2013年计算机病毒的危害及防范

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

!科技情报开发与经济

SCI -TECH INFORMATION DEVELOPMENT &ECONOMY 2006年第16卷第16期

2 Stefan Norberg.Windows NT /2000I nternet 服务器安全

M .北京 中国电力出版社 2002 8-32.

3

郭诠水.全新计算机网络工程教程 M .北京 希望出版社 2001.

实习编辑 王永胜

"""""""""""""""

第一作者简介 马晓江 女 1972年10月生 1995年毕业于华北航天工业学院计算机及应用专业 工程师 河北省疾病预防控制中心公共信息所 河北省石家庄市青园街241号 050021.

Application of VPN in the Network Information System

of Disease Prevention and Control

MA Xiao-jiang ZHOU Ran ZHANG Yan

ABSTRACT This paper anaIyzes the functions and needs of constructing the information network engineering of disease prevention and controI institution probes into the reasons of using VPN for constructing the information network engineering of disease prevention and controI institution expounds the basic structure of VPN in the information network engineering of disease prevention and controI in Hebei Province.

KEY RDS VPN ;disease prevention and controI ;network information system

随着计算机技术的飞速发展和计算机应用的日益普及 计算机病毒也在不断地推陈出新O 目前 病毒已成为困扰计算机系统安全和网络发展的重要问题 各行各业中的管理部门更是要增强计算机病毒的防范意识 最大限度地减少计算机病毒所带来的危害O

1计算机病毒简介

计算机病毒是指那些具有自我复制能力的计算机程序 它能影响计

算机软件 硬件的正常运行 破坏数据的正确与完整O 计算机病毒的来源多种多样 有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的;有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚 因为他们发现病毒比加密对付非法拷贝更有效且更有威胁 这种情况助长了病毒的传播O 还有一种情况就是蓄意破坏 它分为个人行为和政府行为两种 个人行为多为雇员对雇主的报复行为 而政府行为则是有组织的战略战术手段O 另外有的病毒还是用于研究或实验而设计的 有用 程序 由于某种原因失去控制扩散出实验室 从而成为危害四方的计算机病毒O

计算机病毒的种类很多 不同种类的病毒有着各自不同的特征 它们有的以感染文件为主 有的以感染系统引导区为主 大多数病毒只是开个小小的玩笑 但少数病毒则危害极大 如臭名昭著的CIH 病毒 这就要求人们采用适当的方法对病毒进行分类 以进一步满足日常操作的需要O

1.1按传染方式分类

按传染方式分类可分为引导型病毒 文件型病毒和混合型病毒3

种O 引导型病毒主要是感染磁盘的引导区 系统从包含了病毒的磁盘启动时传播 它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上的可执行文件 COM EXE 其特点是附着于正常程序文件 成为程序

文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点 既感染引导区又感染文件 因此扩大了这种病毒的传染途径O

1.2按连接方式分类

按连接方式分类可分为源码型病毒 入侵型病毒和操作系统型病毒

等3种O 其中源码型病毒主要攻击高级语言编写的源程序 它会将自己插入到系统的源程序中 并随源程序一起编译 连接成可执行文件 从而导致刚刚生成的可执行文件直接带毒;入侵型病毒用自身代替正常程序中的部分模块或堆栈区的病毒 它只攻击某些特定程序 针对性强;操作系统型病毒是用其自身部分加入或替代操作系统的部分功能 危害性较大O

1.3按程序运行平台分类

病毒按程序运行平台分类可分为DOS 病毒 Windows 病毒 WindowsNT

病毒 OS /2病毒等 它们分别是发作于DOS Windows9X WindowsNT OS /2等操作系统平台上的病毒O

1.4新型病毒

部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类

如宏病毒 使用某个应用程序自带的宏编程语言编写的病毒 黑客软件 电子邮件病毒等O

2计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为 其中有代表性的行为如下 一

是攻击系统数据区 包括硬盘的主引导扇区 Boot 扇区 FAT 表 文件目录O 一般来说 攻击系统数据区的病毒是恶性病毒 受损的数据不易恢复O 二是攻击文件 包括删除 改名 替换文件内容 删除部分程序代码 内容颠倒 变碎片等等O 三是攻击内存 内存是计算机的重要资源 也是病毒的攻击目标 其攻击方式主要有占用大量内存 改变内存总量 禁止分配内

文章编号 1005-6033 2006 16-0227-02

收稿日期 2006-03-06

计算机病毒的危害及防范

孟宏涛

唐山职业技术学院信息工程系 河北唐山 063000

要 在介绍计算机病毒概念 分类及发展的基础上 阐述了计算机病毒的危害性及

预防措施O

关键词 计算机安全;计算机病毒;系统崩溃中图分类号 TP393.08

文献标识码 A

227

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

The Application of the !nowledge Discovery in Database (KDD D

in Government Decision Support System

CHEN Shu-xiao ,SHUI Jun-feng ,ZHANG Hao-lin ,WANG Jin-bin ,WANG Zong-yan

ABSTRACT :The deveIopment of the government decision support system based on KDD can provide the data support for the government to make more rationaI and scientific decisions .This paper discusses the particuIarity of government decision support system ,anaIyzes on the system frame of KDD ,introduces the technoIogies of KDD and data mining based on the association ruIes ,and puts forward the idea of deveIoping the government DSS by using Apriori aIgorithm.KEY WORDS :KDD ;government decision support system ;data mining ;association ruIes

(上接第2l4页D 基于!l 和数据库中的数据,产生二维数据项集!2O 依此类推,直到生成!维数据项集!",并且已不可能再生成满足最小支持度的!+#维数据项集O 这样就依此产生数据项集f !l ,!2~,!"E O 最后利用步骤二,从数据项集中产生规则O

(3D Apriori 算法加权后进行政府数据规则挖掘O Apriori 算法只是进行数据库扫描并记录次数,而政府的数据不仅仅是次数那么简单O 现在对政府数据进行加权后进行规则挖掘,更具有科学性O 例如:如果政府一项决议实施后,农民的人均GDP 每提高50元记为一个单位,其他从业人员的人均GDP 每提高50元则记为0.5个单位,解决500个下岗工人再就业记为一个单位O 以此方法进行详细的加权后,对政府数据进行扫描,并规定最小支持度为10个单位,则能简单判断出政府以前决策的好坏,再用Apriori 算法分析满足最小支持度的决策的最大数据项集,即能够判断出受益对象最广泛~效果最好的决策,这些决策信息将直接为政府以后的决策提供信息支持O

4结语

综上所述,基于关联规则的知识发现与数据挖掘技术十分适用于政府

相关类型的数据库O 用Apriori 算法加权后对政府数据进行规则挖掘,方法

更为合理有效,并能为政府部门的决策提供数据支持O 目前,山西省科学技术厅正在收集各类数据信息资源,积极地建设山西省科技基础条件平台项目O 把基于关联规则的知识发现技术应用到山西省基础条件平台建设项目中,政府在进行科技决策时就能得到详实~可视~清楚的数据支持O

*本文为山西省科技基础条件平台建设资助项目的论文O

参考文献

1]

徐洁磐.数据仓库与决策支持系统 M ].北京:科学出版社,2005:66-110. 2]李云强.数据挖掘中关联规则算法的研究

J ].大众科技,2006(1D :59-61.

3]Jiawei Han ,MicheIine Kamber.数据挖掘~概念与技术

M ].范明,孟小峰,译.北京:机械工业出版社,2005:96-183. 4]

杨炳儒,唐菁,杨彦阳.基于知识发现的实用技能系统总体结构模型

J ].计算机工程,2003(10D :42-45.

(实习编辑:李

敏D

"""""""""""""""

第一作者简介:陈树晓,男,1981年10月生,现为中北大学机械制造及其自动化专业2004级在读硕士研究生,山西省太原市学院路1号,

030051.

存等O 四是干扰系统运行,例如不执行用户指令~干扰指令的运行~内部栈溢出~占用特殊数据区~时钟倒转~自动重新启动计算机~死机~强制游戏等O 五是速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降O 六是攻击磁盘,攻击磁盘数据~不写盘~写操作变读操作~写盘时丢字节等O 七是攻击CMOS ,能够对CMOS 区进行写入动作,破坏系统CMOS 中的数据O

3对计算机病毒的预防措施

计算机病毒的预防措施是安全使用计算机的要求,对计算机病毒的预防

措施有:一是不使用来路不明的磁盘,对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;四是要安装防病毒软件及防火墙;五是要及时关注流行病毒以及下载专杀工具;六是要注意使用电脑时的异状;七是尽量不要在局域网内共享文件;八是要注意网页邮件病毒,不要轻易打开陌生人来信中的附件文件;九是要注意定期扫描系统O

通过采取技术和管理上的措施,计算机病毒是完全可以防范的O 虽然难免仍有新出现的病毒,采用更隐避的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,使病毒

能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播O 病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能O 随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少O

参考文献

1]中国信息安全产品测评认证中心.信息安全理论与技术 M ].北京:人民邮电出版社,2003.

2]戴宗坤,罗万伯.信息系统安全 M ].北京:电子工业出版社,2002. 3]赵一鸣,朱海林,孟魁.计算机安全 M ].北京:电子工业出版社,2003. 4]

程胜利,谈冉,熊文龙.计算机病毒及其防治技术

M ].北京:清华大学出版社,2004.

(实习编辑:李

敏D

"""""""""""""""

第一作者简介:孟宏涛,女,1977年6月生,2000年毕业于河北师范大学,助教,唐山职业技术学院信息工程系,河北省唐山市新华西道120号,063000.

The Harms and Prevention of Computer Virus

MENG Hong-tao

ABSTRACT :Based on introducing the conception ,cIassification and deveIopment of computer virus ,this paper

expounds the harms of and preventive measures for the computer virus.KEY WORDS :computer security ;computer virus ;system coIIaps e

孟宏涛计算机病毒的危害及防范本刊E -maiI:bjb@https://www.360docs.net/doc/0318969633.html, 信息技术

228

计算机病毒的危害及防范

作者:孟宏涛, MENG Hong-tao

作者单位:唐山职业技术学院信息工程系,河北,唐山,063000

刊名:

科技情报开发与经济

英文刊名:SCI-TECH INFORMATION DEVELOPMENT & ECONOMY

年,卷(期):2006,16(16)

被引用次数:3次

参考文献(4条)

1.程胜利;谈冉;熊文龙计算机病毒及其防治技术 2004

2.赵一鸣;朱海林;孟魁计算机安全 2003

3.戴宗坤;罗万伯信息系统安全 2002

4.中国信息安全产品测评认证中心信息安全理论与技术 2003

引证文献(4条)

1.姚学武.李广几种检测计算机病毒的方法研究[期刊论文]-技术与市场 2011(6)

2.杨海特计算机病毒的危害及防范[期刊论文]-产业与科技论坛 2011(7)

3.肖楠.赵恩格浅谈网络环境下计算机病毒的安全防范[期刊论文]-计算机与网络 2009(22)

4.黄倩春.陈月峰计算机病毒的感染原理及其危害与防范[期刊论文]-网络与信息 2008(1)本文链接:https://www.360docs.net/doc/0318969633.html,/Periodical_kjqbkfyjj200616134.aspx

相关文档
最新文档