坏,有的破坏数据、文件丢失,导致计算机瘫痪。
2计算机病毒产生的原因及途径
2.1计算机病毒产生的根源
(1)在计算机发展初期,由于在法律上对于软件版权保护还不够完善,软件开发商在设计软件是编入一些病毒程序,想保护自己的软件不被别人复制或非法传播。用于这种目的的病毒目前已不多见。(2)有些计算机爱好者或者计算机专家为了显示自己编制程序,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。(3)人为制造的计算机病毒。人为制造的计算机病毒是有些人为达到报复的目的而故意编制出来的,它的破坏力是最大。例如,美国一家计算机公司的编程人员被辞退时,恼怒的他要报复公司,走前在公司计算机系统中设计并植入一个病毒程序,结果5年后病毒发作,使得整个计算机系统的紊乱,给公司带来了巨大损失。(4)为达到特殊目的一些人,他们针对政府机构、单位的特殊系统编制出计算机病毒进行暗中破坏、窃取机密文件或数据。(5)用来窃取用户信息获取利益为目的制造的病毒,如网银账号密码、窃取用户资料、QQ账号密码等。信息丢失给用户带来严重的经济损失。如“熊猫烧香”、“网银窃贼”等。
2.2计算机病毒的传播途径
(1)硬盘传播:带病毒的硬盘上的程序也染上病毒,只要在这台计算机上使用的U盘、硬盘多感染了病毒。(2)光盘传播:目前大量软件都存储在光盘上,正版软件价格贵,用户购买非法商人复制盗版光盘,是的光盘也成为病毒的传播者。(3)U盘传播:由于U盘小巧玲珑,携带方便,使人们的首选。为了传递文件,携带病毒的U盘会使一台计算机的病毒传染到其他计算机。(4)internet网上传染:人们通过网络聊天、购物、游戏等等,因为网络资源的共享使病毒传播速度加快,网络成为了病毒传播最强的载体。
3计算机病毒的防范措施为
了减少病毒对计算机的危害,将病毒拒之门外,就要做好以下防范措施:(1)要重视计算机病毒可能会给计算机安全运行带来的危害。应定期下载最新系统安全漏洞补丁的习惯,从根源上铲除黑客利用系统漏洞攻击用户计算机。(2)安装正版的防火墙和查杀毒软件,另外还要升级杀毒软件病毒库,升级杀毒软件、开启病毒实时监控系统,全面扫描操作系统漏洞,为系统提供真正安全环境。(3)使用光盘、U盘、移动硬盘前必须使用杀毒工具查看是否带有病毒,扫描安全后方可使用;网上下载之前要判断是否带有病毒,陌生邮件或者不明来路的链接不要打开,以免病毒侵入。(4)选用有防火墙的杀毒软件不要随便打开不明来源的文档,上网浏览时要开启杀毒软件,不要点击不安全陌生网站,以免遭到病毒入侵。(5)随时备份重要资料,以防计算机侵入病毒后改变数据或丢失数据,以免出现重大损失。(6)每天都要对自己的计算机进行体检,发现病毒及时查杀。(7)学习一些计算机的相关知识武装自己的头脑,出现问题才能及时采取措施,减少对计算机造成的危害。
4计算机病毒的检测
从计算机病毒的特征中,我们了解到计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常使用中要学会判断计算机是否存在病毒。
4.1经验检测
计算机的启动速度较慢且无故自动重启,使用时无缘由死机现象;桌面上的图标变了,出现了莫名其妙的信息、特殊的字符等;文件中的内容被改或丢失,系统不认硬盘;邮箱中发现陌生的邮件;打印机在工作时速度变慢或者打印出莫名其妙的字符。
4.2手工检测
手工检测是指通过一些软件工具进行病毒的检测。这种方法比较复杂,要求使用软件的人熟悉机器指令和操作系统,因此无法普及。它主要运用一些工具软件,对容易遭病毒侵犯和修改的内存有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种检测病毒的方法费时费力,但可以检测出新病毒。
4.3自动检测
自动检测是指通过一些诊断软件来判断一个系统或一个U盘是否有毒的方法。如360杀毒软件、卡巴斯基、金山解霸等杀毒软件,自动检测很容易,普通用户都可以进行。这一检测方法可检测大量的病毒,而且自动检测的软件工具的发展总是落后于病毒的发展,所以检测工具对新病毒不能检测。
本文作者:向波 单位:重庆三峡医药高等专科学校
在计算机的应用过程中,计算机病毒是影响其安全的威胁之一。随着计算机的发展,计算机病毒也在发展。特别是近年来,计算机及互联网迅速发展和普及,计算机病毒也是日新月异的变化,计算机病毒广为泛滥,给广大计算机用户带来了不可弥补的损失和伤害。因此,对于计算机用户来讲,了解有关计算机病毒的常识和如何防范计算机病毒是必要的。
一、计算机病毒概念
计算机病毒,英文名为ComputerVirus。《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒的定义是:“程序编写者在计算机程序中插入的破坏计算机功能或者破坏计算机的数据,影响计算机的使用并能够自我复制的一组计算机指令或者程序代码”。计算机病毒的雏形大概出现在上世纪60年代初,美国麻省理工学院的一些师生在工作之余编写一些小程序,输入到对方计算机中去破坏对方正在运行的游戏程序,此类小程序即为计算机病毒的雏形。从当初无意识的恶作剧小程序开始,发展到后来有人有意识的编写破坏或攻击对方计算机程序及数据的计算机病毒程序。弗雷德•科恩(FredCohen)在1984年发表了一篇著名的论文《电脑病毒实验》,其中引入“病毒”一词,这也是最早提到计算机病毒的论文。从早期的“蠕虫”病毒、“黑色星期五”病毒、到后来的“CIH”病毒,近几年的“熊猫烧香”病毒、木马程序等。计算机病毒广为泛滥,对计算机的应用和发展是其最大的安全威胁。
二、计算机病毒的特征
计算机病毒与人体生理病毒类似,也有其鲜明的特征。最具有代表性的特征是传染性、潜伏性、隐蔽性、破坏性、可触发性。传染性:对于计算机病毒的判定标志是看此程序是否具有自我复制的能力,计算机病毒能够自我自制,将自己嵌入到其它程序中。例如将用户计算机上的可执行文件(如exe、bat、com格式文件)感染。潜伏性:计算机病毒的发作有一定的条件或时间,即计算机病毒传染到用户计算机中后会潜伏下来,满足发作条件后才发作。隐蔽性:计算机病毒隐蔽性极强。病毒运行后会自我修改文件名,能够隐藏在某个系统文件夹中,病毒还会伪装,将病毒和某文件(如游戏)合并一起,运行正常文件也启动了病毒程序。中毒计算机用户可能在此期间不知情,这增强了计算机病毒的破坏性。破坏性:计算机病毒发展到现在,不仅是破坏计算机正常程序,还能够破坏计算机的数据资料,也能够破坏计算机的硬件资源。例如:破坏系统和数据、删除文件、耗费资源等。可触发性:根据计算机病毒的潜伏性特征,病毒要发作时可根据一定的条件,这个条件可以是事件、时间、特定数据等。
三、新时期网络环境下计算机病毒的传播和危害
早期的计算机病毒主要是在单机状态感染和传播,相对而言对计算机用户的危害有限。近些年来,随着计算机网络特别是互联网的发展和普及,计算机病毒的感染方式和途径有了新特征,传播更快,危害更大。
(一)网络下载方式传播和感染
单机时代计算机软件和数据的安装和移动主要是依靠硬盘、光盘等介质。现在的计算机用户经常在互联网上下载软件、下载音乐、下载视频、下载游戏,特别是网游流行。计算机病毒往往依附在这些程序或数据上,用户在下载时也将病毒下载到计算机中,病毒也相应感染计算机。
(二)U盘等“闪存”新技术给病毒传播带来新途径
物理工艺和科技的进步,出现了大容量的便携式存储设备,例如,U盘、存储卡、移动硬盘等。这些设备在拷贝数据时速度快、容量大、携带方便,同时也给了病毒可乘之机。例如很多用户都曾在U盘上发现Autorun.inf文件,此U盘上还有一个隐藏的病毒程序。这些便携式设备不仅容易感染病毒,还会给用户带来计算机病毒的交叉传染。
(三)网络木马程序
木马程序、计算机病毒除了依附正常程序进行感染,现在主要是依附网页感染。木马程序利用程序漏洞,当用户通过浏览器访问挂了木马程序的网页时,木马就利用程序的漏洞攻击或控制用户计算机,偷取资料或密码。也有木马程序常常利用垃圾邮件进行传播。
(四)“钓鱼”网站
“钓鱼”网站,就是指网络欺诈方式,不法分子仿制互联网中真实网站的URL地址和网页,或者在网页中插入危险的HTML代码,骗取访问用户的信用卡或银行卡账号及卡的密码等资料。
四、计算机病毒的防范策略
计算机病毒对计算机安全带来威胁,针对病毒反病毒技术也在发展。我们要增强计算机病毒的防范意识,采用正确有效地的技术和手段防范计算机病毒,确保计算机安全。
(一)增强计算机病毒防治意识
对于计算机病毒,我们要有清晰的认识,要培养我们的防范和防治意识。很多非专业计算机用户对于计算机病毒等安全意识没有概念,在计算机的使用过程中没有主动、有意识地防范病毒,往往是计算机病毒发作造成一定的损害才意识到病毒防范的重要性。特别是现在互联网的普及,广大用户在使用计算机及网络时要培养病毒防范的意识。在访问未知网页、下载文件、下载阅读电子邮件等应用时要主观上有防范病毒的精神,防范于未然。计算机中了病毒也不要恐惧,想办法查杀病毒,或向相关技术人员寻求帮助。
(二)计算机病毒的预防措施
计算机病毒的预防措施大致有以下几类:1.在计算机上安装正版的杀毒软件,并做到经常性的查杀病毒或设置自动查杀病毒。最彻底最干净是最好采用云查杀的方式。2.在网上下载应用软件、游戏、音乐、视频或数据资料时,下载结束不要运行或打开,应先对文件查杀病毒。3.使用U盘、存储卡、移动硬盘时,也应先对其查杀病毒。4.未知电子邮件不要轻意打开阅读,对于垃圾邮件不要有好奇心,干脆删除。5.不去访问不良网站。
(三)正确使用计算机反病毒软件
杀毒软件不是万能的,也不是说杀毒软件就能查杀所有的病毒,我们要对杀毒软件有正确的认识,合理正确的使用杀毒软件来查杀病毒,确保计算机的安全。首先,应该安装正版的杀毒软件。如今对计算机用户利好的是国内较好的几款杀毒软件都能免费安装及升级。其次,是及时将杀毒软件病毒库升级,这样才能识别最新的病毒。再次,是定期查杀病毒,好的杀毒软件都能设置定期自动查杀病毒。最后,是若中了病毒,最好是采用几种杀毒软件交叉查杀,才能最大限度保证查杀彻底。(四)安装病毒防火墙病毒防火墙,也称为“病毒实时检测及清除系统”。病毒防火墙运行时,是将病毒监控程序驻留内存,监控计算机系统运行中是否有计算机病毒程序代码的运行,若发现带病毒的文件,防火墙激活杀毒的程序。在安装杀毒软件的同时,应安装相应的病毒防火墙,才能及时发现和阻止病毒对计算机的感染和运行。
五、结束语
对于计算机病毒的防范和查杀是伴随计算机用户在使用计算机及计算机网络的每个过程中。为了计算机及网络的安全,我们要树立正确的病毒防范意识,采用合理正确的策略。
本文作者:张爱香 单位:山东理工职业学院
随着计算机互联网络的飞速发展,计算机已经广泛地应用到了生活的各个领域,对经济、文化与科学的发展产生了重要的影响,越来越多的商业活动与大笔资金也正在通过网络快速地流通。然而,在享受计算机带给我们方便的同时,其本身也成为了孕育计算机病毒的温床。虽然计算机防范技术在不断地升级与拓展,但网络使用的简易性和开放性使得病毒也在跟着不断地增加和变种,传播也更迅速。据相关报道,每年世界各国遭受计算机病毒感染和攻击的事件不计其数,对人类社会的正常生活造成了严重的干扰。所以,了解计算机病毒的特点和传播途径,探究网络环境下计算机病毒的防治措施,具有非常重要的意义,应受到社会各领域的高度重视。
一、计算机病毒的定义
计算机病毒最早的科学定义出现在1983年Fredcohen的博士论文“计算机病毒实验”,论文中将计算机病毒定义为“一种能把自己注入其他程序的计算机程序”。目前关于计算机病毒已有各种各样的定义,我国在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。通俗地讲,计算机病毒就是通过某种途径潜伏在计算机里,达到某种条件时即被激活的对计算机资源进行破坏的一组程序代码或指令集。
二、计算机病毒的特征
和其它计算机程序相比,计算机病毒程序具有以下特点:
1.传染性:传染性是计算机病毒的基本特征,病毒通常可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机,或借助非法拷贝进行这种传染。在某些情况下被二次感染的计算机也会发生工作失常甚至瘫痪。
2.寄生性:又称为感染性,是指计算机病毒程序寄生到宿主程序中,依赖于寄主程序的执行而生成并起破坏作用的特性。它是计算机病毒的一个根本属性,也是判断一个程序是否为病毒程序的主要依据。
3.潜伏性:有些计算机病毒侵入系统不会立即发作,而是依附于其他媒体寄生,并通过修改其他程序而把自身的复制体嵌入到磁盘甚至硬盘的主引导区中,等到条件具备时就突然发作。
4.隐蔽性:隐蔽性也是计算机病毒的基本特征之一。不同的病毒会隐藏在不同的位置,或在扇区中,或以隐藏文件的形式出现,甚至时隐时现、变化无常,增加了查杀难度,让人防不胜防。
5.破坏性:系统一旦被病毒感染,强大的病毒会迅速地按照设定直接破坏计算机的数据信息、抢占系统资源、影响运行速度或对计算机硬件造成破坏等,这些破坏对计算机用户造成的往往是巨大的甚至是不可挽回的。也正是由于计算机病毒可怕的破坏性使得计算机病毒越来越令人谈虎色变。
6.攻击主动性:计算机病毒对系统主动攻击,无论采取多严密的措施都不能彻底地排除病毒对系统的攻击,且即使许多单机上的病毒可以通过杀毒软件查杀并删除染毒文件,甚至是格式化硬盘等措施彻底清除,但是只要网络中有一台计算机没有彻底杀毒,就可能使整个网络再次遭受病毒的肆虐破坏。
三、计算机病毒的防治措施
(一)计算机病毒的入侵途径
随着计算机网络的互联趋势日益增强,病毒入侵电脑的途径成倍增加。总的来说,计算机病毒的入侵与传播主要是通过文件拷贝、文件传送、网络传输和文件执行等方式进行,其中,文件拷贝与文件传送均需要传输媒介,而文件执行是计算机被病毒感染的必然途径。所以,病毒的传播与文件的传播媒介有紧密联系。由此,我们可以将病毒入侵和传播途径划分为以下四大类:1.软盘。由于在计算机应用早期,大部分执行文件都是通过软盘互相拷贝和安装,这样病毒就容易通过软盘传播文件型病毒。可见作为最常用的交换媒介,软盘在早期是病毒传播的主要途径之一。2.硬盘。由于计算机病毒的强传然性,一旦硬盘被病毒感染,当其在本地或移到其他地方使用和维修时,就会造成病毒的迅速传播扩散。而且,当对软盘格式化时,如果系统硬盘中已经有病毒存在,则会对软盘进行新的传染并再扩散。3.光盘。光盘由于容量大,在存储大量可执行文件的同时也使大量的病毒就有了藏身之处。尤其对只读光盘,因为不能进行写操作,光盘上的病毒无法清除。另外,当前泛滥的盗版光盘更给病毒的传播带来极大的便利。非法盗版软件的制作过程以谋利为目的,他们不会为病毒防护担负责任,更不可能提供真正可靠的技术保障来避免病毒的侵入、传染和传播扩散。4.网络。网络病毒的传播主要有两种方式:一种是文件下载,被浏览或是下载的文件中可能存在病毒;另一种是电子邮件,很多网络邮件系统都有在网络间传输附带格式化文档的功能。随着国际互联网的普及,Internet已逐步成为病毒人侵的主要途径之一。
(二)计算机病毒的预防
由计算机病毒的特性可知,计算机一旦感染病毒,就不易彻底防治查杀,有时会给带来无法恢复的损失。这就要求用户在使用计算机时,须加强病毒的预防措施,从而避免或最大限度地降低损失。常用的有效预防措施如下:1.安装正版的杀毒软件和网络防火墙,以防止网络上的病毒侵入。这是个简单有效的方法,但要特别注意须及时更新、升级,并实时监控,否则就会形同虚设。2.不使用来历不明的程序或软件。需要使用新软件时,要用扫毒程序检查确认无病毒后方可使用,减少中毒机会。3.规范操作,设置移动存储设备插入后自动进行杀毒。实际操作中尽量不要使用外来软盘,必要时先通过杀毒软件查毒以后再用,重启时注意把软盘取出;4.养成良好的习惯,定期对磁盘优化和整理,进行全面杀毒,并及时更新系统漏洞补丁。5.重要资料,一定备份。为了保证计算机内重要数据的安全,使得在计算机系统遭到破坏后可以最大限度地恢复数据,减少可能造成的损失,应该养成经常对重要数据备份的习惯。6.经常学习和掌握一些必备的相关知识。只有这样才能及时发现新病毒,并采取相应的应对措施,尽量减少对自己计算机的危害。
(三)计算机病毒的检测与应对
计算机病毒具有很强的隐蔽性和破坏性。因此在日常生活中用户除了要加强预防外,及时检测病毒是否存在于系统中并采取准确的防治措施也是非常关键的工作。一般情况下用户可以根据下列情况判断系统是否感染病毒。计算机启动速度慢且无故自动重启;工作中计算机无故死机;桌面上的图标自动发生变化;桌面上出现奇怪的提示信息、特殊的字符等异常现象;音箱时常发出奇怪的声响;文件中的数据被篡改或丢失;在运行正常的应用软件时,系统报告内存不足;系统不能识别已经存在的硬盘;邮箱中无故出现大量不明来历的邮件;打印机的速度异常变慢或者只打印出奇怪的字符等。掌握一些典型的计算机病毒感染的表现,有利于及时发现病毒的入侵。一旦检测出有病毒入侵计算机,可以采取如下措施应对。对于文件型病毒,可直接安装杀毒软件,进行杀毒,并利用反病毒软件检查清除病毒。若是引导型病毒:1.量避免用带病毒的硬盘启动。2.清除注册表中的一些信息,并及时删除恶意流氓软件。3.采用辅助软件,例如注册表监视软件。对于不能顺利删除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-uxxx.Dll)进行卸载之后再删除。4.发现病毒的电脑最好不要再接到局域网中,以免将病毒传到网络的其他电脑上,并暂时不要和其他电脑进行交换文件。5.对于一些特殊的不能删除的病毒和流氓软件,还可使用一些非正常方法,如采用映象劫持的方法,让文件不能正常加载运行,进而实现删除。还可用U盘启动PE系统,找到病毒文件后再删除。若上述办法仍无法将病毒彻底查除,就要考虑给计算机重新分区,然后将整个硬盘格式化。
四、结语
病毒的防治,重在预防。随计算机技术的发展,计算机病毒的种类、破坏手段及传播途径日趋多样化,因此,面对纷繁复杂的计算机网络世界,使用者须倍加小心,及时了解病毒发展的最新动态和更新杀毒软件。另外,要想在和计算机病毒的对抗中始终处于领先地位,还必须加强计算机病毒防范体系和防范制度的建设和建立,防患未然。
本文作者:纳颖 肖鹍 单位:天津大学软件学院
1计算机病毒的含义、特点
《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。现今我们可以从不同角度给计算机病毒更多元的定义。一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。
故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。第四,传染性是计算机病毒的基本特征。它不但自身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。第五,隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。第六,可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。
2计算机病毒的分类及产生原因
按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。
3计算机病毒的防范措施
3.1计算机病毒的传染途径
随着Internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。它主要通过以下几个途径进行传染。通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。
3.2计算机病毒的症状
计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。
3.3计算机病毒的防范
首先,我认为防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。其次,注意网址的正确性,避免进入山寨网站。建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。
在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。使用防火墙或者杀毒软件自带防火墙。经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。定时全盘病毒木马扫描。使用移动存储器前,最好要先查杀病毒,然后再使用。除以上的防范措施外,还要使用复杂的密码,这样会提高计算机的安全系数,对于病毒的认识我们应该掌握更多,避免计算机感染病毒。
4结语
随着网络应用的发展,计算机病毒形式日益多样化,传播途径日趋多元化,安全问题日益复杂化,使我们的生活和学习遭受计算机病毒的侵扰。因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。只有合理的防范计算机病毒,才能更好的发挥计算机的优势,为我们高效率的运用。
本文作者:蒋叙 倪峥 单位:重庆市大足区公安局
随着计算机以及网络技术的全面普及和发展,网络病毒利用网络全球互联的优势和计算机网络系统的漏洞进行传播,已成为计算机网络系统安全的重要威胁.深入研究计算机网络病毒传播的技术特征、传播模型以及仿真结果,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值.
目前,关于计算机网络病毒的理解主要有两类思想和观点[1-2],一类是狭义的思想和观点,另一类是广义的思想和观点.狭义的思想和观点认为,计算机网络病毒应当严格局限于计算机网络范围之内.换句话说,就是充分利用计算机网络协议及计算机网络体系、结构等作为其传播途径、方式和机制,同时该类病毒的破坏对象也仅仅是面向计算机网络的,就称之为计算机网络病毒;广义的思想和观点认为,不论计算机网络的破坏是针对网络计算机本身,还是针对计算机网络的,只要能够在计算机网络上进行传播,并能够产生一定的破坏作用的病毒就可称之为计算机网络病毒.凡本文提到网络病毒之处,均指计算机网络病毒这一广义概念.
1计算机网络病毒的现状[3]
1.1网络己成为病毒传播的主要途径
在人们的日常生活中,Internet越来越普及,通过网络以及电子邮件进行传播的病毒逐步增多,比如木马、邮件、恶意程序、网络蠕虫等等,通过网络传播以后,在短时间里就可在全世界广泛传播.计算机网络使得病毒传播已不受时间及空间的制约,现代网络已经成为病毒传播的主要媒介及途径.
1.2病毒种类越来越多
随着科技信息的日新月异,计算机技术得到全面快速发展,计算机软件日益呈现多元化.同样,计算机病毒的种类也呈现多元化发展趋势.实际上,计算机病毒已经不仅仅为一种引导型病毒了,不但简单型、混合型以及宏病毒层出不穷,而且还出现了专门针对特定文件或者程序的高难度病毒.另外,一些病毒制造者还充分利用Ja-va、VB和ACtiveX的基本特性来编写特定病毒.此外,随着无线网络的开通,目前还出现能在无线网络上进行传播的手机病毒.
1.3病毒的破坏性越来越大
过去,计算机病毒破坏主要表现在DOS下对硬盘数据进行格式化处理.目前,针对计算机硬件进行破坏的新型病毒已经发展到利用Win-dows的Vxd技术,对计算机主板BIOS和硬盘数据进行破坏.甚至有的还通过植入木马程序等技术手段,大量对计算机目标系统的数据、资料进行窃取、破坏和攻击,从而使得计算机系统无法正常运行.值得一提的是,越来越多的网络病毒已经大肆占据了网络资源,使得网络在短时间内出现瘫痪等不良现象.
2计算机网络病毒的传播模式研究
2.1网络病毒传播的基本模式分析
2.1.1通过E-mail传播
通过E-mail进行传播是计算机网络病毒在网络上得以全面传播的主要途径之一.很多网络病毒都使用这一传播途径.实际上,在网络上传送电子邮件,染毒邮件正不断增加.染毒邮件在网络上泛滥,已严重影响了正常的信息交换.病毒在E-mail中的存在,主要有以下几种方式:1)感染E-mail正文.E-mail正文可以是纯文本或者html文本,能够被病毒感染的就是E-mail正文的html文本.病毒感染html文件主要有两种方法,一是在其中直接加入恶意的脚本语言代码,二是加入对恶意程序的引用.这里所说的恶意程序,可存在于电子邮件的附件中,也可利用URL的远程进行调用.2)存在于E-mail附件中,并把病毒体自身或者染毒程序作为附件进行发送.值得注意的是,有的病毒比如VBSKJ病毒,虽不会主动发送电子邮件,但是如果修改了计算机系统中的Mi-erosoftOutlookExpreSS或者MierosoftOutlook2000/XP设置,采用了html格式的信纸撰写邮件,所有的信纸就会被全部感染.所以,当发送电子邮件时,计算机网络病毒就可以自动感染电子邮件正文,这一方式更具隐蔽性.3)获取计算机系统控制权.当病毒通过E-mail到达接收端以后,一般都是通过以下方法获取计算机系统的控制权.一是利用欺骗手段,使计算机用户执行被感染的文件,而病毒就会用多变的特征,吸引和诱骗人们,进而达到传播的目的.二是利用系统漏洞.如前面分析,html格式的E-mail正文可以被感染病毒.如果使用浏览器为IE5.0的话,且其安全等级设定在中级或者更低级时,病毒就能够直接启动并运行,期间,IE不会给用户任何的提示.病毒常常利用微软IE异常处理MIME漏洞进行,因为这一漏洞使IE在解释一些html电子邮件时,由于不能正确处理一些代码而引起附件自动下载,且更为严重的是下载结束后会自动打开附件.即使IE在解释带病毒邮件时提示用户,其提示信息也可能被病毒修改为txt之类的无害信息等.三是前面两种方式综合运用.在一些计算机系统漏洞中,并不会使病毒直接运行,但是可能会被病毒利用并作为其伪装.特别是含有那些双扩展名的文件,即使关闭了“隐藏已知文件类型的扩展名”选项后,仍能显示为txt文件,具有很强的欺骗性.
