2023年计算机病毒论文(精选15篇)
批判性思维是指在处理任务时能够客观、理性地分析和判断问题的能力。怎样写好一篇总结,是许多人在写总结过程中遇到的难题。下面是一些精选总结的样本,仅供您参考和参考。
计算机病毒论文篇一
计算机病毒的破坏性较大,一旦计算机网络受到侵袭便会产生信息泄露、系统崩溃、设备损坏等问题。研究计算机病毒的特征及有效防御不仅能够减少计算机病毒的侵蚀,而且对计算机网络使用的安全性保证有着重要意义。
1.1非授权可执行性。
计算机用户在执行合法程序的时候,会将系统控制权交给这个合法程序,并为合法程序分配相应的资源,以确保程序正常运行。而计算机病毒虽然不合法,但是却拥有合法程序的所有特征,隐藏在合法程序中,当用户调动合法程序的时候,计算机病毒会先于合法程序运行,取得系统的控制权,之后对计算机系统进行违法操作,损坏计算机系统。
1.2隐蔽性。
计算机病毒的隐蔽性较强,通常隐藏在其他程序和软件之中,甚至会以隐含文件出现。并且,如果计算机不对程序进行代码分析,很难将计算机病毒与正常的程序区别开来。另外,计算机病毒在取得系统控制权之后,会在计算机系统中大量传播病毒,而计算机系统仍会正常运行,导致计算机用户感受不到病毒的存在。由此可见,计算机病毒具有较强的隐蔽性。
1.3传染性。
传染性特征是计算机病毒最重要的特征,计算机病毒能够将自身的代码强行传染到其他计算机程序上。并且,如果一台计算机受到病毒侵袭之后,其他设备只要与这台计算机相连便会受到病毒的侵袭。另外,计算机病毒还会隐藏在一些软件中,只要用户下载了这些软件也会受到病毒侵袭。由此可见,计算机病毒具有较强的传染性。
1.4破坏性。
破坏计算机系统是计算机病毒传播的目的,而且计算机一旦受到病毒入侵便会遭到破坏。有些计算机病毒会占用系统资源,影响计算机系统的运行速度,还有些计算机病毒会破坏系统数据,盗取系统信息,甚至导致系统崩溃。由此可见,计算机病毒的破坏性极强。
1.5潜伏性。
很多计算机病毒在进入系统之后不会马上对计算机病毒进行破坏,而是长期隐藏在计算机系统中进行传播和扩散,只有在达到特定条件之后,计算机病毒才会开展对计算机系统进行破坏。如果不采用专门的检测软件对计算机病毒进行检测,计算机病毒会一直潜伏在系统中广泛扩散。由此可见,计算机病毒具有较强的潜伏性。
1.6可触发性。
计算机病毒都具有出发条件,当系统满足了计算机病毒的触发条件,计算机病毒就会被激活,进而开始传染破坏。例如,有些计算机病毒的设计者将某个文件、字符指定为计算机病毒的触发条件,当计算机用户在无意中输入特定的字符或使用特定的文件便会激活计算机病毒。
1.7不预见性。
计算机病毒种类繁多,其代码也千差万别。虽然,杀毒程序利用代码能够进行病毒查杀,但是,仍有部分计算机病毒无法识别。另外,还有部分程序运用病毒的运行方式开展清除病毒操作,而这种方法容易导致系统误报情况,病毒检查出现错误。由此可见,计算机病毒具有较强的不可预见性。
2.1服务器防治技术。
网络服务器是计算机网络的运行基础,一旦网络服务器遭到计算机病毒侵袭,那么整个网络会受到计算机病毒的威胁。因此,我们应积极研究服务器防治技术,加强对计算机病毒的防御。服务器防治技术主要在网络服务器中安装防病毒可装载模块,进而对计算机系统和计算机网络进行病毒扫面,起到防范病毒的作用。并且,计算机病毒防御还可使用防毒卡加强对网络边界的通信监控,确保数据传输合法性与安全性,将非法数据截留在系统之外。另外,计算机病毒防御还可以采用防火墙技术。防火墙技术是作为最基本的计算机防护手段,能够对网络安全进行监控,避免计算机病毒进入网络。
2.2工作站防治技术。
工作站相当于计算机网络的大门,只有做好工作站防病毒工作,才能够有避免计算机病毒的入侵。目前为止,工作站防治技术主要包括软件防治技术、防毒卡技术、防毒芯片技术。首先,软件防毒主要指对运用反病毒的软件对工作站的网络环境进行监督侧,查看工作站病毒的感染状况,并根据病毒感染采取相应的杀毒措施;其次,防毒卡技术指在工作站插防毒卡,实时监测工作站的病毒入状况。但是,防毒卡也存在着升级不方面、影响工作站运行速度等缺陷;最后,防毒芯片技术指在网络接口卡安装防毒芯片,防毒芯片既负责工作站的存取控制,又负责工作站的计算机病毒防护,能够有效保护工作站与服务器的连接。
2.3提高防毒意识。
计算机病毒通过对计算机系统的破坏直接损害计算机用户的利益,因此,不断提高计算机用户的安全意识以及计算机用户的防病毒能力。首先,计算机使用人员要养成良好的上网习惯,注重计算机病毒的查杀,及时更新计算机杀毒软件,修补计算机系统漏洞,确保计算机的安全运行;其次,计算机使用人员应增强网络的安全意识,不随意接受陌生人的邮件,也不要随意浏览来源不明的网站。
2.4加强法制管理。
很多计算机嘿客利用计算机病毒进行网络犯罪而不受惩罚,针对这一情况,我国应积极加强对计算机网络的法治管理,建立健全的计算机网络法律体系,采用立法手段强制规定计算计网络的使用行为,明确计算机使用人员的权利和义务,对恶意传播计算机病毒、网络犯罪等行为进行严厉处罚。另外,政府相关部门应积极宣传计算机网络法律,通过网络、电视、书籍等媒介向社会群众宣传我国关于计算机网络的法律政策和法律措施,加强人们对计算机网络安全法律的了解,进而增强人们网络使用的合法性,减少网络中恶意传播计算机病毒的现象。
引用:
[1]杜彩月.网络时代的计算机病毒特征与防治[j].河南气象.20xx(01)。
[2]路志平,田喜平.计算机病毒的危害及防范[j].电脑知识与技术.20xx(09)。
[3]王晓刚.计算机病毒防范的对策与方法[j].网络安全技术与应用.20xx(04)。
计算机病毒论文篇二
20世纪70年代,美国的科学家构想了一种能够独自完成复制,同时利用信息传播对计算机造成破坏,他将这种程序称为计算机病毒,这也是人类构想出来的第一个计算机病毒。在这之后,人类通过多种方式对其进行发明和处理,所以从整体上来说也是通过这本书才开启了计算机病毒的发展之旅。
1.2游戏程序起源说。
在20世纪的70年代,计算机在生产和生活当中的普及程度还不是很高,美国的程序员在实验室当中编制出了能够吃掉对方的程序,这样就可以知道到底能否将对方的程序和相关的数据全部吃光,还有一些人认为这就是第一个病毒,但是这也只是一种假设。
1.3软件商保护。
软件起源说计算机软件是一种知识指向型的产品,因为人们在应用的过程中对软件资源的使用和保护存在着非常明显的不合理性,所以,也就出现了众多软件在没有许可的情况下就被随意复制,这样一来也就使得软件开发商的利益受到了极大的影响。
计算机病毒论文篇三
在计算机病毒防控活动中,用户应该对危险应用进行隔离,可以使用杀毒软件对全部软件进行检测,对于杀毒软件不信任的程序,应该采用危险应用沙箱隔离的方式,排除病毒传播的安全隐患。建立可信免疫管理网络安全平台,对计算机病毒进行查杀和管理。其中,在系统管理安全性建设中,采取有效的防控策略确立可信任的主、客体,满足用户日常性的电脑操作需要。在计算机系统安全管理活动中,技术人员应该制定可信任的主、客体间的访问规则,防止病毒程序附着于不明来源的计算机文件中对系统造成严重破坏。在计算机病毒防控的审计管理活动中,技术人员应该认真审计主、客体访问的具体行为,并且要监控主客体运行时发生的状态。当运行活动中出现异常现象时,应该及时地地病毒攻击进行拦截。
2.2病毒渗透控制与拓扑结构优化。
建立即时的病毒事件信息处理响应机制,强化风险跟踪和渗透测试工作的开展。在病毒蔓延的趋势分析活动中,通过优化网络拓扑结构可以有效地提高网络信息系统的安全性,防止计算机病毒的`渗透性危害出现扩大化问题。采用双向网络冗余设计可以有效地消除网络中的环网,在针对电脑内部网络的优化过程中,通过检查和有效比较,确定这些网络数据源部分是否正确,并且及时将容易遭受故障的数据部分恢复过来,从而达到降低计算机网络故障带来的影响目的。在可信网络方案架构建设中,采用二层交换机接入的方式,完善网络终端接入的渠道。在可信标示网关功能性开发活动中,对所有网络设备的可信任性进行全盘检查。并且在网络输出窗口的病毒防护中,采用大数据分析的方法,对可信边界网关的局域网络进行边界限制,防止病毒渗透的风险产生。
2.3系统云安全管理平台的建立与高危病毒查杀。
