浅析计算机病毒及防范的措施.docx_第1页
浅析计算机病毒及防范的措施.docx_第2页
浅析计算机病毒及防范的措施.docx_第3页
浅析计算机病毒及防范的措施.docx_第4页
浅析计算机病毒及防范的措施.docx_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业论文 题 目浅析计算机病毒及防范的措施姓 名王亚楠学 号078604004专 业计算机应用技术指导教师刘晓辉中国北京 二一 年 四 月北京京北职业技术学院毕业论文浅析计算机病毒及防范的措施摘 要 计算机病毒是一种特殊的程序,它是当今社会信息安全的最大威胁。计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的便利和效率,整个社会对计算机信息系统的依赖程度也越来越大,逐渐成为人类社会不可缺少的一部分。与此同时,计算机安全的重要性也被越来越多的人认识到,然而,计算机系统并不安全,其不安全因素有计算机信息系统自身的,也有人为的。计算机病毒就是最不安全的因素之一,各种计算机病毒的产生和全球性蔓延已经给计算机系统的安全造成了巨大的威胁和损害。迄今为止,发现的病毒种类已经非常多,而且还在以相当惊人的速度递增。随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,鉴于此,人们开始了反计算机病毒的研究,一方面要掌握对当前计算机病毒的防范措施,另一方面要加强对病毒未来发展趋势的研究,真正做到防患于未然。关键词 计算机病毒;程序;病毒这两个关键字换一下,换成反应文章主要内容的关键技术词等等。Computer viruses and shallow preventive measuresAbstractA computer virus is a special kind of program, it is the biggest threat to the safety of social information. The rapid development of computer technology, to peoples life and work brought an unprecedented convenience and efficiency, the whole society to computer information system of increasing dependence and gradually become an indispensable part of human society. Meanwhile, the importance of the computer security is also more and more people realize, however, that the computer system is safe, the safety factor of computer information system has, also.A computer virus is one of the most insecure factors, various computer viruses and global spread of computer system security has caused great threat and damage. So far, the virus has been found in very much, but also with a surprising speed increases. With the development of computer network, computer virus on information security threats, in view of this, people began the research of computer virus, on the one hand, to grasp of the computer virus prevention measures, on the other hand we should strengthen the development trend of future virus, truly nip in the bud.Key wordsA computer virus; program;VirusII1计算机病毒概述本章针对计算机病毒的定义、特性、基本构造及其生命周期进行了阐述,能够从中了解病毒的一些基础知识。