计算机病毒防范方法范文

2023-09-22

计算机病毒防范方法范文第1篇

[论文摘要]随着网络技术的飞速发展,网络安全问题日益受到关注。本文针对影响网络安全的主要因素,详述了几种常用的网络安全防范技术。

一、网络风险与安全概述

1、网络风险

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击,例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等多方面的考验。由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

2、网络安全

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不至因偶然的或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、各种网络威胁

1、计算机病毒

计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。按其破坏性分为良性病毒和恶性病毒,计算机病毒可以破坏硬盘、主板、显示器、光驱等。计算机病毒在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。

2、黑客

黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在Cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其中特洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中央杂着额外操作代码,通过在用户的电脑系统隐藏一个会在Windows启动时运行的程序,从而达到控制用户电脑的目的。

3、系统漏洞

应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系

统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。

4、配置漏洞

服务器、路由器、交换机、防火墙等配置不当造成安全漏洞。例如,服务器的配置不正确,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。路由器配置不当将导致客户端无法上网,给用户造成不可估量的损失。

三、如何防范各种网络安全威胁

对于不同的计算机网络安全威胁我们该如何防范呢?我们又该如何解决更多的计算机网络安全问题呢?然而,计算机网络安全问题非常复杂,需要我们运用不同的软件和技巧去解决。

1、网络防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。

2、数据加密技术

数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。

3、数据备份

完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。

4、漏洞扫描及修复

漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。

5、物理安全

网络的物理安全是整个网络系统安全的前提。例如,在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害。物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

【参考文献】

刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

谢希仁.计算机网络[M].大连:大连理工大学出版社,2000.

王群.计算机网络安全技术[M].北京:清华大学出版社,2008.

计算机病毒防范方法范文第2篇

首先,防病毒软件不是万能的。很多人认为,只要装上了防病毒软件,就可以高枕无忧了,其实这是错误的。现在的病毒普通的利用系统的漏洞进行攻击,通过大范围的网络地址扫描,将自己传播。那么,如何才能有效的保护系统不受病毒感染呢?关键是及时给系统打上补丁。系统的补丁会将病毒利用的后门堵死,将病毒拒绝在系统之外,有效的保护系统。设置电脑密码。

有了系统补丁和安全的密码,这样的系统基本上是安全的,但还不是100%的安全。杀毒软件还是要安装的,它可以帮助你防范那些邮件和网页中的病毒,以及你从网上下载的或和朋友交流的文件中的病毒。同时,杀毒软件还能够及早的发现病毒,保护你的文件不被病毒感染。

要想有效的防范病毒,要做到以下几方面:

1、及时给系统打上补丁,设置一个安全的密码。

2、安装杀毒软件。如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作。如果你在一个网络中,首先咨询你的网络管理员。

3、定期扫描你的系统如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。

4、更新你的防病毒软件 既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。你还可以在此扫描系统查找最新的安全更新文件。

5、不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页.如需要下载软件,请到正规官方网站上下载.

6、不要访问无名和不熟悉的网站,防止受到恶意代码攻击或是恶意篡改注册表和IE主页.

7、不要陌生人和不熟悉的网友聊天,特别是那些QQ病毒携带者,因为他们不时自动发送消息,这也是其中毒的明显特征.

8、关闭无用的应用程序,因为那些程序对系统往往会构成威胁,同时还会占用内存,降低系统运行速度.

9、安装软件时,切记莫要安装其携带软件,特别流氓软件,一旦安装了,想删都删除不了,一般都需要重装系统才能清除.

