淺析計算機病毒與防范措施_第1頁
淺析計算機病毒與防范措施_第2頁
淺析計算機病毒與防范措施_第3頁
淺析計算機病毒與防范措施_第4頁
淺析計算機病毒與防范措施_第5頁
已閱讀5頁,還剩1頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、 淺析計算機病毒與防范的措施內容摘要隨著信息時代的到來,計算機的應用涉及到了整個社會的每個領域,隨之出現的計算機病毒給我們的生活帶來了諸多不便和巨大威脅。為了確保信息的安全與暢通,因此,研究計算機病毒的防范措施已迫在眉睫。本篇論文從計算機病毒的傳染途徑及最易感染的程序入手,來深入探討預防及對付計算機病毒的方法及措施。 關鍵詞:計算機、病毒、防范 隨著計算機技術的發展和Internet 的擴大,計算機已經成為人們生活和工作中必不可少的工具。與此同時,計算機病毒的攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活,給計算機網

2、絡和系統帶來了巨大的潛在威脅和破壞。可見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。 一 計算機病毒的概念1、計算機病毒:編制或者在計算機程度中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。 2、計算機病毒的產生計算機系統它本身的特性,為此它的產生也是多種多樣的,具體如下:(1)、計算機病毒最早大約出現在世紀年代末。(2)、計算機病毒存在的理論依據來自于馮諾依曼結構及信息共享。(3)、計算機病毒產生的來源多種多樣。(4)、歸根結底,計算機病毒來源于計算機系統本身所具有的動態修改和自我復制的能力 。二、 計算機

3、病毒的特征任何病毒都是有它本身的特征,而我們的計算機病毒也有它本身的特征,它具有:(1)破壞性大;(2)感染性強;(3)傳播性強;(4)隱藏性好;(5)可激活性;(6)有針對性;(7)非授權性;(8)難于控制;(9)不可預見性。三、計算機病毒的類型及特點       計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯

4、編寫的第一個“蠕蟲”病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下幾種主要病毒:“美麗殺手”(Melissa)病毒、“怕怕”(Papa)病毒、“瘋牛”(Mad Cow)病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒、沖擊波病毒、熊貓燒香病毒、木馬病毒等。         歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。三是傳染途徑廣。可通過移動設備

5、、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作破壞系統。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,甚至導致整個計算機系統的癱瘓。       四、對計算機病毒運用的技術分析加以分析       人們設計計算機軟件的目標主要是追求信息處理功能的提高和生產成本的降低,而往往忽略了安全問題。這就給計算機病毒的發展提供了一個廣闊的空間,而

6、計算機系統的各個組成部分,接口,各層的相互轉換,都存在著不少漏洞。再加上硬件設什缺乏整體安全性考慮,也不可能做到百分之百的安全,軟件方面也更易存在隱患。計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網使“網絡全球化”,更為計算機病毒創造了實施破壞的環境;隨著電子技術的發展日趨完善,新的計算機應用技術所涉獵的領域也越來越廣泛,為計算機病毒實現破壞提供了一個平臺。國外專家認為,計算機標準化、標準的信息格式、分布式數字處理、可重編程嵌入計算機、網絡化通信、軟件標準化、標準的數據鏈路等都可讓計算機病毒的入侵成為可能。      &

7、#160;  計算機病毒入侵的核心技術是解決病毒的入侵。其攻擊目標是計算機各種系統,以及主機到各種傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰,無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種: 1.采用無線電方式。  主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人察覺,但也是技術難度最大的一種方式。采用的途徑大致有:直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的。冒充合法無線傳輸數據。使用標準的無線電協議及格式,發射病毒碼,使之能像合法

8、信號一樣,進入接收器,達到破壞。尋找對方信息系統各個環節最易入侵的地方進行病毒的注入。      2.采用“固化”方法。即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。就是因為我國還是有太多計算機組件還是要從外國進口,所以,才會很容易遭遇芯片病毒的攻擊。        3.采用后門攻擊方式。后門,是計算機安全系統中的一個小洞,允許用戶繞過正常

9、安全防護措施進入系統。如早期的windows 98系統。        4.采用數據控制鏈侵入方式。通過遠程修改技術,改變數據控制鏈的正常路徑。  當然,還有一些其他的注入方式,這里就不多講解。        五、對計算機病毒的防范可以采用的方法可從管理上和技術上進行預防        1.管理上的預防。      (1)不使用

10、來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環境較多,傳染病毒的可能性較大。      (2)本單位使用的計算機應有嚴格的使用權限。      (3)對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。      (4)系統中的重要文件要進行備份,尤其是數據要定期備份。      (5)網絡上要限制可執行代碼的交換,建立好較好的口令,規

11、定合理的讀寫權限。       以上是適合于局部小單位,計算機的發展至今,已經在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規進行約束。 2.技術方法上的預防      (1)采用內存常駐防病毒的程序       在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序

12、的功能,所以,不能把它作為防病毒的主要武器。      (2)運行前對文件進行檢測       這種方法主要采用殺毒軟件進行檢查,不是所以的殺毒軟件都能清楚所有病毒,所以還是要注意以預防為主。       (3)改變文檔的屬性       只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。 &

13、#160;     (4)改變文件擴展名       由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。     六、結束語       盡管現在的病毒種類各種各樣,殺毒軟件也比較先進。但病毒的更新,換代速度也非常之快,我們不要掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免損失。 總之,我們應該清楚的知道,不是計算機有殺毒軟件,就萬事大吉,殺毒軟件業不是萬能的。需要的是計算機豐富的經驗、思考能力與觀察力。計算機屬于不斷發展、不斷變化的一門學科,需要學生不斷的挖掘、解決遇見的問題,通過實踐進行總結分析。俗話說的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論