计算机病毒的论文【精选8篇】

发布时间:

在平时的学习、工作中,大家对论文都再熟悉不过了吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。那么你有了解过论文吗?差异网为您带来了8篇《计算机病毒的论文》,希望能为您的思路提供一些参考。

计算机有关病毒方面论文参考 篇一

试论计算机网络病毒与计算机网络防范安全

【摘要】随着网络技术不断发展,各种网络时代的问题也日益暴露出来。网络型病毒便是一个比较严重的问题,它是较传统意义上的计算机病毒有所不同的新型病毒,因其快速、大量的传播给计算机网络安全造成了很大程度的威胁。本文首先探讨了该网络型病毒的概念、特点,通过分析影响网络安全的因素以及它的传播方式及,提出了相应的防范、解决措施。

【关键词】计算机;网络病毒;网络安全;病毒防范

概述

电脑以其高精准性、强逻辑性、快速的运算能力、巨大的储存能力,慢慢的成为了科研、军事、生活、学习中必不可少的一股主流力量。然而我们在享受科学技术便利的同时同样也要思考科技及科技产物背后的安全隐患,比如计算机网络存在的安全问题。如今的计算机病毒已经发生了很明显的变化,直到今天,在短短的二十几年的时间内,计算机病毒的危害程度、传播范围、传播速度、数量以及种类等等都有了很大程度的增加。网络型病毒的发展速度可谓相当迅猛,在所有种类的病毒中占有主要的地位和比例。不难看出,这是个十分严峻的问题。因此,行之有效的解决网络型病毒带来的危害,维护计算机网络安全十分重要。

一、网络型病毒简介极其特点

病毒是人为编制的对计算机系统有危害的计算机程序或者代码。20世纪80年代初,病毒开始大范围的流行,一直持续到今天。我们对病毒进行分类时,传统意义上可以把他们定义为混合类、引导类、文件类三种类型,这是我们以病毒的寄生对象作为分类依据划分出的结果。然而,当下又出现了新一种类型的病毒,我们称之为网络型病毒。他们一般利用软件存在的漏洞进行传播或者破坏网络的连通性以及网络上的某些资源,具有一些传统计算机病毒并不具备的特征。

除了与上面三种传统型病毒存在的破坏性、隐蔽性、可执行性以及可传播性等几个共性以外,这种病毒还具有以下几个特点:最显著的一个便是传播速度极快、危害范围极广,发展趋势特别迅猛;通过网络进行传播,只有在网络环境下才能发挥它的最大破坏作用;其寄生宿主是十分广泛的,所以它的检测、防范工作难度系数相当之大,而且它的攻击以及寄生均具有多样性的特征;常常与黑客有联系,比如十分具有代表性的“木马”类病毒;传播途径十分之多。唯有符合以上这些特征的才属于网络型病毒,网络型病毒给计算机网络的正常运转造成了一定的干扰,需要引起我们的关注。

二、网络病毒的传播方式及影响网络安全的因素

网络型的病毒在通常情况下都是可以进行直接的解释和执行的,这也就使得网络型病毒的感染极其简单。我们了解的网络型病毒的传播方式大致有以下三种:文件的接收与传输、电子邮件、访问网站时的网页传播,以后两者居多、较常见,当然其中最主要的还是电子邮件的传播。通过电子邮件传播的病毒,其病毒体一般隐藏在邮件附件中,一旦执行附件,病毒就有可能发作;有些甚至都没有附件,病毒体就隐藏于邮件中,下载打开或者直接进行预览都是十分危险的。接下来要说的网络安全,具有一个通用的定义:即指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不被中断。对计算机网络安全的威胁主要来自这几个方面:

1)错误的指令、错误的删除修改数据、不适当的系统配置等人为造成的失误;

2)地震、火灾、雷击等自然灾害;

3)计算机病毒;

4)“黑客”―即人为的主动攻击和主动入侵;

5)计算机由操作系统、应用软件以及各类通讯协议的“BUG”所引起的安全漏洞。

这些网络安全的影响因素主要是从系统安全和信息安全两个大的方面来体现的。目前在考虑网络安全问题时,应把重点放在对病毒、黑客和“BUG”的防治上,这是由前两种原因(即人为失误以及自然灾害)的发生不断减少的背景趋势决定的。

三、保障计算机网络安全的具体防范、解决措施

那么究竟如何才能保障计算机的网络安全呢?这是摆在我们面前的最为棘手的问题。我认为我们可以从人为因素和技术因素两个主要方面进行分析和努力。一方面,要制定严格的、可行的操作规程。这可以根据各自的特点来制定,要树立病毒防范意识,加强对网络型病毒危害的深入了解;还要及时掌握病毒动态,根据流行病毒的特点,不断修改和完善防治措施。需要强调的是,这个方面不容忽视,严格执行管理制度是十分重要的。

另一方面,将杀毒软件和防火墙进行有效的使用和结合也是我们必须要采取的安全措施之一,防火墙能够实现内网与外网之间的信息交流和传输的控制,在你的指令下,允许或者拒绝外网对你的信息进行套取和传播,且目前的病毒软件一般都加入防火墙功能,是集反毒、反黑、救护于一身的产品,对于网络型病毒的防治是行之有效的一个办法;此外,必须要对病毒状态进行及时的掌握,并且在第一时间进行防毒软件的升级和更新,这能够在一定程度上防范新出现的病毒;杜绝随意共享资源、不设置用户密码、随意接收转发来历不明的邮件、打开不明网站、安装不明软件等不良操作习惯的形成,也可一定程度地防止网络病毒的入侵和传播;培养对病毒预防软件使用方法的认识,正确的使用系统命令、正确的下载和安装软件;定期备份比较的重要数据,它可以将由病毒造成的损失减小到最低程度。方法比较多,总结起来,这两个方面还是应该相互结合,这样才能达到我们的预期,实现真正的计算机网络安全。

