无论是身处学校还是步入社会,大家都有写论文的经历,对论文很是熟悉吧,论文是描述学术研究成果进行学术交流的一种工具。你所见过的论文是什么样的呢?
【摘要】网络已逐渐成为人们日常生活中不可替代的重要部分,但在网� 本文基于此,首先分析了病毒基于计算机网络传播的原因,然后概述了基于网络传播的计算机病毒的新特性,最后探讨研究了这类计算机病毒的防御策略,望对相关人员提供一定的参考价值。
【关键词】网络传播;计算机病毒;原因分析;防御策略
进入二十一世纪后,随着计算机网络的普及和Internet技术的日趋成熟,网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游,人们对信息网络的依赖程度也不断上升。利用网络全球互联的特性和网络系统自身的漏洞进行广泛传播的计算机病毒, 基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。
1 病毒基于计算机网络传播的原因分析
1.1网络本身具有的安全问题
地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于Internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。再加上Internet一直使用的TCP/IP协议本身具有各种安全漏洞,在Internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。
1.2用户缺乏安全意识
用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的 在实际执行过程中,难免有疏漏。要保证“先杀毒,后上机”的落实,需要辅以技术手段。以实际使用频率最高的U盘为例,关键在于上机的U盘必须是查杀过病毒木马的U盘,按照这个思路,可以对U盘本身进行定制,通过软硬件编程,对U盘写入标记,标识“已杀毒”、“未杀毒”两种互斥的状态,并在相关计算机上配置处理程序。初始,U盘赋予“未杀毒”状态,在中转机上杀毒成功则赋予“已杀毒”状态,工控机对接入U盘首先进行状态识别,“未杀毒”的拒绝读取,“已杀毒”的允许读取,并将状态重置为“未杀毒”。以此确保工控机使用的都是已杀毒的U盘。另外,U盘病毒大多是利用Autorun.inf自启动,从而感染宿主。禁止自启动是最为简单,却也是最为有效的防毒方法,可在计算机组策略或者注册表中进行设置,为简化操作,利于推广,将这一系列操作编成批处理命令运行,进一步强化工控设备本机安全。
3结语
本文主要探讨了企业工控机病毒防治的重要性,分析了现行措施的弊端,提出了一种新的方案,推行“先杀毒,后上机”的操作流程,并通过技术手段实现对U盘的状态识别,保证上机U盘均为杀毒U盘,如此,管理方法与技术手段双管齐下,从根源上隔离了病毒木马,为工控机群留出了一片干净的空间。
[1]靳悦振。浅谈U盘病毒(auto病毒)及其防治措施[J]太原大学教育学院学报,20xx,26(3):100-103.
[2]李佳玮。工业控制系统信息安全防护[J]中国电力,20xx,48(10):139-143.
[3]周航。图书馆计算机病毒防治措施的思考[J].旅游纵览(下半月),20xx,(09):323.
[4]“计算机病毒防治技术国家工程实验室”成立大会在津召开[J].信息网络安全,20xx,(08):99.
[5]王众。计算机系统安全与计算机病毒防治措施的分析[J/OL].电子技术与软件工程,20xx,(05):222.
想要做好计算机网络安全的管理,需要做好以下几点措施。
2.1 提高网络技术水平,开发先进网络技术
我国作为发展中国家,虽然网络技术近年来发展迅速,但相比于西方发达国家仍然有一定差距。
为了提高我国网络安全,避免网络安全漏洞被不法分子利用,我国有必要培训属于自己的网络技术人才梯队,并依此为基础开发属于我们自己的先进的网络技术。
只有我们自己的网络技术和安全管理水平得到提高,才能研发出更多有益于互联网环境安全的杀毒和管理软件,构建和谐安全的互联网环境。
2.2 了解网络攻击途径和方式,提高安全防范措施
无论是公共计算机还是个人计算机,在接入互联网后都面临着安全威胁。
在使用互联网时,为了确保个人计算机信息安全,我们一定要了解互联网安全风险的种类,明白病毒、木马、钓鱼网站、漏洞等安全风险存在的。方式和原理,并
除此之外,在互联网上浏览信息和下载资源时,要懂得甄别,避免下载含病毒的资源到我们的个人计算机。
还要对个人计算机进行定期查毒和检查,清理到计算机上存在的木马和病毒,降低个人计算机的互联网安全威胁风险。
2.3 强化安全意识,加强内部管理
现如今,计算机互联网已�
在计算机网�
如果企业的互联网技术不过关,无异于将企业或集体的重要信息暴漏在不法分子面前,一旦关键信息被盗取或被删除,将会给企业的正常经营和发展带来致命的打击。
为此,企业要加强计算机安全管理意识,确保所有的设备和注意都设计有安全的密码,并定期更换秘钥。
对于企业路由器的访问权限,同样要设计权限密码,并设计安装仅限于维护人员使用的检测级登陆设备。
同时,还要加大对计算机系统安全和数据库安全的资金投入,购置专业的安全防火墙和管理服务,以提高企业内部计算机在接入互联网后的绝对安全。
2.4 构建立体的网络安全防范体系
通过层层防范,尽可能将攻击拦截在最外端。
交换机上划分VLAN 将用户与系统进行隔离;路由器或三层交换机上划分网段,将用户与系统隔离;配置防火墙,杜绝 DOS 攻击。
技术上的安全防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。
2.5 管理上的安全防护措施
除上述安全防范措施外,对于计算机的硬件使用管理也要提高安全等级。
首先,应该提高网络设备的应用安全性,实现企业内部 不同安全等级的计算机管理分级,将存在重要信息的设备集中管理。
除此之外,还要做好通信线路的管理,并做好相应标记,对终端设备安全管理落实到个人。
最后,还应该建立完善的数据备份和恢复体系,当重要数据收到攻击被篡改和删除时,能够及时恢复数据,降低影响。
综上所述,计算机网络安全管理,是确保我们的计算机在接入互联网后的信息安全的关键。
在设计和建设计算机网络安全管理体系时,首先要把握好计算机网络安全威胁的途径和方式,并有针对性的提高网络安全管理技术水平,确保计算机内部信息和资料的安全。
参考文献
[1]孙海玲。计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),,(09).
[2]冯有宝。浅析计算机网络安全的几点思考[J].农村实用科技信息,(10).
[3]丰丹。计算机网络安全问题及对策分析[J].才智,(02).
摘要:本文对计算机病毒进行系统的概括,对新病毒的特点进行总结,分析计算机病毒的重要作用,并对计算机病毒检测技术进行具体探究,旨在为我国的计算机病毒检测提供理论帮助。
关键词:计算机病毒;检测技术;作用;探究
1、计算机病毒的概况
计算机病毒是指能够对计算机的程序造成破坏的编码。随着科技的进步,计算机病毒也在不断更新,攻击速度变快,传播途径更加广泛,破坏力更大。计算机病毒的发展主要体现在以下几个方面:
1.1新特点
计算机病毒随着计算机技术在不断发展,新的计算机病毒的种类增多,传播速度较快,能够主动传播。此外,新病毒的“蠕虫特征”使得病毒能够在自身不断复制的基础上,利用网络传播到其他程序上。
1.2新途径
计算机病毒的传播途径多种多样,除了以QQ、邮件、网页等途径进行传播,计算机病毒还能够利用软件的漏洞来传播和攻击。此外,计算机病毒能够同时利用多个软件的漏洞进行攻击,且攻击力度增大,导致计算机安全系统遭到破坏。
1.3新功能
除了自动复制的功能外,计算机病毒还具有远程控制的功能。当病毒成功入侵计算机后,通过病毒对计算机的系统进行远程控制,这种病毒与入侵者非常相似,能够盗取计算机内的信息或者导致计算机的系统崩溃。常见的病毒为QQ木马病毒、熊猫烧香病毒等,这些病毒造成的危害非常大[1]。
2、计算机病毒检测技术的作用
(1)切断计算机病毒的传播途径,病毒检测技术在发现病毒时会及时采取防护措施,向计算机使用者发出提醒,阻止计算机使用者打开带有病毒的邮件和消息,保护计算机程序和相关资料的安全。
(2)打击病毒制造者的违法犯罪行为。我国的法律法规明确规定,禁止制造计算计病毒攻击他人的计算机,若造成计算机使用者的人身财产损失,计算机病毒制造者要承担相应的法律责任,赔偿损失。计算机病毒检测技术能够在病毒产生侵害之前对其进行制止,有效打击制造病毒的违法行为。
3、计算机病毒检测技术的探究与实现
3.1特征代码扫描法
(1)以代码的长度为根据选择代码串。病毒代码在不同环境下的长度会发生变化,短代码只有100字节,而长代码的长度将近10K字节,只选取病毒代码的一小段作为病毒代码不具有代表性,因此,检测病毒时不能只选用其中一段病毒代码串。
(2)以病毒代码的唯 若病毒的代码每增加一字节,要检测20xx种病毒,那么增加的空间就为20xx字节,因此,在保证特征代码的唯一性的基础上,减少时间和空间的开销,尽量使特征代码的长度维持在最小值。
(3)以病毒代码的代表性为根据选择代码串。选择的代码串具有代表性才能够将此病毒与其他病毒区分,因此,要全面分析程序,保证代码串的代表性。
(4)以病毒代码所处数据区为依据。病毒所处的数据区不是固定不变的,因此,代码串不能处于不断变化的数据区内。
3.2特征字扫描法
通过升级特征串扫描,加快扫描速度,提高扫描的准确性。特征字库的特征字数量较少,只需截取少量的病毒关键特征字就可进行工作,字节长度较短,并且不用进行串匹配,处理字节的时间被大大缩短,进而提高了对病毒的扫描速度。此外,生物活性实验与此方法有着相似之处,对病毒的扫描比较准确,报错率较低。经过长期的发展,智能引擎技术对特征字扫描法进行的完善,能够准确识别病毒的变种,并且速度也得到相应提升。
3.3启发式代码扫描方法
此方法主要依赖杀毒软件来进行检测,杀毒软件对于病毒的种类进行记忆备份,当入侵的病毒种类与记忆的病毒种类相似时,杀毒软件进行及时处理,向计算机使用者发出提醒。由于杀毒软件要对计算机的所有程序进行扫描,识别程序的代码,因此,此方法的应用前提是保证计算机正常运行。到目前为止,该检测方法经常出现误报病毒的情况,检测结论的准确性有待提高,产生这种现象的主要原因是启发式代码扫描技术发展还不成熟,无法对模糊的病毒程序进行有效识别。
3.4完整性检测技术
该检测技术的检测对象是计算机中的所有文件,首先要对计算机的引导扇区和文件内容进行详细了解,之后查找被更改的文件,并将预先记忆的原始文件覆盖在已被更改的文件上,修复文件内容[2]。此外,除了对已知病毒的检测,该技术还能够检测计算机的未知病毒,并将检测出来的病毒进行自动清除,适用于任何类型的病毒检测。此方法的检测范围较全面,检测结果较准确,被广泛应用。
3.5基于行为的检测技术
病毒的更新使得病毒变种越来越多,攻击强度变大,攻击途径变多,病毒检测工作受到阻碍,根本原因为病毒缺少特征码,完整性不高。针对这种情况,相关的专家研发了基于行为的检测技术,该技术在病毒信息不完整的情况下,依然能够快速检测出结构复杂和程序庞大的病毒,并且能够在第一时间对变种病毒和未知病毒进行快速处理,对时间和空间资源都进行了合理利用,降低了检测成本,大大提高了检测工作的效率。计算机使用者要对计算机的重要数据进行加密处理,并随时关注计算机的异常现象,及时利用病毒检测技术和杀毒软件对计算机信息进行保护,才能够最大程度的减少病毒对计算机造成的侵害,保护自身的财产和隐私安全此外,病毒检测技术的研发者要不断开发新技术,在现有技术的基础上对其进行改进完善,为预防新型病毒的入侵提供技术支持。
4结论与建议
综上所述,计算机病毒随着计算机技术的不断发展而更新变异,新病毒对计算机程序和文件造成的损害更大,计算机病毒检测技术能够有效保护计算机不受病毒侵害。目前的大部分检测技术都存在一定的弊端,还需要被不断改进,以适应不断变种的病毒,减少对计算机使用者的财产和隐私侵害。
参考文献:
[1]万百宏。计算机病毒检测技术研究与实现[J].信息技术与信息化,20xx,(3):114-115,123.
[2]祝恩,殷建平,蔡志平等。计算机病毒自动变形机理的分析[J].计算机工程与科学,20xx,24(6):14-17.
摘要:当今社会,随着互联网技术的高速发展,人们的物质文化生活也随之取得了较大的丰富。然而,在面对互联网高速发展今天,整个互联网也面临着各种病毒的威胁与攻击。其中各种计算机病毒以及木马的威胁或者存在各种电脑高手的攻击,给计算机网络系统带来了极大的不稳定性;同时,这些病毒的存在也加剧了网络安全的不稳定性。此外,各种计算机病毒以及威胁的存在,还会给人们造成极大的经济损失。因此,加大对计算机病毒的预防和杀毒策略研究力度,在一定程度上,能够实现使用人群对计算机病毒的认识与认知,并在认识基础上采取正确的措施,将杀毒策略的作用发挥到最大化。从而,能够有效避免在日常的生活中碰到此类病毒的感染,并在第一时间内找到正确的解决措施,最终实现损失的最小化。
关键词:计算机病毒;预防;杀毒策略
1对计算机病毒内涵的理解
对计算机病毒的预防和杀毒策略的相关研究,首先,必须对计算机病毒概念有着明确的了解。相关概念明确指出,计算机病毒是指:“计算机的编制者在计算机程序中插入的破坏计算机功能或者破坏数据,从而影响到计算机使用并且能够自我复制的一组计算机指令或者程序代码。”对其的理解,可以理解为:计算机使用者在利用计算机软件与硬件的过程中,由于计算机软件或硬件存在着问题与缺陷而造成的计算机操作系统出现漏洞。计算机漏洞的存在,将会使得感染机内部发出的破坏计算机正常运行的数据,计算机数据的紊乱,会直接影响计算机系统的正常工作。其次,还需进一步了解计算机病毒的产生。计算机病毒道德产生有一定的发展过程,其产生的来源并非仅仅是由于突发事件或偶然失误的原因。其中,当计算机病毒来自于一次偶然事件的诱导因素,此时,相关研究人员为有效衡量计算机病毒,必须要明确计算机网络的在线人数,但是,研究人员的这一实施步骤将会导致整个服务器发生崩溃和堵塞的可能性增加。其中,计算机网络病毒一旦使得计算机出现突发情况,导致错误的出现,将会直接使得计算机的磁盘和内存中产生一些乱码现象,从而致使计算机随机指令现象的出现,算机病毒致使计算机代码出现混乱现象。计算机病毒在其属性上是一种比较完美的程序代码,其代码的编写十分精巧严谨,且整个编写程序严格按照相关的具体秩序组织起来,计算机病毒的存在使得整个系统网络环境的适应性和配合度下降。计算机病毒的形成并非偶然,在其形成过程中,必须要有一定的长度积累,要注意其积累长度并不能通过随机代码产生。反之,其产生的程序是由专门的人员经过特殊的编写程序进行的。当前,计算机病毒的存在主要是由专业人员经过专业的编写程序完成的,为此,在计算机病毒统计和研究中,可以查找到计算机病毒制造者的相关信息。在对计算机病毒制造者进行了解和研究基础上,我们发现其制造计算机病毒都会存在一定的目的,其中,计算机病毒制造者为了表现自己的出色能力和非凡特长、也有为了满足自己的好奇心、还有为了挑战自己以及为了政治、经济、军事、宗教、民族等方面的专门需要来制定病毒程序的编写。
2对计算机病毒特点的理解
计算机病毒种类多样,其不同病毒有各自不同的特点。开展计算机病毒的预防和杀毒策略的研究,还需要就其不同的特点进行明确的了解。首先,计算机病毒具有寄生性。计算机病毒的寄生性主要是指,计算机病毒主要依靠其他程序而存在,并存在与其他程序之中,当操作人员在执行此程序时,计算机病毒就会起作用,并造成计算机程序破坏,但是,当操作人员未启动计算机病毒依附的程序之前,计算机病毒的存在几乎不能被其他人员所察觉。其次,计算机病毒还具有传染性。计算机病毒的传染性主要是指,计算机病毒具有可复制性,计算机病毒具有可复制性,并在复制过程中产生变种的可能性。计算机病毒的复制速度和变种速度非常迅速,以至于让人难以让人们做好预防工作。计算机病毒的传染性作为病毒的基本特征,具有其自身的属性和特点。病毒在不同的领域具有不同的特点,在生物界,病毒主要是指其从一个生物体扩散到另一个生物体。生物界的病毒在一定的条件下,就会大量繁殖,以至于使得其他生物产生病毒或出现病症现象。与生物界上的病毒相类似的是,计算机病毒的传染性也能通过一定的渠道从一台计算机扩散另一台计算机。其中,感染后的计算机会在某些情况下不能正常工作或运转,更为严重的将会造成计算机工作的失常或者瘫痪现象的出现。但是,计算机病毒与生物病毒存在一定的不同,主要表现为计算机病毒的编制是通过人为的编制程序,编制出计算机需要的相关程序代码,计算机病毒的程序代码一旦用于执行,则会达到计算机病毒的自我繁殖。为此,如果一台计算机遭受染毒的。感染或侵入,且如果不能得到及时处理,将会导致计算机病毒在计算机之间迅速扩散。计算机病毒在防治过程中需要正视计算机病毒的各种不同的传播渠道,其中,通过一些移动存储介质的传播是一种重要的方式。最后,计算机病毒还具有潜伏性的特点。计算机病毒的潜伏性主要是指,计算机病毒的爆发与出现并没有一个规定的时间和可以预测到的可能性。计算机病毒的发作时间,并没有一个预先设计好的标准。其对计算机系统造成的破坏,更是难以预算。计算机病毒一旦进入计算机系统之后,一般不会在第一在第一时间发作,且计算机病毒可能会在计算机磁盘存在一定时间,等其存在一定的时间,将会继续繁殖和扩散到其他正常运行的计算机系统之中,并继续危害计算机系统的稳定性。此外,计算机系统的潜伏性还存在另一种存在方式,计算机病毒在潜伏期间,必须存在一定的触发机制,使得计算机病毒的爆发存在可能。其中,当其触发机制不满足触发条件时,计算机病毒将不会得到传播。但是,计算机病毒的触发条件一旦得到满足,则直接导致计算机正常运行问题的出现。
3计算机病毒预防和杀毒策略研究
在计算机病毒的防治杀毒策略的研究中,必须明确一些具体的策略研究方案。其一,必须建立良好的安全意识。在计算机使用过程中,使用者在使用过程中将会遇到一些来历不明的邮件及附件,对于这些陌生邮件或附件要避免打开,此外,遇到陌生网站,使用者要注意不能执行Internet下载后,未经杀毒处理的软件,否则,将无法保障计算机的正常运转。其二,还必须将计算机系统中一些不需要的服务关闭。一般情况下,计算机的许多操作系统会默认安装一些辅助服务,这些默认系统和服务,将会直接导致计算机病毒出现的可能性。同时,这些病毒的存在将会增加病毒发生的可能性,此外,由于默认系统的存在,并未对用户带来多大的好处。因此,在计算机病毒的预防和杀毒策略研究中,要及时的删除不必要的默认软件,将被攻击的可能性发生的概率降低到最低。其三,在对计算机病毒防治和杀毒策略的研究过程中,还需要经常升级安全补丁。根据相关研究表明,当前80%的网络病毒的传播方式主要是通过系统安全漏洞进行的。其中,例如:蠕虫王、冲击波等网络病毒的存在,更需要研究人员定期去下载最新的安全补丁,从而将危险发生的可能性降低到最低。其次,在病毒防治和杀毒研究中,还需要使用较为复杂的密码。这是因为,当前计算机病毒的存在往往是由于计算机密码被破解,或者电脑电脑高手猜测简单密码的方式攻击系统的安全性。此时,采用较为复杂的密码,则可能大大提高计算机的安全系数,将计算机病毒发生的可能性降低到最低。其四,在第一时间将受感染的计算机隔离。当发现计算机病毒危害或者计算机异常情况出现时,必须在第一时间内采取措施,从而有效避免了其他计算机受到感染的情况发生,并将传播源在最短的时间内消灭,最终实现计算机再次感染事件的发生。上述计算机病毒的预防和杀毒策略的研究,主要针对实施主体提出的解决策略。此外,从了解一些计算机基本的病毒知识出发,来开展计算机病毒的预防与杀毒研究同样具有较强的理论意义。在对基本常识与专业知识有了掌握后,就可以在第一时间发现可能存在的新病毒,并采取相应措施来合理地解决,从而有效避免了计算机遭受病毒破坏的危害。此外,为确保计算机软件的正常运转,还需要对已经安装好的专业杀毒软件,做到及时的全面监控工作。当今社会,计算机病毒日益增多,使用必要的杀毒软件进行防毒处理,成为计算机使用者的必然选择,同时,还需要对安装的反病毒软件经常进行升级处理,在全方位保障基础上,实现计算机系统的正常运行。
4结束语
当下,互联网技术取得了高速发展,同时,网络安全问题也逐渐出现在人们的视野中。其中,计算机病毒以及各种木马的肆意横行,严重干涉到了计算机网络的使用效率。随着计算机网络病毒的恣意,使用者每天都面对着计算机被感染的威胁,最终,严重干涉到其正常功能的有效发挥并造成了极大的经济损失。为此,加强对计算机病毒预防的研究,具有直接现实的意义。本文关于计算机病毒的预防和杀毒策略的研究在理论上同样具有现实的必要性,这在实际意义上带给上网用户以极大的便利。本文通过计算机病毒的深化研究,在一定意义上加强了人们对计算机病毒的了解,从而有效避免了计算机中毒后面对的经济损失,以及对于突发事件造成更多的损失。
参考文献:
[1]向英松。计算机病毒检测和防护[J].科技与创新,20xx(6).
[2]吴燕。防火墙与入侵检测系统联动技术的分析与研究[J].数字技术与应用,20xx(5).
[3]孟伋。计算机实验室病毒防护方案的设计[J].实验室研究与探索,20xx(10).
[4]曲朝阳,崔洪杰,王敬东,等。防火墙与入侵检测系统联动的研究与设计[J].微型机与应用,20xx(5).
[5]胡甘秀,幸向阳。计算机常用杀毒软件介绍[J].信息与电脑:理论版,20xx(5).
