計算機病毒論文
在社會的各個領域,說到論文,大家肯定都不陌生吧,論文是指進行各個學術領域的研究和描述學術研究成果的文章。那么問題來了,到底應如何寫一篇優秀的論文呢?以下是小編整理的計算機病毒論文,歡迎大家借鑒與參考,希望對大家有所幫助。
計算機病毒論文1
1引言
在網絡環境中,當計算機的系統存在漏洞時,病毒便“趁虛而入”,攻擊計算機的程序,使計算機產生運行故障。計算機網絡已經成為社會的重要組成部分,深入到人們的工作、學習、生活的各個方面,一些文件、消息通過郵件、聊天工具等進行傳輸,都是通過互聯網來完成。一旦發生計算機系統中毒時,就會導致信息被竊取等現象的發生。因此,人們逐漸開始關注計算機病毒對計算機系統所帶來的安全威脅,不斷地開發系統程序,完善系統漏洞,而一些惡意的病毒程序仍能捕捉到系統的漏洞,并進行病毒的傳播,計算機病毒已經成為網絡發展的嚴重阻礙,對計算機病毒防范技術的研究是保證網絡環境安全的重要手段,否則會給人們生活帶來一定的損失,嚴重的會威脅人們的生存。
2網絡環境下計算機病毒的危害及特點
2.1計算機病毒所帶來的危害
計算機病毒隱藏在系統中,當遇到合適的程序開始運行時,它就可以快速地傳播和擴散。它可以將硬盤格式化、刪除文件信息、占用磁盤空間、強占系統資源等,通過各種方式破壞計算機系統,使計算機系統無法正常運行,從而對人們的工作或是學習造成嚴重的影響。當前,隨著電子商務的流行,人們更喜歡利用網絡進行交易,包括購物、轉賬等交易,一些存在惡意行為的計算機病毒通過網絡獲取個人信息、銀行賬號等,給人們的生活帶來一些損失,有的甚至竊取密碼等,在經濟上給人們或是企業等帶來極大的損失。
2.2網絡環境下計算機病毒的特點
2.1.1網絡環境下病毒具傳播性和擴散性
在網絡環境下,病毒可以借助網絡的傳播而迅速擴散,因為病毒通過攻擊系統漏洞,隨著網絡中的一些網頁下載、郵箱傳送、聊天工具等將病毒迅速地傳播開。在網絡病毒史上較有影響的就是計算機網絡病毒“Creeper”,出現在1971年,一旦進入網絡,便迅速地在很多計算機中傳播。而后就是出現在20xx年的“熊貓燒香”病毒,通過互聯網它僅用了幾天時間,就在世界各地廣泛傳播和擴散,無論是公司還是普通網民都受到極大的損失。
2.1.2網絡環境下病毒具傳染性和潛伏性
病毒本身就具備傳染性,并在適宜的條件下,大量繁殖和復制,致使被感染的生物死亡。因計算機一些惡意攻擊系統的軟件或是應用程序具備與病毒同樣的特征,使計算機不能正常工作,甚至癱瘓,所以人們將這樣的程序稱為計算機病毒,只是這些病毒程序是人為編碼的,當它們被啟動后,便會迅速地感染目標并迅速傳播,所以要及時地清除病毒,否則會被快速地復制和擴散,且在網絡環境中擴散的速度更快。通常情況下,計算機病毒具有潛伏性,只有當程序運行、指令啟動時,才開始進行惡意的攻擊,若不啟動,它對計算機不會產生任何影響,可在計算機中一直潛伏,時間幾秒鐘、幾分鐘甚至幾年都有可能。
2.1.3網絡環境下病毒具破壞性和隱藏性
計算機病毒是應用程序,只有當程序被應用時,病毒才能發揮它的攻擊性,而它的破壞性程度通常與病毒設計者的目的相關,有的可能只是減慢系統運行速度、降低工作效率,有的是為了刪除數據、破壞文件等。一旦被病毒攻擊,被破壞的數據大多無法修復,造成計算機系統嚴重癱瘓,無法工作。計算機病毒還具備隱藏性,因為它通常都是些小程序,占用空間較少,可能隱藏于一些正常程序或文件中,不易被發現和識別,這些病毒不影響計算機正常運行,只是根據設計者的目的開始運行和復制、傳播,不易被計算機使用者察覺。當使用者啟動了病毒,且在網絡環境中運行時,病毒就通過網絡迅速傳播開。
3網絡環境下計算機病毒的檢測與防范
3.1計算機病毒的常用檢測方法
病毒碼掃描法。病毒碼掃描法就是將所發現的所有病毒進行編碼,建立病毒數據庫,計算機使用者在啟用相關的應用程序時,同時啟動病毒數據庫,通過對應用程序與病毒數據庫進行掃描、比對,確定所啟用程序是否藏病毒。這種方法適合檢測已知的病毒程序,對于未知或變種的病毒無法進行掃描。人工智能。常駐在計算機中,用于檢測計算機行為,當計算機存在一些異常程式時,就會發出提醒。此方法雖然簡單快速,但程序相對復雜,且易產生漏洞。軟件模擬法。軟件模擬法主要是用來檢測一些多態性的病毒,因為此類病毒在啟動后,就會改變其代碼,單一的密匙無法檢測到,需要通過軟件模擬和分析程序的運行排查病毒的存在。比對法。顧名思義,就是將正常的文件與被檢測的文件進行比對,將文件的名稱、大小、創建時間內容設計一個檢測碼,附于程序后,以此來追蹤每個程序的檢查碼是否遭更改,來判斷是否中毒。先知掃描法。計算機工程人員通過模擬CPU動作來假執行程序進而解開變體引擎病毒,來判斷是否存在病毒碼。感染實驗法。計算機工程師利用病毒的感染性設計感染實驗法,即在系統運行中,觀察可疑程序的長度,通過與正常程序的比對,判斷系統是否中毒。
3.2計算機病毒的防范技術和手段
3.2.1加強網絡安全意識
要充分意識到網絡安全的重要性,掌握基本的網絡知識,具備一定的網絡安全技術。安裝殺毒軟件并按時升級,及時查殺病毒、木馬等存在惡意風險的軟件,使用移動存儲設備前先查殺病毒,不隨意下載與工作、學習、生活無關的軟件。
3.2.2養成良好的計算機使用規范
要對計算機進行定期的病毒掃描和查殺;對來歷不明的軟件、郵件或附件等不要隨意打開,最好是立即刪除;不要訪問不了解的網站及有誘惑力名稱的網頁;在需要安裝相關軟件時,一定要從可靠的渠道進行下載;對于移動存儲設備,不要隨意共享,使用前要及時查殺病毒;在進行網頁上的廣告,不要隨意點擊;在傳送文件前后,都要對文件進行查殺病毒?傊,養成良好的安全使用規范,是避免和杜絕計算機病毒的最好方法。
3.2.3掌握必要的反病毒技術
現在的反病毒技術主要有實時監視技術、自動解壓技術和全平臺反病毒技術,成熟的反病毒技術已經可以對已知的病毒進行徹底防御和殺除。同時,對于一些特殊性質的病毒要有選擇性和針對性的處理,如多數的病毒都是文件型的,在利用殺毒軟件不能將文件清除干凈的情況下,可以選擇在網絡連接斷開、DOS模式下進行病毒查殺,或者利用備份文件替換已感染病毒的文件。具備了基本的、必要的反病毒技術,及時地對計算機病毒進行處理,保護計算機的安全。
4結束語
當前,信息技術發展較快,計算機和網絡技術在社會生活中得到廣泛的應用,提高了人們的工作效率,加快了社會的發展。在網絡技術發展的過程中,防范計算機病毒是一項很重要的工作,不容忽視的,要積極地進行部署,在建立安全網絡體系的基礎上,不斷提高網絡人員的安全意識,逐漸提升網絡安全防范的層次、結構,確保網絡環境的安全。
計算機病毒論文2
摘 要:隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。為了保證計算機的運行安全、系統安全。從計算機病毒的基本知識入手,著重闡述了計算機病毒的防范、計算機網絡安全策略。
關鍵詞:計算機病毒論文
一、計算機病毒概念
計算機病毒,英文名為Computer Virus!吨腥A人民共和國計算機信息系統安全保護條例》對于計算機病毒的定義是:“程序編寫者在計算機程序中插入的破壞計算機功能或者破壞計算機的數據,影響計算機的使用并能夠自我復制的一組計算機指令或者程序代碼”。
計算機病毒的雛形大概出現在上世紀60年代初,美國麻省理工學院的一些師生在工作之余編寫一些小程序,輸入到對方計算機中去破壞對方正在運行的游戲程序,此類小程序即為計算機病毒的雛形。從當初無意識的惡作劇小程序開始,發展到后來有人有意識的編寫破壞或攻擊對方計算機程序及數據的計算機病毒程序。弗雷德科恩(Fred Cohen)在1984年發表了一篇著名的論文《電腦病毒實驗》,其中引入“病毒”一詞,這也是最早提到計算機病毒的論文。
從早期的“蠕蟲”病毒、“黑色星期五”病毒、到后來的“CIH”病毒,近幾年的“熊貓燒香”病毒、木馬程序等。計算機病毒廣為泛濫,對計算機的應用和發展是其最大的安全威脅。
二、計算機病毒的特征
計算機病毒與人體生理病毒類似,也有其鮮明的特征。最具有代表性的特征是傳染性、潛伏性、隱蔽性、破壞性、可觸發性。
傳染性:對于計算機病毒的判定標志是看此程序是否具有自我復制的能力,計算機病毒能夠自我自制,將自己嵌入到其它程序中。例如將用戶計算機上的可執行文件(如exe、bat、com格式文件)感染。
潛伏性:計算機病毒的發作有一定的條件或時間,即計算機病毒傳染到用戶計算機中后會潛伏下來,滿足發作條件后才發作。
隱蔽性:計算機病毒隱蔽性極強。病毒運行后會自我修改文件名,能夠隱藏在某個系統文件夾中,病毒還會偽裝,將病毒和某文件(如游戲)合并一起,運行正常文件也啟動了病毒程序。中毒計算機用戶可能在此期間不知情,這增強了計算機病毒的破壞性。
破壞性:計算機病毒發展到現在,不僅是破壞計算機正常程序,還能夠破壞計算機的數據資料,也能夠破壞計算機的硬件資源。例如:破壞系統和數據、刪除文件、耗費資源等。
可觸發性:根據計算機病毒的潛伏性特征,病毒要發作時可根據一定的條件,這個條件可以是事件、時間、特定數據等。
三、新時期網絡環境下計算機病毒的傳播和危害
早期的計算機病毒主要是在單機狀態感染和傳播,相對而言對計算機用戶的危害有限。近些年來,隨著計算機網絡特別是互聯網的發展和普及,計算機病毒的感染方式和途徑有了新特征,傳播更快,危害更大。
。ㄒ唬┚W絡下載方式傳播和感染
單機時代計算機軟件和數據的安裝和移動主要是依靠硬盤、光盤等介質,F在的計算機用戶經常在互聯網上下載軟件、下載音樂、下載視頻、下載游戲,特別是網游流行。計算機病毒往往依附在這些程序或數據上,用戶在下載時也將病毒下載到計算機中,病毒也相應感染計算機。
(二)U盤等“閃存”新技術給病毒傳播帶來新途徑
物理工藝和科技的進步,出現了大容量的便攜式存儲設備,例如,U盤、存儲卡、移動硬盤等。這些設備在拷貝數據時速度快、容量大、攜帶方便,同時也給了病毒可乘之機。例如很多用戶都曾在U盤上發現Autorun.inf文件,此U盤上還有一個隱藏的病毒程序。這些便攜式設備不僅容易感染病毒,還會給用戶帶來計算機病毒的交叉傳染。
