检测和防护计算机病毒论文
“sun111520”通过精心收集,向本站投稿了14篇检测和防护计算机病毒论文,以下是小编精心整理后的检测和防护计算机病毒论文,供大家阅读参考。
篇1:检测和防护计算机病毒论文
检测和防护计算机病毒论文
1计算机病毒检测技术
1.1自动防御检测
这种病毒检测方式需要在计算机内部安装具有自动检测病毒功能的软件,当软件发现有可疑程序时,提醒用户停止运行。它的主要工作流程是先安装好检测软件程序,查毒软件实施全盘扫描检测,符合规范的程序则放行,如果发现有可疑的程序就会弹出警示窗。但是,这种检测是通过分析程序行为进行的评估,可能存在误杀,并且对高级病毒没有杀伤力。
1.2智能型病毒检测
这种检测技术对高级病毒具有一定的杀伤力,尤其是一些转变性较大、非连续性的病毒,它能够起到较好的防范作用。这种检测方式能够适应目前病毒种类多、变种多的特点。通过检测,如果发现代码中有2个以上的病毒代码,就能够将其快速识别出来,并主动移除病毒。
1.3启发式病毒扫描检测
这种病毒检测主要是在杀毒软件内设置记忆功能,一旦计算机出现类似病毒库中的程序形式,软件就会立刻提示用户终止程序。这种病毒检测方式类似于自动防御检测,并且它有可能会出现误杀的情况,比如一些模棱两可的程序与病毒库中存储的熊猫烧香病毒有相似之处时,就可能会弹出警示窗。
2计算机病毒的防护措施
2.1病毒检测
计算机病毒具有隐蔽性大、传播速度较快、破坏力强等特点,所以,在计算机的日常管理过程中,要做好病毒检测工作。通常情况下,用户可以利用以下几种方式判断计算机是否感染病毒:
①计算机启动慢,而且会没有原因地自动重启;
②计算机桌面图标发生变化;
③在使用计算机的过程中,出现无故死机的情况;
④在计算机运行的过程中,经常会出现运行内存不足的提示;
⑤系统不能识别存在的硬板等。如果经常出现这些情况中的一种或者多种,就说明计算机内存在病毒程序,需要及时处理,以防止病毒进一步被复制。
2.2安装专业杀毒软件
病毒对计算机的危害性较强,所以,用户应该在计算机上安装专业的病毒查杀软件。用户安装了杀毒软件后,要定期查杀计算机病毒。这样做,对于隐藏在计算机内部的病毒具有较高的杀伤力,一旦检查出病毒则可立即处理,防止计算机受到更多的病毒感染。与此同时,杀毒软件要及时更新,以便杀毒软件漏掉对新型病毒的查杀。另外,要始终打开杀毒软件中各种防病毒监控,最大限度地保护计算机的安全运行。
2.3完善计算机安全防护体系
计算机安全防护体系的完善工作不仅包括防火墙、网关和杀毒软件等产品,还包括对运营商安全保护服务措施的'完善。虽然计算机病毒大多具有种类多、复制快、危害大等特点,但是,很多病毒还是能够控制和预防的,所以,用户必须及时更新杀毒软件,安装最新版本的防火墙,实时运行这些软件,时刻防止病毒进入计算机系统。同时,要提高个人的网络安全意识,采取有效的防杀措施,随时注意计算机的运行情况,一旦发现异常情况要立即处理,尽量减少病毒对计算机造成的危害。
2.4病毒监视
病毒监视主要是监视相应的病毒控制结构,并完成系统相应的请求。计算机系统启动后,监视系统可以常驻内存监视其他程序的运行情况。当病毒监视系统驻入内存后,首先执行病毒预防程序,再进行终端处理,如果系统被病毒感染,病毒预防程序就会弹出警示窗。病毒监视功能对防治病毒扩散具有较好的实用效果,它能够有效降低计算机被病毒感染的概率。
3结束语
随着网络技术的不断发展,计算机病毒也在不断更新和发展,所以,必须要掌握病毒发展的规律,充分认识病毒,及时发现病毒,提高病毒防范技术。目前,防范病毒的主要措施仍然是安装杀毒软件。因此,在使用计算机的过程中,要及时更新杀毒软件,提高杀毒软件的防病毒能力,同时,还要提高个人计算机安全使用的意识,预防病毒入侵计算机。但是,在此基础上,还需要提高计算机系统的开发设计技术,从根本上解决病毒侵害的问题,有效解决计算机安全威胁问题,为计算机用户提供一个安全、稳定的网络环境。
篇2:浅析计算机病毒及其检测
摘 要 本文通过对计算机病毒的原理与特征进行简要梳理,从计算机病毒的发展历史到其病毒的特征及其危害性,作一个完整性的认识,从而建立起计算机安全的概念,并提出预防计算机病毒的办法。
关键词 计算机病毒 特征 危害性 检测
中图分类号:TP393.08文献标识码:A
随着计算机技术的发展,计算机已经深入到社会的各个方面,无论是学习还是工作,无论是国家建设还是军事国防,它的战略地位和作用已被人们充分认识。但是,计算机技术发展的同时也带来了一系列社会问题与安全威胁,特别是计算机病毒的出现,不管是对个人还是对企业,或者是对国家都造成了很大的危害。并且计算机病毒的品种和数量与日俱增,形式不断变化,破坏性也进一步加强,而对于一般的计算机管理人员和一般用户对计算机病毒没有清楚的认识,一方面导致在使用计算机的时候具有很大的心理负担,严重干扰了他们日常的工作和学习,另一方面又使使用者陷入不利的位置,无法避免计算机病毒的侵害。因此,对计算机病毒原理的了解和认识,掌握计算机病毒的工作原理、特征以及检测与防治对使用者而言已经迫在眉睫。
1 计算机病毒的基本概念
图1 病毒的静态结构图2 病毒的动态结构
计算机病毒这个术语最早由L.M.Aleman引入,而以形式化的定义来对计算机病毒进行概括的则是F.Cohen。计算机病毒在F.Cohen的形式化定义里很难以自然语言进行描述,但他同时也指出,计算机病毒是“一个程序,它能够通过把自身(或自己的一个变体)包含在其他程序中来进行传染。通过这种传染性质,一个病毒能够传播到整个的计算机系统或网络(通过用户的授权感染他们的程序)。每个被病毒传染的程序表现得像一个病毒,因此传染不断扩散。”①而实质上,随着计算机技术的发展和对计算机病毒的研究,我们可以把计算机病毒定义为一种在计算机运行过程能把自身精确复制和有修改的复制到其他程序体内的一种程序,它的本质是一种非授权的程序加载,剽窃系统软硬件资源作为其生存、繁殖和扩散的保障。一般情况下,计算机病毒主要由以下三部分组成:病毒引导模块、病毒传染模块、病毒激发与表现模块,如图1、2所示:②
正是通过病毒内部的这三个模块,由引导模块把病毒导入系统,而由传染模块向计算机的其他部件进行传染,再由激发模块激活计算机病毒对计算机实施干扰或破坏,从而使计算机不能正常工作,导致系统瘫痪,信息丧失。
