计算机病毒防护论文

2022-05-14

写论文没有思路的时候,经常查阅一些论文范文,小编为此精心准备了《计算机病毒防护论文(精选3篇)》,供需要的小伙伴们查阅,希望能够帮助到大家。摘要计算机病毒的广泛传播,直接危害到了计算机的信息安全。因此,寻其防护措施,才能维护计算机中的信息安全,从而促使计算机的健康发展。关键词:计算机病毒;内涵;类型;特点;传播;防护现如今,计算机的广泛使用,促使了人类社会飞速的发展。在带来便利的同时,计算机所面临的信息安全问题也越来越突出。

第一篇:计算机病毒防护论文

试论计算机病毒防护软件的搭配使用

摘要:在最近几年以来,科技水平发展速度飞快,随着信息化社会的飞速发展,计算机已经广泛应用到了各个领域。不仅会为人们的日常生活与工作提供便利,同时也会产生相应的信息安全隐患。针对这一情况,目前的计算机大多均会装置病毒防护软件。在计算机安全防护系统中,病毒防护软件十分重要,其历经了长时间的发展过程,技术水平已经趋于完善,广泛应用到了计算机信息系统中。为了保障计算机能够得以运行,必须要应用病毒防护软件,并且正确搭配其他软件,方可免受病毒的危害。本文主要对计算机病毒防护软件的搭配使用技巧展开了深入的探讨,并期望可以为今后的研究提供参考。关键词:计算机病毒;防护软件;搭配

现阶段,随着社会经济的飞速发展,科学技术水平也得到了显著提高,并在社会各界均得到了广泛应用,为我们的日常生活与工作技能提供了很多便利条件,同时也产生了一定的影响。随着信息技术的飞速发展,不但提升了工作效率,同时也使我们的生活模式呈现出了相应的变化。然而我们必须要意识到的是,随着计算机技术的全面普及,不仅提高了我们的工作效率与生活状态,与此同时也产生了很多信息安全隐患,由计算机病毒而导致的损失是十分严重的。在这一背景条件的影响下,计算机病毒防护软件的作用尤为重要,能够有效避免受到病毒的干扰,继而保障信息安全。通过进行分析后可发现,当计算机病毒防护软件问世之后,计算机病毒与防护软件两者之间就已经形成了一种对立局面,二者之间有着密切的联系,互相发展[1]。

现阶段,社会各界针对计算机网络安全问题展开了深入的探讨,同时也研发出了很多新型的计算机通信安全防护软件技术,例如防火墙等。然而,结合计算机病毒的实质而言,产生病毒的原因有很多,主要可包括系统因素与人为因素,随着病毒的不断侵入,已经对人们的网络生活造成了严重干扰。所以,我们必须要充分研究计算机防护软件的搭配技巧,及早的做好防范措施,提升计算机的安全性,进而免受病毒的干扰。从某种程度上来看,计算机病毒防护软件可以消灭计算机病毒,然而由于计病毒类型繁多,如果只采用一种软件则不能确保信息安全,因此,若想提高杀毒质量,应采用多种防护软件共同清除病毒,合理整合资源,实现资源互补,提升信息的安全性。本文在研究的过程中主要阐述了计算机病毒的定义以及在应用过程中所产生的问题,并探讨了计算机病毒防护软件的搭配应用技巧,对今后的研究具有一定的现实意义。本文以勒索病毒为例,这是一种新型电脑病毒,基本上以邮件以及恶链木马的方式进行传播。该病毒所产生的危害極大,并且性质十分恶劣,如果用户感染此病毒,那么则会造成无法预后的后果。针对这种强大的病毒,必须要合理搭配计算机病毒防护软件,方可减少危害,降低经济亏损,保证计算机系统安全运行,为油田生产提供网络数据支撑,进而为用户的网络安全提供保障。

一、计算机病毒的定义

针对计算机病毒而言,其所表示的是可以进行自我复制并且能够对计算机功能以及数据编制造成损坏,或者对计算机的正常运行产生影响,并且会对计算机系统产生极强的破坏性。通过对计算机病毒进行分析后可发现,其具有以下特征,即:自我复制力极强,传染速度快以及隐蔽效果较佳等。计算机病毒的侵入模式主要可包括以下几种类型,即:(1)代码取代式侵入模式:针对此种病毒来说,则是应用其本身的病毒代码而对某项入侵程序模块进行取代,能够对特定的程序产生攻击,针对性比较强,因为不容易被察觉,所以极难消除。(2)源代码嵌入式侵入模式:此种类型病毒在侵入程序时,所选择的目标即为计算机高级语言的源程序,也就是说在编程前,将病毒代码嵌入至其中,在此之后两者共同被编译至程序中,进而产生相应的病毒文件。(3)附加外壳式侵入模式:此种类型的病毒在嵌入时,均会在计算机程序的前部以及尾部进行操作,类似于程序增添了病毒的外壳,当程序启动时,病毒则会随之启动。(4)修改系统式侵入模式:针对此种类型的病毒来说,则会致使计算机原本的程序内容发生变化,进而导致工程结构发生改变,此种病毒侵入模式现阶段比较多见,能够对计算机的运行操作产生一定的影响[2]。

二、计算机病毒防护软件的基本原理以及所存在的问题

所谓计算机病毒防护软件,我们也可将其称之为防病毒软件,或者为杀毒软件,随着杀毒软件的应用,可对计算机中的恶意软件以及病毒产生威胁。此类软件所包含的功能比较多,例如扫描侵入的病毒、监控以及智能升级等,能够对计算机起到防护保护作用。结合病毒防护软件的发展进程来看,其历经了多个发展时期,第一代的病毒防护软件主要可以分析病毒的具体特征,并将病毒进行消除,由于科技水平的飞速发展,加密技术以及变形技术等也得到了显著提高,此种单纯的静态扫描已经退出了历史舞台。第二代的病毒防护软件即为反病毒技术,能够测定出大量的变形病毒,并选用静态光谱检查是否存在病毒,然而由于此種技术的误报率较高,极易对数据造成毁坏。随着技术水平的提高,后期基本上采用了自身免疫模块等多种技术手段,有效改善了传统技术所存在的弊端之处,具有很多的优势特征。但是在实际操作的过程中,我们在应用防护软件时必须要有一定的针对性,计算机中很多病毒不可以消灭,所以不可以仅应用一种软件进行处理,必须要采用合理的手段进行搭配使用。在计算机安全防护系统中,病毒防护软件十分重要,其历经了长时间的发展过程,技术水平已经趋于完善,广泛应用到了计算机信息系统中[3]。为了保障计算机能够得以运行,必须要应用病毒防护软件,并且正确搭配其他软件,方可免受病毒的危害。

1、防护软件查杀病毒针对性强。由于病毒的侵入原理不同,所以研制出的防护软件也存在一定的差异性。我们在研制防护软件时,必须具有一定的针对性,并对一些种类的病毒能够准确杀灭,然而,由于其查杀范围受到限制,因此所产生的查杀效果也比较差。再加上病毒具有隐蔽性特征,仅使用一种杀毒软件则无法使病毒彻底消灭,进而对计算机系统构成威胁。因此,我们在应用软件时,必须要学会合理搭配,方可产生较佳效果[4]。

2、防护软件查杀病毒不完全。针对很多病毒防护软件而言,其无法将计算机病毒完全消灭,部分仅是消灭了计算机病毒的一些可执行文件,然而则并没有从根本上进行杀毒;很多杀毒软件仅是消除了一些表面的病毒,对于一些潜在的病毒则无法消除,与此同时,也存在很多杀毒软件的专业性比较低,技术水平不先进,仅能够将受到病毒侵入的程序进行修复处理,但是对病毒则无过多伤害[5]。

3、防护软件与计算机系统不兼容。在很多时候,病毒防护软件能够将普通程序判断为病毒,进而致使很多程序不能够运行,对计算机的操作产生了一定的影响。当防护软件和计算机之间无法兼容时,也容易导致软件无法应用,并且在系统启动时均能够应用一种软件。另外,并非软件越多杀毒效果越佳,如果装置大量的软件不仅会为系统内存造成负担,同时也会影响系统的运行速率,进而降低工作效率。针对共享计算机而言,其在联网杀毒的过程中,必须要对防护软件进行重复安装,这样一来不仅会对系统的运行产生影响,同时也会对信息安全造成威胁[6]。

