浅析计算机病毒与防治 伏圣玲
浅析计算机病毒原理及一般防治
杂 的计 算机 算法使 自己具有 不同 的 内容 和 长 度 。它们 的一般的作法是 :通过变化过 的病毒
体和一段混有无关指令的解码算法组成的。
题 是计 算机 病毒 的产生 和迅 速 蔓
延 使计 算机 系统 的安全 受到 极 大 的威胁 。随 着计 算机 病 毒采 用 的 新技 术 不断 出现 , 计算机 的 防护 手 段也 不 断 更新 和发展 。从 计 算 机 病毒 的 定 义入 手 , 浅 谈计 算机 病毒 的特点及其 防护措施 。
病毒软件 ;杀毒软件 是防范病毒 的有效手段 。 注意计算机 的异常情况及定期扫描系统是否有
【 关键词 】互联 网 安全 病毒
毒在操作系统 中存 在的时 间越 长 , 病 毒的隐蔽 性 越好 , 计算机 病毒传染 范围也就 越广 , 危害
中毒 。定期更新防毒 引擎及病毒库 。不任意下
载I n t e me t 上 的文档。定期 注意病毒 通报。并 做好定期资料备份。
t h e A p p l i c a t i o n o f C o mp u t e r T e c h n o l o g y・ 计算机技 术应 用
浅析计算机病毒原理及一般防治
文/ 刘 守艾 于倩 倩 王 健 鹏
的非法 性 , 它想方设法 隐蔽 自身。
现 代经 济和社 会 的发 展 , 计 算机 已逐渐 渗 透到人 们 社会 生 活 的 各 个 领 域 ,与 此 同 时 出 现 的 问 3 )传染性 。计 算机病 毒 具有 传染性 。病 毒程序一旦侵入计算机系统就 自动搜索可 以传
坏计算机 。
注意到下列几点 :
媒 体而的能力 , 这种 被病毒寄生 的媒 体被称为 计算机病毒的宿主 。计算 机在感染病毒后 , 计 算机病毒不会立 即发作 , 悄悄 隐藏起来 ,在用
浅析计算机病毒与防治
浅析计算机病毒与防治摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。
资源共享和信息安全是一对孪生矛盾。
一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。
因此,研究计算机病毒与防治就显得很有现实意义。
本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
关键词:计算机病毒;防治;措施0引言计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。
然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。
20__年1月25日,突如其来的蠕虫王病毒,在互联网世界制造了类似于9.11的恐怖袭击事件,很多国家的互联网也受到了严重影响。
同样,前两年李俊制作的熊猫烧香病毒再次为计算机网络安全敲起了警钟。
据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。
因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
1计算机病毒的含义关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
2计算机病毒的特征计算机病毒是一段特殊的程序。
除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。
下面简单就计算机病毒的特性加以介绍:①感染性。
计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。
浅析计算机病毒及防范的措施
浅析计算机病毒及防范的措施计算机病毒是一种破坏性的软件代码,可以自我复制并感染计算机系统。
它们以各种形式出现,包括破坏数据、窃取个人信息、占用计算机资源等。
计算机病毒可能通过电子邮件、下载的文件、移动存储设备等途径传播,给使用计算机的个人和组织带来威胁。
在这篇文章中,我们将浅析计算机病毒及防范的措施。
首先,让我们来看一看计算机病毒的一些常见类型。
最常见的计算机病毒类型之一是病毒。
这种类型的病毒可以像人类病毒一样通过感染其他文件进行传播,并且可以在受感染的文件中潜伏。
一旦激活,病毒会破坏文件或系统的功能。
另一种常见的计算机病毒类型是蠕虫。
与病毒不同,蠕虫不需要感染其他文件来进行传播。
它可以自我复制并通过网络或电子邮件来传播。
一旦蠕虫感染一台计算机,它会继续传播并执行破坏性的任务,如删除文件或占用系统资源。
除了病毒和蠕虫外,还有许多其他类型的计算机病毒,如木马、广告软件、间谍软件等。
这些病毒的目标可能是窃取个人信息、嗅探用户活动、广告投放等。
针对这些计算机病毒的威胁,我们需要采取一系列的防范措施来保护我们的计算机系统。
下面是一些常见的防范措施。
首先,我们应该安装可靠的安全软件,如杀毒软件和防火墙。
杀毒软件可以检测和清除计算机中的病毒,而防火墙可以监控网络连接并阻止未经授权的访问。
这些安全软件可以帮助我们及时发现和处理计算机病毒的威胁。
其次,我们需要保持操作系统和应用程序的更新。
计算机病毒通常会利用操作系统或应用程序中的漏洞来进行感染和传播。
通过及时更新操作系统和应用程序,我们可以修复这些漏洞,从而减少计算机病毒的入侵风险。
此外,我们应该谨慎地下载和安装软件。
当我们下载软件时,应该选择来自可信来源的软件,并仔细阅读软件许可协议和用户评论。
避免下载和安装不明来源的软件可以减少感染计算机病毒的风险。
另外,我们需要加强对电子邮件的警惕。
电子邮件是计算机病毒传播的主要途径之一。
我们应该避免打开未知或可疑的附件或链接,尤其是来自不熟悉的发件人。
浅析计算机病毒知识与防治
( 4 ) 1 9 9 9 年美 国的 史密斯编 写的 “ 美丽
莎 ”。
( 5 ) 2 0 0 4 年德国的斯万一 贾斯查因编写的 “ 震荡波”。 ( 6 ) 2 0 0 6 年 中国湖北武汉 的李俊 编写的 “ 熊猫烧香 ”等。
ห้องสมุดไป่ตู้
二 、计算机病毒的防范对策和方法 病 毒的繁衍方式 、传播方 式不断地变 化 ,在 目前的计算机 系统环境下,特别是 对计算机 网络而 言,要想完全杜绝计算机 病毒 的复制传 染几乎是不可能的,因此 , 我们 必须 以防范为主 。防范计算机病毒的
侵 入 应 该遵 循 一 些 规 则 , 下 面 就 对 这 些 规 则做 以简单 的介绍。
外来 的存 储 设备 主 要 包括 U 盘 、移 动硬 盘和 光 盘 , 由于 U 盘 和 移动 硬 盘 的便 携 性 , 很多人都 喜欢使用u 盘 和移动硬 盘来相 互 拷 贝数据 ,在这些 设备 连接计算机之 后不 要着 急打 开,首先 要使用 杀毒软件进 行查 杀, 确 认 无 误 之 后 再 正 常 使 用 这 些 设 备 , 并且 要 保 持这 种 习惯 。 4 . 安全使用 网络上的软件与数据 现 在 很 多 浏 览 器 都 带有 检 测 网站 安 全 的 功 能 , 我 们 在 登 录 网 络 的 时 候 应 该 多 使 用这 样 的 浏 览 器 , 在 确 保 网 站 安 全 之 后 , 我们 从互联网下载任何软件 或数据时也应 该小 心注 意 ,对 于 需要修 改注 册 表 的操 作,请不要轻易选 择确定,对于要求下载 插 件 ,也 要 小心 操作 。 5 . 谨 慎 使 用 电子 邮件 现在 由于人们对于 邮箱 的使用越 来越 广泛 ,电子邮件交换数据的方式越来越普 及,很多不明邮件或者广告邮件里都链接 了计算机病毒 ,而这些病毒很隐蔽 ,并不 容易被发现 。因此我们在接收邮件时一定 要仔细,不是所有的链接都可能点击 的, 在不确定的情况下 ,不要打开 电子邮件 , 不要打开陌生人发来的 电子 邮件 ,同时也 要 小 心 处 理 来 自于 熟 人 的邮 件 附 件 ,提 防 带有欺骗性质的病毒警告信息。 6 . 及时修复系 统软件漏 洞,定期更新 操作系统 我 们 知 道 很 多 编 写 计 算 机 病 毒 的 人 更 多的都是利用 了系统 的漏洞 ,漏洞永远是
浅析计算机病毒及其防范
可 能 是 感 染 了计 算 机 病 毒 。 计 算 机 病 毒 常 见 的 现 象 还 有 计 算 机
的存 储 介 质 容 量 会 无 故 减 少 , 或者 存 储 介 质 中 的 文 件 会 无 故 丢 失或损 坏 , 或者计算机 操作系统无法 识别硬盘 。 或 者 计 算 机 中 的文 件 无 法 正 确 读 取 , 或者计算机无法正常连接到网络等等。
码。 这是在《 中华 人 民共 和 国 计算 机信 息 系 统安 全保 护条 例 》 对 计算机病毒的明确定义 。 比如 病 毒 熊 猫 烧 香 病 毒 、 尼 姆 亚 病毒 、
C I H 病 毒 等 。计算 机 病 毒 和 医 学 上 的 病 毒 区别 在 于 。 计 算 机 病 毒不是天然存在 的, 而是 计 算 机用 户利 用 计 算 机 软 件 和 硬 件 漏 洞 和 不 足 编 写 的程 序 。 计 算 机 病 毒 通 常 是 通 过 某 种 途 径 自我 复 制, 潜 伏 在计 算 机 的存 储 介 质 , 或者潜伏在计算机应用程 序中 ,
算 机的硬件 资源隐蔽性 : 是 指计 算 机 病 毒 能 够 进 行 伪 装 . 和 正 常 程 序 无 异 。计 算 机 病 毒 感染 计算 机后 , 会 对 自制 程 序 名 作 自 我修改 , 不 让 计 算 机 操 作 系统 发 现 。
3 计 算 机 病 毒 的 现 象
计 算 机 中 了 病 毒 ,最 常 见 的 现 象 就 是 系 统 的 运 行 速 度 变 慢, 或者是计算 机系统会无 故地频繁 死机 , 或 者 计 算 机 系 统 会 莫 明其 妙 地 自启 动 。若 计 算 机 在 运 行 中 出现 这 些 现 象 。 就 极 有
技 经济 市 场
浅析计算机病毒及其防范措施
计算机 病毒( o ue i s 《 C mp tr r ) 中华 人 民共和 国计 算 机病 毒 的概 念并进 行 了验 证 几年 后计 算机 病毒 就 V u在 算 机信 息 系统 安全保 护 条例 》第 二 十八条 中被 明确 定 开始迅 速蔓延 .这几 年 随着 我 国微型 计算 机 的广泛 普 义. 病毒 是指 “ 编制或 者 在计算 机 程序 中插 人 的破坏 计 及 . 操作 系统 简单 明了 , 、 件透 明度 高 , 本 上没有 软 硬 基 算 机功 能或者 破坏数 据 .影 响计 算机使 用 并且 能够 自 什 么安全 措施 .能够 透彻 了解 计算 机 内部 结构 的用 户 我 复制 的一 组计 算机 指令 或 者程 序 代码 ” 从广 义 上 日益 增多 .对其存 在 的缺 点 和易攻 击处 了解 的 也越来 讲 .凡是 能够 引起计算 机 故 障 .影 响计 算机 正 常运行 越清 楚 .于是不 同 的人 基 于不 同 的 目的就 可 以做出 不 的 、 坏 计算 机数 据 的所 有 程 序 . 破 统统 称 为 ” 算机 病 同的选择 计 毒” 随着整 个社会 信 息化 进程 的推 进 , 算 机 网络作 二 、 算机病 毒 的特点 计 计 为信 息社会 的基础 . 已经进 入 了人类社 会 的各 个角 落 . 计算 机病 毒是 能 够通 过 一定 的途径 潜 伏在 计算 机 然而 . 计算机 在 给人 类 带来 巨大 便利 的 同时 , 也带来 了 的存储 设备或 程序 里 .当某 种 条件成 熟 时 即被 激 活的
浅析计算机病毒与防治
行 程序 上 的一 段 不 完整 的 程 序 . 因为 有 可 执 行 程 序 作 为 基 础 .
所 以它 享 有 一切 程 序 所能 得 到 的 权 力 。 计算机病毒运行时, 会
l 计算机病毒
计 算 机 病毒 并 不是 天 然 存 在 的 ,它 的 明确 定 义是 在 1 9 9 4 与 合 法 程 序 争 夺 系统 的控 制 权 。 ( 8 ) 主 动 攻 击 性 : 病 毒 是 会 对 系统 进 行 主 动 的 攻 击 , 并 且 年 我 国颁 布 实施 的 《 中华 人 民共 和 国计 算 机 信 息 系统 安 全 保 资 源进 行 破 坏 。 所谓 的病 毒 就 是 人 为 造 成
的, 对 用户 的 危 害特 别 大 。
2 计算机病毒 的特性
其 实计 算 机 病 毒 并 不是 最近 才 出现 的 。 在1 9 4 9年 的 一 篇
《 复 杂 自动 装 置 的 理 论 及 组 织行 为 》 中, 就 提 出过 一 种 自我 繁 殖 的程 序 . 也就是现在称之为病毒的东西。 这 一观 点 阐述 了病
中病 毒 是 经 常被 人 们遇 到 和提 及 的 。它 几 乎 涉 及 到 每 个 人 每
台计 算 机 每 个 连接 终 端 。病 毒 这 个 名 词 对 于 大 家来 说 都 不 陌 生, 例 如 常 见 的 流 感 病 毒 是 生 物 学上 的 病 毒 。 同为 病 毒 , 其 实
计 算 机 病 毒 与 生 物病 毒 都 具 有传 染性 、 破坏性 , 当然 也 有 属 于 意 义 。 病毒 的触 发 机 制 就 是 用 来 控 制 和破 坏动 作 的 频 率 。 计 算 机 病 毒 特 有 的性 质 。 那 么什 么是 计 算 机 病 毒 , 以及 如 何 防 ( 7 ) 程序性( 可执 行 性 ) : 计 算机 病 毒 是 寄 生在 其他 的 可执
浅析计算机病毒及防范的措施
浅析计算机病毒及防范的
措施
摘要:
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。
关键词:计算机、防范、病毒
随着计算机在社会生活各个领域的广泛运用,计算机
病毒攻击与防范技术也在不断拓展。
据报道,世界各
国遭受计算机病毒感染和攻击的事件数以亿计,严重
地干扰了正常的人类社会生活,给计算机网络和系统
带来了巨大的潜在威胁和破坏。
与此同时,病毒技术
在战争领域也曾广泛的运用,在海湾战争、近期的科
索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了
一定的政治目的与军事目的。
可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来
越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。
当程序运行时,嵌入的病毒也随之运行并感染其
它程序。
一些病毒不带有恶意攻击性编码,但更多的。
浅谈计算机病毒及防护(一)
浅谈计算机病毒及防护(一)摘要:本文首先分析了1.1.4桑河情人(VBS.San)病毒。
该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。
病毒运行时会产生—个Loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。
病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。
该病毒在每月的8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。
1.1.5CIH病毒。
据悉,CIH病毒已给计算机用户造成了巨大损失。
近来又出现了CIH病毒的一种升级版本CIHvl-2病毒,CIHvl-2病毒被定时在4月26日对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。
CIH病毒基本上是通过互联网络或盗版软件来感染windows95或98的exe文件的,在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其它程序。
1.2计算机病毒的特点1.2.1计算机病毒的可执行性。
计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。
1.2.2计算机病毒的传染性。
传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
1.2.3计算机病毒的潜伏性。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
1.2.4计算机病毒的可触发性。
病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。
1.2.5计算机病毒的破坏性。
浅析计算机病毒与预防
浅析计算机病毒与预防摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。
伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。
因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。
本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。
关键词:计算机病毒预防在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。
几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。
然而,计算机病毒技术也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。
最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各国的高度重视。
1 病毒的起源1949年,由冯诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。
时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。
这个游戏是由贝尔实验室的三个年轻工程师发明出来的。
该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。
在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。
浅析计算机病毒及防范的措施
浅析计算机病毒及防范的措施摘要:计算机的日常应用总会受到各种干扰因素的侵扰,使计算机出现使用不顺畅或者无法使用的情况。
在这些干扰因素中,计算机病毒对计算机的影响最为严重,因此如何加强病毒防范是计算机维护工作的重中之重。
计算机在日常使用中,如果不幸被病毒袭击,那么将导致计算机运行受阻或者无法启动。
基于此,本文对浅析计算机病毒及防范的措施进行研究,以供参考。
关键词:计算机应用;病毒侵害;防范措施引言计算机的广泛使用,已经成为新时代信息网络化的重要步骤。
人们的生活与工作都已经离不开计算机网络的运用,计算机网络带给人们的是更加便捷的生活与工作环境,为现代社会的发展提供了更有效的技术支持。
网络的开放性与虚拟性是计算机网络的两个特性之一,日常的使用很容易受到网络黑客的袭击,这是计算机网络的安全造成了极大的威胁。
1计算机病毒的基本情况计算机的日常使用离不开连接网络与外部设备,这会容易遭受病毒的侵害,如果防范或者补救不及时,将带来难以弥补的损失。
所以,只有在详细了解计算机病毒后,我们才能做好防范措施。
2计算机病毒的主要概念计算机病毒本质上就是计算机程序,不仅能够对计算机系统造成破坏,还可以自行复制,生成各种其它的程序,导致系统感染,所以称之为计算机病毒。
通常情况下计算机病毒具有一定的隐蔽性,并且与其它的无害程序保持某种相关联的特点,也可以自动生成并且植入到其它程序之中,进行恶意操作。
目前大部分的计算机病毒主要对HOST文件进行修改,引导用户访问到许多钓鱼网站之中,导致个人信息泄漏,甚至会上当受骗。
计算机病毒可以分成需要宿主的代码和不需要宿主的代码两种类型,需要宿主的代码,包括逻辑炸弹以及木马,这些计算机病毒无法独立的存在某个实际程序和系统之中。
不需要输入的代码的病毒包括细菌、蠕虫等,它们能够在操作系统中自动运行,其中细菌并不属于明显破坏文件的程序,最主要的目的就是通过繁殖的方式,在系统中创建不同的文件信息,每一个细菌程序的原始文件都属于复制品。
浅析计算机病毒及防范措施
浅析计算机病毒及防范措施随着计算机技术的发展,计算机病毒将呈现新的发展趋势,不仅干扰和威胁着计算机应用的发展,而且成为一种高技术犯罪手段,影响到了社会的安全和我们的正常生活,给计算机带来了很严重的系统和网络上的破坏。
网络变成了计算机病毒传播的主要途径,计算机病毒日益增强,反病毒技术也在突飞猛进的研发,将计算机病毒拒之门外是重中之重的事。
1计算机病毒的概念、类型及特点1.1计算機病毒的概念计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,它通常隐蔽在计算机系统的数据资源或程序当中,借助系统运行和共享资源而进行繁殖、生存和传播,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。
1.2新型病毒(1)多形性病毒又名“幽灵”病毒,是指采用特殊加密技术编写的病毒,这种病毒只要被它感染就进行加密,病毒代码不存在连续两个相同的字节。
这种病毒主要是针对查毒软件而设计的,它的目的在于让查杀毒软件无法检测到所有的病毒,所以使得查毒软件的编写更困难,并且还会带来许多误报。
(2)轻微破坏病毒。
预防病毒侵入的常用方法就是把重要文件拷贝下来,轻微破坏病毒就是专门破坏备份文件的。
它每次破坏一点点数据,所以很难发现,导致使用者每次备份的文件全是被破坏的。
等到我们发现是数据内容已经篡改,原始文件已经丢失。
(3)宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,其中Word宏病毒最多,流行范围非常大,1996年下半年开始在我国出现,1997年在全国各地广泛流行,成为目前最主要的病毒,如Tw No.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。
(4)懂得计算机知识的人,为了炫耀自己利用病毒生成工具就可制编制出计算机病毒,还可以编制出复杂的病毒程序,具有偷盗和多形性特征的病毒。
浅析计算机病毒及其具体防范措施
浅析计算机病毒及其具体防范措施
张跃
( 渤海船舶职业学院, 辽 宁葫芦岛 1 2 5 1 0 5 )
摘要: 随着全球 计算机用户的激增, 随着带来的计算机病毒 的危 害力度 也逐渐显现, 迫切 需要在 防范计算机 病毒 方面加 强研究 。 基 于 此, 本文在全面总结了计算机病毒 的 内涵 、 分 类以及计算机感 染病毒的诸 多现 象的基础上, 深入探讨 了防范计算机病毒的具体可行性措 施, 以期 为广大计算用用 户安全使 用计算机提供 一些理 论指 导和参 考 。
面, 因此计算机病毒具有很强的隐藏能力 , 除了一 定的隐藏能力 , 计 效运作 。 2 . 2一定要 培养计算机用户具备安全意识 算机病毒还具有伪装 自己的破坏 能力 , 且这种破坏可以具有不定时 我们要始 终相信一 点, 利用在技术和管理方面 的方 案的采取 , 长 的潜伏期 。 来有效 防范计算机病毒 。 在2 0 o 3 年“ 非典” 爆发时 , 因为实施了恰 当的 1 . 2计算机 病 毒 的分 类 病毒控制管理方案 , 相关研究人员不 断的突破技术 , 才可有 效控 制 1 . 2 . 1 引导型 病 毒 病毒。 因此我们必须首 先在思想层面 反病 毒 , 此外因为反病 毒管 理 所谓引导型病毒较为权威的观点提 出其是 出现在R O MB I o s 之 以及技术方 面的相关措施 的开展 , 已经 能够有 效的保护 计算机安 后, 开展系统引导期间有病毒存在 , 其优先级是早 于操作系统的 , 同 即便是新病毒也能够有效 防范 。 时其是 P A B I O S 中 存在的 中断服务程序作为工作环境 。 通常操作系统 全 , 2 _ 3选择一个合适的计算机病毒查杀软件 引导模 块的位置 固定 , 基本都是在 计算机 的某一 个固定场所 , 同时 该软件需要能够清 除病毒 , 同时能够对病 毒进 行扫描 和检测 , 在转交控制权的时候 , 其通常的判断标准就是具体物理位置 , 并不 进而可 以试 试监控计算 机。 此 外其应该能够 及时更新 新的病毒信 是我们所认为的以引导 区域具体的承载 内容为判断标准 , 所 以病毒 并能够进行辨别 , 反馈 病毒 信息 。 为保护数据避免丢失 , 需要 功 旦抢 占了这个物理位置 , 也就意味着对 计算机获得了实质 的控制 息 , 能较为完备的计算机病毒查杀软件是需要含有数据备份这一重要 能力 , 把正统的引导 区 内容进 行替 换亦或是转移 , 若是病毒程序 正 式生效 , 则将控制权移交给货真价实的引导 区内容 , 这样的后果就 功能的 。
浅析计算机病毒与防治
工程技术 Cm u e D S fw r n p l c t o s o p t r C o ta ea dA p i a in 21 0 1年第 2 3期
浅析计算机病毒与防治
徐 尉 ,耿 朋 ,陈 创
( 四川 大学软件 学院 ,成都
60 0 1Biblioteka 7)Ke w o dsCo u e i s sCo to ; e s e y r : mp rvr e ; n r lM a urs t u
程 序进 行修 改而 衍生 出另 外一 中或 多种 来源 于 同一种 病毒 ,而 又 不 同于 源病 毒程序 的病 毒 程序 , 即源病 毒程 序 的变种 。这 也许 就 是 病毒 种类 繁 多、复 杂 的原 因之一 。( ) 坏 性 。计算机 病 毒 的 六 破 破 坏性 取决 于计 算机病 毒 制造 者 的 目的和 水平 ,它可 以 直接破 坏 计 算机 数据 信 息、抢 占系 统 资源 、影 响计 算机运 行速 度 以及对 计 的定 义 , 目前 国 内外 有各 种 各样 的定 义 ,但 在 《 中华 人 民共和 国 算 机硬 件构 成破 坏等 。正 是 由于计 算机 病 毒可 怕的破 坏 性才使 得 计算 机系 统 安全 保护 条例 》中对病 毒 是这 样定 义 的 : 编制 或在 计 计 算机 病毒 令人 如此 恐怖 。 “ 算机 程序 中插进 的破 坏计 算 机功 能或 者数 据 ,影 响计 算机 使用 , 四、计 算机 病毒 的 主要来 源 并且 能够 自我复 制 的一组 计算 机指 令或 者程 序代 码 ” 因此 , 炸 。 像 ( )搞计 算机 的职 员和 业余 爱好 者 的恶 作剧 、寻 开心制 造 一 弹 、蠕虫 、 熊猫 烧香 等均 可称 为计 算机 病 毒 。 出的病 毒 , 如像 圆 点一类 的 良性病 毒 。( )软件 公司及 用 户为 例 二 二 、计 算机 病毒 的类 型 保 护 自己的软件被 非法 复 制而 采取 的报 复性 惩 罚措施 。 由于他 们 计算 机病 毒 类型 大致 可 以分 为:( ) 统病 毒 。系统 病毒 的 发现 对 软件 上锁 ,不 如在 其 中躲有 病毒 对 非法拷 贝 的打击 大 ,这 一 系 前 缀 为 :W n 2 E i9 、W 2 9 等 。这些 病毒 的一 般 公有 更 加助 长 了各种病 毒 的传 播 。 三 )旨在攻 击和 摧毁 计算 机信 息系 i3 、P 、W n5 3 、W 5 ( 的特 性是 可 以感 染 w n os操纵 系统 的 .x 和 }d l 件 ,并 统 和计 算机 系统 而制造 的病毒一 一 idw ee .l 文 就是 蓄意进 行破 坏 。 四 ) ( 用于 通 过 这些 文 件进 行传 播 。如 C H 毒 。( )宏病 毒 。实在 宏病 毒 研 究或 有益 目的而设 计 的程序 ,由于某 种 原因 失往控 制或 产 生 了 I病 二 是也 是脚 本病 毒 的一 种 , 由于它 的特 殊性 ,因此 在这 里单 独算 成 意 想不 到 的效果 。 类 。( )脚本 病 毒 。脚本 病毒 的前缀 是 :Sr p 。( )木 马 三 c it 四 五 、计 算机 病毒 防范 措施 病 毒 、黑 客病 毒 。木 马病 毒其 前 缀是 :T oa ,黑客 病毒 前缀 名 rj n ( )应养 成及 时下 载最 新系 统安 全漏 洞补 丁 的安全 习惯 , 一 般 为 H c 。( )蠕 虫病 毒 。蠕 虫病 毒 的前缀 是 :W r 。( ) ak 五 om 六 从 根源 上杜 尽黑 客利用 系 统漏 洞攻 击用 户计 算机 的病 毒 。 同时 , 后 门病毒 。后 门病毒 的前 缀 是:B c do 。该类病 毒 的公 有特 性 升 级杀 毒软件 、 ak or 开启 病 毒实 时监控 应成 为逐 日防范病 毒 的必修 课 。 是通 过 网络传 播 , 给系 统开 后 门, 用户 电脑带 来安 全 隐患 。 七 ) 给 ( ( )定期 做好 重要 资料 的备份 ,以免造 成 重大损 失 。( ) 择 二 三 选 破坏 性程 序 病毒 。破 坏性 程序 病毒 的前 缀 是 :H r 。 