在计算机病毒安全防护活动中,建立系统云数据安全管理平台,实现对于虚拟网络防护的需要。采用高效率的安全审计方式,对个人隐私和数据进行保护。建立虚拟节点安全防护机制,实现云安全套件中的可信任数据存储系统建设,满足计算机正常稳定运行的需要。在企业日常经营性网络的深度运营维护平台建设中,用户应该积极采用自动化运维管理的方式,防止手动病毒检索造成的遗漏现象产生。建立一体化态势感知系统,将计算机病毒的防控流程进行全息展现。在事件跟踪流程建设活动中,坚持优先处理高危病毒文件的方式,对计算机病毒进行防治处理。积极开发计算机网络安全服务平台建设工作,在日常性的病毒防控活动中,开展深入的风险评估工作。通过采集事件关键数据信息的方式,进行病毒与可信任文件的关联性分析,按照一定的病毒查杀和处理原则进行审计取证。
3结语。
在网络安全在线防护平台安全建设活动中,技术人员应该做好网络防护和数据防护工作。技术人员要从应用系统防护与移动网络防护两个方面进行功能开发,凸显apt安全防护效果,维护web界面安全,显著提升网络系统的病毒防御能力。在计算机核心数据库安全防护活动中,技术人员应该做好系统盘的安全加固工作,采用代码审计的方式,对数据库中存在的漏洞进行弥补,打造一体化的安全防护网络体系。
参考文献:。
作者:刘杰杰单位:湖北工程学院新技术学院信息工程系。
计算机病毒论文篇四
随着计算机的发展,其在人们生活中所起的作用越来越重要,人们的生活及工作都已经离不开计算机,然而在网络环境下,计算机不断地受到病毒的影响,而且影响越来越大,已经严重的影响到人们的生活及工作,同时计算机系统也受到了破坏。为有效保护计算机的安全,就需要采取相应防范策略。笔者对计算机病毒及其防范策略的研究具有十分重要的现实意义。
计算机病毒的种类非常多,而且非常复杂,根据划分原则的不同,计算机病毒被划分为不同的种类。一般来说,有两种划分原则,第一种根据传染方式划分,计算机病毒有四类:第一类是引导区型病毒,传播的途径为软盘,通过引导区逐渐的延伸到硬盘中,最终使硬盘受到病毒的感染;第二类是文件型病毒,这是一种寄生性病毒,主要是在计算机存储器中运行;第三类是混合型病毒,这类型病毒具备前两种病毒的所有特点;第四类是宏病毒,此种病毒主要感染的是文档操作。第二种根据连接方式划分,计算机病毒可分为四类:第一类是源码型病毒,在编写计算机高级语言时,需要用到源程序,在对源程序进行编译之前,病毒就直接插入其中,编译之后连接成可执行文件,不过此种病毒的编写非常难,所以并不多见;第二类是入侵型病毒,一般此种病毒是有针对性的攻击,具有极强的隐蔽性,很难清除;第三类是操作系统型病毒,此种病毒具备一些操作系统功能,可以对操作系统造成比较大的危害;第四类是外壳型病毒,此种病毒是感染正常的程序。
2网络环境下计算机病毒特点。
2.1破坏性大。
在计算机病毒中,往往融合着多项技术,具有极强的破坏性,一旦计算机感染病毒,不仅用户私人信息会被窃取,还会给计算机系统带来很严重的破坏,轻则网络出现拥堵、掉线的情况,重则计算机直接瘫痪,甚至有些计算机被侵入者控制,成为攻击别人的“网络僵尸”。基于此,在网络环境下,计算机系统及网络都受到计算机病毒的严重破坏。
2.2难于控制。
随着网络技术的发展,计算机离不开网络,计算机病毒伴随网络而来,通过网络计算机病毒进行传播、攻击,而且计算机病毒一旦侵入到计算机中,传播、蔓延的速度就会进一步加快,很难控制,几乎准备采取措施时,计算机病毒危害已经产生,如果想要避免受到计算机病毒的影响,可以选择关闭网络服务,然而,对于人们的生活及工作来说,关闭网络服务所带来的损失将会更加严重,因此,计算机病毒传播难以控制与网络服务之间形成突出矛盾。
2.3蠕虫和电脑高手程序功能。
随着网络技术的发展,计算机病毒的编程技术也得到了提高,由此,使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后,可以进行自身复制,从而感染其他程序,然而编程技术提高之后,计算机病毒具备了新特点——蠕虫,基于这一特点,计算机病毒可以利用网络进行传播,加大了计算机病毒的传播速度和传播途径。另外,计算机病毒还具有电脑高手程序功能,也就是说当计算机病毒侵入计算机之后,病毒控制者可以利用病毒对计算机系统进行控制,获取用户私人信息,给用户带来严重影响。
2.4网页挂马式传播。
所谓网页挂马,是指将各种病毒植入网站中,将网页中内容更改,当用户浏览网站时,计算机就会病毒感染。现阶段,网页挂马已经成为计算机病毒主要的传播渠道之一,一旦计算机通过网页挂马式传播途径感染病毒,那么将会造成比较严重的损失,甚至会出现网络财产损失。
2.5传染途径广且隐蔽性高。
现今,随着网络的发展,计算机病毒的传播途径也变得越来越广,用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒,同时,计算机病毒的隐蔽性非常高,用户很难发觉,很容易在无意中促进了计算机病毒的传播,进而使用户自身的合作伙伴也受到计算机病毒的感染。
3.1管理方面的防范策略。
第一,加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育,让使用人员充分的认识到计算机病毒的危害性,进而自觉地养成防范计算机病毒的意识,从自身做起,维护计算机安全。第二,建立快速预警机制。实际上,对于计算机病毒并无法做到彻底的杜绝,因此,建立完善的预警机制十分重要。通过预警机制的建立,可以及时的发现入侵计算机的病毒,并对病毒进行捕获,随后向用户发出警报,给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外,还需要完善的防治机构及人员的支持,在建立防治机构并选择防治人员时,要根据自身的实际情况来建立,同时保证选择的防治人员具备较高的综合素质和技能,有效加强对计算机病毒的管理与防治。第三,制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时,要建立相应的技术规范,从制度上来保证计算机病毒防治的有效性。制定技术规范时,要坚持合理性及规范性原则,同时,制定完成之后要认真的落实和执行,真正发挥技术规范的重要作用。
3.2技术方面的防范策略。
第一,建立多层次的、立体的网络病毒防护体系。在网络环境下,计算机病毒的防范不能是只针对单台电脑,必须要在整个网络中进行,将网络看成一个整体,进行有效地病毒防治。因此,要针对网络的特点,建立起有效的病毒防护体系,真正的实现保证计算机的安全。不过,在建立病毒防护体系时,需要进行全面的考虑,比如病毒查杀能力、智能管理、病毒实时监测能力、软件商的实力等,这样才能保障病毒防护体系的完善性。第二,建立完善的数据备份系统。随着网络技术的发展,计算机病毒也发生了相应的变化,新病毒种类不断地产生,这样一来,原有的防毒、杀毒软件就会无法进行全面的计算机防护,因此,必须要建立完善的数据备份系统,以便于受到病毒攻击时,将产生的损失降低。
4结语。
网络技术得到了快速的发展,伴随而来的计算机病毒种类越来越多,而且传播途径越来越广。计算机病毒对计算机及网络具有极强的破坏性,也会给用户带来严重的损失,因此,必须要从管理和技术两个方面来加强对计算机病毒的防范,保证计算机的安全运行,保护用户的隐私信息不被窃取。
计算机病毒论文篇五
摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒、保障计算机网络安全的具体措施。
关键词:计算机网络安全;计算机病毒;互联网。
在计算机发展的过程中,计算机网络安全和计算机病毒带来的威胁是一个迫切需要解决的问题。计算机网络技术从诞生到发展的时间虽然不长,却对整个社会生活带来了极大的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的入侵,会对计算机安全造成极其严重的威胁,产生极其严重的破坏。因此必须采取有效的措施来提升计算机的安全性,防御计算机病毒的入侵,保障互联网技术的健康稳定发展。
1.1计算机安全。
所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。
计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。
