计算机病毒入侵的途径与防治研究

合集下载

病毒入侵微机的途径与防治研究

病毒入侵微机的途径与防治研究

病毒入侵微机的途径与防治研究作者:朱巧敏来源:《硅谷》2008年第10期[摘要]分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作的最大载体,我们要坚持依法治毒,增强网络安全意识,并且要制定严格的病毒防治技术规范,防止计算机病毒的侵入。

[关键词]计算机病毒信息安全互联网入侵途径防治措施中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)0520042-01一、计算机病毒入侵途径计算机病毒具有自我复制和传播等特点。

从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。

根据计算机病毒传播媒介的统计报告显示,目前网络已经成为病毒入侵微机的最主要途径,此外,传统的软盘、光盘等传播方式也占据了相当的比例。

大致有以下四种途径:1、通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。

这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。

2、通过移动存储设备来传播这些设备包括软盘、磁带等。

在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此成了计算机病毒寄生的“温床”,一部分计算机是从这类途径感染病毒的。

3、通过计算机网络进行传播。

主要表现在:计算机病毒种类和数量伴随网络的发展迅猛增长;计算机病毒的危害性和破坏性越来越强;计算机病毒对我国当前的信息化建设和工作形成严重掣肘。

4、通过点对点通信系统和无线通道传播。

目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。

二、计算机病毒的防治我国目前的病毒疫情呈现出两种趋势,一种趋势是国外流行的网络化病毒大肆侵袭我国的计算机网络,另一种趋势是出现大量本土病毒,并且传播能力和破坏性越来越强。

为了有效降低病毒的危害性,提高我们对病毒的防治能力,我们每一个计算机用户都应积极参与到病毒防治工作上来。

计算机病毒的研究与防治

计算机病毒的研究与防治
T E C H N O L O G Y
计 算 机 病 毒 的研 究 与防 治 ①
耿 继 华 ( 青海 交通职 业技术 学院计 算机 系 青 海西宁 8 1 0 0 0 0 ) 摘 要: 随 着科 学技 术的 不断进 步, 互联 冈技 术和计算机技 术得 到 了迅猛 的发展 , 已经涉及 到 多 个 领域 , 对人 们的生活遣成 了 很 大的 影响 。 在互联 网这 个大环境之 下 , 计算机 病毒 有 着多种 多样 的传播 途径和 传播媒 介 , 这使 得 网络安全 有着极 大的隐患 , 网络正 常运行得不 到较 好 的保 障 。 本 文对 计算机 病 毒进行 了初 步的研 究 , 为计算机 病毒 防 治提 出 了相关 的建 议 。 关键 词 : 计算机 病毒 研 究 防治 隐患 建议 中 图分 类 号 : T P 3 0 9 文 献标 识 码 : A 文章 编号 : 1 6 7 2 - 3 7 9 1 ( 2 0 1 4 ) 0 8 ( b ) - 0 0 2 卜0 1 计 算 机 病 毒 是 一 种 常 见 的 计 算 机 问 题, 是 一 种 人 为 编 制 或 者 在 计 算 机 程 序 中 插入 某些计 算机指 令或者程序 代码 , 这 些 指 令 或 者 程 序 代 码 可 以破 坏计 算 机 功能 或 者数 据 , 可 以 在 计 算 机 运 行 中进 行 自我 复 制, 影响到计算机的正常使用, 其 特 性 是 破 坏性 、 复制性和传染性。 随 着 计 算机 技术 在 社 会 各 界 上 应 用 越 来越 普 及 , 应 用 领 域 越 来越广 阔, 计 算 机 病 毒越 来越 严 重 , 已经 影 响 到计算机 的正常使 用。 为 了提 高 计 算 机 的安全系数 , 必须对计算机病毒进行防治 , 避 免 计 算 机 病 毒 影 响 到 计 算 机 的 正 常 使 用, 为计 算 机 用 户 带 来 极 大 的 财 产 损 失 。 坏性 , 良性 病 毒 的 发作 需要 一 段 时 间 , 良性 病毒 经过不停 的复制之 后 , 会 造 成 计 算 机 的 运 行 缓 慢直 至 计 算 机 死 机 。 1 . 2 . 2根据 计 算 机 病 毒 特 有 的 算 法 计 算 机 有 着 自 己特 有 的 算 法 , 根 据 特 有 的 算 课 可 以 将 计 算 机 病 毒 分 为 寄 生 型 病 毒、 蠕 虫 型病 毒 和 伴随 型病 毒 。 寄 生 型 病 毒 依附 干系统的 引导扇 区或者文件夹 中 , 是 通过 系统功能来 进行传播 的。 蠕 虫 型 病 毒 是通过 互联 网来进行传播 的 , 自 己 本 身 对 计算机 的资料 信息和文 件不会进行 改变 。 伴 随 型 病 毒 不 会 对 计 算 机 内 的 文 件 进 行 改 变, 只是 产生 E XE 文 件 的伴 随体 , 有着相 同 的名字和 不同的扩展名 。 1 . 2 . 3根据 计 算 机 病 毒 的 寄 存 媒 体 不 同 的 计 算 机 病 毒 有 着 不 同 的 寄 存 媒 体, 根 据 计 算 机 病 毒 的 积 存 媒 体 可 以 将 计 算机病毒分为 : B 1 导 型病 毒 、 网络 病 毒 和 文 件病毒 。 引 导 型 病 毒 是 通 过 将 计 算 机 启 动 扇 区 和 硬 盘 的 系统 引 导 扇 区 进 行 感 染 的 。 网 络 病 毒 是 通 过 网 络 向 互 联 网之 中 的 可 执 行文件进 行感染 , 让 可 执 行 文 件 携 带 着 来 进行传播 的 。 文 件 病 毒 是 感 染 计 算 机 中 的 文 件 进 行 传播 复 制 的 。 电子 计 算 机 的操 作 系 统 不 可 能 是 一 成 不变的 , 操 作 系 统 的 安 全 系 统 需 要 用 户进

