




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机病毒的危害及防治略论【摘要】随着计算机和网络技术的迅猛发展,计算机病毒已成为 威胁信息安全的最大隐患。计算机病毒具有感染性、潜伏性、可触 发性等特征,而且还存在攻击文件、使系统运行速度下降、破坏网 络系统、干扰计算机系统正常运行等严重危害。为此,必须采取数 据备份、定期进行病毒查杀、建立多层次病毒防护、培养良好的病 毒防御意识等措施防治计算机病毒。【关键词】计算机病毒;防治;危害 随着计算机和网络技术的迅猛发展, 计算机病毒已成为威胁信息安 全的最大隐患。网络环境下,计算机病毒种类的不确定性、传播途 径的多样化,使得计算机病毒的潜伏期更长、影响面更大、破坏性 更强。计算机病毒的长期存在以
2、及大量蔓延,使得用户对计算机安 全性尤为担心, 但只要用户了解计算机病毒的传播原理, 加强防范, 就能够有效的降低计算机病毒的危害。1. 计算机病毒的特征 计算机病毒是伴随着计算机的诞生而出现的, 它主要通过修改计算 机程序或与计算机程序有关的信息的方法,将自身放入并感染计算 机程序,它主要攻击计算机宿主程序。计算机病毒种类繁多,而且 有的病毒还会产生变异,所以到目前为止,人类无法精确的统计出 病毒的数量。一般来说,计算机病毒是由精通计算机的技术人员在 彼此隔绝的情况下,出于不同的目的而造成的程序群。 1 但总的 来说计算机病毒具有感染性、潜伏性、可触发性等特征。1.1 感染性感染性又称传染性
3、、 传播性或自我复制性。 生物病毒具有繁殖和感 染的特性,计算机病毒同样具有感染性,感染性是计算机病毒最基 本的特征。计算机病毒的感染性就是指病毒将自身复制或链接到其 他媒体上,这些媒体可以是文件、程序或硬盘等储介质,如果病毒 只在磁盘上存在是不能够传播的,它只有在分配到中央处理器,并 具有处理能力时才会传播。 2 病毒在传播前会对计算机程序或储 介质进行检查,如果发现对象已经受到传染,病毒就会放弃攻击, 相反,如果没有受到感染则发起攻击。1.2 潜伏性计算机病毒很多时候不会立刻攻击计算机, 而是依附于或潜藏在正 常的程序或其他媒体中,病毒潜伏时间长短不一,有的是几周、几 个月, 有的甚至潜伏
4、几年都不会被人发现。计算机病毒在系统中潜 伏的时间越长,其感染的范围和危害就会越大。1.3 可触发性计算机病毒只有在具备触发条件时, 才会进行传染和攻击。 病毒可 以根据技术人员设定的程序,在条件成熟或激活病毒传染机制时, 实施攻击。这种条件既可能是键入了特定的字符、 打开特定的文件, 也可能是内置的病毒计时器达到某个数字等。 32. 计算机病毒的危害2.1 攻击文件 计算机病毒攻击文件的形式是多种多样的,而且就其攻击类型来 说,文件型病毒居多。无论是计算机的源文件、系统文件,还是文 档文件或可执行文件都可能成为病毒攻击的对象。文件感染病毒之 后,其内容可能被破坏或更改,其存盘时间也可能发生变
5、化。2.2 系统运行速度下降 病毒攻击计算机主要采取占用、 改变分配内存等方式, 使计算机系 统运行和处理速度下降,一些程序也由于系统内存过小而无法正常 运行。2.3 破坏网络系统、干扰计算机系统正常运行 一些病毒采用占用网络线路、 非法使用网络资源等方式攻击和破坏 网络系统,直至网络瘫痪。病毒入侵后能够造成计算机死机、不执 行命令、硬盘格式化、键盘锁死、显示器失灵等。网络的广泛使用, 使得病毒的传播更为便捷和广泛, 而且其危害性 也会更大,因此必须采取措施对计算机病毒进行严密的防范。3. 计算机病毒的防治 病毒防治的目的是为了保护用户信息的安全, 因而,可以从数据备 份、病毒查杀、灾难恢等几
6、个方面对计算机病毒进行防治。3.1 数据备份数据备份能够有效的降低病毒的破坏性, 还可以使受到病毒攻击的 关键数据得以恢复。对于应用系统来说没有比数据备份更安全的措 施了。网络是一个开放的环境,随时都可能受到硬件、软件、人为 或客观因素造成的计算机系统拒绝服务。网络安全具有相对性。数 据备份应当是动态备份,如可以采用 raid 或定时静态备份。进行 备份时,为确保数据安全,应使备份数据与主机相分离,将重要数 据备份到远程客户机上。3.2 定期进行病毒查杀 对付计算机病毒既需要封堵系统和应用程序的漏洞, 还需要定期查 杀病毒,并不断更新病毒库。最常用的防毒办法是应用防毒软件定 期对计算机进行扫描
7、。扫描病毒可使用特征文件,并通过更新特征 文件查找最新病毒。当前多数病毒扫描程序在发现病毒时会立即对 病毒进行查杀或隔离,但也有一些扫描程序并不使用特征文件,而 使用病毒行为分析技术对病毒进行查杀。目前,病毒扫描形式主要有:手动扫描型、内存驻留型、启发式和 应用程序级几类。手动扫描型。手动扫描型需要人工启动,用户可 以自由选择扫描范围。但这种扫描方式一般都是在感染病毒之后才 会被发现,是一种事后查杀,因而,这种扫描方式适合对驱动器进 行定期查杀。只要系统启动,内存驻留型扫描就在内存中保持激活 状态,并对来访文件进行及时扫描,查看文件中是否携带病毒,然 后再决定是否允许文件载入,这种扫描方式能够
8、在病毒感染系统之 前就对病毒进行查杀,但却影响系统的反应速度和性能。启发式扫 描。这种防毒软件主要使用分级系统对程序代码进行病毒分析,分 析认为程序代码携带足够多的病毒时就会报警。应用程序级扫描程 序主要保护整个系统,防火墙系统中一般都会包含这种病毒扫描功3.3 建立多层次的病毒防护 具有自动化和集成性特点的多层次计算机防毒体系主要由防火墙、服务器和用户桌面构成。多层次的防护主要有:保证账号和密码的 安全,注意安全权限配置, 不给病毒可乘之机, 保证系统的安全性; 及时完善系统和应用程序,对 bug 进行修补,升级系统平台,下载 补丁程序,减少漏洞。系统软件和应用软件自身的安全至关重要。 操作
9、系统是计算机安全的核心,但一些非法用户可能从bug 这些漏洞侵入系统;由于开发疏漏,应用软件也可能存在疏漏;在下载应 用程序时对于一些不需要或不安全的程序应尽量禁用或不安装。 另外,网络中没有完全有效的病毒预防措施, 灾难恢复对病毒来说 也不失为一种好的防治措施。用户计算机系统如果发生意外或疑似 受到病毒感染,应当立即关闭系统, 然后再选择措施恢复系统即可。3.4 培养良好的病毒防范习惯 没有良好的安全防范意识,再安全的系统都会出现危险。所以,除 了采取必要的病毒防治措施外,还需要培养良好的病毒防范习惯。 如,经常查杀病毒和更新病毒库、不下载不安全的软件、不打开历 来不明的文件等。随着网络的迅猛发展, 计算机病毒对信息安全的威胁越来越受到人 们的关注。虽然病毒是可以防御的,但也是一项长期的工程。作为 计算机使用者只要掌握了病毒的特点,不断提高病毒防御意识和能 力,就能够将病毒危害降到最低。 科【参考文献】1 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术m.清华 大学出版社 ,2004:19.2 吴万钊,吴万铎.计算机病毒分析与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年哈尔滨市第四十六中学校招聘教师考试笔试试题(含答案)
- 现场救护专业培训课件教学
- 生产线ERP系统集成创新创业项目商业计划书
- 电子商务平台用户增长与留存创新创业项目商业计划书
- 农副产品种植清洁技术集成创新创业项目商业计划书
- 咖啡香薰产品创新创业项目商业计划书
- 移动智能终端软件创新创业项目商业计划书
- 2025年防城港市市级机关公开遴选考试笔试试题(含答案)
- 2025年东莞市市级机关公开遴选考试笔试试题(含答案)
- 现场急救知识培训新闻稿课件
- 新能源光伏电站组件产业园项目可行性研究报告
- 教育全球化背景下的学校品牌打造
- 汽车维修企业安全生产制度模版(3篇)
- 2024-2020年上海高考英语作文试题汇编 (解读及范文)
- 自体肝移植术后护理查房
- 事业单位考试职业能力倾向测验(医疗卫生类E类)试卷与参考答案
- GB/T 10433-2024紧固件电弧螺柱焊用螺柱和瓷环
- 《安装工程识图》中职技工全套教学课件
- 数学家华罗庚课件
- 施工现场安全技术交底全集
- 完整版宪法知识竞赛试题完整题库及答案(夺冠系列)
评论
0/150
提交评论