HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机反病毒论文集锦9篇

时间:2023-04-13 17:07:05

计算机反病毒论文

计算机反病毒论文范文1

关键词:计算机;病毒特点;病毒防范;反病毒技术

中图分类号:TP309 文献标识码:A 文章编号:1009-2374(2014)04-0162-02

随着社会的发展和科技的进步,计算机和互联网开始遍及社会各个领域,极大方便了人们的生产和生活。但是由于计算机系统、软件、硬件、远程方面仍然许多薄弱环节,给计算机病毒带来了可乘之机,网络安全问题日益突出,不仅会造成广大计算机用户重要信息和数据的丢失,还会造成其他严重后果。我们必须掌握计算机病毒特征,寻求切实可行的病毒防范和安全防护措施,将计算机病毒可能会带来的危害降到最低,为计算机网络提供一个健康、安全的运行环境。

1 计算机病毒特点

随着计算机技术的广泛应用,计算机病毒也随之蔓延,其危害性非常大,不仅会篡改计算机程序,使整个计算机网络瘫痪,还会将计算机上的重要数据和信息破坏、更改掉,使广大用户的切身利益受到威胁。具体来说,计算机病毒主要有以下几个特点:

第一,潜伏性。一些病毒在进入计算机后并不会直接攻击系统,它们通常会在磁盘、软件中呆上一段时间,短则几天,长则几年,一旦遇到合适时机就会全面爆发出来,进而对计算机带来致命性损害,潜伏时间越长,危害程度就越高。

第二,伪装性、隐蔽性。目前,市面上已经出现了大量杀毒软件,对计算机病毒具有一定防范作用,但是随着技术水平的提升,计算机病毒程序的编程技巧也有了提高,病毒隐蔽性和伪装性逐渐增强,比如某些病毒会隐藏在正常合法的程序中,也有的病毒会以隐含文件形式出现,不易被用户察觉,在没有安全防范措施的情况下,计算机很容易被病毒感染,进而在短时间内破坏计算机的大量程序,损坏或更改重要信息文件,使用户面临着严重损失。

第三,传染性。计算机病毒最大的特征是传染性,其具有很强的繁殖能力,相互感染且范围不断扩大,一些病毒的关键程序代码进入计算机中会形成变异,破坏力更强。

第四,攻击性。计算机病毒是一种可执行程序,攻击性很强,只要该程序在计算机中运行,计算机系统的运行效率和运行质量就会大大降低。除了会占用系统资源,破坏系统和计算机应用程序,还会导致用户重要数据文件丢失,特别是在商业领域,一些不法分子会通过这种方法窃取对方商业机密。

2 计算机的病毒防范与安全措施

2.1 增强病毒防范意识,养成良好的安全使用习惯

很多用户对计算机病毒的概念没有一个全面的认识,在计算机使用中也没有主动采取措施进行病毒防范,往往是受到计算机病毒攻击而造成自身受损失后才意识到计算机病毒防范的重要性,因此,广大计算机网络用户应增强自身病毒防范意识,遇到病毒不要惊慌,想办法将病毒杀害,必要情况下可向相关技术人员寻求帮助。另外,良好的使用习惯也能保证计算机处于安全水平,在计算机运行过程中,不要随便下载或使用来历不明的软件,在使用移动存储设备前应先查杀病毒,不要打开不明邮件或附件,及时删除;通过正规网站和官方网站下载软件,电脑界面弹出不明广告时不要随意点击,在发送邮件或附件时应要认真检查,确保无病毒;安装防毒软件,定期升级病毒软件库,也可根据实际情况设置防火墙等专业防护设施;准备一套防毒软件的应急盘,对系统和重要资料进行备份,这样以来就算计算机系统被完全破坏,系统数据也能得以恢复;学会清除文件型病毒,当计算机网络运行速度减慢、运行过程中常常出错、报告失误、系统文件长度发生改变等,可能感染了病毒,应及时检查和清除,操作过程中要注意将网络断开,使用杀毒软件进行查杀,并用备份文件替换损坏掉的文件。

2.2 采用多种反病毒技术

随着科技水平的提升,计算机反病毒技术水平日渐成熟,通过反病毒技术可将病毒彻底防御和杀除。反病毒技术主要包括三种,即实时监视、自动解压和和全平台反病毒技术。实时监视技术为计算机构建起了一个实时的、动态的反病毒防线,通过对操作系统进行修改,使系统本身具备防病毒功能,而且优良的实时反病毒软件只占用很小的系统空间,不会对计算机系统运行性能带来影响;目前,互联网、光盘和磁盘中的大多数文件都是以压缩状态存在的,这种文件不仅节省空间,传输时间也更快,当无意在网站中下载了一个带有病毒的压缩文件包,或是运行了一个带有病毒的压缩文件,计算机系统就会被病毒感染,通过自动解压技术并配合优秀的反病毒软件,文件、软件的压缩与杀毒能够同时进行;Windows、DOS等是计算机病毒最为活跃的平台,为了使反病毒软件做到与计算机系统的无缝连接,实现实时检查和杀毒,应积极采用全平台反毒技术,在不同应用平台上配置相适应的反病毒软件,保证整个网络系统的安全可靠。

2.3 对密码进行分类设置,并尽可能设置复杂密码

网络使用范围非常广泛,比如网上银行、聊天账户、电子邮件的使用都需要设置密码,有的用户为了便于记忆,会将不同使用功能和不同场合的账户设置成相同密码,这样就很容易导致重要信息资料泄露或是密码被盗取。为了确保信息安全,应在不同场合设置不同密码,比如网上银行涉及了个人重要信息和财产,必须要单独设置,设置密码时尽量不要使用生日、连续数字、连续字母、姓名缩写字母、电话号码、身份证号码等容易泄露的字符,最好采用数字和大小写字母的混合,允许情况下还可加入标点符号,提高密码安全等级。还有的用户为了方便通常会在拨号连接的时候选择保存密码,事实上,虽然密码是以加密的方式储存的,但是这样的加密并不保险,加上不法分子的密码盗取手段越来越高明,很容易就能将用户的密码破译,所以在使用电子邮件收发重要邮件时不建议采用保存密码的功能。此外,应定期对上网密码进行修改,最好每月修改一次,这样即便是原始密码被泄露出去,也能将损失降到最低。

