學習啦>論文大全>學科論文>計算機論文>

計算機網(wǎng)絡病毒安全論文

時間: 斯娃0 分享

當今,隨著科學技術(shù)的迅猛發(fā)展,計算機已經(jīng)成為了人們工作、生活的工具。因此,做好計算機網(wǎng)絡病毒的防范尤為重要。下面是學習啦小編帶來的關(guān)于計算機網(wǎng)絡病毒安全論文的內(nèi)容,歡迎閱讀參考!

計算機網(wǎng)絡病毒安全論文篇1

淺談網(wǎng)絡傳播計算機病毒機理及防御

【摘要】網(wǎng)絡已逐漸成為人們?nèi)粘I钪胁豢商娲闹匾糠郑诰W(wǎng)絡時代到來的同時,基于網(wǎng)絡傳播的計算機病毒己經(jīng)成為計算機網(wǎng)絡安全的最主要的威脅。本文基于此,首先分析了病毒基于計算機網(wǎng)絡傳播的原因,然后概述了基于網(wǎng)絡傳播的計算機病毒的新特性,最后探討研究了這類計算機病毒的防御策略,望對相關(guān)人員提供一定的參考價值。

【關(guān)鍵詞】網(wǎng)絡傳播;計算機病毒;原因分析;防御策略

進入二十一世紀后,隨著計算機網(wǎng)絡的普及和Internet技術(shù)的日趨成熟,網(wǎng)絡無形中已經(jīng)深入到人民生活的多個方面,無論是日常生活交流還是出門旅游,人們對信息網(wǎng)絡的依賴程度也不斷上升。利用網(wǎng)絡全球互聯(lián)的特性和網(wǎng)絡系統(tǒng)自身的漏洞進行廣泛傳播的計算機病毒,也逐漸成為了現(xiàn)階段計算機系統(tǒng)面臨的最主要威脅。基于此,了解基于網(wǎng)絡傳播的計算機病毒機理,同時研究相關(guān)的防御策略,對保障計算機系統(tǒng)乃至整個互聯(lián)網(wǎng)行業(yè)有著不可或缺的重要意義。

1病毒基于計算機網(wǎng)絡傳播的原因分析

1.1網(wǎng)絡本身具有的安全問題

地球上數(shù)億的網(wǎng)絡用戶和上億臺計算機,組建了全球錯綜復雜的互連網(wǎng)絡,但也正是由于Internet技術(shù)這種大眾化的開放性,使得整個網(wǎng)絡面臨著更大的安全隱患。再加上Internet一直使用的TCP/IP協(xié)議本身具有各種安全漏洞,在Internet網(wǎng)絡使用該協(xié)議的網(wǎng)絡系統(tǒng)時,會面臨著病毒惡意侵入計算機、阻止計算機訪問互聯(lián)網(wǎng)、盜取用戶信息和非法破壞用戶計算機數(shù)據(jù)等潛在威脅和破壞行為的影響。

1.2用戶缺乏安全意識

用戶對自己在互聯(lián)網(wǎng)上注冊的一些的賬號缺乏安全意識同樣是計算機病毒傳播的中央原因。有的用戶在注冊賬戶時設置的用戶口令過于簡單、有的用戶隨意將帳號密碼透露給陌生網(wǎng)站等情況,這都會給計算機網(wǎng)絡帶來安全問題,為病毒的傳播奠定重要基礎。

1.3惡意的人為攻擊

有些了解計算機網(wǎng)絡的人會利用計算機網(wǎng)絡的安全漏洞來攻擊計算機網(wǎng)絡系統(tǒng)進行惡意的破壞,惡意攻擊大體可以分為兩種類型,即主動攻擊和被動攻擊兩類。主動攻擊指的是計算機病毒的傳播者利用網(wǎng)絡漏洞有選擇性的破壞網(wǎng)絡信息的完整性和有效性,進而達到自身的目的。而被動攻擊指互聯(lián)網(wǎng)用戶在正常上網(wǎng)的情況下,重要的網(wǎng)絡機密信息被竊取或破譯。主動攻擊和被動攻擊對計算機網(wǎng)絡造成了極大的危害,使得一些重要的網(wǎng)絡信息被泄露,導致用戶和企業(yè)遭受嚴重的經(jīng)濟損失。

