常裕文档网    > 范文大全 > 公文范文 >

计算机病毒的防治对策研究

时间:2022-04-08 09:35:58  浏览次数:

[摘 要]随着信息化时代的到来,按照托夫勒的观点,信息时代已经进入第三浪潮即信息革命时代,是以计算机为象征的。随着工业时代向信息时代的转变,计算机技术进入了高速发展时期。但随着计算机的发展,也产生了计算机病毒。计算机病毒的危险性及特征,已经引起人们高度关注,道高一尺,魔高一丈,怎么预防病毒的侵袭,安全使用计算机就是一个需要解决的问题。本文从定义和特征入手剖析病毒,并提出预防措施。

[关键词]计算机 病毒 预防对策

一、病毒的产生

病毒的来源有一定的偶然性,但也有其必然性。早在计算机商用之前,计算机的先驱人物约翰.范纽曼在他著名的《复杂自动装置的理论及组织的进行》中就提出了病毒的雏形概念,但是绝大多数计算机专业人员无法想象程序可以自我繁殖。直到20世纪50年代贝尔实验室的磁芯大战电子游戏的产生,标志着病毒正式产生了。磁芯大战可以说是电脑病毒的老祖宗。

二、病毒的特征计算机病毒有着自身非常明显的特征,了解他们的特征有利于有针对性的提出防治措施。

(1)繁殖性

计算机是可以自我繁殖的,当计算机程序正常运行的过程中,它也追随运行并开始自我复制。可以说,是否能自我进行繁殖并感染的特征是判断每个程序是否为病毒的最主要的条件。

(2)潜伏性

多数病毒是有一定潜伏期的,在潜伏期间,不会发作,什么时间发作其实是设计安排好的。病毒往往含着一种触发机制,只有满足条件时,才会发作。不发作的时候,只是自我繁殖和扩散传染,但是一旦到了触发点,就开始显现其破坏性。

(3)隐蔽性

隐蔽性是计算机病毒的另一个主要的特征,杀毒软件可以检测出大部分病毒,但是也有一小部分很难检测出来,这类检测不出来的隐蔽性特别好的就很难对付。

(4)破坏性

计算机病毒的破坏性是其危害性特征。病毒一旦侵袭计算机并爆发以后,正常的系统程序和运行程序就很难运转,计算机中存储的文件很可能被删除或者致使其受到一定程度的破坏,影响它们的正常运行。通常的表现形式有:增加、删除、修改、转移等方式。

(5)可触发性

可触发性是指病毒会因为满足了一些事件或数值等条件,而感染其他文件及系统程序或实施攻击。病毒既要隐蔽起来又要发挥出杀伤力,就必须具有一定的可触发性。病毒的这种触发机制就是为了用来控制感染和破坏动作频率的。

三、病毒的危害

随着社会朝着信息化的方向发展,计算机病毒的威胁也越来越严重,新型病毒层出不穷。因此,预防和查杀病毒的任务也就变得艰巨了。如果计算机中毒以后,就会遭受一定的损失和破坏,极可能造成资源和财富的巨大浪费,而且也有可能造成社会性的普遍性的灾难。一九八八年十一月二日十七时,二十三岁的莫里斯,他是美国康奈尔大学的计算机科学系的研究生,把自己编写的蠕虫病毒输入了计算机网络系统,数万台计算机连接形成的计算机网络就此堵塞瘫痪。这个事件,使得全世界的人们,清醒的认识到了病毒的危险性和危害。

四、 预防及应对

第一,要建立良好的安全习惯。比如,一些来历不明的邮件及其附件不能轻易的打开,如果无法判断其来源,就宁肯错杀一千,也不能放过一个而导致轻易上当。不去不了解的网站浏览逗留,从网上下载的资料一定要杀毒以后在执行或使用等,这些良好的习惯会让您的计算机更加安全,不会产生危害。

第二,一些系统中并不需要的服务要尽量关闭或者删除,以便减少资源占用,最主要是为了减少中病毒的可能性。在正常的默认情况下,很多操作系统会安装一定的辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。但这些服务却为攻击者提供了一定的方便,并且这些服务又对用户没有实质的用处。为了减少可能被病毒的攻击性,就应该删除这些服务。

第三,要经常性的下载并升级安全补丁。根据相关的统计,网络病毒的主要传播途径就是通过系统的安全漏洞来实施攻击,大约占到传播途径的85%。比如蠕虫王、冲击波、震荡波等计算机病毒,就是靠此方式传播。因此,我们要养成定期下载安装最新的系统安全补丁的良好习惯,以便未雨绸缪。

第四,尽量使用复杂的密码。其实许多网络病毒并不高明,仅仅是通过利用计算机高速运算的功能,破解简单密码的方式攻击系统的。因此,尽量使用复杂的密码,就能相应的摆脱这种方式的病毒感染。

第五,当发现计算机受到感染时,要马上进行隔离。一旦发现计算机中病毒了或显示异常的时候,就应该马上切断网络,不能抱有侥幸心理,以便防止计算机受到更多的网络病毒的感染,又或成为新的传播源,而再去感染其它的计算机。

第六,计算机不能“裸奔”,为了安全性,降低一些运行速度也是值得的。计算机应该安装杀毒软件和防火墙进行全面的监控。现在,病毒防不胜防,安装使用专业的杀毒软件,不啻为一种上上策,防患于未然。能经济安全的保护计算机的安全,但是安装以后要注意经常的升级更新病毒库。

参考文献:

[1]李苏芬.《欺骗防范与追踪》[J].科技信息,2012,(5)

[2]沈忠诚.《技术在校园网中的应用》[J].电脑知识与技术, 2010,(12)

作者简介:

南定(1990-),男,内蒙古自治区赤峰市人,研究方向:金融信息;

李凌浩 (1990-),男,河北省承德市人,研究方向:计算机网络与安全;

韩明 (1990-),男,山东省潍坊市人,研究方向:网络安全;

卢娜 (1990-),男,武汉市人,研究方向:计算机网络安全。

推荐访问:计算机病毒 防治 对策研究