汉语大全>计算机理论>试论计算机病毒危害及预防措施

试论计算机病毒危害及预防措施

详细内容

1 计算机病毒分类及特点 1.1 分类按照病毒入侵计算机系统的途径,计算机病毒可被分成下面四种类型: 1.1.1 操作系统型:这种病毒程序修改操作系统的部分功能,危害性最大。 1.1.2 外壳型:这种病毒以合法的主程序为宿主,环绕在宿主周围,比较容易编写,宿主程序运行的时候病毒程序也被运行。 1.1.3 入侵型:这种病毒将病毒程序插入到合法的宿主程序中,和外壳性病毒一样,宿主程序运行了,病毒程序也被运行。 1.1.4 源码型:这种病毒直接插在合法的源程序中,源程序编译成目标程序后,病毒便成为可执行程序的合法部分,这种病毒危害性也比较大。 1.2 特点 1.2.1 寄生性很多计算机病毒寄生在正常的合法的程序中,但也有一部分智能型病毒是作为一个文件独立存在的。 1.2.2 传染性传染性是病毒最基本的特征,计算机病毒的传染性对计算机系统是有巨大危害的。病毒如果产生变种,其传染的速度更加出乎意料。生物界中,病毒可以从一个生物传染给另一个生物。同样,计算机病毒也会从感染病毒的计算机传染到未被感染病毒的计算机。 1.2.3 潜伏性病毒刚被传染到计算机系统中一般会潜伏起来,不断传染合法文件和别的计算机系统,满足了特定的条件才发作。病毒潜伏的时间越长,其传染的范围就越大,对计算机系统造成的危害也更大。比如早些年的 CIH 病毒,平时都是潜伏在计算机系统中,到了每年的 4 月 29 号就发作,破坏计算机的主板。 1.2.4 隐蔽性隐蔽性也是计算机病毒的一个很重要的特性,有些病毒用杀毒软件也检查不出来。 1.2.5 破坏性计算机感染病毒后,计算机中安装的程序有可能不能正常运行,也可能破坏计算机的硬件。 1.2.6 可触发性病毒为了隐蔽,必须潜伏。病毒又要隐蔽,又要有可破坏性,就必须具有可触发性。就像我们前面提到的 CIH 病毒,它就是以时间为触发条件的。

2 计算机病毒的传播方式计算机病毒可通过如 U 盘、盗版光盘传播以外,较多的传播途径是通过网络传播。网络传播可以分为局域网传播和因特网传播。 2.1 因特网传播 Inter 现在得到人们的广泛使用。电子邮件,浏览网页,下载软件,即时通讯,都是通过 Inter 作为媒介进行的。人们使用 In- ter 越多,就越容易使系统感染计算机系统。 2.2 局域网传播一个学校,机关或者企业的计算机论文因为数据共享和相互协作的需要所连接起来的网络被称为局域网。病毒在局域网中可以通过发送广播达到在局域网中快速传播的目的。 2.3 通过计算机硬件设备传播硬盘是计算机数据的主要存储介质,它感染计算机病毒的可能性也最大。硬盘向软盘或者 U 盘上复制数据,都可能把病毒传给别的存储介质。光盘,移动硬盘, U 盘等移动存储使用起来很方便。特别是 U 盘,已经成了使用最频繁的存储介质。它们都是计算机病毒寄生的场所。 2.4 无线设备传播目前,手机的功能不仅限于通话和短信。彩信、网页浏览和用手机下载软件这些手机的新功能被使用的越来越多,这就会对手机安全产生隐患。手机病毒的传播速度和危害程度也越来越大。

3 计算机病毒的危害据统计,每月基本上都要出现上百种新病毒,目前很多计算机病毒借助于网络及黑客技术如木马进行传播,其破坏性很大。计算机系统一旦中毒,严重时有可能给用户造成毁灭性灾难。 3.1 很大一部分病毒在激发时会通过格式化磁盘、删除重要文件、改写文件分配表或目录区等手段直接破坏计算机的重要信息数据。 3.2 病毒被复制在磁盘上,总要非法占用一部分磁盘空间。有的病毒会覆盖磁盘上原有的数据,造成这些合法数据的永久性的丢失。 3.3 病毒还会抢占如内存、中断等系统资源,抢占内存,会造成内存减少,一部分软件无法运行;抢占中断,会使系统功能不正常。 3.4 病毒的存在,还会影响计算机运行速度。比如,有些病毒为了保护自己,对自己进行加密。其每次运行,又要解密,这样 CPU 就要额外执行很多条指令。 3.5 很多病毒的兼容性很差,会导致系统频繁死机。

4 计算机病毒的预防措施病毒会给用户造成或轻或重的损失,所以,我们在使用计算机的时候,一定要采取预防、监控和查杀的措施。病毒在每个月都会出现几百种,但是只要我们掌握了它的流通传播方式,便不难对付。我们可以采取如下措施:①不使用来历不明的程序或软件。②对移动存储设备要杀毒后才使用。③安装防火墙和杀毒软件,并且经常更新杀毒软件,养成定期杀毒的习惯。④对于重要的数据信息要经常备份。⑤不要轻易打开来历不明的邮件,不要随便登录不知名的小网站,在线聊天时,收到可以的链接,不要轻易打开。⑥经常给操作系统打补丁,并且关闭一些用不着的系统服务和端口。⑦使用手机上网时,尽可能减少从网上下载文件。 5 结束语计算机病毒虽然是计算机系统安全的一个顽疾,却不是无方可医。在系统维护过程中,在计算机系统感染了病毒后,要及时查杀病毒并冷静分析其传播来源,只要技术人员细心检查,全面布防,就可以让计算机系统远离计算机病毒的骚扰。

参考文献: [1] 陈立新 . 病毒防治百事通 [M]. 清华大学出版社, 2001. [2]职称论文.网络与信息社会[M].科技咨询导报.2006(20). [3] 张瑜,李涛,吴丽华等 . 计算机病毒演化模型及分析 [J ]. 电子科技大学学报.2009.38(3).

相关文章链接:全国计算机等级考试上机考试系统安装与安全配置