计算机病毒探讨论文

2022-04-18

摘要:随着电子计算机的广泛使用,它的发明给人类的发展带来了一个新的机遇。但是随之而来的计算机病毒在一定程度上来说,威胁着人们的财产安全,扰乱着人们的生活。对于计算机病毒新技术的探讨,首先要明确什么是计算机病毒,包括其含义及其特点。其次,还要深入分析计算机病毒发展的现状。最后,有针对性的提出防御计算机病毒的具体措施。下面是小编整理的《计算机病毒探讨论文(精选3篇)》相关资料,欢迎阅读!

计算机病毒探讨论文 篇1:

信息网络的建设和发展中关于计算机病毒的探讨

【摘要】随着全球信息网络的建设和发展,计算机网络对整个社会的科学与技术、经济与文化、军事起到了至关重要的作用,但是网络的安全运行也面临着巨大的挑战和压力,资源共享与安全运行是相辅相成的。一般来说,计算机网络系统的安全运行绝大部分来至于计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

【关键词】计算机病毒;防治

引 言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前几年我国的李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

一、计算机病毒的含义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。比如:像炸弹、蠕虫、熊猫烧香等都是计算机病毒。

二、计算机病毒的特征

计算机病毒是一段特殊的程序。除了與其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

1、感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

2、隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

3、潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

4、可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

5、衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

6、破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

三、计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

1、引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

2、文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

3、脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

4、“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

四、计算机病毒防治方法

做好计算机病毒的预防,是防治病毒的关键。计算机病毒预防措施:1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。2.写保护所有系统软盘。3.安装真正有效的防毒软件,并经常进行升级。4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。6.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。7.尽量不要使用软盘启动计算机。8.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。

及早发现计算机病毒,是有效控制病毒危害的关键。检查计算机有无病毒主要有两种途径:一种是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。下列现象可作为检查病毒的参考:1.屏幕出现一些无意义的显示画面或异常的提示信息。2.屏幕出现异常滚动而与行同步无关。3.计算机系统出现异常死机和重启动现象。4.系统不承认硬盘或硬盘不能引导系统。5.机器喇叭自动产生鸣叫。6.系统引导或程序装入时速度明显减慢,或异常要求用户输入口令。7.文件或数据无故地丢失,或文件长度自动发生了变化。8.磁盘出现坏簇或可用空间变小,或不识别磁盘设备。9.编辑文本文件时,频繁地自动存盘。

结 语

随着计算机网络技术的不断发展,现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献

[1]余建斌.黑客的攻击手段及用户对策[M].北京:北京人民邮电出版社,1998.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.

[3]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

[4]卢开澄.计算机密码学——计算机网络中的数据预安全[J].清华大学出版社,1998.

作者:刘蓉梅

计算机病毒探讨论文 篇2:

计算机病毒新技术探讨

摘 要:随着电子计算机的广泛使用,它的发明给人类的发展带来了一个新的机遇。但是随之而来的计算机病毒在一定程度上来说,威胁着人们的财产安全,扰乱着人们的生活。对于计算机病毒新技术的探讨,首先要明确什么是计算机病毒,包括其含义及其特点。其次,还要深入分析计算机病毒发展的现状。最后,有针对性的提出防御计算机病毒的具体措施。

关键词:计算机病毒 防御新技术 防御方法

1 计算机病毒简介

1.1 计算机病毒的含义

根据我国的计算机信息系统安全保护条例的规定来讲,计算机病毒指的就是那些计算机程序员在某一个计算机程序中加入了具备有破坏性计算机功能和数据的代码,进而对电子计算机产生影响,破坏计算机的使用功能,还能够致使计算机进行自我复制这项指令或者代码。而计算机的病毒在最近几年中,经过部分人的研究,大量出现在互联网中,有了较大的分类:比如以病毒的破坏性可以大致分为良性病毒、恶性病毒以及极恶性病毒等;按照病毒存在的方式则可以分为文件病毒、网络病毒以及引导型病毒。由此可见,现阶段中计算机病毒的种类繁多,并且数量庞大,基于这样的研究背景,就需要不断地致力于计算机病毒的防御技术的探究中,避免因计算机病毒在财产安全、网络健康等方面的灾难性损失。

1.2 计算机病毒的特点

在上述中,对计算机病毒内涵的阐述中,可以获知计算机病毒是以程序代码或者是指令的形式存在,能够进行自我复制,因此其有别于其他性质的计算机程序。再者说,计算机的病毒是人们进行恶意破坏计算机程度的一项行为,因此其具备有较大的破坏性,致使计算机中毒,影响计算机正常程序运转,甚至造成系统的崩盘。其破坏性较大的另一个因素,在于计算机病毒具有传染性,类似于人类生活中传染性病毒,通过拷贝等操作,即可将病毒传播到另一个计算机中,造成另一机体的感染。另一角度说,计算机病毒是长期潜伏于计算机内的,在达到满足条件后,就会伺机爆发,破坏计算机。并且,计算机病毒还具备有针对性的特点,能够有效地进行设计,以达到自己所要求的目的。

2 计算机病毒发展的现状

2.1 计算机病毒新类别

从计算机病毒出现以来,经过了这么多年的发展和变化,传统的计算机病毒已经走出了历史舞台,很多的新类别的计算机病毒发展开来。对于传统的木马病毒来讲,与现在的木马病毒有了较大的区别。之前的木马病毒,仅仅是通过一些伪装到常规程序中,进行密码等的窃取;而现在的木马病毒,已经不仅仅是对于密码的窃取,它能够潜伏于计算机中,将用户的计算机中的许多信息都暴露在网络中,其行为更为猖獗。进行了新的发展变化的还有蠕虫病毒。传统的蠕虫病毒就是利用网络中的缺陷进行繁殖和扩大化的病毒感染。现在的蠕虫病毒,能够利用的已经不仅是局限在网络漏洞了,还可以使用很多的邮件系统这类型的平台,进行病毒的传播和感染。黑客程度对于我们来讲,是比较熟悉的一类型计算机病毒,但是其也发生了较大的变化。现在阶段的黑客程序能够利用计算机中的漏洞进行远程操作计算机,甚至达到破坏计算机的程度,进而致使信息的泄漏和计算机的损坏。

2.2 现代发展中的反病毒技术

在上述中,可以获知:传统的计算机病毒传播范围小,感染性低,对计算机的破坏力度以及信息的泄漏程度较低,因此传统的杀毒软件在程序员设计时,也仅仅局限在这些方面。但是新的计算机病毒在各个方面来说,破坏性都大于传统的计算机病毒,因此之前的那些反病毒技术不足以杀死病毒,并且缺陷也在逐渐加大。比如,现在使用的反病毒技术,并不能给在病毒未知的状态下进行病毒的消灭和防御,因此就具有一定才被动性。一旦计算机病毒爆发后,就会使得计算机受到严重的影响。随着传统计算机病毒的不断改进和升级,诸多的杀毒软件已经出现了较大的落后。诸多的现状都意味着计算机病毒的防御技术需要进行新的发展。

3 计算机病毒的防御技术探究

3.1 基本防御方法

新的计算机病毒的爆发,也就对反病毒技术提出了新的要求。因此首先就需要对新的计算机病毒类型进行较为深入的分析,明确新类型的计算机病毒具备有哪些特性,包括其破坏性的大小、感染范围以及对计算机的影响等。只有在深度了解新计算机病毒的基础上,才能够对计算机病毒进行较为有效的反病毒技术的研发。而新的反病毒技术研发成功后,通过测试才能够投入到计算机中,在发现病毒之后做出相应的防御反应,最终将新的计算机病毒进行抵抗甚至是消除。除此之外,还需要对新计算机病毒的研究进行不定时的更新换代,以防新计算机病毒的再度变化。只有在基本的防御方法的前提下,才能够对计算机病毒有一个基础的防御手段。

3.2 计算机用户防御措施

在对新类型计算机病毒的防御中,除去要求计算机程序员进行反病毒技术的不定时更新和改进外,还需要对计算机用户进行一个较为全面的计算机防御措施的培训。第一,要对新的计算机病毒进行较为深入的宣传,将现代社会中爆发的较为常见的计算机病毒的类型、特点、破坏方面等,进行系统的整理,然后可以将这些资料通过电子邮件以及微博转发等形式,传播到计算机用户中,以此来满足他们对新计算机病毒的了解。只有在计算机用户了解计算机病毒的基础上,才能够在病毒爆发或者是潜伏时,用户做出相对应的防御措施。第二,对计算机用户进行计算机病毒的宣传外,还需要对计算机用户进行防御措施的传播。要求计算机用户在特定的时间内,进行计算机病毒的检测和消除。只有计算机用户进行了检测和消除的情况下,才能够在一定程度上降低计算机病毒对计算机的损害,减少计算机用户的损失。

