计算机病毒论文

2024-06-27

计算机病毒论文(精选15篇)

1.计算机病毒论文 篇一

教学目的:认识什么是计算机病毒,计算机病毒的种类和防治

教学重点:病毒的特性,危害形式

一、病 毒 的 定义 • 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 二、病 毒 的 历 史 • 1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国cornell大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在internet上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。• 最初引起人们注意的病毒是80年代末出现的“黑色星期五”,“米氏病毒”,“小球病毒”等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的cih病毒,使人们对病毒的认识更加深了一步。 • 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《p1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。三、病 毒 的 产 生 • 1、开个玩笑,一个恶作剧。• 2、产生于个别人的报复心理• 3、用于版权保护。四、病 毒 的 特 征 • 未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 1. 传染性• 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。2. 隐蔽性• 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而pc机对dos文件的存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉3. 潜伏性• 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“peter-2“在每年2月27日会提三个问题,答错后会将硬盘加密。著名的”黑色星期五“在逢13号的星期五发作。国内的”上海一号"会在每年三、六、九月的13日发作。4. 破坏性• 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。• 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。5. 不可预见性• 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。五、病 毒 的 分 析 • 整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分: 1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。 2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。 3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。 六、病 毒 的 命 名 1、按病毒出现的地点2、按病毒中出现的人名或特征字符3、按病毒发作时的症状命名4、按病毒发作的时间

[1][2]下一页

<

2.计算机病毒论文 篇二

从发现病毒开始, 到现在病毒猖獗的时代, 期间已有很多年了, 病毒的发展速度非常快;在理论上来说病毒永远比杀毒软件更新的快, 因为一定是先有病毒的出现, 才有针对此病毒的杀毒软件的面世。但是在这个信息网络的重要时代, 如何防治病毒已经是我们必须面对的课题。单纯靠杀毒软件, 肯定是不行的, 其效果也达不到我们的期望值。所以才会经常出现一种情况:杀毒软件查杀病毒耗时24个小时, 由于计算机系统文件庞大, 靠查杀显然是不明智的, 而且病毒的出现和更新比我们的杀毒软件要早要快。不过我们可以从预防病毒这方面入手, 防比治还要重要, 只要做到不被感染, 这才是真正解决问题的方法。

2 计算机病毒的定义

计算机病毒是通过一定的条件触发, 经过不断的复制来传染其他应用程序或者文件。一旦运行被感染了病毒的文件, 病毒也一起运行并自我复制, 从而再次进行传播, 周而复始。但是, 有些病毒是不具备恶意性的代码, 只是耗掉系统资源, 使得系统的运行变慢。然而有一些病毒却不是这样, 它携带着恶意攻击性的代码, 一经传播和感染, 可以达到严重破坏的后果。

3 计算机病毒的特征及类型

计算机病毒有着几种特点:1) 隐藏能力。它可以在不经意之间就透入我们的计算机系统, 直到我们的系统被严重破坏的时候, 我们才察觉它的存在。2) 复制能力。计算机病毒从触发那刻起, 就不断的复制, 其数量和速度都是惊人的。3) 感染能力。它可以通过互联网传播, 也可以通过我们的移动通信, 移动外设等等来进行传播。4) 潜伏周期。它可以在很长的一段时间里不爆发, 只是隐藏着, 不但不易被发现, 没到一定条件, 它可以一直隐藏不触发。5) 破坏攻击能力。它一经触发, 轻度的病毒会拖慢系统的正常运行速度, 严重的可以彻底破坏硬盘数据, 感染重要文件, 进而造成整个系统瘫痪, 不可修复性损毁。

计算机病毒的类型:1) 系统病毒。2) 蠕虫病毒。3) 黑客病毒。4) 脚本病毒。5) 宏病毒。6) 后门病毒。7) 玩笑病毒。8) 捆绑机病毒。

4 计算机病毒的主要来源

1) 计算机从业人员和日常用户因好奇心故意制造的病毒。

2) IT公司为了防止偷窃, 盗用他人公司软件, 因此在软件中植入病毒, 从另一个方面来说更加滋长了病毒的扩张。

3) 为了达到某种目的和利益, 利用病毒去恶意攻击他人系统, 造成他人系统瘫痪, 并窃取自己所需内容, 从而达到目的。

5 计算机病毒的攻防战

1) 平时上网养成良好的习惯, 不明的链接不随意打开, 尽量访问一些比较大型的网站;搜索资料时, 不轻易打开搜索引擎的结果链接, 一定程度上能防止中毒。

2) 在使用一些即时通讯工具时 (例如:QQ等等) , 不轻易接收陌生人发送的文件, 见到一些以.exe扩展名的程序时, 更加要小心处理, 以免感染病毒。

3) 系统中的重要文件要进行备份, 尤其是数据要定期备份。

4) 对所有的系统盘以及移动磁盘进行写保护, 防止盘中的文件被感染。

5) 安装杀毒软件和防火墙, 时时更新病毒库, 定期对磁盘扫描, 防止病毒潜伏。

6) 经常性的更新系统补丁, 填补漏洞, 更新应用软件版本。

7) 经常性的打开系统的任务管理器, 查看后台运行程序是否存在异常现象 (例如:个别程序暂用资源异常;或者存在一些以纯数字命名的程序) 。 (下转第2471页) (上接第2466页)

8) 給计算机设定密码, 最好是BIOS密码和系统密码双重设定, 以确保不被他人轻易破解。

9) 接收到外来的文件, 或者是下载了一些程序文件, 在打开之前用杀软先查杀一次, 避免文件存在病毒捆绑而导致被感染中毒。

6 结束语

现代信息网络面临着各种各样的安全威胁, 与其研究如何去清除病毒, 倒不如研究如何预防来的更加直接, 因此如何有效的防止病毒的感染及传播才是对付病毒最有力的方法。只有杜绝了感染的途径, 病毒的传播才能控制, 全社会的信息网络才得到保障, 未来的信息科技才能健康茁壮的发展。

参考文献

[1]姬志刚.计算机、网络与信息社会[J].科技咨询导报, 2006 (20) .

[2]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社, 2001.

3.计算机安全与计算机病毒防御 篇三

关键词 计算机安全 计算机病毒预防 具体措施

中图分类号:TP393.08 文献标识码:A

科技的进步,计算机技术的发展,给人们的生活带来了极大的便利,其有效性、及时性等特点深受人们的喜爱。伴随着计算机网络的发展,一系列的安全问题相应产生。比如计算机病毒问题,计算机黑客问题,对网络信息进行非法窃取的问题,日益成为困扰人们日常生活的主要问题。计算机的发展过程中,其利是大于弊的,人们日常生活中已经越来越离不开计算机系统的应用了,工程设计人员的绘图,平面设计人员的三维制作,广告设计等等都证明计算机安全网络系统的必要性,为了完善计算机系统安全,保证人们的财产与社会的综合效益,下文将要对威胁计算机的一系列问题进行剖析,以找到合适的解决方案,确保计算机安全的顺利进行。

1 计算机系统安全的界定

按照国际标准,计算机系统安全主要是指,保证数据处理系统的稳定以及信息在传输利用、管理方面的安全问题,计算机的一系列信息数据,软件问题都能得到很好的保证,不会因为偶尔或者恶意的因素遭到一系列破坏。计算机网络安全是对网络安全的具体控制,技术措施的保护,保证在互联网中信息安全性以及保密性,能够最大程度保护使用者的个人隐私权。计算机网络安全分为两个部门,其一是物理安全,计算机硬件能够得到正常运行;第二是程序的逻辑安全,逻辑安全包括信息的安全稳定性、安全性以及可用性。

2 计算机使用过程中的不利因素

2.1 操作系统存在的系列问题

操作系统是一个基础性质的平台,它对于整个系统安全具有支撑的作用,同时它也有一系列基本的管理功能,对系统软硬件资源进行基本管理。如果操作系统本身具有漏洞对于相关系统运行是非常不利的。

操作系统需要保持一定的稳定性,及时进行漏洞查除,病毒的清理,保证操作系统的通畅安全运行。其中操作系统的安全运行包括以下方面,计算机CPU运行问题,显卡问题,内存管理问题,物理内存问题等等,每个环节的管理都是一系列程序的组合。如果其中一个程序出现问题,其余相关环节免不了受波及,进而整个系统出现漏洞问题,易被不法分子进行攻击。为了保证操作系统的安全性,需要创建一系列的进程,在这些进程的具体运行中,保证其基本的运行权利,对于一些不合法的漏洞及时进行排除。操作系统中的远程控制系统,需要认真面对,否则系统的安全问题就会得不到保证,在系统远程控制的过程中,由于远程调用需要利用很多环节,很多不法分子在这些环节中,找寻漏洞对其进行窃取,对计算机安全问题造成极大的威胁。

2.2 计算机的后门程序以及相关漏洞

后门程序主要指没有经过管理员授权,却能通过某些程序,正常拥有访问权的程序,在软件开发的初级阶段,程序员往往利用后门程序,对该软件进行完善,如果这个后门程序被不法者利用,其造成的威胁是很大的。

2.3 网络安全问题

操作系统支持一系列的网络安全运行,比如对于传送文件、加载以及安装程序的认同等,这些工程是不稳定的因素之一。文件传输功能关系着网络的安全运营,有些不法分子在信息的运行过程中,进行具体的非法操作,进而造成计算机网络安全的威胁,使用个人隐私财产安全信息的措施,被不法分子有机可乘,针对这个问题,首先要确保相关的软件系统没有漏洞,其次对于接受信息要慎重,不能保证其来源安全的,坚决不能接受,以免造成一系列损失。

3 计算机安全防范策略

3.1 镜像技术与定期备份的具体应用

所谓的系统镜像就是两个系统进行完全相同的工作的运行。如果其中一个系统出现崩溃问题不能运行,另一个系统依然可以运行,继续工作,这种系统镜像技术一般应用于磁盘的子系统中。两个系统具有(下转第63页)(上接第55页)等同性,只有两者结合完成一个任务,才能算任务的真正完成。至于我们平日里所说的数据备份有利于保证数据的安全问题,定期进行数据备份,不仅有利于避免一系列的物理损失,而且对软件故障问题进行重新获得正常使用权,具有重要的作用。

3.2 浏览器的安全措施

我们平常使用的IE浏览器并没有非常可靠的安全保障性,木马病毒非常喜欢在浏览器的相关页面中驻扎,并且其浏览器的主页很容易被修改,应对具体的IE浏览器的安全问题,需要采取一系列行之有效的方法,比如安装一些安全控件,进行安全网址检测,不浏览垃圾病毒网址等等。

3.3 应用密码技术与有效的防病毒措施

应用密码技术主要是以密码手段对信息安全提供可靠保证,保证信息完整性的主要方法之一是关于密码的数字签名以及身份证具体核实,其中的密码技术具体指公钥密码技术,古典密码体制、密钥管理等等。

网络并不是一个安全之地,许多病毒通过不安全的计算机系统网络,对计算机的使用者进行信息窃取、财产安全问题的盗取等,这就需要发展具体的预防病毒技术了,这种技术的运行需要经过三个环节,预防病毒技术、检测病毒技术以及清除病毒技术等,预防病毒的具体运用是对整个系统进行安全检测,确保病毒没有藏身之地,如果确实出现病毒感染,则应该及时进行杀毒,这就需要检测病毒技术的发展了。在这一系列的病毒清除工作中,对计算机病毒代码进行具体剖析,以清除病毒程序恢复原始文件的功能。

4 结语

随着知识经济时代的到来,计算机网络安全是必不可少的安全课。需要对其进行关注,以解决现实生活中出现的病毒以及漏洞问题。

参考文献

[1] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006,2.

[2] 何宝泉,雷振山.基于机器视觉的螺纹测量技术[J].计量技术[J],2005.

4.《计算机病毒》教案 篇四

睢县匡城乡第一中学 苏玉龙

计算机病毒

教学目标:

1、了解什么是计算机病毒及病毒的来源。

2、了解计算机病毒的特点及危害性。

3、初步掌握计算机被病毒感染后的常见症状。

4、帮助学生树立防范病毒意识,培养学生的信息安全意识,进一步增强尊重知识产权的观念。教学难点:

如何防治计算机病毒和清除计算机病毒的基本操作方法。教学重点:

计算机病毒的特点以及危害性。课前作业:

让学生通过图书管、报刊杂志、上网等渠道查阅有关计算机病毒的信息,每位同学可以从其特点、危害或具体事例来介绍自己对计算机病毒的认识,在课堂上交流。教学方法和手段:

教学方法:启发式教学

教学手段:多媒体辅助教学 教学过程:

一、前言:

教师点题:与计算机打交道,我们经常会听到这么一个名词——病毒,许多同学是早有耳闻,因为它已让许多用户谈“毒”色变,只不过有些同学和它碰过面,也有的同学还“未曾谋面”。到底,病毒来了会怎样?它有什么危害呢?先来听听大家的声音吧!学生汇报:学生根据自己收集有关病毒信息发表自己的见解。

二、讲解:

师:刚才大家从不同方面介绍了自己对病毒的认识,究竟病毒是怎么回事?请看下面一段“计算机病毒的故事”(老师播放课前准备的课件)

1、什么是计算机病毒

计算机病毒是一种特殊的程序,是人为编写的能够侵入计算机系统并危害计算机系统资源的特殊计算机程序。(解释概念)特别指出以下几个方面,目的:启发学生对计算机病毒的正确认识。计算机病毒是某些人编写的特殊程序;为何称为“病毒”,因为它像生物病毒一样是有复制和破坏能力故而形象称之。

(层层深入)计算机病毒对计算机有何危害呢?是不是感染上病毒就立即发作呢?计算机病毒出现时有何征兆呢?什么情况下,你要警惕自己的电脑是否感染上病毒呢?

师:假如有一天,你发现自己的计算机突然不能使用了;运行速度明显变慢了;昨天还使用的文件,今天却无法运行了......这都有可能是自己的电脑感染病毒了。

师:大家有没有见过“病毒”发作时的样子呢?你觉得是否可怕呢?

(老师接着演示几种病毒发作的现象)演示之后,指出危害最大,病毒发作时没有这些直观的现象,例如CIH病毒是第一个直接攻击、破坏计算机硬件的病毒。

师:计算机病毒对计算机有何影响呢?(继续播放课前准备的多媒体课件)

2、计算机病毒对计算机的影响: ①经常无故地“死机”;②运行速度明显下降;③屏幕上显示莫名的信息;④部分文件被破坏或删除;⑤破坏整个计算机硬盘或软盘上的数据。

师:引导学生透过这些现象看计算机病毒的特点。

3、计算机病毒的特点:

①破坏性;②隐蔽性;③潜伏性;④传染性;⑤激发性;⑥广泛性。

师:以CIH和杀手13病毒为例简要介绍病毒的特点。师:这些病毒是从什么地方来的呢?

明确:病毒的传播途径有很多,例如:软盘、盗版光盘、网络以及硬盘等。

师:但是万一自己的计算机感染上了病毒之后,我们该怎么办呢?

4、如何防治计算机病毒: 防治计算机病毒的方法有:

① 对于来历不明的外来软盘要先查、杀病毒再使用。② 建议大家使用正版光盘软件。③安装实时监控软件。

④安装病毒防火墙。

(教师运用实际操作的方法,结合瑞星杀毒软件,向同学们介绍查、杀病毒的方法。)

三、课后小结:

我们要用安全防范的眼光来看待计算机病毒,时时处处关心计算机安全,并没有哪一种杀毒软件可以“一夫当关”对付任何病毒的入侵,因为每天都可能有新的计算机病毒产生,在这种情况下,我们使用电脑时就更应该树立安全防范意识,让病毒远离我们,远离我们的计算机。

四、课堂作业:

给学生提供“病毒知识网站”让学生深入了解病毒,找一找几种著名的杀毒软件和最新的病毒,并要求学生记录下来。

5.计算机病毒论文 篇五

关键词:主动防御;安全免疫;风险分析;安全评估

1.引言

随着“互联网+”技术的普及和发展,诞生了智能旅游、在线学习、手机银行、手机网游、工业监控等先进的计算机应用系统,这些系统可以提高人们生活娱乐、工作学习的便捷性和智能化,进一步提高了计算机应用水平[1]。互联网在为人们提供便捷服务的同时也面临着安全风险,传统的防火墙、安全免疫和杀毒软件无法提供较强的防御能力,因此亟需引入网络数据采集、风险分析、安全评估、安全防御等技术,构建主动性的防御模式,进一步提高计算机病毒防御能力[2]。

2.计算机病毒防御技术分析

计算机病毒防御技术包括安全免疫技术、防火墙技术、Web安全服务技术、杀毒软件等,详细描述如下:(1)安全免疫技术。安全免疫是一种先进的计算机病毒防御技术,其主要思想是采取安全隔离技术,能够将不安全的信息隔离起来,为硬件设备设置一个密码认证步骤,并且逐步地硬件密码操作技术,实现计算机病毒接入的可信计算,阻止恶意代码攻击计算机,提高通信的免疫能力[2]。(2)防火墙。防火墙是计算机主流的防御技术,其可以设定一些安全访问规则,阻止非法访问侵入网络,破坏网络数据安全。但是,防火墙设置的规则是静态的,不能实时根据计算机安全需求改进防御性能,一些病毒或木马变异之后就无法识别,因此具有一定的被动性,无法达到最佳的效果。(3)Web安全服务。计算机最为关键的功能就是为用户提供解析操作服务,能够实现Web互联网通信协议,因此可以利用Web技术自带安全协议进行操作。Web安全服务关键组成部分为表单密码技术,该技术可以利用HTTPS进行安全加密,引入了128非对称加密技术,当用户输入Web内容请求之后即可将信息加密发送给目的方,互联网通信无法识别加密数据[3]。(4)杀毒软件。互联网在运行时难以避免一些病毒通过漏洞侵入系统,因此这就需要安装一些杀毒软件,利用这些软件实现对病毒、木马进行查杀,这些软件包括360安全卫士、腾讯安全管家、卡巴斯基杀毒软件等。

3.基于主动模式的计算机病毒防御系统设计

计算机病毒防御系统可以划分为四个关键功能,分别是数据采集、风险分析、安全评估、安全防御[4]。每一个防御功能都可以引入先进的防御技术,比如深度包过滤、风险等级评价、风险矩阵等,进一步提高计算机病毒识别、判定能力,保证计算机处理具有重要作用。(1)数据采集计算机病毒来源非常多,主要分布于应用程序、数据库等;数据传输的通道也很多,比如交换机、路由器和服务器等。因此,数据采集的环节也非常多,可以利用深度包过滤技术、包抓取设备等,从硬件设备、软件中抓取数据包,并且针对这些数据包进行分类,将其划分为日志数据、设备数据、用户数据等,采集完毕之后可以将其保存在病毒数据库中,这个数据库采用先进先出的原则进行设计,可以将最新的数据保存在最优先访问的位置,这样就可以实时地、快速地访问采集的数据,将这些数据发送给风险分析模块。(2)安全风险分析计算机数据采集完毕之后,可以采用先进的数据挖掘和分析技术,针对互联网数据进行归一化预处理,构建一个互联网风险数据矩阵,划分为两个维度,第一个维度是互联网数据来源,第二个维度就是互联网安全风险考量指标,按照风险考量指标进行度量,判断互联网中是否存在攻击威胁。安全风险分析采用的数据挖掘技术有很多,常见的有BP神经互联网、支持向量机。(3)安全评估功能计算机病毒数据评估风险之后,因此可以将这些结果发送给安全评估模块,针对软硬件资源进行安全等级分析和评估。安全评估的结果可以划分为五个等级,分别是优秀、良好、一般、轻度、严重。优秀是指软硬件资源中不存在任何的安全风险,可以保证互联网的正常运行;良好等级说明软硬件资源运行的状态也非常良好,只需要偶尔进行监控就可以;一般等级是指软硬件资源处于正常运行状态,需要实时地进行监控,以便能够及时地发现互联网是否存在风险;轻度等级说明互联网中存在一定的风险,比如可能产生了不正常的数据流量,也可能是检测出来系统中存在一定的漏洞,这些都需要进行有效的预防;严重等级是指系统已经检测出来明显的漏洞,并且系统中存在较为严重的病毒、木马,这些都会严重影响互联网正常运行。(4)安全防御功能计算机主动防御最为关键的功能就是安全防御,安全防御系统构建了一个多层次的防御体系,第一层为访问控制列表,其可以限制一些黑名单用户访问服务器,避免这些用户非法盗取互联网中的数据资源,访问控制列表可以限制一些已经检测出来的非法访问地址或用户;第二层为Web安全服务器,该服务器集成了深度包过滤功能,分析数据包中的每一个协议字段,发现数据包中存在的安全威胁,及时地将其报告给杀毒软件;第三层为木马查杀、病毒查杀软件。

4.结束语

计算机病毒主动防御系统具有数据采集、风险分析、安全评估和主动查杀等功能,其可以大大地提升计算机病毒安全防御能力,改善计算机网络安全应用性能。

参考文献:

[1]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,20xx,35(7):36-38.

[2]孙晓冬,肖萍.基于主动模式的互联网舆情监控系统设计[J].信息网络安全,20xx(9):272-277.

[3]刘杰,刘建国,朱春祥.一种基于主动防御技术的跳扩混合Web应用系统设计[J].重庆理工大学学报,20xx,31(6):134-139.

6.计算机病毒电子教案 篇六

贾路艳

一、指导思想 目前,我们已经进入高度信息化的时代,各种各样的信息安全问题日益突出,尤其是计算机病毒的泛滥,对信息系统的安全造成很大威胁。而应对威胁最有效的方法就是在学生的心里构筑一道坚固的防火墙——深刻认识、高度警惕、学会防范。为了达到这一目标,本节采用了“亲历体验—>理解概念->分析特征->共商对策->练习强化”这一主线开展教学。

二、教学目标

(一)、知识与技能:

1、了解计算机病毒的定义;

2、掌握病毒的基本特征;

3、了解计算机病毒造成的危害;

4、掌握计算机病毒防治的技能。

(二)、过程与方法:

1、体验几种计算机病毒对信息系统安全的威胁,自主总结病毒发作引起的计算机故障;合作进行病毒防治的探索,培养协作能力;

2、掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。

(三)、情感态度与价值观:

1、以正确态度面对计算机病毒;

2、树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息系统的威胁;

3、自觉遵守有关的道德、法律及法规。

三、教学重点

1、了解计算机病毒的定义及特征;

2、了解计算机病毒造成的危害,树立对计算机病毒的防范意识;

3、掌握计算机病毒防治的方法。

四、教学难点

掌握计算机病毒防治的方法。

五、教材分析

本节课节选自电子教育出版社《计算机组装与维修(第二版)》模块四任务三中的重要内容。

在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其是计算机病毒,已在个人电脑和手机中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。教材重点介绍了计算机病毒的定义及其特征,并深入探讨计算机病毒的防治知识。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算机病毒的意识。

六、学生分析 通过上一节课的学习,学生对信息系统的安全问题有了全面的了解,但他们心中仍有个谜没有解开——什么是病毒?现在,他们操作电脑已经娴熟,使用电脑、网络的次数也越来越多,对于病毒,他们好奇且有点恐惧。

八、教学策略 本节以一些特殊的常见的病毒实例引起学生的震撼,从而使学生对计算机病毒产生深刻的印象,并自然而然地思考什么是病毒。接着通过案例分析,让学生掌握病毒的特征,并采用自主探究与小组合作的方式,让学生掌握病毒的防治,最后通过练习强化学生的防毒意识及技能,从而使学生树立计算机病毒的防治意识,提高学生保护个人信息安全的意识。

1、教法:体验法、讲授法、案例分析法、讨论法、练习法。

2、学法:自主探究、小组合作学习。

九、教学过程

(一)导入新课

在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,已在个人电脑和手机中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。

出示幻灯片:通过同学们常用的U盘,常用的聊天QQ软件。(从同学们熟悉的QQ软件为例,QQ号被盗是怎么回事,讲解木马病毒)

实例1:以木马病毒为例,一个通过QQ的病毒,用来扩散恶意代码,以创

建一个IRC僵尸网络(感染了60,000台主机)。

当木马植入了你的电脑后,电脑就会被监控起来。轻者偷取用户资料,会把你的QQ密码、游戏帐号和密码等发给编写病毒的人。至于严重的,木马制作者可以像操作自己的机器一样控制您的机器,甚至可以远程监控您的所有操作。一举一动,都在别人的眼皮底下进行。

我们网购用的银行卡密码还会安全吗?

使同学们对病毒传染性形成初步的认识,这样能很好地激发学生的兴趣。让学生意识到计算机病毒问题的严重性。以此引入新课(板书:计算机病毒及其防范)

(二)讲授新课

一、计算机病毒的定义:

狭义:我国出台的《中华人民共和国计算机安全保护条例》对病毒的定义如下:“计算机病毒是指人为编制、或者在计算机程序中插入的,破坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序片段代码。”

广义:能够引起计算机故障,破坏计算机数据的程序都统称为计算机病毒。有定义可以知道木马也是病毒中的一种。

(板书:

一、病毒的定义:人为编制的,引起计算机故障,破坏计算机数据的程序)

实例2:以“熊猫烧香”(蠕虫病毒,通过网络传播)病毒案例来揭示病毒编制者的意图。引出病毒的来源、特点及危害。

计算机病毒的来源:计算机病毒程序,大多是由某些具有较高程序设计水平与技巧的人,出于经济、恶作剧、报复或蓄意破坏等目的编制的。

传播途径:计算机病毒一般通过光盘、U盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。

(板书:

二、计算机病毒的特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等。)

通过议一议:让同学充分理解并掌握病毒的特点。

1、蠕虫病毒能传播它自身功能的复制或它的某部分复制到其他的计算机系统中,这说明病毒具有(A)

A.传染性 B.隐蔽性 C.破坏性 D.潜伏性

2、计算机中毒后病毒会等待时机成熟再爆发,如CIH病毒每年4月26日都会爆发,这说明计算机病毒具有(D)。

A.传染性 B.隐蔽性 C.破坏性 D.可触发性

3、计算机病毒的爆发总会导致一些计算机受到破坏,这是由于计算机病毒是具有(C)

A.传染性 B.隐蔽性 C.破坏性 D.可触发性

4、计算机中病毒后并不能让使用者觉察到,这是计算机病毒的(B)所致。

A.传染性 B.隐蔽性 C.破坏性 D.可触发性 实例3:黑色星期五病毒(内存驻留型的病毒),当计算机的日期是13日又是星期五时或者星期五时,这种病毒就会发作。

CIH病毒的设计者把4、7、8等月份的26日定为病毒发作的日子,其中尤以4月26日病毒发作最为严重,因此计算机用户对于4月26日要特别提高警惕。

实例4:冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server 2003。

老师总结:

计算机病毒的危害:

1、删除磁盘上的可执行文件和数据文件,使系统不能启动或信息丢失;

2、病毒在计算机中不断复制,使得磁盘的存储空间越来越少,工作速度越来越慢;

3、网络中的病毒程序可使整个网络处于瘫痪状态,交通指挥系统失灵等。

4、给人们造成很大的经济损失。

通过上面实例让同学们回答中病毒的计算机可能有哪些异常什么表现?(提前安排学生网上查询)

1.平时运行正常的计算机突然经常性无缘无故地死机。2.操作系统无法正常启动。3.运行速度明显变慢。

4.以前能正常运行的应用程序经常发生死机或者非法错误。5.系统文件的时间、日期、大小发生变化。6.磁盘空间迅速减少。7.提示一些不相干的话。8.发出一段的音乐。9.产生特定的图象。

10.Windows桌面图标发生变化。11.鼠标自己在动。

通过提问:如果计算机已经感染病毒了我们该怎么办?这一部分是难点,我是这样来教的:提前告知学生,同学们分两组讨论,代表发言。充分体现学生的主体地位,学生自主完成。(培养学生的合作能力,语言组织能力)。引导总结病毒的来源,防病毒方法。

(板书

三、计算机病毒的防治)

(1)预防计算机病毒感染的措施

①隔离来源。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。

②安装防病毒软件,并及时升级版本。定期用杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。

③及时给操作系统打补丁。

④在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。

⑤经常做文件备份,重要文件要多做几个备份。

⑥不要轻易打开来历不明的电子邮件。

(2)清除计算机病毒

①使用杀毒软件进行全面杀毒。

②使用专杀工具.查杀特定病毒。

③情况严重,需要格式化磁盘重装系统。

(3)操作演示:

①系统全面查杀病毒;

②特定文件夹的查杀病毒; ③对移动存储器查杀病毒; ④杀毒软件的升级。

(三)课堂练习、深化学习

1、填空:计算机病毒是()的、()的、()的一种()。2.计算机病毒是指()

A、可使计算机生病的病菌 B、可使人生病的病菌 C、已感染病毒的计算机磁盘 D、一种特殊的计算机程序

3、下列对计算机病毒的描述中,()是正确的 A、操作方法不当造成的 B、人为制造的

C、频繁关机造成的 D、操作人员不讲卫生造成的

4、下载安装360杀毒软件,并实践给计算机系统盘C:和移动U盘展示杀毒过程(由于在多媒体教室无学生机,此内容放到下节课机房实践)

(四)课堂拓展 病毒有利的一面

电子战新领域——计算机病毒对抗

目前世界各国的军事电子领域都竞相开始研究这种全新的电子战“武器”,计算机病毒所攻击的是系统的核心部件,加上它的隐蔽性和传染性,这就为电子对抗提供了崭新的技术手段。

科学家断言:未来战争破坏力最大的已不再是核打击,在电脑已经成为军事指挥、武器控制和国家经济中枢的情况下,“计算机病毒打击”将更直接、更危险。可以预见,随着微电脑技术在军事领域越来越广泛地应用,进攻性的计算机病毒武器将迅速投入战场。计算机病毒武器将是信息战的杀手锏。

(五)小结:这一节,我们通过病毒实例了解了病毒的定义和特点以及造成的危害性,如何防范病毒是我们本节课学习的重点,下节课我们到机房一起实践计算机病毒的诊断和使用杀毒软件查杀病毒和升级操作。板书:

计算机病毒防护

一、计算机病毒的定义:

人为编制、引起计算机故障,破坏数据的程序

二、病毒特点:

寄生性、传染性、破坏性、潜伏性、隐藏性、可触发性

三、计算机病毒的防治:

1.预防为主(病毒来源一定先查病毒再用)2.杀毒软件 升级且定期查杀 3.辅助专杀工具

7.计算机病毒及防范 篇七

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码, 但更多的病毒携带毒码, 一旦被事先设定好的环境激发, 即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今, 世界上已出现了多种不同类型的病毒。

(1) “熊猫烧香”病毒。熊猫烧香是一种经过多次变种的蠕虫病毒变种, 原病毒会对EXE图标进行替换, 并不会对系统本身进行破坏。而大多数是中的病毒变种, 用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时, 该病毒的某些变种可以通过局域网进行传播, 进而感染局域网内所有计算机系统, 最终导致企业局域网瘫痪, 无法正常使用, 它能感染系统中exe, com, pif, src, html, asp等文件, 它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件, 该文件是一系统备份工具GHOST的备份文件, 使用户的系统备份文件丢失。此病毒在极短时间之内就可以感染几千台计算机, 中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。并且利用Windows系统的自动播放功能来运行, 搜索硬盘中的.exe可执行文件并感染, 被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 (2) CIH病毒病毒。它发作时不仅破坏硬盘的引导区和分区表, 而且破坏计算机系统flashBIOS芯片中的系统程序, 导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。 (3) “灰鸽子2007” (Win32.Hack.Huigezi) 病毒。该病毒是2007年的新的灰鸽子变种, 它会利用一些特殊技术, 将自身伪装成电脑上的正常文件, 并能躲避网络防火墙软件的监控, 使其难以被用户发现。此外, 黑客可以利用控制端对受感染电脑进行远程控制, 并进行多种危险操作, 包括查看并获取电脑系统信息, 从网上下载任意的指定恶意文件, 记录用户键盘和鼠标操作, 盗取用户隐私信息, 如QQ, 网游和网上银行的帐号等有效信息, 执行系统命令, 关闭指定进程等。如果它发现用户的电脑上安装有摄像头, 还会自动将其开启并将拍摄的屏幕画面发送给黑客。不但影响用户电脑系统的正常运作, 而且会导致用户的网络私人信息和数据的泄漏。归纳起来, 计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉, 待发现时, 往往已造成严重后果。二是繁殖能力强。电脑一旦染毒, 可以很快“发病”。

二、计算机病毒的技术分析

长期以来, 人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低, 而对于安全问题则重视不够。计算机系统的各个组成部分, 接口界面, 各个层次的相互转换, 都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑, 软件方面也更易存在隐患和潜在威胁。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统, 以及从计算机主机到各式各样的传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗或崩溃, 无法发挥作用。从国外技术研究现状来看, 病毒注入方法主要有以下几种:

(1) 无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式, 同时技术难度也最大。可能的途径有: (1) 直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上。 (2) 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进入接收器, 进而进人信息网络。 (3) 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路, 将病毒传染到被保护的链路或目标中。 (2) “固化”式方法。即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。这种攻击方法十分隐蔽, 即使芯片或组件被彻底检查, 也很难保证其没有其他特殊功能。目前, 我国很多计算机组件依赖进口, 困此, 很容易受到芯片的攻击。 (3) 后门攻击方式。后门, 是计算机安全系统中的一个小洞, 由软件设计师或维护人发明, 允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种, 如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击, 如目前普遍使用的WINDOWSXP, 就存在这样的后门。

除上述方式外, 还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

8.计算机病毒与防范 篇八

关键词:计算机;网络安全;计算机病毒

中图分类号:TP309.5

1 计算机病毒概述

在人类跨入新的世纪后计算机的发展更加迅猛,而当前计算机的应用已经比较普及,但是,人们对计算机病毒的认识还比较肤浅,不能及时采取预防措施,因此让用户掌握必须的计算机病毒知识是非常必要的。

1.1 计算机病毒的定义

计算机病毒是指破坏计算机功能或者数据,并能自我复制的程序。

1.2 计算机病毒起源

计算机病毒从性质上来讲,一般有以下几种来源:(1)搞计算机的人员和业余爱好者为了寻求刺激、自我表现的一种恶作剧;(2)为了避免非法复制合法的软件,软件商在软件产品中加入病毒程序并按一定条件触发感染。

1.3 计算机病毒特点

(1)寄生性。计算机病毒一般会寄生在其他程序中,当用户未执行这个程序之前,它一般不易被发觉,一旦用户执行这个程序时,病毒就起到破坏作用;(2)潜伏性和可激发性。一般计算机感染病毒后,一般不会马上就发作,可能隐藏在电脑中几个月或者几年,等到某个触发事件或者数值的出现,才会发作进而攻击计算机;(3)传染性。如果计算机病毒一旦被触发,它会迅速传染符合条件的程序或者存储介质,然后再主动复制或产生变种,然后以令人难以预防的速度传播整个网络,感染其他的程序和计算机;(4)破坏性强。网络病毒破坏性极强。计算机中毒后,一般会降低计算机的运行速度,也可能会导致软件和硬件的无法运行,甚至会导致整个网络崩溃,造成严重的后果。

1.4 计算机病毒的表现形式

计算机被病毒感染后,会出现不同的现象,具体总结如下:(1)计算机运行速度变慢或者出现死机重启现象;(2)系统无法启动;(3)磁盘空间迅速变小;(4)文件打不开或被更改图标;(5)数据丢失;(6)文件内容和长度有所改变;(7)不能正常开、关机;(8)自动运行某些程序,干扰正常操作;(9)无法正常上网;(10)外部设备工作异常。

1.5 计算机病毒的主要传播渠道

1.5.1 U盘等可移动存储设备。U盘、移动硬盘、光盘、照相机中的SD卡都可能成为病毒的传播媒介,一般当存储设备插入一台已感染的计算机,而病毒趁机植入该移动设备,而用户再插入其他的计算机就会导致其中毒。

1.5.2 通过网络传播。(1)电子邮件。黑客将病毒放在电子邮件中或者其附件中,引诱受害者打开电子邮件或者其附件而传染病毒;(2)QQ、MSN即时通讯软件。在我们日常使用QQ软件聊天时,常常会收到“你已中奖,请打开以下网址”等等,如果我们打开那个网址,很可能就会中毒,而后通过QQ给你的好友发送带有病毒的网址,从而使病毒迅速蔓延扩散出去;(3)手机、平板电脑等移动通讯设备。随着智能手机和3G、4G网络的普及,用户通过手机、平板电脑可以轻松上网,然而手机、平板电脑给病毒提供了一种新的传播平台;(4)网络钓鱼陷阱。一些非法网站通过伪装化身成网上银行、淘宝网、网上证券等网站,窃取用户的银行帐号和密码等个人隐私,进而盗取用户资金;(5)网页病毒。一旦用户浏览含有病毒的网页,这种病毒会在用户的计算机上自动执行和传播病毒;(6)间谍软件。这种软件是一种恶意程序,它隐藏在软件安装包中并趁机潜入计算机系统中,跟踪用户,从而窃取用户的密码和个人隐私信息。

2 计算机病毒防范

要保证计算机安全就必须要做好预防工作,这也是防治病毒的关键。一般可以采取以下措施:

2.1 个人计算机安全意识的增强

2.1.1 避免链接形式进入密码网站。目前有很多用户使用银行卡交易查询等,都是在计算机上操作的,对于这样的操作尽量不用链接方式直接进入网站。有很多网络破坏者,通过在网络中建立相似的网站盗取密码,所以对于银行业务或网上交易尽量不用链接的直接进入方式操作。很多人会为自己的计算机设置密码,这也是为了保护计算机安全,所以在任何情况下都不要将设置的密码告诉其他人,并且经常更改密码以更好的保护计算机安全。

2.1.2 避免使用不确定的移动设备。计算机发展十分迅速,移动设备种类也就越来越多,而移动设备对于人们来说,存储信息十分方便,但是移动设备在多个计算机之间进行转移数据,就会存在很多安全隐患。移动设备中会存在很多病毒文件,如果连接计算机后,病毒就会感染自己的计算机。所以,在生活或者工作中,尽量避免将不确定的移动设备连接计算机,或者要在打开设备之前进行杀毒。

2.1.3 陌生网站或邮件尽量避免浏览。尽量浏览自己较为熟悉的网站,保证计算机运行和工作的环境基本安全,陌生的邮件尽量不要看,网络中存在很多病毒或者木马,这些病毒都可以利用电子邮件进行传播。所以对于陌生的网站或邮件,尽量避免浏览或回应。

2.2 安装正版杀毒软件和防火墙

安装有效的防毒软件是计算机防御系统的重要组成部分。它可以排除病毒对计算机的威胁,保护系统,保护自己的个人隐私。在计算机上设置防火墙也可以避免计算机受到恶意的攻击,其实防火墙就像一个分离器,它能够阻止内部网和外部网之间的任何活动,从而保证内部网络的安全。

2.3 及时更新系统并合理安装软件程序

(1)及时更新查杀计算机病毒引擎,一般至少一个月更新一次,最好每周更新一次,如果遇到突發病毒应及时更新;(2)经常用杀毒软件对系统进行计算机整个系统的病毒检查;(3)不要在安全性得不到保障的网站下载软件;(4)不随意安全不知晓的软件;(5)从网络下载的软件应及时杀毒;(6)安装软件程序时,要合理、谨慎的选择某些功能模块。

2.4 正确使用移动设备

使用U盘时,最好先进行病毒查杀;禁止用U盘的自动播放功能。

2.5 设置安全密码

建议设置长度在8位以上的密码,最好采用英文、数字、特殊符号等组合方式。

2.6 网上交易保护

谨慎进行网上交易,并保护好自己的网银证书。

2.7 备份

做好重要数据的备份,以免在遭受病毒侵害后及时恢复。

网络让我们的生活更加方便和快捷,但也使我们遭受个人隐私和商业秘密的威胁,如何发挥计算机的最大利益,又能把病毒拒之门外,这是我们每个人要学习和解决的问题。虽然病毒的发展和传播速度超过我们的想象,危害极大,只要我们不断增强计算机安全的意识,采取有效的防范措施,最终我们会战胜计算机病毒。

参考文献:

[1]冯卫.计算机病毒及网络安全的对策研究[J].电脑知识与技术,2007(18).

[2]石晓玉.浅析计算机网络安全[J].科技情报开发与经济,2010(24).

[3]赵锦域计算机网络安全与对策[J].教育信息化,2010(09).

[4]李旭华.计算机病毒──病毒机制与防范技术[M].重庆:重庆大学出版社,2002.

9.计算机病毒论文 篇九

利用操作系统漏洞传播病毒 利用操作系统存在的安全漏洞来进行攻击你的计算机,比如冲击波,震荡波,例如您的计算机感染冲击波病毒后,计算机就会弹出一个对话框,提示“您的计算机将在 1分钟内关闭”,然后便开始 1分钟倒计时,计时完毕后您的计算机就会自动关闭。

通过电子邮件传播病毒 通过电子邮件传播病毒也是比较常见的一种病毒传播方式。通常会有 邮件会以提示中奖,免费下载等诱人消息提示的方式诱骗用户打开邮件附件或带有病毒的网站,以达到使病毒入侵计算机的目的。最常见的就是病毒发送大量垃圾邮件,造成企业邮件服务器瘫痪,网速减慢。有些病毒还会删除系统文件,篡改系统注册表,导致计算机不能正常工作。

通过网站下载传播病毒 通常会有一些提供音乐,视频等点击率较高的网站,或提供色情,反动宣传资料下载等不健康网站中被病毒传播者们利用,利用这些点击率较高的网页来达到更好的病毒传播目的,

通过即时通讯工具传播病毒

有很多木马病毒,较为常见的如:“ qq尾巴”病毒都是通过oicq来传播的。常见的就是当你感染病毒后,在你用oicq, icq,msn等工具给对方发送一条信息的时候,系统会自动的给对方发送一条有病毒潜伏的网页地址,或发送一个文件。而你却看不到这条信息,对方点击此链接地址,或打开运行此文件时,很可能就会被感染。

通过感染文件传播 cih 、funlove等病毒都是通过感染windows可执行文件(pe格式文件)进行传播,通常被这类病毒感染的系统运行会比较缓慢,并且一些大的自解压缩文件也可能被这种病毒破坏而无法打开。

通过其他方式进行感染 如通过引导区、移动存储设备等进行传播。

10.有关计算机病毒的报告 篇十

在信息化技术高速发展的今天,计算机成为涉及人们生活的各个领域的不可缺少的现代化工具,计算机在各个领域的普遍应用,给人们带来了极大的方便。任何事物都具有两面性,计算机也不例外,它也是一把两面开刃的刀子,当他感染了计算机病毒以后,又具有非常强大的破坏力。为了解计算机病毒的成因、破坏性和有效防范方法,笔者对计算机病毒进行了一些简单的调查研究。

一、对计算机病毒进行调查的一些数据整理

(一)什么是计算机病毒

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,所谓计算机病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。由此可见,所谓的病毒就是人为造成的,而且对其他用户的危害性很大。

(二)计算机病毒的特点

1、隐蔽性:病毒程序大都小巧玲珑,一般只有几百或1k字节,可以隐蔽在可执行文件夹或数据文件中,有的可以通过病毒软件检查出来,有的根本就查不出来。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里感染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。

2、传染性:传染性是病毒的一个重要特征,也是确定一个程序是否是计算机病毒的首要条件。病毒具有很强的再生机制,它通过各种渠道从已被感染的计算机扩散到未被感染的计算机,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

3、潜伏性:一个编制巧妙的病毒程序,可在相当一段时间内潜伏在合法文件中而不被人发现,在此期间,病毒实际上已逐渐繁殖增生,并通过备份和副本感染其他系统。

4、激发性:在一定条件下,通过外界刺激可使病毒程序活跃起来,并发起攻击。触发条件可以是一个或多个,例如某个日期、某个时间、某个事件的出现、某个文件的使用的次数以及某种特定软硬件环境等。

5、破坏性:计算机系统是开放性的,开放程度越高,软件所能访问的计算机资源就越多,系统就越易受到攻击。病毒的破坏性因计算机病毒的种类不同而差别很大。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。而且,以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件!

(三)计算机病毒的传播途经

计算机病毒的传播是通过复制文件,文件传送,运行程序等方式进行的。它的传播媒介主要有以下几种;

1、硬盘传播:由于带病毒的硬盘在本地或者移到其他地方使用,维修等被病毒传染并将其扩散。

2、光盘传播:大多数软件都刻录在光盘上,由于普通用户购买正版软件的较少,一些非法商人就将软件放在光盘上,在复制的过程中将带病毒文件刻录在上面。

3、u盘传播:u盘携带方便,为了方便计算机相互之间传递文件,经常使用u盘,就将一台计算机的病毒传播到另一台。

4、网络传播:在计算机日益普及的今天人们通过计算机网诺相互传递文件,信件,这样使病毒传播速度加快,因为资源的共享,人们经常网上下载、共享文件,病毒文件难免夹带在其中,网络就成了现代病毒传播主要方式。

(四)计算机病毒的破坏性

综合对计算机病毒的破坏性的研究,笔者认为主要有以下几种:

一是计算机病毒激发对计算机数据信息的直接破坏作用。二是计算机病毒可以大量占用磁盘空间从而对信息产生破坏作用。

三是计算机病毒非法抢占系统资源。四是计算机病毒影响计算机运行速度。五是计算机病毒错误与不可预见的危害 六是计算机病毒的兼容性对系统运行的影响。七是计算机病毒给用户造成严重的心理压力

大部份的病毒都是把电脑程序及数据破坏,导致系统崩溃。还有所谓的“木马”,其实“木马”也是病毒的一种,不过是病毒的一个大的分支,木马病毒大都是以盗窃用户电脑内的银行账号、游戏账号、个人资料等信息为目的,并且还占用大量系统资源,导致系统运行缓慢、打卡程序迟钝、死机、蓝屏等等。

二、计算机病毒的防治 纵观计算机病毒的发展历史,计算机病毒已经从最初的挤占CPU资源、破坏硬盘数据逐步发展成为破坏计算机硬件设备,并向着更严重的方向发展(战略武器),有谁能保证它们未来不破坏更重要的东西呢?怎样保护电脑,怎样使自己不因病毒作祟而蒙难、使病毒危机不引起我们的生存危机?笔者认为,对付计算机病毒,无非两个办法:一是防二是治。防就是采取各种安全措施预防病毒,不给病毒以可乘之机。治就是使用各种杀毒程序,把病毒杀死,从电脑中清除出去。

(一)预防病毒是最重要的

杀毒软件做得再好,也只是针对已经出现的病毒,它们对新的病毒是无能为力的。而新的病毒总是层出不穷,并且在Internet高速发展的今天,病毒传播也更为迅速。一旦感染病毒,计算机就会受到不同程度损害。虽然到最后病毒可以被杀掉,但损失却是无法挽回的。所以要坚持预防为主的原则,尽量保护自己的计算机不受病毒感染。

1、不要随便拷贝来历不明的软件,不要使用未经授权的软件。游戏软件和网上的免费软件是病毒的主要载体,使用前一定要用杀毒软件检查,防患于未然。一般不要在工作机上玩游戏。

2、给系统盘与文件加以写保护,防止被感染。系统盘是病毒感染的主要对象之一,因为系统盘一般不需要写入东西,所以最好加上写保护。

3、系统和重要软件及时备份,以防系统遭到破坏时,把损失降到最小限度。在计算机没有染毒时,一定要一份或多份系统的备份,必要时刻录成光盘或其他存储设备中。因为很多病毒虽然杀除后就消失了,但也有些病毒在电脑一启动时就会驻留在内存中,在这种带有病毒的环境下杀毒只能把它们从硬盘上杀除,而内存中还有,杀完了立刻又染上,只有把系统重新安装才能确保病毒全部清除。备份系统时一定要保证计算机中是没有病毒的,否则的话只会适得其反。

4、安装病毒检测和杀毒软件对计算机进行检测和查杀,及时发现病毒、消除病毒。

(二)发现病毒及时清除

尽管采取了各种预防措施,有时仍不免会染上病毒。因此,检测和消除病毒仍是用户维护系统正常运转所必须的工作。目前流行的杀毒软件较多,主要有瑞星、金山毒霸、360卫士、卡巴斯基等。

1、及时发现计算机已感染病毒。当使用计算机工作时,要能及时发现异常现象,比如计算机运行速度突然变慢,经常莫名其妙地重启、蓝屏等就要怀疑感染了病毒,及时进行查杀以免造成更大损失。

2、正确识别病毒防止“误杀”。有的杀毒软件为了过分追求杀毒辣效果,“宁可错杀一千,不可使一个漏网”,把不能识别的正常程序也当病毒给杀了,但杀掉之前一般要询问,这时就是仔细辨认,防止把有用的程序杀掉。

三、对计算机病毒进行调查结论

1计算机病毒是一些人为编制的程序代码,其种类越来越多,危害性越来越复杂。有些是以盗取他人的私人信息为目的,有些是以非法控制别人计算机为目的,还有的是以瘫痪别人计算机或网络系统为目的。

2计算机病毒的传播途径多种多样。有的通过硬盘传播,有的通过光盘传播,有的通过移动硬盘(U盘)传播,还有的通过网络传播。只有从多方面进防范才能有效厄制计算机病毒传播。

11.浅析计算机病毒及预防 篇十一

[关键词]计算机;防范;病毒

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,就已经被大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外地遭受到过病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影響。然而,计算机病毒技术也曾应用在过军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒作为高科技武器的一个应用,最终达到了一定的目的。随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

一、病毒的起源

1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念、一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的,该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境。因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒,在后面的时间里,病毒的发展是越来越快。

二、计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序,当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性的代码,只占用系统的资源,让系统运行减慢。但是大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自上世纪80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。

归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

三、对计算机病毒运用的技术分析加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,但却往往忽略了安全问题,这就给计算机病毒的发展提供了一个广阔的空间。而计算机系统的各个组成部分、接口、各层的相互转换,都存在着不少漏洞,再加上硬件设计缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:

(一)采用无线电方式

主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

(二)采用“固化”方法

即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

(三)采用后门攻击方式

后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统,如早期的windows98系统。

(四)采用数据控制链侵入方式

通过远程修改技术,改变数据控制链的正常路径。

当然,还有一些其他的注入方式,这里就不多讲解。

三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

(一)管理上的预防

1.不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

2.本单位使用的计算机应有严格的使用权限。

3.对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

4.系统中的重要文件要进行备份,尤其是数据要定期备份。

5.网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上办法是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

(二)技术方法上的预防

1.采用内存常驻防病毒的程序

在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

2.运行前对文件进行检测

这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

3.改变文档的属性

只读文档是不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒,但它只是针对一般的文件型病毒而言。

4.改变文件扩展名

由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

四、结语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

[参考文献]

[1]中国软件网.

[2]袁忠良.计算机病毒防治实用技术.清华大学出版社.

12.计算机病毒与计算机网络安全 篇十二

一、计算机病毒的特点、分类

计算机病毒是指在计算机程序中编制或插入破坏计算机功能和数据, 能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。它具有传染性、复制性和破坏性。它潜伏在计算机的存储设备里, 等达到一定的外部条件时就会激活, 复制自身到其他程序中, 感染其他文件, 破坏计算机资源。当前计算机病毒按照感染对象可以分为:

(1) 引导型病毒。引导型病毒攻击计算机磁盘的引导区, 获得启动优先权, 从而控制整个系统。由于此类病毒感染的是磁盘引导区, 因此, 可能会造成系统无法引导, 计算机无法正常启动。不过由于这类病毒出现较早, 现在的杀毒软件都已能够查杀此类病毒, 像360、金山、卡巴斯基、诺顿等。

(2) 文件型病毒。此类病毒一般感染计算机里的可执行文件。当用户执行可执行文件时, 病毒程序同时被激活。近年来出现的感染系统的sys、dll、ovl文件的病毒, 就是文件型病毒。由于被感染的文件大都是某些程序的配置和链接文件, 当这些文件被执行时, 这些病毒文件也随之被加载了, 它们可以将自身整个地或者分散地插入到文件的空白字节中, 并不见文件的字节数增加, 提高了病毒的隐蔽性。

(3) 网络型病毒。网络型病毒是近十年来互联网高速发展的产物, 它的感染对象和攻击传播方式不再单一、单调, 而是逐渐变得复杂、综合、隐蔽。当前出现的网络型病毒类型按攻击手段分为木马病毒和蠕虫病毒, 按照传播途径分为邮件病毒和漏洞型病毒。

木马病毒。木马病毒是一种后门程序, 主要包括客户端和服务器两个部分。一般被当作黑客工具。黑客常在用户不知情的情况下, 盗取用户资料。虽然木马程序不具备自我复制的能力, 但是, 一旦用户运行木马, 那么黑客就有了整个机器的掌控权。

蠕虫病毒。蠕虫病毒可以通过MIRC脚本和HTM文件进行传播, 它在感染了用户的计算机后, 会自动寻找本地和网络驱动器, 查找目录, 搜索可感染的文件, 然后用病毒代码覆盖原来的用户文件, 将文件的扩展名改为“vbs.”。蠕虫病毒的传播依赖主机和网络的运行, 不需要依赖修改主机其他文件, 因此, 一旦蠕虫病毒传播开来, 很容易使整个系统瘫痪。另外, 对此病毒的查杀也会非常困难, 只要网络里有一台主机上没有清除干净, 那么, 此病毒就会死灰复燃。

邮件病毒。所谓邮件病毒其实就是一般的病毒, 只是这些病毒通过邮件的形式来传播。比较有名的电子邮件病毒有求职信病毒、love you病毒、库尔尼科娃病毒等。它们一般利用微软公司的outlook客户端的可编程特性, 通过客户打开邮件, 而自动向客户通讯录里的用户发送带有附件的病毒邮件, 因此, 其传播速度是非常快的, 可能导致邮件服务器因耗尽自身资源而无法运行。

(4) 复合型病毒。复合型病毒是对以上三种病毒的综合, 其感染对象既可以是系统的引导区, 也可以是可执行文件。若查杀不彻底, 复合型病毒很容易死灰复燃。因此, 查杀这类病毒难度较大, 杀毒软件至少要有“引导型”“文件型”两类病毒的查杀能力。

从以上我们看到, 似乎复合型病毒具有最大的破坏性。但其实, 它的破坏性大部分继承自网络型病毒。

二、如何维护网络安全

(1) 及时更新系统补丁, 保证系统稳固。很多病毒都是利用操作系统的缺陷对用户的电脑进行感染和攻击的, 因此, 及时给系统打补丁, 保证操作系统的安全性。另外, 尽量关掉不用的机器端口, 以防被病毒或者恶意软件利用。

(2) 建立防火墙。在内网与外网的接口处安装防火墙可以有效保护计算机网络安全, 它将内网与外网隔离开来, 大大提高网络的安全性。黑客要想接触用户的计算机首先应攻破计算机的防火墙的防线。用户可以根据自身需要来选择不同的保护级别。

(3) 安装杀毒软件。在选择杀毒软件时, 应注意杀毒软件以下几个方面的能力:第一是对病毒的实时监测能力;第二是对新病毒的检测能力;第三是病毒的查杀能力, 尤其是当今流行病毒的查杀能力;第四对系统的资源占用率要低, 上网速度较慢, 很可能就是防病毒程序对文件的过滤造成的;第五要有智能安装、远程识别的能力, 增加用户的选择性。

13.计算机病毒传播防范论文 篇十三

在对计算机产生安全隐患的各类因素中,计算机病毒的潜在危害是十分大的。随着中国对外开放程度的增大和计算机进出口贸易的开展,国际上的计算机病毒也越来越多地流入中国。计算机病毒的危害十分广泛,可以对信息系统的安全造成危害,使计算机系统不能正常运行。比如,计算机病毒会造成自动柜员机的混乱,使航班延误甚至出现重大事故,延误或截断警务部门的报警信号,严重危害人民的财产和生命安全。计算机用户应当加深对计算机病毒的认识,要深刻理解计算机病毒的特点和传播方式,对计算机病毒的传播开展一系列必不可少的防范措施,以便减少计算机病毒对计算机的感染机会。

2加深对计算机病毒的认识计算机病毒的特点

1)计算机病毒具有传染性。传染性是病毒最基本的特征,计算机病毒能够自动复制,并将所复制的病毒传播到计算机的其他程序上或者未被感染的计算机上。病毒在复制、传染过程中有可能会发生变种,导致病毒的危害力和传染速度均大大增加,严重时甚至会造成计算机瘫痪。

2)计算机病毒具有破坏性。破坏性是计算机病毒最直接的表现,当计算机感染病毒后,病毒会泄露用户信息和隐私,还会使计算机系统不能正常运行,甚至会导致系统的崩溃。

3)计算机病毒具有隐蔽性。计算机病毒的存在十分隐蔽,一般存在于计算机正常程序中,通过计算机防病毒软件可以将一部分病毒检查出来,但是还有相当部分的病毒不能被检查出来。

4)计算机病毒具有寄生和潜伏性。寄生和潜伏性是计算机病毒产生危害的基本保证,计算机病毒通过寄生存在于电脑程序中,并且为了尽可能地隐蔽,一般都会潜伏,在一开始感染时不会发作。

14.计算机病毒与网络安全 篇十四

教学目标:

1、了解计算机病毒知识;

2、学会防范计算机病毒

教学重点:

了解有关计算机病毒的信息,采取一定的防范措施,安全使用 计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。

教学难点:如何防范计算机病毒。教学课时:一课时。

教学过程:

一、谈话导入新课:

随着科学技术的飞速发展及网络技术的迅速普及,计算机已经成为人们日常生活和工作学习的重要工具,同时计算机病毒也随之到处传播。计算机一旦感染病毒,就会影响正常使用,甚至会引起系统瘫痪。

所以,今天这节课我们就来学习相关知识。

二,学生阅读课本,把不明白的记下来

三、师生讨论,解决不懂的问题。

1、了解计算机病毒

计算机病毒和生物病毒不同。计算机病毒的实质是一段程序代码,它是某些人有意开发出来的有破坏能力的计算机程序。

2、计算机病毒的种类、特点、危害以及防范措施

A计算机病毒分类:由于计算机病毒种类繁多,组织学生分组进行搜集、整理,并介绍相应的杀毒软件使用方法等。1、2、3、4、系统病毒 蠕虫病毒

木马病毒、黑客病毒 脚本病毒

B计算机病毒的隐蔽性:明白计算机病毒会隐藏潜伏在计算机内,时机合适时便会发作。

C如何预防、防治计算机病毒

关于“网络安全防护措施”,根据搜集整理的病毒资料,讨论病毒对网络的危害以及从哪些方面对病毒进行防治。

1、树立安全意识

2、使用正版杀毒软件,经常更新、升级

3、设置使用复杂的密码

4、迅速隔离受感染的计算机

5、安装专业的防病毒软件

6、安装个人防火墙软件

7、经常备份重要资料

强烈的安全意识和良好的上网习惯会使你的计算机更安全。

五、讨论交流:

15.计算机病毒防范措施研究 篇十五

1计算机病毒的起源

计算机病毒的基本概念最早是由计算机之父冯·诺依曼提出来的, 他指出, 计算机病毒是一部事实上足够复杂的机器能够复制自身。事实上冯·诺依曼刚刚提出来的时候, 许多电脑专家这计算机病毒并不理解, 认为这是不可能的, 然而却有不少科学家在默默地对计算机病毒进行研究。经过十年的发展之后, 贝尔实验室是出现了一种游戏, 名叫磁蕊大战。这种游戏要求双方各自进行写一个编程程序, 然而输入在同一部电脑中, 这两个程序在电脑的系统互相拼杀, 它们有时会放下一些关卡, 有时会对指令进行修改, 当它被困时, 可以复制自己, 从而逃离险境, 这个电子游戏就是最早的计算机病毒雏形。在那个年代里, 不同的计算机之间还没有联网, 计算机之间都是互相独立的, 由于没有传输的介质进行通信, 因此只是在很小的范围内进行传播。

2计算机病毒的类型及特点

2.1计算机病毒的分类

计算机病毒经过长时间的发展, 其种类也多种多样, 同一种病毒也可以有多种不同的分法。分类方法如下:

第一种, 按照计算机病毒攻击系统的不同, 可以分为攻击DOS系统、攻击Windows系统和Linux系统的病毒。最早的病毒是对DOS系统进行攻击的, 这类病毒变种最多;由于Windows系统的多任务操作和图形用户界面受到用户的欢迎, 对Windows系统进行攻击的病毒也不胜其数;当前linux系统的应用也十分广泛, 当然linux系统也是计算机病毒攻击的目标。

第二种, 按照计算机病毒攻击的计算机类型, 可以分为攻击微型计算机的病毒、攻击小型计算机的病毒和攻击工作站的病毒。攻击微型计算机的病毒是目前最为广泛的一种病毒;小型计算机可以作为计算机病毒的一个节点;工作站是目前应用越来越广泛的一种计算机, 如果计算机病毒对工作站进行攻击, 那么受到的损失是很大的。

第三种, 按照计算机病毒对计算机进行攻击的破坏性, 可以分为良性计算机病毒和恶性计算机病毒, 良性计算机病毒的主要特点是该病毒不直接对计算机进行破坏, 只是在计算机之间进行传播复制, 并不破坏计算机中所保存的数据。而恶性计算机病毒则相反, 恶性计算机病毒是指其代码中可以对计算机的操作系统或者应用软件进行攻击, 破坏其数据, 严重时可以破坏电脑硬件, 使其无法正常工作。

2.2计算机病毒的特点

计算机病毒的特点可以分为:

2.2.1隐蔽性强

计算机病毒的运行和复制传播往往不被用户所发现。

2.2.2复制能力强

一旦计算机被病毒攻击, 计算机病毒可以在很短的时间内进行复制。

2.2.3传染途径广

可以通过无线网络、有线网络、硬件设备和移动设备等多种渠道进行传播。

2.2.4潜伏期长

许多病毒可以长时间潜伏在计算机中, 等到一定的时机就会自动运行, 对计算机进行破坏。

2.2.5破坏力大

如果计算机被计算机病毒攻击, 轻则导致计算机内数据丢失, 重则导致计算机瘫痪, 无法正常工作。

3计算机病毒入侵技术分析

计算机病毒对计算机的入侵是病毒的核心技术, 计算机病毒的入侵可以分为以下几种类型:

3.1采用无线电的方式

这种方式是通过无线电的式把计算机病毒发射到目标计算机中, 通过这样的方式不容易被对方察觉, 但也是技术难度最大的一种方式。

3.2采用嵌入的方式

也就是先把病毒嵌入软件或者硬件中, 然后把病毒传染给目标的计算机中。

3.3采用后门攻击的方式

有的计算机病毒可以伪装成正常的程序, 绕过计算机的安全防护措施成进行计算机。

4计算机病毒的防范措施

4.1从管理角度进行防范

根据有关数据显示, 大部分受到病毒攻击的计算机, 大多数都是由使用者不规范而导致的。因此, 要想防范计算机病毒, 首先应该先从管理方面上进行防范, 比如不使用来历不明的软件;计算机机房不允许插入未经检测的移动设备;单位里不同的计算机应该有其不同的用户权限, 不同的使用者只能使用权限内的计算机;对系统盘要进行严格的保护, 防止被病毒感染;计算机内的重要文件要及时备份。

4.2从技术的角度进行防范

可以采用许多不同的技术对计算机病毒进行防范, 下面列举几种常见的防范措施:

4.2.1采用在内存中加入防病毒的程序

这种程序可以在计算机启动时加入一个病毒的检测程序, 这个病毒检测程序可以对磁盘进行检查。由于这种方法需要占用一定的内存, 同时, 也容易与计算机的其他软件冲突, 许多病毒可以躲开这种检测, 因此, 不能把这种方法作为防范病毒的主要方法。

4.2.2定期使用杀毒软件

在正常软件运行前用杀毒软件进行检测, 然而并不是所有的杀毒软件可以查杀所有的病毒, 因此, 平时需要多注意预防。

4.2.3改变文件的属性

在这种方法中, 由于只读属性的文件是不能修改的, 这种方法是较为简单的方法, 但它主要针对一般的文件型病毒而言的。

4.2.4改变文件的扩展名

由于计算机病毒在进行攻击或感染之前, 必须要读取被攻击文件的属性, 根据文件属性的不同而采取不同的传染方式。比如, 改变可执行文件的扩展名后, 许多病毒都会不起作用。

5结语

随着计算机技术的发展, 计算机病毒的种类也越来越多。我们在使用计算机时不能掉以轻心, 要树立良好的安全意识, 养成良好的计算机使用习惯, 对计算机病毒进行一定的防范。

摘要:随着计算机以及信息化的应用越来越广泛, 几乎社会的每个领域都需要用到计算机和互联网, 计算机为人类的发展起着巨大的促进作用。但是, 我们也要认识到计算机为人类工作生活带来许多便利的同时, 可能存在的计算机病毒也会带来一定的安全威胁。因此, 为了保证计算机的运行安全, 我们需要提前做好一定的防范措施, 以防范于未然。本文从计算机病毒入手, 研究了计算机病毒的防范措施。

关键词:计算机病毒,计算机,信息化

参考文献

[1]文卡.计算机病毒防范[J].中国电子商务, 2010 (8) :31-31.

[2]刘尊全.计算机病毒防范与信息对抗技术[M].北京:清华大学出版社, 1991.

[3]王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用, 2007 (4) :30-31.

[4]张明浩.计算机病毒防范技术探讨[J].科技信息 (学术版) , 2007 (10) .

[5]蔡皖东.网络环境下的计算机病毒防范技术[J].电脑开发与应用, 1994 (3) :82-83.

上一篇:中国少年先锋队 1,性质下一篇:工作流程记录