文字处理综合实验
SDU
计算机病毒及防治
浅析计算机病毒及预防
浅析关于计算机网络安全风险的分析与防范对策的研究
浅析关于计算机网络安全风险的分析与防范对策的研究
计算机病毒防范措施
防范措施下的计算机病毒论文
管理学院2015,管科.1 刘梦梦[1**********]2 2015.10.20
目录
图 1 ............................................................................................................. 1
浅析计算机病毒及预防 ............................................................................................. 1
一、病毒的起源 ................................................................................................. 2
二、计算机病毒的类型及特点 ......................................................................... 2
三、对计算机病毒运用的技术分析加以分析 ................................................. 3
四、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防 . 5
浅析关于计算机网络安全风险的分析与防范对策的研究 ..................................... 7
1 计算机网络安全 ..................................................................................... 7
2 计算机网络安全风险分析 ..................................................................... 7
数据加密防治计算机病毒论文 ................................................................................. 9
1、计算机病毒的特征和危害 ........................................................................... 9
2、常见的计算机病毒传播途径 ..................................................................... 10
3、计算机病毒的防治策略 ............................................................................. 10
4、计算机数据加密技术 ................................................................................. 11
5、小结 ............................................................................................................. 11
计算机病毒防范措施 ............................................................................................... 12
1、计算机病毒及其特点与分类 ..................................................................... 12
2、计算机病毒的传播途径计算机病毒的主要传播途径如下: ................. 13
3、计算机病毒的防范 ..................................................................................... 13
4、结语 ............................................................................................................. 15
防范措施下的计算机病毒论文 ............................................................................... 15
1、计算机病毒概述 ......................................................................................... 15