2.1.2通过自动扫描传播
1)直接改写系统文件.这是病毒通过局域网络进行传播时的独特方法.有的局域网络上的机器,其系统文件都为远程可写的.此外,有的病毒可以通过在局域网络中寻找可写win.ini或者注册表文件并进行修改,便于下次重新启动以后蠕虫病毒被自动执行.有的病毒还可以直接拷贝本身到局域网络内可写启动目录中.2)通过服务器传播.病毒可以利用一些常见的漏洞,使得病毒获得远程服务器主机的控制权.随后,病毒就可以随意传染和攻击计算机系统及网络服务器.而后,又通过网络服务器,传染到访问这个服务器的所有客户计算机.此外,还有的病毒可以在局域网络内自动搜索FTP,并向其上传一些带毒的文件,然后再利用社交工程对用户进行欺骗,进而实现下载并自动被执行.
2.2网络病毒传播的模型研究
因为计算机网络病毒是以网络传播为主要途径,实际上,计算机网络病毒在潜伏、传染以及攻击方面都同生物病毒传播的模型比较相似,所以在计算机网络病毒的模型研究及其防御系统研究中,都在很大程度上运用了生物学病毒的很多研究成果及方式[4].本文研究的计算机网络病毒传播模型,就是以生物学模型为前提和基础的.
2.2.1计算机网络病毒传播模型探讨
一般而言,计算机网络作为由若干计算机按一定连接方式组成的集合之一,这些计算机在物理连接方面具有一定的结构与特征.而计算机网络病毒的传播,则需要借助一定的载体,比如E-mail或者用户操作等.此外,计算机网络病毒传播有不同的条件以及途径.因此,所处的传播环境可以抽象地分为同构混合环境与随机结构环境两种.从这种意义上看,这个结构并不是网络连接的结构,而是指网络节点之间通过信息交流,包括传输文件、电子邮件等形式产生联系而具有的结构.计算机网络病毒也正是通过这种联系而得以广泛传播的.1)同构混合环境.在计算机网络中,其任意节点都是其它节点的邻居,每一节点都可以感染其它节点和被其它节点所感染,其被感染的概率几乎相同,即每一被感染节点都有相同数量的没有被感染的邻居,每一未被感染的节点也都可能会被数量相同的感染节点感染.在这种环境下,计算机网络病毒传播的模型是一个具有确定性、连续的分析模型.这个模型是在生物学病毒传播的基本原理上,根据同构混合环境的基本特点而构建的,这一模型属于白箱模型.2)随机结构环境.随机结构的计算机网络环境就是指计算机网络中的用户通过一定的方式进行信息交流,这种个体间联系的特征,就是计算机网络中每一个节点的邻居只为整个计算机网络中的一个部分,且发生联系的事件具有一定的随机性.按照建模的目的,我们又可以把其分为分析、描述以及预报等模型.而按对客观现象内部机理的了解程度,则又可以分为白箱、灰箱和黑箱等模型.
2.2.2模型的仿真结果
1)局域网络内部同构混合环境下的计算机网络病毒传播.在局域网络内,当计算机网络病毒通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.2)广域网络内部同构混合环境下的计算机网络病毒传播.在广域网络中,当计算机网络病毒是通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.3)广域网内部异构混合环境下的计算机网络病毒传播.在广域网络中,计算机网络病毒通过电子邮件或类似电子邮件传播方式进行时,则可以用异构混合环境模型对其传播情况进行仿真.通过仿真,我们可以进一步分析、探讨和研究计算机网络病毒在一定时间内病毒感染的数量和几率.
3计算机网络病毒的自动化防御策略研究
3.1计算机网络安全技术的发展概况
3.1.1防火墙技术
实际上,防火墙技术作为计算机网络安全系统的重要组成部分,是计算机网络病毒隔离的主要措施之一.防火墙作为计算机网络的隔离器及过滤器,发挥了极为重要的作用.因此,我们可以根据防火墙的这个特征,预先设置一定的防御策略,进而实现对出入计算机网络的资源、信息等进行控制,以科学合理地阻止那些不符合预先设定的网络安全策略的资源、信息通过计算机信息网络.这样一来,我们就可以科学有效地对计算机网络内部、公众访问情况、网络运行活动等进行检测监控,进而保证计算机网络系统的安全可靠.我们可以预见,未来的计算机防火墙技术,其过滤、隔离等功能将会不断得到拓展、加强以及优化,也会从对网络IP地址、服务器等方面的过滤、隔离,逐步向计算机网络、数据资源、网络连接状态、网络协议设置、病毒扫描功能等方面发展,未来的防火墙技术,必将集过滤、、认证、检测、防护、控制以及密码等技术为一体.
3.1.2病毒入侵检测技术
所谓入侵检测技术,就是指利用计算机网络入侵而留下的痕迹信息,进而发现来自计算机网络外部或者内部的非法入侵计算机网络的检测技术.入侵检测技术主要是通过计算机网络系统中的资源、文件、数据、信息以及日志等相关资料,并对这些资料进行跟踪分析与判断,进而发现来自计算机网络系统中违反网络安全策略的非法行为或者遭到攻击、破坏的现象[5].通常情况下,计算机病毒入侵检测技术都是以探测、控制为其根本原则的.实际上,这就是整个计算机网络系统安全防御技术的关键所在,也是其最为核心的内容之一.此外,计算机网络病毒入侵检测技术还能进一步扩展到网络管理方面,其安全能力和水平可见一斑,也由此逐步提高了计算机网络系统的安全性和完整性.可见,计算机网络病毒入侵检测技术作为防火墙技术的有益补充,不仅在计算机网络系统受到攻击前能够有效拦截和控制入侵病毒,而且还尽量避免了病毒入侵所造成的危害.