计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。
2.1传播媒介。
作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如troj_mtx.a、w97m_melissa、pe_cih等,特别是troj_mtx.a、w97m_melissa为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。pe_cih病毒的传播方式包括网络下载和邮件传播两种[2]。
2.2传播速度快。
计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。
2.3控制难度大、种类多。
计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。
2.4发展迅速。
随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有骇客程序功能,通过向用户的计算机中植入这种病毒,骇客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。
3网络安全面临的问题。
3.1自然因素。
对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。
3.2软件漏洞。
一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和骇客可乘之机,使骇客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。
3.3骇客威胁。
计算机网络的安全还会受到骇客入侵的威胁,正是由于计算机软件漏洞的存在,给了骇客入侵的机会。信息网络中的不完善和缺陷会加大骇客入侵的风险。
4保障计算机网络安全。
4.1防火墙技术。
作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。
4.2加密技术。
加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。
4.3物理隔离网闸。
为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治骇客的入侵。
当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。
4.4.1管理技术和反病毒技术。
除了要对windowsnt网络中的每台计算机进行保护之外,还要将服务器设置为ntfs分区格式,对dos系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在dos下的ntfs分区被直接读写[5]。
4.4.2使用还原卡技术。
还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。
5结语。
计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。
参考文献。
[1]张玉扣.计算机网络安全面临的问题及防范措施[j].价值工程,20xx,(31).
[2]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[j].现代电子技术,20xx,(04).
[3]李传金.浅谈计算机网络安全的管理及其技术措施[j].黑龙江科技信息,20xx,(26).
[4]夏静.浅析计算机网络安全现状及对策[j].无线互联科技,20xx,(07).
[5]秦鹏,李红.计算机网络病毒传播的动力学性态分析[j].陕西科技大学学报(自然科学版),20xx,(03).
计算机病毒论文篇六
摘要:随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。为了保证计算机的运行安全、系统安全。从计算机病毒的基本知识入手,着重阐述了计算机病毒的防范、计算机网络安全策略。
计算机病毒,英文名为computervirus。《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒的定义是:“程序编写者在计算机程序中插入的破坏计算机功能或者破坏计算机的数据,影响计算机的使用并能够自我复制的一组计算机指令或者程序代码”。
计算机病毒的雏形大概出现在上世纪60年代初,美国麻省理工学院的一些师生在工作之余编写一些小程序,输入到对方计算机中去破坏对方正在运行的游戏程序,此类小程序即为计算机病毒的雏形。从当初无意识的恶作剧小程序开始,发展到后来有人有意识的编写破坏或攻击对方计算机程序及数据的计算机病毒程序。弗雷德科恩(fredcohen)在1984年发表了一篇著名的论文《电脑病毒实验》,其中引入“病毒”一词,这也是最早提到计算机病毒的论文。
从早期的“蠕虫”病毒、“黑色星期五”病毒、到后来的“cih”病毒,近几年的“熊猫烧香”病毒、木马程序等。计算机病毒广为泛滥,对计算机的应用和发展是其最大的安全威胁。
计算机病毒与人体生理病毒类似,也有其鲜明的特征。最具有代表性的特征是传染性、潜伏性、隐蔽性、破坏性、可触发性。
传染性:对于计算机病毒的判定标志是看此程序是否具有自我复制的能力,计算机病毒能够自我自制,将自己嵌入到其它程序中。例如将用户计算机上的可执行文件(如exe、bat、com格式文件)感染。
潜伏性:计算机病毒的发作有一定的条件或时间,即计算机病毒传染到用户计算机中后会潜伏下来,满足发作条件后才发作。
隐蔽性:计算机病毒隐蔽性极强。病毒运行后会自我修改文件名,能够隐藏在某个系统文件夹中,病毒还会伪装,将病毒和某文件(如游戏)合并一起,运行正常文件也启动了病毒程序。中毒计算机用户可能在此期间不知情,这增强了计算机病毒的破坏性。
破坏性:计算机病毒发展到现在,不仅是破坏计算机正常程序,还能够破坏计算机的数据资料,也能够破坏计算机的硬件资源。例如:破坏系统和数据、删除文件、耗费资源等。
可触发性:根据计算机病毒的潜伏性特征,病毒要发作时可根据一定的条件,这个条件可以是事件、时间、特定数据等。
早期的计算机病毒主要是在单机状态感染和传播,相对而言对计算机用户的危害有限。近些年来,随着计算机网络特别是互联网的发展和普及,计算机病毒的感染方式和途径有了新特征,传播更快,危害更大。
(一)网络下载方式传播和感染。
单机时代计算机软件和数据的安装和移动主要是依靠硬盘、光盘等介质。现在的计算机用户经常在互联网上下载软件、下载音乐、下载视频、下载游戏,特别是网游流行。计算机病毒往往依附在这些程序或数据上,用户在下载时也将病毒下载到计算机中,病毒也相应感染计算机。
(二)u盘等“闪存”新技术给病毒传播带来新途径。
物理工艺和科技的进步,出现了大容量的便携式存储设备,例如,u盘、存储卡、移动硬盘等。这些设备在拷贝数据时速度快、容量大、携带方便,同时也给了病毒可乘之机。文件,此u盘上还有一个隐藏的病毒程序。这些便携式设备不仅容易感染病毒,还会给用户带来计算机病毒的交叉传染。
(三)网络木马程序。
木马程序、计算机病毒除了依附正常程序进行感染,现在主要是依附网页感染。木马程序利用程序漏洞,当用户通过浏览器访问挂了木马程序的网页时,木马就利用程序的漏洞攻击或控制用户计算机,偷取资料或密码。也有木马程序常常利用垃圾邮件进行传播。
(四)“钓鱼”网站。
“钓鱼”网站,就是指网络欺诈方式,不法分子仿制互联网中真实网站的url地址和网页,或者在网页中插入危险的html代码,骗取访问用户的信用卡或银行卡账号及卡的密码等资料。
计算机病毒对计算机安全带来威胁,针对病毒反病毒技术也在发展。我们要增强计算机病毒的防范意识,采用正确有效地的技术和手段防范计算机病毒,确保计算机安全。
对于计算机病毒,我们要有清晰的认识,要培养我们的防范和防治意识。很多非专业计算机用户对于计算机病毒等安全意识没有概念,在计算机的使用过程中没有主动、有意识地防范病毒,往往是计算机病毒发作造成一定的损害才意识到病毒防范的重要性。特别是现在互联网的普及,广大用户在使用计算机及网络时要培养病毒防范的意识。在访问未知网页、下载文件、下载阅读电子邮件等应用时要主观上有防范病毒的精神,防范于未然。计算机中了病毒也不要恐惧,想办法查杀病毒,或向相关技术人员寻求帮助。
1.在计算机上安装正版的杀毒软件,并做到经常性的查杀病毒或设置自动查杀病毒。最彻底最干净是最好采用云查杀的方式。
2.在网上下载应用软件、游戏、音乐、视频或数据资料时,下载结束不要运行或打开,应先对文件查杀病毒。
3.使用u盘、存储卡、移动硬盘时,也应先对其查杀病毒。
4.未知电子邮件不要轻意打开阅读,对于垃圾邮件不要有好奇心,干脆删除。
5.不去访问不良网站。
(三)正确使用计算机反病毒软件。
杀毒软件不是万能的,也不是说杀毒软件就能查杀所有的病毒,我们要对杀毒软件有正确的认识,合理正确的使用杀毒软件来查杀病毒,确保计算机的安全。
首先,应该安装正版的杀毒软件。如今对计算机用户利好的是国内较好的几款杀毒软件都能免费安装及升级。
其次,是及时将杀毒软件病毒库升级,这样才能识别最新的病毒。
再次,是定期查杀病毒,好的杀毒软件都能设置定期自动查杀病毒。
最后,是若中了病毒,最好是采用几种杀毒软件交叉查杀,才能最大限度保证查杀彻底。
(四)安装病毒防火墙。
病毒防火墙,也称为“病毒实时检测及清除系统”。病毒防火墙运行时,是将病毒监控程序驻留内存,监控计算机系统运行中是否有计算机病毒程序代码的运行,若发现带病毒的文件,防火墙激活杀毒的程序。
在安装杀毒软件的同时,应安装相应的病毒防火墙,才能及时发现和阻止病毒对计算机的感染和运行。
五、结束语。
对于计算机病毒的防范和查杀是伴随计算机用户在使用计算机及计算机网络的每个过程中。为了计算机及网络的安全,我们要树立正确的病毒防范意识,采用合理正确的策略。
计算机病毒论文篇七
摘要:目前,计算机病毒防御系统采用的技术很多,比如安全免疫技术、防火墙、web安全服务和杀毒软件,随着移动通信、物联网等新型网络的诞生,越来越多新型攻击诞生,以往的防御系统无法实现主动式杀毒,因此不利于计算机杀毒,本文分析了基于主动模式的网络防御系统,以期能提高计算机病毒防御能力。
关键词:主动防御;安全免疫;风险分析;安全评估。
1.引言。
随着“互联网+”技术的普及和发展,诞生了智能旅游、在线学习、手机银行、手机网游、工业监控等先进的计算机应用系统,这些系统可以提高人们生活娱乐、工作学习的便捷性和智能化,进一步提高了计算机应用水平[1]。互联网在为人们提供便捷服务的同时也面临着安全风险,传统的防火墙、安全免疫和杀毒软件无法提供较强的防御能力,因此亟需引入网络数据采集、风险分析、安全评估、安全防御等技术,构建主动性的防御模式,进一步提高计算机病毒防御能力[2]。
计算机病毒防御技术包括安全免疫技术、防火墙技术、web安全服务技术、杀毒软件等,详细描述如下:(1)安全免疫技术。安全免疫是一种先进的计算机病毒防御技术,其主要思想是采取安全隔离技术,能够将不安全的信息隔离起来,为硬件设备设置一个密码认证步骤,并且逐步地硬件密码操作技术,实现计算机病毒接入的可信计算,阻止恶意代码攻击计算机,提高通信的免疫能力[2]。(2)防火墙。防火墙是计算机主流的防御技术,其可以设定一些安全访问规则,阻止非法访问侵入网络,破坏网络数据安全。但是,防火墙设置的规则是静态的,不能实时根据计算机安全需求改进防御性能,一些病毒或木马变异之后就无法识别,因此具有一定的被动性,无法达到最佳的效果。(3)web安全服务。计算机最为关键的功能就是为用户提供解析操作服务,能够实现web互联网通信协议,因此可以利用web技术自带安全协议进行操作。web安全服务关键组成部分为表单密码技术,该技术可以利用https进行安全加密,引入了128非对称加密技术,当用户输入web内容请求之后即可将信息加密发送给目的方,互联网通信无法识别加密数据[3]。(4)杀毒软件。互联网在运行时难以避免一些病毒通过漏洞侵入系统,因此这就需要安装一些杀毒软件,利用这些软件实现对病毒、木马进行查杀,这些软件包括360安全卫士、腾讯安全管家、卡巴斯基杀毒软件等。
3.基于主动模式的计算机病毒防御系统设计。
计算机病毒防御系统可以划分为四个关键功能,分别是数据采集、风险分析、安全评估、安全防御[4]。每一个防御功能都可以引入先进的防御技术,比如深度包过滤、风险等级评价、风险矩阵等,进一步提高计算机病毒识别、判定能力,保证计算机处理具有重要作用。(1)数据采集计算机病毒来源非常多,主要分布于应用程序、数据库等;数据传输的通道也很多,比如交换机、路由器和服务器等。因此,数据采集的环节也非常多,可以利用深度包过滤技术、包抓取设备等,从硬件设备、软件中抓取数据包,并且针对这些数据包进行分类,将其划分为日志数据、设备数据、用户数据等,采集完毕之后可以将其保存在病毒数据库中,这个数据库采用先进先出的原则进行设计,可以将最新的数据保存在最优先访问的位置,这样就可以实时地、快速地访问采集的数据,将这些数据发送给风险分析模块。(2)安全风险分析计算机数据采集完毕之后,可以采用先进的数据挖掘和分析技术,针对互联网数据进行归一化预处理,构建一个互联网风险数据矩阵,划分为两个维度,第一个维度是互联网数据来源,第二个维度就是互联网安全风险考量指标,按照风险考量指标进行度量,判断互联网中是否存在攻击威胁。安全风险分析采用的数据挖掘技术有很多,常见的有bp神经互联网、支持向量机。(3)安全评估功能计算机病毒数据评估风险之后,因此可以将这些结果发送给安全评估模块,针对软硬件资源进行安全等级分析和评估。安全评估的结果可以划分为五个等级,分别是优秀、良好、一般、轻度、严重。优秀是指软硬件资源中不存在任何的安全风险,可以保证互联网的正常运行;良好等级说明软硬件资源运行的状态也非常良好,只需要偶尔进行监控就可以;一般等级是指软硬件资源处于正常运行状态,需要实时地进行监控,以便能够及时地发现互联网是否存在风险;轻度等级说明互联网中存在一定的风险,比如可能产生了不正常的数据流量,也可能是检测出来系统中存在一定的漏洞,这些都需要进行有效的预防;严重等级是指系统已经检测出来明显的漏洞,并且系统中存在较为严重的病毒、木马,这些都会严重影响互联网正常运行。(4)安全防御功能计算机主动防御最为关键的功能就是安全防御,安全防御系统构建了一个多层次的防御体系,第一层为访问控制列表,其可以限制一些黑名单用户访问服务器,避免这些用户非法盗取互联网中的数据资源,访问控制列表可以限制一些已经检测出来的非法访问地址或用户;第二层为web安全服务器,该服务器集成了深度包过滤功能,分析数据包中的每一个协议字段,发现数据包中存在的安全威胁,及时地将其报告给杀毒软件;第三层为木马查杀、病毒查杀软件。
4.结束语。
计算机病毒主动防御系统具有数据采集、风险分析、安全评估和主动查杀等功能,其可以大大地提升计算机病毒安全防御能力,改善计算机网络安全应用性能。
参考文献:
计算机病毒论文篇八
摘要:改革开放以来,随着时代的发展与社会的进步。人们的生产、生活都离不开计算机的存在,计算机也成为家家户户的必备品。人们可以通过计算机强大的功能,及时、方便、有效地获取各种有用的信息。但是,在时代飞速发展的今天,计算机已经成为一把双刃剑,为人们带来便利的同时,病毒也成为计算机安全的难题之一,而这已经严重阻碍了计算机的迅速发展。
关键词:计算机;病毒;有效防御。
何为计算机病毒。它是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,导致影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒(computervirus)具有破坏性,复制性和传染性。一些常见的计算机病毒有蠕虫病毒、木马病毒、系统病毒、脚本病毒、宏病毒等。
2.1windows账户安全防御。
这是电脑自身具备防御网,也是最初的防御网。就电脑本身而言,windows用户普遍设立专门的安全账户,以提高电脑的安全系数。当电脑使用者初步使用时,必须设立专属的密码,并停用相关的guest用户。其主要操作如下:第一,点击开始中的运行键,;第二,进入本地策略,选择安全键,并进行交互式登录;第三,勾选不显示上次同户名;第四,不允许网络访问。
