计算机病毒论文范文

2023-03-22

计算机病毒论文范文第1篇

【摘 要】随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的组成、特点、分类等方面阐述计算机病毒的危害,并进一步探讨了针对计算机病毒的各种防范措施,以保证在使用计算机过程中不被计算机病毒侵袭。

【关键词】计算机病毒;传染性;蠕虫病毒;良性病毒;防御对策

随着计算机技术的迅速发展,计算机的应用已经深入到政治、经济、军事、科学、文化、教学等各个领域。计算机给人类创造了巨大的财富,推动了科学技术的发展。随着计算机和因特网在社会生活各个领域的广泛运用,我们在享受着网络带来的便利的同时,计算机病毒也在悄悄入侵和蔓延,不断破坏着计算机系统,使得重要数据遭到破坏和丢失,计算机崩溃,造成社会财富的巨大浪费。

一、认识计算机病毒

所谓计算机病毒(Virus)就是指能够侵入计算机系统并给计算机系统造成破坏的一种具有自我繁殖(传染)能力的特殊程序。

也可以这样来定义:计算机病毒是通过某种途径潜伏在计算机存储介质中,一但达到某种条件时即被激活的能够对计算机信息资源造成破坏的程序。它好比隐居在计算机系统中的幽灵,不易被发现,具有极强的传染力。病毒一旦发作,轻者数据丢失,重者将使整个系统瘫痪。

1.计算机病毒的命名规则

计算机病毒命名的一般格式为:<病毒前缀>·<病毒名>·<病毒后缀>。

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀是Trojan,蠕虫病毒的前缀是Worm,当然还有很多其他的。

病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”。

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,如爱情后门(Worm.lovgate)和恶鹰(Worm.Bbeagle),他们分别已经出现了97个和49个变种,可以采用数字与字母混合表示变种标识。

综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。

2.计算机病毒的组成

计算机病毒由三部分组成:引导部分、传染部分和破坏部分,各部分分别执行一定的功能。

引导部分是在计算机病毒的开始部分,它的作用主要是将计算机病毒从硬盘或软盘引入计算机内存中,为后边的传染部分和破坏部分设定触发条件,使之处于活动状态,伺机取得计算机系统的运行权。

传染部分担任病毒的复制任务,负责将自身一个载体扩散至其他载体。它由引导部分引入内存,等待传染机会。就是这一部分导致了计算机病毒的泛滥,大大增强了它的危害性。

破坏部分是计算机病毒的主体,是创作者创作意图的表现所在,它可能对计算机系统产生各种破坏作用。有些病毒只是在屏幕上显示一定的信息,表示它自身的存在;而有些病毒则会删除数据、破坏文件、格式化硬盘、产生死机,危害极大。某些病毒的后两部分合二为一,在传染过程中已起到破坏作用。

病毒后两部分激活是有一定条件的,它们被导入内存后便时刻监视着计算机系统的运行,当运行状态恰好满足某一条件时,它们就被触发,对系统产生各种破坏作用。而当条件不成立时,它们只是存在于系统中,并不表现出来,并随着系统断电而结束这次活动。

二、计算机病毒的主要特点

计算机病毒具有五个主要特点。

1.传染性

传染性是计算机病毒的重要特征。传染是指病毒从一个程序体进入另一个程序体的过程,病毒本身是一个可运行的程序,因此,正常的程序运行的途径和方法,也就是病毒运行传染的途径和方法。

2.隐蔽性

隐蔽性是指计算机病毒进入系统并开始破坏数据的过程不易为用户察觉,而且这种破坏性活动,用户是难以预料的。

3.破坏性

破坏性是指对正常程序的数据的增、删、改、移,以致造成局部功能的残缺或者系统的瘫痪、崩溃。计算机病毒的目的就是破坏计算机系统,使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,严重时造成计算机系统全面的摧毁。

4.潜伏性

潜伏性是指计算机病毒入侵后,其破坏作用一般不立即产生,但在此期间却一直在进行传染扩散,一旦危害的条件激发,便开始进行破坏。

5.可激发性

可激发性是指计算机病毒危害的条件控制,激发条件是病毒设计者预先设定的,可以是日期、时间、文件名、人名、密码等,条件满足病毒即可发作。

三、计算机病毒的分类

计算机病毒种类较多,其根据不同分类标准所分的类别也有所不同。

1.根据计算机病毒的破坏程度分类

根据计算机病毒的破坏程度可分为:良性病毒和恶性病毒。

所谓良性病毒就是指计算机被感染之后,它不会立即发作,即不会立即对计算机系统产生破坏,但是这类病毒会不停的复制,慢慢地使运行缓慢直到死机;而恶性病毒就是指其破坏性极强,这类病毒较危险,一旦用户计算机被感染,那么对其造成的损失不可估量。

