關於計算機病毒論文

General 更新 2024年12月22日

  隨著計算機在社會生活各個領域的廣泛運用,以及計算機網路的普及和迅猛發展,計算機病毒的頻繁出現嚴重地干擾了正常的工作生活,對醫院的計算機網路系統形成了很大的威脅並且造成了不小的損失。下面是小編為大家整理的,供大家參考。

  範文一:計算機病毒防範策略

  摘要:計算機病毒就是能夠通過某種途徑潛伏在計算機儲存介質或程式裡,當達到某種條件時即被啟用的具有對計算機資源進行破壞作用的一組程式或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱等。

  關鍵詞:計算機;防範;病毒

  網路被應用於各個方面,電子銀行、電子商務、現代化的企業管理、資訊服務業等都以計算機網路系統為基礎。在網路廣泛使用的今天,我們應做好防範措施,保證網路資訊的保密性、完整性和可用性。

  1病毒的起源

  1949年,由馮.諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用於一種叫作“磁芯大戰”的電遊戲中。這個遊戲是由貝爾實驗室的三個年輕工程師發明出來的。該遊戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程式,在一臺計算機中注入,這兩個程式在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就複製一次,以便可以逃離險境,因為它們都存在於計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎麼傳播,只是在小範圍傳播。1988年底,才在我國國家統計部門發現了小球病毒。在後面的時間裡,病毒的發展是越來越快。

  2計算機病毒的特點

  計算機病毒就是能夠通過某種途徑潛伏在計算機儲存介質或程式裡,當達到某種條件時即被啟用的具有對計算機資源進行破壞作用的一組程式或指令集合。當染毒檔案執行時,病毒也隨之執行並自我複製來感染其他程式。不過,良性病毒沒有惡意攻擊性的程式碼,只佔用系統的資源,讓系統執行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。最為常見的病毒有:“蠕蟲”病毒,衝擊波病毒,熊貓燒香病毒,木馬病毒,“美麗殺手”Melissa病毒、“幸福1999”巨集病毒、“咻咻”Ping轟擊病毒等。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱等等。計算機病毒雖是一個小小程式,但它和別的計算機程式不同,具有以下特點[1-2]。

  2.1計算機病毒的程式性可執行性:計算機病毒與其他合法程式一樣,是一段可執行程式,但它不是一個完整的程式,而是寄生在其他可執行程式上,因此它享有—切程式所能得到的權力。

  2.2計算機病毒的傳染性:傳染性是病毒的基本特徵,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程式程式碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或儲存介質,確定目標後再將自身程式碼插入其中,達到自我繁殖的目的。病毒繁殖能力強,電腦一旦染毒,可以很快“發病”。計算機病毒傳染途徑廣,可通過移動裝置、有線和無線網路、硬體裝置等多渠道自動侵入計算機中,並不斷傳染。

  2.3計算機病毒的潛伏性:一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,潛伏期長,可以在幾周或者幾個月甚至幾年內隱藏在合法檔案中,對其他系統進行傳染,而不被人發現。有的可以長期潛伏在計算機系統而不發作,等達到激發條件後,就發作並破壞系統。

  2.4計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性。

  2.5計算機病毒的破壞性:計算機病毒破壞力大。系統被病毒感染後,病毒一般不即時發作,而是潛藏在系統中,等條件成熟後,便會發作,計算機病毒一旦發作,輕則干擾系統的正常執行,重則破壞磁碟資料、刪除檔案,甚至導致整個計算機系統的癱瘓。

  2.6攻擊的主動性:病毒對系統的攻擊是主動的,計算機系統無論採取多麼嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施僅是一種預防的手段而已。

  2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的作業系統的。例如,有針對IBMPC機及其相容機的,有針對Apple公司的Macintosh的,還有針對UNIX作業系統的。例如小球病毒是針對IBMPC機及其相容機上的DOS作業系統的。

  2.8隱蔽性:病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重後果。

  3計算機病毒的技術分析

  長期以來,人們設計計算機的目標主要是追求資訊處理功能的提高和生產成本的降低,而對於安全問題則不夠重視。計算機系統的各個組成部分,介面介面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬體設計缺乏整體安全性考慮,軟體方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟體的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球全球資訊網www使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分散式數字處理、可重程式設計嵌入計算機、網路化通訊、計算機標準化、軟體標準化、標準的資訊格式、標準的資料鏈路等都使得計算機病毒侵入成為可能。實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的感測器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