3.3 计算机病毒防御技术

最后,要求针对新类型的计算机病毒进行防御技术的实施。首先,要想对新计算机病毒进行防御,就需要建立起一个较为完善的实时监控技术。实时监控技术能够为计算机建立起一个反病毒防线,通过对计算机的实时监测,能够将一些计算机病毒及时发现,并且将其拒之于计算机之外。其次,很多的计算机病毒都是通过文件以及邮件的伪装进行传染性的传播。因此这就需要建立起一个自动解压技术,能够在运行平台下,对传入到计算机中的文件等进行一个解压,以此来明确传入的文件等是否具备有计算机病毒。最后,可以在计算机的网络接口处安装防病毒的芯片。它能够起到对病毒的防御和控制的作用,对计算机进行保护,也能够使得计算机用户的诸多数据不泄漏出去。

4 结语

对于计算机病毒新抵御技术的研究,都需要从根本出发:既对计算机新病毒的深入研究。只有在明确计算机新类型病毒的前提下,才能够进行反病毒新技术的探究,进而在计算机用户中投入使用。而新反病毒技术的投入使用,在一定的限度内,足以减少计算机病毒对人类造成的消极影响,最终也能够使得人们在使用计算机时,更加地安全和可靠。

参考文献

[1] 张笑.计算机病毒防范技术的探究[J].电子技术与软件工,2014(10):231.

[2] 杨春红.网络环境下计算机病毒的防治方法[J].计算机光盘软件与应用,2014(9):143-144.

作者:黄奕炜

计算机病毒探讨论文 篇3:

计算机病毒及其防范的探讨

摘要:计算机在高校的运用很广泛,计算机病毒是影响计算机安全的一大重要因素。本文从实践出发,探讨了计算机病毒的概念,在高职高专院校防范计算机病毒的策略。

关键词:计算机;病毒;防范

计算机是现代办公、学习的重要工具之一。对于高等院校来讲,计算机在日常教学和学生管理中都占有非常重要的地位,起到了重要的作用。不论是校园网、多媒体教学系统,或是实验室,教师办公等,随处可见计算机的身影。

计算机改变了高等院校的学习、工作和生活方式。计算机在高校的运用最大的安全性是计算机病毒。计算机病毒伴随着计算机、存储介质和互联网无处不在,给计算机用户带来了很大破坏。高校的计算机运用也有这方面的顾虑,计算机病毒成为计算机运用的最大的安全隐患。

一、计算机病毒的概念

计算机病毒(ComputerVirus),是指编制或者在计算机程序中插入的破坏计算机功能,或者破坏计算机数据,影响计算机的正常使用,且能够自我复制的一组计算机指令或者程序代码。这是在《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的明确定义。[1]比如病毒熊猫烧香病毒、尼姆亚病毒、CIH病毒等。

计算机病毒和医学上的病毒区别在于,计算机病毒不是天然存在的,而是计算机用户利用计算机软件和硬件漏洞和不足编写的程序。计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。

二、计算机病毒的常见类型

计算机病毒的种类广泛。根据不同的分类条件可以有多种不同的类型。通常根据计算机病毒存储的介质,可以分为系统引导型病毒、应用程序或文件病毒和计算机网络病毒。系统引导型病毒主要是感染计算机的硬盘系统启动扇区,应用程序或文件病毒主要感染计算机存储介质中的各类应用程序和文件,网络病毒主要是通过计算机网络传播和感染。

在计算机病毒的发展史上,出现了如“蠕虫”病毒、小球病毒、“黑色星期五”病毒、“CIH”病毒、美丽莎病毒、“熊猫烧香”病毒或木马程序等。

三、计算机病毒的特点和危害

计算机病毒和人体生理上的医学病毒很相似,也有其独特的特点。常见的计算机病毒有的特点有自我复制性、传染性、潜伏性、隐蔽性、破坏性、可触发性。

自我复制性:这是计算机病毒最大的特点之一。自我复制是指计算机病毒程序能够将自制程序自动复制,其繁殖能力极强。

传染性:计算机病毒和人的生理一样,也具有扩散传染的能力,且传染的能力和速度都很强。一旦计算机感染了病毒,它会在存储介质或网络传输介质上查找符合条件的硬件或软件目标,然后将病毒程序进行自我复制插入到目标程序中。