2.根据病毒特有的算法分类

根据病毒特有的算法可分为:伴随型病毒、蠕虫型病毒、寄生型病毒。

伴随型病毒对其文件本身不进行改变,它根据算法产生EXE文件的伴随体,其具有相同的名字,但是扩展名不同;蠕虫型病毒通过网络传播,对文件和资料信息不进行改变;寄生型病毒依附在系统的引导扇区或文件中,其进行传播时通过系统功能来进行。

3.按照计算机病毒寄存媒体分类

按照计算机病毒寄存媒体可分为:文件病毒、网络病毒和引导型病毒。

文件病毒就是对计算机中的文件进行感染;网络病毒就是通过网络向网络中的可执行文件进行传播;引导型病毒感染启动扇区和硬盘的系统引导扇区。

四、计算机病毒的防御对策

1.保持良好的安全使用习惯

不使用来历不明的软件,在使用移动存储设备之前应先查杀病毒,对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,这些必要的习惯会使计算机更安全。

2.经常升级操作系统的安全补丁

很大一部分的网络病毒是通过操作安全漏洞进行攻击和传播的,所以应该定期到微软网站去下载最新的安全补丁或是设置自动更新,以防患于未然。例如,已经感染计算机病毒变种的计算机用户,建议立即升级系统中的防病毒软件,进行全面杀毒。

3.使用复杂无序的密码

许多网络病毒是通过暴力破解的方式攻入系统的,因此使用复杂无序的密码,将会大大提高计算机的安全系数。

4.及时将受感染的计算机脱离网络

当您的计算机发现病毒或异常时应立即切断网络,然后尽快采取有效的查杀病毒措施,以防止所处的局域网内计算机受到更多的感染。

5.安装正版专业的防病毒软件进行监控

用户在安装了反病毒软件后,应该及时升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开。例如,对与未感染的计算机病毒变种的计算机用户,建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御。

6.安装正版的网络防火墙

安装较新版本的网络防火墙,并随系统启动一同加载,可以防止大多数黑客进入计算机偷窥、窃密或安置黑客程序。

7.关闭或删除系统中暂时不需要的服务

操作系统在默认安装情况下,大多会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者大开方便之门,而又对用户没有太大用处,如果删除他们,会大大减少被攻击的可能性。

8.定期优化、整理磁盘

用户应定期对计算机磁盘进行优化、整理,对于重要的数据信息要加密并且经常备份,以便在机器遭到破坏后能及时得到恢复。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

五、结束语

计算机病毒防治是一个长期的复杂的系统工程。随着网络和信息技术的快速发展,计算机病毒也在不断推新,因此在进行计算机防治时不仅要对当前计算机病毒的防范措施进行全面的掌握,而且还要加强对新型病毒的研究,以便研究出防治新型病毒的具体措施,以保护计算机网络安全,使得计算机网络真正发挥其积极作用。

参考文献:

[1]张秀丽,任兴宝.浅谈计算机病毒[J].西藏科技,2005(10).

[2]李磊.浅析计算机病毒及其防范措施[J].中国科技信息,2011(11).

[3]邓赵辉.互联网时代计算机病毒的特点及其防范措施[J].科技促进发展(应用版),2010(6).

计算机病毒论文范文第2篇

【摘要】发展迅速的网络技术不仅极大改善了人们的日常生活、学习和办公,推动人类社会更加快速地发展,同时也带来了巨大的威胁——计算机病毒。计算机病毒通过窃取私密数据、破坏网络服务器、销毁重要文件甚至是毁坏硬件等手段影响计算机网络系统的安全,特别是最近几年时常爆发全球性的计算机病毒扩散事件,造成大量网民信息泄露、大量企业机构数据外泄、许多事业单位无法正常运作甚至瘫痪,给各个产业造成巨大损失,严重威胁世界互联网的安全。本文简要探讨了网络中几种主要的计算机病毒的传播模型。研究计算机病毒的传播模型有助于深入认识计算机病毒传播机理,从而为阻止计算机病毒传播的工作提供理论指导。

【关键词】网络;计算机病毒;传播模型

虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。

一、易感染-感染-易感染模型

易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。将网络中的每个终端称为一个节点,在该模型中将节点分为两种状态,易感染状态和感染状态。类比于生物病毒的传播规律,一个易感染的节点和一个已被感染的节点发生接触时,单位时间里易感染的节点有的概率被感染,同时已感染的节点有的概率被治愈,被治愈后的节点成为易感染的节点。由于被治愈后的节点又有可能被感染成为感染节点,因此病毒会在网络中反复传播,长期存在。