1.1 计算机病毒的定义 1983年,美国加州大学的计算机科学家F.Cohen正文中的字体,还是不是Times New Roman。在格式-字体-西文字体中改。博士,在进行一些计算机程序的分析与试验时证明,确实存在某些特殊的程序,这些程序在进入计算机系统后,可以通过一定的方式“传染”其他正常的程序,即这些程序可将自身的单一或多个副本复制到其他正常程序中,以实现这种自身程序的不断复制和扩散传播。由于这种方式十分类似于生物病毒的传播现象,即本身不想复制(与可进行自身复制的生物细菌或细胞不同),必须依赖其他宿主系统才能进行繁殖。因此,这类程序被命名为计算机病毒(computer virus)。 计算机病毒的定义是由美国计算机病毒研究专家F.Cohen博士于1983年首次提出的,他认为:计算机病毒是一个能感染其他程序的程序,它靠修改其他程序,并把自身的副本嵌入其他程序而实现病毒的感染。1989年,他进一步将计算机病毒定义为:“病毒程序通过修改其他程序的方法将自己的精确副本或可能演化的形式放入其他程序中,从而感染它们”。 1944年,中华人民共和国国务院颁布的中华人民共和国计算机信息系统安全保护条例中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 目前,通常所说的“计算机病毒”就是为达到特殊目的而制作和传播的计算机代码或程序,或者被称为“恶意代码”。从广义上讲,凡是人为编制的、能够进行自我复制的、对计算机资源具有破坏作用的计算机程序或指令集合都是计算机病毒。1.2 计算机病毒的特征 计算机病毒是一段特殊的程序,它一般都隐蔽在合法程序(被感染的合法程序称为宿主程序)中,当计算机运行时,它与合法的程序争夺系统的控制权,从而对计算机系统实施干扰和破坏作用。多数病毒是基于某种特定的方式进行工作的,如某个特定的操作系统或某个特定的硬件平台。因此,攻击者们经常利用某个特定系统的细节和弱点来设计病毒程序。人们无法从代码上区分计算机病毒和正常的程序,因为计算机病毒本身就是程序。但除了与其他程序一样可以存储和运行外,计算机病毒还有非法性、传染性、隐蔽性、潜伏性、可触发性、破坏性、不可预见性等特征。1.2.1 传染性 这是计算机病毒的最本质特征,病毒一旦进入计算机系统,就会以极快的速度进行繁殖并利用一切机会传染其他“键康“软件。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机器上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络连接,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之中。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。1.2.2 隐蔽性 隐蔽性是计算机病毒最基本的特征。计算机病毒是一种很特殊的程序,它具有很高编程技巧、短小精悍。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。 大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,而使人不易察觉。1.2.3 破坏性 绝大多数病毒进入计算机后都要破坏计算机内的软件系统,有的病毒会占用大量的内存空间,有的会毁掉大量有用的文件,有的甚至会改写BIOS的内容,使系统陷于瘫痪。 根据病毒的破坏特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。如黑色星期五、CIH等。 计算机病毒的破坏性决定了病毒的危害性。1.2.4 潜伏性 许多计算机病毒进入计算机系统之后,并不立即发作,而是“潜伏”在某一区域,悄悄地进行广泛传播。只有在满足其特定条件时才启动其表现(破坏)模块。如著名的“黑色星期五”在逢13号的星期五发作,给全世界计算机超成很大损害的CIH病毒的新版本,就是在每月的26日发作。这些病毒在平时会隐藏得很好,只有在发作时才会露出本来面目。 病毒的潜伏性与传染性相辅相成,它在系统中存在的时间越长,病毒传染的范围也越广,其危害性越大。1.2.5 不可预见性 从对病毒的检测技术来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻留内存,修改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测往往会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。1.2.6 可触发性 计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。 