2、计算机病毒的主要防范措施 ..................................................................... 16
3、总结 ............................................................................................................. 17
图 1
浅析计算机病毒及预防
摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。 关键词:计算机;防范;病毒错误!未找到引用源。图 2
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到
图表 12
破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断
图 2
普及,防范计算机病毒将越来越受到各世界的高度重视。
一、病毒的起源
1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。图表 12
二、计算机病毒的类型及特点
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80
2
年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕
怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
三、对计算机病毒运用的技术分析加以分析
人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准
化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。
计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:
1.采用无线电方式。
主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。
2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。
4
3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。
4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。
当然,还有一些其他的注入方式,这里就不多讲解。
四、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防 1.管理上的预防。
(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
(2)本单位使用的计算机应有严格的使用权限。
(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
(4)系统中的重要文件要进行备份,尤其是数据要定期备份。
(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。
2.技术方法上的预防
(1)采用内存常驻防病毒的程序
在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
(2)运行前对文件进行检测
这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
(3)改变文档的属性
只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
(4)改变文件扩展名
由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。 来自于应届毕业生论文网 作者不详
6
浅析关于计算机网络安全风险的分析与防范对策的研究
计算机技术的不断发展,推动了社会的信息化进程,但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。 1 计算机网络安全
计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。
2 计算机网络安全风险分析
1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。
2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。
3)造成计算机网络安全风险的因素
(1)计算机网络系统本身的安全隐患
网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
(2)计算机病毒安全风险