设未被感染的节点数目为,已被感染的节点数目为,网络中节点的总数目为,则SIS模型满足如下公式:

其中表示单位时间内易感染的节点向已感染节点转化的概率,表示单位时间内已感染节点向易感染节点转化即治愈的概率。

二、易感染-感染-移除模型

易感染-感染-移除模型又称为Susce ptible-Infected-Removed模型,简称为SIR模型。该模型将网络中的节点分为三个类,一是易感染节点,这类节点没有感染计算机病毒,同时对计算机病毒没有免疫力,在与已感染节点进行信息交互时可能会被感染计算机病毒;二是已感染节点,这类节点已被计算机病毒入侵,并且可能将病毒传播给其他节点;三是移除节点,这类节点感染过计算机病毒,治愈后即清除计算机病毒后就对这种病毒免疫,不会再次感染同一种病毒。

设易感染节点的数目为,已感染的节点数目为,移除的节点数目为,网络中节点总数为,满足则ISR模型如下公式:

式中表示单位时间内易感染节点向感染节点转化的概率,表示已感染节点向移除节点转化的概率,即已感染节点被治愈的概率,治愈后就将节点移除。

三、易感染-潜伏-感染-移除模型

易感染-潜伏-感染-移除模型又称为Susceptible-Exposed-Infected-Removed模型,简称为SEIR模型。该模型中节点有四种存在状态,一是易感染节点,这类节点可能在与已被病毒感染的节点进行信息交互时被感染,感染后成为病毒潜伏节点;二是病毒潜伏节点,这类节点中存在计算机病毒,但是病毒尚未发作,也就是说计算机病毒感染一台主机后并不会立即发作,而是经过一段时间的潜伏期后才会被激活,病毒激活后该节点就成为已感染节点;三是病毒激活节点,这类节点病毒已发作,并可能将病毒传播给网络中的其它节点;四是移除节点,病毒激活节点被治愈后有一定的机率成为移除节点,移除节点对同种病毒具有免疫能力,不会再次被同一种病毒感染,但是病毒激活节点被治愈后也有一定的机率成为易感染节点,这类节点还有可能再次被计算机病毒感染。

假设网络中节点总数为N,易感染节点的数目为,处于计算机病毒潜伏期的节点数目为,计算机病毒激活的节点数目为,移除节点的数目为,则SEIR模型满足如下公式:

式中代表易感染节点向病毒潜伏节点转化的概率,代表病毒激活节点被治愈后转化为移除节点的概率,代表病毒激活节点被治愈后转化为易感染节点的概率,代表病毒潜伏节点向病毒激活节点转化的概率。

四、易感染-感染-探测-移除模型

易感染-感染-探测-移除模型又称为Susceptible-Infectious-Detected-Removed模型,简单为SIDR模型。在该模型中,网络中节点有四种存在状态,一是易感染节点,这类节点可以被计算机病毒感染;二是已感染节点,这类节点已被病毒感染,并可以在网络中传播病毒;三是已探测节点,这类节点带有计算机病毒,但是已经被反病毒软件等探测到,并且病毒无法向外传播;四是移除节点,这类节点中病毒已被反病毒软件清除,并且将不会再次感染同一种病毒,这类节点可以由已探测节点转化而来,也可以由易感染节点转化而来(易感染节点上的反病毒软件收到病毒库的更新从而对此种病毒具有查杀能力)。

假设网络中的节点总数为N,易感染节点的数目为,已感染节点的数目为,已探测节点的数目为,移除节点的数目为,则SIDR模型满足如下公式:

式中代表易感染节点向已感染节点转化的概率,代表已探测节点向移除节转化的概率,表示易感染节点向移除节转化的概率,表示已感染节点向已探测节点转化的概率。

五、双因子模型

双因子模型又称为Two-Factor,与其他模型相比更为复杂,双因子模型更加符合现实情况下病毒传播的情况,考虑到了更加现实在因素,如病毒传播时生成的大量数据分组造成路由器或交换机阻塞,从降低病毒传播速率,或者人们可能通过更新反病毒软件、安装网络防火墙或入侵检测系统等手段阻止病毒的传播。双因子模型的微分方程表达式如下:

式中N代表网络中节点的总数,代表时刻网络中易感染节点的数目,代表被移除节点的数目,这类节点不会再次感染同一种病毒,代表已做免疫处理的易感染节点的数目,代表时刻的已感染节点的数目,这类节点可能向网络中传播计算机病毒,代表时刻总共被感染过的节点数目,这部分节点由移除节点和已感染节点构成,即,式中的、、和是常量,是初始时刻的感染率。

