试论计算机病毒与防范研究

来源 :电脑迷·中旬刊 | 被引量 : 0次 | 上传用户:jiaxianczy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:社会进入大数据时代后,计算机被广泛应用到各个领域,在互联网和科学技术的飞速发展的情况下为我国经济发展带来更多的价值。然而,随着网络数据的增多以及其重要性的提高,计算机病毒也随之出现,严重威胁计算机系统的运行和网络信息的安全性。笔者将重点分析计算机病毒的种类、特征以及对企业和社会的不利影响,并提出一些预防策略,以期能够提高网络环境的安全性。
  关键词:计算机病毒;特点;防范
  1 计算机病毒相关概念
  1.1计算机病毒的特点
  一般而言,计算机病毒有四个特点。
  一是感染性,即某个程序中病毒后,系统中其他程序也会被感染,最后导致系统崩溃。不仅如此,计算机病毒的感染性还能让其他计算机受到影響,即一台计算机中病毒后其他计算机也难以幸免,最后导致重要数据丢失或者程序无法启动,影响个人甚至是企业的发展。
  二是隐蔽性。计算机病毒最初侵入时并不会影响到系统的运行,它会潜藏在磁盘引导扇区或者其他程序中,在数据丢失或者系统崩溃前通常不会引起用户的注意。
  三是潜伏性。计算机病毒具有潜伏的能力,能够隐藏在其他媒体内,只有系统符合某些条件或者触发了一些特殊事件,病毒才会爆发,破坏数据,扰乱系统运行。有些病毒的潜伏性很高,人们往往在病毒爆发时才知道系统中了病毒。
  四是破坏性。破坏性是计算机病毒最基础也是影响最大的一个特性。例如计算机感染病毒后,其内存会被占用,某些程序无法启动,一些数据会被破坏或者删除,某些文件无法阅读,情况严重者整个运行系统都会崩溃。当然,还有一些病毒造成的影响比较小,例如让计算机播放特定声音或者视频。无论是何种病毒,它都带来了一定的困扰,必须要采用相应的防范措施和解决策略。
  1.2计算机病毒的类别
  计算机病毒类别的划分可以连接方式为依据,总共分为五种:嵌入型病毒、源码型病毒、操作性病毒、外壳型病毒、定时炸弹型病毒。
  嵌入型病毒是指病毒嵌入某个程序,该程序再以插入的形式连接攻击对象,实现病毒入侵;源码型病毒是程序编写过程中将病毒代码插入源程序之中,隐藏在最后生成的可执行文件内;操作系统型病毒会进行逻辑代码的替换,夺取控制计算机CPU的权力,然后攻击磁盘的文件表和引导扇区,让计算机系统认同其程序模块,完成病毒的传播;外壳型病毒是一种依附性病毒,主要存在于被攻击程序的外侧;定时炸弹型病毒主要以底层硬件为渠道,通过读写CMOS实现对计算机程序的攻击,它可以躲避DOS的影响与控制。
  1.3计算机病毒发动攻击时的现象
  计算机遭受病毒攻击后会有很多异常现象。一是屏幕异常,例如画面消失、屏幕画面闪烁或者出现一些特定的文字与图案。二是声音异常,即计算机不受控制地发出一些声音或者播发音频。三是系统紊乱,即计算机系统文化在被攻击后无法正常运作,导致计算机自动重启或者死机。四是键盘或者鼠标无法正常使用,有些计算机病毒攻击计算机后会篡改计算机内部程序,使得鼠标或者键盘无法正常使用。
  2 计算机病毒的防治技术
  2.1计算机病毒免疫技术
  计算机病毒免疫技术主要适用于感染过病毒的计算机或者系统,能够保护计算机系统避免该类病毒的二次攻击,实现系统的病毒免疫目标。不过,这类技术只能让计算机避免某一种病毒的感染,而且并不能解决病毒感攻击后的问题。基于此,技术人员还研发了另外一种计算机免疫外壳的保护技术,将其植入计算机可执行程序内,该技术可以实现信息的恢复,确保数据的完整性。
  2.2漏洞扫描技术
  应用软件和操作系统都会存有漏洞,让计算机病毒有机可乘,所以我们必须要能及时发现这些漏洞,采取一些应对策略,降低系统安全风险。若想发现这些漏洞就要依靠漏洞扫描技术,该项技术能够检测出系统中的错误数据和系统配置的短板,分析主机安全缺陷,是一种比较实用的检测程序。漏洞扫描技术有很多种,比较受众人认可的主要为FTP漏洞扫描、POP3漏洞扫描HTTP漏洞扫描以及SSH漏洞扫描等。
