首页 > 文章中心 > 计算机病毒的预防

计算机病毒的预防

计算机病毒的预防

计算机病毒的预防范文第1篇

黑客攻击手段的不断创新现在黑客已经不是单兵作战的年代,黑客也在不断发展,维基解密就是目前黑客的主要形式,往往来自全球的黑客通过互联网组成联盟,在短时间里面能够实现数百万甚至上千万的计算机瘫痪。这种团队作案的破坏性更强,这也是为什么很多国家组织网络安全部队,来应对即将到来的互联网安全战争的主要原因。

利用各种即时通讯工具,电子邮件来进行木马植入和黑客的那种短时间迅速让数百万台计算机瘫痪的强大气场不同,现在出现通过各种信息沟通工具来诱骗别人上当的攻击方法,更是让人防不胜防,通过垃圾电子邮件,写上诱惑性的内容,让用户主动点击,就可能让用户计算机植入木马。同样的道理,很多通过即时信息工具来诱惑信息,诱骗别人点击,植入木马病毒等,这些都是随着互联网的发展,让病毒的传播更加快速,攻击的方法也更加的隐秘。

用户本身的安全意识不够目前国内网民的数量超过了6亿人,而这6亿人中,有90%以上的人,都有忽视计算机安全的问题,不是他们不知道计算机安全的重要性,而是他们对于计算机安全技术知识的匮乏。在对计算机平时的安全设置中,并不知道怎么操作,以为安装了一款免费的杀毒软件就能够有效的保护计算机,这样的计算机往往就被黑客们称为“肉鸡”,有经验的黑客,往往不到几秒钟就能够攻入这样的计算机系统,可见安全意识不够及相关安全方法技术的匮乏。

当前计算机病毒的主要特点及分类

计算机病毒的特点(1)破坏性强,因为计算机病毒拥有自我复制能力,能够迅速破坏计算机系统的正常运行,导致整个计算机瘫痪,如果是互联网病毒,那还可能导致互联网上有着类似系统计算机的瘫痪;(2)具有潜伏性,有些计算机病毒侵入计算机后,不会立刻发作,而是要等到触发一个事件之后,就会迅速接管计算机,或者获得计算机的各种秘密信息,比如密码和各种账户信息等;(3)容易扩散,之所以把入侵计算机的程序叫做病毒,就是因为这些程序拥有病毒的很多特征,比如自我复制能力,快速传播和感染能力,而且随着互联网的发展,这种快速传播更是被放大了,很多企业的电脑,因为某一种病毒的感染,导致整个企业电脑的集体瘫痪,可见这种快速传播感染的效应是多么危险;(4)病毒在某些情况下会有针对性,特别是一些木马病毒,往往会针对计算机的游戏账号,银行账号等。

需要宿主的病毒需要宿主的病毒主要表现形式是依附于某款软件和某个程序后,才能够发挥这些病毒的威力。目前主要有2种表现形式,(1)通过软件后门入侵的病毒,如果软件没有后门,那么这些病毒就起不到入侵的作用。可遗憾的是,几乎每款软件都会有相应的后门,甚至包括计算机操作系统也有后门,如果软件后门隐藏的很到位的话,那么病毒想要利用后门进行攻击,就变得比较困难。但是如果后门设置简单,甚至这些后门只要通过某个默认的ID和密码就能够轻松接管软件,有的则通过一个隐藏的事件和进程就能够实现对软件的接管,然后再通过软件进一步接管计算机操作系统,从而实现对计算机的攻击;(2)逻辑炸弹,这种攻击方式最为古老,主要的入侵手段是植入在一个合法程序里面,但是目前因为木马的出现,则有重新焕发了青春。实际上,目前数百万种的计算机病毒其中就有大半是各种类型的木马病毒,因为简单的控制和破坏计算机操作系统或者计算机并不能够给黑客带来什么经济上的利益,而木马病毒则能够有效的通过各种途径来迅速获得计算机的秘密资料,甚至通过入侵互联网网站来获取数据库的信息,这样的信息往往能够给黑客们带来丰厚的利润。

不需要宿主的病毒这种病毒的主要表现形式有2种,一种被称作细菌,这种病毒不会在计算机上破坏程序和文件,一旦植入到计算机被激活之后,就会不断的繁殖自己,直到整个计算机资源被这个细菌完全占据之后,那么这台计算机的速度就会变成蜗牛,直到计算机瘫痪。另一种就是常被人提起的蠕虫病毒,蠕虫病毒拥有病毒和细菌的全部功能,不仅仅具有广泛的传播性,还有强大的自我复制能力,蠕虫病毒一旦促发,就会利用蠕虫病毒提供的后门,不断在互联网上搜集各种类型的木马植入到计算机,从而迅速的从感染的计算机里面窃取重要的资料和获得各种秘密信息。蠕虫病毒只会存在计算机内存中的一种独立的程序,他本身不会改变其他程序的运行,也不会影响计算机的功能,为的就是提供一个开放的后门让更多的病毒入侵,再加上蠕虫的可扩散性,通过互联网就能够迅速感染数万台电脑,曾经的熊猫烧香就是这样的一种蠕虫病毒。而且蠕虫病毒目前还有2种不同形式的变种,一种是在计算机里以正常的程序运行,通过网络会把自身复制到其他计算机系统,然后本机会留下副本或者不留下,另一种就是以互联网作为神经系统,在各个网段里面复制代码进入到计算机系统中。

计算机病毒的预防分析

正确安装系统和软件通常而言,应该选择正版系统和软件,因为正版的软件和系统一定有安全保障,不会因为这些软件系统本身就有木马病毒来感染计算机,可是遗憾的是,当前很多用户都喜欢免费的,破解版的软件和系统。这类系统往往会人为植入一些木马,可能这些木马不会对计算机产生破坏性作用,但是却能够给自己谋取利润,现在很多电脑城里面的GHOST系统安装版,就有这样的问题。而网络上一些免费的试用版应用软件,也或多或少会存在和木马绑定的问题。

计算机一定要安装杀毒软件有的计算机爱好者喜欢“裸行”,就是说计算机上不安装任何版本的杀毒软件,这对于某些计算机高手们而言,当出现病毒时,能够通过修复注册表,强行删除病毒主体的方式来实现。但是对于绝大多数计算机用户而言,“裸行”的风险系数极高,特别是在互联网快速发展的今天,一个裸机在互联网上冲浪,估计不到3min就会被木马入侵。所以安装正版杀毒软件是必须的,而且还需要能够通过网络自动更新和升级,由此来提升计算机的健壮性。

系统和数据备份计算机病毒不可能彻底封杀,所以平时做好有关的系统备份和数据备份工作是非常有必要的,特别是企业的文件服务器,定期使用移动硬盘进行备份能够有效的消除计算机安全问题对整个数据安全性的影响,实在不行全部格式化重新安装,但是如果没有数据备份的话,那么病毒的破坏性就变得非常可怕了。

在数据传输过程中应加强病毒防范工作数据的传输目前非常频繁,有的通过优盘,移动硬盘和网盘,当然也有通过互联网的即时通讯工具和邮件传输文件。对于这类数据文件的传输,在打开之前,应该通过杀毒软件进行查杀,防止这些数据里面存在木马,感染计算机。

随时关注计算机运行的状态现在有很多杀毒软件都配合了安全卫士来对计算机实施实时的监控,比如通过对计算机进行体检,看看目前计算机的健康状态,当发现健康出现危机的时候,再通过专业的杀毒软件进行查杀,如果一次查杀不干净,那就要转入安全模式或者通过DOS环境进行查杀,尽可能的将病毒的感染程度降到最低。

结语

计算机病毒的预防范文第2篇

关键词:计算机;病毒;预防;措施

中图分类号:TP309.5

全球化信息技术的发展大大促进了资源共享的发展,但是资源共享的同时却无法确保信息的安全,这是病毒的发展所带来的矛盾。众所周知,计算机网络在运行的过程中会受到计算机病毒的威胁和攻击。因此,研究并分析计算机病毒及其预防措施具有重大的现实意义。