六、结束语

计算机病毒的传播模型基本都是借鉴于生物病毒的传播模型,因此如今描述计算机病毒的传播模型实际上很难准确地描述计算机病毒在网络中的传播过程,也很难准确预测病毒的传播会造成的损失,这也为反病毒工作带来了极大的不便。因此,对计算机病毒的传播模型的研究还需要进行一步深入,进一步研究更加符合真实状态下网络中计算机病毒传播情况的模型,以便更加深入地理解计算机病毒在网络中的传播过程、传播原理,更加准确地预测计算机病毒的传播速率及其可能造成的影响,从而为反病毒工作提供理论借鉴与方向导向,以期减少计算机病毒造成的损失甚至在计算机病毒传播前就将其消除,营造一个安全的互联网的环境。

参考文献

[1]侯超男.计算机病毒传播模型及其防御研究[J].华章, 2013,05.

[2]刘铭.一种计算机病毒传播模型的分析与仿真[J].计算机仿真,2010,05.

计算机病毒论文范文第3篇

【摘要】随着计算机技术的不断发展,各行各业及各种用户都对计算机提出了越来越高的要求,而计算机病毒对计算机所产生的破坏是影响其正常作用的发挥。计算机的维护与维修工作十分重要,要根据病毒特点及侵入方式进行防治,掌握其发展趋势和特性,预防为主,查杀为辅的原则,保证计算机的正常运行。

【关键词】预防 查杀 病毒 特点 维护 正常 运行

1、计算机维护

1.1安装时的维护安装电脑硬件时要小心仔细,掌握好专业的安装技术,防止人为带来的机器损坏,合理的安装对电脑的散热功能及使用寿命的延长有很好的作用。软盘在安装时,应合理划分安装区域,C盘安装操作系统及有关应用软件;D盘一般安装工具软件;别的空间的则根据需要,主要用于存放个人文件。

1.2使用中的维护首先,计算机要放置在远离含有电磁场如家电等设备的周围,以保证其工作电压的稳定;电脑工作室应保证温度、湿度、清洁度的要求,并做好工作室的散热通风;在使用中要不随便移动机箱,经常清理机箱中的积尘;电脑运行时不要随意关闭电源或拔下信号线;不可任意删除或修改未知的源文件,可以安装保护卡或者软件,来防止硬盘的源数据被误删或修改,还能预防计算机被病毒侵袭,保证安全的模式进入系统以及控制面板,有效保护C盘和D盘。

1.3故障中的维护维修

1.3.1原因分析计算机故障时,首先要对计算机进行准确的故障诊断,其难点在于对故障的定位,明确了问题根源,才可正确进行维修,其优先次序为:先软件后硬件;先外围后主板;先做测试后分析;先查明原因再维修;先简单后复杂。

1.3.2针对性处理

(1)计算机的核心硬件一般没有严重的问题,由于使用者的操作不当,光驱、鼠标还有键盘是经常出现问题的部件。不要在光驱指示灯亮着时按弹出按钮,会损伤机芯机构组件,舱门会无法打开或读盘能力下降。鼠标及鼠标垫如果清洁不当,污垢会影响微动开关及光电的接收,带来按钮误按及定位不准等问题;同时,也不可大力敲击键盘,防止其进水,进水后要完全风干后再使用。

(2)电脑在开机后黑屏、蓝屏甚至有报警声,主要是由于硬件的故障;首先,要查看电脑的内存、显卡、CPU、主板、电源、风扇;而开、关机死循环的现象,不仅与内存异常有关,还有可能计算机已感染病毒。如果内存有故障,首先,可拿高纯度酒精或橡皮擦轻轻擦拭内存条上的金手指来去除氧化层,接着清理内存槽内的灰尘并确认安装牢固。

(3)电脑蓝屏同时其桌面锁定,鼠标无法操作,热启动也无法执行时,很多是系统自身的问题,病毒感染,软件不兼容性,硬件接触不良都会造成死机。此时按下小键盘中的Num-Lock键,指示灯有变化则假死机,首先打开任务管理器,关闭无响应的程序;按键没有指示,就要复位冷启动,启动后将杀毒软件升级到最新病毒库并全盘杀毒。检查软件、升级或卸载存在冲突的软件,防止安装软件的不兼容性。

(4)计算机突然自动关机或经常行重启:①因为电脑散热不佳,为保护硬件及主板,要及时切断电源;②电源管理及病毒软件的原因。首先检查散热风扇的工作状态有无异常,酌情对其注油或更换,其后检查电源是否老化或异常。此外,还要定期清洁风扇、使用优质的导热硅脂、UPS等进行预防。

(5)网络出现问题时,首先检查网线插口是否松动,IP地址有无改动或本地连接是否禁用,需对其重新设置。计算机的网络问题在感染病毒后,其网络功能也会会遭到破坏。在进行病毒查杀后,要对系统进行维护及重装,平时还要定期备份重要数据,可有效避免病毒破坏后数据损坏或者丢失。

2、病毒防治

2.1病毒概述计算机病毒都携带有毒码,一旦进入程序,就会带来破坏。计算机病毒包含蠕虫病毒、系统病毒、后门病毒、脚本病毒、宏病毒、木马病毒、捆绑病毒、U盘病毒等。计算机病毒从其破坏的严重程度的不同,可以分为良性和恶性病毒,恶性病毒会严重破坏计算机的数据,甚至窃取数据。病毒攻击的对象也有所不同,有的攻击微型计算机,有的攻击服务器等等。

2.2病毒的传播途径计算机病毒主要通过磁盘及网络的途径来传播,磁盘主要是指软盘、硬盘、光盘、U盘、移动存储卡、移动硬盘等。在没有大力推行网络的年代,磁盘是病毒传播的主要途径。磁盘在复制,修改或删除染毒文件时,都可能会感染病毒,磁盘成为带毒体后,交叉使用后,病毒会扩散传播到其它计算机上。

2.3病毒的作用机理计算机病毒有寄生性、传播性、潜伏性隐蔽性、破坏性等特点,它们通常不独立存在,而是寄存在程序上,只有执行该程序时,病毒才会破坏程序,未执行该程序时病毒则会处于潜伏状态;此外,部分病毒并不在程序执行时就立刻产生破坏,而是根据代码设定好的时间或设定好的发生条件触发下,才会爆发产生破坏,如黑色星期五病毒。

2.4防治措施

2.4.1网络病毒的防治网络是病毒传播的主要方式,管理好网络环境是防治网络病毒的重要手段。企业应当对员工做计算机病毒防治的教育,规范计算机操作人员的安全操作。同时,还要注意软件的流通,网络流通和磁盘流通都会造成病毒的扩散。企业操作系统上的数据,应当设定不同文件的访问权限,如读写、管理、删除、修改等权限。

2.4.2工作站病毒的防治企业的工作站非常重要,也是主要被病毒侵入的入口处。首先,工作站要安装杀毒软件及防火墙,同时还要定期检测病毒,并定期备份工作站的重要数据和文件。在远程资料在接收前,应先对其进行病毒查杀,确认安全后才可执行。在工作站运行中,一旦检测到病毒,应立刻停止工作,进行文件杀毒,还应全盘进行杀毒。

2.4.3服务器病毒的防治服务器是企业计算机体系的核心,如果其感染病毒会导致企业所有的计算机崩溃,因而服务器的病毒防治十分重要,防治工作除了要扫描服务器自身的文件,还要对其进行在线的实时扫描,监控并阻止病毒通过网络或文件侵入服务器。同时,还要定期备份服务器内的重要数据和文件,防止中毒后其内容的丢失。

2.4.4网络病毒的防治网络病毒不仅会侵入单个计算机,还会影响企业计算机系统的运行,为有效防治网络病毒,不仅要使用杀毒软件,还要设置Web过滤、邮件、文件扫描等功能,使其功能充分启用,并设置其自动更新功能,保证新病毒和病毒变种无法被及时查杀;同时,还要设定好浏览器的安全级别,防止安全级别过低带来的恶意代码和控件中毒,但安全级别不宜过高。对于不明链接,不明邮件、不明网页、不明广告以及不明联系人发送的网络信息,要确保计算机杀毒软件开启时打开。

计算机病毒论文范文第4篇

[关键词] 网络通信安全;计算机;病毒防护

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2020. 07. 074

0 前 言

由于我国经济发展越来越国际化,信息之间的传递也越来越简便,但是,信息的泄露也警醒着我国需要注意,在信息技术水平不断提高的同时,既要利用其发展速度不断加快来提高经济效益,还需要提高通信与互联网之间的联系。利用这样的发展环境,可以给网络发展提供足够的发展空间。现在在我国互联网的发展情况是非常令人满意的,但是却存在的安全问题也让人十分担忧,这对于我国安全保护部门的压力非常大。由于互联网的开放性、及时行和广泛性的特点,使得信息在通过互联网传播的同时,带来众多的安全漏洞,所以对于网络安全的保护越来越需要注意。通过打击各种信息泄露所带的违法行为,是我国政府需要做的事情。

