logo资料库

对计算机病毒及防范措施研究.pdf

第1页 / 共2页
第2页 / 共2页
资料共2页,全文预览结束
科技信息 ○IT 论坛○ SCIENCE & TECHNOLOGY INFORMATION 2012 年 第 3 期 对计算机病毒及防范措施研究 纳 颖 肖 鹍 (天津大学软件学院 中国 天津 300072) 【摘 要】随着信息时代的发展和计算机在社会生活中的广泛运用 ,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏 。 本文将从计算机病毒产生的原因,分类,特点等方面阐述了计算机病毒的内涵和对计算机系统带来的危害 ,进一步探讨了对于计算机病毒带来 威胁的防范措施,以保证在使用计算机过程中不被计算机病毒侵袭 。 【关键词】计算机病毒;防范;安全 【Abstract】With the development of the information age and the computer in the social life of the extensive use of computer virus, also arise subsequently, to the computer systems have brought tremendous potential threat and destruction. This article from the computer virus the cause, classification, features and other aspects of computer virus this paper expounds the connotation and the harm brought by computer system, and further discussed for computer virus threat prevention measures, to ensure that in the process of using a computer by computer viruses. 【Key words】Computer virus; Prevention; Safety 1 计算机病毒的含义、特点 《中华人民共和国计算机信息系统安全保护条例 》中被明确定义, 病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数 据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代 码”。 现今我们可以从不同角度给计算机病毒更多元的定义 。 一种定义 是能够实现自身复制且借助一定的载体存在的具有潜伏性 、传染性和 破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散 ,能“传染” 其它程序的程序。 另一种是通过磁盘、磁带和网络等作为媒介传播扩 散,能“传染”其它程序的程序。 还有的定义是一种人为制造的程序,它 能通过不同的途径潜伏或者寄生在各种存储媒体 (如磁盘、内存)或程 序里,当时机成熟 会 自 己 复 制 繁 衍 和 传 播 ,使 计 算 机 的 资 源 受 到 不 同 程度的迫害。 故计算机病毒就是能够通过某种途径潜伏在计算机存储 介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进 行破坏的一组程序或指令集合。 计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。 它有自 己显著的特征: 第一, 破坏性 凡是由软件手段能触及到计算机资源的地方均可 能受到计算机病毒的破坏。 其表现:占用 CPU 时间和内存开销,从而 造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。 第二,寄生性 计算机病毒寄生在其他程序之中 ,当执行这个程序 时,病毒就起破坏作用,而在未启动这个程序之前 ,它是不易被人发觉 的。 第三, 潜伏性 第一种表现是专用采 用 病 毒 检 测 程 序 , 否 则 病 毒 可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会 四处繁殖、扩散,继续为害。 潜伏性的第二种表现是 ,计算机病毒的内 部往往有一种触发 机 制 ,不 满 足 触 发 条 件 时 ,计 算 机 病 毒 除 了 传 染 外 不做什么破坏。 触发条件一旦得到满足,有的在屏幕上显示信息、图形 或特殊标识,有的则执行破坏系统的操作。 第四, 传染性 是计算机病毒的基本特征。 它不但自身具有破坏 性,还具有传染性。 一旦病毒被复制或产生变种,其速度之快令人难以 预防。 计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被 感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把 自身嵌入到其中的方法达到病毒的传染和扩散 ,在某些情况下造成被 感染的计算机就会瘫痪。 第五,隐蔽性 计算机病毒具有很强的隐蔽性,大多夹杂在正常程 序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病 毒处理起来很困难系数就会增加。 第六,可触发性 为了隐蔽自己,病毒必须潜伏,少做动作。 如果完 全不动,一直潜伏的话,病毒既不能感染也不能进行破坏 ,便失去了杀 伤力。 病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。 病毒的触 发机制就是用来控制感染和破坏动作的频率的 。 2 计算机病毒的分类及产生原因 按寄生方 式 分 为 引 导 型 病 毒 、文 件 型 病 毒 和 混 合 型 病 毒 :按 照 计 算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒 : 按 照 计 算 机 病 毒 攻 击 的 系 统 分 为 攻 击 DOS 系 统 的 病 毒 和 攻 击 Windows 系统的病毒。 计 算 机 病 毒 的 产 生 是 计 算 机 技 术 和 以 计 算 机 为 核 心 的 社 会 信 息 化进程发展到一定阶段的必然产物。 它的产生是计算机犯罪的一种新 的衍化形式,不易取 证 ,风 险 小 ,破 坏 大 ,从 而 刺 激 了 犯 罪 意 识 和 犯 罪 活动。 计算 机 软 硬 件 产 品 的 危 弱 性 也 是 计 算 机 病 毒 产 生 的 另 一 个 原 因,也是最根本的原因。 随着技术的进步,计算机的普及应用是计算机 病毒产生的必要环境。 3 计算机病毒的防范措施 3.1 计算机病毒的传染途径 随着 Internet 的风靡,病毒的传播有更多的途径,它的发展使病毒 可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。 它主要通 过以下几个途径进行传染。 通过软盘:通过使用外界被感染的软盘, 例 如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染 途径。 通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移 到其它地方使用、维修等, 将干净的软盘传染并再扩散。 通过光盘:因 为光盘容量大,存 储 了 海 量 的 可 执 行 文 件 ,大 量 的 病 毒 就 有 可 能 藏 身 于 光 盘 ,对 只 读 式 光 盘 ,不 能 进 行 写 操 作 ,因 此 光 盘 上 的 病 毒 不 能 清 除。 最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。 3.2 计算机病毒的症状 计算机病毒 的 典 型 症 状 ,主 要 有 :屏 幕 异 常 滚 动 ,和 行 同 步 无 关 ; 系统文件长度发生变 化 ;出 现 异 常 信 息 、异 常 图 形 ;运 行 速 度 减 慢 ,系 统引导、打印速度变 慢 ;存 储 容 量 异 常 减 少 ;系 统 不 能 由 硬 盘 引 导 ;系 统出现异常死机;数据丢失;执行异常操作。 3.3 计算机病毒的防范 首先,我认 为 防 治 的 基 本 方 法 是 预 防 为 主 ,杀 毒 为 辅 ,尽 快 备 份 , 及时升级。 对用户需要来说,让你的计算机不染上病毒,只有安装防病 毒软件或设备,发 现 病 毒 马 上 杀 毒 ,抗 病 毒 最 有 效 的 方 法 是 备 份 和 加 快病毒库升级。 其次,注意网址的正确性,避免进入山寨网站。 建立良好的安全习 惯 ,不 随 意 接 受 、打 开 陌 生 人 发 来 的电 子 邮 件 或 通 过 QQ 传 递 的 文 件 或网址。 例如:对一些来历不明的邮件及附件不要打开,不要上一些不 太了解的网站、 不要执行从 Internet 下载后未经杀毒处理 的 软 件 等 , 这些必要的习惯会使您的计算机更安全。 使用安全监视软件,主要防 止浏览器被异常修改,插入钩子,安装不安全恶意的插件。 最好安装专 业的杀毒软件进行全面监控。 在病毒日益增多的今天 ,使用杀毒软件 进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后 , 应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控 等、遇到问题要上报,这样才能真正保障计算机的安全。 最后,使用正版软件,杀毒软件要经常更新 ,可以快速检测到可能 入侵计算机的新病毒或者变种病毒。 使用防火墙或者杀毒软件自带防 火墙。经常升级安全补丁。据统计,有 80%的网络病毒是通过系统安全 漏洞进行传播的,所以我们应该定期到微软网站去下载最新的安全补 丁,以防范未然。 关闭电脑自动播放并对电脑和移动储存工具进行常 见病毒免疫。 定时全盘病毒木马扫描。 使用移动存储(下转第 170 页) 129