3 结语

总之,计算机和互联网的广泛应用在给人们带来便利的同时也使不法分子有机可乘,病毒和漏洞在网络领域中日益猖獗。为了保证整个计算机网络系统的安全运行,为了确保网络上各种信息数据的真实性、完整性、可用性与可控性,也为了保护人们的切身利益,我们应当掌握计算机病毒特点,明确计算机网络系统、硬件、软件和远程等方面存在的漏洞,采取切实有效的病毒防范和安全防护措施对计算机进行保护,使计算机的功能得以充分发挥。

参考文献

[1] 韩德庆.计算机网络安全与病毒防护[J].中国高新技术企业,2013,(9):36-37.

[2] 姚惠慧.关于计算机在网络中安全防范措施的探讨[J].卷宗,2013,(6):160.

计算机反病毒论文范文2

计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生EXE文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。

计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。

计算机病毒的感染原理

1引导型病毒感染原理。系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。

2文件型病毒感染原理。依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。

3混合型病毒感染原理。混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。

4计算机病毒感染的渠道。计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。

5特洛伊木马、网络蠕虫、Internet语言病毒感染原理。一些用Java、VB、ActiveX等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda尼姆达病毒,邮件和IIS漏洞是其主要的传播途径,它利用IIS漏洞从而让网络拥堵,进而瘫痪。CodeRed红色代码,传播途径为IIS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happytime欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。

计算机病毒的防范对策

对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。

1计算机病毒的清除。一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。

计算机反病毒论文范文3

关键词:计算机病毒;反病毒;虚拟机;虚拟现实;趋势

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2009)35-9927-02

Study on Anti-Virus Technology

LI Meng

(Hefei Economic Management School, Hefei 230041, China)

Abstract: Computer viruses threaten network security. This paper focuses on popular anti-virus technology, anti-drug related to software, hardware and virtual machine anti-virus drug. In this paper, commonly used for the solution of the current anti-virus technology and anti-virus technology development trend of the future has some reference value.

Key words: computer virus; anti-virus; virtual machine; virtual reality, trends

自从1987年发现了全世界首例计算机病毒以来,病毒的数量和种类以几何的速度不断地递增,困扰着涉及计算机领域的各个行业,从此,反病毒技术孕育而生。病毒与反病毒技术不断发展、变化,推动着反病毒技术不断地向前发展。现就目前反病毒技术手段概括为以下几种方式:

1 软件扫描查毒法

从杀毒技术上来讲,当前,目前的杀毒软件都是一个扫描器,目前常见的扫描方法有:

1) 特征值扫描

特征值扫描是当前最主要的查杀病毒方式,它主要通过检查文件、扇区和系统内存,用“特征值”查找已知病毒,特征值就是病毒常用代码的特征。病毒除了用这些标记,也用别的方法。有的根据算法来判断文件是否被某种病毒感染,一些杀毒软件也用它来检测变形病毒。

特征值扫描从杀毒方式上可以分成两种――“通用”和“专用”。“通用”扫描被设计成不依赖操作系统,可以查各种病毒;而“专用”扫描则被设计用来专查某种病毒,如宏病毒,可以使某些应用软件的病毒防护更加可靠。

2) 启发式扫描

启发式扫描是通过分析指令出现的顺序,或组合情况来决定文件是否感染,每个对象都要检查,这种方式查毒效果是最高的。

3) CRC 扫描

CRC扫描的原理是计算磁盘中的实际文件或系统扇区的CRC值(检验和),这些CRC值被杀毒软件保存到它自己的数据库中,在运行杀毒软件时,用备份的CRC值与当前计算的值比较,可以知道文件是否已经修改或被病毒感染。

如今大部分反病毒软件分都包括两个部分:病毒扫描引擎和病毒特征库。病毒扫描引擎负责从病毒特征库中获得病毒的特征值.然后用该特征值对磁盘上的所有或部分文件进行扫描,一般来说,病毒扫描引肇是不会经常变动的,但是反病毒软件为了查杀最新出现的病毒,病毒特征库需要及时更新,因此反病毒软件为了查杀最新出现的病毒,病毒特征库需要及时更新,以便及时对流行病毒进行查杀。

2 硬件防毒技术

80年代末,出现了一些单机版静态杀毒软件。但由于新病毒层出不穷以及升级方面的原因,并没有达到人们预想的防毒效果。后来又就有人提出将重要的系统文件固化到PC机的BIOS中,以避免病毒对这些文件的感染。后来出现了防病毒卡。这些防病毒卡实时监控系统的运行,对类似病毒的行为及时提出警告。一时间,实时防病毒概念大为风行。

近两年来,随着硬件CPU处理速度的不断提高,硬件反病毒技术所造成的系统负荷已经降低到了可被我们忽略的程度,操作系统日益完善,加之,反病毒厂商版本更新越来越频繁,由原来数年一次,发展到现在的每年一次,病毒库的更新更是由一月一次发展到了一周三次,这些升级措施能使杀毒软件更加有效地防范病毒,因此重提硬件反病毒技术成为必然结果。目前在网络中十分流行的病毒防火墙,带防病毒功能的BIOS 芯片的主板重新受大家的青睐。

硬件反病毒技术的优势是对未知病毒有防范功能,由于硬件级别高于任何软件,所以特别有效和可靠。缺点是升级困难,只能查出病毒,而不具有杀毒功能。

3 虚拟机技术

多态和变形病毒的出现让传统的特征值查毒技术无能为力,因为特征值查毒技术是对于静态文件进行查杀的,由于多态和变形病毒只有在开始运行后才能够显露原型。而病毒在机器上的执行,可能已经开始了对机器的破坏。为了检测多态.变形等加密病毒,一种新的病毒检测方法――“虚拟机技术”诞生了。如果能够让病毒在控制下先运行一段时间,让其自己还原,那么问题就会简单了。