目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是
人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了、税务、能源等企业和政府机构,给国家造成的损失,可见病毒的危害性巨大。
4)计算机网络安全风险中的人为因素
(1)计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。
(2)人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker,是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性,黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞,进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。
5)计算机系统安全漏洞
计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS(2000、XP、VISTA.WIN7)、UNIX、LINUX等操作系统,都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害,但是由于系统漏洞存在,会被不法分子和黑客利用,例如在计算机中植入木马,其具有隐藏性的和自发性,是恶意行为的程序,虽不会直接对电脑产生危害,但是可以被黑客控制。黑客还能利用系统安全漏洞,使计算机感染病毒,破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。
来自应届毕业生论文网 作者不详
8
数据加密防治计算机病毒论文
1、计算机病毒的特征和危害
当感染病毒后,对系统做出各种修改和破坏,经常出现系统错误或系统崩
溃,系统反应变慢,网络拥塞,有时病毒会使受感染的系统出现自动弹出网页、
占用高CPU资源、自动弹出/关闭窗口、自动终止某些进程。
2、常见的计算机病毒传播途径
2.1电子邮件传播一些恶意电子邮件HTML正文中嵌入恶意脚本,或电子邮
件附件中携带病毒的压缩文件,这些病毒经常利用社会工程学进行伪装,增大
病毒传播机会。
2.2网络共享传播一些病毒会搜索本地网络中存在的共享,包括默认共享,
通过空口令或弱口令猜测,获得完全访问权限,并将自身复制到网络共享文件
夹中,通常以游戏,CDKEY等相关名字命名,不易察觉。
2.3P2P共享软件传播随着P2P软件的普遍应用,也成为计算机病毒传播的
重要途径,通常把病毒代码植入到音频、 视频、游戏软件中,诱使用户下载。
2.4系统漏洞传播计算机病毒的防治和数据加密文/李康随着互联网的发展,
我们的企业和个人用户在享受网络带来的快捷和商机的同时,也面临无时不在
的计算机病毒威胁,计算机病毒也由全球性爆发逐渐向地域性爆发转变。本文
主要简述计算机病毒的特点和防治方法,以及数据机密技术的应用。摘要由于
操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行
任意代码,病毒往往利用系统漏洞进入系统,达到传播的目的。常被利用的漏有
RPC-DCOM缓冲区溢出(MS03-026)、WebDAV(MS03-007)、LSASS(MS04-011)。2.5
移动设备传播一些使用者的优盘、移动硬盘等移动存储设备,常常携带电脑病
毒,当插入电脑时没有使用杀毒软件对病毒进行查杀,可能导致病毒侵入电脑。
3、计算机病毒的防治策略
3.1计算机病毒的预防计算机病毒防治,要采取预防为主的方针,安装防
病毒软件,定期升级防病毒软件,不随便打开不明来源的邮件附件,尽量减少
其他人使用你的计算机,及时打系统补丁,从外面获取数据先检察,建立系统
恢复盘,定期备份文件,综合各种防病毒技术,防火墙与防毒软件结合,达到
病毒检测、数据保护、实时监控多层防护的目的。
3.2病毒的检测对于普通用户,使用杀毒软件即可对计算机进行常规的病
毒检测,但由于病毒传播快、新病毒层出不穷,杀毒软件不能对新病毒有效的
查杀,对于专业人员进行查毒。常见的病毒检测方法有比较法、特征代码扫描
法、效验和法、分析法,当有新病毒出现时,需要同时使用分析法和比较法,
搞清楚病毒体的大致结构,提取特征代码或特征字,用于增添到病毒代码库供
病毒扫描和识别程序用;详细分析病毒代码,为制定相应的反病毒措施制定方案。
10
3.3病毒的清除使用windows自带的任务管理器或第三方的进程管理工具,
中止病毒进程或服务,根据病毒修改的具体情况,删除或还原相应的注册表项,
检查Win.ini配置文件的[windows]节中的项和System.ini配置文件的[boot]节中
的项,删除病毒相关的部分。常用的工具有:系统诊断(SIC,HijackThis)、分析
进程(ProcessExplorer)、分析网络连接(TCPView)、监视注册表(Regmon,InstallRite)、