摘要:随着计算机技术的飞速发展,人们对计算机的使用越来越普遍,但同时计算机安全问题也日益严峻,计算机病毒时刻威胁着人们的计算机安全。为了有效解决这一问题,本文首先分析了计算机所存在的安全问题,其后阐述了计算机病毒的主要特征,最后就如何提高计算机安全,预防计算机病毒所采取的措施进行了一系列的探讨,希望以此更好地保障计算机安全。
关键词:计算机;安全;病毒;预防
近年来,计算机安全事件频发,对国家相关部门和社会都造成了不良的影响,危害了国家安全和社会和谐,人们对计算机的安全性能产生了极大的怀疑。但是,任何事情都具有双重性质,在计算机安全受到威胁的同时,国家相关部门对计算机病毒也进行了研究,并且对也进行了大范围的打击,削弱了组织的势力,但是随着安防系统和病毒的同步升级,计算机安全和病毒防护已经是不断进步的一个过程了,由于病毒的多样性和潜伏性,不断有进行研究并且寻找机会攻击着国家的计算机防护。有的甚至觉得这是证明自己的途径,所以在后期会不停地攻击计算机防护系统,以此证明自己的能力。
一、计算机存在的安全问题分析
(一)队伍的不断壮大,手段现今
当前,越来越多的计算机人才为了证明自己的能力,选择加入组织联盟,导致队伍的扩大,对计算机安全的威胁也逐渐加大。对计算机的攻击主要是以维基解密的方式进行的,对系统以及相关软件进行病毒的种植,到达合适的机会就对病毒进行传播,这样可能会导致整个城市计算机系统在最短的时间内全面瘫痪。随着我国计算机安全系统的升级和改进,技术水平也在不断提升,制造各种病毒,无孔不入。这样的组织联盟对社会和国家安全的影响是非常大的,因此国家不得不引起重视,不断完善和改进安全防护系统。
(二)病毒种类多,更新快
随着计算机技术的不断发展和改进,计算机病毒种类也是层出不穷,而且也随着安防系统的改进,计算机病毒的更新速度也不断加快,越来越不易察觉,在最短的时间内进行大范围的传播。有的用户安装了360杀毒、小红伞等杀毒软件,并且及时进行了病毒木马的清理,对系统漏洞及时打上补丁,但是仍然有很多更新换代的病毒不断对计算机发起攻击,影响计算机安全,并且截止到目前为止,全国甚至全球仍没有一套科学的方案和技术对病毒传播进行有效的控制。
(三)应用软件存在漏洞
计算机是由系统软件和应用软件共同构成的,并且应用软件的种类越来越多,人们对其的使用也越来越频繁,但是,很多应用软件的整体安防效果是不科学的,其在设计上存在一定的漏洞,有的软件开发公司为了保证软件的正版,杜绝盗版软件,会在设计时在软件中设置后门,并且根据研究表明,这样的公司不是个例,而是大多数都在使用的,厂家为了确保正版,却为提供了可乘之机,可以通过后门对应用软件进行病毒的种植。另外,有的应用软件并没有达到相关标准就已经投放市场,准备在后期进行更新改进,但是这是由于这种想法,才让病毒得以扩散和蔓延。
(四)系统设计存在缺陷
根据实际情况我们可以看出,我们所使用的电脑系统会不定时的提醒用户进行更新,目前微软系统已经开发到Windows10,但这种情况仍然难以避免,每隔一段时间就会进行更新和漏洞补丁,此时如果用户不及时进行更新,打好补丁,就会埋下安全隐患,给计算机病毒的传播提供捷径。由此可见,不论是多么完善的计算机系统,在设计上存在缺陷都是不能完全避免的。。
(五)病毒传播方式多样,防不胜防
当前计算机病毒的传播方式已经不仅仅局限于对系统的攻击直接导致系统的整体崩溃,大多数都是通过人们使用的实时通讯工具进行,不管是微信链接还是邮箱邮件的接受,只要人们点开链接就会受到病毒的攻击,轻则盗取个人信息,重则损失财物。通常这些链接都是以具有诱导性的文字标题吸引用户的注意,当用户感兴趣时,点开链接立马就将编写好的木马程序植入用户系统。随着计算机技术的不断发展,人们的财产安全也受到了极大的威胁,病毒的传播方式更加多样,使用户防不胜防。
(六)计算机用户安全意识不强
我国是人口大国,目前对计算机的使用人数已经高达7亿人,但是大多数用户对计算机安全的意识并不强,也不了解计算机相关的技术以及使用说明,对计算机安全防护知识不了解。大多数用户认为只要电脑安装了杀毒软件就可以高枕无忧了,对计算机的安全意识也仅限于此,这样的用户是最容易收到威胁的,对其的入侵往往用时最短,对其造成的损失又是最大的。
二、计算机病毒的主要特征分析
(一)潜伏性。根据实践表明计算机病毒是有一定潜伏性的,根据编写的程序不会在进入电脑时就进行传播,引起计算机系统的崩溃。只有在完成某种行为,点击某种链接之后才能触发,然后对计算机进行攻击,改变计算机的存储路径,泄露个人信息或者改变计算机运行状态等。(二)破坏性。计算机病毒的破坏性是极强的,一方面,病毒的裂变效果是非常明显的,能够在短时间内数以千倍万倍的裂变,另一方面,计算机病毒的传播速度是非常快的,一个有经验的能够在几分钟内使整个城市的计算机系统崩溃瘫痪,一旦系统崩溃,对计算机运行的影响是非常大的。(三)针对性。当前病毒的传播具有很强的针对性,通常对计算机的攻击主要针对用户的个人信息,银行账号及密码以及重要资料的窃取等。
三、预防计算机病毒的有效措施
(一)加强数据传输过程中的病毒防范
人们使用计算机大多数是为了进行文件数据的实时传输,对于数据的传输方式也是多种多样的,比如U盘,移动网盘、硬盘,再比如电子邮件、百度云软件、微云分享等等。由于计算机病毒的潜伏性,可能在数据传输的过程中会触发病毒程序,从而引起病毒的传播。因此,在进行数据传播之前,不论是接收数据还是传递数据,都应当先进行病毒的查杀,确保数据的安全性,避免病毒对计算机的攻击。
(二)对数据和系统及时进行备份
根据实践反映的情况,截止到目前为止全球范围内都没有有效的规避手段可以对计算机病毒进行准确的预防,计算机安全还是时刻经受着的攻�
(三)安装正版杀毒软件
部分有计算机兴趣爱好的用户一般都不喜欢安装杀毒软件,因为杀毒软件在一定意义上也是一种病毒。这种行为对普通病毒可能有效,用户可以对注册表进行及时的修复,然后强制性地山旭计算机病毒,但是一旦遇到计算机技术比自己强的,就难以对病毒进行有效的防护。如果用户安装一个未经病毒查杀的软件,病毒会在最短时间内裂变传播,对计算机发起攻击。为了有效对病毒进行防护,用户应当安装正版的杀毒软件,对系统进行升级更新,不断减少漏洞,同时不断更新杀毒软件,防止病毒的不断发展和改进。
结束语
计算机安全在整个社会而言已经越来越重要了,为了有效防止计算机病毒的传播和发展,用户应当做好数据传输中的防护工作、及时对数据系统进行备份,安装正版的杀毒软件,提高计算机安全性能。
参考文献:
[1]白司晨,杜晨晖,吉文。计算机安全与计算机病毒的预防分析研究[J].金田,20xx(6).
[2]李辉。计算机安全与计算机病毒的预防探究[J].黑龙江科技信息,20xx(26):211-211.
[3]付圻。计算机安全与计算机病毒的预防分析研究[J].工程技术:引文版,20xx(2):00281-00281.
[4]金丽。计算机安全与计算机病毒的预防[J].电子技术与软件工程,20xx(4):211-211.
作者:邱好 周洁 单位:沈阳城市学院计算机科学与技术 西华大学轨道交通信号与控制
[摘 要]无论是在作业中仍是日子中,计算机现已越来越变成大家必不可少的同伴。跟着电脑的普及,电脑保护修理技能也日益老练,并变成一个逐渐升温的技能领域。怎么区分计算机毛病,使计算机赶快从毛病中康复过来,这就请求用户要具有必定的计算机基本维护技能,呈现常见毛病时能够及时扫除。
[关键字]基本维护技能 毛病扫除办法
用户具有计算机基本维护技能是十分必须的,在日子中经常呈现这么的场景:一台XP 体系的电脑上网时,被一些不良主页装置一些程序,使体系十分慢,实践经过Msconfig去掉发动加载项(或许是体系还原)就能够了;一台电脑因BIOS 被人乱设置过错而无法发动,被黑心的修理人员说是硬盘坏了……怎么区分计算机毛病,使计算机赶快从毛病中康复过来,这就请求用户要具有必定的计算机基本维护技能,呈现常见毛病时能够及时扫除。
一、应具有哪些计算机基本维护技能
1、计算机根本硬件保护
在运用时我们要定时除尘,每三个月或半年要将这些灰尘除去。计算机都是芯片构成的,芯片怕静电,计算机作业环境也要留意静电的发生,添加湿度也能够防静电,计算机因作业一个根本枯燥的环境中,湿度不能超过85%。电脑天天最少开机半小时,长时间不用或长时间接连运用都不好。电源插座要放在安全地方,要接触杰出,要有接地线,雷雨时要关机断网线。在长时间不运用的情况下,在次开机运用的时分。查看CMOS 电池,如发现电池无电要及时替换,确保计算机正常发动。
2、计算机的软件保护计算机毛病90% 都是由软件导致,也是最常见的,把握这些保护的办法是很必要的。(1)板卡的驱动程序,计算机各种板卡驱动程序,如主板、显卡、声卡、网卡的驱动程序,因这些类型较多,没有一个通用的,所以要把这些驱动程序与电脑放在一同,保留好,不能随意放。(2)对体系备份(C 盘备份),对一切的体系软件要做备份。如今用的最多的是一键康复体系只需数分钟就能够康复体系,其核心即是Ghost,能够把握运用一键康复(或许是ghost 的备份康复功用)。(3)计算机要装置杀毒软件、防火墙,如今电脑病毒不断增加,没有被传染的电脑越来越少,特别联网的计算机必定要装置防火墙,因病毒更新十分快,最佳每周晋级一次杀毒软件。如今联网的电脑也不断增加,而如今90% 的病毒经过网络传达,不要打开来历不明的邮件,特别是附件,去大型规范的网站。首要文件、数据要备份,首要的数据最佳不要和操作体系放在一个分区内。如今用的最多的免费病毒防护软件即是安全卫士。(4)会打补丁晋级,软件如今越来越复杂,运用的人也不断增加,也越来越易呈现各种缝隙,特别是微软的Windows 体系补丁包每月都会发布一次,及时打补丁晋级是十分首要的作业,如高波病毒,杀毒软件只能杀,可过一会体系还会中毒,只需打了补丁后才干防再次传染。 用安全卫士这个软件中能够轻松打上体系一切未装置补丁。(5)分区运用硬盘,分门别类,定时收拾硬盘。C 盘放操作体系、应用软件,而用户的`文档如DOC 文件、MP3、RM 文件能够放在D、E 等盘上,建不一样文件夹,寄存不一样的文件,分类能够多级,这么易查找。不要只分一个区(如今有一些品牌电脑刚买来时,只需一个分区),有条件能够教Partition Magic8.05 软件,进行无损区分逻辑盘。(6)在体系发动失败,需要保护计算机的时分,要长于运用USB 软驱、USB 光驱、USB 移动硬盘等保护东西。这么才干够引导进DOS、或许引导进入WINPE 然后沉着的重新装置操作体系或许进行ghost 康复操作。
二、应把握的毛病扫除种办法
假如计算机用根本的保护办法不能解决,很也许是硬件毛病了。这儿介绍下计算机硬件毛病扫除中用到的办法和留意事项:
1、调查法,调查的内容包括:硬件周围的环境、硬件的接插头、座和槽、用户操作的习气和过程。
2、最小体系法,硬件最小体系:由电源、主板和CPU 构成。在这个体系中,没有任何信号线的衔接,只需电源到主板的电源衔接。在判别过程中是经过声音或许debug 卡来判别这一核心构成部分是不是可正常作业;软件最小体系:由电源、主板、CPU、内存、显示卡/ 显示器、键盘和硬盘构成。这个最小体系首要用来判别体系是不是可完成正常的发动与运行。
3、逐渐添加法,逐渐添加法,以最小
4、隔离法是将也许阻碍毛病判别的硬件或软件屏蔽起来的一种判别办法。它也可用来将置疑彼此抵触的硬件、软件隔脱离以判别毛病是不是发生变化的一种办法。
5、替换法,替换法是用好的部件去替代也许有毛病的部件,以判别毛病景象是不是不见的一种保护办法。好的部件能够是同类型的,也也许是不一样类型的。
6、对比法,对比法与替换法相似,即用好的部件与置疑有毛病的部件进行外观、装备、运行景象等方面的对比,也可在两台计算机间进行对比,以判别毛病计算机在环境设置,硬件装备方面的不一样,然后找出毛病部位。
7、敲打法敲打法通常用在置疑计算机中的某部件有接触不良的毛病时,经过振荡、恰当的歪曲,甚或用橡胶锤敲打部件或设备的特定部件来使毛病复现,然后判别毛病部件的一种保护办法。
计算机保护内容多、更新快,但用户只需把握了计算机保护的技能,就能非常好的让自个的“爱机”安心肠作业,大大提高运用功率。
参考文献:
[1] 王玉梅,电脑主板修理从入门到通晓[M],人民邮电出版社,2010(11).
