计算机病毒与木马程序

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈计算机病毒与木马程序

摘要:计算机网络为国家经济建设、国防和管理带来便利,也促进着人们生产活动,提高了人们生活质量,但是计算机网络的安全性成为了人们最为重视的问题之一。计算机网络安全性得不到切实保证对国家、企业和个人都是一种潜在的威胁,一旦计算机网络受到攻击导致信息和数据泄露和丢失,造成的损失是不可估量的。对计算机网络造成威胁最大的就是计算机病毒与木马程序,现在有许多黑客热衷于对病毒和木马程序的研究,导致病毒和木马的数量和种类越来越多,并且破坏性越来越大。文章对计算机病毒与木马程序进行介绍,总结计算机病毒与木马的防御措施。

关键词:计算机;病毒;木马;程序;网络;杀毒

0 前言

计算机技术及计算机网络在近些年来发展尤其迅速,计算机网络已经成为人们生产、生活不可或缺的一部分,也是国家进行各项建设的有力工具。但是任何事物都有其双面性,计算机和计算机网络能给人们带来便利,同时其自身的安全性又给人们带来新的困扰,计算机病毒与木马程序是计算机和计算机网络的主要威胁之一[1]。

在计算机和计算机网络被大范围应用的同时,人们的计算机和网络也更加频繁的受到病毒和木马程序的攻击和破坏。现在的计算机网络用户日益增多,计算机网络的压力越来越大,许多黑客利用

计算机自身弱点和计算机网络的漏洞,通过病毒和木马对计算机和计算机网络进行攻击,并且这些病毒和木马种类数量繁多,会使计算机用户的计算机或者网络出现故障,影响其正常使用。由于网络信息流通性非常快,而且具有一定的开放新,所以计算机病毒和木马程序传播速度会非常快,如果不积极采取防护措施,很可能影响整个网络的正常使用。

1 计算机病毒与木马程序

计算机病毒和木马程序严格意义上将是两种不同的区别,两者有着各自的特点[2]。

1.1计算机病毒程序病毒程序

我国规定计算机病毒能够在计算机中不断的进行自我复制,而且可以按照编织者编写意图对中毒计算机功能或者数据进行破坏,影响计算机正常使用的一组指令或者程序代码,计算机病毒程序有很强的繁殖能力、破坏能力和传染能力,并且有一定的潜伏性、隐蔽性和可触发性。计算机病毒能够在一定的条件下发作,如制定时间、关闭电源、打开某些软件等,计算机病毒程序还有较好的潜伏性和隐蔽性,病毒通常不能够容易被用户所发觉,它能够单独存在也能够“寄生”在计算机的某些程序之中,一旦病毒发作会对计算机或者计算机网络造成破坏和攻击,影响用户计算机正常使用。

计算机病毒的产生实际意义上是以自我保护和对盗版软件使用者进行打击为意图的,在1986年巴基斯坦兄弟两巴斯特和阿姆捷

特两人为了保护自身正版软件,并且惩罚盗版他们软件的人,研制了一种能够吞噬拷贝者计算机硬盘剩余空间的病毒,这是真正意义上第一个流行的病毒。但是并不是所有病毒都会对计算机或者计算机网络进行攻击和破坏,有的病毒只是实质性的存在或者进行传播,并不会造成任何影响如,玩笑病毒和良性病毒等。计算机病毒程序传播途径也很多,最容易和快速的传播是通过网络,其次是传输设备(u盘、移动硬盘),光盘也能够进行病毒的传播。现在较为流行的病毒传播方法为“钓鱼网”,这种“钓鱼网”通常是不法分子自己建立的网站,伪造成某些官方网站的样子,让许多用户难以分辨出真假,然后进行一些游戏、购物等页面的布置,骗取个人账号和密码,使登陆着的隐私泄露,甚至造成财产损失。计算机病毒程序的产生困扰着许多的计算机用户,导致信息和资源的传播、分享受到阻碍,甚至破坏计算机用户和计算机网络的性能和正常运作。

1.2计算机木马程序

木马程序是为了某些特定目的进行编写的,并且偷偷植入目的计算机中的程序中的总称,其名称来源于希腊神话“特洛伊木马”,后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木马遗弃。守城的士兵就把它当战利品带到城里去了。到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战

士们来了个漂亮的里应外合,一举拿下了特洛伊城。这就是木马的来历。从这个故事,我们很容易联想到木马程序的作用,现在的木马通常是黑客用于对目的计算机进行远程控制,并且能够对用户的资料、信息进行破坏和窃取。计算机木马程序破坏性非常大,受到人们的重视,现在国内较为知名并且影响范围较广的木马有,“熊猫烧香”、“黑洞”、“广外女孩”等。

木马程序一般包括两个部分,即木马服务端和控制端,服务端指的是远程控制计算机,控制端指通过网络和软件向地方计算机发布指令的部分。木马传播方法较多,最为普遍的有利用电子邮件进行传播,通过用户下载文件或者软件进行传播,利用网页进行传播如钓鱼网,还有就是利用各种交流工具进行传播,国内最为常见的聊天工具为qq、icq、yy语音等。计算机受到木马攻击的一些征兆表现为,计算机频繁重新启动、死机,硬盘被频繁访问或者数据丢失、数据和资料被更改,系统反应速度很慢,系统资源被占用和侵蚀等。计算机木马程序虽然没有病毒程序那样的传染能力,但是其破坏性非常大,对个人信息、隐私,对国家安全、机密的威胁都非常大,较为著名的木马程序有,“冰河”、“灰鸽子”、“小熊宝宝”、“网游猎手14合一”等。

2 计算机病毒与木马的防御措施

由于计算机病毒和木马程序的破坏性较大,会对计算机用户和计算机网络进行破坏,造成较大的损失,所以要对计算机病毒和木

马程序进行防御和消除[3]。

2.1计算机病毒程序防御措施

(1)安装杀毒软件,进行实时监测

目前计算机用户大多会安装杀毒软件和实时防护检测软件,对计算机进行保护,这种方法对病毒的预防和查杀较为直观和便捷。安装完杀毒软件并且启动使用时,能够对电脑已存在的病毒进行检测并且查杀,对即将入侵的病毒及时防范,做到防范于未然。

(2)及时升级系统和进行漏洞修复

目前病毒更多的是通过系统和软件的漏洞对计算机用户的数据和资料进行篡改、破坏或者攻击,并且开始传播,所以要对系统进行及时的升级,定期进行漏洞扫描,一旦发现漏洞立即修复漏洞,不给病毒入侵的机会。现在windows操作系统会进行定期的升级,主要也是进行系统的漏洞修复,否则会使系统很容易受到病毒的攻击。

(3)正确安装系统、软件,绿色上网

计算机用户安装系统和软件要尤其注意,不能忽视每一个细节,由于某些软件和系统自身已经有病毒的存在,在安装后病毒后对计算机或者网络进行攻击。而且在上网时我们要提倡绿色上网,不浏览不正当和不合法网页、网站等,仔细辨别钓鱼网等不法网站。

2.2计算机木马程序防御措施

计算机木马程序防御措施除了病毒防御的几种方法之外,计算

相关文档
最新文档