监视文件系统(Filemon,InstallRite)。
3.4杀毒软件的选择一般的杀毒软件具有预防、检测、消除、免疫和破坏
控制的功能,选择杀毒软件时应考虑软件的高侦测率、误报率、漏报率、操作
管理和隔离政策等几个关键因素。
4、计算机数据加密技术
计算机加密的分类目前对网络数据加密主要有链路加密、节点对节点加密
和端对端加密3种实现方式。
(1)链路加密。链路加密又称在线加密,它是对在两个网络节点间的某一条
通信链路实施加密,是目前网络安全系统中主要采用的方式。
(2)节点对节点加密。节点对节点加密是在中间节点里装有用于加密和解密
的保护装置,由这个装置来完成一个密钥向另一个密钥的交换,提高网络数据
的安全性。
(3)端对端加密。端对端加密又称脱线加密或包加密,它允许数据在从源节
点被加密后,到终点的传输过程中始终以密文形式存在,消息在到达终点之前
不进行解密,只有消息到达目的节点后才被解密。因为消息在整个传输过程中
均受到保护,所以即使有节点被损坏也不会使消息泄露。身份认证技术:通过
身份认证可以验证消息的收发者是否持有身份认证符,同时验证消息的完整性,
并对消息的序号性和时间性进行认证,有效防止不法分子对信息系统进行主动
攻击。数字签名技术:数字签名是信息收发者使用公开密钥算法技术,产生别
人无法伪造的一段数字串。发送者使用自己的私有密钥加密后将数据传送给接
受者,接受者需要使用发送者的公钥解开数据,可以确定消息来自谁,同时是
对发送者发送信息的真实性的一个证明。数字签名具有可验证、防抵赖、防假
冒、防篡改、防伪造的特点,确保信息数据的安全。
5、小结
本文主要介绍了计算机病毒的特点、传播途径和危害,并提出了有效策略,
同时简单介绍了数据加密技术。为减小计算机病毒对计算机系统带来的威胁和
破坏,确保信息的安全,应培养使用者的病毒预防意识,总结利用各种防
毒手段,杜绝病毒的入侵。
来自应届毕业生论文网 作者不详
计算机病毒防范措施
1、计算机病毒及其特点与分类
计算机病毒及其特征计算机病毒(ComputerVirus)在《中华人民共和国计算
机信息系统安全保护条例》中被明确定义为:“编制或者在计算机程序中插入的
破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算
机指令或者程序代码”。计算机病毒是一个程序,一段可执行的代码,它们有独
特的复制能力,能把自身附着在各种类型的文件上,经复制可以很快地蔓延,
又常常难以根除。它也可以独立存在,占据存储空间,给人们带来麻烦,并降
低计算机的性能。计算机病毒具有以下几个特征:
⑴传染性:这是判断一个程序是否为计算机病毒的一个最重要的特征。一
旦病毒被复制或产生变种,会以令人难以想象的速度传播开来。
⑵破坏性:计算机病毒感染了计算机后,轻则占用系统资源,影响计算机
运行速度,重则破坏用户数据,更严重的可能破坏计算机硬件,给用户造成巨
大损失。
⑶隐蔽性:计算机病毒具有很强的隐蔽性,这也是难以发现它的一个原因,
它常常寄生在正常的程序之中或在磁盘某个隐蔽的角落。而且有的病毒感染了
计算机后,计算机仍然能正常工作,用户根本感觉不到。
⑷潜伏性:大部分病毒感染了计算机后,并不会马上发作,而是在满足了
特定的条件后才被触发。就像定时炸弹一样。例如CIH病毒,它是在每月26
日发作。
12
2、计算机病毒的传播途径计算机病毒的主要传
播途径如下:
2.1光盘光盘因为容量大,可以存储大量的可执行文件,而大量的病毒就
可以藏身于光盘中。对于只读式光盘,由于不能进行写操作,因此光盘上的病
毒不能清除,特别现在盗版光盘的泛滥给病毒传播带来了极大的便利,甚至有
些光盘上的杀毒软件本身就带有病毒,这就给本来“干净”的计算机带来了灾
难。
2.2硬盘、移动硬盘、U盘携带恶意代码的这些移动存储介质在本地或其他
地方使用或维修时,就会使计算机系统传染或感染上病毒,并最终导致恶意代
码扩散。著名的“U盘病毒”就是这类病毒的典型代表。
2.3英特网计算机网络的迅速发展也为计算机病毒的传播提供了新的载体,
例如电子布告栏(BBS)、电子邮件(E-mail)、即时消息服务(QQ、ICQ、MSN)、Web
服务、FTP服务、新闻组等的各种网络服务为病毒的传播提供了非常好的场所。
3、计算机病毒的防范
病毒与反病毒,不像战争中的围剿与反围剿,病毒的防范工作永远是处于被动地位。计算机病毒的防治核心工作是如何有效利用现有的技术及管理方法使系统免受或少受病毒的破坏。根据上述计算机病毒的传播路径及计算机本身自带的安全设置,可以有针对性地采取以下措施对病毒进行防范。
(1)计算机应经常从软件提供商那里下载、安装安全补丁程序和升级杀毒软
件并定期对系统进行杀毒。
(2)选择经公安部认证的防病毒软件。
(3)关闭计算机的自动播放功能。由于“自动播放功能”带来了太多的安全
隐患,很多木马病毒通过移动硬盘和U盘进行传播,而系统的自动播放功能又
为病毒通过这些移动介质播放提供了便利,所有需禁用。
(4)存储介质(光盘、U盘、硬盘、移动硬盘)接入计算机系统后,应先进行
杀毒,之后再打开。需要注意的是:对于只读式光盘,由于不能进行写操作,