1 网络通信安全分析

通过网络信息安全的定义来看,网络信息安全主要是利用计算机的安全特性,通过安全技术来预防计算机硬件出现崩溃的服务措施。通过国际化的视角来看网络安全,可以发现网络安全是非常重要的,它关系到一个国家互联网产业的发展,所以对于网络通信安全需要利用可靠性、完整性来对网络信息安全进行整体的概括。

在网络信息安全中,对软硬件的设施需要完善。因为一旦软硬件的设施不够完善,就会存在着网络安全问题。主要是很多软件系统为了方便、设置了后台控制的通道。这样使得众多黑客和病毒瞄准后台控制通道进行攻击系统。同时有的软件也设置了安全保障,但是随着新技术的不断发展,有的软件没有进行及时更新。这也使得黑客使用病毒的手段越来越高,他们利用软件没有及时更新的特点进行攻击软件系统。而且一旦出问题之后,黑客们需要商家利用自身制作的补丁来恢复软件系统。这些方式给一些商用软件带来了特别严重的损失,同时,这也使得网络信息安全在一定程度上受黑客所威胁。这对于软件系统的开发人员,也提出了越来越高的挑战。设计软件系统需要考虑一切情况,包括这些存在的漏洞,避免黑客有可乘之机对软件系统进行攻击,同时还需要考虑代码量来对工作效率进行一个简单的总结。所以开发设计人员需要考虑到软件的安全系统。

2 通信网络的安全保护措施

2.1 安装防病毒软件

在互联网不断发展的同时,病毒的传播也越来越快。针对电脑病毒电脑不能仅仅的安装一种防毒产品,当你的防毒产品并不能够彻底地将所有病毒拒之门外,保证电脑特别安全,需要使用一个合适的网络进行一个全方位的扫毒处理。但是一旦要与局域网相连接的话,就必须要设置一个能够可以防止病毒入侵的软件,这样可以大大的加强计算机在网络中的安全。例如,在使用电子邮件的过程中,需要有一套关于电子邮件服务系统整个平台的保护系统。因为一旦电子邮件中携带病毒,将会对电脑的安全系统进行极大的干扰,带来不必要的安全隐患,使得电脑的拥有者无法正常使用电脑,所以应拥有一套全方位的防毒软件。这一套防毒软件应该可以将目前互联网中所有可能被病毒攻击的领域都涉及,而且可以定期或者不定期地进行更新,以对新病毒进行更好的防护处理。只有通过这样全方位,多层次的防毒,才能对电脑的安全系统进行一个全方位的保障。

2.2 利用防火墙

充分的利用防火墙可以拒绝没有授权或者在黑名单以内用户。通过设置防火墙能够最大限度阻止黑客对于自己的互联网系统进行攻擊,同时也可以防止他们对自己互联网上的信息进行篡改。互联网中防火系统是一个最安全的保护机制,通过这种保护机制,可以将病毒拒绝在局域网的范围之外,所以说设置防火墙是预防病毒的重要一环。虽然防火墙对于保护网络免受黑客的攻击起到非常大的效果,但是它还是存在着一定的缺点。防火墙可以抵御局域网之外的用户进行访问,但是防火墙不能够对自己电脑可以访问的对象进行阻止。也就是说一段局域网内出现了恶意的破坏着,也就是病毒的传播者,那么电脑还是有可能会被攻击。防火墙还具有另外一个缺点,就是不能阻止已被传染的电子邮件或者文件进行防火处理。鉴于这两个缺点,需要对防火墙的安全性有一个良好的认识,其不能够完全阻止局域网类的用户进行病毒传播。

2.3 利用网络监听来维护子系统安全

鉴于上述防火墙的优点,可利用了网络监听来应对内部所带来的隐患。可以利用网络监听对局域网内每个子网络进行监视,这样对于管理人员来说,可以分析整个局域网内可能出现的安全隐患,并有效地阻止病毒进行传播。一旦管理人员发现病毒的出现,将会有效地阻止病毒传到其他的文件当中去,避免整个局域网陷入被病毒攻陷的状态。

