計算機病毒防範類學術論文

  隨著網際網路的廣泛應用,計算機病毒變得越來越氾濫,各種新型的病毒層出不窮,給計算機系統帶來巨大的破壞和潛在的威脅。下面是小編為大家整理的,供大家參考。

  篇一

  網路通訊安全與計算機病毒防護分析

  【摘要】在科技的不斷進步下,計算機網路也得到了較大的發展,然而網路通訊的發展也在一定程度上存在安全隱患。網路通訊在很多方面都存在安全問題,例如;一些人利用網路技術進行網路攻擊、破壞他人的網路程式、造成他人的資料資訊遺失或洩露等。所以,在當今資訊科技高度發展的社會背景下,我們還是需要提高網路保護意識,解決網路資料安全隱患和資料洩露問題也成為亟待解決的難題。本文通過對網路通訊安全與計算機病毒防護的研究,針對性的提出了一些可行的意見,以此來構建更安全的網路環境。

  【關鍵詞】網路通訊安全;計算機病毒;防護

  網路通訊在近年來成為了人們交流溝通的一項重要渠道,人們也日益依賴於網路通訊的方便快捷,然而,這種生活方式也引起了不法分子的關注,隨著網路犯罪、***、攻擊事件的不斷髮生,網路通訊安全問題也逐漸引起了社會乃至整個世界的關注。由於網路安全關係到每個人的利益安全問題,所以網路安全也在一定程度上關係到社會的***與經濟的發展。對此,我們不僅僅要不斷完善網路通訊的安全、構建健康安全的網路通訊環境,也需要每個網路使用者樹立網路通訊安全意識,做好計算機病毒防護措施,以此來避免不法分子造成我們利益的損害。

  1對網路通訊安全的認識

  隨著經濟的高速發展,科技也得到了快速的進步,網路在不知不覺中進入了每個人的生活中,網路通訊以其高速、快捷、便利的優勢下迅速的佔據了整個世界的市場。然而,網路安全問題與此同時也威脅到了每一個網路使用者,許多的安全漏洞、資訊洩露、資料丟失使得網路安全問題成為了世界人民關注的焦點。網路通訊之所以存在安全隱患,一方面是因為網路通訊的安全保護措施存在一定的缺陷,另一方面是因為國家對網路通訊的保護力度不夠,也缺乏相應的法律法規以及與嚴厲的懲罰力度。此外,大多數的網路使用者在自身的網路通訊安全方面缺乏保護意識,上述一系列原因導致了網路通訊違法犯罪案件逐年上升,危害了社會的和諧與穩定。

  2針對網路通訊安全危害的分析

  2.1計算機病毒危害分析

  計算機病毒危害是我們生活中最常見的一種網路威脅,其最大的特點是速度快、破壞力強、攻擊性強,通常情況下計算機病毒以木馬病毒最為出名,其破壞力也最大,它一般會依附在許多的遊戲或者程式安裝包上,使用者通常會在無意中點選安裝進而造成木馬入侵計算機,它在入侵計算機之後會快速的破壞網路程式,造成網路癱瘓或者盜取使用者的網路資訊。木馬病毒對網路通訊安全的危害是及其嚴重的,所以,我們必須提高網路通訊保護意識,積極的採取保護措施,來保證自身的網路安全。

  2.2IP地址的盜用問題分析

  IP地址盜用是網路通訊安全的又一隱患,由於其中包含了使用者的大量資訊,一旦被動盜取,將造成使用者的財產及其他利益的損害,所以,我們也必須對此提高防範。IP地址早被盜之後通常會被違法分子用來偽造大量的資訊,進行欺詐,或者他們也會用真實的IP地址發出許多資料請求,以此來欺詐更多的使用者獲得大量非法收益。