计算机病毒按传染对象及其载体可分为操作系统型病毒及文件型病毒。操作系统型病毒在系统引导时先于正常系统的引导,将其病毒程序导入系统中,从而传染至软盘引导扇区、硬盘主引导扇区和硬盘DOS分区引导扇区。当病毒截得一定的中断向量时,由激发模块激发病毒,从而向内向外进行传染,在满足一定条件时,便向载体计算机进行破坏。而文件型病毒一般是对系统中的可执行文件进行感染,这种病毒的依附有其自主性,它可以选择可执行文件的首部、中部或者尾部进行依附,就目前的病毒来看,一般是首部或尾部。在病毒依附于可执行文件之后,一旦可执行文件运行,病毒便能首先获得系统的控制权,以此完成自身病毒的传染和对系统的破坏,当激发模块完成病毒的传染和对计算机的破坏之后,继而修改可执行文件。
2 计算机病毒的特征
计算机病毒的感染与运行产生对计算机破坏的作用是由计算机病毒的特征所决定的。我们从下面这个典型的计算机病毒的伪码序列就可看出它的基本特征:(见图3)
以上的伪码序列我们可以清楚的观察出计算机病毒具有传染性、破坏性以及伪装性。
传染性是计算机病毒的显着特色,也是衡量一个程序是不是计算机病毒的重要标志,它具有很强的再生机制,只要一接触便会被传染,无论是否是可执行程序,而传染上之后,计算机病毒一般会隐藏在可执行文件中,或者是首部或者尾部,只要一运行,便又迅速传染其他文件。
破坏性是计算机病毒被设计出来的主要目的,更是它的主要特征。当计算机系统感染病毒之后,病毒便会根据设计者的指示,或者破坏系统资源,或者破坏系统中的数据,又或者干扰计算机的正常运行以窃取用户的作息,甚至破坏整个系统,使计算机系统的运行遭到全面的摧毁。概括起来,计算机的攻击和破坏主要集中在三个方面:③(1)感染和破坏计算机硬盘或软盘的.引导扇区,改写Flash BIOS芯片中的系统程序;(2)感染系统文件和可执行文件;(3)删除或更改软盘和硬盘中的文件。
伪装性是计算机病毒寄生于计算机的某一个合法程序与系统,悄悄隐藏起来,在用户不察觉的情况下对计算机其他文件进行传染,在完成自己传染和对计算机系统的破坏后,又把控制权交回宿主程序,继续完成宿主程序的功能。在很多情况下,它会覆盖多种文件或程序,以此隐藏它们的恶意功能,这就是它们的伪装性。
当然,计算机病毒还有其他的特征,如非授权可执行性、潜伏性、可触发性等,但这些在实质上可以归于以上三个主要特性。
图3
篇3:浅析计算机病毒及其检测
遭受计算机病毒后,计算机会有一些显着的表现,如电脑运行速度降低;程序访问磁盘频次增加;程序访问不应访问的磁盘驱动器;磁盘可用空间迅速减少;正常运行程序时出现异常现象或无法运行,屏幕出现不正常文字、图画;显示屏出现异常文字及黑洞、小球、两点等画面;文件异常消失;文件部分丢失或整个文件被替代;出现不明来源的数据文件目录④等等。
因此,用户在使用计算机的过程中很有必要对计算机病毒进行检测。下面介绍几种检测方法:
(1)通过行为异常来检测,即behavioral abnormality;在这种方法里,将一个病毒监控器软件(virus montor)装下机器,用它来监视计算机系统在日常应用中的不同行为。这种监控器软件知道病毒有一些试图传染和逃避检测的典型活动,如试图写根扇区、修改中断向量、写系统文件等。这种方法最大的好处在于它适用于所有的病毒,包括已知与未知的,并且在病毒的传染前就发现它,及时提醒用户。
(2)通过仿真来检测,即emulation;所谓仿真检测就是被检测的程序由病毒检测程序来进行仿真,它用来决定程序的运行行为。这种方法与前面行为异常的检测的方法不同在于,监控器软件的监控是让程序真正运行的,而该方法只在特定样本输入的情况下进行仿真,在仿真过程如一旦发现一个程序试图修改中断向量或打开敏感文件,则该程序便就是可疑的。这种检测有一个缺点就是检测的结果不够精确,不可能总是正确地判定一个程序是否是计算机病毒。
(3)通过效验和来检测,即checksum;这种方法是为了保护程序不被修改或破坏,一个基于程序内容的效验和被计算机出来并以加密方式存贮在程序内部或外部。通过校验和这样的方式,由于加密使用意向函数(one-way function),病毒传染后要伪造一个同样的检验和在计算上基本上不可能,从而检测出是否遭受计算机病毒的感染与攻击。
(4)通过动态的程序的完整性来检测,即program integrity;这种方法是保证可执行程序在运行时的完整性,或在程序的完整性和运行之间检测是否传染。这种方法的基本途径在于针对一个事先定义的程序“颗粒”,先计算一个加密的校验和,事先对每个基本块计算一个加密的效验和,并把它存在基本块⑤中。当每一次控制流入基本块的顶部,重新计算校验和,并把加密后的校验和与存贮的检验和比较,这就能检测出基本块内部指令的完整性,从而知道是否感染计算机病毒。
(5)通过特征码扫描来检测,即signature scanning;这种方法是检测计算机系统中或可执行程序中是否感染病毒最常见也是最简单的方法,但这种方法只能针对已知病毒,对未知的病毒无法检测,也不能直接应用于自我加密的病毒。
(6)通过手工检测;对一些未知的病毒或已经变形的病毒,直截了当的方法就是对每一个未知的病毒或变形的病毒逐行编制一套特殊的程序去检测不同的代码序列。当然,这种方法在普通用户中并不实用,极费时间又代价昂贵。
篇4:计算机病毒程序语义检测方法的论文
最新计算机病毒程序语义检测方法的论文
社会的快速进步促进了计算机技术的发展,与此同时计算机病毒也以惊人的速度在蔓延,计算机技术已经渗透到我们生活中的每一个细节当中,保证计算机系统的正常运行,维护网络环境的健康已经成为了我们必须关注的问题。
1基于程序语义的计算机病毒检测方法研究意义
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机网络技术人员的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的`局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语
