电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

计算机病毒防范技巧范文

来源:盘古文库作者:火烈鸟2025-10-111

计算机病毒防范技巧范文第1篇

[论文摘要]随着网络技术的飞速发展,网络安全问题日益受到关注。本文针对影响网络安全的主要因素,详述了几种常用的网络安全防范技术。

一、网络风险与安全概述

1、网络风险

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击,例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等多方面的考验。由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

2、网络安全

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不至因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、各种网络威胁

1、计算机病毒

计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。按其破坏性分为良性病毒和恶性病毒,计算机病毒可以破坏硬盘、主板、显示器、光驱等。计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。

2、黑客

黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中央杂着额外操作代码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,从而达到控制用户电脑的目的。

3、系统漏洞

应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系

统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。

4、配置漏洞

服务器、路由器、交换机、防火墙等配置不当造成安全漏洞。例如,服务器的配置不正确,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。路由器配置不当将导致客户端无法上网,给用户造成不可估量的损失。

三、如何防范各种网络安全威胁

对于不同的计算机网络安全威胁我们该如何防范呢?我们又该如何解决更多的计算机网络安全问题呢?然而,计算机网络安全问题非常复杂,需要我们运用不同的软件和技巧去解决。

1、网络防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。

2、数据加密技术

数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。

3、数据备份

完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。

4、漏洞扫描及修复

漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。

5、物理安全

网络的物理安全是整个网络系统安全的前提。例如,在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害。物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

【参考文献】

刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

谢希仁.计算机网络[M].大连:大连理工大学出版社,2000.

王群.计算机网络安全技术[M].北京:清华大学出版社,2008.

计算机病毒防范技巧范文第2篇

首先,防病毒软件不是万能的。很多人认为,只要装上了防病毒软件,就可以高枕无忧了,其实这是错误的。现在的病毒普通的利用系统的漏洞进行攻击,通过大范围的网络地址扫描,将自己传播。那么,如何才能有效的保护系统不受病毒感染呢?关键是及时给系统打上补丁。系统的补丁会将病毒利用的后门堵死,将病毒拒绝在系统之外,有效的保护系统。设置电脑密码。

有了系统补丁和安全的密码,这样的系统基本上是安全的,但还不是100%的安全。杀毒软件还是要安装的,它可以帮助你防范那些邮件和网页中的病毒,以及你从网上下载的或和朋友交流的文件中的病毒。同时,杀毒软件还能够及早的发现病毒,保护你的文件不被病毒感染。

要想有效的防范病毒,要做到以下几方面:

1、及时给系统打上补丁,设置一个安全的密码。

2、安装杀毒软件。如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作。如果你在一个网络中,首先咨询你的网络管理员。

3、定期扫描你的系统如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。

4、更新你的防病毒软件 既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。你还可以在此扫描系统查找最新的安全更新文件。

5、不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页.如需要下载软件,请到正规官方网站上下载.

6、不要访问无名和不熟悉的网站,防止受到恶意代码攻击或是恶意篡改注册表和IE主页.

7、不要陌生人和不熟悉的网友聊天,特别是那些QQ病毒携带者,因为他们不时自动发送消息,这也是其中毒的明显特征.

8、关闭无用的应用程序,因为那些程序对系统往往会构成威胁,同时还会占用内存,降低系统运行速度.

9、安装软件时,切记莫要安装其携带软件,特别流氓软件,一旦安装了,想删都删除不了,一般都需要重装系统才能清除.

10、不要轻易执行附件中的EXE和COM等可执行程序 这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。

11、不要轻易打开附件中的文档文件 对方发送过来的电子函件及相关附件的文档,首先要用另存为命令(Save As)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或 Excel,如有附件中有计算机病毒则会立刻传染;如有是否启用宏的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒。

计算机病毒防范技巧范文第3篇

随着全球计算机用户的激增,随着带来的计算机病毒的危害力度也逐渐显现,迫切需要在防范计算机病毒方面加强研究。基于此,本文在全面总结了计算机病毒的内涵、分类以及计算机感染病毒的诸多现象的基础上,深入探讨了防范计算机病毒的具体可行性措施,以期为广大计算用用户安全使用计算机提供一些理论指导和参考。

关键词:

计算机;病毒;类型;防范;措施

1计算机病毒的概念、分类及感染现象

1.1计算机病毒的概念。计算机病毒就是指计算机运行时出现的人为制造的,可以针对计算机信息或者计算机系统产生破坏性的程序。所以我们可以变相的认为计算机病毒其实就是一种类程序,但是这种程序不一定是独立存在的,相反,很多时候都是隐藏在别的正常的计算机程序的下面,因此计算机病毒具有很强的隐藏能力,除了一定的隐藏能力,计算机病毒还具有伪装自己的破坏能力,且这种破坏可以具有不定时长的潜伏期。1.2计算机病毒的分类。1.2.1引导型病毒。所谓引导型病毒较为权威的观点提出其是出现在romBios之后,开展系统引导期间有病毒存在,其优先级是早于操作系统的,同时其是以Bios中存在的中断服务程序作为工作环境。通常操作系统引导模块的位置固定,基本都是在

计算机的某一个固定场所,同时在转交控制权的时候,其通常的判断标准就是具体物理位置,并不是我们所认为的以引导区域具体的承载内容为判断标准,所以病毒一旦抢占了这个物理位置,也就意味着对计算机获得了实质的控制能力,把正统的引导区内容进行替换亦或是转移,若是病毒程序正式生效,则将控制权移交给货真价实的引导区内容,这样的后果就是表面看起来这个计算机系统运转一切如常,私底下计算机病毒已经在悄悄的复制、传播,产生危害只是时间问题。1.2.2文件型病毒。文件型病毒,顾名思义,其针对的对象重点是可执行文件,诸如一些扩展名为com、exe、oVl文件,都是其潜伏、攻击的主要目标,文件型病毒比较常见,是目前比较多见的主流型病毒,以种类多而闻名。文件型病毒有一个突出的特点,就是其安装一定要在病毒载体程序的帮助下才行,也就是说只有对病毒载体程序进行运行,才能够在内存中导入文件型病毒。1.3计算机感染病毒的现象。计算机病毒的种类现在已经是千奇百怪了,计算机感染了不同的病毒,其表现的中毒症状也不一致。但从整体而言,计算机一旦感染了计算机病毒,主要的中毒表现可以归纳为以下几类:屏幕显示异常,并会伴随着一定的异响;计算机系统反应迟钝,死机变得司空见惯计算机内的文件数据被强行修改或删除,文件和其内部的内容产生分离;硬件接口出现失效,不能与外界进行数据交流和传输。

2计算机病毒的具体防范措施

2.1需要建立完善的防范体系和制度。若是缺乏完备的防范系统,则无法开展计算机病毒的防范工作,所有的防范工作都会在就死算计病毒危害之后。建设健全计算机病毒防范体系疏于社会性工作,某个人或是某家企业是无法单独完成的,这要求全员的广泛参与,并对有效资源进行充分利用,进而使得全社会、广泛的计算机病毒防范网络进行有效形成。防范体系内的所有主体都需要遵守计算机防范制度,进而推动防范体系的有效运作。2.2一定要培养计算机用户具备安全意识。我们要始终相信一点,利用在技术和管理方面的方案的采取,来有效防范计算机病毒。在2003年“非典”爆发时,因为实施了恰当的病毒控制管理方案,相关研究人员不断的突破技术,才可有效控制病毒。因此我们必须首先在思想层面反病毒,此外因为反病毒管理以及技术方面的相关措施的开展,已经能够有效的保护计算机安全,即便是新病毒也能够有效防范。2.3选择一个合适的计算机病毒查杀软件。该软件需要能够清除病毒,同时能够对病毒进行扫描和检测,进而可以试试监控计算机。此外其应该能够及时更新新的病毒信息,并能够进行辨别,反馈病毒信息。为保护数据避免丢失,需要功能较为完备的计算机病毒查杀软件是需要含有数据备份这一重要功能的。2.4对计算机进行经常性的病毒清理。对计算机进行经常性的病毒清理,这就需要计算机用户及时更新计算机的病毒查杀软件,进行计算机病毒数据的更新。及时备份系统内的数据,避免出现丢失数据问题。对防范意识进行快速提升,并且要提前查杀所安装软硬件的病毒。为能够对计算机病毒进行全面防范

,要求计算机用户注重对其软件的管理工作,坚决避免使用盗版软件,软件应用前必须开展安全检验。

3结语

计算机病毒防范技巧范文第4篇

关键词:计算机、防范、病毒

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word9

7、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种

病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(Mad Cow)和“怕怕B”病毒。 这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。 这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算

机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线

计算机病毒防范技巧范文第5篇

摘 要 介绍计算机病毒的内涵、类型及特点,分析计算机病毒的入侵方式,提出防范措施。这对我们全面认识计算病毒有着一定的指导意义。

关键词 计算机;病毒;防护

1 计算机病毒的内涵、类型及特点

计算机的病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我自制的一组计算机指令或者一种程序代码”。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒至今,世界上出现了多种不同类型的病毒。

最近几年,主要产生了以下几种主要病毒:

1)“美丽杀手”(Melissa)病毒,这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件OutloodExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97 word2000和Outlook。这种病毒是一种word文档附件,由E-mail携带传播扩散。由于这种病毒能够自我复制。一旦用户打开这个附件,“美丽杀手”病毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果美丽杀手”病毒能够按理论上的速度传播,只需要繁殖5次就可以让全世界的所有的网络用户都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器。而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得

而知。

2)妮姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个测定在WIN9X/NT/2000XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。

3)手机病毒。也许很多人没有听说过,即使听说,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了一个名为

symbOS.Doomboot的木马手机病毒,该病毒隐蔽性及强,一旦手机用户中招以后。对自己的手机将是一个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害丝毫不比电脑病毒弱多少。

4)情人节(vb8.Valentin)。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生一个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook 地址簿中的所有地址。向这些地址发送标题为:

Feliz 8“valentirl.”内容为:Feliz 8”valentirl.Porfavor visi-ta. 的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西办牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。

5)桑河情人(vbs.San)病毒。桑河情人(VBSSan)病毒是一会删除了你的文件还要祝你的情人节快乐的病毒。病毒运行时会产行一个loveday14—a.hta的文件上,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒自动运行。该病毒在每个月8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中所有的文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”(情人节快乐)的目录,来示威。

6)GIH病毒。据悉,GIH病毒已给中国计算机用户造成了巨大的损失。近年又出现了GIH 病毒的一种升级版本CIHvL-2病毒。CIHvL-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。

CIHvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据明显减少,不能开机或者不能重启动计算机。CIH病毒基本上是通过互联网络或盗版软件感染window95ad或98.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性的作用的部分用垃圾代码覆盖,同时,它试图改写bioso是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级格式化。

归纳起来,计算机病毒有以下特点:

1)攻击隐蔽性强。

2)繁殖能力强。

3)传染途径广。可通过软盘、有线和无线网络、硬盘设备等多渠道自动侵入计算机中,并不断蔓延。

4)潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。

5)破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。

6)针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

2 计算机病毒入侵的方式

计算机病毒入侵的核心技术是解决病毒的有效注入,其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1)无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。代写英语论文可能的途径有:A直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。B冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输的信号中。A寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到目标中。

2)“固化”式方法,即把病毒先放在硬件(如:芯片)和软件中,然后把此硬件直接或软件间接交付给对方,使病毒直接传染给对方电子系统。

3)后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有多种,如控制电磁脉冲可将病毒注入目标

系统。

4)数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。

(下转第149页)

(上接第118页)

3 计算机病毒的防范

1)检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。

2)关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。

3)用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。

4)安装较新的正式版本的防杀计算机病毒软件,并经常升级。

5)经常更新计算机病毒特征代码库。

6)备份系统中重要的数据和文件。

7)在word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出word然后将Normal.dot文件的属性改为只读。

8)在Excel和Powerpoint中将“宏病毒防护”选项打开。

9)若要使用Outlook /Outlook. ex_Press收发电子函件,应关闭信件预览功能。

10)在IE或Nftscape等浏览器中设置合适的因特网安全级别,防范来自Active和Java Applet的惡意代码。

11)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

12)经常备份用户数据。

13)启用防杀计算机病毒软件的实时监控功能。

计算机病毒攻击与防御手段是不断发展的 ,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:①计算机病毒的数学模型;②计算机病毒的注入方式,重点研究“固化”病毒的激发;③计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置入病毒的有效性;④研究对付计算机病毒的安全策略及防护技术。

参考文献

[1]胡艳玲.浅谈计算机病毒的防范措施.教育教学论坛,2010.

[2]刘欣,等.浅析计算机病毒及其防范的措施.河北能源职业技术学院学报,2009.

[3]刘伟.浅谈计算机病毒.中国高新技术企业,2008

[4]郑向颐.计算机病毒的种类、特点及其防范.华北煤炭医学学报,2003.

计算机病毒防范技巧范文第6篇

论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。文章在计算机网络安全的概念基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范策略。

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

一、计算机网络安全的概念与现状

1.计算机网络安全的基本概念。

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

2.计算机网络安全的基本组成。

(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

3.计算机网络安全现状。

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

二、当前可提高计算机网络安全的技术

1.网络安全的审计和跟踪技术。

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

2.运用防火墙技术。

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有

三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

3.数据加密技术。

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

4.网络病毒的防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络

内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

5.提高网络工作人员的素质,强化网络安全责任。

为了强化网络安全的责任,还有一项重要任务提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

计算机病毒防范技巧范文

计算机病毒防范技巧范文第1篇[论文摘要]随着网络技术的飞速发展,网络安全问题日益受到关注。本文针对影响网络安全的主要因素,详述了几种...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部