2012 年 第 3 期 SCIENCE & TECHNOLOGY INFORMATION ○IT 论坛○ 科技信息 选或按住 shift 键选中单元格的 范围。 保证 mapgis 工程文件中 有当 前 编 辑 的 点 、线 文 件 ,点 击 mapgis 菜 单 “EXCEL”中 的 子 菜 单 “ 插 入 选 择 单 元 格 ”, 用 光 标 定 位 表 格 的 左 上 角 , 单 击 鼠 标 左 键 插 入 即 可 。 目 前 只 能 插 入 100 行。 (见图 1) 3.3 属性→表格 运行 EXCEL, 保证当前的 sheet 为空(否则当前 sheet 单元 数据全部清空 ),在 mapgis 中先 点 击 选 择 所 要 输 出 属 性 的文 件 ( 文 件 名 变 蓝 , 并 处 在 编 辑 状 态 , 不 一 定 是 当 前 编 辑状 态 ), 点击 mapgis 菜单下“EXCEL”中 的 子 菜 单 “ 属 性 → 表 格 ”, 文 件 的 属 性 将 导 出到 当 前 表 格 中 。 注:点 文 件 只 导 出 子 图 的 属 性 , 注释等的属性不导出。 (见图 2) 4 结束语 运用 MAPGIS6.7 的二 次 开 发 软 件 MGT6 进 行 图 形 编 辑 处 理 ,配 合 MAPGIS 一 起 使 用 ,可 以 快 速 地输出点、线、区属 性 内 容 ,这 样 既 节 省 了 操 作 程 序 ,又 可 以 减 轻 制 图 人员的工作强度,节约时间提高工作效率和图件质量。 科 ● 【参考文献】 [1]吴信才.MapGIS 地理信息系统[M].北京:电子工业出版社,2004. [2]刘苏,陈旭玲.AutoCAD2006 应用教程[M].北京:科学出版社,2006. [责任编辑:王静] ● ● 【参考文献】 [1]张文良.浅析计算机病毒[J].上海微型计算机,1998(17). [2]杨 维 希,徐 维 萍.几 种 常 见 的 计 算 机 病 毒 的 诊 断 和 防 治[J].实 验 技 术 与 管 理, 1993(03). [3]胡海锋.浅谈计算机病毒及其一般防治方法[J].职业技术,2011(08). [4]李婷.计算机病毒的特性及预防[J].无线互联科技,2011(07). [5]马丽丽.计算机病毒与防范[J].科技信息,2011(23)。 [6]谭柳斌.计算机病毒的正确防御探讨[J].电脑知识与技术,2011(20). [责任编辑:江广霞] ● 图 2 选择属性输出至表格 (1)行列尺寸自动转入。 (2)合并单元格自动转入。 (3)文字大小、颜色、字体类型自动转入。 (由 于 mapgis 字 库 的 限 制,字体类型只考虑了“单线体”、“仿宋体”、“黑体”、“楷体”,别的一律 转成“宋体”,字体可以重新设置)。 (4)单 元 格 内 容 停 靠 方 式 自动 转 入 :水 平 左 中 右 、垂 直 上 中 下 停 靠。 3.2 插入选择单元格 运行 EXCEL,输入或打开 xls 数据,设置单元格边框为有线框,拖 (上接第 129 页)器前,最好要先查杀病毒 ,然 后 再 使 用 。 除 以 上 的 防 范措施外,还要使用复杂的密码,这样会提高计算机的安全系数 ,对于 病毒的认识我们应该掌握更多,避免计算机感染病毒。 4 结语 随着网 络 应 用 的 发 展 ,计 算 机 病 毒 形 式 日 益 多 样 化 ,传 播 途 径 日 趋多元化,安全 问 题 日 益 复 杂 化 ,使 我 们 的 生 活 和 学 习 遭 受 计 算 机 病 毒的侵扰。 因此,合理有效的预防是防治计算机病毒最有效 ,最经济省 力,也是最应该值得重视的问题。 只有合理的防范计算机病毒,才能更 好的发挥计算机的优势,为我们高效率的运用。 科 (上接第 150 页) 面, 都接受良好的培训, 网络管理员要充分认识到 WLAN 和无线设备所引起的安全风险, 要确保安全策略的确实施 ,清 楚对攻击事件应该采取的措施。 最周,最为重要的策略是培训用户。 在操作 策 略 方 面 ,加 强 物 理 安 全 ,确 保 只 有 授 权 的 用 户 可 以 访 问 无线设备。 支持无线网络的设备需要物理访问控制,例如照片识别、读 卡机或生物特征识别等,这些方法能够将非法入侵设备的风险降到最 低。 在 WLAN 中,决定接入点 AP 的放置位置时,必须考察 AP 的工作 范围。 如果 AP 的工作范围超过了办公大楼,那么这种范围的超出将 产生一个安全威胁。 位置勘测工具可以测量和增强 AP 覆盖范围的安 全性。 虽然给信号覆盖范围可以为 WLAN 提供一些有利条件,但这并 不能视为一种安全的网络解决方案。 攻击者使用高性能天线仍有可能 在无线网络上窃听传输的数据。 但是只要使用较强的加密方法 ,用户 完全可以防止攻击者进行窃听。 在技术策略方面,技术策略包括使用硬件和软件解决方案来增强 无线网络的安全性。 软件解决方案包括正确配置接入点 AP、软件补丁 与升级、身份认证、入侵检测系统(IDS)以及加密等措施。 硬件解决方 案包括智能卡、虚拟专用网(VPN)、公钥基础设施(PKI)和生物特征识 别等。 科 ● 【参考文献】 [1]Geier J.无线局域网[M].北京:人民邮电出版社,2001. [2]李少谦,王军.WLAN 的标准、应用与发展[J].电信技术,2003(6). [3]周蔚文,俞东慧,孙美艳.Wi-Fi 全球商用发展分析[J].电信科学,2008,24(5). [责任编辑:江广霞] 170
分享到:
收藏