虚拟机在反病毒软件中应用范围广,并成为目前反病毒软件的一个趋势。一个比较完整的虚拟机,不仅能够识别新的未知病毒,而且能够清除未知病毒。虽然虚拟机也会在实践中不断得到发展。但是,目前计算机的计算能力有限,反病毒软件的制造成本也有限,而病毒的发展可以说是无限的。让虚拟技术获得更加实际的功效,甚至要以此为基础来清除未知病毒,还需要技术的不断完善。

科技带来了进步,也带来了计算机病毒,反病毒是一个长期和艰苦的战斗。它既需要全人类的共同努力又需要反病毒的利器。未来反病毒技术将有以下发展趋势:

1) 虚拟现实技术

对于未来技术的展望可能只是一种近乎飘渺的幻想,但是就如同计算机病毒最初的描述出现在科幻小说里,虽然还有许许多多我们目前仍在实现却仍未实现的技术,甚至还有许多我们根本未考虑到的因素。只要技术足够成熟,网络世界中是完全有可能出现类似人工智能的反病毒技术。

我们还可以考虑用另一种方式:人工进入计算网络世界的方法来查杀病毒。人有足够的智能和经验积累来完成对病毒的辨识和杀除。目前的虚拟现实技术重点放在了对人与人的自然界交流方式―――“感官”的计算机描述的实现上,它如同人们所有的知觉都最终传感给大脑,大脑对这种传感作出一种体验上的描述,从而形成知觉意识。如果计算机将二进制代码流表述成脑电波的流信息,并通过神经传感给大脑,则完全可以描述并引导、控制人的一切思维。简单地说,人的思维与计算机语言存在了这样一个通用的接口。这种理论如果得以实现,则虚拟现实技术将进入新的发展领域。这样,反病毒专家可以运用多年的分析、研究积累的经验,就能相当精确地防御未知病毒的侵入。

2) 防、杀、恢复结合技术

以前,杀毒软件的理论基础是,首先要发现并确认一个病毒,然后,再进行防范,它的缺点是,对未知病毒的防范能力弱,反病毒技术总是存在滞后性。我们已经发现要免除病毒的灾难,仅有杀毒是不够的,因为在电脑世界中,除去泛滥的病毒,系统的漏洞、硬件或软件的冲突、人为的误操作、利用特洛伊木马恶意进攻、电脑本身的不稳定性、黑客袭击等形形的安全威胁不胜枚举。所以,一个好的软件,仅仅能杀毒是不够的,必须把备份与灾难恢复相结合起来。于是,未来的反病毒软件必须要做到突破单一杀毒的局限性,针对用户经常面临急需数据抢修、系统恢复等难题,不仅可以杀灭入侵病毒、击溃来犯黑客、消灭有害数据,还有智能灾难恢复、全息数据救援、维护系统正常运行的全面保障信息安全的功能。

我们期望有一种针对恶性病毒发作时可能实施的破坏行为的截获、阻止装置,软件的亦或是硬件的,对所有带有危险级别的、可能影响系统运行和信息资料安全的操作加以禁止,就像过滤文件中的病毒特征码一样,对一个将要执行的操作进行安全性判断。我们不难预料,这种在线式的以危险行为监控为特征的反病毒技术和产品也一定会出现,实现更高意义上的更加可靠的信息安全。

参考文献:

[1] 孙刚.计算机病毒及防治策略[J].铁道机车车辆工人,2005(6).

[2] 刘巧兰.计算机病毒的危害与防范[J].水利规划与设计,2004(S2).

计算机反病毒论文范文4

1 引言

从20世纪60年代初,美国贝尔实验室出现计算机“病毒”的第一个雏形以来,病毒就一直严重威胁着信息网络安全。计算机病毒传播途径多样化,病毒种类多,隐蔽性强,更新快,破坏力强,计算机中所保存的是各种计算机硬件实施与各种重要的数据,一旦遭到病毒的攻击,就将面临数据丢失的威胁。当今社会已进入信息化时代,计算机发挥着越来越重要的作用。然而,在公共计算机房中,使用人员多且繁杂,病毒的感染和蔓延成为公共计算机房管理的一大难题。本文对公共计算机房病毒防护策略作初步探讨,从而为公共计算机房计算机及网络安全、稳定运行提供参考。

2 计算机病毒的定义及特性

在《中华人民共和国计算机信息系统安全保护条例》中定义:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。计算机病毒具有繁殖性、潜伏性、隐蔽性、破坏性,传染性和可触发性等特点。编制者的主观愿望和其相应的技术力量决定了病毒破坏的程度。计算机病毒主要攻击和破坏系统数据区、内存、文件、运行速度、系统速度、磁盘的引导扇区、键盘、屏幕显示、主板、打印机、喇叭、CMOS等,可以导致文件奇怪丢失、数据写入错误、数据不能正常存储等破坏等行为。公共计算机房病毒具有感染速度快、扩散面广、传播形式复杂多样、彻底清除困难、破坏性大、具有潜伏性和可激发性以及针对性强等特点。

3 公共计算机房的病毒防护

公共计算机房的病毒传播途径主要有两种,第一种是来自网外的计算机,通过网内Intemet的接入点,将病毒传入到网内;第二种是来自网内的计算机,通过共享数据、交换文件等形式造成病毒感染,从而向网内的其他计算机传播病毒。例如网络文件的下载和电子邮件的附件均可造成病毒的传播。对于公共计算机房来说,主要可以采取以几种手段对病毒进行防护。

3.1安装反病毒软件

安装反病毒软件是目前计算机病毒防治最广泛,也是一种行之有效的方法。目前国际上较好的反病毒软件有:BitDefender、Kaspersky、ZoneAlarm、Tren Micro、BullGuard、AVG、McAfee、Norton、Norman、Panda等,国内使用较多的反病毒软件有:金山、瑞星、趋势(日本)、江民、东方微点和费尔托斯特等。并且越来越多的免费病毒软件推向市场,如360杀毒软件。防火墙可以对网络数据的传输进行实时监视,遇到异常网址马上阻止电脑访问,防止电脑中毒。在安装一些软件时,杀毒软件还会主动询问用户是否安装,避免在用户不知情的情况下将病毒软件隐藏安装在用户的系统中造成用户电脑的瘫痪或私密文件的泄露。反病毒软件还有全盘扫描功能。扫描过程中发现病毒文件时通过主动杀毒并删除染毒文件来保障用户电脑的安全。

3.2建立网络防病毒管控中心

病毒的防范和控制仅靠单机版杀毒软件来防范还不够,还应该建立网络防病毒管控中心,成立一套全方位的网络防病毒系统。通过管理控制中心可以对反病毒软件提供统一升级,集中更新病毒码和扫描引擎文件。还可以统一防病毒软件配置,确保了网络内的防毒安全策略的一致性。管理员还可以通过管控中心定期进行统一查杀病毒公共计算机机房网络内的计算机不受病毒的交叉感染。管控中心还可以通过集中式报警和日志管理对监控和查杀病毒的情况进行详细的日志记录。除此之外,对病毒入口进行全面监控也很重要。U盘、软盘、个人电子邮件、个人刻制的光盘以及各种移动设备,都是病毒有可能进入网络的路径,对病毒入口进行实时监控可以防患于未然,切断病毒传播途径。

3.6安全管理制度与安全教育

管理的失误是造成网络安全事故的主要原因。因此建立一个完善的安全管理制度并严格执行可以在很大程度上的提高网络的安全性能、减少安全隐患并及时消除安全事故的影响。完善的安全管理制度应该包括以下几个方面:严格的人员管理制度;机房管理制度;软件的管理以及操作的管理,还应该有实时的安全监督制度,并建立完整的安全培训制度。加强安全教育,提高用户安全防范意识,养成良好的习惯,防患于未然。

3.3 做好数据备份工作

不管怎么样对病毒进行防护,都有可能给病毒留下可趁之机,使计算机系统被感染,计算机用户还需要注意做好重要数据的备份和加密工作,这样即便计算机系统感染病毒,重要数据被泄露或者破坏,也可以将损失降到最低。

4 结束语

公共计算机房的安全管理是一项艰巨而且技术含量很高的工作。通过以上的论述我们了解到,对于网络病毒的防护,预防病毒的萌生与蔓延是关键所在。通过以上的措施,能有效的控制公共计算机房的病毒感染及蔓延。随着计算机技术的不断发展,病毒防护措施也在不断的向前发展,这是一项值得长期研究和实践的课题。只有运用最先进防毒技术、合理的部署策略,制定规范的安全管理制度,提高用户的防护意识和防范水平,才能使防毒系统行之有效。但是“魔高一尺,道高一丈”,相关安全技术人员还应该努力创新防毒技术,与时俱进。

参考文献

[1]程小龙,马建宁.浅析局域网系统安全维护与病毒防范[J].网络财富,2009,(15):140-141.

[2]廉龙颖,王希斌.浅谈高校计算机机房管理[J].黑龙江科技信息,2011,(11):94.

[3]王玉芬.浅谈计算机机房的管理技巧[J].福建电脑,2010,(1):198.

计算机反病毒论文范文5

关键词:计算机病毒,病毒防治,系统维护,计算机实验室

中图分类号:TP311 文献标识码:A文章编号:1009-3044(2008)15-20000-00

The Integrated Scheme Studies of Virus Prevention and Software Maintenance in Computer Lab

BO Tao,DING Lei

(School of Information Engineering,Tianjin University of Commerce,Tianjing 300134,China)

Abstract: Through analyzing the characteristic of virus,combining with the normal virus protection measure and routine maintenance method in computer lab, this paper puts virus prevention and cure and faster system maintenance in computer lab. The integrated scheme has some practical value on virus preventions and system maintenance in computer lab.

Key words:computer virus;virus prevention and cure;system maintenance;computer lab

1 计算机病毒的简介

随着世界上第一台电子计算机的问世,计算机之父冯.诺依曼在《复杂自动机组织论》中便首先提出了计算机病毒的基本概念,即“一种能够实际复制自身的自动机”[1]。当时,绝大部份的电脑专家都无法想象这种会自我繁殖的程序是可能的,只有贝尔实验室三位年轻的程序员受到了启发。他们发明了一种“磁心大战”的游戏,玩这个游戏的两个人编制许多能自身复制并可保存在磁心存储器中的程序,然后发出信号,双方的程序在指令控制下就会竭力去消灭对方的程序,在预定时间内,谁的程序繁殖得多,谁就得胜。由于这种程序与生物医学上的“病毒”同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。

1.1计算机病毒基本特性

(1)传播性:计算机病毒进入计算机并得以执行后,会搜寻符合其传染条件的程序或存储介质并将自身代码插入其中,达到自我繁殖的目的。

(2)隐蔽性:表现为两个方面:一是传播的隐蔽性,大多数病毒在进行传播时速度极快,不易被发现;二是存在的隐蔽性,一般的病毒程序都夹在正常程序中,很难被发现,一旦病毒发作,往往已经给计算机系统造成了不同程度的破坏。

(3)破坏性:计算机病毒都是一种可执行程序,对系统来讲都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源。其破坏程度取决于入侵系统的病毒程序。

(4)触发性:病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。当条件满足则启动感染或破坏动作,使病毒进行感染或攻击[2]。

随着网络时代的来临,计算机病毒具有更多新特性,比如传播速度更快,破坏程度更大、变种更多,隐蔽性更强等。

2 实验室常规反病毒措施

计算机类实验室除了要承担学生的课程实验外,还会承担计算机等级考试、毕业设计以及各种社团培训等任务。由于上机学生自带的软盘、U盘来源广、数量多,为病毒的传播埋下了隐患,再加上计算机间的互联、Internet的开通,使病毒的迅速传播成为可能。为了保证实验室教学工作的正常运行,必须使用一定的技术手段对计算机病毒进行有效的防治。

