




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
谈计算机病毒的预防对策 摘要 计算机病毒就是能够通过某种途径潜伏在计算机存储介质 或程序 里 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指 令集合 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据 影响 计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病 毒 Computer Virus 具有破坏性 复制性和传染性 广义的计算机病毒还包 括逻辑炸弹 特洛伊木马和系统陷阱入口等等 所以 在当今大数据时代 预 防计算机病毒是非常重要的 本文主要从计算机病毒的产生 计算机病毒的分 类 计算机病毒的危害及传播途径 计算机病毒的预防方法等方面来讨论计算 机病毒的预防对策 关键词 计算机 病毒 预防 一 计算机病毒是什么 是怎样产生的 计算机病毒 Computer Virus 在 中华人民共和国计算机信息系统安全 保护条例 中被明确定义 病毒指 编制者在计算机程序中插入的破坏计算机 功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机指令或者 程序代码 计算机病毒与医学上的 病毒 不同 计算机病毒不是天然存在的 是人 利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码 病毒的传染是病毒性能的一个重要标志 在传染环节中 病毒复制一个自 身副本到传染对象中去 它能潜伏在计算机的存储介质 或程序 里 条件满 足时即被激活 通过修改其他程序的方法将自己的精确拷贝或者可能演化的形 式放入其他程序中 从而感染其他程序 对计算机资源进行破坏 所谓的病毒 就是人为造成的 对其他用户的危害性很大 二 计算机病毒的分类 按照计算机病毒属性的分类 1 病毒存在的媒体 根据病毒存在的媒体 病毒可以划分为网络病毒 文件病毒 引导型病 毒 网络病毒通过计算机网络传播感染网络中的可执行文件 文件病毒感染 计算机中的文件 如 COM EXE DOC 等 引导型病毒感染启动扇区 Boot 和硬盘的系统引导扇区 MBR 还有这三种情况的混合型 例如 多型病毒 文件和引导型 感染文件和引导扇区两种目标 这样的病毒通常 都具有复杂的算法 它们使用非常规的办法侵入系统 同时使用了加密和变 形算法 2 病毒破坏的能力 根据病毒破坏的能力可划分为以下几种 无害型 除了传染时减少磁盘的可用空间外 对系统没有其它影响 无危险型 这类病毒仅仅是减少内存 显示图像 发出声音及同类音响 危险型 这类病毒在计算机系统操作中造成严重的错误 非常危险型 这类病毒删除程序 破坏数据 清除系统内存区和操作系 统中重要的信息 这些病毒对系统造成的危害 并不是本身的算法中存在危险的调用 而是 当它们传染时会引起无法预料的和灾难性的破坏 由病毒引起其它的程序产生 的错误也会破坏文件和扇区 这些病毒也按照他们引起的破坏能力划分 一些 现在的无害型病毒也可能会对新版的 DOS Windows 和其它操作系统造成破坏 例如 在早期的病毒中 有一个 Denzuk 病毒在 360K 磁盘上很好的工作 不 会造成任何破坏 但是在后来的高密度软盘上却能引起大量的数据丢失 3 病毒特有的算法 伴随型病毒 这一类病毒并不改变文件本身 它们根据算法产生 EXE 文件 的伴随体 具有同样的名字和不同的扩展名 COM 例如 XCOPY EXE 的伴随 体是 XCOPY COM 病毒把自身写入 COM 文件并不改变 EXE 文件 当 DOS 加载文件 时 伴随体优先被执行到 再由伴随体加载执行原来的 EXE 文件 蠕虫 型病毒 通过计算机网络传播 不改变文件和资料信息 利用网 络从一台机器的内存传播到其它机器的内存 计算网络地址 将自身的病毒通 过网络发送 有时它们在系统存在 一般除了内存不占用其它资源 寄生型病毒 除了伴随和 蠕虫 型 其它病毒均可称为寄生型病毒 它 们依附在系统的引导扇区或文件中 通过系统的功能进行传播 按算法分为 练习型病毒 病毒自身包含错误 不能进行很好的传播 例如一些病毒在 调试阶段 变型病毒 又称幽灵病毒 这一类病毒使用一个复杂的算法 使自己每 传播一份都具有不同的内容和长度 它们一般的作法是一段混有无关指令的解 码算法和被变化过的病毒体组成 恶意病毒 四大家族 宏病毒 CIH 病毒 蠕虫病毒 木马病毒 三 计算机病毒的危害及传播途径 1 危害一 电脑运行缓慢 当你的电脑出现打开网页很慢 操作其他也 都很慢的情况 一般会首先清理系统垃圾 接着处理些该处理的插件 完之后 再全面扫描查杀病毒 如果不行再重装系统 计算机病毒的危害会导致电脑运 行缓慢 病毒运行时不仅要占用内存 还会抢占中断 干扰系统运行 这必然 会使系统运行缓慢 2 危害二 消耗内存以及磁盘空间 当你发现自己的电脑并没有运行多 少程序而系统内存已经被大量占用了 那么你的电脑可能已经收到了计算机病 毒的危害 因为很多病毒在活动状态下都是常驻电脑内存的 尤其是文件感染 类型的病毒 会不断大量感染违背计算机病毒危害过的文件 计算机病毒的危 害会造成磁盘空间严重冗积 3 危害三 破坏硬盘以及电脑数据 4 危害四 狂发垃圾邮件或其他信息 造成网络堵塞或瘫痪 5 危害五 计算机病毒给用户造成严重的心理压力 6 危害六 窃取用户隐私 机密文件 账号信息等 这就是大部分木马病 毒计算机病毒的危害的目的 大部分都是以窃取用户信息 以获取经济利益为 目的 如窃取用户资料 网银账号密码 网游账号密码等 一旦这些信息失窃 将给用户带来不少经济损失 计算机病毒传播途径 第一种途径 通过不可移动的计算机硬件设备进行传播 这些设备通常有计算 机的专用 ASIC 芯片和硬盘等 第二种途径 通过移动存储设备来传播这些设备包括软盘 磁带等 第三种途径 通过计算机网络进行传播 第四种途径 通过点对点通信系统和无线通道传播 四 计算机病毒的预防 1 企业防范蠕虫病毒措施 企业防治蠕虫病毒的时候需要考虑几个问题 病毒的查杀能力 病毒的监 控能力 新病毒的反应能力 1 加强网络管理员安全管理水平 提高安全意识 由于蠕虫病毒利用的 是系统漏洞进行攻击 所以需要在第一时间内保持系统和应用软件的安全性 保 持各种操作系统和应用软件的更新 2 建立病毒检测系统 能够在第一时间内检测到网络异常和病毒攻击 3 建立应急响应系统 将风险减少到最小 4 立灾难备份系统 对于数据库和数据系统 必须采用定期备份 多机 备份措施 防止意外灾难下的数据丢失 5 对于局域网而言 可以采用以下一些主要手段 a 在因特网接入口处安装防火墙式防杀计算机病毒产品 将病毒隔离在 局域网之外 b 对邮件服务器进行监控 防止带毒邮件进行传播 c 对局域网用户进行安全培训 d 建立局域网内部的升级系统 包括各种操作系统的补丁升级 各种常 用的应用软件升级 各种杀毒软件病毒库的升级等等 2 对个人用户产生直接威胁的蠕虫病毒 防范木马程序和恶意代码 1 木马程序的防范 木马程序会窃取所植入电脑中的有用信息 因此我们也要防止被黑客植入 木马程序 常用的办法有 在下载文件时先放到自己新建的文件夹里 再用杀毒软件来检测 起到提 前预防的作用 2 恶意代码的防范 用户在上网是最有可能接触到恶意代码 因此 恶意代码成了宽带的最大 威胁之一 运行 IE 浏览器 点击 工具 Internet 选项 安全 自定义级别 将安全级别定义为 安全级 高 对 ActiveX 控件和插件 中第 2 3 项设置 为 禁用 其它项设置为 提示 之后点击 确定 这样设置后 当你使用 IE 浏览网页时 就能有效避免恶意网页中恶意代码的攻击 邮件病毒的防范 防范邮件病毒的措施有以下几条 1 在收到信的时候 不管是不是认识的 还是不认识的 附件一定先不要打开 虽然有些 E mail 在上传附件的时候都进 行了杀毒 不怕一万就怕万一 除非 你和他正在研究邮件病毒 或者在制造 邮件病毒 2 看见带有附件的邮件 可以把附件下下来 然后用杀毒软件杀毒 如果 还是怕中毒 你可以这样做 1 打开我的电脑 在工具栏中找到工具选择文件夹选项 在弹出的对话框 中选择查看这个选项 把 隐藏已知文件类型的扩展 前面的勾去掉 2 在邮件的附件上右击 选择另存为 在要你重命名的时候在文件名的后 面打上 txt 然后再杀毒 3 记住自己常用的一些注册网站的管理员邮箱 或者记住他们的邮箱后缀 在看见这些邮件的时候一点要仔细核对这些信息 使用社会工程学的人一定会 伪造一个极像的或者一字之差的邮箱与你沟通 例如 前一段时间有一个病毒 文件的计算机进程 如下 rundll32 exe 真实的 rund1l32 exe 病毒 rund1132 exe 病毒 你不认真看 一下还真有点看不出来 这样的邮件尽量 不要 4 为了能安全上网 安全的发邮件 有时候在 QQ MSN SKY 里面别人给 你的莫名的网站一定不要打开 除非你特别信任他 或者你已经知道了结果是 什么 网页病毒的防范措施 1 利用 Windows Update 功能打全系统补丁 避免病毒从网页方式入侵到系 统中 2 将应用软件升级到最新版本 其中包括各种 IM 即时通讯工具 下载工具 播放器软件 搜索工具条等 更不要登录来历不明的网站 避免病毒利用其他 应用软件漏洞进行木马病毒传播 3 当有未知插件提示是否安装时 请首先确定其来源 利用移动设备进行传播的病毒的预防措施 1 在使用移动介质 如 U 盘 移动硬盘等 之前 建议先进行病毒查杀 2 禁用系统的自动播放功能 防止病毒从 U 盘 移动硬盘 MP3 等移动存 储设备进入到计算机 禁用 Windows 系统的自动播放功能的方法 在运行中输入 gpedit msc 后 回车 打开组策略编辑器 依次点击 计算机配置 管理模板 系统 关闭 自动播放 已启用 所有驱动器 确定 3 尽量不要使用双击打开 U 盘 而是选择右键 打开 系统防毒措施 1 制定系统的防病毒策略 为了正确选择 配置和维护病毒防护解决方案 您 的系统必须明确地规定保护的级别和所需采取的对策 2 部署多层防御战略 3 定期更新防病毒定义文件和引擎 4 定期备份文件 5 预订可发布新病毒威胁警告的电子邮件警报服务 常用的杀毒软件 1 诺顿 比较注重实效 所以虽然数据指标不是非常突出 但发现的病毒基本上 可以安全的进行处理 加之配合诺顿全球领先的服务体系 可以说是一款比较 值得信赖的产品 2 卡巴斯基 目前比较不足的就是性能方面 但由于保障了病毒查杀的高度准确 性 能方面的牺牲也就变得可以理解了 3 江民 系统资源占用方面 KV 的表现非常出色 而且和操作系统结合的很好 在资源管理器中可以直接把查杀毒情况显示出来 4 金山毒霸网络版 V7 0 不仅提供基于 Web 服务的在线杀毒功能 还提供包括金 山毒霸系统清理专家在内的多种安全工具下载 包括病毒专杀工具 系统修 复工具 数据恢复工具等 方便管理员和直接用户彻底清除顽固病毒 5 360 安全卫士常用于电脑体检 查杀木马 清理插件 修复漏洞 清理垃圾 清理痕迹 系统修复 功能大全 五 总结 本文从计算机病毒的产生 计算机病毒的分类 计算机病毒的危害及传播 途径 计算机病毒的预防方法这四个方面来阐述计算机预防病毒的对策 虽然 通过本文不能使大家很全面地了解计算机病毒 如何预防计算机病毒 但也能 简单地帮助大家应付一些电脑常见病毒 只要大家在电脑上都有安装杀毒软件 个人的信息安全还是可以得到一定的保障的 参考文献
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 光敏电阻器制造工设备维护与保养考核试卷及答案
- 修笔工岗位操作规程考核试卷及答案
- 污水处理工质量追溯知识考核试卷及答案
- 水生物检疫检验员成本预算考核试卷及答案
- 半导体器件和集成电路电镀工三级安全教育(班组级)考核试卷及答案
- 纺丝凝固浴液配制工理念考核试卷及答案
- 服装制作工操作考核试卷及答案
- 计算机及外部设备装配调试员岗位操作规程考核试卷及答案
- 煤间接液化分离操作工异常处理考核试卷及答案
- 养猪工前沿技术考核试卷及答案
- 2024-2025学年华东师大版8年级下册期末试卷附完整答案详解【名校卷】
- 2025年保密观知识竞赛试题及答案
- 2025年公安机关人民警察招录面试专项练习含答案
- DBJT15-98-2019 建筑施工承插型套扣式钢管脚手架安全技术规程
- 2025年部编版新教材语文七年级上册全套教案设计(含教学设计)
- 医院护理管理课件
- 2025年秋季第一学期开学典礼校长致辞:在历史的坐标上接好时代的接力棒(1945→2025→未来:我们的责任接力)
- 2025年高考语文全国一卷试题真题及答案详解(精校打印)
- 附录E-IATF16949条款过程对照表
- 出售房屋委托书 二手房出售房屋委托书.doc
- 钢筋混凝土单向板肋梁楼盖设计
评论
0/150
提交评论