计算机病毒研究论文

2022-04-18

摘要:伴随着计算机技术的发展,计算机病毒也逐渐蔓延至各个领域。计算机病毒已然成为社会信息化发展到一定程度的不可避免的产物。病毒会给人们的计算机系统带来极大的损害,并且可能威胁到人们的工作和学习。为了保障信息安全的传递,计算机病毒的研究学习格外重要。该文从计算机起源、特点、分类等角度对病毒研究分析,进而探讨了关于计算机病毒如何防控的措施。下面是小编精心推荐的《计算机病毒研究论文(精选3篇)》,仅供参考,大家一起来看看吧。

计算机病毒研究论文 篇1:

计算机病毒的研究与防治

摘 要:自信息时代以来,计算机俨然已成了我们不可或缺的一部分,它慢慢渗入到我们的生活中,与我们形影不离。虽然计算机丰富了我们的生活、方便了我们的工作、提高了工作效率、创造了更高的财富价值,但伴随着计算机的广泛应用,不可避免的也带来了计算机病毒。计算机病毒给我们的日常工作带来了巨大的破坏和潜在的威胁。作为计算机的使用者,我们应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,研究计算机病毒防范的方式方法,已经迫在眉睫。本论文从计算机病毒概述、计算机病毒防范和清除入手,浅谈计算机病毒的特点及相应的一些的解决办法。

关键词:计算机病毒;计算机安全;入侵途径;病毒防治

对于计算机和网络来说摧毁力量最大的就是我们所说的电脑病毒,他可能会在我们无声无息中进入我们的网络,这边文章讲述了我们大家如何防范病毒,如何用简单而又快捷的方法对病毒做出相应的处理。还大概介绍了世界现在比较出名的几种电脑病毒的防范和如何检测到这些病毒,讲述了电脑病毒的内涵和它的定义。在文章结束的地方我还为大家简单的介绍了一下对计算机系统被病毒攻击修复的应急计划。

一、计算机病毒的概述

有计算机的地方就会伴随着计算机病毒。說起计算机病毒,想必计算机的使用者都不会陌生了,因为我们时刻都在与它斗争着。很多人对计算机病毒憎恶但又充满了好奇,对病毒的制造者既痛恨又敬畏。

计算机病毒当然不值得崇拜,它给个人和国家带来了太多的损失了,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元,而且还以逐年递增的趋势增长。但与此同时,它也促进了信息安全产业的发展,比如反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术等等,这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏力,同时,越来越多的个人和企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。

但稻草毕竟是稻草,救得了一时不一定救得了一世。目前市场上主流厂商的信息安全产品经过多年的积累和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。但是,再好的产品,如果不懂得如何去使用,发挥不了产品真正的优势,又与稻草有什么区别呢?很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢?

那么,如何将手中的稻草变成强大的武器,当危险临近时,能够主动出击,防患于未然呢?笔者认为,关键的问题在于对“对手”的了解。我们要能未雨绸缪,配合手中的工具,防患于未然。

二、计算机病毒的防范和清除

计算机病毒日益严峻,引起人们越来越大的关注。它的存在和传播对用户造成了很大的危害,为了减少信息资料的丢失和破坏,这就需要在日常使用计算机时,养成良好的习惯,预防计算机病毒。并且需要用户掌握一些查杀病毒的知识,在发现病毒时,及时保护好资料,并清除病毒。

三、典型计算机病毒

引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。它会感染在该系统中进行读写操作的所有软盘,然后再由这些软盘以复制的方式和引导进入到其他计算机系统,感染其他计算机的操作系统。

消除这类计算机病毒的基本思想是:用原来正常的分区表信息或引导扇区信息,覆盖掉计算机病毒程序。此时,如果用户实现提取并保存了自己硬盘中分区表的信息和DOS分区引导区信息,那么,恢复工作变得非常简单。可以直接用Debug将这两种引导扇区的内容分别存入内存,然后分别写回它的原来位置,这样就清除了计算机病毒,对于软盘也可以用同类正常软盘的引导扇区内容进行覆盖。

