计算机病毒分析有关的论文(2)
计算机病毒分析有关的论文
计算机病毒分析有关的论文篇二
《计算机病毒技术概述》
【摘要】计算机能通过某种途径潜伏在计算机的存储介质里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的。
【关键词】计算机病毒;防范;清除
1计算机病毒的定义
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。从广义的角度来讲,凡是能够引起计算机故障,破坏计算机数据的程序,统称为“计算机病毒”。
2计算机病毒的特性
(1)寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2)传染性与传播性。病毒进行传染时,需要进行自我复制,既可以把自己的病原体注入到数据体内,又会把病毒传染给别的设备,所以具有传染性。病毒的传播性就是通过网络或者存储介质,包括软盘、硬盘和光盘进行传播,更严重的是通过网络进行传播的病毒已经占了绝大多数。
(3)潜伏性。潜伏性有两个表现特征:一是病毒程序不用专用检测程序是检查不出来的;二是病毒程序往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
(5)破坏性。计算机病毒的破坏性是多种多样的,例如,会损坏数据,导致系统的异常,使系统不能启动,或者窃取用户数据等,诸如此类,具有破坏性的特性都是计算机病毒的特征。
(6)可触发性。计算机病毒在传染和发作之前,会判断某些条件是否满足,如果满足则传染或发作。
3常见计算机网络病毒的防范与清除
3.1用户遵守和加强安全操作控制措施
(1)建立、健全法律和管理制度。在相应的法律和管理制度中明确规定禁止使用计算机病毒攻击、破坏的条文,以制约人们的行为,起到威慑作用。除此之外,凡使用计算机的单位都应制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。例如,对接触重要计算机系统的人员进行选择和审查;对系统的工作人员和资源进行访问权限划分;对外来人员上机或外来磁盘的使用严格限制,特别是不准用外来系统盘启动系统;不准随意玩游戏;规定下载文件要经过严格检查,有时还规定下载文件、接收Email等需要使用专门的终端和帐号,接收到的程序要严格限制执行等。
(2)加强教育和宣传。加强计算机安全教育,大力宣传计算机病毒的危害,引起人们的重视。建立安全管理制度,提高包括系统管理员和用户在内的技术素质和职业道德素质。加强软件市场管理,加强版权意识的教育,打击盗版软件的非法出售是防止计算机病毒蔓延的一种有效办法。
3.2使用硬件和软件防病毒工具
(1)采取有效的技术措施,如软件过滤,文件加密、系统安全设置、后备恢复等操作。
(2)选购防病毒软件。好的防病毒软件用户界面友好,能进行远程安装和管理,实时监控病毒可能的入口;扫描多种文件,能定期更新。技术支持及时、到位,即发现一个新病毒后很短时间内就能获得防治方法。
3.3网络计算机病毒的防治
网络防病毒不同于单机防病毒,单机版的杀毒软件并不能在网络上彻底有效地查杀病毒。在网络中要保证系统管理员有最高的访问权限,避免过多的出现超级用户;尽量多用无盘工作站,工作站采用防病毒芯片,这样可以防止引导型病毒;对非共享软件,将其执行文件和覆盖文件如*.COM,*.EXE,*.OVL等备份到文件服务器上,定期从服务器上复制到本地硬盘上进行重写操作;正确设置文件属性,合理规范用户的访问权限;建立健全网络系统安全管理制度,严格操作规程和规章制度,定期做文件备份和病毒检测。
3.4电子邮件病毒的防范措施
电子邮件病毒一般是通过邮件中“附件”夹带的方法进行扩散,无论是文件型病毒或是引导型病毒,如果用户没有运行或打开附件,病毒是不会被激活的(Bubbleboy除外);如果运行了该附件中的病毒程序,则使计算机染毒。
电子邮件病毒可以从以下几个方面采取相应的防范措施:不要轻易打开陌生人来信中的附件文件,尤其是一些*.exe之类的可执行文件,就更要慎之又慎;对于比较熟悉了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行;不断完善网关软件及病毒防火墙软件,加强对整个网络入口点的防范;使用优秀的防毒软件对电子邮件进行专门的保护;使用特定的SMTP杀毒软件。
这些产品的特点表现为技术领先、误报率低、杀毒效果明显、界面友好、良好的升级和售后服务技术支特、与各种软硬件平台兼容性好等方面。常用的反病毒软件有瑞星、金山毒霸等。
3.5典型病毒的清除
(1)感染EXE文件的病毒。一般对于此类染毒文件,杀毒软件可以安全地清除文件中的病毒代码,清除病毒后文件还能正常使用。但也有一些病毒,即使感染的文件清除病毒后也可能无法正常地使用。例如,被求职信感染的EXE文件,清除病毒后就可能无法正常使用。
特别需要指出的是,有些EXE文件是由病毒生成的,并不是感染了病毒的文件,对于这样的文件杀毒软件采取的就是删除文件操作,即:按下“清除病毒”和“删除病毒文件”。
(2)感染了DOC、XLS等Office文档的宏病毒。此类病毒一般杀毒软件都能安全清除,清除病毒后的文件可以正常使用。
(3)木马类程序。此类程序本身就是一个危害系统的文件,所以杀毒软件对它的操作都是删除文件,即:“清除病毒”和“删除病毒文件”。
对于不同的计算机病毒和网络病毒都有相应的清除方法,而且病毒的产生是难以控制的。但更重要的是“病毒防治,重在防范”。作为普通的计算机用户,一定要加倍小心,随时更新自己的杀毒软件,了解病毒发展的最新动态,做到防患于未然。如果做到以上几点,计算机系统被病毒攻陷的可能性会小得多。
参考文献:
[1]冯登国.计算机通信网络安全.北京:清华大学出版社
[2]单国栋,戴英侠,王航.计算机漏洞分类研究.计算机工程
[3]段钢,加密与解密.电子工业出版社
计算机病毒分析有关的论文相关文章: