
总结计算机病毒的特点和防范计算机病毒的有效方法。
我有个很不错的计算机技术博客相信大家互动一定可以享受计算机带来的快乐
求一篇关于计算机病毒的论文
随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。
你说它有多恐怖,也不是。
但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。
因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。
目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源: 1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。
因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。
例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。
它针对性强, 破坏性大, 产生于内部, 防不胜防。
4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。
病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。
二是繁殖能力强。
电脑一旦染毒,可以很快“发病”。
三是传染途径广。
可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。
四是潜伏期长。
病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。
五是破坏力大。
计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。
当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。
不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。
但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。
自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。
主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。
(二)蠕虫病毒。
蠕虫病毒的前缀是:Worm。
这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒。
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。
木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。
木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。
(四)脚本病毒。
脚本病毒的前缀是:Script。
脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。
(六)后门病毒。
后门病毒的前缀是:Backdoor。
该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
(七)病毒种植程序病毒。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
(八)破坏性程序病毒。
破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
(九)玩笑病毒。
玩笑病毒的前缀是:Joke。
也称恶作剧病毒。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。
(十)捆绑机病毒。
捆绑机病毒的前缀是:Binder。
这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。
必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。
毕竟,我们知道,魔高一尺,道高一丈。
本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。
真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。
当时病毒是通过 QQ 上的好友发送一张 图片。
这时,只要你点击接受。
那大小几十 KB 的文件就自动在你机 器后台执行。
盗取上网帐号,造成财产的损失。
然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。
当时,深受其害的我,就开始 着手去关注这方面的知识。
现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。
也许,这就是时间的魔力。
07 年,震惊国内的熊猫烧香病毒爆发。
那时很清晰的记得正 值夏季。
酷暑下,全国几百万受感染的计算机用户可谓是深受其害。
当然,我也正切身感受到了此病毒的危害。
可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。
整个系统运行的极其缓慢。
对 于我这种普通的网民而言危害到此为止。
可是,对于众多商业用户及企事业单位用户就非常之杀伤了。
造成了巨大财产损失。
因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。
通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。
随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。
Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。
另一种威胁来自电子邮件。
大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。
网络使用的简易性和开放性使得这种威胁越来越严重。
现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。
由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。
大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。
通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。
通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。