(三)網絡木馬程序
木馬程序、計算機病毒除了依附正常程序進行感染,現在主要是依附網頁感染。木馬程序利用程序漏洞,當用戶通過瀏覽器訪問掛了木馬程序的網頁時,木馬就利用程序的漏洞攻擊或控制用戶計算機,偷取資料或密碼。也有木馬程序常常利用垃圾郵件進行傳播。
(四)“釣魚”網站
“釣魚”網站,就是指網絡欺詐方式,不法分子仿制互聯網中真實網站的URL地址和網頁,或者在網頁中插入危險的HTML代碼,騙取訪問用戶的信用卡或銀行卡賬號及卡的密碼等資料。
四、計算機病毒的防范策略
計算機病毒對計算機安全帶來威脅,針對病毒反病毒技術也在發展。我們要增強計算機病毒的防范意識,采用正確有效地的技術和手段防范計算機病毒,確保計算機安全。
。ㄒ唬┰鰪娪嬎銠C病毒防治意識
對于計算機病毒,我們要有清晰的認識,要培養我們的防范和防治意識。很多非專業計算機用戶對于計算機病毒等安全意識沒有概念,在計算機的使用過程中沒有主動、有意識地防范病毒,往往是計算機病毒發作造成一定的損害才意識到病毒防范的重要性。特別是現在互聯網的普及,廣大用戶在使用計算機及網絡時要培養病毒防范的意識。在訪問未知網頁、下載文件、下載閱讀電子郵件等應用時要主觀上有防范病毒的精神,防范于未然。計算機中了病毒也不要恐懼,想辦法查殺病毒,或向相關技術人員尋求幫助。
。ǘ┯嬎銠C病毒的預防措施
計算機病毒的預防措施大致有以下幾類:
1.在計算機上安裝正版的殺毒軟件,并做到經常性的查殺病毒或設置自動查殺病毒。最徹底最干凈是最好采用云查殺的方式。
2.在網上下載應用軟件、游戲、音樂、視頻或數據資料時,下載結束不要運行或打開,應先對文件查殺病毒。
3.使用U盤、存儲卡、移動硬盤時,也應先對其查殺病毒。
4.未知電子郵件不要輕意打開閱讀,對于垃圾郵件不要有好奇心,干脆刪除。
5.不去訪問不良網站。
(三)正確使用計算機反病毒軟件
殺毒軟件不是萬能的,也不是說殺毒軟件就能查殺所有的病毒,我們要對殺毒軟件有正確的認識,合理正確的使用殺毒軟件來查殺病毒,確保計算機的安全。
首先,應該安裝正版的殺毒軟件。如今對計算機用戶利好的是國內較好的幾款殺毒軟件都能免費安裝及升級。
其次,是及時將殺毒軟件病毒庫升級,這樣才能識別最新的病毒。
再次,是定期查殺病毒,好的殺毒軟件都能設置定期自動查殺病毒。
最后,是若中了病毒,最好是采用幾種殺毒軟件交叉查殺,才能最大限度保證查殺徹底。
(四)安裝病毒防火墻
病毒防火墻,也稱為“病毒實時檢測及清除系統”。病毒防火墻運行時,是將病毒監控程序駐留內存,監控計算機系統運行中是否有計算機病毒程序代碼的運行,若發現帶病毒的文件,防火墻激活殺毒的程序。
在安裝殺毒軟件的同時,應安裝相應的病毒防火墻,才能及時發現和阻止病毒對計算機的感染和運行。
五、結束語
對于計算機病毒的防范和查殺是伴隨計算機用戶在使用計算機及計算機網絡的每個過程中。為了計算機及網絡的安全,我們要樹立正確的病毒防范意識,采用合理正確的策略。
計算機病毒論文3
摘要:在經濟與科技不斷發展的過程中,人們的生活及工作越來越離不開互聯網,互聯網及計算機的應用不僅便利了人們的生活及工作,也使得社會進一步發展。但與此同時,也逐漸顯現出計算機安全問題,計算機病毒是威脅計算機安全的主要因素之一,輕則對計算機正常運行產生影響,重則導致系統程序遭到破壞,危及用戶的信息安全、財產安全等,必須要采取相應的措施預防其入侵。筆者在分析威脅計算機安全主要因素的基礎上,探討了預防計算機病毒的措施。
關鍵詞:計算機安全;病毒;殺毒軟件
計算機及互聯網的普及改變了人們的工作及生活方式,但隨著互聯網發展的計算機病毒嚴重影響了人們的信息安全、財產安全等,F階段,社會各界廣泛關注計算機安全與計算機病毒預防工作,并加大預防計算機病毒技術的研究力度,以降低病毒入侵的概率,提高計算機運行的安全性及可靠性。由此可見,本文的研究具有十分重要的現實意義。
1威脅計算機安全的主要因素
1.1系統設計缺陷
Windows7系統推出時,號稱是史上最安全的系統,但相應的安全補丁頻繁出現,甚至兩次補丁出現時間只間隔幾天,用戶使用Windows7系統過程中,要及時下載這些補丁,保證計算安全。此種現象也說明,即使操作系統再先進、再完善,設計上的缺陷是無法避免的,而系統設計缺陷的存在導致計算機可處于危險當中。
1.2應用軟件的漏洞及后門
現代人們利用計算機完成各項工作,如繪制表格、編程等,而每種工作的實現需要依賴具備相應功能的應用軟件,可見,如果沒有應用軟件,將無法發揮出計算機的功能[1]。而軟件設計師設計軟件時,通常會留有后門,目的是便于設計公司防查盜版信息。目前,后門存在于多種應用軟件中,后門的存在為病毒入侵提供可乘之機,增加了計算機感染病毒的風險。除了預留的后門外,應用軟件設計中可能存在漏洞,同樣留下了安全隱患,很厲害的網絡高手一旦發現存在的漏洞,會利用漏洞攻擊計算機,影響計算機安全。
1.3病毒快速更新換代
現階段,已知的計算機病毒種類達到百萬以上,而且每種病毒存在變種,少則數萬種,多則數十萬種,即使及時下載、安裝安全補丁、正常使用殺毒軟件,病毒發生變種后,依然可能攻擊計算機。另外,在計算機技術快速發展過程中,病毒也在以非常快的速度更新換代,可謂防不勝防。
1.4很厲害的網絡高手不斷創新攻擊手段
當前時代中,單兵作戰已不再是很厲害的網絡高手攻擊時采用的手段,其持續創新攻擊手段,目前的主要形式即為維基解密。通常,在互聯網基礎上,全球范圍內的很厲害的網絡高手組成聯盟,一旦其發動攻擊,短時間內癱瘓的計算機數量會以數百萬計。很厲害的網絡高手組成聯盟后,將會具備更強的破壞性,對計算機安全產生嚴重的威脅。
1.5用戶缺乏足夠安全意識
我國擁有大量的網民,數量在6億人以上,這其中僅有不足10%的人對計算機安全問題較為重視,明確知曉計算機安全的重要性。剩余90%以上的人因缺乏安全意識及計算機安全知識,忽略了計算機安全防護措施,增加計算機被病毒入侵的風險。另外,有部分用戶認為,只要安裝殺毒軟件(包含免費的),就能有效保護計算機安全,實際上,這種認識是錯誤的,殺毒軟件在很厲害的網絡高手面前不堪一擊,短短幾秒鐘即可破解,達到攻擊的目的。
2預防計算機病毒的措施
2.1技術預防措施
用戶應用計算機的過程中,必須要安裝殺毒軟件,殺毒軟件應選擇正版的,并在系統提示更新、升級時及時更新、升級,以能充分發揮殺毒軟件的作用,保證計算機安全。單一的殺毒軟件并不能全面預防計算機病毒的入侵,還需要采取其他技術手段綜合預防:第一,采用內存常駐防病毒程序,AUTOEXE.BAT文件位于系統啟動盤中,可將病毒檢測程序加入此文件中,病毒檢測程序會時刻監視病毒入侵情況,并檢查磁盤,不過,此種方法會占據一定的內存空間,而且較易與其他程序產生沖突,同時,不能監視所有病毒,導致部分病毒仍可侵入系統,因此,可結合實際情況,以此程序作為輔助預防病毒方法;第二,運行前檢測文件,此種方法是指通過殺毒軟件檢測尚未運行的文件,明確文件安全后再在計算機中運行;第三,改變文檔屬性,文檔屬性為只讀時,修改操作并不能開展,部分病毒入侵時,只能將文檔的只讀標志去掉,但只讀屬性并無法改變,所以可以將文檔屬性改為只讀,實現預防病毒的目的,一般來說,普通文件型病毒的預防可采用此種方法;第四,改變文件擴展名,病毒感染計算機過程中,要想感染每種文件,必須要先了解文件屬性,之后再采取對應的方法感染,而改變了執行文件的擴展名后,多數病毒失去所具備的效力,保護計算機安全[2]。
2.2管理預防措施
除了技術方面的預防措施外,用戶在使用計算機過程中,還應加強管理,積極預防病毒。首先,要形成良好的計算機使用習慣,眾所周知,網絡方便了人們的生活及工作,促進社會進步,但隨著網絡的發展,病毒產生,嚴重威脅人們的計算機安全,而病毒能夠入侵的主要原因之一即為人們計算機使用習慣不佳,缺乏充足的預防意識,因此,要以宣傳方式提高人們保護計算機安全的意識,并在日常應用中,不輕易相信陌生人,程序、網站、郵件等比較可疑時,做到不運行、不進入、不接收,避免病毒侵入計算機中,同時,病毒查殺要定期開展,保證上網環境安全。其次,定期進行系統備份。現階段,受到多方面因素的影響,尚不存在能夠完全避免計算機病毒攻擊的方法,因而,為將攻擊發生后的損失降至最低,用戶使用計算機期間,備份系統數據工作還應定期開展,尤其用戶為企業時,備份工作更應及時開展。備份工作開展時,備份工具可選擇為移動硬盤,良好的備份習慣能夠保證數據信息的完整性[3]。再次,正確安裝各種軟件,計算機功能的實現需要依賴于相應的應用軟件,用戶選擇安裝計算機軟件時,要使用正版軟件,將木馬病毒感染的風險降到最低,但是,部分用戶安裝軟件過程中,首選免費軟件,這會增加病毒入侵概率,如果無法改變此種狀況,必須要全面應用防護措施,以保證計算機安全。最后,建立安全的防范機制,計算機使用期間,要及時下載、安裝補丁程序,操作系統做到實時更新。因操作系統具有眾多的碼段,導致不完善問題存在于程序中,即漏洞問題,補丁程序作為解決漏洞問題的有效措施,要提高用戶安裝補丁程序的意識及積極性,構建安全的計算機應用環境。同時,管理者還需要根據自身計算機應用特點,建立健全的防范機制,認真貫徹與執行,提高計算機的安全性。
3結語
計算機技術與網絡技術普及后,提高了計算機在人們生活及工作的作用,但網絡具有兩面性,也增加了病毒入侵的機會,F階段,病毒不斷更新換代、很厲害的網絡高手攻擊手段不斷更新等因素的存在對計算機安全產生嚴重的威脅,應在技術與管理兩個方面制定預防計算機病毒入侵的措施,提高預防效果,保證計算機及其中的數據信息安全,充分發揮計算機的積極作用,促進社會發展。
參考文獻
[1]劉瑩.淺談網絡型病毒分析與計算機網絡安全技術[J].電子技術與軟件工程,20xx(2):238.
[2]張錦蓉.計算機預防病毒的安全方法研究[J].信息與電腦:理論版,20xx(12):215-216.
