首页 > 文章中心 > 正文

计算机病毒的防御研究

计算机病毒的防御研究

摘要:随着计算机网络技术的普及,计算机已经深入到我们的日常生活中,并在各个领域发挥出作用。但是计算机病毒也随之产生,对计算机产生严重威胁。本文对计算机病毒进行全面分析,并提出有效的防御对策,期望本文能够对计算机病毒的防御工作提供一定的思路和建议。

关键词:计算机;病毒;防御

1计算机病毒概述

1.1计算机病毒的含义计算机病毒是指对计算机程序、功能以及数据产生破坏的计算机指令或者程序代码。计算机病毒兼具破坏性、复制性以及传染性。它不易被发现,隐藏在计算机系统中。一旦在某种条件下发生作用,就会严重破坏计算机的程序,传染力很强,破坏力很大。病毒一般是人为造成的,通过网络、移动设备以及手机进行传播,一旦携带病毒的电子设备与其他设备相互连接,就会将病毒传递下去,将病毒的作用范围进行扩大。1.2计算机病毒的特点一般情况下,我们定义病毒为能够对计算机的操作和使用产生一定影响的计算机指令和程序代码。随着科学水平的不断提高,网络的使用日益频繁,使用范围也在不断扩大,计算机病毒的种类也在不断增多,日趋多样化。由于病毒的特殊性,能够通过移动设备、手机以及计算机进行广泛传播,对计算机系统造成严重破坏。但是归根到底,计算机病毒的基本特点就是破坏性、潜伏性、传染性、寄生性以及攻击性。破坏性指的是计算机病毒能够对计算机的系统和数据产生强大的破坏力,会占用处理器以及内存的空间,对计算机文件和电脑显示产生巨大的破坏。寄生性指的是计算机病毒不易被发现,会寄生在某些程序中,如果程序处于工作的状态,病毒就会对程序进行肆意改动,破坏程序。当程序处于关闭的状态时,病毒往往不会被人察觉出来。潜伏性指的是病毒会存在于计算机的硬盘上,不会破坏计算机中的程序和文件,只是会进行病毒的传染。只有当病毒在某些特定的条件下,病毒才能对系统和文件产生破坏,导致系统的崩溃和文件的丢失。计算机病毒最为本质的特征就是具有传染性。病毒可以通过一定的途径和方式从一种软件、程序中传递到另一种软件和程序上,造成程序受到病毒的侵害,通常具有较强的破坏力。一旦受到病毒的侵害,就会导致计算机无法正常工作,甚至造成系统的崩溃。计算机病毒一般都具有主动攻击性,能够对系统造成破坏性的干扰,因此我们在计算机中安装的杀毒软件和防火墙就是为了有效避免病毒对系统的主动攻击而开发的。但是,实际上,我们无法真正将病毒排除掉,只能通过一系列的防御措施对病毒的进入进行控制,将病毒对系统的侵害降到最低。1.3计算机病毒的危害随着计算机网络技术的发展和普及,计算机病毒也处于不断发展的过程中,并对我们的生产生活产生极大的影响。轻则导致计算机无法正常工作,出现死机的情况。严重的则导致硬盘受损,系统崩溃,对网络环境产生恶劣影响。因此,我们有必要对计算机病毒进行研究,了解它带给我们的危害。首先,计算机病毒会造成个人信息的泄露,导致文件或者数据的丢失。木马病毒是我们个人计算机使用过程中常见的病毒。在计算机病毒中,木马病毒占了三分之二,很多木马病毒将矛头对准个人信息、机密文件。如果个人信息和企业的重要信息遭到盗取,会对我们的正常生活产生极大的影响,给企业造成难以估量的损失。对于蠕虫病毒而言,产生的垃圾信息会严重阻碍网络的通畅。蠕虫病毒的存在,会使用户收到很多有病毒的文件,还需要用户按照要求发送文件,在这过程中会对病毒进行传播,产生大量的信息垃圾,严重阻碍网络的通畅。计算机病毒还会降低计算机的运行速度。病毒在传播的过程中会占用计算机的空间,并对其他系统产生强烈的干扰,这就会降低计算机的运行速度,不利于人们的正常工作。计算机病毒还会对计算机的内存和磁盘空间进行占用。在病毒传播的过程中会占用计算机的空间,计算机中了病毒之后,占用内存的空间继续扩大。我们在使用电脑的过程中,如果出现没有点开几个程序但是内存却非常高的情况,就要考虑是否计算机中存在病毒。计算机病毒会浪费大量的内存和磁盘空间,导致电脑莫名自动关机,出现死机,对电脑产生很大的破坏