1 计算机病毒的内涵

对于计算机病毒的内涵,国内和国外具有不同的说法,据我国相关条例的规定,对病毒的内涵定义为:在计算机的程序中恶意加入一些能够破坏计算机运行功能,或者对相关数据产生破坏,导致计算机无法正常使用,同时它本身还具有进行自我复制一系列命令或者代码,对计算机造成巨大危害。比如说已经出现过的蠕虫或者熊猫烧香等都可以称之为计算机病毒。

2 计算机病毒常见的类型

不同范围内的计算机病毒具有不同的类型,现就一种计算机病毒的分类进行简单的介绍:

2.1 引导区病毒。所谓的引导区病毒就是指那些潜藏在计算机软硬盘中的引导区中的病毒,一旦计算机启动时通过那些被病毒感染的硬盘或软盘时,或者是对受到病毒感染的计算机数据进行提取时,就会促使引导区病毒的产生和发展。

2.2 文件型病毒。通常情况下,文件型病毒不是独立存在的,而是寄存在别的文件之中,同时它还善于通过对自身进行编码再加密的方式不让人轻易发现,以此来隐藏自己。

2.3 脚本病毒。脚本病毒不能独立发作,它需要依托于一种特殊脚本语言才能造成危害,另外,还要求应用环境或者计算机主软件能够有效的对脚本语言中的命令进行有效的识别。

2.4 木马程序。木马程序相对于其他具有恶意的软件而言,似乎更能理解计算机用户的心理,具体来说就是木马程序的制作者花在如何有效运行木马的时间上远远超过他们制作木马的时间。

3 计算机病毒的传染途径和主要特征

3.1 计算机病毒的传染途径

随着互联网的迅速发展,病毒进行传播的途径也越来越多样化,这一现象的发展导致病毒的传播泛滥成灾,致使预防计算机病毒的任务越来越艰难。通常计算机病毒会这样进行传染:一是通过软盘进行传播,主要是会在不知情的情况下误使被外界感染的软盘,比如一些不明来历的系统软件或者游戏盘等都是容易被感染的。二是通过硬盘的方式传染,这一方式主要是指将一些被病毒感染的机器使用在其他的地方或者将机器拿去维修,这种情况下,病毒是很容易被扩散的;三是通过光盘的形式进行传染,由于光盘的存储空间较大,因此里面会有各种中的执行文件,而计算机病毒极有可能就隐藏在光盘内;四是计算机病毒通过网络的形式传染,这种传染途径也是目前最常见、最重要的病毒传染途径。

3.2 计算机病毒的主要特征

由于计算机病毒是一段比较特殊的程序,因此他除了具有一般程序中进行存储信息以及运行程序的功能以外,还具有感染性等五大基本特征。

(1)感染性特征。计算机病毒的感染性也可以称之为寄生性。具体来说就是计算机病毒进入到计算机主程序之中,依靠主程序执行命令才能生成的特性。这一属性是计算机病毒最为基本的属性,同时它还是进行程序病毒判断的关键所在。

(2)隐密性特征。隐密性特征作为计算机病毒的基本特征之一,从其隐藏的位置来看,不同类型的病毒会隐藏在不同的地方,并且会以不同的形式出现,比如有的是是以扇区形式出现,有的就会以文件的形式存在。

(3)潜伏性特征。潜伏性病毒特征是指没有独立存在的能力,需要借助一定的媒体才能生成的,具有借助其他物体自我生成的能力,它主要通过修改其他程序再将自己插入其中来完成在其他程序中的发展。

(4)破坏性特征。通常情况下,计算机病毒的破坏性受到病毒创造者的能力和目的制约的,它会直接将计算机中的数据进行损坏,降低计算机的运行速度,进而对其硬件造成一定的破坏。这一破坏性是导致计算机病毒如此令人闻风丧胆的主要原因。

(5)可触发性特征。计算机病毒为了不被轻易发现,必须要将自己隐藏起来,尽量的减少动作,以免被发现和清理。但是,如果计算机病毒一直潜伏,没有任何行动的话,它既不能发挥其感染性的功能也不能对计算机进行破坏,这样病毒便不再具有破坏力和杀伤力。因此,计算机病毒如果想同时兼顾自我隐蔽的状态又要保持自己的破坏力和杀伤力的话,它一定要具备一定的可触发性,病毒的触发性的目的就是对病毒破坏的动作和频率进行有效控制的。