[3]劉嵩.淺談當今計算機網絡安全問題的預防策略[J].計算機光盤軟件與應用,20xx(14):122,124.
計算機病毒論文4
摘要:目前計算機病毒可以滲透到信息社會的各個領域,給計算機系統帶來了巨大的破壞和潛在的威脅。為了確保信息的安全與暢通,因此,研究計算機病毒的防范措施已迫在眉睫。本文從計算機的特點入手,來初步探討對付計算機病毒的方法和措施。
關鍵詞:計算機、防范、病毒
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、近期的科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。
一、計算機病毒的內涵、類型及特點
計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:
(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MS Exchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word20xx和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞!懊利悮⑹帧辈《镜臄U散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份!懊利悮⑹帧辈《镜淖盍钊丝植乐庍不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5
萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。
(3)“瘋!保∕ad Cow)和“怕怕B”病毒。 這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋!保┖汀芭屡翨”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。
。4)“幸福19xx”宏病毒。 這是一種比“美麗殺手”的破壞作用小得多的病毒!靶腋1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。
。5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。
歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三
維病毒還會產生很多變種。三是傳染途徑廣?赏ㄟ^軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
二、計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。
實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:
1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大?赡艿耐緩接校孩僦苯酉驅Ψ诫娮酉到y的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。
4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
除上述方式外,還可通過其他多種方式注入病毒。
三、對計算機病毒攻擊的防范的對策和方法
1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。
2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自
己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。
3.防止電磁輻射和電磁泄露。采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
4、.加強計算機應急反應分隊建設。應成立自動化系統安全支援分隊,以解決計算機防御性的有關問題。早在1994年,美國軟件工程學院就成立了計算機應急反應分隊。
計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數學模型。二是計算機病毒的注入方式,重點研究“固化”病毒的激發。三是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防御技術。
計算機病毒論文5
【摘要】網絡已逐漸成為人們日常生活中不可替代的重要部分,但在網絡時代到來的同時,基于網絡傳播的計算機病毒己經成為計算機網絡安全的最主要的威脅。本文基于此,首先分析了病毒基于計算機網絡傳播的原因,然后概述了基于網絡傳播的計算機病毒的新特性,最后探討研究了這類計算機病毒的防御策略,望對相關人員提供一定的參考價值。
【關鍵詞】網絡傳播;計算機病毒;原因分析;防御策略
進入二十一世紀后,隨著計算機網絡的普及和Internet技術的日趨成熟,網絡無形中已經深入到人民生活的多個方面,無論是日常生活交流還是出門旅游,人們對信息網絡的依賴程度也不斷上升。利用網絡全球互聯的特性和網絡系統自身的漏洞進行廣泛傳播的計算機病毒,也逐漸成為了現階段計算機系統面臨的最主要威脅;诖,了解基于網絡傳播的計算機病毒機理,同時研究相關的防御策略,對保障計算機系統乃至整個互聯網行業有著不可或缺的重要意義。
1 病毒基于計算機網絡傳播的原因分析
1.1網絡本身具有的安全問題
地球上數億的網絡用戶和上億臺計算機,組建了全球錯綜復雜的互連網絡,但也正是由于Internet技術這種大眾化的開放性,使得整個網絡面臨著更大的安全隱患。再加上Internet一直使用的TCP/IP協議本身具有各種安全漏洞,在Internet網絡使用該協議的網絡系統時,會面臨著病毒惡意侵入計算機、阻止計算機訪問互聯網、盜取用戶信息和非法破壞用戶計算機數據等潛在威脅和破壞行為的影響。
1.2用戶缺乏安全意識
用戶對自己在互聯網上注冊的一些的賬號缺乏安全意識同樣是計算機病毒傳播的中央原因。有的用戶在注冊賬戶時設置的用戶口令過于簡單、有的用戶隨意將帳號密碼透露給陌生網站等情況,這都會給計算機網絡帶來安全問題,為病毒的傳播奠定重要基礎。
1.3惡意的人為攻擊
有些了解計算機網絡的人會利用計算機網絡的安全漏洞來攻擊計算機網絡系統進行惡意的破壞,惡意攻擊大體可以分為兩種類型,即主動攻擊和被動攻擊兩類。主動攻擊指的是計算機病毒的傳播者利用網絡漏洞有選擇性的破壞網絡信息的完整性和有效性,進而達到自身的目的。而被動攻擊指互聯網用戶在正常上網的情況下,重要的網絡機密信息被竊取或破譯。主動攻擊和被動攻擊對計算機網絡造成了極大的危害,使得一些重要的網絡信息被泄露,導致用戶和企業遭受嚴重的經濟損失。
1.4軟件本身的漏洞
駭客是威脅計算機網絡安全的一個因素,駭客經常利用網絡軟件的漏洞和缺陷對其進行攻擊。在編寫軟件是軟件設計編程人員為了方便自己在軟件中設置了“后門”,這些后門雖然大多難以被發現,但一旦這些“后門”被發現泄露,駭客將會很容易的利用這些“后門”侵入用戶計算機進行破壞和一些非法操作。
2 基于網絡傳播的計算機病毒的新特性概述
2.1傳播介質與攻擊對象更加多元化
與傳統的網絡病毒傳播模式相比,基于網絡傳播的計算機病毒更多的是通過各類通信端口、網絡端口甚至電子郵件迅速進行傳播,所攻擊的對象也由個人電腦轉變為了為所有具備網絡協議的各類工作站甚至于大型服務器,進而引起網絡擁塞和癱瘓、機密信息失竊等嚴重后果,具有更強的破壞性。
2.2具有更多樣化的編寫方式和變種傳統的病毒多利用
C語言等匯編語言編寫而成,隨著網絡技術的不斷成熟,以JavasSriPt和VBScriPt為代表的各類腳本語言開始廣泛應用于病毒的編寫,這就使得病毒的變種越來越多,利用反病毒軟件對其進行搜索和清除的難度也越來越大。
2.3智能化和隱蔽化成為病毒的重要發展趨勢
現階段,基于網絡傳播的計算機病毒常常用到隱形技術、反跟蹤技術、加密技術、自變異(MutationEngine)技術、自我保護技術等等,整個病毒向著智能化和隱蔽化不斷發展,這就使得針對某一種病毒技術開發的反病毒措施越來越難以達到預期效果。
3 基于網絡傳播的計算機病毒防御策略研究
3.1校驗和法技術
大部分病毒寄生于其它的文檔程序,無法所單獨存在的。因此,病毒感染文件的重要特征之一就是檔案大小增加或檔案日期被修改,因此,對病毒的防御措施可考慮從此處著手。在使用文件之前,可將硬盤中的所有檔案資料進行匯總和記錄,得出文件的校驗和,然后將所得出的校驗和寫入到別的文件中進行保存,這樣在使用文件之后,可將文件的校驗和與原來保存的校驗和進行比對,進而發現文件是否感染。實際操作過程中,可考慮將校驗和檢查程序常駐于內存中,每當應用程序運行時自動與預先內置的校驗和相比對。
3.2行為監測技術
大多引導型病毒都會以硬盤的Boot扇區和主引導扇區作為主要的攻擊對象,其原因在于當系統啟動后會執行INT13H功能,來完成系統的各種初始化設置,此時引導型病毒將會啟動,并在扇區內放置病毒所需的代碼,這樣會導致系統加載病毒代碼,影響系統的正常使用。又如木馬類病毒為了完成信息的竊取,會將自身的代碼復制于.exe等常見的可執行文件中,導致用戶在執行這類文件時會同時進行病毒的寫入或是進行病毒的二次傳播;诖,利用病毒的特有行為特征性來對病毒進行檢測,進而防御和消滅病毒的方法稱之為行為檢測技術。
3.3特征代碼技術
特征代碼技術最早出現于SCAN,CPAV等著名的早期病毒檢測工具中,現已發展成為了用來檢測已知病毒的最具有可行性和經濟性的重要方法。其實現過程包括四個步驟,首先是采集計算機病毒樣本并抽取病毒的共有特征代碼,然后是將特征代碼納入建立好的病毒數據庫中,最后是檢驗待檢測文件中是否具有病毒特征代碼。利用這種方式,可以做到將病毒的特征代碼與數據庫中的代碼一一對應,從而判斷文件感染的病毒類型,最后采取針對性的解決措施消滅病毒。
4 結語
計算機網絡發展至今,新的技術層出不窮,基于網絡傳播的計算機病毒使得計算機安全問題也逐漸成為了社會關注的熱點問題。基于此,為了營造一個一個安全綠色的計算機網絡環境,計算機網絡的相關維護人員應投以更多的熱情,以認真的態度去對計算機病毒的傳播機理和防御策略進行研究,從而保障網絡安全。
參考文獻
[1]陳坤.計算機網絡安全問題及對策[J].工程技術,20xx,4(20):190-191.
[2]宋強松.計算機網絡病毒機理及防御策略研究[J].網絡技術,20xx,5(17):67-68.
[3]董迪.計算機病毒傳播模型及檢測研究[J].計算機系統工程,20xx,2(45):147-148.
計算機病毒論文6
一、計算機病毒的傳播途徑
1硬件傳播:一般的計算機病毒具有自我復制傳播的特征,所以,凡是能進行數據交換的的設備都可以為計算機病毒提供傳播途徑如光盤、軟盤、硬盤、U盤等,目前來看,U盤的使用最廣。
2、通過網絡傳播:互聯網的發展使計算機病毒的傳播途徑越來越廣,導致其傳播的速度也越來越快;于是,當用戶使用電子郵件、網頁和通訊軟件時,常常會使計算機受到病毒的感染。
3、利用系統漏洞傳播:近幾年來,利用系統漏洞來傳播病毒已經成為病毒傳播的主要途徑,病毒往往會尋找系統中存在的漏洞來進行傳播。
4、利用系統配置缺陷傳播:很多計算機用戶安裝了計算機系統之后,沒有設置密碼或設置的密碼過于簡單,有可能導致計算機受到病毒的感染。
二、計算機病毒的防范
就像人體重的病毒一樣,計算機病毒也可以預防,而預防計算機病毒的最好方法就是切斷病毒的傳播途徑,因此為了防止計算機病毒的傳播,我們可以采取以下措施:
1、安裝使用光放的殺毒軟件,如瑞星,金山毒霸等殺毒軟件。
2、及時對病毒庫進行更新;病毒常常會在短時間內出現新的變種和代碼程序,因此應該及時下載防毒不定,更新病毒庫。
3加強對病毒的防范意識,注意病毒的傳播途徑,不輕易拷貝非法軟件,時常對U盤等傳播介質進行殺毒作業,杜絕病毒傳播。
4、加強硬盤磁盤管理,對硬盤磁盤上的重要數據,系統信息要進行拷貝。
5、提高網絡的安全性,及時修補病毒可能利用的漏洞,防止安全隱患。
6、加強法制觀念,如果發現新的病毒,要及時向計算機安全監察部門報告。
三、計算機病毒的清除與檢測
計算機病毒在感染計算機時往往會留下一些蛛絲馬跡,一下現象可作為計算機中毒的參考:
1、磁盤訪問時間增長,如果計算機在進行一件很簡單的工作時,磁盤花了比平常更長的時間才完成。比如:正常情況下,計算機儲存一頁的文字只需要一秒,但病毒會用更長的時間去感染其他文件。
2、程序安裝時間變長,應用程序運行速度遲緩,有些病毒能夠操控某些啟動程序,當這些程序啟動或載入時,這些病毒就會花更多的時間來發起破壞作用,因此程序的載入時間會變長。
3、屏幕顯示數據異常,屏幕顯示出平常不會出現的畫面或符號,導致屏幕顯示混亂。
4、運行遲鈍,反應緩慢,出現死機。
5、內存、磁盤空間減小.例如:系統內存的容量在短時間內大幅度減小,因為有些病毒會消耗一些內存容量,再次執行以前執行過的程序時,計算機通知你沒有足夠的內存可以使用,或者硬盤空間減少。
6、數據或文件丟失,文件大小發生變化。在正常情況下,大多數程序應該維持固定的字節數,而病毒會增加程序的大小。當用戶發生如上異,F象時,一定要及時對計算機系統做完整的安全檢測,最好的方法是進行安全掃描,一旦發現計算機存在安全隱患,就要及時清除病毒,避免計算機發生故障。計算機常用的清除病毒的方法是利用殺毒軟件清除,殺毒軟件可以對病毒進行自動防御,監控和清除,是一種快速高效的方法,適用于絕大多數的用戶。計算機專業人員則可以通過解剖軟件,在注冊表中刪除可以破壞計算機系統的非法程序來處理病毒。結語:盡管目前的殺毒軟件比較先進,運行效率也很高,但是,現在的計算機病毒也是種類繁多,而且更新代換速度是非常之快。所以,我們不能掉以輕心,要加強防范計算機病毒的意識,才能更好地方與計算機病毒,避免不必要的損失。由于各種原因,并且本人能力有限,關于計算機病毒的傳播與安全防范的問題暫且探討到這里,在此方面的研究仍有很多,希望今后在此方面能有更深層次的探討。
計算機病毒論文7
1計算機病毒在網絡環境下的特點
從目前對于病毒的研究成果來分析,網絡環境下,計算機病毒入侵主要采取后門攻擊和無線電攻擊的方式。其中,后門攻擊是指一些不法分子利用計算機系統和操作軟件,能夠繞過正常安全保護措施進入計算機對系統或者軟件進行維護的通道將病毒注入目標位置,實施危害計算機安全的方式。無線電攻擊則是利用無線電技術將病毒碼注入目標用戶的電子系統中。采取這樣的攻擊方式是利用目標用戶電子系統中存在的無線電接收器,將病毒制成能夠被接收和傳輸的無線電信號,將其混合在合法的信號中,進入目標用戶的接收器,從而進入信息網絡。由于網絡環境下,計算機病毒存在的上述兩種入侵方式,使得新形勢下,計算機病毒出現了如下一些特征,對于相關防范技術的要求越來越高:
、倨茐男詷O大。在網絡環境下,計算機病毒結合其他技術對計算機進行入侵,造成的危害極大;
、趥魅拘詮。對于計算機病毒而言,在網絡環境下,使其傳染的危害進一步擴大,這也是計算機病毒最麻煩的特性。而且,通常情況下,這類計算機病毒的復制能力非?焖,使得其傳播速度更快,感染范圍更廣。
2網絡環境下防范病毒的措施
2.1樹立良好的安全意識
在網絡環境下,要想安全的'使用計算機,樹立良好的安全意識是一種最基本的防范要求。
2.2系統
、重要數據及時備份對于操作系統,要將其放置在硬盤的一個單獨分區內,與數據或者其他文件分區存放,并且做好系統和重要數據、文件等的備份,以便電腦在遭受病毒感染后能夠及時的恢復,降低病毒被入侵后的損失。
2.3設置用戶訪問權限
在不影響用戶正常工作的情況下,設置系統文件的訪問權限為最低限度,防止文件型病毒對系統的侵害。對于安裝在系統的程序,設置一定的管理權限才允許用戶查看,而且,對于許多常用軟件,分配一個臨時訪問程序的權限,這樣能大大降低病毒的入侵。
2.4主動修改注冊表
計算機病毒對系統進行攻擊時,一般需要一定的觸發條件。如果能夠成功阻止該條件,就能有效避免病毒程序的啟動。對于這類條件的阻止,最有效的方式就是主動修改注冊表。
3總結
在網絡環境下,計算機病毒技術不斷發展,編程方法越來越多,對于計算機技術的廣泛應用起到了一定的負面作用,對此,相關專家應廣泛研究,積極開發出能夠有效應對網絡環境下計算機病毒危害的新技術,保證計算機使用的安全,擴大網絡環境下計算機的應用范圍。
計算機病毒論文8
【摘要】隨著網絡技術的高速發展,計算機尤其是網絡上的計算機的脆弱及其潛在的各種病毒威脅日益嚴重,病毒的泛濫程度日益加大,使計算機用戶深受其害,因此采取強有力的安全防范策略.保障網絡計算機安全,非常有必要的。計算機技術在很大程度上促進了科學技術和生產力的發展,給人們生活帶了較大的方便、但層出不窮且破壞性越來越強的病毒卻給計算機系統帶來了巨大的破壞和潛在的威脅,對計算機病毒作了整體概述,介紹了計算機病毒的基本知識,并著重強調了計算機病毒的危害;同時對計算機病毒的防范策略進行了進一步的闡述。且介紹了計算機病毒概念、分類,分析了未來計算機病毒的發展,還說明了計算機病毒危害性及預防措施。
【關鍵詞】計算機病毒;危害;防范
1引言
計算機技術的迅猛發展,給人們的工作和生活帶來了前所未有的效率和便利。隨著科技和網絡技術的發展,病毒的種類越來越多,世界各地每天遭受病毒感染和攻擊事件數以萬計。計算機病毒也在不斷升級,非法截取軍事和商業機密、個人隱私,未授權就會訪問網絡等;病毒肆虐、黑客入侵都是計算機安全面臨的嚴重威脅;病毒已成為困擾計算機系統安全和網絡發展的重要問題而建立一個安全、便捷的網絡環境、成為社會各界密切關注的問題。本文從計算機病毒的概念入手,重點闡述病毒的危害和防范措施,目的在于使大家對其有充分的認識,在網絡運用過程中對計算機病毒的防殺工作有充分的認識,從而達到防范于未然的目的。
2計算機病毒的概念及其特征
2.1 計算機病毒的概念
計算機病毒是人為制造的,有破壞性,又有傳染性和潛伏性的,對計算機信息或系統起破壞作用的程序。它不是獨立存在的,而是隱蔽在其他可執行的程序之中。中病毒后,輕則影響機器運行速度,重則死機系統破壞;因此。病毒給用戶帶來很大的損失,通常情況下,我們稱這種具有破壞作用的程序為計算機病毒。
計算機病毒按存在的媒體分類可分為引導型病毒、文件型病毒和混合型病毒3種;按鏈結方式分類接鏈結方式分類可分為源碼型病毒、嵌入型病毒和操作系統型病毒等3種;按計算機病毒攻擊的系統分類病毒按攻擊的系統可分為攻擊DOS系統病毒,攻擊Window、系統病毒,攻擊UNIX系統的病毒,攻擊UNIX系統的病毒。如今的計算機病毒正在不斷的推陳出新,其中包括一些獨特的新型病毒暫時無法按照常規的的類型進行分類,如互聯網病毒(通過網絡進行傳播,一些攜帶病毒的數據越來越多)、電子郵件病毒等。
2.2計算機病毒的特征
雖然計算機病毒的種類繁多、特征各異,但一般計算機病毒都具有以下特性:
任何病毒只要侵入系統,都會對系統及應用程序產生程度不同的影響。輕者會降低計算機工作效率,占用系統資源,重者可導致數據丟失、系統崩潰。計算機病毒的程序性,代表它和其他合法程序一樣,是一段可執行程序,但它不是一段完整的程序,而是寄生在其他可執行程序上的一段程序,只有其他程序運行的時候,病毒才起破壞作用。病毒一旦其進入電腦后得到執行,它就會搜索其他符合條件的環境,確定目標后再將自身制其中,從而到達自我繁殖的目的、因此,傳染性是判斷計算機病毒的重要條件。
病毒只有在滿足其特定條件時,才會對計算機產生致命的破壞,電腦或者系統中毒后不會馬上反應,病毒會長期隱藏在系統中。比如說最難忘的是26日發作的CIH,此外還有著名的“黑色星期五”在每逢13號的星期五發作等等。病毒一般情況下都附在正常硬盤或者程序中,計算機用戶在它激活之前很難發現他們,其使用很高編程技巧編程,是一種短小精悍的可執行程序,對電腦有著毀滅性的破壞作用;一般沒有用戶主動執行病毒程序,但是病毒會在其條件成熟后產生作用,或者破壞程序,擾亂系統的工作等;計算機的非授權運行性是計算機病毒的典型特點,其會在未經操作者的許可而自動運行。除了上述幾點外,計算機病毒還具有持久性、衍生性、不可預見性、欺騙性、針對性等特點。
3計算機病毒的危害
增強對計算機病毒的防范意識,認識到病毒的破壞性和毀滅性是非常重要的,F如今,電腦已被運用到各行各業中,計算機和計算機網絡已經成為人們生活中重要的組成部分,而病毒會對計算機數據的破壞和篡改,盜取會造成嚴重的網絡安全問題,影響網絡的使用效益。
(1)如果激發了病毒,計算機會產生很大的反應;大部分病毒在激發的時候直接破壞計算機的重要信息數據,它會直接破壞CMOS設置或者刪除重要文件,會格式化磁盤或者改寫目錄區,會用 “垃圾”數據來改寫文件。計算機病毒是一段計算機代碼,肯定占有計算機的內存空間,有些大的病毒還在計算機內部自我復制,導致計算機內存的大幅度減少,病毒運行時還搶占中斷、修改中斷地址在中斷過程中加入病毒的“私貨”,干擾了系統的正常運行。病毒侵入系統后會自動的搜集用戶重要的數據,竊取、泄漏信息和數據,造成用戶信息大量泄漏,給用戶帶來不可估量的損失和嚴重的后果。
(2)消耗內存以及磁盤空間比如,你并沒有存取磁盤,但磁盤指示燈狂閃不停,或者其實并沒有運行多少程序時卻發現系統已經被占用了不少內存,這就有可能是病毒在作怪了;很多病毒在活動狀態下都是常駐內存的,一些文件型病毒能在短時間內感染大量文件、每個文件都不同程度地加長了、就造成磁盤空間的嚴重浪費。正常的軟件往往需要進行多人多次測試來完善,而計算機病毒一般是個別人在一臺計算機上完成后快速向外放送的,所以病毒給計算機帶來的危害不只是制造者所期望的病毒還有一些由于計算機病毒錯誤而帶來的。
(3)計算機病毒給用戶造成嚴重的心理壓力病毒的泛濫使用戶提心吊膽,時刻擔心遭受病毒的感染,由于大部分人對病毒并不是很了解,一旦出現諸如計算機死機、軟件運行異常等現象,人們往往就會懷疑這些現象可能是計算機病毒造成的。據統計,計算機用戶懷疑“計算機有病毒”是一種常見的現象,超過70%的計算機用戶擔心自己的計算機侵入了病毒,而實際上計算機發生的種種現象并不全是病毒導致的。
4 計算機病毒的防范措施
計算機病毒無時無刻不在關注著電腦,時時刻刻準備發出攻擊,但計算機病毒也不是不可控制的,可以通過下面幾個方面來減少計算機電腦對計算機帶來的破壞:
(1)安裝最新的殺毒軟件,每天升級殺毒軟件病毒庫,定時對計算機進行病毒查殺,上網時要開啟殺毒軟件的全部監控。培養良好的上網習慣,例如:對不明郵件及附件慎重打開,可能帶有病毒的網站盡量別上,盡可能使用較為復雜的密碼,猜測簡單密碼是許多網絡病毒攻擊系統的一種新方式。
(2)不要執行從網絡下載后未經殺毒處理的軟件等;不要隨便瀏覽或登錄陌生的網站,加強自我保護現在有很多非法網站,里而被潛入惡意的代碼,一旦被用戶打開,即會被植入木馬或其他病毒。
(3)培養自覺的信息安全意識,在使用移動存儲設備時,盡可能不要共享這些設備,因為移動存儲也是計算機進行傳播的主要途徑,也是計算機病毒攻擊的主要目標,在對信息安全要求比較高的場所,應將電腦上面的USB接口封閉,同時,有條件的情況下應該做到專機專用。
(4)用Windows Update功能打全系統補丁,同時,將應用軟件升級到最新版本,比如:播放器軟件,通訊工具等,避免病毒從網頁木馬的方式入侵到系統或者通過其他應用軟件漏洞來進行病毒的傳播;將受到病毒侵害的計算機進行盡快隔離,在使用計算機的過程,若發現電腦上存在有病毒或者是計算機異常時,應該及時中斷網絡;當發現計算機網絡一直中斷或者網絡異常時,立即中斷網絡,以免病毒在網絡中傳播。
5 結束語
計算機病毒對電腦的危害不言而喻,輕則電腦反應速度變慢,重則電腦死機;因此,計算機除了裝備必要的殺毒軟件之外,還應準備啟動盤、驅動等來解決計算機病毒所帶來的問題;這樣在一定程度上能夠避免計算機病毒對電腦造成危害。而對如此嚴峻的形勢,計算機病毒的防范問題成了關鍵,我們必須給予高度的重視并設法解決。只有對病毒進行徹底的了解和剖析,才能有效地控制病毒的發展。
【參考文獻】
[1]程勝利.計算機病毒及其防治技術[M].北京:清華大學出版社,20xx.
[2]楊秋田.計算機病毒的危害及防范技巧[J ]《.福建電腦》,20xx,(5),71-72.
[3]陳立新.計算機病毒防治百事通[M].北京:清華大學出版,20xx.
計算機病毒論文9
在計算機技術飛速發展的今天,計算機病毒作為影響計算機系統正常運行的主要因素之一,其不斷演變發展已讓眾多計算機系統遭受癱瘓和失控的危害。計算機病毒的隱藏性增加了人們發現和消除病毒的難度,但技術人員往往可以通過查看系統中的活動進程來發現潛在的計算機病毒,在其傳染和潛伏過程中主動進行分析和處理,避免更多計算機系統遭受病毒破壞。
1計算機病毒基本概念和特征
在已知的計算機病毒中,只有少部分病毒不帶有惡意攻擊,絕大多數病毒都會攜帶致命的有毒代碼,在一定環境下破壞計算機系統。計算機病毒具有以下特征。(1)隱蔽性。病毒進程總是會通過某些外來程序或網絡鏈接感染計算機系統,使用者往往毫不知情。而等到病毒效應發作,就會帶來嚴重的后果。(2)傳播性。計算機病毒具有很強的傳染和繁殖能力,導致計算機一旦感染,就會立刻發作,顯示出系統無法識別的錯誤。其傳播途徑廣泛,可以通過U盤、網絡連接等完成自動侵入。(3)潛伏期較長。一般情況下,計算機病毒進程可以在系統中長期潛伏而不發作,需要滿足一定的外部激發條件,才能攻擊計算機系統。(4)破壞性強。計算機病毒一旦發作,計算機系統就會遭受嚴重的破壞,首先計算機系統不再受使用者控制,導致數據丟失,文件損壞,系統癱瘓,用戶容易泄露計算機中的隱私信息,造成巨大的困惑和麻煩。(5)針對性明確。計算機病毒進程的開發,往往具有明確的針對性,其可以在用戶的某次動作后,實施環境啟動,并開始攻擊目標對象。
2計算機病毒在進程中的產生運行狀態
2。1無線電傳播
無線電傳播是通過無線電將計算機病毒進程發射到計算機系統中。主要可能的渠道包括通過發射機的無線發射,病毒直接由接收機器處理和盲點復制到整臺設備中;計算機病毒偽裝成合法的程度代碼,通過規范的標準協議和數據格式,同其他合法信號一同進入接收裝置;病毒還能通過不斷尋找接收裝置中安全防護等級薄弱的點射入數據鏈路中,迅速進行非法繁殖,成功感染設備。
2。2硬件連接傳播
計算機病毒通過感染便于攜帶的硬盤和軟件等,通過這些硬件設備與計算機的連接,直接傳染到計算機系統中。需要動作時,只需等待進程激活就能達到破壞的目的。
2。3利用計算機漏洞
后門是計算機安全系統的一個漏洞,病毒經常以攻擊后門的形式破壞計算機系統。攻擊后門的形式較多,如控制電磁脈沖,將病毒注入目標系統。
2。4遠程修改數據鏈路
計算機病毒可以通過使用遠程修改技術,利用計算機系統數據鏈路層的控制功能完成入侵。病毒進程能完整地隱藏在計算機操作系統的正常進程序列中,并在系統啟動運行過程中全面運行。
3計算機病毒進程隱藏方式
3。1冒充正常進程
計算機系統中,常見的進程主要有:explorer。exe,winlogon。exe,svchost。exe,ieplore。exe等。但有時點擊進程序列,能發現諸如explore。exe,winlogin。exe,svch0st。exe,ieplorer。exe的進程,看似屬于正常進程,實際已被病毒侵染。這些進程可以迷惑用戶,通過修改某些字母來更改自身的文件名稱,使其近似于正常進程,若用戶不注意,很難對這些細微變化做出反應,這樣情況下,計算機病毒就入侵成功。
3。2盜用正常進程名
第一種情形,很多細心的用戶能很快發現并手動刪除。于是,病毒制造者更新了隱藏病毒的方法。如將進程名稱改成與正常進程一致。其利用計算機的“任務管理器”無法對一切可執行的文件進行一一查看的設計缺陷,加大了計算機中毒的風險。
3。3強行插入進程
有些病毒程序能將病毒運行必需的dll文件利用進程插入技術,在正常進程序列中插隊排列。一旦插入,計算機系統就宣告中毒,只有借助專業的自動檢測工具才能找到其中深藏的計算機病毒進程。
4計算機病毒在進程中的隱藏處理
4。1explorer。exe
此進程是我們常用到的“資源管理器”,作用是管理計算機中的一切資源。常見的被冒充的進程名有:iexplorer。exe,expiorer。exe,explore。exe,explorer。exe等。如果在“任務管理器”中關閉explorer。exe進程,計算機桌面及任務欄和當前打開的文件都會消失不見。但當依次單擊“任務管理器—文件—新建任務”后,輸入explorer。exe,就會重新顯示消失的畫面?傮w來講,正常的explorer。exe進程采取的是系統默認值,啟動隨系統一起進行,在“C:Windows”目錄路徑下,能找到其對應的可執行文件。一旦不符合上述條件則是病毒進程。
4。2spoolsv。exe
spoolsv。exe進程作為系統打印服務“PrintSpooler”所對應的可執行程序,其作用是管理與計算機關聯的所有本地和網絡打印隊列的打印工作。其常干擾病毒冒充和頂替的進程名有:spoo1sv。exe,spolsv。exe,spoolsv。exe等。如果停用“PrintSpooler”服務,計算機所有關聯的打印功能將不能正常運行,同時,點開進程列表發現spoolsv。exe進程也消失不見。如果安裝計算機后需要打印機設備,那么,為節省計算機系統資源,可以把“PrintSpooler”服務關閉掉。停止并關閉“PrintSpooler”服務后,如果發現系統進程中還存在spoolsv。exe進程,那就可以肯定該進程是病毒進程偽裝的。
5結語
計算機病毒雖然在進程中能進行很好的偽裝隱藏,但只要多加留意,認真檢查就能及時清除病毒。用戶在檢查計算機系統進程時,可根據兩點來及時判斷隱藏的可疑病毒進程:第一是觀察核實不確定的進程文件名;二是檢查正在運行的進程對應執行的文件路徑。通過上述方法,能及時發現并處理隱藏在計算機系統進程中的病毒,從而有效確保用戶的計算機系統安全運行。
計算機病毒論文10
摘要:本文首先分析了計算機病毒網絡傳播模型的穩定性,例如SIS模型、SIR模型、SEIR模型等,隨后文章有提出了促進計算機網絡病毒傳播有效控制的具體措施,包括電子郵件控制法、局域網中的病毒控制措施、互聯網中的病毒控制方法等,希望能給相關人士提供一些參考。
關鍵詞:計算機病毒;網絡傳播;模型穩定性
引言:
隨著我國互聯網技術的持續發展,我國的社會生產方式和人們的生活方式都發生了較大的改變,計算機的使用范圍也越來越廣泛,但同時也出現了令人擔憂的計算機網絡安全的問題。有部分不法分子會通過網絡進入他人的計算機,并偷取一些機密信息,利用計算機網絡進行一些違法活動,從而給他人造成不同程度的財產損失。因此在計算機發展的同時我們也要重視網絡的安全問題,做好計算機的防御工作。
一、計算機病毒網絡傳播模型的穩定性
。ㄒ唬㏒IS模型
這種網絡中的病毒模型將其中的節點劃分成不同的兩種狀態,一種是容易受到感染的狀態用符號S來進行表示,另一種是已經受到感染的狀態,用符號I來表示,在具體情況下節點在這兩種狀態中可以進行轉化。比如節點在S狀態下被病毒所感染,就會從S狀態轉變成I的狀態。當節點處于I狀態中并且經過相關的殺毒處理后同樣可以轉化為S的狀態。
。ǘ㏒IR模型
這種模型是對SIS模型的一種改進,它在網絡中將其中的節點劃分成三種狀態,除了在SIS模型中涉及到的感染狀態I和易感染S的狀態,還新添了一種處于免疫狀態的R,這個新出現的狀態R具有一定的抗病毒能力。由此我們可以看出這種模型在一定程度上幫助SIS模型解決了一些不足,在幫助計算機防止感染病毒的同時,還有效阻隔了病毒的傳播擴散。
。ㄈ㏒EIR模型
這種模式是對SIR模型的一種改進,除了涉及到免疫的狀態R、已經被感染的狀態I、易感染的狀態S外,還增加了一種處于潛伏狀態的病毒E狀態。E狀態就是指其中的某個節點已經受到病毒的感染,但顯示出來的卻是沒有受到感染的狀態,這一特點也體現了感染病毒的延后性,這種節點在感染病毒的初期會處于潛伏狀態表現一切正常,但一旦爆發就會將感染特點暴露出來,并迅速擴散開來。
二、如何有效控制計算機的網絡病毒傳播
。ㄒ唬╇娮余]件控制法
隨著我國網絡通信技術的不斷發展,人們逐漸使用郵件的方式來進行信息的傳播。但同時郵件病毒也開始在網絡中傳播開來,逐漸威脅到網絡的安全,因此需要及時采取有效的措施進行解決,F在我國的大型企業中都普及了自動化辦公系統,其中郵件服務器是這個辦公系統中的主要組成部分,因此會受到較大的威脅[1]。面對這種問題,企業可以將監控系統和病毒防御系統安裝在郵件服務器里。比如可以在被病毒感染的電子郵件進入企業計算機系統后就會進行自動的查殺和攔截,從而保證郵件的安全后在將其轉發給相關用戶。而一般的普通用戶可以在接收帶有疑問的軟件時將計算機中的病毒防御軟件同時開啟,并實時處理電腦病毒。
(二)局域網中的病毒控制措施
一般情況下,在局域網絡中進行傳播的病毒往往是危害最大,傳播速度也是最快的,當計算機在局域網內被感染病毒后,就會使計算機內的文件出現損壞或是丟失的問題。甚至要想將其中的部分病毒完全清除需要將硬盤格式化才可以,從而造成文件的丟失,從這里我們也能看出,在局域網中進行傳播的病毒相對來說解決難度較大,傳播范圍較廣,并且具有很大的破壞性。為此要想對局域網中的病毒進行有效的控制就需要做好計算機的保護工作,及時安裝有效的殺毒軟件,并定時維護計算機,做好殺毒處理工作,從而為計算機的正常運轉提供基礎的保障,比如一些較為常用的殺毒軟件騰訊殺毒、360殺毒等軟件。此外,計算機用戶還要保證文明上網、綠色上網,防止瀏覽一些不好的網站,正常情況下,那些不正規的網站一般都會帶有各種病毒。在插入U盤時,也要先查殺病毒,在確認沒有威脅后在進行使用。在計算機的日常使用中也要對殺毒軟件進行及時的更新,修補計算機的漏洞。加強管理局域網,構建科學的管理系統,尤其是在大規模的局域網中要組建病毒檢測中心,以此來對計算機進行嚴格的管控,一旦發現病毒就要立即切斷感染源,避免病毒的傳播擴散。
。ㄈ┗ヂ摼W中的病毒控制方法
互聯網的誕生使人們的工作和生活方式發生了較大的改變,在日常生活中,人們使用互聯網的時間也越來越長,人們在使用計算機時受病毒感染的幾率較大,互聯網中的病毒具有較深的隱蔽性,人們很難發覺。因此許多網絡中的不法分子都喜歡將病毒文件放置在用戶處于正常使用的程序中,當用戶不將軟件啟動時,病毒就會一直隱藏起來,即便用戶啟動殺毒軟件,也難以發現病毒。但當用戶瀏覽病毒網站時,隱藏在軟件中的病毒就會立即顯示出來,這時在用軟件查殺病毒就已經晚了,只能對病毒進行一定的控制,隨后在處理病毒。因此在登入互聯網時,一定要做好計算機的病毒防御手段,做好防火墻工作,及時攔截一些有問題的信息,用戶在觀看網頁時,要一直啟動病毒查殺軟件[2]。
結語:
總上所述,隨著我國計算機網絡技術的不斷發展,人們的生活方式產生了很大的變化,人們對于計算機網絡的依賴也越來越大。但由于計算機網絡病毒的傳播特性,我們可以看出互聯網并非是一個絕對安全的區域,因此我國應該繼續加強計算機病毒的防控研究,維護好我國的網絡安全。
參考文獻:
[1]閆巖.計算機病毒網絡傳播模型穩定性與控制初探[J].電子制作,20xx(10):40+29.
[2]楊洋.計算機病毒網絡傳播模型穩定性與控制措施分析[J].企業導報,20xx(14):146+98.
計算機病毒論文11
計算機病毒的種類
計算機病毒的種類可謂五花八門,根據不同的標準也會有不同的分類。①根據破壞的程度,可分為良性和惡性病毒兩種。前一種在計算機被感染之后不會立刻發作對系統進行破壞,卻會通過不斷復制的方式拖緩系統的運行速度,直到其死機。惡性病毒的破壞力和危險性就比較強了,一旦用戶的計算機感染了惡性病毒,其損失是不可衡量的。②根據病毒的不同算法可分為伴隨型、蠕蟲型和寄生型病毒。伴隨型病毒不改變文件,但卻根據算法去產生EXE文件的伴隨體,這種伴隨體名字相同而擴展名不同。蠕蟲型病毒主要通過網絡來傳播,也不對文件和資料信息有任何的篡改。而寄生型的病毒主要是依附在系統的引導扇區或者文件之中,系統功能的運行將會幫助其進行傳播。③按照寄存的媒體,可將病毒分為文件、網絡和引導型病毒。文件病毒主要會感染文件,網絡病毒的傳播對象是網絡中的可執行文件,引導型病毒存在于啟動扇區和硬盤系統引導扇區中。
計算機病毒的主要特點
計算機病毒也有著自身的特點。我們可以簡單地將其總結如下:①攻擊隱蔽性較強。一般,病毒在感染計算機系統的時候都不太會被警覺,往往是在后果嚴重的時候才被人發現。②較強的繁殖能力,一旦病毒入侵電腦,發作可以相當的快速。③廣泛的傳染途徑。無論是軟盤、硬件設備或者有線、無線網絡,都可能是病毒入侵電腦的途徑,而且會不斷地進行蔓延。④較長的潛伏期,有些病毒可以進行長期的潛伏,直到達到相關的條件之后再集中地爆發。⑤加強的破壞力,計算機病毒一旦發作,輕微的可能干擾到系統運行的正常性,也有可能會導致數據的破壞和刪除,乃至整個系統的完全癱瘓。⑥較強的針對性,計算機病毒可以經過精心的設計之后,根據環境和時機來準確地進行攻擊。
計算機病毒的感染原理
1引導型病毒感染原理
系統引導型病毒的感染對象是軟盤的引導扇區、硬盤的主引導扇區或者是DOS引導扇區。一旦計算機由被感染的軟盤而啟動,就將會受到感染。被感染的軟件啟動計算機的時候將會把病毒搶先于操作系統而自動裝入內存,從而對系統的讀寫等動作進行控制,并且找機會去感染其他的磁盤。
2文件型病毒感染原理
依附或者覆蓋在文件中的文件型病毒,會將被感染的文件進行一些參數上的修改,將其自身的病毒程序添加到原文件中去。因此,只要文件執行,那么病毒的程序代碼將會首先執行并且留在內存中,對系統進行破壞。對于各個執行的程序文件,病毒都會首先對其檢查是否被感染,對漏掉的立刻進行感染,增強破壞力。
3混合型病毒感染原理
混合型的病毒感染可執行文件之后,還可以將其串擾到硬盤的引導區。一旦感染了這樣的病毒,病毒會首先進入內存而伺機去感染其他的磁盤。操作系統載入內存之后,病毒通過攔截INT21H去感染文件。甚至有些被感染過的系統用format格式化硬盤都無法對病毒進行消除。
4計算機病毒感染的渠道
計算機病毒主要有以下幾種常見的傳播渠道:①電子郵件。電子郵件是信息社會中常見的一種通信手段,而且覆蓋面廣,也加劇了病毒的擴散性。②文件。病毒可以通過感染文件后隨著文件的傳播來擴散。而且還可能在局域網中反復地感染,受染計算機可能出現藍屏或者頻繁重啟以及數據被破壞的情況,甚至可能造成局域網中所有的系統受染、癱瘓。③通過系統設備感染。這種感染方式可能會造成硬盤內的數據破壞和丟失,或者逼迫其進行低級格式化。
5特洛伊木馬、網絡蠕蟲、Internet語言病毒感染原理
一些用Java、VB、ActiveX等撰寫出來的病毒往往通過網絡來對用戶的個人信息進行盜竊,亦或是使得計算機系統資源利用率下降從而造成死機。蠕蟲病毒是怎么感染的呢?它主要是通過掃描后發覺系統的漏洞進入計算機中隱藏起來,一旦收到指令,便開始進行大面積的系統感染并且去試圖聯系其他的蠕蟲節點,使得計算機被它控制后發送大量帶有病毒指令的信息包,最終使得網絡因為擁堵而癱瘓掉。這種病毒還會讓計算機失去控制般地對文件和文檔進行刪除,而產生非常多的病毒垃圾文件,讓計算機沒辦法正常使用。郵件往往是蠕蟲病毒隱藏的地方。幾種比較常見的而且具有巨大危害的蠕蟲病毒主要是:Nimda尼姆達病毒,郵件和IIS漏洞是其主要的傳播途徑,它利用IIS漏洞從而讓網絡擁堵,進而癱瘓。CodeRed紅色代碼,傳播途徑為IIS安全漏洞,對計算機主系統進行破壞從而使得計算機無法使用,而且利用命令使計算機發送大量的垃圾信息造成網絡阻斷。Happytime歡樂時光,利用郵件和共享文件傳播,或者out-look的自動預覽功能在網絡中進行大量的繁殖,主要危害是刪除文件和消耗資源,從而使得計算機失控。
計算機病毒的防范對策
對病毒的檢測技術進行完善。通過自身校驗、關鍵字和文件長度等等來對病毒的特征進行檢測。要想防護病毒,就要在病毒的檢測上更有作為,然后隨著病毒的種類和數量增加,對于古怪的代碼的識別過程也變得復雜起來。建立一個多層次的防御體系迫在眉睫,這個系統中應該包含了病毒的檢測,多層數據保護和集中管理等等多種多樣的功能。
1計算機病毒的清除
一旦發現了病毒,我們通常都會用現有的病毒查殺軟件,如金山毒霸、瑞星、KV330等對其進行清除。這些軟件的最新版本都基本上能夠滿足對目前常見病毒的消除需要,而且還能夠利用實時監控來對計算機進行全時段的保護,從而降低外來病毒感染的危險。然而,隨著病毒種類的增多,有些軟件并不能完全涵蓋,所以,同時使用多種反病毒的軟件,能夠更加有效地應對病毒。同時,新的病毒層出不窮,針對其的反毒手段總是滯后的,我們在選用反毒軟件的時候一定也要注意去選擇最新的軟件或者不斷對原有的軟件進行更新。
2注重軟硬件的防護
計算機病毒疫苗程序是目前軟件方面比較常見的,它能夠對系統的運行進行監控,在發現內存和磁盤發生變化時進行及時的提醒,使得用戶能夠針對變化采取相應的處理措施,從而對病毒的入侵起到防護作用。硬件的防御主要是改變計算機系統結構和插入附加固件兩種手段,而后者更為常用。通過將防病毒卡插到主機板上,系統啟動后便能夠自動地執行,對CPU取得先于病毒的控制權。
3對計算機網絡加強管理
要從根本上對計算病毒進行防護和治理,不僅需要技術手段,也需要有效的管理機制,從意識上提高,才能夠更好地保障系統的安全。在目前,技術方面,硬件設備和軟件系統無論從使用、維護、管理和服務各個環節都需要有規章制度來進行嚴格的限制。同時,對于網絡管理員要加強法制和職業道德方面的教育,在工作程序和操作上不斷地進行規范性培養。新技術和新手段,再聯合行之有效的管理制度,“防殺結合,以防為主,以殺為輔,軟硬互補,標本兼治”這樣上佳的安全模式的建立也就不再遙遠。只有這樣,我們才能最大限度地保證系統不沾染病毒,或者在感染病毒之后能夠最大程度地降低損失。
計算機病毒論文12
1引言
在對計算機產生安全隱患的各類因素中,計算機病毒的潛在危害是十分大的。隨著中國對外開放程度的增大和計算機進出口貿易的開展,國際上的計算機病毒也越來越多地流入中國。計算機病毒的危害十分廣泛,可以對信息系統的安全造成危害,使計算機系統不能正常運行。比如,計算機病毒會造成自動柜員機的混亂,使航班延誤甚至出現重大事故,延誤或截斷警務部門的報警信號,嚴重危害人民的財產和生命安全。計算機用戶應當加深對計算機病毒的認識,要深刻理解計算機病毒的特點和傳播方式,對計算機病毒的傳播開展一系列必不可少的防范措施,以便減少計算機病毒對計算機的感染機會。
2加深對計算機病毒的認識計算機病毒的特點
1)計算機病毒具有傳染性。傳染性是病毒最基本的特征,計算機病毒能夠自動復制,并將所復制的病毒傳播到計算機的其他程序上或者未被感染的計算機上。病毒在復制、傳染過程中有可能會發生變種,導致病毒的危害力和傳染速度均大大增加,嚴重時甚至會造成計算機癱瘓。
2)計算機病毒具有破壞性。破壞性是計算機病毒最直接的表現,當計算機感染病毒后,病毒會泄露用戶信息和隱私,還會使計算機系統不能正常運行,甚至會導致系統的崩潰。
3)計算機病毒具有隱蔽性。計算機病毒的存在十分隱蔽,一般存在于計算機正常程序中,通過計算機防病毒軟件可以將一部分病毒檢查出來,但是還有相當部分的病毒不能被檢查出來。
4)計算機病毒具有寄生和潛伏性。寄生和潛伏性是計算機病毒產生危害的基本保證,計算機病毒通過寄生存在于電腦程序中,并且為了盡可能地隱蔽,一般都會潛伏,在一開始感染時不會發作。
5)計算機病毒具有可觸發性。計算機病毒不可能一直處于潛伏的狀態,否則便失去存在的意義。當病毒自我復制的數量達到一定規模時或者滿足某種觸發機制時,就會大規模擴散,對計算機產生破壞。計算機病毒的產生原因計算機病毒在一開始產生時,最主要的就是軟件開發商用來保護版權。軟件開發商為了保護自己的利益,會在開發的產品中植入另外設計的程序,來防止用戶非法傳播自己的軟件。有些計算機愛好者,他們憑借自身對軟硬件的了解,編制特殊的程序,向人們炫耀和展示自己的才智。還有些懷有報復心理的人,故意制造并傳播病毒,使得這種病毒比其他途徑產生的病毒具有更大的危險性。此外,某些軍事、政府或研究秘密項目等的組織或個人為達到特殊目的,對政府機構、單位的系統進行暗中破壞,竊取機密文件或數據?傊,計算機病毒是社會信息化的必然產物,是計算機犯罪的一種形式。由于它的風險比較小,卻具有非常大的破壞性,并且不易取證,這些特點都刺激了犯罪意識和犯罪活動。由于計算機病毒總是在時刻變化,會產生以前沒有的新型病毒。當計算機產品軟硬件本身具有不安全性和脆弱性時,也會導致計算機病毒的產生。
3計算機病毒的傳播和防范措施
計算機病毒的傳播方式計算機病毒的傳播途徑有很多種,可以將它們分為依靠設備傳播和依靠網絡傳播兩大類。計算機病毒的設備傳播主要是靠U盤、硬盤、光盤等進行,這些設備是計算機用戶最經常使用的存儲和讀取設備,可以用于不同計算機之間進行信息的交換和傳遞,在無形當中為病毒的傳播提供了便利的條件,增加了計算機感染病毒和傳播病毒的機會。計算機病毒的網絡傳播方式是依靠互聯網、局域網和無線傳播三種方式。隨著計算機技術的迅速發展,越來越多的人們使用網絡實現信息的快速傳遞,為學習、工作和生活帶來極大的便利。在使用互聯網的過程中,人們會進行瀏覽網頁、發送電子郵件和下載軟件等活動,通過網絡下載的文件中或者通過電子郵件和其他通訊工具之間傳遞的信息很有可能含有計算機病毒,會引起計算機病毒的廣泛傳播。比如,有些網絡論壇有很高的訪問量,由于網絡論壇缺乏必要的管理,論壇上發布的一些文件或者程序的安全性得不到保證,為病毒的傳播提供了便利條件。計算機病毒的防范措施在網絡時代,計算機病毒日益泛濫,威脅系統資源,對于那些通過網絡進行傳播的病毒,能以迅雷不及掩耳之勢使計算機整個網絡癱瘓,造成巨大的損失。因此,防止計算機病毒的侵入具有十分重要的意義。可以針對計算機病毒的傳播方式,制定相應的措施來對計算機病毒進行防范。首先,對于計算機病毒的防范,最基本的就是要做到以預防為主、殺毒為輔。在使用計算機過程中,及時備份需要的文件和升級病毒防護體系。
對廣大計算機用戶來說,使用不含有病毒的軟盤啟動計算機系統,可以避免受到引導性病毒的傳染。計算機用戶在使用計算機時,應當建立有效的病毒防護體系。有些網絡病毒的傳播是依靠系統的安全漏洞進行的,計算機用戶應該定期下載最新的安全補丁,以防計算機病毒的出現和對計算機的破壞。一定要對計算機的操作系統進行升級,保證所有系統漏洞得到修補。要安裝質量過關的、能夠進行升級、防病毒和木馬的殺毒軟件。用戶在使用計算機和網絡的過程中,發現病毒要立即進行殺毒,而且要經常升級殺毒軟件,及時更新病毒庫,并對計算機進行全面殺毒。其次,用戶要時刻保持警惕。計算機病毒之所以能夠傳播,究其原因,最主要的是計算機用戶在使用計算機和網絡的過程中防范意識淡薄,警惕性不高,只有當自己的計算機出現問題才意識到病毒的存在,導致那些可以避免的計算機病毒感染計算機。為了將病毒拒之千里,計算機用戶在日常使用計算機和網絡的過程中,應當增強安全責任感,提高防范意識,避免存在僥幸心理,養成良好的安全習慣。計算機用戶在使用電腦的過程中,養成良好的使用習慣,做到定期查毒、殺毒;在使用光盤、U盤、硬盤等設備之前必須進行病毒掃描,確保使用的安全性;上網時要打開計算機的防火墻,不隨便登錄不明網頁;來往的郵件要進行安全檢測,不隨便打開來歷不明的電子郵件中的附件文件;下載軟件時,要通過可靠的渠道進行;不輕易共享自己的硬盤,避免感染病毒;在往外發送文件時,要仔細檢查文件的安全性,確定無計算機病毒后再進行發送。只有做好防范工作,提高安全意識,才能防止由于防范不到位而出現的經濟損失。此外,相應的法律法規對計算機病毒的防治也具有十分重要的作用。政府部門應當健全相應的法律法規,充分發揮法律法規的作用,加強對計算機行業人員的職業道德教育,使他們充分認識到法律法規的強制力和約束力,避免計算機病毒的傳播,保障計算機的安全。
4結束語
隨著計算機網絡的發展和應用,計算機病毒呈現出越來越多的種類,傳播的途徑越來越廣泛,廣大的計算機用戶面臨日益嚴峻的計算機安全問題。所以,采取有效措施對計算機病毒進行防范,避免遭受病毒的侵擾已經成為計算機用戶的共識。只有對計算機病毒進行合理的防范,才能使計算機的優勢得到更好的發揮,從而為廣大計算機用戶提供高效率的服務。
計算機病毒論文13
1.計算機病毒的技術檢測和預防
1.1計算機病毒的智能診斷
計算機病毒具有一定的感染性,只要一種類型的病毒被制造出來,將會在大范圍的互聯網系統中廣泛傳播。當今計算機系統存在著較多的漏洞,在設計方面難免會有瑕疵。從目前計算機受到病毒感染,被攫取個人財務的情況來看,我國的計算機網絡系統尚且屬于容易感染的類型。目前的計算機病毒差不多都發生與個人PC微型計算機系統中和計算機網絡領域。發生在微型個人PC計算機中的病毒具有較強的“進攻性”,可以輕松的破解電腦用戶的銀行賬號、支付寶密碼、QQ賬號密碼等等。他們以攻擊操作系統中的各項軟件為目標,從而達到破壞公司內部的防護系統的目的。發生在網絡系統中注入DECC-VAXⅡ等小型機上的電腦病毒具有很強的“隱蔽性”和“攻擊性”,這些利用電腦內部安全檢測軟件的薄弱環節,通過植入亂碼等錯誤信息,導致計算機系統超載而運行癱瘓。
1.2強化計算機病毒的預防系統建設
使用個人計算機DEBUG或者市場上常見的奇虎360電腦衛士、QQ電腦安全管家、金山毒霸等等,都能夠很好地對一般病毒進行預防和掃除工作。個人電腦用戶在日常的病毒檢測和防止的過程中,一定要定期對停留在電腦系統盤內存在的各種已裝軟件和操作數據進行實施掃描和技術更新。對于某些并未感染病毒的系統,也要提高預防的警惕,小間隔時間地對其進行系統升級,切記不可間隔太久時間才展開漏洞修補和補丁安裝操作。個人用戶PC機MS-DOS操作系統的數據結構大致分為五個區。系統參數區(Systemparameterarea)為整個計算機內部系統提供運行支持,中斷向量表(interruptvectortable)是通過建立數據交換通道,提高硬盤運行速度,還有文件控制塊(FilecontrolBlock)保證文件妥善分區和高效儲存,以及起動前操縱臺(PrestartPanel),維護計算機系統的啟動穩定和運行通常,第五類是BPB(BIOSParameterBlock)磁盤參數塊,保證各項數據儲存安全。磁盤信息主要有計算機信息引導記錄,項目分區表以及操作更目錄等。在針對電腦病毒查殺的過程中,通過檢查和有效比較,確定這些數據部分是否正確,并且及時將遭受破壞的數據部分恢復過來,從而達到解毒的目的。
1.3加強大眾型計算機常識教育
為了更好的維護計算機安全,必須要向廣大的人民群眾普及計算機病毒的預防方法。從社會宣傳和預防的角度來說,首先要制定強有力的計算機內部系統的法律法規,加強大眾計算機常識性教育,切實提高人們的思想道德水平。推行網絡文明和信息安全,使人們不再因為個人私欲或者純屬娛樂而編造大量病毒。從計算機系統的管理方面來看,必須要加強個人PC計算機的使用規范教育。在展開日常網絡操作的時候,盡量使用固定盤啟動系統來喚醒計算機。對于外來盤,在讀取各類信息和資料時,一定要經過嚴格檢查,確定無毒無害之后,才能夠接入到個人PC計算機上。內部系統盤盡量不要隨意外借,如果確實需要進行內盤轉借時,一定要對其進行滅毒處理。
2.結束語
網絡計算機,主要是通過編造各種計算機病毒,進行針對性較強的破壞活動。如同醫院治療病人一樣,計算機病毒也需要“早發現和早治療”,及時發現病毒是抑制計算機病毒的有效措施之一。計算機病毒的應對方法,在早期來說,采用先進的檢測方法是十分必要的。對于一些個人PC微型機來說,使用人工檢測進行計算機系統的掃描和除害是十分必要的。
計算機病毒論文14
1計算機病毒的具體特點
傳播迅速是計算機病毒的主要特點之一。病毒在進入電腦以后,不僅可以對本計算機的文件和系統進行入侵,還可以通過其他途徑和媒介快速傳播,占領整個電腦甚至傳播到其他的計算機中。同時在計算機病毒感染的過程中,病毒很可能由于某些因素的影響變得更加惡劣,這不僅使病毒的影響范圍更廣,同時也給病毒的掃描清除帶來了很大的困難。計算機病毒實際上也是軟件,它在進入電腦以后會自我復制并不斷蔓延,從而影響計算機的整個系統。所以如果沒有及時發現和清除病毒,它就會快速傳播,侵害使用者的計算機甚至蔓延到其他計算機中。
2計算機病毒的防范措施
雖然計算機病毒的性質惡劣,影響不良,但是人們并不是拿計算機病毒毫無辦法。相反,隨著時代的進步和技術的發展,計算機病毒檢測和處理軟件不斷增多,人們的計算機安全防護意識也在不斷增強,這使計算機病毒的防范更加有效全面。
2.1預防計算機病毒的侵害
想要很好的防范計算機病毒,就應當做好預防工作,減少計算機病毒侵入電腦的可能性。首先,通過互聯網下載軟件中應當注意網頁的安全性。部分病毒之所以進入人們的計算機,是因為人們的病毒防范意識不足,隨便從網頁中下載資源,從而把偽裝成程序或文件的病毒帶至電腦中。所以計算機用戶在瀏覽網頁和下載資源時應當注意其安全性,不給計算機病毒可趁之機。其次,應當注重計算機軟件漏洞的修補。一些計算機病毒就是利用計算機軟件中的漏洞來侵入到電腦中,危害計算機。所以用戶在使用計算機的過程中,應當定期的對計算機進行維護和管理,注重軟件漏洞的修補,提高計算機的安全性,減小計算機病毒侵害的可能性。最后,不隨意打開可疑的程序或軟件。很多計算機病毒都是依附于程序和軟件中,使用者在打開軟件和程序的同時,計算機病毒也會執行和傳播。所以用戶在使用電腦的過程中,應當加強安全意識,不隨意打開可疑的程序和軟件,防止計算機病毒的入侵和危害;ヂ摼W的使用使計算機病毒的傳播途徑更加廣,速度更加快,影響也更為惡劣。網站等都是直面互聯網的,每天有大量的用戶訪問和獲取資源,想要預防計算機病毒的侵害,也就需要從這方面考慮,有效防止病毒的入侵和傳播。首先,可以安裝可靠的病毒掃描軟件。這是預防計算機病毒最為直接有效的方法,只要安裝了掃描軟件,就會實時的對各種信息和資源等進行掃描和分析,從而及時的攔截和處理可疑程序或軟件,從而預防計算機病毒的侵害。同時在使用掃描軟件的過程中,需要根據需求不斷對軟件進行更新,提高病毒預防的可靠性。其次,也可以通過病毒卡的使用等方式對計算機病毒進行預防和處理。這能夠更加安全可靠的保護電腦,但同時也會對計算機的運行速度造成一定的影響。計算機病毒的預防軟件和程序也在不斷發展和完善中,用戶可以根據具體需要進行購買和安裝,從而提高網絡安全的可靠性,預防計算機病毒的妨害。
