计算机病毒防护问题分析

2017-03-11 02:52林登奎
网络安全技术与应用 2017年7期
关键词:计算机病毒计算机系统计算机

◆林登奎

(山东省菏泽信息工程学校 山东 274000)

计算机病毒防护问题分析

◆林登奎

(山东省菏泽信息工程学校 山东 274000)

计算机技术的出现为我们开创了信息时代的新纪元,随着信息技术的不断发展,我们日常的生活与工作已然离不开信息的存在,同时,信息方面的安全隐患也引起了人们的广泛关注,最为主要的是计算机病毒。本文先对计算机病毒的入侵方式以及特点进行了介绍,并提出了具体的计算机病毒防护措施,从而有效的保障计算机信息的安全性。

计算机;病毒防护

0 引言

计算机技术的广泛运用,已然渗透到了社会生活的各个领域,同时对于计算机病毒的攻击与防范技术也在不断的拓展,为了能够提高计算机信息的安全性,就需要不断的加强对计算机病毒防护技术的更新与升级,从而有效确保计算机系统的安全性,以及网络信息的安全。

1 计算机病毒的分析

1.1 计算机病毒入侵方式

有效的对计算机病毒实现防护,需要对计算机病毒的入侵方式进行了解,目前计算机病毒的入侵方式包括以下几种。

1.1.1 无线电方式

指的是把病毒码通过无线电的方式发射到对方的电子系统当中,无线电方式是计算机病毒注入的一种最佳的方式,很难被人所察觉,当然,其中的技术也存在着一定的难度。以无线电方式进行注入计算机病毒的途径大致为,一是采用直接的方式,通过对方的电子系统的无线电接收器或者是电子设备发射的病毒代码,把计算机病毒感染到主机上,从而达到一定的破坏作用;二是伪装成合法的无线传输数据,以合法标准的无线电协议进行病毒码的发射,从而使得计算机病毒进入到接收器,达到对计算机的破坏作用;三是根据对方信息系统中最容易入侵的环节,进行计算机病毒的注入。

1.1.2 固化方法

把通过芯片硬件或者软件中的病毒,直接传染给对方的电子系统,从而达到攻击计算机的目的,这种固化的方法非常的隐蔽,因而很难被彻底的检测出来。

1.1.3 后门攻击的方式

后门是计算机安全系统中的一个小洞,例如早期的windows98系统,允许知道存在的人对其正常安全的防护措施绕过,而进入到计算机系统,对于计算机的入侵者往往就是通过这后门而实现病毒的攻击的。

1.1.4 数据控制链侵入方式

随着我国互联网信息技术的快速发展与广泛的应用,在一定程度上导致了计算机病毒在进行入侵时,会通过计算机的系统数据控制链进入到计算机当中,并采用远程修改的技术,使得把数据控制链修改成为正常的路径,因而很难被计算机用户所觉察到。

1.2 计算机病毒的特点

1.2.1 感染性

属于计算机病毒最根本的属性,在条件允许的情况下,计算机病毒将会通过各种渠道感染到计算机,例如常见的有网络、移动硬盘等形式。对于感染情况比较严重的计算机,可能会导致瘫痪,如果对已经中毒的计算机不进行及时的处理时,往往就会导致病毒在计算机里的不断扩散,并感染到系统中的一些文件,而这些文件将又会成为新的感染源,在进行不同计算机的数据传递时,病毒又会通过这些文件进行不断的传染。因此,当计算机病毒入侵到计算机当中,就会选择符合其感染的程序把自己的代码插入到其中,从而实现自我繁殖的目的。

1.2.2 潜伏性

计算机病毒的潜伏性是依附于其他媒体上而具有的一种寄生的能力,往往会通过对其程序的修改而把自身嵌入到计算机的其他程序与磁盘当中寄生。对于很多的计算机病毒都具有一定的隐藏性,在进入计算机系统之后不会很快的进行发作。例如当有些计算机病毒的感染程度时会在文件压缩时留出一定的嵌入病毒的程序,当在合法的文件中隐藏几个月或者几年时,等到时机成熟,就会进行运行,从而对计算机系统进行四处的感染,通常情况下,计算机病毒潜伏的时间越长,计算机系统所受到的病毒传染范围将会更大。

1.2.3 可触发性

计算机病毒具有隐蔽性与一定的杀伤力,使得病毒必需要有一定的可触发性,即在遇到一定的事件时,能够诱使计算机病毒进行感染或者进行攻击。计算机病毒触发的机制可以对其感染与破坏动作的频率进行控制,通常情况下病毒的预定触发条件包括了时间、文件的类型以及特定的数据等,只有当病毒在运行的过程中满足了触发机制的条件时,计算机病毒就会进行大面积的感染与攻击。如果条件不满足时则会继续潜伏。