  2.3实时反病毒技术
  近些年来,计算机病毒一直在进行种类的更新,寻找各种可能存在的系统漏洞,伺机攻击计算机系统,而杀毒软件无法实现全面的预防。对此,相关人员开始研究反病毒技术,其原理是指在系统主板上插入各种防病毒卡,对运行的系统进行检测,一旦发现异常便进行警示并启动杀毒软件。而且,反病毒技术检测时会先检测系统中的程序,具有一定的先前性,能够有效阻止病毒的入侵。
  2.4计算机病毒防御技术
  我们无法确定未来计算机病毒的特性,因此病毒防御主要侧重于系统保护和系统运行的安全性,防御方法大致有五种。
  一是用户自身习惯的培养,自发规避一些网站或者非法网页。通常,这些地方都会有病毒,很容易感染计算机,造成不利影响。
  二是感染途径的控制。病毒感染途径无非就三种:光盘、软盘和网络。所以,计算机用户不要使用来历不明的光盘,打开一些未知邮件,若已经确定感染光盘或者软盘的病毒,那么病毒清除前不要运行系统或者进行软件安全的操作。
  三是系统升级,及时下载安全补丁。无论是程序还是运行系统,安全漏洞是无法避免的,对此要时常升级系统或者下载安全补丁,避免网络病毒的入侵。
  四是密码设置。软件加密是预防网络病毒的一种比较有效的方式,密码越是复杂,预防的效果就会越明显。
  五是隔离。若发现计算机感染了病毒,立即断网、切断电源,将被病毒感染的计算机进行隔离,控制病毒的传播。
  综上所述,计算机病毒所带来的危害极大,必须要采取相应的应对措施。随着社会与科技的发展,信息的价值会越来越大,保护自己的信息不被恶意泄露、占用对个人或者企业甚至是国家而言具有重要意义。笔者希望通过介绍病毒的特性与种类能够让大家对病毒有初步的了解,提高自身的防范意识。
  参考文献:
  [1]任锋锋.计算机病毒和防范措施的分析[J].信息与电脑(理论版),2018(09):204-205+208.
  [2]方堃宇.计算机病毒及防范措施初探[J].数字通信世界,2018(01):221+86.
  作者简介:马振南(1988-)女,山东淄博人,在职研究生,初级,研究方向:计算机技术.
其他文献
论语派是二十世纪三十年代中国文学史上的一个独特存在,作为一个松散的文人团体,他们以远离政治的自由主义姿态出现在中国文坛,先后创办了《论语》半月刊、《人间世》和《宇宙风
都梁是新世纪崭露头角的作家之一,在当代文坛上具有一定影响力。他的代表作《亮剑》、《血色浪漫》、《狼烟北平》、《荣宝斋》等被改编为脍炙人口的电视剧,在社会上非同凡响。
弗兰茨·卡夫卡(Franz Kafka,1883-1924)是西方20世纪现代主义文学大师,他以细腻敏感的笔触深入各种人物的灵魂内核,凭借客观冷静的语言展示不同艺术形象的困境,淋漓尽致地揭
福斯塔夫是莎士比亚的历史剧《亨利四世》《亨利五世》和喜剧《温莎的风流娘们儿》里的著名喜剧人物,是莎士比亚戏剧人物画廊中一个不朽的艺术典型。该形象一诞生就以其无穷
林徽因是上世纪30年代正式步入文坛的个性诗人,由于她的本职工作是古建筑研究,诗歌创作是其立足自身本真情感体验、生活阅历和艺术资源的余闲抒写。林徽因的诗歌创作是对从精彩
介绍了电网继电保护及故障信息管理系统的总体框架、功能定位以及主站和子站的设计方案.着重讨论了在系统结构方面各种装置接入的复杂性、与监控系统的互联方式、系统的安全
菲利普·罗斯是美国当代最具影响力的作家之一,他以创作主题的深邃、表达手法的多样化为人所熟知,近年来被认为是诺贝尔文学奖呼声颇高的作家。五十多年的文学创作中,罗斯共出版
摘要:随着科技和经济的持续进步,计算机技术发展已经逐渐变成目前我们国家十分重视的对象之一。近些年来,许多全新的计算机信息管理技术不断涌现,以此推出了一些新的管理方案,解决了原本系统信息处理效率低下的问题。为此,相关人员理应继续展开研究,分析其未来管理工作的发展方向。本篇文章将阐述信息化管理存在的主要问题,并对于未来发展方面提出一些合理的见解。  关键词:计算机;现代;信息管理  从现阶段发展而言,