關于計算機病毒論文
隨著計算機在社會生活各個領域的廣泛運用,以及計算機網(wǎng)絡的普及和迅猛發(fā)展,計算機病毒的頻繁出現(xiàn)嚴重地干擾了正常的工作生活,對醫(yī)院的計算機網(wǎng)絡系統(tǒng)形成了很大的威脅并且造成了不小的損失。下面是學習啦小編為大家整理的關于計算機病毒論文,供大家參考。
關于計算機病毒論文范文一:計算機病毒防范策略
摘要:計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等。
關鍵詞:計算機;防范;病毒
網(wǎng)絡被應用于各個方面,電子銀行、電子商務、現(xiàn)代化的企業(yè)管理、信息服務業(yè)等都以計算機網(wǎng)絡系統(tǒng)為基礎。在網(wǎng)絡廣泛使用的今天,我們應做好防范措施,保證網(wǎng)絡信息的保密性、完整性和可用性。
1病毒的起源
1949年,由馮.諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫作“磁芯大戰(zhàn)”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發(fā)明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統(tǒng)內(nèi)相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰(zhàn)”。在那段時間,計算機都是相對獨立,沒有聯(lián)網(wǎng),所以沒有怎么傳播,只是在小范圍傳播。1988年底,才在我國國家統(tǒng)計部門發(fā)現(xiàn)了小球病毒。在后面的時間里,病毒的發(fā)展是越來越快。
2計算機病毒的特點
計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。當染毒文件運行時,病毒也隨之運行并自我復制來感染其他程序。不過,良性病毒沒有惡意攻擊性的代碼,只占用系統(tǒng)的資源,讓系統(tǒng)運行減慢。但是對大多數(shù)的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發(fā),即可感染和破壞。最為常見的病毒有:“蠕蟲”病毒,沖擊波病毒,熊貓燒香病毒,木馬病毒,“美麗殺手”(Melissa)病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒等。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統(tǒng)陷阱入口等等。計算機病毒雖是一個小小程序,但它和別的計算機程序不同,具有以下特點[1-2]。
2.1計算機病毒的程序性(可執(zhí)行性):計算機病毒與其他合法程序一樣,是一段可執(zhí)行程序,但它不是一個完整的程序,而是寄生在其他可執(zhí)行程序上,因此它享有—切程序所能得到的權力。
2.2計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執(zhí)行,它就會搜尋其他符合其傳染條件的程序或存儲介質(zhì),確定目標后再將自身代碼插入其中,達到自我繁殖的目的。病毒繁殖能力強,電腦一旦染毒,可以很快“發(fā)病”。計算機病毒傳染途徑廣,可通過移動設備、有線和無線網(wǎng)絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。
2.3計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統(tǒng)之后一般不會馬上發(fā)作,潛伏期長,可以在幾周或者幾個月甚至幾年內(nèi)隱藏在合法文件中,對其他系統(tǒng)進行傳染,而不被人發(fā)現(xiàn)。有的可以長期潛伏在計算機系統(tǒng)而不發(fā)作,等達到激發(fā)條件后,就發(fā)作并破壞系統(tǒng)。
2.4計算機病毒的可觸發(fā)性:病毒因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性。
2.5計算機病毒的破壞性:計算機病毒破壞力大。系統(tǒng)被病毒感染后,病毒一般不即時發(fā)作,而是潛藏在系統(tǒng)中,等條件成熟后,便會發(fā)作,計算機病毒一旦發(fā)作,輕則干擾系統(tǒng)的正常運行,重則破壞磁盤數(shù)據(jù)、刪除文件,甚至導致整個計算機系統(tǒng)的癱瘓。
2.6攻擊的主動性:病毒對系統(tǒng)的攻擊是主動的,計算機系統(tǒng)無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統(tǒng)的攻擊,而保護措施僅是一種預防的手段而已。
2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統(tǒng)的。例如,有針對IBMPC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統(tǒng)的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統(tǒng)的。
2.8隱蔽性:病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發(fā)現(xiàn)時,就已經(jīng)造成了嚴重后果。
3計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產(chǎn)成本的降低,而對于安全問題則不夠重視。計算機系統(tǒng)的各個組成部分,接口界面,各個層次的相互轉(zhuǎn)換,都存在著不少漏洞和薄弱環(huán)節(jié)。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統(tǒng)的測試,目前尚缺乏自動化檢測工具和系統(tǒng)軟件的完整檢驗手段,計算機系統(tǒng)的脆弱性,為計算機病毒的產(chǎn)生和傳播提供了可乘之機;全球萬維網(wǎng)(www)使“地球一村化”,為計算機病毒創(chuàng)造了實施的空間;新的計算機技術在電子系統(tǒng)中不斷應用,為計算機病毒的實現(xiàn)提供了客觀條件。國外專家認為,分布式數(shù)字處理、可重編程嵌入計算機、網(wǎng)絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數(shù)據(jù)鏈路等都使得計算機病毒侵入成為可能。實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統(tǒng),以及從計算機主機到各式各樣的傳感器、網(wǎng)橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發(fā)揮作用。從國外技術研究現(xiàn)狀來看,病毒注入方法主要有以下幾種:
3.1無線電方式:主要是通過無線電把病毒碼發(fā)射到對方電子系統(tǒng)中,此方式是計算機病毒注入的最佳方式,同時技術難度也最大??赡艿耐緩接校孩僦苯酉?qū)Ψ诫娮酉到y(tǒng)的無線電接收器或設備發(fā)射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數(shù)據(jù)。根據(jù)得到的或使用標準的無線電傳輸協(xié)議和數(shù)據(jù)格式,發(fā)射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網(wǎng)絡。③尋找對方信息系統(tǒng)保護最差的地方進行病毒注放。通過對方未保護的數(shù)據(jù)鏈路,將病毒傳染到被保護的鏈路或目標中。
3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統(tǒng),在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,因此,很容易受到芯片的攻擊。
3.3后門攻擊方式:后門是計算機安全系統(tǒng)中的一個小洞,由軟件設計師或維護人發(fā)明,允許知道其存在的人繞過正常安全防護措施進入系統(tǒng)。任何一款軟件都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網(wǎng)絡入侵事件都是因為安全措施不完善,沒有及時補上系統(tǒng)漏洞造成的。此外,軟件公司的編程人員為便于維護而設置的軟件“后門”也是不容忽視的巨大威脅,一旦“后門”洞開,別人就能隨意進入系統(tǒng),后果不堪設想。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統(tǒng)。計算機入侵者就常通過后門進行攻擊,如目前使用的WINDOWS98,就存在這樣的后門。
3.4數(shù)據(jù)控制鏈侵入方式:隨著因特網(wǎng)技術的廣泛應用,使計算機病毒通過計算機系統(tǒng)的數(shù)據(jù)控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數(shù)據(jù)控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。
4計算機病毒攻擊的防范對策和方法
4.1建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統(tǒng)恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規(guī)范操作[3]。
4.2嚴把硬件安全關:國家的機密信息系統(tǒng)所用設備和系列產(chǎn)品,應建立自己的生產(chǎn)企業(yè),實現(xiàn)計算機的國產(chǎn)化、系列化;對引進的計算機系統(tǒng)要在進行安全性檢查后才能啟用,以防止計算機病毒伺機入侵。
4.3防止電磁輻射和電磁泄漏:采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
4.4加強計算機應急反應分隊建設:應成立自動化系統(tǒng)安全支援分隊,以解決計算機防御性的有關問題。早在1994年,美國軟件工程學院就成立了計算機應急反應分隊。
4.5杜絕傳染渠道。病毒的傳染有兩種方式:一是網(wǎng)絡,二是軟盤與光盤。如今由于電子郵件的盛行,通過互聯(lián)網(wǎng)傳遞的病毒要遠遠高于后者。為此,我們要特別注意在網(wǎng)上的行為:①不要輕易下載小網(wǎng)站的軟件與程序。②不要光顧那些很誘人的小網(wǎng)站,因為這些網(wǎng)站很有可能就是網(wǎng)絡陷阱。③不要隨便打開某些來路不明的E-mail與附件程序。④安裝正版殺毒軟件公司提供的防火墻,比如賽門鐵克的個人防火墻軟件,并注意時時打開著。⑤不要在線啟動、閱讀某些文件,否則您很有可能成為網(wǎng)絡病毒的傳播者。⑥經(jīng)常給自己發(fā)封E-mail,看看是否會收到第二封未屬標題及附帶程序的郵件。對于軟盤、光盤傳染的病毒,預防的方法就是不要隨便打開程序或安裝軟件??梢韵葟椭频接脖P上,接著用殺毒軟件檢查一遍,再執(zhí)行安裝或打開命令。
4.6管理上的預防
4.6.1不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經(jīng)檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環(huán)境較多,傳染病毒的可能性較大。
4.6.2本單位使用的計算機應有嚴格的使用權限。
4.6.3對所有的系統(tǒng)盤以及移動盤進行寫保護,防止盤中的文件被感染。
4.6.4系統(tǒng)中的重要文件要進行備份,尤其是數(shù)據(jù)要定期備份。
4.6.5網(wǎng)絡上要限制可執(zhí)行代碼的交換,建立較好的口令,規(guī)定合理的讀寫權限。
4.7技術方法上的預防
4.7.1采用內(nèi)存常駐防病毒的程序在系統(tǒng)啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監(jiān)視病毒的入侵,并對磁盤進行檢查。由于這種方法要占用內(nèi)存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。
4.7.2運行前對文件進行檢測這種方法主要采用殺毒軟件進行檢查,不是所有的殺毒軟件都能清除所有病毒,所以還是要注意以預防為主。
4.7.3改變文檔的屬性和改變文件擴展名只讀文檔是不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。由于計算機感染時必須了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執(zhí)行文件的擴展名改變后,多數(shù)病毒會失去效力。病毒其實是一段程序或指令代碼,它主要針對的是以EXE與COM結(jié)尾的文件,由于它天生的局限性,因此預防病毒的另一種方法便是設置傳染對象的屬性,即把所有以EXE與COM為擴展名的文件設定為“只讀”。這樣即使病毒程序被激活,也無法對其他程序進行寫操作,也就不能感染可執(zhí)行程序了,因此病毒的破壞功能受到了很大的限制。計算機病毒攻擊與防御手段是不斷發(fā)展的,要在計算機病毒對抗中保持領先地位,必須根據(jù)發(fā)展趨勢,在關鍵技術環(huán)節(jié)上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數(shù)學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發(fā);三是計算機病毒的攻擊方式,重點研究網(wǎng)絡間無線傳遞數(shù)據(jù)的標準化;四是研究對付計算機病毒的安全策略及防御技術。
5結(jié)語
隨著計算機技術和網(wǎng)絡技術已深入到社會各個領域,病毒的種類各種各樣,更新?lián)Q代速度也非常之快,我們必須樹立良好的安全意識,普及計算機及網(wǎng)絡安全教育,提高計算機和網(wǎng)絡安全技術水平,才能在計算機病毒的防護方面做到盡量避免損失。
參考文獻:
[1]曹玉英.計算機病毒[J].科技信息(科學•教研),2007(17):12-15.
[2]王雨.計算機病毒及防范措施[J].科技信息(科學•教研),2008(13):45-47.
[3]馬國富,李春雨.淺談計算機病毒及防范措施[J].電腦知識與技術(學術交流),2007(14):41-43.
關于計算機病毒論文范文二:計算機病毒及防范策略
[摘要]隨著計算機技術的發(fā)展,計算機給人們的學習、工作、生活帶來了前所未有的便利。然而,計算機病毒也如幽靈一般,嚴重地威脅人們對計算機的使用。人們甚至因為計算機遭受病毒的攻擊,造成了重大損失。作為信息技術教師,應了解計算機病毒的種類、來源和特點,并掌握相應的防范措施。
[關鍵詞]計算機病毒;程序;計算機系統(tǒng);防范
計算機病毒是人為編寫的具有破壞計算機信息系統(tǒng)、毀壞數(shù)據(jù)、影響計算機使用的程序代碼。在一般情況下,它寄生于其他的計算機程序中,不是獨立存在的。它具有自我復制能力和破壞功能,可入侵到計算機系統(tǒng)。一旦計算機受到病毒侵入,系統(tǒng)數(shù)據(jù)就會丟失,系統(tǒng)會癱瘓,甚至硬件被破壞。這給人們的學習、工作和生活造成危害,甚至還會造成巨大的經(jīng)濟損失。為此,筆者著重分析了計算機病毒的種類、來源和特點,并提出了相應的防范措施。
一、計算機病毒的種類
計算機病毒具體可以分為以下幾種:一是計算機蠕蟲。蠕蟲的功能是自我復制并主動傳播到網(wǎng)絡系統(tǒng)上的其他計算機。蠕蟲與其他病毒不同的是,它不會寄生在其他程序中。二是引導型病毒。這種病毒是通過使計算機的硬盤或軟盤的引導扇區(qū)受到感染來進行傳播的。它主要破壞的是計算機硬件。三是宏病毒。這種病毒是我們常見的一種病毒,它通過使數(shù)據(jù)文件受到感染來執(zhí)行指令。四是特洛伊木馬。這種病毒是一種計算機程序,它一般偽裝成某種程序,用來迷惑操作者,如算命程序、計算機游戲程序等。雖然它不會自我復制,也不能傳播到別的計算機中去,但它可以破壞數(shù)據(jù)、騙取密碼等。五是病毒制造以及黑客工具。黑客的工具程序樣式繁多。它是計算機病毒中破壞性最大的。一旦被黑客攻擊,計算機就只能任黑客宰割。六是二代病毒。它不是寄生在主程序中,而是潛伏在網(wǎng)頁HTML頁里面,在人們使用上網(wǎng)瀏覽器時發(fā)作。它是用最新編程語言編寫的,并且是跨平臺的。
二、計算機病毒的來源
計算機病毒的來源多種多樣,主要有:
(1)無聊程序。這種程序主要是業(yè)余愛好者為了個人興趣編制的,用來測試自己的編程能力,一般都是良性的病毒。
(2)蓄意破壞程序。主要是操作者針對某一個人或某個組織的報復性行為,為其編制的一種惡性程序,這種病毒破壞力特別強,并且具有自我復制功能。比如:信息戰(zhàn)中利用病毒攻擊,是打擊敵方信息系統(tǒng)的一個有效手段。
(3)實驗程序。這一類病毒是為做實驗而設計的樣本小程序,但由于某種原因擴散出實驗室,成為計算機病毒。
三、計算機病毒的特點
1.傳染性
傳染性是計算機病毒最基本的特征之一。病毒的傳染速度非??臁1娝苤?,被病毒感染的計算機,它的系統(tǒng)數(shù)據(jù)區(qū)就會受到破壞,計算機運行速度會變慢,直接影響計算機的使用。
2.破壞性
惡意網(wǎng)頁成為新的破壞類病毒。網(wǎng)絡是病毒最主要的傳播場所,所以新病毒的出現(xiàn),都可以以網(wǎng)絡為媒介被迅速地傳播到各個角落,一旦病毒在網(wǎng)絡上傳播開來就會一發(fā)不可收拾,很難得到控制。機密文件莫名其妙地消失,屏幕顯示被擾亂,在這種情況下只有采取對網(wǎng)絡服務進行強制關閉的緊急處理措施,才能使病毒得到控制。
3.寄生性
計算機病毒一般都不是獨立存在的,而是寄生在一些小程序中。正常情況下,用戶是不會發(fā)現(xiàn)病毒存在的,只有當執(zhí)行這個程序時,病毒代碼才會被執(zhí)行。
4.隱蔽性
計算機病毒具有很強的隱蔽性,有些病毒用極其高明的手段來隱蔽自己,使其附在正常的程序之中,如圖標、注冊表內(nèi)等。有時候計算機病毒已經(jīng)在運行,用戶還是很難發(fā)現(xiàn),只是會感到計算機的運行速度有點遲鈍。
5.可操作平臺越來越廣泛
現(xiàn)在我們正處在一個科技瞬息萬變的時代,科學技術的迅猛發(fā)展不僅促進了計算機網(wǎng)絡的快速發(fā)展,同時也帶動了計算機病毒編制技術的發(fā)展。而正是由于病毒編制技術的發(fā)展,使計算機病毒無論是在功能上還是在感染范圍上或是操作平臺的數(shù)量上都呈現(xiàn)出一個日益增多的局面。
四、計算機病毒的防范措施
1.強化計算機管理人員對計算機病毒的安全防范意識
計算機管理人員必須是專業(yè)人員,要具備一定的計算機安全防范意識。如果計算機管理人員欠缺這方面的防范意識,如:操作人員在操作計算機過程中,沒有按正常程序退出業(yè)務系統(tǒng);沒有對殺毒軟件定期進行升級;登錄網(wǎng)絡時沒有及時開啟防火墻等,就可能導致很多本可以避免的計算機病毒侵入,從而造成一些不必要的損失。所以要強化計算機管理人員的安全防范意識,強化安全上網(wǎng)的理念,建立有效的計算機病毒防護體系,做到規(guī)范使用計算機,防止或減少數(shù)據(jù)丟失,預防計算機病毒的傳染。
2.定期檢查計算機系統(tǒng)及數(shù)據(jù),并做好備份
我們知道,計算機病毒一旦發(fā)作,就會破壞計算機系統(tǒng)數(shù)據(jù)區(qū)以及毀壞內(nèi)存和文件。所以,計算機管理人員要定期檢查計算機,防范病毒侵入。再者,計算機管理人員要對計算機中的重要文件及數(shù)據(jù)進行備份,以避免重要文件及數(shù)據(jù)的損壞,防止損失。
3.計算機管理人員對防毒軟件要及時進行升級
一般來說,版本越新的防毒軟件查毒、防毒及殺毒的能力越強,能更好地查殺計算機中的大部分病毒。所以,在我們使用計算機的過程中,要對防毒軟件及時升級,使防毒軟件與防火墻互補并能夠大顯身手。
4.對計算機操作系統(tǒng)中不需要的程序要定期進行更新、關閉或者直接刪除
很多常用的操作程序和操作系統(tǒng)的核心部分都存在漏洞,這些漏洞的存在使得計算機病毒輕而易舉地入侵到計算機系統(tǒng)當中,損壞重要文件和數(shù)據(jù),破壞計算機系統(tǒng)。所以,相關的軟件開發(fā)者應及時發(fā)布補丁,讓用戶進行更新,及時修補已經(jīng)出現(xiàn)的漏洞。此外,計算機管理人員也要及時修補漏洞,及時更新計算機中的程序或軟件,刪除長期不用的程序,防范黑客的入侵。
5.啟用IE中的安全準則
隨著計算機網(wǎng)絡技術的不斷發(fā)展,網(wǎng)絡病毒逐漸成為計算機病毒的主流,我們一定要重視IE上的安全準則。再者,在上網(wǎng)時,一定要開啟病毒的實時監(jiān)控功能,不要輕易地點擊那些來路不明的游戲或視頻等。有些應用軟件需從網(wǎng)上下載時,等下載后,要先對該軟件殺毒再進行安裝使用。若有不尋常的錯誤信息出現(xiàn),則應立刻刪除該軟件。盡量少用超級用戶登陸,這樣才能確保計算機安全運行。
總之,隨著計算機技術及Internet的發(fā)展,人們對計算機的應用越來越廣泛。為此,計算機病毒對人們的危害也越來越大。新的計算機病毒不斷出現(xiàn),作為一個管理人員,如何了解當前反病毒技術的發(fā)展迫在眉睫。對計算機病毒的預防,計算機管理人員首先要提升自己的專業(yè)知識,加強網(wǎng)絡安全防范意識,做好防范工作,定期對計算機進行排查,盡量避免計算機病毒的傳染,以及減少由計算機病毒帶來的不必要的損失,讓人們能夠安全上網(wǎng)。