1.3 计算机病毒的基本构造 计算机病毒的逻辑程序结构一般来讲包含3个部分:引导部分、传染部分、表现(或破坏)部分。 引导部分的作用是将病毒主体加载到内存,为传染部分做准备,如驻留内存、修改中断、修改高端内存、保存原中断向量、修改注册表等操作。 传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式、传染条件以及传播所借助的媒体上各有不同。 表现部分的作用是在病毒发作条件满足时,实施对系统的干扰和破坏活动。 必须指出的是,不是任何病毒有包含所有这3部分。1.4 计算机病毒的生命周期 计算机病毒的产生过程包括程序设计-传播-潜伏-触发、运行-实行攻击。计算机病毒有一个生命周期。(1) 开发期,通常计算机病毒是一些试图传播计算机病毒和破坏计算机的个人或组织制造的。(2) 传染期,传染分为被动传染和主动传染。(3) 潜伏期,一个设计良好的病毒可以在它活化前的很长时期里被复制。这就给了它充裕的传播时间。这是病毒的危害在于暗中占据存储空间。(4) 发作期,发作期即病毒的表现期,与潜伏期对立。带有破坏机制的病毒会在满足某一特定条件时发作。(5)发现期,通常情况下,一个病毒被检测到并被隔离出来后,它会被送到计算机安全协会或反病毒厂家,在那里病毒被通报和描述给反病毒研究工作者。(6) 消化期,在这一时期,反病毒开发人员修改他们的软件以使其可以检测到新发现的病毒。(7) 消亡期。2 计算机病毒的分类 这一章讲述根据不同的方式对计算机病毒的分类,下面介绍了几种方式的分类,分别进行了说明。2.1 按计算机病毒寄生方式和感染途径分类 计算机病毒按其寄生方式可以分为:引导型病毒和文件型病毒。按其感染途径分为驻留内存型和不驻留内存型。2.1.1 引导型病毒 其工作原理就是把自己的病毒程序放在软盘的引导区以及硬盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序隐藏到其他位置。 这种病毒通常会改写硬盘上的主引导记录区、引导区、文件分配区、文件目录区、中断向量表等。 引导型病毒几乎都会常驻内存,差别仅在于内存中的位置不同。引导型病毒按其寄生对象的不同又可分为:MBR(主引导区)病毒和BR病毒。MBR也称分区病毒,典型的有“大麻”病毒。2.2.2 文件型病毒 文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。文件型病毒分为源码型病毒、嵌入型病毒和外壳型病毒。 文件型病毒按其驻留内存方式不同分为驻留内存型(高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁)和不驻留内存型。2.2.3 混合型病毒也称综合型、复合型病毒,同时具备引导型和文件型病毒的特征。这类病毒有极强的传染性,危害性大,清楚难度也大。2.2 按计算机病毒的链接方式分类 (1) 源码型病毒。这类病毒攻击高级语言编写的程序,该病毒在高级语音编写的程序被编译之前插入到源程序之中,经编译成为合法程序的一部分。 (2) 嵌入型病毒。这种病毒将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击对象以插入方式链接。 (3) 外壳型病毒。外壳型病毒包围在主程序的周围,对原来的程序不做修改。当宿主程序执行时首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。 (4)操作系统型病毒。这种病毒意图用自己的程序加入或取代部分操作系统功能进行工作。操作系统型病毒寄生在计算机磁盘的操作系统区,在启动计算机时,能够先于启动程序运行,具有很强的破坏力,可导致系统瘫痪。典型的有圆点病毒和大麻病毒。2.3 按计算机病毒的表现(破坏)情况分类 根据病毒的破坏性可将其分为良性病毒和恶性病毒。2.4 按计算机病毒的传播媒介分类(1)单机病毒,单机病毒的载体是磁盘、光盘和U盘等可移动存储介质。(2)网络病毒2.5 其他方式的分类除了前面提到的四种分类以外,还有按照计算机病毒攻击的操作系统分类,分为攻击DOS系统的病毒、攻击Windows操作系统的病毒、攻击UNIX系统的病毒、攻击OS/2系统的病毒以及其他操作系统上的病毒;按计算机病毒攻击的计算机类型分类分为攻击微型机的病毒、攻击小型计算机的病毒、攻击工作站的病毒。3 计算机病毒基本机制3.1 计算机病毒的状态 计算机在传播中有两张状态:静态和动态。3.1.1 静态病毒 也称休眠状态病毒,这种病毒处于辅助存储介质,这个时期称为潜伏期,不具有传染、破坏等动作特征。3.1.2 动态病毒 病毒从静态转变为动态的过程,就是病毒和操作系统监察机制相对抗的过程,称为病毒的启动。 