[2] 姜惠民,计算机保护与修理教程[M], 海洋出版社,2009(3).
0引言
如今,信息互联网的软硬技术快速发展和应用越来越广,计算机病毒的危害也越来越严重。而日益泛滥的计算机病毒问题已成为全球信息安全的最严重威胁之一。同时因为加密和变形病毒等新型计算机病毒的出现,使得过去传统的特征扫描法等反毒方式不再有效,研究新的反病毒方法已刻不容缓。广大的网络安全专家和计算机用户对新型计算机病毒十分担忧,目前计算机反病毒的技术也在不断更新和提高中,却未能改变反病毒技术落后和被动的局面。我们从互联网上的几款新型计算机病毒采用的技术和呈现的特点,可以看得出计算机病毒的攻击和传播方式随着网络技术的发展和普及发生了翻天覆地的变化。目前计算机病毒的传播途径呈现多样化,比如可以隐蔽附在邮件传播、文件传播、图片传播或视频传播等中,并随时可能造成各种危害。
1目前计算机病毒发展的趋势
随着计算机软件和网络技术的发展,信息化时代的病毒又具有许多新的特点,传播方式和功能也呈现多样化,危害性更严重。计算机病毒的发展趋势主要体现为:许多病毒已经不再只利用一个漏洞来传播病毒,而是通过两个或两个以上的系统漏洞和应用软件漏洞综合利用来实现传播;部分病毒的功能有类似于骇客程序,当病毒入侵计算机系统后能够控制并窃取其中的计算机信息,甚至进行远程操控;有些病毒除了有传播速度快和变种多的特点,还发展到能主动利用电子邮件等方式进行传播。通过以上新型计算机病毒呈现出来的发展趋势和许多的新特征,可以了解到网络和计算机安全的形势依然十分严峻。
2计算机病毒的检测技术
笔者运用统计学习理论,对新计算机病毒的自动检测技术进行了研究,获得了一些成果,下面来简单介绍几个方面的研究成果。
2.1利用集成神经网络作为模式识别器的病毒静态检测方法
根据Bagging算法得出IG-Bagging集成方法。IG-Bagging方法利用信息增益的特征选择技术引入到集成神经网络中,并通过扰动训练数据及输入属性,放大个体网络的差异度。实验结果表明,IG-Bagging方法的泛化能力比Bagging方法更强,与AttributeBagging方法差不多,而效率大大优于AttributeBagging方法。
2.2利用模糊识别技术的病毒动态检测方法
该检测系统利用符合某些特征域上的模糊集来区别是正常程序,还是病毒程序,一般使用“择近原则”来进行特征分类。通过利用这种新型模糊智能学习技术,该系统检测准确率达到90%以上。
2.3利用API函数调用短序为特征空间的自动检测方法
受到正常程序的API调用序列有局部连续性的启发,可以利用API函数调用短序为特征空间研究病毒自动检测方法。在模拟检测试验中,这种应用可以在检测条件不足的情况下,保证有较高的检测准确率,这在病毒库中缺少大量样本特征的情况下仍然可行。测验表明利用支持向量机的病毒动态检测模可能有效地识别正常和病毒程序,只需少量的病毒样本数据做训练,就能得到较高的检测精准确率。因为检测过程中提取的是程序的行为信息,所以能有效地检测到采用了加密、迷惑化和动态库加载技术等新型计算机病毒。
2.4利用D-S证据理论的病毒动态与静态相融合的新检测方法
向量机作为成员分类器时,该检测系统研究支持病毒的动态行为,再把概率神经网络作为成员分类器,此时为病毒的静态行为建模,再利用D-S证据理论将各成员分类器的检测结果融合。利用D-S证据理论进行信息融合的关键就是证据信度值的确定。在对实际问题建模中,类之间的距离越大,可分性越强,分类效果越好,因此得出了利用类间距离测度的证据信度分配新病毒检测方法。实验测试表明该方法对未知和变形病毒的检测都很有效,且性能优于常用的商用反病毒工具软件。
2.5多重朴素贝叶斯算法的病毒动态的检测系统
该检测系统在测试中先对目标程序的行为进行实时监控,然后获得目标程序在与操作系统信息交互过程中所涉及到的API函数相关信息的特征并输入检测器,最后检测器对样本集进行识别后就能对该可疑程序进行自动检测和杀毒,该法可以有效地检测当前越来越流行的变形病毒。3结语新型未知计算机病毒发展和变种速度惊人,而计算机病毒的预防和检测方法不可能十全十美,出现一些新型的计算机病毒能够突破计算机防御系统而感染系统的现象不可避免,故反计算机病毒工作始终面临巨大的挑战,需要不断研究新的计算机病毒检测方法来应对。
摘要:随着近些年网络技术的广泛应用,给人们的生活以及工作带来了很大方便,但是网络通信的安全也受到诸多因素的影响,存在着不安全的问题。其中计算机病毒的因素影响就是比较突出的。本文主要就网络通信安全影响因素以及主要安全问题加以阐述,然后就网络通信安全和计算机病毒防护措施详细探究,希冀能借助此次理论研究,能为网络通信的安全以及计算机病毒防护工作起到促进作用。
关键词:计算机病毒;网络通信;影响因素
引言
网络技术应用拉近了人们的距离,在信息的传播速度上也不断加快,而网络通信的安全也威胁着人们的个人因素以及财产安全。所以,从理论层面对网络通信安全以及计算机病毒防护的研究分析,对实际安全问题的解决就能起到一定启示作用,
1网络通信安全影响因素以及主要安全问题
1.1网络通信安全影响因素分析
网络通信的安全影响因素是多方面的,其中人为因素是比较重要的,主要就是人为性对网络通信造成威胁,如计算机病毒的出现等,对网络通信的安全影响就比较突出。还有是不法分子等因素,也是影响网络通信安全的重要因素。再有就是没有对网络通信的设备系统做好安全管理工作所造成的安全威胁等,以及人员的操作过程中存在着不规范的现象,也会造成网络的通信不安全问题出现[1]。网络通信安全影响因素当中,自然因素也是重要的影响因素,这一因素主要是受到自然灾害因素的影响比较突出,如发生了水灾以及火灾等,造成网络通信的安全问题。
1.2网络通信主要安全问题分析
网络通信的安全问题是多样化的,在当前的网络开放度进一步的加强,三网融合的发展目标逐渐实现,这就使得网络的使用量也在不断扩增。用户在使用通信网络的过程中,数据信息的安全保障就显得比较重要。互联网终端相对比较复杂,通信网络的安全就是数据信息互联网虚拟空间以及物理空间转移中容易发生问题,从而就会造成网络通信安全的问题。再有就是客户信息伪造的问题也在不断增加,这对泄漏客户的信息就产生了很大威胁[2]。再有就是传输信道安全隐患问题也比较突出,倘若是没有对传输的信道实施电磁屏蔽的措施,信息数据传输过程中就比较容易造成电磁辐射的现象,一些犯罪分子就比较容易利用相应设备对信息数据进行窃取,严重威胁着用户的通信信息安全。网络通信的安全中比较突出的就是网络监听的`攻击形式,通过监听模式能轻易对网络信息进行获得。当前的网络监听攻击的发展比较成熟,对网络通信安全也造成很大的威胁。再有就是采用信息炸弹的方式进行的攻击,这是在没有有效检测接受的输入数据情况下发生的,从而就比较容易造成程序的崩溃,用户输入数据超过缓冲区对其他数据区就会造成覆盖。再有就是受到木马程序的攻击比较突出,完整木马程序有控制器以及服务器程序,安装服务器程序就能对计算机进行控制,在安全威胁上就比较大。
2网络通信安全和计算机病毒防护措施
2.1网络通信安全产生的威胁
网络通信的安全产生的威胁主要有病毒威胁,这是比较常见的威胁形式,尤其是近些年计算机病毒的发展比较迅速,计算机病毒的类型呈现出多样化的发展,数量也比较大,这对网络通信安全造成的安全威胁就比较突出。在具体的计算机病毒的防范上存在着很大的难度,很难从根本上解决病毒的威胁问题[3]。计算机病毒的传播速度比较迅速,并且有着隐藏性,所以不容易被发现,而一旦造成计算机病毒的侵害,轻则就会造成数据信息的地丢失损坏,严重的会造成系统的瘫痪等,对网络通信的安全造成的威胁比较突出。另外,网络通信的安全产生的威胁还体现在IP地址盗用上,IP地址当中有着大量信息,出现被盗的情况就会造成财产以及信息的损失。在这一方面主要通过伪造信息的方式实施欺诈,进而获得非法的利益等。
2.2网络通信安全及计算机病毒防护措施
网络通信安全和计算机病毒的防护工作的开展,就要注重从多方面加强重视,笔者就此提出几点防范的措施:第一,实施网络授权安全措施。网络通信安全的保障要注重口令以及密码的技术应用,对网络系统权限进行划分等级,用户权限受到限制的时候,连接时候会屏蔽部分访问地址,这对网络的分级机制就能实现[4]。通过网络授权来向终端发放访问许可证,没有授权的就不能访问网络资源。然后通过数据加密技术的应用,对数据的发送以及访问指向性进行实现,这样就算是信息被拦截也不能破解,不同协议层设置不同加密机制,所以能保障数据信息的安全。通过业务流分析保护的方法应用就能有效避免垃圾信息的出现,通过网络终端不能获得用户信息,这样就能保障信息的安全。第二,网络通信安全维护技术应用。网络通信安全的保障就要注重采用多样化的安全技术,其中漏洞扫描技术的应用就是比较重要的,通信网络安全维护需要技术的应用,单纯的人工找到漏洞已经不能满足网络通信安全防护的需要。这就需要将网络扫描技术科学应用,对系统漏洞进行实施扫描,保障系统的安全。再有将防火墙技术加以科学化的应用,这对保障网络通信安全也有着关键作用,防火墙技术能够对内外网进行隔离,从而保障内网运行的安全可靠,能有效安全屏蔽网络设置[5]。对于进入的数据能够加强鉴别,这样在遇到有安全威胁的信息和行动就能及时的进行屏蔽。入侵检测技术的应用也能保障网络通信的安全,这一安全防护技术的应用能对内部网络的监控进行强化,在存在非法入侵的现象时候就能及时发现和阻止,保障通信的安全可靠。第三,注重网络操作的规范化。网络通信安全的保障以及计算机病毒的防护,就要注重在操作计算机的时候注重规范化。我国的计算机通信安全的相应法规的建设还没有完善化,这就使得计算机病毒以及网络通信安全的犯罪率比较高,保障网络通信的安全加强计算机病毒的有效防治,就要充分注重建立完善的安全管理规范,能够通过管理规范将操作人员的操作进行规范,这样就能最大化将降低操作的失误率[6]。人员操作的时候就要注重设置相应限制,保障网络信息的安全。第四,计算机病毒的防治。网络通信的安全有很大一部分因素是计算机病毒在作怪,所以在计算机病毒的防治方面是比较重要的,这就要求从多方面实施病毒防护的措施。要能够加强系统的漏洞修复工作实施,软件的下载要注重安全,不从不可靠的网站进行下载应用软件。再有就是要安装相应的杀毒软件,及时更新杀毒软件等。操作人员自身也要加强病毒防范的意识,不点击不安全的信息以及链接等。
3结语
综上所述,网络通信的安全以及计算机病毒的防护工作的开展,要能从实际安全问题进行着手,针对性地进行解决网络通信安全问题。从这些基础层面进行加强,才能真正保障网络通信安全以及计算机的安全。希望通过此次对网络通信的安全研究分析,有助于解决实际的安全问题。
参考文献:
[1]望靖。计算机网络通信安全防范解析[J].数字技术与应用,20xx.
