<noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><delect id="ixm7d"></delect><bdo id="ixm7d"></bdo><rt id="ixm7d"></rt><bdo id="ixm7d"></bdo><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"><rt id="ixm7d"></rt></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d">

計算機病毒防治論文范文

2023-10-02

計算機病毒防治論文范文第1篇

摘 要:所謂計算機網絡安全從其本質上講就是網絡上的信息安全,指網絡系統的硬件、軟件及數據受到保護,不遭受偶然的或者惡意的破壞、更改、泄露。隨著信息技術的飛速發展,影響通信網絡安全的各種因素也會不斷強化,因此計算機網絡的安全問題也越來越受到人們的重視。筆者根據多年的工作經驗,主要針對計算機網絡安全問題進行分析和討論。

關鍵詞:計算機;通信網絡;網絡安全;分析

計算機通信網絡的安全涉及多種學科,包括計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等十數種,這些技術各司其職,保護網絡系統的硬件、軟件以及系統中的數據免遭各種因素的破壞、更改、泄露,保證系統連續可靠正常運行。

1 計算機網絡安全存在的問題

計算機網絡安全的覆蓋面廣泛,涉及內容繁多,計算機網絡安全主要是在一個網絡環境內,要保證計算機內的數據信息的完整有效性、絕對保密性和可應用性。它包括計算機的系統的設施設備的物理安全,也包括計算機內的數據信息的完整有效性、絕對保密性和可應用性的邏輯安全。

1.1 網絡黑客攻擊

黑客一詞是hackerde中文翻譯,本意是專門尋找計算機BUG的,由于經濟利益的驅動,黑客開始使用病毒軟件對計算機網絡進行攻擊。早些年時,黑客往往使用“灰鴿子”進行遠程控制和釣魚,以達到控制別人主機的目的。隨著網絡技術的發展,黑客開始更高級的病毒,通過網絡進行網絡攻擊,據統計,因為黑客網絡攻擊所造成的經濟損失,占網絡總收益的15%,每年全球因網絡攻擊造成的損失高達4000億美元。黑客通過公共通用網絡侵入企業、事業單位、個人甚至政府機關的內部網絡,竊取有價值的數據和資料,已達到賺取巨額傭金的目的。黑客通過網絡實施病毒攻擊的真實案例比比皆是,每年我國因為黑客攻擊造成的經濟損失高達近百億元人民幣,因此黑客攻擊是計算機網絡安全存在的巨大隱患。

1.2 網絡病毒攻擊

病毒是一種具有傳播性、破壞性、隱蔽性、可觸發性的計算機程序。網絡病毒較單機病毒而言,具有以下特征:類型多、傳播速度快、破壞性強。網絡病毒的傳播速度是單機環境下的十幾倍甚至幾十倍,一旦某個公用程序染上病毒,很快就會在整個網絡中蔓延開來,而且清除病毒要比單機環境困難的多,必須保證整個網絡不留死角。一旦病毒入侵,輕者網絡運行速度減慢,重者會在短時間內使整個網絡系統癱瘓。

1.3 網絡技術自身的局限性

網絡在給人類提供自由開放的同時,其自身被遮蔽的技術局限也值得堪憂。例如,在認證技術方面,認證口令是用戶訪問網絡的主要的認證方式,計算機的木馬軟件、系統漏洞,都會使認證口令被復制或竊取,認證在某種意義上漏洞百出,不堪一擊;在系統遠程監控方面,不法分子利用互聯網這個信息高速路,監視用戶的使用習慣、瀏覽網站,甚至個人信息和口令密碼,竊取用戶的重要信息。

2 計算機網絡安全問題的解決策略

計算機網絡安全就是信息系統的安全,即利用網絡管理控制和技術措施,保證在一個網絡環境里,信息數據的機密性、完整性和可使用性受到保障。具體來說,網絡安全是指通過各種技術和管理措施,使網絡系統的硬件、軟件及其數據資源受到保護,避免因黑客、惡意軟件、系統漏洞等威脅使數據資源遭到破壞。

2.1 加強入網訪問控制

訪問控制系統在一個安全的信息系統中不可或缺,它的目的就是在于拒絕非法的用戶的訪問并且對于合法用戶的操作進行規范。網絡訪問的第一層訪問控制就是入網訪問控制。它能夠準許用戶入網的時間、準許他們在哪一個時間段入網和使某些用戶能夠登錄到服務器并且獲取網絡資源。訪問控制能夠根據用戶的權限讓該用戶進行訪問,防止了用戶無限制的對于資源進行訪問,使得每一位訪問者的操作都會處于系統的監控之下,進而讓資源合法使用。入網訪問控制的步驟就是當某一位用戶發出訪問請求的時候,訪問控制就對用戶的ID和身份到安全策略庫中查詢,如果找到用戶對于特定資源的訪問請求就允許用戶子進行訪問,反之則拒絕。

2.2 加強防火墻技術應用

計算機防火墻主要是控制計算機接入非法網址,通過設備硬件來控制區間段網絡,避免某一網絡的計算機遭受其他網絡的破壞。防火墻可以通過控制網絡間數據的傳輸,過濾不安全的數據,并避免非法分子進入局域網。防火墻主要是通過封鎖站點之間的連接,限制IP訪問和端口連接來實現網絡安全。防火墻的特點在于對于用戶簡單易操作,具有很強的安全性。另外保證計算機系統正常運行的一大措施就是防治計算機病毒和黑客。防治計算機病毒需要專門的技術人員專門負責來保護計算機系統的運行。及時進行系統安全監測,清除病毒,并在網絡接口處設置殺毒軟件,防范外部病毒入侵。還可以通過系統身份認證機制來審核系統接入者的身份,從而達到保證計算機系統安全的目的。主要有數字證書、雙重認證等手段。目前各類網站廣泛采用了數字證書的身份認證機制。