潜伏性:也即计算机病毒的发作可以不是需要一定的条件和时间。计算机感染病毒后也许不会立即发作,而是潜伏在计算机中,一旦病毒发作的条件和时间适合,计算机病毒就造成破坏。

破坏性:这是计算机病毒造成计算机不安全的最大因素之一。计算机病毒的破坏不仅仅是针对计算机软件,也可能是对计算机硬件。计算机病毒的破坏有大有小程度不一。轻则是损坏计算机软件的发展使用,占用计算机硬件资源,例如不断自我复制将计算机内存或硬盘的空间占满,让计算机软件无法运行。重则是破坏计算机的操作系统或者破坏计算机的硬件资源。

隐蔽性:是指计算机病毒能够进行伪装,和正常程序无异。计算机病毒感染计算机后,会对自制程序名作自我修改,不让计算机操作系统发现。或者,计算机病毒程序就包含在正常程序之中,计算机用户在复制、网络下载或安装程序时,计算机病毒也会被安装到用户的计算机中。

四、计算机病毒的现象

计算机中了病毒,最常见的现象就是系统的运行速度变慢,或者是计算机系统会无故地频繁死机,或者计算机系统会莫明其妙地自启动。若计算机在运行中出现这些现象,就极有可能是感染了计算机病毒。计算机病毒常见的现象还有计算机的存储介质容量会无故减少,或者存储介质中的文件会无故丢失或损坏,或者计算机操作系统无法识别硬盘,或者计算机中的文件无法正确读取,或者计算机无法正常连接到网络等等。

五、在高校对于计算机病毒的防范策略

计算机感染病毒后要及时查杀病毒,消除计算机病毒给计算机及系统带来的隐患和破坏。要保障计算机的正常运行,特别是高校的计算机及网络的使用,做好计算机病毒的防范是很重要的需要和措施。下面讨论一下计算机病毒的防范策略:(1)指导教师和学生树立计算机病毒防范和查杀的意识思想。很多计算机用户没有计算机病毒防范的概念。大学生都要学习计算机基础应用课程,在这些课程上要培养学生防范计算机病毒的意识。(2)在校园所用的计算机上安装计算机病毒查杀软件。现在国内几款有名的计算机病毒都是免费下载安装和使用,这给大学校园大量计算机杀毒的安装带来了便利。(3)及时给计算机杀毒软件更新升级。计算机杀毒软件只能查杀已知病毒,而病毒的产生层出无穷,为了防治最新的病毒,就要让杀毒软件及时升级更新,以便能够及时发现感染的新的病毒。(4)在校园网上安装防火墙。防火墙的硬件和软件之分,这根据学校的能力安装。防火墙能够一定程度地拦截木马程序的潜入和破坏。(5)及时做好资料的备份。资料的备份很重要,一旦计算机感染病毒,病毒很可能破坏计算机里的正常程序和资料文件。资料的备份要及时,并且最好养成一种习惯。(6)移动存储设备的管理。现在例如U盘、移动硬盘、SD卡等移动存储设备极大方便了我们对于资料的存储和计算机的应用。但这些移动存储设备也给计算机病毒的传染带来了方便。要养成正常使用移动存储设备的习惯,复制文件后立即查杀病毒。不要复制来历不明的文件或程序。(7)养成正确的上网习惯。不在网上下载不明的程序。收到异常邮件时一定注意,邮件也是病毒钟爱的藏身之处。

参考文献:

[1]赖新萍.浅谈计算机病毒及其防范[J].大众科技,2010,7.

[2]刘涛,邓璐娟,丁孟宝.计算机反病毒技术及预防新对策[J].计算机技术与发展,2007,5.

[3]石桂芳.计算机病毒及防御策略探究[J].信息与电脑,2010,4.

[4]王燕,王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑,2010,2.

作者:花巍

上一篇:宫崎骏动画电影论文下一篇:中职计算机应用论文