  3.1無線電方式:主要是通過無線電把病毒碼發射到對方電子系統中,此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或裝置發射,使接收器對其進行處理並把病毒傳染到目標機上。②冒充合法無線傳輸資料。根據得到的或使用標準的無線電傳輸協議和資料格式,發射病毒碼,使之能夠混在合法傳輸訊號中,進入接收器,進而進入資訊網路。③尋找對方資訊系統保護最差的地方進行病毒注放。通過對方未保護的資料鏈路,將病毒傳染到被保護的鏈路或目標中。

  3.2“固化”式方法:即把病毒事先存放在硬體如晶片和軟體中,然後把此硬體和軟體直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其啟用,達到攻擊目的。這種攻擊方法十分隱蔽,即使晶片或元件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機元件依賴進口,因此,很容易受到晶片的攻擊。

  3.3後門攻擊方式:後門是計算機安全系統中的一個小洞,由軟體設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。任何一款軟體都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網路入侵事件都是因為安全措施不完善,沒有及時補上系統漏洞造成的。此外,軟體公司的程式設計人員為便於維護而設定的軟體“後門”也是不容忽視的巨大威脅,一旦“後門”洞開,別人就能隨意進入系統,後果不堪設想。攻擊後門的形式有許多種,如控制電磁脈衝可將病毒注入目標系統。計算機入侵者就常通過後門進行攻擊,如目前使用的WINDOWS98,就存在這樣的後門。

  3.4資料控制鏈侵入方式:隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的資料控制鏈侵入成為可能。使用遠端修改技術,可以很容易地改變資料控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

  4計算機病毒攻擊的防範對策和方法

  4.1建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬體和軟體技術的支援,如安全設計及規範操作[3]。

  4.2嚴把硬體安全關:國家的機密資訊系統所用裝置和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查後才能啟用,以防止計算機病毒伺機入侵。

  4.3防止電磁輻射和電磁洩漏:採取電磁遮蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機資訊洩露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

  4.4加強計算機應急反應分隊建設:應成立自動化系統安全支援分隊,以解決計算機防禦性的有關問題。早在1994年,美國軟體工程學院就成立了計算機應急反應分隊。

  4.5杜絕傳染渠道。病毒的傳染有兩種方式:一是網路,二是軟盤與光碟。如今由於電子郵件的盛行,通過網際網路傳遞的病毒要遠遠高於後者。為此,我們要特別注意在網上的行為:①不要輕易下載小網站的軟體與程式。②不要光顧那些很誘人的小網站,因為這些網站很有可能就是網路陷阱。③不要隨便開啟某些來路不明的E-mail與附件程式。④安裝正版防毒軟體公司提供的防火牆,比如賽門鐵克的個人防火牆軟體,並注意時時開啟著。⑤不要線上啟動、閱讀某些檔案,否則您很有可能成為網路病毒的傳播者。⑥經常給自己發封E-mail,看看是否會收到第二封未屬標題及附帶程式的郵件。對於軟盤、光碟傳染的病毒,預防的方法就是不要隨便開啟程式或安裝軟體。可以先複製到硬碟上,接著用防毒軟體檢查一遍,再執行安裝或開啟命令。

  4.6管理上的預防

  4.6.1不使用來歷不明的軟體,尤其是盜版軟體。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打遊戲。因為遊戲的執行環境較多,傳染病毒的可能性較大。

  4.6.2本單位使用的計算機應有嚴格的使用許可權。

  4.6.3對所有的系統盤以及移動盤進行防寫,防止盤中的檔案被感染。

  4.系統中的重要檔案要進行備份,尤其是資料要定期備份。

  4.6.5網路上要限制可執行程式碼的交換,建立較好的口令,規定合理的讀寫許可權。

  4.7技術方法上的預防

  4.7.1採用記憶體常駐防病毒的程式在系統啟動盤的AUTOEXE.BAT檔案中加入一個病毒檢測程式,它將時刻監視病毒的入侵,並對磁碟進行檢查。由於這種方法要佔用記憶體空間,又容易引起與其他程式的衝突,有些病毒具有躲開防毒程式的功能,所以,不能把它作為防病毒的主要武器。

  4.7.2執行前對檔案進行檢測這種方法主要採用防毒軟體進行檢查,不是所有的防毒軟體都能清除所有病毒,所以還是要注意以預防為主。

  4.7.3改變文件的屬性和改變副檔名只讀文件是不能修改的,有些病毒只能去掉只讀標誌,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的檔案型病毒而言。由於計算機感染時必須瞭解檔案的屬性,對每種不同的檔案都必須使用不同的傳染方式,將可執行檔案的副檔名改變後,多數病毒會失去效力。病毒其實是一段程式或指令程式碼,它主要針對的是以EXE與COM結尾的檔案,由於它天生的侷限性,因此預防病毒的另一種方法便是設定傳染物件的屬性,即把所有以EXE與COM為副檔名的檔案設定為“只讀”。這樣即使病毒程式被啟用,也無法對其他程式進行寫操作,也就不能感染可執行程式了,因此病毒的破壞功能受到了很大的限制。計算機病毒攻擊與防禦手段是不斷髮展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發;三是計算機病毒的攻擊方式,重點研究網路間無線傳遞資料的標準化;四是研究對付計算機病毒的安全策略及防禦技術。