2.3 注重網絡病毒技術

反病毒技術在計算機網絡病毒的作用而言,該病毒可分為防御技術,病毒檢測技術,病毒清除技術。使用客戶端-服務器模式大多數網絡中,你需要解決問題,把防止病毒服務器和工作站兩者相互結合起來。網絡操作系統和應用程序集成的防病毒技術,集成網絡反病毒技術。隨著計算機網絡技術的發展,網絡反病毒技術的發展也將改變它的發展方向可以在以下主要類型劃分開放式的反病毒技術。建立了全方位,多層次的防病毒系統,并及時系統升級,以確保網絡免受病毒攻擊。

2.4 加強安全監測

IP地址盜用是指盜用者使用未經授權的IP地址來配置網上的計算機。IP地址的盜用通常有以下兩種方法:一是單純修改IP地址的盜用方法;另一種就是同時修改IP-MAC地址的方法。這對兩種盜用方法,常用的防范機制主要有:IP-MAC捆綁技術、代理服務器技術、IP-MAC-USER認證授權以及透明網關技術等。不過這些機制都還有一定的局限性,比如IP-MAC捆綁技術用戶管理十分困難;透明網關技術需要專門的機器進行數據轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網絡資源。

結束語

現今計算機已走進千家萬戶,成為人們生活工作中重要的必備品。計算機技術飛速發展的同時,網絡中的安全性問題開始突出,人們越發關注究竟該如何對計算機中的信息進行有效保護,將計算機的網絡安全水平得到有效提高,促進網絡事業的穩健發展。

參考文獻

[1]陳祖新.談現代計算機網絡安全和防范技術[J].信息與電腦(理論版),2011(11).

[2]羅寶慶.淺談計算機病毒的危害及防范[J].經濟技術協作信息,2014,5(10):39-42.

[3]朱聞亞.數據加密技術扎起計算機網絡安全中的應用價值研究[J].制造業自動化,2012(06).

[4]彭沙沙,張紅梅,卞東亮.計算機網絡安全分析研究[J].現代電子技術,2012(04):109-116.

計算機病毒防治論文范文第2篇

【摘要】隨著全球信息網絡的建設和發展,計算機網絡對整個社會的科學與技術、經濟與文化、軍事起到了至關重要的作用,但是網絡的安全運行也面臨著巨大的挑戰和壓力,資源共享與安全運行是相輔相成的。一般來說,計算機網絡系統的安全運行絕大部分來至于計算機病毒的攻擊。因此,研究計算機病毒與防治就顯得很有現實意義。本文將從計算機病毒的研究背景、計算機病毒的定義、特征、類型以及防治方面進行簡單的分析和探討。

【關鍵詞】計算機病毒;防治

引 言

計算機網絡是信息社會的基礎,已經進入了社會的各個角落,經濟、文化、軍事和社會生活越來越多的依賴計算機網絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網絡系統的安全運行帶來了極大的挑戰。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯網世界制造了類似于“9.11”的恐怖襲擊事件,很多國家的互聯網也受到了嚴重影響。同樣,前幾年我國的李俊制作的“熊貓燒香”病毒再次為計算機網絡安全敲起了警鐘。據美國計算機權威組織報告,全球已發現的計算機病毒總和超過6萬多種,而且每天還有100多種以上的新病毒問世,同時計算機病毒在2000年造成的全球經濟損失高達1.6萬億美元。因此,研究計算機病毒與防治就顯得極具緊迫,意義重大。

一、計算機病毒的含義

計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟件和硬件所固有的脆弱性編制的一組指令集或程序代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程序)里,當達到某種條件時即被激活,通過修改其他程序的方法將自己的精確拷貝或者可能演化的形式放入其他程序中。從而感染其他程序,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大。比如:像炸彈、蠕蟲、熊貓燒香等都是計算機病毒。

二、計算機病毒的特征

計算機病毒是一段特殊的程序。除了與其他程序一樣,可以存儲和運行外,計算機病毒還有感染性、潛伏性、可觸發性、破壞性衍生性等特征。下面簡單就計算機病毒的特性加以介紹:

1、感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據。

2、隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區中,有的則以隱藏文件的形式出現,讓人防不勝防。

3、潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復制體嵌入到其他程序或者磁盤的引導區甚至硬盤的主引導區中寄生。

4、可觸發性。計算機病毒一般都具有一個觸發條件:或者觸發其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發其發作,即在一定的條件下激活病毒的表現攻擊破壞部分。

5、衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復雜的原因之一。

6、破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數據信息、搶占系統資源、影響計算機運行速度以及對計算機硬件構成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。

三、計算機病毒的類型

對于計算機病毒的類型,不同的范疇有著不同的類型定義。下面就簡單介紹一種計算機病毒的分類:

1、引導區病毒。引導區病毒隱藏在硬盤或軟盤的引導區,當計算機從感染了引導區病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數據時,引導區病毒就開始發作。

2、文件型病毒。文件型病毒寄生在其他文件中,常常通過對病毒的編碼加密或是使用其他技術來隱藏自己。

3、腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應用環境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。

4、“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心里狀態——這種程序的創作者用在怎么樣使運行特洛伊木馬程序的功夫可能和他們創作木馬的時間一樣多。

四、計算機病毒防治方法

做好計算機病毒的預防,是防治病毒的關鍵。計算機病毒預防措施:1.不使用盜版或來歷不明的軟件,特別不能使用盜版的殺毒軟件。2.寫保護所有系統軟盤。3.安裝真正有效的防毒軟件,并經常進行升級。4.新購買的電腦在使用之前首先要進行病毒檢查,以免機器帶毒。5.準備一張干凈的系統引導盤,并將常用的工具軟件拷貝到該盤上,然后妥善保存。此后一旦系統受到病毒侵犯,我們就可以使用該盤引導系統,進行檢查、殺毒等操作。6.對外來程序要使用查毒軟件進行檢查,未經檢查的可執行文件不能拷入硬盤,更不能使用。7.盡量不要使用軟盤啟動計算機。8.將硬盤引導區和主引導扇區備份下來,并經常對重要數據進行備份。