处于动态的病毒也有两种状态:激活态和能激活态。 (1) 能激活态是一种准备状态,是指存在于内存中的动态病毒可以被正常的运行机制执行。 (2) 激活态则是正在被执行的病毒。 (3) 失活态。处于失活态的病毒没有任何活动的能力。3.2 计算机病毒的结构计算机病毒是一种基于硬件和操作系统的程序,一般由主控模块、感染模块、触发模块和破坏模块。(1) 主控模块。在总体上控制病毒程序的运行。(2) 感染模块。病毒进行感染动作的部分,负责实现感染机制。(3) 触发模块。其是一个判断机构,控制着病毒的感染和破坏动作。(4) 破坏模块。其是负责病毒的破坏工作,它需要修改某一中断向量入口地址,使该中断向量指向病毒程序的破空模块。一旦该中断向量被访问,病毒破坏模块就立即被激活。 破坏模块一般分为两部分:判断部分和动作部分。判断部分负责监察目前的系统环境,是否适合进行破坏活动,并为破坏活动作搜集相关系统信息。3.3 计算机病毒的机制3.3.1 感染机制 计算机病毒的感染机制又称传播机制。病毒必须寄生在一个合法的程序中,一旦病毒程序成功感染了某个合法程序,病毒就成了该程序的一部分。对于宿主而言它几乎可以感染任何位置,当条件满足时病毒就会自己动作。病毒为了保证自己的被调用概率高,会寄生于多个程序或区域中而且一定是使用频率很高的对象才会引起病毒注意,因为只有宿主活动它才有被调用的机会。3.3.2 触发机制 触发机制是指病毒用于判断发作条件的方法。触发模块不停地检查定义的条件是否满足,也就是触发条件。 (1)时间触发和操作触发。 (2)启动触发。 (3)中断触发(对中断功能次数进行计数,预定次数为触发条件)。 (4)感染触发(病毒激活后感染文件的个数的预设值)。 (5)其他触发方式。CPU型号触发、邮件打开触发、利用系统或工具软件的漏洞触发。3.3.3 破坏机制 如果说感染机制体现了病毒作者高超的编程技巧和对计算机系统的理解,触发机制体现了病毒作者的奇思妙想,那么破坏机制则是他们底层性格和品行的最好注解。有的人写出病毒只是开个小玩笑,但有的病毒会对中毒者的计算机系统造成永久的、不可修复的毁灭性打击。 (1)对文件的破坏。 这是病毒最容易攻击的目标之一,方式有很多种:删除文件、给文件改名、替换文件内容、擦除部分代码、颠倒内容、擦除写入时间、将宿主弄成碎片、将写操作改为只读操作等很多中。 (2)对系统的破坏。 这种病毒会让系统无法正常运行,最常见的如干扰DOS内部命令、不许系统打开文件、更换现行磁盘、重新启动、强制游戏(Casino病毒)、耗费系统资源。 (3)对内存的破坏。 常见的几种,挤占大量内存(申请分配大块内存)、降低实际内存(修改内存的上限值)、逐步吃掉内存(每次运行都会申请内存知道没有可以继续分配的内存)、禁止内存分配(截获一切要求分配内存的申请并拒绝)。 (4)对硬件的破坏。 有的病毒会利用打印端口,让打印机不停地工作或时断时续地工作;有的病毒会让键盘无法输入字符;还有的病毒会让喇叭演奏一些预定好的曲目。总之只要是连接上计算机的硬件设备都有被攻击的可能。 (5)混合式攻击方式。 混合式攻击方式就是将几种方式结合起来,绝大部分的病毒都不止一种破坏行为。 (6)其他攻击方式。病毒的破坏方式是层出不穷,不胜枚举。还有假冒系统文件的MANTA病毒,用假文件替换Autoexec.bat和Config.sys文件等。4 计算机病毒的危害(1)病毒激发对计算机数据信息的直接破坏作用。大部分病毒在发作时直接破坏计算机的重要信息数据,像将格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件等。磁盘杀手(Disk Killer)病毒内含计数器,在硬盘感染后累计开机时间48小时内激发,改写硬盘数据。(2)占用磁盘空间和对信息的破坏。引导型病毒一般由病毒本身占据磁盘引导扇区,而把原来的引导扇区转移到其他扇区,此扇区的数据将永久性丢失,无法恢复。文件型病毒在短时间感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。(3)抢占系统资源。病毒抢占内存,导致内存减少,致使一部分软件因为内存不足而不能运行。除此,病毒还抢占中断,干扰系统运行。(4)影响计算机运行速度。(5)计算机病毒错误与不可预见的危害。病毒编制中的促无或一些不具备独立编制软件的能力的人处于好奇或者别的原因修改别人的病毒造成的错误,造成的后果往往是不可预见的。“黑色星期五”存在9处错误,“乒乓”有5处等,人们不可能花费大量的时间去分析数万种病毒的错误所在,大量含有未知错误的病毒扩散传播,其后果难以预料。(6)计算机病毒的兼容性对系统运行的影响。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。