[2]王群。基于安全域的信息安全防护体系研究[J].信息网络安全,20xx.
[3]陈学英。xPON技术及应用[J].中国新通信,20xx.
[4]高瑞明,闫双平,郭玉福。数据共享交换平台性能优化分析与技术研究[J].电脑与信息技术,20xx.
[5]何宗涛。计算机网络通信安全与防护技术[J].中国通信,20xx.
[6]李知晓。浅析网络通信安全与计算机病毒防护[J].中国新通信,20xx.
在气象业务网络正常运行的情况下出现计算机病毒将会给气象业务网络运行及发展带来一定的阻碍及困难,在实际的网络运行过程中要想加强气象业务网络的安全措施,为气象业务网络信息安全及运行进行保障就应加大气象业务网络对于计算机病毒的防范力度,有效地将计算机病毒的传播及扩散及时消灭或扼杀,保证气象业务网络信息的安全运行及发展。
在这个全新的21世纪,是一个以经济和科技的力量为主宰的时代,经济和科技的发展成为了社会进步的动力,社会的发展也依靠着经济和科技的进�
1什么是计算机病毒
在这个全新的时代,经济发展迅速,计算机也被人们普遍使用进入了千家万户,虽然,计算机的使用给大家带来了很大的方便,但是,计算机的普遍使用也给很多不发分子带来了机会,开始制造计算机病毒,计算机病毒是一个程序,一段可执行码,就像生物病毒一样,计算机病毒有他自己特有的复制能力,计算机病毒可以非常迅速的遍布在计算机中,而且,在清除这些计算机病毒的时候又非常困难,这些计算机病毒可以把自己附在各种文件上面,随着文件的传播,计算机病毒也在不断地传播。这种计算机病毒的制造主要是利用计算机软件与硬件的缺陷,来对计算机内部所储存的数据和资料进行破坏。,我国对如何正确使用网络也制定着各种使用方式和使用原则,可是今天这个物欲横流的时代,在朝‘钱’看的现代社会大环境下,很多人为了的利益投资:成本小、时间短、风险低并且迅速获得大量资金。因此通过网络的方式采取一些不正当的竞争手段,制造一些计算机病毒,损害他人的合法权益,为自己提供收益。
2计算机病毒的特征
计算机技术的飞速发展给我们的日常生活和工作带来了方面,但是计算机的飞速发展也给很多不法分子提供了机会,计算机病毒开始被这些不法分子利用,计算机病毒的特征主要有:隐蔽性、程序性以及传播性,同时计算机病毒还有很强的危害性,计算机资源的损失和破坏,不会造成资源和财富的浪费,但是可能会造成社会性的灾难。
2.1隐蔽性
计算机病毒的主要特征是隐蔽性强,计算机病毒是一种具有很高编程小巧的程序,这种计算机病毒通常依附在正常的计算机程序之中,或者是隐藏在磁盘中,然后随着这些有病毒隐藏在其中的计算机程序的使用和磁盘的使用,使得计算机病毒进行传播。
2.2程序性
计算机病毒还具有程序性,计算机病毒主要是一段可执行码,计算机病毒和其他的合法程序是相同的,但是计算机病毒不是独立存在的,他需要隐藏在其他的计算机程序之中,当这个计算机程序被使用和被传播的过程中,就实现了计算机病毒的传播,但是,只要这个计算机程序没有被使用,计算机病毒就不会被发现,由此可见计算机病毒具有程序性。
2.3传播性
计算机病毒出了有隐蔽性、程序性还具有传播性,由于计算机拥有隐蔽性和程序性,计算机病毒是一种隐藏在其他计算机程序中的一段有机码,要想使的计算机病毒发挥作用就一定要实现存在计算机病毒的程序进行使用或者是传播,这个时候计算机病毒才能发挥作用,成功的危害使用拥有计算机病毒程序的人的合法利益。
3计算机病毒的危害性
3.1导致电脑运行速度变慢
计算机病毒会导致电脑的运行速度变慢,因为计算机的病毒在运行的时候不仅要占用内存,还会干扰计算机系统的正常运行,这就会使的计算机的运行速度变慢,还会有计算机卡机计算机黑屏的危险,这些计算机病毒能够控制计算机程序,当这个计算机程序被启动时这些隐藏在计算机程序内的计算机病毒就会开始执行他们的任务,破坏计算机原本的程序,导致计算机运行速度变慢,造成使用上的困难。
3.2侵犯他人计算机里的秘密
侵犯他人计算机里秘密行为是指以不正当手段,获取、披露、使用或允许他人使用权利人的储存在计算机里的秘密,给权利人造成重大损失的行为。这种利用计算机,在网络竞争中时常被不法人员使用,侵犯他人商业秘密与专利、注册商标的窃取并不相同,侵犯他人商业秘密主要是以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密,并对权利人的利益造成损害。
3.3破坏磁盘以及电脑数据
计算机病毒会导致电脑的磁盘破坏以及电脑数据遭受损坏,计算机病毒会使的病毒破坏电脑磁盘,使的计算机无法启动,计算机内所保存的数据丢失或者损坏,有时候计算机病毒还会向计算机系统内疯狂的发一些垃圾的邮件或者是发送一些垃圾信息,有时候还会莫名的自动打开一些垃圾的窗口,给计算机造成严重的后果,严重的情况下会直接导致计算机的网络瘫痪。
3.4利用计算机病毒实施不正当商业竞争行为
计算机病毒的危害还有利用计算机病毒实施不正当商业竞争行为,这种计算机病毒的运用主要是不法分子通过网络技术的更新发展利用计算机病毒的隐秘性来进行传播,运用计算机病毒影响他人计算机的正常使用,实施不正当的竞争,危害他人的利益的行为,这种不正当的竞争行为是最难预防的一种不正当的竞争行为,严重影响了有序的网络环境。
4计算机病毒的正确防御思路
4.1安装专业的正版杀毒软件
要想更好地预防计算机病毒对电脑的入侵,就要安装专业的正版的杀毒软件,时常的对电脑进行杀毒,并且要随着计算机杀毒软件的更新及时的更新升级,来更好的对电脑进行杀毒,防止计算机病毒对电脑的系统进行损害。
4.2在电脑的使用过程中及时关闭或者是删除系统中不需要的服务
要想更好地预防计算机病毒对电脑的入侵,就要在电脑的使用过程中及时关闭或者是删除系统中不需要的服务,在默认的情况下,许多的操作系统都会自动的安装一些不必要的辅助服务,这些服务虽然对计算机病毒的发布者提供了方便,但是对计算机的使用者没有太大的作用,应该及时的关必以免造成对计算机的损害。
4.3制定法律来规范计算机病毒制造者的行为
在网络的环境中,对于不正当的使用网络的行为制定法律规制,首先要确定主体,我国目前制定的有关正确使用网络相关法律中,对主体的定义比较模糊,只是着重强调了要规范网络使用者的行为,。但是,从这些法律的规定还应该包括与不正当使用网络行为有关的国家机关及其工作人员对于经营者的界定,再加上由于我国的历史原因,我国对于网络使用的管理发展的起步较晚,并且发展缓慢,对于主体的界定并不明确,这就使得一些不法网络使用者或者是商家,在网络竞争中利用法律主体模糊这一点,肆意的进行不正当的竞争行为制造计算机病毒,严重影响了网络使用的正常的秩序,因此,我们应该制定明确主体的法律法规来还网络使用者一个安全有序的环境。
4.4完善有关计算机病毒传播法律责任的规定
想要使得计算机病毒制造或者传播的立法在网络环境下的完善,我们应该完善法律责任的规定,网络的不正当使用行为在承担法律责任方面,不同的违法情况要承担不同的相应民事责任、行政责任、或者刑事责任。目前我国的法律法规中所规定的民事责任,都是属于一般的民事责任,当发生网络侵权行为时,都是按照一般的民事责任进行处理的,不能对违法人员起到警告的作用,面对这种情况,应该对违法人员违法的实际情况进行所造成损失的严重性进行处理,我国在刑事责任的处理上业还有很多不足之处都需要进行不断的改进,因此,我们应该完善法律责任的规定。
5总结
随着经济的不断发展,世界逐渐成为一个整体,网络也在不断地发展,进入了千家万户给人们的生活带来了方便,但是计算机技术的不断发展被不法分子利用来对我们网络的正常使用造成了危害,面对这种情况我们通过研究得出结论,要想更好地预防计算机病毒对电脑的入侵,就要在电脑的使用过程中及时关闭或者是删除系统中不需要的服务,安装专业的正版杀毒软件,制定法律来规范计算机病毒制造者的行为,以及完善有关计算机病毒传播法律责任的规定。
1计算机病毒在网络环境下的特点
从目前对于病毒的研究成果来分析,网络环境下,计算机病毒入侵主要采取后门攻击和无线电攻击的方式。其中,后门攻击是指一些不法分子利用计算机系统和操作软件,能够绕过正常安全保护措施进入计算机对系统或者软件进行维护的通道将病毒注入目标位置,实施危害计算机安全的方式。无线电攻击则是利用无线电技术将病毒码注入目标用户的电子系统中。采取这样的攻击方式是利用目标用户电子系统中存在的无线电接收器,将病毒制成能够被接收和传输的无线电信号,将其混合在合法的信号中,进入目标用户的接收器,从而进入信息网络。由于网络环境下,计算机病毒存在的上述两种入侵方式,使得新形势下,计算机病毒出现了如下一些特征,对于相关防范技术的要求越来越高:
①破坏性极大。在网络环境下,计算机病毒结合其他技术对计算机进行入侵,造成的危害极大;
②传染性强。对于计算机病毒而言,在网络环境下,使其传染的危害进一步扩大,这也是计算机病毒最麻烦的特性。而且,通常情况下,这类计算机病毒的复制能力非常快速,使得其传播速度更快,感染范围更广。
2网络环境下防范病毒的措施
2.1树立良好的安全意识
在网络环境下,要想安全的'使用计算机,树立良好的安全意识是一种最基本的防范要求。
2.2系统
、重要数据及时备份对于操作系统,要将其放置在硬盘的一个单独分区内,与数据或者其他文件分区存放,并且做好系统和重要数据、文件等的备份,以便电脑在遭受病毒感染后能够及时的恢复,降低病毒被入侵后的损失。
2.3设置用户访问权限
在不影响用户正常工作的情况下,设置系统文件的访问权限为最低限度,防止文件型病毒对系统的侵害。对于安装在系统的程序,设置一定的管理权限才允许用户查看,而且,对于许多常用软件,分配一个临时访问程序的权限,这样能大大降低病毒的入侵。
2.4主动修改注册表
计算机病毒对系统进行攻击时,一般需要一定的触发条件。如果能够成功阻止该条件,就能有效避免病毒程序的启动。对于这类条件的阻止,最有效的方式就是主动修改注册表。
3总结
在网络环境下,计算机病毒技术不断发展,编程方法越来越多,对于计算机技术的广泛应用起到了一定的负面作用,对此,相关专家应广泛研究,积极开发出能够有效应对网络环境下计算机病毒危害的新技术,保证计算机使用的安全,扩大网络环境下计算机的应用范围。
摘 要:随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。为了保证计算机的运行安全、系统安全。从计算机病毒的基本知识入手,着重阐述了计算机病毒的防范、计算机网络安全策略。
关键词:计算机病毒论文
一、计算机病毒概念
计算机病毒,英文名为Computer Virus。《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒的定义是:“程序编写者在计算机程序中插入的破坏计算机功能或者破坏计算机的数据,影响计算机的使用并能够自我复制的一组计算机指令或者程序代码”。