1.2.4 破坏性

所有的计算机病毒都是一种可执行的程序,而且这种可执行的程序是要进行运行的,因此,计算机病毒都具有一个共同点,那就是对计算机的破坏,从而使得计算机的系统工作效率降低,其中计算机病毒所产生的破坏目的,最后还是取决于计算机病毒的设计者的目的,因而有的计算机病毒可以导致计算中的数据丢失,或者全部破坏,并对其无法进行恢复,也有的计算机病毒因交叉性的感染而导致计算机的系统崩溃。

1.2.5 衍生性

通过计算机病毒的感染性与破坏性可以了解到病毒设计者的目的,如果被掌握这一设计原理的个人对计算机病素颜进行任意的改动,将会导致原来的计算机病毒衍生出另外一种新的计算机病毒,这就是所谓的计算机病毒的衍生性,而这一衍生性的特点,很好的为创造新的计算机病毒提供了一种捷径。

2 加强计算机病毒的防护策略

2.1 坚持计算机病毒的防护原则

首先是采用系统中现有的杀毒软件,能够有效的清除一部分病毒,但由于计算机病毒具有衍生性的特点,可能会导致有一部分的病毒无法用杀毒软件进行清除,因此,在我们的日常生活与工作中应当建立起科学、合理的防护制度,从而有效的降低计算机感染病毒的机率。第一,制作一张没有病毒的系统应急引导盘,同时还可以把反病毒软件复制到其中,然后加上写保护,这样就可以有效的保证计算机系统免受病毒的侵犯。第二,可以经常性的为系统打补丁,其原因主要是计算机系统如果出现漏洞,将很容易导致病毒的感染,因此要在使用计算机的时候养成勤打补丁的使用习惯。另外,还要对计算机中的重要数据进行每周一次的异地备份,常见的有移动硬盘,以防计算机中毒之后造成文件的损坏。当然,在日常使用计算机的过程中,还要留意计算机的表现,对于出现的一些异常情况,例如运行速度慢、突然增加文件等,应当立马进行对计算机杀毒。

2.2 有效的利用杀毒工具

目前常见的杀毒工具有很多,其中瑞星杀毒软件对于后台的查杀、断点续杀等都有了很大的创新。例如对于后台的查杀,会把查杀的任务转接到后台来执行,有手动查杀、空闲查杀等多种方式,而且在软件关闭之后也仍然可以继续查杀,在一定程度上提高了用户的工作效率。而所谓的断点查杀,就是当正在执行的查杀任务在被停止之后,下次启动时仍然能够从上次停止的查杀任务开始继续查杀。除此之外,还有卡巴斯基、金山毒霸、江民杀毒等杀毒软件,卡巴斯基杀毒软件能够实现真正的带毒杀毒,能够实现所有类型的抗病毒的防护。金山毒霸杀毒软件则是在还没有完全启动时就开始了对计算机系统的保护,并且对计算机所有文件都可实现实时的保护,从而有助于对计算机全方位的整体防毒。江民杀毒软件可以实现对计算机内七万多种的病毒进行彻底的防杀,例如网页病毒、木马程序、黑客、恶意代码等,有着一键杀毒功能的江民杀毒软件,使用起来非常的简单方便。能够实现对所有病毒入口的实时监控,有效的确保用户在使用计算机过程中的安全性。

2.3 感染病毒后有有效措施

尽管现在有很多的杀毒软件、防火墙等作为计算机的保护伞,但由于计算机病毒的不断更新,以及黑客人工的入侵,在一定程度上导致了几乎所有的电脑都会中毒,特别是对于网络用户,对于正在上网的计算机感染病毒之后,需要马上的断开连接,并对所有的资料进行备份,然后再用杀毒软件对计算机进行杀毒,如果杀毒软件不能够把病毒全除清除,可以把相关的病毒发到有着杀毒网站,从而让专业的杀毒软件来解决。

3 结论

随着计算机技术与网络的不断普及,这些信息技术在为我们日常的生活与工作带来方便的同时,也面临着一定的安全问题。其中计算机病毒就是现代网络技术中面临的有待解决的一个难题,通过对计算机病毒的分析,根据其特点采取其相应的防护措施,从而有效的保障计算机网络的安全性,有效的发挥出应有的积极作用。

[1]肖英,邹福泰.计算机病毒及其发展趋势[J].计算机工程,2011.

[2]郝盛.试论计算机病毒防护软件的搭配使用[J].信息化建设,2015.

[3]于丽.浅谈计算机病毒防护[J].数字技术与应用, 2011.

[4]董万鑫,刘志强.浅谈计算机病毒防护[J].信息系统工程,2014.

[5]王文娟,王玉蓉.对于计算机病毒防护措施的探索[J].河南科技,2014.

[6]余先昊.计算机病毒防护软件的搭配使用探讨[J].电子制作,2015.

猜你喜欢
计算机病毒计算机系统计算机
网络环境下的计算机病毒及其防范技术
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
IBM推出可与人类“辩论”的计算机系统
计算机病毒防范技术及应用实践微探
信息系统审计中计算机审计的应用
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用
分布处理计算机系统研究