计算机病毒论文

时间:2022-05-16 02:57:56 关键词: 计算机 病毒 计算机论文

摘要:目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。

计算机病毒论文

计算机病毒论文:计算机病毒的预防及查毒简介论文

[论文关键词]计算机病毒;防范

[论文摘要]目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。

对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。

一、计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]”

二、计算机病毒的特性

(一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

(二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

(三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

三、计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

(一)从其传播方式上分为

1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

(二)按其破坏程序来分

1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

四、当前破坏性大的几种病毒

(一)“武汉男生”病毒

俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。

(二)CIH病毒

在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。

(三)电子邮件炸弹(E-mailBomber)

这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。

(四)“台湾1号”宏病毒

它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。超级秘书网

五、计算机病毒的检测与预防

(一)病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

(二)病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。

不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

计算机病毒论文:计算机病毒防治方法试析论文

摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

0引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

3计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

4计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

5计算机病毒的预防措施

5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网

5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

计算机病毒论文:计算机病毒检测现状分析论文

摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒的检测技术就显得很有现实意义。本文将从计算机病毒检测技术的研究背景、方法技术、发展现状以及计算机病毒检测技术的作用等几个方面进行简单的分析和探讨。

1研究背景

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国本论文由整理提供家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。

2计算机病毒的发展趋势

计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。

3计算机病毒检测的基本技术

3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。

3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确本论文由整理提供的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。

3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。

3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

4计算机病毒检测技术的发展现状

目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。

总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。

5计算机病毒检测方法技术的作用

计算机病毒检测技术本论文由整理提供在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。

虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。超级秘书网

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视本论文由整理提供的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

计算机病毒论文:网络传播计算机病毒论文

一、计算机病毒的特征

(一)非授权性

正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。

(二)破坏性

计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。

二、计算机病毒网络传播模型稳定性

计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表示的是病毒被查杀的概率。对于这种模型的稳定性,可以用微分方程来进行展示。从微分方程进行分析,S模型将免疫情况进行了考虑,这种模型的稳定性符合矩阵理论和Lyapunov第一定理中的稳定性判别。对于模型中有病毒点的稳定性,我们依据原点的移动来确定。

三、计算机病毒网络传播的控制

对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。总结:网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。

作者:杨洋 单位:同济大学软件学院

计算机病毒论文:人工免疫和代码相关性计算机病毒论文

1对于计算机病毒进行特征提取方法分析

特征导向性分析,检测器可以集合检测器和自体信息数目疾病成指数关系,比如对于计算机系统可以进行信息数目检测,对于难以进行大规模的数据应用的,可以使用无导向的随机检测,还可以利用固定字符进行识别,对于检测器的数目大小可以进行及时减少,如果不能从根本上进行导向检测,可以根据病毒特征进行大小训练,通过疏导和截流方式,利用信息进行数据挖掘,同时进行信息和计算机代价平衡。从以上程序可以看出对于计算机病毒的程序分析研究,可以很好看出计算机病毒的程序及时调整,和训练集中包含了病毒文件数,当训练数量集中固定时候,可以选择最合适的病毒库进行个体数目病毒特征分析。

2计算机病毒的特征存储结构分析

在实际的病毒特性分析中,可以对于病毒机理特征进行简洁计算,采用合理长度,对于多个特征进行病毒标识,对已病毒多个特征进行相关联系,同时还可以从理论方面进行模型研究和试验工作。对于病毒个体层面检测病毒概念,可以充分利用多个相关基因,尝试每一个病毒样本多个基因数据库分析储存,最后可以通过对于空间病毒进行相互匹配工作,得到病毒个体相似度,基于丢与病毒的向导性分析,可以很好控制住个数,还可以很好控制检测计算代价问题,有效避免训练时间太长导致模型失去实质问题。

3对于病毒的多层次匹配问题研究

在特征问题上,而已很好提高对于模型准确性研究工作,在法定程度类病毒基因发生中,可以对于病毒候选基因库进行升级病毒处理,显示基因库和任何合法程度不同的形式,还能完善对于训练集中病毒基因匹配工作,通过一定连续匹配可以进行选择,对于传统病毒进行及时定位,采用滑动窗口方式进行分析。利用有效信息特征进行提取方法储存,在逻辑层面上进行很好匹配,对于可疑程序进行检测,采用模型方式进行相互匹配结合,最大限度采用个体匹配方式,使得病毒样本可最大限度识别病毒伪装,发现已知病毒,从整体上进行分类,最大程度上提高模型准确性。

4结语

对于计算机病毒问题现在已经非常重视,相关病毒特征提取计算方法一直都快速发展,也受到自然免疫系统的启发,人工的免疫系统也逐渐被关注,也得到很多人工免疫利用,对于计算机病毒代码相关计算,可以很好提取病毒特征进行研究。根据文献记载,对于病毒提取主要就是和病毒相关字节模式,在相对层面上可以记录字节模型共同作用,利用选择计算方法提取计算机病毒,检测出病毒库,实现对于合法程序的记忆,保证对于病毒判断方法准确。计算机病毒主要有几个特点,寄生性、传染性、隐蔽性和破坏性等,所以要进行及时病毒研究,才能保证正常工作进展。

作者:李惠先 封二英 单位:河北金融学院

计算机病毒论文:安全预防计算机病毒论文

1.计算机病毒的技术检测和预防

1.1计算机病毒的智能诊断

计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。

1.2强化计算机病毒的预防系统建设

使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。

1.3加强大众型计算机常识教育

为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。

2.结束语

网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。

作者:王金炜 单位:陕西国际商贸学院

计算机病毒论文:网络防控计算机病毒论文

1.计算机病毒的分类

(1)病毒存在媒介。

病毒媒介的不同可做不同的划分:文件病毒、引导型病毒、网络病毒。入侵系统引导扇区及系统启动扇区的病毒为引导型。感染计算机中已经存在的文件的病毒是文件病毒。通过网络进行传播,并通过网络感染相同网络中的可执行文件的病毒为网络病毒。