am 具备 “ 网页 防火墙 ” 能 的杀毒 软件 ,天天 升级 杀毒 软件 病毒 库 , 功 三 、计 算机 病毒 的特 征 定 时对 计算 机进 行病 毒查 杀 , 网时开 启杀 毒软 件全 部监控 。四 ) 上 ( 计算 机 病毒 是一 段特 殊 的程 序 。除 了与 其他 程序 一样 ,可 以 不 要随 便打 开来 源不 明 的 E c l W r x e 或 od文档 , 并且 要及 时升 级病 存储 和运 行 外 ,计算 机病 毒 还有 感染 性 、潜 伏性 、可 触发 性 、破 毒 库 ,开 启实 时监控 ,以免受 到病 毒 的侵害 。( )上 网浏览 时一 五 坏性 衍生 性 等特 征 。下面 简 单就计 算机 病 毒 的特 性 加 以先容 : 定 要开 启杀 毒软 件 的实 时监控 功能 ,以免遭到 病 毒侵 害。( ) 六 上 ( )感染 性 。计算 机 病毒 的感 染性 也称 为 寄生 性 ,是指 计 网浏览 时 ,不要 随便 点击 不安 全 陌生 网站 , 以免遭 到病毒 侵 害 。 一 算机 病毒 程 序嵌 进到 宿主 程 序 中 ,依 靠于 宿 主程序 的执行 而天 生 ( )及 时更新 计算 机 的防病 毒 软件 、安 装防火 墙 ,为操 纵 系统 七 的特 性 。计 算机 病毒 的感 染 性是 计算 机病 毒 的根 本属 性 ,是判 定 及 时安 装补 丁程 序 。( ) 上 网过程 中要 留意加 强 自我 保护 , 八 在 避 个 程序 是 否为 病毒 程序 的 主要依 据 。( )隐 蔽性 。隐蔽 性 是计 免 访 问非法 网站 ,这 些 网站往 往潜 进 了恶 意代码 ,一旦用 户 打开 二 算机 病毒 的 基本 特征 之 一 。从计 算机 病 毒隐 躲的 位置 来看 ,不 同 其 页面 时 ,即会 被植 进木 马 与病 毒 。( )利用 W no sU d t 九 idw p a e 的病 毒 隐藏 在不 同的位 置 ,有 的隐躲 在扇 区 中 ,有 的则 以隐躲 文 功 能打 全系 统补 丁 ,避 免病 毒从 网页木 马 的方 式进侵 到 系统 中 。 件 的形式 出现 ,让人 防 不胜 防 。( )潜 伏性 。计 算机 病 毒 的潜伏 ( ) 三 十 将应 用 软件 升级 到最新 版本 , 中包 括各 种 I 其 M即时通 讯 工 性是 指其 具 有依 附于 其他 媒 �
浅析计算机病毒及防范措施
浅析计算机病毒及防范措施天津市滨海新区塘沽教育中心靳文豹摘要:由于当今社会中计算机的普及化和计算机技术的全球化,针对不同目的的计算机病毒应运而生,并使得各种计算机病毒造成的影响越来越严重。
同时计算机病毒随着计算机的发展也不断的发展,形成形式各样的破坏性软件。
计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
为了确保信息的安全与畅通,避免由计算机病毒带来不可预知的后果,研究计算机病毒的防范措施已迫在眉睫。
本文从常见的计算机病毒表现形式等特点入手,来初步探讨对付计算机病毒的方法和措施。
关键词:计算机;防范;病毒;危害一、计算机病毒的概念从广义上来讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
我们平时所说的计算机病毒,一般指广义上病毒定义,除了包括传统的病毒,一些带有恶意性质的蠕虫程序、特洛伊木马程序和黑客程序等也被归入计算机病毒的范畴。
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
具有破坏性,隐蔽性,复制性,触发性和传染性等特点。
”。
二、计算机病毒的表现形式计算机受到病毒感染后,会表现出不同的症状,下面是一些常见的计算机病毒的表现形式,使用计算机时如果遇到,应当留意了。
(1)机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。
有时会出现黑屏、蓝屏等现象。
(2)运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
(3)磁盘空间迅速变小有些病毒会不断的自我复制,导致磁盘空间莫名其妙的减少。
(4)文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。
浅析计算机病毒及防范的措施
6、定期进行安全检查:定期进行安全检查可以及时发现并清除潜在的病毒威 胁。用户可以使用杀毒软件或其他安全工具进行安全检查,以确保系统安全。
7、及时升级系统和应用程序:及时升级系统和应用程序可以修复漏洞和增强 安全性。用户应该及时升级操作系统、应用程序以及相关驱动程序等,以确保 系统安全。
8、建立完善的备份机制:建立完善的备份机制可以在病毒感染或系统崩溃时 迅速恢复数据和系统。用户应该定期备份重要数据和系统配置信息等,并存储 在安全的地方。
1、传染性:计算机病毒具有强大的传染性,一旦感染了某个程序或系统,它 会迅速传播到其他程序或系统中。
2、破坏性:计算机病毒会破坏程序或系统中的数据、文件等,甚至导致整个 系统崩溃。
3、隐蔽性:计算机病毒通常以隐藏的方式存在,很难被用户发现。
4、潜伏性:计算机病毒可以在感染后潜伏一段时间,等待合适的时机发作。
二、计算机病毒的类型及特点
1、病毒类型:根据传播方式和破坏性,计算机病毒可分为蠕虫病毒、木马病 毒、宏病毒、文件病毒、启动区病毒等。这些病毒都有其特定的传播途径和破 坏行为,比如蠕虫病毒主要通过网络进行传播,木马病毒则隐藏在看似无害的 程序中进行攻击。
2、病毒特点:计算机病毒具有自我复制、传播速度快、潜伏期长、破坏性大 等特点。它们可以感染系统的文件、破坏数据、阻塞网络,甚至盗取个人信息。
5、使用安全网络:尽量避免使用公共Wi-Fi进行敏感操作,使用加密网络进 行在线支付和传输敏感信息。
四、结论
计算机病毒已经成为网络安全领域的一个重大问题。只有通过提高安全意识, 采取有效的防范措施,我们才能防止病毒的入侵和传播,保护我们的计算机和 数据安全。这不仅需要我们个人的努力,也需要整个社会的共同努力。让我们 一起做好防范工作,为我们的网络安全保驾护航。
浅析计算机病毒及其防范措施
浅析计算机病毒及其防范措施毕业设计:浅析计算机病毒及其防范措施目录:一、计算机病毒的概述二、计算机病毒的工作原理一)计算机病毒的引导机制1.计算机病毒的寄生对象2.计算机病毒的寄生方式3.计算机病毒的引导过程二)计算机病毒的感染机制1.计算机病毒的传染对象1)磁盘引导区传染的计算机病毒2)操作系统传染的计算机病毒3)可执行程序传染的计算机病毒2.计算机病毒的传播途径计算机病毒是指一种能够自我复制、传播并感染计算机系统的恶意程序。
它可以通过各种途径进入计算机系统,如通过互联网、移动存储设备、电子邮件等。
计算机病毒的危害非常大,可能会导致数据丢失、系统崩溃、网络瘫痪等问题。
计算机病毒的工作原理是通过感染计算机系统,利用计算机系统的资源进行自我复制和传播。
计算机病毒的引导机制是指计算机病毒在感染计算机系统后,通过修改计算机系统的启动程序来实现自我启动和传播。
计算机病毒的感染机制是指计算机病毒通过感染计算机系统中的各种文件和程序来实现自我复制和传播。
计算机病毒的防范措施包括以下几个方面:1.安装杀毒软件并定期更新病毒库;2.避免下载和安装来路不明的软件;3.不打开来路不明的邮件和附件;4.定期备份重要数据;5.使用防火墙和安全软件保护计算机系统。
总之,计算机病毒是一种十分危险的恶意程序,给计算机系统和网络带来了极大的威胁。
因此,必须采取有效的防范措施来保护计算机系统和网络的安全。
计算机病毒的寄生方式有两种:覆盖和挂钩。
覆盖是指病毒将自己的代码覆盖在原有程序的代码上,从而改变原程序的功能。
挂钩是指病毒通过修改系统调用表或中断向量表等系统数据结构,使得在特定的系统调用或中断发生时,控制权被转移给病毒程序,从而实现病毒的功能。
无论是覆盖还是挂钩,都可以使病毒得以潜伏在系统中,等待特定条件的到来,进行病毒的传播和破坏活动。
二)、计算机病毒的传播机制计算机病毒的传播机制有多种,其中比较常见的有以下几种:1、感染磁盘和文件传输:病毒通过感染磁盘和文件传输等方式,将自己传播到其他计算机上。
浅析计算机病毒及防范措施
·师生能力培养·对于大多数计算机用户来讲,说到“计算机病毒”大多数人会觉得是复杂的东西。
其实计算机病毒是完全可以提前预防的,随着计算机走进了千家万户成为了生活必需品,对计算机病毒的了解和防范也受到了绝大多数计算机用户的重视。
一、计算机病毒的含义和类型计算机病毒是指编制者在计算机程序中插入一些破坏计算机功能的插件毁坏数据,影响了计算机的正常使用。
计算机病毒一般会分为以下几类:1.引导型计算机病毒这种引导性计算机病毒是通过感染磁盘的引导扇区实现破坏性的,当系统启动时需要从引导区读取信息,这时引导区的病毒就马上被激活。
2.文件型计算机病毒文件型的病毒一般都是以感染exe、com还有ovl等程序实现破坏性的。
它们都是寄存在其他文件里,通过编码和加密还有其他的一些技术使人看不见它。
如果执行了这些文件,那么这些病毒的程序就会跟着执行。
3.宏病毒宏病毒是一种特殊的文件型病毒,大多数应用程序都会提供宏功能。
宏功能最开始是希望能够给人们带来方便,但如果被不良者利用,就可以用语言对一些文件系统进行操作,可以格式化电脑里的文件。
4.脚本病毒脚本病毒指只对一种特殊脚本的语言起作用,与之同时,需要主软件正确执行这个指令。
5.蠕虫病毒蠕虫病毒指网上传播的具有很大危害性的病毒,它具有传染性、隐蔽性和破坏性等特征。
6.特洛伊木马特洛伊木马指的是用远程的方式控制电脑,普遍是电脑黑客用来作案的工具,只要与服务器接上,对方就可以控制电脑。
二、计算机病毒的传播途径及症状计算机病毒的主要传播方式为电子设备的传播和网上的传播。
电子设备的传播包括硬盘、移动硬盘、U盘等;网上传播主要包括互联网传播、局域网传播和无线传播。
互联网传播包括电子邮件、浏览网页、下载软件、聊天通讯、网络游戏等。
一些较为常见的计算机病毒的发作症状有以下几种:计算机反应迟钝,程序载入时间长;很特别的错误信息;系统内存大量减少;磁盘能用的空间越来越少;可执行程序的大小有了变化;发现来路不明的自启动项或者进程;病毒监控程序被迫停止;上网速度非常慢、不稳定、经常掉网;没有进行传输活动使计算机自己进行传输活动;病毒的一些监测程序被迫停止等。
浅析计算机病毒与防治 伏圣玲
浅析计算机病毒与防治伏圣玲摘要:随着计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。
随因特网的流行,有些计算机病毒借助网络爆发流行,给计算机网络和系统带来了巨大的潜在威胁和破坏。
为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
本文从计算机的特点入手,来初步探讨研究计算机病毒的方法和措施。
论述了病毒的由来、病毒的生存方式、传播方式、破坏和目的以及计算机病毒的防御和治理等。
本文将通过对计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
关键词:计算机防御病毒一、计算机病毒的含义由于计算机病毒隐藏在合法用户文件中,因此病毒程序的执行也是对系统功能的合法调用。
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、计算机病毒的预防常识1.用常识进行判断。
决不打开来历不明邮件的附件或你并未预期接到的附件。
对看来可疑的邮件附件要自觉不予打开。
2.安装防病毒产品并保证更新最新的病毒定义码。
我们建议您至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。
3.当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。
领先的防病毒软件供应商现在都已将病毒扫描作为自动程序,当用户在初装其产品时自动执行。
4.确保你的计算机对插入的软盘、光盘和其他的可插拔介质及对电子邮件和互联网文件都会做自动的病毒检查。
5.不要从任何不可靠的渠道下载任何软件。
因为通常我们无法判断什么是不可靠的渠道,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。
6.警惕欺骗性的病毒。
如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。
建议你访问防病毒软件供应商,证实确有其事。
7.使用其他形式的文档,如RTF和PDF。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅析计算机病毒与防治伏圣玲
发表时间:2014-08-29T14:21:30.857Z 来源:《教育学文摘》2014年7月总第127期供稿作者:伏圣玲[导读] 用常识进行判断。
决不打开来历不明邮件的附件或你并未预期接到的附件。
对看来可疑的邮件附件要自觉不予打开。
伏圣玲山东日照市技师学院276826
摘要:随着计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。
随因特网的流行,有些计算机病毒借助网络爆发流行,给计算机网络和系统带来了巨大的潜在威胁和破坏。
为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
本文从计算机的特点入手,来初步探讨研究计算机病毒的方法和措施。
论述了病毒的由来、病毒的生存方式、传播方式、破坏和目的以及计算机病毒的防御和治理等。
本文将通过对计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
关键词:计算机防御病毒
一、计算机病毒的含义
由于计算机病毒隐藏在合法用户文件中,因此病毒程序的执行也是对系统功能的合法调用。
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、计算机病毒的预防常识
1.用常识进行判断。
决不打开来历不明邮件的附件或你并未预期接到的附件。
对看来可疑的邮件附件要自觉不予打开。
2.安装防病毒产品并保证更新最新的病毒定义码。
我们建议您至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。
3.当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。
领先的防病毒软件供应商现在都已将病毒扫描作为自动程序,当用户在初装其产品时自动执行。
4.确保你的计算机对插入的软盘、光盘和其他的可插拔介质及对电子邮件和互联网文件都会做自动的病毒检查。
5.不要从任何不可靠的渠道下载任何软件。
因为通常我们无法判断什么是不可靠的渠道,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。
6.警惕欺骗性的病毒。
如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。
建议你访问防病毒软件供应商,证实确有其事。
7.使用其他形式的文档,如RTF和PDF。
常见的宏病毒使用Microsoft Office的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。
8.不要用共享的软盘安装软件,或者是复制共享的软盘。
这是导致病毒从一台机器传播到另一台机器的方式。
9.禁用Windows Scripting Host。
Windows Scripting Host(WSH) 运行各种类型的文本,但基本都是VBScript或Jscript。
10.使用基于客户端的防火墙或过滤措施。
如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。
三、计算机病毒的治理措施
建立有效的计算机病毒防护体系,有效的计算机病毒防护体系应包括多个防护层。
一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。
上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
1.严把收硬件安全关
国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
2.防止电磁辐射和电磁泄露
采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
3.加强计算机应急反应分队建设
应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。
早在1994年,美国软件工程学院就成立了计算机应急反应分队。
四、结语
随着现在计算机网络的发展,计算机应用在现在社会的各个领域,计算机病毒攻击与防范技术也在不断拓展。
因此,计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。
参考文献
[1]韩筱卿王建锋钟玮《计算机病毒分析与防范大全》,电子工业出版社,2006年3月。
[2]张小磊《计算机病毒诊断与防治》,中国环境科学出版社,2003年8月。
[3]曲鼎王岗《PC实用之道——病毒与黑客攻防》,清华大学出版社,2006年9月。
[4]刘光杰《病毒克星》,电子工业出版社,2006年9月。