因此光盘上的病毒不能清除,所有在对光盘进行病毒查杀过程中如发现有病毒,
可直接将光盘取出后报废,不要在计算机中打开此光盘。
(5)关闭来宾(Guest)账户:关闭来宾账户后,其他攻击者将无法通过来宾账
户进入系统。
(6)禁用默认共享:Windows系统在安装之后,会创建一些隐藏共享,目的
是提供给管理员远程登录管理系统时使用,此共享也会带来安全隐患,如无必
要,最后禁用掉它。
(7)禁用系统还原:因为有的病毒会寄生在系统还原文件夹中,再用此还原
文件来还原系统,系统自然会中毒,造成安全隐患。而且有时使用系统还原后,
不但C:盘,甚至连数据盘D:盘、E:盘等都恢复到先前状态,造成数据丢失。
(8)关闭多余服务。Windows中集成了许多功能和服务,在很多领域得到应
用,但是,有许多服务是普通用户用不到的,开启他们很可能会成为黑客和病
毒攻击的靶子。
(9)关闭多余端口:端口是计算机提供不同服务的一种标志性区别,计算机
网络中通过端口结合IP地址一起来区分在一台计算机上提供的不同的服务。开
放端口会带来端口漏洞,很多Windows2000和WindowsXP用户都曾经中过“冲
击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。
(10)关闭远程桌面,以免留下非法用户访问计算机的后门,给病毒有可乘
之机。
(11)打开网络防火墙:在未安装其他杀毒软件或防火墙软件的时候,可以
使用Windows自带的网络防火墙,网络防火墙能防止木马等恶意程序访问网络。
因此,一旦感染木马后,如果有了网络防火墙就可以降低个人资料泄露的风险,
也可防止非法者试图进入用户系统,从源头切断恶意攻击。安装了网络防火墙
后,攻击者将无法用Ping等命令来扫描系统的端口和漏洞。
(12)打开文件扩展名显示功能,可以防止用户不小心点了木马或者病毒的
可执行文件造成病毒、木马的运行,从而造成对系统的破坏。
(13)当不使用计算机时,不要接入英特网,一定要断掉网线。
(14)对系统的一些敏感文件定期进行检查,保证及时发现已感染病毒和木
马的程序。
(15)新购置的计算机和新安装系统的计算机一定要进行系统升级,保证修
补所有已知的安全漏洞。在计算机安全措施未设置好之前,暂停网络连接。
(16)尽量使用代理服务器上网:代理服务器相当于您和您访问的Web页的
一个缓冲,您可以通过代理服务器正常地浏览有关站点,但别人却看不到您上
网的计算机。
(17)软件下载时最好到一些知名网站去下,如:通过360软件管家、非凡
14
软件站、天空软件站、电脑之家、太平洋网站等,在一些小网站下载软件很可
能会带上木马病毒或者流氓软件。下载之后要先用杀毒软件扫描,确认安全之
后再安装。
(18)关闭“远程注册表访问”:如果黑客连接到了用户的计算机,而且计算
机启用了远程注册表服务(RemoteRegistry),黑客就可以远程设置注册表中的服
务,远程注册表服务需要特别的保护。但最好将此服务删除,因为黑客入侵系
统后,仍然可以通过简单的操作将该服务改为“自动启动”,所以用户有必要将
此服务删除。在注册表中
“HKEY_LOCAL_MACHINE\SYSTEM/CurrentControlSet\Services”下的
RemoteRegistry项右键点击删除,这样就无法启动该服务了。
(19)不准病毒自行启动:很多病毒都是通过注册表的RUN值进行加载而实
现随系统启动而启动的,可在注册表中设置不准病毒自行启动。进入注册表
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RUN”中
将Everyone对该分支的“读取”权限设为“允许”,取消“完全控制”权限。
(20)自动解压技术:计算机中所储藏的文件很多,因为压缩软件可以减少
文件占有空间,因此大部分文件以压缩包的形式存在计算机内存里。因为文件
是在压缩的情况下,普通的杀毒软件对压缩包中的文件起不到一一检查的作用,
而采用自动解压技术能够让文件压缩操作与文件查毒一起进行。
(21)其他如拒绝Active控件骚扰、去掉欢迎屏幕、手动删除木马等等均可
按相关参考进行设置,在此不一一赘述。
4、结语
应充分利用系统提供的安全机制,同时国家应根据需要制定相关的法律法
规,并加大各种防毒产品研制的投入。随着计算机的应用和普及,计算机病毒
的防治工作大家应共同参与,群出群力,多参与,多总结,多交流,让反病毒
工作变成一场群众自发运动,共同提高计算机系统防范病毒的能力
来自应届毕业生论文网 作者不详
防范措施下的计算机病毒论文
1、计算机病毒概述
1.1计算机病毒的含义计算机病毒是一种可以入侵计算机系统,而且会给
计算机系统带来一定程度的破坏性且具备自我繁殖能力的特殊程序。一旦计算
机病毒达到了所需的条件时,就可能给计算机的系统以及信息资源带来非常严
重的损坏。一旦计算机病毒爆发,通常会使计算机的系统数据丢失,甚至导致
整个计算机的系统出现瘫痪,给人们的工作和生活造成极大的负面影响。
1.2计算机病毒的特点
1.2.1具有较强的破坏性通常来说,只要是利用软件可以接触到的计算机资