计算机病毒的雏形大概出现在上世纪60年代初,美国麻省理工学院的一些师生在工作之余编写一些小程序,输入到对方计算机中去破坏对方正在运行的游戏程序,此类小程序即为计算机病毒的雏形。从当初无意识的恶作剧小程序开始,发展到后来有人有意识的编写破坏或攻击对方计算机程序及数据的计算机病毒程序。弗雷德科恩(Fred Cohen)在1984年发表了一篇著名的论文《电脑病毒实验》,其中引入“病毒”一词,这也是最早提到计算机病毒的论文。
从早期的“蠕虫”病毒、“黑色星期五”病毒、到后来的“CIH”病毒,近几年的“熊猫烧香”病毒、木马程序等。计算机病毒�
二、计算机病毒的特征
计算机病毒与人体生理病毒类似,也有其鲜明的特征。最具有代表性的特征是传染性、潜伏性、隐蔽性、破坏性、可触发性。
传染性:对于计算机病毒的判定标志是看此程序是否具有自我复制的能力,计算机病毒能够自我自制,将自己嵌入到其它程序中。例如将用户计算机上的可执行文件(如exe、bat、com格式文件)感染。
潜伏性:计算机病毒的发作有一定的条件或时间,即计算机病毒传染到用户计算机中后会潜伏下来,满足发作条件后才发作。
隐蔽性:计算机病毒隐蔽性极强。病毒运行后会自我修改文件名,能够隐藏在某个系统文件夹中,病毒还会伪装,将病毒和某文件(如游戏)合并一起,运行正常文件也启动了病毒程序。中毒计算机用户可能在此期间不知情,这增强了计算机病毒的破坏性。
破坏性:计算机病毒发展到现在,不仅是破坏计算机正常程序,还能够破坏计算机的数据资料,也能够破坏计算机的硬件资源。例如:破坏系统和数据、删除文件、耗费资源等。
可触发性:根据计算机病毒的潜伏性特征,病毒要发作时可根据一定的条件,这个条件可以是事件、时间、特定数据等。
三、新时期网络环境下计算机病毒的传播和危害
早期的计算机病毒主要是在单机状态感染和传播,相对而言对计算机用户的危害有限。近些年来,随着计算机网络特别是互联网的发展和普及,计算机病毒的感染方式和途径有了新特征,传播更快,危害更大。
(一)网络下载方式传播和感染
单机时代计算机软件和数据的安装和移动主要是依靠硬盘、光盘等介质。现在的计算机用户经常在互联网上下载软件、下载音乐、下载视频、下载游戏,特别是网游流行。计算机病毒往往依附在这些程序或数据上,用户在下载时也将病毒下载到计算机中,病毒也相应感染计算机。
(二)U盘等“闪存”新技术给病毒传播带来新途径
物理工艺和科技的进步,出现了大容量的便携式存储设备,例如,U盘、存储卡、移动硬盘等。这些设备在拷贝数据时速度快、容量大、携带方便,同时也给了病毒可乘之机。例如很多用户都曾在U盘上发现Autorun.inf文件,此U盘上还有一个隐藏的病毒程序。这些便携式设备不仅容易感染病毒,还会给用户带来计算机病毒的交叉传染。
(三)网络木马程序
木马程序、计算机病毒除了依附正常程序进行感染,现在主要是依附网页感染。木马程序利用程序漏洞,当用户通过浏览器访问挂了木马程序的网页时,木马就利用程序的漏洞攻击或控制用户计算机,偷取资料或密码。也有木马程序常常利用垃圾邮件进行传播。
(四)“钓鱼”网站
“钓鱼”网站,就是指网络欺诈方式,不法分子仿制互联网中真实网站的URL地址和网页,或者在网页中插入危险的HTML代码,骗取访问用户的信用卡或银行卡账号及卡的密码等资料。
四、计算机病毒的防范策略
计算机病毒对计算机安全带来威胁,针对病毒反病毒技术也在发展。我们要增强计算机病毒的防范意识,采用正确有效地的技术和手段防范计算机病毒,确保计算机安全。
(一)增强计算机病毒防治意识
对于计算机病毒,我们要有清晰的认识,要培养我们的防范和防治意识。很多非专业计算机用户对于计算机病毒等安全意识没有概念,在计算机的使用过程中没有主动、有意识地防范病毒,往往是计算机病毒发作造成一定的损害才意识到病毒防范的重要性。特别是现在互联网的普及,广大用户在使用计算机及网络时要培养病毒防范的意识。在访问未知网页、下载文件、下载阅读电子邮件等应用时要主观上有防范病毒的精神,防范于未然。计算机中了病毒也不要恐惧,想办法查杀病毒,或向相关技术人员寻求帮助。
(二)计算机病毒的预防措施
计算机病毒的预防措施大致有以下几类:
1.在计算机上安装正版的杀毒软件,并做到经常性的查杀病毒或设置自动查杀病毒。最彻底最干净是最好采用云查杀的方式。
2.在网上下载应用软件、游戏、音乐、视频或数据资料时,下载结束不要运行或打开,应先对文件查杀病毒。
3.使用U盘、存储卡、移动硬盘时,也应先对其查杀病毒。
4.未知电子邮件不要轻意打开阅读,对于垃圾邮件不要有好奇心,干脆删除。
5.不去访问不良网站。
(三)正确使用计算机反病毒软件
杀毒软件不是万能的,也不是说杀毒软件就能查杀所有的病毒,我们要对杀毒软件有正确的认识,合理正确的使用杀毒软件来查杀病毒,确保计算机的安全。
首先,应该安装正版的杀毒软件。如今对计算机用户利好的是国内较好的几款杀毒软件都能免费安装及升级。
其次,是及时将杀毒软件病毒库升级,这样才能识别最新的病毒。
再次,是定期查杀病毒,好的杀毒软件都能设置定期自动查杀病毒。
最后,是若中了病毒,最好是采用几种杀毒软件交叉查杀,才能最大限度保证查杀彻底。
(四)安装病毒防火墙
病毒防火墙,也称为“病毒实时检测及清除系统”。病毒防火墙运行时,是将病毒监控程序驻留内存,监控计算机系统运行中是否有计算机病毒程序代码的运行,若发现带病毒的文件,防火墙激活杀毒的程序。
在安装杀毒软件的同时,应安装相应的病毒防火墙,才能及时发现和阻止病毒对计算机的感染和运行。
五、结束语
对于计算机病毒的防范和查杀是伴随计算机用户在使用计算机及计算机网络的每个过程中。为了计算机及网络的安全,我们要树立正确的病毒防范意识,采用合理正确的策略。
一、计算机病毒的特征
计算机病毒具有如下特征:第一,具有很强的依附性,一般不会独立存在而是依附在其他程序里面,很少会被发现,可是一旦随其他程序被启动,就会肆意破坏系统后台;第二,具有很强的传染性,有些病毒可以进行自我复制,更有甚者还能产生变种;第三,具有潜伏性,有些病毒平时对计算机系统不会产生影响和破坏,但是一旦到了病毒发作的日期,就会对计算机带来毁灭性的伤害;第四,具有较强的隐蔽性,有些病毒会将自己伪装成正常的程序,虽然有些杀毒软件可以卸下它的伪装并将它查杀,但如果杀毒软件不及时更新,也往往起不到作用。
二、计算机病毒的基本类型
计算机的基本病毒包括:
1.蠕虫病毒,该种病毒不仅会占据大量的系统内存还具有很强的破坏性,用户一旦被此病毒侵入就会莫名其妙地进入死机状态。
2.木马程序,“木马”这一词汇源自古希腊,本意是藏于木马身体内部的士兵。而在网络上的木马是指伪装成恶意代码的`图片、可执行文件以及网页等,该种病毒是通过电子邮件对用户进行传染,用户只要稍微大意一些就会感染该种病毒,感染了该种病毒若不及时清除就会导致程序无法正常进行,严重的还会导致系统瘫痪。
3.CIH病毒,该病毒的渗透力极强,中招的用户不但会陷入瘫痪状态还有可能硬件已经被损坏了一大半,其破坏力相当惊人。
4.宏病毒,这一类的病毒通常会借助office进行迅速的复制并传播,这种病毒一般会比较隐秘地隐藏在对话框中,一旦被用户点击确认,就会一发不可收拾地进行扩散。
三、防范计算机病毒的措施
(一)提高防范计算机病毒的意识
首先不要随意打开一些不明来历的邮件以及它的附件,也不要随意浏览一些非法的网页和网站;从互联网下载程序的时候,要先采取杀毒方式进行查杀,确定安全之后才可下载;无论是使用U盘或者是其他存储工具,都要在使用之前进行杀毒。
(二)计算机的各种接口做好防范工作
在很多公共场所的计算机很容易被病毒侵入,比如实施教学的公共机房中,计算机就很容易被带入病毒,因为学生会经常使用U盘拷贝资料,如果有些U盘本身已经携带了病毒而很多学生因为觉得麻烦而忽略病毒扫描工作,就会使计算机很容易感染到病毒。所以,在使用U盘的时候最好先进行病毒扫描,确定无病毒再进行使用才比较安全。
(三)经常升级安全补丁
曾有大量的数据显示证明网络病毒大部分是通过安全漏洞进行传播的,所以用户需要注意安全补丁的升级工作,养成及时更新和升级杀毒软件的良好习惯,定期进行病毒的扫描工作,只有这样,才能防患于未然。
(四)对中病毒的计算机要及时维修
在计算机中病毒之后,第一反应就是立刻掐断网络,以防被其他病毒侵入形成交叉感染,及时找专业的维修人员进行维修。如果用户自己没有把握能将其修好最好不要随便动手,以避免对计算机的二次伤害并造成相关数据的丢失。
(五)安装专业的杀毒软件
目前计算机的种类越来越多,而且层出不穷。所以,比较理想的防杀方式是使用杀毒软件。但是杀毒软件如果不及时更新就会失去它应有的杀毒功能,因此要真正保证计算机的安全就必须经常更新和升级杀毒软件的病毒库,打开实时监控等。
(六)设置复杂的计算机密码
计算机密码最好选择数字、字母以及各种符号交叉使用,越复杂的密码安全性越高,比如可以交叉使用大小写字母加数字。切忌使用个人的电话号码或者生日等常用的数字做密码,用此类的数字做密码安全性极低。
四、结语
现代计算机病毒的种类以及数量随着计算机技术的不断进步与发展而不断增加,虽然现在拥有较为先进的杀毒软件,但是对待更新换代非常迅速的病毒我们依然不能掉以轻心。只有树立起安全意识,才能将计算机病毒的防范工作做得更好。
1引言
在对计算机产生安全隐患的各类因素中,计算机病毒的潜在危害是十分大的。随着中国对外开放程度的增大和计算机进出口贸易的开展,国际上的计算机病毒也越来越多地流入中国。计算机病毒的危害十分广泛,可以对信息系统的安全造成危害,使计算机系统不能正常运行。比如,计算机病毒会造成自动柜员机的混乱,使航班延误甚至出现重大事故,延误或截断警务部门的报警信号,严重危害人民的财产和生命安全。计算机用户应当加深对计算机病毒的认识,要深刻理解计算机病毒的特点和传播方式,对计算机病毒的传播开展一系列必不可少的防范措施,以便减少计算机病毒对计算机的感染机会。
2加深对计算机病毒的认识计算机病毒的特点
1)计算机病毒具有传染性。传染性是病毒最基本的特征,计算机病毒能够自动复制,并将所复制的病毒传播到计算机的其他程序上或者未被感染的计算机上。病毒在复制、传染过程中有可能会发生变种,导致病毒的危害力和传染速度均大大增加,严重时甚至会造成计算机瘫痪。
2)计算机病毒具有破坏性。破坏性是计算机病毒最直接的表现,当计算机感染病毒后,病毒会泄露用户信息和隐私,还会使计算机系统不能正常运行,甚至会导致系统的崩溃。
3)计算机病毒具有隐蔽性。计算机病毒的存在十分隐蔽,一般存在于计算机正常程序中,通过计算机防病毒软件可以将一部分病毒检查出来,但是还有相当部分的病毒不能被检查出来。
4)计算机病毒具有寄生和潜伏性。寄生和潜伏性是计算机病毒产生危害的基本保证,计算机病毒通过寄生存在于电脑程序中,并且为了尽可能地隐蔽,一般都会潜伏,在一开始感染时不会发作。
5)计算机病毒具有可触发性。计算机病毒不可能一直处于潜伏的状态,否则便失去存在的意义。当病毒自我复制的数量达到一定规模时或者满足某种触发机制时,就会大规模扩散,对计算机产生破坏。计算机病毒的产生原因计算机病毒在一开始产生时,最主要的就是软件开发商用来保护版权。软件开发商为了保护自己的利益,会在开发的产品中植入另外设计的程序,来防止用户非法传播自己的软件。有些计算机爱好者,他们凭借自身对软硬件的了解,编制特殊的程序,向人们炫耀和展示自己的才智。还有些怀有报复心理的人,故意制造并传播病毒,使得这种病毒比其他途径产生的病毒具有更大的危险性。此外,某些军事、政府或研究秘密项目等的组织或个人为达到特殊目的,对政府机构、单位的系统进行暗中破坏,窃取机密文件或数据。总之,计算机病毒是社会信息化的必然产物,是计算机犯罪的一种形式。由于它的风险比较小,却具有非常大的破坏性,并且不易取证,这些特点都刺激了犯罪意识和犯罪活动。由于计算机病毒总是在时刻变化,会产生以前没有的新型病毒。当计算机产品软硬件本身具有不安全性和脆弱性时,也会导致计算机病毒的产生。
3计算机病毒的传播和防范措施
计算机病毒的传播方式计算机病毒的传播途径有很多种,可以将它们分为依靠设备传播和依靠网络传播两大类。计算机病毒的设备传播主要是靠U盘、硬盘、光盘等进行,这些设备是计算机用户最经常使用的存储和读取设备,可以用于不同计算机之间进行信息的交换和传递,在无形当中为病毒的传播提供了便利的条件,增加了计算机感染病毒和传播病毒的机会。计算机病毒的网络传播方式是依靠互联网、局域网和无线传播三种方式。随着计算机技术的迅速发展,越来越多的人们使用网络实现信息的快速传递,为学习、工作和生活带来极大的便利。在使用互联网的过程中,人们会进行浏览网页、发送电子邮件和下载软件等活动,通过网络下载的文件中或者通过电子邮件和其他通讯工具之间传递的信息很有可能含有计算机病毒,会引起计算机病毒的广泛传播。比如,有些网络论坛有很高的访问量,由于网络论坛缺乏必要的管理,论坛上发布的一些文件或者程序的安全性得不到保证,为病毒的传播提供了便利条件。计算机病毒的防范措施在网� 因此,防止计算机病毒的侵入具有十分重要的意义。可以针对计算机病毒的传播方式,制定相应的措施来对计算机病毒进行防范。首先,对于计算机病毒的防范,最基本的就是要做到以预防为主、杀毒为辅。在使用计算机过程中,及时备份需要的文件和升级病毒防护体系。
对广大计算机用户来说,使用不含有病毒的软盘启动计算机系统,可以避免受到引导性病毒的传染。计算机用户在使用计算机时,应当建立有效的病毒防护体系。有些网络病毒的传播是依靠系统的安全漏洞进行的,计算机用户应该定期下载最新的安全补丁,以防计算机病毒的出现和对计算机的破坏。一定要对计算机的操作系统进行升级,保证所有系统漏洞得到修补。要安装质量过关的、能够进行升级、防病毒和木马的杀毒软件。用户在使用计算机和网络的过程中,发现病毒要立即进行杀毒,而且要经常升级杀毒软件,及时更新病毒库,并对计算机进行全面杀毒。其次,用户要时刻保持警惕。计算机病毒之所以能够传播,究其原因,最主要的是计算机用户在使用计算机和网络的过程中防范意识淡薄,警惕性不高,只有当自己的计算机出现问题才意识到病毒的存在,导致那些可以避免的计算机病毒感染计算机。为了将病毒拒之千里,计算机用户在日常使用计算机和网络的过程中,应当增强安全责任感,提高防范意识,避免存在侥幸心理,养成良好的安全习惯。计算机用户在使用电脑的过程中,养成良好的使用习惯,做到定期查毒、杀毒;在使用光盘、U盘、硬盘等设备之前必须进行病毒扫描,确保使用的安全性;上网时要打开计算机的防火墙,不随便登录不明网页;来往的邮件要进行安全检测,不随便打开来历不明的电子邮件中的附件文件;下载软件时,要通过可靠的渠道进行;不轻易共享自己的硬盘,避免感染病毒;在往外发送文件时,要仔细检查文件的安全性,确定无计算机病毒后再进行发送。只有做好防范工作,提高安全意识,才能防止由于防范不到位而出现的经济损失。此外,相应的法律法规对计算机病毒的防治也具有十分重要的作用。政府部门应当健全相应的法律法规,充分发挥法律法规的作用,加强对计算机行业人员的职业道德教育,使他们充分认识到法律法规的强制力和约束力,避免计算机病毒的传播,保障计算机的安全。
4结束语
随着计算机网络的发展和应用,计算机病毒呈现出越来越多的种类,传播的途径越来越广泛,广大的计算机用户面临日益严峻的计算机安全问题。所以,采取有效措施对计算机病毒进行防范,避免遭受病毒的侵扰已� 只有对计算机病毒进行合理的防范,才能使计算机的优势得到更好的发挥,
【摘要】随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害,因此采取强有力的安全防范策略。保障网络计算机安全,非常有必要的。计算机技术在很大程度上促进了科学技术和生产力的发展,给人们生活带了较大的方便、但层出不穷且破坏性越来越强的病毒却给计算机系统带来了巨大的破坏和潜在的威胁,对计算机病毒作了整体概述,介绍了计算机病毒的基本知识,并着重强调了计算机病毒的危害;同时对计算机病毒的防范策略进行了进一步的阐述。且介绍了计算机病毒概念、分类,分析了未来计算机病毒的发展,还说明了计算机病毒危害性及预防措施。
【关键词】计算机病毒;危害;防范
1引言
计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的效率和便利。随着科技和网络技术的发展,病毒的种类越来越多,世界各地每天遭受病毒感染和攻击事件数以万计。计算机病毒也在不断升级,非法截取军事和商业机密、个人隐私,未授权就会访问网络等;病毒肆虐、黑客入侵都是计算机安全面临的严重威胁;病毒已成为困扰计算机系统安全和网络发展的重要问题而建立一个安全、便捷的网络环境、成为社会各界密切关注的问题。本文从计算机病毒的概念入手,重点阐述病毒的危害和防范措施,目的在于使大家对其有充分的认识,在网络运用过程中对计算机病毒的防杀工作有充分的认识,从而达到防范于未然的目的。
2计算机病毒的概念及其特征
2.1 计算机病毒的概念
计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此。病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。
计算机病毒按存在的媒体分类可分为引导型病毒、文件型病毒和混合型病毒3种;按链结方式分类接链结方式分类可分为源码型病毒、嵌入型病毒和操作系统型病毒等3种;按计算机病毒攻击的系统分类病毒按攻击的系统可分为攻击DOS系统病毒,攻击Window、系统病毒,攻击UNIX系统的病毒,攻击UNIX系统的病毒。如今的计算机病毒正在不断的推陈出新,其中包括一些独特的新型病毒暂时无法按照常规的的类型进行分类,如互联网病毒(通过网络进行传播,一些携带病毒的数据越来越多)、电子邮件病毒等。
2.2计算机病毒的特征
虽然计算机病毒的种类繁多、特征各异,但一般计算机病毒都具有以下特性:
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致数据丢失、系统崩溃。计算机病毒的程序性,代表它和其他合法程序一样,是一段可执行程序,但它不是一段完整的程序,而是寄生在其他可执行程序上的一段程序,只有其他程序运行的时候,病毒才起破坏作用。病毒一旦其进入电脑后得到执行,它就会搜索其他符合条件的环境,确定目标后再将自身制其中,从而到达自我繁殖的目的、因此,传染性是判断计算机病毒的重要条件。
病毒只有在满足其特定条件时,才会对计算机产生致命的破坏,电脑或者系统中毒后不会马上反应,病毒会长期隐藏在系统中。比如说最难忘的是26日发作的CIH,此外还有著名的“黑色星期五”在每逢13号的星期五发作等等。病毒一般情况下都附在正常硬盘或者程序中,计算机用户在它激活之前很难发现他们,其使用很高编程技巧编程,是一种短小精悍的可执行程序,对电脑有着毁灭性的破坏作用;一般没有用户主动执行病毒程序,但是病毒会在其条件成熟后产生作用,或者破坏程序,扰乱系统的工作等;计算机的非授权运行性是计算机病毒的典型特点,其会在未经操作者的许可而自动运行。除了上述几点外,计算机病毒还具有持久性、衍生性、不可预见性、欺骗性、针对性等特点。
3计算机病毒的危害
增强对计算机病毒的防范意识,认识到病毒的破坏性和毁灭性是非常重要的。现如今,电脑已被运用到各行各业中,计算机和计算机网络已�
(1)如果激发了病毒,计算机会产生很大的反应;大部分病毒在激发的时候直接破坏计算机的重要信息数据,它会直接破坏CMOS设置或者删除重要文件,会格式化磁盘或者改写目录区,会用 “垃圾”数据来改写文件。计算机病毒是一段计算机代码,肯定占有计算机的内存空间,有些大的病毒还在计算机内部自我复制,导致计算机内存的大幅度减少,病毒运行时还抢占中断、修改中断地址在中断过程中加入病毒的“私货”,干扰了系统的正常运行。病毒侵入系统后会自动的搜集用户重要的数据,窃取、泄漏信息和数据,造成用户信息大量泄漏,给用户带来不可估量的损失和严重的后果。
(2)消耗内存以及磁盘空间比如,你并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。
(3)计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。
4 计算机病毒的防范措施
计算机病毒无时无刻不在关注着电脑,时时刻刻准备发出攻击,但计算机病毒也不是不可控制的,可以通过下面几个方面来减少计算机电脑对计算机带来的破坏:
(1)安装最新的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时要开启杀毒软件的全部监控。培养良好的上网习惯,例如:对不明邮件及附件慎重打开,可能带有病毒的网站尽量别上,尽可能使用较为复杂的密码,猜测简单密码是许多网络病毒攻击系统的一种新方式。
(2)不要执行从网络下载后未经杀毒处理的软件等;不要随便浏览或登录陌生的网站,加强自我保护现在有很多非法网站,里而被潜入恶意的代码,一旦被用户打开,即会被植入木马或其他病毒。
(3)培养自觉的信息安全意识,在使用移动存储设备时,尽可能不要共享这些设备,因为移动存储也是计算机进行传播的主要途径,也是计算机病毒攻击的主要目标,在对信息安全要求比较高的场所,应将电脑上面的USB接口封闭,同时,有条件的情况下应该做到专机专用。
(4)用Windows Update功能打全系统补丁,同时,将应用软件升级到最新版本,比如:播放器软件,通讯工具等,避免病毒从网页木马的方式入侵到系统或者通过其他应用软件漏洞来进行病毒的传播;将受到病毒侵害的计算机进行尽快隔离,在使用计算机的过程,若发现电脑上存在有病毒或者是计算机异常时,应该及时中断网络;当发现计算机网络一直中断或者网络异常时,立即中断网络,以免病毒在网络中传播。
5 结束语
计算机病毒对电脑的危害不言而喻,轻则电脑反应速度变慢,重则电脑死机;因此,计算机除了装备必要的杀毒软件之外,还应准备启动盘、驱动等来解决计算机病毒所带来的问题;这样在一定程度上能够避免计算机病毒对电脑造成危害。而对如此严峻的形势,计算机病毒的防范问题成了关键,我们必须给予高度的重视并设法解决。只有对病毒进行彻底的了解和剖析,才能有效地控制病毒的发展。
【参考文献】
[1]程胜利。计算机病毒及其防治技术[M].北京:清华大学出版社,20xx.