综上所述,基于程序语义的计算机病毒检测方法是保证计算机安全运行的有效手段之一。在计算机技术发展迅速的今天,计算机病毒的形式也在不断改变,在这样的时代背景下,想要保护人们的隐私安全,就应该总结计算机病毒程序的传染方式和语义规律,通过对现代计算机病毒特征的研究,研发全新的基于病毒程序语义的病毒检测防护系统,继而达到全面防护计算机系统的目标。
作者:陈冬冬 单位:亳州职业技术学院
篇5:防范计算机病毒论文
防范计算机病毒论文
一、计算机病毒的特征
计算机病毒具有如下特征:第一,具有很强的依附性,一般不会独立存在而是依附在其他程序里面,很少会被发现,可是一旦随其他程序被启动,就会肆意破坏系统后台;第二,具有很强的传染性,有些病毒可以进行自我复制,更有甚者还能产生变种;第三,具有潜伏性,有些病毒平时对计算机系统不会产生影响和破坏,但是一旦到了病毒发作的日期,就会对计算机带来毁灭性的伤害;第四,具有较强的隐蔽性,有些病毒会将自己伪装成正常的程序,虽然有些杀毒软件可以卸下它的伪装并将它查杀,但如果杀毒软件不及时更新,也往往起不到作用。
二、计算机病毒的基本类型
计算机的基本病毒包括:
1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。
2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的`木马是指伪装成恶意代码的图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。
3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。
4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。
三、防范计算机病毒的措施
(一)提高防范计算机病毒的意识
首先不要随意打开一些不明来历的邮件以及它的附件,也不要随意浏览一些非法的网页和网站;从互联网下载程序的时候,要先采取杀毒方式进行查杀,确定安全之后才可下载;无论是使用U盘或者是其他存储工具,都要在使用之前进行杀毒。
(二)计算机的各种接口做好防范工作
在很多公共场所的计算机很容易被病毒侵入,比如实施教学的公共机房中,计算机就很容易被带入病毒,因为学生会经常使用U盘拷贝资料,如果有些U盘本身已经携带了病毒而很多学生因为觉得麻烦而忽略病毒扫描工作,就会使计算机很容易感染到病毒。所以,在使用U盘的时候最好先进行病毒扫描,确定无病毒再进行使用才比较安全。
(三)经常升级安全补丁
曾有大量的数据显示证明网络病毒大部分是通过安全漏洞进行传播的,所以用户需要注意安全补丁的升级工作,养成及时更新和升级杀毒软件的良好习惯,定期进行病毒的扫描工作,只有这样,才能防患于未然。
(四)对中病毒的计算机要及时维修
在计算机中病毒之后,第一反应就是立刻掐断网络,以防被其他病毒侵入形成交叉感染,及时找专业的维修人员进行维修。如果用户自己没有把握能将其修好最好不要随便动手,以避免对计算机的二次伤害并造成相关数据的丢失。
(五)安装专业的杀毒软件
目前计算机的种类越来越多,而且层出不穷。所以,比较理想的防杀方式是使用杀毒软件。但是杀毒软件如果不及时更新就会失去它应有的杀毒功能,因此要真正保证计算机的安全就必须经常更新和升级杀毒软件的病毒库,打开实时监控等。
(六)设置复杂的计算机密码
计算机密码最好选择数字、字母以及各种符号交叉使用,越复杂的密码安全性越高,比如可以交叉使用大小写字母加数字。切忌使用个人的电话号码或者生日等常用的数字做密码,用此类的数字做密码安全性极低。
四、结语
现代计算机病毒的种类以及数量随着计算机技术的不断进步与发展而不断增加,虽然现在拥有较为先进的杀毒软件,但是对待更新换代非常迅速的病毒我们依然不能掉以轻心。只有树立起安全意识,才能将计算机病毒的防范工作做得更好。
篇6:计算机病毒的论文
有关计算机病毒的论文
摘要:
随着大数据时代的来临及计算机的不断发展,计算机及信息化的范围已经蔓延到人们生活及生产的各个方面,信息化的普及给气象业务的发展带来机遇及发展的同时带来了一定的危害及威胁,气象业务的网络安全问题成为了气象业务发展过程中较为棘手的问题及因素之一。为了分析计算机病毒对气象业务网络的危害及应对措施,笔者针对计算机病毒对气象业务网络的危害进行了分析。
关键词:
计算机病毒;气象业务网络;危害及应对措施
传统的计算机病毒传播途径主要是通过光盘及软盘等存储介质实现的,随着现阶段计算机技术及网络的不断发展,计算机病毒通过网络的方式进行传播,扩散途径较大且范围较广,现代计算机病毒破坏及攻击对象已经不再是个人主机上的文件及内存资料等,网络服务器进行攻击的病毒,危害性较大。
1、计算机病毒对气象业务网络的危害
1.1计算机病毒会影响气象业务网络的正常运行
由于气象业务网络对于信息的实时性要求较高,气象业务网络正常运行有着较高的要求,随着计算机病毒的蔓延,气象业务网络的运行受到了较大的威胁,大量计算机病毒的传播使得气象业务网络受到计算机病毒的侵害,一定程度上破坏了气象业务网络的正常运行几率,损害了气象业务网络的操作效率。
1.2计算机病毒危害了气象业务网络的信息安全
木马病毒属于计算机病毒中较为常见的一种窃取信息的病毒,气象业务网络的信息搜集主要是通过较为精确的科学仪器对气象因素等进行侦测的方式获取数据,随着计算机病毒的蔓延气象业务信息受到了一定的威胁,在实际的气象业务网络的运行过程中有着较多的软件操作,对于防范计算机病毒的侵入具有一定的.难度,导致计算机病毒侵入较为容易,影响了气象业务网络的信息安全。
2、计算机病毒对气象业务网络危害的应对措施
随着科学技术及计算机水平的不断发展,计算机病毒也随着计算机的发展变得复杂及高端起来,常规的防范方式很难应对这些多种类型的计算机病毒混合体。
2.1计算机系统的补漏操作
计算机系统的补漏操作属于计算机病毒防范的主要措施之一,在系统软件的设计过程中极易出现一些漏洞,计算机病毒就是通过这些漏洞进行传播的,这种传播途径属于当前计算机病毒扩散的主要途径之一。因此,预防这种计算机病毒的扩散显得尤为重要,相关的计算机系统软件设计商针对系统中存在的一些漏洞现象及安全隐患进行定期的系统补丁程序的发布,利用这些补丁程序进行发布能有效在计算机病毒的漏洞及安全隐患传播之前进行预防,在计算机内及时将系统补丁程序进行下载后,将系统的漏洞堵住,能有效阻碍计算机病毒的传播。
