计算机病毒的预防

2024-07-30

计算机病毒的预防(精选12篇)

计算机病毒的预防 第1篇

1. 计算机病毒的技术分析

长期以来, 人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低, 而对于安全问题则重视不够。计算机系统的各个组成部分, 接口界面, 各个层次的相互转换, 都存在着不少漏洞和薄弱环节。硬件设备缺乏整体安全性考虑, 软件方面也更易存在隐患和潜在威胁。对计算机系统的测试, 目前尚缺乏自动化检测工具和系统软件的完整检验手段, 计算机系统的脆弱性, 为计算机病毒的产生和传播提供了可乘之机;全球万维网 (www) 使“地球一村化”, 为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用, 为计算机病毒的实现提供了客观条件。

实施计算机病毒人侵的核心技术是解决病毒的有效注人。其攻击目标是对方的各种系统, 以及从计算机主机到各式各样的传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗或崩溃, 无法发挥作用。从国外技术研究现状来看, 病毒注人方法主要有以下几种:

1.1. 无线电方式

主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注人的最佳方式, 同时技术难度也最大。可能的途径有 (1) 直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上。 (2) 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进人接收器, 进而进人信息网络。 (3) 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路, 将病毒传染到被保护的链路或目标中。

1.2.“固化”式方法

即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。这种攻击方法十分隐蔽, 即使芯片或组件被彻底检查, 也很难保证其没有其他特殊功能。目前, 我国很多计算机组件依赖进口, 困此, 很容易受到芯片的攻击。

2. 对计算机病毒攻击的防范的对策和方法

2.1. 计算机病毒防止对策

2.1.1. 建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系, 须有有效的硬件和软件技术的支持, 如安全设计及规范操作。

2.1.2. 严把收硬件安全关

国家的机密信息系统所用设备和系列产品, 应建立自己的生产企业, 实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用, 以预防和限制计算机病毒伺机人侵。

2.2. 计算机病毒的防治技术

2.2.1. 计算机病毒防治基本方法

目前, 反病毒技术所采取的基本方法, 同医学上对付生理病毒的方法极其相似即:发现病毒——提取标本——解剖病毒——研制疫苗。所谓发现病毒, 就是靠外观检查法和对比检查法来检测是否有病毒存在。一旦发现了新的病毒, 反病毒专家就会设法提取病毒的样本, 并对其进行解剖.通过解剖, 可以发现病毒的个体特征, 即病毒本身所独有的特征字节串。这种特征字节串是从任意地方开始的、连续的、不长于64个字节的, 并且是不含空格的。

2.2.2. 计算机网络病毒的防治方法

(1) 基于工作站的防治技术。工作站防治病毒的方法有三种:

一是软件防治, 即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力, 但需人为地经常去启动软盘防病毒软件。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的, 但防病毒卡的升级不方便, 从实际应用的效果看, 对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一, 可以更加实时有效地保护工作站及通向服务器的桥梁。

(2) 基于服务器的防治技术。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮, 造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块 (NLM) , 以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术, 目的在于保护服务器不受病毒的攻击, 从而切断病毒进一步传播的途径。

(3) 加强计算机网络的管理。目前在网络病毒防治技术方面, 基本处于被动防御的地位, 但管理上应该积极主动。首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度, 对网络系统的管理员及用户加强法制教育和职业道德教育, 规范工作程序和操作规程, 严惩从事非法活动的集体和个人。

3. 结语

计算机病毒攻击与防御手段是不断发展的, 要在计算机病毒对抗中保持领先地位, 必须根据发展趋势, 在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注人方式, 重点研究“固化”病毒的激发。三是计算机病毒的攻击方式, 重点研究网络间无线传递数据的标准化, 以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

摘要:目前计算机病毒已经渗透到信息社会的各个领域, 给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通, 研究计算机病毒的防范措施已迫在眉捷。从计算机的特点入手, 来初步探讨对付计算机病毒的方法和措施。

关键词:计算机,病毒,防范,措施

参考文献

[1]韩筱卿.计算机病毒分析与防范大全[M].电子工业出版社, 2006年3月

教你如何预防的计算机病毒技巧 第2篇

2:不浏览不安全的网站,把“INTERNET安全性属性”的安全级别调高级。方法:双击IE右下方的小地球,按一下默认级别,向上移动滑块,然后确定。原因:禁止网页使用的控件,它就不能在你背后搞小动作了。说明:有些网页是要使用正常的控件的,比如听歌的看电影的网页等等,这时你得把‘INTERNET安全性属性’调回中级。

3:下载后和安装软件前一定要杀毒,不明白那是什么东西不要打开他。原因:或许你下载的网站不会放病毒的软件,但不排除它可能被人入侵,然后被放置带病毒的软件,总之安全第一。说明:下载后安装前杀是个好习惯。下载软件最好去官方。华军的软件还经常有捆绑什么的,特别烦。

4:经常更新毒库杀毒。原因:病毒的发展是会不停止的,更新毒库才能杀新的病毒,

所以说啊,不是说装完了个杀毒软件就万事大吉了,不更新病毒库等于没装!!

5:不要安装太多的IE的辅佐工具。原因:IE的辅佐工具之间可能有冲突,而且会占用一定的内存。说明:所谓请神容易送神难,在按‘确定’前一定要想清楚。

6:不需要安装太多的杀毒软件。原因:杀毒软件之间也可能有冲突,而且会占用较多的内存。说明:一般来说要‘求精不求多’,通常安装三样功能:防病毒、防火墙、防木马。我用的是卡巴和360,不知道大家都用的什么啊

7:对电脑认识有一定水平的人可以对电脑的进行手动捡查方法:系统盘中的Autoexec.batwindows中的Msconfig.exe和注册表中Run启动项说明:如果发现新的加载项目那你就得小心点了。

8:重要文档不要放在系统盘中,而且要备份好。

计算机病毒的预防 第3篇

关键词 计算机 病毒 防范

中图分类号:TP393.5 文献标识码:A

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

1 计算机病毒的特性

(1)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。(2)潜伏性。有些计算机病毒并不是一侵入你的机器,就会对机器造成破坏,它可能隐藏在合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。(3)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。(4)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

2 计算机病毒的分类

2.1 从其传播方式上分为

(1)引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。(2)文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。(3)混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

2.2 按其破坏程序来分

(1)良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。(2)恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

3 当前破坏性大的几种病毒

(1)“武汉男生”病毒。俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香” 图案,故因此而得名。(2)CIH病毒。在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。(3)“台湾1号”宏病毒。它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒”,回答是“不要看我”。

4 计算机病毒的检测与预防

4.1 病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

4.2 病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。

不使用来历不明的程序或软件;在使用移动存储設备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。

参考文献

[1] 曹天杰,张永平,苏成.计算机系统安全.高等教育出版社,2003.9.

计算机病毒的预防技术研究 第4篇

通过相关途径, 潜伏入用户目标计算机相关程序内, 当某种条件达成时, 该非法程序被触发对整个计算机系统进行破坏与恶意篡改, 这种具有破坏作用的恶意程序或者指令集合, 即为计算机病毒。对于计算机用户来说, 计算机病毒对于电脑的破坏还在于其具有强大的复制能力, 能自动对其它未感染程序与文件进行病毒程序复制与应用, 同时还可以通过被感染的程序或者文件进行下一级的传播, 在网络条件下, 大量的病毒得以迅速蔓延, 如蠕虫病毒, 特洛伊木马病毒、熊猫烧香等。计算机病毒通过自我复制, 造成大量网络与计算机资源占用, 不仅对计算机的使用带来很大障碍, 甚至某些病毒还会对计算机内存储的重要文件进行破坏, 造成用户不能弥补的损失。而网络条件下的病毒其传播性更强, 感染率更高, 破坏性更隐蔽。

一般来说, 目前我们对于计算机病毒的防范主要安装杀毒软件与安全软件等, 如360杀毒、金山毒霸、瑞星等等, 这些安全软件与杀毒软件由于其自身特性, 对于病毒的防杀还是存在着很大的局限性, 特别是在计算机病毒产生变种, 隐蔽性更强且感染方式与传播方式都不断变化的今天, 尤其是当Rootkit技术后, 计算机病毒还可以对杀毒软件进行自动查杀, 木马程序的不断更新、恶意代码传播途径的不断变化、传统计算机病毒的不断变异, 这样的趋势下使得相关安全软件与杀毒软件的局限性越来越大。

2 计算机病毒预防技术

对于计算机病毒预防来说, 其重点在于把计算机在未经病毒或者刚刚被入侵时, 就通过建立的防护体系与措施对病毒进行拦截与阻击。这种方式建立在一定的技术手段上, 这是一种通过对于计算机病毒可能存在的特征与行为规则进行预测, 再在实际计算机操作中表现出这类特性的程序与代码进行病毒确认, 进而进行查杀。在这种病毒预防概念下, 计算机病毒的预防其要点是先要对病毒进行分类与归纳, 把病毒的行为特征与表现内容进行分析与统计, 再对后期进入计算机程序的相关程序的行为规则进行观察, 当发现其与病毒行为具有共性时, 迅速对可能进行系统内存的病毒进行阻止与隔离, 防止病毒程序与恶意代码对计算机内存储文件进行操作, 特别是防止产生写操作, 进而完成保护系统的目标。

对于计算机来说, 其受到病毒感染只有两种可能, 一种病毒来源于人为的操作, 而另一种病毒的来源则是计算机系统内漏洞的存在。对于这两种来说, 来源于人为操作的病毒很多, 而为了防止计算机被人为操作而感染上病毒, 那么在进行计算机操作时, 笔者建议大家在使用Windows XP系统时, 善于利用其自身较完好的安全结构来进行权限控制, 通过设定相关操作的权限达到病毒的防范作用。而对于系统漏洞造成的病毒感染, 计算机用户在使用时应多联网进行及时的系统补丁更新, 目前来说, 微软公司对于系统漏洞的防范与补丁程序反应灵敏, 只有用户及时进行了更新, 系统安全防范技术对于病毒感染的预防能力还是相当强的。

一般说来, 构建起全面的计算机预防技术其主要方法就是通过系统的及时更新, 对计算机进行操作权限控制, 再结合可靠的杀毒软件来对计算机病毒进行防范与查杀。而在这个过程中, 我们应重点注意以下几个要点:

2.1 操作系统的选择

为了提高计算机用户的系统安全度, 一般来说, 正版的操作系统在安全防范与权限查杀上, 其功能更强, 效率更高。对于联网的计算机来说, 计算机的系统更新与系统补丁下载只需要联网时点击更新即可。而对于企业用户来说内网计算机系统要进行系统方面的安全防范时, 通过架设更新服务器, 再通过更新服务器的升级来更新整个内网系统中的计算机。

2.2 帐户操作

对于计算机病毒的预防而言, 多帐户机制可以有效提高病毒的防范能力, 通过设置多帐户, 突出系统中管理帐户的安全级别。对用户帐户进行权限设置, 当日常的计算机操作涉及到软件安装时, 必须使用管理账户才能开展。这样的设定有效隔离了U盘病

毒、Rootkit病毒等这类需要管理员权限才能工作的病毒可能感染计算机用户电脑的机会。

2.3 病毒库的及时更新

这种更新在于提高计算机内杀毒软件对于病毒的实时防范性, 对于杀毒软件来说, 没有进行病毒库更新也就不具备杀毒能力。另外, 杀毒软件的选择上, 也应选择安全系数高, 技术力量雄厚, 售后服务有保障的厂家。

2.4 日常操作方面

首先是对不安全网站的全面封锁, 计算机用户应自觉对系统安全系统较低的网站与网页采取拒绝态度, 不浏览不操作。为了达到防杀病毒的目标, 可以把IE浏览器下的“INTERNET安全性属性”进行设置, 提高其安全级别。其实在这个操作中对于病毒最大的防范作用就是防止了病毒通过网页来传播。其次, 对计算机上所装的程序来说, 考虑到到软件间的进程冲突, 占用过多CPU等问题, 应避免装太多IE辅佐程序。特别是杀毒软件, 不需要装太多, 很容易产生软件间的冲突。然后, 对于重要文件应作好备份, 并且不要放置在系统盘。还可以为系统盘设置一个作了镜像文件, 防止被篡改后系统无法回位的问题。同时, 还应禁止计算机用户使用盗版软件与插入未经检测的移动存储设备, 这些措施对于防止计算机反复感染, 交流传播有着很强的阻断作用。

摘要:随着信息科技的到来, 计算机的应用越发广泛, 相应的网络安全问题也越来越受到人们的重视。相关统计表明, 每年全球受到病毒感染的计算机数以亿计, 带给其用户与整个网络的影响是破坏性的。因此, 笔者针对计算机预防计术进行相关探讨, 以期为读者提供若干参考意义。

关键词:计算机,病毒,预防,方法

参考文献

[1]郭磊.网络时代计算机病毒的特点及其防范措施[J].电脑知识与技术 (学术交流) , 2007 (04) .

[2]谭柳斌.计算机病毒的正确防御探讨[J].电脑知识与技术, 2011 (20) .

