计算机病毒机理及预防
浅析计算机病毒原理及一般防治

杂 的计 算机 算法使 自己具有 不同 的 内容 和 长 度 。它们 的一般的作法是 :通过变化过 的病毒
体和一段混有无关指令的解码算法组成的。
题 是计 算机 病毒 的产生 和迅 速 蔓
延 使计 算机 系统 的安全 受到 极 大 的威胁 。随 着计 算机 病 毒采 用 的 新技 术 不断 出现 , 计算机 的 防护 手 段也 不 断 更新 和发展 。从 计 算 机 病毒 的 定 义入 手 , 浅 谈计 算机 病毒 的特点及其 防护措施 。
病毒软件 ;杀毒软件 是防范病毒 的有效手段 。 注意计算机 的异常情况及定期扫描系统是否有
【 关键词 】互联 网 安全 病毒
毒在操作系统 中存 在的时 间越 长 , 病 毒的隐蔽 性 越好 , 计算机 病毒传染 范围也就 越广 , 危害
中毒 。定期更新防毒 引擎及病毒库 。不任意下
载I n t e me t 上 的文档。定期 注意病毒 通报。并 做好定期资料备份。
t h e A p p l i c a t i o n o f C o mp u t e r T e c h n o l o g y・ 计算机技 术应 用
浅析计算机病毒原理及一般防治
文/ 刘 守艾 于倩 倩 王 健 鹏
的非法 性 , 它想方设法 隐蔽 自身。
现 代经 济和社 会 的发 展 , 计 算机 已逐渐 渗 透到人 们 社会 生 活 的 各 个 领 域 ,与 此 同 时 出 现 的 问 3 )传染性 。计 算机病 毒 具有 传染性 。病 毒程序一旦侵入计算机系统就 自动搜索可 以传
坏计算机 。
注意到下列几点 :
媒 体而的能力 , 这种 被病毒寄生 的媒 体被称为 计算机病毒的宿主 。计算 机在感染病毒后 , 计 算机病毒不会立 即发作 , 悄悄 隐藏起来 ,在用
计算机病毒原理及防护

使 用无 线 电技 术将 病毒码 发送 到 另一 方 的电子硬 件 中 。
这 种 方 式 是 计 算 机 病 毒 注 进 计 算 机 的 最 好 方 式 .但 这 个 技 术 困难 程 度 也ቤተ መጻሕፍቲ ባይዱ是 最 大 的
2 . 2 . 2固 化式 方 法
能运 行 。接着 把 它们 放人 感 染 以及破 坏 模块 里 的 一些 空 间 里 ,与此 同时可 以借助 常驻 内存 的方法使 得他 们不 被 占用 ,
的一种 属于 I N T 2 1 H 的修改 ,这样 病毒 就能够 对计算 机 的一
数据控制链 途径进入变成 可能 。远 程修改技 术应用 ,可很易 地对数据控制链改变的正常途径 。
3 病 毒 的 防护
3 . 1 基 本原 则
切信息 进行控制 。
2 . 1 . 2感 染 模块
计算机病毒 的防护要做到以下几点 : ( 1 )病毒 检测能力 :计算机病 毒一定 有很大概 率侵入计 算机 系统 ,所 以 ,系统 中应该有对 病毒检 测的机制 来阻挡 外 部侵犯病 毒。 ( 2 )控制 病毒传播 的能力 :计 算机被 病毒所感 染会是个
进 行 初始 化 ,再 把它 们转 移 给执 行 的软 件 ,这 样 的话 就 能
网络技术 的应用越来越 广泛 ,使得计算 机病毒 从系统 的
够让 这个 计算 机 中毒 了还 能 运转 。因为 要得 到 进 一步 的感 染 以及破 坏 ,病 毒往 往 还能 够对 中断进 行修 改 ,人们 熟 悉
…
…
-
C 0 啊 T E R S E C U R I T Y A N D M A I N T E N A N C E  ̄ ……………………………………………………………………
计算机病毒的运行原理分析与防范措施

本文 首先 对 计算 机病 毒 的基 本原
理进 行 了分 析 ,然后对 如 何有 效
防 范计 算机 病毒 提 出 了部 分探 讨 性 建议 ,以期 对提 高计算 机 与互
联 网的安全质量起到促进作用。
运行 ;第五 ,具有破 坏性。破坏性是计算机病
毒最重要 的一个特 点,它能够对计算机系统造 成不 同程度 、不 同 目的的破 坏。
2 . 1计算机病毒的主要特点