四、结语

网络型病毒作为危害网络安全的最主要因素之一,对于人们的信息化活动有非常恶劣的影响,会造成非常严重的过后,网络型病毒主要是依赖网络的普及性、开放性以及信息化的特点进行迅猛而且大量的传播,而且一般具有难以消除的特点,甚至会出现复制扩展的情况,处理起来较为棘手。因此,它的防范以及防治工作显得尤为重要,我们不能仅仅停留于理解、认识网络型病毒的危害或者浅显的宣传这些危害的层面,真正了解它才能达到预防的最终目的。因此,我们要多思考、多学习、多研究,为解决网络型病毒的危害及造成的影响、保障计算机网络的安全做出自己的努力。

参考文献

[1]姚渝春,李杰,王成红。网络型病毒与计算机网络安全[J]。重庆大学学报(自然科学版),2003,26(9)。

[2]吉玲峰。网络型病毒与计算机网络安全[J]。计算机光盘软件与应用,2013(5)。

[3]许江兰。浅谈网络型病毒与计算机网络安全[J]。计算机光盘软件与应用,2011(16)。

计算机病毒论文 篇二

随着计算机的发展,其在人们生活中所起的作用越来越重要,人们的生活及工作都已经离不开计算机,然而在网络环境下,计算机不断地受到病毒的影响,而且影响越来越大,已经严重的影响到人们的生活及工作,同时计算机系统也受到了破坏。为有效保护计算机的安全,就需要采取相应防范策略。笔者对计算机病毒及其防范策略的研究具有十分重要的现实意义。

1计算机病毒种类

计算机病毒的种类非常多,而且非常复杂,根据划分原则的不同,计算机病毒被划分为不同的种类。一般来说,有两种划分原则,第一种根据传染方式划分,计算机病毒有四类:第一类是引导区型病毒,传播的途径为软盘,通过引导区逐渐的延伸到硬盘中,最终使硬盘受到病毒的感染;第二类是文件型病毒,这是一种寄生性病毒,主要是在计算机存储器中运行;第三类是混合型病毒,这类型病毒具备前两种病毒的所有特点;第四类是宏病毒,此种病毒主要感染的是文档操作。第二种根据连接方式划分,计算机病毒可分为四类:第一类是源码型病毒,在编写计算机高级语言时,需要用到源程序,在对源程序进行编译之前,病毒就直接插入其中,编译之后连接成可执行文件,不过此种病毒的编写非常难,所以并不多见;第二类是入侵型病毒,一般此种病毒是有针对性的攻击,具有极强的隐蔽性,很难清除;第三类是操作系统型病毒,此种病毒具备一些操作系统功能,可以对操作系统造成比较大的危害;第四类是外壳型病毒,此种病毒是感染正常的程序。

2网络环境下计算机病毒特点

2.1破坏性大

在计算机病毒中,往往融合着多项技术,具有极强的破坏性,一旦计算机感染病毒,不仅用户私人信息会被窃取,还会给计算机系统带来很严重的破坏,轻则网络出现拥堵、掉线的情况,重则计算机直接瘫痪,甚至有些计算机被侵入者控制,成为攻击别人的“网络僵尸”。基于此,在网络环境下,计算机系统及网络都受到计算机病毒的严重破坏。

2.2难于控制

随着网络技术的发展,计算机离不开网络,计算机病毒伴随网络而来,通过网络计算机病毒进行传播、攻击,而且计算机病毒一旦侵入到计算机中,传播、蔓延的速度就会进一步加快,很难控制,几乎准备采取措施时,计算机病毒危害已经产生,如果想要避免受到计算机病毒的影响,可以选择关闭网络服务,然而,对于人们的生活及工作来说,关闭网络服务所带来的损失将会更加严重,因此,计算机病毒传播难以控制与网络服务之间形成突出矛盾。

2.3蠕虫和电脑高手程序功能

随着网络技术的发展,计算机病毒的编程技术也得到了提高,由此,使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后,可以进行自身复制,从而感染其他程序,然而编程技术提高之后,计算机病毒具备了新特点——蠕虫,基于这一特点,计算机病毒可以利用网络进行传播,加大了计算机病毒的传播速度和传播途径。另外,计算机病毒还具有电脑高手程序功能,也就是说当计算机病毒侵入计算机之后,病毒控制者可以利用病毒对计算机系统进行控制,获取用户私人信息,给用户带来严重影响。

2.4网页挂马式传播

所谓网页挂马,是指将各种病毒植入网站中,将网页中内容更改,当用户浏览网站时,计算机就会病毒感染。现阶段,网页挂马已经成为计算机病毒主要的传播渠道之一,一旦计算机通过网页挂马式传播途径感染病毒,那么将会造成比较严重的损失,甚至会出现网络财产损失。

2.5传染途径广且隐蔽性高

现今,随着网络的发展,计算机病毒的传播途径也变得越来越广,用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒,同时,计算机病毒的隐蔽性非常高,用户很难发觉,很容易在无意中促进了计算机病毒的传播,进而使用户自身的合作伙伴也受到计算机病毒的感染。

3网络环境下计算机病毒的防范策略

3.1管理方面的防范策略

第一,加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育,让使用人员充分的认识到计算机病毒的危害性,进而自觉地养成防范计算机病毒的意识,从自身做起,维护计算机安全。第二,建立快速预警机制。实际上,对于计算机病毒并无法做到彻底的杜绝,因此,建立完善的预警机制十分重要。通过预警机制的建立,可以及时的发现入侵计算机的病毒,并对病毒进行捕获,随后向用户发出警报,给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外,还需要完善的防治机构及人员的支持,在建立防治机构并选择防治人员时,要根据自身的实际情况来建立,同时保证选择的防治人员具备较高的综合素质和技能,有效加强对计算机病毒的管理与防治。第三,制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时,要建立相应的技术规范,从制度上来保证计算机病毒防治的有效性。制定技术规范时,要坚持合理性及规范性原则,同时,制定完成之后要认真的落实和执行,真正发挥技术规范的重要作用。

3.2技术方面的防范策略

第一,建立多层次的、立体的网络病毒防护体系。在网络环境下,计算机病毒的防范不能是只针对单台电脑,必须要在整个网络中进行,将网络看成一个整体,进行有效地病毒防治。因此,要针对网络的特点,建立起有效的病毒防护体系,真正的实现保证计算机的安全。不过,在建立病毒防护体系时,需要进行全面的考虑,比如病毒查杀能力、智能管理、病毒实时监测能力、软件商的实力等,这样才能保障病毒防护体系的完善性。第二,建立完善的数据备份系统。随着网络技术的发展,计算机病毒也发生了相应的变化,新病毒种类不断地产生,这样一来,原有的防毒、杀毒软件就会无法进行全面的计算机防护,因此,必须要建立完善的数据备份系统,以便于受到病毒攻击时,将产生的损失降低。

4结语

网络技术得到了快速的发展,伴随而来的计算机病毒种类越来越多,而且传播途径越来越广。计算机病毒对计算机及网络具有极强的破坏性,也会给用户带来严重的损失,因此,必须要从管理和技术两个方面来加强对计算机病毒的防范,保证计算机的安全运行,保护用户的隐私信息不被窃取。

计算机有关病毒方面论文参考 篇三

计算机网络安全与计算机病毒防范

摘要:在我国计算机网络技术的广泛发展和全球互联网的被广泛的使用的背景之下,人们在进行邮件的传送以及文件快递上变得更加的快捷,使用互联网的频率也在变高。同互联网的快速发展相伴的是计算机网络安全以及计算机病毒也获得了一定的发展。本文主要论述了计算机网络安全以及计算机病毒相关的防范措施。

关键词:计算机网络安全;计算机病毒;措施

引言

计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。

1、计算机网络安全的防范措施

1.1、对黑客的防范措施

鉴于近年来黑客侵入对人们导致的危害以及造成损失的案例频发,人们的安全防范意识也逐渐增强,也意识到了身份认证的重要程度,所以经常性的修改账户的用户名和密码,并且与密保功能结合使用,或者使用智能卡、智能密码钥匙等等,可以有效防止黑客的攻击。此外防范黑客最有效的措施就是使用防火墙技术,防火墙是指通过网络隔离、限制访问权限等办法来控制网络的访问权限。目前常用的有360安全卫士,瑞星防火墙软件等等,防火墙可以全面监管控制内网、外网进和出两方通信数据的访问,有效抵挡外部网络黑客的侵袭。

1.2、对垃圾邮件的防范措施

垃圾邮件的猖獗已经严重危害到了计算机网络安全。在预防垃圾邮件之前先要懂得如何保护自己的邮件地址,不随便在不权威的网站上对E-mail地址进行登记,或者在不安全的环境下登陆自己的邮箱,谨防垃圾邮件的骚扰。另外使用邮箱中的垃圾邮件过滤功能,对垃圾邮件进行过滤,有效抵御垃圾邮件的骚扰。

现在很多邮箱都可以自动回复,如果使用不得当就给了垃圾邮件空子可钻,因此特别提醒用户请小心使用邮箱的自动回复功能。此外,如果发现邮箱中出现了来历不明或者相对可疑的邮件尽量不要打开,更不要对其回复,这么做也可以很大程度上防止垃圾文件对我们的骚扰和破坏。

1.3、提高网络安全意识

计算机网络安全管理是一门大课程,要想有效管理,必须设立专业的安全管理机构,并且当做一个正常行业一样,制定岗位责任制,严格控制网络系统的安全性,提升计算机网络安全管理的工作能力与服务能力。对机密重要的文件数据应当即时做好保密,对其加密,谨防机密数据的外泄,并且每隔一段时间对计算机网络系统的安全性进行检查维护,从根本上提高网络安全意识,做好预防工作。

总结:想要做好计算机网络安全的防范是结合诸多方面的综合工程,需要我们在各个方面严加预防,层层把关,要定期对系统检修,不断更新安全知识,积累日常中的安全技术手段等等。网络给我们带来巨大便利的同时,也给我们带来了相应负面的影响,但只要我们用心、用技术去攻破这些问题,那么未来计算机网络的发展是不可估量的。

2、计算机病毒特征

计算机病毒对系统运行、网络传输、共享安全可靠性造成了显著的影响,其具体特征表现为较强的破坏性、传播性、隐藏性以及执行性。网络技术的快速发展令病毒还呈现出攻击影响扩散快速、潜在危害大、无法全面清除、传播途径复杂等特征。病毒宿主类型广泛,可隐蔽于文件、软件之中,或是邮件内,因此增加了检测查杀的难度。

伴随计算机网络、新型应用技术的出现,病毒传播并非单纯将存储媒介作为载体,还将网络作为渠道,进行漏洞攻击,并可利用文件下载、邮件发送、论坛以及即时通讯等工具实现快速传播,并引发较大的损失。

从类别层面来讲,计算机病毒通常包括木马、蠕虫与脚本病毒等。木马病毒分为远程控制手段,涵盖服务以及客户端两类。蠕虫病毒则可在网络传播中实现自我复制,并借助网络系统将错误、篡改的信息进行传递,导致服务器被拒或被锁。

蠕虫病毒具有较大的破坏影响力,不仅影响到受感染机器,同时还会对没有感染的电脑产生负面影响,还可借助自动更新以及定位;在网络系统中实现对计算机的扫描检测,进而将自身某程序段或整体病毒拷贝至目标对象,实现病毒发送以及不断复制,最终将令网络系统带宽资源快速的耗尽,影响到网内计算机的快速应用,并对网络安全造成不良威胁。

脚本病毒体现了强大的语言能力,可直接完成计算机体系组件的调用,对软件系统和凭条包含的漏洞来使用。计算机病毒一般来讲均可直接进行解释并调用执行,进而令病毒的感染与传播更为简单便利,具体感染途径涵盖共享、电子邮件、文件发送传输等渠道。

3、计算机病毒的防范

3.1、采用新型防毒技术,实现加密保护

为有效预防计算机网络数据信息传输遭到不法人士的恶意窃听,并被不良篡改,应做好信息数据的安全加密保护,令数据信息形成密文。倘若不具备密钥,则即便数据信息遭到窃取,同样无法将其还原,并达到占用篡改目的。这样一来便可确保数据信息的可靠安全。可应用对称以及分对称加密处理方式,针对计算机网络各类病毒做好安全防护尤为重要。

信息技术的快速更新发展,需要我们采用有效的新型防毒技术。还可应用智能引擎技术,基于特征码扫描,优化传统技术弊端,加快病毒扫描处理,扩充病毒库类型。为全面暴露计算机病毒原型,可应用压缩智能还原手段,将压缩以及打包相关文件实现还原,进而有效应对计算机病毒,提升安全防护水平。还有一类病毒免疫科学技术,为反病毒研究专家探讨的新型热点问题。可通过强化自主访问应用管控,布设磁盘禁写安全保护区域,进而达到病毒免疫功能构想。

对于经常受到病毒侵袭影响的计算机应用程序以及相关对象,可进行重点防护,应用嵌入杀毒手段实现安全预防。可应用操作系统以及安全应用程序形成内部接口进行病毒防御处理。该项技术对于应用频率等级较高、服务范围广泛的重要应用软件,可发挥被动防护功能。

3.2、优化入侵检测,实施病毒安全防护

为有效预防计算机病毒,维护网络安全,可应用入侵检测技术手段,快速察觉并发现计算机系统中存在的未授权现象以及异常状况,进而应对网络体系中触犯安全策略规定的相关行为。应用该技术,可令入侵攻击影响行为在产生对计算机系统的危害前期,合理的捕捉入侵攻击行为,并及时报警,令入侵影响、病毒侵害被全面驱逐。入侵攻击阶段中,可降低入侵影响导致的不良损害。

一旦系统遭受入侵攻击,可全面收集相关行为数据与特征信息,进而扩充防范病毒影响、黑客入侵的知识体系,形成专项数据库,进而提高系统预防病毒,网络安全运行综合能效。防火墙技术为一类有效的隔离防护手段,可进行安全应用策略的预先定义,进而对计算机内网以及外网系统的通信联系做好强制访问管控。

较常应用技术手段涵盖包过滤处理技术、网关技术以及状态检测手段等。包过滤技术主体位于网络系统层中实现数据包有选择予以通过,并就系统先前预定过滤操作逻辑,针对系统数据流内的各个数据包进行核查检验,依据数据包目标以及源地址,数据包应用端口明确核准数据包通过与否。防火墙技术可针对网络系统数据流的运行连接合理合法性实施研究分析。可应用防毒墙技术有效预防缺陷,可在网络入口右位,针对网络传输运行进程中的病毒做好过滤防护,进行网关查毒防范。

4、结语

综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重。数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等。相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

参考文献:

[1]尹鉷宇。网络环境下计算机病毒防范初探[J]。网友世界,2013,04:2-4

[2]刘阳富。计算机网络安全与病毒防范[A]。.海南省通信学会学术年会论文集(2008)[C]。:,2008:4

[3]任建国。计算机病毒的网络传播机制:三个新型的动力系统模型[D]。重庆大学,2012

[4]邹水龙,陈凤琴,毛锦庚。计算机病毒的防范及安全策略[J]。考试周刊,2007,03:114-115

[5]吴幼林。现代计算机病毒的特点和传播——兼谈医院计算机网络的病毒防范[J]。医疗装备,2002,08:13-14

计算机病毒论文 篇四

1.计算机病毒综述

计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、hacker工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。第二,脚本病毒,脚本病毒的前缀是Script,脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。第三,木马病毒和hacker病毒,木马病毒的前缀Trojan,木马病毒是通过网络或者是系统漏洞进入用户的系统并隐藏的,并向外界泄露用户信息的病毒,它和hacker病毒,前缀Hack一般都是成对出现的,木马病毒负责入侵电脑,而hacker病毒通过木马病毒进行控制,共同散播用户的信息。计算机病毒除了上述的几种还有较多的种类,而随着计算机病毒的不断入侵,加大对计算机病毒检测就成为防止计算机病毒入侵的有效措施。

2.计算机病毒检测技术探究

计算机病毒检测技术的种类比较多,比如智能广谱扫描技术、虚拟机技术、特征码过滤技术以及启发扫描技术,其中特征码过滤技术在近些年的计算机病毒查杀过程中经常使用,并且这一技术也是目前的主流病毒检测技术,我们将对这些计算机病毒检测技术进行系统的探究,全面提高计算机病毒检测技术。

第一,智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒,被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那么为了使用杀毒软件找出病毒,必须要对计算机病毒检测技术进行改革,智能广谱扫描技术能够对病毒的每一个字节进行分析,在发现程序代码中的字节出现相同或者是相近的两个病毒编码就可以确定其为病毒。这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。

第二,虚拟机技术。虚拟机技术也就是用软件先虚拟一套运行环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运行情况都被监控,那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。

第三,特征码过滤技术。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的时候就说明该文件感染了病毒。一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避免采用单一特征码误报病毒现象的。发生,此外在选择特征码的时候要避免选出的信息是通用信息,应该具有一定的特征,还要避免选取出来的信息都是零字节的,最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。第四,启发扫描技术。

由于新的病毒的不断出现,传统的特征码查杀病毒很难查出新的病毒,那么为了能够更好的检测病毒的相关代码,研发了启发式扫描技术,启发扫描技术不能够对一些模棱两可的病毒进行准确的分析,容易出现误报,但是这一技术能够在发现病毒的时候及时的提示用户停止运行程序。这一技术是通过分析指令出现的顺序,或者是特定的组合情况等一些常见的病毒来判断文件是否感染了病毒。由于病毒需要对程序进行感染破坏,那么在进行病毒感染的时候都会有一定的特征,可以通过扫描特定的行为或者是多种行为的组合来判断程序是否是病毒,我们可以根据病毒与其他程序的不同之处进行分析,来判断病毒是否存在,这一技术主要是针对熊猫烧香病毒等。此外还有主动防御技术,虽然这一技术是近些年才出现的新技术,但是它同样能够对抗病毒的威胁,在目前依靠特征码技术已经很难适应反病毒的需求,而主动防御技术就是全程监视病毒的行为,一旦发现出现异常情况,就通知用户或者是直接将程序的进行结束。利用这些计算机反病毒技术能够有效的防止病毒入侵计算机,给用户一个较好的使用环境。这一技术会主动出现造成误差,并且难以检测出行为正常技术较高的病毒,它能够在病毒出现后及时的提醒用户,主要针对的是global.exe病毒等。

3.结语

综上所述,计算机病毒的种类较多,有木马病毒、hacker病毒、宏病毒等,这些病毒的出现直接危害了计算机的安全使用,并且暴露了用户的相关信息,所以必须要加强对计算机病毒检测技术的研究,比如现行的虚拟机技术、智能广谱扫描技术以及特征码过滤技术等,合理的利用这些技术能够有效的减少计算机受到病毒的危害,全面保证用户使用计算机的安全。

计算机病毒论文 篇五

摘要:在国际政治风云诡谲的背景下,高速发展的信息技术也被有心之人利用,各种攻击手段层出不穷,企业信息安全形势愈发严峻,除了严防来自网络的恶意入侵,不联网工控机的信息安全同样不能忽视,而相较于人们长期关注的网络安全威胁,工控机安全防护相对薄弱。本文将重点探讨工控机病毒防治,进一步完善工控机信息安全防护,为企业的相关项目提出一定建议和方案以供参考。

关键词:信息安全;工控机;防病毒

工业控制计算机(以下简称工控机)专门为工业控制而设计,对数据安全性要求很高,其机密性、完整性、可用性、真实性、可控性都直接关系到工业生产的进程和结果。工控机虽然外观形态各异,但它们仍具有重要的计算机属性和特征,具有CPU、存储、接口,并有操作系统、计算能力、友好的人机界面等,因而工控机也有可能遭到计算机病毒的损害,工控机病毒防治具有重要的现实意义。

1工控机防病毒分析

出于安全保密需求,企业许多工控机采用单机模式运行,与互联网及其他网络物理隔离,只能通过移动存储介质(光盘、U盘、移动硬盘等)与外部进行数据传递,一旦移动存储介质携带的数据中包含病毒木马,就会被感染,而染毒工控机又会感染其他与之数据交换的工控机,从而造成广泛的影响,和无法预估的损失。针对这种情况,以往采取的措施一般是给工控机安装杀毒软件来查杀病毒,这种方式有六点缺欠:一是部分顽固病毒不能被杀毒软件完全清理;二是部分工控机因系统配置或软件兼容性问题,不适宜安装杀毒软件;三是杀毒软件存在误杀,即使用查毒模式,现场操作人员对扫描结果也难以判断;四是单机状态下必须手动更新病毒库,实际应用中,并不能确保更新到位;五是目前市场上的杀毒软件往往会占用较大的系统资源;六是查杀过程会占用较多时间,影响正常科研生产活动的推进。

2工控机防病毒新措施为解决以上问题,本文提出一种新的模式

2.1变更流程,预防为主

简单说来,就是“先杀毒,后上机”。具体措施是在生产现场设置少量中转计算机(以下简称中转机),所有移动存储介质必须先通过中转机进行病毒查杀,确认安全后,才被允许接入工控机。在中转机查杀,既不占用工控机自身的运行时间和系统资源,也省得一个介质在多个工控机上重复查杀,更为不适宜安装杀毒软件的工控机提供了支持。查杀中若发现病毒,在中转机上即时处理,若有删除不了的顽固病毒,可以尝试手动方式清除,若仍无法清除的,退回处理。以此保障所有接入工控机介质的安全性,从源头扼制病毒木马传播,杜绝交叉感染。为中转机安排专职人员负责更新病毒库,使病毒库维持在最新状态,并对每一次中转情况进行登记记录,方便日后查找原始数据来源,为判断误杀、数据恢复等工作提供帮助。

2.2技术手段保落实

单纯的管理规定,在实际执行过程中,难免有疏漏。要保证“先杀毒,后上机”的落实,需要辅以技术手段。以实际使用频率最高的U盘为例,关键在于上机的U盘必须是查杀过病毒木马的U盘,按照这个思路,可以对U盘本身进行定制,通过软硬件编程,对U盘写入标记,标识“已杀毒”、“未杀毒”两种互斥的状态,并在相关计算机上配置处理程序。初始,U盘赋予“未杀毒”状态,在中转机上杀毒成功则赋予“已杀毒”状态,工控机对接入U盘首先进行状态识别,“未杀毒”的拒绝读取,“已杀毒”的允许读取,并将状态重置为“未杀毒”。以此确保工控机使用的都是已杀毒的U盘。另外,U盘病毒大多是利用Autorun.inf自启动,从而感染宿主。禁止自启动是最为简单,却也是最为有效的防毒方法,可在计算机组策略或者注册表中进行设置,为简化操作,利于推广,将这一系列操作编成批处理命令运行,进一步强化工控设备本机安全。

3结语

本文主要探讨了企业工控机病毒防治的重要性,分析了现行措施的弊端,提出了一种新的方案,推行“先杀毒,后上机”的操作流程,并通过技术手段实现对U盘的状态识别,保证上机U盘均为杀毒U盘,如此,管理方法与技术手段双管齐下,从根源上隔离了病毒木马,为工控机群留出了一片干净的空间。

参考文献

[1]靳悦振。浅谈U盘病毒(auto病毒)及其防治措施[J]太原大学教育学院学报,20xx,26(3):100-103.

[2]李佳玮。工业控制系统信息安全防护[J]中国电力,20xx,48(10):139-143.

[3]周航。图书馆计算机病毒防治措施的思考[J].旅游纵览(下半月),20xx,(09):323.

[4]“计算机病毒防治技术国家工程实验室”成立大会在津召开[J].信息网络安全,20xx,(08):99.

[5]王众。计算机系统安全与计算机病毒防治措施的分析[J/OL].电子技术与软件工程,20xx,(05):222.

计算机病毒论文 篇六

摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒、保障计算机网络安全的具体措施。

关键词:计算机网络安全;计算机病毒;互联网

在计算机发展的过程中,计算机网络安全和计算机病毒带来的威胁是一个迫切需要解决的问题。计算机网络技术从诞生到发展的时间虽然不长,却对整个社会生活带来了极大的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的入侵,会对计算机安全造成极其严重的威胁,产生极其严重的破坏。因此必须采取有效的措施来提升计算机的安全性,防御计算机病毒的入侵,保障互联网技术的健康稳定发展。

1计算机安全和病毒

1.1计算机安全

所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。

1.2计算机病毒

计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。

2计算机病毒的重要特点

计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。

2.1传播媒介

作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特别是TROJ_MTX.A、W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。PE_CIH病毒的传播方式包括网络下载和邮件传播两种[2]。

2.2传播速度快

计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。

2.3控制难度大、种类多

计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。

2.4发展迅速

随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有骇客程序功能,通过向用户的计算机中植入这种病毒,骇客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。

3网络安全面临的问题

3.1自然因素

对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。

3.2软件漏洞

一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和骇客可乘之机,使骇客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。

3.3骇客威胁

计算机网络的安全还会受到骇客入侵的威胁,正是由于计算机软件漏洞的存在,给了骇客入侵的机会。信息网络中的不完善和缺陷会加大骇客入侵的风险。

4保障计算机网络安全

4.1防火墙技术

作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。

4.2加密技术

加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。

4.3物理隔离网闸

为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治骇客的入侵。

4.4防范计算机病毒

当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。

4.4.1管理技术和反病毒技术

除了要对WindowsNT网络中的每台计算机进行保护之外,还要将服务器设置为NTFS分区格式,对DOS系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在DOS下的NTFS分区被直接读写[5]。

4.4.2使用还原卡技术

还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。

5结语

计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。

参考文献

[1]张玉扣。计算机网络安全面临的问题及防范措施[J].价值工程,20xx,(31).

[2]彭沙沙,张红梅,卞东亮。计算机网络安全分析研究[J].现代电子技术,20xx,(04).

[3]李传金。浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,20xx,(26).

[4]夏静。浅析计算机网络安全现状及对策[J].无线互联科技,20xx,(07).

[5]秦鹏,李红。计算机网络病毒传播的动力学性态分析[J].陕西科技大学学报(自然科学版),20xx,(03).

计算机病毒论文 篇七

摘要:本文对计算机病毒进行系统的概括,对新病毒的特点进行总结,分析计算机病毒的重要作用,并对计算机病毒检测技术进行具体探究,旨在为我国的计算机病毒检测提供理论帮助。

关键词:计算机病毒;检测技术;作用;探究

1、计算机病毒的概况

计算机病毒是指能够对计算机的程序造成破坏的编码。随着科技的进步,计算机病毒也在不断更新,攻击速度变快,传播途径更加广泛,破坏力更大。计算机病毒的发展主要体现在以下几个方面:

1.1新特点

计算机病毒随着计算机技术在不断发展,新的计算机病毒的种类增多,传播速度较快,能够主动传播。此外,新病毒的“蠕虫特征”使得病毒能够在自身不断复制的基础上,利用网络传播到其他程序上。

1.2新途径

计算机病毒的传播途径多种多样,除了以QQ、邮件、网页等途径进行传播,计算机病毒还能够利用软件的漏洞来传播和攻击。此外,计算机病毒能够同时利用多个软件的漏洞进行攻击,且攻击力度增大,导致计算机安全系统遭到破坏。

1.3新功能

除了自动复制的功能外,计算机病毒还具有远程控制的功能。当病毒成功入侵计算机后,通过病毒对计算机的系统进行远程控制,这种病毒与入侵者非常相似,能够盗取计算机内的信息或者导致计算机的系统崩溃。常见的病毒为QQ木马病毒、熊猫烧香病毒等,这些病毒造成的危害非常大[1]。

2、计算机病毒检测技术的作用

(1)切断计算机病毒的传播途径,病毒检测技术在发现病毒时会及时采取防护措施,向计算机使用者发出提醒,阻止计算机使用者打开带有病毒的邮件和消息,保护计算机程序和相关资料的安全。

(2)打击病毒制造者的违法犯罪行为。我国的法律法规明确规定,禁止制造计算计病毒攻击他人的计算机,若造成计算机使用者的人身财产损失,计算机病毒制造者要承担相应的法律责任,赔偿损失。计算机病毒检测技术能够在病毒产生侵害之前对其进行制止,有效打击制造病毒的违法行为。

3、计算机病毒检测技术的探究与实现

3.1特征代码扫描法

(1)以代码的长度为根据选择代码串。病毒代码在不同环境下的长度会发生变化,短代码只有100字节,而长代码的长度将近10K字节,只选取病毒代码的一小段作为病毒代码不具有代表性,因此,检测病毒时不能只选用其中一段病毒代码串。

(2)以病毒代码的唯一性为根据选择代码串。若病毒的代码每增加一字节,要检测20xx种病毒,那么增加的空间就为20xx字节,因此,在保证特征代码的唯一性的基础上,减少时间和空间的开销,尽量使特征代码的长度维持在最小值。

(3)以病毒代码的代表性为根据选择代码串。选择的代码串具有代表性才能够将此病毒与其他病毒区分,因此,要全面分析程序,保证代码串的代表性。

(4)以病毒代码所处数据区为依据。病毒所处的数据区不是固定不变的,因此,代码串不能处于不断变化的数据区内。

3.2特征字扫描法

通过升级特征串扫描,加快扫描速度,提高扫描的准确性。特征字库的特征字数量较少,只需截取少量的病毒关键特征字就可进行工作,字节长度较短,并且不用进行串匹配,处理字节的时间被大大缩短,进而提高了对病毒的扫描速度。此外,生物活性实验与此方法有着相似之处,对病毒的扫描比较准确,报错率较低。经过长期的发展,智能引擎技术对特征字扫描法进行的完善,能够准确识别病毒的变种,并且速度也得到相应提升。

3.3启发式代码扫描方法

此方法主要依赖杀毒软件来进行检测,杀毒软件对于病毒的种类进行记忆备份,当入侵的病毒种类与记忆的病毒种类相似时,杀毒软件进行及时处理,向计算机使用者发出提醒。由于杀毒软件要对计算机的所有程序进行扫描,识别程序的代码,因此,此方法的应用前提是保证计算机正常运行。到目前为止,该检测方法经常出现误报病毒的情况,检测结论的准确性有待提高,产生这种现象的主要原因是启发式代码扫描技术发展还不成熟,无法对模糊的病毒程序进行有效识别。

3.4完整性检测技术

该检测技术的检测对象是计算机中的所有文件,首先要对计算机的引导扇区和文件内容进行详细了解,之后查找被更改的文件,并将预先记忆的原始文件覆盖在已被更改的文件上,修复文件内容[2]。此外,除了对已知病毒的检测,该技术还能够检测计算机的未知病毒,并将检测出来的病毒进行自动清除,适用于任何类型的病毒检测。此方法的检测范围较全面,检测结果较准确,被广泛应用。

3.5基于行为的检测技术

病毒的更新使得病毒变种越来越多,攻击强度变大,攻击途径变多,病毒检测工作受到阻碍,根本原因为病毒缺少特征码,完整性不高。针对这种情况,相关的专家研发了基于行为的检测技术,该技术在病毒信息不完整的情况下,依然能够快速检测出结构复杂和程序庞大的病毒,并且能够在第一时间对变种病毒和未知病毒进行快速处理,对时间和空间资源都进行了合理利用,降低了检测成本,大大提高了检测工作的效率。计算机使用者要对计算机的重要数据进行加密处理,并随时关注计算机的异常现象,及时利用病毒检测技术和杀毒软件对计算机信息进行保护,才能够最大程度的减少病毒对计算机造成的侵害,保护自身的财产和隐私安全此外,病毒检测技术的研发者要不断开发新技术,在现有技术的基础上对其进行改进完善,为预防新型病毒的入侵提供技术支持。

4结论与建议

综上所述,计算机病毒随着计算机技术的不断发展而更新变异,新病毒对计算机程序和文件造成的损害更大,计算机病毒检测技术能够有效保护计算机不受病毒侵害。目前的大部分检测技术都存在一定的弊端,还需要被不断改进,以适应不断变种的病毒,减少对计算机使用者的财产和隐私侵害。

参考文献:

[1]万百宏。计算机病毒检测技术研究与实现[J].信息技术与信息化,20xx,(3):114-115,123.

[2]祝恩,殷建平,蔡志平等。计算机病毒自动变形机理的分析[J].计算机工程与科学,20xx,24(6):14-17.

计算机病毒论文 篇八

摘要:随着时代的进步,信息技术的快速发展,计算机在各行各业的应用范围逐渐扩大。在这样的背景下,计算机安全问题已然成为人们关注的焦点。尤其是近年来,计算机病毒的不断更新,不仅影响各行各业的正常运营,还造成了不同程度的财产损失。因此,如何有效消除计算机病毒,提升计算机的安全性已一个重要的议题。笔者就计算机病毒原理及免杀技术进行相应的研究,并在此基础上给出具有针对性的解决措施,进一步提升计算机的安全水平,希望能为相关工作人员提供参考。

关键词:计算机;病毒免杀;安全策略

现阶段,互联网技术在全球范围内得到了广泛的应用,并在此基础上衍生出较多的产业,形成了全新的互联网生态群落。众所周知,任何事物的发展都是一把双刃剑,在计算机技术快速发展的同时,不可避免地出现一些问题,如计算机病毒、网络“钓鱼”等。随着计算机的使用越来越普遍,被病毒攻击后的损失也越来越大。因此,研究计算机病毒免杀对于保障计算机网络安全有重要意义,不仅可以有效提升计算机使用的安全性,还能够促进计算机网络技术更好发展。

1计算机病毒及杀毒软件原理概述

1.1计算机病毒的内涵

狭义的计算机病毒,主要是指编制者插入的破坏计算机功能或数据的代码,而广义上的计算机病毒,包括计算机病毒、蠕虫、木马等计算机恶意软件。反病毒软件的任务是实时监控和扫描磁盘[1]。部分反病毒软件通过在系统添加驱动程序的方式进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。