10、不要轻易执行附件中的EXE和COM等可执行程序 这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。

11、不要轻易打开附件中的文档文件 对方发送过来的电子函件及相关附件的文档,首先要用另存为命令(Save As)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或 Excel,如有附件中有计算机病毒则会立刻传染;如有是否启用宏的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒。

计算机病毒防范方法范文第3篇

“计算机病毒是指编制或者在计算机程序中破坏计算机功能的或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。”这个定义表明计算机病毒就是具有破坏性的计算机程序。它具有破坏性、隐蔽性、传染性、潜伏性、可触发性和不可预见性等特点, 计算机病毒不是天然就存在的, 一般都是某些别有用心的人人为造成的。社会因素是产生计算机病毒的土壤, 加之软件产品的脆弱性都给其防范工作带来了巨大的困难和挑战。计算机病毒的威胁要求计算机操作人员有必要了解计算机病毒的基本知识和技术现状, 以更好的做到防患于未然, 尽量避免损失。

计算机病毒主要通过复制文件、发送文件、运行程序等操作传播的, 它的传播途径主要有移动存储设备、网络, 并且主要是后者, 因为网络的传播范围广、传播速度快, 为病毒的快速传播创造了条件。计算机病毒具有自我复制和传播的特点, 破坏性大、传染机会多, 杀毒很困难。计算机病毒程序一般由安全模块、传染模块、破坏模块。其中破坏模块包括激发控制和破坏操作, 典型的恶性病毒是疯狂拷贝、删除文件, 病毒的繁殖能力很强。

计算机病毒的制作技术包括脚本技术和ACTIVEX技术、加密技术、变形技术、特殊的隐型技术、对抗计算机病毒防范系统、反跟踪技术、中断技术等。而反病毒技术包括实时反病毒技术、病毒防火墙、VXD机制、虚拟机技术、主动内核技术、启发扫描的反病毒技术和邮件病毒防杀技术等。这些技术的出现, 可谓一物降一物, 科学技术的发展总是伴随着问题的出现而随之出现的解决办法。

2 计算机病毒的防范及其对策

计算机病毒通过INTERNET传播给网络用户带来极大的危害, 随着网络技术的不断发展、网络空间的广泛运用, 病毒的种类也在急剧增加。网络安全是一项系统的工程, 涉及技术、管理、使用等许多方面, 高水平的网络管理技术和防范措施是加强网络安全的关键和保证。当你已经感染病毒用专业的杀毒软件查杀的效果往往不是很理想, 未雨绸缪、防患于未然是很重要的防止病毒的入侵显然比病毒大规模入侵后的消除更为有效、如何有效的防范计算机病毒的大肆传播, 有以下几种措施如下。

2.1 选用杀毒软件及更新系统补丁

现在市场上的杀毒软件五花八门、鱼龙混杂、褒贬不一, 如何选择适合自己的杀毒软件是很重要的。目前国内知名的有:金山毒霸、瑞星、360安全卫士、江民等, 用户必须根据自己的个人习惯从杀毒软件的界面、操作性、杀毒反黑能力、系统资源占用、升级服务进行横向评测, 从何选取适合自己使用和操作的杀毒软件。另外, 选择专业的防火墙, 及时升级杀毒软禁病毒库, 定期对计算机进行病毒查杀。在插入可移动存储设备前, 一定要先进行病毒扫描, 不能对病毒的有无存在侥幸心理。

2.2 注重I E的安全准则

首先, 使用公共计算机上网的网友, 一定要注意IE的安全性。IE的自动完成功能一方面给用户带来便利的同时, 也给用户带来了潜在的巨大泄密危险, 此项功能最好能够停用并在关机前清除上网的历史记录、使用管控COOLIES的安全程序。其次, 上网时一定要开启病毒实时监控, 不要随便点击陌生网站或者来历不明的EXCEL、WORD文档, 对网上下载的软件先经过杀毒后再使用, 避免病毒利用软件的漏洞进行木马的病毒传播。不要轻易打开电子邮件中的附件或者执行附件中的程序, 对邮件附件先用防毒软件和专业清除木马的工具进行扫描后方可使用。

2.3 定期更新系统、关闭和删除系统中不需要的服务

许多常用的程序和操作系统的核心都会发生漏洞, 某些漏洞会让入侵者很容易进到你的计算机系统, 损害计算机程序, 侵害你的隐私和商业秘密。所以, 一般来说软件的开发商都会及时发布补丁以便客户及时进行修补漏洞。建议计算机使用者订阅这些漏洞通知, 及时进行漏洞修补, 防止黑客的攻击。另外, 使用最新版本的软件和程序也是很有必要的。关闭和删除默认情况下操作系统中的辅助服务, 这些辅助服务本身对用户的使用没有太大的用处, 删除它们反而会减少被病毒攻击的可能性。

