首页 优秀范文 计算机病毒的预防措施

计算机病毒的预防措施赏析八篇

发布时间:2023-07-09 08:54:40

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机病毒的预防措施样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机病毒的预防措施

第1篇

关键词:计算机;防范;病毒

计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1.病毒的起源

1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。

2.计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

3.对计算机病毒运用的技术分析加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 一是采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。二是采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。三是采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。四是采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

当然,还有一些其他的注入方式,这里就不多讲解。

3.对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

3.1管理上的预防

一是不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。二是本单位使用的计算机应有严格的使用权限。三是对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。四是系统中的重要文件要进行备份,尤其是数据要定期备份。五是网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。

以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

3.2技术方法上的预防

一是采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。二是运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。三是改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。四是改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。五是防火墙技术。所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

参考文献:

第2篇

关键词: 计算机 病毒 防治策略

近年来,随着全球性的网络化、信息化进程的加快,网络正改变着人们的生活方式,各行各业都在使用计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒对网络系统的安全运行提出了极大挑战。计算机病毒是现代信息化社会的一种公害,是计算机犯罪的一种特殊形式。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

一、计算机病毒的定义

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

二、计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多东西。如今的计算机病毒是指以网络为平台,对计算机安全产生威胁的所有程序的总和。

1.“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

2.可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户主动运行病毒等。

3.黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

三、 计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。下面就计算机病毒的特性加以介绍:

1.感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

2.隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

3.潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

4.可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

5.衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一种或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

6.破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此紧张。

四、计算机病毒的预防措施

1.引导型病毒的预防。引导型病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘保护硬盘的措施。

2.文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒。可执行文件染不上病毒,文件型病毒就无法传播了。

3.个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

4.加强IT行业从业人员的职业道德教育。关于计算机病毒的防治,除了从技术层面加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育也显得极其重要。如果他们有很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以在计算机领域为人类作出积极而巨大贡献。

第3篇

0引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

2计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

3计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

4计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

5计算机病毒的预防措施

5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网

5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

[4]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

第4篇

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

第5篇

【关键词】计算机 病毒 危害 防御

随着科学技术的迅猛发展,计算机成为了人类社会中必不可少的伙伴,但计算机病毒给我们的日常工作带来了巨大的破坏和潜在的威胁,人们对计算机病毒的认识还比较肤浅,不能及时采取预防措施。因此,研究计算机病毒防范的方式方法,让用户掌握相关的计算机病毒知识已经迫在眉睫。

1 计算机病毒概述

计算机病毒和生物病毒是完全不同的,计算机病毒本质上讲是一种程序,但它们相似性是都具有传染性和破坏性。计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用能够自我复制的程序代码或一组计算机指令”。 计算机病毒种类一般有:开机感染型、文档感染型、复合型病毒和隐蔽型病毒。

2 计算机病毒的特点

2.1 寄生性

计算机病毒就像寄生虫一样,会寄生在其他程序之中,当执行这个程序时,病毒就会发挥作用,相互传染复制,造成大面积的数据瘫痪。

2.2 隐蔽性

计算机病毒具有很强的隐蔽性,它会利用各种手段隐藏在内部程序里,病毒不易被计算机用户发现。

2.3 潜伏性

有些计算机病毒程序,进入系统之后一般不会马上发作,静静地躲在磁盘或磁带里呆上几天,甚至几年,等到条件具备的时候就会大规模的“自动”爆发,对系统进行破坏,其破坏力之大难以控制。

2.4 破坏性

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。有的会导致正常的程序无法运行,有的把计算机内的文件删除或受到不同程度的损坏,有的甚至摧毁整个系统,直至瘫痪,造成无可挽回的损失。

2.5 传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,传染性是计算机病毒最重要的特征。

2.6 可触发性

病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。触发的实质是一种条件的控制, 就是用来控制感染和破坏动作的频率的,诱使病毒因某个事件或数值的出现实施感染或进行攻击。

3 病毒的危害

随着信息化社会的发展,网络与我们的生活已密不可分,我们每天都在用计算机记录着工作或是生活的点滴,但是计算机病毒的威胁日益严重,给我们带来各种各样的破坏。具体表现在。

(1)电脑运行缓慢,消耗内存以及磁盘空间,频繁死机。

(2)破坏磁盘引导区信息,使电脑无法启动。

(3)硬盘分区表被破坏,文件被删除或者被打包发送;甚至硬盘被非法格式化, 造成数据信息丢失,甚至泄密。

(4)容易导致系统狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪,造成用户隐私、机密文件和账号信息等重要文件被窃取。更甚者,将给用户带来不可估量的经济损失。

网络黑客是网络中最可怕的敌人,他一旦进入某个网络进行破坏,其造成的损失无法估量。因此,我们在享受网络带来的方便与快捷的同时,反病毒的任务也就更加艰巨。

4 计算机病毒的防御

计算机成为了人类社会中必不可少的伙伴,但计算机病毒的快速发展,给我们的生活带来了很多不便,要完全的消除病毒是不可能的,但我们完全有能力采取有效的防范措施,免受它们带来的不便。

4.1 定时查杀病毒

定时进行全盘木马扫描,对一些来历不明的邮件及附件不随意接受、打开,对陌生的网站链接或是诱人名称的网页,更不能轻易打开,经过杀毒处理后再将下载软件打开,以防携带病毒,定期扫描计算机。

4.2 安装、更新杀毒软件,注意系统优化

计算机病毒无孔不入,为了彻底预防病毒的侵袭,使用杀毒软件进行防杀病毒,是简单有效的途径。杀毒软件需要经常更新,并定期查杀计算机,以便快速检测到可能入侵计算机的新病毒或变种,每周至少更新一次病毒定义码或病毒引擎,并将杀毒软件的各种防病毒监控始终打开,以便有效地保障计算机的安全。另外,系统优化软件往往和安全辅助软件伴生,系统优化可以让你更了解你的计算机的情况,开发计算机的潜能。

4.3 增加密码,做好备份

对于共享文件尽量控制权限和增加密码,有许多网络病毒就是通过破译简单密码的方式攻击系统的,因此应当使用安全性强的密码。同时对来历不明的文件运行前进行查杀,关闭或删除系统中不需要的服务,并定期做好重要文件的备份,在病毒来的猝不及防时,可以避免造成重大损失。

4.4 一旦中毒,迅速隔离

作为连接在网络上的电脑,尽管我们已经做了各种防范,但还是不能避免,稍不留神就会中招。当发现计算机病毒或异常时应立即中断网络,以防止计算机受到更多的感染,然后尽快采取有效的查杀病毒措施,防止危害进一步扩大。

4.5 使用基于客户端的防火墙或过滤措施

如果你经常在线,为避免你的信用卡号、家庭住址和其他个人资料很有可能被窃取,使用基于客户端的防火墙或过滤措施很有必要,可以增强计算机对黑客和恶意代码的攻击的免疫力,有效防止不速之客访问你的系统。

4.6 安全的使用习惯小结

一是做系统备份,二是别放过隐藏文件,三是不浏览不安全的网站,四是关注你的网络流量,五是检查系统时间,六是(最好)多了解系统文件,七是谨慎对待邮件。

5 结束语

随着计算机网络技术的迅猛发展,计算机病毒的防治也迫在眉睫。因此我们应做到认识病毒,了解病毒,及早发现病毒并合理有效的预防是防治计算机病毒最有效,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

参考文献

[1]褚宁.浅析计算机病毒危害性及防范对策[J].科技创业家,2014(04).

[2]赵明阳.计算机病毒浅析[J].网络安全技术与应用[J].2014(02).

[3]张尧.计算机病毒的正确防御方法探讨[J].硅谷,2014(03).

第6篇

【关键词】互联网 计算机病毒 预防方法

随着信息的网络化和全球化的迅猛发展,计算机病毒问题成为全球信息产业共同面对的一大难题。计算机病毒凭借其传染性强,传播迅速的特点给人们带来了巨大的财产损失和精神困扰,严重影响了正常的网络传播活动。所以,我们不需要抓住计算机病毒的特点,从各个方面对其进行严防实控,制定出一套有效的防御策略,来从源头上遏制计算机病毒的传播与发展,创建一个安全和谐的网络环境。

一、网络传播下的病毒特点

网络传播下的病毒具有一定的特点。其中一种病毒的定义是指局限在互联网当中的病毒,它们利用网络协议上的不完善和网络结构的漏洞来进行传播,从而破坏了整个计算机互联网,另一种则是只要对网络本身产生破坏行为的信息就称为病毒。而随着互联网技术的发展,计算机病毒也在新形势下呈现出新的特点。

(一)计算机病毒无处不在,它随着各式各样的网络媒介手段迅速窜入并进行传播。主要体现在网络通讯方面,如人们经常使用的网络邮件、网站页面、MSN等。它们的传播速度快,覆盖的内容广泛,严重吧影响人们的日常网络活动。

(二)计算机病毒体越来越隐蔽。病毒体大部分都被植入了保密和跟踪定位的技术。使得病毒体由|“有形”变为“无形”。具有反跟踪、自变异技术、自我保护技术等特点。它还可以根据用户的防控措施实时转变技术,对已经进行保护的计算机网络进行深层次的攻击,用户却不能对其进行有效的防御和制止。

(三)病毒的侵入形式多种多样 ,一些计算机病毒附着在网页页面、或佯装成匿名邮件,网络消息等侵入用户系统,对用户计算机系统造成威胁。

(四)病毒的变种形式也是多种多样的。计算机病毒自身带有自动变种功能。当客户端系统对病毒的存在造成威胁时,病毒就会进行自身的修改,衍生成另一种新型病毒破坏网络。

(五)计算机病毒具有破坏性。病毒在网络上肆意传播,不但导致用户重要信息泄露或丢失,还能导致网络数据传播拥堵,严重时甚至会导致整个网络系统瘫痪。

(六)病毒去除难度大。因为计算机病毒可以通过一台计算机传染到多台,再通过互联网的传输使整个网络都受到影响,所以很难根除。

二、网络病毒的防御策略

计算机病毒的生成不仅是通过病毒生成者之手,还有一部分是通过网络黑客进行的暗箱操作。由于用户没有对系统进行实时监控,导致一些系统漏洞没有及时修补,这就让病毒制造者有了可趁之机。它们专挑系统漏洞输出病毒或特洛伊木马程序,从而导致系统的堵塞和瘫痪。不同的病毒还具有针对性,比如web服务器常常被红色代码病毒袭击,邮件服务性系统的主要攻击对象是艾丽兹,微软系统的攻击对象是spida。而 Apache 常受到Scalper病毒的攻击。所以在面对如此纷繁复杂的病毒种类时,我们必须有针对性的对系统和服务器进行修复。无论是互联网,p2p网络还是无线网络的病毒,我们都要以此为重点进行防御和修复。,

(一)预防邮件病毒传播的方法

很多企业或政府的办公系统常常会受到计算机病毒的攻击。究其原因是邮件服务器存在漏洞。用户若想根除计算机病毒,必须对内部服务器进行全面彻底的扫描,及时修补漏洞。一旦出现病毒体,要第一时进行查杀和文件隔离。其次,对于一些匿名邮件要进行安全过滤,避免病毒附着在邮件上来进行传播。

(二)预防局域网病毒传播的方法

对于局域网来说,管理中心必须对网络进行实时监控。监控的方式有两种,一种是对整个网络进行集中监控,便于对病毒更全面的监管和控制。另一种方法采取软件自动分发的方式进行监控。这重要针对于服务器较多的工作站网络。这种方法可以在一定程度上坚强管理人员的工作量

(三)预防广域网病毒传播的方法

广域网的病毒防护系统必须以局域网防御为基础。它将对本地系统进行远程的实时监控。一旦出现计算机病毒,将立即对其进行种类分析,和发生频率等信息的综合汇总。便于对病毒的有效治理,是一种由单机系统防御到局域网监控,并最终达到广域网总部的管理预防方法。

(四)防护墙联动防御

为了更有效的对各种病毒进行预防和治理,我们还应该加强防火墙系统的建设与升级。在出现计算机病毒时,防火墙将病毒数据迅速交给计算机网关进行检查和查杀。网关的防火墙系统将自动对文件进行隔离,防止文件收到感染。除此之外,防毒系统还可以组织病毒IP的攻击,还能够对数据库或邮件的病毒进行过滤。防火墙系统可以有效的阻断病毒的传染,分离出的病毒数据包将自动交给网关处理器处理。即使病毒进入计算机,防火墙仍能保证网络用户对的正常上网和对计算机进行操作。所以说防护墙联动防御也是保证网络安全的重要方式。

综上所述,随着互联网技术的发展,计算机病毒的防御工作是一项复杂而漫长的任务,我们必须针对网络传播的病毒类型进行正确的分析和有效的治理,才能保证网络用户的安全。总之,网络是把双刃剑,计算机在给人们带来了快捷与高效的同时,其中的安全隐患也给人们带来了一些损失和困扰。所以我们要共同努力,构建一个和谐的网络传播环境。

参考文献:

[1]邬可可、余群、余敏.工作流参考模型研究与基于J2EE实现[J],计算机与现代化,2007.

第7篇

关键词 计算机 病毒 防范技术

中图分类号:TP393.08 文献标识码:A

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

1 计算机病毒的特点及危害

1.1 计算机病毒的特点

(1)寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。(3)潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

1.2计算机病毒的表现形式

计算机受到病毒感染后,主要有以下不同的症状:(1)机器不能正常启动。加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。(2)运行速度降低。如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。(3)磁盘空间迅速变小。由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。(4)文件内容和长度有所改变。一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。(5)经常出现“死机”现象。正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。(6)外部设备工作异常。因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

2 计算机病毒的预防

2.1及早发现计算机病毒,是有效控制病毒危害的关键

检查计算机有无病毒主要有两种途径:一种是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。下列现象可作为检查病毒的参考:一是屏幕出现一些无意义的显示画面或异常的提示信息;二是屏幕出现异常滚动而与行同步无关;三是计算机系统出现异常死机和重启动现象;四是系统不承认硬盘或硬盘不能引导系统;五是机器喇叭自动产生鸣叫;六是系统引导或程序装入时速度明显减慢,或异常要求用户输入口令;七是文件或数据无故地丢失,或文件长度自动发生了变化;八是磁盘出现坏簇或可用空间变小,或不识别磁盘设备;九是编辑文本文件时,频繁地自动存盘。

2.2做好计算机病毒的预防,是防治病毒的关键

计算机病毒预防措施:(1)不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。(2)写保护所有系统软盘。(3)安装真正有效的防毒软件,并经常进行升级。(4)新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。(5)准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。(6)对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。(7)尽量不要使用软盘启动计算机。(8)将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。

2.3发现计算机病毒应立即清除,将病毒危害减少到最低限度

发现计算机病毒后的解决方法主要有以下几种:(1)在清除病毒之前,要先备份重要的数据文件。(2)启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。(3)发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。(4)某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。

参考文献

第8篇

关键词:计算机病毒危害 防范措施

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)07-0168-01

随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击与防范技术也在不断扩展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。例如:今年五月末,瑞星公司紧急红色安全警报,席卷全球的“超级火焰”病毒现已入侵我国。此病毒即此前匈牙利安全团队发现的世界上最为复杂的一种计算机病毒——“sKyWlper”。该病毒危害性极高,一旦企业系统被感染,将迅速蔓延至整个网络。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各界的高度重视。本文就计算机病毒的特点、主要危害及防范措施谈一谈。

1、计算机病毒有以下特点

一是攻击隐蔽性强,大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其他程序,也可通过U盘、移动硬盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。

学校局域网主要病毒来源:学校为了满足教学要求,配备相应的机房。同学们在使用的时候,随意操作的话,机房的计算机是很容易感染病毒的。在机房上网都会频繁地使用到U盘等移动存储设备,如果你插的是有毒的盘,必定会感染到你插的电脑上,下一个人正好又在你这台机子上使用移动盘,他的盘又被感染,这样交叉感染下去,整个机房就病毒泛滥了(图1)。

2、计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件、包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降、六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。

3、对计算机病毒攻击的防范措施

计算机病毒的防范措施是安全使用计算机的要求。为了控制病毒对校园网络的侵害,学校可配备机房服务器硬件防火墙及安装正版杀毒软件。例U盘杀毒专家校园版(USBKiller)软件,该软件可全面扫描查杀病毒、完全清楚U盘病毒、主动防御、解锁U盘等多种功能,可以有效解决电脑、U盘病毒交叉感染的问题。因此,对计算机病毒的预防措施主要有:一是不使用来路不明的移动设备。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具即时升级;六是不要在互联网上随意下载软件。

总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐蔽的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上上存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒的技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。

参考文献