(2)算法设计。

设计算法的不同病毒分为:伴随型病毒,即通过产生了一中不同扩展名但文件名相同的文件,使得系统误加载;蠕虫型病毒,即只占用系统内存,并且通过网络映射在不同计算机之间进行传播;寄生型病毒,即存在于引导文件中,传播途径是系统功能,又分为练习型病毒、变形病毒和诡秘型病毒。

(3)传染方式。

根据传染方式不同将病毒分为:非驻留型病毒,即虽然病毒被激活,但病毒基本不存在与内存,也不会感染内存;驻留型病毒,即病毒在感染计算机后仍旧存在于内存,并驻留其内,此过程还通过拼接系统而实现拼接到操作系统中,整个运行过程处于激活的状态。

(4)病毒的破坏程度。

根据病毒的破坏过程将病毒分为:无危型病毒,即病毒激活不会减少磁盘空间;微危型病毒,即激活会减少内存;危险型病毒,即激活会严重到影响操作系统;高危型病毒,即激活后可能带来不可预料的严重后果。

2.计算机病毒的防控方法及措施

我们正处在互联网高速发展的年代,对于计算机病毒的防控最为重要的一点就是如何最少的减少计算机病毒带来的干扰,使得人们更加安全有效的工作和学习。在之前对于计算机进行了相关分析之后,我们需要着手探讨下防控计算机病毒需要采取的措施和方法。我们需要认识的一点就是,无论采取什么措施预防,计算机是不可能完全免遭病毒攻击的。既然如此,计算机病毒出现后,我们只能被动采取方法来控制,期待病毒带来的损失降到最低。如果计算机被病毒如前,首先应采取的措施是重要数据的转移和重要文件的备份。然后使用正版软件对系统杀毒,目的是隔离文件及病毒清除,甚至是删除。我们需要清楚地一点是,互联网是病毒的主要传播途径,但也为杀毒提供了途径,互联网可以即时收集处理病毒信息,因此我们应当充分利用互联网,既可以快速更新病毒库,也可以升级杀毒软件,进而实现更好地效果。事实上,现在大多数杀毒软件的云安全概念就是基于这一点。但是即时多次杀毒,我们仍旧发现病毒残存在计算机,遇到这种情况,可以使用备份的引导盘杀毒。如果仍旧无法解决,则需要检查系统启动项、注册表、系统配置等文件的异常。最坏的情况下可以选择重做系统以达到系统干净。

3.结语

越来越多的病毒种类催生了越来越先进的杀毒软件,即使这样,病毒的更新速度仍然不可小觑。目前针对计算机病毒,如果还没有出现新的防病毒技术,为了防患于未然,我们主要还是采取防御为主,要保持良好的安全意识。为了使病毒带来的损失减少到最小,我们应当正确并及时的防控计算机病毒。

作者:李硕 单位:同济大学

计算机病毒论文:检测和防护计算机病毒论文

1计算机病毒检测技术

1.1自动防御检测

这种病毒检测方式需要在计算机内部安装具有自动检测病毒功能的软件,当软件发现有可疑程序时,提醒用户停止运行。它的主要工作流程是先安装好检测软件程序,查毒软件实施全盘扫描检测,符合规范的程序则放行,如果发现有可疑的程序就会弹出警示窗。但是,这种检测是通过分析程序行为进行的评估,可能存在误杀,并且对高级病毒没有杀伤力。

1.2智能型病毒检测

这种检测技术对高级病毒具有一定的杀伤力,尤其是一些转变性较大、非连续性的病毒,它能够起到较好的防范作用。这种检测方式能够适应目前病毒种类多、变种多的特点。通过检测,如果发现代码中有2个以上的病毒代码,就能够将其快速识别出来,并主动移除病毒。

1.3启发式病毒扫描检测

这种病毒检测主要是在杀毒软件内设置记忆功能,一旦计算机出现类似病毒库中的程序形式,软件就会立刻提示用户终止程序。这种病毒检测方式类似于自动防御检测,并且它有可能会出现误杀的情况,比如一些模棱两可的程序与病毒库中存储的熊猫烧香病毒有相似之处时,就可能会弹出警示窗。

2计算机病毒的防护措施

2.1病毒检测

计算机病毒具有隐蔽性大、传播速度较快、破坏力强等特点,所以,在计算机的日常管理过程中,要做好病毒检测工作。通常情况下,用户可以利用以下几种方式判断计算机是否感染病毒:

①计算机启动慢,而且会没有原因地自动重启;

②计算机桌面图标发生变化;

③在使用计算机的过程中,出现无故死机的情况;

④在计算机运行的过程中,经常会出现运行内存不足的提示;

⑤系统不能识别存在的硬板等。如果经常出现这些情况中的一种或者多种,就说明计算机内存在病毒程序,需要及时处理,以防止病毒进一步被复制。

2.2安装专业杀毒软件

病毒对计算机的危害性较强,所以,用户应该在计算机上安装专业的病毒查杀软件。用户安装了杀毒软件后,要定期查杀计算机病毒。这样做,对于隐藏在计算机内部的病毒具有较高的杀伤力,一旦检查出病毒则可立即处理,防止计算机受到更多的病毒感染。与此同时,杀毒软件要及时更新,以便杀毒软件漏掉对新型病毒的查杀。另外,要始终打开杀毒软件中各种防病毒监控,最大限度地保护计算机的安全运行。

