现如今,大家对论文都再熟悉不过了吧,论文是探讨问题进行学术研究的一种手段。如何写一篇有思想、有文采的论文呢?下面是小编为大家整理的计算机病毒论文,欢迎阅读,希望大家能够喜欢。
0引言
如今,信息互联网的软硬技术快速发展和应用越来越广,计算机病毒的危害也越来越严重。而日益泛滥的计算机病毒问题已成为全球信息安全的最严重威胁之一。同时因为加密和变形病毒等新型计算机病毒的出现,使得过去传统的特征扫描法等反毒方式不再有效,研究新的反病毒方法已刻不容缓。广大的网络安全专家和计算机用户对新型计算机病毒十分担忧,目前计算机反病毒的技术也在不断更新和提高中,却未能改变反病毒技术落后和被动的局面。我们从互联网上的几款新型计算机病毒采用的技术和呈现的特点,可以看得出计算机病毒的攻击和传播方式随着网络技术的发展和普及发生了翻天覆地的变化。目前计算机病毒的传播途径呈现多样化,比如可以隐蔽附在邮件传播、文件传播、图片传播或视频传播等中,并随时可能造成各种危害。
1目前计算机病毒发展的趋势
随着计算机软件和网络技术的发展,信息化时代的病毒又具有许多新的特点,传播方式和功能也呈现多样化,危害性更严重。计算机病毒的发展趋势主要体现为:许多病毒已经不再只利用一个漏洞来传播病毒,而是通过两个或两个以上的系统漏洞和应用软件漏洞综合利用来实现传播;部分病毒的功能有类似于骇客程序,当病毒入侵计算机系统后能够控制并窃取其中的计算机信息,甚至进行远程操控;有些病毒除了有传播速度快和变种多的特点,还发展到能主动利用电子邮件等方式进行传播。通过以上新型计算机病毒呈现出来的发展趋势和许多的新特征,可以了解到网络和计算机安全的形势依然十分严峻。
2计算机病毒的检测技术
笔者运用统计学习理论,对新计算机病毒的自动检测技术进行了研究,获得了一些成果,下面来简单介绍几个方面的研究成果。
2.1利用集成神经网络作为模式识别器的病毒静态检测方法
根据Bagging算法得出IG-Bagging集成方法。IG-Bagging方法利用信息增益的特征选择技术引入到集成神经网络中,并通过扰动训练数据及输入属性,放大个体网络的差异度。实验结果表明,IG-Bagging方法的泛化能力比Bagging方法更强,与AttributeBagging方法差不多,而效率大大优于AttributeBagging方法。
2.2利用模糊识别技术的病毒动态检测方法
该检测系统利用符合某些特征域上的模糊集来区别是正常程序,还是病毒程序,一般使用“择近原则”来进行特征分类。通过利用这种新型模糊智能学习技术,该系统检测准确率达到90%以上。
2.3利用API函数调用短序为特征空间的自动检测方法
受到正常程序的API调用序列有局部连续性的启发,可以利用API函数调用短序为特征空间研究病毒自动检测方法。在模拟检测试验中,这种应用可以在检测条件不足的情况下,保证有较高的检测准确率,这在病毒库中缺少大量样本特征的情况下仍然可行。测验表明利用支持向量机的`病毒动态检测模可能有效地识别正常和病毒程序,只需少量的病毒样本数据做训练,就能得到较高的检测精准确率。因为检测过程中提取的是程序的行为信息,所以能有效地检测到采用了加密、迷惑化和动态库加载技术等新型计算机病毒。
2.4利用D-S证据理论的病毒动态与静态相融合的新检测方法
向量机作为成员分类器时,该检测系统研究支持病毒的动态行为,再把概率神经网络作为成员分类器,此时为病毒的静态行为建模,再利用D-S证据理论将各成员分类器的检测结果融合。利用D-S证据理论进行信息融合的关键就是证据信度值的确定。在对实际问题建模中,类之间的距离越大,可分性越强,分类效果越好,因此得出了利用类间距离测度的证据信度分配新病毒检测方法。实验测试表明该方法对未知和变形病毒的检测都很有效,且性能优于常用的商用反病毒工具软件。
2.5多重朴素贝叶斯算法的病毒动态的检测系统
摘要:经济发展对于计算机技术的发展与进步产生了重要的促进作用,当前,计算机技术在各个领域各行业的应用越发广泛,对于人们的生产与生活都产生了深刻的影响,但是计算机技术在给人们带来便利的同时,各种网络安全问题也随之产生,由此对信息安全造成了严重威胁,不利于社会稳定,计算机病毒是计算机网络安全中一种常见的问题,严重威胁网络信息安全。笔者通过对计算机病毒防护技术在网络安全中的应用进行分析,以便更好地满足网络安全运行需求。
关键词:网络安全;计算机病毒防护技术;病毒防御
计算机技术在人们日常生产与生活中的应用给人们带来了极大的便利,同时,也促进了生产方式的不断变革,引领了时代的发展与进步,信息的产生与传播离不开计算机网络的支持,而计算机网络也已成为信息加工与传播的重要媒介。但是,一些计算机网络很容易被病毒攻击,而且随着信息的传播,造成大范围的扩散与传染,导致整个系统崩溃,影响到信息的安全性。对此需要采取相应的病毒防护技术,以保障网络信息存储与传播的安全。
1计算机病毒概述
1。1入侵方式
由于计算机网络能够存储大量的信息,并且可以下载各种软件,因此,对于人们的工作和学习都产生了极大的影响,但是正是由于这种大容量及便捷性的特点,使得计算机病毒开始泛滥,计算机病毒能够在人们毫无察觉的情况下进入所运行的程序当中,将正常的数据顺序打乱,破坏软件的正常使用功能,而且还能够复制错误代码,改变正常的程序指令,导致网络运行变得不能够控制[1]。当前计算机病毒的入侵方式主要有以下几种:取代程序代码进入程序当中,这种病毒最终的目标在于攻击运行程序,代替原有程序,占据内存使计算机运行变得迟缓;外壳式入侵,很多病毒不能够从正面入侵到程序当中,但是可以从程序末端或者前端的位置进入,就如同为程序增加一个外壳,一旦用户执行这一程序,病毒就会发现,并且发动攻击,取代原有的代码,入侵系统[2]。病毒入侵到计算机中以后,会修改原有系统,同时复制病毒,将原有的程序性文件替换掉,导致文件内容出现变化,而且很多文件都会感染病毒,影响到整个计算机的运行,甚至出现死机的情况。