如果没有实现保留硬盘中的这些信息,则恢复起来要麻烦些。对于那些对分区表和引导扇区内容进行搬移的计算机病毒,则要分析这段计算机病毒程序,找到被搬移的正常引导扇区内容的存放地址,将它们读到内存中,写回到被计算机病毒程序侵占的扇区;如果对于那些不对分区进行搬移的计算机病毒,如“2708”病毒,则只有从一个与该计算机硬盘相近的机器中提取出正常的分区记录的信息,将其读入内存,再将被计算机病毒覆盖的分区记录也读到内存中,取其尾部64字节分区信息内容,放到读入的正常分区记录内容的相应部分,最后再将内容写回硬盘。

四、计算机病毒的发展趋势

随着网络的发展,计算机病毒有了新变化,显现出一些新的特点,只有对计算机病毒的新动向,新特点以及新技术有全面的了解,才能跟踪日新月异的计算机病毒技术发展趋势,使反计算机病毒技术朝着更高效的目标迈进,才能更有效地在网络上禁毒,保证网络的安全运行。

从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、平民化、多样化也在逐渐成为新世纪计算机病毒的发展趋势。

参考文献:

[1]秦志光.计算机病毒原理与防范[M].北京:人民邮电出版社,2007:1.

[2]赖英旭.计算机病毒与防范技术[M].北京:清华大学出版社,2011:32-34.

[3]韩兰胜.计算机病毒原理与防治技术[M].武汉:华中科技大学出版社,2010:13-15.

[4]韩筱卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006:14.

[5]秦志光.计算机病毒原理与防范[M].北京:人民邮电出版社,2007:15.

[6]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2005:54-55.

[7]秦志光.计算机病毒原理与防范[M].北京:人民邮电出版社.2007:93.

[8]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2007:241-252.

作者:周方

计算机病毒研究论文 篇2:

计算机病毒的研究分析与防控

摘 要:伴随着计算机技术的发展,计算机病毒也逐渐蔓延至各个领域。计算机病毒已然成为社会信息化发展到一定程度的不可避免的产物。病毒会给人们的计算机系统带来极大的损害,并且可能威胁到人们的工作和学习。为了保障信息安全的传递,计算机病毒的研究学习格外重要。该文从计算机起源、特点、分类等角度对病毒研究分析,进而探讨了关于计算机病毒如何防控的措施。

关键词:计算机 病毒 防控

随着计算机科技的不断发展及信息时代的到来,计算机的应用已经渗透到人们的工作、学习、生活中的方方面面。在计算机网络不断发展,用户基数不断增加的同时,计算机病毒也以惊人的速度不断的更新,这对计算机用户来说极大地威胁到个人信息与个人隐私,因此计算机系统在安全方面受到了前所未有的挑战。研究分析计算机病毒而必要性日益突出,如何防控,采取何种措施进行防控正逐渐变得重要起来。

1 计算机病毒的起源及特点

所谓计算机病毒,是指用一种比喻的手法来描述那些具有破坏性的电脑程序。可以说计算机病毒是整个信息技术发展到一定阶段的产物,但有时整个信息科学发展的必然产物。计算机病毒是指那些能够在宿主的电脑中不断的自我复制,具备类似病毒不断自我复制的形式,形成大量的垃圾文件而对电脑的硬件和软件产生破坏性影响。

计算机病毒的起源有着几种不同的说法,其中比较有带代表的说法包括科幻起源说以及恶作剧起源等。科幻起源是指计算机病毒的说法来自于早期的科幻小说。这种说法还可以追溯到神话传说中的特洛伊木马,部分程序员借鉴特洛伊木马的想法,设计出外表看似吸引人但内部却有杀伤力的程序。恶作剧说法则是指一群电脑程序发烧友设计的能够自我繁殖的小程序。但不管计算机病毒的真实起源如何,先进的计算机病毒已经是整个信息科学发展中不可或缺的一分子。