4 对计算机病毒进行预防的有效措施

4.1 对引导型病毒有效预防的措施。由于引导型病毒通常在计算机启动时,以最快的速度获得对计算机的控制,同时占有计算机的内存,针对这一情况,在启动计算机时只有避开使用软盘或者使用不受感染的软盘即可,这样就可以有效避免感染引导型病毒。另外,要想有效的对计算机硬盘进行保护,除了注重基本操作以外,还要注重利用软盘对硬盘进行保护。

4.2 对文件型病毒有效预防的措施。对文件型病毒进行预防的主要措施是在主程序中加入自我检测或者清理病毒的功能。在这种情况下,计算机就可以在生成文件的同时拥有对病毒的抵抗力,这样执行文件就不会在留有残留文件,被清理干净。采取个性化的措施进行预防。由于计算机病毒的感染具有大众化,这样就使得计算机病毒的来源过于广泛,因此只有采用一些具有针对性的个性化处理才能更好的对计算机病毒进行预防。比如,可以对一些重要的文件进行加密或者将计算机中的系统文件重命名。所以,计算机病毒就不可能在轻易的获取计算机的系统文件。

4.3 强化IT工作人员的专业素养和职业道德。为了有效的预防计算机病毒,不仅要从技术方面加强管理和预防,还需要不断的强化计算机工作人员的职业道德和专业素养。只要他们具备超高的专业素养,他们就不会做出一些对网络产生危害的事情。

4.4 建立健全计算机病毒预防的相关法律。有效的进行计算机病毒预防除了要不断强化IT工作人员的专业素养以外,还需要有完善的法律作为支撑,这样一些不法分子才能在法律的约束下收敛自我。同时还要对那些违法人员制定严格的惩罚制度,以确保法律的权威性。

4.5 不断加强与国际的交流和合作。在经济全球化以及信息技术快速发展的背景下,计算机世界逐渐走向统一,跨国病毒也随之萌发,因此,为了各国的计算机网络能够平稳安全发展,必须要加强国际交流与合作,加大对违法人员的打击力度,共同为何计算机和平发展。

5 结束语

随着计算机技术的快速发展,我们在积极利用其的同时,还要注意维护计算机的健康发展,因此,针对计算机病毒我们要采取积极有效的措施进行预防,减少或者避免受到病毒的攻击,让计算机不断发挥其积极的作用,更好的为人类提供服务。

参考文献:

[1]李婷.计算机病毒的特性与预防[J].无线互联科技,2011.

[2]刘辉.浅谈计算机病毒的含义与防范[J].企业技术开发,2009(12).

[3]王永达.浅谈计算机病毒及其检测[J].今日科苑,2010(2).

计算机病毒的预防范文第3篇

关键词 计算机 病毒 防范技术

一、新购置的计算机硬软件系统的测试

新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。软盘在DOS下做FORMAT格式化可以去除感染的计算机病毒。

新购置的计算机软件也要进行计算机病毒检测。有些软件厂商发售的软件,可能无意中已被计算机病毒感染。就算是正版软件也难保证没有携带计算机病毒的可能性,更不要说盗版软件了。这在国内、外都是有实例的。这时不仅要用杀毒软件查找已知的计算机病毒,还要用人工检测和实验的方法检测。

二、计算机系统的启动

在保证硬盘无计算机病毒的情况下,尽量使用硬盘引导系统。启动前,一般应将软盘从软盘驱动器中取出。这是因为即使在不通过软盘启动的情况下,只要软盘在启动时被读过,计算机病毒仍然会进入内存进行传染。很多计算机中,可以通过设置CMOS参数,使启动时直接从硬盘引导启动,而根本不去读软盘。这样即使软盘驱动器中插着软盘,启动时也会跳过软驱,尝试由硬盘进行引导。很多人认为,软盘上如果没有等系统启动文件,就不会带计算机病毒,其实引导型计算机病毒根本不需要这些系统文件就能进行传染。

三、计算机网络的安全使用

以上这些措施不仅可以应用在单机上,也可以应用在作为网络工作站的计算机上。而对于网络计算机系统,还应采取下列针对网络的防杀计算机病毒措施:

(1)安装网络服务器时应,应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计算机病毒。

(2)在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。

如果系统卷受到某种损伤,导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器又马上投入运行。而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。如果用户卷内由于计算机病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。并且这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系统不受计算机病毒感染和破坏。

(3)一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。

(4)为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其它网络用户对系统卷除读和执行以外的所有其它操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其它网络用户不可能将计算机病毒感染到系统中,使网络用户总有一个安全的联网工作环境。

(5)在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。在网络工作站上采取必要的防杀计算机病毒措施,可使用户不必担心来自网络内和网络工作站本身的计算机病毒侵害。

(6)系统管理员的职责:

①系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被感染上计算机病毒或遭受破坏。

②在安装应用程序软件时,应由系统管理员进行,或由系统管理员临时授权进行。以保护网络用户使用共享资源时总是安全无毒的。

③系统管理员对网络内的共享电子函件系统、共享存储区域和用户卷应定期进行计算机病毒扫描,发现异常情况及时处理。如果可能,在应用程序卷中安装最新版本的防杀计算机病毒软件供用户使用。

④网络系统管理员应做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统和网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。必要的时候应立即得到专家的帮助。

四、预防引导型计算机病毒,通常采用以下一些方法

①坚持从不带计算机病毒的硬盘引导系统。

②安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。

③经常备份系统引导扇区。

④某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。不过要注意的是启用这功能可能会造成一些需要改写引导扇区的软件安装失败。

参考文献:

[1]田畅.计算机病毒计算模型的研究[J].计算机学报,2001,(12)

计算机病毒的预防范文第4篇

关键词:计算机;防范;病毒

在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1.病毒的起源

1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2.计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3.对计算机病毒运用的技术分析加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 一是采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。二是采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。三是采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。四是采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

当然,还有一些其他的注入方式,这里就不多讲解。

3.对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

3.1管理上的预防

一是不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。二是本单位使用的计算机应有严格的使用权限。三是对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。四是系统中的重要文件要进行备份,尤其是数据要定期备份。五是网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

3.2技术方法上的预防

一是采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。二是运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。三是改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。四是改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。五是防火墙技术。所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

参考文献:

计算机病毒的预防范文第5篇

依据吉林省新颁布的《中小学信息技术学科指导纲要》内容要求,参照董玉琦、解月光主编的《初中信息技术》第一章第一节和网络上有关计算机病毒的知识。

教学目标

知识与技能目标:通过学生讲述、经验分享,了解计算机病毒的常见现象;能利用搜索工具检索出相关信息,总结计算机病毒的概念、特征、传播途径。

过程与方法目标:通过学生自主探索、讨论交流、激励竞争以及教师总结的方法,使学生掌握病毒产生和发作的过程;通过观看“计算机病毒的自白”、网上搜索,知道病毒的概念、特征、传播途径及防治方法;通过上网搜索和“你说我说”活动总结预防计算机病毒的方法;通过“实战论英雄”活动,掌握查杀病毒的方法;网上探索查杀病毒的基本过程。

情感态度与价值观目标:懂得识别和抵制不良信息,养成良好的技术规范;积极应对病毒,寻找最佳解决方案;帮助学生树立防范病毒意识,培养学生的信息安全意识;通过小组对抗赛,提高团队合作意识。

教学重、难点

重点:计算机病毒的几个基本特点和预防的方法;懂得识别和抵制不良信息,养成良好的技术规范。

难点:计算机病毒的识别及防毒方法。

教学过程

1.动画导入

师:在讲课前请同学们看一段动画,昨天老师计算机开机后,像往常一样登录QQ,可是当输入完账号和密码后,就弹出一个“此账号已在别处登录”的对话框(如图1),紧接着计算机不受控制了。有谁知道这是什么缘故吗?

