计算机网络病毒及其防御探析
作者:佚名; 更新时间:2017-01-15

  摘要:计算机网络的应用普及,给我们的学习、生活带来了极大的方便,我们在享受它所带来的便捷时也因为它的安全问题而伤神,比如网络病毒。本文分为四部分,首先从病毒的概念出发,介绍了什么是病毒、病毒的特点、病毒的来源。在对病毒有一定的了解后,接着描述计算机中病毒而病毒潜伏时的表现、病毒爆发时的表现,根据这些表现有时我们可以怀疑计算机中毒了,这样就可以提早发现病毒,在可以判断电脑中病毒后,我们可以采取的杀毒措施,文章在第三部分对计算机中毒后的一般处理做了讲述;第四部分对病毒发展的新趋势以及病毒的防范技术做了简单的分析。

  关键词:病毒;病毒防范;病毒查杀

  1 概述

  信息技术的飞速发展,使计算机的运用越来越普遍,在很多领域甚至是不可或缺的。但随之而来的计算机病毒也发展迅速,严重干扰了人们的学习生活,甚至造成无法挽回的损失。

  1.1 什么是网络病毒

  网络病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,通过网络传播影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。也可以理解为利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

  1.2 网络病毒特点

  一般病毒都具有寄生性、潜伏性、传染性、隐蔽性、破坏性、可触发性。

  ① 寄生性,即计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

  ② 潜伏性,即病毒入侵计算机以后,可能不会立即发作,而是潜伏在计算机中,这是用户感觉不到它的存在,事实上它潜伏在合法文件中慢慢的传染其他的系统,,等到满足设定的条件时才爆发,例如“黑色星期五”病毒。一般,潜伏性越好,它在系统中存在的时间久越长,爆发时的伤害性就越大。

  ③ 传染性,即病毒各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

  ④ 隐蔽性,即计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

  ⑤ 破坏性,即计算机中毒后,可能会导致正常的程序无法运行,文件遭到不同程度的破坏。这是病毒存在的一个关键性的特征。

  ⑥ 可触发性,即病毒一般是出于潜伏状态不发作的,只有当满足预先设定的触发条件如时间、文件类型时,病毒才爆发,这就是可触发性。

  1.3 病毒来源

  ① 搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,这类病毒一般并没有什么破坏性,可称为是玩笑病毒。

  ② 软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。在软件中藏有病毒对非法拷贝的打击更大,这是出于保护自己的合法权益,但做法似乎不太妥当。

  ③ 旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒,就是蓄意的破坏。

  ④ 用于研究或有益目的而设计的程序, 由于某种原因失去控制而散播开。

  2 计算机网络病毒的表现现象

  由于病毒具有潜伏性,在通过网络入侵计算机后不会立即爆发,所以用户可能不会及时察觉,这样就可能致使病毒躲藏在计算机中破坏文件而不被发现。实际上我

  们可以根据计算机的某些外在表现判断计算机中毒了,这样有利于及早的发现、消除病毒。

  2.1计算机病毒发作前的表现

  ① 运行的速度明显变慢或经常死机。由于病毒占用了系统大量资源,造成系统资源不足,电脑运行会变慢甚至死机。

  ② 以前能正常运行的软件经常发生内存不足的错误。病毒会占用很多内存,导致可用的内存减少。

  ③ 系统文件的时间、大小、日期发生变化。病毒感染文件后会隐藏在原始文件的后面,这样文件就变大了,文件访问和修改的时间会改成被感染的时间。这是感染病毒最明显的迹象。

  ④ 磁盘空间迅速减少。如果没有安装应用程序而磁盘空间迅速减少,很可能是感染病毒。

  ⑤ 键盘输入异常。

  ⑥ 系统不识别硬盘。

  2.2计算机病毒发作时的表现现象

  ① 出现不相关的声音、图片、文字。

  ② 硬盘中出现大量不明压缩文件。

  ③ 以前正常运行的程序常常发生死机或不明错误。病毒感染后破坏了程序原有的功能。

  2.3 计算机病毒发作后的表现

  ① 操作系统无法正常启动、数据丢失。病毒破坏了硬盘上的引导扇区,导致无法从硬盘启动计算机。

  ② 网络瘫痪,无法提供正常服务。

  ③ 打印或通讯发生异常。无法进行打印或打印出来的是乱码。

  ④ 使部分可软件升级主板的BIOS程序混乱,主板被破坏。

  根据这些现象我们有时可在病毒发作前判断计算机中毒了,然后对计算机进行扫描、发现病毒、查杀病毒,这样就在病毒爆发前清除它,避免带来较大的损失。

  3 计算机感染网络病毒后的一般处理

  发现计算机感染网络病毒或病毒爆发了,就必须要进行杀毒处理,一般有以下几个方面的工作要做:

  ① 首先必须对系统破坏程度有一个全面的了解并根据破坏的程度来决定采用有效的计算机病毒清除方法和对策。如果感染程度严重,可以采取重装系统的方法达到清除病毒的目的。

  ② 修复前,尽可能再次备份重要的数据文件,以便能够在误杀或造成新的破坏时可以恢复现场。

  ③ 启动防杀计算机病毒软件,并对整个硬盘进行扫描。   ④ 发现病毒后,利用防杀计算机病毒软件清除文件中的计算机病毒。

  ⑤ 杀毒后重启计算机。用软件检测计算机中是否还有病毒,并确定被感染的数据完全恢复。

  4 网络病毒发展新趋势及其防范

  4.1 网络病毒的发展新趋势

  基于病毒的性质,网络病毒的发展方向必然是潜伏性增强、隐蔽性增强、破坏性增强、抗查杀能力提高(特别是对已有的杀毒软件)。近几年来,修改浏览器配置、数据受损或丢失、系统使用受限、网络无法使用、密码被盗是病毒破坏的主要方向;2006年的熊猫病毒让病毒制造者看到了复合病毒的厉害,所以复合病毒越来越成为病毒制造者的宠儿,例如后来出现的仇英、艾妮等。同时,我们也看到病毒制造者的最终目的是获取经济利益,网络上甚至出现了大量贩卖病毒、木马的活动,而且公开化。对于这些新的发展方向,我们需要密切关注,同时架起那个防范意识。

  4.2 网络病毒的防范

  网络病毒虽然可怕,但我们也能采取相应的措施保护电脑防范病毒。

  市面上众多的杀毒软件是我们查杀病毒的好帮手。当下每台计算机都装有病毒检测软件和杀毒软件,这是抵抗病毒的基本。常用的软件有瑞星、卡巴斯基、金山、360等,应该养成良好的习惯,经常对电脑进行检测打分,及时发现问题并快速解决,让电脑始终处在健康的状态;及时下载最新系统安全漏洞补丁,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控、及时更新计算机的防病毒软件、安装防火墙,这些都应该成为防范病毒的必修课。

  病毒给我们带来的危害让每个人都谈之色变,但其实我们使用电脑时的一些小习惯也能帮助降低病毒入侵的概率,将有些病毒挡在门外。

  ① 上网浏览时,不要点击陌生的不安全网站,对于来历不明邮件不要随意打开,网页经常弹出的广告、视频等不要被吸引而进入,这可能就是网络陷进。

  ② 下载一定要从可靠的站点进行,必要在一些不能保证安全的小网站上进行。

  ③ 在使用光盘或移动硬盘前,一定要对之进行扫描,以防万一。

  ④ 对于重要的资料,一定要定期做好备份,避免造成重大损失。

  ⑤ 不要在线启动、阅读某些文件,否则我们自己很可能就成为网络病毒的传播者。

  ⑥ 不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控。

  使用正版杀毒软件,加上我们自己养成良好的操作习惯,这样就能在一定程度上保护我们的计算机。

  病毒防范技术和病毒的发展就像一场博弈,双方互不相让,都快速发展。一种病毒的出现,必然会让计算机的专家们绞尽脑汁开发杀毒软件与之对抗,同时病毒制造者们也不断的制造出功能力更强大、破坏力更强的病毒。但是我们相信,魔高一尺,道高一丈,随着我们技术的发展以及法律制度的不断完善,最终我们会战胜计算机病毒。

  参考文献:

  [1] 冯卫.计算机病毒及网络安全的对策研究[J].电脑知识与技术,2007(18).

  [2] 石晓玉.浅析计算机网络安全[J].科技情报开发与经济,2010(24).

  [3] 李辉.图书馆网络系统安全与防范策略[J].科技情报开发与经济,2009(23).

  [4] 周涛,戴冠中,慕德俊.Internet蠕虫防范技术研究与进展[J].计算机应用研究,2006(6).

  [5] 闻帅,梁云.高校校园网蠕虫病毒防范对策研究[J].电脑知识与技术,2010(30).

    核心期刊快速发表
    Copyright@2000-2030 论文期刊网 Corporation All Rights Reserved.
    《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003207
    本网站专业、正规提供职称论文发表和写作指导服务,并收录了海量免费论文和数百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的合作期刊,供诸位正确选择和阅读参考,免费论文版权归原作者所有,谨防侵权。联系邮箱:256081@163.com