计算机病毒及其防御
计算机病毒及其防治

计算机病毒的预防
1、专机专用;利用写保护;固定启动方 式; 2、慎用网上下载的软件;分类管理数据; 3、建立备份; 4、使用杀毒软件和防火墙; 5、定期检查;严禁在计算机上玩电子游 戏。
返回
目录
1、什么是计算机病毒
2、计算机病毒的特征
3、计算机病毒的分类 4、感染病毒常见症状 5、计算机病毒的预防
计算机病毒的含义
计算机病毒是指编制或者在计算机 程序中插入的破坏计算机功能或者毁坏 数据,影响计算机使用,并能自我复制 的一组计算机指令或者程序代码。
ห้องสมุดไป่ตู้
返回
计 算 机 病 毒 的 特 征
寄生性
寄生性
传染性是计算机病毒最 重要的特征,是判断一段程 序代码是否为计算机病毒的 依据。病毒程序一旦侵入计 算机系统就开始搜索可以传 染的程序或者磁介质,然后 通过自我复制迅速传播。由 于目前计算机网络日益发达, 计算机病毒可以在极短的时
破坏性
传染性
潜伏性
隐蔽性
间内,通过像 Internet这样
的网络传遍世界。
寄生性
破坏性
传染性
潜伏性
隐蔽性
无论何种病毒程序 一旦侵入系统都会对操 作系统的运行造成不同 程度的影响。即使不直 接产生破坏作用的病毒 程序也要占用系统资源 (如占用内存空间,占用 磁盘存储空间以及系统 运行时间等)。因此,病 毒程序的副作用轻者降 低系统工作效率,重者 导致系统崩溃、数据丢 失。
计 算 机 病 毒 的 特 征
破坏性
传染性
潜伏性
隐蔽性
计 算 机 病 毒 的 特 征
寄生性
破坏性
传染性
潜伏性
隐蔽性
病毒程序一般不独立存 在,而是寄生在硬盘系 统区或文件中。侵入硬 盘系统中的病毒称为系 统型病毒,其中较常见 的是引导区病毒。寄生 于文件中的病毒称为文 件型病毒。还有一类即 寄生于文件中又侵占系 统区的病毒。
计算机病毒与防治(共34张PPT)

• 杀掉不必要的进程
– 开始运行: ntsd –c q –p xxxx
• 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID
口令安全(密码)
– 口令
• 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同
特别注意相似硬网址件,如防1cbc火, myq墙q等产品:锐捷、华为、中兴、思科、
你的计算机上正运行着什么程序?它们都是安全的吗?
目录•(右击不) 共要享 将权限密码设置为有顺序的数字或字母
无害型、无危险型、危险型、非常危险型
不原要理•使 :用包不本过人滤要的和生代将日理、服网身务证上件银号码行、银“行账登户中录的密前几码位、”后几和位或“姓交名的易拼音密作为码密码”。设置成相同的密码 D瑞O星S•注、册W在表ind修o任复ws工、何具Un情ihxt、tp况L:/i/un下x等 不能将密码透漏给他人,包括银行工作人员
隐藏性:
计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的 一段程序,不易被人们察觉,对病毒的传染扩散十分有利。
计算机病毒的特点(续)
潜伏性:
在破坏之前属于潜伏状态,潜伏期越长,其传染范 围也会越大。
可触发性:
在一定的条件下(如特定的日期)才会发作,开始破 坏活动。
针对性:
病毒的编制者往往有特殊的破坏目的,因此不同的病 毒攻击的对象也会不同
《计算机病毒及防御》教案

(计算机病毒及防备)教案(计算机病毒及防备)教案一、教学目标1.了解计算机病毒的具体概念;能够说出计算机病毒的七大特点;能够复述常用的计算机病毒防备方法。
2.通过自主探究和小组合作的方法,提升对于计算机病毒的认识,提高交流能力。
3.通过对计算机病毒相关知识的学习,学生感受到计算机病毒的危害,并且养成正确使用计算机的良好习惯。
二、教学重难点(重点)计算机病毒的概念、特点以及防治。
(难点)计算机病毒的危害以及如何爱护计算机安全。
三、教学过程(一)导入新课教师通过多媒体出示案例:1999年4月26日上午,在公司的办公室里,小王嚷着:“我的机器怎么死机了。
〞没方法,只好重新启动计算机,却发觉显示器屏幕突然变成刺眼的蓝底的警告信息,然后又死机了。
她焦急得不得了,计算机里存放着很多重要的文件,而且还有好多事情等着利用计算机进行处理呢。
不一会儿,一些同事的计算机也出现了同样的甚至更为严峻的问题。
这时,能够上网的同事传出了坏消息,在一个网站有一则新闻报道称全世界已有数以万计的计算机雜痪了,罪魁祸首是一个新的计算机病毒——CIH病毒。
这一次CIH病毒的爆发,使许多国家和地区受到了严峻的经济损失。
教师:“从上面的实例中我们可以看到,计算机病毒的发作往往很突然,而且计算机病毒有着很大的危害,它会破坏我们的计算机,给我们的生活和工作带来很大的影响,那什么是计算机病毒呢我们又该如何防护同学们想不想了解通过今天这节课的学习我们就能获得答案。
〞——引入新课——计算机病毒及防备。
(二)新知探究任务一:认识计算机病毒引导学生阅读教材,了解计算机病毒的概念:我们把能够引起计算机故障、破坏计算机资料,并能自我复制、传播的程序,都归到“计算机病毒〞的范畴之中。
计算机病毒也被称为“有害代码〞。
我国在1994年2月28日公布的(计算机信息系统安全爱护条例)的第二十八条中,对计算机病毒作了明确的定义:计算机病毒,是指编制或者在计算机程序中插人的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机网络安全电子教案(新版)第三章计算机病毒及其防治

(3)系统型病毒传染机理 ①对软盘的感染:系统型病毒利用在开机引导时窃获的 INT 13H控制权,在整个计算机运行过程中随时监视软盘操 作情况,趁读写软盘的时机读出软盘引导区,判断软盘是 否染毒,如未感染就按病毒的寄生方式把原引导区写到软 盘另一位置,把病毒写入软盘第一个扇区,从而完成对软 盘的感染 ②对硬盘的传染:往往是在计算机上第一次使用带毒软盘 进行的,具体步骤与软盘传染相似,也是读出引导区判断 后写入病毒
某些组织或个人采用高科技手段即利用计算机病毒,达到其政治、经济或军事 目的。如在金融领域,利用计算机病毒进行高科技犯罪。这种犯罪具有动态性 和随机性,不易取证,风险小获利大。这对金融安全和金融正常运转构成了严 重的威胁 。
2、计算机病毒的来源 (1) 产生于恶作剧 (2) 产生于报复心理 (3) 产生于软件商保护软件 (4) 用于研究或实践而设计的“有用”程序,由于某种原 因失去控制而扩散出实验室或研究所,从而成为危害 四方的计算机病毒 (5) 用于政治、经济和军事等特殊目的
(3)寄生性 病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存, 这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后, 一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程 序就被激活,从而可以进行自我复制和繁衍。 (4)隐蔽性 计算机病毒一般是具有很高编程技巧、短小精悍的程序。通常 附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件 形式出现。有些计算机受到传染后,系统通常仍能正常运行, 使用户不会感到任何异常
(2)计算机病毒的传染过程 (1)立即传染:病毒在被执行到的瞬间,抢在宿主程序开 始执行前,立即感染磁盘上的其他程序,然后再执行宿主程 序 (2)驻留内存并伺机传染:内存中的病毒检查当前系统环 境,在执行一个程序或操作时传染磁盘上的程序,驻留在系 统内存中的病毒程序在宿主程序运行结束后,仍可活动,直 至关闭计算机
计算机病毒及其防治精品PPT课件

计算机病毒及其防治
❖ 举例二:“熊猫烧香”病毒
“熊猫烧香”是一个蠕虫 病毒,会终止大量的反病毒软 件和防火墙软件进程,病毒会 删除系统备份文件,使用户无 法使恢复操作系统。
“熊猫烧香”感染系统的众多文件,添加病毒网址, 导致用户一打开这些网页文件,IE就会自动连接到指定的 病毒网址中下载病毒。
计算机病毒及其防治
就叫“肉鸡”。
计算机病毒及其防治
❖ 2.定义 ❖ 计算机病毒(Computer Virus),是指能够破坏
计算机系统,影响计算机工作,能实现自我复制, 并具有传播性质的一段程序或指令代码。 ❖ 简单来说,计算机病毒就是具有破坏作用的计算机 程序或一组计算机指令 。
计算机病毒及其防治
❖ 3.计算机病毒的特点(P43) ❖ (1)破坏性 ❖ 这是绝大多数病毒最主要的特点,病毒的制美国康奈尔大学研究生罗伯特·莫 里斯,他向互联网上传了一个“蠕虫”程序,其本意是要检 验网络的安全状况。然而,由于程序中一个小小的错误,使 “蠕虫”的运行失去了控制,上网后12个小时这只“蠕虫” 迅速感染了6200多个系统。在被感染的电脑里,“蠕虫” 高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间, 最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源, 实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。
下,高居全年病毒排行榜榜首,成为2007年年度 “毒王”。U盘寄生虫是一个利用U盘等移动设备 进行传播的蠕虫,针对autorun.inf这样的自动播 放文件。当用户双击移动设备的时候,该文件就 会利用Win-dows系统的自动播放功能优先运行, 立即执行所要加载的病毒程序,从而破坏用户计 算机。
计算机病毒及其防治
计算机病毒及其防治
❖ 罗伯特·莫里斯最后被捕了,并被联邦法院起诉。 1990年5月5日,纽约州地方法院判处莫里斯三年缓 刑、1万美元罚金以及400个小时的社区义务服务。
计算机病毒与防御技术

计算机病毒与防御技术1. 病毒的种类计算机病毒是指一种能够自我复制、传播以及破坏计算机系统和数据文件的程序。
根据传播方式和破坏程度不同可以划分为以下几类:一、文件病毒:通过复制自身到文件中传播,感染文件类型包括exe、com、doc、xls等。
二、宏病毒:宏病毒根据其感染对象的不同分为文档宏病毒和模板宏病毒。
前者感染Word、Excel等文档,后者感染Word、Excel等模板文件。
三、蠕虫病毒:蠕虫病毒是通过网络传播的,感染计算机后会自我复制,不停地尝试感染其他计算机,这种病毒的效果十分可怕。
四、木马病毒:木马病毒指那些通过给用户提供一些华而不实的功能而骗取用户信任,然后偷偷地在其电脑后台进行一些非法操作的病毒。
五、广告病毒:这种病毒广泛存在于软件下载包等资源文件中,会自动下载其他软件到用户电脑中,真正危害的是占用宝贵的系统资源和带宽。
六、间谍病毒:间谍病毒会收集用户在计算机上的个人信息和机密文件,上传到远程服务器,泄露用户的隐私。
2. 病毒的危害计算机病毒对计算机系统和数据文件的破坏有以下几个方面。
一、病毒会破坏计算机系统的完整性,使得系统运行变得不稳定,程序经常出现异常。
二、病毒会大量占用计算机的硬盘空间和内存资源,造成计算机系统运行缓慢,导致计算机死机、蓝屏等故障。
三、病毒会通过Internet网络传输,当感染数量较多时,会造成网络拥塞,使得网络带宽被大量占用。
四、某些病毒具备窃取计算机上数据的能力,这意味着用户的个人隐私和机密文件都有被窃取的危险。
五、病毒还可能给我们的计算机带来其它形式的损害,例如恶意修改注册表、擅自删除文件等。
3. 病毒的防御技术为了保护我们的计算机免受病毒侵害,我们需要采取一系列的防御技术。
一、安装杀毒软件:目前有很多种杀毒软件,我们可以挑选一款信誉好、口碑好的杀毒软件进行安装,然后及时进行病毒库升级。
二、使用防火墙:防火墙可以限制外部恶意程序或病毒的访问,保护我们计算机的安全。
计算机病毒有什么防范策略

计算机病毒有什么防范策略面对攻击力极强的计算机病毒,你有什么防范策略吗?下面由店铺给你做出详细的计算机病毒防范策略介绍!希望对你有帮助!计算机病毒防范策略一:要使电脑少中毒,必须遵循以下两个原则:1、安装一款好的防毒软件。
比如360杀毒简单方便,对系统的病毒防护和修复功能都很好。
2、养成良好的使用习惯。
下载软件到官方网页,或者到自己熟悉的网站下载,不要浏览不良网站,不要随意打开陌生人的邮箱、网址链接等。
计算机病毒防范策略二:光盘, 软盘还有硬盘对拷时网络最成用的途径是邮件,软件下载,接受文件时1.移动的存储设备即指软盘、CD-ROM、ZIP磁盘、JAZ磁盘、移动硬盘等。
其中的软盘是使用较为广泛存储介质,因此也就比其它几种磁盘有更多的传播机会。
另外盗版光盘也是传播计算机病毒的主要途径。
随着大容量可移动存储设备(如ZIP盘、可擦写光盘、磁光盘-MO)等的普及,这些存储介质也将成为计算机病毒寄生的场所。
2.网络、电脑网络是人们现在生活不可缺少的一部分,其最大的优点就是可以实现资源共享。
网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。
在当今的国际互联网,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。
正因为如此计算机病毒也走上了高速传播之路。
其感染计算机病毒的途径有以下几种:电子邮件:计算机病毒主要是以附件的形式进行传播,由于人们可以发送任何类型的文件,而大部分计算机病毒防护软件在这方面的功能还不是十分完善,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介。
WWW浏览:任何可执行的程序都可能被计算机病毒编制者利用,Java Applets和ActiveX Control也不例外,目前互联网上有些别有用心的人利用Java Applets和ActiveX Control来编写计算机病毒和恶性攻击程序,因此WWW浏览感染计算机病毒的可能性也在不断地增加。
常见的计算机病毒和防御方法

常见的计算机病毒和防御方法计算机病毒是指一种能够自我复制并传播的恶意软件。
它们可以对计算机系统和数据造成严重的破坏和损失。
随着计算机技术的发展,各种类型的病毒层出不穷,给用户的信息安全带来了巨大威胁。
因此,了解常见的计算机病毒及其防御方法,对于保护自己的计算机和个人信息至关重要。
首先,我们来了解一些常见的计算机病毒类型。
1.蠕虫病毒(Worm Virus):蠕虫病毒是一种能够通过网络自我复制和传播的恶意软件。
它们利用计算机网络的漏洞和弱点,迅速传播到其他计算机上,并对系统造成破坏。
蠕虫病毒通常会占用大量网络带宽和系统资源,导致网络拥堵和系统崩溃。
2.病毒病毒(Virus):病毒是一种通过感染其他文件或程序来自我复制和传播的恶意软件。
一旦感染了某个文件或程序,病毒就会在用户运行该文件或程序时激活,并对系统进行破坏。
病毒病毒可以删除、修改或损坏用户的文件和数据,甚至导致系统崩溃。
3.木马病毒(Trojan Horse):木马病毒是一种伪装成正常程序的恶意软件。
它们通常隐藏在看似无害的程序中,一旦用户运行该程序,木马病毒就会悄悄地进入系统,并在后台执行恶意操作。
木马病毒可以窃取用户的个人信息、密码和银行账户等敏感数据,给用户带来巨大的损失。
了解了常见的计算机病毒类型后,我们需要采取一些防御措施来保护自己的计算机和个人信息。
1.安装杀毒软件:安装一款可靠的杀毒软件是防御计算机病毒的首要步骤。
杀毒软件能够实时监测和扫描计算机系统,及时发现和清除病毒。
同时,定期更新杀毒软件的病毒库也是非常重要的,以保持对最新病毒的防御能力。
2.保持操作系统和应用程序的更新:及时安装操作系统和应用程序的更新补丁,可以修复已知的漏洞和弱点,减少病毒入侵的可能性。
许多病毒利用已知的漏洞来感染计算机,因此保持系统的更新是非常重要的。
3.谨慎打开邮件和下载附件:许多病毒通过电子邮件传播。
因此,在打开邮件和下载附件时要格外小心。
不要打开来自陌生人或可疑来源的邮件,也不要随意下载未知的附件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒及其防御
摘要本文论述目前流行病毒的危害以及防治的方法,简单概述了计算机网络病毒的防治体系的如见构成,以及网络管理员的日常维护工作中的具体工作。
关键词计算机;防范;病毒防治;漏洞检测
随着计算机网络的发展和使用的不断扩大,这几年的病毒种类也是很繁多的,所以有必要采取一些技术和管理措施来降低病毒的传播所对学校和企业带来的办公影响。
我们正常办公用的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。
计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。
有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。
1 计算机病毒的类型和特点
随着计算机的大力普及,计算机病毒的名称也大幅度的增加如大麻、IBM圣诞树、黑色星期五、熊猫烧香、金猪、地狱、红色结束符、米开朗基罗、幽灵、宏病毒台湾一号、蠕虫王等。
这些病毒都会对计算机产生不同程度的破坏。
计算机病毒有以下几种特点:一是隐蔽性强。
病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。
二是繁殖能力强。
电脑一旦染毒,可以很快“发病”。
三是传染途径广。
可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。
四是潜伏期长。
病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。
五是破坏力大。
计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
2 计算机病毒的发展态势
2.1 计算机病毒发作的征兆
我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。
(1)系统不认识磁盘或是硬盘不能开机。
(2)整个目录变成一堆乱码。
(3)硬盘的指示灯无缘无故亮了。
(4)计算机系统蜂鸣器出现异常声响。
(5)没做写操作时出现“磁盘写保护”信息。
(6)异常要求用户输入口令。
(7)程序运行出现异常现象或不合理的结果。
2.2 计算机病毒的触发
潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。
计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。
2.3 计算机病毒的种类
(1)开机感染型①硬盘分割区式:STONE,米开朗基罗,FISH ;②启动软盘式:C-BRAIN,DISK-KILLER
(2)文档感染型①非常驻型:VIENNA (维也纳);②常驻型:TSR 如:黑色星期五,红色九月
(3)复合型病毒:Natas,MacGyver