生:计算机坏了;计算机中毒了。

师:对,是计算机中毒了,那该怎么办?究竟什么是计算机病毒?今天我们就一起走进这个“电脑小卫士训练营”,来学习计算机病毒的有关知识,学当电脑小卫士。现在老师给大家介绍一下“电脑小卫士训练营”活动规则:本训练营分成三个队:队名可以由每队的成员根据杀毒软件名称自己命名;通过四个环节,最后依总分评出金牌队、银牌队、铜牌队。现在各队决定自己的队名。

2.认识、了解计算机病毒

(1)计算机中病毒的常见现象

师:活动规则介绍完了,现在我想问问大家,大家在平时使用计算机时有没有遇到过计算机病毒?谁来说一下?

学生踊跃回答。

师:看来大家对计算机病毒真知道不少,但是你们知道吗,刚才大家提到的这些,跟庞大的计算机病毒家族相比,那真是沧海一粟啊。到目前为止,世界上的病毒种类已经达到了550多万种。如果大家登录一下杀毒软件公司的网站,看看那里的每日病毒播报的话,你们就会发现计算机病毒真是层出不穷,每一天都会有新的病毒产生。那么我们怎么判断计算机是否中毒了呢?

学生讨论后回答。

师:通常我们在使用计算机的时候,如果出现计算机速度越来越慢、系统反复重启、屏幕异常或无故蓝屏、文件损坏、文档和资料丢失、账号和密码被盗、键盘和鼠标异常、网络连接异常等情况,很可能是遭受了计算机病毒这个不速之客的侵袭。下面为了让大家零距离地感受一下计算机病毒,真正地认识一下什么是计算机病毒,老师给大家演示一下几种病毒发作时的真实情境(如图2、图3)。

师:刚才老师给同学们看了这些病毒发作时的情况,那想一想,为什么这些病毒发作时的表现是千奇百怪的呢?它实质到底是什么呢?人们为什么要编制它呢?下面我们就一起来揭开计算机病毒的神秘面纱。首先请同学们看一段动画《计算机病毒的自白》。同学们边看边思考:计算机病毒的定义;计算机病毒的特点;计算机病毒的传播途径;计算机病毒的预防。

(2)计算机病毒的概念

计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

师:在定义中有很多的修辞语,如果把修辞语去掉,留下中心词,我们看看计算机病毒是什么?

生:计算机病毒是程序。

师:那人们为什么要编制出这样的程序来呢?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计―传播―潜伏―触发、运行―实行攻击。究其产生的原因不外乎以下两种:无意识的行为、有意识的行为。

(3)计算机病毒的特点

师:计算机病毒有哪些基本特点呢?

学生上网查找资料并讨论交流。教师对基本特点稍做总结。

师:为了检测同学们对病毒基础知识的掌握情况,我们进行训练营的第一个训练项目:风险抢答,如图4,并给大家总分表(如表1),记录每个环节得分。另外还要大家总结计算机病毒的传播途径有哪些。

(4)病毒档案制作

师:同学们通过自己的努力基本掌握了计算机病毒的基础知识。那现在我们进行训练营的第二项训练:病毒档案。请同学们通过网络和老师提供的学习资料以小组为单位制作病毒档案(如表2)。老师会根据制作的速度、正确性、完整性分三个档次:30分、20分、10分。

开展第二个活动:制作病毒档案。小组展示、评分。

教师提供三种病毒:QQ尾巴病毒、震荡波病毒、毒欢乐病毒。

(5)计算机病毒的预防

师:刚才我们对计算机病毒有了一定的了解,知道它对计算机系统资源有破坏作用,甚至会给我们带来巨大的经济损失。这么可怕的病毒,是不是我们就此不上网了,或者干脆不用计算机了?

学生集体回答。

师:对付计算机病毒,我们应当做到“防患于未然”。古人云,预防胜于治疗。所以预防计算机病毒对保护你的计算机系统免受病毒破坏是非常重要的。如何才能有效地预防计算机病毒,可以采取什么措施来预防呢?