2计算机病毒的分类、检测方法、防御方法和处理方法

2.1计算机病毒的分类事实表明,当使用杀毒软件查杀病毒时,病毒的名称很长,名称中有很多的英文和数字,实际上,反病毒机构会根据病毒的特点对病毒进行命名,一般采用“病毒的前缀+病毒名字+病毒后缀”的命名方式。通常情况下会根据病毒名称前缀对病毒进行合理划分,例如,黑客病毒指的是前缀为Hack的病毒。脚本病毒指的是Script,后门病毒指的是Backdoor。病毒后缀通常指的是病毒属于哪种变种类型,是对病毒变种的区分,通常使用英文字母。对于病毒种类的判断我们可以依据计算机病毒的前缀,在此过程中简单了解病毒的特点,通过合理的计算得出病毒变异种类,分析之后对病毒有更详细的了解。我们生活中经常遇到的病毒可以进行下面的解释:蠕虫病毒的传播依靠的是网络漏洞,它会导致网络发生阻塞。木马病毒具有很强的隐藏性和隐蔽性,一旦计算机中出现漏洞,木马病毒便会趁机而入,扰乱计算机的程序。黑客病毒针对的是一部分可视性程序,这部分程序攻击性很强,病毒一旦进入计算机中,就会通过远程操控对计算机进行控制。脚本病毒从字面理解就是通过脚本的语言编写出的程序,传播的途径就是站点网页。宏病毒是脚本病毒中较为特殊的一类病毒,Macro为其第一前缀,Excel、Word是其第二前缀,常见的为Macro.Excel、Macro.Word,会通过Excel、Word这种形式实现病毒的传播。捆绑病毒指的是病毒的操控者会使用某种方式,将这类病毒与用户的QQ、MSN等程序捆绑在一起,但是这种病毒的隐藏性很强。在程序工作的时候会对用户造成困扰,导致用户信息的泄露,不利于保护用户的隐私。后门病毒是经由网络进行传播的一种病毒,病毒通过开后门的方式,导致用户信息的丢失,不利于保护用户信息的完整性和有效性。2.2计算机病毒的检测方法要想对计算机病毒进行有效防御,就必须在病毒出现的早期发现病毒并采取有效对策进行处理,避免由于病毒的进入给人们带来巨大损失。只有对计算机病毒进行检测,才能准确的发现病毒、找出病毒。特征检测法是目前应用最多的计算机病毒检测方法。特征检测法就是要提取病毒的样本,并与病毒库中的病毒进行仔细对比,进而发现病毒。这种方法使用简单,操作方便,检测结果较为可靠,但是也存在较为明显的缺点。这种方法对新病毒的检验效果往往不好,因为在现有的病毒库中是不存在新病毒的信息。因此,为了避免此种情况的发生,相关单位加大了病毒的研究力度,提出基于集成神经网络计算机病毒检测法和基于程序行为的计算机病毒检测法。基于集成神经网络计算机病毒检测法的基础是BP网络理论,会通过相关的计算从而检测出病毒。基于程序行为的计算机病毒检测法的检测基础是计算机病毒行为,对未知病毒进行检测。2.3计算机病毒的防御对于计算机病毒,应当做好防御措施。防御针对的是windows账户安全、windows服务安全、windows共享安全、windows网络连接安全、关闭自动播放功能以及浏览器安全。Windows账户安全指的是windows本身存在安全账户,用户管理系统中选择用户时将其余用户删除,仅剩余计算机使用用户,在使用的过程中设置的密码不能过于简单,对guest用户禁用。Windows服务安全指的是启动系统之后,很多服务功能处于运行的状态中,可以通过执行一定的命令之后,点击服务和应用程序按钮,日常中不运用的服务功能可以进行禁用。Windows共享安全指的是即使计算机处于不共享的状态,计算机Server服务也能自行关闭。