1.4軟件本身的漏洞

黑客是威脅計算機網(wǎng)絡安全的一個因素,黑客經(jīng)常利用網(wǎng)絡軟件的漏洞和缺陷對其進行攻擊。在編寫軟件是軟件設計編程人員為了方便自己在軟件中設置了“后門”,這些后門雖然大多難以被發(fā)現(xiàn),但一旦這些“后門”被發(fā)現(xiàn)泄露,黑客將會很容易的利用這些“后門”侵入用戶計算機進行破壞和一些非法操作。

2基于網(wǎng)絡傳播的計算機病毒的新特性概述

2.1傳播介質(zhì)與攻擊對象更加多元化

與傳統(tǒng)的網(wǎng)絡病毒傳播模式相比,基于網(wǎng)絡傳播的計算機病毒更多的是通過各類通信端口、網(wǎng)絡端口甚至電子郵件迅速進行傳播,所攻擊的對象也由個人電腦轉(zhuǎn)變?yōu)榱藶樗芯邆渚W(wǎng)絡協(xié)議的各類工作站甚至于大型服務器,進而引起網(wǎng)絡擁塞和癱瘓、機密信息失竊等嚴重后果,具有更強的破壞性。

2.2具有更多樣化的編寫方式和變種傳統(tǒng)的病毒多利用

C語言等匯編語言編寫而成,隨著網(wǎng)絡技術(shù)的不斷成熟,以JavasSriPt和VBScriPt為代表的各類腳本語言開始廣泛應用于病毒的編寫,這就使得病毒的變種越來越多,利用反病毒軟件對其進行搜索和清除的難度也越來越大。

2.3智能化和隱蔽化成為病毒的重要發(fā)展趨勢

現(xiàn)階段,基于網(wǎng)絡傳播的計算機病毒常常用到隱形技術(shù)、反跟蹤技術(shù)、加密技術(shù)、自變異(MutationEngine)技術(shù)、自我保護技術(shù)等等,整個病毒向著智能化和隱蔽化不斷發(fā)展,這就使得針對某一種病毒技術(shù)開發(fā)的反病毒措施越來越難以達到預期效果。

3基于網(wǎng)絡傳播的計算機病毒防御策略研究

3.1校驗和法技術(shù)

大部分病毒寄生于其它的文檔程序,無法所單獨存在的。因此,病毒感染文件的重要特征之一就是檔案大小增加或檔案日期被修改,因此,對病毒的防御措施可考慮從此處著手。在使用文件之前,可將硬盤中的所有檔案資料進行匯總和記錄,得出文件的校驗和,然后將所得出的校驗和寫入到別的文件中進行保存,這樣在使用文件之后,可將文件的校驗和與原來保存的校驗和進行比對,進而發(fā)現(xiàn)文件是否感染。實際操作過程中,可考慮將校驗和檢查程序常駐于內(nèi)存中,每當應用程序運行時自動與預先內(nèi)置的校驗和相比對。

3.2行為監(jiān)測技術(shù)

大多引導型病毒都會以硬盤的Boot扇區(qū)和主引導扇區(qū)作為主要的攻擊對象,其原因在于當系統(tǒng)啟動后會執(zhí)行INT13H功能,來完成系統(tǒng)的各種初始化設置,此時引導型病毒將會啟動,并在扇區(qū)內(nèi)放置病毒所需的代碼,這樣會導致系統(tǒng)加載病毒代碼,影響系統(tǒng)的正常使用。又如木馬類病毒為了完成信息的竊取,會將自身的代碼復制于.exe等常見的可執(zhí)行文件中,導致用戶在執(zhí)行這類文件時會同時進行病毒的寫入或是進行病毒的二次傳播。基于此,利用病毒的特有行為特征性來對病毒進行檢測,進而防御和消滅病毒的方法稱之為行為檢測技術(shù)。