2.1 反病毒软件

目前市面上的反病毒软件种类繁多,比如金山毒霸、瑞星、卡巴斯基、诺顿等。一般来说,反病毒软件分为单机版和网络版两种类型。单机版的反病毒软件只能安装在一台机器上使用且只能单机享受杀毒引擎和病毒库的升级,如果多台计算机同时安装了同一单机版的反病毒软件,不但每台计算机都要独立进行升级,还会被认定为对该反病毒软件的非法传播。网络版的反病毒软件则可以安装在同一网络环境中的多台计算机上,具体来说就是把该软件的Server端安装在一个服务器上,其它计算机只安装客户端即可,当服务器升级了杀毒引擎和病毒库后,其它计算机将同步进行升级。

目前来看,反病毒软件只能对已发现的病毒进行查杀,病毒特征库需要经常补充升级,从反病毒软件公司发现该病毒到升级终端病毒库存在一段时间间隔,所以造成反病毒查杀毒功能滞后于病毒的产生和传播。如果不能对终端计算机进行反病毒软件版本及时更新,那么反病毒软件对这些新病毒可以说是行同虚设,几乎不能起到什么保护作用。

安装并升级反病毒软件到最新版本不但可以将计算机中已存在的病毒清除出系统,还能通过实时监控功能,将试图侵入计算机的病毒在第一时间进行查杀,继而保障计算机感染、传播病毒的几率降到最低。

2.2 系统漏洞修补

系统漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,这些缺陷可以使攻击者能够在未授权的情况下访问或破坏系统,比如说安装木马程序、恶意软件等。系统漏洞补丁则是针对这些缺陷对相关系统(操作系统、应用系统)予以修复的。因此及时安装系统漏洞补丁对保障系统的安全是非常重要的。

对单台计算机来说,可以采用登录操作系统所属公司的官方网站来进行主动修复;或者使用操作系统自带的自动更新程序进行被动修复;另外,还可以用一些反病毒软件里包含的漏洞扫描工具来进行漏洞的修补。

对于网络中的计算机来说,可以建立一个漏洞补丁服务器,通过服务器对网络中所有计算机补丁程序,实现系统漏洞的修补。

2.3 系统分区保护

系统分区保护可以通过硬件和软件两种方式来实现,一般来说,对在网络中的计算机主要使用硬盘保护卡等硬件措施来保护。硬盘保护卡也叫还原卡,它主要的功能就是对硬盘上的部分或全部分区进行防写入保护,任何对被保护部分的写操作都视为无效操作。

硬盘保护卡的原理:保护卡在系统启动的时候首先用它自己的程序接管对硬盘进行读写操作的一个INT13中断地址,并且将文件分配表、硬盘主引导区、CMOS信息、中断向量表等信息都保存到保护卡内的临时储存单元中。此外还将文件分配表进行备份并保存到临时存储单元中,用来应付对硬盘内数据的修改。这样,每当我们向硬盘写入数据时,虽然还是完成了写入到硬盘的操作,其实并没有真正修改硬盘中的文件分配表,而是写到了备份的文件分配表中。当我们向硬盘读取数据时,保护卡的监控程序首先判断读取的内容是否在启动后进行过修改,如果修改过,则从备份的文件分配表中读取,否则就从原文件分配表中读取[3]。

硬盘保护卡可以保护硬盘数据免于受到上机学生误操作而造成的破坏,又可以有效的防止计算机病毒对硬盘的侵害。硬盘保护卡在实验室中大量安装后,在一台计算机上安装的信息可以通过网络拷贝的方式复制到其他安装有相同型号硬盘保护卡及硬盘型号一致的计算机上,实现信息的快速同步,极大的减少了管理人员的维护工作量。这种病毒防范及系统维护模式在学校实验室设备系统维护管理中占有很大比重。

3 实验室反病毒及系统维护措施分析

实验室在病毒防治上大都采用硬盘保护卡方式,辅以安装系统漏洞补丁及反病毒软件定期更新相结合的方式,有效地提高了计算机的安全性和可靠性,同时也大大提高的实验室维护的效率。但几种措施结合在一起使用时,也会带来新的问题---硬盘保护功能与反病毒软件实时更新间的矛盾。

当在计算机上安装硬盘保护卡以后,一般将硬盘分为C、D两个分区,C区为系统分区,安装有操作系统以及实验用到的软件,设置为保护。D区为共享分区,用于保存学生的实验数据及个人文档,设置为不保护。如表1:

从表中我们可以看出,反病毒软件及操作系统所在的C区是被硬盘保护卡所保护的,并不能进行实时更新,这样将使系统漏洞无法得到及时修补、反病毒软件无法获得最新的病毒库信息,而最终会导致没有被硬盘保护卡保护的D区很容易受到最新病毒或木马程序的攻击。如果D区上存在病毒或者木马,虽然他们不会影响到C区的系统文件,但是病毒会侵入到内存中,大量占用系统资源,降低计算机的工作效率,也一样影响正常的教学工作。更为严重的是这类经过软硬件结合保护、C区无毒的计算机却成了病毒传播的毒源。

如果对于单台计算机来说,我们可以通过每天先取消硬盘的保护状态,再升级反病毒软件,安装最新的系统漏洞补丁,最后再对硬盘开启保护状态这样一个流程来解决两者间的矛盾。但是实验室中的计算机数量众多,如果对每台计算机都进行一遍上面的流程,会是一个非常巨大的维护量,不仅造成大量的时间浪费,还会影响计算机的使用率。因此我们必须找到行之有效的办法,合理解决两者间的矛盾。

4 病毒防治及软件系统快速维护的综合方法

首先来分析一下反病毒软件的设置,既然硬盘保护卡要对操作系统及常用软件进行保护,而反病毒软件又要实时更新,那么把反病毒软件安装到一个新的分区,称为反病毒软件分区,分区里分配的空间不需要很大,也不需要硬盘保护卡对其进行保护。这样反病毒软件的实时更新问题得到了解决。但是另一个问题随之而来,反病毒分区并未被保护,它的安全性没有保障。

目前大多数的实验室安装的都是WIN2000和XP系统,而这两个系统中的文件系统都可以设置为NTFS(新技术文件系统)分区,其最大的改进就是容错性和安全性。以XP系统为例,在NTFS文件系统里的每个文件和目录, 创建人被指定为文件的拥有者, 拥有者控制文件和目录权限的设置,并能赋予其他用户访问权限。NTFS 规定了如下权限: 只有用户在被赋予访问权限或属于拥有这种权限的组, 才能对文件进行访问。由于可单独对文件或目录设置访问权限, 因此提高了更高级别的安全机制。该访问权限同时作用于本地登录用户和通过网络访问的用户[4]。

所以,采用文件系统权限分配功能就可以解决反病毒分区内容的安全问题。具体操作可根据NTFS规定的权限来进行设置:首先建立一个新管理员用户,将其隶属于管理员组。然后以Administrator帐户登录,将反病毒软件分区里的所有可访问用户去掉,只留下Administrator 和新管理员帐户。Administrator将拥有对反病毒软件分区里的文件和目录完全控制的权限,而新管理员用户将只拥有读取及运行、列出文件夹目录、读取三种权限。最后用Administrator 登录系统, 将反病毒软件安装在新分区。通过这样的设置,可以使反病毒软件分区在没有硬盘保护卡保护的状态下安全操作,不会被没有访问权限的学生用户所修改。

通过上面的设置使我们在日常维护中,可以先在一台计算机上以新管理员用户登录系统,对反病毒软件进行实时升级,然后以该计算机为母机,通过网络复制的方式,只将反病毒软件分区的信息拷贝到实验室其他计算机上。由于反病毒软件分区所用空间很小,通过网络拷贝的用时将会非常短,从而实现了实验室软件系统的快速维护。同时,反病毒软件的实时更新,也能使计算机对最新的病毒种类进行更好的查杀,提高了实验室病毒的防治能力。

但还有一点不足之处,就是系统漏洞随机实时修复和硬盘保护间还存在一定的问题,这也是我们将来需要努力的方向。

5 总结

使用以上综合方法,不但可以解决硬盘保护功能与反病毒软件实时更新间的矛盾,也解决了实验室病毒防治与设备维护工作之间的矛盾。然而计算机病毒防治是一个世界性的难题,自从计算机病毒诞生以来,反病毒技术和病毒技术之间的较量一直在延续。就目前来看,反病毒技术相对滞后于病毒制造技术,因此我们不仅要在反病毒技术上有更大的突破,还要从思想上树立一种防范意识,以防、杀结合的方式面对计算机安全的挑战。尤其需要认识到运行的计算机系统的内存中没有病毒和木马才是干净的系统,否则,即使被保护的硬盘中无毒,也依然会成为病毒及木马的传播源。

参考文献:

[1]彭曦.高校实验室计算机病毒的防范与解决方法的探讨[J].职业圈,2007,(3):186-187.

[2]王彩荣.计算机病毒特性分析及防范措施[J].沈阳师范大学学报,1998,(3):17-19.

[3]郁诺.硬盘保护卡工作原理分析[J].大众科技,2006,(7).

[4]符兴华,何云强.公共机房中病毒的整体防护技术[J].重庆科技学院学报,2007,(3):72-75.

计算机反病毒论文范文6

一、计算机病毒概述

计算机病毒指的是,可以通过自身复制来对其他软件或者操作系统造成破坏的一组程序。具有一定的破坏性、隐蔽性、潜伏性、传播性、触发性等特点。常见的计算机病毒通常包括系统引导型病毒、文件型病毒、脚本病毒、木马、蠕虫病毒、后门程序等。

二、常见的计算机中毒症状用户计算机中毒后,会出现一些典型的中毒症状。掌握了计算机中毒的一些典型症状,能帮助用户及时发现病毒。

(一)操作系统出现频繁地出现异常错误的提示信息。特别是某些病毒的侵入后,由于病毒关闭了一些系统进程,造成操作系统频繁地报错,提示错误信息,并警告用户系统将在1分钟之内关闭,并进行倒计时。

(二)计算机运行速度大幅度减慢,并且伴有明显的内存占有量降低。用户查看系统CPU使用率会发现长时间持续地居高不下,甚至会达到100%,造成系统崩溃。倘若用户查看系统进程的话,也会发现某项或者某几项非正常的软件在长时间疯狂占用着系统资源。遇到这些情况,多数是可断定计算机中病毒了。

(三)倘若用户在使用某程序时,突然异常地死机。多数是病毒的繁殖和发作,破坏了这些程度要调用的资源,造成计算机系统死机。如果用户重启程序及系统后,仍无法改善这种情况,极有可能是计算机中毒了。

(四)注册表无法调用,例如注册表中键值被屏蔽,目标被共享,甚至于注册表被屏蔽等等,极有可能是计算机病毒造成的。

(五)系统时间被篡改,系统时间的异常会造成杀毒软件失效,失去了阻止病毒的有力武器。

(六)磁盘的空间快速减少,硬盘无法正常启动,数据丢失,这些都是计算机病毒发作的现象,病毒将硬盘的一些关键内容进行了修改。

(七)WORD文档在另存时,只能以模板形式保存,无法保存为一个.doc或者.docx的文档,那么可能word文档感染了宏病毒。

(八)某些病毒会造成计算机主板上BIOS破坏,造成混乱,使计算机系统无法正常工作。

(九)通讯和打印功能异常。如果未经人为的干预,之前可以正常使用的打印机突然无法正常打印。这有可能是病毒造成的。

三、计算机病毒的防范及对策

面临着计算机病毒日益猖獗的严峻形势,无论是企事业用户,还是计算机个人用户,都应该树立起较强的信息安全意识和计算机病毒防范意识。为了防止计算机受到病毒侵扰,避免造成计算机信息资源的破坏,计算机用户必须养成一种良好的习惯,在计算机病毒防范措施上,目前的处理方式通常是以预防为先,查杀为主,即预防、查毒、杀毒这样一个过程,以避免计算机病毒造成用户数据信息丢失。

用户防范计算机病毒的对策

1.古语有云,“工欲善其事,必先利其器”。在计算机病毒防范的道路上,用户首先需要找到一款适合自身使用环境的“利器”,这就是反病毒工具。由于现在的病毒形式多样,变种速度极快,散播速度极快,很难想象在这样恶劣的环境下,一台不装反病毒软件的“裸机”,如何能躲得过病毒的袭击。当今的反病毒软件市场,呈现着百家争鸣、百花齐放的景象,各款反病毒软件均有自己的强势和弱势。然而,对于普通用户而言,须选择杀毒引擎功能强大的反病毒软件,还要考虑是否能及时快速地更新病毒库,是否带有防火墙,是否拥有主动防御技术,是否运用云安全技术等。

2.安装好反病毒软件是开始对抗病毒的第一步。接下来,用户要养成良好的用机习惯,及时下载并且安装上最新的系统漏洞补丁,也就是俗称的“打补丁”。鉴于计算机病毒实际上是利用了操作系统漏洞而发挥作用的原因,及时安装系统漏洞补丁实则就是从源头上遏止了病毒的攻击。

3.定期升级杀毒软件版本,尤其是提示有重要的版本功能更新时,更加不应拖延,应立即进行杀毒软件的版本升级。同样不容忽视的是,要注意杀毒软件病毒库的更新,养成每日更新病毒库的习惯。对于那些与互联网连接不通畅的用户,可以使用杀毒软件的病毒库离线下载升级功能,进入杀毒软件的官网进行下载病毒库,再进行离线病毒库更新安装。

4.用户在浏览网站的过程中,需要提高警惕,增强自我保护的安全意识。对于那些不熟悉的陌生网站,不要轻易点击浏览。许多陌生的网站往往植入了有害的恶意代码,尤其是一些不健康的网站和冒名顶替的钓鱼网站。用户如果不小心点开了这些页面,便会立即被植入病毒或者木马。用户应尽量访问大型门户网站,同时要注意域名是否有冒名顶替的冒充迹象。针对这种情况,用户首先从主观上要避免浏览陌生网站,还要启用带有网页防火墙功能的反病害毒软件,开启上网保护功能和实时监控功能,最好使用“安全浏览器”,尽量地减少病毒和木马造成的伤害。另外,用户在网上下载资料和软件时,也要注意在下载后,开始使用前必须要进行查毒步骤,确认安全后才能打开使用。

5.用户在使用电子邮件的过程中,也要注意病毒防范。对于陌生人发来的电子邮件不要轻易点击浏览。尤其是那些带有附件的邮件,如果需要阅读附件的话,必须在附件下载后,用杀毒软件对其进行病毒查杀,确认没有病毒后,才能安全打开。

6.在目前的现代化无纸办公中,各种移动存储设备和介质的使用率非常之高,早已完全普及。这正是造成病毒快递传播和散播的有效途径。为此,用户要养成良好的使用习惯,在打开移动存储设备前先用杀毒软件进行查毒,这个步骤是非常必要而关键的,在查杀病毒确定安全后,用户才可使用。

7.一些用户对于黑客入侵的原理和方法了解不多,所以没有意识到对于计算机操作系统设置登陆密码的重要性。用户应该对登陆操作系统设置密码,而且要设置安全级别较高,破解难度较大的密码,利用字母、数字和符号进行混合进行编码。只有这样复杂的登录密码才能有效防止黑客的入侵。

计算机反病毒论文范文7

关键词:网络;信息安全;黑客;计算机应用

引言

计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。

1计算机网络信息安全现状及存在的主要问题

1.1互联网本身特性的原因

互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。

1.2黑客行为与计算机病毒的危害

黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。

2基于网络信息安全的计算机应用技术

2.1信息加密技术

信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。

2.2防火墙技术

为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。

2.3防病毒技术

病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。

3结束语

随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。

参考文献

[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.

计算机反病毒论文范文8

【关键词】网络;计算机病毒;传播模型

虽然当今防毒软件种类繁多,对阻止计算机病毒的传播起到了很大的作用,但是新的病毒层出不穷,计算机病毒的发展速度远超防毒软件的发展,因此新病毒或病毒的新变种出现时防毒软件束手无策。起始计算机病毒基本局限于Windows平台,如今,计算机病毒几乎无孔不入,大量出现在其它平台,如Unix平台的Morris、塞班平台的Cardtrap、安卓平台的AnserverBot和FakePlayer、PalmOS平台的Phage、IOS平台的Ikee及Mac OS X平台的Flashback。计算机病毒危害巨大,防毒软件的发展远远落后于病毒的更新速度,因此,研究如何有效防止计算机病毒在网络中的扩散传播有深远意义,而要预防计算机病毒的传播就需要深入了解计算机病毒的传播机理和传播模型,只有把握住了病毒的传播机理与模型,才能对病毒的传播与危害状况作出准确的预测,同时采取有效地措施来防止或降低危害。本文探讨了网络中几种主要的计算机病毒传播模型,下面我们对这几种模型进行一一介绍。

一、易感染-感染-易感染模型

易感染-感染-易感染模型又称Suscep tible-Infected-Susceptible模型,简称为SIS模型。将网络中的每个终端称为一个节点,在该模型中将节点分为两种状态,易感染状态和感染状态。类比于生物病毒的传播规律,一个易感染的节点和一个已被感染的节点发生接触时,单位时间里易感染的节点有的概率被感染,同时已感染的节点有的概率被治愈,被治愈后的节点成为易感染的节点。由于被治愈后的节点又有可能被感染成为感染节点,因此病毒会在网络中反复传播,长期存在。