毕业综合实践报告-计算机木马病毒及防治(防治版)

毕业综合实践报告-计算机木马病毒及防治(防治版)

GDGM-QR-03-077-B/1Guangdong College of Industry & Commerce毕业综合实践报告Graduation synthesis practice report题目:计算机木马病毒及防治(in En glish) Computer Trojan virus research and prevention系别:班级:学生姓名:学号:指导老师:完成日期:目录一、计算机木马病毒的概述及现状 (1)(一)计算机木马病毒的概念 (1)(二)木马病毒的原理 (1)(三)木马病毒的特征 (3)(四)木马病毒的危害 (3)(五)计算机木马病毒发展 (4)二、计算机木马病毒的伪装方式 (5)(一)修改图标 (5)(二)捆绑文件 (5)(三)出错显示 (5)(四)定制端口 (5)(五)自我销毁 (5)(六)木马更名 (6)三、计算机木马病毒的防治 (6)(一)如何查出木马 (6)1、检测网络连接 (6)2、禁用不明服务 (6)3、检查系统账户 (6)4、对比系统服务项 (7)(二)如何删除木马病毒 (7)1、禁用系统还原 (7)2、安全模式或VGA模式 (8)(三)如何防范木马病毒 (8)1、截断传染源 (8)2、加强计算机防护 (8)3、善用账号保护工具 (8)四、几款免费的木马专杀工具 (9)(一)冰刃 (9)(二)Windows清理助手 (9)(三)恶意软件清理助手 (9)(四)Atool软件 (9)(五)Windows恶意软件删除工具(mrt.exe) (10)五、结束语 (10)参考文献 (11)内容提要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。

因特网使得全世界都联系到了一起。

极大的促进了全球一体化的发展。

但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。

计算机病毒的感染原理及其危害与防范

计算机病毒的感染原理及其危害与防范

计算机病毒的感染原理及其危害与防范【摘要】本文首先进行了对计算机病毒概述,其次,对计算机病毒感染原理及感染病毒后的计算机的症状做了介绍,最后探讨了病毒对计算机的危害,并提出了相应的防范措施。

【关键词】计算机;病毒;感染原理;危害;防范一、前言我国信息技术的发展推动互联网行业的迅猛发展,计算机已经深入了千家万户的生活当中,与人们的生活息息相关。

但是,近年来在计算机发展的同时,病毒的发展也是迅速的,病毒对电脑的危害是巨大的,因此,我们很有必要了解计算机病毒的感染原理,防范病毒对计算机的危害。

二、计算机病毒概述1、计算机病毒的定义计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

2、计算机病毒的由来计算机病毒从1983年被美国计算机专家伦艾德勒曼(LenAdleman)首次命名至今,新的病毒种类不断出现,并随着网络的发展而不断蔓延。

所有病毒都是掌握计算机程序设计技巧的人制造的,根据对现有已了解的毒源分析,计算机病毒可能的来源有:(1)来源于计算机专业人员或业余爱好者的恶作剧而制造出的病毒。

(2)公司或用户为保护自己的软件不被复制而采取的不正当的惩罚措施。

(3)恶意攻击或有意摧毁计算机系统而制造的病毒。

(4)在研究或开发设计某些程序时,由于未估计到的原因而对它失去了控制所产生的破坏性程序。

三、计算机病毒感染原理及感染病毒后的计算机的症状1、计算机病毒感染原理病毒的感染原理不同感染途径的病毒, 其感染机制也不相同。

(1)、引导型病毒感染原理系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS 引导扇区,其传染方式主要是通过使用被病毒感染的软盘启动计算机而传染。

一旦使用存在系统引导型病毒的软件启动计算机, 系统引导型病毒则会自动装入内存, 并且比操作系统抢先进入内存, 控制读写动作, 伺机感染其它未被感染的磁盘。

计算机病毒入侵的途径与防治研究

计算机病毒入侵的途径与防治研究
文件 进行 粉 碎 处理 。
计 算 机 病 毒 的 出现 最 早 可 以 追 溯 到 盘 泛 滥 的 时候 , 此 种 传 播 途 径 影 响 较大 ) 。
九五九年, 可 以 算是 “ 历史 悠 久” , 经 过几 而 移 动 u 盘 因为 简 单实用 , 成 为 人们 常 规 用 ( 4 ) 在 公司的局域 网或 者其 他 公共场 区, 也 是计 算机 病 毒 传 播 的 主要 要 下 载 公共 软件 或 者 共 享 软 件 , 一定 要慎 十年的发展, 现 存 的 计 算 机 病 毒 已达 几 万 到 的 存储 介质 , 种。 科 学 家认 为 所 谓 的计 算 机 病毒 , 其 实是 载 体 。 很 多玩 家 因为 贪 图便 宜 , 拷 贝流 行 游 重 , 尽 量 减 少不 必要 的 下 载任 务, 尤 其 在 网
毒 每 年 都 会 给 个人 , 企 业, 国家带 来 巨大损 病 毒 就 会 潜 伏 到 电 脑 里 , 黑 客 就可 以 通 过
脑。
失。 如 何 有 效 防 止计 算 机 病 毒 , 保 护 自身在 木 马来 达 到 自己 目的。 ( 3 ) 对 于不 正规 网站 , 要尽 量不去 浏 览 , 使 用 电脑 时的 安 全 , 是 作为普 通 用户 的 我们 ( 5 ) 通 过 移 动 存 储 传 播 计 算 机 病 毒 坚决 不从 此 类 网站下 载 任 何文 件。 下载 的 文 都 该 学 习知 晓 的 。 兵法说, 知 己知 彼 , 百 战 现 在 流行 的 移动 性 存 储包 括 光 盘存 储 , U 盘 件 都要 经 过 杀毒 操 作后 方可 打 开。 当电 脑 出
网络 作 为 一 个 公 共 的 载 体 , 给 人 们 提 供 交 流 学 习的 便 利 。 但同时也隐藏着诸 多

计算机病毒的预防

计算机病毒的预防

计算机病毒的预防和一般的生物学病毒不同的是,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。

没有这样的条件,计算机病毒是不会传染的,因为计算机不启动、不运行时,就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。

所以只要计算机运行,就会有磁盘读写动作,病毒传染的两个先决条件就很容易得到满足。

系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,便寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。

当条件满足时进行传染,将病毒写入磁盘系统。

而且,所有的计算机病毒都是人为地制造出来的,有时一旦扩散出去连制造者自己也无法控制。

因此,病毒已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。

为此,了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的常用措施,就成为了目前比较急迫的问题。

1、计算机病毒的分类目前世界上估计有20多万种病毒,按照基本类型划分,可归结为6种类型:(1)引导型病毒;(2)可执行文件病毒;(3)宏病毒;(4)混合型病毒;(5)特洛伊木马型病毒;(6) In-ternet语言病毒。

2、计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式。

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。

不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。

是某些人恶作剧和报复心态在计算机应用领域的表现。

(2)计算机软硬件产品的脆弱性是根本的技术原因。

计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。

这些脆弱性就为病毒的侵入提供了方便。

PE病毒的入侵途径和防治措施

PE病毒的入侵途径和防治措施

PE病毒的入侵途径和防治措施[摘要]由于windows操作系统的广泛使用,pe病毒已经成为当前危害计算机安全的主要病毒之一。

针对传播最广泛、危害最大、使用了多态变化技术的windows pe文件病毒的pe病毒,本论文详细的分析了windows pe文件结构及pe病毒的入侵原理,针对windows pe病毒的特点,提出了windows pe文件病毒的防御思想,即在病毒传播时期就把其拒之于系统之外,使其失去寄宿生存的空间,再配合一般的杀毒技术,可以有效的防杀windows pe病毒,使系统的安全性和稳定性大大提高,最后有针对性地提出对pe病毒预防的多种有效策略,从而为防毒、杀毒提供必要的理论依据。

[关键词]pe病毒入侵途径防治措施计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面。

计算机病毒一般都具有潜伏传染激发破坏等多种机制,但其传染机制反映了病毒程序最本质的特征,离开传染机制,就不能称其为病毒。

因此,监控和及时发现计算机病毒的传染行为,是病毒制造者和安全专家的争夺焦点。

目前主流的操作系统是windows操作系统,利用windows操作系统中存在的漏洞和系统程序接口,病毒可轻易获取控制权,感染硬盘上的文件,并进行破坏。

因此计算机病毒入侵途径和防治研究显得尤为重要。

病毒要在windows操作系统上实现其感染目的是要获得系统的控制权,而感染可执行文件时取得控制权的最好途径。

在windows nt/xp/2000/98/95等系统下,可执行文件和动态链接库均采用的是pe文件格式。

只有透彻研究了pe的文件格式,才能了解病毒如何寄生在文件中,才能有的放矢的采取对策以检测和制止病毒的入侵。

在各种病毒中,又以pe病毒数目最大,传播最广,破坏力最强,分析pe病毒有非常重要的意义。

因此本文将重点介绍pe病毒的入侵途径和防治措施。

一、pe病毒1.pe病毒的定义一个正常的程序感染后,当你启动这个程序的时候,它通常会先执行一段病毒代码,然后自身运行,这样病毒就悄无声息的运行起来,然后再去感染其他pe文件,这就是pe病毒的行为。

计算机病毒的解析与防范途径

计算机病毒的解析与防范途径

计算机病毒的解析与防范途径作者:张颖刘妍来源:《数字化用户》2013年第29期【摘要】随着科学技术的发展和信息全球化的推进,计算机的使用逐渐普及。

计算机病毒(Computer Virus)也应运而生,给网络安全运行带来了极大的挑战。

计算机病毒是指引起计算机故障,破坏计算机资源功能或者数据的计算机指令或程序代码,具有自我保护和自我复制的功能,易于隐藏,蔓延迅速,且很难根除。

从特征、类型和防治等方面对计算机病毒进行解析,从而及时发现病毒入侵并采取有效措施进行防范,恢复被病毒影响的计算机数据。

【关键词】计算机病毒解析防范一、计算机病毒的主要特征和危害性寄生性特征。

计算机病毒进入计算机主程序后寄生其中,依靠程序执行命令时,程序才能被激活,从而对计算机进行破坏。

计算机病毒本身并没有独立存在和运行的能力,必须借助其他媒介才能发挥作用。

隐蔽性特征。

计算机病毒位置很隐蔽,不同类型的计算机病毒隐藏位置也不同。

有些隐藏在文件中,有些隐藏在扇区中。

破坏性特征。

计算机病毒无一例外都对计算机程序具有破坏性,降低计算机运行速度,损坏计算机数据资料,并破坏计算机硬件。

计算机病毒的危害性极大。

当计算机被病毒感染后,运行速度变慢,频繁死机,私人文件被破坏删除,或打包发送。

计算机硬盘损坏或被非法格式化。

有些甚至会感染杀毒软件。

计算机中的个人资料和数据信息会被盗取或泄密,造成经济和精神损失,严重危害和影响了人们的正常生活。

二、计算机病毒的主要分类和入侵计算机的主要途径计算机病毒更新速度非常迅速,自从1983年第一例计算机病毒在美国出现以来,计算机病毒不断发展更新,出现了纷繁复杂的病毒类型。

根据计算机病毒的链接方式不同,可分为操作系统型、嵌入型和源代码型。

操作系统型计算机病毒通过将程序入侵计算机操作系统来实现对整体系统的影响;嵌入型计算机病毒通过嵌入现有运行程序实现病毒主题程序的插入链接;源代码型计算机病毒入侵源程序,伪装成合法程序,从而对计算机高级语言编译后生成的可执行文件进行影响。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒入侵的途径与防治研究
摘要:随着科学技术的发展,计算机以及网络技术的提高,人们生活沟通交流变得更加方便,网络成为人们日常生活中不可缺少的工具。

