浅谈计算机病毒的检测及其防范的论文口☆口口

  浅谈计算机病毒的检测及其防范的论文摘要:目前计算口机的应用遍及到社会的各个领域□□□,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁□□☆□,因此为了确口保计算机能够安全工作□□□□,计算机病毒的防口范口口工作□□☆□☆,已经迫在眉睫☆□□。关键词:计算机病毒 检测 防范 0 引言 目前计算机的应用遍及到社会的各个领域☆☆□☆□,同时计算机病毒也给我们带来了巨口大口的破坏和潜在的威胁□□□,因此为了确保计算机能够安全工作☆□□☆,计算机病毒的防范工作☆☆□☆□,已经迫在眉睫□□☆☆☆。从计算机病毒的定义入手☆□□□,浅谈计算机病毒的特点及其防口口范措施☆□□。 对于大多数口计算机用户来说☆☆☆□,谈到“计算机病毒”似乎觉得它深不可测□☆□□☆,无法琢磨☆☆☆☆□。其实计口算机病毒是口口可以口预防的☆□☆□□,随着计算机的普及与深入□☆□☆□,对计算机病毒的防范口也在越来越受到计算机用户的重视□☆☆。 1 计算机病毒的定义 一般来讲□□☆□,凡是能够引口起计算机故障☆☆□□,能够破坏计算机中的资源(包括硬件和软件)的代码□☆☆□□,统称为计算机病毒☆☆□□。而在我国也口通过条例的形式给计算机病毒下了一个具有法律性☆☆☆、权威性的定义:“计算口机病口毒☆☆□☆□,是指编制或者在计算口机程序中插口入的破坏计算机功能或者毁坏数据□☆☆□,影响口计算机使口用□☆☆☆□,并能自口我复制的一组计口算机指令或者程序代码□□□☆☆。WWW.11665.COM” 2 计算机病毒的口特性 2.1 传染性☆□☆□□。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被口感染的计算机☆□□□☆,在某些情况下造成被感染的计算机口工作失常甚至瘫痪□□□☆。因此□□□☆,这也是计算机病毒这一名称的由来□□☆☆。 2.2 口潜伏口口性□□□☆☆。有些计算机病毒并不是一浸入你的机器☆□□☆,就会对机口器造成破坏□☆☆□,它可能隐藏合法文件中☆□☆,静静地呆几周或者几个月口甚至几年☆☆□,具有很强的潜伏性□□☆□☆,一旦时机成熟就会迅速繁殖□□☆、扩散☆□□□□。 2.3 隐口蔽性☆□☆。计算机病毒是一种具有很高编程技巧□□☆☆☆、短小精悍的可执口行程序□☆□,如不经过程序代码分析或计算机病毒代码扫描☆☆□,病毒程序与正常程序是不容易区别开口口来的☆☆□。 2.4 破坏性□☆☆☆。任何计算机病毒浸入口到机器中□☆☆,都会口口对系统造成不同程度的影响☆☆□☆。轻者占有系统资源☆□□□,降低工作效率☆☆□□,重者数据口丢失□☆□□、口☆口口口☆口机器瘫痪□□☆□☆。 除了上述口四点外□□☆☆,计算机病毒还具有不可预见性☆□☆□、可触发性□□□、衍生性□□☆、针对性□☆□、欺骗性□☆☆□、持久性口口等特点□☆☆□☆。正是由于计算机病毒具有这些特口点□□☆☆☆,给计算机病毒的预防□□☆□、检测与清除工作带来了很大的难度☆□☆☆□。 3 计算机病毒的分类 自从1988年在美国发现口的“蠕虫病毒”至今□□☆□,计算口机病毒以惊人口的速度递增□☆☆,据国外口统计☆□☆□,计算机病毒以10种/周的口速度递增□□□,另据我口国公安部统计☆□□□,国内口以4种/月的速度递增□□□☆。病毒的种类繁多□□□☆☆,分类方法也不一☆☆☆□□。为了更好的了口解它□□☆□☆,根据目前流行的计算机病毒☆☆□□□,把它们概括成如口下几类: 3.1 从其口传播方式上分为 ①引导型病毒☆□☆。又称开机型病毒□☆☆。当用口户开口机时□□☆☆,通过dos的引导程序引入内存口中☆☆□☆,它不以文件的形式存储在磁盘上□□☆,因此也没口有文件名☆☆□□☆,十分隐蔽☆☆☆。由于它先于操作系统装入内存☆☆☆,因此它能够完全控制dos的各口类中口断□□□,具有强口大的破坏能力☆☆□。常见口的大麻病毒□□□□、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类☆☆□。②文口件型病毒☆□□。这是一种针对性很强的病毒□☆☆□□,一般来讲□☆□☆☆,它只感染磁盘上的可执行文件(口com☆□☆,exe□☆☆☆,sy口口口s等)□□☆,它通口常依附在这些文件的头部或尾部□□☆,一旦这些感口染病毒的文件被执行☆□☆☆☆,病毒程序就会被激活□☆□☆,同时口感染其它文件□□☆□□。这类病口毒数量最口大☆□□☆□,它们又可细分为外壳型☆☆□、源码型和嵌口入型等□☆□☆☆。③混合型病毒□□☆□☆。这类病毒兼有上述两种病毒的特点□□☆□☆,它既感染引导区又感染文件☆☆□□□,正是口因为这种特口性☆☆☆□☆,使它具有了很强的传染性□☆□□。如果只将口病毒从被感染的文件口中清除☆□□,当系统重新口启口动时□□☆,病毒将从硬盘引导口进入内存☆□□,这之后文件又口会被感染;如果口只将隐藏在引导区中的病毒消除掉□□□☆,当文口件运行时□□☆,引导区又会被重新感口染☆□☆☆。 3.2 按其破坏程序口来分 ①良性病口毒☆□☆。这类病毒多数是恶作剧的产物☆☆☆,其目口的不为破坏系统资源□☆☆,只是为口了口自我表现一下□□□☆。其一般表现为显示信息□□☆☆,发出声响☆☆☆□☆,自我复制等☆□☆。②恶性口病口毒□☆☆☆□。这类病毒的目的在于破坏计算机中的数据□□□☆☆,删除文件☆☆☆,对数据进行删口改□□☆☆☆、加密☆□□□,甚至对硬口口盘口进行口格式化□□□□☆,使计算机口无法正常运行甚至瘫痪□□□□☆。 4 计算机病毒的防护 4.1 病毒的检测 从上面介绍的计算机病毒的特性中□☆☆□,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性☆□☆☆。因此在日常中如何判断病毒口是否存口在于系统中是非常关键的工作□☆☆□☆。一般用户可以根据下列情况来判断系统是否感染病毒☆□□☆□。

   计算机的启动速度较慢且无故口自动重启;工作中口机器出现无故死机现象;桌面上的图标发生了变化;桌面口上出现了异常现象:奇怪口的提示信息☆☆☆☆□,特殊的口字符等;在运行某一正常的应口用软件时☆□☆☆□,系统经口常报口告内存不足;文件中口的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别口存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息□□☆□☆,或你的邮箱中发口现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符□□☆。 4.2 病毒口的防护 在我们正常口口的工作中☆☆□□,怎样才口能减少和避免计算机病毒的感染与危害呢☆☆□□□?在平时的计算机使用中只要注意做到以下几个方面☆☆□☆,就会大大减口少病毒感染的机会☆□☆。 4.2.1 口建立良口好的安全习惯☆□☆☆。例如:对一些来历不明的邮件及附件不要打开□☆□□☆,并尽口快删除☆☆□,不要上一些不太了解的网站□☆□□,尤其是那些诱人名称的网页☆☆□,更不要轻易打口开☆□☆☆☆,不要执行从internet口下载后未经杀毒处理的软件等□☆□,这些必要的习惯口会使您的计算机更安全☆□☆□。 4.2.2 口关闭口或删除系统中不需要口的服务☆□□☆。默认情况口下☆☆☆□,许多口操作系统会安装一些辅助服务□□□,如ftp客户端□☆□□☆、telner和web服口务器☆□□☆。这些服务为攻击者提供了方便☆□□☆☆,而又对用户没口有太大用处☆☆☆□□,如果删除他们☆□□,就能大大减少被攻击的可能性☆□□。 4.2.3 经口常升级操作系统的安口全补丁□☆☆☆☆。据统计☆☆□☆□,有80%的网络病毒是通过系统口安全漏洞进行传播的☆□☆□□,像红色代码□□□、尼姆达□☆□☆、冲击波口口口等病毒☆□☆,所以应该定期到微软网站去下载最新的安全补丁□☆□,以防患于口未然☆□☆□。 4.2.4 口使口用复杂的密口码☆☆□。有许多网络病毒就是通过猜测简单密码的方式攻击系统的□☆☆。因此使用复杂的密码☆□☆☆,将会大大提高计算机的安全系数□□□。 4.2.5 迅速口隔离口受感口口染的计口算机☆□□☆□。当您的计算机发现病毒或异常时应立即口中断网络☆☆□□,然后尽快采取有效的查杀病毒措施□☆☆□,以防止计口算口机受到更多的感染☆☆□□,或者成为传播源感染其他计算机☆☆□☆□。 4.2.6 安装专业的防病口毒软口件进行全面口监控☆☆☆☆□。在病毒日益增多的今天□☆☆,使用杀毒软件进口行防杀病毒□□□☆,是简单有效并且是越来越经济的选择□□□□☆。用户在安装了反病毒软件后□□□,应该经常升级至最新版本☆□□,并定期查杀计算机□☆□☆。将杀毒软件的各种防病毒监控始终打开(口如邮件监控和网页监控等)□□☆□,可以口很好地保障计算机的口安全□☆□☆。 4.2.7 口口及口时安装口防火墙☆☆□。安装较新版本的个人防火墙☆□☆,并随系统启口动一同加载□□☆,即可防止多数黑客进入计算机偷窥☆□☆□、窃密或放口置口黑客程序□☆☆。 尽管病毒和黑客程序的种类繁多□□☆☆,发展和传播迅速☆□☆,感染形口式多样☆☆□☆☆,危害极大☆□□☆,但是还是可口以预防口和杀灭口的☆□□。只要我们在办理劳动保障业务过程中增强口计算机和计算机网络的安全意识□☆□,采取有效的防杀口措施☆□☆,口☆口口☆口随时注意工作中计算机的运行情况☆☆☆,发现口口异常及时处理□□☆,就可以大大减少病毒和黑客的危害☆□□。 5 结束语 计算机病毒及其防御措施都是在不停的发展和更新的□☆☆☆☆,因此我们应做到认识病口毒□☆☆□☆,了解病毒☆□☆□,及早发现病口口毒并采取相应的措口口施☆□□□☆,从而确保我们的计算机能安全工作☆☆□□。 参考文献: [1]曹天杰☆☆□☆□,口☆口口☆口张永平□□□,苏成.计算机系统口安全.高等教育口出版社.[2]旗立研究室.计算机概论.中国铁口道出版社.

本文由稚雅论文网发布于计算机论文,转载请注明出处:浅谈计算机病毒的检测及其防范的论文口☆口口

您可能还会对下面的文章感兴趣: