您好,欢迎来到爱学范文!

当前位置:爱学范文网>>党团范文>>公文范文>>浅析计算机病毒与防治

浅析计算机病毒与防治

标签:时间:

摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。

关键词:计算机病毒 防治 措施

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

一、计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

二、计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

2.1 感染性 计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

2.2 隐蔽性 隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

2.3 潜伏性 计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

2.4 可触发性 计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

2.5 衍生性 计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

2.6 破坏性 计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒?令人如此恐怖。

三、计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

3.1 引导区病毒 引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

3.2 文件型病毒 文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

3.3 脚本病毒 脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

3.4 “特洛伊木马”程序 特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

四、计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

4.1“间谍”式木马病毒出现 如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

4.2可以自我完善的蠕虫病毒出现 如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒等。

4.3黑客程序 随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

五、计算机病毒的预防措施

5.1文件型病毒的预防 文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

5.2个性化的预防措施 计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳. 计算机病毒原理与防治[M].北京邮电大学出版社,2007(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

推荐阅读:

    想了解更多党团范文的资讯,请访问:公文范文
    下载文档

    看过《浅析计算机病毒与防治》的人还看了以下文章

    延伸阅读

    办公室年终工作总结篇1  20xx年,在办公室的领导下,在同事们的支持和帮助下,较好地履行了工作职责,完成了工作任务。现将工作情况作以简要汇报。  1、加强学习,提高了政治水平和业务素质。  具备良好

    网络广告策划是指根据广告主的网络营销计划和广告目的,在市场调查的基础上对广告活动进行整体的规划或战略策略。是根据互联网的特征及网络人群的特征,从全局角度所展开的一种运筹和规划。现在,就来看看以下两篇关

    【精】个人失职检讨书在学习、工作、生活中出现了失误后,为了避免再犯,我们常常被要求写检讨书,以对出现的问题和过错进行检讨,在写检讨书的时候,我们的用语要非常注意。写检讨书需要注意哪些问题呢?以下是小编

    严格按照普查方案,坚持把查遗补漏贯穿于普查登记全过程。抓好审核验收,建立以各专业负责的数据审核把关工作机制,在数据采集处理平台上按专业对普查表数据进行审核,对于不符合标准,明显不符实际的要切实纠正工作计划

    我们具有天道酬勤的精神,对于公司的每项工作,都要具有愚公移山的坚定信念,公司在发展,不但给我们提供了优越的生活条件,也给我们带来了,巨大的压力,随着社会的进步,公司也要不断的壮大,下面是小编收集整理的

    个人十个优缺点(总结5篇)个人十个优缺点(一):十个优点:1、我喜欢和人交往,尊重别人。2、不怕吃苦不怕累不怕脏。3、做每件事情都有计划,善于做笔记(我十分喜欢“pdca”“轻重缓急”)。4、善于学习身边人的优点。5、我是一个比较实在的年轻人,对要做的工作总结

    部队入党志愿书1尊敬的xx党支部:我志愿加入中国党,并愿意为党的事业奋斗终身!我是一名在校军校大学生,毕业后也就是真正的中国解放军军人了,这是我非常向往的。同时我也很向往成为一名中国党党员。加入中国党

    人的记忆力会随着岁月的流逝而衰退,写作可以弥补记忆的不足,将曾经的人生经历和感悟记录下来,也便于保存一份美好的回忆。范文怎么写才能发挥它最大的作用呢?以下是我为大家搜集的优质范文,仅供参考,一起来看看

    晚会主持串词(14篇)晚会主持串词篇12x年大学元旦晚会主持开场白、结尾词元旦晚会主持台词开场白a:尊敬的各位领导b:亲爱的老师、同学们合:大家新年好ab合:新的钟声cd合:新的一年ef合:新

    十八岁成人礼演讲稿(12篇)十八岁成人礼演讲稿篇1尊敬的各位领导、老师,亲爱的孩子们:成也好,败也好;得也好,失也好;是非功过,荣辱舍得。一切的溢美和褒扬都不足占据我心中的些许,因为我知道,我的心