诺如病毒感染的预防措施 第5篇

1、喝开水,不吃生的或半生的食物,尤其是禁止生食贝类等水产品,生吃瓜果要洗净。

2、注意洗手卫生,用肥皂和清水认真洗手,尤其在如厕后以及每次进食前。除此之外,我们还应该避免到无卫生许可证的街边小店及路边摊用餐。

3、诺如病毒患者经常无预兆剧烈呕吐,呕吐物有感染性。呕吐物附近任何表面都应该被迅速清理和用漂白剂消毒,然后冲洗干净。

4、诺如病毒污染的食物应当扔弃。纺织品(包括衣服、毛巾、桌布和餐巾)沾染呕吐物或粪便时,应迅速高温清洗。

5、诺如病毒感染病人患病期至康复后3天内不能准备加工食物或为其他患者陪护。

学校和托幼机构应重点采取以下措施

1、建立健全传染病早期预警机制和流程。加强晨午检、因病缺课原因追踪登记、疫情报告、复课检诊等措施的具体落实,发挥防病措施的关口前移作用。一旦发现学生出现恶心、呕吐、腹泻等症状,指导其就诊、隔离治疗,及时追查缺勤学生的健康状况,及时向辖区疾控中心和上级部门报告。

2、如果发生诺如病毒感染聚集性疫情,应加强对患病学生的追访,学生症状消失后3天方可复课。学校在最后一例病例出现后3天无新发病例方可解除疫情措施,期间学校及托幼机构不应组织外出聚会和开展大型活动。

浅析计算机病毒及预防 第6篇

【关键词】计算机病毒;安全;特征;防治;措施

1.计算机病毒的特征

1.1感染性

计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

1.2隐蔽性

隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

1.3潜伏性

计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

1.4可触发性

计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

1.5衍生性

计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

1.6破坏性

计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。

2.计算机病毒的类型

2.1引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

2.2文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

2.3复合型电脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

2.4宏病毒

与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

2.5蠕虫

蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子系统去复制,例如把自己隐藏于附件并于短时间内电子予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

3.计算机感染病毒后的症状

(1)计算机系统运行速度减慢。

(2)计算机系统经常无故发生死机。

(3)计算机系统中的文件长度发生变化。

(4)计算机存储的容量异常减少。

(5)系统引导速度减慢。

(6)丢失文件或文件损坏。

(7)计算机屏幕上出现异常显示。

(8)计算机系统的蜂鸣器出现异常声响。

(9)磁盘卷标发生变化。

(10)系统不识别硬盘。

(11)对存储系统异常访问。

(12)键盘输入异常。

(13)文件的日期、时间、属性等发生变化。

(14)文件无法正确读取、复制或打开。

(15)命令执行出现错误。

(16)虚假报警。

(17)系统异常重新启动。

(18)一些外部设备工作异常。

(19)WINDOWS操作系统无故频繁出现错误。

4.计算机病毒的发展趋势

随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势。

4.1无国界

新病毒层出不穷,电子邮件已成为病毒传播的主要途径。病毒家族的种类越来越多,且传播速度大大加快,传播空间大大延伸,呈现无国界的趋势。

4.2多样化

随着计算机技术的发展和软件的多样性,病毒的种类也呈现多样化发展的态势,病毒不仅仅有引导型病毒、普通可执行文件型病毒、宏病毒、混合型病毒,还出现专门感染特定文件的高级病毒。特别是Java、VB和ActiveX的网页技术逐渐被广泛使用后,一些人就利用技术来撰写病毒。

4.3破坏性更强

新病毒的破坏力更强,手段比过去更加狠毒和陰险,它可以修改文件(包括注册表)、通讯端口,修改用户密码,挤占内存,还可以利用恶意程序实现远程控制等。例如,CIH病毒破坏主板上的BIOS和硬盘数据,使得用户需要更换主板,由于硬盘数据的不可恢复性丢失,给全世界用户带来巨大损失。

4.4智能化

过去,人们的观点是“只要不打开电子邮件的附件,就不会感染病毒”。但是,新一代计算机病毒却令人震惊,例如,大名鼎鼎的“维罗纳(Verona)”病毒是一个真正意义上的“超级病毒”,它不仅主题众多,而且集邮件病毒的几大特点为一身,令人无法设防。最严重的是它将病毒写入邮件原文。

4.5更加隐蔽化

和过去的病毒不一样,新一代病毒更加隐蔽,主题(下转第90页)(上接第46页)会随用户传播而改变,而且许多病毒还会将自己装成常用的程序,或者将病毒代码写入文件内部,而文件长度不发生任何改变,使用户不会产生怀疑。

5.计算机病毒的防治

现在人们还没有养成定期进行系统升级、维护的习惯,这也是最近受病毒侵害感染率高的原因之一。只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。

(1)安装防毒软件。

(2)注意软盘、光盘媒介。

(3)下载一定要从比较可靠的站点进行。

(4)用常识进行判断。

(5)禁用Windows Scripting Host。

(6)使用基于客户端的防火墙或过滤措施。

(7)警惕欺骗性或文告性的病毒

6.结束语

随着计算机网络技术的不断发展,在给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全风险。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,因此合理有效的预防是防治计算机病毒最有效的方法。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

【参考文献】

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M]. 清华大学出版社,2004,(9):第一版.

[4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

e环境下计算机病毒的预防 第7篇

(一)计算机病毒的定义

计算机病毒旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Internet,是一组通过复制自身来感染其他软件的程序。而网络上传播的计算机病毒是指在计算机网络扩散传播,并且专门攻击网络薄弱环节、破坏网络资源的病毒。

(二)e环境下计算机病毒的特点

在e环境下计算机病毒有类似自然界病毒的某些特征。主要特征有:隐蔽性、传染性、触发性、破坏性,以及不可预见性。在e环境下的计算机病毒主要通过不断进行自我复制,消耗占用网络带宽资源,给广大计算机用户造成许多损失。

二、e环境下计算机病毒的入侵方式

e环境下计算机病毒的攻击目标主要是各种操作系统以及从计算机主机到各式各样的传感器、网桥等,使这些感染病毒的计算机在关键时刻无法发挥作用。木马病毒和蠕虫病毒进行网络入侵属于主动入侵,主要是利用操作系统的漏洞或是网络中存在的漏洞,获得计算机上的部分或全部控制权来进行传播。当用户访问网页时,将会主动下载该类木马程序并执行。随着计算机知识的普及以及网络用户安全意识的提高,木马病毒的入侵手段也发生了许多变化。在现阶段木马病毒的入侵方式主要有电子邮件进行入侵、网络下载进行入侵、网页浏览入侵、远程入侵等。蠕虫病毒的入侵方式主要通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。e环境下信息资源共享,如果网络中的共享资源感染上计算机病毒,网络间所共享的机器就会同时感染,而交叉感染病毒的传播、再生、发作将会造成比单机病毒更大的危害,而且很难彻底清除。因为网络中只要有一台工作站没有清除彻底就可以使整个网络重新感染,甚至刚刚完成病毒清除工作的一台工作站就有可能被网上另一台带毒的工作站所感染。因此,单个工作站进行病毒杀除,并不能解决计算机病毒对网络的危害。

