论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机网络论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
浅析计算机病毒
摘 要:计算机网络安全一直是计算机良性发展的关键。非法截取军事机密、商业秘密、个人隐私;冒名顶替、未授权访问网络;黑客入侵、病毒肆虐、黄毒泛滥都是我们要解决的问题,这其中尤其以计算机病毒的危害最大,本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。
  关键词:安全;病毒;特征;防御
  
  1 计算机病毒的概念及特征
  
  按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。
  
  2 计算机病毒发作的征兆
  
  我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。
  ②整个目录变成一堆乱码。
  ③硬盘的指示灯无缘无故亮了。
  ④计算机系统蜂鸣器出现异常声响。
  ⑤没做写操作时出现“磁盘写保护”信息。
  ⑥异常要求用户输入口令。
  ⑦程序运行出现异常现象或不合理的结果。
  
  3 计算机病毒的触发
  
  潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。WWw.11665.COM计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。
  
  4 计算机病毒的种类
  
  4.1 开机感染型
  (1)硬盘分割区式:stone, 米开朗基罗,fish
  (2)启动软盘式:c-brain,disk-killer
  4.2 文档感染型
  (1)非常驻型:vienna (维也纳)
  (2)常驻型: tsr如:黑色星期五,红色九月
  4.3 复合型病毒: natas, macgyver
  4.4 隐秘型病毒
  (1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。
  (2)以拦截功能及显示假象资料蒙蔽用户。
  (3)不影响功能的情况下,随机更换指令顺序。
  
  5 计算机病毒的新特点
  
  ①基于视窗的计算机病毒越来越多。
  ②新计算机病毒种类不断涌现,数量急剧增加。
  ③传播途径更多,传播速度更快。
  ④计算机病毒造成的破坏日益严重。
  ⑤电子邮件成为计算机传播的主要途径。
  
  6 当前病毒发展趋势
  
  ①蠕虫越来越多,宏病毒退而居其次。
  ②黑客程序与病毒的结合。
  ③主动传播,基于网络的病毒越来越多。

  7 计算机病毒的传播途径
  
  计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动dos模式;使用软盘 ;internet/e-mail连线;网络连线;;网络共用档案夹;使用cd-rom;直接缆线连接档案传输等。
  而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。
  
  8 计算机病毒的防御
  
  8.1 用计算机常识进行判断
  决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件——因为windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的vbscript病毒,而不是你的.jpg察看器。
  8.2 安装防病毒产品并保证更新最新的病毒定义码
  建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。
  8.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描
  当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。
  8.4 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。
  确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。
  8.5 不要从任何不可靠的渠道下载任何软件
  这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。
  8.6 警惕欺骗性的病毒
  如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你 将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站 /avcenter, 证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力
  8.7 使用其它形式的文档,如.rtf(rich text format)和.pdf(portable document format)
  常见的宏病毒使用microsoft office的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用rich text存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在microsoft word中,用“另存为”指令,在对话框中选择rich text形式存储。尽管rich text format依然可能含有内嵌的对象,但它本身不支持visual basic macros或jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。
  8.8 不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘
  这是导致病毒从一台机器传播 到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在 乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。
  8.9 禁用windows scripting host
  windows scripting host(wsh) 运行各种类型的文本,但基本都是vbscript或jscript。换句话说,windows scripting host在文本语言之间充当翻译的角色,该语言可能支持activex scripting界面,包括vbscript, jscript或perl,及所有windows的功能,包括访问文件夹、文件快捷方式、网络接入和windows注册等。许多病毒/蠕虫,如 bubbleboy和kak.worm使用windows scripting host,无需用户点击附件,就可自动打开一个被感染的附件。
  8.10 使用基于客户端的防火墙或过滤措施
  如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。
  对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。
  
  参考文献
  [1]张世永.网络安全原理与应用[m].北京:科学出版社,2003,(5).
  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:叶文胜 张捷 [标签: 计算机病毒 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    浅析如何培养初中生的数学能力
    浅析建筑工程监理实施的准备过程及工作
    浅析黑龙江省农村养老保障制度存在的问题
    浅析绿色建筑推动低碳经济新发展
    浅析Mostaganem700套项目工期索赔案例
    浅析城市建筑中的文化元素应用
    浅析企业文化与员工招聘
    浅析建筑施工安全管理中信息化的建设
    浅析子午岭隧道渗漏水处理的新工艺及新材料
    浅析火力发电厂运煤系统煤尘控制的设计方案
    浅析传统工艺对斯洛伐克民族服饰的影响
    浅析文成县文化特色村的现状及品牌策略
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有