1。2病毒特点
计算机病毒具有高伪装性,而且有超强的繁殖能力,随着计算机技术的不断发展,病毒也开始变得越来越高级、越来越隐蔽,为人们的病毒防范带来了较大的难度,病毒从最初的程序篡改损毁,到后来的感染复制,由此对程序系统形成攻击,严重影响到了网络安全[3]。即便人们能够通过杀毒软件进行病毒查杀,但病毒源头依然留存,仍旧会对系统产生危害。
2计算机病毒出现原因
2。1维护机制不健全
在计算机网络系统的运行中需要有一个完善的维护机制,才能做好病毒预防工作,但是由于当前的病毒攻击形式多样化,使人们防不胜防,很多单位都不能根据生产现状构建出完善的网络维护机制,而且很难落实,由此导致了各种程序员及病毒泛滥[4]。不健全的运行网络维护机制,不仅会对网络系统造成影响,还会危及到社会稳定,不利于生产的稳定及持续进行,而且很多不法信息通过计算机网络传播,再加上没有设置访问权限,任由信息进出,对于用户的隐私也造成了极大威胁,导致信息保密性差,网络资源应用不合理,不仅形成了资源浪费,还威胁到了集体利益。
2。2缺乏病毒防范意识
很多企业及个人应用计算机网络,通常更注重于网络所发挥的作用,认为计算机只要能够持续稳定运行即可,很少对系统进行安全检查以及漏洞修复,下载越来越多的.软件,使得计算机网络不堪重负,由此引发了各种网络安全问题,只有从观念上认识到网络安全对于生产及生活的影响,才能够提出有效的解决措施,保障网络安全。
当前我国所出台的计算机网络方面的法律法规较少,但随着各项生产建设项目的不断增多,计算机网络的应用越发广泛,而法律法规的滞后性导致很多生产单位对于计算机网络安全缺乏警惕性,由此使得很多国家职能性部门的网络易遭到病毒侵袭,严重影响到了国家的正常运转及社会稳定。
3计算机病毒防护技术在网络安全中的应用
3。1提升软件的病毒防御能力
计算机网络能够带给人们极大的便捷,并且为各项生产提供技术支持,这主要是由于计算机中能够储存更多软件,但很多病毒就是出自于这些软件,先在软件中潜伏,然后攻击整个系统,对此应在平时的生产与生活中加强对各种软件的病毒查杀,并定期对软件进行系统性体检。如果发现病毒软件应及时卸载,同时,还应执行软件的安全防御功能,应用病毒防护卡,对内外的系统进行更全面的安全防护。此外,在计算机网络中还可以通过加强防护服务器的方式,避免病毒从软件上复制过来,一旦在服务器中发现有非法入侵病毒,就会导致服务器瘫痪,而通过下载服务器便可以实现全面的病毒扫描,以增强防护效果。
3。2对数据信息进行加密处理
当病毒入侵到第三级网络中时,会对网络中的信息安全产生影响,甚至会篡改信息、盗用信息等,由此影响到网络用户的隐私安全,对此,为了防止病毒入侵,可以通过加强计算机访问加密的方式,来实现对病毒的防御,可以在访问界面设置密码,隐藏用户重要的信息,当完成信息加密之后,文件可以采用密钥与密文管理相结合的方式,用户进入系统需要先进行身份验证,然后才能够阅读信息,这样便可以避免病毒入侵,营造出更加安全稳定的运行环境,同时,也能够及时修补、及时更新发现的漏洞,保障网络运行安全。当前各种计算机网络中所安装的防火墙,便很好地发挥了网络安全防护作用。
4结语
信息技术的发展带动了时代的不断进步,同时,也促进了生产及生活水平的不断提高,为人们带来了极大的便利,与此同时,计算机网络安全问题已成为困扰人们日常生产与生活的一个重要问题,因此,需要始终坚持防范网络安全病毒,并采取更加科学有效的方法进行软件病毒查杀,同时,配合各种加密技术及验证方法,提高人们的安全防范意识,以从根本上杜绝病毒的入侵,从而促进网络安全运行质量的提高。
参考文献
[1]李晓丹。计算机网络安全中病毒防护技术的应用[J]。信息与电脑(理论版),20xx(1):185—186。
[2]张建栋。计算机网络安全中病毒防护技术的应用[J]。技术与市场,20xx,24(11):88,90。
[3]陈斌。病毒防护技术在计算机网络安全防护中的应用研究[J]。电脑迷,20xx(10):60。
[4]夏炜,夏端峰。病毒防护技术在计算机网络安全防护中的应用[J]。科技风,20xx(9):77。
1云计算的概述
云计算的定义众说纷纭,笔者通过对不同专家对于这一问题的理解进行整理与总结,云计算就是指网络中含有的服务层,是并行的分布系统,使用计算机来对服务支持的层次提供保障。云计算对需要使用的软件会有很强的逻辑。而从用户角度来说,互联网软件需要加强对于云计算技术的理解。云计算主要是强调网络云所存在的属性及对互联网设置进行全面重视。计算机网络云技术使用的基础设备的维护需要使用一些设备,例如秒级别或者是分钟级别的设备,降低资源浪费的概率,同时,也可以有效避免互联网资源出现就过载。云计算还可以对网络进行计算与,对集成技术的也可以进行使用。云计算需要对数据进行研究与计算,保障数据资源的共享。而计算机服务对网络云计算资源需要进行科学合理的配置。云计算按照服务属性的差异,可以将其分为共有与私有云计算。而私有云计算是为某一位客户单独建立,可以加强对客户的服务频率,提升服务质量,也可以将数据质量进行控制,保障系统应用顺利。而公有云计算主要是指一种公共平台,以供企业使用。
2网络云计算的实现
现阶段,计算机系统的处理需要对其进行简化,可以将计算机系统分为对性质与功能的预先处理,可以根据云计算系统中比较抽象的部分分为不同小环节,然后对于不同环节进行预算处理。需要预先计算数据及了解云计算功能,在实施过程中,需要检测处理结果,部分人员需要将特殊的功能进行全面公布,使用这种方法可以将云计算系统运行的过程进行简化,提升网络云计算运行效率。云计算能力是网络云计算系统运用的一个基础部分,如果计算机系统需要处理的数据数量比较多,就可以使用处理能力强的计算机进行处理。
3计算机网络云计算的技术使用
3.1计算机网络技术的特征
3.2云计算技术的使用
3.3保障数据安全
3.4云计算应用技术
云计算数据对于计算机设备的要求变得愈加严格起来,一些计算机由于空间比较小,已经没有办法承载股太多数据信息,这就需要加强对计算机硬件的升级,同时,还需要保障计算机的正常运行不会受到任何影响,提升计算机使用空间,保障存储数据的安全。网络云计算技术需要用户进行上网操作,实现对云计算功能的全面使用。云计算的使用对于计算机的配置没有任何的要求,在互联网络上,云计算可以实现对于数据的计算。用户不需要对计算机硬件进行升级或者是更新,用户只要能够上网就已经具备了与云计算连接的能力。云计算技术的使用不仅实现了数据安全存储,也节省了资金的支出。云计算技术可以满足不同用户的需求,也可以将资源进行共享。云计算系的管理也可以使用云计算技术,云计算系统主要组成部分包括用户界面、管理系统、服务目录、监控、部署工具、服务集群。在云计算能协调的用户界面中,用户可以进行数据信息的传输,而服务器集群主要功能是为用户提供多样化管理。
3.5资源监控
由于网络云计算技术数据比较繁多,且应要想提升资源信息的更新速度,就需要保障动态信息传输的快捷性。云计算系统可以对数据进行有效管理,对资源系进行监控。对系统进行数据监管与控制是一个非常重要的环节。如果资源管理出现失误,数据信息就会失去可靠性,那么系统内部的子系统就有可能会使用错误信息,这就会为之后进行资源管理造成一定程度的影响。因此,就需要对云计算系统中的数据进行有效控制与管理。对于不同的云计算服务器可以安装必要的程序,利用其可以进行监督管理,也可以对信息进行科学合理配置。例如管理人员可以使用一个监视设备将所有的云计算资源的服务设备进行全面连接,然后对其进行管理,将云计算形系统的数据传输到数据库中。管理人员可以使用监控设备的数据库将所有的云计算信息进行分析与整理,对数据信息进行评估,提升网络云计算系统中资源的使用效率。
4结束语
新时代的到来,计算机网络云计算技术发生了巨大变化,计算机网络技术虽然还处于发展的初级阶段,但是,却已经明显可以看出去对于社会发展的影响。运用计算机网络云计算技术可以保障行业运行的效率,也可以对用户的数据信息进行保护,确保数据的安全性。网络云计算技术已经成为经济发展的一个趋势。
[1]刘芸艳.对计算机网络云计算技术的几点探讨[J].现代经济信息,20xx(10).
[2]窦青嵩.关于对计算机“云计算”技术现状及发展的几点探讨[J].电子技术与软件工程,20xx(16):193-193.
[3]刘源.云计算环境下网络安全问题的几点探讨[J].技术与市场,20xx(9).
[4]史晓莹,田园.云计算环境下的计算机网络安全性探讨[J].网络安全技术与应用,20xx(9):79,131.
作者:陈伟杰单位:国家电网有限公司技术学院分公司
1引言
在对计算机产生安全隐患的各类因素中,计算机病毒的潜在危害是十分大的。随着中国对外开放程度的增大和计算机进出口贸易的开展,国际上的计算机病毒也越来越多地流入中国。计算机病毒的危害十分广泛,可以对信息系统的安全造成危害,使计算机系统不能正常运行。比如,计算机病毒会造成自动柜员机的混乱,使航班延误甚至出现重大事故,延误或截断警务部门的报警信号,严重危害人民的财产和生命安全。计算机用户应当加深对计算机病毒的认识,要深刻理解计算机病毒的特点和传播方式,对计算机病毒的传播开展一系列必不可少的防范措施,以便减少计算机病毒对计算机的感染机会。
2加深对计算机病毒的认识计算机病毒的特点
1)计算机病毒具有传染性。传染性是病毒最基本的特征,计算机病毒能够自动复制,并将所复制的病毒传播到计算机的其他程序上或者未被感染的计算机上。病毒在复制、传染过程中有可能会发生变种,导致病毒的危害力和传染速度均大大增加,严重时甚至会造成计算机瘫痪。
2)计算机病毒具有破坏性。破坏性是计算机病毒最直接的表现,当计算机感染病毒后,病毒会泄露用户信息和隐私,还会使计算机系统不能正常运行,甚至会导致系统的崩溃。
3)计算机病毒具有隐蔽性。计算机病毒的存在十分隐蔽,一般存在于计算机正常程序中,通过计算机防病毒软件可以将一部分病毒检查出来,但是还有相当部分的病毒不能被检查出来。
4)计算机病毒具有寄生和潜伏性。寄生和潜伏性是计算机病毒产生危害的基本保证,计算机病毒通过寄生存在于电脑程序中,并且为了尽可能地隐蔽,一般都会潜伏,在一开始感染时不会发作。
3计算机病毒的传播和防范措施
随着计算机网络的发展和应用,计算机病毒呈现出越来越多的种类,传播的途径越来越广泛,广大的计算机用户面临日益严峻的计算机安全问题。所以,采取有效措施对计算机病毒进行防范,避免遭受病毒的侵扰已经成为计算机用户的共识。只有对计算机病毒进行合理的防范,才能使计算机的优势得到更好的发挥,从而为广大计算机用户提供高效率的服务。
一、计算机病毒的传播途径
1硬件传播:一般的计算机病毒具有自我复制传播的特征,所以,凡是能进行数据交换的的设备都可以为计算机病毒提供传播途径如光盘、软盘、硬盘、U盘等,目前来看,U盘的使用最广。
2、通过网络传播:互联网的发展使计算机病毒的传播途径越来越广,导致其传播的速度也越来越快;于是,当用户使用电子邮件、网页和通讯软件时,常常会使计算机受到病毒的感染。
3、利用系统漏洞传播:近几年来,利用系统漏洞来传播病毒已经成为病毒传播的主要途径,病毒往往会寻找系统中存在的漏洞来进行传播。
4、利用系统配置缺陷传播:很多计算机用户安装了计算机系统之后,没有设置密码或设置的密码过于简单,有可能导致计算机受到病毒的感染。
二、计算机病毒的防范
就像人体重的病毒一样,计算机病毒也可以预防,而预防计算机病毒的最好方法就是切断病毒的传播途径,因此为了防止计算机病毒的传播,我们可以采取以下措施:
1、安装使用光放的杀毒软件,如瑞星,金山毒霸等杀毒软件。