计算机病毒的特点概括说来包含隐蔽性、繁殖性以及破坏性。

隐蔽性是指计算机病毒可以在电脑中以休眠状态存在,从而躲过各类杀毒软件的攻击,只在合适的时间表现出攻击性。

繁殖性指的是可以实现自我复制,短时间内大量的自我拷贝而造成毁灭性攻击。这种繁殖性另一个附属特点便是传染性。原病毒的拷贝可以作为子病毒攻击其他计算机。

破坏性是指通常的计算机病毒会对宿主计算机的硬件和软件造成不同程度的损害。常见的方式包括文件的删除,内存的占用,以及一些破坏引导扇区及BIOS,硬件环境破坏。

2 计算机病毒的分类

(1)病毒存在媒介。

病毒媒介的不同可做不同的划分:文件病毒、引导型病毒、网络病毒。入侵系统引导扇区及系统启动扇区的病毒为引导型。感染计算机中已经存在的文件的病毒是文件病毒。通过网络进行传播,并通过网络感染相同网络中的可执行文件的病毒为网络病毒。

(2)算法设计。

设计算法的不同病毒分为:伴随型病毒,即通过产生了一中不同扩展名但文件名相同的文件,使得系统误加载;蠕虫型病毒,即只占用系统内存,并且通过网络映射在不同计算机之间进行传播;寄生型病毒,即存在于引导文件中,传播途径是系统功能,又分为练习型病毒、变形病毒和诡秘型病毒。

(3)传染方式。

根据传染方式不同将病毒分为:非驻留型病毒,即虽然病毒被激活,但病毒基本不存在与内存,也不会感染内存;驻留型病毒,即病毒在感染计算机后仍旧存在于内存,并驻留其内,此过程还通过拼接系统而实现拼接到操作系统中,整个运行过程处于激活的状态。

(4)病毒的破坏程度。

根据病毒的破坏过程将病毒分为:无危型病毒,即病毒激活不会减少磁盘空间;微危型病毒,即激活会减少内存;危险型病毒,即激活会严重到影响操作系统;高危型病毒,即激活后可能带来不可预料的严重后果。

3 计算机病毒的防控方法及措施

我们正处在互联网高速发展的年代,对于计算机病毒的防控最为重要的一点就是如何最少的减少计算机病毒带来的干扰,使得人们更加安全有效的工作和学习。在之前对于计算机进行了相关分析之后,我们需要着手探讨下防控计算机病毒需要采取的措施和方法。

我们需要认识的一点就是,无论采取什么措施预防,计算机是不可能完全免遭病毒攻击的。既然如此,计算机病毒出现后,我们只能被动采取方法来控制,期待病毒带来的损失降到最低。如果计算机被病毒如前,首先应采取的措施是重要数据的转移和重要文件的备份。然后使用正版软件对系统杀毒,目的是隔离文件及病毒清除,甚至是删除。我们需要清楚地一点是,互联网是病毒的主要传播途径,但也为杀毒提供了途径,互联网可以即时收集处理病毒信息,因此我們应当充分利用互联网,既可以快速更新病毒库,也可以升级杀毒软件,进而实现更好地效果。事实上,现在大多数杀毒软件的云安全概念就是基于这一点。但是即时多次杀毒,我们仍旧发现病毒残存在计算机,遇到这种情况,可以使用备份的引导盘杀毒。如果仍旧无法解决,则需要检查系统启动项、注册表、系统配置等文件的异常。最坏的情况下可以选择重做系统以达到系统干净。

4 结语

越来越多的病毒种类催生了越来越先进的杀毒软件,即使这样,病毒的更新速度仍然不可小觑。目前针对计算机病毒,如果还没有出现新的防病毒技术,为了防患于未然,我们主要还是采取防御为主,要保持良好的安全意识。为了使病毒带来的损失减少到最小,我们应当正确并及时的防控计算机病毒。

参考文献

[1] 杜志林.计算机病毒的研究分析与防控[J].信息安全与技术,2013(9):42-45.

[2] 盖绍婷.计算机病毒网络传播模型稳定性与控制研究[D].青岛:中国海洋大学,2013.

[3] 杨凯.病毒行为自动分析与特征库生成技术研究[D].天津:南开大学,2011.

作者:李硕

计算机病毒研究论文 篇3:

计算机病毒的研究与防范

摘要:该文介绍了计算机病毒的产生、定义和发展,描述了病毒的分类和危害,阐述了防御手段的发展,并通过一个实例来具体描述手动查杀病毒的方法,最后总结了病毒防范中的几点经验。

关键词:计算机病毒;木马;杀毒

Reasurch and Defence of Computer Viruses

XIAO Hong-wei

(Laboratory Apparatus Plant,Academy of Military Medical Sciences,Beijing 100850,China)

Key words:computer virus; trojan; anti-virus

1 引言

随着互联网的普及与发展,来自互联网的各种安全问题时刻威胁着计算机的安全。10月24日凌晨,微软紧急发布了一项重要的安全更新,涉及桌面操作系统的绝大多数版本。微软公告称,黑客可以利用该漏洞向网络中的电脑发出远程的特制RPC请求,无需身份验证便可在电脑中任意执行远程代码,远程执行一段下载恶意程序的代码后,不但能随意弹出广告、盗取用户账号,还可以控制本机进而攻击其他用户,使破坏力持续放大。据安全专家分析,这一漏洞的危害极为严重,局域网的用户一旦有一个中招病毒就会迅速扩散,其危害程度毫不逊于当年波及80%以上Windows用户的“冲击波”病毒[1]。由此看出,如何切实、有效地进行计算机安全防护,保证用户能够获得完整的安全体验,已经成为当务之急。

2 计算机病毒

2.1 病毒定义及分类

20世纪70年代中期有几位美国科普作家在他们的科幻小说中描写了计算机病毒。1983年11月3日Fred.Cohen博士研制出一种在运行过程中不断复制自身的破坏性程序,Len.Adleman将其命名为计算机病毒(Computer Viruses)[2]。所谓病毒,是指人为编制的,干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的可以自我复制的计算机程序或者指令集合。

该文将术语"计算机病毒"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。接下来,将介绍病毒、蠕虫以及特洛伊木马的确切含义和特征。特洛伊木马不能够自行传播,这是木马与病毒或蠕虫的根本区别。该程序看上去有用或无害,但却包含了旨在窃取信息、开放并监听后门端口的隐藏代码,通常通过没有正确说明此程序的用途和功能的电子邮件传递给用户,也称为特洛伊代码。特洛伊木马可能在系统中提供后门,使黑客可以窃取数据或更改配置设置。常见的两种木马有:远程访问特洛伊和Rootkit。某些特洛伊木马程序使黑客或数据窃取者可以远程地控制系统,此类程序称为远程访问特洛伊 (RAT) 或后门。Rootkit 是软件程序集,黑客可用来获取计算机未经授权的远程访问权限,并发动其他攻击,包括监视击键、更改系统日志文件、在系统中创建后门以及对网络上的其他计算机发起攻击[3]。

蠕虫能够自行传播的恶意代码,其危害为消耗网络或本地系统资源。蠕虫病毒可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上,可在无须感染可执行文件的情况下进行复制或通过用户直接执行蠕虫代码传播。例如,Sasser 蠕虫依赖服务的安全漏洞最初感染一个系统,然后使用已感染系统的网络连接来试图进行复制[3]。

病毒 病毒将其自身附加到宿主程序,宿主程序执行时病毒代码也随之运行。通过将其自身的副本添加到文件、文档或磁盘驱动器的启动扇区来进行复制,有时还会传递额外负载。它可能会损害硬件、软件、数据或消耗系统资源并占用网络带宽。

2.2 病毒的发展

计算机病毒大致可以分成几个阶段。第一个阶段为上世纪90年代之前,那时基本上是捣乱的病毒比较多,如最早的小球病毒、米开朗基罗,都是技术炫耀型的,但病毒的数量并不多,处理起来相对容易,只要是样本分析清楚后,就能处理掉。

第二个阶段与第一个阶段中传统的病毒制造不同。目前,从病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。在互联网上,从挖掘漏洞、制造病毒、传播病毒到出售窃取来的具有价值的商业信息,已经形成了一个高效的流水线,黑客们各司其职,运作效率极高,这也是导致病毒数量暴增的根本原因。2008年1月至10月,瑞星公司共截获病毒样本930余万个,全国约有8100多万电脑曾被病毒感染。目前,互联网上每天新增病毒2万余种,每10个上网者中就有3人访问过带毒网站[4]。

2.3 病毒入侵方式

虽然病毒、蠕虫以及特洛伊木马对用户电脑造成的安全威胁和危害程度不同,但它们的入侵方式却是大同小异。如图1所示,一般来说,当病毒传播到计算机后,首先做的工作就是隐藏自身,通过隐藏文件名或隐藏路径来达到不被发现的目的,通常的做法是起个极其普通的文件名,或类似于系统文件的文件名,或与系统文件重名而将系统文件改名或删除。接下来,病毒将修改注册表中某些值或添加注册表项,使得病毒能够实现随计算机的启动或应用程序的使用而运行以及自行复制等目的。隐藏自身和修改注册表后,病毒通过运行来达到其目的。

比如著名的“熊猫烧香”病毒,当用户感染此病毒后,病毒进行如下步骤来入侵电脑。

1) 隐藏文件

病毒运行后,会把自己拷贝到C:WINDOWSSystem32Driversspoclsv.exe

2) 添加注册表自启动

病毒会添加自启动项

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

svcshare -> C:WINDOWSSystem32Driversspoclsv.exe

3) 病毒行为

病毒行为有很多,主要有以下几种:用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象;被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样;添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe,可以通过U盘和移动硬盘等方式进行传播,并且利用Windows系统的自动播放功能来运行,搜索硬盘中的.exe可执行文件并感染, “熊猫烧香”还可以通过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染,上传网页到网站后,就会导致用户浏览这些网站时也被病毒感染。

3 病毒防御

3.1 病毒防御技术的发展

传统的防病毒工作包括:收集病毒样本、开发特征码,然后迅速把这些特征码发布给用户。杀毒软件在计算机程序中寻找特征码,然后与病毒库比对。这样作有许多弊端:首先当病毒数量巨大时,杀毒软件的运行极大的消耗计算机资源;其次由于很多网络威胁都是有针对性的联合攻击,所以标准样本收集、特征码创建,以及部署不能充分发挥效用;这样的防病毒技术只能防范已知病毒,而对新出现的病毒没有防御能力。所以,在这种形势下,研发和推出更高水平的计算机反病毒技术比任何时候都显得更加迫切和重要。

2008年,许多防病毒厂商纷纷推出自己的“云安全”战略。所谓“云计算”是指终端用户连接到互联网后,与云端的服务器保持实时联络,当发现异常行为或病毒等风险后,自动提交到云端的服务器群组中,由云计算技术进行集中分析和处理。然后,“云计算“技术会生成一份对风险的处理意见,同时对全世界的客户端进行统一分发,客户端可以自动地进行阻断拦截、查杀等操作[5]。

通过“云计算”实现病毒查杀,主要有两个好处:一个是客户端可以不保留病毒特征库。相对于动辄上百兆的防病毒软件安装程序来说,利用“云计算”技术,安装程序的体积可以缩小很多;第二个是“云计算”的安全体系中集合了数万台计算机,拥有强大的计算能力,在传统的防病毒方法已经达到能力极限的情况下,“云计算”为病毒防范找到了一条新的出路。

3.2 手动清除病毒的一般方法

知道病毒的传播、隐藏与运行后,就能有针对的列出相关应对措施。当怀疑计算机感染病毒时,可以先进行病毒排查,找到引起计算机故障的根源。如图2所示,首先查看可疑进程,因为大多数情况下病毒只要运行了,一般会在进程中有所体现,比如当用户感染“熊猫烧香”病毒时,会关闭Ravmond.exeCcenter.exeRavTask.exeRav.exeRavmon.exeRavmonD.exe等进程,打开任务管理器,若发现可疑进程,可以通过搜索,输入进程名,搜索相关文件,也可通过监测程序查看隐藏的恶意进程。同时到注册表中全盘搜索注册表启动项,这样便可以找到在注册表中被修改的地方,然后根据具体情况选择修改或删除。一般病毒的手工查杀的步骤如下。