2.2加强气象业务网络计算机运行的保障措施
整个气象业务的正常运行依靠着气象业务网络正常运行而维持,在实际的气象业务网络运行过程中保障其网络的安全运行最为重要。因此,首先应该做的就是构建一个完善的气象业务网络运行体系,加强相关研究人员、资金及相关技术的投入力度,完善气象业务网络,将气象业务网络运行及安全防范能力提至最高,为气象业务网络运行引进先进的人才,完善较为先进的运行体系及管理体系,保障气象业务网络的安全运行。相关部门还应制定明确的制度及规范用于提高网络运行的安全性,减少网络安全犯罪行为,加大对于网络信息安全的惩罚力度,将这种计算机病毒的传播及网络诈骗行为扼杀在摇篮里。
2.3加强气象业务网络信息安全的防范力度
在整个气象业务网络安全中气象业务网络信息安全的防范属于重点内容,在实际的操作过程中应构建气象业务网络安全体系,整体提高气象业务网络安全的保护程度及力度。构建一个完善的气象业务网络信息安全体系,针对对气象业务网络直接接触的信息平台如软件及区域网等进行实施的监控,在源头上提高气象业务网络信息安全的安全程度,完善木马病毒专用防火墙,通过专业人员构建及完善相关的气象业务网络新型防火墙,提高木马病毒的防范安全性。还可以采用在服务器、客户机及网关等节点实施严格的防范的方式防止计算机病毒出现渗透现象,在网关处开始实施对计算机病毒的防范,能有效将计算机病毒防止在气象业务网络信息安全的门外。
3、结语
在气象业务网络正常运行的情况下出现计算机病毒将会给气象业务网络运行及发展带来一定的阻碍及困难,在实际的网络运行过程中要想加强气象业务网络的安全措施,为气象业务网络信息安全及运行进行保障就应加大气象业务网络对于计算机病毒的防范力度,有效地将计算机病毒的传播及扩散及时消灭或扼杀,保证气象业务网络信息的安全运行及发展。
篇7:计算机病毒免疫思索论文
计算机病毒免疫思索论文
一、建立程序的特征值档案
这是对付病毒最有效的办法。如对每一个指定的可装载执行的二进制文件,在确保它没被感染的情况下进行登记,然后计算出它的特征值填入文件特征值表中。以后,每当系统的命令处理程序执行它的时候,先将程序读入内存检查其特征值是否变化,由此决定是否运行该程序,若发现某程序的特征值改变,应当做病毒传染的嫌疑,坚决予以放弃。如果用此方法管理DOS的文件以及那些以非文件方式存在的引导记录(BOOT区)、主引导记录等,它可及时指出这些磁盘记录信息是否发生了变化。也可阻止任何病毒对应用程序的入侵。但是,本方法只能在操作系统引导以后发生作用,因此其主要缺点是,不能阻止操作系统引导之前引导记录病毒及DOS引导过程中的病毒。这点是可以通过配合别的方法加以克服的。
二、严格内存管理
PC系列的微机在启动过程中,ROM中的BIOS将初始化程序调试到的系统主内存大小以K字节为单位,记录在RAM区的0040:0013单元里,以后的操作系统相应用程序都是通过直接或间接(INT21H)的手段读取该单元的内容,以确定系统的内存大小。由于本单元内容可以随便改写,它使后序DOS的内存管理再完善也是枉然。许多抢在DOS之前进入内存的病毒都是通过减少该单元值的大小,从而在内存高端空出一块块DOS毫无觉察的死角,给病毒留下了栖身之处。一个解决的办法,就是自己编制一个系统外围接口芯片直接读出内存大小的INT12H中断处理程序。当然,它必须在系统调用INT12H之前设置完毕。另一种办法是作—个内存大小记录的备份。对于通过合法方式要求驻留内存的程序,我们要提高警惕。DOS应在应用程序使用INT27H及DOS31H号功能调用申请驻留时,向用户提出警告,并由用户决定是否同意让该程序驻留。为了将好的应用程序和病毒分开,用户必须具有足够的计算机知识。例如知道什么样的程序才真正需要驻留内存。只有那些时钟程序、扩充键盘功能的程序、打印机驱动程序以及CCDOS、SK之类的.软件才会有这种要求。不管怎么讲,以前从没有过驻留要求的应用程序,如果哪一天突然向DOS提出驻留申请,它很可能已被病毒感染。
三、中断向量管理
病毒驻留内存时,常常会修改一些中断向量。如果只是收回其所占的内存而不恢复其破坏的中断向量,是不行的,因为被修改的中断向量可能会指向一些毫无意义的代码,这样就可能引起死机。因此,中断向量表的恢复是必要的。为了使这项工作简单一些,只要我们事先保存ROMBIOS和DOS引导后设立的中断向量表备份就行了,因为同一台计算机,在同一种DOS版本下,其ROMBIOS和DOS设立的中断向量都是一成不变的,有了上述中断向量表的备份之后,我们可以着手以下工作:
1.在DOS的引导记录阶段、重新覆盖一遍中断向量表。当然,也可以将中断向量表与备份的向量表做比较以此决定是否重新覆盖当前中断向量。这样还可以提供当前盘的BOOT是否包含病毒之类的信息。以此方法可以阻止任何BOOT引导阶段的病毒。
2.在AUTOEXEC.BAT中包含一条覆盖当前中断向量表的外部命令。此命令仍然是比较与判别当前的中断向量是否变异,由此提示用户,并校正其中变化了的中断向量。
3.在程序结束处理中断INT22H里也可插入具有上述功能的程序,其处理类似于前述内存管理。它可以阻止有中断向量修改行为的应用程序病毒。
总之,合适的中断向量管理,可以阻止任何有中断修改企图的病毒。通过上述分析,我们已经得到许多种能抑制病毒活动的免疫方法。但是这些方法各有长短。实际使用时,还需要根据具体的情况,对它们取长补短地进行最优组合,以得到一个较完美的病毒免疫系统。
篇8:计算机病毒正确防御探讨论文
计算机病毒正确防御探讨论文
现如今,由于计算机技术的飞速发展,网络的应用也越来越普遍,网络充斥着我们的日常生活。正是由于网络的普遍性,导致了网络安全问题也成为一个普遍的问题,从社交网络到新闻网络,从购物网站到游戏网站,都给病毒的攻击提供了空间。本文所探讨的主要是针对艺术学院公共计算机房存在于各种操作系统、应用软件计算机病毒防御措施进行分析。
一、计算机病毒简介