3加强对病毒的防范意识,注意病毒的传播途径,不轻易拷贝非法软件,时常对U盘等传播介质进行杀毒作业,杜绝病毒传播。
4、加强硬盘磁盘管理,对硬盘磁盘上的重要数据,系统信息要进行拷贝。
5、提高网络的安全性,及时修补病毒可能利用的漏洞,防止安全隐患。
6、加强法制观念,如果发现新的病毒,要及时向计算机安全监察部门报告。
三、计算机病毒的清除与检测
计算机病毒在感染计算机时往往会留下一些蛛丝马迹,一下现象可作为计算机中毒的参考:
3、屏幕显示数据异常,屏幕显示出平常不会出现的画面或符号,导致屏幕显示混乱。
4、运行迟钝,反应缓慢,出现死机。
6、数据或文件丢失,文件大小发生变化。在正常情况下,大多数程序应该维持固定的字节数,而病毒会增加程序的大小。当用户发生如上异常现象时,一定要及时对计算机系统做完整的安全检测,最好的方法是进行安全扫描,一旦发现计算机存在安全隐患,就要及时清除病毒,避免计算机发生故障。计算机常用的清除病毒的方法是利用杀毒软件清除,杀毒软件可以对病毒进行自动防御,监控和清除,是一种快速高效的方法,适用于绝大多数的用户。计算机专业人员则可以通过解剖软件,在注册表中删除可以破坏计算机系统的非法程序来处理病毒。结语:尽管目前的杀毒软件比较先进,运行效率也很高,但是,现在的计算机病毒也是种类繁多,而且更新代换速度是非常之快。所以,我们不能掉以轻心,要加强防范计算机病毒的意识,才能更好地方与计算机病毒,避免不必要的损失。由于各种原因,并且本人能力有限,关于计算机病毒的传播与安全防范的问题暂且探讨到这里,在此方面的研究仍有很多,希望今后在此方面能有更深层次的探讨。
关键词:计算机病毒防护
如今的计算机网络时代,病毒的发展呈现出下列趋势:嘿客程序与病毒二者相结合、蠕虫病毒更加猖獗、病毒的破坏性逐渐变大、产生病毒的方法更简单、病毒传播速度更加迅速,传播渠道更多、病毒感染对象越来越广。因此,一个完善的安全体系应该包含了从桌面到服务器、从内部用户到网络边界的全面地解决方案,以抵御来自嘿客和病毒的威胁。近年来逐渐兴起的网关防病毒技术在安全体系中的应用“热”起来了。笔者针对如何进行计算机病毒防护进行了阐述和分析。
1、网关防病毒技术的发展
2、着眼于服务器的管理功能
3、防病毒系统控制程序
4、结语
[1]高凯鹏.网络信息系统的安全问题及对策[J].吉林大学学报(地球科学版),20xx年S1期.
[2]李寿廷.计算机网络安全技术[J].才智,20xx年12期.
1.计算机病毒综述
2.计算机病毒检测技术探究
计算机病毒检测技术的种类比较多,比如智能广谱扫描技术、虚拟机技术、特征码过滤技术以及启发扫描技术,其中特征码过滤技术在近些年的计算机病毒查杀过程中经常使用,并且这一技术也是目前的主流病毒检测技术,我们将对这些计算机病毒检测技术进行系统的探究,全面提高计算机病毒检测技术。
第一,智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒,被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那么为了使用杀毒软件找出病毒,必须要对计算机病毒检测技术进行改革,智能广谱扫描技术能够对病毒的每一个字节进行分析,在发现程序代码中的字节出现相同或者是相近的两个病毒编码就可以确定其为病毒。这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。
第二,虚拟机技术。虚拟机技术也就是用软件先虚拟一套运行环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运行情况都被监控,那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。
第三,特征码过滤技术。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的.时候就说明该文件感染了病毒。一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避免采用单一特征码误报病毒现象的发生,此外在选择特征码的时候要避免选出的信息是通用信息,应该具有一定的特征,还要避免选取出来的信息都是零字节的,最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。第四,启发扫描技术。
3.结语
1、智能化
与传统计算机病毒不同的是,许多新病毒(包括蠕虫、hacker工具和木马等恶意程序)是利用当前最新的编程语言与编程技术实现的,它们易于修改以产生新的变种,从而逃避反病毒软件的搜索。例如,“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造出病毒变种,从而可以躲避反病毒软件的追击。
另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。“Kakworm”病毒虽然早在20xx年1月就被发现,但它的感染率一直居高不下,原因就是由于它利用ActiveX控件中存在的缺陷进行传播,因此装有IE5或Office20xx的计算机都可能被感染。这个病毒的出现使原来不打开带毒邮件附件而直接予以删除的防邮件病毒的方法完全失效。更令人担心的是,一旦这种病毒被赋予其他计算机病毒的特性,其危害很有可能超过任何现有的计算机病毒。
2、人性化
更确切地说,也可以将人性化称为诱惑性。现在的计算机病毒越来越注重利用人们的心理因素,如好奇、贪婪等。前一阵肆虐一时的“裸妻”病毒邮件的主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户一旦执行这个文件,病毒就被激活。最近出现的My-babypic病毒是通过可爱的宝宝照片传播病毒的。而“库尔尼科娃”病毒的大流行则是利用了“网坛美女”库尔尼科娃难以抵挡的魅力。