从 对 当前 的计算 机病 毒 分析 来看 ,它们 主要具有 以下几个 方面的特点:第一 ,具有较 强 的隐蔽性 。很多病毒在对计算机进行攻击与 破坏 的时候 ,用户 自己是难 以发现 的,因为它 们不会对用 户的计算机操作带来任何 明显的影 响;第 二,具有较强的传染性 。传染性是 计算 机病毒 的一个 重要特征,它可 以通过网络或是 其他 的可移动 存储 设备进行传播 ;第三 ,具有
坏 或 盗 窃 ,造 成 不 可 估 量 的 后 果 。
采用 现成的反病毒软件将其清除 。当前市场上
的这 类软件 有许多,这些反病毒软件的新版本 都能消 除 目前常见的计算机 病毒,并且具有实 时监控功能 , 即在计算机工作的每时每刻检测、
可触发性 。 很多 的计算机系统在感染 了病毒后 ,
们 平 日的娱 乐生 活,还 是各 行各
业的生产,都 已经 离不开计算机。 计算 机与 互联 网以其 高强 的计 算
性 能 , 与 开 放 、 即 时 的 数 据 传 输
速共享特点 , 得到 了人们的重用。 但是 , 由于计 算 机 病毒 的存 在 , 使得 人们 在 使用 计算 机 与互联 网 的 时候 ,常 常 面・ 临着各种 威 胁 , 稍有 不慎 就 可能会 导 致计 算机 中 毒,轻 则计 算机 与 网络 的运 行速 度受 到影 响 ,重 则数据 信 息被 毁
计算机病毒的原理与防范

计算机病毒的原理与防范摘要结合现在这个阶段的实际情况来看,计算机病毒的波及范围是愈发广泛了,而且已经为电脑网络的安全性造成了很大的威胁。
只有知道更加详细、全面的电脑知识,方可以无惧任何的电脑病毒。
故而笔者在这篇文章当中就专门针对电脑病毒的一些情况来展开相应的介绍,从而获得更为理性的了解,并基于此而提出部分更为有效的预防手段。
关键词:计算机;病毒;传播途径;预防第1章计算机病毒的概念及危害1.1计算机病毒的概念计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
其实这种病毒通常表现为一个程序,当然优势也会表现为一段可执行码,如同生物病毒那般,存在着自我繁衍、彼此感染、激活与重生等这些鲜明特点。
也正是因为电脑病毒存在比较特殊的复制功能,所以说可以迅速的扩散开来,且很难完全清除,它们可以附着于不同类型的文件当中,只要文件使用者在实施复制、或者是传送操作的时候,这些病毒同样会随之转移,并继续扩散。
1.2计算机病毒的特征1.繁殖性这一病毒与生物病毒有一定的相似度,那就是能够不断的繁殖,它会在正常程序被使用时随之出现自主复制。
因此我们可以通过它的感染以及其繁殖特征来进行判定。
2.破坏性当电脑染上病毒以后,也许就会造成正常程序难以使用,而且也会将电脑里面的部分文件予以删除、或者是直接被损坏,甚至也可能会对其硬件环境造成很大的不利影响。
3.传染性这里的传染性指的是电脑病毒经由改变其他程序把自己的复制品或者是相关变体传播到别的没有病毒的对象中,而此类对象就包括程序、系统的某部件等。
4.潜伏性这里的潜伏性指的是此种病毒能够附着在别的媒体上并进行寄生的能力,当某电脑被感染后,其病毒会潜伏到所需条件成熟的时候才会呈现出来,从而导致电脑在其运行过程当中非常卡。
5.隐蔽性通常来讲,大部分的计算机病毒均存在着比较强的隐蔽性,而病毒软件的检测也往往很难检测出来。
计算机网络安全技术-计算机病毒及预防

7.2.3 计算机病毒对系统的危害
1.计算机病毒对网络他程序的系统,并 与 正常运 行的程序争夺系统的资源,使系统瘫痪。 病毒程序可在发作时冲毁系统存储器中的大量数据,致使计算 机及其用户的数据丢失,蒙受巨大损失。 病毒程序不仅侵害使用的计算机系统,而且通过网络侵害与之 联网的其他计算机系统。 病毒程序可导致计算机控制的空中交通指挥系统失灵,使卫星、 导弹失控,使银行金融系统瘫痪,使自动生产线控制紊乱等。
引导部分也就是病毒的初始化部分。 传染部分作用是将病毒代码复制到目标上去。 表现部分是病毒间差异最大的部分。
7.3.2 计算机病毒作用机制
病毒程序的传播模块完成将病毒程序向其他的网络、软盘、 硬盘等介质上传染的工作,担负着向外扩散病毒的任务。 该模块一般包括两部分:一部分是传播条件判断部分,对 满足条件的介质施行传染;另一部分是传染部分,完成将 整个病毒程序传至被攻击的目标上。一个程序具有传染能 力,是判断其为计算机病毒的先决条件。正是其传染性, 才使得病毒程序得以生存、繁殖。病毒程序的传播过程只 是在读、写盘操作瞬间,人们是很难发现的。
7.4 计算机病毒的检测、消除与预防
7.4.1 计算机病毒的检测与消除
要检测和诊断病毒,首先要观察系统所出现的症状和异常特征,结合事 先了解的各种病毒的特征初步判定病毒的类型和种类,然后借助于一定的软 件工具进行针对性的检测和诊断,确定病毒的类型及所在,最后利用解毒工 具或软件消除病毒。检测和消除计算机病毒有两种方法。
7.3 计算机病毒的结构及其作用机制
7.3.1 计算机病毒的结构
计算机病毒本身是在计算机中执行的一种程序,它必然要利用现存的计 算机系统软件和硬件资源,作为其生存、繁殖和扩散的保障。现代计算机 系统的硬件环境和软件环境,决定了计算机病毒的结构。计算机病毒的制 造者就是根据计算机系统的软、硬件环境,抓住计算机系统的薄弱环节, 来构造其病毒程序的。
最新整理基于网络传播的计算机病毒机理及防御策略.docx

最新整理基于网络传播的计算机病毒机理及防御策略基于网络传播的计算机病毒机理及防御策略研究进入二十一世纪后,随着计算机网络的普及和Internet技术的日趋成熟,网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游,人们对信息网络的依赖程度也不断上升。
利用网络全球互联的特性和网络系统自身的漏洞进行广泛传播的计算机病毒,也逐渐成为了现阶段计算机系统面临的最主要威胁。
基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。
1 病毒基于计算机网络传播的原因分析1.1 网络本身具有的安全问题地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于Internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。
再加上Internet一直使用的TCP/IP协议本身具有各种安全漏洞,在Internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机xxx互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。
1.2 用户缺乏安全意识用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的中央原因。
有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题,为病毒的传播奠定重要基础。
1.3 恶意的人为攻击有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被动攻击两类。
主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏网络信息的完整性和有效性,进而达到自身的目的。
而被动攻击指互联网用户在正常上网的情况下,重要的网络机密信息被窃取或破译。
主动攻击和被动攻击对计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企业遭受严重的经济损失。
计算机病毒的特点及防治3篇

计算机病毒的特点及防治第一篇:计算机病毒的特点计算机病毒是指一种能够在计算机上繁殖的自我复制程序,其目的是对系统造成损害。
计算机病毒具有以下特点:1. 隐藏性强计算机病毒可以隐藏在普通程序、文件、邮件、网页等看似正常的内容中,并在用户不知情的情况下进入计算机系统。
这种隐藏性使得计算机病毒很难被检测和清除。
2. 自我复制和传播计算机病毒具有自我复制和传播的能力,它可以把自己复制到其他计算机中,从而扩散病毒的感染范围。
计算机病毒的传播方式有多种,例如携带在移动存储设备中、通过网络传播等。
3. 损害性强计算机病毒的目的是对系统造成损害,其损害性强。
病毒可以破坏系统文件、篡改数据、加密文件、删除文件等,严重时可能导致系统崩溃。
4. 危害性难以预测计算机病毒的危害性难以预测。