1.2计算机杀毒软件概述

杀毒软件也称反病毒软件,一般包括扫描器、病毒库和虚拟机三个部分。实际上,杀毒软件是一种可以清除计算机病毒、木马等一切已知的、对计算机有危害的程序代码的程序工具。杀毒软件通常具有监控计算机并识别、扫描、清除病毒的功能,同时,该软件还兼具自动升级病毒库、主动防御病毒入侵等功能,有的杀毒软件还带有数据恢复的功能,是当前计算机防御系统的重要组成部分。目前的很多杀毒软件已取得了不错的效果,但是还仍然存在着很多有待改进的地方。例如,随着信息技术的快速发展,计算机杀毒软件的更新速度相对于计算机病毒的制造速度来说,仍存在一定的滞后性。另外,随着杀毒软件的功能增加、程序代码的更新,在电脑中所占用的内存空间也逐步增加,在计算机日常使用中,会在一定程度上降低系统的运行速度,导致杀毒软件的客户体验相对不高,在市场推广的过程中受到较多的阻碍。除此之外,就未来的发展而言,杀毒软件应深入探究的另一个领域是智能识别病毒。因为随着各种病毒的出现,杀毒软件已标记的特征在未来不一定有效,那么如何更加智能地识别病毒,如何在它刚出现时就能识别甚至破解,是相关的工作人员需要思考的一个问题。也只有事先预防和及时反应,智能识别未知病毒,从而更好发现未知病毒,才能最终保证杀毒软件的持久性作用和未来更加长远的发展。

2计算机病毒免杀技术

2.1文件免杀技术

文件免杀技术,主要是指基于文件特征的病毒扫描及清除技术,是当前使用较早、使用范围较广的杀毒技术之一。具体来说,文件免杀技术的操作较为简单,包括:修改特征码,改变自己的内容。这样一来,往往病毒文件就可以躲过杀毒软件的扫描。还有其他的一些技术也比较典型,如应用花指令(人为添加在计算机病毒文件中修改程序执行流程的代码),从而可以有效地阻碍反编译,避开杀毒软件查杀;添加免杀壳,软件加壳一般是对软件进行加密或压缩,原软件经过加壳处理后,就会成为最终文件里的一段代码。面对当前计算机病毒的变种日益增加的情况,计算机文件免杀技术已难以满足实际的杀毒需求。

2.2行为免杀技术

由于计算机病毒在运行过程中,总会表现出与正常程序的不同之处,因此,杀毒软件可以采取一些措施,从而抵御病毒。某些计算机病毒能够在进行杀毒软件的静态特征码扫描以及内存特征码扫描时呈现出“无毒”的状态,一旦加载驱动,或者是修改含有此类病毒的注册表时,这些病毒就会做出相应的恶意行为。相对来说,任何一个程序都不是完美无缺的,或多或少都存在一定的漏洞,而病毒就是利用这些漏洞达到预期的破坏目的。行为免杀技术则是通过利用可信进程来突破主动防御。由于计算机有很多常用功能和非病毒软件,因此,有很多常用进程是被杀毒软件信任的,而病毒可以让恶意代码获得可信进程的执行权限,从而执行恶意操作。

2.3内存免杀技术

计算机病毒的内存免杀原理与文件免杀原理相似,多是采用无关上下文互换、等值语句替换等技术达到病毒免杀的目的。具体来说,在实际操作的过程中,内存免杀技术最常用的是空自区域跳转技术,使程序中特征码的偏移量地址发生变化,从而达到免杀目的。

2.4Rootkit技术

Rootkit技术包括内核层Rootkit技术和用户层Rootkit技术。它可以让病毒在目标系统中隐藏自己,并长期潜伏。这种技术难度较高,一直以来也是相关工作人员关注的一个重点。需要人们在这方面多加学习。同时,Rootkit技术也能够在杀毒、保护隐私等方面发挥重大作用。

3应对策略

3.1寻找异常痕迹

一直以来,病毒因为其不断变化的代码和技术,对杀毒造成了很大的阻碍。因此,为了实现杀毒的目的,人们应将目光放在病毒在安装运行后出现的一些异常痕迹上。原因在于,无论是哪种免杀技术在寻找病毒的过程中,难度都相对较大,而转为寻找修改的痕迹却能够敏锐识别,因而能有效地实现病毒查杀的目的。

3.2启动主动防御

启发式扫描技术、主动防御技术以及云杀毒技术都是基于行为的杀毒技术,在实际使用的过程中,需要计算机用户多加注意和配合。在启动主动防御之后,杀毒软件会给出很多相关的提示,这时就需要用户注意这些提示信息并及时查杀,否则,就会让病毒进入系统破坏数据。

3.3阻止病毒进入

其实在实际情况中,许多病毒的入侵都是因为用户监控不当,使得U盘或者软件携带的病毒等进入计算机,从而导致病毒入侵。因此,就这方面,必要要加以小心。对外来的可能携带病毒的设备必须要严加监控,才能从根源上阻止病毒入侵。

4结语

就现代社会而言,计算机已成为了人们生活中非常重要的一部分。因此,研究计算机病毒免杀技术及应对安全策略非常重要。就计算机病毒免杀技术而言,经典的技术有:文件免杀技术、行为免杀技术、内存免杀技术、Rootkit技术等。与此同时,用户也应采取相应的策略。比如,相关的工作人员可以寻找异常痕迹、启动主动防御、阻止病毒进入等。只有做好防范措施,不断创新技术,才能更好地应对病毒。

参考文献

[1]纳颖,肖鹍。对计算机病毒及防范措施研究[J].科技信息,20xx(3):129,170.

[2]马宗亚,张会彦,安二红。计算机安全与计算机病毒的预防分析研究[J].煤炭技术,20xx,32(5):176-178.

它山之石可以攻玉,以上就是差异网为大家带来的8篇《计算机病毒的论文》,希望可以对您的写作有一定的参考作用。

300 41163