3、隐蔽化
相比较而言,新一代病毒更善于隐藏和伪装自己。其邮件主题会在传播中改变,或者具有极具诱惑性的主题和附件名。许多病毒会伪装成常用程序,或者在将病毒代码写入文件内部的同时不改变文件长度,使用户防不胜防。
主页病毒的附件homepagehtmlvbs并非一个HTML文档,而是一个恶意的VB脚本程序,一旦被执行,就会向用户地址簿中的所有电子邮件地址发送带毒的电子邮件副本。再比如“维罗纳”病毒,该病毒将病毒写入邮件正文,而且主题和附件名极具诱惑性,其主题众多,更替频繁,使用户很容易由于麻痹大意而感染。此外,matrix等病毒会自动隐藏和变形,甚至阻止受害用户访问反病毒网站和向记录病毒的反病毒地址发送电子邮件,无法下载经过更新和升级后的相应杀毒软件或发布病毒警告消息。
4、多样化
在新病毒层出不穷的同时,老病毒依然充满活力,并呈现多样化的趋势。1999年对普遍发作的计算机病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍。1999年报道最多的病毒是1996年就首次发现并到处传播的宏病毒Laroux。新病毒具有可执行程序、脚本文件、HTML网页等多种形式,并正向电子邮件、网上贺卡、卡通图片、ICQ、OICQ等发展。
更为棘手的是,新病毒的手段更加阴狠,破坏性更强。据计算机经济研究中心的'报告显示,在20xx年5月“爱虫”病毒大流行的前5天,病毒就已经造成了67亿美元的损失。而该中心1999年的统计数据显示,到1999年末病毒损失只是120亿美元。
5、专用病毒生成工具的出现
以前的病毒制作者都是专家,编写病毒的目的是想表现自己高超的技术。但是“库尔尼科娃”病毒的设计者不同,他只是修改了下载的VBS蠕虫孵化器。据报道,VBS蠕虫孵化器被人们从VXHeavens上下载了15万次以上。正是由于这类工具太容易得到,使得现在新病毒出现的频率超出以往的任何时候。
6、攻击反病毒软件
病毒发展的另一个趋势表现为专门攻击反病毒软件和其他安全措施的病毒的出现。目前被发现的“求职信”病毒就能够使许多反病毒软件瘫痪。越来越多的病毒能够在反病毒软件对其查杀之前获取比反病毒软件更高的运行等级,从而阻碍反病毒软件的运行并使之瘫痪。
正如计算机病毒的出现本身就是人祸而非天灾一样,目前病毒泛滥的一个很重要的原因就是计算机用户的防范意识薄弱,因此一定要防患于未然,及时掌握反病毒知识,更新自己的反病毒软件及病毒库。
关键词:计算机病毒;网络传播;模型稳定性
引言:
随着我国互联网技术的持续发展,我国的社会生产方式和人们的生活方式都发生了较大的改变,计算机的使用范围也越来越广泛,但同时也出现了令人担忧的计算机网络安全的问题。有部分不法分子会通过网络进入他人的计算机,并偷取一些机密信息,利用计算机网络进行一些违法活动,从而给他人造成不同程度的财产损失。因此在计算机发展的同时我们也要重视网络的安全问题,做好计算机的防御工作。
一、计算机病毒网络传播模型的稳定性
(一)SIS模型
(二)SIR模型
这种模型是对SIS模型的一种改进,它在网络中将其中的节点划分成三种状态,除了在SIS模型中涉及到的感染状态I和易感染S的状态,还新添了一种处于免疫状态的R,这个新出现的状态R具有一定的抗病毒能力。由此我们可以看出这种模型在一定程度上帮助SIS模型解决了一些不足,在帮助计算机防止感染病毒的同时,还有效阻隔了病毒的传播扩散。
(三)SEIR模型
这种模式是对SIR模型的一种改进,除了涉及到免疫的状态R、已经被感染的状态I、易感染的状态S外,还增加了一种处于潜伏状态的病毒E状态。E状态就是指其中的某个节点已经受到病毒的感染,但显示出来的却是没有受到感染的状态,这一特点也体现了感染病毒的延后性,这种节点在感染病毒的初期会处于潜伏状态表现一切正常,但一旦爆发就会将感染特点暴露出来,并迅速扩散开来。
二、如何有效控制计算机的网络病毒传播
(一)电子邮件控制法
(二)局域网中的病毒控制措施
一般情况下,在局域网络中进行传播的病毒往往是危害最大,传播速度也是最快的,当计算机在局域网内被感染病毒后,就会使计算机内的文件出现损坏或是丢失的问题。甚至要想将其中的部分病毒完全清除需要将硬盘格式化才可以,从而造成文件的丢失,从这里我们也能看出,在局域网中进行传播的病毒相对来说解决难度较大,传播范围较广,并且具有很大的破坏性。为此要想对局域网中的病毒进行有效的控制就需要做好计算机的保护工作,及时安装有效的杀毒软件,并定时维护计算机,做好杀毒处理工作,从而为计算机的'正常运转提供基础的保障,比如一些较为常用的杀毒软件腾讯杀毒、360杀毒等软件。此外,计算机用户还要保证文明上网、绿色上网,防止浏览一些不好的网站,正常情况下,那些不正规的网站一般都会带有各种病毒。在插入U盘时,也要先查杀病毒,在确认没有威胁后在进行使用。在计算机的日常使用中也要对杀毒软件进行及时的更新,修补计算机的漏洞。加强管理局域网,构建科学的管理系统,尤其是在大规模的局域网中要组建病毒检测中心,以此来对计算机进行严格的管控,一旦发现病毒就要立即切断感染源,避免病毒的传播扩散。
(三)互联网中的病毒控制方法
结语:
总上所述,随着我国计算机网络技术的不断发展,人们的生活方式产生了很大的变化,人们对于计算机网络的依赖也越来越大。但由于计算机网络病毒的传播特性,我们可以看出互联网并非是一个绝对安全的区域,因此我国应该继续加强计算机病毒的防控研究,维护好我国的网络安全。
参考文献:
[1]闫岩.计算机病毒网络传播模型稳定性与控制初探[J].电子制作,20xx(10):40+29.
[2]杨洋.计算机病毒网络传播模型稳定性与控制措施分析[J].企业导报,20xx(14):146+98.