3 计算机病毒防护的方法

增强用户的安全意识,利用杀毒软件及时查杀病毒。用户意识是防范病毒的重点。大多数的系统操作都是围绕用户的实际操作而展开的。这就要求用户在使用计算机时,要进行安全规范的操作,在浏览网页时,要注意网站的安全授权,对系统防火墙提醒的警告要重视起来,不浏览不正规的恶意网站。同时也要及时清理不用的网页和端口。切记不要在网页上随便输入自己的账户名和密码,也不要勾选记住密码的选项。遇到“红包…优惠”等带有诱惑性的陌生链接时,一定不要轻信,要尽量远离这种网页链接,对这种链接避而不见。同时要对U盘、储存卡进行全面的病毒排查和漏洞修复,避免因复制文件,而导致病毒在电脑之间的传播。用户也要养成给计算机文件备份,安装杀毒软件,时常清理系统垃圾,定时全面查杀系统病毒,修复安全漏洞的习惯,提高安全意识和病毒防范意识。

3.1 防范网络病毒,配置防火墙,安装杀毒软件,净化计算机操作系统

防火墙是一种协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过,也可以理解为位于内部网络和外部网络之间的网络安全防护系统。这种隔离技术能最大限度地阻止网络中的黑客来访,保护用户的信息安全和计算机网络的安全。随着计算机技术的不断发展,一些公司也研发了一些防病毒软件,早期的金山毒霸、瑞星和现在的电脑管家这一类的软件能识别隐藏在文件、邮件、网页上的病毒,并及时隔离查杀。这种软件通过全方位、多层次的配置,通过定期推送新的安装包进行自动升级,优化病毒库和杀毒能力,为计算机终端进行日常监测、垃圾清理、电脑加速、病毒清理、修复高危漏洞、优化系统结构、删除恶意软件,保障计算机不受到病毒的侵害。

3.2 采用入侵检测系统(IDS)为计算机提供多重防护

入侵检测系统的模型于1986年被设计完成,1990年该系统被第一次直接检测主机的运行情况。入侵检测系统就是依照一定的安全策略,通过软件、硬件,对网络、系统的运行情况进行实时监控,竭尽可能地发现各种潜在的威胁、和企图攻击的行为,以保证网络的机密性、完整性和可用性。这种相对专业的防御手段主要运用在学校、企事业单位、银行、党政机关的网络系统中。

4 防火墙的技术类型

4.1 对网络地址进行转换

防火墙技术中的网络地址转换技术主要依靠IP地址的注册,以便管理员对所有计算机的运行过程中使用的IP地址进行注册。借助安全卡才能访问外部的网络,系统会把计算机的内部网络所蕴含的个人信息进行有效的隱藏,与此同时,真实的内部网络地址得到了有效的保护。

当外部网络的IP地址对于内部网络进行访问的时候,只能对一些开放的IP地址进行访问。对于广大用户而言,没有需要过多的技术性操作就可以达到对网络通信安全的防护作用。

4.2 状态检测技术

状态检测技术通过对处于连接状态的网络进行相应的检测,防止恶意信息的骚扰。防火墙的状态检测技术可以对连接在同一网络上的数据共同建立一个数据连接状态表,对网络中的各个数据进行系统性的识别和做出相应的判断。

对于以前出现过的恶意骚扰信息,连接状态表都会有相关的记录,当它再次出现的时候,连接状态表会对其进行拦截。这项防火墙的技术更加具有安全性和灵活性,也是目前防火墙技术中应用的最为广泛的一项技术。

4.3 包过滤型防火墙技术

包过滤型的防火墙技术主要针对数据包的源头地址、目的以及端口号的信息进行授权,将没有接受相应授权的信息拦截在外面,像一个过滤网一样,将没用的成分排除在外。包过滤型防火墙技术运行的主要作用是通过简单的路由器装置,安装相关设施就可以对网络通信安全起到防护的作用。

除此之外,包过滤型防火墙技术过滤路由器的效率超级高,导致系统在运行的过程中可能会出现一些相应的偏差。过分依赖网络地址,对于虚假地址的接入可能会缺乏相应的判断能力,这也是其一大局限性。

5 结 语

网络通信的安全与人们的生活休戚相关。因此计算机用户要意识到网络安全的重要性,防范网络病毒,为计算机配置防火墙、安装杀毒软件、配置入侵检测系统(IDS)、净化计算机操作系统。同时计算机的安全防护不仅要依靠杀毒软件和防火墙,更要提高用户的网络安全意识,正确规范的操作计算机,养成定时查杀系统病毒,修复安全漏洞的习惯,提高病毒防范意识。只有双管齐下,才能保障计算机网络不收病毒侵扰,给用户创造一个安全的计算机使用环境。

主要参考文献

[1]熊蕊.关于网络通信安全分析与数据加密技术的应用探讨[J].科学技术创新,2018(25).

[2]杨根照 .网络通信安全分析及数据加密技术的应用[J].电子技术与软件工程,2018(12).

[3]缪智祥.浅谈网络通信安全分析及其安全防御措施 [J].通讯世界,2018(23).

