10

2024-05

计算机病毒的危害与防护

| 来源:网友投稿

摘要:随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注,而因特网则是病毒流行、爆发的有利桥梁。

关键词:计算机:病毒:防治病毒

中图分类号:TP309.5

文献标识码: B

文章编号:1002-2422(2010)06-0064-02

1 病毒大致分类

(1)传统病毒:通过改变文件或者其他东西进行传播,通常分为感染可执行文件的文件型病毒和感染引导扇区的引导型病毒。

(2)宏病毒:利用Word、Excel等的宏脚本功能进行传播的病毒。

(3)恶意脚本:做破坏的脚本程序。包括HTML脚本、批处理脚本、VB、JS脚本等。

(4)木马程序:当病毒程序被激活或启动后用户无法终止其运行。广义上说。所有的网络服务程序都是木马,判定是否是木马病毒的标准比较模糊,通常的标准是:在用户不知情的情况下安装隐藏在后台,服务器端一般没有界面无法配置。

(5)黑客程序:利用网络来攻击其他计算机的网络工具,黑客程序是用来攻击、破坏别人的计算机,对使用者本身的机器没有损害。常配合木马程序。

(6)蠕虫程序:蠕虫病毒是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒。

(7)破坏性程序:病毒启动后,破坏用户计算机系统,如删除文件、格式化硬盘等。常见的是bat文件,也有一些是可执行文件,有一部分和恶意网页结合使用。2计算机病毒的特点

(1)破坏性:对计算机程序和数据起破坏作用,影响计算机运行速度、程序运行、硬件使用。到且前为止,还没有真正破坏计算机硬件的病毒。所谓病毒,具有破坏硬件的能力,是一种误导。只是造成硬件无法正常使用。

(2)传染性:计算机病毒不但本身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其传染速度之快、程度之甚,令人难以置信。传染途径主要是“共享”,如硬盘、光盘等的共享,还有网络共享,网络共享是当前计算机病毒传染的最主要途径。

(3)潜伏性和触发性。有些病毒像定时炸弹一样,什么条件下发作是预先设计好的。比如CIH病毒,不到预定条件一点都察觉不出来,等到条件具备的时候,病毒被触发并对系统进行破坏。

(4)隐蔽性。计算机病毒有很强的隐蔽性,有的可通过病毒软件检查出来,有的时隐时现,变化无常。

(5)寄生性。计算机病毒寄生在其他程序或数据文件磁盘数据区之中,当程序或数据文件在数据区使用时,病毒就可能对计算机进行破坏。在此之前,是不易被人发觉的。3病毒的防治

(1)用常识进行判断:决不打开来历不明邮件的附件或并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开,千万不可受骗。因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀。例如,看到的邮件附件名称是wow.jpg,而其全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是.jpg察看器。

(2)安装防病毒产品并保证更新最新的病毒定义码:建议至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒的是,所购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。

(3)首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描:当首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保其尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

(4)插入软盘、光盘和其他可插拔介质前,一定对其进行病毒扫描。

(5)不要从任何不可靠的渠道下载任何软件:这一点比较难于做到,因为通常无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染。但是提供软件下载的网站实在太多了,无法肯定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

(6)使用基于客户端的防火墙或过滤措施:可通过技术手段根据病毒的一定特征编制防病毒的程序,对系统进行监视,使计算机病毒无法进行传染和破坏。也可用硬件预防病毒,也就是安装一定的网络设备,将时时过虑所要传播的每一个文件,当过滤器发现异常时,设备则自动隔离这些可疑文件,这样病毒不可能传播到其他端口,可以很好的达到对病毒的预防目的。

①及时打好操作系统补丁。目前大多数用户使用的是Microsoft公司的Windows系列操作系统,这种系统存在着许多安全漏洞,很多病毒就会循着这些漏洞去攻击计算机。所以,防范的第一步应该是先把系统打好补丁,增强计算机的免疫力。

②购买正版的检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染时都会及时报警并将其拒绝安装。这里所说的防火墙分两种:一种是软件防火墙,一种是硬件防火墙。一般来说应同时安装这两种防火墙。防火墙是病毒入侵计算机的第一道关口。因而设置防火墙是重中之重。值得注意的是,安装了这种检测软件或防火墙并不是就万事大吉了,原因有:一是电脑病毒与人体病毒类似,是不断地被发现的。已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的;二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。

⑧对一些要长时间保留的资料必须要有永久保留各份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存。

4 结束语

合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

参考文献

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京:北京邮电大学出版社,2007-08.

[2]郝文化.防黑反毒技术指南[M].北京:机械工业出版社,2004-01.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].北京:清华大学出版社,2004-09.

[M]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].北京:清华大学出版社,2006-06.

[5]傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉:武汉大学出版社,2004.

[6]吴万钊,吴万铎.计算机病毒分析与防治大全[M].南京:学苑出版社,1993-10.

推荐访问:计算机病毒 危害 防护

最新推荐New Ranking

1软件实施方案(实用8篇)(完整文档)

方案是从目的、要求、方式、方法、进度等都部署具体、周密,并有很强可操作性的计划。我们应该重视方...

22023年应聘自我介绍(优秀18篇)(精选文档)

范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料...

3房屋租赁合同电子版免费(汇总19篇)【优秀范文】

在人民愈发重视法律的社会中,越来越多事情需要用到合同,它也是实现专业化合作的纽带。那么合同书的...

42023年度上课看课外书检讨书(模板20篇)(精选文档)

范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料...

52023年最新春节晚会结束语十字(11篇)(完整)

无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。范文书写...

6护理干事个人总结(实用8篇)

工作学习中一定要善始善终,只有总结才标志工作阶段性完成或者彻底的终止。通过总结对工作学习进行回...

7坚持方面名人名言(通用16篇)【优秀范文】

人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便...

8代发工资协议签好后多久发放(优秀8篇)

人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便...

9美术论文鉴赏(大全19篇)【精选推荐】

在日常学习、工作或生活中,大家总少不了接触作文或者范文吧,通过文章可以把我们那些零零散散的思想...

10领导辞职报告(汇总20篇)(范文推荐)

在经济发展迅速的今天,报告不再是罕见的东西,报告中提到的所有信息应该是准确无误的。报告对于我们...