3.3特征代碼技術(shù)

特征代碼技術(shù)最早出現(xiàn)于SCAN,CPAV等著名的早期病毒檢測工具中,現(xiàn)已發(fā)展成為了用來檢測已知病毒的最具有可行性和經(jīng)濟性的重要方法。其實現(xiàn)過程包括四個步驟,首先是采集計算機病毒樣本并抽取病毒的共有特征代碼,然后是將特征代碼納入建立好的病毒數(shù)據(jù)庫中,最后是檢驗待檢測文件中是否具有病毒特征代碼。利用這種方式,可以做到將病毒的特征代碼與數(shù)據(jù)庫中的代碼一一對應,從而判斷文件感染的病毒類型,最后采取針對性的解決措施消滅病毒。

4結(jié)語

計算機網(wǎng)絡發(fā)展至今,新的技術(shù)層出不窮,基于網(wǎng)絡傳播的計算機病毒使得計算機安全問題也逐漸成為了社會關(guān)注的熱點問題。基于此,為了營造一個一個安全綠色的計算機網(wǎng)絡環(huán)境,計算機網(wǎng)絡的相關(guān)維護人員應投以更多的熱情,以認真的態(tài)度去對計算機病毒的傳播機理和防御策略進行研究,從而保障網(wǎng)絡安全。

計算機網(wǎng)絡病毒安全論文篇2

淺談計算機病毒及防范策略

摘要:計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等。

關(guān)鍵詞:計算機;防范;病毒

網(wǎng)絡被應用于各個方面,電子銀行、電子商務、現(xiàn)代化的企業(yè)管理、信息服務業(yè)等都以計算機網(wǎng)絡系統(tǒng)為基礎。在網(wǎng)絡廣泛使用的今天,我們應做好防范措施,保證網(wǎng)絡信息的保密性、完整性和可用性。

1病毒的起源

1949年,由馮.諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關(guān)注。時隔10年,在美國的貝爾實驗室中,這些要領(lǐng)被應用于一種叫作“磁芯大戰(zhàn)”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發(fā)明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統(tǒng)內(nèi)相互廝殺,有時他們會放下一些關(guān)卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰(zhàn)”。在那段時間,計算機都是相對獨立,沒有聯(lián)網(wǎng),所以沒有怎么傳播,只是在小范圍傳播。1988年底,才在我國國家統(tǒng)計部門發(fā)現(xiàn)了小球病毒。在后面的時間里,病毒的發(fā)展是越來越快。

2計算機病毒的特點

計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。當染毒文件運行時,病毒也隨之運行并自我復制來感染其他程序。不過,良性病毒沒有惡意攻擊性的代碼,只占用系統(tǒng)的資源,讓系統(tǒng)運行減慢。但是對大多數(shù)的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發(fā),即可感染和破壞。最為常見的病毒有:“蠕蟲”病毒,沖擊波病毒,熊貓燒香病毒,木馬病毒,“美麗殺手”(Melissa)病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒等。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等等。計算機病毒雖是一個小小程序,但它和別的計算機程序不同,具有以下特點[1-2]。

2.1計算機病毒的程序性(可執(zhí)行性):計算機病毒與其他合法程序一樣,是一段可執(zhí)行程序,但它不是一個完整的程序,而是寄生在其他可執(zhí)行程序上,因此它享有—切程序所能得到的權(quán)力。

2.2計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執(zhí)行,它就會搜尋其他符合其傳染條件的程序或存儲介質(zhì),確定目標后再將自身代碼插入其中,達到自我繁殖的目的。病毒繁殖能力強,電腦一旦染毒,可以很快“發(fā)病”。計算機病毒傳染途徑廣,可通過移動設備、有線和無線網(wǎng)絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。

2.3計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統(tǒng)之后一般不會馬上發(fā)作,潛伏期長,可以在幾周或者幾個月甚至幾年內(nèi)隱藏在合法文件中,對其他系統(tǒng)進行傳染,而不被人發(fā)現(xiàn)。有的可以長期潛伏在計算機系統(tǒng)而不發(fā)作,等達到激發(fā)條件后,就發(fā)作并破壞系統(tǒng)。

2.4計算機病毒的可觸發(fā)性:病毒因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性。

2.5計算機病毒的破壞性:計算機病毒破壞力大。系統(tǒng)被病毒感染后,病毒一般不即時發(fā)作,而是潛藏在系統(tǒng)中,等條件成熟后,便會發(fā)作,計算機病毒一旦發(fā)作,輕則干擾系統(tǒng)的正常運行,重則破壞磁盤數(shù)據(jù)、刪除文件,甚至導致整個計算機系統(tǒng)的癱瘓。

2.6攻擊的主動性:病毒對系統(tǒng)的攻擊是主動的,計算機系統(tǒng)無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統(tǒng)的攻擊,而保護措施僅是一種預防的手段而已。

2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統(tǒng)的。例如,有針對IBMPC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統(tǒng)的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統(tǒng)的。

2.8隱蔽性:病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發(fā)現(xiàn)時,就已經(jīng)造成了嚴重后果。

3計算機病毒的技術(shù)分析

長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產(chǎn)成本的降低,而對于安全問題則不夠重視。計算機系統(tǒng)的各個組成部分,接口界面,各個層次的相互轉(zhuǎn)換,都存在著不少漏洞和薄弱環(huán)節(jié)。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統(tǒng)的測試,目前尚缺乏自動化檢測工具和系統(tǒng)軟件的完整檢驗手段,計算機系統(tǒng)的脆弱性,為計算機病毒的產(chǎn)生和傳播提供了可乘之機;全球萬維網(wǎng)(www)使“地球一村化”,為計算機病毒創(chuàng)造了實施的空間;新的計算機技術(shù)在電子系統(tǒng)中不斷應用,為計算機病毒的實現(xiàn)提供了客觀條件。國外專家認為,分布式數(shù)字處理、可重編程嵌入計算機、網(wǎng)絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數(shù)據(jù)鏈路等都使得計算機病毒侵入成為可能。實施計算機病毒入侵的核心技術(shù)是解決病毒的有效注入。其攻擊目標是對方的各種系統(tǒng),以及從計算機主機到各式各樣的傳感器、網(wǎng)橋等,以使他們的計算機在關(guān)鍵時刻受到誘騙或崩潰,無法發(fā)揮作用。從國外技術(shù)研究現(xiàn)狀來看,病毒注入方法主要有以下幾種:

3.1無線電方式:主要是通過無線電把病毒碼發(fā)射到對方電子系統(tǒng)中,此方式是計算機病毒注入的最佳方式,同時技術(shù)難度也最大??赡艿耐緩接校孩僦苯酉?qū)Ψ诫娮酉到y(tǒng)的無線電接收器或設備發(fā)射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數(shù)據(jù)。根據(jù)得到的或使用標準的無線電傳輸協(xié)議和數(shù)據(jù)格式,發(fā)射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網(wǎng)絡。③尋找對方信息系統(tǒng)保護最差的地方進行病毒注放。通過對方未保護的數(shù)據(jù)鏈路,將病毒傳染到被保護的鏈路或目標中。

3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統(tǒng),在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,因此,很容易受到芯片的攻擊。

3.3后門攻擊方式:后門是計算機安全系統(tǒng)中的一個小洞,由軟件設計師或維護人發(fā)明,允許知道其存在的人繞過正常安全防護措施進入系統(tǒng)。任何一款軟件都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網(wǎng)絡入侵事件都是因為安全措施不完善,沒有及時補上系統(tǒng)漏洞造成的。此外,軟件公司的編程人員為便于維護而設置的軟件“后門”也是不容忽視的巨大威脅,一旦“后門”洞開,別人就能隨意進入系統(tǒng),后果不堪設想。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統(tǒng)。計算機入侵者就常通過后門進行攻擊,如目前使用的WINDOWS98,就存在這樣的后門。

3.4數(shù)據(jù)控制鏈侵入方式:隨著因特網(wǎng)技術(shù)的廣泛應用,使計算機病毒通過計算機系統(tǒng)的數(shù)據(jù)控制鏈侵入成為可能。使用遠程修改技術(shù),可以很容易地改變數(shù)據(jù)控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

4計算機病毒攻擊的防范對策和方法

4.1建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統(tǒng)恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術(shù)的支持,如安全設計及規(guī)范操作[3]。

4.2嚴把硬件安全關(guān):國家的機密信息系統(tǒng)所用設備和系列產(chǎn)品,應建立自己的生產(chǎn)企業(yè),實現(xiàn)計算機的國產(chǎn)化、系列化;對引進的計算機系統(tǒng)要在進行安全性檢查后才能啟用,以防止計算機病毒伺機入侵。

4.3防止電磁輻射和電磁泄漏:采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

4.4加強計算機應急反應分隊建設:應成立自動化系統(tǒng)安全支援分隊,以解決計算機防御性的有關(guān)問題。早在1994年,美國軟件工程學院就成立了計算機應急反應分隊。

4.5杜絕傳染渠道。病毒的傳染有兩種方式:一是網(wǎng)絡,二是軟盤與光盤。如今由于電子郵件的盛行,通過互聯(lián)網(wǎng)傳遞的病毒要遠遠高于后者。為此,我們要特別注意在網(wǎng)上的行為:①不要輕易下載小網(wǎng)站的軟件與程序。②不要光顧那些很誘人的小網(wǎng)站,因為這些網(wǎng)站很有可能就是網(wǎng)絡陷阱。③不要隨便打開某些來路不明的E-mail與附件程序。④安裝正版殺毒軟件公司提供的防火墻,比如賽門鐵克的個人防火墻軟件,并注意時時打開著。⑤不要在線啟動、閱讀某些文件,否則您很有可能成為網(wǎng)絡病毒的傳播者。⑥經(jīng)常給自己發(fā)封E-mail,看看是否會收到第二封未屬標題及附帶程序的郵件。對于軟盤、光盤傳染的病毒,預防的方法就是不要隨便打開程序或安裝軟件??梢韵葟椭频接脖P上,接著用殺毒軟件檢查一遍,再執(zhí)行安裝或打開命令。

4.6管理上的預防

4.6.1不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經(jīng)檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環(huán)境較多,傳染病毒的可能性較大。

4.6.2本單位使用的計算機應有嚴格的使用權(quán)限。

4.6.3對所有的系統(tǒng)盤以及移動盤進行寫保護,防止盤中的文件被感染。

4.6.4系統(tǒng)中的重要文件要進行備份,尤其是數(shù)據(jù)要定期備份。

4.6.5網(wǎng)絡上要限制可執(zhí)行代碼的交換,建立較好的口令,規(guī)定合理的讀寫權(quán)限。

4.7技術(shù)方法上的預防

4.7.1采用內(nèi)存常駐防病毒的程序在系統(tǒng)啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監(jiān)視病毒的入侵,并對磁盤進行檢查。由于這種方法要占用內(nèi)存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。

4.7.2運行前對文件進行檢測這種方法主要采用殺毒軟件進行檢查,不是所有的殺毒軟件都能清除所有病毒,所以還是要注意以預防為主。

4.7.3改變文檔的屬性和改變文件擴展名只讀文檔是不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。由于計算機感染時必須了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執(zhí)行文件的擴展名改變后,多數(shù)病毒會失去效力。病毒其實是一段程序或指令代碼,它主要針對的是以EXE與COM結(jié)尾的文件,由于它天生的局限性,因此預防病毒的另一種方法便是設置傳染對象的屬性,即把所有以EXE與COM為擴展名的文件設定為“只讀”。