及早發現計算機病毒,是有效控制病毒危害的關鍵。檢查計算機有無病毒主要有兩種途徑:一種是利用反病毒軟件進行檢測,一種是觀察計算機出現的異?,F象。下列現象可作為檢查病毒的參考:1.屏幕出現一些無意義的顯示畫面或異常的提示信息。2.屏幕出現異常滾動而與行同步無關。3.計算機系統出現異常死機和重啟動現象。4.系統不承認硬盤或硬盤不能引導系統。5.機器喇叭自動產生鳴叫。6.系統引導或程序裝入時速度明顯減慢,或異常要求用戶輸入口令。7.文件或數據無故地丟失,或文件長度自動發生了變化。8.磁盤出現壞簇或可用空間變小,或不識別磁盤設備。9.編輯文本文件時,頻繁地自動存盤。

結 語

隨著計算機網絡技術的不斷發展,現代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒等。因此合理有效的預防是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。研究計算機病毒與預防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網絡安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。

參考文獻

[1]余建斌.黑客的攻擊手段及用戶對策[M].北京:北京人民郵電出版社,1998.

[2]蔡立軍.計算機網絡安全技術[M].北京:中國水利水電出版社,2002.

[3]張仁斌,李鋼,侯整風.計算機病毒與反病毒技術[M].清華大學出版社,2006(6).

[4]盧開澄.計算機密碼學——計算機網絡中的數據預安全[J].清華大學出版社,1998.

計算機病毒防治論文范文第3篇

【摘 要】隨著信息時代的發展和計算機在社會生活中的廣泛運用,計算機病毒也隨之產生,給計算機系統帶來了潛在的威脅和巨大破壞。本文將從計算機病毒的組成、特點、分類等方面闡述計算機病毒的危害,并進一步探討了針對計算機病毒的各種防范措施,以保證在使用計算機過程中不被計算機病毒侵襲。

【關鍵詞】計算機病毒;傳染性;蠕蟲病毒;良性病毒;防御對策

隨著計算機技術的迅速發展,計算機的應用已經深入到政治、經濟、軍事、科學、文化、教學等各個領域。計算機給人類創造了巨大的財富,推動了科學技術的發展。隨著計算機和因特網在社會生活各個領域的廣泛運用,我們在享受著網絡帶來的便利的同時,計算機病毒也在悄悄入侵和蔓延,不斷破壞著計算機系統,使得重要數據遭到破壞和丟失,計算機崩潰,造成社會財富的巨大浪費。

一、認識計算機病毒

所謂計算機病毒(Virus)就是指能夠侵入計算機系統并給計算機系統造成破壞的一種具有自我繁殖(傳染)能力的特殊程序。

也可以這樣來定義:計算機病毒是通過某種途徑潛伏在計算機存儲介質中,一但達到某種條件時即被激活的能夠對計算機信息資源造成破壞的程序。它好比隱居在計算機系統中的幽靈,不易被發現,具有極強的傳染力。病毒一旦發作,輕者數據丟失,重者將使整個系統癱瘓。

1.計算機病毒的命名規則

計算機病毒命名的一般格式為:<病毒前綴>·<病毒名>·<病毒后綴>。

病毒前綴是指一個病毒的種類,他是用來區別病毒的種族分類的。不同的種類的病毒,其前綴也是不同的。比如我們常見的木馬病毒的前綴是Trojan,蠕蟲病毒的前綴是Worm,當然還有很多其他的。

病毒名是指一個病毒的家族特征,是用來區別和標識病毒家族的,如以前著名的CIH病毒的家族名都是統一的“CIH”。

病毒后綴是指一個病毒的變種特征,是用來區別具體某個家族病毒的某個變種的。一般都采用英文中的26個字母來表示,如Worm.Sasser.b就是指振蕩波蠕蟲病毒的變種B,因此一般稱為“振蕩波B變種”或者“振蕩波變種B”。如果該病毒變種非常多,如愛情后門(Worm.lovgate)和惡鷹(Worm.Bbeagle),他們分別已經出現了97個和49個變種,可以采用數字與字母混合表示變種標識。

綜上所述,一個病毒的前綴對我們快速的判斷該病毒屬于哪種類型的病毒是有非常大的幫助的。通過判斷病毒的類型,就可以對這個病毒有個大概的評估。而通過病毒名我們可以利用查找資料等方式進一步了解該病毒的詳細特征。病毒后綴能讓我們知道現在在你機子里呆著的病毒是哪個變種。

2.計算機病毒的組成

計算機病毒由三部分組成:引導部分、傳染部分和破壞部分,各部分分別執行一定的功能。

引導部分是在計算機病毒的開始部分,它的作用主要是將計算機病毒從硬盤或軟盤引入計算機內存中,為后邊的傳染部分和破壞部分設定觸發條件,使之處于活動狀態,伺機取得計算機系統的運行權。

傳染部分擔任病毒的復制任務,負責將自身一個載體擴散至其他載體。它由引導部分引入內存,等待傳染機會。就是這一部分導致了計算機病毒的泛濫,大大增強了它的危害性。

破壞部分是計算機病毒的主體,是創作者創作意圖的表現所在,它可能對計算機系統產生各種破壞作用。有些病毒只是在屏幕上顯示一定的信息,表示它自身的存在;而有些病毒則會刪除數據、破壞文件、格式化硬盤、產生死機,危害極大。某些病毒的后兩部分合二為一,在傳染過程中已起到破壞作用。

病毒后兩部分激活是有一定條件的,它們被導入內存后便時刻監視著計算機系統的運行,當運行狀態恰好滿足某一條件時,它們就被觸發,對系統產生各種破壞作用。而當條件不成立時,它們只是存在于系統中,并不表現出來,并隨著系統斷電而結束這次活動。

二、計算機病毒的主要特點

計算機病毒具有五個主要特點。

1.傳染性

傳染性是計算機病毒的重要特征。傳染是指病毒從一個程序體進入另一個程序體的過程,病毒本身是一個可運行的程序,因此,正常的程序運行的途徑和方法,也就是病毒運行傳染的途徑和方法。

2.隱蔽性

隱蔽性是指計算機病毒進入系統并開始破壞數據的過程不易為用戶察覺,而且這種破壞性活動,用戶是難以預料的。

3.破壞性

破壞性是指對正常程序的數據的增、刪、改、移,以致造成局部功能的殘缺或者系統的癱瘓、崩潰。計算機病毒的目的就是破壞計算機系統,使系統資源受到損失,數據遭到破壞,計算機運行受到干擾,嚴重時造成計算機系統全面的摧毀。

4.潛伏性

潛伏性是指計算機病毒入侵后,其破壞作用一般不立即產生,但在此期間卻一直在進行傳染擴散,一旦危害的條件激發,便開始進行破壞。

5.可激發性

可激發性是指計算機病毒危害的條件控制,激發條件是病毒設計者預先設定的,可以是日期、時間、文件名、人名、密碼等,條件滿足病毒即可發作。

三、計算機病毒的分類

計算機病毒種類較多,其根據不同分類標準所分的類別也有所不同。

1.根據計算機病毒的破壞程度分類

根據計算機病毒的破壞程度可分為:良性病毒和惡性病毒。

所謂良性病毒就是指計算機被感染之后,它不會立即發作,即不會立即對計算機系統產生破壞,但是這類病毒會不停的復制,慢慢地使運行緩慢直到死機;而惡性病毒就是指其破壞性極強,這類病毒較危險,一旦用戶計算機被感染,那么對其造成的損失不可估量。

2.根據病毒特有的算法分類

根據病毒特有的算法可分為:伴隨型病毒、蠕蟲型病毒、寄生型病毒。

伴隨型病毒對其文件本身不進行改變,它根據算法產生EXE文件的伴隨體,其具有相同的名字,但是擴展名不同;蠕蟲型病毒通過網絡傳播,對文件和資料信息不進行改變;寄生型病毒依附在系統的引導扇區或文件中,其進行傳播時通過系統功能來進行。

3.按照計算機病毒寄存媒體分類

按照計算機病毒寄存媒體可分為:文件病毒、網絡病毒和引導型病毒。

文件病毒就是對計算機中的文件進行感染;網絡病毒就是通過網絡向網絡中的可執行文件進行傳播;引導型病毒感染啟動扇區和硬盤的系統引導扇區。

四、計算機病毒的防御對策

1.保持良好的安全使用習慣

不使用來歷不明的軟件,在使用移動存儲設備之前應先查殺病毒,對一些來歷不明的郵件及附件不要打開,并盡快刪除,不要上一些不太了解的網站,尤其是那些誘人名稱的網頁,更不要輕易打開,這些必要的習慣會使計算機更安全。

2.經常升級操作系統的安全補丁

很大一部分的網絡病毒是通過操作安全漏洞進行攻擊和傳播的,所以應該定期到微軟網站去下載最新的安全補丁或是設置自動更新,以防患于未然。例如,已經感染計算機病毒變種的計算機用戶,建議立即升級系統中的防病毒軟件,進行全面殺毒。

3.使用復雜無序的密碼

許多網絡病毒是通過暴力破解的方式攻入系統的,因此使用復雜無序的密碼,將會大大提高計算機的安全系數。

4.及時將受感染的計算機脫離網絡

當您的計算機發現病毒或異常時應立即切斷網絡,然后盡快采取有效的查殺病毒措施,以防止所處的局域網內計算機受到更多的感染。

5.安裝正版專業的防病毒軟件進行監控

用戶在安裝了反病毒軟件后,應該及時升級至最新版本,并定期查殺計算機。將殺毒軟件的各種防病毒監控始終打開。例如,對與未感染的計算機病毒變種的計算機用戶,建議打開系統中防病毒軟件的“系統監控”功能,從注冊表、系統進程、內存、網絡等多方面對各種操作進行主動防御。

6.安裝正版的網絡防火墻

安裝較新版本的網絡防火墻,并隨系統啟動一同加載,可以防止大多數黑客進入計算機偷窺、竊密或安置黑客程序。

7.關閉或刪除系統中暫時不需要的服務

操作系統在默認安裝情況下,大多會安裝一些輔助服務,如FTP客戶端、Telnet和Web服務器。這些服務為攻擊者大開方便之門,而又對用戶沒有太大用處,如果刪除他們,會大大減少被攻擊的可能性。

8.定期優化、整理磁盤

用戶應定期對計算機磁盤進行優化、整理,對于重要的數據信息要加密并且經常備份,以便在機器遭到破壞后能及時得到恢復。

盡管病毒和黑客程序的種類繁多,發展和傳播迅速,感染形式多樣,危害極大,但是還是可以預防和殺滅的。計算機病毒及其防御措施都是在不停的發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全工作。

五、結束語

計算機病毒防治是一個長期的復雜的系統工程。隨著網絡和信息技術的快速發展,計算機病毒也在不斷推新,因此在進行計算機防治時不僅要對當前計算機病毒的防范措施進行全面的掌握,而且還要加強對新型病毒的研究,以便研究出防治新型病毒的具體措施,以保護計算機網絡安全,使得計算機網絡真正發揮其積極作用。

參考文獻:

[1]張秀麗,任興寶.淺談計算機病毒[J].西藏科技,2005(10).

[2]李磊.淺析計算機病毒及其防范措施[J].中國科技信息,2011(11).

[3]鄧趙輝.互聯網時代計算機病毒的特點及其防范措施[J].科技促進發展(應用版),2010(6).