2.4 使用复杂的密码并养成经常备份重要数据的习惯

使用大写字母加小写字母加数字的复杂密码, 能够大大提高计算机使用的安全系数, 因为有些黑客能够通过猜测简单密码的手段获得你计算机的有效信息或者攻占你的计算机系统资源。另外, 定期或者不定期的对你的磁盘文件进行备份, 经常备份重要数据的习惯将会使得你在遭受病毒的攻击之后, 最大限度的恢复数据, 从而将损失降到最低, 这未尝不是一种防范计算机病毒的好办法。

2.5 停止文件共享、迅速隔离受感染的计算机

计算机使用用户应在非共享不可的情况下, 设置某些密码或者权限, 限制他人存取你电脑中的文件, 让别有用心的人无机可乘, 自己也免受为黑客攻击的目标。当计算机已经受到病毒攻击的时候, 应该立即中断网络, 采用专业的杀毒软件进行查杀措施, 关闭与其它计算机的连接, 以防成为病毒的传播源, 造成更大的经济损失。

3 结语

计算机的产生使各行各业提高了工作效率和安全保障, 但同时也产生了很多困扰我们的问题。它使得我们的生活更加方便和快捷, 但也使我们遭受个人隐私和商业秘密的威胁, 如何趋利避害, 最大效果的发挥计算机对人类的有利作用, 把病毒拒之门外, 这是现在科技领域探索和研究的课题, 也是本文所要极力解决的问题。总得看来, 虽然病毒和黑客的程序种类繁多, 发展和传播的速度超过人们的想象, 感染形式层出不穷, 危害极大, 但还是可以被人们正确认识和掌控的, 只要我们不断提高和增强计算机的网络安全意识, 采取有效的防范措施, 随时关注工作中的计算机的运行情况, 在发现异常情况时能够及时处理, 就可以大大的减少计算机病毒对我们的侵害, 为我所用。总之, 对于计算机病毒要以防为主, 防治结合, 尽量远离病毒感染源, 只有这样才能给计算机一个洁净而安全的生存环境。

摘要:计算机的诞生为人类的生产和生活带来了极大的便利和乐趣, 计算机技术在各行业的广泛运用已不容忽视。然后伴随着科技发展的同时, 计算机病毒也慢慢的走进人们的视野, 给计算机系统的安全和人民的生产和生活安全带来了巨大的潜在危害, 并呈现了愈演愈烈的趋势, 如何趋利避害, 发挥计算机技术的最佳作用, 避免风险, 从而确保计算机网络的安全和畅通, 这正是本文所要探讨的。

关键词:计算机,网络,安全,病毒,防范

参考文献

[1] 黄学林.木马病毒入侵原理与网络安全性的探讨[J].广东科技, 2007 (8) .

[2] 邹水龙, 陈凤琴, 毛锦庚.计算机病毒的防范及安全策略[J].考试周刊, 2007 (3) .

计算机病毒防范方法范文第4篇

1、计算机网络安全的概念

2、计算机网络安全的隐患

3.计算机网络安全的对策

授课时间:90分钟

授课人:张文兵

授课目的:通过授课,使同志们能够了解计算机网络安全的概念和一些计算机存在的安全隐患,更深一步的了解当遇到计算机网络安全时的一些基本处置对策。

近年来,网络技术不断发展,网络应用逐渐普及。越来越多的计算机用户足不出户就可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。随着网络应用的不断增多,网络安全问题也越来越突出。由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究网络的安全与防范措施已迫在眉捷。

1、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。从大多数普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾难、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