共享的目录在需要共享服务时保留下来,不需要共享服务时可以将此项功能关闭。Windows网络连接安全设置时,可以设置好internet协议属性,同时设置好专用防火墙,有效避免一些运用伪装网址的方式盗取计算机信息情况的发生。关闭自动播放功能是指计算机系统安装完毕之后,外接设备的窗口会在系统默认现有设置的情况下弹出,这样虽然有利于用户使用,但是却为病毒进入计算机系统提供了机会。因此,可以将自动播放功能进行关闭,减少病毒进入计算机的机会。浏览器安全的防御非常重要。网络进入最为重要的渠道就是网络,浏览器作为病毒侵入的窗口,在控制病毒进入上起到非常重要的作用。因此,必须选择安全的浏览器,通过使用安全的浏览器,对脚本进行屏蔽,同时还能够对上网记录进行定期清除,减少网络垃圾,降低病毒存在的风险。使用者的安全责任意识对于病毒的防御而言非常重要。只要计算机存在漏洞,病毒便会趁机而入,对计算机进行破坏.对于病毒库也必须不断更新,对杀毒软件及时更新,特别需要关注的是系统中出现的新文件。不能随意浏览网站,坚决不进入不安全的网站,不打开不安全的网址,这些都可能对病毒进行传播,应当引起人们的重视。2.4计算机病毒处理方法对于不同的病毒类型,需要采取不同的处理方法,现针对几种类型的病毒,对其处理方法进行简单介绍。对于引导型病毒而言,磁盘引导扇区是病毒感染的地方。这时需要按住F5,将驱动程序和应用程序忽略掉,通过MEM工具查询计算机的内存还剩余多少,内存是否发生变化。一般情况下,引导区的内存为640KB,如果空余内存与640存在很大的差距,则表示引导区中存在引导型病毒,并受到病毒的侵害。当下已经有杀毒软件和防御软件对引导型病毒进行防御,杀毒软件不可能将所有病毒都清除掉,但是一旦在计算机的DOS环境下,并且将SMP程序启动,可以重新对硬盘上的相关信息进行填写。对于文件型病毒而言,在此种病毒传播的过程中,应当将程序文件打开,通过DOS,将多余的空间释放出来,对相应的功能块进行控制。在进行这些步骤以前,如果存在写盘操作,那么可以断定内存中有病毒的存在。对于这种类型的病毒应当采取有效的防御措施,对DOS进行限制,加强对每个程序的检测,一旦发现可疑的文件型病毒,则需要切断网络的传播,避免病毒大范围扩散,感染文件必须用没有受到感染的文件进行代替,从而将病毒清理掉。不能将感染文件利用杀毒软件直接进行删除,这样可能会删除系统中的某些重要文件,导致系统崩溃。对于蠕虫病毒而言,也要进行积极防御。现在,已经建立起较为完整的蠕虫病毒数据库。在使用计算机之前,需要使用杀毒软件和防火墙,及时对其进行更新升级,对计算机出现的漏洞及时修补。在对网站进行访问时,要确保网站的安全性,使用安全性能高的浏览器,避免蠕虫病毒对网站的侵害.对木马病毒的防御也非常重要。不仅要求工作人员定期对防火墙和杀毒软件进行更新,使用者也必须具备安全意识,不随意下载来路不明的文件,对一些违法网站不进行访问。一旦发现可疑的病毒,需要进行相关的检测,辨别是否存在非法用户,对网络的IP地址进行查找。如果用户在使用计算机的过程中,出现了计算机死机或者运行速度变慢的情况,就应当引起一定的重视,查看计算机是否存在病毒,将不需要的服务关闭。一旦发现了系统中存在木马病毒,那么需要关闭系统还原,使系统处于安全的模式中,对感染的文件进行处置,此时,防病毒软件启动,最后将浏览器中的历史记录清除。

3计算机病毒的防御对策

3.1养成良好的计算机使用习惯在计算机上安装使用移动设备之前,必须了解设备的来源。对于来路不明的设备,在使用之前需要进行杀毒处理,不能随意打开来路不明的邮件和广告,并将信息删除掉,防止其他人员打开。同时,计算机使用人员对一些安全性不了解的网站要引起足够的注意,不要因为名称诱人而打开这些网站,这些使用习惯都会影响到计算机的安全性。3.2定期升级操作系统的安全补丁如果操作系统出现漏洞或者出现补丁的时候,会为病毒侵害计算机提供机会,因此,必须定期升级操作系统的安全补丁,也可以通过自动更新的设置,使得系统在出现更新时能够及时进行更新处理,防止漏洞的产生。对于那些受到病毒侵害的计算机,应当对防病毒软件进行升级处理,对系统开展全面杀毒的模式。3.3使用复杂无序的密码病毒之所以会进入到系统中,是由于病毒可以破解计算机系统的密码。所以,应当使用复杂无序的密码,这样才能保证计算机系统的安全性。3.4将病毒感染的计算机进行脱网处理在计算机中发现病毒或者工作异常时,需要及时将网络断掉,然后采取杀毒处理,避免更多的遭到病毒侵害。3.5安装正版防病毒软件用户需要及时对安装的正版防病毒软件进行升级,对计算机进行定期检查和病毒查杀。防病毒软件应当一直处于打开的状态,在使用计算机之前,需要及时打开防病毒软件,通过使用监控功能,主动预防计算机病毒。3.6安装正版防火墙只有正版的防火墙,才能真正对计算机病毒进行有效防御。防火墙能够阻碍黑客的肆意进入,防止不法分子进入计算机系统对文件进行窃取。3.7关闭或者删除系统中不需要的辅助服务在安装操作系统的同时也会安装譬如FTP客户端、Telnet以及Web服务器等辅助服务。这些服务器的安装为病毒的进入提供了机会,但是有的时候这些服务器对用户而言用处不大,关闭或者删除系统中不需要的辅助服务能够有效避免病毒对计算机的攻击。3.8定期优化、整理磁盘只有定期对磁盘进行优化、整理,对重要数据进行备份,即便计算机受到病毒的攻击,仍然能够保证数据信息的完整。随着时代的发展,计算机病毒的种类越来越多,一旦进入到计算机中,会产生很大的危害,但是只要我们在使用计算机的过程中,做好防御工作,不断更新防御措施,就能将病毒消灭掉。所以,我们应当对病毒有正确的认识,及早发现病毒、消灭病毒,为计算机的工作营造安全的环境。

4小结

计算机病毒的防御工作是一项长期工程,不能一蹴而就。随着网络的不断发展,计算机病毒也在不断更新,所以在对病毒进行防御的过程中应当加大对新型病毒的研究,从而不断更新防御对策,与时俱进,真正发挥出计算机网络在我们生活中的积极作用。

参考文献:

[1]冯涛,王旭东.计算机网络安全影响因素分析与对策研究[J].网络安全技术与应用,2016(1):8,10.

[2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014(6):123-124.

[3]池义勇.探讨计算机网络安全与防御[J].网络安全技术与应用,2013(7):71-72+74.

[4]巫银花.信息战中的网络安全问题探讨[J].军事通信技术,2005(1)62-67

作者:白雪蓉 单位:辽宁师范大学海华学院