這樣即使病毒程序被激活,也無法對其他程序進行寫操作,也就不能感染可執(zhí)行程序了,因此病毒的破壞功能受到了很大的限制。計算機病毒攻擊與防御手段是不斷發(fā)展的,要在計算機病毒對抗中保持領(lǐng)先地位,必須根據(jù)發(fā)展趨勢,在關(guān)鍵技術(shù)環(huán)節(jié)上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數(shù)學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發(fā);三是計算機病毒的攻擊方式,重點研究網(wǎng)絡間無線傳遞數(shù)據(jù)的標準化;四是研究對付計算機病毒的安全策略及防御技術(shù)。

5結(jié)語

隨著計算機技術(shù)和網(wǎng)絡技術(shù)已深入到社會各個領(lǐng)域,病毒的種類各種各樣,更新?lián)Q代速度也非常之快,我們必須樹立良好的安全意識,普及計算機及網(wǎng)絡安全教育,提高計算機和網(wǎng)絡安全技術(shù)水平,才能在計算機病毒的防護方面做到盡量避免損失。

計算機網(wǎng)絡病毒安全論文篇3

試談計算機病毒與網(wǎng)絡安全

隨著計算機技術(shù)和網(wǎng)絡技術(shù)廣泛應用和迅猛發(fā)展,計算機病毒已經(jīng)傳播到信息社會每一個角落,對計算機系統(tǒng)及網(wǎng)絡安全所造成的危害相當嚴重。[1]

一、認識計算機病毒

1.計算機病毒的定義

所謂計算機病毒,是指編制或在計算機程序中插入的破壞計算機功能或毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或程序代碼。

2.計算機病毒的特征有

(1)傳染性。病毒程序通過多種渠道進入計算機,運行被傳染的程序后又會傳染其他程序。

(2)潛伏性。病毒可以長期隱蔽在計算機內(nèi)而不發(fā)作,隱藏時間越長,傳染范圍越大。

(3)可觸發(fā)性。病毒程序可在一定條件下激活而對計算機系統(tǒng)發(fā)起攻擊。

(4)隱蔽性。病毒一般隱蔽在正常程序里,用戶不易察覺。

(5)破壞性。計算機被病毒入侵后,病毒會破壞系統(tǒng)的正常運行,毀壞系統(tǒng)內(nèi)部數(shù)據(jù)、文件丟失,降低系統(tǒng)工作效率。

(6)衍生性。病毒程序修改后能衍生出新的不同于原病毒的計算機病毒。

二、計算機病毒的分類

計算機病毒的分類方法各種各樣,過去的病毒大多數(shù)是基于文件的,并通過軟盤的交換傳播,而今天的病毒一般是通過Internet并借助公司網(wǎng)絡、電子郵件以及WEB瀏覽器等應用程序中的漏洞傳播的。計算機病毒基本上可以分為以下類別:

1.磁盤引導區(qū)傳染的計算機病毒。主要通過計算機病毒取代正常的引導記錄,傳染性較大。

2.應用程序傳染的計算機病毒。此種病毒以應用程序為攻擊對象,將病毒寄生在應用程序中并獲得控制權(quán),注入內(nèi)存并尋找可以傳染的對象進行傳染。

3.“特洛伊木馬”病毒,特洛伊木馬程序通常是指偽裝成合法軟件的非感染型病毒,但它不進行自我復制但駐留在系統(tǒng)中執(zhí)行惡意操作的可執(zhí)行程序;

4.“蠕蟲”病毒,蠕蟲程序是一種通過間接方式復制自身的非感染性病毒,這種程序通過網(wǎng)絡等途徑將自身全部或部分代碼復制、傳播給其它的計算機系統(tǒng)。