2.2windows服务安全防御。
当windows系统启动时,随着会开启较多的服务系统,这不仅仅会影响电脑的开机速度,也会使得电脑的安全受到侵害。所以,可以关闭一些不需要的服务(如:netlogon、telnet等),最大化地保证电脑的顺畅以及安全。
2.3windows共享安全防御。
一般来说,病毒(例如:木马病毒等)普遍是通过网络的手段进行传播,这也意味着当电脑联网时,其中病毒的概率将会大大提高。所以,当计算机无需共享时,则可关闭共享服务;若需要共享时,则仅仅保留需要共享的目录。
2.4windows网络连接安全防御。
针对骇客利用arp欺骗获取电脑信息的情况,可以采用windows网络连接安全进行保护,设置internet协议属性,对tcp/ip上的netbios禁用。
2.5关闭自动播放功能。
自动播放功能,指的是当电脑开启后,若有外部设备接入(例如:u盘,耳机等)时,电脑则会自动进行读取。这个设置极大的方便了用户的使用,但是也加大的电脑中病毒的机率。所以,用户可以关闭这个自动播放的属性。
2.6浏览器安全防御。
对于一般用户而言,浏览网页成为中毒的有效途径之一。所以,电脑用户必须养成良好的使用习惯。选择合适、安全的浏览器,降低中病毒的风险,并及时清除上网记录。
2.7培养安全意识和安全使用习惯。
根据相关数据统计,大部分的计算机入侵行为都是因为使用者行为的不恰当以及使用者安全意识薄弱而引起的。所以,这就要求电脑使用者必须提高自身的安全意识以及防范思想,正确认识病毒的存在,进行了解并养成良好的电脑使用习惯以及杀毒习惯。定期升级杀毒软件,并进行使用。此外,对上网过程中出现的不良信息以及未知文件,提高防范意识,不进行观看和浏览。
3.1引导型病毒防御。
引导型病毒,顾名思义,指的是具有一定的病毒引导区。通常来说,这种病毒主要感染的区域是磁盘引导扇区。其中,判断电脑是否中毒主要有以下几种判断方法:第一,利用f5键,中的驱动程序和应用程序。再检查电脑中的实际内存是否变大,若变大(大于实际的640kb)则可证明该电脑中毒;第二,电脑在电池充足的情况下,时间出现缺省的情况时,则也可证明电脑中毒。
3.2文件型病毒防御。
文件型病毒主要是以电脑中的某一个文件作为传播病毒的载体。其中,用户将电脑文件打开时,可利用dos运行系统检测出多余的内存块,若在此之前电脑用户发现写盘操作则能够判定电脑已经中毒,需要清理。针对这种病毒,可采用以下方式进行清理与防御:第一,利用dos外围提高电脑的安全性能;第二,电脑用户养成良好习惯,对每一个引导后的程序进行检测,若发现病毒,则必须及时切断网络,覆盖并替换中毒的文件。需要注意的是,中毒文件不能利用杀毒软件直接删除,避免电脑因缺失文件而引起的奔溃。
3.3蠕虫病毒防御。
蠕虫病毒,是一种常见的病毒之一。目前,对于这种病毒的存在,相关技术人员已经建立健全了完善的蠕虫病毒数据库。这就只需要,电脑用户在使用时,安装相关的正版杀毒软件,并进行及时有效的更新升级。最大化地保证软件的有效性以及及时性。当访问互联网时,电脑用户必须提高网络安全意识,安装安全系数高的杀毒软件以及浏览器。
4结束语。
在时代飞速发展的今天,计算机技术已经成为一把双刃剑。虽然我们不能保证完全地、彻底消除病毒的存在,但是相关技术人员必须尽可能地保证电脑的安全。对于不同的病毒,做到具体问题具体分析,制定详尽而有效的针对计划,对于病毒的认识必须全面,根据计算机的发展,与时俱进,及时更新自身对病毒的认知。作为电脑用户,也要提高对计算机病毒的认识、防范措施以及警惕性。当病毒出现时,时刻保持冷静,采取正确、合理的措施进行治理,保证防御措施的及时性与有效性。
参考文献。
[1]潘勇慧.浅谈计算机病毒的特点及防御技术[j].硅谷,20xx(03).
计算机病毒论文篇九
事物都具有两面性,计算机网络化给人们带来了方便和快捷,但由于计算机病毒的存在,计算机网络也存在这很多的风险。本文对当前网络环境下计算机病毒的具体特性以及品种的分类进行了分析和探讨,并以此作为理论依据,同时结合笔者自身防治计算机病毒的经验,对当前网络环境下计算机病毒的应对方式和方法进行了归纳和总结,并且提出了一些建议和意见。希望可以为网络环境的安全发展提供一定的帮助。
1.1病毒的传播能力和扩散能力强。
以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。
1.2病毒的传播形式多样化。
病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。
1.3病毒很难被彻底清除。
病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。
1.4病毒具有很强的破坏性。
病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除文件资料,使文件资料丢失或者不可用。更可怕的是对计算机系统的彻底破坏,使计算机系统无法正常运行。
2.1蠕虫形式的病毒。
所谓的蠕虫病毒其实就是利用计算机系统的缺陷和漏洞对计算机进行入侵的一种病毒,这种病毒通过对自身的复制来进行传播,通常嘿客们都是利用蠕虫病毒来入侵其他的计算机来获得其他计算机的控制权限。这种病毒对于计算机内的机密文件和资料是致命的,使之很容易遭到泄漏或者窃取。
2.2木马形式的病毒。
木马病毒具体的作用就是用来盗窃用户的登录帐号和密码,它通过对自身进行伪装,来模拟出计算机上的登录界面,从使得用户的登录密码以及帐号遭到泄漏,对用户的安全以及经济利益造成损失。
2.3嘿客制作的程序病毒。
客观的来说,嘿客制作的程序病毒不算病毒,应该算做一种计算机程序工具,也没有传播的能力。但是由于嘿客的利用,它也就具有了病毒的相关特性。嘿客利用程序病毒可以对其他用户的计算机进行控制以及文件资料的窃取,所以说,它也是病毒的一个种类。
3.1在网络管理上加强病毒的防治。
从网络管理方面来考虑,可以在注册环节以及权限和服务器方面对病毒传播进行防范,同时也要对计算机的使用者进行病毒防范的知识培训,使其了解到病毒比较容易通过哪些不当的计算机操作来进行感染,以及计算机出现哪些情况表示已经遭到病毒的入侵。在确定计算机受到病毒入侵的时候,应该首先把计算和互联网之间的连接切断,防止病毒对其他计算机进行入侵。同时对该计算机进行相关的杀毒方式。总的来说,对于计算机进病毒的防范和治理是需要通过计算机操作人员的配合来得到实现的,计算机操作人员对于计算机病毒的防范意识越高,计算机遭到病毒入侵的风险就会越小。
3.2增加工作站网络的防病毒功能。
事实证明,在网络工作站安装专门的杀毒软件,对于病毒的防范和治理都非常的有效,例如360杀毒软件系统或者卡巴斯基杀毒系统,这些软件不但可以对潜伏在计算机系统的病毒进行查杀,并且能够对计算机病毒进行一个有效的防范和预警。同时,也可以对计算机安装防止病毒入侵的芯片,对于计算机病毒的防范和查杀也非常的有效。
3.3设立防治病毒的网络体系。
在当前的网络环境下,想要彻底的对病毒入侵进行防范,设立一个防止病毒的网络体系是非常有必要的。利用多种病毒防护手段来组成一个病毒防护网络体系。利用多层次,多种类的防护特点来针对病毒的入侵,这种技术通常被使用在对局域网的保护上,可以有效的防止局域网遭到病毒的入侵。
3.4及时的对系统数据进行备份。
再好的病毒防护系统以及再好的杀毒软件,也会有意外的发生。为了从根本上降低计算机受到病毒入侵的损失,就要及时的对计算机的系统数据进行备份。使得计算机早遭到病毒入侵之后,可以有效的通过备份系统对计算机系统进行恢复。同时在使用计算机上网的时候,也要养成良好的网络习惯,对于不熟悉的网站或者邮件不要轻易的点击。所设置的帐号密码要尽量是数字和字母结合而成的,从人为的角度,降低病毒入侵家计算机的风险。
本文通过对计算机病毒特性以及总类的分析和探讨,对计算机防治病毒的方法进行了阐述。总的来说,对于计算机病毒防范最有效的手段还是使用计算机的用户具有防范计算机病毒的意识。在使用计算的时候培养良好的上网习惯,及时的对数据进行备份,安装合理的杀毒软件,可以有效的对计算机病毒进行防范和治理。
[1]许铭。如何认识和防治计算机病毒[j].科技信息,20xx,(1):116.
[4]程勇兵。计算机病毒的危害及防治略论[j].科技致富向导,20xx,(18):120.
计算机病毒论文篇十
如今,信息互联网的软硬技术快速发展和应用越来越广,计算机病毒的危害也越来越严重。而日益泛滥的计算机病毒问题已成为全球信息安全的最严重威胁之一。同时因为加密和变形病毒等新型计算机病毒的出现,使得过去传统的特征扫描法等反毒方式不再有效,研究新的反病毒方法已刻不容缓。广大的网络安全专家和计算机用户对新型计算机病毒十分担忧,目前计算机反病毒的技术也在不断更新和提高中,却未能改变反病毒技术落后和被动的局面。我们从互联网上的几款新型计算机病毒采用的技术和呈现的特点,可以看得出计算机病毒的攻击和传播方式随着网络技术的发展和普及发生了翻天覆地的变化。目前计算机病毒的传播途径呈现多样化,比如可以隐蔽附在邮件传播、文件传播、图片传播或视频传播等中,并随时可能造成各种危害。
随着计算机软件和网络技术的发展,信息化时代的病毒又具有许多新的特点,传播方式和功能也呈现多样化,危害性更严重。计算机病毒的发展趋势主要体现为:许多病毒已经不再只利用一个漏洞来传播病毒,而是通过两个或两个以上的系统漏洞和应用软件漏洞综合利用来实现传播;部分病毒的功能有类似于骇客程序,当病毒入侵计算机系统后能够控制并窃取其中的计算机信息,甚至进行远程操控;有些病毒除了有传播速度快和变种多的特点,还发展到能主动利用电子邮件等方式进行传播。通过以上新型计算机病毒呈现出来的发展趋势和许多的新特征,可以了解到网络和计算机安全的形势依然十分严峻。
笔者运用统计学习理论,对新计算机病毒的自动检测技术进行了研究,获得了一些成果,下面来简单介绍几个方面的研究成果。
2.1利用集成神经网络作为模式识别器的病毒静态检测方法。
根据bagging算法得出ig-bagging集成方法。ig-bagging方法利用信息增益的特征选择技术引入到集成神经网络中,并通过扰动训练数据及输入属性,放大个体网络的差异度。实验结果表明,ig-bagging方法的泛化能力比bagging方法更强,与attributebagging方法差不多,而效率大大优于attributebagging方法。
2.2利用模糊识别技术的病毒动态检测方法。
该检测系统利用符合某些特征域上的模糊集来区别是正常程序,还是病毒程序,一般使用“择近原则”来进行特征分类。通过利用这种新型模糊智能学习技术,该系统检测准确率达到90%以上。
2.3利用api函数调用短序为特征空间的自动检测方法。
受到正常程序的api调用序列有局部连续性的启发,可以利用api函数调用短序为特征空间研究病毒自动检测方法。在模拟检测试验中,这种应用可以在检测条件不足的情况下,保证有较高的检测准确率,这在病毒库中缺少大量样本特征的情况下仍然可行。测验表明利用支持向量机的病毒动态检测模可能有效地识别正常和病毒程序,只需少量的病毒样本数据做训练,就能得到较高的检测精准确率。因为检测过程中提取的是程序的行为信息,所以能有效地检测到采用了加密、迷惑化和动态库加载技术等新型计算机病毒。
2.4利用d-s证据理论的病毒动态与静态相融合的新检测方法。
向量机作为成员分类器时,该检测系统研究支持病毒的动态行为,再把概率神经网络作为成员分类器,此时为病毒的静态行为建模,再利用d-s证据理论将各成员分类器的检测结果融合。利用d-s证据理论进行信息融合的关键就是证据信度值的确定。在对实际问题建模中,类之间的距离越大,可分性越强,分类效果越好,因此得出了利用类间距离测度的证据信度分配新病毒检测方法。实验测试表明该方法对未知和变形病毒的检测都很有效,且性能优于常用的商用反病毒工具软件。
2.5多重朴素贝叶斯算法的病毒动态的检测系统。
该检测系统在测试中先对目标程序的行为进行实时监控,然后获得目标程序在与操作系统信息交互过程中所涉及到的api函数相关信息的特征并输入检测器,最后检测器对样本集进行识别后就能对该可疑程序进行自动检测和杀毒,该法可以有效地检测当前越来越流行的变形病毒。3结语新型未知计算机病毒发展和变种速度惊人,而计算机病毒的预防和检测方法不可能十全十美,出现一些新型的计算机病毒能够突破计算机防御系统而感染系统的现象不可避免,故反计算机病毒工作始终面临巨大的挑战,需要不断研究新的计算机病毒检测方法来应对。
计算机病毒论文篇十一
对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒、保障计算机网络安全的具体措施。
在计算机发展的过程中,计算机网络安全和计算机病毒带来的威胁是一个迫切需要解决的问题。计算机网络技术从诞生到发展的时间虽然不长,却对整个社会生活带来了极大的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的入侵,会对计算机安全造成极其严重的威胁,产生极其严重的破坏。因此必须采取有效的措施来提升计算机的安全性,防御计算机病毒的入侵,保障互联网技术的健康稳定发展。
所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。
计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。
计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。
2.1传播媒介。
作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如troj_mtx.a、w97m_melissa、pe_cih等,特别是troj_mtx.a、w97m_melissa为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。pe_cih病毒的传播方式包括网络下载和邮件传播两种[2]。
2.2传播速度快。
计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。
2.3控制难度大、种类多。
计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。
2.4发展迅速。
随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有骇客程序功能,通过向用户的计算机中植入这种病毒,骇客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。
3.1自然因素。
对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。
3.2软件漏洞。
一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和骇客可乘之机,使骇客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。
3.3骇客威胁。
计算机网络的安全还会受到骇客入侵的威胁,正是由于计算机软件漏洞的存在,给了骇客入侵的机会。信息网络中的不完善和缺陷会加大骇客入侵的风险。
4.1防火墙技术。
作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。
4.2加密技术。
加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。
4.3物理隔离网闸。
为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治骇客的入侵。
当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。
4.4.1管理技术和反病毒技术。
除了要对windowsnt网络中的每台计算机进行保护之外,还要将服务器设置为ntfs分区格式,对dos系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在dos下的ntfs分区被直接读写[5]。
4.4.2使用还原卡技术。
还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。
计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。
[1]张玉扣。计算机网络安全面临的问题及防范措施[j].价值工程,20xx,(31).