【关键词】计算机;安全隐患;病毒预防
随着网络技术不断发展,计算机病毒的更新速度不断提高,部分用户的计算机使用能力不强,没有定期对计算机进行病毒杀查,导致计算机存在一定的安全隐患,为了改善这一问题,需要合理应用计算机病毒预防措施,减少计算机病毒对其的威胁,维护人们的经济效益。另外,为了能够对计算机进行病毒预防,需要提高人们的安全意识,定期对病毒进行杀查,提高计算机的安全性。
1计算机安全隐患
1.1软件安装不合理
在对计算机安全隐患进行分析时,存在软件安装不合理的问题,具体可以通过以下两个方面来了解,第一,由于部分用户在安装软件时,没有在安全的网站进行下载,导致下载的内容携带病毒,对计算机的安全性有一定的影响。第二,部分用户在使用计算机时,认为安装杀毒软件,就能够保障计算机稳定,随意在网络中下载软件,但没有定期对杀毒软件进行更新,导致计算机的病毒防护能力不高,骇客能够快速的攻击计算机,导致存在安全隐患,甚至泄露重要信息。
1.2病毒更新快
在对计算机安全隐患进行分析时,存在软件安装不合理的问题,具体可以通过以下两个方面来了解,第一,随着互联网技术不断发展,病毒的更新速度不断提高,部分病毒能够在信息中植入病毒,并提高信息的诱惑力,当用户点开这一内容时,其中的木马病毒对计算机有一定的`安全威胁。第二,目前的病毒种类超过可百万种,即使用户安装了杀毒软件,一旦其更新速度与病毒更新速度快时,导致病毒进入到计算机中,影响计算机的运行稳定性[1]。
2计算机病毒预防措施
2.1正确安装软件
在预防计算机出现病毒时,需要正确安装软件,具体可以通过以下两个方面来了解,第一,由于部分正版软件需要先支付费用购买,进而部分用户选择下载盗版软件,但在下载的过程中存在有一些木马植入,导致计算机出现安全隐患,为了解决这一问题,需要用户提高正版意识,并在下载软件的过程中,选择正确的途径,并使用正版软件,减少安全问题。第二,由于部分用户的计算机操作能力不强,在安装软件时难以使用正确的方法进行安装,甚至没有安装杀毒软件,导致计算机中存在一定的安全隐患。为了改善这一问题,需要在软件安装的过程中下载相应的杀毒设备,并定期对软件进行升级,保障系统运行稳定性。
2.2完善病毒防范机制
在预防计算机出现病毒时,需要完善病毒防范机制,具体可以通过以下两个方面来了解,第一,由于计算机在应用的过程中,需要对系统定期修复更新,但在这一过程中容易出现漏洞,导致系统容易出现病毒危险,为了改善这一问题,需要在计算机中应用补丁程序,并定期对其进行更新,消灭计算机中的病毒,提高计算机的稳定性。第二,为了能够进一步提高计算机的稳定性,可以在计算机中安装病毒提醒设备,当系统出现病毒问题时,系统能够提醒用户,用户能够使用杀毒软件进行杀毒,提高计算机系统的安全。
2.3系统备份
在预防计算机出现病毒时,需要系统备份,具体可以通过以下两个方面来了解,第一,随着科技的发展,应用计算机传输数据能够提高效率,但在数据传输的过程中,容易受到病毒攻击,导致文件丢失,为了能够改善这一问题,需要先对系统进行备份,例如:用户可以将重要文件备份到移动硬盘中,并定期移动储存位置,避免其受到病毒的影响,通过这样的方法,能够提高计算机安全性[1]。第二,由于病毒具有一定的破坏性,容易导致文件被删除或篡改,当用户没有对重要文件进行备份时,导致用户产生较大的损失,为了避免这一问题的发生,需要定期将文件进行备份,并保存在移动硬盘中,即使电脑中的病毒需要进行格式化处理时,也能够减少损失[2]。
2.4养成良好的上网习惯
3结论
综上所述,随着网络技术的进一步发展,病毒也在不断更新,但部分用户的计算机操作方法不当,甚至没有定期进行病毒杀查,导致计算机中容易存在风险,为了改善这一现状,需要提高用户的安全意识,使其在应用计算机时,能够合理安装软件,提高计算机的使用能力,并能够定期对计算机中的病毒进行杀查,提高计算机的运行稳定性。
[1]邹立坤,杨才峰,赵悦红.计算机安全问题在网络环境下的分析及对策研究[J].煤炭技术,20xx,32(05):166-167.
[2]郭志强.防火墙技术在计算机安全构建中的应用分析[J].电子技术与软件工程,20xx,(01):216-219.
摘要:计算机病毒教学是我们高中计算机教学中的重难点教学内容,计算机教师在讲课时,重点给我们讲述了计算机病毒的未来发展趋势及防控对策,对基本的计算机病毒防范措施进行重点讲述,为我们安全和高效使用计算机进行学习提供了极大的便利。本文对计算机教师的教学内容进行归纳整理,对计算机病毒的发展趋势进行简要介绍,深入分析计算机病毒的防控对策,希望能给班级内其他同学的计算机病毒学习提供借鉴。
关键词:计算机病毒;发展趋势;防控对策
近年来,计算机在我们高中生的日常学习中发挥了重要的作用,我们可以运用计算机网络进行自主学习,上网查找资料,给我们的学习提供了较大的便利。但是受计算机系统自身因素的影响,常会出现计算机病毒,降低了计算机信息的实用性、有效性和完整性,导致学习资料常会出现丢失现象,给我们的学习造成较大的困扰。因此,对计算机病毒的发展趋势及防控对策进行研究很有必要。
一、计算机病毒的发展趋势
(一)综合利用多种变成新技术成为计算机病毒主流
病毒在未来的发展过程中,为了达到入侵计算机的目的,会从Rootkit技术不断向映像劫持技术进行转变,病毒的磁盘过滤驱动系统也会向还原系统SSDTHOOK和内核HOOK技术进行转化,为了能够达到侵犯计算机病毒的目的,无所不用其极。病毒通过Rootkit技术能够插入到进程中,利用HOOK技术来破坏反病毒软件,导致驱动光盘遭受到严重的病毒感染。
(二)ARP病毒将成为局域网的最大威胁者
(三)病毒制作方法简单,传播速度快
随着计算机网络技术的发展,计算机的编程方法将会变得更加的便利,用户能够轻松的掌握计算机编程方法,也能够获取更多的计算机病毒软件工具,但是用户在进行简单的操作过程中,会随之产生杀伤力较强的病毒。网络技术的发展,数据的传输速度逐渐提升,传播的方法和传播手段日益多样化,导致病毒的危害性也呈现出多样化特点。
二、计算机病毒防控对策
(一)树立新型病毒防控理念
首先,应该树立可持续发展观念,意识到抵制计算机病毒是一项需要长期坚持的工作,不可以轻视和懈怠,应该持之以恒的坚持下去,结合目前计算机网络化的发展要求,促进计算机病毒防控理念和管理水平的不断提高,强化计算机病毒防控措施。要求政府部门要发挥自身的重要作用,定期的开展计算机病毒防治研讨会议,开展计算机病毒专题研究,为更好的开展计算机病毒防控工作起到推动性作用。建立一支计算机信息安全技术团队,不断的提高计算机安全人员的技术水平。其次,树立科学的防控观念,计算机病毒的防控工作需要与科学技术紧密的结合起来,建立健全的计算机病毒系统,充分利用科学技术成果优势,与国家的安全监察部门建立紧密的合作关系,掌握最新的计算机病毒防控措施[2]。