总的来说,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面

的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2、计算机网络安全的隐患

2.1计算机软件漏洞

中国日报网消息:IE浏览器4日再次曝出新的安全漏洞,该IE漏洞可被黑客远程利用,并能够获取用户隐私信息,提醒使用IE浏览器的用户特别关注。据了解,作为微软VIA成员,金山安全实验室第一时间获取了该漏洞的相关信息。国家计算机网络入侵防范中心发布安全漏洞周报称,上周安全漏洞共计有183个,其中高危漏洞88个,安全漏洞总量相比前一周有所上升。金山反病毒专家李铁军表示,新的IE漏洞目前还不能被用来挂马传播病毒,但可以被黑客用来远程获得用户的隐私信息,如IE访问记录等,黑客掌握了用户的一些私人信息之后,有可能实行进一步欺诈攻击。李铁军说,该漏洞可能影响到的IE浏览器版本包括windows2000IE5/IE6版本以windowsxpIE6/IE7/IE8等版本。黑客通过精心构造的恶意代码,攻击某些网站并上传恶意代码到被攻击网站的服务器。用户访问被攻击的网站时,可能导致用户隐私信息泄露。

无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

2.2 黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。此外,网络环境应是可靠的、可被控制的。网络管理人员应具备丰富的理论和实践经验,攻击来临时能迅速控制安全隐患的传播。同时,当系统不能正常运行时,系统的硬件或软件资源,都应具备及时修复并保证提供正常服务的能力。

2.3病毒的危害

网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。同时外来的攻击和内部用户的攻击越来越多、危害越来越大,已经严重影响到了网络的正常使用。常见的网络病毒有“机器狗”,“桌面幽灵”,“猫癣病毒”等

2.4各种非法入侵和攻击

由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。比如:漏洞、薄弱点扫描,口令破解;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。

2.5网络自身的安全缺陷

网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。

3.计算机网络安全的对策

3.1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

3.2数据加密技术

数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密方式。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护,能够防止搭线窃听。端端加密是对源节点用户到目标节点用户的数据进行保护,方式更加可靠,且易于设计和实现。节点加密是对源节点到目标节点的链路提供保护。混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3.3防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连

接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。

3.4做好物理安全防护

物理安全防护是指通过采用辐射防护、屏幕口令、状态检测、报警确认、应急恢复等手段保护网络服务器等计算机系统、网络交换路由等网络设备和网络线缆等硬件实体免受自然灾害、物理损坏、电磁泄漏、操作失误以及人为干扰和搭线攻击的破坏。[3]如:将防火墙、核心交换机以及各种重要服务器等重要设备尽量放在核心机房进行集中管理;将光纤等通信线路实行深埋、穿线或架空,防止无意损坏;将核心设备、主干设备以及接入交换机等设备落实到人,进行严格管理。物理安全防护是确保校园网络系统正常工作、免受干扰破坏的最基本手段。

3.5配备网络安全设备或系统

为减少来自网络内外的攻击和破坏,需要在网络中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。

3.6服务器访问控制策略

服务器和路由器这样的网络基础设备,避免非法入侵的有效方法是去掉不必要的网络访问,在所需要的网络访问周围建立访问控制。另外对用户和账户进行必要的权限设置。一是要限制数据库管理员用户的数量和给用户授予其所需要的最小权限。二是取消默认账户不需要的权限选择合适的账户连接到数据库。

3.7建立更安全的电子邮件系统

目前有些优秀的电子邮件安全系统具有强大的高准确率和低误报率,独特的策略模块可以帮助用户轻松地实现邮件系统的管理与维护,有的电子邮件系统判别垃圾邮件的准确率接近百分之百。各用户要多方分析、比较,选择优秀的电子邮件安全系统保证网络的邮件系统安全,以改变邮件系统存在垃圾邮件、邮件病毒、邮件泄密等安全隐患的现状。

很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。他们采用的方法就是激活一个系统中的默认账户,但这个账户是不经常用的,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的计算机。为了避免这种情况,可以用很简单的方法对账户进行检测。

首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不是!如果你发现一个系统内置的用户是属于administrators组的,那几乎肯定你被入侵了,而且别人在你的计算机上克隆了账户。快使用“net user 用户名/del”就可以删掉这个用户。