三、在e环境下预防计算机病毒的措施

(一)在e环境下出现下列情况很容易感染病毒

1.进行网页浏览时,如果在某些不太可靠的站点上下载了文件,或者进行FTP远程登录到服务器进行下载文件操作,然后又运行了这些文件。

2.共享文件夹最容易给病毒以可趁之机,在局域网内尽可能不使用共享文件夹。

3.收到来历不明的e-mail后,不要轻易查看更不能在毫无防护的情况下查看“附件”,因为这些附件中可能插入了含有病毒的可执行文件,应该先用最新的防杀计算机病毒软件来检查。

(二)计算机病毒在网络环境下的具体防护

计算机网络中服务器和工作站是最主要的软、硬件实体,所以防治计算机网络病毒应该首先考虑它们,采取措施如下:

1.首先检查是否有病毒存在,然后再安装网络服务器。保证安装环境和网络操作系统本身没有感染计算机病毒。然后将文件系统划分成操作系统卷和各个网络用户可以独占的用户数据卷,并且分配不同的用户权限。要制止其他网络用户对系统卷除阅读和执行以外的所有其他操作,可以将操作系统卷和应用程序卷设置成对一般用户为只读权限。没有经过计算机病毒检测,不允许在共享的应用程序卷中安装程序,保证除了系统管理员外,其他的网络用户不能将计算机病毒感染到系统中。

2.计算机网络的核心就是网络服务器,而网络服务器一旦瘫痪,造成的损失将是无法估量的。所以要求用户必须使用硬盘来启动网络服务器,防止在受到引导型计算机病毒感染和破坏后,影响到整个网络的中枢。

3.在网络服务器上必须及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序,从网络入口保证不受计算机病毒的侵害。还可以在网络工作站上采取必要的防杀病毒措施,使用户不必担心。

4.系统管理员应严格管理登录密码,并且应该定期进行密码更换,以保护网络系统不会被非法进入,不被感染上计算机病毒或遭受破坏。同时,应当由系统管理员进行安装应用程序软件。系统管理员对网络内的共享资源应定期进行病毒扫描,发现异常情况才能及时处理。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统和网络,并进行具体处理。

综上所述,我们可以了解到e环境下防杀计算机病毒必须要预防重于杀毒,病毒是多变的,会不断创造新的病毒代码,任何防病毒技术都会有时间上或技术上的局限性,如果计算机病毒发作后再去杀毒,实际上为时已晚,不断升级杀毒软件的病毒库仍是目前预防计算机病毒的最好方法。

参考文献

[1]徐卓峰.信息安全技术.武汉工大.

[2]王江民.计算机病毒的发展趋势.金山反病毒资讯http://www.duba.net,2002,2.

[3]从用户角度探讨病毒:解析并防范计算机蠕虫病毒.瑞星反病毒资讯网,2004.2.4.

计算机病毒的特点及预防措施分析 第8篇

1 计算机病毒的概念

计算机病毒是一种特殊功能的程序, 可以导致计算机的数据程序受到破坏, 引发计算机故障的发生, 而且计算机病毒种类繁多。计算机病毒最早开始于1982年, 通过病毒程序来破坏计算机的功能, 使计算机内的数据受到损坏, 而且这种病毒程序代码还可以实现自我复杂, 严重破坏了计算机的使用功能, 威胁着计算机的信息安全。计算机病毒在刚开始出现时, 由于人们对其缺乏足够的认识, 而且也没有相应的防范意识, 而当人们刚开始认识到病毒的危害性时, 计算机病毒已开始进行大规模的爆发。最初的计算机病毒还仅仅局限在单机中进行传播, 但随着网络的盛行, 计算机病毒借助着互联网开始进行了迅速的传播和繁殖, 其危害已远远超出了人们对其的认识程度, 其已成为一种有效的网络攻击手段, 由于病毒所带来的巨大危害性, 人们开始对其越来越重视。

2 计算机病毒的特点

2.1 传染性

因为计算机在运行的过程中, 会通过网络传输各种数据信息, 如果一台计算机感染了病毒, 那么就会通过网络或者其他媒介传染到其他的计算机上, 这是计算机病毒的主要特征之一。如果在条件允许的情况下, 病毒传播的速度会非常快, 涉及范围广, 对其他计算机的安全造成巨大的威胁。

2.2 隐蔽性

计算机病毒是以程序代码存在的于其他程序当中, 或是较为隐蔽的地方, 有时也会以隐含文件的形式存在, 这样就很难将其与正常程序区分开来, 而作为独立程序体的病毒源程序, 其在扩散过程中会有再生病毒出现, 而这些再生病毒则会采用附加或是插入的方式在可执行程序和数据文件中存在, 一旦这些程序被调用时, 病毒程序也会合法的进入, 从而再将分散的程序部分再在非法占用的空间内进行重新分配, 形成一个完整的病毒体投入运行。

2.3 潜伏性

很大一部分病毒并不是计算机感染后就立即进行破坏, 很多时候其会隐藏在系统当中, 其扩散和繁殖通常都不会被人所察觉到, 而这些病毒只有在满足特定条件后, 才会将破坏模块进行启动, 从而导致计算机无法正常运行。

2.4 破坏性

病毒只在在系统中存在, 就会对系统和程序带来不同程度的影响, 破坏性是病毒的又一大特点, 但从破坏性的角度来看, 病毒还可分为良性和恶性两种, 对于良性病毒其破坏性行为并不明显, 或者说基本没有什么破坏性, 但其会占有系统资源。但恶性病毒则具有明确的破坏性, 不仅会对计算机数据、文件等进行破坏, 还可能将磁盘进行格式化, 从而给计算机使用者带来极大的损失。

2.5 不可预见性

病毒在传播的过程中会因为人为修改或者程序差异而发生变化, 从而衍生出不同的病毒类型, 并且制作病毒的技术也在不断的提高。预防病毒的技术往往要慢于制作病毒的时间, 而这些都是不可预见的, 而病毒的传播制造了机会。

2.6 触发性

病毒因某个事件或数值的出现, 诱使病毒实施感染或进行进攻的特性称为可触发性。病毒既要隐蔽又要维持攻击力, 就必须有可触发性。

病毒的触发机制用于控制感染和破坏动作的频率。计算机病毒一般都有一个触发条件, 它可以按照设计者的要求在某个点上激活并对系统发起攻击。如时间、计数器、特定字符及组合触发条件等。

2.7 针对性

有些病毒的制作具有的一定的针对性, 往往是针对一种程序而设置的, 所以只有在适应的环境下才会感染, 其他系统并不会受到感染。

2.8 寄生性

计算机病毒程序嵌入到宿主程序中, 依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。病毒程序在浸入到宿主程序后, 一般会对宿主程序进行一定的修改, 宿主程序一旦执行, 病毒程序就被激活, 从而进行自我复制。

3 计算机病毒防治

3.1 计算机病毒的预防

预防病毒技术主要有两种类型, 一种是在病毒出现以后研发的应对技术, 这种预防措施往往是对于具有普遍性的病毒, 这种病毒比较常见, 不具有任何的针对性, 研发出的预防技术适应性较强。另一种是针对未制作的病毒而研发的, 对于制作病毒的方向进行设想, 然后有针对性的研发预防技术, 这种技术具有较高的难度, 往往应用于某种程序或者保护某些重要的计算机。下面主要对于第一种预防技术进行阐述

3.1.1 不使用盗版软件, 有些盗版软件中含有病毒。

3.1.2 第一次运行新软件前应使用病毒查杀软件检查它是否有毒, 对不能确定来源的文件一定要进行扫描查毒。

3.1.3备份硬盘引导区和主引导扇区数据, 系统盘一般只安装系统, 各种软件和文档不要安装在系统盘, 对重要的数据还要经常进行备份也就是说要定期备份硬盘的重要参数, 如主引导记录、文件分配表等以减少因病毒而造成的损失。

3.1.4使用杀毒软件, 定期扫描检查整个系统。

3.1.5上网的计算机应安装病毒防火墙、邮件监控系统和上网助手等软件, 不打开来历不明的邮件及其附件, 预防网上病毒。

3.1.6及时升级软件。每一个软件都有许多的缺陷, 都在不断的完善, 新版本要比旧版本的缺陷少得多, 性能更稳定, 可靠性更高, 所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁, 及时打上补丁, 堵塞安全漏洞。

3.1.7对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质, 要先进行病毒扫描, 确保无感染病毒后再打开其中的文档或程序。

3.1.8从互联网上下载各种软件、文档后, 不要先行打开, 应该先进行病毒扫描, 确保安全后再打开。九是文件共享后及时取消共享, 防止受到其他电脑上病毒的攻击。

3.2 查杀计算机病毒

计算机都需要安装查杀病毒软件, 经常上网的计算机还需要安装网络防火墙等, 当发现计算机可能感染病毒时, 需要及时运行查杀病毒程序查杀病毒, 若有文件受到感染, 还需要隔离受感染文件。常用查杀病毒软件有金山毒霸、瑞星杀毒软件等。

4 结束语

随着信息技术的快速发展, 无论是在人们的生活中还是在工作中, 计算机技术已经成为了重要的组成部分, 有很多的工作是必须依靠计算机才能够完成的, 所以计算机的安全稳定运行具有非常重要的意义。在信息技术发展的同时, 各种病毒也日益猖獗, 对计算机的安全造成了极大的威胁, 影响到计算机的正常运行。为了保证计算机能够安全运行, 在应用计算机的过程中, 要做好各项防范措施, 避免病毒的入侵。在信息技术不断的研发中, 病毒防御技术将会越来越完善, 为计算机技术的安全运行创造有利的环境。

参考文献

[1]冯栋.基于ASP技术开发的网站安全防范[J].电脑知识与技术, 2010 (6) .

[2]赵政宇.浅析计算机维护中的常见故障及其处理方式[J].计算机光盘软件与应用, 2012 (5) .

计算机病毒的预防 第9篇

1 计算机安全隐患分析

1.1 黑客攻击手段的不断创新

如今, 黑客势力愈加强大, 形成了很多联盟组织, 促进了黑客的发展。目前黑客是以维基解密为主要形式对计算机进行攻击, 互联网上的黑客联盟组织通常可以在很短的时间内让成百上千万的计算机瘫痪[1]。这种黑客严重威胁着计算机的安全, 这不得不引起很多国家的重视, 纷纷组建网络安全部队来维护互联网安全。

1.2 病毒的更新换代速度快

随着计算机的不断发展, 计算机病毒也越来越多, 由于计算机病毒的传播速度极快, 能够在很短的时间内蔓延, 即使用户安装了杀毒软件, 及时打上了补丁, 这种病毒还是能对计算机进行攻击。以目前的情况看来, 当今世界还未能找到有效的措施来完全地解决计算机安全问题。

1.3 应用软件的漏洞及后门

计算机之所以拥有强大的功能, 是因为其有各种功能的应用软件的支持, 然而应用软件的设计无法保证精密, 为了设计公司能够查盗版信息, 设计就会在应用软件里设置后门。目前, 有相当数量的计算机辅助设计软件都会在应用软件里设置后门, 这就让黑客们有机可趁对计算机进行攻击。此外, 除上述情况外, 很多应用软件自身就有许多漏洞和缺陷, 一般情况下是无法发现的, 只有当计算机遭到黑客病毒攻击后, 才会凸显出来。

2 当前计算机病毒的主要特征以及类型

计算机病毒具有很多很多特征, 其主要特征如下: (1) 潜伏性, 有些计算机病毒会潜伏在计算里面, 不会在第一时间对计算机进行攻击, 而是在某一个事件发生后, 两者相互配合, 在很短的时间内就能泄露计算机的各种秘密信息, 如用户的登录账号以及密码等。 (2) 破坏性, 由于计算机病毒的繁衍能力强, 可以在很短的时间内让计算机系统发生故障, 致使整个计算机无法正常运行或处于瘫痪状态, 一旦遭到互联网病毒的攻击, 就会让更多有着相似系统的计算机出现上述情况。 (3) 针对性, 病毒也会对计算机进行有针对性的攻击, 尤其是部分木马病毒, 经常会窃取用户的银行账号, 计算机的游戏账号等。 (4) 扩散性, 计算机病毒程序的繁衍能力强, 传播速度非常快, 破坏性十分大, 互联网的发展更是让计算机病毒有了更大的扩散空间, 绝大多数的企业电脑, 都会因遭受病毒的入侵, 导致整个企业的计算机服务系统发生故障或处于瘫痪状态, 可想而知计算机病毒的入侵严重威胁着计算机安全。

3 计算机病毒的预防分析

3.1 加强数据传输过程中的病毒防范工作

目前, 计算机的数据传输十分频繁, 数据传输方式也较多, 主要是通过网盘、优盘和移动硬盘来进行数据传输, 此外, 在传输文件时也可通过电子邮件或互联网的即时通讯工具来完成。由于计算机病毒具有潜伏性, 因此, 在打开这些数据文件之前, 最好还是利用杀毒软件进行查杀, 防止木马病毒潜伏在这些数据文件中, 传播到计算机进而对其进行攻击。

3.2 系统和数据备份

目前还未能找到有效的预防措施来有效规避计算机病毒攻击的风险, 这就要求计算机使用者对计算机里重要的数据进行备份, 以免数据库中的数据在遭受计算机病毒攻击后出现丢失或混乱现象。同时, 还要做好有关的系统备份, 黑客们经常对企业的文件服务器虎视眈眈, 一不小心就让黑客找到时机攻击计算机, 使企业的计算机系统瘫痪。

3.3 安装杀毒软件

部分计算机爱好者认为完全没有必要在计算机上安装杀毒软件, 因此, 他们的计算机上没有安装任何版本的杀毒软件, 这样就为某些计算机高手提供了便利, 当病毒出现时, 他们可以及时地修复注册表, 强制性地删除病毒主体来防止病毒攻击计算机[2]。然而, 这样会给很多计算机用户带来不利影响, 随着互联网技术的不断发展, 计算机安全问题愈加严重, 用户使用一个不安装任何版本的计算机进行上网, 可能会在很短的时间内遭到木马病毒的攻击。因此, 为了有效地预防计算机病毒的入侵, 计算机最好是安装正版的杀毒软件, 同时, 也要借助网络自动升级和更新的功能, 不断升级和更新杀毒软件, 维护计算机安全。

摘要:伴随着互联网技术的发展, 计算机安全问题越来越严重。只有采取行之有效的措施才能更好地预防计算机病毒的入侵, 维护计算机安全。鉴于此, 文章首先分析了计算机安全隐患, 然后介绍了当前计算机病毒的主要特征, 最后归纳了预防计算机病毒的有效措施。

关键词:计算机安全,计算机病毒,预防

参考文献

[1]马宗亚, 张会彦, 安二红.计算机安全与计算机病毒的预防分析研究[J].计算机技术, 2013, 32 (5) :177-178

计算机病毒的预防 第10篇

1 计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时, 病毒也随之运行并自我复制来感染其它程序。不过, 良性病毒没有恶意攻击性性的代码, 只占用系统的资源, 让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码, 一旦被激发, 即可感染和破坏。自80 年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来, 世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒: “美丽杀手” (Melissa) 病毒、“怕怕” (Papa) 病毒、“疯牛” (Mad Cow) 病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻” (Ping) 轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下, 计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉, 等到发现时, 就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒, 可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中, 并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作, 等达到激发条件后, 就发作破坏系统。五是破坏力大。计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件, 甚至导致整个计算机系统的瘫痪。

2 对计算机病毒运用的技术分析加以分析

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统, 以及主机到各种传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗, 而导致崩溃, 无法发挥作用。从技术方面来看, 病毒的入侵主要有以下几种:

2.1 采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式, 也不易被人察觉, 但也是技术难度最大的一种方式。

2.2 采用“固化”方法。即把病毒先注入芯片硬件和软件中, 然后把他们直接或间接交给对方, 让病毒传染对方电子系统, 进而攻击目标计算机。此种方法非常隐蔽, 即使染毒组件被彻底检测, 也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口, 所以, 才会很容易遭遇芯片病毒的攻击。

2.3 采用后门攻击方式。后门, 是计算机安全系统中的一个小洞, 允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。

2.4 采用数据控制链侵入方式。通过远程修改技术, 改变数据控制链的正常路径。

3 对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

3.1 管理上的预防

(1) 不使用来历不明的软件, 尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机, 严禁上机打游戏。因为游戏的运行环境较多, 传染病毒的可能性较大。

(2) 本单位使用的计算机应有严格的使用权限。

(3) 对所有的系统盘以及移动盘进行写保护, 防止盘中的文件被感染。

(4) 系统中的重要文件要进行备份, 尤其是数据要定期备份。

(5) 网络上要限制可执行代码的交换, 建立好较好的口令, 规定合理的读写权限。

以上是适合于局部小单位, 计算机的发展至今, 已经在技术上和应用中成为一个社会的问题, 最终, 还是需要国家制定的法律法规进行约束。

3.2 技术方法上的预防

(1) 采用内存常驻防病毒的程序

在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序, 它将时刻监视病毒的侵入, 并对磁盘进行检查。由于这种方法要占用内存空间, 又容易引起与其他程序的冲突, 有些病毒具有躲开防毒程序的功能, 所以, 不能把它作为防病毒的主要武器。

(2) 运行前对文件进行检测

这种方法主要采用杀毒软件进行检查, 不是所以的杀毒软件都能清楚所有病毒, 所以还是要注意以预防为主。

(3) 改变文档的属性

只读文档时不能修改的, 有些病毒只能去掉只读标志, 不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

(4) 改变文件扩展名

由于计算机感染时必须采用了解文件的属性, 对每种不同的文件都必须使用不同的传染方式, 将可执行文件的扩展名改变后, 多数病毒会失去效力。

4 结束语

尽管现在的病毒种类各种各样, 杀毒软件也比较先进。但病毒的更新, 换代速度也非常之快, 我们不要掉以轻心。要树立良好的安全意识, 才能在计算机病毒的防护方面做到尽量避免损失。

参考文献

[1]石淑华, 池瑞楠.计算机网络安全技术 (第2版) .人民邮电出版社, 2008年12月.

[2]袁忠良.计算机病毒防治实用技术.清华大学出版社.

BotNet病毒检测与预防的研究 第11篇

关键词:DDoS;BotNet;安全防御

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

BotNet Virus Detection and Prevention

Chen Cheng

(Anhui Fuyang People's Hospital,Fuyang236000,China)

Abstract:Distributed denial of service attacks are network attacks,the most common type of malicious attack,to network users a great impact and incalculable economic loss.Timely and effective detection of DDoS attacks is a difficult but necessary work.

Keywords:DDoS;BotNet;Security defense

一、引言

2009年11月发行的e-Week在线杂志声称俄罗斯的傀儡牧人操纵了7000多台主机进行垃圾邮件和黑客行为,如果这种情形继续下去,正如猖獗的犯罪以及非法的毒品影響社会经济前景那样,这场僵尸网络灾祸就可能威胁未来的网络。

二、BotNet与DDoS攻击方法

僵尸网络(BotNet)是一种被攻击者利用多种传播手段控制的计算机网络群,其主要方法是向互联的计算机群注入Bot程序(RoBot的缩写,机器人,即受控制的僵尸程序),使得控制者和被感染的计算机形成一个网络。

网络中的计算机在“不知不觉”中被僵尸程序控制,成为一个攻击者,并在指定的条件下对另外的主机进行攻击,就像一个受人控制的“僵尸”一样游走在网络中。据统计,每天在中国出现的僵尸网络多达3-5万个,其危害程度相当巨大。

(一)BotNet的特点。首先,僵尸网络是一个可被主控计算机控制的网络,并且这个网络是不断增长的。当有新的计算机感染Bot僵尸程序后,就被添加到该网络中来。因此,僵尸网络是“生长”着的网络。其次,传播僵尸程序的方法有很多,例如通过邮件传播、主动漏洞攻击系统漏洞或蠕动病毒等方法都可以使得主机感染僵尸程序,因此,bot程序也是一种典型的病毒或蠕虫。

(二)BotNet的控制机制。BotNet的工作过程大致可分为三个阶段:传播、加入和控制。

在传播阶段,是利用各种手段捕获大量的计算机,将病毒植入操作系统内部。常用的传播手段有:电子邮件、系统漏洞、通讯软件、网站脚本、木马程序

在加入阶段,隐藏在系统中的Bot程序会通过网络通讯链接到远程服务器上,例如基于IRC协议的僵尸网络中,Bot程序会自动登录到IRC服务器中,下载更多的恶意程序或等待攻击者的进一步命令。

