互联网时代计算机病毒的特点及防范措施

2017-06-06 00:40李青
博览群书·教育 2017年3期
关键词:计算机病毒互联网时代防范措施

李青

摘 要:互联网时代的到来不但给现代人们的通信及应用带来巨大便利,也给计算机病毒的传播带来新的途径。不断加强互联网时代背景下计算机病毒的特点研究,将能够为防范措施的制定带来巨大帮助。在本文中作者将以此为背景开展互联网时代计算机病毒的特点及防范措施研究。

关键词:互联网时代;计算机病毒;防范措施

一、引言

随着互联网在社会生活各个领域的广泛运用,我们在享受着网络带给便利的同时,网络本身也成为了孕育计算机病毒的温床。据报道,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,给计算机网络及系统带来了巨大的潜在威胁和破坏。随着互联网的迅猛发展,电子邮件成为人们相互交流较常用的工具,但它也成了电子邮件型病毒的重要载体。还有一些通过局域网传播的病毒,比如冲击波、arp攻击等。同时,网站挂马也悄然兴起,正常的网页有可能被黑客利用加入非法代码,在浏览该网页时会自动下载木马程序到电脑上,入侵者利用这些木马可远程控制别人的计算机,并窃取一些有用的资料,比如网上银行密码、网络游戏帐号及个人隐私等。因此,防范计算机病毒将越来越受到人们的高度重视。

二、计算机病毒的产生

計算机病毒不是来源于突发或偶然的因素。病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应并配合起来,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。因此,现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息。比如熊猫烧香病毒就是通过代码中的whboy知道作者来自武汉.

三、计算机病毒的特点

1.可执行性

计算机病毒与其他合法程序一样,是一段可执行程序,它享有一切程序所能得到的权力,在病毒运行时,与合法程序争夺系统的控制权。

2.传染性

传染性是判别一个程序是否为计算机病毒的重要条件。计算机病毒是一段人为编制的程序代码,这段代码一旦进入计算机并得以执行,就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我复制的目的。病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机中,在某些情况下造成被感染的计算机工作失常甚至瘫痪。病毒可通过各种可能的渠道去传染其他的计算机。当您在一台计算机上发现了病毒时,这台计算机上使用过的U盘可能已感染上了病毒,而与这台机器在同一局域网的其他计算机也有可能被该病毒感染。

3.潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在较长时间内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性越好,其在系统中的存在时间就越长,病毒的传染范围就越大。

4.可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。同时病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击,否则使病毒继续潜伏。

5.破坏性

所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。如果病毒设计者的目的在于彻底破坏系统正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以预料的,它可以毁掉系统的部分数据,也会导致系统崩溃等重大恶果。

四、计算机病毒的防范措施

相比于传统类型的病毒,网络病毒有着更强的传播性和破坏性。因此如何有效地防范网络病毒已经成为众多上网用户所关心的话题,下面我们来看看防范网络病毒的一些技巧。

1.合理设置、使用杀毒软件

如果安装的杀毒软件具备扫描电子邮件的功能,比如“POP3扫描”等,尽量将这些功能全部打开。经常用杀毒软件扫描并清除恶意插件。另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时更新杀毒软件的病毒库。

2.合理设置、使用电子邮件工具

如果是使用Outlook Express作为邮件的收发程序,建议在“选项”中的“发送”设置中,选择使用“纯文本”格式发送电子邮件,现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件,而使用“纯文本”格式发送邮件,不但可以有效防止无意中被植入恶意的HTML代码,同时也可以减少邮件容量,加快发送速度。如果收到邮件附件中有可执行文件(如.EXE、.COM等)或者带有“宏”的文档(.doc等),不要直接打开,最好先用“另存为”把文件保存到磁盘上,然后用杀毒软件查杀一遍,确认没有病毒后再打开。不要打开扩展名为VBS、SHS或者PIF的附件,因为这类文件几乎不会作为正常的附件发送,却经常地被病毒所利用。另外,绝对不要打开带有双扩展名的附件,如“.BMP”、“.EXE”或者“.TXT”、“.VBS”等。

3.合理设置IE浏览器的安全级别

在控制面板中的“Internet选项”中,进行合理的“安全”设置,以减少来自恶意代码和ActiveX控件的威胁,在系统推荐的默认设置级别“中”的基础上,点击“自定义级别”按钮,可以进一步进行更严格的设置,多尝试几次直到找到适合自己的最佳安全设置组合。

4.关闭系统中不需要的服务及启动项

系统默认情况下在开机时会加载很多的服务项、启动项,而这些服务项对于普通用户来说使用率比较低,甚至根本用不上,反而为病毒攻击提供了入口和条件。关闭平时不需要的服务项及异常的启动项,会减少被病毒攻击的可能性。

五、结语

通过上文的研究能够发现互联网时代计算机病毒的特点五花八门,从而造成了对其加以防范变得难以控制。为此,作者提出了些许建议,谨此希望能够为计算机病毒的防控带来巨大帮助。

参考文献:

[1] 恶性病毒程序“耶路撒冷B”的剖析[J]. 张汉亭. 微计算机应用,1990(03).

[2] 赤手空拳,也能对付U盘病毒[J]. dream. 电脑迷,2007(05).

猜你喜欢
计算机病毒互联网时代防范措施
计算机病毒防范技术及应用实践微探
网络支付风险及其防范措施
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
浅析媒体融合下的“正和博弈”
互联网时代下的会计信息化教育变革探索
集成免疫小波神经网络模型在计算机病毒检测中的应用
对于计算机病毒防护措施的探索
煤矿井下测量的常见问题及防范措施