關於計算機病毒防護論文

General 更新 2024年11月22日

  計算機網路在各行各業的應用越來越廣泛,但由於計算機網路開放性和共享性的影響,在使用的過程中經常會被病毒攻擊,導致一些網路安全問題出現,給使用者的隱私安全和財產安全帶來巨大的威脅。下面是小編為大家整理的,供大家參考。

  篇一

  計算機病毒防範思路

  摘要:計算機病毒是人為製造、可自我複製、能對計算機的資料資訊和正常工作造成危害或破壞的一種程式程式碼。簡單的講計算機病毒即是一段特殊的程式程式碼。其特點是自我複製功能極強,正式基於這一點程式不斷被執行,程式碼不斷被複制,才使計算機系統無法執行,這大量的資料最後使得系統癱瘓。

  關鍵詞:病毒;特點;分類;途徑;防範

  計算機病毒是人為製造、可自我複製、能對計算機的資料資訊和正常工作造成危害或破壞的一種程式程式碼。簡單的講計算機病毒即是一段特殊的程式程式碼。20世紀60年代,在美國貝爾實驗室中,其中的年輕的程式設計人員,將編寫的程式應用到遊戲當中,即核磁大戰。這個遊戲的特點就是雙方的程式進入電腦之後,玩遊戲的人只能看著平幕上顯示的戰況,而不能做任何更改,一直到某一方的程式被另一方的程式完全消滅[吃掉]為止.遊戲中通過複製自身來擺脫對方的控制,這就是所謂“病毒”的第一個雛形。世界上第一個病毒在1988年,由麻省理工學院MIT的學生RobertTappanMorris編寫,因此病毒也被取名為Morris。其特點是自我複製功能極強,正式基於這一點程式不斷被執行,程式碼不斷被複制,才使計算機系統無法執行,這大量的資料最後使得系統癱瘓。1998年11月2日美國發生了“蠕蟲計算機病毒”事件,是歷史上第一個通過Internet網路傳播的計算機病毒。病毒設計者羅伯特-莫里斯利用作業系統存在的弱點編寫了入侵Arpanet網的病毒程式,“蠕蟲”在網際網路上大肆傳染,使得大量計算機停止執行,並造成巨大經濟損失,與此同時病毒研發者也成為第一個因為製造計算機病毒而受到法律懲罰的人。隨著網際網路的飛速發展,計算機病毒對人們的工作和生活影響越來越大。計算機病毒通過破壞使用者在計算機中儲存的程式和資料,造成使用者的工作計算機無法正常工作,大量重要資料被破壞無法修補丟失,給使用者造成無法挽回的鉅額經濟損失;“木馬病毒”的流行使得計算機使用者的各種個人資訊等被盜,給使用者造成嚴重經濟損失。

  計算機病毒具有如下特點:①傳染性是計算機病毒的基本特徵,傳染性也是衡量程式或者檔案是否為病毒的首要條件。病毒進入計算機系統,通過修改別的程式或者,把自身的病毒程式拷貝進去,從而達到複製的目的,使計算機不能正常工作。②寄生性:計算機病毒寄生在某個程式或者檔案當中,當開啟檔案或者執行程式時,病毒就觸發,而這之前病毒並不被人發覺的。③潛伏性有些病毒像定時炸彈一樣,潛伏在正常的程式或者檔案當中,不到預定時間無法覺察出來,等條件具備的時候就開始發作,對計算機系統進行破壞。例如黑色星期五病毒。④隱蔽性是指計算機病毒一般隱藏在程式或者檔案當中,有的可以通過防毒軟體可以查殺,有的根本就無法檢查出來,有的時隱時現、變化無常,這類病毒查殺起來比較困難。⑤破壞性是病毒的最終目的,也是衡量一個程式是否是病毒程式的主要手段。通常症狀表現為計算機程式無法正常執行,機內檔案被惡意的刪除或者修改等,實現破壞行為。⑥可觸發性是指計算機病毒一般都具有激發條件,這些條件可以是某個時間、日期、特定的資料或者程式的出現和使用、某個檔案被使用的次數或某種特定的操作等。計算機病毒的分類,1.按照攻擊作業系統OS分類。①磁碟作業系統DOS病毒;②視窗系統Windows病毒;③網路版系統UNIX病毒。2.按照病毒的攻擊機型分類。①微型機的病毒;②小型機病毒;③大中型機病毒。3.按照鏈結方式分類。①原始碼型病毒;②嵌入型病毒;③外殼型病毒;④作業系統型病毒。4.按照破壞性:①良性病毒;②惡性病毒。5.按照病毒的寄生部位或傳染物件分類。①磁碟引導區病毒;②OS病毒;③EXE病毒。6.按照病毒發作的時間可分為定時的和隨機的。7.按照傳播媒介來分類,可分為單機病毒和網路病毒。8.按照寄生方式引導型病毒和傳染途徑分類檔案型病毒。計算機病毒的主要傳播途徑有:1、通過移動儲存介質傳播如光碟、軟盤、MP3、行動硬碟、快閃記憶體等。病毒傳播需要有載體到計算機上才能感染計算機系統,通常計算機病毒是附加在一個應用程式或者一個檔案上。計算機病毒的傳播主要通過拷貝、傳送、執行等方式進行,拷貝與傳送需要傳輸介質,執行則是病毒感染的必然途徑例如辦公軟體Office中的應用軟體Word、Excel等巨集病毒就是通過Word、Ex-cel應用程式呼叫間接地執行,所以說病毒傳播與程式和檔案等傳播介質的變化有著很直接關係。2、網路。計算機技術和通訊技術的發展使得網路技術得到長足的發展,現代通訊技術的快速發展已使空間距離不再是交流溝通的障礙,大量資料可以方便在不同的地域的計算機中通過傳輸介質進行傳送。隨著Internet的發展,計算機病毒又增加了新的傳播途徑,並將成為主要的傳播途徑。

  網際網路的發展產生兩種不同的網路威脅,一種是檔案下載,網路中被瀏覽的網頁或是下載的檔案中可能寄存著病毒。另一種資料傳輸的威脅,例如實時傳遞的資料和電子郵件E-mail。計算機病毒防範。首先,要在計算機系統上安裝防毒軟體,設定軟體提供開機防毒模式和實時監控功能,並定期更新升級防毒軟體。其次,不隨意下載和執行未知的程式,對於來歷不明的電子郵件附件檔案也不要隨意開啟,同時對於陌生網站開啟要慎之又慎。第三,及時安裝系統漏洞補丁程式和定期做好重要資料的備份工作。第四,對移動儲存裝置在使用時要先查殺病毒。最後,網路環境下的資訊保安,不僅涉及科技的發展,而且也要求網路使用者遵守相關的法律、法規等問題。網路技術發展是保證資訊保安的重要手段,同時也需要法律和道德約束機制。

  篇二

  計算機病毒的危害與預防

  摘要:隨著資訊化時代的發展,電腦越發廣泛地被人們所應用,幾乎每家每戶都會安裝電腦。與此同時計算機病毒也隨之侵襲了越來越多的電腦,因此計算機病毒的危害與預防就要被高度重視起來,文章將通過計算機病毒的基礎知識對其產生危害做出詳細闡述,並對其預防措施提出相關建議。

  關鍵詞:計算機病毒;計算機病毒危害;預防措施

  由於網路時代的新興發展,計算機成為人們工作、學習必不可少的工具,隨之而來的計算機病毒也成為各位使用者煩惱的問題,比如當年紅極一時的“熊貓燒香”,現在談起來還讓人心有餘悸。什麼是計算機病毒,計算機病毒有什麼危害?如何採取有效的預防措施?這都是我們在正確使用計算機過程中需要迫切掌握的基本知識。

  1計算機病毒的概述

  在計算機使用時,若出現一段可執行的程式程式碼,修改其程式,然後這些程式將被感染而使其存在的病毒程式得到複製,這樣的一個過程稱為計算機病毒。它能控制其他任何程式的執行,只有一點不同的是,它是另一個程式的克隆體,是依附在另一個程式上做出執行的祕密執行,它能附加並且複製本身。有的病毒不僅可以複製還可以對其他的活動進行完成,還有的病毒是需要特定條件的滿足才能發作。大部分病毒的編寫用的都是組合語言,這是與機器語言尤為相似的低階語言,但也有用高階語言編者編寫病毒,例如C語言就是其之一。在世界各地都有計算機病毒編寫者的存在,有很多年輕的編寫為了顯示自己在同樣中的程式設計能力成為了編寫病毒的動機,但對於經驗豐富的老資格編寫者來說,多部分是因為無聊或者厭倦的感覺產生病毒編寫的慾望,病毒編寫者大部分都會通過Internet站點以及國際電子公告板作為病毒程式碼聯絡交換和交往的地方。很多病毒的建立都是病毒編寫者在一般情況下對程式碼進行下載,修改其程式碼,反彙編病毒等而產生的。這樣一來,加深了反病毒工作的難度,對其防治帶來了巨大挑戰。

  2計算機病毒的分類

  在計算機使用中,自從出現了第一次病毒的感染以後,反病毒軟體作者和病毒編寫者一直存在著激烈競爭。當開發出一個有效抵制存在病毒的防毒軟體時,又有新的病毒出現,然後新的型別防毒軟體又被開發出來。那麼瞭解病毒有哪些型別是做好防護措施的前提,因此以下作者對病毒的分類做一個闡述。

  2.1寄生病毒

  寄生病毒是最常見並且傳統的病毒形式。它能夠在可執行檔案中附加自己,當某個程式在進行執行時,這種病毒感染將被啟用,它是一種感染可執行檔案的程式,一旦受到感染檔案會以不同於之前的方式進行運作從而導致後果不可預料,如破壞使用者資料或刪除硬碟檔案等。

  2.2引導區病毒

  引導區病毒是在某個固定的位置上放入作業系統的引導模組,並且物理位置是控制權的轉交方式的依據,因而該物理位置被病毒佔據就能擁有控制權,從而轉移或替換真正的引導區內容,執行病毒程式後,真正的引導區內容擁有控制權,因而看似正常運轉,其實病毒已在系統中隱藏並伺機傳染、發作。

  2.3儲存器駐留病毒

  儲存器駐留病毒顧名思義,就是在主存中寄宿的病毒。在儲存器中成為一種駐留程式,當開始使用時,每個執行的程式都會受到病毒感染。

  2.4多行病毒

  多行病毒是在程式每次受到感染時都會發生改變的病毒,因此這種病毒的檢測是不可能根據其表現出來的外形特徵而判斷是何種病毒。

  2.5隱形病毒

  隱形病毒只是病毒的一種形式,對於其檢測而言,該病毒可以同時做出隱藏反應。

  3計算機病毒的危害

  計算機病毒對使用計算機使用者的電腦檔案及程式的破壞行為體現出其驚人的殺傷力。病毒編寫者的技術能量和主管願望可以決定病毒破壞行為的激烈程度。數以萬計的病毒在不斷擴張發展的同時也有著千奇百怪的破壞行為,以下作者對常見的病毒會攻擊的部位以及破壞目標作出歸納。

  3.1攻擊部位

  BOOT扇區、硬碟主引導扇區、檔案目錄、FAT表。通常情況下,惡性病毒是存在於攻擊系統資料區內,一旦資料受損就很難得到恢復。

  3.2攻擊記憶體

  計算機中重要資源是其記憶體,記憶體也是病毒所攻擊的目標。記憶體資源在病毒以外的消耗系統和佔用地中,能致使一些大程式的執行受到阻礙。佔用大量記憶體、禁止分配記憶體、改變記憶體總量、蠶食記憶體等是病毒攻擊記憶體的方式。

  3.3攻擊檔案

  病毒攻擊檔案的方式主要有以下幾種:改名、刪除、丟失部分程式程式碼、替換內容、內容顛倒、變碎片、寫入時間空白、丟失檔案族、假冒檔案、丟失資料檔案。

  3.4干擾系統執行

  病毒的破壞行為是會對系統的正常執行造成干擾。但是破壞行為的方式多種多樣,其主要方式有:對內部命令的執行進行干擾、不執行命令、檔案打不開、造假報警、特殊資料區被佔用、倒轉時鐘、換現行盤、宕機、重新啟動、擾亂串並行口、強制遊戲。