1) 同时按下“Ctrl+Alt+Del”键调出任务管理器,强行关闭病毒进程。

2) 从注册表中删掉病毒相关的自启动项和关联项。

3) 到相应的目录下删掉病毒文件。

4) 重启计算机。

3.3 手动清除病毒的实例

接下来将介绍在工作中遇到的一个计算机病毒的实例,用户的计算机配置为Windows XP系统,打印机型号为HP 1200。用户反映计算机突然不能打印,打印机在控制面板中消失了,单击添加打印机,系统提示:操作无法完成,打印后台程序服务没有运行。打开“组件”中的“服务”,试图启动打印后台程序“Print Spool服务”,发现服务无法启动。这是由于病毒程序将启动打印服务的必要文件删除,致使由于无法找到文件不能启动,因此也无法安装打印驱动。

按照手动清除病毒的一般方法,首先查找病毒相关信息。在Google中输入“打印后台程序服务无法运行“,搜索发现,病毒文件为文件夹spoolsv和miscn以及1116,病毒的动作有:删除系统文件夹下system32spoolsv.exe文件,在system32spoolsv下面创建spoolsv.exe,注册表相应项也被破坏。

解决方法:首先从其他没有中毒的相同版本的计算机上拷贝spoolsv,exe文件到system32系统目录。然后,将spool文件夹下面的PRINT子文件夹里面所有文件删除,因为没有中病毒的这个文件夹应该是空的,同时将病毒文件文件夹spoolsv和miscn以及1116也删除。

最后修复注册表。从一台没有中病毒的计算机上,在命令行中输入命令“regedit”,打开注册表,导出分支HKEY_LOCAL_MACHINESystemCurrentControlsetServicesSpooler,然后导入到已中毒计算机的注册表内。

接下来开始安装打印驱动。在“我的电脑”上单击鼠标右键,单击“管理”。 在“计算机管理“窗口中,单击服务和应用程序→服务→Print Spooler,在Print Spooler上单击右键→启动,服务被启动后,即可安装驱动。值得注意的是,驱动安装成功后,“打印机和传真“里面显示可用的打印机,需要将打印机从“脱机”改为“共享打印”,选择好端口(一般选择USB端口),这时就可以打印了。

4 经验总结

要减少计算机受到病毒的侵害,至少需要做到以下几点:

1) 打开系统的自动更新功能,或使用“360安全卫士”等软件,及时修补系统漏洞。

2) 安装正版杀毒软件,定时更新扫描并实时监控,动态监视软盘、硬盘、网络以及Email中可能出现的病毒。

3) 关闭无关服务,微软中有很多服务都不是必须的,若打开则容易被攻击。

4) 下载的软件一定要经过本部门专业人员查毒、杀毒后才能安装使用。

5) 不要随意点击别人发来的网址和文件(尤其是QQ中),Email附件中的*.exe文件,不要运行,直接将信件删除。

5 结论

计算机和网络给我们生活提供的便利,远非计算机病毒带来的不便所能比拟的。只要我们了解病毒的传播方式,依靠专业人员的支持,就可以抵御病毒带来的各种危害,从而更为有效地利用计算机网络技术改进我们的生活。

参考文献:

[1] Microsoft 安全公告MS08-067, http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx.

[2] 高志海.病毒是什么[OL].http://www.mwr.gov.cn/,2008,1.

[3] 什么是恶意软件及其特征[OL].http://zhangyazhou128.blog.163.com/blog.

[4] 刘欢.病毒互联网化导致数量暴增[N].北京日报,2008,11.

[5] 边钦.防病毒的未来在“云”中[J].网络世界,2008,10(40).

作者:肖宏伟

上一篇:核电厂工程设计论文下一篇:徽派风格古建筑论文