(二)建立健全的病毒防控机制
首先,建立组织管理机制,设立专职和兼职安全员,加强计算机网络化管理,促进计算机信息共享,强化计算机技术,在根源上遏制计算机病毒的产生,防止计算机病毒的入侵,降低计算机病毒所造成的'危害。其次,建立法规管理机制。计算机病毒会给社会的公共安全造成较大的危险,计算机的运行安全应该受到法律的保护,充分发挥法律的作用,严格抵制计算机病毒违法犯罪行为,通过健全的计算机病毒防治法律规范制度,要求计算机操作人员要严格按照计算机操作规范和管理上的要求,杜绝计算机安全漏洞,遏制计算机病毒违法行为,加大计算机病毒防治宣传力度。
(三)明确病毒防控技术标准
三、结论
计算机病毒给计算机的正常运行造成了较大的危害,为了更好的掌握计算机病毒知识点,为我们的网络学习提供帮助,我们高中生需要高度重视计算机病毒的发展趋势,掌握计算机病毒防范知识及应用方法,掌握先进的计算机病毒处理技术,在根本上提高计算机的使用功能,建立健全的计算机病毒防范体系,确保计算机系统的安全稳定运行,使计算机信息更具完整性。
参考文献:
[1]蒋叙,倪峥.计算机病毒的网络传播及自动化防御[J].重庆文理学院学报(自然科学版),20xx,02:78-83.
[2]冯玉林.谈谈计算机病毒的防范[J].天津社会保险,20xx,02:70-71.
[3]曹鹏,张健,陈建民.我国计算机病毒防治产品现状及发展趋势[J].信息网络安全,20xx,09:116-119.
摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。
关键词:计算机、防范、病毒
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word20xx和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的.机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5
万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。
(3)“疯牛”(MadCow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。
(4)“幸福19xx”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。
(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。
归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三
维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
二、计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
三、对计算机病毒攻击的防范的对策和方法
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自
己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。
摘要:伴随互联网的快速发展,计算机病毒传播也迅速发展升级,给网络安全维护带来巨大挑战。互联网环境下,计算机病毒传播具有传播速度快、破坏力较大的特点,甚至会导致计算机软件系统的瘫痪。本文首先概述计算机病毒的含义、特点、传播方式与途径、常见分类,着重分析针对计算机病毒威胁的网络安全维护技术,以提升计算机网络安全性。
关键词:计算机;互联网;病毒;安全维护
信息时代的来临使计算机技术的应用极为广泛,在各个领域计算机技术与应用均获得更高效、更便捷的发展。但近年来各种病毒的侵入给计算机应用带来极大安全隐患,不仅威胁计算机信息数据,同时具有潜伏性、隐蔽性、传染性等特点,对计算机系统安全性产生严重影响。一旦被病毒入侵,计算机中的重要个人隐私可能被窃取或面临信息篡改、文件被删除等网络攻击。现阶段国家越来越重视网络安全防范,伴随信息网络化的迅猛发展,加强网络安全建设也是每一个计算机用户的必修课。只有不断净化网络环境,做好安全防护,有效防御病毒才能使网络用户的权益得到更好的保障[1]。
一、透视计算机病毒
二、针对计算机病毒的网络安全维护方式
(一)预防病毒入侵
预防病毒入侵是通过对计算机网络系统中的行为进行鉴别,一旦发现对网络安全产生威胁的行为,采取相应措施进行消除。其关键点在于预防,这种预防技术可以对计算机网络系统异常行为进行识别,实现病毒拦截,并且能够增强计算机系统的`安全性能。防火墙技术与入侵预防技术相配合,实现数据包过滤、限制外界用户对内部网络访问,并且将内部用户访问外部网络进行权限划分,形成计算机系统的第一道防护[3]。
(二)信息数据加密
应用信息数据加密技术、数字签名技术等可提高计算机信息系统的安全性、保密性,防止病毒入侵时信息数据被窃取、侦听、篡改、破坏。目前常见的文件加密和数字签名技术主要包含数据存储、数据传输、数据完整性鉴别、密钥管理四种技术。
(三)做好漏洞扫描
计算机系统中应用软件的不断更新、软件功能复杂程度的提升、网络环境复杂性增加等因素使计算机系统漏洞产生几率增加。防御计算机病毒需要对计算机系统漏洞进行查找并加以改进,通过安装正版的漏洞扫描软件可以及时查找系统中的漏洞,并对漏洞进行威胁等级的评价,同时形成改进方案。在这种工具的帮助下,可及时安装系统补丁弥补系统漏洞,从而保护计算机系统完整性不受侵害,更好的维护网络安全[4]。
(四)其他防护措施
(1)选择具有网页防火墙等功能的杀毒软件,安装并定期升级杀毒软件,更新病毒库,在开启计算机时即开启病毒实时监控功能,可以有效防御病毒。(2)养成安装操作系统补丁、安装和防火墙的好习惯.(3)强化安全防护意识,不打开来路不明的文件、网页、图片、视频等资源。(4)定期做好信息数据的备份,避免病毒入侵时带来的重大损失。(5)不访问非法网站,防止病毒入侵。
三、结束语
当前计算机病毒形式日趋多样化,病毒传播途径日趋多元化,导致网络安全问题日趋复杂化。对计算机病毒与病毒防御进行研究能够使计算机用户对病毒攻击产生正确的认识,从而有效进行防范,最大限度的保障计算机系统与网络安全,使其发挥积极作用,更好服务于现代社会文明的发展。
[1]刘杰杰.计算机病毒的发展趋势分析及防控策略探究[J].科技展望,20xx,27(03):139.