有些病毒会在特定条件下才会发作,而在其他情况下不会造成损害。
另外,新型病毒的危害性通常不会被及时发现,这使得预防和清除工作更加困难。
5. 多样性和变异性强计算机病毒的多样性和变异性很强,它们可以按功能、传播方式、感染对象等多方面进行分类,并且不断修改代码以避免被检测和清除。
第二篇:计算机病毒的防治计算机病毒的防治是一个长期而复杂的工作,需要多方面的策略和措施。
以下是常见的计算机病毒防治方法:1. 安装杀毒软件安装杀毒软件是防治计算机病毒最基本的措施。
事实上,几乎所有的杀毒软件都能够识别和清除常见的病毒。
而且,杀毒软件还可以实时监测计算机系统中的病毒,及时拦截病毒攻击。
2. 安装防火墙安装防火墙可以有效地防止网络攻击和计算机病毒的传播。
防火墙可以通过限制访问权限、过滤网络数据包等方式保护计算机系统的安全。
3. 更新操作系统和软件及时更新操作系统和软件可以修复已知的漏洞,从而防止病毒利用漏洞入侵系统。
同时,更新软件还可以保证软件的功能性和安全性,避免软件本身成为病毒的潜在载体。
4. 谨慎使用外部设备外部设备(如U盘、移动硬盘等)通常是病毒传播的重要途径,因此在使用外部设备时要谨慎。
计算机网络病毒与防治规范(ppt 154页)

• 使计算机病毒发作的触发条件主要有以下几种:
(1) 利用系统时钟提供的时间作为触发器,这种触发机制 被大量病毒使用。
(2) 利用病毒体自带的计数器作为触发器。病毒利用计数 器记录某种事件发生的次数,一旦计算器达到设定值, 就执行破坏操作。这些事件可以是计算机开机的次数; 可以是病毒程序被运行的次数;还可以是从开机起被 运行过的程序数量等。
• 计算机病毒的发展经历了以下几个主要阶段:DOS 引导阶段;DOS可执行文件阶段;混合型阶段;伴 随、批次性阶段;多形性阶段;生成器、变体机阶 段;网络、蠕虫阶段;视窗阶段;宏病毒阶段和互 联网阶段。这些将在下面几节中为大家进行穿插介 绍。
7.2 计算机病毒的工作原理
• 要做好反病毒技术的研究,首先要认清计算机病毒 的结构特点和行为机理,为防范计算机病毒提供充 实可靠的依据。下面将通过对计算机病毒的主要特 征、破坏行为以及基本结构的介绍来阐述计算机病 毒的工作原理。
7. 病毒的衍生性,持久性,欺骗性等
7.2.2 病毒与黑客软件的异同
• 计算机病毒与黑客软件相同点是: 都有隐蔽性、 可立即执行性、潜伏性、可触发性、破坏性、非授 权性、欺骗性、持久性。而不同点是病毒可以寄生 在其他文件中,可以自我复制,可以感染其他文件,
其目的是破坏文件或系统。对于黑客软件,它不 能寄生,不可复制和感染文件,其目的是盗取密码 和远程监控系统。
但不停地传播。但是这类病毒的潜在破坏还是有的, 它使内存空间减少,占用磁盘空间,降低系统运行效 率,使某些程序不能运行,它还与操作系统和应用程 序争抢CPU的控制权,严重时导致死机、网络瘫痪。
• 计算机病毒的破坏性表现为病毒的杀伤能力。病毒破 坏行为的激烈程度取决于病毒作者的主观愿望和他的 技术能力。数以万计、不断发展的病毒破坏行为千奇 百怪,不可穷举。根据有关病毒资料可以把病毒的破 坏目标和攻击部位归纳如下:
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒机理及预防
发表时间:2014-12-02T09:41:55.750Z 来源:《价值工程》2014年第5月下旬供稿作者:庞新法[导读] 握了计算机病毒的知识,就可以做到防患于未然,胸有成竹。
即使遇到计算机病毒就也不会“闻毒色变”,只要我们认识并掌握一些防毒知识
庞新法PANG Xin-fa(陕西省委党校科技教研部,西安710061)(Shaanxi Province Party School of the CPC,Xi'an 710061,China)
摘要院本文简述了制造病毒的动机和病毒的机理,从而给出预防计算机病毒的方法和措施。
Abstract: This paper describes the motivation and mechanism of virus, which gives the preventive methods and measures ofcomputer virus.关键词院计算机;防范;病毒Key words: computer;prevention;virus中图分类号院TP309.5 文献标识码院A 文章编号院1006-4311(2014)15-0198-021
绪论目前计算机病毒已渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
如何确保信息的安全与畅通,成为我们不得不面对的现实。
何为计算机病毒、它是如何产生、传播和危害计算机,对于计算机病毒应如何检测、医治和预防,这是广大计算机用户和计算机工作者迫切需要了解和极为关注的问题。
因此,研究计算机病毒的防范措施已迫在眉睫,刻不容缓,本文简述了制造病毒的动机和病毒的机理,从而给出预防计算机病毒的方法和措施。
2 制造病毒的动机2.1 超群智力的发挥计算机从业人员或业余爱好者,为显示自己的计算机水平,故意编写的破坏性程序,他们的本意并不是想让这些计算机病毒来对社会产生危害,而是恶作剧、寻开心制造出的病毒。
2.2 对付非法拷贝软件公司为保护自己的软件被非法复制而植入病毒,当检测出有对该软件进行非法复制企图时,相应的病毒会被激发而执行,一旦病毒被激活,则破坏操作系统,数据和文件,基于这种考虑,大大助长了各种病毒的传播。
2.3 利用病毒进行报复出于报复心理,在程序中植入病毒,“潜伏”期一到,立即发作。
2.4 蓄意进行破坏旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒,如有些网站,不小心下载,就携带病毒。
2.5 用于特殊目的某些科研机构出于研究的有益目的而设计的程序,其本意是好的,由于是研究,很难考虑周全,一不小心失去控制产生了不可预料的结果。
2.6 为了获取利益为窃取用户信息,如用户资料、网银账号密码、网游账号密码、QQ 账号密码等而编制的病毒程序。
一旦这些信息失窃,将给用户带来非常严重的经济损失,而且这类案件手法隐蔽,数额巨大,公安机关侦破难度也大。
3 计算机病毒的类型与机理3.1 引导区病毒磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。
当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘、硬盘里读取数据时,先运行引导区的程序(病毒程序),再运行正确的引导程序,其病毒程序随之装入内存,并在特定条件下引导区病毒就开始发作,一般情况下这些事情是悄悄完成的,用户很难发觉,只是计算机启动时启动速度变慢,因为首先要运行引导程序中夹杂的病毒程序,但计算机速度本事很快,这种“慢”用户觉察不到。
例如,“大麻”和“小球”病毒就是这类病毒。
3.2 外壳型病毒外壳型病毒寄生在可执行文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己,每使用一次已感染的程序,病毒程序就在磁盘上寻找一个尚未感染的程序,将自身复制到该程序中使其染毒,并使该程序在执行时首先执行这段病毒程序,然后再执行该程序,用户很难发觉,达到不断繁殖的目的。
由于它不断地繁殖,消耗了cpu、外存大量资源,使感染的计算机效率大降,直至死机。
这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知,文件莫名其妙长度增大,一般都是此类病毒。
3.3 源码型病毒源码型病毒直接置入的到源程序代码中,源程序代码可以是高级语言代码,也可以是脚本语言代码。
源代码就是用户书写的未经过编译的源程序。
过去的病毒只感染可执行性文件,现在的病毒也感染非执行性文件,如源程序、WORD、EXCEL 等文档。
3.4 嵌入型病毒这种病毒编程难度大,危害极大,消除程难度极大。
它以DDL 文件形式存在,DDL 文件是windows 中包含函数和数据的模块集合,当应用程序调用它的功能函数时,得到系统加载,将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。
这种计算机病毒难以编写,一旦侵入程序体后也较难消除。
如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
4 计算机病毒的防护措施4.1 定期给系统打补丁。
当发布系统后,发现有些程序中有漏洞,能被黑客利用而攻击用户,所以发布相应的补救措施来对付这些黑客,用一些应用程序来修复这些漏洞,称为“补丁程序”,安装这些补丁程序后,黑客就不会利用这些漏洞来攻击用户。
而黑客又会从其它位置来想方设法攻击系统,所以,及时下载最新系统安全漏洞补丁,不断增加系统自身免疫力。
4.2 不要光顾那些很诱惑人的小网站,这些网站很有可能就是网络陷阱。
现在的计算机病毒越来越注重针对人类的心理如好奇、贪婪等。
前一阵肆虐一时的“裸妻”病毒,主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户执行这个文件,病毒就被激活。
最近出现的My-babypic 病毒,通过可爱宝宝的照片传播病毒。
而“库尔尼科娃”病毒的大流行,则是由于“网坛美女”库尔尼科娃挡不住的魅力。
4.3 不要随便打开某些来路不明的E-mail 与附件程序,这些附件有可能带有病毒,目的把病毒植入,盗窃用户信息或破坏你的系统。
因为天下没有免费的“午餐”。
4.4 不要轻易下载小网站的软件与程序。
4.5 不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。
4.6 开启病毒实时监控。
病毒实时监控其实就是一个文件监视器,它会在文件打开,关闭,清除,写入等操作时检查文件是否是病毒携带者,如果是则根据用户的决定选择不同的处理方案,如清除病毒,禁止访问该文件,删除该文件或简单地忽略。
这样就可以有效地避免病毒在本地机器上的感染传播,病毒实时监控程序就像大街上的巡逻警察一样,时刻监控计算机内每一个活跃的程序,判断哪一个是病毒程序,以防系统染毒,一般是提醒用户哪个程序有病毒嫌疑,征求用户意见,再作处理。
监控程序不能安装的的太多,cpu 只有一个,既要运行常规程序,又要担当警察职责,影响机器速度。
病毒实时监控是第二道防线。
4.7 不要随便打开来源不明的Excel 或Word 文档。
4.8 及时升级病毒库。
病毒库其实就是一个数据库,它里面记录着电脑病毒的种种“相貌特征”以便及时发现,绞杀它们,只有这样,杀毒程序才会区分病毒程序和一般程序,所以有时我们也称病毒库里的数据为“病毒特征码”,病毒库是需要时常更新的,这样才能尽量保护你的电脑不被最新流行的病毒所侵害。
以往杀毒软件一般是每隔几天就会更新病毒库,但是由于电脑病毒数量的剧增,现在的杀毒软件更新病毒库的速度加快了,更新速度甚至是以小时来计算。
4.9 不要随便点击不安全陌生网站。
这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。
4.10 安装防火墙。
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。
你可以将防火墙配置成许多不同保护级别。
高级别的保护可能会禁止一些服务,把安全级别设为中、高级,以防黑客攻击。
防火墙就像国家的军队,钢铁长城,防止外敌入侵,拒敌与国门之外,是第一道防线。
防火墙可以软件实现,也可以是软硬结合,或专用计算机,防火墙在此一个机器上独立运行,该机器作为它背后网络中所有计算机的代理防火墙。
但防火墙不能彻底“堵”住病毒。
4.11 对外来的u 盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后再使用。
5 结语掌握了计算机病毒的知识,就可以做到防患于未然,胸有成竹。
即使遇到计算机病毒就也不会“闻毒色变”,只要我们认识并掌握一些防毒知识,做好防御工作,就完全有可能让病毒远离我们。
我们的计算机系统就会处在一个较安全的环境,我们利用计算机来辅助完成工作才会更高效。
参考文献院[1]张世永.网络安全原理与应用[M].北京:科学出版社,2003(5).[2]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006,4援[3]程胜利.计算机病毒及其防治技术[M].清华大学出版社,2005,9.。