计算机病毒其实只是一种计算机程序,而这种程度往往具有自我复制能力,并且它们具有破坏计算机正常运行的能力,同时也具有破坏数据完整性的能力。就目前来说,计算机病毒不是单一的,而是具有多样性的特点,这也就为病毒的额防御增加了难度,而追究其来源无非是一些计算机高手为了利益或者仅仅因为好玩儿制造出来的。另一种来源相对于前者威胁性更大,一部分是个人的病毒制造的报复行为,这种往往是个人对企业的报复,另一种是政府的报复行为,基于某种经济因素或政治因素制造病毒对其他政府进行报复。
二、计算机病毒的种类
计算机病毒的类型有很多种,由于病毒的攻击功能和攻击对象的不同可以分为好多种类。首先,
(1)引导区病毒:引导区病毒主要隐藏在电脑磁盘之中,这些病毒的传染病不需要启动文件,它们往往在文件启动之前就已经感染了电脑内存,如此在电脑程序启动前病毒就控制了DOS的主要功能,从而进一步的对病毒进行传播。
(2)文件型病毒:文件型病毒通常又称为寄生病毒,故名思义寄生病毒是潜伏在文件当中,用户一旦运行那些潜伏着病毒的文件就会导致病毒发作。
(3)宏病毒:宏病毒的主要攻击对象是计算机中的数据文件。
(4)特洛伊木马:特洛伊木马通常都是嘿客用来窃取用户计算机信息或账户密码的病毒。
三、电脑病毒疫情及其解决呈现的特点
1.利用漏洞的病毒开始增多,及时修补系统是御毒良方。
计算机系统中最容易被病毒入侵的就是系统存在的漏洞,一旦系统中存在漏洞,即使有专业的杀毒软件进行查杀,病毒依然可以通过这些漏洞钻入到系统当中,从而对系统造成破坏。预防漏洞型病毒最好的办法,就是及时为自己的操作系统打上补丁,关闭不常用的服务,对系统进行必要的设置。
2.病毒向多元化、混合化发展,整体防御成为趋势。
最近几年来,计算机病毒已经开始向混合型的方向开始发展,这类新型病毒带有更强的感染性和传播能力,并且传播途径范围非常广,所以想对单一的病毒,其危害性要大得多。这些病毒的制造者制造出这些病毒目的.往往不仅仅只是为了让计算机系统奔溃达到告破坏的目的,更多的是为了获取非法的利益而通过这些病毒去获取用户的机密资料。
3.有网络特性的病毒增多,杀毒软件的多途径实时监控是关键。
计算机网络是在不断地发展的,同样网络病毒也是不断地在发展的,最近几年来具有网络特性的病毒开始慢慢出现了,如蠕虫、木马(嘿客)、脚本这一类病毒,近年来有网络特性的病毒开始增多。像蠕虫、木马(嘿客)、脚本等,这一类型的病毒都可以通过网络进行传播,所以我们统称它们为网络病毒。从现有的统计数据来看,上述所提到的三类病毒占了所有病毒总数的68%,这当中,蠕虫和木马病毒是对我们的个人电脑和企事业单位电脑危害最大的病毒类型。这一类病毒往往通过网络或者E-mile进行病毒传播,尤其这对一些因操作不当导致的漏洞,其入侵率就特别的高,因此实施全面监控,是抵御网络病毒最有效的办法。
四、计算机病毒的正确防御措施
1.采用计算机防御系统。
先进的计算机病毒防御系统能够很好的对病毒进行防御,它同时具有防病毒入侵和防火墙的功能,并且系统能够自主预测病毒的变化,这样就能够防止因病毒多样性演化导致威胁的多样性而无法抵御。和仅仅只能对病毒进行预防的解决方案相比,增强型功能能够为计算机提供更多的防护,这样就能够在很大程度上护客户端系统不被病毒入侵,防止一些病毒如特洛伊木马和蠕虫的侵扰。多项交互安全技术确保了一致的响应,实现了最大的囊括范围与覆盖面,以及先进的客户端安全策略管理。位置识别使客户端防火墙能够根据计算机的位置调整策略。扩展威胁检测可检测到未经授权的程序,如间谍软件和广告软件。高级的行为禁止功能可以防止客户端系统被恶意出站活动所利用,如通过电子邮件发送蠕虫病毒。
2.提升网络管理技术。
就目前病毒的属性来看,仅仅只依靠一些防御的技术手段是没办法彻底解决的,要想彻底排病毒带来的攻击和感染必须依靠技术手段与管理手段相结合的方式,这对于目前防御病毒来说是最有效的措施。现阶段针对计算机病毒的防御措施总的来说并不是主动出击而是被动的查杀,根据目前病毒的流行趋势,用户只有建立计算机完善的防御系统,对计算机进行合理的使用和管理,同时对服务器进行定时的维护和病毒查杀,才能够在最大程度上减少病毒对计算机的侵害。
3.做好病毒的预防工作。
做好病毒的防御工作,首先就要计算机的用户有一定的防御意识,不然再好的防御措施没有意识也无济于事。互联网中有许许多多充满诱惑的内容,学生在上课时可能会偷偷的打开,而也许正是这些内容中携带了一些病毒,制造者就很大程度上利用了计算机用户的这种心理。对于一些普遍性的病毒,用户必须提高自己的病毒防御意识,在浏览一些网站时应该注意其是否安全,并提高自身的控制能力,在下在一些数据文件时必须对这些文件先进行一下病毒查杀,把危险扼杀在摇篮里。
五、结语
虽然目前计算机病毒泛滥,但是通过合理的技术手段和对计算机的管理措施完全可以对这些病毒进行防护。尽管病毒还是会层出不穷甚至有一些无法简单预防的新病毒出现,这些病毒的出现往往会采用更加隐蔽的手段,但是只要用户保持对计算机的管理,提高对病毒防御的意识,采用新型的反病毒技术,就能够在很大程度上保护计算机和账户信息的安全,为计算机设置一道难以跨越的屏障。
篇9:计算机病毒传播防范论文
1引言
在对计算机产生安全隐患的各类因素中,计算机病毒的潜在危害是十分大的。随着中国对外开放程度的增大和计算机进出口贸易的开展,国际上的计算机病毒也越来越多地流入中国。计算机病毒的危害十分广泛,可以对信息系统的安全造成危害,使计算机系统不能正常运行。比如,计算机病毒会造成自动柜员机的混乱,使航班延误甚至出现重大事故,延误或截断警务部门的报警信号,严重危害人民的财产和生命安全。计算机用户应当加深对计算机病毒的认识,要深刻理解计算机病毒的特点和传播方式,对计算机病毒的传播开展一系列必不可少的防范措施,以便减少计算机病毒对计算机的感染机会。
2加深对计算机病毒的认识计算机病毒的特点
1)计算机病毒具有传染性。传染性是病毒最基本的特征,计算机病毒能够自动复制,并将所复制的病毒传播到计算机的其他程序上或者未被感染的计算机上。病毒在复制、传染过程中有可能会发生变种,导致病毒的危害力和传染速度均大大增加,严重时甚至会造成计算机瘫痪。
2)计算机病毒具有破坏性。破坏性是计算机病毒最直接的表现,当计算机感染病毒后,病毒会泄露用户信息和隐私,还会使计算机系统不能正常运行,甚至会导致系统的崩溃。