計算機病毒防治論文范文第4篇

【摘要】發展迅速的網絡技術不僅極大改善了人們的日常生活、學習和辦公,推動人類社會更加快速地發展,同時也帶來了巨大的威脅——計算機病毒。計算機病毒通過竊取私密數據、破壞網絡服務器、銷毀重要文件甚至是毀壞硬件等手段影響計算機網絡系統的安全,特別是最近幾年時常爆發全球性的計算機病毒擴散事件,造成大量網民信息泄露、大量企業機構數據外泄、許多事業單位無法正常運作甚至癱瘓,給各個產業造成巨大損失,嚴重威脅世界互聯網的安全。本文簡要探討了網絡中幾種主要的計算機病毒的傳播模型。研究計算機病毒的傳播模型有助于深入認識計算機病毒傳播機理,從而為阻止計算機病毒傳播的工作提供理論指導。

【關鍵詞】網絡;計算機病毒;傳播模型

雖然當今防毒軟件種類繁多,對阻止計算機病毒的傳播起到了很大的作用,但是新的病毒層出不窮,計算機病毒的發展速度遠超防毒軟件的發展,因此新病毒或病毒的新變種出現時防毒軟件束手無策。起始計算機病毒基本局限于Windows平臺,如今,計算機病毒幾乎無孔不入,大量出現在其它平臺,如Unix平臺的Morris、塞班平臺的Cardtrap、安卓平臺的AnserverBot和FakePlayer、PalmOS平臺的Phage、IOS平臺的Ikee及Mac OS X平臺的Flashback。計算機病毒危害巨大,防毒軟件的發展遠遠落后于病毒的更新速度,因此,研究如何有效防止計算機病毒在網絡中的擴散傳播有深遠意義,而要預防計算機病毒的傳播就需要深入了解計算機病毒的傳播機理和傳播模型,只有把握住了病毒的傳播機理與模型,才能對病毒的傳播與危害狀況作出準確的預測,同時采取有效地措施來防止或降低危害。本文探討了網絡中幾種主要的計算機病毒傳播模型,下面我們對這幾種模型進行一一介紹。

一、易感染-感染-易感染模型

易感染-感染-易感染模型又稱Suscep tible-Infected-Susceptible模型,簡稱為SIS模型。將網絡中的每個終端稱為一個節點,在該模型中將節點分為兩種狀態,易感染狀態和感染狀態。類比于生物病毒的傳播規律,一個易感染的節點和一個已被感染的節點發生接觸時,單位時間里易感染的節點有的概率被感染,同時已感染的節點有的概率被治愈,被治愈后的節點成為易感染的節點。由于被治愈后的節點又有可能被感染成為感染節點,因此病毒會在網絡中反復傳播,長期存在。

設未被感染的節點數目為,已被感染的節點數目為,網絡中節點的總數目為,則SIS模型滿足如下公式:

其中表示單位時間內易感染的節點向已感染節點轉化的概率,表示單位時間內已感染節點向易感染節點轉化即治愈的概率。

二、易感染-感染-移除模型

易感染-感染-移除模型又稱為Susce ptible-Infected-Removed模型,簡稱為SIR模型。該模型將網絡中的節點分為三個類,一是易感染節點,這類節點沒有感染計算機病毒,同時對計算機病毒沒有免疫力,在與已感染節點進行信息交互時可能會被感染計算機病毒;二是已感染節點,這類節點已被計算機病毒入侵,并且可能將病毒傳播給其他節點;三是移除節點,這類節點感染過計算機病毒,治愈后即清除計算機病毒后就對這種病毒免疫,不會再次感染同一種病毒。

設易感染節點的數目為,已感染的節點數目為,移除的節點數目為,網絡中節點總數為,滿足則ISR模型如下公式:

式中表示單位時間內易感染節點向感染節點轉化的概率,表示已感染節點向移除節點轉化的概率,即已感染節點被治愈的概率,治愈后就將節點移除。

三、易感染-潛伏-感染-移除模型

易感染-潛伏-感染-移除模型又稱為Susceptible-Exposed-Infected-Removed模型,簡稱為SEIR模型。該模型中節點有四種存在狀態,一是易感染節點,這類節點可能在與已被病毒感染的節點進行信息交互時被感染,感染后成為病毒潛伏節點;二是病毒潛伏節點,這類節點中存在計算機病毒,但是病毒尚未發作,也就是說計算機病毒感染一臺主機后并不會立即發作,而是經過一段時間的潛伏期后才會被激活,病毒激活后該節點就成為已感染節點;三是病毒激活節點,這類節點病毒已發作,并可能將病毒傳播給網絡中的其它節點;四是移除節點,病毒激活節點被治愈后有一定的機率成為移除節點,移除節點對同種病毒具有免疫能力,不會再次被同一種病毒感染,但是病毒激活節點被治愈后也有一定的機率成為易感染節點,這類節點還有可能再次被計算機病毒感染。

假設網絡中節點總數為N,易感染節點的數目為,處于計算機病毒潛伏期的節點數目為,計算機病毒激活的節點數目為,移除節點的數目為,則SEIR模型滿足如下公式:

式中代表易感染節點向病毒潛伏節點轉化的概率,代表病毒激活節點被治愈后轉化為移除節點的概率,代表病毒激活節點被治愈后轉化為易感染節點的概率,代表病毒潛伏節點向病毒激活節點轉化的概率。

四、易感染-感染-探測-移除模型

易感染-感染-探測-移除模型又稱為Susceptible-Infectious-Detected-Removed模型,簡單為SIDR模型。在該模型中,網絡中節點有四種存在狀態,一是易感染節點,這類節點可以被計算機病毒感染;二是已感染節點,這類節點已被病毒感染,并可以在網絡中傳播病毒;三是已探測節點,這類節點帶有計算機病毒,但是已經被反病毒軟件等探測到,并且病毒無法向外傳播;四是移除節點,這類節點中病毒已被反病毒軟件清除,并且將不會再次感染同一種病毒,這類節點可以由已探測節點轉化而來,也可以由易感染節點轉化而來(易感染節點上的反病毒軟件收到病毒庫的更新從而對此種病毒具有查殺能力)。

假設網絡中的節點總數為N,易感染節點的數目為,已感染節點的數目為,已探測節點的數目為,移除節點的數目為,則SIDR模型滿足如下公式:

式中代表易感染節點向已感染節點轉化的概率,代表已探測節點向移除節轉化的概率,表示易感染節點向移除節轉化的概率,表示已感染節點向已探測節點轉化的概率。

五、雙因子模型

雙因子模型又稱為Two-Factor,與其他模型相比更為復雜,雙因子模型更加符合現實情況下病毒傳播的情況,考慮到了更加現實在因素,如病毒傳播時生成的大量數據分組造成路由器或交換機阻塞,從降低病毒傳播速率,或者人們可能通過更新反病毒軟件、安裝網絡防火墻或入侵檢測系統等手段阻止病毒的傳播。雙因子模型的微分方程表達式如下:

式中N代表網絡中節點的總數,代表時刻網絡中易感染節點的數目,代表被移除節點的數目,這類節點不會再次感染同一種病毒,代表已做免疫處理的易感染節點的數目,代表時刻的已感染節點的數目,這類節點可能向網絡中傳播計算機病毒,代表時刻總共被感染過的節點數目,這部分節點由移除節點和已感染節點構成,即,式中的、、和是常量,是初始時刻的感染率。

六、結束語

計算機病毒的傳播模型基本都是借鑒于生物病毒的傳播模型,因此如今描述計算機病毒的傳播模型實際上很難準確地描述計算機病毒在網絡中的傳播過程,也很難準確預測病毒的傳播會造成的損失,這也為反病毒工作帶來了極大的不便。因此,對計算機病毒的傳播模型的研究還需要進行一步深入,進一步研究更加符合真實狀態下網絡中計算機病毒傳播情況的模型,以便更加深入地理解計算機病毒在網絡中的傳播過程、傳播原理,更加準確地預測計算機病毒的傳播速率及其可能造成的影響,從而為反病毒工作提供理論借鑒與方向導向,以期減少計算機病毒造成的損失甚至在計算機病毒傳播前就將其消除,營造一個安全的互聯網的環境。

參考文獻

[1]侯超男.計算機病毒傳播模型及其防御研究[J].華章, 2013,05.

[2]劉銘.一種計算機病毒傳播模型的分析與仿真[J].計算機仿真,2010,05.

計算機病毒防治論文范文第5篇

關鍵詞: 計算機;病毒;防范

何為病毒,對于病毒,我們所了解的只是破壞計算機環境的軟件。為了深刻地理解計算機病毒,最重要的步驟之一,就是要了解病毒執行所需要的特定執行環境。理論上,對于任何給定的符號序列,我們都可以定義一個環境,該序列號可以在其中進行自我復制。在實際操作中,我們必須能夠找到這樣的環境,在此環境中符號序列可以執行,并證明它的確利用自身代碼進行自我復制,并且遞歸的復制下去。

只有當惡意代碼所依賴的各種條件與可能的環境相匹配的時候,病毒代碼才能夠成功地滲透系統。完美的惡意代碼常見環境是很難用二維的形式畫出來的。

大部分計算機病毒是以可執行的、二進制的形式(又稱作編譯過的形式)進行傳播的。例如:引導區病毒將自己的代碼復制到一個或幾個扇區中,并接管計算機的引導順序。在最早有記錄的計算機病毒事件中,Apple II上的Elk Cloner 就是一個引導區病毒。Elk cloner修改了加載的操作系統,加入了一個和自己關聯的鉤子(hook),就這樣Elk Cloner攔截了磁盤的訪問,利用其自身代碼的拷貝覆蓋新插入的磁盤的系統引導扇區來感染新插入的磁盤。Brain是最早知道的PC上的計算機病毒。還有另外一種形式的病毒是CPU依賴型病毒,當某一特定的處理器對其之前版本并不是100%的向下兼容,而且對之前版本的特性并不是很好的支持或是完全不支持的時候,便會發生這種情況。

有些病毒只是從磁盤上找一個文件,然后簡單的用自己的拷貝改寫該文件。當然,這是一種非常初級的而技術,不過確實是最為簡單的方法。如果這種簡單的病毒重寫磁盤上所有文件的話,可能造成很大的破壞。

重寫病毒是不能從系統中徹底刪掉的,只能刪掉被感染的文件,然后再從備份介質恢復。一般來說,重寫病毒不是非常成功的威脅,因為病毒造成的威脅明顯太容易被發現了。然而,這種病毒效果如果基于網絡的傳播技術結合起來,可能產生很大的威脅,比如:VBS/LoveLetter.A@mm通過群發郵件把病毒發送到其他系統中,當該病毒執行時,它會用自己的拷貝重寫本地所有下面擴展名的文件:

.vbs,.vbe,.js,.css,.wsh,.sct,.gta,.jpg,.jpeg,.wav,.txt,.gif,.doc,.htm,.html,.xls,.ini,.bat,.com,.avi,.mpg,.mpeg,.cpp,.c,.h,.swd,.psd,.wri,.mp3,.and,.mp2等。

重寫技術的另一種罕見形式是不改變文件頂部的代碼,而是在宿主文件中隨機找一個位置把自己寫進去。顯然,這種病毒不太可能獲得控制權,它通常會導致宿主在執行到病毒代碼之前就崩潰了。這種病毒的例子是俄羅斯的Omud。

現在的反病毒掃描程序會為了提高性能而減少磁盤I/O,因此如果可能的話,只查找已知的位置。掃描器在查找隨機重寫病毒時有一定的問題,因為掃描器必須搜索宿主程序的全部內容,這種操作的I/O開銷太大了。

有些比較簡單的而病毒并不主動駐留在內存中,最先感染IBM PC的文件感染類型病毒Virdem和Vienna就是這樣,通常,直接感染型病毒的傳播速度比較慢,傳播范圍也比較窄。

直接感染型病毒隨著宿主程序一起裝入內存中。在取得系統控制權后,他們以搜索新文件的方式搜索可能感染的對象。很多常見的計算機病毒都使用直接感染方式的傳播引擎,這種病毒在各個平臺都很容易構造,無論是二進制還是腳本形式。歷史上曾經有過這樣的例子。Borland公司在DOS環境下開發的Quattro spreadsheet 系統的第一個版本是全部使用Hungary匯編語言開發的。在系統的開發過程中發生了意見非常有趣的事情。有時候,系統命名在執行一個循環,可是系統的實際流程和控制流程的期望值剛好相反。代碼本身并沒有什么錯誤,因此通過閱讀代碼的方式根本不可能解釋發生這種現象的原因。最后發現產生這個錯誤的原因是因為一個時鐘程序偶爾會改變系統的執行流程,原因是時鐘程序改變了方向標記,而有時又忘記恢復這個標記,結果,時鐘程序五一地破壞了spreadsheets系統的內容,當然它也會對其他程序造成破壞。這個具有破壞性的時鐘程序就是一個TSR程序。

病毒采用各種方式入侵電腦程序和服務器程序,大部分電腦書籍對病毒檢測的討論都停留在相當淺的層次上,就連一些比較新的書都把防毒掃描器描述為“在文件和內存中檢索病毒特征字節序列的普通程序”。這種說法所描述的當然是最流行的計算機病毒檢測方法之一——這種方法也很有效,但當今最先進的防毒軟件使用了更多出色的方法檢測僅用第一代掃描器無法對付的復雜病毒。例如:字符串掃描、通配符掃描、不匹配字節數、通用檢測法、書簽、首位掃描、入口點固定點掃描等等。

隨著時代的進步第二代掃描器也隨之來臨,第二代掃描器采用近似精確識別法(nearly exact identification)和精確識別法(exact identification),有助于提高對計算機病毒和惡意程序的檢測精度。第二代掃描器同樣包括很多種方式,例如:智能掃描、骨架掃描法、近似精確識別法和精確識別法等。

掃描技術的多樣性清楚地表明:給予對一只病毒的識別能力來檢測病毒是多么困難。因此,看來采取更為通用的方法——如給予文件和可執行對象的完整性來檢測和預防病毒對其內容的篡改——可以更好的解決病毒檢測這個問題。

手工啟動型完整性掃描工具需要使用一個校驗和數據庫,該數據庫要么在受保護的系統中生成的,要么是一個遠程在線數據庫。完整性檢查工具每次檢查系統中是否有新生成對象,或者是否有任何對象的校驗值發生變化,都用到該數據庫。通過檢驗出新的或發生了變化的對象,顯然最容易發現病毒感染及系統受到的其他侵害。然而,這種方法也有很多缺點,例如:(1)虛警;(2)要有干凈的初始化狀態,而實際上不一定會有這么一個狀態;(3)速度。完整性檢查通常很慢;(4)特殊對象。工作需要懂得一些特殊對象;(5)必須有對象發生改變等等。

還有一些方案試圖基于應用程序的行為來阻斷病毒傳染。最早的反病毒軟件之一FluShot就是屬于這一類病毒防護方案。如果一個應用程序以寫入模式打開了 可執行文件,則阻斷工具就會顯示一條警告,要求用戶授權寫操作。不幸的是這種低級別時間可能會引起太多的警告,因而阻斷工具受用戶歡迎的程度常常還不如完整性檢測工具。而且,不同類型的計算機病毒的行為可能差異很大,因而可能導致感染的行為模式數量有無窮多種。

由于Windows NT的內存管理器會回收未使用分界面,而內存中頁面只有當被訪問的時候才會被讀取,因此內存掃描的速度大體上取決于內存的大小,一臺計算機的內存越大則內存掃描器的速度就會越快——如果計算機擁有的物理內存非常有限,則頁面錯誤數量將會大很多。

每當SCANPROC.EXE對所有運行中的進程掃描時,這些進程的內存會明顯提高。對于病毒的防范也更加規范。 (作者單位:齊齊哈爾工程學院)

參考文獻:

[1] Peter Szor,“The New 32-bit Medusa,”Virus Bulletin ,December 2013,pp.8-10.

計算機病毒防治論文范文第6篇

摘 要:自信息時代以來,計算機儼然已成了我們不可或缺的一部分,它慢慢滲入到我們的生活中,與我們形影不離。雖然計算機豐富了我們的生活、方便了我們的工作、提高了工作效率、創造了更高的財富價值,但伴隨著計算機的廣泛應用,不可避免的也帶來了計算機病毒。計算機病毒給我們的日常工作帶來了巨大的破壞和潛在的威脅。作為計算機的使用者,我們應了解計算機病毒的入侵和防范方法以維護正常、安全的計算機使用和通信環境。因此為了確保計算機能夠安全工作,研究計算機病毒防范的方式方法,已經迫在眉睫。本論文從計算機病毒概述、計算機病毒防范和清除入手,淺談計算機病毒的特點及相應的一些的解決辦法。

關鍵詞:計算機病毒;計算機安全;入侵途徑;病毒防治

對于計算機和網絡來說摧毀力量最大的就是我們所說的電腦病毒,他可能會在我們無聲無息中進入我們的網絡,這邊文章講述了我們大家如何防范病毒,如何用簡單而又快捷的方法對病毒做出相應的處理。還大概介紹了世界現在比較出名的幾種電腦病毒的防范和如何檢測到這些病毒,講述了電腦病毒的內涵和它的定義。在文章結束的地方我還為大家簡單的介紹了一下對計算機系統被病毒攻擊修復的應急計劃。

一、計算機病毒的概述

有計算機的地方就會伴隨著計算機病毒。說起計算機病毒,想必計算機的使用者都不會陌生了,因為我們時刻都在與它斗爭著。很多人對計算機病毒憎惡但又充滿了好奇,對病毒的制造者既痛恨又敬畏。

計算機病毒當然不值得崇拜,它給個人和國家帶來了太多的損失了,每年因為計算機病毒造成的直接、間接經濟損失都超過百億美元,而且還以逐年遞增的趨勢增長。但與此同時,它也促進了信息安全產業的發展,比如反病毒軟件、防火墻、入侵檢測系統、網絡隔離、數據恢復技術等等,這一根根救命稻草,使很多企業和個人用戶免遭侵害,在很大程度上緩解了計算機病毒造成的巨大破壞力,同時,越來越多的個人和企業加入到信息安全領域,同層出不窮的黑客和病毒制造者做著頑強的斗爭。

但稻草畢竟是稻草,救得了一時不一定救得了一世。目前市場上主流廠商的信息安全產品經過多年的積累和精心的研發,無論從產品線還是從技術角度來講,都已經達到了相當完善的程度。但是,再好的產品,如果不懂得如何去使用,發揮不了產品真正的優勢,又與稻草有什么區別呢?很多用戶在被病毒感染以后才想起購買殺毒軟件,查殺以后就再也不管,沒有定期的升級和維護,更沒有根據自己的使用環境的特點,制定相應的防范策略,可以說把產品的使用效率降到了最低,這樣的狀態,怎能應付日新月異的病毒攻擊呢?

那么,如何將手中的稻草變成強大的武器,當危險臨近時,能夠主動出擊,防患于未然呢?筆者認為,關鍵的問題在于對“對手”的了解。我們要能未雨綢繆,配合手中的工具,防患于未然。

二、計算機病毒的防范和清除

計算機病毒日益嚴峻,引起人們越來越大的關注。它的存在和傳播對用戶造成了很大的危害,為了減少信息資料的丟失和破壞,這就需要在日常使用計算機時,養成良好的習慣,預防計算機病毒。并且需要用戶掌握一些查殺病毒的知識,在發現病毒時,及時保護好資料,并清除病毒。

三、典型計算機病毒

引導型病毒是一種在ROM BIOS之后,系統引導時出現的病毒,它先于操作系統,依托的環境是BIOS中斷服務程序。引導型病毒是利用操作系統的引導模塊放在某個固定的位置,并且控制權的轉交方式是以物理位置為依據,而不是以操作系統引導區的內容為依據,因而病毒占據該物理位置即可獲得控制權,而將真正的引導區內容搬家轉移或替換,待病毒程序執行后,將控制權交給真正的引導區內容,使得這個帶病毒的系統看似正常運轉,而病毒已隱藏在系統中并伺機傳染、發作。它會感染在該系統中進行讀寫操作的所有軟盤,然后再由這些軟盤以復制的方式和引導進入到其他計算機系統,感染其他計算機的操作系統。

消除這類計算機病毒的基本思想是:用原來正常的分區表信息或引導扇區信息,覆蓋掉計算機病毒程序。此時,如果用戶實現提取并保存了自己硬盤中分區表的信息和DOS分區引導區信息,那么,恢復工作變得非常簡單??梢灾苯佑肈ebug將這兩種引導扇區的內容分別存入內存,然后分別寫回它的原來位置,這樣就清除了計算機病毒,對于軟盤也可以用同類正常軟盤的引導扇區內容進行覆蓋。

如果沒有實現保留硬盤中的這些信息,則恢復起來要麻煩些。對于那些對分區表和引導扇區內容進行搬移的計算機病毒,則要分析這段計算機病毒程序,找到被搬移的正常引導扇區內容的存放地址,將它們讀到內存中,寫回到被計算機病毒程序侵占的扇區;如果對于那些不對分區進行搬移的計算機病毒,如“2708”病毒,則只有從一個與該計算機硬盤相近的機器中提取出正常的分區記錄的信息,將其讀入內存,再將被計算機病毒覆蓋的分區記錄也讀到內存中,取其尾部64字節分區信息內容,放到讀入的正常分區記錄內容的相應部分,最后再將內容寫回硬盤。

四、計算機病毒的發展趨勢

隨著網絡的發展,計算機病毒有了新變化,顯現出一些新的特點,只有對計算機病毒的新動向,新特點以及新技術有全面的了解,才能跟蹤日新月異的計算機病毒技術發展趨勢,使反計算機病毒技術朝著更高效的目標邁進,才能更有效地在網絡上禁毒,保證網絡的安全運行。

從某種意義上說,21世紀是計算機病毒與反病毒激烈角逐的時代,而智能化、人性化、平民化、多樣化也在逐漸成為新世紀計算機病毒的發展趨勢。

參考文獻:

[1]秦志光.計算機病毒原理與防范[M].北京:人民郵電出版社,2007:1.

[2]賴英旭.計算機病毒與防范技術[M].北京:清華大學出版社,2011:32-34.

[3]韓蘭勝.計算機病毒原理與防治技術[M].武漢:華中科技大學出版社,2010:13-15.

[4]韓筱卿.計算機病毒分析與防范大全[M].北京:電子工業出版社,2006:14.

[5]秦志光.計算機病毒原理與防范[M].北京:人民郵電出版社,2007:15.

[6]程勝利.計算機病毒及其防治技術[M].北京:清華大學出版社,2005:54-55.

[7]秦志光.計算機病毒原理與防范[M].北京:人民郵電出版社.2007:93.

[8]程勝利.計算機病毒及其防治技術[M].北京:清華大學出版社,2007:241-252.

上一篇:高職計算機一體化教學論文范文下一篇:教程ps范文

91尤物免费视频-97这里有精品视频-99久久婷婷国产综合亚洲-国产91精品老熟女泄火