3.1.3安全防御技术
一般情况下,防火墙以及入侵检测系统都是检查正在进行的网络病毒入侵活动,只有计算机网络受到攻击时,才会检测到计算机网络是否存在安全漏洞.而安全防御系统不仅对正在活动的网络病毒入侵行为做出反应,而且还检查计算机网络系统的安全现状,并向计算机网络系统用户反馈网络系统中的安全隐患,让计算机网络管理系统在遭受网络病毒攻击发生前对网络安全漏洞进行修复,防患于未然[6].当前,很多现有的安全防御系统都是通过搜索已出现的网络病毒系统及配置,并报告降低这一特定威胁应采取的策略与措施.但是,随着新的网络病毒攻击方式和手段层出不穷,原本安全的选项甚至可能成为新的安全漏洞之一.所以,研究和开发具有智能分析、自动升级特征的安全防御系统,将是计算机网络安全防御系统的主要发展趋势.
3.2计算机网络病毒自动化检测机理与分析
3.2.1特征代码技术
特征代码技术很早就被应用到了CSAN、CPAV等有名病毒检测工具之中.目前,被人们普遍认同的就是用其来检测己知的计算机网络病毒,而且是最为简单、成本最低的检测技术之一[7].实际上,计算机防毒软件的最初扫毒方式都是把所有病毒的代码进行分析,并且把这些病毒所独有的特征都搜集到病毒代码资料库里,如果需要扫描计算机系统或者程序是否有病毒入侵时,只要我们启动了杀毒软件程序,其就会以扫描方式与病毒代码资料库里的资料进行对比,如果发现吻合的话,则就判定该系统或者程序已经被病毒入侵了.
3.2.2校验病毒技术
通常情况下,多数病毒并不是自己单独存在的,而往往都依附于其它文档或者程序之中.因此,被病毒感染了的文档或者程序都会有产生增加文档大小的情况,也会有修改文档日期的情况.这样一来,在安装杀防毒软件时,一般都会自动把计算机硬盘中的所有文档资料进行汇总并进行记录,而对正常文件的内容进行计算、校验、记录和保存.在使用文件前,杀毒软件就会检查文件的内容,计算、校验同原来保存的一致与否,如此就可以发现计算机系统中的文件被感染与否,这种技术就叫校验病毒技术.同时,校验病毒技术不仅可以发现计算机系统中的已知病毒,而且还可以发现其中的未知病毒.一般情况下,运用校验病毒技术检查计算机网络病毒,可以采用在检测病毒工具、应用程序以及常驻内存中加入检验病毒技术的方式.但是,值得注意的是,检验病毒技术并不能识别计算机网络病毒的种类,也不能正确报告网络病毒的名称.所以,校验病毒技术经常出现错误报警的情况.特别是更新软件、更改口令、修改参数等情况下,校验病毒技术都会出现错误报告的情况.同样,校验病毒技术对于具有隐蔽特征的计算机网络病毒几乎是无效的.这是因为,当具有隐蔽特征的计算机网络病毒入驻计算机系统内存以后,往往会自动清除病毒程序中的代码,使得校验病毒技术失去其应有的作用和效果.
3.2.3行为监测技术
所谓行为监测技术,也称之为行为监测法,就是利用计算机网络病毒的特有行为特征,来对计算机网络病毒进行监测的方法.通常而言,通过对计算机网络病毒的深入观察、分析与研究,我们发现有一些行为是计算机网络病毒的共同行为,且较为特殊.实际上,在正常的计算机系统和程序中,这样的行为是极为少见的.因此,如果在计算机系统及程序运行时,通过监视其活动与行为,假如真的发现了网络病毒的活动与行为,就会立即发出报警.此外,通过行为监测技术可以发现一些未知的网络病毒及行为,而且可以比较准确地预报很多未知病毒.但是,行为监测技术并不能识别病毒的名称,且在软件实现方面难度比较大,因而实用性不强.
3.2.4模拟软件技术
一般情况下,一些具有多态性特征的网络病毒都会在每次感染计算机网络系统以后变化其病毒密码.因此,对于具有这种特征的网络病毒,特征代码等模式就会失去其效果.这是因为,多态性网络病毒及其代码进行密码技术处理以后,且每次都需要使用不同的密钥,而且我们把经过病毒感染了的代码相互进行分析和比较,也是不尽相同的,因而就无法找其稳定的特征代码.实际上,虽然行为检测可以检测这种多态性的网络病毒,但检测后却并不知该病毒的种类,因而难以进行杀毒处理.由此,必然催生一种新的模拟软件查杀法.当这个工具开始运行以后,其中就使用了特征代码来进行监测计算机网络病毒.如果其发现了多态性病毒,就会自动启动模拟软件杀毒模块,进而实现对网络病毒的活动情况进行监测监控,待病毒密码破译以后,再次使用特征代码来进行识别和杀毒.
3.2.5预先扫描技术
所谓预先扫描技术,就是专门针对那些未知网络病毒而设计的防御技术.因此,我们可以利用预先扫描技术来直接模拟计算机系统的CPU动作,进而检测出网络病毒的某些变种以及活动情况,进而研制出符合这种病毒特征的病毒解码,达到预防和控制网络病毒的目的.但是,由于这种防御技术同其他防御技术相比较,要求极为严格,所以对于那些比较复杂的计算机系统程序而言,往往需要花费较多的时间和精力,故这一技术的应用不是比较普遍.
4计算机网络病毒的防御策略及研究
随着计算机网络技术的全面快速发展及普及,计算机、网络以及信息技术发展日新月异,计算机网络病毒攻击的类型越来越多,也越来越复杂和日趋多元化.因此,这就要求计算机网络防御产品必须不断改革、创新和发展,而且必须在防御模式、方法、内容等方面有所创新,逐步从传统的单机被动病毒防御向多元化、多层次、多途径的网络病毒自动防御转变[8].
4.1计算机单机病毒防御与分析
作为传统病毒防御模式,单机病毒防御可谓是固守计算机网络终端的最后防线之一.对广大家庭用户、小型网络等而言,单机防御无论是在效果、管理、实用、价值等方面都是意义重大的,因为其不仅能够科学、合理、有效地阻止那些来自计算机系统、文件、光盘、软盘以及网络的病毒入侵和攻击,而且还可以对计算机系统的重要资料、数据等进行备份,进而科学有效地保护单台计算机.
4.2局域网络病毒防御与分析
从整体上来看,我们可以结合计算机网络操作系统的具体使用情况以及局域网络服务器的基本类型,选择配备相应的网络病毒防御软件及技术.因此,我们必须结合这些局域网络的基本特征,有针对性地设计或者选择全方位、多层次、多角度的病毒入侵防御以及检测技术体系.此外,对于具有一定规模的局域网络,则需要我们配备与网络自身相适应的病毒防御及管理平台.但是,如果有网络管理中心的话,则必须配备计算机网络病毒集中监测监控系统及架构.这样,我们就可以通过这个系统来集中管理、检测和控制整个计算机网络的运行情况以及病毒入侵情况.同时,可在计算机网络分支系统中也配备一个监测监控中心,不断提高整个计算机网络系统的病毒防御、集中监控、合理配置、策略优化等功能,以减轻计算机网络管理人员的工作量,逐步提高其工作效率,确保整个计算机网络系统的安全.
4.3广域网络病毒防御与分析
所谓广域网络病毒防御,就是指以局域网络病毒防御为基础和前提,进而构建起来的针对广域网络的病毒报警、检测以及防御系统.一般情况下,通过广域网络病毒防御,我们可以有效地监控计算机网络系统内部、外部、本地以及远程等的病毒入侵、检测防御情况,进而可以统计、分析和研究整个计算机网络系统所面临的病毒种类、爆发情况、发生频率等基本信息与数据.通常而言,广域网络病毒防御策略主要有计算机单机终端杀毒、局域网络集中监控、广域网络系统管理等三种基本模式.在这三种模式的运用过程中,我们可以结合实际情况单独使用,也可以把三者有机结合起来使用.
4.4电子邮件病毒防御与分析
当前,很多政府机关、金融部门、科研机构、军队院校等都纷纷使用了办公自动化系统(即OA系统).因此,这些机构都把办公自动化系统中的邮件服务器作为了其内部网络用户邮件的集散地,这样也必然成为网络病毒、垃圾邮件进出的主要门户.因此,需要采用电子邮件病毒防御策略进行拦截和杀毒,以确保计算机网络系统内部的网络用户所查收的电子邮件的安全性.这就要求我们必须把电子邮件网络关口病毒防御系统设置于网络系统的入口处,确保所接收的外部电子邮件没有病毒.此外,也可对网络病毒进行安全筛选与过滤,待处理完后再转发安全、无毒的电子邮件到网络服务器,进而确保计算机网络系统以及电子邮件的安全.
4.5防火墙病毒防御与分析
进行防火墙病毒防御,就需要我们在计算机网络的出口处,设置科学有效的网络病毒过滤系统,即防火墙.只有这样,防火墙才能把有关网络信息及数据提交到处于网络出口处的杀毒系统进行检测、监控以及查杀.假如有网络病毒入侵的话,杀毒系统就会及时给防火墙发送有关信息.这时,防火墙就会立即阻断和防御网络病毒攻击网络.我们知道,杀毒软件几乎都有同步查毒功能,并不会影响到网络宽带的质量及速度.这种网络病毒过滤的方式,一般能够过滤掉系统、数据库以及电子邮件中的很多网络病毒.此外,利用防火墙防御技术,可以实时分析、隔离和处理有关数据,并把有关情况及时提交给专门的病毒处理系统进行分析处理,假如是病毒的话,那么病毒处理系统就会及时阻断病毒的传播、攻击以及破坏.由此可见,这种防火墙防御病毒系统,能够减少大量病毒的传播、攻击以及破坏,而且还能够使网络用户放心、安全地上网.可以说,网络关口杀毒模式是杀毒软件同防火墙技术完美结合的见证,也是计算机网络安全系统协同工作的全新方式之一.
5结语
当今社会,随着计算机信息技术的全面、快速发展,经济全球化、信息网络化趋势日益突出,而且人们的日常生活及活动都与计算机网络的联系越来越密切,计算机网络在各个方面所发挥的作用越来越明显,甚至说是不可代替.但是,随着网络技术的广泛应用与发展,计算机网络病毒问题已经给人们的日常生活带来了不可低估的破坏与损失,也在很大程度上影响了人们的正常生活、工作和学习.所以,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值。