[2]彭沙沙,张红梅,卞东亮。计算机网络安全分析研究[j].现代电子技术,20xx,(04).
[3]李传金。浅谈计算机网络安全的管理及其技术措施[j].黑龙江科技信息,20xx,(26).
[4]夏静。浅析计算机网络安全现状及对策[j].无线互联科技,20xx,(07).
[5]秦鹏,李红。计算机网络病毒传播的动力学性态分析[j].陕西科技大学学报(自然科学版),20xx,(03).
计算机病毒论文篇十二
随着科学技术及计算机水平的不断发展,计算机病毒也随着计算机的发展变得复杂及高端起来,常规的防范方式很难应对这些多种类型的计算机病毒混合体。
2.1计算机系统的补漏操作。
计算机系统的补漏操作属于计算机病毒防范的主要措施之一,在系统软件的设计过程中极易出现一些漏洞,计算机病毒就是通过这些漏洞进行传播的,这种传播途径属于当前计算机病毒扩散的主要途径之一。因此,预防这种计算机病毒的扩散显得尤为重要,相关的计算机系统软件设计商针对系统中存在的一些漏洞现象及安全隐患进行定期的系统补丁程序的发布,利用这些补丁程序进行发布能有效在计算机病毒的`漏洞及安全隐患传播之前进行预防,在计算机内及时将系统补丁程序进行下载后,将系统的漏洞堵住,能有效阻碍计算机病毒的传播。
2.2加强气象业务网络计算机运行的保障措施。
整个气象业务的正常运行依靠着气象业务网络正常运行而维持,在实际的气象业务网络运行过程中保障其网络的安全运行最为重要。因此,首先应该做的就是构建一个完善的气象业务网络运行体系,加强相关研究人员、资金及相关技术的投入力度,完善气象业务网络,将气象业务网络运行及安全防范能力提至最高,为气象业务网络运行引进先进的人才,完善较为先进的运行体系及管理体系,保障气象业务网络的安全运行。相关部门还应制定明确的制度及规范用于提高网络运行的安全性,减少网络安全犯罪行为,加大对于网络信息安全的惩罚力度,将这种计算机病毒的传播及网络诈骗行为扼杀在摇篮里。
2.3加强气象业务网络信息安全的防范力度。
在整个气象业务网络安全中气象业务网络信息安全的防范属于重点内容,在实际的操作过程中应构建气象业务网络安全体系,整体提高气象业务网络安全的保护程度及力度。构建一个完善的气象业务网络信息安全体系,针对对气象业务网络直接接触的信息平台如软件及区域网等进行实施的监控,在源头上提高气象业务网络信息安全的安全程度,完善木马病毒专用防火墙,通过专业人员构建及完善相关的气象业务网络新型防火墙,提高木马病毒的防范安全性。还可以采用在服务器、客户机及网关等节点实施严格的防范的方式防止计算机病毒出现渗透现象,在网关处开始实施对计算机病毒的防范,能有效将计算机病毒防止在气象业务网络信息安全的门外。
计算机病毒论文篇十三
计算机病毒可分为:蠕虫病毒、木马病毒、宏病毒、引导型病毒和文件型病毒等。其中蠕虫病毒、木马病毒是目前网络上最为常见,且危害最大的两种病毒。
1)蠕虫病毒蠕虫病毒是一种破坏力巨大的网络病毒。20xx年底互联网中大规模爆发的“扫荡波”病毒就是一种典型的蠕虫病毒,该病毒在给全球网络用户造成巨大损失的同时。它的主要特征包括:一是这种病毒与普通病毒不同,它一般不需要宿主文件,而是利用系统漏洞、网页和存储介质等。二是不断直接复制自身,在互联网环境下进行传播。三是传播目标不是计算机内的文件系统,而是互联网上的所有计算机、局域网中的共享文件夹、电子邮件、漏洞服务器等。由于传播方式多样,传播速度极快,所以在很短的时间内就能传遍整个互联网,给全球网络用户带来难以估量的损失。除“扫荡波”病毒外,20xx年12月爆发的“求职信”蠕虫病毒,迄今已造成数百亿美元损失。20xx年12月爆发的“熊猫烧香”病毒,造成国内数百万台电脑受到感染,作者李俊成为中国首个被捕入狱的病毒作者。20xx年7月爆发的“超级工厂”病毒,造成45000个工业控制网络受到感染,并使伊朗核设施受到破坏,核发展计划被迫推迟,该病毒并称作首个应用于实战的“网络武器”。
2)木马病毒木马(trojan)这个名字来源于古希腊“木马计”的传说。“木马”是目前网络上最为流行的病毒(感染比例接近60%)。著名的木马病毒有“冰河”、“灰鸽子”等。“灰鸽子”病毒通常有两个可执行程序:一个是客户端,即控制端,用以实现控制,另一个是服务端,即被控制端,用以植入被种着电脑,“服务端”不会像普通病毒那样自我繁殖,也不“刻意”去感染其它文件,而是通过自身伪装吸引用户下载执行。木马的服务一旦启动,其控制端将享有服务端的大部分操作权限,可以任意浏览、移动、复制、删除文件,可以远程操控被种着电脑,监视对方屏幕,记录键盘输入,修改注册表,更改计算机配置等。
3)宏病毒宏病毒是一种寄生在文档或模板的宏中的计算机病毒。若用户打开一个带毒的文档,病毒就会被激发,此后,病毒会驻留在公共模板()中,所有自动保存的文档都会“感染”上这种宏病毒,而如果其他用户打开了染毒的文档,宏病毒又会转移到他的计算机上。
4)引导型病毒引导型病毒是利用系统引导区进行传播的病毒。正常情况下,系统引导指令是存放在磁盘引导区中的,而被引导型病毒感染后,病毒会将其自身放在引导区中,而将真正的引导区内容搬家转移,待病毒程序执行后,再将控制权交给真正的引导区内容,此时这个带毒系统看似运转正常,实际上病毒已隐藏其中,伺机传染和发作。
5)文件型病毒文件型病毒将自己依附在可执行的文件中(通常是。com文件或。exe文件),当宿主程序被执行时,病毒会首先被执行,党病毒完成驻留内存等操作后,再将控制权交给宿主程序,著名的cih病毒就是一种文件型病毒。
面对层出不穷的病毒,病毒防御就显得尤为重要,病毒防御通常包括:病毒的预防、检测和清除。
2.1病毒预防。
病毒预防十分重要,但我们不得不承认,病毒有时确实“防不胜防”。以前,计算机存在的安全漏洞一般需要数周或数月的时间才能被wlrqz发现并加以利用。但目前,恶性程序会在安全补丁与瑕疵曝光的同一日内对计算机进行攻击,攻击速度逐渐加快,破坏性也越来越大。当一个安全漏洞刚刚发布时,多数用户还未打上补丁,此时病毒的传播将如入无人之境,普通用户无从预防。
2.2病毒检测。
1)传统检测手段传统检测手段即特征值扫描技术,它是目前应用最广泛的病毒检测技术,这种检测技术就像是针对病毒的“人肉搜索”。它通过一一对比被检程序与病毒库中的特征值,来判断该目标是否被病毒感染。这种检测方法具有明显的缺陷:一是被动性、滞后性。很明显这种方法只能检测已知病毒,并且获取新病毒特征码需要复杂操作才能完成,特征码获取后,再发布给用户,需要一个过程,对于传播速度迅速,破坏力巨大的现代病毒来说,这种滞后有时将是致命的。而是免杀简单。wlrqz们不需要对病毒程序重新编写,只需经过修改病毒特征值,加壳等简单操作,就能够避免特征扫描的检测。
2)主动防御手段主动防御手段是在没有获得病毒样本之前检测和阻止未知病毒的运作的防毒防御方法。当前,主动防御技术主要有:虚拟机检测技术,在系统上虚拟一个操作环境,然后在这个虚拟环境下运行待检软件,在病毒现出原形后将其清除;启发式检测技术,采用智能启发式算法,分析文件代码逻辑结构师傅含有病毒特征,或者通过在虚拟安全环境中执行代码,根据程序行为判断是否存在病毒;沙盒检测技术,使用病毒防御程序接管与系统接口(api)相关的所有行为,使本机系统成为一个“沙盒”,让程序在“沙盒”中充分运行,当病毒真正出现后,对其进行清除,然后“沙盒”执行“回滚”机制,对病毒留下的痕迹进行彻底清除,让系统回复到原来的正常状态;云安全检测,通过网状的大量客户端对网络中软件异常行为进行监测,获取互联网中木马等病毒的最新信息,并传送到服务器端进行自动分析和处理,在每个客户端都设置病毒的解决方案,使整个互联网成为一个巨大的“杀毒软件”。主动防御的优点:一是可以检测到未知病毒的攻击;二是具有启发式智能自学习功能;三是能够对网络病毒攻击进行实时监控和响应。主动防御也存在缺点:一是由于依靠智能算法判断是否存在病毒,故容易导致误报或误杀;二是主动防御手段通常是在病毒特征显现后,确认病毒并清除,因此它对不发作的病毒不作处理。
2.3病毒清除。
发现病毒后需要及时清除,以免造成不必要的损失。