[4]黄婷婷.网络通信安全分析及其安全防护措施 [J].科技传播,2018,4(15).

计算机病毒论文范文第5篇

摘 要 介绍计算机病毒的内涵、类型及特点,分析计算机病毒的入侵方式,提出防范措施。这对我们全面认识计算病毒有着一定的指导意义。

关键词 计算机;病毒;防护

1 计算机病毒的内涵、类型及特点

计算机的病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我自制的一组计算机指令或者一种程序代码”。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒至今,世界上出现了多种不同类型的病毒。

最近几年,主要产生了以下几种主要病毒:

1)“美丽杀手”(Melissa)病毒,这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件OutloodExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97 word2000和Outlook。这种病毒是一种word文档附件,由E-mail携带传播扩散。由于这种病毒能够自我复制。一旦用户打开这个附件,“美丽杀手”病毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果美丽杀手”病毒能够按理论上的速度传播,只需要繁殖5次就可以让全世界的所有的网络用户都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器。而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得

而知。

2)妮姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个测定在WIN9X/NT/2000XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。

3)手机病毒。也许很多人没有听说过,即使听说,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了一个名为

symbOS.Doomboot的木马手机病毒,该病毒隐蔽性及强,一旦手机用户中招以后。对自己的手机将是一个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害丝毫不比电脑病毒弱多少。

4)情人节(vb8.Valentin)。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生一个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook 地址簿中的所有地址。向这些地址发送标题为:

Feliz 8“valentirl.”内容为:Feliz 8”valentirl.Porfavor visi-ta. 的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西办牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。

5)桑河情人(vbs.San)病毒。桑河情人(VBSSan)病毒是一会删除了你的文件还要祝你的情人节快乐的病毒。病毒运行时会产行一个loveday14—a.hta的文件上,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒自动运行。该病毒在每个月8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中所有的文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”(情人节快乐)的目录,来示威。

6)GIH病毒。据悉,GIH病毒已给中国计算机用户造成了巨大的损失。近年又出现了GIH 病毒的一种升级版本CIHvL-2病毒。CIHvL-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。

CIHvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据明显减少,不能开机或者不能重启动计算机。CIH病毒基本上是通过互联网络或盗版软件感染window95ad或98.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性的作用的部分用垃圾代码覆盖,同时,它试图改写bioso是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级格式化。

归纳起来,计算机病毒有以下特点:

1)攻击隐蔽性强。

2)繁殖能力强。

3)传染途径广。可通过软盘、有线和无线网络、硬盘设备等多渠道自动侵入计算机中,并不断蔓延。

4)潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。

5)破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。

6)针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

2 计算机病毒入侵的方式

计算机病毒入侵的核心技术是解决病毒的有效注入,其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1)无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。代写英语论文可能的途径有:A直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。B冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输的信号中。A寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到目标中。

2)“固化”式方法,即把病毒先放在硬件(如:芯片)和软件中,然后把此硬件直接或软件间接交付给对方,使病毒直接传染给对方电子系统。

3)后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有多种,如控制电磁脉冲可将病毒注入目标

系统。

4)数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。

(下转第149页)

(上接第118页)

3 计算机病毒的防范

1)检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。

2)关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。

3)用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。

4)安装较新的正式版本的防杀计算机病毒软件,并经常升级。

5)经常更新计算机病毒特征代码库。

6)备份系统中重要的数据和文件。

7)在word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出word然后将Normal.dot文件的属性改为只读。

8)在Excel和Powerpoint中将“宏病毒防护”选项打开。

9)若要使用Outlook /Outlook. ex_Press收发电子函件,应关闭信件预览功能。

10)在IE或Nftscape等浏览器中设置合适的因特网安全级别,防范来自Active和Java Applet的惡意代码。

11)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

12)经常备份用户数据。

13)启用防杀计算机病毒软件的实时监控功能。

计算机病毒攻击与防御手段是不断发展的 ,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:①计算机病毒的数学模型;②计算机病毒的注入方式,重点研究“固化”病毒的激发;③计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置入病毒的有效性;④研究对付计算机病毒的安全策略及防护技术。

参考文献

[1]胡艳玲.浅谈计算机病毒的防范措施.教育教学论坛,2010.

[2]刘欣,等.浅析计算机病毒及其防范的措施.河北能源职业技术学院学报,2009.

[3]刘伟.浅谈计算机病毒.中国高新技术企业,2008

[4]郑向颐.计算机病毒的种类、特点及其防范.华北煤炭医学学报,2003.

上一篇:计算机硬件论文下一篇:计算机培训论文