2.3完善计算机安全防护体系

计算机安全防护体系的完善工作不仅包括防火墙、网关和杀毒软件等产品,还包括对运营商安全保护服务措施的完善。虽然计算机病毒大多具有种类多、复制快、危害大等特点,但是,很多病毒还是能够控制和预防的,所以,用户必须及时更新杀毒软件,安装最新版本的防火墙,实时运行这些软件,时刻防止病毒进入计算机系统。同时,要提高个人的网络安全意识,采取有效的防杀措施,随时注意计算机的运行情况,一旦发现异常情况要立即处理,尽量减少病毒对计算机造成的危害。

2.4病毒监视

病毒监视主要是监视相应的病毒控制结构,并完成系统相应的请求。计算机系统启动后,监视系统可以常驻内存监视其他程序的运行情况。当病毒监视系统驻入内存后,首先执行病毒预防程序,再进行终端处理,如果系统被病毒感染,病毒预防程序就会弹出警示窗。病毒监视功能对防治病毒扩散具有较好的实用效果,它能够有效降低计算机被病毒感染的概率。

3结束语

随着网络技术的不断发展,计算机病毒也在不断更新和发展,所以,必须要掌握病毒发展的规律,充分认识病毒,及时发现病毒,提高病毒防范技术。目前,防范病毒的主要措施仍然是安装杀毒软件。因此,在使用计算机的过程中,要及时更新杀毒软件,提高杀毒软件的防病毒能力,同时,还要提高个人计算机安全使用的意识,预防病毒入侵计算机。但是,在此基础上,还需要提高计算机系统的开发设计技术,从根本上解决病毒侵害的问题,有效解决计算机安全威胁问题,为计算机用户提供一个安全、稳定的网络环境。

作者:向英松 单位:深圳市公安边防支队

计算机病毒论文:互联网计算机病毒论文

1计算机病毒的具体特点

传播迅速是计算机病毒的主要特点之一。病毒在进入电脑以后,不仅可以对本计算机的文件和系统进行入侵,还可以通过其他途径和媒介快速传播,占领整个电脑甚至传播到其他的计算机中。同时在计算机病毒感染的过程中,病毒很可能由于某些因素的影响变得更加恶劣,这不仅使病毒的影响范围更广,同时也给病毒的扫描清除带来了很大的困难。计算机病毒实际上也是软件,它在进入电脑以后会自我复制并不断蔓延,从而影响计算机的整个系统。所以如果没有及时发现和清除病毒,它就会快速传播,侵害使用者的计算机甚至蔓延到其他计算机中。

2计算机病毒的防范措施

虽然计算机病毒的性质恶劣,影响不良,但是人们并不是拿计算机病毒毫无办法。相反,随着时代的进步和技术的发展,计算机病毒检测和处理软件不断增多,人们的计算机安全防护意识也在不断增强,这使计算机病毒的防范更加有效全面。

2.1预防计算机病毒的侵害

想要很好的防范计算机病毒,就应当做好预防工作,减少计算机病毒侵入电脑的可能性。首先,通过互联网下载软件中应当注意网页的安全性。部分病毒之所以进入人们的计算机,是因为人们的病毒防范意识不足,随便从网页中下载资源,从而把伪装成程序或文件的病毒带至电脑中。所以计算机用户在浏览网页和下载资源时应当注意其安全性,不给计算机病毒可趁之机。其次,应当注重计算机软件漏洞的修补。一些计算机病毒就是利用计算机软件中的漏洞来侵入到电脑中,危害计算机。所以用户在使用计算机的过程中,应当定期的对计算机进行维护和管理,注重软件漏洞的修补,提高计算机的安全性,减小计算机病毒侵害的可能性。最后,不随意打开可疑的程序或软件。很多计算机病毒都是依附于程序和软件中,使用者在打开软件和程序的同时,计算机病毒也会执行和传播。所以用户在使用电脑的过程中,应当加强安全意识,不随意打开可疑的程序和软件,防止计算机病毒的入侵和危害。互联网的使用使计算机病毒的传播途径更加广,速度更加快,影响也更为恶劣。网站等都是直面互联网的,每天有大量的用户访问和获取资源,想要预防计算机病毒的侵害,也就需要从这方面考虑,有效防止病毒的入侵和传播。首先,可以安装可靠的病毒扫描软件。这是预防计算机病毒最为直接有效的方法,只要安装了扫描软件,就会实时的对各种信息和资源等进行扫描和分析,从而及时的拦截和处理可疑程序或软件,从而预防计算机病毒的侵害。同时在使用扫描软件的过程中,需要根据需求不断对软件进行更新,提高病毒预防的可靠性。其次,也可以通过病毒卡的使用等方式对计算机病毒进行预防和处理。这能够更加安全可靠的保护电脑,但同时也会对计算机的运行速度造成一定的影响。计算机病毒的预防软件和程序也在不断发展和完善中,用户可以根据具体需要进行购买和安装,从而提高网络安全的可靠性,预防计算机病毒的妨害。

2.2修复计算机病毒的侵害

计算机病毒对于系统和主机的损害是毫无疑问的,进行修复是消除病毒的主要方式,也是提高计算机安全性的必要途径。首先,用户可以安装和使用杀毒软件。现今杀毒软件也是多种多样,例如瑞星,360等。用户可以启用杀毒软件对电脑进行地毯式的检测和处理,从而发现其中存在的病毒,及时的进行处理。同时杀毒软件在日常还可以对电脑进行保护,有效拦截可疑的网页或软件,从而提高计算机使用的安全性。其次,用户形成良好的文件备份习惯。这可以将用户的损失降到最小,在计算机被病毒侵害以后,用户还能够找到自己需要的资源。用户可以定期进行文件的储存和备份,从而对病毒进行有效的防治。