在控制阶段,攻击者通过与僵尸主机建立起来的链接,向Bot程序发起指令或下载并安装更多恶意程序。

(三)BotNet的生命周期。僵尸网络的存在过程类似,这种存在过程可以称其为生命周期。一个普通的僵尸网络客户端或者僵尸客户端的生命始于发现和利用漏洞,通过欺骗用户运行恶意代码攻击系统漏洞,形成新的僵尸客户端。

(四)DDoS攻击。DDoS是Distributed Denial of service(分布式拒绝服务攻击)的缩写,其主要原理是利用受控的分布式主机,对同一个服务器或主机进行攻击,占据被攻击服务器的大部分带宽,甚至是全部带宽,但几乎不占用其应用程序资源。

三、蜜网技术

蜜罐的英文单词是Honeypot,也有人将其翻译成陷阱。蜜罐是一种网络资源,它表面看起来是一种实际存在的主机,并十分具有被攻击的诱惑。但其实它是被后台检测程序控制的诱饵。

(一)蜜罐及蜜网的定义。蜜网通常定义为在一个网络上包含许多高级交互的蜜罐,给攻击者提供真实的系统、程序,以及被称为密墙的第二层搭桥设备监控的服务。静态蜜网可以很快被攻击者定位并记于黑名单,但是分布式蜜网不仅尝试从事该工作,它们很可能捕获更丰富的更多变的数据。

(二)蜜网技术的核心原理。蜜罐系统主要包括了网络诱骗、数据控制、数据捕获、数据报警、数据分析和日志远程存储等功能模块。蜜罐通过欺骗空间技术、网络流量仿真、网络动态配置、组织信息欺骗和多重地址转换等网络诱骗技术来引诱入侵者;通过防火墙技术来进行数据控制,以保证进出蜜罐系统的数据对网络中真实主机或设备不会造成威胁;结合入侵检测系统,可以对攻击者的行为进行记录,这里经常采用的是Snort系统,因此整个蜜罐系统的数据捕获就包括了防火墙日志,入侵检测网络数据包和日志,蜜罐本身日志及其上的击键信息;数据报警通常借助一些监视工具来实现。

四、基于蜜网和日志分析的DDoS检测

(一)部署蜜网。该蜜网是一个多层次的数据控制机制,路由器位于直接与Internet相连的第一层,它是整个蜜网数据的唯一接口;位于路由器下一层的防火墙,是第二层数据控制设备,与它处于同级的还有内部服务器,用于控制整个蜜网的大规模计算;内部主机,用于对数据过滤和蜜网环境进行模拟;在防火墙的下一层,有日志分析服务器和蜜罐主机,这一层是蜜网中负载比较大的设备。

(二)检测过程。在计算机工作过程中,每一项工作都以op或者operation次序开始,它提供了一些细节,用户管理档案,以及描述期待要做的事情。当收集到僵尸网络客户端的情报后,也可以做同样的事情。

(三)检查分析报告的样本。在CWSandbox中僵尸病毒的分析结果是一个XML格式的分析报告。实验中包括了所有参与的进程和它们的行为。这个XML格式的文本可以进行人工解读,也可以进行机器解读(这种格式的文本使得后处理更容易)。

五、BotNet病毒的检测分析

(一)僵尸病毒的安装分析。如果希望检查某一指定主机是否已经感染了某个恶意程序,或者希望清除该机上的病毒,则需要知道恶意程序把文件安装到了什么位置以及它是如何自动启动的。解决了第二个问题往往也就解决了第一个问题,因为程序自动启动的时候也需要知道到哪里去启动这个程序。

(二)病毒感染主机的过程分析。为了找到可以感染的新主机,许多僵尸病毒程序都会探测远程主机的漏洞。有几种确定探测哪些主机的策略:有些恶意软件产生随机IP地址,另外一些恶意软件扫描一个IP段内的所有主机,还有一些采用预先定义好的内部或者外部目标列表。

(三)僵尸病毒自我保护分析。许多僵尸病毒尽量保护入侵的主机不再受到其他病毒的入侵。这些保护包括填补一些安全漏洞或者完全禁止容易被攻击的Windows服务程序,很多情况下,会关闭Windows的共享。

为了隐藏和保护自己,大部分恶意软件会在感染的系统中作如下的工作:查找已知的反病毒软件或者安全工具,关闭它们或者修改它们的配置。恶意软件检测这类运行着的安全程序是,一般是查找相关的服务、进程或者窗口的已知名称。可以通过枚举所有存在的对象,然后与内部列表上的名字作对比,或者通过打开相关名字对象的句柄来实现。

(四)僵尸病毒与服务器连接分析。大部分僵尸病毒都使用中心C&C服务器与僵尸机进行联系,并且通常使用标准的IRC协议。CWSandbox检测出这样的通信并以两种方式反应:第一,所有关注的网络连接信息都从流量中提取出来;第二,所有接收到的命令都被删除,这样它们就不能到达恶意软件的接收函数。

六、结论

僵尸技术是一个复杂的迅速发展的领域。傀儡牧人对在系统主人的雷达扫描之下占有他们控制的系统具有浓厚的兴趣,本文研究基于僵尸网络的DDoS检测,以利用有效手段发现僵尸网络进行DDoS的特征行为。结合蜜网技术,本文讨论的技巧是利用一些工具如分析日志文件用于预先或者主动的检测,以达到优化的安全状态和进行可靠地事件处理的目的。

参考文献:

[1]金波,林家俊.入侵检测技术评述.华东理工大学学报,2000,26,2:191-197

[2]朱树人,李伟琴.入侵检测技术研究.计算机工程与设计,2001,22,4:13-17

[3]丁宏,赵观军.一种快速网络入侵检测的关联规则挖掘算法.计算机工程与应用,2006,11,4,153-156

浅析计算机病毒及其预防 第12篇

1 计算机病毒定义

目前计算机病毒定义各种各样版本,国内流行的是采用1994年2月18日颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中的定义,也就是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

2 计算机病毒特征

1)传染性,计算机病毒是具有主动的传染性的,这也是病毒区别于其他正常应用程序的一个本质特征。计算机病毒可以通过多种渠道(U盘、E-mail、网络等)从被感染的计算机传播到其他的计算机系统中,其在系统中在隐藏的运行,盗取用户的个人资料。在一些极端的情况下甚至会破环计算机系统使其瘫痪。一个程序是否具有主动的传播性是判断其是否为病毒的重要条件。当前我国的网络及其发达,病毒可以在极短的时间内通过Internet网络传遍世界各地,同时给整个网络带来灾难性的破坏。

