关于计算机病毒及防范措施的探讨
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关于计算机病毒及防范措施的探讨
摘要随着计算机的普及和网络的发展,计算机病毒越来越多的影响系统运行,导致系统出现崩溃。
计算机安全问题日益复杂,稍微不注意,就会导致计算机病毒侵扰,所以说,合理有效预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题,只有合理的防范计算机病毒,才能更好地发挥计算机的优势,为我们提高工作和学习效率。
基于此,本文就针对计算机病毒及防范措施展开探讨。
关键词计算机;病毒;防范措施
前言
计算机病毒通常是指一种侵入计算机系统并且同时破坏计算机本身的程序的一种特定程序。
一般来说,这类程序像癌细胞一样,具有自我的繁殖能力,而且这种能力很强,非常难以清除,所以称为计算机病毒。
计算机病毒对电脑可以说是有致命的破坏能力,一旦侵入电脑,没有及时的杀毒,就会导致电脑正常的信息被破坏。
而且,病毒还具有伪装的能力,与此同时病毒还能够感染程序,可以使计算机的数据丢失,甚至严重的可以造成计算机的整个系统瘫痪。
1 计算机病毒的特点、分类及产生原因
1.1 计算机病毒特点
(1)破坏性
凡是由软件手段能触及计算机资源的地方均可能受到计算机病毒的破坏。
其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。
(2)潜伏性
第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里待上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。
潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。
(3)隐蔽性
计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。
(4)可触发性
为了隐蔽自己,病毒必须潜伏,少做动作。
如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。
病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
1.2 计算机病毒分类及产生原因
计算机病毒多种多样,根据其特点,我们可以从几个方面来分类,寄生方式:主要由引导病毒、文件病毒和混合病毒三种构成,对计算机破坏较为严重;按破坏程度:分为良性计算机病毒和恶性计算机病毒两种构成,治理时,需要认真分析,才能有效清除;攻击系统程度;分为攻击DOS系统病毒和攻击Windows系统病毒两种,不同病毒有不同的危害,需要针对性做好清理,这样才能在不影响使用的情况下,达到最佳运行效率[1]。
2 计算机病毒的传播途径
2.1 能够在计算机硬件传播
比如计算机的专用ASIC芯片和硬盘等。
虽然病毒通过这种方式传播病毒比较少见,但一旦通过这种方式传播病毒将会对计算机造成极大的破坏,截至目前市面上还未有专业的检测软件能够查杀该病毒。
2.2 以计算机移动存储为媒介进行传播
光盘、U盘、磁带等都是所谓的移动设备。
现阶段内软盘以及光盘是最为常用的移动存储媒介。
所以说,此两种方式也是计算机病毒主要的传播途径。
2.3 通过网络进行传播
随着网路信息技术的发展,虽然有效缩短了时空距离,给社会经济发展及生活带来诸多的便利,但同时网络也为病毒搭建了新的传播平台和通道。
通常计算机病毒潜伏在正常文件内,如果计算机用户将这种文件通过网络发送给另外一个用户,那么用户接受带有病毒的文件后将会对该用户的计算机造成破坏。
2.4 通信系统和无线通道传播
随着现代通信技术的发展,通信系统和无线通道也成为病毒点对点传播的途径[2]。
3 计算机病毒的防范措施
3.1 硬件传播防范
硬件传播主要是利用磁盘来进行传播,在防范硬件传播时首先是对磁盘进行检查,然后检测内存。
因为病毒在未激活状态下,是存在于磁盘,一旦激活,就会在内存中。
在计算机系统安装前,可以在启动盘的文件自动处理之中安装病毒检测程序。
一旦系统启动,这一程序就属于常驻的内存,会检查磁盘,并且对系统的异常行为进行监视。
3.2 网络传播防范
網络病毒传播的防范需要做好网络管理,确保网管人员的防范水平能够达到网络技术发展中病毒防范的要求。
第一,升级补丁,做好系统更新。
无论是何种操作程序,都必然存在缺陷。
就相关的研究表现,超过80%的病毒传播都是因为系统存在漏洞。
一旦有安全漏洞,计算机用户需要做好及时的更新补丁处理。
3.3 利用防火墙技术进行保护
防火墙可以在一定程度上抵抗外网的非法行为,避免受到恶意程序的供给,并且实施的检控官出战规则以及入站规划,保护好内网不受到影响。
如,将所有的入站连接禁用,就可以满足网络安全性的要求。
另外,启动防火墙,还可以让计算机对系统的日志进行针对性的审核处理。
3.4 合理设置、使用杀毒软件
如果安装的杀毒软件具备扫描电子邮件的功能,比如“POP3扫描”等,尽量将这些功能全部打开。
经常用杀毒软件扫描并清除恶意插件。
另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时更新杀毒软件的病毒库。
3.5 注意移动存储设备的规范使用
虽然大部分病毒是通过网络传播,但是作为人们现在常用的存储工具——U 盘、移动硬盘也是病毒传播的主要途径之一,很多U盘病毒会趁你不注意時对计算机造成极大损害[3]。
4 结束语
总之,随着现代社会的不断发展,计算机已经与我们的生活息息相关,已经是我们生活中必不可缺的一部分。
在我们的学习、工作还有休息方面都起到了很大的作用,随着计算机的普及,也产生了计算机病毒。
计算机病毒能够对计算机的系统造成破坏,使计算机的安全程度遭到入侵,给我们的日常使用带来不便。
所以我们要了解有关知识,有效防治住病毒的入侵,可采取硬件传播防范、网络传播防范保护、利用防火墙技术进行保护等防范措施,保证计算机不受侵害。
参考文献
[1] 金海.浅析计算机病毒及其防范措施[J].信息通信,2013,(3):121-121.
[2] 李雪松.对计算机病毒及防范措施的若干思考[J].经营管理者,2012,(17):272-272.
[3] 周红波.信息技术时代计算机病毒防范措施及清除要点概论[J].科技展望,2016,26(11):3.。