4.结束语

计算机病毒防范方法范文第5篇

1.知识与技能

(1)了解计算机病毒及其危害,识别网络陷阱的常见形式及应对措施。

(2)认识常见的杀毒软件,初步掌握软件的下载、安装、升级和查杀病毒的基本操作方法。 2.过程与方法

(1)运用“学习网站”进行协作性学习,了解网络陷阱和计算机病毒的相关知识。

(2)在下载、安装、升级杀毒软件和查杀病毒的操作中,形成运用信息的实践能力。 3.情感态度价值观

(1)在完成学习任务的过程中,养成良好的网络文明习惯。 (2)培养信息素养,逐步形成良好的信息意识价值观。 2学情分析

本课的教学对象是五年级的学生。经过前一阶段的学习,学生已经掌握网上搜索、下载资料、收发电子邮件、QQ即时交流等基本上网技能,但由于学生的社会阅历浅,对互联网的负面因素还缺乏了解,还没有树立起足够的计算机网络安全防范意识。 3重点难点

重点:了解网络陷阱和计算机病毒以及应对措施。 难点:掌握安装和使用杀毒软件的基本操作方法。 4教学过程

一、情境引入

1.联系实际引入:陈老师曾经在自己的QQ空间上看到一个中奖消息“恭喜您已经被系统自动抽取为2009年QQ中奖用户,您将获得人民币38000元和三星笔记本电脑一台”。我一看,非常高兴,马上按照上面的说明,登陆指定的网站,并填写了姓名、电子邮箱、手机号码等信息,结果收到很多短信,要求我先寄钱后才能收到奖品。 2.分4人小组讨论: (1)如果你遇到了这种情况,会怎么处理? (2)你在网络上遇到过类似的情况吗?举个例子说说。 3.以小组为单位发表看法。

二、任务驱动

任务一:防范网络陷阱

1.打开学习网站,进入“网络陷阱”页面,自主了解本网站介绍了哪些网络陷阱,并以小组为单位,共同完成“课堂练习”的“网络陷阱知多少”。 2.网站自动统计学生完成结果。教师通过网站查看学生完成的情况,对学生的学习情况给予及时的反馈,并进行有针对性的点评。 任务二:计算机病毒知多少 1.以“熊猫烧香”案例引入: 课件展示“熊猫烧香”的案件过程:2006年12月的一天,中国的许多电脑用户突然发现自己电脑的文件图标都换成了一个熊猫烧香的图案,同时电脑运行非常缓慢、甚至瘫痪……两个月后一个叫李俊的人被拷上了手镣,带进了派出所。

2.进入学习网站的“病毒知识”和“病毒防治”页面,了解网站中介绍了计算机病毒的哪些知识,并以小组为单位,讨论、完成“课堂练习”的“计算机病毒知多少”。 3.网站自动统计学生完成结果。教师通过网站查看学生完成的情况,对学生的学习情况给予及时的反馈,并进行有针对性的点评。 任务三:做计算机的安全卫士 1.学生小组讨论、合作探究应对计算机病毒的措施。

2.实践操作:进入学习网站“病毒防治”页面中的“杀毒软件”和“专杀工具”,自主学习杀毒软件的操作方法,尝试下载、安装、升级杀毒软件,给电脑查杀病毒。 在操作过程中遇到困难,可以通过以下途径获取帮助: (1)在学习网站中寻求解决的方法; (2)跟小组的成员讨论; (3)请教老师。

3.一位同学到教师机演示“安全卫士”查杀病毒的操作。

三、知识抢答

完成学习网站“课堂练习”中的“知识抢答题”。

四、总结评价

计算机病毒防范方法范文第6篇

摘要:使用计算机和上网已经成为人们工作生活的固定内容之一。然而,由于人们使用计算机的方法不当或者因为黑客入侵,计算机病毒的传播已经到了泛滥的地步。本文就计算机的病毒的危害和预防提出浅见。

关键词:计算机病毒 危害 预防

一、计算机病毒的产生

计算机病毒(Computer Virus)是在编程过程中,无意或故意编制的具有破坏计算机数据或者功能,进而影响计算机的使用,并且具有自我复制性,可以自主传播的程序或者代码。