3)计算机病毒具有隐蔽性。计算机病毒的存在十分隐蔽,一般存在于计算机正常程序中,通过计算机防病毒软件可以将一部分病毒检查出来,但是还有相当部分的病毒不能被检查出来。
4)计算机病毒具有寄生和潜伏性。寄生和潜伏性是计算机病毒产生危害的基本保证,计算机病毒通过寄生存在于电脑程序中,并且为了尽可能地隐蔽,一般都会潜伏,在一开始感染时不会发作。
5)计算机病毒具有可触发性。计算机病毒不可能一直处于潜伏的状态,否则便失去存在的意义。当病毒自我复制的数量达到一定规模时或者满足某种触发机制时,就会大规模扩散,对计算机产生破坏。计算机病毒的产生原因计算机病毒在一开始产生时,最主要的就是软件开发商用来保护版权。软件开发商为了保护自己的利益,会在开发的产品中植入另外设计的程序,来防止用户非法传播自己的软件。有些计算机爱好者,他们凭借自身对软硬件的了解,编制特殊的程序,向人们炫耀和展示自己的才智。还有些怀有报复心理的人,故意制造并传播病毒,使得这种病毒比其他途径产生的病毒具有更大的危险性。此外,某些军事、政府或研究秘密项目等的组织或个人为达到特殊目的,对政府机构、单位的系统进行暗中破坏,窃取机密文件或数据。总之,计算机病毒是社会信息化的必然产物,是计算机犯罪的一种形式。由于它的风险比较小,却具有非常大的破坏性,并且不易取证,这些特点都刺激了犯罪意识和犯罪活动。由于计算机病毒总是在时刻变化,会产生以前没有的新型病毒。当计算机产品软硬件本身具有不安全性和脆弱性时,也会导致计算机病毒的产生。
篇10:计算机病毒传播防范论文
计算机病毒的传播方式计算机病毒的传播途径有很多种,可以将它们分为依靠设备传播和依靠网络传播两大类。计算机病毒的设备传播主要是靠U盘、硬盘、光盘等进行,这些设备是计算机用户最经常使用的存储和读取设备,可以用于不同计算机之间进行信息的交换和传递,在无形当中为病毒的传播提供了便利的条件,增加了计算机感染病毒和传播病毒的机会。计算机病毒的网络传播方式是依靠互联网、局域网和无线传播三种方式。随着计算机技术的迅速发展,越来越多的人们使用网络实现信息的快速传递,为学习、工作和生活带来极大的便利。在使用互联网的过程中,人们会进行浏览网页、发送电子邮件和下载软件等活动,通过网络下载的文件中或者通过电子邮件和其他通讯工具之间传递的信息很有可能含有计算机病毒,会引起计算机病毒的广泛传播。比如,有些网络论坛有很高的访问量,由于网络论坛缺乏必要的管理,论坛上发布的一些文件或者程序的安全性得不到保证,为病毒的传播提供了便利条件。计算机病毒的防范措施在网络时代,计算机病毒日益泛滥,威胁系统资源,对于那些通过网络进行传播的病毒,能以迅雷不及掩耳之势使计算机整个网络瘫痪,造成巨大的损失。因此,防止计算机病毒的侵入具有十分重要的意义。可以针对计算机病毒的传播方式,制定相应的措施来对计算机病毒进行防范。首先,对于计算机病毒的防范,最基本的就是要做到以预防为主、杀毒为辅。在使用计算机过程中,及时备份需要的文件和升级病毒防护体系。
对广大计算机用户来说,使用不含有病毒的软盘启动计算机系统,可以避免受到引导性病毒的传染。计算机用户在使用计算机时,应当建立有效的病毒防护体系。有些网络病毒的传播是依靠系统的安全漏洞进行的,计算机用户应该定期下载最新的安全补丁,以防计算机病毒的出现和对计算机的破坏。一定要对计算机的操作系统进行升级,保证所有系统漏洞得到修补。要安装质量过关的、能够进行升级、防病毒和木马的杀毒软件。用户在使用计算机和网络的过程中,发现病毒要立即进行杀毒,而且要经常升级杀毒软件,及时更新病毒库,并对计算机进行全面杀毒。其次,用户要时刻保持警惕。计算机病毒之所以能够传播,究其原因,最主要的是计算机用户在使用计算机和网络的过程中防范意识淡薄,警惕性不高,只有当自己的`计算机出现问题才意识到病毒的存在,导致那些可以避免的计算机病毒感染计算机。为了将病毒拒之千里,计算机用户在日常使用计算机和网络的过程中,应当增强安全责任感,提高防范意识,避免存在侥幸心理,养成良好的安全习惯。计算机用户在使用电脑的过程中,养成良好的使用习惯,做到定期查毒、杀毒;在使用光盘、U盘、硬盘等设备之前必须进行病毒扫描,确保使用的安全性;上网时要打开计算机的防火墙,不随便登录不明网页;来往的邮件要进行安全检测,不随便打开来历不明的电子邮件中的附件文件;下载软件时,要通过可靠的渠道进行;不轻易共享自己的硬盘,避免感染病毒;在往外发送文件时,要仔细检查文件的安全性,确定无计算机病毒后再进行发送。只有做好防范工作,提高安全意识,才能防止由于防范不到位而出现的经济损失。此外,相应的法律法规对计算机病毒的防治也具有十分重要的作用。政府部门应当健全相应的法律法规,充分发挥法律法规的作用,加强对计算机行业人员的职业道德教育,使他们充分认识到法律法规的强制力和约束力,避免计算机病毒的传播,保障计算机的安全。
4结束语
随着计算机网络的发展和应用,计算机病毒呈现出越来越多的种类,传播的途径越来越广泛,广大的计算机用户面临日益严峻的计算机安全问题。所以,采取有效措施对计算机病毒进行防范,避免遭受病毒的侵扰已经成为计算机用户的共识。只有对计算机病毒进行合理的防范,才能使计算机的优势得到更好的发挥,从而为广大计算机用户提供高效率的服务。
篇11:计算机病毒的预防论文
摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁,也给我们带来很多不必要的麻烦,为了确保信息的安全与畅通,因此,研究计算机病毒的预防措施已迫在眉睫。
关键词:计算机 病毒 防范
计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻止病毒的入侵或立即报警。
下面从九个方面介绍一下计算机病毒预防的措施。
1 为操作系统和应用软件的各种漏洞打上最新的补丁
无论是系统软件还是应用软件,它们本身的安全都是至关重要的。
操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。
系统漏洞让病毒更容易入侵,因此,系统软件官方提供了很多漏洞补丁,其实装系统的时候就应该马上补上系统补丁,否则,访问网络将会很容易染上病毒。