  5結語

  隨著計算機技術和網路技術已深入到社會各個領域,病毒的種類各種各樣,更新換代速度也非常之快,我們必須樹立良好的安全意識,普及計算機及網路安全教育,提高計算機和網路安全技術水平,才能在計算機病毒的防護方面做到儘量避免損失。

  參考文獻:

  [1]曹玉英.計算機病毒[J].科技資訊科學•教研,200717:12-15.

  [2]王雨.計算機病毒及防範措施[J].科技資訊科學•教研,200813:45-47.

  [3]馬國富,李春雨.淺談計算機病毒及防範措施[J].電腦知識與技術學術交流,200714:41-43.

  範文二:計算機病毒及防範策略

  [摘要]隨著計算機技術的發展,計算機給人們的學習、工作、生活帶來了前所未有的便利。然而,計算機病毒也如幽靈一般,嚴重地威脅人們對計算機的使用。人們甚至因為計算機遭受病毒的攻擊,造成了重大損失。作為資訊科技教師,應瞭解計算機病毒的種類、來源和特點,並掌握相應的防範措施。

  [關鍵詞]計算機病毒;程式;計算機系統;防範

  計算機病毒是人為編寫的具有破壞計算機資訊系統、毀壞資料、影響計算機使用的程式程式碼。在一般情況下,它寄生於其他的計算機程式中,不是獨立存在的。它具有自我複製能力和破壞功能,可入侵到計算機系統。一旦計算機受到病毒侵入,系統資料就會丟失,系統會癱瘓,甚至硬體被破壞。這給人們的學習、工作和生活造成危害,甚至還會造成巨大的經濟損失。為此,筆者著重分析了計算機病毒的種類、來源和特點,並提出了相應的防範措施。

  一、計算機病毒的種類

  計算機病毒具體可以分為以下幾種:一是計算機蠕蟲。蠕蟲的功能是自我複製並主動傳播到網路系統上的其他計算機。蠕蟲與其他病毒不同的是,它不會寄生在其他程式中。二是引導型病毒。這種病毒是通過使計算機的硬碟或軟盤的引導扇區受到感染來進行傳播的。它主要破壞的是計算機硬體。三是巨集病毒。這種病毒是我們常見的一種病毒,它通過使資料檔案受到感染來執行指令。四是特洛伊木馬。這種病毒是一種計算機程式,它一般偽裝成某種程式,用來迷惑操作者,如算命程式、計算機遊戲程式等。雖然它不會自我複製,也不能傳播到別的計算機中去,但它可以破壞資料、騙取密碼等。五是病毒製造以及黑客工具。黑客的工具程式樣式繁多。它是計算機病毒中破壞性最大的。一旦被黑客攻擊,計算機就只能任黑客宰割。六是二代病毒。它不是寄生在主程式中,而是潛伏在網頁HTML頁裡面,在人們使用上網瀏覽器時發作。它是用最新程式語言編寫的,並且是跨平臺的。

  二、計算機病毒的來源

  計算機病毒的來源多種多樣,主要有:

  1無聊程式。這種程式主要是業餘愛好者為了個人興趣編制的,用來測試自己的程式設計能力,一般都是良性的病毒。

  2蓄意破壞程式。主要是操作者針對某一個人或某個組織的報復性行為,為其編制的一種惡性程式,這種病毒破壞力特別強,並且具有自我複製功能。比如:資訊戰中利用病毒攻擊,是打擊敵方資訊系統的一個有效手段。

  3實驗程式。這一類病毒是為做實驗而設計的樣本小程式,但由於某種原因擴散出實驗室,成為計算機病毒。

  三、計算機病毒的特點

  1.傳染性

  傳染性是計算機病毒最基本的特徵之一。病毒的傳染速度非常快。眾所周知,被病毒感染的計算機,它的系統資料區就會受到破壞,計算機執行速度會變慢,直接影響計算機的使用。

  2.破壞性

  惡意網頁成為新的破壞類病毒。網路是病毒最主要的傳播場所,所以新病毒的出現,都可以以網路為媒介被迅速地傳播到各個角落,一旦病毒在網路上傳播開來就會一發不可收拾,很難得到控制。機密檔案莫名其妙地消失,螢幕顯示被擾亂,在這種情況下只有採取對網路服務進行強制關閉的緊急處理措施,才能使病毒得到控制。