人们的社交,购物,资金都跟网络产生千丝万缕的关系。

计算机病毒也开始进入人们的眼界,它损害电脑,窃取用户数据信息,甚至直接从网上对侵犯用户财产,很多被折磨过的用户都对计算机病毒深恶痛绝。

如何加强网络安全,杜绝计算机病毒,保护用户的秘密以及财产安全成为当今网络研究的主要方向。

关键词:网络使用安全计算机的病毒网络安全研究方向
网络作为一个公共的载体,给人们提供交流学习的便利。

但同时也隐藏着诸多危险,计算机病毒就是其中一大隐患。

近几年随着网络的发展,计算机病毒更新迅速,作为一种科学发展的有害产物,计算机病毒每年都会给个人,企业,国家带来巨大损失。

如何有效防止计算机病毒,保护自身在使用电脑时的安全,是作为普通用户的我们都该学习知晓的。

兵法说,知己知彼,百战不殆。

要想防止计算机病毒,首先我们必须对计算机病毒有所了解。

1 计算机病毒入侵电脑的方式
计算机病毒的出现最早可以追溯到一九五九年,可以算是“历史悠久”,经过几十年的发展,现存的计算机病毒已达几万种。

科学家认为所谓的计算机病毒,其实是一种恶意代码,它的基本功效就是通
过恶意的自身复制引起计算机故障,或者破坏计算机的硬件以及硬件所存数据。

在中国,计算机病毒已经成为和谐社会最不协调的音符,计算机病毒的攻袭率每年均以成倍的方式增长。

而且由于计算机病毒的隐蔽性,潜伏性,进入电脑时不易被发现,难以根除,所以在对付计算机病毒的方法中,用户要提高网络使用安全意识,做到以预防为主,防治结合。

经过科学工作者多年的研究总结,已经了解到电脑被计算机病毒入侵,大体就几种主要的方式。

(1)黑客种植木马病毒,并通过潜伏在电脑的木马病毒,对电脑进行控制和损坏,木马病毒是现今计算机病毒经常用到的原始病毒。

(2)电脑远程控制操作不当电脑本身为了方便用户管理,设置了远程管理的功能。

某些电脑用户为了使用此功能方便,开启共享功能。

无形之中就给黑客开启了一扇入侵自己电脑的大门,所以个人用户在日常生活中,要关闭默认共享功能。

非用不可的情况下,要设置复杂的用户密码,由特殊符号,数字,字母组成的密码,密码的位数最好在七八位以上。

(3)互联网漏洞入侵在网络时代,用户主要通过万维网服务器实现网上冲浪,但是由于web服务器的数据包交换要通过80端口,80端口在上网时通常是保持开启状态。

黑客就利用服务器的此类属性,对企业官网进行骚扰以及种植计算机病毒。

(4)在网页或邮件的恶意代码人们在网上冲浪时,经常会看到很多小型网站,网页的打开会导致IE主页或者注册表被篡改,此类网站均挂着蠕虫病毒。

还有上网经常接受到陌生邮件,一旦打开,里面的木马病毒就会潜伏到电脑里,黑客就可以通过木马来达到自己目的。

(5)通过移动存储传播计算机病毒现在流行的移动性存储包括光盘存储,U盘存储,软盘存储,移动硬盘存储等。

光盘存储里的只读式光盘,因为没办法写入,病毒不能清除,一些黑客就利用光盘的此种特性,进行计算机病毒的植入(在以前盗版光盘泛滥的时候,此种传播途径影响较大)。

而移动U盘因为简单实用,成为人们常规用到的存储介质,也是计算机病毒传播的主要载体。

很多玩家因为贪图便宜,拷贝流行游戏的时候使用非法的软盘,而软盘一旦带有病毒,就会传染给电脑以及其它干净的软盘,对个人造成严重的损失。

2 计算机病毒入侵的防治方法
计算机病毒入侵主要的方式就是上述的五种,当然,计算机病毒有时会通过变向或者间接入侵。

现今很多用户都过度信任杀毒软件,认为有了杀毒软件就高枕无忧,万事大吉,可以随意使用电脑浏览网页,下载软件,这种想法是极为错误的。

病毒的发展变异一般都是领先于杀毒软件一步,而且杀毒软件自身也存在程序漏洞,所以我们在杀毒软件的保护下,使用电脑仍然不能麻痹大意,要特别注意电脑使用安全,下面几条,是电脑用户在使用电脑过程中,需要注意的。

(1)对于陌生的电子邮件,别人发来的可运行程序,以及通过网络传输的文件,打开前一定要查杀病毒,或者直接删除。

聊天时别人发来的异常连接,图片,在线传输的文件,都有可能是计算机病毒的携带者,打开前一定经过杀毒操作。

(2)计算机不但要设置登录密码,还需安装较为强大的防护墙以及病毒库比较齐全的杀毒软件,现在最流行的杀毒软件是卡巴斯基。

因为计算机病毒是不断更新的,有的甚至具备自动更新升级的功能,所以用户要定期给杀毒软件更新病毒库,定期给电脑做病毒的扫描查杀。

对于插接的便携式存储设备,一定要先进行杀毒操作,然后再打开移动存储,保证电脑未受病毒的侵入。

另外对电脑的操作系统,要及时下载系统补丁,保证系统的稳定牢靠性。

链接网络时,一定要打开防火墙以及杀毒软件,开启实时监控功能,防止网页上的病毒侵入电脑。

(3)对于不正规网站,要尽量不去浏览,坚决不从此类网站下载任何文件。

下载的文件都要经过杀毒操作后方可打开。

当电脑出现一些怪异表现,例如内存占用率高达百分之一百,鼠标自动跳动,电脑内有奇怪文件夹出现并且删除不掉,电脑运行速度缓慢,这时候需要及时运行杀毒软件,并对特别文件进行粉碎处理。

(4)在公司的局域网或者其他公共场区,要下载公共软件或者共享软件,一定要慎重,尽量减少不必要的下载任务,尤其在网络比较开放公共场区。

(5)由于计算机病毒的侵入会损害到计算机内部的存储数据,所以我们平时为了防止此类情况的出现,通常要对非常重要的文件,做好备份,以防止被侵害的数据永久性丢失。

3 结语
计算机病毒作为一种人为制作的恶意代码,损害用户的财产利益,对于计算机病毒的制作者法律要严加惩处。

计算机病毒或许可怕,但只要我们用户在登录网络时注意网络安全,开启杀毒软件以及防护墙,不给黑客机会,安全上网,并不困难。

参考文献
[1] 付昕.计算机病毒入侵的途径与防治研究[J].科技广场,2011(6).
[2] 罗婷婷.病毒入侵计算机的途径与防治[J].网络通讯与安全,2007(9).
[3] 王英剑,刘一辰.当前计算机病毒的主要传播途径及其防范[J].办公及其自动化,2009(24).
[4] 王怀金.关于计算机网络安全防范技术研究[J].数字技术与应用,2011(6).
[5] 赵紫丹.浅析计算机病毒的特点与防范[J].内蒙古教
育,2011(16).。

相关文档
最新文档