(7)计算机病毒给用户造成严重的心理压力 。对病毒症状作出不恰当反应而造成的破坏,从而造成比病毒本身更大的损害。5 常见的病毒以及其他破坏型程序在这方面,常见的病毒其实不胜枚举,而其他的破坏型程序也是屡见不鲜的,在以下的介绍,我只例举了一些典型。5.1 常见的病毒 全球计算机病毒数量急剧增加,目前已达到6万多种,并继续递增。像常见的专攻微软漏洞的冲击波,2003年8月11日,“冲击波”病毒几乎能感染所有微软Windows操作系统,感染后的症状有莫名其妙的死机或重新启动计算机、IE浏览器不能正常的打开链接、不能复制粘贴、网速变慢等;2004年“震荡波”利用Windows平台的Lsass漏洞进行传播,中招后的系统将开启128个线程去攻击其他网上的用户,造成机器运行缓慢、网络堵塞,并让系统不停地进行倒计时重启等。5.2 木马程序 “特洛伊木马(Trojan Horse)”是一种基于远程控制的黑客工具,是一种恶意程序,具备计算机病毒的特征,常把它看作广义病毒的一个子类。目前很多木马与计算机病毒结合,因此,木马程序也可以看作一张伪装潜伏的网络病毒。例如rootkit win32 agent fs木马,这是一个内核木马,它会把自己的进程、在注册表中的键值、创建的文件、创建的服务都隐藏起来,尽量不被受感染机器的用户发现,以便木马长久驻留在受害者机器中。该病毒会窃取用户的系统和个人资料,记录用户的键盘输入后保存在文件rt_passfile.txt中,并会通过该木马泄露出去。 同时,该病毒可以接收外界发送的预定义指令,如上传下载文件、运行程序、更新木马和配置文件、设置访问密码、对指定网址发动DDOS攻击等,用户一旦中了该木马就很难清除掉,对用户造成的危害是比较大的。5.1.1 木马的分类 按照木马程序对计算机的不同破坏方式,分为远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、FTP型木马。5.1.2 木马的基本原理 (1)配置木马。主要实现两个功能:1.木马伪装;2.信息反馈。在释放木马之前可以配置木马,释放之后也可以远程配置木马。 (2)传播木马。传播木马采用各种传播方式,将配置好的木马传播出去。 (3)安装和运行木马。受害主机在执行木马程序或携带木马的程序后,木马就自动进行安装。 (4)信息反馈。 (5)建立连接。木马链接的建立必须满足两个条件:一是服务端已经安装了木马程序;二是控制端、服务端都在线。 (6)远程控制。木马利用木马通道把客户端需要的数据发送回来。5.1.3 木马的清除 一般采用抗病毒软件清除木马。如果发现感染上木马程序,最有效也最安全的方法是马上断开网络连接,防止黑客通过网络对计算机进行探测或攻击。然后,从木马自启动中寻找踪迹。其次,找到木马的启动方式后,从中提出木马运行的关键文件并删除。最后,更改注册表中木马曾经修改过的键值。5.3 蠕虫 蠕虫是一种通过网络传播的 恶性病毒,分为主机蠕虫(Rabbit)和网络蠕虫。比如危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2006年年春天流行“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。5.2.1 蠕虫的行为特征 (1)利用系统、网络应用服务漏洞主动攻击。 (2)行踪隐蔽。 (3)造成网络拥塞。 (4)消耗系统资源。蠕虫入侵到计算机系统后,会在被感染的计算机上产生自己的多个副本,每个副本启动搜索程序寻找新的攻击目标。 (5)产生安全隐患。 (6)与黑客技术相结合。一些蠕虫病毒与网页的脚本相结合潜伏在HTML页面里。还有一些蠕虫病毒与后面程序相结合,可以通过这个程序控制该计算机。5.2.2 蠕虫的防治 (1)修补系统漏洞。(2)分析蠕虫行为。(3)重命名或删除命令解释器(Interpreter)。(4)防火墙(Firewall)。(5)公告,与协调技术人员之间的信息交流和对蠕虫攻击的对抗工作。(6)更深入地研究。6 病毒的防治 现在人们还没有养成定期进行系统升级、维护的习惯,这也是最近受病毒侵害感染率高的原因之一。只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。(1)先查毒再使用。对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等。 (2)专盘专用。 (3)关闭或删除系统中不需要的服务。 (4)经常升级操作系统的安全补丁。时常升级软件版本是很有必要的,一般来说,软件升级可以修复旧版本的BUG,还可以降低应用程序或操作系统的出错率。