三、控制網(wǎng)絡型計算機病毒傳播,保護計算機網(wǎng)絡安全

1.給計算機系統(tǒng)做好備份

計算機內(nèi)的重要資料要經(jīng)常備份,防止計算機被病毒入侵后破壞數(shù)據(jù)或丟失數(shù)據(jù),以免給用戶造成重大損失。

2.安裝計算機防火墻

防火墻可防止計算機被黑客入侵,禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。

3.安裝正版殺毒軟件

安裝殺毒軟件并定期更新也是預防病毒的重中之重。雖然防火墻能夠限制病毒的侵入,但是對已經(jīng)存在于計算機內(nèi)的病毒,就需要通過殺毒軟件來清除病毒。由于計算機病毒種類不斷增多,殺毒軟件的病毒庫需要經(jīng)常更新,并且對殺毒軟件進行升級,防病毒軟件只有最新才最有效,才能為計算機系統(tǒng)提供真正安全的運行環(huán)境。

4.加強對網(wǎng)絡型病毒的防范

首先,增強用戶的病毒防范意識,不要點擊不安全陌生網(wǎng)站,以免遭到病毒入侵。網(wǎng)上下載之前要先用殺毒軟件掃描是否帶有病毒?,F(xiàn)在很多網(wǎng)絡病毒直接隱藏在電子郵件中,只要用戶打開電子郵件,病毒就會在計算機內(nèi)擴散,所以垃圾郵件或者來歷不明的鏈接不要輕易打開,以免病毒侵入。其次,應該加強網(wǎng)絡病毒防治的制度措施,制定明確的操作規(guī)程,并根據(jù)網(wǎng)絡病毒的發(fā)展及時修改和制定病毒防治措施。[2]

四、計算機網(wǎng)絡安全問題的防范措施

計算機網(wǎng)絡安全問題的防御措施有很多種,網(wǎng)絡的安全傳播過程都應該處于網(wǎng)絡安全措施的保護之下。主要的技術(shù)手段有以下幾種:

1.備份措施

防止因病毒入侵導致硬盤損壞或者數(shù)據(jù)被破壞、丟失等給用戶帶來的損失,同時也確保了數(shù)據(jù)的完整性。

2.物理措施

采取具備優(yōu)良性能的傳輸工具,保護關(guān)鍵硬件設施不被病毒破壞。

3.訪問權(quán)限控制

設置用戶訪問權(quán)限,設置用戶訪問目錄和文件的權(quán)限,控制網(wǎng)絡設備配置的權(quán)限等。

4.防火墻

所有的內(nèi)、外部網(wǎng)絡之間的通信都要經(jīng)過防火墻。防火墻能夠最大限度地限制黑客來訪問網(wǎng)絡,把內(nèi)部網(wǎng)絡和外部網(wǎng)絡進行隔離,切斷病毒傳播的途徑,對網(wǎng)絡的安全性起到了很大的保護作用。

5.數(shù)據(jù)加密技術(shù)

為加強對數(shù)據(jù)信息的__,用戶可對計算機設置登陸密碼,同時也對重要的文件或程序設置密碼,防止信息被他人獲取。

計算機網(wǎng)絡安全是計算機良性發(fā)展的關(guān)鍵,筆者希望通過這篇文章能夠使大家對計算機病毒有一個全面認識,掌握基本的網(wǎng)絡防御技術(shù),樹立良好的網(wǎng)絡安全防范意識。[3]只有這樣才能有效地保證網(wǎng)絡的安全,使計算機更好地為人類服務。

參考文獻:

[1]夏靜.淺析計算機網(wǎng)絡安全現(xiàn)狀及對策[J].無線互聯(lián)科技,2011,(07).

[2]劉三滿.計算機網(wǎng)絡病毒的特點及防治原則[J].科技情報開發(fā)與經(jīng)濟.2002,(06):104-105.

[3]盧文斌.網(wǎng)絡環(huán)境下計算機病毒的防治策略[J].湖北電力.2002,(02):30-32.


猜你喜歡:

1.計算機病毒學習心得

2.計算機網(wǎng)絡病毒的防護研究論文

3.計算機網(wǎng)絡病毒期末論文

4.計算機病毒的相關(guān)論文

5.計算機網(wǎng)絡病毒分析論文

1723234