(4)隐秘型病毒①使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循;②以拦截功能及显示假象资料蒙蔽用户;③不影响功能的情况下,随机更换指令顺序。
2.4 计算机病毒的传播途径
计算机病毒的传播途径是多种多样的。
主要有:数据机连线;启动DOS模式;使用软盘;Internet/E-Mail连线;网络连线;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。
2.5 当前病毒发展趋势
①蠕虫越来越多,宏病毒退而居其次。
②黑客程序与病毒的结合。
③主动传播,基于网络的病毒越来越多。
3 计算机病毒的防御
3.1 用计算机常识进行判断
决不打开来历不明邮件的附件或你并未预期接到的附件。
对看来可疑的邮件附件要自觉不予打开。
千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件――因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。
3.2 安装防病毒产品并保证更新最新的病毒定义码
建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。
需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。
这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。
例如,赛门铁克的所有产品中都有“实时更新”功能。
3.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描
当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。
功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。
3.4 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描
确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。
3.5 不要从任何不可靠的渠道下载任何软件
这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。
比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。
3.6 警惕欺骗性的病毒
如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。
建议你访问防病毒软件供应商,如赛门铁克的网站www.省略/avcenter,证实确有其事。
这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力
3.7 使用其它形式的文档,如.rtf(Rich Text Format)和.pdf(Portable Document Format)
常见的宏病毒使用Microsoft Office的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。
尝试用Rich Text存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在Microsoft Word中,用“另存为”指令,在对话框中选择Rich Text形式存储。
尽管Rich Text Format依然可能含有内嵌的对象,但它本身不支持Visual Basic Macros或Jscript。
而pdf文件不仅是跨平台的,而且更为安全。
当然,这也不是能够彻底避开病毒的万全之计。
3.8 不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘
这是导致病毒从一台机器传播到另一台机器的方式。
同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。
盗版软件是病毒传染的最主要渠道。
3.9 使用基于客户端的防火墙或过滤措施
如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。
如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。
对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。
参考文献:
[1]张世永.网络安全原理与应用[M].北京:科学出版社,2003 (5).。