[2]杨秋田。计算机病毒的危害及防范技巧[J ]《.福建电脑》,20xx,(5),71-72.
[3]陈立新。计算机病毒防治百事通[M].北京:清华大学出版,20xx.
摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。
关键词:计算机、防范、病毒
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word20xx和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5
万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。
(3)“疯牛”(Mad Cow)和“怕怕B”病毒。 这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。
(4)“幸福19xx”宏病毒。 这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。
(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。
归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三
维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
二、计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵�
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵� 使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
三、对计算机病毒攻击的防范的对策和方法
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自
己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。
银行金融危机防控措施论文
一、引言
金融在现代经济中处于核心的地位,而在我国现行的金融体系中以国有的商业银行为主体,因此,商业银行对我国的国民经济和金融的运行都起着至关重要的作用,国有商业银行的改革所产生的效应竟直接涉及我国未来的经济和金融的发展,决定着我国国民经济和金融的安全。此外,随着全球金融业的快速发展,国际上正在孕育着新的金融竞争格局,这使得我国的金融业面对严峻的挑战,要想在激烈的竞争中取胜,我国不得不提高我国金融业的竞争力和安全性。
二、我国国有商业银行金融风险现状
随着国际交易市场的一体化,国际金融市场也得到了快速的发展,同时也加大了金融业的风险范围。增加了金融债务出现的可能性,而面对较大的国际资本流动,国际金融组织也显得很无力,很难进行有效地协调。此外,国际金融的炒作也加剧了国际金融市场的动荡。
(一)资本充足率的维持和提高存在困难
资本充足率制约着商业银行规模的扩张范围,它是银行安全性和稳健性经营的一项制度保障,反映银行克服非预期损失的能力。它是衡量银行系统稳健性的一项及其重要的指标。从理论上讲,如果没有资本充足率的约束,商业银行就可以无限制的进行扩张。由于银行风险具有隐蔽性、长期性和滞后性的特点,如果让商业银行进行不断的扩张,那么商业银行将会面临巨大的风险,严重时可能会导致银行破产。
(二)国有商业银行的盈利模式比较单一、盈利水平比较低
(三)国有商业银行体制不健全,内部管理落后
目前,我国的国有商业银行的经营机制、公司治理结构等方面与许多先进的银行相比还存在很大的差距。我国国有商业银行的经营机制和增长方式还需要进一步的改进,内部管理和风险控制还需要进一步加强,人员素质有待提高。高素质、专业性强的人才紧缺,国有商业银行人员结构需要不断的改善,否则不能适应新的经济形势。此外,相关的管理手段也比较陈旧,缺少有效的激励和约束机制,在员工培训、薪酬待遇等方面还有待进一步改善。
三、我国国有商业银行风险防范对策
(一)推行资产负债比率管理
所谓资产负债比率管理就是每个资产和负债项目的利率预测,在保持基本流动性的前提下,寻求最大限度地降低风险,增加收益。此外,还可以依据资产负债比率来决定资产的最佳结构。资产负债管理可以使商业银行在进行外部投资时对利率、信用等方面的风险进行有效的预测;在国际利率、汇率变动时进行主动的调节;使国有商业银行进行有效的自我管理,自我平衡。
(二)促进金融业衍生工具的发展
金融衍生工具随风险管理产生,以风险的存在为前提。该产品是为降低市场参与者的风险而产生的',而不是为了让一些人谋利。金融衍生工具一方面可以降低市场参与者的风险,同时另一方面还有可能在喜欢以风险的时候进行冒险投资。当前,我国国有商业银行的资产主要是信贷资产,信贷资产领域存在的风险是最大的。总结美国等发达国家的经验教训知,房地产贷款的信贷化比较容易实施且能够获得市场的认可。房地产贷款属于信贷资产,通过对房地产贷款进行证券化处理可以降低或转移我国国有商业银行的风险,改善国有商业银行的资产结构。
(三)加强国有商业银行的监管力度
美国爆发的次级贷危机表明其监管体制不健全,有待进一步改进。我国应该吸取教训,加强我国的银行业的监督。首先重视规制监管和原则监管相结合。从美国的次级贷危机可以看出规制监管存在一定的弊端,具有一定的滞后性,缺少适应性和灵活性。在金融市场上,金融市场的环境是不断变化的,即使很科学合理的监管原则都不能完全适应不断变化的金融市场。因此,我们应该采取规制性监管和原则性监管相结合的策略,增强我国监管体制的灵活性和适应性,降低我国的国有商业银行的风险。其次,实施综合监管。从以前产生的金融危机来看,在一个开放的金融市场上,风险是具有传染性和连带性的。
四、结论
随着全球经济一体化的快速发展,我国经济也得到了飞速的发展,金融业在我国国民经济中的地位越来越重要,而金融业中的国有商业银行在国民经济的宏观调控中也会发挥越来越重要的作用。但是,由于全球经济一体化的发展和我国商业银行自身的一些问题,使我国的银行活动不断受到国际金融活动的影响,面对着诸如信贷风险、市场风险等各种金融风险。因此,必须采取有效的措施对商业银行面临的金融风险进行管理,对金融风险进行规避、减轻或分散等,以保证商业银行能够更好地应对金融风险,更�
计算机病毒能够在计算机运行的过程中破坏其正常的功能,同时还可能造成数据的损坏和丢失,计算机病毒的特性和生物病毒是非常相似的,它会直接复制计算机的命令,同时在短时间内就传播到其他的地方,计算机病毒在传播的过程中具有非常强的隐蔽性,在一定的条件下,它能够对数据产生非常明显的破坏。
1计算机病毒的起源
1.1科学幻想起源说
20世纪70年代,美国的科学家构想了一种能够独自完成复制,同时利用信息传播对计算机造成破坏,他将这种程序称为计算机病毒,这也是人类构想出来的第一个计算机病毒。在这之后,人类通过多种方式对其进行发明和处理,所以从整体上来说也是通过这本书才开启了计算机病毒的发展之旅。
1.2游戏程序起源说
在20世纪的70年代,计算机在生产和生活当中的普及程度还不是很高,美国的程序员在实验室当中编制出了能够吃掉对方的程序,这样就可以知道到底能否将对方的程序和相关的数据全部吃光,还有一些
1.3软件商保护
软件起源说计算机软件是一种知识指向型的产品,因为人们在应用的过程中对软件资源的使用和保护存在着非常明显的不合理性,所以,也就出现了众多软件在没有许可的情况下就被随意复制,这样一来也就使得软件开发商的利益受到了极大的影响。
2计算机病毒的发展
2.1DOS引导阶段
在20世纪的80年代,计算机病毒的主要类型是DOS引导型病毒,在这一过程中非常典型的两种病毒是小球病毒和势头病毒,在那个阶段,计算机硬件的种类不是很多,计算机本身也相对比较简单,一般情况下都是需要对软盘进行启动处理之后才能启动的。引导型病毒是借助软盘当中的启动原理来是实现其目的的。它们会对系统启动扇区进行全面的修改,在计算机启动的时候一定要首先能够对其进行全面的控制,这样也就可以有效的减少系统当中的内存,严重的还有可能会导致软盘读取中断,这样也就使得系统自身的运行效率受到了非常大的影响。
2.2DOS可执行阶段
20世纪80年代末期,出现了一种新型的病毒,这种病毒叫做可执行文件型病毒。其在运行的过程中可以充分的利用DOS系统文件运行的模式对文件进行执行操作。这种病毒中比较有代表性的有耶路撒冷病毒和星期天病毒等等。病毒代码在系统执行文件的过程中可以获得非常强的控制权。DOS系统修改也被迫中断,在系统进行调整和应用的过程中会出现非常明显的感染现象,同时还将病毒本身加入到文件当中,这样一来,文件的长度以及所占的内存也会有明显的增加,在这样的情况下,我们必须要对其进行全面的控制。
2.3伴随、批次型阶段
20世纪90年代初期,出现了一种新型的病毒,这种兵雕塑通常是利用DOS系统加载文件的程序予以运行,这种病毒通常被我们乘坐是伴随性的病毒。比较典型的代表就是金蝉病毒,它在EXE文件当中会形成一个和EXE非常相似,但是其扩展名为COM的伴随体。。这个时候文件的扩展名就会变成COM,在DOS系统对文件进行加载处理的过程中就能够取得一定的控制权。这类病毒在运行的过程中对原有的文件内容和日期属性等都不会产生非常大的影响,所以只要对其进行删除处理就能消除所有的病毒。在其他的操作系统当中,一些伴随性的病毒可以借助系统自身的操作模式和操作语言进行操作,这方面比较典型的代表是海盗旗病毒,其在运行的过程中可以对用户的户名和相关的操作指令进行询问,之后再反馈出一个错误的信息,再将其本身做删除处理。
2.4多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行,这些方式的组合使—些看似不同的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次文件就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须先对这段数据进行解码,这就加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
2.5变种阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机地插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以内生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这—阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
2.6网络螟虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是前几代病毒的改进。在非DOS操作系统中“,蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下—个地址进行传播,有时也在网络服务器和启动文件中存在。
2.7视窗阶段
1996年,随着windows和wmdows95的日益普及,利用windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
2.8宏病毒阶段
1996年,随着WindowsWord功能的增强,使用word宏语言也可以编制病毒,这种病毒使用类DQstc语言、编写容易,可以感染word文档等文件,在Excel和AmiPro比现的相同工作机制的病毒也归为此类,由于文档格式没有公开,这类病毒查解比较网难。
2.9因特网阶段
1997年以后,因特网迅速发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件或登录了带有病毒的网页,计算机就有可能中毒。结束语当前,我国的科学技术在不断的发展,同时在计算机方面发展也非常的明显,在其发展的过程中我们也需要不断的加强对计算机病毒的研究,只有这样,才能更好的为计算机的平稳运行提供一个相对较为稳定的环境,