2.3注重互联网的管理

计算机病毒的最大来源就是互联网,互联网的开放共享让人们能够快速的获取自己需要的资源,同时也使计算机病毒的传播更加便捷。所以如果只是单纯的完善计算机病毒预防和防治软件,并不能从根本上解决计算机病毒问题。将网络安全技术与互联网管理相结合是预防计算机病毒的必然趋势。目前所采取的计算机病毒防范措施还是采取各种杀毒或预防的软件,这使用户站在被动的位置上。加强互联网管理能够使人们更加深入的了解和分析计算机病毒的来源和传播途径,从完善访问机制,制定合理的网络管理条例等多方面对病毒进行有效的抵制和预防,减少病毒的侵害。加强对于互联网的管理能够改变现今互联网使用的无秩序状态,能够约束和规范人们在互联网中的信息传播和访问,从而有效减少不合法不正当的网站,减少不健康信息和资源的访问,这有利于营造健康文明的互联网环境,从而减少计算机病毒的传播和侵害。所以应当注重对于互联网的管理,有效解决计算机病毒防害问题。

3总结

计算机病毒的预防和处理并不是一个简单的问题,它需要从多方面进行考虑和解决,从而从根本上解决问题。病毒防治技术的发展和支持是及其必要的,它的运用能够使计算机更好的检测和处理病毒,从而提高计算机使用的安全性。同时需要所有计算机用户的深刻认识和积极行为,合理的网络管理制度能够让用户树立正确的上网观念,从而文明上网,健康上网,有效抵制计算机病毒的入侵。虽然计算机病毒也在不断发展,更具隐蔽性和损害性,但是它也有相应的解决措施,只要用户在计算机的使用过程中做到谨慎科学,在杀毒软件的配合下一定能够更加安全高效的使用计算机,减小病毒入侵的可能性。

作者:汪昱君 单位:江西省上饶师院小教分院

计算机病毒论文:计算机病毒网络安全论文

1计算机网络安全存在的问题

计算机病毒以其破坏性著称,常用来破坏计算机的功能和数据,并复制计算机的指令,蠕虫病毒是常见的计算机病毒,它主要是查找计算机操作系统和应用程序的漏洞,然后对漏洞主动进行攻击,并且可以通过网络传播。计算机病毒存在以下共同特点,即潜伏性、隐蔽性、破坏性和传播性,但除这些特征之外,具有自身独特的性质,比如不寄生于文件之中、结合黑客技术、拒绝网络服务等。

2计算机网络安全的防范措施

根据前面叙述的网络安全方面存在的问题,文章接下来将从几个角度提出预防的措施。

2.1通过技术手段解决安全问题

1)做好备份数据工作。什么是数据备份?简言之,计算机用户把计算机上存储的重要的数据或者文件复制到别的存储位置,诸如移动硬盘、计算机等就是数据备份。数据备份能够预防重要数据因为攻击收到破坏,可以说,数据备份是最安全有效的解决数据安全的措施,差分备份与增量备份是比较常见的备份方法。

2)物理隔离的方法。采用隔离网闸的隔离方法,因为这种设备通过运用多功能固态开关读取不同的两个主机的信息,且这两个计算机系统之间没有病毒传播的物理的和逻辑连接上的土壤,只存在协议“摆渡”,对存储介质的命令也只有“读”和“写”,可以阻断、阻断一切可能的有攻击性的连接,让“黑客”无从入侵,从而无法攻击和破坏计算机网络的安全。

3)软件保护技术。我们最常用的保护软件是防火墙,防火墙不是我们通常意义的阻止火苗传播的墙壁,而是位于计算机和其所连接外界环境之间的软件,保护计算机免受攻击,因此称此为防火墙。电脑防火墙具有过滤功能,对流经它的信息进行过滤,能阻止一些不受信任的文件的传输,此外,防火墙不仅能减少特定端口使用,还能达到尽可能减少特洛伊木马流通的目的。不过防火墙的有效性与防火墙自身识别功能有关系,如果防火墙长期得不到更新,就不能识别一些新出现的病毒,也就起不到过滤的效果,因此安装防火墙的用户应该及时更新保护程序。

4)加密技术。密码技术在网络安全中是非常重要的。加密网络一方面可以防止信息泄露,减少非授权用户盗取信息,另一方面能够减少恶意软件的攻击。数据的加密过程就是用一定的约定将原始数据和文件按照约定进行处理,对于碰到的代码进行细细解读,形成值得我们新来的密码文件。假如有人利用一些手段获取了你的加密数据,因为没有密钥进行解密,也无法获得你的信息。大多数情况下数据加密在通信可以在端加密、链路加密以及节点加密上进行处理。

2.2从日常管理上保证信息网络安全

计算机被病毒攻击和黑客侵入,很大程度上是由于人们日常操作不当如浏览来源不明的网页,接受陌生人发来的文件引起的。如果我们能够增强自我安全意识,科学使用互联网,就能够大大降低不安全事件发生。大面积使用互联网的单位应该制定科学合理的互联网使用手册,多对员工进行培训,增强员工的安全意识和能力。综上所述,解决安全的措施有很多,我们只要科学合理的使用互联网,通过技术和管理两个方面采取措施提高互联网的安全性,互联网还是能在一定程度上安全的为我们服务的。