最早的计算机病毒的破坏性并不像现在的“蠕虫病毒”等那样巨大,当时只是软件开发者为了保护自己的软件专利权而设置的一些小程式,对非法使用软件者进行警示,并不具备传播性。随着科技的发展,一些程序设计者或者出于证明自己能力的目的,或者出于对上司不满的原因,或者为了求爱、好奇等等,而编制的一些具有远程控制能力的程序,甚至是为了以后为自己增加砝码而设置的软件“后门”等等,都造成了计算机病毒的快速“升级”,破坏性也越来越烈。当然,这里面也有政治性、宗教性的因素而产生的一些计算机病毒。

计算机病毒不会自己产生,每种计算机病毒都有其最初的设计者。

二、计算机病毒的特性和危害

计算机病毒具有生物病毒的大部分特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、一定条件下爆发性等特性,并对计算机使用者造成直接或间接损害。

1.寄生性。计算机病毒一般不会单独存在,往往都是在某个人们会经常使用的程序之中。当人们执行这个程序时,计算机病毒才会显露出来,并引发严重的后果。

2.传染性。计算机病毒是可以通过网络、磁盘等媒介快速传播的。而且,一旦病毒产生变异或者变种,传播的速度更会加倍,其传播速度之快甚至达到光速(电子传播的速度)。网络中的一台计算机感染了病毒,如果没有适当的措施,整个网络的计算机都可能会感染。

3.潜伏性。当计算机病毒潜伏的程序没有被执行时,计算机是稳定的、安全的、不被人们发觉的。一旦这个程序被执行,计算机病毒就会发作。

4.隐蔽性。市面上虽然有很多种杀毒软件,但是对于数目繁多的计算机病毒,并不是都能够查杀的。再加上计算机病毒的变化无常,变异十分迅速,杀毒软件对这类病毒的查杀和警示就相对弱化。

5.破坏性。计算机病毒发作后,计算机将无法正常运行,使人们工作和生活受到很大影响。甚至于有些病毒还可以偷窃计算机使用者的银行账号等信息,从而导致使用者更大的损失。

6.一定条件下爆发性。计算机病毒并不是一感染就发作的,而是需要携带病毒的程序运行才会引发病毒的发作。

三、计算机病毒的分类

分类的标准不同,计算机病毒的种类也会有差别。一般情况下,计算机病毒分类大致会按照计算机病毒存在的媒介或者传染的方法进行分类。

1.根据计算机病毒存在的媒介不同,计算机病毒大致可以分为:通过计算机网络传播,感染网络中的可执行文件的网络病毒;感染计算机磁盘中的文件,如com、doc文件等的文件病毒;感染计算机磁盘的启动扇区和磁盘系统引导扇区的引导型病毒。

2.根据计算机病毒传播的方法不同,计算机病毒大致可以分为病毒驻留在计算机内存(RAM)内的驻留型病毒和驻留在硬盘上的非驻留型病毒。

此外,还可以根据病毒的破坏程度分类等等。

四、计算机病毒的预防

计算机病毒传播迅速,为了使计算机少受侵害,计算机使用者要注意以下几个方面。

1.注意及时给计算机系统加“官方补丁”。现在大多计算机都应用的是windows的系列产品,windows系列软件在开发时虽然都倾注了微软公司的极大心血,也经历过非常严格的测试,但是,随着软件在使用中的铺开和计算机技术的发展,windows的技術破绽不断被发现,并作为入侵的后门被黑客利用。所以,要及时对微软官方发布的windows补丁加以重视,及时更新,减少计算机中毒的机会。

2.使用正版专业的杀毒软件,应用防火墙。这是保护计算机不受病毒侵犯,并使计算机病毒损害减到最小的有效方法。

此外,设置计算机密码要复杂,养成良好的使用计算机的习惯,随时检测系统中程序的运行,对不需要的程序服务要随时关闭或者删除掉。

参考文献:

1.张彩霞.浅谈计算机病毒的识别防范与清除[J].太原教育学院学报.

2.陈文.计算机病毒及其防治.电讯技术.

上一篇:如何加强安全风险管控范文下一篇:寒流来了范文