發布時間:2023-03-23 15:15:56
序言:寫作是分享個人見解和探索未知領域的橋梁,我們為您精選了8篇的計算機病毒論文樣本,期待這些樣本能夠為您提供豐富的參考和啟發,請盡情閱讀。
[論文摘要]目前計算機的應用遍及到社會的各個領域,同時計算機病毒也給我們帶來了巨大的破壞和潛在的威脅,因此為了確保計算機能夠安全工作,計算機病毒的防范工作,已經迫在眉睫。從計算機病毒的定義入手,淺談計算機病毒的特點及其防范措施。
對于大多數計算機用戶來說,談到“計算機病毒”似乎覺得它深不可測,無法琢磨。其實計算機病毒是可以預防的,隨著計算機的普及與深入,對計算機病毒的防范也在越來越受到計算機用戶的重視。
一、計算機病毒的定義
一般來講,凡是能夠引起計算機故障,能夠破壞計算機中的資源(包括硬件和軟件)的代碼,統稱為計算機病毒。而在我國也通過條例的形式給計算機病毒下了一個具有法律性、權威性的定義:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。[1]”
二、計算機病毒的特性
(一)傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。因此,這也是計算機病毒這一名稱的由來。
(二)潛伏性。有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。
(三)隱蔽性。計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。
(四)破壞性。任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。
除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。[2]正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。
三、計算機病毒的分類
自從1988年在美國發現的“蠕蟲病毒”至今,計算機病毒以驚人的速度遞增,據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4種/月的速度遞增。病毒的種類繁多,分類方法也不一。為了更好的了解它,根據目前流行的計算機病毒,把它們概括成如下幾類:
(一)從其傳播方式上分為
1.引導型病毒。又稱開機型病毒。當用戶開機時,通過DOS的引導程序引入內存中,它不以文件的形式存儲在磁盤上,因此也沒有文件名,十分隱蔽。由于它先于操作系統裝入內存,因此它能夠完全控制DOS的各類中斷,具有強大的破壞能力。常見的大麻病毒、巴基斯坦智囊病毒及米開朗基羅病毒等均屬這類。2.文件型病毒。這是一種針對性很強的病毒,一般來講,它只感染磁盤上的可執行文件(COM,EXE,SYS等),它通常依附在這些文件的頭部或尾部,一旦這些感染病毒的文件被執行,病毒程序就會被激活,同時感染其它文件。這類病毒數量最大,它們又可細分為外殼型、源碼型和嵌入型等。3.混合型病毒。這類病毒兼有上述兩種病毒的特點,它既感染引導區又感染文件,正是因為這種特性,使它具有了很強的傳染性。如果只將病毒從被感染的文件中清除,當系統重新啟動時,病毒將從硬盤引導進入內存,這之后文件又會被感染;如果只將隱藏在引導區中的病毒消除掉,當文件運行時,引導區又會被重新感染。
(二)按其破壞程序來分
1.良性病毒。這類病毒多數是惡作劇的產物,其目的不為破壞系統資源,只是為了自我表現一下。其一般表現為顯示信息,發出聲響,自我復制等。2.惡性病毒。這類病毒的目的在于破壞計算機中的數據,刪除文件,對數據進行刪改、加密,甚至對硬盤進行格式化,使計算機無法正常運行甚至癱瘓。
四、當前破壞性大的幾種病毒
(一)“武漢男生”病毒
俗稱“熊貓燒香”,這是一種經過多次變種后的蠕蟲病毒,當機器感染該病毒時,其可執行文件會出現“熊貓燒香”圖案,故因此而得名。
(二)CIH病毒
在CIH病毒沒有被發現之前,人們認為計算機病毒僅僅破壞計算機中的軟件資源,在1999年的4月26日,CIH病毒的大規模暴發,使人們認識到計算機病毒不僅能破壞計算機的軟件資源也能破壞計算機中的硬件。
(三)電子郵件炸彈(E-mailBomber)
這是一種惡作劇式的計算機病毒。具體是指發送者用來歷不明的地址,在很短時間內連續不斷地將大容量的郵件發送給同一個人,而一般收信人的郵箱容量是有限的,在這些數以千計的大容量信件面前肯定是不堪重負,而最終“爆炸身亡”。
(四)“臺灣1號”宏病毒
它的發作日期是每個月13日,此時若打開一個感染該病毒的文檔,病毒會被激活,在屏幕正中央會彈出一個對話框,給出一個心算題目要求用戶回答,如果回答錯誤,它將無限制地打開文件,直到內存不夠,系統出錯為止;如果回答正確,便繼續提問:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提問:“如何預防巨集病毒?”,回答是“不要看我”。超級秘書網
五、計算機病毒的檢測與預防
(一)病毒的檢測
從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。
計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異常現象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。
(二)病毒的預防
計算機一旦感染病毒,可能給用戶帶來無法恢復的損失。因此在使用計算機時,要采取一定的措施來預防病毒,從而最低限度地降低損失。
不使用來歷不明的程序或軟件;在使用移動存儲設備之前應先殺毒,在確保安全的情況下再使用;安裝防火墻,防止網絡上的病毒入侵;安裝最新的殺毒軟件,并定期升級,實時監控;養成良好的電腦使用習慣,定期優化、整理磁盤,養成定期全面殺毒的習慣;對于重要的數據信息要經常備份,以便在機器遭到破壞后能及時得到恢復;在使用系統盤時,應對軟盤進行寫保護操作。
計算機病毒及其防御措施都是在不停的發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全工作。
參考文獻:
關鍵詞:計算機病毒防范
一、計算機病毒的內涵、類型
計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。也可以講計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。在最近幾年,產生了以下幾種主要病毒:
(一)系統病毒。系統病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統的*.exe和*.dll文件,并通過這些文件進行傳播。如CIH病毒。
(二)蠕蟲病毒。蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。
(三)木馬病毒、黑客病毒。木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為Hack。木馬病毒的公有特性是通過網絡或者系統漏洞進入用戶的系統并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。木馬、黑客病毒往往是成對出現的現在這兩種類型都越來越趨向于整合了。一般的木馬如QQ消息尾巴木馬Trojan.QQ3344,還有大家可能遇見比較多的針對網絡游戲的木馬病毒如Trojan.LMir.PSW.60。
(四)腳本病毒。腳本病毒的前綴是:Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(Script.Redlof)。腳本病毒還會有如下前綴:VBS、JS(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)等。
(五)宏病毒。其實宏病毒是也是腳本病毒的一種,由于它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97(也許還有別的)其中之一。如:著名的美麗莎(Macro.Melissa)。
(六)后門病毒。后門病毒的前綴是:Backdoor。該類病毒的公有特性是通過網絡傳播,給系統開后門,給用戶電腦帶來安全隱患。如54很多朋友遇到過的IRC后門Backdoor.IRCBot。
(七)病毒種植程序病毒。這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。如:冰河播種者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(八)破壞性程序病毒。破壞性程序病毒的前綴是:Harm。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。如:格式化C盤(Harm.formatC.f)、殺手命令(mand.Killer)等。
(九)玩笑病毒。玩笑病毒的前綴是:Joke。也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,實病毒并沒有對用戶電腦進行任何破壞。如:女鬼(Joke.Girlghost)病毒。
(十)捆綁機病毒。捆綁機病毒的前綴是:Binder。這類病毒的公有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然后隱藏運行捆綁在一起的病毒,從而給用戶造成危害。如:捆綁QQ(Binder.QQPass.QQBin)等。
二、計算機病毒的主要來源
1.搞計算機的人員和業余愛好者的惡作劇、尋開心制造出的病毒,例如像圓點一類的良性病毒。
2.軟件公司及用戶為保護自己的軟件被非法復制而采取的報復性懲罰措施。因為他們發現對軟件上鎖,不如在其中藏有病毒對非法拷貝的打擊大,這更加助長了各種病毒的傳播。
3.旨在攻擊和摧毀計算機信息系統和計算機系統而制造的病毒----就是蓄意進行破壞。例如1987年底出現在以色列耶路撒冷西伯萊大學的猶太人病毒,就是雇員在工作中受挫或被辭退時故意制造的。它針對性強,破壞性大,產生于內部,防不勝防。
4.用于研究或有益目的而設計的程序,由于某種原因失去控制或產生了意想不到的效果。
三、計算機病毒防范措施
1.應養成及時下載最新系統安全漏洞補丁的安全習慣,從根源上杜絕黑客利用系統漏洞攻擊用戶計算機的病毒。同時,升級殺毒軟件、開啟病毒實時監控應成為每日防范病毒的必修課。
2.定期做好重要資料的備份,以免造成重大損失。
3.選擇具備“網頁防火墻”功能的殺毒軟件,每天升級殺毒軟件病毒庫,定時對計算機進行病毒查殺,上網時開啟殺毒軟件全部監控。
4.不要隨便打開來源不明的Excel或Word文檔,并且要及時升級病毒庫,開啟實時監控,以免受到病毒的侵害。
5.上網瀏覽時一定要開啟殺毒軟件的實時監控功能,以免遭到病毒侵害。
6.上網瀏覽時,不要隨便點擊不安全陌生網站,以免遭到病毒侵害。
7.及時更新計算機的防病毒軟件、安裝防火墻,為操作系統及時安裝補丁程序。
8.在上網過程中要注意加強自我保護,避免訪問非法網站,這些網站往往潛入了惡意代碼,一旦用戶打開其頁面時,即會被植入木馬與病毒。
9.利用WindowsUpdate功能打全系統補丁,避免病毒從網頁木馬的方式入侵到系統中。
10.將應用軟件升級到最新版本,其中包括各種IM即時通訊工具、下載工具、播放器軟件、搜索工具條等;更不要登錄來歷不明的網站,避免病毒利用其他應用軟件漏洞進行木馬病毒傳播。
參考文獻:
[1]陳立新.計算機:病毒防治百事通[M].北京:清華大學出版社,2001.
[2]姬志剛.從qq開始認識網絡安全.中國科教博覽,2004(9).
1.1計算機安全
所謂的計算機安全包含這4個層面:計算機運行的安全、計算機數據資料的安全、計算機軟件的安全、計算機硬件的安全。要保障計算機的安全就需要使用相應的安全防護措施和技術管理措施來管理和保護計算機的相關數據,避免計算機內部的數據資料、電腦硬件、電腦軟件受到篡改、損壞、存儲和調取。有很多因素都會對計算機安全造成影響,主要的原因包括計算機病毒威脅、技術操作、機身原因和自然原因,對計算機網絡的危害最大的就是計算機病毒。當計算機受到計算機病毒入侵時,不僅計算機的正常運轉會受到直接的影響,甚至會使計算機系統癱瘓。
1.2計算機病毒
計算機病毒事實上就是一種計算機程序,其往往是經過專門編制的,擁有很強的再生能力,不僅會對計算機的系統安全造成威脅,還會使計算機系統無法正常運轉。當計算機系統受到計算機病毒的入侵時,計算機病毒就會干擾和阻礙計算機的正常運轉。由于計算機病毒與醫學中的病毒一樣具有很高的傳染性,因此將其稱之為計算機病毒。人為操作是產生和傳播計算機病毒的根源。以常見的蠕蟲病毒Worm為例,蠕蟲病毒能夠通過系統漏洞和網絡進行傳播。一旦計算機感染蠕蟲病毒,就會自動地發送帶毒郵件,對網絡的正常運轉造成阻礙。計算機中毒之后會產生沖擊波,并發送小郵差等帶毒郵件,對病毒進行擴散。從計算機病毒的危害性方面而言,蠕蟲病毒并不會產生過大的危害。如果計算機遭受了較大的計算機病毒的危害,其內部文件資料就會出現丟失和損壞,甚至造成計算機系統的整體崩潰,使計算機無法正常和穩定地運行。如果受到攻擊的計算機是銀行業、事業單位和行政部門內部的計算機系統,其內部的保密資料就會外泄或者丟失,對于社會的穩定和經濟的發展都會帶來不可估量的損失。計算機的病毒程序往往是隱藏在一些軟件之中,不法分子引誘用戶使用這些軟件,對這些程序進行刺激,使其開始運轉,從而對計算機的安全造成威脅。在互聯網用戶之間也會互相傳播帶病毒的程序或者軟件,使帶毒程序和軟件的使用范圍進一步擴大,造成計算機安全問題的擴散。這也說明了計算機內部信息和計算機系統不夠堅強。在計算機技術發展的過程中,必須著力研究如何使計算機內部信息不會受到計算機病毒的威脅,并使用技術措施來降低計算機軟件受到病毒的影響程度,保障計算機的運行安全。
2計算機病毒的重要特點
計算機病毒與醫學病毒一樣,都具有很大的傳染性。但是計算機病毒又與醫學病毒存在著明顯的差別。計算機病毒實質上是計算機代碼,通過互聯網和計算機進行傳播。要對計算機病毒進行有效的防范,就必須了解計算機病毒的重要特點。
2.1傳播媒介
作為一種程序代碼,計算機病毒主要是通過電子郵件和互聯網進行傳播。當前世界范圍內流行的計算機病毒中大部分是主動在計算機網絡中進行傳播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特別是TROJ_MTX.A、W97M_MELISSA為宏病毒,能夠對編輯的文檔進行感染,從而通過郵件的方式來傳播病毒。PE_CIH病毒的傳播方式包括網絡下載和郵件傳播兩種。
2.2傳播速度快
計算機病毒能夠在互聯網上迅速地傳播。計算機病毒的本質是程序代碼,當一臺計算機上感染了計算機病毒之后,就可以通過網絡將計算機病毒傳至各地。以網絡病毒“愛蟲”為例,其在短時間內就可以使各國的互聯網都陷入癱瘓。正是由于計算機病毒具有極快的傳播速度,能夠以多米諾骨牌的方式進行傳播,造成嚴重的連鎖反應,因此計算機病毒會造成難以估量的危害。用戶的電腦受到計算機病毒入侵之后,內部文件和數據會遭到破壞,造成計算機內部信息的泄露。如果這些信息被不法分子所竊取,造成的危害將不可設想。
2.3控制難度大、種類多
計算機病毒種類繁多,要對其進行控制具有很大的難度。由于計算機病毒是程序代碼,可以使用計算器語言對其進行修改和讀取,從而使計算機病毒越來越多樣化。仍然以“愛蟲”病毒為例,經過計算機語言其程序代碼進行編程之后,一個計算機病毒就可以演變成為數十種不同的計算機病毒,其仍然會按照相同的途徑進行傳播。盡管這些演變出來的計算機病毒可能只有少數幾個代碼不同,但是卻極大地提高了計算機病毒的控制難度。當前的技術水平往往是在計算機遭受了計算機病毒的侵襲之后才能對其進行處理,甚至為了計算機病毒的侵襲只有關閉網絡服務,造成非常嚴重的損失。
2.4發展迅速
隨著計算機技術的不斷發展,計算機的相關服務也變得越來越完善,計算機病毒也得到了迅速的發展。在當前的技術條件下,拷貝自身再對別的軟件程序進行感染已經不再是計算機病毒的主要傳播方式,蠕蟲成為了計算機病毒傳播方式的新特征。也就是計算機病毒可以通過互聯網傳播到世界各地。例如通過下載帶病毒的網頁文件和傳播帶病毒的電子郵件等等。還有一些計算機病毒具有更強的病毒性,甚至帶有黑客程序功能,通過向用戶的計算機中植入這種病毒,黑客和不法分子就可以隨意進入用戶的電腦系統,對數據和信息進行竊取,甚至遠程控制該計算機。
3網絡安全面臨的問題
3.1自然因素
對計算機網絡而言,必須有穩定的自然環境才能使其能夠正常運轉。如果發生一些自然災害,就會對計算機網絡安全造成極其嚴重的影響。例如計算機的正常運行會受到振動、濕度和溫度的影響,這就需要在計算機機房中設置防電子泄漏、防震、防火的設施。這樣一來,既能降低自然災害造成的財產損失,也能夠盡量避免計算機的正常運行受到自然因素的影響。
3.2軟件漏洞
一些計算機系統的軟件本身就存在一些高危的嚴重漏洞,給了病毒和黑客可乘之機,使黑客和病毒能夠侵入計算機的系統。出現計算機軟件漏洞的原因有很多,編程者在編寫程序的過程中可能會出現人為疏忽,甚至一些編程者監守自盜,故意為不法分子留出了后門。軟件漏洞給計算機病毒的入侵留下了方便之門,而且這種入侵往往難以預防。
3.3黑客威脅
計算機網絡的安全還會受到黑客入侵的威脅,正是由于計算機軟件漏洞的存在,給了黑客入侵的機會。信息網絡中的不完善和缺陷會加大黑客入侵的風險。
4保障計算機網絡安全
4.1防火墻技術
作為一種對外保護技術,防火墻技術能夠對內網資源的安全進行保障。其主要任務在于阻止外部人員非法進入內網,對網絡訪問進行控制。在工作時防火墻能夠有效的檢測數據包中的各種信息,包括目標端口、源端口、目標地址、源地址等等,并進行相應的算法匹配。如果數據包不能符合相應的條件,就可以將數據包丟棄,避免軟件程序受到非法入侵。狀態檢測防火墻是當前用的最廣泛的防火墻技術,然而防火墻技術最大的缺點就在于不能對內。
4.2加密技術
加密技術的本質是一種算法,其能夠加密數據,避免數據在傳輸過程中遭受劫持,保障數據的隱蔽性和保密性,從而使互聯網信息的傳播更加安全。當前使用的加密算法主要有非對稱加密算法和對稱加密算法兩種。對稱加密算法也就是使用相同的加密和解密鑰匙。非對稱加密算法具有更高的保密性,往往應用于重要文件的傳輸。
4.3物理隔離網閘
為了保障信息的安全,可以使用物理隔離網閘。物理隔離網閘主要是對固態開關進行控制,從而讀寫分析相對獨立的主機系統,避免邏輯連接和物理連接,防治黑客的入侵。
4.4防范計算機病毒
當前影響計算機網絡安全的最主要的因素還是計算機病毒,可以從軟件和硬件兩個方面來防范計算機病毒。
4.4.1管理技術和反病毒技術
除了要對WindowsNT網絡中的每臺計算機進行保護之外,還要將服務器設置為NTFS分區格式,對DOS系統的缺陷進行彌補,避免系統受到病毒感染而無法運行。要對外來光盤的使用進行嚴格的控制,并控制文件和用戶權限的讀寫屬性。用戶要使用合適的殺毒軟件,并定期更新病毒庫。要安裝服務器殺毒軟件,能夠進行實時殺毒和檢查。盡量不要在服務器上運行應用程序,以免誤刪重要文件。要保障服務器的物理安全,避免在DOS下的NTFS分區被直接讀寫。
4.4.2使用還原卡技術
還原卡作為一種硬件,能夠對已經受到病毒感染而被更改的系統進行還原,從而對計算機軟件進行修復,使之能夠恢復到原始的狀態。當前已經出現了智能保護型還原卡,并向網絡型發展。通過網絡卡和保護卡的結合能夠有效地抵御計算機病毒的入侵。但是還原卡也會影響計算機的運行速度和硬盤的讀寫速度。
5結語
1.1自動防御檢測
這種病毒檢測方式需要在計算機內部安裝具有自動檢測病毒功能的軟件,當軟件發現有可疑程序時,提醒用戶停止運行。它的主要工作流程是先安裝好檢測軟件程序,查毒軟件實施全盤掃描檢測,符合規范的程序則放行,如果發現有可疑的程序就會彈出警示窗。但是,這種檢測是通過分析程序行為進行的評估,可能存在誤殺,并且對高級病毒沒有殺傷力。
1.2智能型病毒檢測
這種檢測技術對高級病毒具有一定的殺傷力,尤其是一些轉變性較大、非連續性的病毒,它能夠起到較好的防范作用。這種檢測方式能夠適應目前病毒種類多、變種多的特點。通過檢測,如果發現代碼中有2個以上的病毒代碼,就能夠將其快速識別出來,并主動移除病毒。
1.3啟發式病毒掃描檢測
這種病毒檢測主要是在殺毒軟件內設置記憶功能,一旦計算機出現類似病毒庫中的程序形式,軟件就會立刻提示用戶終止程序。這種病毒檢測方式類似于自動防御檢測,并且它有可能會出現誤殺的情況,比如一些模棱兩可的程序與病毒庫中存儲的熊貓燒香病毒有相似之處時,就可能會彈出警示窗。
2計算機病毒的防護措施
2.1病毒檢測
計算機病毒具有隱蔽性大、傳播速度較快、破壞力強等特點,所以,在計算機的日常管理過程中,要做好病毒檢測工作。通常情況下,用戶可以利用以下幾種方式判斷計算機是否感染病毒:
①計算機啟動慢,而且會沒有原因地自動重啟;
②計算機桌面圖標發生變化;
③在使用計算機的過程中,出現無故死機的情況;
④在計算機運行的過程中,經常會出現運行內存不足的提示;
⑤系統不能識別存在的硬板等。如果經常出現這些情況中的一種或者多種,就說明計算機內存在病毒程序,需要及時處理,以防止病毒進一步被復制。
2.2安裝專業殺毒軟件
病毒對計算機的危害性較強,所以,用戶應該在計算機上安裝專業的病毒查殺軟件。用戶安裝了殺毒軟件后,要定期查殺計算機病毒。這樣做,對于隱藏在計算機內部的病毒具有較高的殺傷力,一旦檢查出病毒則可立即處理,防止計算機受到更多的病毒感染。與此同時,殺毒軟件要及時更新,以便殺毒軟件漏掉對新型病毒的查殺。另外,要始終打開殺毒軟件中各種防病毒監控,最大限度地保護計算機的安全運行。
2.3完善計算機安全防護體系
計算機安全防護體系的完善工作不僅包括防火墻、網關和殺毒軟件等產品,還包括對運營商安全保護服務措施的完善。雖然計算機病毒大多具有種類多、復制快、危害大等特點,但是,很多病毒還是能夠控制和預防的,所以,用戶必須及時更新殺毒軟件,安裝最新版本的防火墻,實時運行這些軟件,時刻防止病毒進入計算機系統。同時,要提高個人的網絡安全意識,采取有效的防殺措施,隨時注意計算機的運行情況,一旦發現異常情況要立即處理,盡量減少病毒對計算機造成的危害。
2.4病毒監視
病毒監視主要是監視相應的病毒控制結構,并完成系統相應的請求。計算機系統啟動后,監視系統可以常駐內存監視其他程序的運行情況。當病毒監視系統駐入內存后,首先執行病毒預防程序,再進行終端處理,如果系統被病毒感染,病毒預防程序就會彈出警示窗。病毒監視功能對防治病毒擴散具有較好的實用效果,它能夠有效降低計算機被病毒感染的概率。
3結束語
1)加強互聯網的防護系統
互聯網的IP地址通常來說是一個廣義的開放性的,由于多個用戶通用一個路由器,或者是多個用戶共用一個信號,則可能造成一些釣魚軟件或者是含有病毒的網頁彈開,將病毒帶入到互聯網中。要想徹底的解決這一問題,關鍵是要建立起一個互聯網的防護系統,加強對于病毒入侵的防護。可以建立起完善的流量監控系統,密切關注平時的流量動態,如果流量出現異常,則需要立即進行安全檢查,也可以定期對系統進行安全隱患的排查等,實際可用的方法還是比較廣泛的,不同的用戶和互聯網應用中心可以結合實際情況選擇適當的方法,以維護互聯網信息的安全。
2)加強網絡傳輸信息的安全
隨著人們對于互聯網的依賴性的增強,大量的信息每天充斥在互聯網中,一些不安全的病毒隱患就會潛藏在其中,威脅用戶的信息安全,因此,需要建立起一個完善的監控系統,能夠及時的檢測傳輸信息的安全性,擴大檢測的范圍,一旦發現了病毒的蹤跡,立即啟動殺毒軟件進行殺毒。同時,對于一些特別重要的信息數據需要進行加密處理,加密的信息更加安全,收取信息的用戶必須有安全秘鑰才能打開,因此給了傳輸信息一個更加安全的保障。
3)完善網絡安全制度
目前我們國家的計算機管理還比較松散,責任劃分不明確,管理方法落實不到位,因此,需要建立起一個比較完善的網絡安全制度,提高對于網絡通信安全的監管力度,并要求有專門的監督和管理人員,一旦出現相關的安全問題,能夠及時應對,并對一些責任現象進行追責,把責任落實到每一個人,這樣就能夠營造一個相對安全的網絡空間。
2結束語
【論文摘要】 網絡計算機病毒傳播途徑有:電子郵件病毒傳播途徑;網頁病毒傳播途徑;利用系統漏洞,破解密碼字典,攻擊系統;木馬病毒通過 MSN、 QQ等即時通信軟件或電子郵件傳播等。
隨著因特網技術的發展,計算機病毒的定義也在進一步擴大化,一些帶有惡意性質的特洛伊木馬程序,黑客程序和蠕蟲程序等從廣義角度也被歸入計算機病毒的范疇。據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4至6種/月的速度遞增。但是在與計算機病毒斗爭的過程中,防范病毒的工具始終落后于計算機病毒的快速傳播,不能自動防范未知病毒,也不能自動查殺未知病毒及正確自動恢復被這些新病毒感染的文件。所以當信息系統遭到病毒攻擊時,科學地識別、防治計算機病毒,是我們從事這項工作要思考和解決的問題。
一、計算機病毒起源和在網絡中的傳播
病毒不是偶然因素形成的,需要有一定的長度,病毒是人為的特制程序。1949年,計算機之父約翰•馮•諾依曼在他的《復雜自動機組織》一書中提出了計算機程序能夠在內存中自我復制,到1983年11月3日,美國計算機安全學科恩博士研制出一種在運行過程中可以復制自身的破壞性程序,倫•艾•德勒曼將它正式命名為computervirus。1986年初,在巴基斯坦的拉合爾,巴錫特和阿姆杰德兩兄弟編寫了Pakistan病毒,此病毒在一年內流傳到世界各地。這是世界上第一例傳播的病毒。此后,互聯網出現,在增加人們信息交流的同時,也為病毒傳播提供了便捷、快速的通道。據統計,1989年1月,病毒種類不超過100種,而到了2004年5月其病毒的總數已超過8萬種,而且有快速增長的趨勢。病毒傳播是一種動態行為,目前人們提出基于免疫防御的模型,還僅僅考慮了靜態的免疫行為,很難使病毒傳播之前將網絡中一小部分計算機進行預先免疫。所以目前降低計算機病毒傳播速度和阻止病毒的爆發處于被動地位。
二、網絡計算機病毒的本質
病毒是一種可以通過修改某些程序以達到感染該程序目的的程序。修改操作可能包括復制病毒程序,之后去感染其他程序。典型的網絡病毒通過用戶打開網頁進入系統之后將駐留其中,感染病毒后的計算機和其信息系統進行交互時,病毒的副本就會進入新系統,網絡計算機病毒就這樣通過網絡傳播開來,由此網絡環境下訪問其他計算機時,可能會盜取用戶計算機上的重要信息如帳號、密碼等。
1、網絡中的良性計算機病毒
良性病毒是不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒只是不停地進行擴散,通過網絡從一臺計算機傳染到另一臺,并不破壞計算機內的數據。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染,整個計算機系統也由于多種病毒寄生于其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。網絡中良性病毒發作表象有:自動打開網頁,顯示特殊文字和圖像;可用磁盤空間變小,上網速度緩慢;病毒程序迫使CPU執行無用的大量垃圾程序,使得系統始終處于忙碌狀態,打不開IE,進程顯示CPU使用100%;QQ信息顯示異常,或者出現異地登陸。
2、網絡中的惡性計算機病毒
網絡中惡性病毒的破壞性較嚴重,通常惡性病毒通過使用者打開網頁,攻擊計算機系統,會導致管理員重做系統。惡性病毒是在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。這類病毒是很多的,硬盤的扇區將被徹底破壞,使整個硬盤上的數據無法被恢復,造成的損失是無法挽回的。網絡中惡性病毒發作現象:上網后再次開機操作系統無法正常啟動,開機后是黑屏;陌生人發來的電子函件,例如求職信,這種病毒傳播速度是一小時內全世界可以造成該病毒爆發;普通郵件病毒的傳播速度是一天內爆發;自動鏈接到一些陌生的網站;啟動殺毒軟件,不能查找出病毒。
三、網絡病毒傳播途徑
1、電子郵件病毒傳播途徑。惡意軟件的一個發展是電子郵件病毒出現,第一個廣泛傳播的電子郵件病毒Melissa病毒。該病毒使用了MicrosoftWord宏,并嵌在電子郵件病毒中。如果郵件接收者打開了該附件,Word宏就被激活,之后電子郵件病毒搜尋用戶通信簿的郵件列表,并把自身發送到郵件列表中的每一個地址;病毒進行一些對本地有危害性的操作。常見的電子郵件病毒有合作單位或個人通過E-mail 上報、FTP上傳、Web提交都會導致網絡病毒傳播。
2、利用系統漏洞,破解密碼字典,攻擊系統。有些大型、中型系統使用的每臺計算機設置相同密碼,或者相似密碼,對于帳號選用較為相同的口令。那么這就容易造成這些計算機密碼集體遭遇破壞,許多網絡就是通過空密碼或者弱密碼來攻擊用戶機器的,也就是通過破解密碼字典猜測用戶機器管理員密碼的方式攻擊系統,因此使用較為復雜的密碼,能有效降低計算機的病毒感染率。
3、木馬病毒通過 MSN、 QQ等即時通信軟件或電子郵件傳播。有時候頻繁的打開即時通訊工具傳來的網址、來歷不明的郵件及附件、到不安全的網站下載可執行程序等,就會導致網絡病毒進入計算機。現在很多木馬病毒可以通過 MSN、 QQ等即時通信軟件或電子郵件傳播,一旦你的在線好友感染病毒,那么所有好友將會遭到病毒的入侵。
4、網頁病毒傳播途徑。網頁病毒主要是利用軟件或系統操作平臺等的安全漏洞,通過執行嵌入在網頁HTML超文本標記語言內的Java Applet小應用程序,JavaScript腳本語言程序,ActiveX軟件部件網絡交互技術支持可自動執行的代碼程序,以強行修改用戶操作系統的注冊表設置及系統實用配置程序,或非法控制系統資源盜取用戶文件,或惡意刪除硬盤文件、格式化硬盤為行為目標的非法惡意程序。這種非法惡意程序能夠得以被自動執行,在于它完全不受用戶的控制。一旦瀏覽含有該病毒的網頁,在用戶不知不覺的情況下,給用戶的系統帶來一般性的、輕度性的、惡性等不同程度的破壞。 網頁病毒的激發條件是瀏覽網頁,網頁的瀏覽量直接影響病毒傳播的速度, 網頁的瀏覽量宏觀上是隨著時間的增加而增加的。
以上通過對網絡中計算機病毒的起源、歷史、類型以及發展趨勢的全面分析,對網絡中計算機病毒簡要的描述,其目的是幫助人們對網絡計算機病毒有一個了解和認識,從而為計算機病毒的防范提供理論依據。
【參考文獻】
[1]計算機病毒的種類,清除方法及防治策略,紀勇,中國媒介生物學及控制雜志[J],2005(6).
關鍵詞:計算機病毒;防護
計算機病毒(Computer Virus)是指編制或者在計算機程序中插入的破壞計算機功能或數據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上出現了許多不同類型的病毒,給數以千計的計算機用戶造成不可估量的損失。因而,對每位計算機用戶來說,了解一點計算機病毒方面的知識,掌握一些防護計算機病毒的方法,是非常必要的。
1.計算機病毒的類型及特點
1.1計算機病毒的類型
計算機病毒的類型繁多,在近幾年內,主要有以下幾種病毒:
1.1.1“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MS Exchange和電子郵件收發軟件Out1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟Word97、Word2000和Outlook。這種病毒是—種Word文檔附件,由E-mail攜帶傳播擴散,能夠自我復制,一旦用戶打開這個附件,就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動復制發送,從而過載E-mail服務器或使之損壞。
1.1.2尼姆亞變種W(Worm.Nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變為一只舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統上運行的蠕蟲病毒。該病毒可通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致整個局域網癱瘓。
1.1.3情人節(vbs.Valentin)病毒。該病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到HTML文件中。病毒運行時會產生—個名為Main.htm的病毒文件,并拷貝到系統目錄中,并搜索Outlook的地址薄中的所有郵件地址,向這些地址發送病毒郵件。病毒會在每月的14號發作,發作時會以一封西班牙情書的內容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為txt,使用戶的系統完全崩潰。
1.1.4桑河情人(VBS.San)病毒。該病毒是—個會刪除了你的文件還要祝你情人節快樂的病毒。病毒運行時會產生—個Loveday14-a.hta的文件,該文件是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的文件放入系統的啟動目錄,每次開機后病毒會自動運行。該病毒在每月的8、14、23、29號發作,發作時會將C盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan-valentin”情人節快樂目錄。
1.1.5CIH病毒。據悉,CIH病毒已給計算機用戶造成了巨大損失。近來又出現了CIH病毒的一種升級版本CIHvl-2病毒,CIHvl-2病毒被定時在4月26日對被感染計算機的BIOS芯片和硬盤驅動器發起攻擊,造成系統崩潰,甚至損壞硬件。CIH病毒基本上是通過互聯網絡或盜版軟件來感染windows 95或98的exe文件的,在執行被感染文件后,CIH病毒就會隨之感染與被執行文件接觸到的其它程序。
1.2計算機病毒的特點
1.2.1計算機病毒的可執行性。計算機病毒與其它合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其它可執行程序上,因此它享有—切程序所能得到的權力。 論文下載
1.2.2計算機病毒的傳染性。傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其它符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。
1.2.3計算機病毒的潛伏性。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可在幾周或者幾個月內,甚至幾年內隱藏在合法文件中,而對其它系統進行傳染,而不被發現。
1.2.4計算機病毒的可觸發性。病毒因某個事件或數值的出現,能誘使病毒實施感染或進行攻擊的特性。
1.2.5計算機病毒的破壞性。系統被病毒感染后,病毒一般不立即發作,而是潛藏在系統中,等條件成熟后便發作,給系統帶來嚴重破壞。
1.2.6攻擊的主動性。病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒的攻擊,而保護措施只能是一種預防手段。
1.2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對IBM PC機及兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統的。
2.計算機病毒注入的技術分析
2.1無線電方式。發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,其技術難度大。可能的途徑主要有:
2.1.1直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。
2.1.2冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器或網絡。
2.1.3尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據線路,將病毒傳染到該線路或目標中。
2.2“固化”式方法。即把病毒事先存放在硬件或軟件中,然后把此硬件或軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統。
2.3后門攻擊方式。后門,是計算機安全系統中的—個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。
2.4數據控制鏈侵入方式。隨著網絡技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
3.計算機病毒的防護措施
3.1檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:)。
3.2關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。
3.3用DOS平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在。
3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。
3.5經常更新計算機病毒特征代碼庫。
3.6備份系統中重要的數據和文件。
3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。
3.8在Excel和PowerPoint中將“宏病毒防護”選項打開。
3.9若要使用Outlook/Outlook express收發電子函件,應關閉信件預覽功能。
3.10在IE或Netscape等瀏覽器中設置合適的因特網安全級別,防范來自ActiveX和Java Applet的惡意代碼。
3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。
3.12經常備份用戶數據。
3.13啟用防殺計算機病毒軟件的實時監控功能。
綜上所述,計算機病毒對計算機用戶的危害是尤為嚴重的,必須采取行之有效的防護措施,才能確保計算機用戶的安全。
參考文獻
關鍵詞:計算機病毒 檢測技術 預防
中圖分類號:TP393 文獻標識碼:A 文章編號1672-3791(2014)07(c)-0026-01
計算機在人們生活中占有重要的位置,給人們生活帶來了很大的便利,但是隨著計算機網絡中存在的利益價值,就有人通過制造和傳播計算機病毒來摧毀他人的計算機程序或竊取機密資料,謀取個人的利益。而計算機病毒的傳播給網絡安全帶來了巨大的隱患,嚴重威脅人們的財產安全與信譽。計算機的種類多變、傳播的途徑多,具有復制和傳播的功能,破壞其他計算機,傳播的形式有圖片傳播、郵件傳播和文件傳播,有的還在下載的文件中進行傳播,不僅傳播的速度快,而且帶來的危害大,及時的檢測對于計算機病毒的預防有重要的作用。
1 常見的計算機病毒分析
許多國家對于計算機都有自己的定義,能夠威脅到計算機程序的編碼也被當做病毒,當前比較常見的計算機病毒主要有四種類型:其一,蠕蟲病毒,其傳播的方式主要是通過網絡復制和郵件發送,當蠕蟲病毒被激活后,其形態像蟲子,可以吃掉屏幕上的所有字母;其二,木馬病毒,作為最為常見的一種病毒,也是計算機殺毒軟件檢測的主要項目,用戶一般都是在無意中點擊激活,并且難以制止,木馬病毒會損壞計算機程序,使某些功能喪失;其三,黑客程序,黑客一般是獲取權限,可以攻擊他人的電腦,正常使用對方的電腦,如某些網站受到攻擊之后,可以更改頁面信息;其四,腳本病毒,顧名思義,腳本病毒就是破壞其他電腦的腳本來達到目的,常見的腳本有HTML等。
2 常見的計算機病毒計算檢測技術
2.1 自動防御檢測
一般在電腦中安裝常規的自動檢測軟件,具有自動檢測防御的功能,當軟件發現有程序可疑,會提醒用戶停止運行會中止程序。其判斷的機理類似于犯罪病人的非正常表現,當一些程序不符合規范時,運行的軌跡可疑,有破壞計算機的傾向,則自動防御技術會彈出提示框,提出警告或中止程序。其基本步驟是在計算機中安裝建立好應用程序的調用接口,殺毒軟件進行全盤的掃描檢測,但程序符合規范則放行,發現可疑的程序或文件時就彈出警告窗,但是自動防御技術是通過分析程序行為是否正常來評估的,具有誤殺的可能性,此外,對于某些比較高技術的病毒則無能為力。
2.2 啟發式病毒掃描檢測
啟發式的病毒掃描檢測即是在殺毒軟件內置一個記憶功能,類似于建立一個庫,其中存儲了各種計算機病毒的類型,一旦計算機中出現類似于庫中的病毒形式則馬上會彈出提示框,提示用戶存在病毒的可能性,及時終止程序。這種檢測技術和自動防御類似,掃描全盤的程序,對可能有病毒特征的程序進行查殺。但是這種掃描檢測技術也有出現誤報的情況,尤其是對于一些模棱兩可的程序,如在編輯殺毒軟件中存儲熊貓燒香的病毒類型,當出現類似于熊貓燒香的病毒程序就進行記憶分析,彈出警告框,提示用戶終止程序。
2.3 智能型廣譜式的病毒檢測
這種檢測技術對于高變種的病毒有較好的效果,尤其是病毒的類型具有轉變性大、非連續性的特點時,可以對程序的所有字節進行分析整合。由于當前的計算機病毒的變種多,形式多樣,而傳統的病毒在很多殺毒軟件中都有資料,檢測起來比較快速。但病毒編制者為了讓殺毒軟件無法快速查處,會不斷的轉變病毒的形式,常規的檢測技術具有一定的局限性,識別能力也較差,而智能型廣譜式的病毒檢測技術通過不同段的分析,對自己進行檢測,當發現代碼中出現兩個以上的病毒編碼則定義為病毒,找出病毒的準確性高,速度快,并且會主動移除病毒。
2.4 特征碼計算機病毒檢測
與啟發式和自動防御有類似之處,以已知的病毒為識別的基礎,存儲在殺毒軟件中,其步驟為專業人員對已知的病毒特征進行提取,然后根據原有的病毒進行掃描,具有相同的特征碼的病毒則會被識別出來。但是此類檢測技術對任意變形的病毒無能為力,只能進行有特征碼的病毒檢測工作。
3 計算機病毒預防分析
3.1 病毒檢測
如上述內容介紹的,病毒的檢測是預防病毒的重要手段,在被病毒感染的系統上通過查找蹤跡來檢測病毒存在與否。在計算機中,被病毒修改的部分有ROM通訊區、中斷向量表、DOS通訊區等。常用的病毒檢測方式有快照技術和掃描法,快照法是在系統初始化時記錄關鍵信息,并加以存儲,一旦發現有不同的情況,則可以定義為病毒;而掃描法通過掃描病毒的關鍵字來判斷系統是否感染病毒,效率較高。
3.2 病毒識別
病毒識別是計算機感染病毒之后的重要操作手段,在系統的每個區域尋找具體的病毒代碼,版權標志、病毒標記等特定的文件名,具有病毒特征,如果發現這些特征,則進行消除。識別并分離病毒的特征后才能開發一個消毒程序,對于大量的感染磁盤系統,用諸如反病毒軟件和病毒殺手具有相當的速度。但是此類病毒程序的可靠性難以確定,尤其是對于有變種能力的病毒,效果較小,此外,在識別之前,如果系統被破壞,其識別程序的效用則會受到限制。
3.3 病毒監視
病毒監視有系統控制結構和監視系統表,并核對系統設備的請求,在系統啟動后常駐內存監視其他程序。在系統啟動時駐入內存,首先要執行病毒的預防程序,然后進行終端處理,當系統被感染時,病毒預防程序會發出警告。目前比較常用的方式是選擇病毒感染特征區進行區分,正常時不對主引導扇區進行操作,但在主引導扇區進行文件的讀寫操作時,一般可以認為是非法的操作,并且向用戶發出警告。這種監視功能對防止病毒擴散具有良好的效果。
4 結語
計算機技術已經融入了各個領域,推動了社會的進步,但是計算機病毒計算機和網絡安全帶來了巨大的威脅,造成巨大的財產損失,影響計算機網絡的正常發展,論文分析常見的計算機病毒,并分析其檢測技術和預防的技術,為相關的研究提供參考。
參考文獻
[1] 胡慧雅.計算機病毒的技術預防措施[J].科技經濟市場,2008,6(3):56-58.
[2] 余斌,劉宏培.淺析計算機病毒檢則方法[J].福建電腦,2009,10(8):98-99.