  3.5攻擊CMOS

  系統的重要資料一般都儲存在機器的CMOS區中,比如系統時鐘、記憶體容量、磁碟型別,並且具有校驗和。有的病毒被啟用時,CMOS區的寫入動作能夠被其進行操作,並且對系統CMOS中的資料造成破壞。

  3.6攻擊磁碟

  病毒攻擊磁碟資料、寫操作變讀操作、不寫盤、寫盤時丟位元組。

  3.7速度下降

  啟用的病毒,程式啟動會延遲其中內部的時間。迴圈計數被時鐘納入了時間以後,計算機就會被迫使空轉,從而降低了計算機速度。

  4預防計算機病毒的方法

  4.1計算機使用習慣的注意事項

  1設定開機密碼。開機密碼是自身對電腦開始使用是否本人以及是否通過本人允許的最起碼保障。

  2不使用不明來歷的儲存器。來歷不明的儲存器不能隨意使用。需要使用的儲存器都應進行檢測,事先對重要的資料或者檔案進行備份。

  3安裝防病毒及防毒軟體。進行防毒軟體的安裝。對於第一次安裝的防病毒軟體要進行一次對機器徹底的病毒掃描,以此讓還沒有被病毒感染的這個防毒軟體得到健康保證。定期進行查毒掃描,及時對其軟體的更新做升級。

  4非引導的資料盤不能放在A驅動器。開機時不能在A驅動器中放入一個非引導的資料盤,即使資料盤不能引導系統,但是引導型病毒在啟動時可能從資料盤中感染硬碟,因此為了避免這種情況的發生,在開機時一定要尤為注意。

  5區域網內不共享檔案。在區域網內儘量不要共享檔案。計算機會在共享檔案中產生漏洞,如連線網際網路以後,使用的檔案就會在不速之客面前被呈現。因次在使用軟體時,最好應用原版軟體,儘量減少對自由軟體、遊戲軟體以及公共軟體的下載使用。對於來路不明的軟體及盜版軟體絕對不能進行運用。

  4.2預防“郵件病毒”的建議

  電子郵件中常常產生病毒,通常情況是通過附件進行擴散,一旦該附件的病毒程式被執行,電腦就會感染其病毒。因此在沒有明確提及或者說明的電子郵件中不要隨意開啟陌生附件。

  5結束語

  在今後的生活或者工作當中,我們對計算機的依賴也只會增不減,利用好計算機及計算機資源的同時對其開發和保護也尤為重要,這是一項實踐行強、理論性高的長期工作。雖然計算機病毒有著強大的破壞性,也時時刻刻對我們使用計算機的安全造成威脅,但是隨著日益增強的防病毒技術和計算機執行環境,加之我們從自身做起,保持良好的計算機使用習慣,保持高警醒的防病毒意識,就能相信未來我們的計算機使用環境會越來越潔淨。

  參考文獻

  [1]鄧秀華.計算機網路病毒的危害與防治[J].電腦知識與技術技術論壇,2005,39:145-147.

  [2]孫立洪.計算機病毒認識與預防[J].華章,2014,3320:312-316.

  篇三

  醫院His系統計算機病毒防範策略

  隨著現代科學技術的不斷髮展,His系統在醫院計算機資訊系統中被廣泛應用。計算機病毒使計算機系統執行中檔案或資料遭受惡意破壞從而造成系統無法正常執行,由於醫院His系統中儲存著大量的資訊資料,一旦計算機系統遭受到病毒的入侵,系統被破壞,那麼這些資訊資料則無法讀取,醫院的正常醫療工作則會崩潰,這對醫生及時救治患者產生了極大負面影響。

  一、計算機病毒具備的特性

  1.潛伏性。當計算機系統被病毒入侵後不會馬上發作,這種病毒常常會隱藏一段時間,並對系統中的其他檔案進行破壞,這就是計算機病毒的潛伏性。一般而言,潛伏期越長,病毒的傳染範圍也就越大,對計算機系統造成的破壞就越嚴重。