以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。
当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。
其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
鉴于此,我总结了一下几点需要注意的: 1. 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。
2. 关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。
这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。
3. 经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。
4. 使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。
5. 迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。
6. 了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。
如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。
7. 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。
8. 用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。
小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。
这就是信息技术的发展所带来的切身感受。
继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。
相信未来 的计算机病毒会更加厉害,防不胜防。
但是,更加相信邪不胜正,总 有解决它的办法。
尽管现在的病毒种类各种各样,杀毒软件也比较先进。
但病毒的更新,换代速度也非常之快,我们不要掉以轻心。
要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
计算机维护与组装学习心得体会 1000字左右 急需
随着计算机软硬件技术的飞速发展,计算机的功能越来越强大,使用的范围也越来越广泛,计算机进入家庭已经成为一种世界性的潮流。
学习计算机组装与维护让我们快速、全面地了解计算机硬件的各种知识,掌握计算机日常维护方面的技巧,通过自己动手来组装或维护计算机,既可以增长知识,又增添无穷的乐趣。
通过学习了计算机组装与维护,我们了解了计算机方面的一些基础知识,包括计算机的发展和系统组成。
也了解到了CPU,主板,内存,外存和外部设备等配件的基本结构。
还学到了相关方面的工作原理... 我们还学了微机组装,CMOS设置和硬盘的分区及格式化。
操作系统的安装,驱动程序的安装和常用软件的安装。
原来在计算机方面不是很懂的我,开始渐渐地更加深入地认识它了。
这样我也就能更好的利用它了,这个一直在我身边陪伴我的朋友。
我们学习的是由清华大学出版社出版的徐世宏主编的微机组装与维护使用教程,从中我们还了解到计算机故障的分类和检修方法,CPU,主板,内存,外存和外部设备等配件的故障识别与处理,系统的优化与软件故障的处理,计算机病毒的防治以及怎样利用杀毒软件杀毒。
虽然在个别方面我们已经会了,不过我们很高兴能够这么全面,这么系统化的了解到...这对我们受益非浅
如何让别人觉得我是计算机病毒
当系统可能或者已经染有病毒时,需要检测病毒。
系统和文件染毒以后,需要消毒。
但是,破坏性病毒一旦沾染了没有副本的程序,便无法医治,隐蔽性病毒和多态性病毒使人难以检测,在与病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者染毒后能减少损失,是上策。
像对待生物病毒一样,应以预防为主,防患于未然,避免染毒以后被动地打针吃药。
计算机病毒的预防措施通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。
虽然难免仍有新出现的病毒,采用更隐秘的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,使病毒能够一时得以在某一台计算机机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,这新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。
这类病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。
这与人类对于生物病毒的防疫方法是多么相像
新出现的生物病毒会使某些人致病,但医务工作者和研究人员在实验室里对病毒进行分析,搞清致病机理及其防治措施,通过广为宣传可使的人免受其害,而研究人员在仅靠防护措施的情况下进行研究却不会被病毒传染,关键就是靠最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害:轻则影响工作,重则将磁盘中存储的无法以价格来衡量的数据和程序全破坏掉,使用于实时控制的计算机瘫痪,造成无法估计的损失。
同样是对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人会采取完全不同的态度。
例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。
而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。
其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。
再运用病毒检测程序和DEBUG进行人工检测是完全可以提前发现病毒,或在病毒进行传染的过程中就能发现它。
1999年4月26日CIH病毒的发作,造成全球70万台计算机损坏的恶果。
其主要原因是用户防毒意识淡漠。
因为从CIH病毒的出现已有近1年的时间,而且所有反病毒产品都能杀灭CIH病毒,但用户常常认为我的计算机不会染毒,就忽视了对病毒的警觉,甚至有的用户说身边就有反病毒软件而未使用,真是后悔莫及。
从以上可见,使用计算机的个人用户和单位领导都应保持忧患意识,提高对病毒的警觉,制定一套严格的防病毒管理措施。
可供采用的管理措施执行起来并不困难,困难的是坚持下去,始终一贯地执行和根据实际情况不断地进行调整和监督。
计算机病毒的预防措施是安全使用计算机的要求,计算机病毒的预防措施有:1.对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际用。
新购置的计算机中是可能携带有病毒的。
2.新购置的硬盘或出厂时已格式化好的软盘中都可能有病毒。
对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。
软盘做DOS的FORMAT格式化可以去除病毒。
3.新购置的计算机软件也要进行病毒检测。
有些著名软件厂商在发售软件时,软件已被病毒感染或存储软件的磁盘已受感染,这在国内外都是有实例的。
检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。
4.在保证使盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动。
在不联网的情况下,软盘是传染病毒的最主要渠道。
启动前,应将软盘驱动器的门打开,并抽出软盘。
这是因为有些软驱缺乏保养,门虽然打开了,但磁头仍然锁定着,启动时还会从软盘引导,将病毒带人系统中。
即使在启动不成功的情况下,只要软盘在启动时被读过,病毒仍然会进入内存进行传染。
很多人认为,软盘上没有COMMAND.COM等系统启动文件,就不会带病毒,其实引导区型病毒根本不需要这些系统文件就能进行传染。
5.假如您的计算机的CMOS设置中具有不可从软盘启动而直接从硬盘引导系统的功能,请立即启用这项功能,即便是在一定要从干净软盘启动的情形之下(如查毒、杀毒),也要在之后立刻再设置回不从软驱引导启动。
这可以避免整整一大类病毒(即引导型病毒)对系统(硬盘)的感染。
还有将保护启动扇区之功能设成Enable。
6.定期与不定期地进行磁盘文件备份工作,确保每一过程和细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统原样,减少可能的损失。
不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。
重要的数据应当时进行备份。
当然备份前要保证没有病毒,不然也会将病毒备份。
很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。
系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。
7.确认您手头常备一张真正“干净”的引导盘,在使用您所能获得的最新最好的反病毒软件检测证明无毒之后,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动您的计算机。
带有各种DOS命令文件的系统启动软盘有了CHKDSK.COM、FDlSK.COM、DEBUG和COMP等,可用于清除病毒和维护系统。
8.在别人的机器上使用过自己的已打开了写保护签的软盘,再在自己的机器上使用,就应进行病毒检测。
在自己的机器上用别人的软盘时也应进行检查。
对重点保护的机器应做到专机、专人、专盘、专用,封闭的使用环境中是不会自然产生计算机病毒的。
9.对于软盘,要尽可能将数据和程序分别存放,装程序的软盘要贴有写保护签。
现在还没有手段可以不在PC机硬件上进行修改,而只用软件就可以绕过写保护签的方法,更不用说病毒了。
10.用BOOTSAFE等实用程序或用DEBUG编程提取分区表等方法做好分区表、DOS引导扇区等的备份工作,在进行系统维护和修复工作时可作为参考。
11.对于多人共用一台计算机的环境,例如实验室这种情况,应建立登记上机制度,做到使问题能尽早发现,有病毒能及时追查、清除,不致扩散。
12.确认您的工作用计算机或家用计算机设置了使用权限及专人使用的保护机制,禁止来历不明的人和软件进入您的系统。
13.在引人和使用任何新的系统和应用软件之前,使用您可能获得的最新、最好的反毒软件检测之。
14.选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统及软盘等。
如果您使用的是免费、共享的反病毒软件而厂家还提供正式版,应努力争取该项开支去购买正版,因为这不仅仅使得厂家能由于您的投入而获得继续开发研究升级版本的资金支持,更重要的是,您将因此而获得售后服务和技术支持等一系列正版软件用户的合法权益。
15.永远不要使用任何解密版的反毒软件,盗版者不可能全面照顾因为解密而可能产生的任何后果,更无法保证被破坏了原软件完整性检测的盗版软件自身的干净和无毒,他们无需担负任何责任和风险。
同样,遭受侵权盗版损失的原版软件的研制单位和研究亦无任何义务为此担负任何责任。
16.使用一套公认最好的驻留式防毒产品,以便在进行磁盘及文件类操作时有效、及时地控制和阻断可能发生的病毒入侵、感染行为,尤其是上网的计算机更应安装具有实时防病毒功能的防病毒软件或防病毒卡。
17.如果您不仅使用oo已而且还安装和使用着Windows3.x、Win95等操作环境及应用程序,选择一个同时具备DOS及Windows的32位反毒软件产品套件将有助于提供更为可靠有效的安全保护。
18.从信誉好、口碑佳的软件来源(厂家、销售商、供货商)获得您所需要的软件产品。
民间多次经手及来历不明的软件最有可能因缺少检测而成为各种病毒的绝好载体和传染源。
另外要说明的是,并非带有漂亮包装和封面的软件就一定未经使用或干净元毒,著名公司的著名产品在不知不觉中成为病毒的传播媒体,这种先例以前有过,以后也不敢断定再不会发生。
19.在确认当前系统环境无毒的情况下制作、格式化空白盘,然后将其写保护并妥善保护,在以后使用时将数据拷贝、转存完毕后,务必重新置回写保护状态。
任何软盘都有可能受到引导型病毒的攻击并染毒而成为下个过程的传染源,而不只系统引导盘。
20.不管您安装和使用了什么软件,正版的或是免费的、共享的,始终应制作和保留一套(或以上)软盘或其他方式的“硬”备份,以防系统在遭受彻底崩溃和硬盘数据的永久性损失时而可能导致的任何无法挽回的局面。
21.仔细研究您所使用的反病毒软件的各项功能,不同模块,各担负什么样的职责,都有哪些应用组合,不同的运行命令行(或选项设置)参数具有怎样不同的查杀效果等,最大限度地发挥该反病毒工具的作用。
另外,需要告诉用户的是,不同厂家的不同产品肯定有各自的强项和长处,经济状况允许的条件下,建议用户使用不只一种反病毒产品(技术),通常使用一种以上具有互补特点的反毒工具往往收到事半功倍的最佳效果,这种策略对于企业计算机环境的防毒更为重要。
22.及时、可靠升级反病毒产品。
因为病毒以每日4-6个的速度产生,反病毒产品必须适应病毒的发展,不断升级,才能识别和杀灭新病毒,为系统提供真正安全环境。
23.无论您只是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的感染和侵扰,只是或迟或早而已。
因此,一定要学习和掌握一些必备的相关知识,如果您是企业和单位里工作的计算机用户,更需要总结和烙守一套合理有效的防范策略,并且要为计算机系统感染病毒做出一些应变计划,您将会在无形中获益非凡。
24.当您怀疑面临病毒入侵的危机时,向最好、最容易联系的反病毒产品的厂家求助,切勿因为犹豫、迟疑和盲动而遭受无可挽回的损失。
25.作为一个单位组织,建议专门安排一台独立的计算机供检测病毒,给无法确认是否被病毒感染的新软件操作使用,或者检查磁盘是否带毒等。
这种安排尤其对于那些保密要求较高的单位更重要,用这台计算机上网工作,在计算机上不存放任何保密文件。
26.建立严密的病毒监视体系,及早发现病毒,及时杀灭。
经常注意系统的工作状况,特别留心与病毒症状相似的异常现象。
及时发现异常情况,不使病毒传染到整个磁盘,传染到相邻的计算机。
发现异常现象,进行分析,当认为有染毒可能时,采用反病毒产品检测或手工检测,确保将病毒杀灭于“萌芽”状态。
计算机病毒的预防技术说到预防计算机病毒,正如不可能研究出一种像能包治人类百病的灵丹妙药一样,研制出万能的防计算机病毒程序也是不可能的。
但可针对病毒的特点,利用现有的技术,开发出新的技术,使防御病毒软件在与计算机病毒的对抗中不断得到完善,更好地发挥保护计算机的作用。
计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻止病毒的入侵或立即报警,目前在预防病毒工具中采用的技术主要有:1.将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。
这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。
2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。
其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。
3.监测写盘操作,对引导区BR或主引导区MBR的写操作报警。
若有一个程序对可执行文件进行写操作,就认为该程序可能是病毒,阻止其写操作,并报警。
其缺点是:一些正常程序与病毒程序同样有写操作,因而被误报警。
4.对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。
其优点是:易于早发现病毒,对已知和未知病毒都有防止和抑制能力。
5.智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区分正常程序与病毒程序行为,是否误报警取决于知识库选取的合理性。
其缺点是:单一的知识库无法覆盖所有的病毒行为,如对不驻留内存的新病毒,就会漏报。
6.智能监察型:设计病毒特征库(静态)、病毒行为知识库(动态)、受保护程序存取行为知识库(动态)等多个知识库及相应的可变推理机。
通过调整推理机,能够对付新类型病毒,误报和漏报较少。
这是未来预防病毒技术发展的方向。
预防计算机病毒的措施有哪些
做好计算机病毒的预防,是防治计算机病毒的关键。
一常见的电脑病毒预防措施包括:1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。
2.写保护所有系统软盘。
3.安装真正有效的防毒软件,并经常进行升级。
4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。
5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。
此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。
6.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。
7.尽量不要使用软盘启动计算机。
8.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。
二及早发现计算机病毒,是有效控制病毒危害的关键。
检查计算机有无病毒主要有两种途径:一种是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。
下列现象可作为检查病毒的参考:1.屏幕出现一些无意义的显示画面或异常的提示信息。
2.屏幕出现异常滚动而与行同步无关。
3.计算机系统出现异常死机和重启动现象。
4.系统不承认硬盘或硬盘不能引导系统。
5.机器喇叭自动产生鸣叫。
6.系统引导或程序装入时速度明显减慢,或异常要求用户输入口令。
7.文件或数据无故地丢失,或文件长度自动发生了变化。
8.磁盘出现坏簇或可用空间变小,或不识别磁盘设备。
9.编辑文本文件时,频繁地自动存盘。
三发现计算机病毒应立即清除,将病毒危害减少到最低限度。
发现计算机病毒后的解决方法:1.在清除病毒之前,要先备份重要的数据文件。
2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。
3.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。
4.某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。
常见的杀毒软件有瑞星、金山毒霸、KV3000、KILL等。
四总结:如何防治计算机病毒可以从三个方面入手:(1)做好计算机病毒的预防;(2)及时检查发现电脑病毒;(3)发现计算机病毒应立即清除。
请简要谈谈对计算机病毒防治的理解
对算机病毒最好的处理方法预防为主”,查杀病毒不如做好防范。
通过采取各种有效的防范措施,法制、管理和技术手段,就会更有效地避免病毒的侵害,所以,计算机病毒的防范,应该预防为主的策略。
首先要在思想上继续重视,具有反病毒的警惕性,依靠使用反病毒技术和管理措施,这些病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。
个人用户要及时升级可靠的反病毒产品,适应病毒变异和新情况的发展变化,不断更新升级,才能识别和杀灭新病毒,为系统提供真正安全环境。
所有计算机用户都要遵守病毒防治的法律和制度,做到不制造病毒,不传播病毒。
养成良好的上机习惯,如定期备份系统数据文件;外部存储设备连接前先查杀毒再使用;不访问违法或不明网站,不下载传播不良文件等。
常见的计算机病毒防范措施有哪些
计算机病毒及其防范措施随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。
因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。
1计算机病毒的定义计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。
这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。
这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。
就是这种具备破坏作用的程序,人们称之为计算机病毒。
2计算机病毒的特点一是攻击隐强。
这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。
二是繁殖能力强。
电脑一旦被病毒感染,就会感染其他计算机。
三是传染途径广。
软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。
四是潜伏期长。
此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。
五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机