  2.3網路黑客攻擊分析

  所謂網路黑客就是指擁有較高的計算機運用能力,可以憑藉計算機技術來入侵他人計算機程式,盜取他人的各種資訊、賬戶、密碼等,以達到自身的不法目的。計算機黑客是一種極為危險的網路通訊安全隱患,一般人們不懂得如何防範網路黑客入侵,所以很容易造成資訊的洩露。

  3網路通訊安全與計算機病毒防護的相關措施

  3.1增強網路安全的防護意識

  使用者在利用網路的便捷的同時也需要提高網路安全的防範意識,需要不斷加強對於資訊保安的管理和保護力度,積極的學習網路通訊安全的相關知識。有些使用者由於貪圖便捷,在賬戶密碼的設定方面較為鬆懈,有些甚至不設定服務口令,這種行為導致了其網路安全度嚴重不足。所以我們建議網路使用者做好服務口令的基礎工作,提高自身的網路安全。其次,我們建議廣大的網路使用者設定一些鎖屏功能,以此更好的保護自身的網路資訊。在網路病毒防範方面,我們建議網路使用者不要輕易的安裝下載一些不明網站的遊戲或者軟體,儘量在官方網站下載所需的軟體,以此防範木馬對電腦的入侵。

  3.2提高網路操作規範

  很多網路通訊安全隱患是由於自身的操作不當造成的,所以我們應該不斷的提高自身的操作規範,並且,我們的資訊科技起步較晚,針對網路安全的法律法規也不夠健全,所以對於網路的通訊管理就顯得格外重要了,科學合理的約束操作員的操作行為,降低操作失誤或者違法操作造成的資訊洩露。除此之外,我們也需要制定相關的懲罰措施,對違規者進行相應的懲罰,使得我們的網路通訊環境更加安全。網路通訊本身就具有複雜性的特徵,所以網路安全方面的管理也是相當難的,在當今資訊科技不斷髮展額時代,我們必須更加註重對於網路通訊安全管理。所以,我們必須不斷的提高自身的網路安全意識,學習網路安全防範知識,提高網路應用技術,以此來保證自身網路通訊的安全性。

  參考文獻

  [1]郭曉慶.淺析網路通訊安全計算機病毒防護[J].考試周刊,2011***87***:144~145.

  [2]李知曉.淺析網路通訊安全與計算機病毒防護[J].中國新通訊,2014***16***:7,8.

  [3]趙永波,韓巨集濤.淺析網路通訊安全與計算機病毒防護[J].黑龍江科技資訊,2014***19***:148.

  篇二

  電腦保安與病毒預防方法探討

  【摘要】計算機科技高速發展的同時,計算機又受到了具有更高技術性的計算機犯罪手段———黑客的入侵。目前計算機安全面臨較多的威脅,計算機病毒被公認為是威脅電腦保安的主要敵人。自我過***首次爆發了微型計算機系統中發現擴散性和感染性較強的小球病毒之後,各種病毒已相繼出現並且呈現出迅速蔓延的狀態。這一系列現象催生了我國電腦保安網路發展時期,重視對於計算機病毒的預防和診治,保證我國電腦保安。本文針對計算機病毒預防方法展開探討,提出以一系列行之有效的措施。

  【關鍵詞】電腦保安;病毒預防;方法探討

  1.計算機病毒的巨大危害和技術背景

  1.1計算機病毒的巨大危害

  要論及計算機病毒,首先要了解計算機病毒的巨大危害性。計算機病毒是設定在計算機系統資料資源中的程式段,該程式段因為對該資料資源的啟用而繁殖,並且能影響系統的正常執行,因為對該資料資源的共享,使得計算機通過網路途徑加速小球病毒的爆發。通過資料的交換與傳遞,從而導致參加過網路資訊交流的計算機群體,大範圍和大深度的感染上計算機病毒。一般來講,我們把採用非法途徑入侵使用者電腦的行為叫做黑客行為,把使用技術手段危害他人計算機資訊保安的個人或群體叫做黑客。

  1.2計算機病毒的技術背景

  黑客入侵使用者電腦具有人為性和目的性。黑客在實施資訊化違反犯罪活動時,通過蓄意設定在資料資源中的各項隱藏資料,把計算機病毒,與人們在無意中造成的程式出錯區分開來,通過設定各種故障,讓客戶的電腦遭受到各種系統攻擊。黑客在針對使用者計算機系統漏洞進行犯罪活動時,攻擊的不僅僅是某一個具體的,個人軟體作業系統,黑客在傳播病毒的時候,一般重視的是病毒傳播的數量和種類,往往針對的是某一種型別的系統。只要這種型別的系統可以受到此種病毒的感染,便會受到該種計算機病毒的反覆攻擊。當今最流行的電腦病毒還會對相容系統產生感染效應,從某種意義上來說,只要是共享具有該種病毒的程式,其中的資料資源就會進行病毒式的分裂、繁殖和擴散,只要接收到含有此類病毒的檔案,均會被嚴重感染。

  2.計算機病毒的技術檢測和預防

  2.1計算機病毒的智慧診斷

  計算機病毒具有一定的感染性,只要一種型別的病毒被製造出來,將會在大範圍的網際網路系統中廣泛傳播。當今計算機系統存在著較多的漏洞,在設計方面難免會有瑕疵。從目前計算機受到病毒感染,被黑客攫取個人財務的情況來看,我國的計算機網路系統尚且屬於容易感染的型別。目前的計算機病毒差不多都發生與個人PC微型計算機系統中和計算機網路領域。發生在微型個人PC計算機中的病毒具有較強的“進攻性”,可以輕鬆的破解電腦使用者的銀行賬號、支付寶密碼、QQ賬號密碼等等。他們以攻擊作業系統中的各項軟體為目標,從而達到破壞公司內部的防護系統的目的。發生在網路系統中注入DECC-VAXⅡ等小型機上的電腦病毒具有很強的“隱蔽性”和“攻擊性”,這些黑客利用電腦內部安全檢測軟體的薄弱環節,通過植入亂碼等錯誤資訊,導致計算機系統超載而執行癱瘓。

  2.2強化計算機病毒的預防系統建設

  使用個人計算機DEBUG或者市場上常見的奇虎360電腦衛士、QQ電腦安全管家、金山毒霸等等,都能夠很好地對一般病毒進行預防和掃除工作。個人電腦使用者在日常的病毒檢測和防止的過程中,一定要定期對停留在電腦系統盤記憶體在的各種已裝軟體和操作資料進行實施掃描和技術更新。對於某些並未感染病毒的系統,也要提高預防的警惕,小間隔時間地對其進行系統升級,切記不可間隔太久時間才展開漏洞修補和補丁安裝操作。個人使用者PC機MS-DOS作業系統的資料結構大致分為五個區。系統引數區***Systemparameterarea***為整個計算機內部系統提供執行支援,中斷向量表***interruptvectortable***是通過建立資料交換通道,提高硬碟執行速度,還有檔案控制塊***FilecontrolBlock***保證檔案妥善分割槽和高效儲存,以及起動前操縱檯***PrestartPanel***,維護計算機系統的啟動穩定和執行通常,第五類是BPB***BIOSParameterBlock***磁碟引數塊,保證各項資料儲存安全。磁碟資訊主要有計算機資訊引導記錄,專案分割槽表以及操作更目錄等。在針對電腦病毒查殺的過程中,通過檢查和有效比較,確定這些資料部分是否正確,並且及時將遭受破壞的資料部分恢復過來,從而達到解毒的目的。

  2.3加強大眾型計算機常識教育

  為了更好的維護電腦保安,必須要向廣大的人民群眾普及計算機病毒的預防方法。從社會宣傳和預防的角度來說,首先要制定強有力的計算機內部系統的法律法規,加強大眾計算機常識性教育,切實提高人們的思想道德水平。推行網路文明和資訊保安,使人們不再因為個人私慾或者純屬娛樂而編造大量病毒。從計算機系統的管理方面來看,必須要加強個人PC計算機的使用規範教育。在展開日常網路操作的時候,儘量使用固定盤啟動系統來喚醒計算機。對於外來盤,在讀取各類資訊和資料時,一定要經過嚴格檢查,確定無毒無害之後,才能夠接入到個人PC計算機上。內部系統盤儘量不要隨意外借,如果確實需要進行內盤轉借時,一定要對其進行滅毒處理。

  3.結束語

  網路計算機黑客,主要是通過編造各種計算機病毒,進行鍼對性較強的破壞活動。如同醫院治療病人一樣,計算機病毒也需要“早發現和早治療”,及時發現病毒是抑制計算機病毒的有效措施之一。計算機病毒的應對方法,在早期來說,採用先進的檢測方法是十分必要的。對於一些個人PC微型機來說,使用人工檢測進行計算機系統的掃描和除害是十分必要的。

  【參考文獻】

  [1]馬宗亞,張會彥,安二紅等.電腦保安與計算機病毒的預防分析研究[J].煤炭技術,2013,32***5***:176-178.

  [2]饒厚洋.電腦保安與計算機病毒的預防方式芻議[J].網友世界•雲教育,2014,***13***:3-3.

  [3]孟巨集濤.計算機病毒的危害及防範[J].科技情報開發與經濟,2006,16***16***:227-228.

  [4]孔向軍.電腦保安與計算機病毒的預防分析研究[J].計算機光碟軟體與應用,2014,***10***:180-181.

  [5]鄭龍.論電腦保安的合理有效性預防[J].計算機光碟軟體與應用,2011,***12***:95-95.

  篇三

  計算機病毒及防範策略

  摘要:計算機病毒就是能夠通過某種途徑潛伏在計算機儲存介質***或程式***裡,當達到某種條件時即被啟用的具有對計算機資源進行破壞作用的一組程式或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱***等。

  關鍵詞:計算機;防範;病毒

  網路被應用於各個方面,電子銀行、電子商務、現代化的企業管理、資訊服務業等都以計算機網路系統為基礎。在網路廣泛使用的今天,我們應做好防範措施,保證網路資訊的保密性、完整性和可用性。

  1病毒的起源

  1949年,由馮.諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用於一種叫作“磁芯大戰”的電遊戲中。這個遊戲是由貝爾實驗室的三個年輕工程師發明出來的。該遊戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程式,在一臺計算機中注入,這兩個程式在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就複製一次,以便可以逃離險境,因為它們都存在於計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎麼傳播,只是在小範圍傳播。1988年底,才在我國國家統計部門發現了小球病毒。在後面的時間裡,病毒的發展是越來越快。

  2計算機病毒的特點

  計算機病毒就是能夠通過某種途徑潛伏在計算機儲存介質***或程式***裡,當達到某種條件時即被啟用的具有對計算機資源進行破壞作用的一組程式或指令集合。當染毒檔案執行時,病毒也隨之執行並自我複製來感染其他程式。不過,良性病毒沒有惡意攻擊性的程式碼,只佔用系統的資源,讓系統執行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。最為常見的病毒有:“蠕蟲”病毒,衝擊波病毒,熊貓燒香病毒,木馬病毒,“美麗殺手”***Melissa***病毒、“幸福1999”巨集病毒、“咻咻”***Ping***轟擊病毒等。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱***等等。計算機病毒雖是一個小小程式,但它和別的計算機程式不同,具有以下特點[1-2]。

  2.1計算機病毒的程式性***可執行性***:計算機病毒與其他合法程式一樣,是一段可執行程式,但它不是一個完整的程式,而是寄生在其他可執行程式上,因此它享有—切程式所能得到的權力。

  2.2計算機病毒的傳染性:傳染性是病毒的基本特徵,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程式程式碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或儲存介質,確定目標後再將自身程式碼插入其中,達到自我繁殖的目的。病毒繁殖能力強,電腦一旦染毒,可以很快“發病”。計算機病毒傳染途徑廣,可通過移動裝置、有線和無線網路、硬體裝置等多渠道自動侵入計算機中,並不斷傳染。

  2.3計算機病毒的潛伏性:一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,潛伏期長,可以在幾周或者幾個月甚至幾年內隱藏在合法檔案中,對其他系統進行傳染,而不被人發現。有的可以長期潛伏在計算機系統而不發作,等達到激發條件後,就發作並破壞系統。

  2.4計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性。

  2.5計算機病毒的破壞性:計算機病毒破壞力大。系統被病毒感染後,病毒一般不即時發作,而是潛藏在系統中,等條件成熟後,便會發作,計算機病毒一旦發作,輕則干擾系統的正常執行,重則破壞磁碟資料、刪除檔案,甚至導致整個計算機系統的癱瘓。

  2.6攻擊的主動性:病毒對系統的攻擊是主動的,計算機系統無論採取多麼嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施僅是一種預防的手段而已。

  2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的作業系統的。例如,有針對IBMPC機及其相容機的,有針對Apple公司的Macintosh的,還有針對UNIX作業系統的。例如小球病毒是針對IBMPC機及其相容機上的DOS作業系統的。

  2.8隱蔽性:病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重後果。

  3計算機病毒的技術分析

  長期以來,人們設計計算機的目標主要是追求資訊處理功能的提高和生產成本的降低,而對於安全問題則不夠重視。計算機系統的各個組成部分,介面介面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬體設計缺乏整體安全性考慮,軟體方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟體的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球全球資訊網***www***使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分散式數字處理、可重程式設計嵌入計算機、網路化通訊、計算機標準化、軟體標準化、標準的資訊格式、標準的資料鏈路等都使得計算機病毒侵入成為可能。實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的感測器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

  3.1無線電方式:主要是通過無線電把病毒碼發射到對方電子系統中,此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或裝置發射,使接收器對其進行處理並把病毒傳染到目標機上。②冒充合法無線傳輸資料。根據得到的或使用標準的無線電傳輸協議和資料格式,發射病毒碼,使之能夠混在合法傳輸訊號中,進入接收器,進而進入資訊網路。③尋找對方資訊系統保護最差的地方進行病毒注放。通過對方未保護的資料鏈路,將病毒傳染到被保護的鏈路或目標中。

  3.2“固化”式方法:即把病毒事先存放在硬體***如晶片***和軟體中,然後把此硬體和軟體直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其啟用,達到攻擊目的。這種攻擊方法十分隱蔽,即使晶片或元件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機元件依賴進口,因此,很容易受到晶片的攻擊。

  3.3後門攻擊方式:後門是計算機安全系統中的一個小洞,由軟體設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。任何一款軟體都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網路入侵事件都是因為安全措施不完善,沒有及時補上系統漏洞造成的。此外,軟體公司的程式設計人員為便於維護而設定的軟體“後門”也是不容忽視的巨大威脅,一旦“後門”洞開,別人就能隨意進入系統,後果不堪設想。攻擊後門的形式有許多種,如控制電磁脈衝可將病毒注入目標系統。計算機入侵者就常通過後門進行攻擊,如目前使用的WINDOWS98,就存在這樣的後門。

  3.4資料控制鏈侵入方式:隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的資料控制鏈侵入成為可能。使用遠端修改技術,可以很容易地改變資料控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

  4計算機病毒攻擊的防範對策和方法

  4.1建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬體和軟體技術的支援,如安全設計及規範操作[3]。

  4.2嚴把硬體安全關:國家的機密資訊系統所用裝置和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查後才能啟用,以防止計算機病毒伺機入侵。

  4.3防止電磁輻射和電磁洩漏:採取電磁遮蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機資訊洩露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

  4.4加強計算機應急反應分隊建設:應成立自動化系統安全支援分隊,以解決計算機防禦性的有關問題。早在1994年,美國軟體工程學院就成立了計算機應急反應分隊。

  4.5杜絕傳染渠道。病毒的傳染有兩種方式:一是網路,二是軟盤與光碟。如今由於***的盛行,通過網際網路傳遞的病毒要遠遠高於後者。為此,我們要特別注意在網上的行為:①不要輕易下載小網站的軟體與程式。②不要光顧那些很誘人的小網站,因為這些網站很有可能就是網路陷阱。③不要隨便開啟某些來路不明的E-mail與附件程式。④安裝正版防毒軟體公司提供的防火牆,比如賽門鐵克的個人防火牆軟體,並注意時時開啟著。⑤不要線上啟動、閱讀某些檔案,否則您很有可能成為網路病毒的傳播者。⑥經常給自己發封E-mail,看看是否會收到第二封未屬標題及附帶程式的郵件。對於軟盤、光碟傳染的病毒,預防的方法就是不要隨便開啟程式或安裝軟體。可以先複製到硬碟上,接著用防毒軟體檢查一遍,再執行安裝或開啟命令。

  4.6管理上的預防

  4.6.1不使用來歷不明的軟體,尤其是盜版軟體。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打遊戲。因為遊戲的執行環境較多,傳染病毒的可能性較大。

  4.6.2本單位使用的計算機應有嚴格的使用許可權。

  4.6.3對所有的系統盤以及移動盤進行防寫,防止盤中的檔案被感染。

  4.***系統中的重要檔案要進行備份,尤其是資料要定期備份。

  4.6.5網路上要限制可執行程式碼的交換,建立較好的口令,規定合理的讀寫許可權。

  4.7技術方法上的預防

  4.7.1採用記憶體常駐防病毒的程式在系統啟動盤的AUTOEXE.BAT檔案中加入一個病毒檢測程式,它將時刻監視病毒的入侵,並對磁碟進行檢查。由於這種方法要佔用記憶體空間,又容易引起與其他程式的衝突,有些病毒具有躲開防毒程式的功能,所以,不能把它作為防病毒的主要武器。

  4.7.2執行前對檔案進行檢測這種方法主要採用防毒軟體進行檢查,不是所有的防毒軟體都能清除所有病毒,所以還是要注意以預防為主。

  4.7.3改變文件的屬性和改變副檔名只讀文件是不能修改的,有些病毒只能去掉只讀標誌,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的檔案型病毒而言。由於計算機感染時必須瞭解檔案的屬性,對每種不同的檔案都必須使用不同的傳染方式,將可執行檔案的副檔名改變後,多數病毒會失去效力。病毒其實是一段程式或指令程式碼,它主要針對的是以EXE與COM結尾的檔案,由於它天生的侷限性,因此預防病毒的另一種方法便是設定傳染物件的屬性,即把所有以EXE與COM為副檔名的檔案設定為“只讀”。這樣即使病毒程式被啟用,也無法對其他程式進行寫操作,也就不能感染可執行程式了,因此病毒的破壞功能受到了很大的限制。計算機病毒攻擊與防禦手段是不斷髮展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發;三是計算機病毒的攻擊方式,重點研究網路間無線傳遞資料的標準化;四是研究對付計算機病毒的安全策略及防禦技術。

  5結語

  隨著計算機技術和網路技術已深入到社會各個領域,病毒的種類各種各樣,更新換代速度也非常之快,我們必須樹立良好的安全意識,普及計算機及網路安全教育,提高計算機和網路安全技術水平,才能在計算機病毒的防護方面做到儘量避免損失。

  參考文獻:

  [1]曹玉英.計算機病毒[J].科技資訊***科學•教研***,2007***17***:12-15.

  [2]王雨.計算機病毒及防範措施[J].科技資訊***科學•教研***,2008***13***:45-47.

  [3]馬國富,李春雨.淺談計算機病毒及防範措施[J].電腦知識與技術***學術交流***,2007***14***:41-43.

有關推薦: