计算机病毒及其防御措施

合集下载

预防电脑病毒主要方法是什么

预防电脑病毒主要方法是什么

预防电脑病毒主要方法是什么预防电脑病毒方法有很多!那么主要的方法有哪些呢?下面由店铺给你做出详细的预防电脑病毒主要方法介绍!希望对你有帮助!预防电脑病毒主要方法一:1. 一般计算机病毒的防范对于计算机病毒最好的处理方法是“预防为主”,查杀病毒不如做好防范。

通过采取各种有效的防范措施,加强法制、管理和技术手段,就会更有效地避免病毒的侵害,所以,计算机病毒的防范,应该采取预防为主的策略。

首先要在思想上继续重视,具有反病毒的警惕性,依靠使用反病毒技术和管理措施,这些病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。

个人用户要及时升级可靠的反病毒产品适应病毒变异和新情况的发展变化,不断更新升级,才能识别和杀灭新病毒,为系统提供真正安全环境。

所有计算机用户都要遵守病毒防治的法律和制度,做到不制造病毒,不传播病毒。

养成良好的上机习惯,如定期备份系统数据文件;外部存储设备连接前先查杀毒再使用;不访问违法或不明网站,不下载传播不良文件等。

2. 木马病毒的防范由于木马病毒的特殊性,需要及时有效地进行预防,做到防范于未然。

①不点击来历不明的邮件。

当前很多木马都是通过邮件来传播的,当你收到来历不明的邮件时,请不要打开,应尽快删除。

同时,要将邮箱设置为拒收垃圾邮件状态。

②不下载不明软件。

最好找一些知名的网站下载,而且不要下载和运行来历不明的软件。

而且,在安装软件前最好用杀毒软件查看是否携带病毒,再进行安装。

③及时漏洞修复和都住可疑端口。

一般木马都是通过漏洞在系统上打开端口留下后门,以便上传木马文件和执行代码,在把漏洞修复上的同时,需要对端口进行检查,把可疑的端口封堵住,不留后患。

④使用实时监控程序。

在网上浏览时,最好运行反木马实时监控程序和个人防火墙,并定时对系统进行病毒检查。

还要经常升级系统和更新病毒库,注意关注关于木马病毒的新闻公告等,提前做好防木马准备。

预防电脑病毒主要方法二:使用安装内存小,功能全,杀毒准的腾讯电脑管家,而且新版的管家是采用16层安全防护,是“ 4+1 ”核“芯”杀毒引擎的专业杀毒软件,对电脑的保护大有提高。

计算机病毒预防最有效方法是什么

计算机病毒预防最有效方法是什么

计算机病毒预防最有效方法是什么病毒不仅生活当中有,在计算机中也存在着病毒。

如果计算机要想不受到病毒的危害,就要采取防范措施,那么采取什么措施最有效呢?下面由店铺给你做出详细的计算机病毒预防最有效方法介绍!希望对你有帮助!计算机病毒预防最有效方法一:病毒的传染无非是两种方式:一是网络,二是软盘与光盘。

如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。

1、不要轻易下载小网站的软件与程序。

2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。

3、不要随便打开某些来路不明的E-mail与附件程序。

4、安装正版杀毒软件公司提供的防火墙,并注意时时打开着。

5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。

6、经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。

对于软盘,光盘传染的病毒,不要随便打开程序或安装软件。

可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令计算机病毒预防最有效方法二:1.建立有效的计算机病毒防护体系。

有效的计算机病毒防护体系应包括多个防护层。

(1)访问控制层;(2)病毒检测层;(3)病毒遏制层;(4)病毒清除层;(5)系统恢复层;(6)应急计划层。

上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。

国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。

采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.加强计算机应急反应分队建设。

应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。

计算机病毒入侵途径与预防对策3篇-计算机病毒论文-计算机论文

计算机病毒入侵途径与预防对策3篇-计算机病毒论文-计算机论文

计算机病毒入侵途径与预防对策3篇-计算机病毒论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——(一)1、计算机病毒的传播模式1.1SIS传播模式。

所谓SIS计算机病毒传播方法,就是将计算机网络中的所有个体进行了划分,分成两种状态:易感染状态和感染状态,一旦计算机中的易感染节点收到病毒的侵袭后,那么这个节点就会变成感染节点,即使这个节点在治愈之后,还是极有可能再次受到感染。

因此,即便是那些没有受到病毒威胁的节点,也被视为易感染节点。

这也就说明,计算机病毒能够进行反复的传播,会在计算机中长存。

1.2SRI传播模式。

SRI与SIS有其相似之处,不过也有很大的不同,不同之处就在于是将所有节点划分成了三种形态,比515多了一种免疫状态。

处于免疫状态的节点对计算机病毒有很强的抵抗能力,一般来说,它不会被同一类的计算机病毒感染,而且不会传播病毒。

当计算机处于免疫状态时,就表明已经从病毒的反复传播中摆脱了出来,这时也可被称为移除状态。

1.3SDIR传播模式。

SDIR是指计算机病毒的传播和清除过程。

SDIR是将计算机中的节点分成了四种状态,即Removde、Deteeted、Inefetions、Suseeptible这四种状态。

Removed状态是指计算机节点已经具备了很强的抵抗病的能力;Detectde状态是指计算机节点已经受到了病毒感染,但是病毒已经被检测出来,而且不会再向外传播;nIefctinoS状态是指计算机节点不仅被感染,并且还能够继续传播;SsllcPebtiel状态,是指计算机节点已经被计算机病毒感染。

SDIR充分考虑到了免疫延迟的现象,把计算机病毒的传播过程分成了两个阶段:一个阶段是在反病毒程序之后,容易感染或者说已经感染的节点,如果再继续接受疫苗的话,也有有可能变成免疫节点的;另一个阶段是在反病毒程序之前,在网络中的病毒进行快速传播的同时,疫苗本身不会进行传播,这样的话,感染节点就会变成易感染节点。

计算机病毒及其防范措施

计算机病毒及其防范措施

计算机病毒及其防范措施【摘要】目前,计算机病毒已成为困扰计算机系统安全和网络发展的重要问题。

全面认识计算机病毒并掌握一些防范措施已迫在眉睫。

本文从计算机病毒的特点出发,来初步探讨防范计算机病毒的方法和措施。

【关键词】计算机;病毒;防范随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。

目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。

据国家信息安全办公室与公安部发布的调查报告显示,全国只有27%的计算机用户没有被病毒侵害过。

再对计算机病毒有一个全面的认识并掌握一些防毒方法和措施,就完全有理由让病毒远离我们。

1什么是计算机病毒计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性、针对性、隐蔽性等特性,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

2计算机病毒的破坏性不同病毒有不同的破坏行为,其中有代表性的行为如下。

攻击系统数据区,攻击计算机硬盘的主引寻扇区、Boot扇区、FAT表;攻击文件,删除文件、修改文件名称、替换文件内容、删除部分程序代码;攻击内存、占用大量内存、改变内存总量、禁止分配内存;干扰系统运行、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机;速度下降,迫使计算机空转,计算机速度明显下降;更改CMOS区数据,破坏系统CMOS中的数据;扰乱屏幕显示,字符显示错乱、光标下跌、滚屏、抖动、吃字;攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作;攻击键盘响铃、封锁键盘、换字、抹掉缓存区字符、重复输入;干扰打印机间断性打印、更换字。

3常见计算机病毒防范措施防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统。

如何防范病毒或木马的攻击

如何防范病毒或木马的攻击

如何防范病毒或木马的攻击电脑病毒木马的存在形式多种多样,令人防不胜防。

它们会攻击系统数据区,导致系统无法启动,如攻击文件,包括可执行文件和数据文件,干扰键盘、喇叭和显示屏幕,侵占系统内存,攻击硬盘,破坏主板,干扰计算机系统运行,使速度下降,攻击网络,导致个人密码账号、隐私等被盗取。

有效的防范措施有哪些呢?一、安装杀毒软件。

网络上有很多便民且强大杀毒软件是很好的选择。

比如:“火绒安全软件”轻巧高效且免费,占用资源小。

“360 安全卫士”功能强大,具有查杀木马、清理插件、修复漏洞等多种功能。

“卡巴斯基杀毒软件”来自俄罗斯的优秀杀毒软件,能够保护多种设备和系统,实时监控文件、网页、邮件等,有效防御各类恶意程序的攻击。

二、在日常上网过程中,一定要谨慎对待不明链接和邮件附件。

不随意点击来路不明的链接,尤其是那些包含诱惑性语言或承诺的链接,如“免费领取大奖”“限时优惠”等。

对于陌生邮件中的附件,更要保持警惕,即使看起来像是正规文件,也不要轻易打开。

因为这些附件很可能携带病毒或恶意程序,一旦打开,就可能导致电脑中毒,个人信息泄露,甚至造成财产损失。

同时,在社交媒体上也要小心,不随意点击或转发未知来源的链接和信息,保护好自己的账号和个人隐私。

三、定期更新系统:定期检查并更新操作系统、软件和浏览器,确保使用的是最新版本。

这些更新通常包含安全补丁和漏洞修复,能够有效提高系统的安全性,防止黑客利用已知漏洞进行攻击。

四、设置复杂密码:密码应包含数字、字母(大小写)和特殊符号,长度至少 12 位,且无规律排列。

避免使用常见的字符串,如生日、电话号码等。

同时,不同的重要账户应设置不同的密码,并定期更换密码,以增加密码的安全性。

五、下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒。

六、使用网络通信工具时不随意接收陌生人的文件,若已接收可通过取消“隐藏已知文件类型扩展名”的功能来查看文件类型;七、对公共磁盘空间加强权限管理,定期查杀病毒;八、打开移动存储前先用杀毒软件进行检查,可在移动存储器中建立名为autorun.inf的文件夹(可防U盘病毒启动);九、需要从互联网等公共网络上下载资料转入内网计算机时,用刻录光盘的方式实现转存;十、定期备份重要文件,以便遭到病毒严重破坏后能迅速修复。

计算机病毒防治措施

计算机病毒防治措施

备份恢复
数据备份是保证数据安全的重要手段,可以通 过与备份文件的比较来判定是否有病毒入侵。当系 统文件被病毒侵染,可用备份文件恢复原有的系统。 数据备份可采用自动方式,也可采用手动方式;可 定期备份和也可按需备份。数据备份不仅可用于被 病毒侵入破坏的数据恢复,而且可在其它原因破坏 了数据完整性后进行系统恢复。
1.1 计算机病毒防治管理措施(续)
• 尽量避免在无防毒措施的机器上使用软盘、U盘、移 动硬盘、可擦写光盘等可移动的储存设备。
• 使用新软件时,先用杀毒程序检查。 • 安装杀毒软件、防火墙等防病毒工具,并准备一套具
有查毒、防毒、解毒及修复系统的工具软件。并定期 对软件进行升级、对系统进行查毒。 • 经常升级安全补丁。 • 使用复杂的密码。有许多网络病毒是通过猜测简单密 码的方式攻击系统的,因此使用复杂的密码,可大大 提高计算机的安全系数。
1.3 常用病毒防治软件简介
各种防病毒软件通常具有如下一些功能:按照用 户要求对系统进行定期查毒、杀毒;对系统进行文件 级、邮件级、内存级、网页级的实时监控;定期或智 能化的升级病毒库;硬盘数据的保护、备份和恢复; 注册表的维护和修复;多种压缩格式的查毒、杀毒; 多种安全策略的选择和用户自定义安全规则的设置。 有些还提供了硬盘恢复工具、系统漏洞扫描工具、系 统优化工具等。
• 了解一些病毒知识。这样就可以及时发现新病毒并 采取相应措施,在关键时刻使自己的计算机免受病 毒破坏。
1.1 计算机病毒防治管理措施(续)
• 一旦发现病毒,迅速隔离受感染的计算机,避免 病毒继续扩散。并使用可靠的查杀工具,必要时 需向国家计算机病毒应急中心和当地公共信息网 络安全监察部门报告,请专家协助处理。
软件过滤
软件过滤的目的是识别某一类特殊的病毒,以防止 它们进入系统和复制传播,已被用来保护一些大、中型 计算机系统。如国外使用的一种T-cell程序集,对系统 中的数据和程序用一种难以复制的印章加以保护,如果 印章被改变,系统就认为发生了非法入侵。又如Digital 公司的一些操作系统采用CA-examine程序作为病毒检 测工具主要用来分析关键的系统程序和内存常驻模块, 能检测出多种修改系统的病毒。

计算机病毒发展趋势及防范措施

计算机病毒发展趋势及防范措施

计算机病毒发展趋势及防范措施随着计算机技术的发展,计算机病毒的威胁也越来越严重。

计算机病毒不仅能够破坏计算机系统的安全性,还可以窃取用户的个人信息和财产,造成巨大的经济损失和社会影响。

本文将简要介绍计算机病毒的发展趋势以及预防措施。

一、计算机病毒发展趋势1. 多样化随着计算机病毒技术的不断发展,病毒的种类也越来越多,而且病毒的类型也越来越复杂。

例如,隐蔽性病毒是一种具有极高隐蔽性和自我保护能力的病毒,能够免疫大多数杀毒软件的检测和识别。

2. 智能化现代计算机病毒不再是简单的代码,而是具有智能化的行为。

它们可以自我学习和适应环境,可以透过检测软件的检查,甚至可以主动攻击防御系统。

3. 外部化现在的计算机病毒不再仅仅停留在电脑中,随着物联网和互联网技术的发展,计算机病毒已经可以通过互联网传播到更广泛的范围。

例如,通过攻击智能家居设备,黑客可以控制你家中的灯光和家电,同时获取你家中的信息。

二、计算机病毒的防范措施1. 安装杀毒软件安装杀毒软件是防范计算机病毒的最基本方法。

目前市场上有很多种杀毒软件,例如卡巴斯基、诺顿等。

用户可以根据自己的需求和预算来选择适合自己的杀毒软件。

另外,杀毒软件需要及时更新病毒数据库,以保证其能够及时发现和清除计算机病毒。

2. 不点击垃圾邮件大多数计算机病毒都是通过邮件传播的,所以不要轻易打开陌生邮件附件或者是点击邮件中的链接。

尤其是那些看上去很诱人或者很吓人的邮件,很可能是垃圾邮件或者钓鱼邮件。

3. 不去非法网站非法网站是计算机病毒的重灾区,很多病毒都是通过下载非法软件、影音等文件传播的。

因此,不要去非法网站,更不要下载这些非法软件。

4. 使用强密码使用强密码可以有效防范黑客的攻击。

强密码应该是数字、字母和符号的组合,长度应该至少是8位。

另外,密码不应该是简单的生日、重要日期、姓名等容易被猜到的内容。

5. 及时更新操作系统和软件补丁操作系统和软件补丁可以修补已发现的漏洞,有效地防范黑客利用这些漏洞进行攻击。

计算机病毒解析与防范

计算机病毒解析与防范

计算机病毒解析与防范一、计算机病毒概述计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。

它们通常由复杂的算法和恶意代码组成,利用各种手段潜入计算机系统,对个人和企业信息安全构成严重威胁。

二、计算机病毒的类型与特性计算机病毒的种类繁多,按照其传播方式和破坏性,大致可以分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。

它们通常具有以下特性:1、自我复制:病毒会复制自身,并可能传播到其他计算机或网络中。

2、破坏性:病毒可能会破坏文件、删除数据、格式化硬盘,甚至造成系统崩溃。

3、潜伏性:病毒可能会隐藏在系统中,只有在特定条件下才会被激活。

4、传染性:病毒可以通过各种途径,如网络、文件、移动设备等传播。

三、计算机病毒的防范措施1、定期更新操作系统和应用程序,确保补丁及时打上,防止病毒利用漏洞进行攻击。

2、使用可靠的杀毒软件,并定期更新病毒库,以便及时检测和清除病毒。

3、不轻易打开未知来源的邮件和下载不明链接,避免访问不安全的网站,防止病毒通过这些途径入侵。

4、定期备份重要数据,以防万一病毒攻击导致数据丢失。

5、提高用户的安全意识,不轻信陌生人的信息,避免被诱导打开或下载病毒文件。

四、总结计算机病毒已经成为网络安全领域的一个重大问题。

了解计算机病毒的类型和特性,并采取有效的防范措施,对于保护个人和企业信息安全至关重要。

除了使用杀毒软件和定期更新操作系统外,提高用户的安全意识也是防止病毒攻击的重要一环。

只有全面了解并应对计算机病毒的威胁,我们才能更好地保护自己的计算机系统和数据安全。

计算机病毒防范计算机病毒是一种恶意程序,它会利用计算机系统的漏洞和弱点,对计算机系统和数据造成损害。

因此,计算机病毒防范是非常重要的。

一、计算机病毒的类型和特点计算机病毒有很多种类型,例如蠕虫病毒、木马病毒、宏病毒等。

这些病毒都有不同的特点和传播方式。

蠕虫病毒是一种通过网络传播的病毒,它可以通过网络传播到其他计算机系统。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒及其防御措施计算机病毒及其防御措施本论文简要的说明的计算机病的的产生、特点和传播,并且举出了几个防护病毒的简单方法和几个影响比较大的病毒病毒、产生、传播、防护1 计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

它产生的背景是:1.1计算机病毒是计算机犯罪的一种新的衍化形式。

计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。

不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。

是某些人恶作剧和报复心态在计算机应用领域的表现;1.2计算机软硬件产品的脆弱性是根本的技术原因。

计算机是电子产品。

数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。

这些脆弱性就为病毒的侵入提供了方便;1.3微机的普及应用是计算机病毒产生的必要环境。

1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。

几年前计算机病毒就迅速蔓延,到我国才是近年来的事。

而这几年正是我国微型计算机普及应用热潮。

微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。

2 计算机病毒的特点2.1 可执行性计算机病毒和其它合法程序一样,是一种可存储和可执行的非法程序,它可以直接或间接地运行,可以隐蔽在可执行程序和系统必须执行的程序段中,并且不易被人们察觉和发现。

计算机病毒不是单独存在的可执行程序,它必须寄生在其它可执行程序中,当执行这个程序时,病毒就会运行。

2.2 传染性计算机病毒的传染性是计算机病毒再生机制,病毒程序一旦进入系统与系统中的程序接在一起,它就会在运行这一被传染的程序时开始传染其它程序和磁盘。

这样一来病毒就会很快地传染到整个计算机系统或者扩散到硬盘以及在该系统上运行过的其它磁盘上面。

正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。

而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。

计算机病毒可通过各种可能的渠道,如软盘、光盘、U 盘、移动硬盘、应用软件、计算机网络去传染其他的计算机。

2.3 潜伏性一个程序或系统感染了病毒后,病毒不一定马上发作,而是有一个潜伏期,等待一定的时机。

一个编制精巧的计算机病毒程序,可以在几周或者几个月甚至几年内隐蔽在合法文件或磁盘之中,对其它系统进行传染而不被人们发现。

计算机病毒的潜伏期越长,其传播的范围也就越广,危害也就越大。

2.4 可触发性病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性称之为可触发性。

计算机病毒的发作一般都有一个触发条件,触发条件可以是日期、时间等某一计数器或字母组合等。

不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得到满足,激活病毒的传染机制使病毒开始传染或激活病毒的表现部分或破坏部分,使其开始表现和破坏系统及文件。

如 CIH 病毒发作于每个月的 26 日。

2.5 破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

它的破坏力到底有多大,取决于病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击所造成的后果是难以设想的,它可以毁掉系统内的部分数据,也可以破坏全部数据并使之无法恢复,这种病毒称为恶性病毒;另一种计算机病毒的设计者只是为了做一些恶做剧,病毒发作时在显示器上显示一些图像或文字,或者通过计算机的喇叭发出一些音响和音乐,这些病毒称为良性病毒。

2.6 主动性计算机病毒设计者的目的在于对计算机系统进行破坏,所有病毒对系统的攻击都是主动的,不以人的意志为转移的,计算机无论采取多么严密的保护措施都不可能彻底排除病毒对系统的攻击,而保护措施只能是一种预防的手段而已。

2.7 针对性计算机病毒是针对特定的计算机和特定的操作系统的,不是对所有计算机系统都有传染和破坏,计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

3病毒的传播3.1通过Emile 进行传播通过将病毒代码附属在Emall 中进行传播是网络病毒传播的一个主要途径" 由于电子邮箱使用的广泛性, 使得这种传播方式深受许多病毒制造者的青睐" 病毒通过Email 进行传播的方法有两种, 一是直接将恶意代码本身加入到Email 中, 二是将恶意代码的URL连接加入到Email 中" 病毒利用Email 进行传播的过程如下:(1)寻找目标地址病毒在感染主机的Email 地址簿! 历史记录或硬盘中搜索可用的Email 地址" 如Intemct 临时文件夹中存放的html 文件就可能包含有效的Email 地址" 如果用户安装了诸如Outlook 的邮件收发软件, 病毒还能从中提取出邮件地址"(2)将自身复制并发送出去病毒扫描到可用的目标地址后, 就将自身复制并发送出去" 然而, 有的病毒非常隐蔽, 它并不直接发送带毒的电子邮件, 而是感染用户的信纸, 并通过修改系统的设置, 使得邮件的默认信纸格式为html 格式" 当用户发送邮件时, 病毒就会自动感染邮件正文"(3)激活病毒代码病毒代码到达接收端后, 并不会自动运行, 而是需要用户的激活" 因此, 病毒要想尽办法诱导用户激活病毒代码" 病毒会用各种各样具有欺骗性的标题和内容来诱骗人们〔,5," 例如/爱虫0病毒, 就是利用人们对其标题的好奇心, 引诱用户打开附件, 从而激活病毒代码"3.2通过扫描系统漏洞传播蠕虫病毒代码是以独立程序的方式存在的, 它不嵌入到任何宿主文件中" 其传播过程是靠远程扫描Intemct 中存在漏洞的主机, 利用这些漏洞将自己注入远程计算机中并取得系统控制权" 然后就可以对受控主机进行攻击破坏了" 蠕虫取得系统权限的方法主要有以下几种: (l)利用系统漏洞蠕虫常利用一些系统或应用软件的漏洞进行传播" 如某些版本的浏览器为了实现预览功能, 会自动执行其中的EML 文件" 与Email 传播不同的是, 利用系统漏洞, 蠕虫常常可以在远程获得联网主机的控制权" 也就是说, 它们首先控制目标主机, 再将自己复制过去, 进而实施攻击破坏"(2)利用局域网传播有些局域网的管理员由于缺乏安全意识或工作疏忽, 使得某些机器上的系统文件夹是远程可写的" 这往往会给蠕虫病毒留下了一个可利用的空子" 蠕虫可以直接拷贝自身到局域网中可写的启动目录中, 从而进行传播" 有些病毒通过在局域网中寻找可写的win.ha 或修改注册表, 使得下次重新启动后蠕虫被自动运行"(3)利用服务器漏洞蠕虫还可以利用一些常见的服务器漏洞, 如115漏洞,IFrame 漏洞等, 获取远程服务器的控制权" 之后, 蠕虫就可以随意将恶意代码上传至服务器" 从而导致所有访问该服务器的客户机都感染该蠕虫病毒"4计算机病毒的防护在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

4.1 建立良好的安全习惯一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

4.2 关闭或删除系统中不需要的服务默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telner 和 Web 服务器。

这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

4.3 经常升级操作系统的安全补丁据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

4.4 使用复杂的密码有许多网络病毒就是通过猜测简单密码的方式攻击系统的。

因此使用复杂的密码,将会大大提高计算机的安全系数。

4.5 迅速隔离受感染的计算机当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

4.6 安装专业的防病毒软件进行全面监控在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。

用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。

将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

4.7 及时安装防火墙安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

5破坏性大的几种病毒举例5.1“武汉男生”病毒俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香” 图案,故因此而得名。

5.2 CIH 病毒在CIH 病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH 病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。

5.3电子邮件炸弹(E-mail Bomber )这是一种恶作剧式的计算机病毒。

具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。

5.4“台湾1号”宏病毒它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)? ”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒? ”,回答是“不要看我”。

参考文献:[1]曹天杰、张永平、苏成,《计算机系统安全》,高等教育出版社,2019年9月第1版.[2]旗立研究室,《计算机概论》,中国铁道出版社,2002年2月第1版.[3]宗根华,《科学教育家》2019年第1期[4]韩筱卿,计算机病毒分析与防范大全[M].北京:电子工业出版社.[5]邓清华,计算机病毒传播模型及防御策略研究,华中师范大学,2019年5月.。

相关文档
最新文档