浅谈计算机病毒的防范措施

上传人:工**** 文档编号:563690823 上传时间:2023-10-23 格式:DOC 页数:5 大小:17.50KB
返回 下载 相关 举报
浅谈计算机病毒的防范措施_第1页
第1页 / 共5页
浅谈计算机病毒的防范措施_第2页
第2页 / 共5页
浅谈计算机病毒的防范措施_第3页
第3页 / 共5页
浅谈计算机病毒的防范措施_第4页
第4页 / 共5页
浅谈计算机病毒的防范措施_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《浅谈计算机病毒的防范措施》由会员分享,可在线阅读,更多相关《浅谈计算机病毒的防范措施(5页珍藏版)》请在金锄头文库上搜索。

1、浅谈计算机病毒的防范措施摘要:随着计算机的普及使用,计算机病毒也浸透到了信息社会的各个领域,给计算机系统带来了宏大的破坏性和潜在的威胁。为了确保信息的平安与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步讨论防范计算机病毒的方法和措施。关键词:计算机;病毒;防范随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了宏大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起

2、攻击,破坏对方的计算机网络和武器控制系统,到达了一定的政治目的和军事目的。可以预见,随着计算机、网络运用的不断普及、深化,防范计算机病毒将越来越受到社会各个领域的高度重视。一、计算机病毒的内涵、类型及特点计算机病毒是一组通过复制自身来感染其他软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:(1)“美丽杀手(elissa)病毒。这种病毒是专门针对微软电子邮件效劳器sex

3、hange和电子邮件收发软件0utlkexpress的rd宏病毒,是一种回绝效劳的攻击型病毒,可以影响计算机运行微软rd97、rd2000和0utlk。这种病毒是一种rd文档附件,由e-ail携带传播扩散。由于这种病毒可以自我复制,一旦用户翻开这个附件,“美丽杀手病毒就会使用0utlk按收件人的0utlk地址簿向前50名收件人自动复制发送,从而过载e-ail效劳器或使之损坏。“美丽杀手病毒的扩散速度之快可达几何级数,据计算,假如“美丽杀手病毒可以按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手病毒最令人恐惧之处还不仅是回绝电子邮件效劳器,而是使用户的非常敏

4、感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手病毒已使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。(2)“怕怕(papa)病毒。“怕怕病毒是另一种exel宏病毒,它可以绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手病毒相类似,其区别在于“怕怕病毒不但能像“美丽杀手病毒一样迅速传播,回绝效劳和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。(3)“疯牛(ad)和“怕怕b病毒。

5、这两种病毒分别是“美丽杀手和“怕怕病毒的新的变型病毒。正当美国紧急发动起来对付“美丽杀手和“怕怕病毒时,在欧洲又出现了它们的新变种“美丽杀手b(又叫做“疯牛)和“怕怕b,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送rd和exel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络恳求,占用大量的宽带而阻滞网络的工作,其危害性比原型病毒有过之而无不及。(4)“幸福1999宏病毒。这是一种比“美丽杀手的破坏作用小得多的病毒。“幸福1999

6、病毒会改变计算机中的微软公司inds程序与internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。(5)“咻咻(ping)轰击病毒。“咻咻轰击病毒的英文单词是“分组internet搜索者的缩写,指的是将一个分组信息发送到效劳器并等待其响应的过程,这是用户用以确定一个系统是否在internet网上运行的一种方法。据外电报道,运用“咻咻(ping)轰击病毒,发送大量的“咻咻空数据包,使效劳器过载,不能对其他用户作出响应。归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强,病毒可以无声无息地感染计算机系统而不被发觉,待发现时,往往已造成严重后果。二是繁殖才能强,电脑一旦染毒,可以

7、很快“发脖。目前的三维病毒还会产生很多变种。三是传染途径广,可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是埋伏期长,病毒可以长期埋伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大,计算机病毒一旦发作,轻那么干扰系统的正常运行,重那么破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强,计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。二、计算机病毒的技术分析长期以来,人们设计计算机的目的主要是追求信息处理功能的进步和消费本钱的降低,而对于平安问题那么重视不够。计算机系统的各个组成局部,接口界面,各个层次的互相转换,都存在着

8、不少破绽和薄弱环节。硬件设计缺乏整体平安性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完好检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(/dianzijixie/电子系统中。此方式是计算机病毒注入的最正确方式,同时技术难度也最大。可能的途径有:直接向对方电子系统的无线电接收器或设备发射,使接收器对其进展处理并把病毒传染到目的机上。冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之可以混在合法传输信号中,进入接收器,进而进入信息网络。寻找对方信息系统保护最差的地方进展病毒注

9、放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目的中。2.“固化式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,到达攻击目的。这种攻击方法非常隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。3.后门攻击方式。后门,是计算机平安系统中的一个小洞,由软件设计师或维护人创造,允许知道其存在的人绕过正常平安防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目的系统。计算机入侵者就常通过后门进展攻击,如目前普遍使

10、用的indsxp,就存在这样的后门。4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常途径。除上述方式外,还可通过其他多种方式注入病毒。三、计算机病毒的检测与预防(一)病毒的检测从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常生活中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据以下情况来判断系统是否感染病毒。计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,

11、特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存缺乏;文件中的数据被篡改或丧失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。这些都是计算机感染病毒的表现。(二)病毒的预防计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。不使用来历不明的程序或软件;在使用挪动存储设备之前应先杀毒,在确保平安的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期晋级,实时监控;养

12、成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复。计算机病毒及其防御措施都是在不停地开展和更新的,因此我们应做到认识病毒,理解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能平安有效地工作。参考文献:1卓新建.计算机病毒原理及防治.北京邮电大学出版社,2001.2程成功.计算机病毒及其防治技术.清华大学出版社,2022.3毛明.计算机病毒原理及反病毒工具.科学技术文献出版社,1995.4冯宇彦,蒋平.计算机病毒的检测、去除和预防.气象出版社,1997.5李旭华.计算机病毒:病毒机制与防范技术.重庆大学出版社,2002.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号