  3.寄生性

  計算機病毒一般都不是獨立存在的,而是寄生在一些小程式中。正常情況下,使用者是不會發現病毒存在的,只有當執行這個程式時,病毒程式碼才會被執行。

  4.隱蔽性

  計算機病毒具有很強的隱蔽性,有些病毒用極其高明的手段來隱蔽自己,使其附在正常的程式之中,如圖示、登錄檔內等。有時候計算機病毒已經在執行,使用者還是很難發現,只是會感到計算機的執行速度有點遲鈍。

  5.可操作平臺越來越廣泛

  現在我們正處在一個科技瞬息萬變的時代,科學技術的迅猛發展不僅促進了計算機網路的快速發展,同時也帶動了計算機病毒編制技術的發展。而正是由於病毒編制技術的發展,使計算機病毒無論是在功能上還是在感染範圍上或是操作平臺的數量上都呈現出一個日益增多的局面。

  四、計算機病毒的防範措施

  1.強化計算機管理人員對計算機病毒的安全防範意識

  計算機管理人員必須是專業人員,要具備一定的計算機安全防範意識。如果計算機管理人員欠缺這方面的防範意識,如:操作人員在操作計算機過程中,沒有按正常程式退出業務系統;沒有對防毒軟體定期進行升級;登入網路時沒有及時開啟防火牆等,就可能導致很多本可以避免的計算機病毒侵入,從而造成一些不必要的損失。所以要強化計算機管理人員的安全防範意識,強化安全上網的理念,建立有效的計算機病毒防護體系,做到規範使用計算機,防止或減少資料丟失,預防計算機病毒的傳染。

  2.定期檢查計算機系統及資料,並做好備份

  我們知道,計算機病毒一旦發作,就會破壞計算機系統資料區以及毀壞記憶體和檔案。所以,計算機管理人員要定期檢查計算機,防範病毒侵入。再者,計算機管理人員要對計算機中的重要檔案及資料進行備份,以避免重要檔案及資料的損壞,防止損失。

  3.計算機管理人員對防毒軟體要及時進行升級

  一般來說,版本越新的防毒軟體查毒、防毒及防毒的能力越強,能更好地查殺計算機中的大部分病毒。所以,在我們使用計算機的過程中,要對防毒軟體及時升級,使防毒軟體與防火牆互補並能夠大顯身手。

  4.對計算機作業系統中不需要的程式要定期進行更新、關閉或者直接刪除

  很多常用的操作程式和作業系統的核心部分都存在漏洞,這些漏洞的存在使得計算機病毒輕而易舉地入侵到計算機系統當中,損壞重要檔案和資料,破壞計算機系統。所以,相關的軟體開發者應及時釋出補丁,讓使用者進行更新,及時修補已經出現的漏洞。此外,計算機管理人員也要及時修補漏洞,及時更新計算機中的程式或軟體,刪除長期不用的程式,防範黑客的入侵。

  5.啟用IE中的安全準則

  隨著計算機網路技術的不斷髮展,網路病毒逐漸成為計算機病毒的主流,我們一定要重視IE上的安全準則。再者,在上網時,一定要開啟病毒的實時監控功能,不要輕易地點選那些來路不明的遊戲或視訊等。有些應用軟體需從網上下載時,等下載後,要先對該軟體防毒再進行安裝使用。若有不尋常的錯誤資訊出現,則應立刻刪除該軟體。儘量少用超級使用者登陸,這樣才能確保電腦保安執行。

  總之,隨著計算機技術及Internet的發展,人們對計算機的應用越來越廣泛。為此,計算機病毒對人們的危害也越來越大。新的計算機病毒不斷出現,作為一個管理人員,如何瞭解當前反病毒技術的發展迫在眉睫。對計算機病毒的預防,計算機管理人員首先要提升自己的專業知識,加強網路安全防範意識,做好防範工作,定期對計算機進行排查,儘量避免計算機病毒的傳染,以及減少由計算機病毒帶來的不必要的損失,讓人們能夠安全上網。

高中計算機論文
關於計算機病毒的論文
相關知識
關於計算機病毒論文
有關於計算機病毒論文範文
有關於計算機病毒論文
關於計算機病毒的論文
關於計算機病毒防護論文
有關於計算機病毒畢業論文
關於計算機病毒的認識論文
關於計算機病毒的認識論文
關於計算機病毒的主要來源有哪些
關於計算機病毒的介紹