手机版
您的当前位置: 77范文网 > 范文大全 > 公文范文 > 计算机病毒简析及其防御措施

计算机病毒简析及其防御措施

来源:公文范文 时间:2022-10-28 14:45:06 点击: 推荐访问: 措施 措施) 措施类公文写作小标题

摘 要:工业革命后,互联网再次深刻地改变着我们的世界,信息技术正改造着我们工作和生活的生态面貌。然而,信息技术也是把双刃剑,在其为我们带来便利的同时,各种不安全因素也正在造成资源和财富等各方面的损失。本文将通过对计算机病毒概念、特征、常见类型的介绍,使读者对其有个全面的认识,进而在此基础上提出监测和防范的方法,以探讨如何将计算机病毒所带来的危害降到最低。

关键词:病毒;特征;防范

1 计算机病毒的定义

1.1 定义

计算机病毒是指程序设计者在程序中加入的破坏计算机功能及数据,或妨碍计算机正常运行,且能自我复制的一组计算机指令或代码。计算机病毒是某些人利用计算机软硬件所固有的漏洞而设计的一组带有破坏性的指令或代码。从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的代码,都可以称为“计算机病毒”。

1.2 特征

1.2.1 潜藏性

计算机病毒具有寄存于其他媒介而生存的能力,我们把这种媒介称为宿主。病毒依靠其寄生能力,传染合法的程序和系统后,不当下发作,而是在用户未察觉的情况下进行传染。

1.2.2 隐匿性

通常在计算机没有防护措施的情况下,病毒程序在取得计算机系统控制权后,可以在极短的时间内实现对大量程序的传染。系统被传染后,计算机系统一般仍可以正常运行,就像不曾被感染一样,使得用户不会感到任何异样。

1.2.3 传播性

传播性是计算机病毒的基本特征之一,是判断一段代码是不是计算机病毒的重要依据。计算机病毒是一组人为设计的程序代码,这组程序代码一旦攻入计算机并得以执行,就会搜寻其他符合传染条件的代码或媒介,发现目标后再将自身代码复制并插入,达到自我繁衍的目标。

1.2.4 可激发性

由于某个事件或数据的出现,导致病毒实施感染或进行攻击,这个特性称为可激发性。满足激发病毒条件,或激活病毒的传染机制并使之进行传染,或激活病毒的表现或破坏部分。当病毒运行时,激发机制监测预定条件是否实现,如果实现,实施感染或破坏动作,使病毒进行感染或攻击;如果没实现,继续潜藏。

1.2.5 毁坏性

不论哪种病毒程序,一旦侵入系统都会对计算机系统的运行造成不同程度的破坏。就算不直接产生破坏作用,也会占用系统资源,拖慢运行速度。

1.3 常见计算机病毒的类型

1.3.1 黑客病毒

黑客病毒前缀名一般为Hack,运行时有一个可视的界面,能对被感染的电脑进行远程控制。

1.3.2 木马病毒

木马病毒源自古希腊神话“特洛伊木马”,和故事中被送入敌城的木马一样,木马病毒也具有伪装性和潜伏性,等待时机成熟则发作。木马病毒和黑客病毒这两种类型的病毒越来越趋向于整合了。

1.3.3 系统病毒

系统病毒的前缀名一般为:Win32、W32、PE、Win95、W95等。系统病毒的常见特征是可以传染Windows系统的 *.exe 和 *.dll 文件,并由这些文件进一步传布。比如CIH病毒。

1.3.4 宏病毒

宏病毒是一种寄生于文档或模板的宏中的计算机病毒。一旦打开受感染的文档,其中的宏就会被执行,继而宏病毒被触发,转移到计算机上,并保存在Normal模板上。

2 计算机病毒的防范

2.1 计算机病毒的检测

2.1.1 外观检测法

病毒侵入计算机系统后,会使计算机系统的某些部分发生变化,引起一些异常。常见的异常现象有:屏幕显示异常、声音异常、键盘工作异常、打印机等外部设备异常、系统工作异常、文件异常。

2.1.2 特征代码比较法

特征代码法是检测已知病毒最简单、开销最小的方法,它是通过采集已知病毒样本来实现的。

2.1.3 校验和对比法

根据每个程序的档案名称、大小、时间、日期及内容,加总为一个校验码。在使用文件的过程中,每次使用前或定期地检查文件当下内容算出的校验和与原来保存的校验和是否一致,从而可以甄别文件是否被感染,这种方法我们称其为校验和法,它既可以发现已知病毒又能发现未知病毒。

2.2 典型计算机病毒的防范和清除

2.2.1 木马病毒的防御

首先要使用防火墙,家用电脑直接使用软件防火墙,公司用电脑需要软件和硬件防火墙同时使用,这样就可以防御大部分木马了。另外,不随便访问来历不明的网站,不随便使用来历不明的软件。

2.2.2 蠕虫病毒的防御

防范蠕虫病毒需要注意以下几点:

(1)选购正版杀毒软件;

(2)及时升级病毒库,以便应付蠕虫病毒的快速变种;

(3)提高防毒杀毒意识;

(4)不随意查看陌生邮件,尤其是带有附件的邮件。

2.2.3 脚本病毒的防御

(1)禁用文件系统对象FileSystemObject;

(2)写在Windows Scripting Host;

(3)删除vbs,vbe,js,jse,将文件后缀名与应用程序映射;

(4)在Windows目录中,查找WScript.exe,重命名或直接删除;

(5)禁止OE的自动收发电子邮件功能;

(6)显示所有文件类型的扩展名称。

2.2.4 宏病毒的防御

宏病毒传播依赖于包括Word、Excel和PowerPoint等应用程序在内的Office套装软件,一旦发现宏病毒,可使用专门查杀宏病毒的软件进行查杀,比如KV300、VAV、瑞星等。

3 总结

随着计算机技术的发展,其越来越被应用于不同领域,病毒带来的危害也变得越来越大。我们必须对病毒的危害有足够的认识,在心理上和技术防范措施上都要筑起坚实的防线,能够区分到底是病毒危害还是误操作所引起的后果,将影响降至最低甚至消除。科学有效的防御是防治计算机病毒最直接、最经济的措施,也是最应该受到重视的问题。

参考文献

[1]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2007:223-233.

[2]黄桂钦.计算机病毒症状及预防措施研究[J].电脑编程技巧与维护,2015,(22):97-97.

[3]杜雷.计算机病毒解析与防范[J].硅谷,2008,(22):23-24.

[4]邢国春.浅谈计算机病毒检测与消除[J].长春师范大学学报,1997,(5):47-50.

(作者单位:河北钢铁集团宣钢物流公司)

77范文网 https://www.hanjia777.com

Copyright © 2015-2024 . 77范文网 版权所有

Powered by 77范文网 © All Rights Reserved. 备案号:粤ICP备15071480号-27

Top