学生上网查找资料、分组讨论整理信息。

师:现在我们要进行训练营的第三项训练:你说我说。

开展第三个活动“你说我说”,关于预防计算机病毒的方法,看谁知道得最多。

教师总结预防计算机病毒的方法:“四要、四不要”和病毒防治十法。

思考:上面的预防措施都做到了,是否就高枕无忧了呢?我们怎么来保卫自己的重要数据呢?(备份)

师:当然了,预防病毒最重要还得从我们自身做起:①我们自己不能制作、传播病毒;②使用正版软件;③遵守《全国青少年网络文明公约》。

(6)查杀病毒

师:虽然我们说预防胜于治疗,但是,亡羊补牢,为时未晚也,治毒和预防都不可忽视。尽管我们有很多的预防方法,但有些计算机病毒实在太厉害了,有时候我们还是防不胜防,最终我们的计算机还是可能感染病毒。这时我们可以利用网上的专杀工具来查杀这些病毒,通过系统漏洞传播的病毒还需要给系统打补丁,利用杀毒软件杀毒。

师:现在我们进行训练营的第四项训练:实战论英雄。落后的组可是要加油啊,这可是你们的最后一次机会了。

开展第四个活动“实战论英雄”。学生上台演示操作瑞星杀毒软件。

(7)课堂拓展

师:通过这节课的学习,同学们初步了解了计算机病毒,可是计算机病毒的发展是日新月异的,每天都会有不同的病毒出现,我们应该时刻关注病毒的最新动向,以便我们预防。比如,现在我们常用的U盘、手机成了病毒的主战场。下面请同学们说一说U盘、手机病毒都有哪些,利用这节课学到的知识想一想怎样去预防。

学生讨论、交流。

师:现在国内外的杀毒软件很多,但是每一种杀毒软件都有各自的优缺点,我们比较一下常用的几种软件。同学们可以上网搜索一下,看看各种杀毒软件的优缺点。

3.小结

师:今天的训练营你学会了什么?

学生自己总结发言。

师:通过这节课的学习,你觉得在以后使用计算机的过程中应该注意些什么呢?计算机病毒日新月异,今天我们在课堂上只了解了他的冰山一角,如果下次遇到其他的病毒,我们怎么来处理呢?

生:上网查找资料。

师:计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,随着信息技术的发展,病毒也必然会随之发展,希望同学们能好好学习,利用自己所学的知识在和病毒的对抗中发挥自己的作用!

反思

课前设想:计算机病毒一节内容比较枯燥,学生对这节知识不感兴趣,所以我设计了在活动中学,利用专题学习网站,规定范围,让学生很容易找到概念和知识点。

课后反思:通过对这堂课的实际操作,学生对本节课的知识很感兴趣,参与活动的积极性很高,而且学生能很容易地理解本节的知识。但由于本课以活动为主线,活动时间主要是看学生的参与情况,因此课堂的时间比较难把握。对于课堂活动中的评价,显得有些单调,只是简单的计分制,流于形式。

点评

本节课作为吉林地区的精品课,经过反复的“同课异构”打磨,曾经在吉林市松花江中学、吉林市第十三中学、吉林市第十八中学和吉林市双吉中学“送课下乡”,得到广泛认同,不失为一节好课。

“计算机病毒”内容部分,属于信息技术学科中的内容难点、技术难点和教学难点。然而,作为信息技术普及应用的最低门槛之一,病毒知识是必备的“防身术”。如何让初中生接受良好的、正面的计算机安全教育是学校教育的重要职责,本节课的设计正是基于此全面展开的。首先,教师通过QQ登录失败,引出病毒话题,就此展开有效教学,确立本节课主题“电脑小卫士训练营”,同时,产生了活动的评价体系和具体细则,如要求小组名称要以知名杀毒软件命名,学生必定选择自己喜欢或熟知的产品,而且也能证明学生的使用经验,为教学的有效开展做好了铺垫。

学生在风险抢答、档案整理、你说我说和实战论英雄竞赛中,轻松愉快地接受着新知,通过“档案整理”,学生对病毒的基本概念、种类和特点有了基本的了解。更重要的是调动学生已有的信息技术经验、判断和自我诊断,这是每个计算机使用者需要面对的。“风险抢答题”夯实了学生应该掌握的基础知识,“你说我说”环节,学生展开了预防计算机病毒的话题,这方面的社会辐射作用远远超出我们的课堂,尤其是正版、使用技巧等都是学生意犹未尽的话题,一节课时间教师设计的活动丰富、饱满,突破了信息技术学科理论枯燥、难讲的怪圈。学生在快乐的活动中,不知不觉中完成了三维目标的教学任务。