源,都有可能会遭到病毒的破坏。例如计算机的CPU时间被占用,内存开销,
带来计算机的系统文件遭到破坏,工作进程堵塞,屏幕显示出现混乱状态等。
1.2.2具有寄生的特制计算机病毒通常都是寄生在电脑程序中的,一旦这个
被寄生的程序被执行,就会使得病毒显现出来,对计算机产生破坏。
1.2.3具有潜伏性计算机病毒具有较强的潜伏性,它可以隐藏在专用的病毒
检测程序中几天、甚至几年,等时机发展成熟时才进行扩散,而在计算机在屏
幕上显示出相关的信息、特殊的标识,或者是对计算机系统的正常操作带来破
坏。
1.2.4具有传染性除开破坏性之外,计算机病毒还具备很计算机病毒及其防
范措施探究文/王松计算机病毒给计算机的安全运行以及人们的生活、工作都带
来了较大的危害和困扰,因此采取有效的防范措施趋利避害,防止计算机病毒
所带来的严重后果,是确保计算机畅通和安全运行的重要保障。本文从计算机
的含义和特点入手,从六个方面提出了预防计算机病毒的措施。摘要大的传染
性,且传染性是计算机病毒最为基本的特征。假如计算机病毒变种或者被复制
了,那样其传染的速度更是防不胜防。它可以通过很多方式传播到没有被感染
的计算机上,严重还会造成计算机处于瘫痪状态。
1.2.5具有隐蔽性一般来说,计算机病毒都隐藏在计算机正常运行的操作程
序里,具有一定的隐蔽性,有病毒能够利用杀毒软件检测出来,而有的病毒则
通过杀毒软件也查不出来,舅舅给病毒的出来带来了很大的难度。
2、计算机病毒的主要防范措施
2.1强化计算机操作人员的防范意识为了防止计算机病毒所带来的信息失
窃、受感染等问题的出现,操作人员要加强对病毒的安全防范意识。因为计算
机操作人员欠缺防范意识,造成很多本可以被规避的病毒出现。例如,操作人
员在操作计算机的过程中,没有及时的退出业务系统,就会造成口令限制失去
原本的作用;或者在进行操作以后没能及时地将存储介质从计算机端口上拔出
来;开机或者是计算机登陆界面密码过于简单,未定期的进行更改;多人使用同
一帐号;没有定期对杀毒软件进行升级;登录网络没有开启防火墙等等都会导致
计算机病毒入侵而带来重大的损失。因此,预防计算机病毒,首先要强化操作
16
人员的安全防范意识,强化安全上网理念,开展计算机病毒的相关培训。
2.2要对计算机及数据定期进行检查和备份众所周知,计算机病毒一旦爆
发,就很可能给计算机操作者带来无法避免的损失。因此,计算机操作者要对
计算机进行定期的检查,这样就能起到主动防御的作用。此外,计算机操作者
要对计算机中的重要文件和数据利用移动硬盘等定期进行备份,避免由于计算
机病毒的入侵而造成重要文件损坏所带来的没法挽救的损失。
2.3对防毒软件进行及时的升级一般来说,越新版的防毒软件越具有更强
的查毒、防毒及杀毒的能力,能较好的解决计算机中的大部分病毒,因此,在
对计算机使用的过程中,要及时的对防毒软件进行升级,这样才能更好的起到
对病毒的查杀作用,最大程度地发挥其查杀病毒的作用。
2.4禁止文件共享、隔离被感染的计算机为了防止别的计算机病毒传染到
自己的计算机上,计算机用户应禁止设置共享文件,如果在非共享不可的条件
下,应设置一些密码或者使用权限,来限制他人对你电脑中的文件进行存取,
避免让不法之人有机可乘,也避免自己成为黑客攻击的目标。如果发现计算机
已经受到了病毒的入侵,要马上将网络中断,使用专业的杀毒软件对病毒进行
查杀,并关闭和其它计算机的连接,避免由于病毒的传染性而导致更大损失的
出现。
2.5对系统中不需要的程序要定期进行更新、关闭或者删除在计算机的操
作系统中,很多常用的操作程序和系统的核心部分都存在漏洞,这些漏洞的存
在使得入侵者轻而易举的就入侵到你的计算机系统当中,给计算机程序造成损
害,并窃取重要文件,隐私以及商业机密。因此,软件开发商通常都会及时的
发布补丁让客户进行更新,对漏洞进行修补。计算机操作人员要及时的阅读漏
洞通知,对其及时进行修补,防止黑客的入侵。此外,要对计算机中的程序和
软件进行及时的更新,将系统中长期不用的辅助服务进行关闭或者删除,因为
这些辅助本身所起的作用不大,如果不关闭或者删除他们反而会造成更大的入
侵可能。
2.6启用IE中的安全准则对于在公共计算机上网的用户,一定要重视IE上
的安全准则。IE中的自动完成功能不但能够给用户带来方便,但同时也给用户
带来了潜在的危险,如果不能较好的处理,就会产生泄密的危险。这一方面的
功能要使用管控COOLIES的安全程序,并在关机前清除上网的历史记录。同时,
在上网时,一定要开启病毒的实时监控功能,不要轻易的点击陌生网站或者是
一些来路不清的EXCEL或者WORD文档,对于那些从网上下载的软件也要先对
其进行杀毒后再进行安装使用。
3、总结
总之,在今天,计算机得到了普遍的应用,而计算机病毒也在更大的范围
内存在。因为计算机病毒的种类越来越多,总有新的计算机病毒不断出现,因
此对于计算机病毒的防杀技术也会越来越高。计算机病毒和预防,是一个永不
休止的话题,计算机操作者要加强防治结合,重点排查,不断更新等措施,尽
量避免病毒的传染,只有这样才可以创建一个安全的绿色计算机运行环境。 来自应届毕业生论文网 作者不详
18