三、计算机病毒防护软件的搭配使用技巧

1、瑞星杀毒软件与McAfee杀毒软件。通过对瑞星杀毒软件进行分析后可发现,其的应用特性相对来说比较多,在研发时采纳了六项核心技术,安全性较高,具有一定的实用性。在应用此种软件进行杀毒时,能够对文件类型以及目录进行查杀,进而找寻出处理问题的方法。而McAfee软件的监控效果比较强,具有一定的保护性,不仅包含WebScanX的系统功能,同时也能够查杀病毒,自动检测信息是否安全。因此,我们在进行操作的过程中可以将上述两种软件进行搭配应用,二者具有可兼容性,McAfee软件的功能强大,然而敏感程度较低,瑞星杀毒软件则可有效改善这一问题,两者结合应用后可产生更好的效果。

2、KILL杀毒软件与McAfee杀毒软件。KILL杀毒软件能够对一些恶意程序进行查杀,具体可包括蠕虫以及木马等,进并对计算机的安全起到保护作用,保障用户的信息安全,创造良好的网络环境。管理员能够在相应的软件中掌握网络安全状况。结合国内的发展形势进行考虑,KL系列软件创建了很多病毒监测组织,并且在各个地区均设置了相应的机构,在这一组织的作用下其能够使用户的计算机安全得以保证。McAfee软件的优点比较多,并且优势也比较明显,通过进行研究后可了解到,此种软件在与KILL软件进行搭配应用后,能够减少病毒的干扰,特别是KILL软件具有随机测试功能,这样一来可以有效提升杀毒效率。将两种软件进行搭配使用后,具有一定的兼容性,二者不会发生矛盾现象,因此可以选择应用。

3、QQ管家与金山毒霸软件。在国内的杀毒软件中,QQ管家的应用范围相对来说比较广泛,是比较常见的一款辅助软件,由腾讯公司研制而成,可以对系统中常见的风险问题进行实时监控,例如手机令牌等,我们可采用动态码而对QQ账户信息进行保护。QQ管家的功能十分强大,具有系统加速以及漏洞修复等功能,能够对计算机进行全方位保护,进而免受病毒的侵入。而金山毒霸軟件则具有可兼容性,将两种软件结合应用后,可以极大程度的保障计算机安全,进而促使计算机系统能够得以正常运行。除此之外,上述两种软件均可以免费安装,应用比较方便,安全性较高,不需要担心过多的技术问题。

4、360杀毒软件与卡巴斯基杀毒软件。目前为止,在国内市场上各种类型的杀毒防护软件层出不穷,开始大量涌现。在此过程中,360杀毒软件的应用比较广泛,并且受到了大家的喜爱,在国内市场上的占有率比较高。针对360杀毒软件而言,其能够查杀的病毒已经高达几百万种,综合实力较强,不仅可以起到杀毒的作用,同时也可以防止受到病毒危害,产生一定的抵御作用。此类软件所具备的优势也比较多,例如杀毒便利、误杀几率小以及查杀效果较佳等。除此之外,360安全中心的功能十分强大,可信程序数据库可以对计算机进行全方位保护,避免受到病毒侵入。通过对卡巴斯基杀毒软件进行分析后可发现,其可以为一些工作站以及服务器等设置相應的保护网,具备国际顶级的病毒运行虚拟仪器,能够对病毒进行正确分析。针对上述软件而言,360在运行前会向用户发出申请,进而减少误杀情况的出现,但是该软件在查杀一些病毒时并不彻底,然而卡巴斯基软件的查杀力度较强,二者之间能够相互协调、互补,在搭配使用后能够产生较佳的效果。

以熊猫烧香病毒为例,2007年1月初肆虐网络,它主要通过下载的档案传染。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。因此,若想查杀该病毒,则必须要搭配使用多种病毒防护软件,上网时应采用“杀毒软件+防火墙”的立体防御体系,这样一来的话杀毒效果比较显著,可避免受到病毒的侵入。

根据相关的数据资料结果显示,计算机病毒防护软件搭配使用后用户的满意度较高,90 %左右的用户信息得以保障。因此,应用此种方式进行杀毒后能够免受病毒的干扰,防毒效果较强,可对其进行广泛的推广及应用。

四、结语

综上所述,随着信息技术的飞速发展,不但提升了工作效率,同时也使我们的生活模式呈现出了相应的变化。然而我们必须要意识到的是,随着计算机技术的全面普及,不仅提高了我们的工作效率与生活状态,与此同时也产生了很多信息安全隐患,由计算机病毒而导致的损失是十分严重的。计算机病毒防护软件可以消灭计算机病毒,然而由于计病毒类型繁多,如果只采用一种软件则不能确保信息安全,因此,若想提高杀毒质量,应采用多种防护软件共同清除病毒,实现资源互补,提升信息的安全性。我们在应用病毒防护软件时,应结合实际,并非软件越多杀毒效果越好,必须要合理搭配使用计算机病毒防护软件,方可为人们的日常生活提供便利条件,构建出良好的网络环境。

参考文献

[1] 羊剑波.关于计算机病毒防护软件的搭配使用分析[J].电脑知识与技术,2015,11(11):64-65.

[2] 郝盛.试论计算机病毒防护软件的搭配使用[J].信息化建设,2015,(09):122.

[3] 刘威.试论计算机网络维护策略及病毒防治技术应用[J].中国管理信息化,2016,19(12):161-162.

[4] 张晟涛,张准,刘菊芳.计算机病毒软件防护策略和杀毒软件的搭配[J].计算机光盘软件与应用,2013,16(12):68+67.

[5] 魏明君.利用网络应用病毒防护技术提升计算机网络应用安全[J].中国新通信,2017,19(03):95.

[6] 陈斌.病毒防护技术在计算机网络安全防护中的应用研究[J].网络安全技术与应用,2017,(06):13-14.

作者:贠建宏

第二篇:浅谈计算机病毒及其防护措施

摘要计算机病毒的广泛传播,直接危害到了计算机的信息安全。因此,寻其防护措施,才能维护计算机中的信息安全,从而促使计算机的健康发展。

关键词:计算机病毒;内涵;类型;特点;传播;防护

现如今,计算机的广泛使用,促使了人类社会飞速的发展。在带来便利的同时,计算机所面临的信息安全问题也越来越突出。以计算机病毒为主的威胁,直接危害着计算机信息的安全,同时给计算机的发展蒙上了一层阴影。因此加强对计算机病毒的研究并积极的进行防护,要引起广大计算机用户的高度重视。

一、计算机病毒的内涵

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。它是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能通过某种途径潜伏在计算机的存储介质或程序里,当达到某种条件时即被激活,通过修改其他程序的方法,将自己的精确拷贝后放入其他程序中,而去感染其他程序,因此对计算机产生的破坏性相大,尤其是对国家机密、大型企业等计算机的资源破坏。

二、计算机病毒的类型

随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。

(一)文件型计算机病毒

文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。

(二)引导型计算机病毒

引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。

(三)“蠕虫”病毒

这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。许多的蠕虫病毒都是向外发送带毒的邮件,从而达到阻塞网络的目的。

(四)复合型计算机病毒

之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们即可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。计算机一旦被传染上这种病毒,其破坏的程度将会非常之大。

(五)复制型计算机病毒

复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。

(六)宏病毒

宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。

(七)破坏型计算机病毒

破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。

三、计算机病毒的特点

(一)寄生性

计算机病毒能够以代码的方式寄生在其他程序之中。当这些被寄生的程序未启动时,它们不容易被发现。而当启动了这些程序,计算机病毒也被唤醒,开始对计算机进行破坏。

(二)破坏性

计算机病毒的破坏性一旦发现,就很可能导致正常程序的无法运行。它们能够对计算机数据产生改变,如增加、删除、修改和移动某些数据。从而使计算机中重要的数据得到了破坏,这对计算机的影响显而易见。

(三)潜伏性

潜伏性是指计算机病毒具有依附于其它媒体寄生的能力。计算机病毒潜伏在程序之中,不用专用检测程序是检查不出来它们的,因此病毒可以无限制的寄生在程序中,时间长短不限,它们一旦认为时机到了,可以得到运行机会,就会四处繁殖、扩散,不断地攻击计算机中的资源。

(四)可触发性

可触发性是指计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。计算机病毒拥有的这些触发条件可能是日期、时间、文件或特定程序的运行等。

(五)隐蔽性

计算机病毒的隐藏能力很强,它们的存在、传染和计算机数据的破坏很难被计算机的操作人员所发现。即使是一些杀毒软件也不能检验出来。有时即使被检测出来了,它们也能通过变异,让杀毒软件无法检测或者误以为是安全的程序代码。从而不能达到彻底去除计算机病毒的目的。

(六)传染性

传染性指病毒具有极强的再生和扩散能力。传染性是计算机病毒最重要的特征。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在这些情况下造成被感染的计算机无法工作更甚者产生瘫痪。就是因为计算机病毒的这种特性,才能使它们能很快地在计算机网络中广泛传播,破坏更多的计算机系统。

四、计算机病毒的传播途径

从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。因此计算机病毒的传播渠道有以下几种。

(一)通过可移动式磁盘进行传播

可移动存储介质传播,包括软盘、光盘、U盘和移动硬盘等,它们是现如今计算机病毒使用最广泛的传播介质,用户之间在互相拷贝文件的同时也造成了病毒的扩散。

(二)通过计算机网络进行传播

计算机网络技术的巨大进步,使得人类社会的空间距离随之变小,仅一台计算机就能掌握当今社会中发生的种种。但这也给计算机病毒的传播提供了良好的通道。计算机病毒可以附着在正常文件中通过网络进入一个又一个系统,如通过发送电子的邮件的同时也在发送计算机病毒。因此这种传播扩散极快,能在很短时间内传遍网络上的机器。

(三)通过点对点通信系统和无线通道传播

目前,这种传播途径还不是十分广泛,但是伴随着计算机的飞速发展,各种技术的不断提高和完善,这种传播途径会成为未来计算机病毒的主流传播途径。

五、计算机病毒的防护措施

计算机一旦遭受到计算机病毒的攻击,可能会给用户带来无法弥补的后果。因此为防止计算机中的信息资源受到破坏,计算机用户可以采取各种安全措施预防病毒,不给病毒以可乘之机。还可以使用各种杀毒程序,把病毒杀死,从电脑中清除出去。

(一)建立良好的用机安全习惯

当我们浏览网页或是光盘时,遇到陌生的文件,我们不应该为了满足自己的好奇而随意地去打开它们。在我打开的时候,也许计算机病毒就隐藏在其中,从而病毒紧接着就进入了用户的计算机中。我们应该做到的是浏览一些正规的网站,做到对计算机的保护工作。

(二)关闭或删除系统中不需要的服务

我们在安装某些软件时,系统会提示去安装一些顺带的软件,这些软件若对我们没有太多帮助,我们应该删除或是关闭它们,因为这里也许就有病毒的寄生。

(三)经常升级安全补丁

计算机的在不断的更新,因此从中产生的安全漏洞也很多,要频繁地去修复这些漏洞。因为很多病毒就是通过这些漏洞侵入用户的主机中的。去正规网站下载补丁,填补这些安全漏洞就显得很必要了。

(四)迅速隔离受感染的计算机

当有计算机感染了计算机病毒后,应该迅速的隔离这些感染的计算机。不和感染的计算机进行信息的交流,如不用U盘进行资料的传输,不互相发送邮件等。

(五)对计算机中的重要数据进行备份

由于数据交换频繁,感染病毒的可能性总是存在的,因此,重要的数据一定要进行备份,如用移动硬盘进行保存或是刻入光盘等。

(六)安装专业性的杀毒软件进行全面的控制

杀毒软件在一定程度上可以杀死成千上万种计算机病毒,而且对不会破坏计算机中正常的文件。安装杀毒软件也是现如今最好也是最直接的在计算机受到病毒干扰下实施的途径。

总之,随着计算机病毒的生存能力的不断提高,它们对计算机的破坏能力也在不断的提升。为了保护计算机,仅靠杀毒软件是不能够的。杀毒软件犹如一面坚实的盾牌,使计算机挡住病毒的攻击。但是,杀毒软件不是万能的,不能杀死所有的计算机病毒。所以,为了维护计算机的信息安全,做好预防才是我们的当务之急。

参考文献:

[1]曹玉英.浅析计算机病毒及防范措施[J].计算机与信息技术,2007

[2]吕翠丽.浅析计算机病毒及防范措施[J].出国与就业,2010(9)

[3]路明,刘晓静.浅析计算机病毒及防范措施[D].计算机光盘软件与应用,2010(10)

[作者简介]侯宁(1990.3-)女,安徽财经大学学生

作者:侯宁 贾永宏 沈海清

第三篇:浅析网络通信安全与计算机病毒防护

摘要:随着计算机技术的高速发展,信息通讯全球化已经成为现代社会的重要特征。现在网络是人们生活的重要组成部分,人们通过网络可以快速了解时事新闻、浏览网页、进行视频聊天和网上购物。网络已然成信息传播,人际沟通的主要途径,与人们的生活息息相关,但因为网络普及,网络通信的安全问题也层出不穷。浏览页面就会导致个人信息丢失,因此关注网络通信安全,对计算机进行有效的病毒防护势在必行。在文章中笔者将分析计算机网络的安全防护现状,结合实例,论述计算机病毒防护的重要性,提出有效防护计算机病毒的方法。

关键词:网络通信安全计算机病毒;防护措施

计算机的网络通信安全关系到用户的个人信息、网站的稳定,甚至包括一些通过网络控制的自动化程序和公司内部资料、科学研究成果以及银行的信息安全,如果深入思考就会发现网络安全的重要性。无论在局域网或者是广域网的安全防护中,由于计算机网络的开放性、联系性和网络终端分布广泛,都会存在一些薄弱环节,这些潜在的问题,一旦遭受病毒感染或是黑客攻击,所遭受的损失将会不可估量,这不仅仅是个人信息的安全问题,更有可能是国家机密的泄露,威胁国家安全。因此,增强计算机网络安全的防范意识,加强计算机网络安全,保证网络信息的保密性对保护人们的个人隐私、个人信息至关重要。

目前,计算机网络的安全问题已经成为人们日益关注的焦点。2014年1月26日,一种名为MyDoom的病毒通过病毒传播,对SCO,微软的波音公司的网站发起攻击,导致公司网页大面积瘫痪。这一病毒的出现标志着“病毒智能化”的开始。后来以蠕虫(worm)为代表的恶性病毒,寄生在计算机的内存中,不驻留文件即可进行自我復制,快速感染计算机系统,而且可以在多台计算机上进行复制,在短暫的时间内病毒利用局域网的共享文件夹、电子邮件、网页链接、恶意网站、服务器的漏洞进行快速蔓延,就会造成网络瘫痪。而木马(Trojan Horse)病毒则是通过伪装自己,切确网络权限,修改注册表,盗取个人信息,网上银行信息,转移账户的财产。被病毒攻击之后,一方面计算机会出现瘫痪死机,无法正常开机甚至计算机设备不能使用的情况;另一方面会导致个人信息泄露,财产被转移的情况,对人们的财产安全,隐私安全造成巨大的威胁。网络安全形势严峻,解决网络安全问题,有效防范计算机病毒迫在眉睫。

一、定义计算机网络安全

为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件,软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露被称之为计算机网络安全。根据国际标准化组织(ISO)对于计算机安全的定义,可以把计算机安全分为物理安全和逻辑安全,逻辑安全即是指信息安全,深入理解就是信息的保密性、完整性和可用性。

二、影响计算机网络安全的原因

(1)网络系统本身存在漏洞。由于网络硬件包括文件服务器和网卡的配置和选用不当会导致计算机的配置不协调,使得计算机无法进行正常地运行和数据处理,影响网络功能的发挥,导致网络不稳定和配置错误,给病毒可乘之机。另一方面应用软件也会在研发、设计、编程、测试、应用的过程中出现问题造成安全漏洞。同时网络操作系统、网络协议、网站和站点。网络数据库、计算机系统管理和应用方面都会出现安全漏洞。

(2)计算机用户在使用时,安全意识薄弱。多数用户在浏览网站时不会在意网站的安全证书,对系统的警告视而不见,进入带有病毒的网页,使得计算机完全暴露在病毒威胁的情况之下。遇到词汇新颖的未知链接,会不假思索地点击,不及时删除临时文件,导致操作口令泄露,都会导致病毒入侵。多数的用户在使用U盘和其他储存插件时都会直接拷贝信息,而不进行病毒查杀,这些情况屡见不鲜,用户的自我防范意识薄弱,缺乏计算机网络安全的相关知识,盲目的不当操作就会导致病毒的肆虐。

三、计算机病毒防护的方法

增强用户的安全意识,利用杀毒软件及时查杀病毒。用户意识是防范病毒的重点。大多数的系统操作都是围绕用户的实际操作而展开的。这就要求用户在使用计算机时,要进行安全规范的操作,在浏览网页时,要注意网站的安全授权,对系统防火强提醒的警告要重视起来,不浏览不正规的恶意网站。同时也要及时清理不用的网页和端口。切记不要在网页上随便输入自己的账户名和密码,也不要勾选记住密码的选项。遇到“红包…优惠”等带有诱惑性的陌生链接时,一定不要轻信,要尽量远离这种网页链接,对这种链接避而不见。同时要对U盘、储存卡进行全面的病毒排查和漏洞修复,避免因复制文件,而导致病毒在电脑之间的传播。用户也要养成给计算机文件备份,安装杀毒软件,时常清理系统垃圾,定时全面查杀系统病毒,修复安全漏洞的习惯,提高安全意识和病毒防范意识。

(1)防范网络病毒,配置防火墙,安装杀毒软件,净化计算机操作系统

防火墙是一种协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过,也可以理解为位于内部网络和外部网络之间的网络安全防护系统。这种隔离技术能最大限度地组织网络中的黑客来访用户的网络,保护用户的信息安全和计算机网络的安全。随着计算机技术的不断发展,一些公司也研发了一些防病毒软件,早期的金山毒霸,瑞星和现在的电脑管家这一类的软件能识别隐藏在文件、邮件、网页上的病毒,并及时的隔离查杀。这种软件通过全方位,多层次的配置,通过定期推送新的安装包进行自动升级,优化病毒库和杀毒能力,为计算机终端进行日常监测、垃圾清理、电脑加速、病毒清理、修复高危漏洞、优化系统结构、删除恶意软件,保障计算机不受到病毒的侵害。

(2)用户信息至关重要的计算机也可以采用入侵检测系统(IDS),为计算机提供多重防护。入侵检测系统的模型于1986年被设计完成,1990年该系统被第一次直接检测主机的运行情况。入侵检测系统就是依照一定的安全策略,通过软件,硬件,对网络、系统的运行情况进行实时监控,竭尽可能地发现各种潜在的威胁,和企图攻击的行为,以保证网络的机密性、完整性和可用性。这种相对专业的防御手段主要运用在学校、企事业单位、银行、党政机关的网络系统中。

结语

网络通信的安全与人们的生活休戚相关。因此计算机用户要意识到网络安全的重要性,防范网络病毒,为计算机配置防火墙,安装杀毒软件,配置入侵检测系统(IDS),净化计算机操作系统。同时计算机的安全防护不仅要依靠杀毒软件和防火墙,更要提高用户的网络安全意识,正确规范的操作计算机,养成定时查杀系统病毒,修复安全漏洞的习惯,提高病毒防范意识。只有双管齐下,才能保障计算机网络不收病毒侵扰,给用户创造一个安全的计算机使用环境。

作者:张婉露

上一篇:用电检查技术论文下一篇:数字印刷技术论文