我们应养成及时下载最新系统安全漏洞补丁的安全习惯,及时完善系统,尽量减少系统漏洞,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。
如果您使用带 SP2 的 Microsoft Windows XP ,请启用“自动更新”。
应用软件本身也可能因为开发的疏漏而产生“后门”。
有时开发人员在编制软件时,为了方便调试和观察注册表的安全,留下“后门”。
因此,我们要经常从相关的网站下载补丁程序,及时完善应用程序,尽量减少应用程序漏洞。
2 杀(防)毒软件不可少
病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。
上网的人中,很少有谁没被病毒侵害过。
对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件,千万不要使用任何解密版的反毒软件,盗版者不可能全面照顾因为解密而可能产生的任何后果,更无法保证被破坏了原软件完整性检测的盗版软件自身的干净和无毒,他们无需担负任何责任和风险。
同样,遭受侵权盗版损失的原版软件的研制单位和研究亦无任何义务为此担负任何责任。
杀毒软件有《瑞星杀毒软件》、《金山毒霸》、《江民杀毒软件》等等。
杀毒软件不宜安装多个,多个杀毒软件易出现冲突,而且占用系统资源,对于系统来说反而有弊而无利。
现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。
目前绝大多数的杀毒软件都是电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。
这种被动防御的消极模式远不能彻底解决计算机安全问题。
杀毒软件应立足于拒病毒于计算机门外。
因此应当安装杀毒软件的实时监控程序,并在开机后启动,及时升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级)。
另外,虽然您可能经常开着杀毒软件,但是杀毒软件开着的时候没问题,只是意味着当前运行程序中没有病毒,也就是病毒没有发作,但是并不是说您的电脑上就没有病毒。
假如电脑上有病毒,即使不发作,那也很可能在您的文件传输中,共享等等过程中传染给别人,而且当时病毒不发作,可能以后就很容易发作,所以,为了保证系统安全,就要定期扫描系统。
3 及时关注流行病毒以及下载专杀工具
因为很多流行病毒和特殊病毒的存在,为了网络安全以及及时防止病毒的扩展,很多杀毒软件商官方的网站都免费提供专杀工具。
有些病毒是普通杀毒软件不行而需要专杀工具才行的,因此我们必须经常留意官方所公布的新种类病毒以及下载相应的专杀工具。
做到先防为好!
4 个人防火墙不可替代
安装正版杀毒软件公司提供的防火墙,并注意时时打开。
(注意: 带 SP2 的 Windows XP 已经有内置的防火墙并且处于激活状态。
)防火墙以抵御黑客的袭击。
所谓“防火墙”,是指一种将内部网和外部网分开的方法,实际上是一种隔离技术。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将不速之客和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。
防火墙安装和投入使用后,并非万事大吉。
要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,时刻注视商家的动态。
因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。
目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。
防火墙要设置好,可以防止外面不明数据流入的确很有效,但是设置不当,可能会不能访问一些网址。
设置好防火墙相应的参数才能让您的网络生活更加丰富,但是防火墙允许访问的网络越多,病毒也越容易入侵,所谓有得必有失,我们应该根据实际情况而定。
5 不下载来路不明的软件及程序
几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给您带来方便和快乐的同时,也会悄悄地把一些病毒带到您的机器中。
因此应选择信誉较好的下载网站下载软件,将下载的软件集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。
6 预防邮件病毒
发现邮箱中出现不明来源的邮件应小心谨慎对待,尤其是带有可执行附件的邮件。
一些类似广告用语标题的邮件,最好马上把它删掉。
如非必要,尽量关闭邮件“预览”特性。
很多嵌入在HTML格式邮件中的病毒代码会在预览的时候执行,我们经常从媒体看到这样一种恐怖说法:“用户只要收到这些带病毒的邮件,即使不打开,病毒也能发作”,其实就是病毒代码在邮件预览的时候执行的。
7 拒绝不良诱惑
很多中了网页病毒的朋友,都是因为访问不良站点或来历不明的网站惹的祸,因此,不去浏览这类网页会让你省心不少。
另外,当你在论坛、聊天室等地方看到有推荐浏览某个网页时,要千万小心,以免不幸“遇害”。
8 注意光盘、U盘和移动硬盘等媒介的使用
在使用光盘、U盘和移动硬盘等其他媒介之前,一定要对之进行扫描,不怕一万,就怕万一。
9 只在必要时共享文件夹
不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的.人利用和攻击。
一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。
如果确实需要共享文件夹,一定要将文件夹设为只读,一旦不需要共享时立即关闭。
另外,不要将整个硬盘设定为共享。
10 结语
病毒防御是一个长期的过程,一方面要掌握对当前计算机病毒的防范措施,合理的应用防范技术组建安全的防范系统。
另一方面还要加强对新型病毒的关注和研究,及时的采取应对措施,做到防患于未然。
参考文献
[1] 刘功申.《计算机病毒及其防范技术》.清华大学出版社.
[2] 秦志光.张凤荔.《计算机病毒原理与防范》.人民邮电出版社.
[3] 卓新建.《计算机病毒原理及防治》.北京邮电大学出版社.