作者:刘兰青 单位:河南省工业设计学校

计算机病毒论文:安全防御计算机病毒论文

1计算机病毒所带来的危害

一般来讲,随着计算机使用的普及,起病毒带来的危害对各个行业造成了威胁,轻则导致计算机用户出现死机,重则损坏硬盘及网络程序,扰乱网络运行秩序。这就要求我们在探讨计算机病毒安全防御策略问题时,首先应该了解计算机病毒会带来哪些危害:盗取个人信息、文件、资料等。对于个人说,大家最熟悉的病毒恐怕就是木马病毒,如今的木马病毒已经占到了计算机病毒的七成左右,大部分的木马病毒是为了盗取个人信息,机密文件,财产密码等,对于一些个人隐私,还有关系重大的密码文件信息等如果被盗,将会造成无法估量的损失,这些损失既包括经济财产的损失,也包括个人形象的损失。发送垃圾信息阻塞网络。这是蠕虫病毒的一大特征,让你莫名其妙的发送和接收到很多有毒的邮件,或是向外发送大量的数据,这些滥发信息往往用于商业广告,病毒传送等等,造成垃圾信息成堆,严重阻塞了网络的运行。影响电脑的运行速度。病毒运行时占用电脑大量内存,同时还会干扰其他系统的运行,这就导致了计算机病毒会严重影响电脑的运行速度。占用电脑内存和磁盘空间。很多病毒在运行时会占用电脑的内存和磁盘空间,中了病毒之后的电脑会一直存在内存居高不下的现象,有时根本没有运行几个程序但内存却高的离谱,同时病毒占用大量的磁盘空间,会造成电脑磁盘空间的大量浪费。损害硬盘和电脑数据。一些电脑病毒会损害电脑硬盘,破坏电脑数据,电脑重复的开机关机,有时会造成电脑死机,无法开机等现象。

2计算机病毒的安全防御策略

2.1对于个人而言

一般情况下,一些大的复杂的病毒是不会入侵我们个人的电脑的,但是一些无孔不入的小病毒还是会时常骚扰我们,对于我们个人来说,只要掌握一定的计算机病毒常识,定期给电脑体检,杀毒,规范自己的上网行为,就可以很好的保障我们的计算机安全,免于受到计算机病毒的入侵。因此在个人上网的时候我们应该注意,不要下载一些小网站的程序和软件,不要被一些色情网站,一些有着华丽包装的网站所诱惑,不轻易相信一些陌生的。虚假的邮件,不胡乱点击邮件上的内容,安装正规的杀毒软件,不关闭防火墙,多多给自己的电脑杀毒,经常体检,随时留意自己的电脑有没有异常情况的发生。

2.2对于网络而言

要加强防火墙技术和安全加密技术的应用。所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。而信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。目前二者已经广泛运用到计算机病毒防治的工作当中去了,目前这二者是保护计算机的关键要素,也是计算机病毒安全防御的基本策略。

2.3对于计算机网络病毒

计算机网络病毒的防治要加强计算机网络的综合治理,但其最为关键的两个部分还是计算机工作站和服务器的防治工作。就其服务器而言,它是整个网络的支柱,一旦服务器瘫痪那后果将非常严重,网络瘫痪这一词很大程度上就是在说网络服务器的瘫痪,一旦服务器被摧毁,那整个网络都会陷入麻烦,因此,加强计算机服务器的保护是计算机病毒安全策略的一个关键,防病毒装载模块的实时扫描能力,防毒卡等技术的发展,将会是病毒防治的重要途径;对于工作站的病毒防治,离不开防病毒软件,病毒卡,病毒芯片等技术的进步革新,守住工作站这个网络通道的大门,将计算机病毒拒之门外。

2.4局域网

局域网(LocalAreaNetwork,LAN)是指在某一区域内由多台计算机互联成的计算机组。局域网的计算机众多,用户对于计算的掌握水平以及计算机病毒的认识也参差不齐,病毒的传染性会很快影响到一个局域的网络,因此,对于局域网络病毒的防治应该统一规划,选择合适的防病毒软件,规范计算机的使用,电子邮箱的使用,做好各种应急预案的准备,最重要的是要保留好数据的备份,存储好数据,如果一旦发现某台电脑出现中毒的情况,应及时停止这台电脑的使用,并及时将电脑隔离,避免病毒的进一步扩散。

3总结

随着科技的发展时代的进步,互联网计算机技术早已成为社会生活中必不可少的一个要素,伴随着计算机技术的不断发展,随之而涌现出的问题是计算机病毒的不断更新升级,它像是一个隐藏在暗处的敌人,来去无踪但却威胁极大,并且它躲在暗处,会随着你不断的变换强大而跟着你一起变换强大。因此,计算机病毒的安全防御工作是一项长期的、变化的、复杂的、充满挑战的工作,想要让计算机技术更好的平稳发展,想要让我们的网络环境更加安全健康,那就需要更多人的努力,共同加强计算机病毒的安全防御工作,一起为互联网创造一个美好而安全的新秩序。

作者:邢娜 单位:中国人民解放军海军总医院

计算机病毒论文:网络计算机病毒论文

1病毒防护方案设计

1.1设计思路

网络计算机易感染的病毒主要来自于互联网和移动存储设备。因此,本方案设计的主要思路为:a.通过有效配置防火墙设置,阻止互联网中的病毒侵入网络计算机;b.利用杀毒软件,提升计算机病毒防护能力,阻止移动存储设备中的病毒入侵;c.采用硬盘保护卡还原技术将网络计算机的操作系统分区和指定分区进行保护,一旦计算机重新启动系统就恢复至初始状态。d.通过强化管理机、更新系统补丁、做好系统备份以及提高员工防病毒意识等手段完善方案设计。

1.2主要措施

1.2.1阻止互联网病毒。在网络中,防火墙所起的作用是非常重要的。但是,只有当防火墙成为内部和外部网络之间通信的唯一通道时,它才可以全面、有效地保护内部不受侵害,最大限度地阻止网络中的黑客来访和病毒入侵。在过去的十几年中,在网络安全领域,状态防火墙一直是处于第一道防线上。它就像是管理端口和协议的交通警察,在网络工程师制定的成千上万条规则的基础上,为流量采取最恰当的措施。但低策略的防火墙设备已不能抵挡一些新型网络病毒的攻击时,它的局限性就很明显了。所以防火墙的选择要考虑以下几点:a.防火墙的架构采用硬件体系;b.防火墙要求的并发会话数量;c.外部访问的类型和范围要求;d.喜欢的管理用户界面。

1.2.2阻止移动存储设备病毒。防止移动存储设备病毒入侵的最好方法是不使用移动存储设备,但是这不符合实际情况。为此,结合实际网络情况,将客户机的USB移动存储接口关闭,数据的输入和输出集中在管理机上进行操作。禁用接口可以采用直接移除物理设备接口、或者在计算机BIOS内和系统注册表内完成禁用功能。

