计算机病毒的防治对策研究_第1页
计算机病毒的防治对策研究_第2页
计算机病毒的防治对策研究_第3页
计算机病毒的防治对策研究_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 计算机病毒的防治对策研究 南定李凌浩韩明卢娜吉林大学摘要随着信息化时代的到来,按照托夫勒的观点,信息时代已经进入第三浪潮即信息革命时代,是以计算机为象征的。随着工业时代向信息时代的转变,计算机技术进入了高速发展时期。但随着计算机的发展,也产生了计算机病毒。计算机病毒的危险性及特征,已经引起人们高度关注,道高一尺,魔高一丈,怎么预防病毒的侵袭,安全使用计算机就是一个需要解决的问题。本文从定义和特征入手剖析病毒,并提出预防措施。Keys计算机病毒预防对策一、病毒的产生病毒的来源有一定的偶然性,但也有其必然性。早在计算机商用之前,计算机的先驱人物约翰.范纽曼在他著名的复杂自动装置的理论及组织的进行

2、中就提出了病毒的雏形概念,但是绝大多数计算机专业人员无法想象程序可以自我繁殖。直到20世纪50年代贝尔实验室的磁芯大战电子游戏的产生,标志着病毒正式产生了。磁芯大战可以说是电脑病毒的老祖宗。二、病毒的特征计算机病毒有着自身非常明显的特征,了解他们的特征有利于有针对性的提出防治措施。(1)繁殖性计算机是可以自我繁殖的,当计算机程序正常运行的过程中,它也追随运行并开始自我复制。可以说,是否能自我进行繁殖并感染的特征是判断每个程序是否为病毒的最主要的条件。(2)潜伏性多数病毒是有一定潜伏期的,在潜伏期间,不会发作,什么时间发作其实是设计安排好的。病毒往往含着一种触发机制,只有满足条件时,才会发作。不

3、发作的时候,只是自我繁殖和扩散传染,但是一旦到了触发点,就开始显现其破坏性。(3)隐蔽性隐蔽性是计算机病毒的另一个主要的特征,杀毒软件可以检测出大部分病毒,但是也有一小部分很难检测出来,这类检测不出来的隐蔽性特别好的就很难对付。 (4)破坏性计算机病毒的破坏性是其危害性特征。病毒一旦侵袭计算机并爆发以后,正常的系统程序和运行程序就很难运转,计算机中存储的文件很可能被删除或者致使其受到一定程度的破坏,影响它们的正常运行。通常的表现形式有:增加、删除、修改、转移等方式。(5)可触发性可触发性是指病毒会因为满足了一些事件或数值等条件,而感染其他文件及系统程序或实施攻击。病毒既要隐蔽起来又要发挥出杀伤

4、力,就必须具有一定的可触发性。病毒的这种触发机制就是为了用来控制感染和破坏动作频率的。三、病毒的危害随着社会朝着信息化的方向发展,计算机病毒的威胁也越来越严重,新型病毒层出不穷。因此,预防和查杀病毒的任务也就变得艰巨了。如果计算机中毒以后,就会遭受一定的损失和破坏,极可能造成资源和财富的巨大浪费,而且也有可能造成社会性的普遍性的灾难。一九八八年十一月二日十七时,二十三岁的莫里斯,他是美国康奈尔大学的计算机科学系的研究生,把自己编写的蠕虫病毒输入了计算机网络系统,数万台计算机连接形成的计算机网络就此堵塞瘫痪。这个事件,使得全世界的人们,清醒的认识到了病毒的危险性和危害。四、 预防及应对第一,要建

5、立良好的安全习惯。比如,一些来历不明的邮件及其附件不能轻易的打开,如果无法判断其来源,就宁肯错杀一千,也不能放过一个而导致轻易上当。不去不了解的网站浏览逗留,从网上下载的资料一定要杀毒以后在执行或使用等,这些良好的习惯会让您的计算机更加安全,不会产生危害。第二,一些系统中并不需要的服务要尽量关闭或者删除,以便减少资源占用,最主要是为了减少中病毒的可能性。在正常的默认情况下,很多操作系统会安装一定的辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。但这些服务却为攻击者提供了一定的方便,并且这些服务又对用户没有实质的用处。为了减少可能被病毒的攻击性,就应该删除这些服务。第来自www.

6、lW5三,要经常性的下载并升级安全补丁。根据相关的统计,网络病毒的主要传播途径就是通过系统的安全漏洞来实施攻击,大约占到传播途径的85%。比如蠕虫王、冲击波、震荡波等计算机病毒,就是靠此方式传播。因此,我们要养成定期下载安装最新的系统安全补丁的良好习惯,以便未雨绸缪。第四,尽量使用复杂的密码。其实许多网络病毒并不高明,仅仅是通过利用计算机高速运算的功能,破解简单密码的方式攻击系统的。因此,尽量使用复杂的密码,就能相应的摆脱这种方式的病毒感染。第五,当发现计算机受到感染时,要马上进行隔离。一旦发现计算机中病毒了或显示异常的时候,就应该马上切断网络,不能抱有侥幸心理,以便防止计算机受到更多的网络病毒的感染,又或成为新的传播源,而再去感染其它的计算机。 第六,计算机不能“裸奔”,为了安全性,降低一些运行速度也是值得的。计算机应该安装杀毒软件和防火墙进行全面的监控。现在,病毒防不胜防,安装使用专业的杀毒软件,不啻为一种上上策,防患于未然。能经济安全的保护计算机的安全,但是安装以后要注意经常的升级更新病毒库。Reference:1李苏芬.欺骗防范与追踪J.科技信息,2012,(5)2沈忠诚.技术在校园网中的应用J.电脑知识与技术, 2010,(12)作者简介:南定(1990-),男,内蒙古自治区赤峰市人,研究方向:金

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论