1)自动清除方式利用病毒防御软件清除病毒。常见病毒防御软件有瑞星、诺顿、360、江民等杀毒软件。有时你可能会遇到连病毒防御软件都束手无策的新病毒,这时你可以试试手工清除方式。
2)手工清除方式蠕虫病毒:你可以更新系统补丁,删除染毒文件、网页及相关注册表项。木马病毒:、文件,以及注册表中的可疑启动项,同时删除启动项对应的可执行文件。宏病毒:你可以清除染毒文件及公用模板()中的自动宏(autoopen、autoclose、autonew),并将公用模板设为只读。引导型病毒和文件型病毒:可以用“干净的”引导盘引导,用备份的引导扇区(或文件)覆盖染毒的引导扇区(或文件),同时恢复被破坏的系统数据,如文件分配表(fat)等。
尽管现在计算机病毒层出不穷,尽管计算机病毒无处不在,但只要我们了解计算机病毒的基本知识,认识到计算机病毒危害的重要性,掌握计算机病毒检测和防护方法,及时更新系统补丁,安装防火墙,经常检测系统安全性,及时查杀病毒,还是能够使我们的计算机远离病毒的侵害,或者将病毒的侵害降低到最低程度。
计算机病毒论文篇十四
在计算机网络的使用过程中,有些不法分子利用计算机网络病毒攻击网络用户,造成用户不同程度的损失。因此,笔者结合自身的工作实践,对计算机病毒在网络中的传播进行科学的模型化分析,首先论述网络病毒传播的稳定性,然后分析其控制措施,希望此研究能够提升我们对计算机网络使用的安全性与舒适性。
计算机病毒;网络传播;稳定性;控制。
计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。计算机网络中毒问题成为了制约计算机网络信息技术发展的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和发展进行研究,从中找出控制这些计算机网络病毒传播和发展的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。
(一)非授权性。正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
(二)破坏性。计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。
计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———sir模型进行介绍,并对其稳定性进行研究。sir模型的英文全称为susceptible-infected-removed,这是对sis模型的一种改进,sir模型将网络中的节点分为三种状态,分别定义为易感染状态(s表示)和感染状态(i)状态,还有免疫状态(r)表示,新增加的节点r具有抗病毒的能力。因此,这种模型相对于传统的sis模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。三、计算机病毒网络传播的控制对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。
网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。
[1]盖绍婷。计算机病毒网络传播模型稳定性与控制研究[d].中国海洋大学,20xx.
[2]江浩。计算机病毒网络传播模型稳定性与控制研究[j].无线互联科技,20xx,07:20.
计算机病毒论文篇十五
计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、hacker工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是macro,第二前缀是word、excel等,较为著名的宏病毒有著名的美丽莎。第二,脚本病毒,脚本病毒的前缀是script,脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。第三,木马病毒和hacker病毒,木马病毒的前缀trojan,木马病毒是通过网络或者是系统漏洞进入用户的系统并隐藏的,并向外界泄露用户信息的病毒,它和hacker病毒,前缀hack一般都是成对出现的,木马病毒负责入侵电脑,而hacker病毒通过木马病毒进行控制,共同散播用户的信息。计算机病毒除了上述的几种还有较多的种类,而随着计算机病毒的不断入侵,加大对计算机病毒检测就成为防止计算机病毒入侵的有效措施。
计算机病毒检测技术的种类比较多,比如智能广谱扫描技术、虚拟机技术、特征码过滤技术以及启发扫描技术,其中特征码过滤技术在近些年的计算机病毒查杀过程中经常使用,并且这一技术也是目前的主流病毒检测技术,我们将对这些计算机病毒检测技术进行系统的探究,全面提高计算机病毒检测技术。
第一,智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒,被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那么为了使用杀毒软件找出病毒,必须要对计算机病毒检测技术进行改革,智能广谱扫描技术能够对病毒的每一个字节进行分析,在发现程序代码中的字节出现相同或者是相近的两个病毒编码就可以确定其为病毒。这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。
第二,虚拟机技术。虚拟机技术也就是用软件先虚拟一套运行环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运行情况都被监控,那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。
第三,特征码过滤技术。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的时候就说明该文件感染了病毒。一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避免采用单一特征码误报病毒现象的。发生,此外在选择特征码的时候要避免选出的信息是通用信息,应该具有一定的特征,还要避免选取出来的信息都是零字节的,最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。第四,启发扫描技术。
由于新的病毒的不断出现,传统的特征码查杀病毒很难查出新的病毒,那么为了能够更好的检测病毒的相关代码,研发了启发式扫描技术,启发扫描技术不能够对一些模棱两可的病毒进行准确的分析,容易出现误报,但是这一技术能够在发现病毒的时候及时的提示用户停止运行程序。这一技术是通过分析指令出现的顺序,或者是特定的组合情况等一些常见的病毒来判断文件是否感染了病毒。由于病毒需要对程序进行感染破坏,那么在进行病毒感染的时候都会有一定的特征,可以通过扫描特定的行为或者是多种行为的组合来判断程序是否是病毒,我们可以根据病毒与其他程序的不同之处进行分析,来判断病毒是否存在,这一技术主要是针对熊猫烧香病毒等。此外还有主动防御技术,虽然这一技术是近些年才出现的新技术,但是它同样能够对抗病毒的威胁,在目前依靠特征码技术已经很难适应反病毒的需求,而主动防御技术就是全程监视病毒的行为,一旦发现出现异常情况,就通知用户或者是直接将程序的进行结束。利用这些计算机反病毒技术能够有效的防止病毒入侵计算机,给用户一个较好的使用环境。这一技术会主动出现造成误差,并且难以检测出行为正常技术较高的病毒,它能够在病毒出现后及时的提醒用户,病毒等。
综上所述,计算机病毒的种类较多,有木马病毒、hacker病毒、宏病毒等,这些病毒的出现直接危害了计算机的安全使用,并且暴露了用户的相关信息,所以必须要加强对计算机病毒检测技术的研究,比如现行的虚拟机技术、智能广谱扫描技术以及特征码过滤技术等,合理的利用这些技术能够有效的减少计算机受到病毒的危害,全面保证用户使用计算机的安全。