1.2.3安装杀毒软件。计算机病毒防护主要是做好预防技术,通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘操作,尤其是写操作。所以反病毒技术通常采用杀毒软件技术,该技术形式涵盖了病毒预防、病毒检测和病毒清除多个方面。使用杀毒软件可以有效的杀除部分网络病毒和移动存储设备携带的病毒。

1.3完善措施

1.3.1强化管理机。在具体应用过程中,管理机和客户机各自任务和角色不同,管理机不仅要对客户机实施上网行为管理,而且也是数据传输的窗口。因此对管理机的防护设置不能简单地等同于客户机。在管理机上至少应保留一个不启用还原保护功能的分区方便管理人员存储数据。未保护分区的存在为病毒传播提供了方便,所以这里要借助另一种反病毒技术来配合,在未保护分区上安装单机版的杀毒软件,即保证了杀毒软件的病毒库数据升级与还原保护功能不会产生冲突,也杜绝了U盘、可移动硬盘病毒的传播。

1.3.2及时安装系统补丁和更新特定病毒免疫程序。抑制病毒流行的直接应对措施包含。及时安装系统厂商提供的专门针对因漏洞原因而致病毒传播的技术补丁;及时更新硬盘保护卡厂商提供的免疫程序和最新保护驱动。

1.3.3备份系统。防护方案的设计虽然已经尽量考虑了数据保护所面临的各种情况,但在实施过程中,难免会有不可预料的意外生,在方案的最后实施阶段使用GHOST软件制作一个干净的系统镜像文件,并将此文件保存于隐藏分区中。

1.3.4提高员工防病毒意识。虽然很多单位都有一套较完整的计算机防病毒管理制度,但有的员工防病毒意识仍然不强,有的制度形同虚设。针对这种情况,单位应着重加强对员工计算机防病毒意识的教育,培养员工使用计算机的良好习惯,自觉地在使用外来移动介质(U盘、移动硬盘等)之前进行检查,不轻易使用网上下载的软件。

1.4病毒防护方案

综上所述,实际中网络计算机最好防病毒方案是:a.入网之前架设网络防火墙,并实时更新相关软硬件设备;b.通过计算机BIOS禁用USB移动存储接口并移除物理光驱。资料的拷入拷出都集中在管理员机器上完。一是要求在管理员机器上进行及时的病毒杀毒,二是要求管理技术员对拷入拷出文件进行审查。客户机通过访问管理机指定分配好的共享文件夹就完成数据的上传下载。c.通过硬盘保护卡还原保护系统对硬盘分区的显示/隐藏属性进行适当设置。在日常应用中,应将系统分区设置为可见、保护状态,剩余分区全部隐藏起来(将备份系统存在磁盘符下),视情况不提供使用,或开放一个独立分区,将该分区的保护指令设置为“每日自动清除数据”。对于管理机要保留未保护分区,方便数据存储和共享。d.及时更新杀毒软件、系统补丁,做好系统备份并提高员工防病毒意识。

2结论

本文根据单位网络环境要求,以低成本投入、高稳定效果和部署简单等为设计要素,提出了以硬盘保护卡还原保护技术为主,杀毒软件技术为辅的网络计算机病毒防护方案,并通过架设防火墙、强化管理机、备份系统及提高员工防病毒能力等方式完善了该防护技术方案;并与桌面虚拟化技术进行了对比分析。研究结果表明,该方案在中小型网络中能够明显减少投入成本,减少日常运维工作,且实际运行中各措施之间的兼容性和支持性较好,能够起到很好的病毒防护作用。

作者:周科 单位:中国特种飞行器研究所

计算机病毒论文:病毒防御计算机病毒论文

1计算机病毒分类及工作原理

计算机病毒可分为:蠕虫病毒、木马病毒、宏病毒、引导型病毒和文件型病毒等。其中蠕虫病毒、木马病毒是目前网络上最为常见,且危害最大的两种病毒。

1)蠕虫病毒蠕虫病毒是一种破坏力巨大的网络病毒。2008年底互联网中大规模爆发的“扫荡波”病毒就是一种典型的蠕虫病毒,该病毒在给全球网络用户造成巨大损失的同时。它的主要特征包括:一是这种病毒与普通病毒不同,它一般不需要宿主文件,而是利用系统漏洞、网页和存储介质等。二是不断直接复制自身,在互联网环境下进行传播。三是传播目标不是计算机内的文件系统,而是互联网上的所有计算机、局域网中的共享文件夹、电子邮件、漏洞服务器等。由于传播方式多样,传播速度极快,所以在很短的时间内就能传遍整个互联网,给全球网络用户带来难以估量的损失。除“扫荡波”病毒外,2001年12月爆发的“求职信”蠕虫病毒,迄今已造成数百亿美元损失。2006年12月爆发的“熊猫烧香”病毒,造成国内数百万台电脑受到感染,作者李俊成为中国首个被捕入狱的病毒作者。2010年7月爆发的“超级工厂”病毒,造成45000个工业控制网络受到感染,并使伊朗核设施受到破坏,核发展计划被迫推迟,该病毒并称作首个应用于实战的“网络武器”。

2)木马病毒木马(Trojan)这个名字来源于古希腊“木马计”的传说。“木马”是目前网络上最为流行的病毒(感染比例接近60%)。著名的木马病毒有“冰河”、“灰鸽子”等。“灰鸽子”病毒通常有两个可执行程序:一个是客户端,即控制端,用以实现控制,另一个是服务端,即被控制端,用以植入被种着电脑,“服务端”不会像普通病毒那样自我繁殖,也不“刻意”去感染其它文件,而是通过自身伪装吸引用户下载执行。木马的服务一旦启动,其控制端将享有服务端的大部分操作权限,可以任意浏览、移动、复制、删除文件,可以远程操控被种着电脑,监视对方屏幕,记录键盘输入,修改注册表,更改计算机配置等。

3)宏病毒宏病毒是一种寄生在文档或模板的宏中的计算机病毒。若用户打开一个带毒的文档,病毒就会被激发,此后,病毒会驻留在公共模板(Normal.dot)中,所有自动保存的文档都会“感染”上这种宏病毒,而如果其他用户打开了染毒的文档,宏病毒又会转移到他的计算机上。

4)引导型病毒引导型病毒是利用系统引导区进行传播的病毒。正常情况 下,系统引导指令是存放在磁盘引导区中的,而被引导型病毒感染后,病毒会将其自身放在引导区中,而将真正的引导区内容搬家转移,待病毒程序执行后,再将控制权交给真正的引导区内容,此时这个带毒系统看似运转正常,实际上病毒已隐藏其中,伺机传染和发作。

5)文件型病毒文件型病毒将自己依附在可执行的文件中(通常是.com文件或.exe文件),当宿主程序被执行时,病毒会首先被执行,党病毒完成驻留内存等操作后,再将控制权交给宿主程序,著名的CIH病毒就是一种文件型病毒。

2计算机病毒防御

面对层出不穷的病毒,病毒防御就显得尤为重要,病毒防御通常包括:病毒的预防、检测和清除。

2.1病毒预防

病毒预防十分重要,但我们不得不承认,病毒有时确实“防不胜防”。以前,计算机存在的安全漏洞一般需要数周或数月的时间才能被黑客发现并加以利用。但目前,恶性程序会在安全补丁与瑕疵曝光的同一日内对计算机进行攻击,攻击速度逐渐加快,破坏性也越来越大。当一个安全漏洞刚刚时,多数用户还未打上补丁,此时病毒的传播将如入无人之境,普通用户无从预防。

2.2病毒检测

1)传统检测手段传统检测手段即特征值扫描技术,它是目前应用最广泛的病毒检测技术,这种检测技术就像是针对病毒的“人肉搜索”。它通过一一对比被检程序与病毒库中的特征值,来判断该目标是否被病毒感染。这种检测方法具有明显的缺陷:一是被动性、滞后性。很明显这种方法只能检测已知病毒,并且获取新病毒特征码需要复杂操作才能完成,特征码获取后,再给用户,需要一个过程,对于传播速度迅速,破坏力巨大的现代病毒来说,这种滞后有时将是致命的。而是免杀简单。黑客们不需要对病毒程序重新编写,只需经过修改病毒特征值,加壳等简单操作,就能够避免特征扫描的检测。

2)主动防御手段主动防御手段是在没有获得病毒样本之前检测和阻止未知病毒的运作的防毒防御方法。当前,主动防御技术主要有:虚拟机检测技术,在系统上虚拟一个操作环境,然后在这个虚拟环境下运行待检软件,在病毒现出原形后将其清除;启发式检测技术,采用智能启发式算法,分析文件代码逻辑结构师傅含有病毒特征,或者通过在虚拟安全环境中执行代码,根据程序行为判断是否存在病毒;沙盒检测技术,使用病毒防御程序接管与系统接口(API)相关的所有行为,使本机系统成为一个“沙盒”,让程序在“沙盒”中充分运行,当病毒真正出现后,对其进行清除,然后“沙盒”执行“回滚”机制,对病毒留下的痕迹进行彻底清除,让系统回复到原来的正常状态;云安全检测,通过网状的大量客户端对网络中软件异常行为进行监测,获取互联网中木马等病毒的最新信息,并传送到服务器端进行自动分析和处理,在每个客户端都设置病毒的解决方案,使整个互联网成为一个巨大的“杀毒软件”。主动防御的优点:一是可以检测到未知病毒的攻击;二是具有启发式智能自学习功能;三是能够对网络病毒攻击进行实时监控和响应。主动防御也存在缺点:一是由于依靠智能算法判断是否存在病毒,故容易导致误报或误杀;二是主动防御手段通常是在病毒特征显现后,确认病毒并清除,因此它对不发作的病毒不作处理。

2.3病毒清除

发现病毒后需要及时清除,以免造成不必要的损失。

1)自动清除方式利用病毒防御软件清除病毒。常见病毒防御软件有瑞星、诺顿、360、江民等杀毒软件。有时你可能会遇到连病毒防御软件都束手无策的新病毒,这时你可以试试手工清除方式。

2)手工清除方式蠕虫病毒:你可以更新系统补丁,删除染毒文件、网页及相关注册表项。木马病毒:通常可以删除C盘win.ini、system.ini文件,以及注册表中的可疑启动项,同时删除启动项对应的可执行文件。宏病毒:你可以清除染毒文件及公用模板(Normal.dot)中的自动宏(AutoOpen、AutoClose、AutoNew),并将公用模板设为只读。引导型病毒和文件型病毒:可以用“干净的”引导盘引导,用备份的引导扇区(或文件)覆盖染毒的引导扇区(或文件),同时恢复被破坏的系统数据,如文件分配表(FAT)等。

3结论

尽管现在计算机病毒层出不穷,尽管计算机病毒无处不在,但只要我们了解计算机病毒的基本知识,认识到计算机病毒危害的重要性,掌握计算机病毒检测和防护方法,及时更新系统补丁,安装防火墙,经常检测系统安全性,及时查杀病毒,还是能够使我们的计算机远离病毒的侵害,或者将病毒的侵害降低到最低程度。

作者:裴彦芳 单位:国家新闻出版广电总局七二三台

计算机病毒论文:防范计算机病毒论文

一、计算机病毒的特征

计算机病毒具有如下特征:第一,具有很强的依附性,一般不会独立存在而是依附在其他程序里面,很少会被发现,可是一旦随其他程序被启动,就会肆意破坏系统后台;第二,具有很强的传染性,有些病毒可以进行自我复制,更有甚者还能产生变种;第三,具有潜伏性,有些病毒平时对计算机系统不会产生影响和破坏,但是一旦到了病毒发作的日期,就会对计算机带来毁灭性的伤害;第四,具有较强的隐蔽性,有些病毒会将自己伪装成正常的程序,虽然有些杀毒软件可以卸下它的伪装并将它查杀,但如果杀毒软件不及时更新,也往往起不到作用。

二、计算机病毒的基本类型

计算机的基本病毒包括:

1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。

2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的木马是指伪装成恶意代码的图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。

3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。

4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。

三、防范计算机病毒的措施

(一)提高防范计算机病毒的意识

首先不要随意打开一些不明来历的邮件以及它的附件,也不要随意浏览一些非法的网页和网站;从互联网下载程序的时候,要先采取杀毒方式进行查杀,确定安全之后才可下载;无论是使用U盘或者是其他存储工具,都要在使用之前进行杀毒。

(二)计算机的各种接口做好防范工作

在很多公共场所的计算机很容易被病毒侵入,比如实施教学的公共机房中,计算机就很容易被带入病毒,因为学生会经常使用U盘拷贝资料,如果有些U盘本身已经携带了病毒而很多学生因为觉得麻烦而忽略病毒扫描工作,就会使计算机很容易感染到病毒。所以,在使用U盘的时候最好先进行病毒扫描,确定无病毒再进行使用才比较安全。

(三)经常升级安全补丁

曾有大量的数据显示证明网络病毒大部分是通过安全漏洞进行传播的,所以用户需要注意安全补丁的升级工作,养成及时更新和升级杀毒软件的良好习惯,定期进行病毒的扫描工作,只有这样,才能防患于未然。

(四)对中病毒的计算机要及时维修

在计算机中病毒之后,第一反应就是立刻掐断网络,以防被其他病毒侵入形成交叉感染,及时找专业的维修人员进行维修。如果用户自己没有把握能将其修好最好不要随便动手,以避免对计算机的二次伤害并造成相关数据的丢失。

(五)安装专业的杀毒软件

目前计算机的种类越来越多,而且层出不穷。所以,比较理想的防杀方式是使用杀毒软件。但是杀毒软件如果不及时更新就会失去它应有的杀毒功能,因此要真正保证计算机的安全就必须经常更新和升级杀毒软件的病毒库,打开实时监控等。

(六)设置复杂的计算机密码

计算机密码最好选择数字、字母以及各种符号交叉使用,越复杂的密码安全性越高,比如可以交叉使用大小写字母加数字。切忌使用个人的电话号码或者生日等常用的数字做密码,用此类的数字做密码安全性极低。

四、结语

现代计算机病毒的种类以及数量随着计算机技术的不断进步与发展而不断增加,虽然现在拥有较为先进的杀毒软件,但是对待更新换代非常迅速的病毒我们依然不能掉以轻心。只有树立起安全意识,才能将计算机病毒的防范工作做得更好。

作者:邓俭锋 单位:吉林农业大学

计算机病毒论文:网络环境下防范计算机病毒论文

1计算机病毒在网络环境下的特点

从目前对于病毒的研究成果来分析,网络环境下,计算机病毒入侵主要采取后门攻击和无线电攻击的方式。其中,后门攻击是指一些不法分子利用计算机系统和操作软件,能够绕过正常安全保护措施进入计算机对系统或者软件进行维护的通道将病毒注入目标位置,实施危害计算机安全的方式。无线电攻击则是利用无线电技术将病毒码注入目标用户的电子系统中。采取这样的攻击方式是利用目标用户电子系统中存在的无线电接收器,将病毒制成能够被接收和传输的无线电信号,将其混合在合法的信号中,进入目标用户的接收器,从而进入信息网络。由于网络环境下,计算机病毒存在的上述两种入侵方式,使得新形势下,计算机病毒出现了如下一些特征,对于相关防范技术的要求越来越高:

①破坏性极大。在网络环境下,计算机病毒结合其他技术对计算机进行入侵,造成的危害极大;

②传染性强。对于计算机病毒而言,在网络环境下,使其传染的危害进一步扩大,这也是计算机病毒最麻烦的特性。而且,通常情况下,这类计算机病毒的复制能力非常快速,使得其传播速度更快,感染范围更广。

2网络环境下防范病毒的措施

2.1树立良好的安全意识

在网络环境下,要想安全的使用计算机,树立良好的安全意识是一种最基本的防范要求。

2.2系统

、重要数据及时备份对于操作系统,要将其放置在硬盘的一个单独分区内,与数据或者其他文件分区存放,并且做好系统和重要数据、文件等的备份,以便电脑在遭受病毒感染后能够及时的恢复,降低病毒被入侵后的损失。

2.3设置用户访问权限

在不影响用户正常工作的情况下,设置系统文件的访问权限为最低限度,防止文件型病毒对系统的侵害。对于安装在系统的程序,设置一定的管理权限才允许用户查看,而且,对于许多常用软件,分配一个临时访问程序的权限,这样能大大降低病毒的入侵。

2.4主动修改注册表

计算机病毒对系统进行攻击时,一般需要一定的触发条件。如果能够成功阻止该条件,就能有效避免病毒程序的启动。对于这类条件的阻止,最有效的方式就是主动修改注册表。

3总结

在网络环境下,计算机病毒技术不断发展,编程方法越来越多,对于计算机技术的广泛应用起到了一定的负面作用,对此,相关专家应广泛研究,积极开发出能够有效应对网络环境下计算机病毒危害的新技术,保证计算机使用的安全,扩大网络环境下计算机的应用范围。

作者:徐公伟 单位:吉林市人力资源和社会保障信息中心