设未被感染的节点数目为,已被感染的节点数目为,网络中节点的总数目为,则SIS模型满足如下公式:

其中表示单位时间内易感染的节点向已感染节点转化的概率,表示单位时间内已感染节点向易感染节点转化即治愈的概率。

二、易感染-感染-移除模型

易感染-感染-移除模型又称为Susce ptible-Infected-Removed模型,简称为SIR模型。该模型将网络中的节点分为三个类,一是易感染节点,这类节点没有感染计算机病毒,同时对计算机病毒没有免疫力,在与已感染节点进行信息交互时可能会被感染计算机病毒;二是已感染节点,这类节点已被计算机病毒入侵,并且可能将病毒传播给其他节点;三是移除节点,这类节点感染过计算机病毒,治愈后即清除计算机病毒后就对这种病毒免疫,不会再次感染同一种病毒。

设易感染节点的数目为,已感染的节点数目为,移除的节点数目为,网络中节点总数为,满足则ISR模型如下公式:

式中表示单位时间内易感染节点向感染节点转化的概率,表示已感染节点向移除节点转化的概率,即已感染节点被治愈的概率,治愈后就将节点移除。

三、易感染-潜伏-感染-移除模型

易感染-潜伏-感染-移除模型又称为Susceptible-Exposed-Infected-Removed模型,简称为SEIR模型。该模型中节点有四种存在状态,一是易感染节点,这类节点可能在与已被病毒感染的节点进行信息交互时被感染,感染后成为病毒潜伏节点;二是病毒潜伏节点,这类节点中存在计算机病毒,但是病毒尚未发作,也就是说计算机病毒感染一台主机后并不会立即发作,而是经过一段时间的潜伏期后才会被激活,病毒激活后该节点就成为已感染节点;三是病毒激活节点,这类节点病毒已发作,并可能将病毒传播给网络中的其它节点;四是移除节点,病毒激活节点被治愈后有一定的机率成为移除节点,移除节点对同种病毒具有免疫能力,不会再次被同一种病毒感染,但是病毒激活节点被治愈后也有一定的机率成为易感染节点,这类节点还有可能再次被计算机病毒感染。

假设网络中节点总数为N,易感染节点的数目为,处于计算机病毒潜伏期的节点数目为,计算机病毒激活的节点数目为,移除节点的数目为,则SEIR模型满足如下公式:

式中代表易感染节点向病毒潜伏节点转化的概率,代表病毒激活节点被治愈后转化为移除节点的概率,代表病毒激活节点被治愈后转化为易感染节点的概率,代表病毒潜伏节点向病毒激活节点转化的概率。

四、易感染-感染-探测-移除模型

易感染-感染-探测-移除模型又称为Susceptible-Infectious-Detected-Removed模型,简单为SIDR模型。在该模型中,网络中节点有四种存在状态,一是易感染节点,这类节点可以被计算机病毒感染;二是已感染节点,这类节点已被病毒感染,并可以在网络中传播病毒;三是已探测节点,这类节点带有计算机病毒,但是已经被反病毒软件等探测到,并且病毒无法向外传播;四是移除节点,这类节点中病毒已被反病毒软件清除,并且将不会再次感染同一种病毒,这类节点可以由已探测节点转化而来,也可以由易感染节点转化而来(易感染节点上的反病毒软件收到病毒库的更新从而对此种病毒具有查杀能力)。

假设网络中的节点总数为N,易感染节点的数目为,已感染节点的数目为,已探测节点的数目为,移除节点的数目为,则SIDR模型满足如下公式:

式中代表易感染节点向已感染节点转化的概率,代表已探测节点向移除节转化的概率,表示易感染节点向移除节转化的概率,表示已感染节点向已探测节点转化的概率。

五、双因子模型

双因子模型又称为Two-Factor,与其他模型相比更为复杂,双因子模型更加符合现实情况下病毒传播的情况,考虑到了更加现实在因素,如病毒传播时生成的大量数据分组造成路由器或交换机阻塞,从降低病毒传播速率,或者人们可能通过更新反病毒软件、安装网络防火墙或入侵检测系统等手段阻止病毒的传播。双因子模型的微分方程表达式如下:

式中N代表网络中节点的总数,代表时刻网络中易感染节点的数目,代表被移除节点的数目,这类节点不会再次感染同一种病毒,代表已做免疫处理的易感染节点的数目,代表时刻的已感染节点的数目,这类节点可能向网络中传播计算机病毒,代表时刻总共被感染过的节点数目,这部分节点由移除节点和已感染节点构成,即,式中的、、和是常量,是初始时刻的感染率。

六、结束语

计算机病毒的传播模型基本都是借鉴于生物病毒的传播模型,因此如今描述计算机病毒的传播模型实际上很难准确地描述计算机病毒在网络中的传播过程,也很难准确预测病毒的传播会造成的损失,这也为反病毒工作带来了极大的不便。因此,对计算机病毒的传播模型的研究还需要进行一步深入,进一步研究更加符合真实状态下网络中计算机病毒传播情况的模型,以便更加深入地理解计算机病毒在网络中的传播过程、传播原理,更加准确地预测计算机病毒的传播速率及其可能造成的影响,从而为反病毒工作提供理论借鉴与方向导向,以期减少计算机病毒造成的损失甚至在计算机病毒传播前就将其消除,营造一个安全的互联网的环境。

参考文献

计算机反病毒论文范文9

【关键词】计算机安全;病毒预防;方法探讨

1.计算机病毒的巨大危害和技术背景

1.1计算机病毒的巨大危害

要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。

1.2计算机病毒的技术背景

黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。

2.计算机病毒的技术检测和预防

2.1计算机病毒的智能诊断

计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。

2.2强化计算机病毒的预防系统建设

使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。

2.3加强大众型计算机常识教育

为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。

3.结束语

网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。

【参考文献】

[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.

[2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.

[3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.

[4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.