[2]卢灿举.试分析计算机网络安全隐患和应急响应技术[J].现代工业经济和信息化,20xx,6(12):86-87.
【关键词】网络传播;计算机病毒;原因分析;防御策略
1病毒基于计算机网络传播的原因分析
1.1网络本身具有的安全问题
地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于Internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。再加上Internet一直使用的TCP/IP协议本身具有各种安全漏洞,在Internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。
1.2用户缺乏安全意识
用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的中央原因。有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题,为病毒的传播奠定重要基础。
1.3恶意的人为攻击
有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被动攻击两类。主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏网络信息的完整性和有效性,进而达到自身的目的。而被动攻击指互联网用户在正常上网的情况下,重要的网络机密信息被窃取或破译。主动攻击和被动攻击对计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企业遭受严重的经济损失。
1.4软件本身的漏洞
骇客是威胁计算机网络安全的一个因素,骇客经常利用网络软件的漏洞和缺陷对其进行攻击。在编写软件是软件设计编程人员为了方便自己在软件中设置了“后门”,这些后门虽然大多难以被发现,但一旦这些“后门”被发现泄露,骇客将会很容易的利用这些“后门”侵入用户计算机进行破坏和一些非法操作。
2基于网络传播的计算机病毒的新特性概述
2.1传播介质与攻击对象更加多元化
与传统的网络病毒传播模式相比,基于网络传播的计算机病毒更多的是通过各类通信端口、网络端口甚至电子邮件迅速进行传播,所攻击的对象也由个人电脑转变为了为所有具备网络协议的.各类工作站甚至于大型服务器,进而引起网络拥塞和瘫痪、机密信息失窃等严重后果,具有更强的破坏性。
2.2具有更多样化的编写方式和变种传统的病毒多利用
C语言等汇编语言编写而成,随着网络技术的不断成熟,以JavasSriPt和VBScriPt为代表的各类脚本语言开始广泛应用于病毒的编写,这就使得病毒的变种越来越多,利用反病毒软件对其进行搜索和清除的难度也越来越大。
2.3智能化和隐蔽化成为病毒的重要发展趋势
现阶段,基于网络传播的计算机病毒常常用到隐形技术、反跟踪技术、加密技术、自变异(MutationEngine)技术、自我保护技术等等,整个病毒向着智能化和隐蔽化不断发展,这就使得针对某一种病毒技术开发的反病毒措施越来越难以达到预期效果。
3基于网络传播的计算机病毒防御策略研究
3.1校验和法技术
大部分病毒寄生于其它的文档程序,无法所单独存在的。因此,病毒感染文件的重要特征之一就是档案大小增加或档案日期被修改,因此,对病毒的防御措施可考虑从此处着手。在使用文件之前,可将硬盘中的所有档案资料进行汇总和记录,得出文件的校验和,然后将所得出的校验和写入到别的文件中进行保存,这样在使用文件之后,可将文件的校验和与原来保存的校验和进行比对,进而发现文件是否感染。实际操作过程中,可考虑将校验和检查程序常驻于内存中,每当应用程序运行时自动与预先内置的校验和相比对。
3.2行为监测技术
大多引导型病毒都会以硬盘的Boot扇区和主引导扇区作为主要的攻击对象,其原因在于当系统启动后会执行INT13H功能,来完成系统的各种初始化设置,此时引导型病毒将会启动,并在扇区内放置病毒所需的代码,这样会导致系统加载病毒代码,影响系统的正常使用。又如木马类病毒为了完成信息的窃取,会将自身的代码复制于.exe等常见的可执行文件中,导致用户在执行这类文件时会同时进行病毒的写入或是进行病毒的二次传播。基于此,利用病毒的特有行为特征性来对病毒进行检测,进而防御和消灭病毒的方法称之为行为检测技术。
3.3特征代码技术
特征代码技术最早出现于SCAN,CPAV等著名的早期病毒检测工具中,现已发展成为了用来检测已知病毒的最具有可行性和经济性的重要方法。其实现过程包括四个步骤,首先是采集计算机病毒样本并抽取病毒的共有特征代码,然后是将特征代码纳入建立好的病毒数据库中,最后是检验待检测文件中是否具有病毒特征代码。利用这种方式,可以做到将病毒的特征代码与数据库中的代码一一对应,从而判断文件感染的病毒类型,最后采取针对性的解决措施消灭病毒。
[1]陈坤.计算机网络安全问题及对策[J].工程技术,20xx,4(20):190-191.
[2]宋强松.计算机网络病毒机理及防御策略研究[J].网络技术,20xx,5(17):67-68.
[3]董迪.计算机病毒传播模型及检测研究[J].计算机系统工程,20xx,2(45):147-148.
关键词:信息安全;工控机;防病毒
工业控制计算机(以下简称工控机)专门为工业控制而设计,对数据安全性要求很高,其机密性、完整性、可用性、真实性、可控性都直接关系到工业生产的进程和结果。工控机虽然外观形态各异,但它们仍具有重要的计算机属性和特征,具有CPU、存储、接口,并有操作系统、计算能力、友好的`人机界面等,因而工控机也有可能遭到计算机病毒的损害,工控机病毒防治具有重要的现实意义。
1工控机防病毒分析
2工控机防病毒新措施为解决以上问题,本文提出一种新的模式
2.1变更流程,预防为主
2.2技术手段保落实
3结语
本文主要探讨了企业工控机病毒防治的重要性,分析了现行措施的弊端,提出了一种新的方案,推行“先杀毒,后上机”的操作流程,并通过技术手段实现对U盘的状态识别,保证上机U盘均为杀毒U盘,如此,管理方法与技术手段双管齐下,从根源上隔离了病毒木马,为工控机群留出了一片干净的空间。
[1]靳悦振.浅谈U盘病毒(auto病毒)及其防治措施[J]太原大学教育学院学报,20xx,26(3):100-103.
[2]李佳玮.工业控制系统信息安全防护[J]中国电力,20xx,48(10):139-143.
[3]周航.图书馆计算机病毒防治措施的思考[J].旅游纵览(下半月),20xx,(09):323.
[4]“计算机病毒防治技术国家工程实验室”成立大会在津召开[J].信息网络安全,20xx,(08):99.
[5]王众.计算机系统安全与计算机病毒防治措施的分析[J/OL].电子技术与软件工程,20xx,(05):222.