篇12:计算机病毒的预防论文
摘 要 目前计算机病毒已成为信息社会领域的一大公害,危害极大,给全球计算机系统造成了巨大的破坏,带来了极大的潜在威胁,时刻威胁着世界各国计算机系统的正常运转。
研究计算机病毒的预防技术已成为一个重大课题,是摆在人们面前的一个重要且紧迫的任务,本文力求根据所学的知识和实际经验,来初步探讨计算机病毒的预防技术。
关键词 计算机 病毒 防范技术
篇13:网络安全防护论文
网络安全防护论文
网络安全防护论文:
一、网络安全概述
网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。
网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
二、网络安全存在的威胁因素
目前网络存在的威胁主要有以下方面:
第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。
第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。
第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。
三、网络安全技术
(一)防火墙
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。
1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
(二)加密技术
与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取措施推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的方法有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的'管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。
(三)PKI技术
PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。
2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
(四)网络防病毒技术
在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。
预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。
检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。
消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。
网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。
四、安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的操作系统和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。
网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
篇14:计算机病毒游戏型软件设计论文
计算机病毒游戏型软件设计论文
1需求分析
学生对计算机病毒知识非常好奇,但计算机病毒知识本身比较抽象,不利于计算机基础知识薄弱的中小学生学习。造成这种状况的主要原因是在进行计算机病毒教学时,计算机病毒程序的收集相当困难,再者不可能使用病毒程序进行演示。为了能将抽象的知识直观化,作者根据中小学学生的知识结构和学习特征,以及计算机病毒知识的教学状况,设计了一款教学游戏,它能够让学生比较直观地认识病毒,在娱乐的过程中快速地掌握相关的知识,达到寓教于乐的目的。
2总体设计
本游戏的设计是依据一定的学习理论及计算机病毒教学的教学设计过程设计的。学习者通过游戏关卡晋级、获得生命值,共有5关,每一关中都表征不同特征的病毒,从而让学习者学习病毒的特征、学会各种病毒的防护。
2.1理论基础
基于多媒体认知理论和建构主义理论下的计算机病毒教学软件设计。
2.1.1多媒体认知理论
多媒体教学可以以多种方式呈现教学,并且丰富,具体及形象,对于传统的教学方式来说,教学方式单一,呈现内容抽象,无疑是非常好的。恰当的多媒体教学方式可以使学生更好更快地吸收知识,并灵活地运用。这种是以“学习者为中心”,而非以“设计者为中心”[1]。该理论认为需要把语词和画面结合起来进行更有效的教学,对于计算机病毒的游戏设计就是基于多媒体认知理论来完成的,为了更好地提高教学成效,首先在多媒体原则方面,会适当地呈现于画面对应的解说和提示等等,以便于更好地让学习者认知吸收;其次对于个体差异原则方面,游戏尽量是基于平均的水平,让每一个学习者都能尽量地学到更多的知识。
2.1.2建构主义理论
皮亚杰认为知识建构是主体与客体相互作用的结果。主体和客体之间的相互作用涉及两个基本过程:“同化”与“顺应”。同化是指把新的知识吸收进来并整合到学习者原有的认知结构内的过程;顺应是指当外部环境发生变化,而原有认知结构无法同化新的知识时所引起的学习者认知结构发生重组与改造的过程[2]。学习者学习时为了更好地灵活地去运用和发挥所学的知识,而不是一味地进行记忆式的学习。根据皮亚杰提出的原则,给出了很大的提示,关于计算机病毒的游戏也是基于这种建构主义方面的认知,对于老师课上的知识,课下运用游戏去巩固和消化,“线上”和“线下”的结合,符合了“同化”和“顺应”的原则,是为了学生更好地学习和运用,发挥更好的教学成效。
2.2游戏类型的选择
目前电脑游戏的分类有很多,粗略地进行分类有:体育类游戏、赛车类游戏、益智类游戏、射击类游戏、技巧类游戏等等[3]。结合计算机病毒的特点,及学生的认知特点,选择了射击类游戏来设计和开发《计算机病毒》教学游戏。游戏中设计一定的关数,让学习者进行闯关游戏,并将关于计算机病毒的一些基本知识嵌入其中,这样学习者可以在感受游戏乐趣的同时学习融入在游戏中的知识,达到寓教于乐的目的。
2.3教学设计与游戏设计的结合
本游戏的设计将教学设计与游戏设计相结合,游戏设计的依据是教学设计。如图1所示。
2.4总体流程图
游戏程序的用户界面包括游戏的使用说明及帮助、开始游戏和结束程序供游戏者选择。游戏者还可以自行选择关卡。
3详细设计
3.1游戏的教学设计
计算机病毒教学游戏的教学设计是以学生为中心的情境化教学理念,并坚持从整体性、发展性、主题性等方面出发,体现学生的能力培养以及达到知识和运用的和谐[4]。游戏的教学设计注重学生的感受,注重创建愉快的学习氛围,使学生对学习知识产生浓厚的兴趣,给学生创自主、探索、合作的空间。关于计算机病毒的教学内容分析,是对其中所包含的基本的主要知识点进行教学游戏的设计。这些主要的'知识点包括,计算机病毒的基本特征,计算机病毒的基本分类,常见的计算机病毒和计算机病毒的命名的方式。教学设计中对这4个知识点的教学内容、教学目标、教学策略、教学过程进行详细的设计,保证教学设计要符合游戏化学习的特点。其中教学策略对于每一个知识点都有穿插在游戏中的关卡,让学生自主学习,容易吸收,这样在课堂上教师同样可以考核和检验学生对知识内容的掌握[5]。
3.2游戏的基本规则
游戏背景是玩家作为电脑维护者,为了防止病毒的侵犯,必须捍卫自己的电脑,进行反击。游戏目的是通过此游戏,可以了解病毒的特点、病毒类型。对于一般性的病毒有一定的了解。游戏设有不同的场景,分别是网络病毒场景、文件病毒场景、引导性病毒场景和混合型场景。每一个场景的病毒是不一样的。每一关给出的病毒个数都是一定的,然后在规定的时间内,要击败所有给出的病毒。未能击败的剩余病毒,根据病毒的类型进行匹配病毒的破坏效果(例如:死机、变慢等)如果没有能够完全击败,那么你的电脑将会中毒(深、浅根据病毒的种类而定,效果也会根据病毒的种类而定),同时,玩家的生命值也将会减少和降低,直到生命值为零时,便终止游戏。如果还有生命值,就进入到下一关。病毒的分类都会体现在每一关上,以及病毒的通常特征和常见的代表性病毒都会以模拟的形式出现在每一关上,每一关的难度设置是根据病毒的特征决定的,从一般的病毒到破坏性强的病毒。每一关之前都有帮助提示,可以提前了解攻关的技巧,其实就是从另一方面去了解病毒的特点。同时,也会安排一些历史上出现过的重大病毒来进行引入性的简单了解,以增加玩家的兴趣。
3.3游戏关卡设计
游戏共分为5关,分别介绍如下:第1关:病毒是非常简单的,就是一般性的病毒,危害级别为1级的,代表性的就是Hark、Macro两个病毒嵌入游戏中。第2关:病毒危害级别为2级,其中也包括了之前的病毒,WORM为主的病毒,体现了病毒的危害性。第3关:病毒危害级别升为3级,其中以backdoor病毒和木马病毒为主,体现病毒的隐蔽性和依附性。第4关:病毒危害级别升为4级,其中以历史上经典的“熊猫烧香”为主,体现了病毒的传染性和强大的破坏能力。第5关:终极病毒危害,其中以AV终结者为主,体现了病毒的破坏能力和病毒的强大传播力。
4结束语
教学游戏设计关键环节是游戏情景与教学内容的有机整合,同时要注意在设计中体现以学生为中心的主导思想,考虑学生的生理和心理特点,兼顾游戏性和知识性的统一,使学生在游戏过程中完成对教学内容的掌握,真正体现寓教于乐的教育理念,将学生从传统的教育模式中解放出来,真正达到素质教育目的。
【检测和防护计算机病毒论文】相关文章:
5.防护措施
10.安全和功能检测报告






文档为doc格式