2)潜伏性,一个精心设计的计算机病毒程序,在入侵计算机系统之后不会马上发作,它可以潜伏在计算机中长达在几周或者几个月内甚至几年而不发作,同时回对其他的计算机系统进行传播此病毒程序,而不被人发现,只有在适当的时机或者有特色需要的时候在发作,比如“黑色星期五”就是只有在每月的13号并且是星期五时才发作。而这些计算机病毒在平时会在系统中潜伏的很好,只有在发作日或者需要的时候才显露其狰狞的嘴脸。然而这种情形也在不断的改善,随着计算机反病毒技术的飞快发展及病毒厂商的及时更新反病毒程序,潜伏在系统中的病毒很就能被发现,但是病毒的破坏能力和盗取用户资料的能力却在不断的加强。

3)寄生性,病毒程序可以依附在其他正常程序上,从而寄生的能力提高自己的隐蔽性。被寄宿的正常程序称为宿主程序。计算机病毒依靠这种寄生能力,使其在传播的过程中更具有合法性,从而更好的逃避杀毒软件及系统管理员的追杀。使其在用户不知情的情况下进行非法的传播,为其感染其他计算机系统提供的更好的保障。

4)破坏性,任何计算机病毒只要进入计算机系统,都会对计算机系统及合法的应用程序产生不同程度的破坏。如非法删除计算机内重要文件、毁主板BIOS设置、盗取用户个人资料等。比如前些前的“熊猫烧香”蠕虫病毒不仅会对用户的计算机系统进行破坏,而且还导致大量应用软件无法使用、删除扩展名为*.gho的所有文件,使用户系统备份文件丢失,从而无法进行系统恢复,给世界计算机信息系统带来灾难性破坏。由此可见,病毒的破坏性非同小可。

5)隐蔽性,计算机病毒为了达到自己邪恶的目的,病毒必须想尽一切办法来隐藏自己。它通常注入到其他正常程序之中或磁盘引导扇区中;把自身的文件属性设置成系统隐藏等,以上是病毒程序的非法可存储性。通常计算机系统在没有相应的病毒防护措施的情况下,当病毒程序取得系统控制权后,它可以在很短的时间里感染或者注入到大量合法程序中。并且系统文件收到感染后仍然能够正常的运行,用户不会感到任何异常情况发生。隐蔽性越好的病毒其传播的范围也就越广泛,对用户系统造成的破坏也越大,给用户带来的损失也就越大。

除了上述之外,计算机病毒还具有其他很多自身的特点和特征,比如破坏的不可预见性、病毒爆发的可触发性、病毒变异的衍生性、病毒的针对性等特点。同时也正是由于计算机病毒具有以上特点,给我们对计算机病毒的预防、检测与清除工作带来了很大的难度和更高的挑战。

3 计算机病毒的传播途径

当前,计算机病毒的传播途径多种多样,但是主要有以下两种:

存储传播:通过不可移动的硬件设备传播,如计算机的专用ASIC芯片和硬盘等。移动硬盘,光盘,优盘等移动存储设备也成为计算机病毒滋生和传播的主要场所。另外盗版光盘的软件、游戏也是传播病毒的主要途径之一。

网络传播:在互联网上,下载带有病毒的文件或邮件中带有病毒的附件被下载或接收后被打开运行,病毒就会扩散到系统中的计算机上;或者在浏览网页的时候也会有很多的病毒通过IE浏览器悄悄的下载到系统中,而被隐藏的运行。计算机网络的高速发展,为人类生活带来了极大的便利,同时也为病毒的传播架设了一条高速公路。

4 计算机病毒防范技术

在计算机系统中,如果病毒破坏了没有备份的文件,那么后果不堪设想。而隐形病毒和多态性病毒给入侵检测带来了更大的难度。在计算机病毒检测及防御的过程中,系统管理员如果能采用有效的防范措施和相应的技术手段,就能很好的避免系统受到病毒的侵扰,或者在受到毒的感染后能够把损失降到最低。病毒的防范就是根据病毒及系统的特征,设计合理的计算机病毒防范体系架构和各种规章制度,以便及时发现病毒侵入,采取相应的手段阻止病毒的进一步传播与破坏,恢复受影响的计算机系统和数据使其不会进一步破坏系统。

对于单机计算机系统,在应对计算机病毒方面应该具有病毒防御杀毒软件,功能好病毒防御杀毒软件应具备以下特征。

1)病毒扫描器:对计算机病毒的检测有三种方式,对磁盘文件的扫描、对系统进行动态的实时监控,以及当前最流行的病毒云查杀技术。一款杀毒软件同时提供这三种功能是非常必要的,系统实时监控保护更是不可少。由于计算机病毒的更新变异速度快,所以对于新型的计算机病毒,原来的特征码比对杀毒方式的杀毒软件对其是无能为力的,目前云查杀是一种很好的解决办法,通过元端的比较查杀能够很及时的发现各种新型的计算机病毒。

2)实时监控:指利用杀毒软件对系统运行的过程进行同步的监控,不断的扫描系统中的动态可疑文件。比如:杀毒软件对计算机内存监控并调用系统文件的一种操作模式。由于病毒的存在,程序将在对象访问之前对它进行扫描,如果发现病毒,应用程序会将染毒对象移除或阻止访问。

由于计算机病毒防御杀毒软件的起到的作用相当有限,所以在平时的日常工作和生活中应加强采用以下针对病毒的防范措施:

1)打开系统防火墙和自动更新,及时安装系统的补丁文件;安装最新的计算机病毒防御杀毒软件及防火墙并要及时升级。经常为计算机做“体检”,用防御杀毒软件对系统进行全面的病毒检查及漏洞扫描。

2)禁止打开浏览来历不明的网站,因为在这些网站的背后隐藏着大量的病毒程序;到正规网站浏览或下载文件;网上冲浪时一定要开启杀毒软件的实时监控功能及防火墙,特别是要开启“网页监控”功能,防止遭遇到恶意程序及软件的侵害。

3)不要轻易打开电子邮件中的附件,因为附件文件可能携带病毒,所以不要轻易打开来历不明的邮件,尤其是附件。

4)利用U盘、移动硬盘进行交换数据前,先对U盘、移动硬盘进行杀毒处理,避免在插入U盘或移动硬盘时病毒程序传入计算机系统,同时也阻断的病毒的一条传播途径。

计算机病毒的防御有很多细节值得注意,同时也有很多方面要考虑,这里只是肤浅的总结了一下当前的计算机病毒的基本概念特征,及相应的预防措施。建议在以后的工作中我们要养成病毒防御的良好习惯,才能够使病毒无藏身之地。

5 结束语

现代计算机应用早已涵盖生活和工作的方方面面,而对计算机病毒研究及其防御措施也是在不停的发展和更新,为此我们只有在认识病毒,了解病毒后,及早发现病毒并采取相应措施,做到“防患于未然”。只有这样才能使计算机更好的为我们工作。

参考文献

[1]刘辉.浅谈计算机病毒的含义与防范[J].企业技术开发,2009(12).

上一篇:网络营销定价研究下一篇:移民扶持资金论文