升级硬件的驱动程序则可充分地发挥硬件的性能,使之与操作系统更好地沟通。通过厂商的网站,一般都可以及时获得最新的升级补丁或驱动程序。此外,一些有名的个人主页也提供软件和驱动程序下载。如果经常升级软件,可以使用专门的自动升级工具。 (5)经常备份。资料是最重要的,程序损坏了可重新复制,甚至再买一份,但是自己键入的资料会因为硬盘坏了或者病毒的因素丢失,所以一般性的备份是绝对必要。 (6)定期扫描系统。 (7)使用复杂的密码。不要使用生日、身份证号码、银行账户或姓名拼写;不要将密码设置为相同的数字或字母以及设置为有顺序的数字或字母;在使用网上银行的时候,最好不要直接用键盘输入密码,而用软键盘输入密码。 (8)迅速隔离受感染的计算机。 (9)安装专业的防病毒软件进行全面监控。网络在给你带来方便的同时,也在带给你危害。当你下载新软件,新驱动或补丁程序,甚至下载信件时,病毒也悄悄地在你电脑的某个角落里潜伏下来,让你的系统不是运行得越来越慢,就是经常莫名其妙死机,更为严重的是,CIH病毒能够侵入主板的BIOS,引发电脑出现各种不正常现象,所以防病毒软件是电脑系统不可缺少的重要工具。 (10)个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。 (11)加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以在计算机领域为人类作出积极而巨大的贡献。 (12)完善计算机病毒防治方面的法律法规。在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了中华人民共和国计算机信息系统安全保护条例、计算机信息系统安全专用产品检测和销售许可证管理办法等相关法律法规,此外中华人民共和国刑法也对危害网络安全的行为作出了规定和惩罚。 (13)加强国际交流与合作。在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。7 计算机病毒的发展趋势 计算机病毒的发展迅速,病毒有向智能化、人性化、隐蔽化、多样化的发展趋势。 (1)智能化。易于修改以产生新的变种,从而逃避反病毒软件的搜索。 (2)人性化。或者说诱惑性。现在的计算机病毒越来越注重利用人们的心理因素,如好奇、贪婪等。 (3)隐蔽化。更善于隐蔽和伪装自己,甚至阻止受害用户访问反病毒网站和向记录病毒的反病毒地址发送电子邮件,无法下载经过更新和升级后的相应杀毒软件或发布病毒警告消息。 (4)专用病毒生成工具的出现。 (5)多样化。在新病毒层出不穷的同时,老病毒依然充满活力,并呈现多样化的趋势。 (6)攻击反病毒软件。病毒发展的另一个趋势表现为专门攻击反病毒软件和其他安全措施的病毒的出现。 (7)网游病毒大行其道。利用各种途径截取玩家信息牟利。(8)综合利用多种编程技术,使得查毒软件查杀难度更大。随着计算机网络应用和网络操作系统以及网络反病毒技术的不断发展完善,传统的单机传染的计算机病毒和网络计算机病毒也会不断地发展,因此,计算机安全工作者将任重而道远。计算机反病毒技术和计算机病毒技术的螺旋式发展趋势,将向反病毒技术不断地提出新的挑战。同时,随着计算机用户对计算机病毒和计算机反病毒技术认识水平的不断提高,计算机反病毒产品市场将逐渐发展成以技术为龙头,以良好的技术服务和售后服务为基础的优胜劣汰、良性循环的市场。结论随着计算机用户的普及,计算机的应用已成为大部分人日常生活中不可或缺的重要内容。互联网的广泛应用,都使得或多或少的存在网络安全问题。一旦忽视网络安全,必然导致多种多方面的损失,由此,我们该学会正确防范计算机病毒。病毒的发展趋势越发汹涌,而我们不可避免的要利用计算机完成多种工作,那么就要掌握一些基本的预防病毒知识和防治技术以应对病毒带来更多的障碍和损失。当然首先要提高防范意识,正视病毒的存在,能够采取有效措施预防;其次还要学习防范病毒的知识和使用杀毒软件,将重要文件备份等多种措施前面都有介绍。就目前,计算机病毒还是规划在计算机安全或者黑客的相关分类里,但在我学习的过程中发现,计算机病毒发展迅猛,病毒的编制都基于程序设计语言,相关的能力较高,因而其危害更大更多,更不乏很多病毒编制者意图不正,常以盗窃重要信息为目的等,其后果更加不可预料。在这里也要说到,自觉遵守相关信息安全条例。在撰写这篇文章的同时,本人也是一边搜索相关信息一边学习计算机病毒的知识,认识还是比较肤浅的。很多地方借鉴了相关书籍和网上信息。本文所涉及的技术方面和原理较少,也是由于在这方面的基础欠缺很多,还需要继续学习,尤其病毒的基础是编程,这方面是个难点但也尤为重要,我在这方面了解还是比较浅薄的,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论