2.2修復計算機病毒的侵害
計算機病毒對于系統和主機的損害是毫無疑問的,進行修復是消除病毒的主要方式,也是提高計算機安全性的必要途徑。首先,用戶可以安裝和使用殺毒軟件,F今殺毒軟件也是多種多樣,例如瑞星,360等。用戶可以啟用殺毒軟件對電腦進行地毯式的檢測和處理,從而發現其中存在的病毒,及時的進行處理。同時殺毒軟件在日常還可以對電腦進行保護,有效攔截可疑的網頁或軟件,從而提高計算機使用的安全性。其次,用戶形成良好的文件備份習慣。這可以將用戶的損失降到最小,在計算機被病毒侵害以后,用戶還能夠找到自己需要的資源。用戶可以定期進行文件的儲存和備份,從而對病毒進行有效的防治。
2.3注重互聯網的管理
計算機病毒的最大來源就是互聯網,互聯網的開放共享讓人們能夠快速的獲取自己需要的資源,同時也使計算機病毒的傳播更加便捷。所以如果只是單純的完善計算機病毒預防和防治軟件,并不能從根本上解決計算機病毒問題。將網絡安全技術與互聯網管理相結合是預防計算機病毒的必然趨勢。目前所采取的計算機病毒防范措施還是采取各種殺毒或預防的軟件,這使用戶站在被動的位置上。加強互聯網管理能夠使人們更加深入的了解和分析計算機病毒的來源和傳播途徑,從完善訪問機制,制定合理的網絡管理條例等多方面對病毒進行有效的抵制和預防,減少病毒的侵害。加強對于互聯網的管理能夠改變現今互聯網使用的無秩序狀態,能夠約束和規范人們在互聯網中的信息傳播和訪問,從而有效減少不合法不正當的網站,減少不健康信息和資源的訪問,這有利于營造健康文明的互聯網環境,從而減少計算機病毒的傳播和侵害。所以應當注重對于互聯網的管理,有效解決計算機病毒防害問題。
3總結
計算機病毒的預防和處理并不是一個簡單的問題,它需要從多方面進行考慮和解決,從而從根本上解決問題。病毒防治技術的發展和支持是及其必要的,它的運用能夠使計算機更好的檢測和處理病毒,從而提高計算機使用的安全性。同時需要所有計算機用戶的深刻認識和積極行為,合理的網絡管理制度能夠讓用戶樹立正確的上網觀念,從而文明上網,健康上網,有效抵制計算機病毒的入侵。雖然計算機病毒也在不斷發展,更具隱蔽性和損害性,但是它也有相應的解決措施,只要用戶在計算機的使用過程中做到謹慎科學,在殺毒軟件的配合下一定能夠更加安全高效的使用計算機,減小病毒入侵的可能性。
計算機病毒論文15
計算機病毒能夠在計算機運行的過程中破壞其正常的功能,同時還可能造成數據的損壞和丟失,計算機病毒的特性和生物病毒是非常相似的,它會直接復制計算機的命令,同時在短時間內就傳播到其他的地方,計算機病毒在傳播的過程中具有非常強的隱蔽性,在一定的條件下,它能夠對數據產生非常明顯的破壞。
1計算機病毒的起源
1.1科學幻想起源說
20世紀70年代,美國的科學家構想了一種能夠獨自完成復制,同時利用信息傳播對計算機造成破壞,他將這種程序稱為計算機病毒,這也是人類構想出來的第一個計算機病毒。在這之后,人類通過多種方式對其進行發明和處理,所以從整體上來說也是通過這本書才開啟了計算機病毒的發展之旅。
1.2游戲程序起源說
在20世紀的70年代,計算機在生產和生活當中的普及程度還不是很高,美國的程序員在實驗室當中編制出了能夠吃掉對方的程序,這樣就可以知道到底能否將對方的程序和相關的數據全部吃光,還有一些人認為這就是第一個病毒,但是這也只是一種假設。
1.3軟件商保護
軟件起源說計算機軟件是一種知識指向型的產品,因為人們在應用的過程中對軟件資源的使用和保護存在著非常明顯的不合理性,所以,也就出現了眾多軟件在沒有許可的情況下就被隨意復制,這樣一來也就使得軟件開發商的利益受到了極大的影響。
2計算機病毒的發展
2.1DOS引導階段
在20世紀的80年代,計算機病毒的主要類型是DOS引導型病毒,在這一過程中非常典型的兩種病毒是小球病毒和勢頭病毒,在那個階段,計算機硬件的種類不是很多,計算機本身也相對比較簡單,一般情況下都是需要對軟盤進行啟動處理之后才能啟動的。引導型病毒是借助軟盤當中的啟動原理來是實現其目的的。它們會對系統啟動扇區進行全面的修改,在計算機啟動的時候一定要首先能夠對其進行全面的控制,這樣也就可以有效的減少系統當中的內存,嚴重的還有可能會導致軟盤讀取中斷,這樣也就使得系統自身的運行效率受到了非常大的影響。
2.2DOS可執行階段
20世紀80年代末期,出現了一種新型的病毒,這種病毒叫做可執行文件型病毒。其在運行的過程中可以充分的利用DOS系統文件運行的模式對文件進行執行操作。這種病毒中比較有代表性的有耶路撒冷病毒和星期天病毒等等。病毒代碼在系統執行文件的過程中可以獲得非常強的控制權。DOS系統修改也被迫中斷,在系統進行調整和應用的過程中會出現非常明顯的感染現象,同時還將病毒本身加入到文件當中,這樣一來,文件的長度以及所占的內存也會有明顯的增加,在這樣的情況下,我們必須要對其進行全面的控制。
2.3伴隨、批次型階段
20世紀90年代初期,出現了一種新型的病毒,這種兵雕塑通常是利用DOS系統加載文件的程序予以運行,這種病毒通常被我們乘坐是伴隨性的病毒。比較典型的代表就是金蟬病毒,它在EXE文件當中會形成一個和EXE非常相似,但是其擴展名為COM的伴隨體。。這個時候文件的擴展名就會變成COM,在DOS系統對文件進行加載處理的過程中就能夠取得一定的控制權。這類病毒在運行的過程中對原有的文件內容和日期屬性等都不會產生非常大的影響,所以只要對其進行刪除處理就能消除所有的病毒。在其他的操作系統當中,一些伴隨性的病毒可以借助系統自身的操作模式和操作語言進行操作,這方面比較典型的代表是海盜旗病毒,其在運行的過程中可以對用戶的戶名和相關的操作指令進行詢問,之后再反饋出一個錯誤的信息,再將其本身做刪除處理。
2.4多形階段
1994年,隨著匯編語言的發展,實現同一功能可以用不同的方式進行,這些方式的組合使—些看似不同的代碼產生相同的運算結果。幽靈病毒就是利用這個特點,每感染一次文件就產生不同的代碼。例如“一半”病毒就是產生一段有上億種可能的解碼運算程序,病毒體被隱藏在解碼前的數據中,查解這類病毒就必須先對這段數據進行解碼,這就加大了查毒的難度。多形型病毒是一種綜合性病毒,它既能感染引導區又能感染程序區,多數具有解碼算法,一種病毒往往要兩段以上的子程序方能解除。
2.5變種階段
1995年,在匯編語言中,一些數據的運算放在不同的通用寄存器中,可運算出同樣的結果,隨機地插入一些空操作和無關指令,也不影響運算的結果,這樣,一段解碼算法就可以內生成器生成,當生成器的生成結果為病毒時,就產生了這種復雜的“病毒生成器”,而變體機就是增加解碼復雜程度的指令生成機制。這—階段的典型代表是“病毒制造機”VCL,它可以在瞬間制造出成千上萬種不同的病毒,查解時就不能使用傳統的特征識別法,需要在宏觀上分析指令,解碼后查解病毒。
2.6網絡螟蟲階段
1995年,隨著網絡的普及,病毒開始利用網絡進行傳播,它們只是前幾代病毒的改進。在非DOS操作系統中“,蠕蟲”是典型的代表,它不占用除內存以外的任何資源,不修改磁盤文件,利用網絡功能搜索網絡地址,將自身向下—個地址進行傳播,有時也在網絡服務器和啟動文件中存在。
2.7視窗階段
1996年,隨著windows和wmdows95的日益普及,利用windows進行工作的病毒開始發展,它們修改(NE,PE)文件,典型的代表是DS.3873,這類病毒的機制更為復雜,它們利用保護模式和API調用接口工作,解除方法也比較復雜。
2.8宏病毒階段
1996年,隨著WindowsWord功能的增強,使用word宏語言也可以編制病毒,這種病毒使用類DQstc語言、編寫容易,可以感染word文檔等文件,在Excel和AmiPro比現的相同工作機制的病毒也歸為此類,由于文檔格式沒有公開,這類病毒查解比較網難。
2.9因特網階段
1997年以后,因特網迅速發展,各種病毒也開始利用因特網進行傳播,一些攜帶病毒的數據包和郵件越來越多,如果不小心打開了這些郵件或登錄了帶有病毒的網頁,計算機就有可能中毒。結束語當前,我國的科學技術在不斷的發展,同時在計算機方面發展也非常的明顯,在其發展的過程中我們也需要不斷的加強對計算機病毒的研究,只有這樣,才能更好的為計算機的平穩運行提供一個相對較為穩定的環境,從而為我國計算機網絡技術的發展提供堅實的基礎。
【計算機病毒論文】相關文章:
關于計算機病毒論文12-06
計算機病毒的拓展論文07-31
病毒防御計算機病毒論文論文07-24
計算機病毒網絡傳播論文12-07
計算機病毒防護思考論文06-16
計算機病毒及防范思考論文07-25
計算機病毒的防護措施論文06-17
計算機病毒特征的研究論文07-16
計算機病毒特點及預防論文07-24