  2.觸發性。某些病毒只有在特定的條件下才會促使其發生感染,這就是病毒的觸發性,病毒的觸發因素包括時間、日期、檔案型別等。一旦病毒的觸發條件滿足後,病毒就會開始運作,感染檔案、破壞系統。

  3.傳染性。基本上計算機病毒都會具備傳染性的特徵,也就是被感染病毒的檔案會通過各種方式將病毒擴散到其它檔案中,這樣迴圈擴散使病毒的傳染性不斷擴大,從而造成計算機系統的癱瘓。

  4.衍生性。病毒的衍生性又稱為病毒的可變性,是指計算機在遭受到病毒的攻擊後,原始病毒留存在系統內在一定條件下其程式碼被修改,從而衍生成新型病毒,這樣形成的病毒對計算機系統的危害更大。

  5.破壞性。破壞性是計算機病毒所具備的一個最明顯的基本特徵。計算機病毒對系統造成的危害就是佔據系統資源,從而降低計算機的工作效率。病毒設計者決定了病毒對計算機破壞性的程度,一般而言病毒都會對計算機程式的資料造成破壞,嚴重情況下會使整個計算機系統陷入癱瘓狀態,無法執行。

  二、電腦保安的防範措施

  1.安裝防火牆。防火牆是一種對兩個網路之間進行控制和防範的系統,可以說是硬體也可以說是軟體,也可以說是混合型系統。安裝防火牆能較好維護本地網路與外部網路之間邊界系統的安全,通過與網路防毒系統相結合,能有效地預防和控制計算機病毒的入侵。在醫院計算機系統中安裝防火牆,並在其中加入網路防毒功能,是防治計算機病毒的有效措施和手段。

  2.加強系統軟、硬體的防護。加強計算機網路系統軟硬體的保護,最基本的方法就是安裝防毒軟體。加強計算機硬體的防護也就是增強硬體的安全效能,從而達到系統防護的目的,在醫院His系統中可使用如雙網絡卡的冗餘和容錯技術。加強計算機系統硬體的防護相比於軟體的保護來說,具有更高的安全性和可靠性,是醫院用於計算機病毒防護中的重要部分。加強計算機的硬體保護,能確保醫院His系統一些重要檔案和資料免受病毒侵害。

  3.加強計算機安裝內容的控制。計算機安裝軟體是產生病毒的重要來源。員工在使用醫院計算機網路時,除必要的醫院管理軟體和臨床應用軟體外,不得私自安裝並執行與工作不相關的其他軟體,更不能使用盜版軟體[3]。在相關的工作軟體初次執行時,首先要對其進行病毒掃描以檢查其是否存在病毒。儘量避免外來行動硬碟的接入,除非確認硬碟的安全性後,才可進行資料的交換。

  4.網路訪問安全控制。對計算機進行網路訪問控制是確保電腦保安的重要手段。網路訪問控制能對使用者進行檢驗,控制其訪問,只能在某一許可權範圍內訪問網路內容,從而使網路資源在醫療使用過程中不被非法佔用,保證系統安全。對計算機網路的訪問控制包括口令控制和許可權控制兩種形式,前者是防止非法網路訪問操作的第一道防線,而後者對網路使用者進行了劃分,分為特殊、一般和審計使用者三種,根據不同的劃分使用者訪問的許可權範圍也不同。由此可見,在醫院資訊化普及的背景下,加強對計算機系統安全防護成為醫院資訊化管理工作的重點。醫院His系統儲存了大量的資料資料,要想保證醫院工作的正常執行,就必須加強計算機系統軟硬體的防護。為了確保醫院His系統的安全與穩定,防治計算機病毒對系統的破壞,醫院還應採取更多的方法與措施,例如加強網路訪問安全控制、加強計算機安裝內容控制等,使計算機網路真正為醫療事業服務。

有關推薦:

關於計算機資料庫運用方面的論文
計算機網路安全研究畢業論文
相關知識
關於計算機病毒防護論文
有關於計算機病毒畢業論文
關於計算機病毒防範措施
有關計算機病毒防治論文
計算機病毒防禦論文
淺析計算機病毒防治論文
關於計算機病毒論文
關於計算機病毒的論文
關於計算機病毒的主要來源有哪些
關於計算機病毒的介紹