计算机反病毒论文十篇

时间:2023-03-23 06:10:59

计算机反病毒论文

计算机反病毒论文篇1

1研究背景

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国本论文由整理提供家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。

2计算机病毒的发展趋势

计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。

3计算机病毒检测的基本技术

3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。

3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确本论文由整理提供的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。

3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。

3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

4计算机病毒检测技术的发展现状

目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。

总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。

5计算机病毒检测方法技术的作用

计算机病毒检测技术本论文由整理提供在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。

虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。超级秘书网

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视本论文由整理提供的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.

[2]郝文化.《防黑反毒技术指南》,机械工业出版社,2004年1月第一版.

[3]程胜利,谈冉,熊文龙等.《计算机病毒与其防治技术》,清华大学出版社,2004年9月第一版.

[4]张仁斌,李钢,侯整风.《计算机病毒与反病毒技术》.清华大学出版社,2006年6月.

[5]傅建明,彭国军,张焕国.《计算机病毒与对抗》.武汉大学出版社,2004年版.

[6]吴万钊,吴万铎.《计算机病毒分析与防治大全》.学苑出版社.1993年10月.

计算机反病毒论文篇2

一般认为,计算机病毒这一概念是在1983年由美国专家科恩(fred cohen)在一次计算机安全学术会议上正式提出的,并获准进行了实验演示,从而证实了计算机病毒的存在。世界上最早发现的计算机病毒是“巴基斯坦”病毒,时间是1986年1月。1987年和1988年,计算机病毒肆虐欧美,1989年计算机病毒悄然登陆中华大地。截止目前,估计世界上已有的计算机病毒达6000余种,并越来越严重地威胁着计算机系统的安全,使得计算机用户谈毒色变、惶恐不安。于是人们一致地对计算机病毒采取了消灭与预防的策略和方针。然而,本文则要指出,计算机病毒可能并非人们通常所认为的那样只有消极作用、破坏性作用,如果我们能够哲学地思考与看待计算机病毒,那么我们就会发现它所潜在的一些十分有益的作用、建设性的作用。在我们看来,计算机病毒有可能对人类探索生命的奥秘发挥十分独特而积极的作用。

一 . 计算机病毒的生物学特征与生命的算法特征

根据科恩于1983年给计算机病毒下的定义:计算机病毒是一种程序。它用修改其他程序的方法将自身的精确拷贝或者可能演化的拷贝放入其他程序,从而感染其他程序。由于这种感染特性,病毒可以在信息流的过渡途径中传播,从而破坏信息的完整性。科恩于1988年又撰文强调:病毒不是利用操作系统运行中的错误和缺陷的程序。病毒是正常的用户程序,它们仅使用了那些每天都被使用的正常操作。⑴科恩给出的这一定义,被美国的计算机专家在有关病毒的论文中频繁引用,具有相当的影响。

计算机病毒与生物病毒是两个不同范畴的概念,前者是人为制造的,后者是宇宙进化的产物;前者采用的是机器语言,少数采用高级语言,后者采用的是核酸编码,少数采用氨基酸编码;前者结构上采用指令程序的物理存储,后者则以化学固化存储方式为主。然而就是这样两个不同的概念,却在功能方式上有着极其类似的特征,其危害和感染系统(宿主)的原理在本质上也是一致的。这主要表现在:1.二者的生存方式相同,都具有一种寄生性。2.二者都具有传染性,无论是生物病毒还是计算机病毒,都能使用循环程序的循环执行来破坏系统。3.二者对宿主都具有不同程度的破坏性。最后,计算机病毒具有的潜伏性、隐蔽性、可触发性等也是生物病毒的基本特性。由此可见,计算机病毒具有几乎全部生物学的特征。无怪有人说:恼人的计算机病毒几乎涉及到了所有衡量生命的尺度。计算机病毒确实可以在计算机控制的空间和计算机网络上生存下去。正是在这个意义上,我们认为,计算机病毒是一种可能的生命形式。虽然在计算机及其网络外计算机病毒不可能独立存在,但这并不等于就能把它们划出生命物体的范畴。

我们说计算机病毒是一种可能的生命形式,不仅因为计算机病毒几乎具有所有的生物学特征,而且还因为生命本身就具有算法的特征,甚至可以说,生命就是算法、就是计算。自20世纪80年代以来,随着人类基因组计划、遗传算法理论、人工生命科学和dna计算机理论的相继提出和发展,使得人们对生命是什么这个永恒的问题有了全新的认识:生命就是由一系列复杂的计算组成的,是按算法规则进化的。生命就是一个能够实现自我复制、自我构造和自我进化的算法。

长期以来,计算、算法一直是数学的专有概念。但如今由于电子计算机深刻而广泛的运用,使人们对这两个基本概念有了更宽泛地认识,使它们泛化到了整个自然界。认为自然界就是一台巨型自然计算机。任何一种自然过程都是自然规律作用于一定条件下的物理或信息过程,其本质上都体现了一种严格的计算和算法特征。在此,自然系统相当于计算机的硬件、自然规律相当于计算机的软件,而自然过程就是计算机的计算过程。生命系统作为自然界中最复杂最有特色的系统,它也就是形形的自然计算机中的一种。

dna计算机就是对生命这种自然机的一种表征。这是因为,dna是生命的信息库和程序库,即既是一套自复制的程序,同时又是一个以进化论为基础发展过来并正在发展的程序。它构成了遗传、发育、进化统一的物质基础。现代生物学表明,一方面dna可以看作是由a、g、c、t四个字符组成的字符串。从数学上讲,这意味着我们可以用一个含有四个字符的字符集∑={a、g、v、t}来为信息编码。dna代码与计算机代码所不同的只是它不是二进制的,而是一种四进制代码。有人甚至指出:除了专业术语不同之外,分子生物学杂志里面的每一页都可以换成计算机技术杂志的内容。另一方面,dna能够对该信息载体进行一系列可控制的变换(即化学反应)。变换的具体方式是dna的复制、剪切、连接、修复,变换的过程就是一种生命过程,也即生命的自构造性特征。因此,我们完全可以把生命看作是一台自然计算机,生命的进化法则就是算法。另外,dna作为一种自然语言,和计算机程序语言一样,具有不同的层次,具有递归、并行、模块化的基本特征。现代生物学表明,一维线性分子在特定的环境中通过复杂而准确的信息处理,可拓展为一个丰富的四维时空生命体,这种展现过程所获得的新信息反过来又不断地反映到一维线性分子中,导致生物物种的不断进化。这正是dna程序语言层次性的表现。一维dna序列只不过是最低级的生命机器语言,所有的高级语言都必须编译成dna序列语言才能执行。目前,dna这种自然语言的词法、句法规则我们尚不清楚,但本质上是一种程序化语言。⑺

dna计算机的提出,就是一种分子算法的化学实现。以前分子算法,如自复制自动机、胞格自动机、遗传算法、人工生命等全都是在电子计算机上实现的,dna计算机的出现是分子算法的化学实现的开端。这种立足于可控的生物化学反应或反应系统,无疑更加有力地直接地表明了生物现象与过程的计算特征。而这对于现代生物学的研究自然有着十分积极地影响。正如阿德勒曼所说:dna计算机的构想,是从另一个角度出发启示人们用算法的观念研究生命。“算法对于生命的意义,就在于以过程或程序描述代替对生物的状态或结构描述,将生命表示为一种算法的逻辑,把对生命的研究转换成为对算法的研究”。⑻在这个意义上,生命就是程序、就是算法—一种能够实现自我复制、自我构造和自我进化的算法。在尼葛洛庞帝的《数字化生存》中,有一个已是众所周知的主题论断:计算不再只和计算机有关,它决定我们的生存。但在那,尼葛洛庞帝仅是从社会生活的意义上说这番话的。我们在这里则要赋予它另一种新的含义—生理生存,即计算决定我们的肉体的生存。

一方面计算机病毒具有生命的特征,另一方面生命又具有算法(程序)的特征—计算机病毒就是一个程序、算法。这就从正反两方面为我们把计算机病毒看作是一种可能的生命提供了充足的证据。然而一旦意识到计算机病毒是一种生命形式,那么计算机病毒就会引发一系列需要我们深思的关于生命的哲学性问题。这便是我们下面所要论述的问题。

二、计算机病毒引发的生命哲学问题

意识到计算机病毒是一种可能的生命形式,这是对人工生命观的具体实现。计算机病毒不外乎就是一种人工病毒—人工生命世界中的病毒,亦即人工生命世界中的一种具体的生命形式,就如生物病毒是现实生物世界中的一种生命形式一样。我们可以设想,未来人工生命一旦感染上这种人工病毒,它也会象现实生物体感染上生物病毒一样“生病”、甚至“死亡”。我们以为,把计算机病毒,以及更一般意义的人工生命视为一种可能的生命形式,是对人类已有的生命观的一次突破。在把人工生命和计算机病毒看作一种生命形式之前,人们所谓的生命形式就是40亿年前在地球上出现的碳化物生命,也即已经进化到当今21世纪的包括我们人类在内的现实生命物。这是人类始终确认的唯一的一类生命形式,尽管一直有人幻想着有地外生命的存在。如今,人工生命、计算机病毒,作为区别于碳化物生命形式的另一类生命形式展现在人们面前,这就使得我们不得不对生命的基本形式本身作出新的认识。生命不仅仅是以碳为基础的常规现实生命,也可以是以硅为基础的全新的人工生命(包括计算机病毒这种具体形式的人工生命)。甚至还可以是其他某种未知形式的。以人类为代表的现实生命形式,并不是判定生命的唯一标准。这是我们要表明的第一个观点。

人工生命是真正活的吗?计算机病毒是活的吗?这是一个很有意思的哲学问题。无疑,它们都不能离开计算机而存在。它们不可能在现实环境中生存。在这个意义上它们都不是活的。但是,又有什么样的逻辑根据或先验特权,规定我们必须在这个意义上谈论“活的”呢?难道只有符合人类已有的关于“活的”观念才算是真正活的吗?非也!生命不是独立存在,而是一个依赖环境的存在。人类不也不能走出地球吗?既便将来能够走出狭义的地球,也无法走出广义的地球—地球式的生存环境。不仅现实的具体生命形式的存在需要具体的生存环境,而且不同基本形式的生命也需要不同基本形式的生存环境。常规碳化物的生命形式需要地球这个基本的生存环境,计算机病毒、人工生命则需要计算机这个硅化世界作为其生存环境。以往人们只是认识到生命个体、类对环境的依赖,如今这种认识需要拓展了,拓展为一切可能的生命形式均依赖于相应的环境形式。没有超越环境的生命,也没有超越环境形式的生命形式。总之,生命本身必须被看成是属于一个整体,或者说,生命是包括在一个整体的系统之中,这个系统无疑不包括一些非生命的东西,如空气和水。生命对其环境系统是开放的,生命本身不是封闭的、自足的,它必须通过与其环境交换物质和能量才能存活。要求计算机病毒,人工生命走出计算机,就如要求人类走出地球、或地球环境一样,也许未来有一天,计算机病毒、人工生命能够进化到走出计算机世界,人类等常规生物也能进化到走出地球、走出太阳系,但那时的问题也已全然不同于现在的问题了。我们还是立足于当前的现实吧。如果能以这样一种新的观念来看待什么是“真正的活的”的话,那么,我们便不能简单地断言计算机病毒乃至一切人工生命不是活的。至此,我们是否可以说:所谓“活的”就是指生命体对环境的自适应性。当然这并不是对“活的”的本质性定义,而只是对“活的”的一个基本特征之一的描述,如果这一说法能够成立,那么我们便就可以断言:计算机病毒是活的,人工生命是活的。

确实,人们早已习惯认为40亿年前出现的碳化物生物体是唯一真实的生物体。但是正如卡斯蒂所说:“那仅仅是一种偏见。根本没有理由认为,我们所熟悉的世界拥有任何享有特权的本体状态,并且比我们用硅而不是体外创建的世界更加真实”。[2]这就是说,如果从计算机内部看计算机病毒、人工生命,而不是从通常的外部观点看的话,这些计算机世界与我们自己的真实世界具有相同的真实性。其实这种内在论的视角早在谈论相对论的有关物理问题时,人们就已有所了解,只不过人们尚不善于自觉地运用这一视角来看问题。爱因斯坦告诉过人们,如果你在一束光上看物理现象,那么与你只是静止地从地上看着这束光的掠过,其景象确实不同。由于光速而引发的时空收缩现象只有从你在光速以外的观测点上观测得到,而从光速内部却看不到。如果我们能够以内在论的视角进入计算机内部来观察计算机病毒、人工生命,那么无疑我们可以获得一些有别于外在论视角下的结论。最根本的是,内在论视角可以使人们“设身处地”的体会到计算机病毒、人工生命的真实性,从而认识到计算机已经使我们创建了一个无限的可供选择的世界—在这个世界中,生存着大量各式各样的不同于我们这个世界中的生物体。然而在这之前,我们完全被限制在一个真实世界中。我们完全可以相信,当人们对种种可能的生命形式有了充分的理解,人们就更能全面而深刻地认识现实的生命形式。我们甚至猜想,这是人类认识生命真谛的必由之路。最后我们要说的是,对于计算机病毒、人工生物是否真是“活的”这一问题的回答,要取决于人们回答问题时的立场、标准,从内在论的角度看,它们的确是活的。因为它们能够生长、繁殖、对环境做出反应,一般以碳为基础的生命形式能做到的一切它们都能做到。我们有什么理由说它们不是活的。可从外在论的角度看,从人们关于“活的”的固有观念来看,它们显然又不是活的,它们只是一种高度简化了的、离开计算机就不存在的生命形式。 但这里我们要表明的是,这种外在论的、固有的传统观念是到了该扬弃的时候了。

计算机病毒是否可以看作是生物病毒的数学模型或数学表征?它对生物病毒的研究、防治是否具有积极的启示作用?这或许也是值得人们思考的一个问题。有人曾针对人工生命成为真实生命的数学模型的可能性说过,人工生命对真实生命的“忠实度,最多只能算作中等”。[3]我们以为,目前的计算机病毒是否真实地表征了生物病毒这并不重要,重要的是它为人们研究病毒和防治病毒确立了一种视角、观念和方法。如今制造计算机病毒的人都是一些并不通晓病毒学的计算机黑客,是一些恶作剧的始作俑者。但是,如果我们的病毒学专家能够有意识的设计和模拟一些真实病毒,或许将来的计算机病毒就不能同如今的计算机病毒相提并论了。另外,在病毒防治问题上,已有人提出,可以把计算机病毒的消除方法用于对生物病毒的防治。根据对计算机病毒研究已得到的结果,将生物细胞中固有的防御性程序鉴定并分离出来,将有可能破译清楚生物病毒的程序。将这些程序以dna的形式导入功能不健全或被病毒感染的细胞,则可能启动该细胞对病毒的主动杀灭作用,起到和计算机反病毒系统异曲同工的作用。[4]在已经揭示了生命的算法本质的今天,我们完全可以相信,计算机病毒及其防治会对生物病毒的研究和防治发挥积极作用。而且,对生物病毒的进一步认识,反过来也会对计算机病毒有更深刻的把握。正如现在已经认识到的,生物病毒对生物体并非只有一种致病的破坏性作用,它们也许就是一种机制,使新的突变型dna在生物体之间最广泛地流通着。它们成为生物进化过程中不可或缺的媒体。或许计算机病毒有一天也会成为促使程序设计进化与人工生命进化的一种机制。

对计算机病毒的哲学思考刚刚起步,作为一种特殊的人工生命,它在未来的变化或进化,以及对环境(计算机网络世界)的影响和后果是不可预测的,即使只是原则上的预测可能也会不得要领。这就需要公众对它的思考、讨论,而决不是只想着怎样来对服它。就象生物病毒在现实世界中你不能彻底地消灭它一样,计算机中的病毒你也不能彻底地消灭它。人类应该让计算主体学会如何适应病毒,就象人工生命通过“进化”获得对寄生虫的自身免疫能力一样。而这意味着,对待计算机病毒,人类要改变原有的一些基本观念。

参 考 文 献

[1] 张汉亭编著.计算机病毒的诊断治疗和预防m.青岛:青岛出版社,1991.p11.

[2] [3] l 卡斯蒂.虚实世界m.上海:上海科技教育出版社,1998.p50—51.

计算机反病毒论文篇3

1计算机反病毒技术概述

1.1启发式代码扫描技术形式的计算机反病毒技术

启发式代码扫描技术是计算机反病毒技术中最主要的技术之一。通常情况下对启发式代码扫描技术的运用都是由专业人员进行的,在实际工作中,病毒分析人员利用启发式代码扫描技术使计算机病毒防治工作更加智能化,该项技术还运用了统计启发知识,两者的相互结合有助于高效的实现对未知病毒的检测,另外启发式代码扫描技术对于病毒的判断相对比较准确。但是启发式代码扫描技术也存在着不足之处,那就是具有较高的误报率,影响病毒检测的正确性。

1.2行为监测技术形式的计算机反病毒技术

行为监测技术是计算机反病毒技术之一,而且行为监测技术是一种主动性质的防御手段,在计算机程序运行中主要对其行为进行判断的技术。如果计算机程序运行中出现了可疑或者是比较特殊的行为,这时利用行为监测技术就可以及时的报警并采取有效的处理,还可以对不同类型的未知病毒进行检测和防御。但是行为监测技术也存在局限性,它的缺点是不能够有效识别病毒的名称。

1.3沙盒技术形式的计算机反病毒技术

沙盒技术是一种较为先进的计算机反病毒技术。沙盒技术主要是运用虚拟技术和策略限制,来实现对计算机病毒的检测。沙盒技术的主要功能是对计算机病毒进行隔离,相对比杀毒软件的杀毒功能沙盒技术并不具备,这也是其主要的不足之处,但是沙盒技术能够有效的保护计算机系统。

2计算机病毒检测技术的研究及病毒检测方案的实现

针对计算机出现的病毒进行有效分析,研究出合适的计算机病毒检测技术,并做出有效的病毒检测方案,将有效实现对计算机网络安全的保护,推动计算机产业的发展。

2.1行为基础下的病毒检测技术

计算机系统的运行主要是通过编写相应的代码来完成的,而随着编写技术的发展,计算机病毒的编写也更加的隐蔽和复杂,加上变形技术的发展,使得计算机病毒在较短的时间内,逐渐变种成多种模式,而且这些变种的计算机病毒在大小、类型、数量等方面都有着不同之处,它们的相同之处在于病毒的传播速度极快,加大了对计算机病毒的检测工作的难度。因此,相关的计算机病毒检测人员开发了新的技术即行为基础下的计算机病毒检测技术。行为基础下的计算机病毒检测技术能够实现高效的处理那些复杂、大量的计算机病毒程序问题,从而解决了固定性的病毒。另外它还可以不需要收集完整的信息数据,完成对变异病毒、已知病毒和未知病毒的检测和处理。

2.2全面病毒检测技术

全面病毒检测技术是一种全面、完整的病毒检测技术,主要是针对计算机中的已知和未知的病毒进行的检测。全面病毒检测技术可以实现对计算机存在的病毒进行有效修复。具体的病毒防治方法是,首先,对计算机内的文件和内容进行全面的掌握和了解,寻找已经被计算机病毒更改的文件内容。其次,利用原有的文件信息覆盖被病毒更改的文件内容,修复被计算机病毒修改的文件内容,达到对计算机病毒彻底清除的目的。

2.3数据加密形式病毒检测技术

运用加密手段实现对计算机数据的保护是计算机病毒防治中普遍使用的。数据加密保护主要是对计算机安全的保护和计算机代码被破译的保护,当数据被计算机病毒侵入的时候,使用加密手段可以阻止这一行为,实现对数据的保护;而且在数据传输中使用加密手段也可以防止信息被窃听的等问题。但是对数据进行加密需要建立相应的管理方案或者密匙交换,目的是为了适应资源有限性的特点,保证信息传输部署的合理,保障计算机网络的安全。

2.4启发式扫描病毒检测技术

启发式扫描病毒检测技术是通过杀毒软件的记忆功能,根据杀毒软件已有的计算机病毒类型,对计算机进行病毒检测。当计算机内出现和杀毒软件内存储的计算机病毒类型相似的情况,启发式扫描病毒检测技术就会及时的发出警告,来提醒使用者尽快的对其进行有效处理。而启发式扫描病毒检测技术对与未知的计算机病毒进行检测时,对计算机有一定的要求,要保证其在正常的运行时才能进行检测工作。具体的工作程序是,扫描计算机内的所有程序,对计算机内的病毒进行查处和分析,并提醒使用者及时处理计算机内的病毒。

计算机反病毒论文篇4

关键词:计算机病毒 行为特征 病毒检测 语义网络

中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2014)04(a)-0032-01

随着计算和网络技术的普及,在未来人们必将迎来全球化通讯网络时代。虽说网络给人们的生产生活带来巨大的便利性,但是一定程度上它也存在安全隐患与危害性,其中危害影响最为严重的就属计算机病毒。伴随着网络宽带的升级,计算机病毒的传播速度和变种速度也越来越快,产生问题也就愈发增多,人们对此也是关注不已,所以,如何提高计算机安全性能已经成为计算机领域重点研究的课题。面对计算机病毒变种日益加快的现象,人们必须要研究出新型性的检测方法来查找计算机存在的未知病毒。

1 计算机病毒的行为特征

1.1 传染性

计算机病毒最主要的特征莫过于传染性,同时,计算机病毒的传染性特征还可以用来判断某一段程序是否成为计算机病毒的载体。事实上,计算机病毒只是认为编写的一段计算机程序代码,一旦将其植入计算机中展开运行操作,它便会自动搜寻符合其传染条件的其他程序或者存储载体,认准目标后再将自身代码植入其中,从而形成自我的“繁殖与生长”。并且一直循环往复下去。

1.2 非授权性

计算机病毒潜藏在合乎法律规范的程序中,它们会利用用户操作运行合法程序的空隙偷窃到控制系统的权利,在合法程序之前就开始操作运行,无论病毒的行为,还是病毒的目的,对于用户来说都一无所知,其是在吗没有经过用户同意就开始自行操作运行的。

1.3 不可预见性

从病毒检测角度来说,计算机病毒还具备不可预见性的特征。病毒的种类不同,其所对应的代码也就不同。虽然现在已经研发出一定的反病毒技术,但是对于庞大的计算机病毒群体来说,这只是冰山一角,反病毒技术仍旧有待提高,只有在一定的病毒出现后,才会生成对应的反病毒技术。

1.4 可触发性

通常计算机病毒都会具备一种或者多种触发条件。一旦达到其触发条件的要求,其便被激活,并进行自我复制传染,给其它正常程序带来不利的影响,同时,计算机病毒的传染性受到触发条件的限制,触发条件越多,计算机病毒的传染程度就越大。

1.5 破坏性

计算机病毒主要包括良性病毒和恶性病毒两种。良性病毒是编程者出于恶作剧编写出来程序这类病毒不会对文件、数据产生破坏性,不过会造成系统资源的浪费。而恶性病毒则会对系统产生重大危害,可能会导致程序无法正常运行,或者将计算机内部文件进行删除,亦或者受文件和数据受到不同程度的破坏等等。

1.6 潜伏性

绝大数的计算机病毒在传染系统后不会立刻发作,因此,它可能会在磁盘上等上几天,甚至几年,一般要时机成熟它便会爆发,四处繁殖扩散,危害系统。比如黑色星期五病毒,不到预定时间一定不易察觉出来,等到条件具备了便会立马爆炸开来,对系统进行破坏。

1.7 隐蔽性

计算机病毒通常都为编程技术较高的程序,其个体较小,往往依附在合法程序之中,有时也会有少许的病毒出现在隐含文件之中,用户是很难发现这些小个体的。也就是说,不通过代码分析,是很难将计算机病毒与合法程序分辨出来的。

2 计算机病毒传染行为的语义网络表示以及检测方法

2.1 语义网络的阐释

语义网络是一个向图形式,是由一组节点和若干条连接节点的弧构成,其中节点代表事物、行为或者对象等,弧则指各个节点之间存在的关系。语义网络表示行为存在着一定的优势:一是语义网络表示中存在父节点与子节点、虚节点与实节点,有助于面向对象技术的实现;二是各节点之间形成一定的网状结构,便于理清各种复杂关系;三是其搜索效果较为明显,具备强大联想式推理作用。

2.2 计算机病毒传染行为中语义网络的表示

根据上文语义网络的阐述,在计算机病毒传染行为模式的语义网络表示中,节点代表着计算机的程序行为,将每条链上的结尾部的节点称为值节点,该节点上的值表示某种程序所具有的行为特性以及该行为特性所拥有的权值。例如,在整个语义网络中存在着“系统漏洞传播”的这一部分,节点通过这一部分又划分成“漏洞扫描”、“攻击模块”、以及“自我复制”三个子部分,分别代表某种程序在执行过程中漏洞扫描行为、攻击行为以及自我复制的行为。并且这三个子部分都有其自身的一个权值,其中权值的大小主要取决于行为所依据病毒的特征性。以此类推,语义网络中的其他值节点也是这样分层的。每一条弧线上的分析关系意味着这类行为特征并不是所有病毒程序都具备的,在检测过程中只要检测到其中一种就要加上与之对应的权值。该种表示方式有助于实现面向对象技术,把每一个恶意代码看作是一个对象,将不同种类的病毒程序及其典型性的传染行为整合起来,并按照对象之间的关系将它们联系性和结构性表示出来。在此构图中,恶意代码单独归为一类,该类中的具体对象就指代表着各种各样的病毒程序,每一种病毒程序的典型性的传染行为就作为事物的特性。在这种行为表示方法中形成的行为模式库很容易进行维护,并且产生的检测效果也很显著,值得推广使用。

2.3 未知病毒的检测方法

检测引擎在未知病毒的检测系统中起到举足轻重的作用,文中所提出的检测方法主要是以计算机病毒的行为特征作为准则,在此过程中的行为模式库是采用层次化的语义网络结构。检测引擎的工作流程是按照如下安排:先输入一组固定的病毒发现门槛值、检测值,用一个字符数组来贮存被检测文件所具备的病毒行为特征,随后导入检测文件进行病毒检测,检测系统要对文件内容进行检查,将检查到的内容与行为模式库中各种行为模式进行参照对比,如果被检文件符合计算机病毒的某种行为特征,就需在检测总值上加上此种行为特征的权值,并将其特征描述贮存到字符数组中。如果其检测值大于门槛值,就说明该文件内存在恶意代码,这时系统便会发出警告表示这一文件存在恶意行为,并指导用户进行文件删除或者杀毒的操作,最后检测结束;反之则说明文件不含有未知病毒,检测结束。

通过总结计算机病毒不同行为特征,并在此基础上形成的病毒检测方法产生效果更加明显,对用户进行未知病毒检测的帮助也就更大。

参考文献

[1] 程胜利,谈冉,熊文龙.计算机病毒及其防治技术[M].北京:清华大学出版社,2004.

计算机反病毒论文篇5

计算机病毒本质是基于非法操作程序、可实现既定破坏动作的一组自启动指令。网络黑客工作者往往利用广大网民对互联网多媒体资源的偏好,将病毒指令进行伪装,捆绑在多媒体文件和网站上,网民一旦点击下载使用相关互联网资源,病毒即可非法启动,实现非法拷贝和非法传播,进入用户服务器或工作站进行传染,最终在互联网大规模传播,其感染速度之快、感染面积之大不可想象。在互联网高度发展的今天,随着各类杀毒软件的普遍使用,常规计算机病毒均发生了不同程度的变异,并呈现诸多特点。单机计算机感染病毒后,通常选择文件删除、硬盘格式化等方式清除病毒。而处于局域网中的计算机,只要有一台计算机感染病毒或病毒清理不彻底,就会引发整个计算机网络感染或二次感染病毒。网络传播的多远平行特点导致计算机病毒的清除工作难度较大。被清理的病毒,很可能只是暂时停止了网络攻击程序,并未从根本上解除非法程序。病毒通常会根据黑客工作者的设计要求,随机潜伏在计算机系统内部,而在界面表征上没有任何特殊显示。计算机维护工作人员很难进行二次病毒查杀。待到时机成熟时,计算机用户的某次正常操作就可能再次触发病毒程序,给系统造成相应破坏。病毒可以实现反复感染攻击,主要是因为病毒具有自我复制能力。病毒一旦进入用户计算机得以执行,就会自动搜寻符合传播条件的操作程序或文件媒介,在确定传播目标后,会自动复制程序代码植入文件对象中,大量繁殖复制新病毒的同时,随着感染正常文件的传播使用,在更大的互联网范围内破坏网络。

2计算机病毒的防范策略

由于非法黑客工作者的设计动机不同,所使用的计算机病毒在破坏功能和作用频率上也不尽相同,而病毒程序设置技术种类也和正常程序技术基本雷同,不是专业计算机技术人员,很难在病毒发作初期发现问题端倪。作为普通计算机用户,还需从计算机多媒体资源的操作使用上提高防范意识。首先要给计算机安装一个权威正版的网络杀毒软件,实时升级杀毒软件,更新病毒库,根据计算机使用习惯合理设置杀毒频率。其次,不要浏览来路不明的网站,不要点击各类可疑的山寨版弹窗,不要下载各类色情诈骗信息类产品,不要启动经杀毒软件扫描后呈安全性未知状态的各类程序文件。再次,要将重要数据文件备份到C盘之外的硬盘上独立存储,定期杀毒,让存储区与运行区彼此分离,一旦计算机感染病毒或突发系统故障,不会造成双重损失。第四,针对局域网,应在网关、路由器上安装计算机防火墙,对整个计算机网络进行病毒监控,不断升级客户病毒引擎,升级更新病毒库。可依据界面方便友好、实现远程控制、杀毒反应效率等指标挑选局域网杀毒软件。第五,对于公共区域的计算机设备,在操作使用前要先启动杀毒软件,做好病毒防范。最后,不要将磁盘目录设为共享,必要时刻将访问权限设置为只读。

计算机反病毒论文篇6

关键词:计算机病毒;危害;防范措施

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 07-0000-01

Computer Virus Detection and Prevention

Wen Jing

(Weinan Vocational&Technology College,Weinan714000,China)

Abstract:With the rapid development of computer technology and the increasing popularity of computer applications,computer viruses are constantly moves forward.At present the computer virus can penetrate into all areas of information society,brought tremendous damage and potential threat to the computer system.

Keywords:Computer virus;Harm;Prevention measures

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

一、计算机病毒有以下特点:

一是攻击隐蔽性强。大部分病毒代码非常短小,也是为了隐蔽。一般都夹在正常程序之中,难以发现,病毒可以无息感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。三是传染途径广。计算机病毒可以在运行过程中根据病毒程序的中断请求随机读写,不断进行病毒体的扩散。病毒程序一旦加到当前运行的程序体上面,就开始搜索能进行感染的其它程序,也可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延从而使病毒很快扩散到磁盘存储器和整个计算机系统上。四是潜伏期长。一些编制精巧的病毒程序,进入系统之后不马上发作,隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟,得到运行机会,就四处繁殖、扩散。五是破坏力大。所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,有计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。七是可执行性。与其他合法程序一样,是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便与合法程序争夺系统的控制权,往往会造成系统崩溃,导致计算机瘫痪。

二、计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:一是攻击系统数据区,包括硬盘的主引导扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。二是攻击文件,包括删除、改名、替换文件内容、删除部分程序代码、内容颠倒、变碎片等等。三是攻击内存,内存是计算机的重要资源,也是病毒的攻击目标,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。四是干扰系统运行,例如不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机、强制游戏等。五是速度下降,病毒激活时,其内部的时问延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。六是攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。七是攻击CMOS,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。

三、对计算机病毒攻击的防范措施

计算机病毒的防范措施是安全使用计算机的要求,对计算机病毒的预防措施有:―是不使用来路不明的磁盘。对所有磁盘文件要先检测后使用;二是为系统打上补丁;三是对重要文件或数据事先备份;至少每周进行一次备份,而且最好是进行异地备份(就是备份到你的电脑之外的存储设备,比如软盘或USB移动硬盘)。这样当电脑内的文件万一被病毒破坏后,它们就派上大用场了,当然在此之前一定要确认你的备份文件是“干净”的;四是要安装防火墙。防火墙是一个控制进/出两个方向通信的门槛,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入;五是要及时关注流行病毒以及下载专杀工具及时升级;六是不要在互联网上随意下载软件。七是要注意网页邮件病毒,不要轻易打开陌生人来信中的附件文件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。八是要注意定期扫描系统。

四、结论

总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免计算机传染上病毒,保证计算机及网络安全。虽然难免仍有新出现的病毒,采用更隐避的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,使病毒能够一时得以在某一台计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。病毒一旦被捕捉到,反病毒防御系统就可以立即改进性能,提供对计算机的进一步保护功能。随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。

参考文献:

计算机反病毒论文篇7

关键词:网络安全;计算机病毒;防范

当前,人们通过网络获取和交换信息已成为主要的信息沟通方式,并且这个方式正在不断发展、日趋增强。网络上各种新业务层出不穷(如电子商务、电子银行等)和金融网等专用网络的建设对网络的安全性提出了更高的要求,如何保障网络的安全成为了互联网时代的重要课题。

一、网络安全概述

(一)定义

从广义上说,网络安全包括网络硬件资源及信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等。信息资源包括维持网络服务运行的系统软件和应用软件以及在网络中存储和传输的用户信息数据等。网络安全或是保证个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问;或是保证合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现漏洞,制止攻击行为等。由此可见,网络安全的内容很广泛,但都有共同性,那就网络的安全性。因此,我们可以认为,网络安全是指保护网络系统中的软件、硬件及信息安全,使之不被破坏、纂改、泄露,从而确保网络的正常运行、网络服务不中断。

(二)网络安全的威胁及形成因素

网络安全威胁是指某个实体(人、事件或者程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。影响信息系统的安全的因素有很多,主要有以下几类。一是环境和灾害。如温度、湿度、天灾、雷电等均有可能造成数据破坏、影响信息系统的工作。二是系统自身因素。由于生产工艺或者制造商的原因造成系统故障而引起系统不稳定、由于程序设计或者软件工程问题造成的逻辑混乱等,或操作系统、防火墙的安全性等原因。三是人为因素。人为因素可分为无意、有意。无意是指因网络管理员或者使用者工作疏忽或失误造成安全漏洞等。有意是指人为的恶意攻击、违法犯罪等,如计算机病毒。计算机病毒是人为编写的恶意代码,具有自我繁殖、相互感染、激活再生等特征,计算机一旦感染病毒,可能会造成影响系统性能、破坏系统资源、死机、系统瘫痪等后果。近些年,计算机病毒种类层出不穷,传播速度快,在全世界范围造成了难以估计的损失。本文就计算机病毒这一主题展开论述。

二、网络安全的一大要害:计算机病毒

根据《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。

(一)病毒的特征

在病毒的发展史上,病毒种类很多,但都具有共同的特征。一是传染性。病毒会通过各种可能的渠道(如软盘、网络等)从已被感染的计算机扩散到未被感染的计算机,使计算机失常甚至瘫痪,是否具有传染性是判别一个程序是否为计算机病毒的最重要的条件。二是破坏性。病毒会占用系统资源,降低计算机系统的工作效率。三是潜伏性。病毒程序进入系统后,可以长时间隐藏在合法文件中,需要专用检测程序方可检查出来,待时机成熟后繁殖、扩散,或者病毒的触发条件得到满足后开始执行破坏系统的操作。四是可执行性。当计算机病毒在计算机内运行时,与合法程序争夺系统的控制权,便具有传染性和破坏性,可造成系统崩溃导致计算机瘫痪。同时,计算机还具有可触发性、隐蔽性等特点,这些特性决定了病毒不易被发现,难以清除,危害大。

(二)病毒的传播途径

病毒的传播途径多样化,主要包括移动存储设备传播、网络传播、无线传播等。移动存储设备传播。主要包括软盘、光盘、优盘、磁带等。其中,软盘曾是使用最广泛、移动最频繁的存储介质,因此也成为计算机病毒寄生的“温床”。网络传播。目前,网络应用(如电子邮件、聊天软件等)已经成为计算机病毒传播的主要方式。据统计,电子邮件已跃升为计算机病毒最主要的传播媒介。无线传播。通过点对点通信系统和无线通道传播。目前,已出现攻击手机本身、攻击WAP网关和攻击WAP服务器的手机病毒。在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚”渠道。

(三)病毒对网络安全的危害

据统计,98%的企业都曾有过病毒感染的问题,63%都曾因为病毒感染而失去文件资料,严重影响了网络信息的安全性。其具体危害主要体现在以下方面:一是直接破坏计算机数据信息。大部分病毒在发作时直接破坏计算机的重要信息数据,如格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。二是占用磁盘空间和对信息的破坏。病毒可由病毒本身占据磁盘引导扇区,把原来的引导区转移到其他扇区,导致被覆盖的扇区数据永久性丢失,无法恢复。也可利用一些DOS功能检测出磁盘的未用空间并把病毒的传染部分写到磁盘的未用部位去,非法占用磁盘空间,造成磁盘空间的严重浪费。三是抢占系统资源。除VIENNA、CASPER等极少数病毒外,大多数病毒在活动状态下都是常驻内存的,抢占一部分系统资源,导致内存减少、系统一部分软件不能运行,占用大量的网络资源,使网络通信变得极为缓慢甚至无法使用。四是影响计算机的运行速度。病毒在传染时插入非法的额外操作,不但使计算机运行速度明显变慢,而且软盘正常的读写顺序也被打乱。同时,病毒为了保护自己对磁盘上的静态密码、动态密码进行加密,严重增加CPU的负荷。五是计算机病毒与不可预见的危害。反病毒专家在分析大量病毒后发现绝大多数病毒都存在不同程度的错误,病毒被修改后生成隐藏许多错误的变种病毒,导致不可预见的后果。

三、病毒的发展趋势

随着IT技术的不断发展,病毒在感染性、危害性和潜伏性等方面越来越强。在病毒传播和感染上,木马、蠕虫、黑客和后门程序占据病毒传播的九成以上,并且呈现混合型态势,集木马、蠕虫、黑客的功能于一身。同时,病毒制作者通过各种手段在网络上从事违法犯罪活动,直接盗取他人资金、贩卖用户资料和信息等。病毒的编译方式正在从传统的全部直接由低级汇编语言撰写逐渐转变为兼并使用低级和高级语言混合编写的方式,已经开始采用使用少量的汇编编写的引导部分去加载由高级语言编写的主题功能部分这种混合方式,可促成更多新型、功能更强的病毒诞生,可以说,感染型病毒正向着结构简单但功能多样化的方向发展。可见,病毒的发展紧跟时代技术的潮流,甚至有超前发展的趋势,这给网络安全带来了更加严峻的挑战。四、病毒防范措施病毒越来越多,危害越来越大,如果忽视对病毒的防范,将会带来巨大损失。

(一)充分利用反病毒技术

早期的病毒相对简单,相对简单的反病毒软件即可检测和清除。随着病毒制造技术的不断进步,反病毒技术和软件也变得越来越复杂。目前高级反病毒技术主要有:通用解密。当一个包含加密病毒的文件执行时,病毒必须首先对自身解密后才能执行。通用解密通过监测可执行文件的运行情况可检测到病毒的解密过程。CPU仿真器(也称虚拟机)能够发现代码中用于解密和释放病毒的解密过程,识别新的病毒并清除病毒。数字免疫系统。这一系统以CPU仿真器思想为基础,并对其进行扩展,实现了更为通用的仿真器和病毒检测系统。当新病毒进入某一组织的网络系统时,数字免疫系统能够自动地对病毒进行捕捉、分析、检测、屏蔽和清除操作,并向运行反病毒软件系统传递关于该病毒的信息,从而使病毒在广泛传播之前得到有效遏制。行为阻断软件。病毒制造者对病毒进行模糊化或者重新安排代码的布局,可以使传统的基于病毒特征码或启发式规则的检测技术失去作用,最终病毒代码以合适的形式向操作系统提出操作请求,从而对系统造成危害。行为阻断软件可以截获这些恶意程序的所有请求,从而实现对恶意行为的识别和阻断。

(二)针对服务器的防范措施

一是使用正版软件。盗版软件是病毒传播的重要渠道,市场上多次转手、来历不明的软件有可能因缺少检测而成为各种病毒的绝好载体和传染源。要经常升级软件并启动“实时监控”系统,充分发挥安全产品的功效。二是安装防病毒工具和软件。选择质量可靠、升级服务及时、能够迅速有效响应和跟踪新病毒的防病毒软件。病毒层出不穷、不断更新,防病毒软件要适应病毒的发展,及时升级,识别和杀灭新病毒,为系统提供安全的环境。三是合理设置权限、做好系统配置。系统管理员为其他用户合理设置权限,在可能的情况下,可将用户的权限设置为最低。重要的系统文件和磁盘可以通过赋予只读功能,避免病毒的寄生和入侵,也可通过转移文件位置,修改相应的系统配置。四是取消不必要共享。取消局域网内一切不必要的共享,共享的部分要设置复杂的密码,最大程度的降低被病毒程序破坏的可能性。五是做好重要数据的备份存档。定期或者不定期的对重要数据进行备份,以便在系统崩溃时可以最大限度地恢复系统,减少可能出现的损失。

(三)针对终端用户的防范措施

一是安装杀毒软件和个人防火墙。安装正版的杀毒软件,并注意及时升级病毒库,定期对计算机进行查毒杀毒,每次使用外来磁盘前也应对磁盘进行杀毒。正确设置防火墙规则,预防黑客入侵,防止木马盗取机密信息。二是禁用预览窗口功能。电子邮件客户端程序大都允许用户不打开邮件直接预览。由于预览窗口具有执行脚本的能力,某些病毒就能够发作,因此应该禁用此功能。三是删除可疑的电子邮件。通过电子邮件传播的病毒特征较为鲜明,信件内容为空或者简短的英文,并附有带毒的附件,不要打开可疑电子邮件中的附件,要及时进行删除处理。四是谨慎下载文件。对于不明网站不要随便登陆,下载软件选择正规的网站,下载后立即进行病毒检测和扫描。对于聊天软件(如QQ、微信等)发送的链接和文件,不要随便点击和下载,应先确认其身份是否真实可靠。五是密码设置复杂化、常修改。很多网络病毒通过猜测简单密码的方式攻击系统,因此,设置复杂的密码可大大提高计算机的安全系数。密码要定期修改,如系统密码、邮箱密码、网银密码等应尽可能复杂、多样化,避免设置同样的密码,减少被破译的可能性。

(四)制度建设

建立健全计算机网络安全管理体制、完善法律法规制度建设。我国目前针对计算机信息系统安全的法律规定相对滞后,跟不上病毒的发展趋势,相关法律法规还不够十分完善。应加大计算机网络安全管理力度,建立健全网络安全管理体制,完善相关法律、法规,让计算机网络安全管理有法可依、有章可循。作为计算机用户,要提高自身的安全意识。时刻注意计算机的异常情况,尽量避免无防病毒措施的机器上使用U盘、移动硬盘、可擦写光盘等可移动过的存储设备。在使用借入或返还的这些设备时,一定要先使用杀毒软件进行扫描查毒,避免感染病毒。平时多了解计算机病毒知识,可以及时发现病毒病采取相应措施,在关键时刻使自己的计算机免受病毒的破坏。一旦发现病毒,应迅速隔离受感染的计算机,避免病毒继续扩散,并使用可靠的查杀工具进行查杀。对于计算机病毒的防范,不仅要有完善的规章制度,还要有健全的管理体制。因此只有提高认识,加强管理,做到措施到位,才能防患于未然,减少病毒入侵后的所造成的损失,确保网络信息的安全,保护广大人民群众的财产安全。

参考文献:

[1]宋成明,赵文,常浩.计算机网络安全原理[].中国水利水电出版社,2015.07

[2]颉晨.基于病毒辐射攻防的计算机网络安全研究[D].西安电子科技大学,2007(02)

[3]苑雪.探讨计算机网络安全与计算机病毒防范措施[J].信息通信,2015(12):156

[4]游海英.探讨计算机网络安全与计算机病毒防范[J].教育探索,2013(19)

[5]姚渝春,李杰,王成红.网络型病毒与计算机网络安[J].重庆大学学报,2003(09)26-9

[6]郑志凌.计算机网络安全和计算机病毒的防范措施[J].电子技术与软件工程,1994-218

计算机反病毒论文篇8

计算机病毒防治管理办法完整版第一条 为了加强对计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,根据《中华人民共和国计算机信息系统安全保护条例》的规定,制定本办法。

第二条 本办法所称的计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

第三条 中华人民共和国境内的计算机信息系统以及未联网计算机的计算机病毒防治管理工作,适用本办法。

第四条 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。

地方各级公安机关具体负责本行政区域内的计算机病毒防治管理工作。

第五条 任何单位和个人不得制作计算机病毒。

第六条 任何单位和个人不得有下列传播计算机病毒的行为:

(一)故意输入计算机病毒,危害计算机信息系统安全;

(二)向他人提供含有计算机病毒的文件、软件、媒体;

(三)销售、出租、附赠含有计算机病毒的媒体;

(四)其他传播计算机病毒的行为。

第七条 任何单位和个人不得向社会虚假的计算机病毒疫情。

第八条 从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计算机病毒防治产品检测机构提交病毒样本。

第九条 计算机病毒防治产品检测机构应当对提交的病毒样本及时进行分析、确认,并将确认结果上报公安部公共信息网络安全监察部门。

第十条 对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。

第十一条 计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:

(一)建立本单位的计算机病毒防治管理制度;

(二)采取计算机病毒安全技术防治措施;

(三)对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;

(四)及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录;

(五)使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;

(六)对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。

第十二条 任何单位和个人在从计算机信息网络上下载程序、数据或者购置、维修、借入计算机设备时,应当进行计算机病毒检测。

第十三条 任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并贴有“销售许可”标记。

第十四条 从事计算机设备或者媒体生产、销售、出租、维修行业的单位和个人,应当对计算机设备或者媒体进行计算机病毒检测、清除工作,并备有检测、清除的记录。

第十五条 任何单位和个人应当接受公安机关对计算机病毒防治工作的监督、检查和指导。

第十六条 在非经营活动中有违反本办法第五条、第六条第二、三、四项规定行为之一的,由公安机关处以一千元以下罚款。

在经营活动中有违反本办法第五条、第六条第二、三、四项规定行为之一,没有违法所得的,由公安机关对单位处以一万元以下罚款,对个人处以五千元以下罚款;有违法所得的,处以违法所得三倍以下罚款,但是最高不得超过三万元。

违反本办法第六条第一项规定的,依照《中华人民共和国计算机信息系统安全保护条例》第二十三条的规定处罚。

第十七条 违反本办法第七条、第八条规定行为之一的,由公安机关对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下罚款;对个人处以五百元以下罚款。

第十八条 违反本办法第九条规定的,由公安机关处以警告,并责令其限期改正;逾期不改正的,取消其计算机病毒防治产品检测机构的检测资格。

第十九条 计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下罚款:

(一)未建立本单位计算机病毒防治管理制度的;

(二)未采取计算机病毒安全技术防治措施的;

(三)未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的;

(四)未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的;

(五)未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的。

第二十条 违反本办法第十四条规定,没有违法所得的,由公安机关对单位处以一万元以下罚款,对个人处以五千元以下罚款;有违法所得的,处以违法所得三倍以下罚款,但是最高不得超过三万元。

第二十一条 本办法所称计算机病毒疫情,是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报告或者预报。

本办法所称媒体,是指计算机软盘、硬盘、磁带、光盘等。

第二十二条 本办法自之日起施行。

计算机反病毒论文篇9

今年11月初,索尼BMG音乐娱乐公司发行了几张包含有“扩展复制保护(XCP)”的音乐CD。当用户在电脑上收听这些CD唱片时,它们将会自动向用户的计算机中安装软件以保护CD内容不被非法拷贝,该程序还可以防止用户把CD转换成MP3。如果用户强制删除这些程序将可能导致计算机的光驱无法使用。

真正引起争议的是索尼的这些CD采用了Rootkits技术。这些CD采用该技术隐藏安装的文件、进程以及注册表信息。通常,Rootkits技术被病毒用来进行隐藏自身,防止被杀毒软件查杀。

就在几天后,11月11日,瑞星全球反病毒监测网截获一个利用索尼防盗版软件(First4DRM)隐藏自身的后门程序,并命名为“深喉变种B(Backdoor.Breplibot.b)”病毒。这个病毒目前已经出现了两个变种“深喉变种C/D”,这三个病毒都通过电子邮件传播,用户不小心打开病毒邮件携带的附件后就会被感染。病毒会窃取用户的隐私信息,同时会自动从网上下载其它的病毒。

这次被截获的“深喉变种B”病毒利用了索尼BMG公司安装在用户电脑里的XCP程序。用户机器感染了这个病毒后,如果用户安装了索尼公司的程序,则病毒的文件、进程及注册表中的信息将被隐藏。普通的杀毒软件将无法扫描到这些文件,同时用户也很难发现它们。

根据分析,这三个病毒都是通过黑客发送的带毒邮件进行传播,用户打开邮件携带的附件后就会被感染。病毒邮件显示的标题为:“Requesting Photo Approval”,邮件发送者显示为:“TotalBusiness”。中毒之后,用户的电脑会自动连接IRC聊天频道,黑客可对染毒的计算机进行远程控制,如:获取用户名、账号密码、IP地址信息等。同时该病毒还会从网上下载其他的病毒、木马及间谍软件等,给用户的计算机安全造成更大的威胁。

目前,索尼公司已经提供了XCP程序的升级补丁。用户安装这些补丁后,Rootkits将从用户的计算机中删除。同时索尼公司也宣布将暂时停止使用XCP技术生产CD光盘。一些国外的杀毒软件厂商甚至已将索尼的XCP当作恶意程序处理。

计算机反病毒论文篇10

【关键词】计算机病毒 特点 防范对策

当前对计算机系统安全构成威胁的一个重要的方面就是网络计算机病毒。据美国国家计算机安全协会统计,全世界每天都在产生五到七种的计算机病毒。现如今,在计算机上流行的病毒已超过五万多种,而计算机病毒给全球带来的损失更是多于两万亿美元。因此,计算机病毒的特点的研究,计算机病毒的防治技方案已成为迫在眉睫的一个课题。

1 计算机病毒的特点

计算机病毒的定义是能够通过某种途径潜藏在计算机程序或介质里,会破坏计算机功能或者毁坏数据,影响计算机使用的,一组计算机指令或者程序代码。计算机病毒与常规的计算机程序不同,它虽然是一个小程序,但却具备以下几项特点。

1.1 程序性

计算机病毒和其他合法程序有一个共同之处,就是它是一段可执行程序。但是它与其他合法程序不同,它不具有完整和独立的特性,它必须寄生在其他可执行的程序上。正因如此,它拥有一切程序所享有的权力。病毒可以在用户未知和未经授权的情况下,隐藏在正常的程序中,在用户调用正常程序时窃取系统的控制权。

1.2 传染性

病毒的基本特征是其传染性。计算机病毒会通过各种不同的渠道,使其病毒程序代码进入计算机并进行执行,一旦获得成功,它便在其中寻找符合传染条件的程序或者介质,确定后插入自身代码,实现从已被感染的计算机到未被感染计算机的扩散,从而进行自我繁衍。

1.3 潜伏性

不是所有的计算机病毒进入系统后都会马上产生作用。一个制作精良的计算机病毒程序常常选择先悄无声息地藏匿于合法的文件之中,而在其进入系统后的几天几个月甚至是几年后才对其进行传染。

1.4 可触发性

病毒实施感染或者攻击有时是因为某个代码或者数值的出现而发作。

1.5 主动攻击性

病毒是主动的对系统产生攻击的。无论计算机系统采取如何严密的安保措施都不会彻底完全地阻止病毒对系统的攻击,而这种安保措施也只能被称作是一种预防病毒的手段。

1.6 针对性

不同的计算机和不同的操作系统都对应着不同的计算机病毒。有针对Apple公司的Macintosh的病毒,也有针对IBM公司的PC机上DOS操作系统的病毒。

1.7 不可预见性

病毒的种类极其丰富,代码也千差万别,更何况病毒的制备技术也越发精良,所以病毒永远要先反病毒软件一步。

2 计算机病毒的防范对策

对计算机病毒的防范对策我们主要从工作站、服务器和用户防范意识三个方面进行分析。

2.1 工作站方面

如果说计算机网络是一座城堡的话,那么工作站就正如这座城堡的大门。而守好这座大门对防治病毒入侵正是至关重要的。工作站防范病毒的方法有很多种。首先是软件防治。软件防治顾名思义就是利用反病毒软件对工作站的病毒感染情况进行检测。然姐防治虽然可以提高防治能力,但是人为的去启动防治软件不仅对工作人员来说是一种负担,也有可能造成检测到的时候病毒已经发作的情况。再者是给工作站安插防病毒卡的方法。防病毒卡虽说可以解决软件防治所达不到的实时监测的问题,但是就防病毒卡的升级情况来说,很是复杂。这从实际的角度出发,对工作站的工作速度显然会产生不小的影响。最后是将防病毒芯片安装在网络接口卡上的方法。它不仅能同步实现工作站的存取控制,还可以很好地达到病毒防护的效果,甚至它还能够更有力的对工作站和服务器进行保护。但是,这种方法同样会引起软件升级的不便,对工作速度也会有一定的影响。

2.2 服务器方面

毫无疑问,网络服务器是计算机网络这座城堡中的中心支柱。网络服务器瘫痪标志着网络的瘫痪。一旦网络服务器瘫痪,那么对整个网络系统造成的损失是巨大的和不可预计的。现今,使用防止病毒可装载模块(NLM)是绝大多数服务器采用的防治病毒的方法,它能够实时的扫描检测病毒。有时会将其与在服务器上插防毒卡的方法相结合,从而使服务器不被病毒攻击,达到防治病毒传播扩散的目的。

2.3 用户防范意识方面

简单的依靠技术手段不可能绝对杜绝和防治计算机网络病毒的扩散。必须将技术手段与用户的安全防范意识相结合,才能从根本上保护网络系统的安全运行。第一,绝不打开来历不明的邮件或其附件,即使文件看上去只是常用的图片格式文件。因为Windows允许用户在对文件命名的时候多加一个后缀,而许多电子邮件程序通常只会显示其第一个后缀。所以为了预防病毒通过这种渠道进行传播,绝不要打开来历不明的邮件才是上策。第二,在使用计算机需要插入光盘、软盘等其他介质时,务必对它们进行安全扫描。第三,有些病毒是警惕欺骗性的病毒。它常常会以邮件的方式,以警告的口吻要求收到者将这封邮件发送给所有认识的人。这很可能是欺骗性的病毒,给用户提供的建议是访问防治病毒软件的网站去核实是否真是。第四,建议用户使用防火墙来保护个人隐私不被窃取。在用户使用互联网,尤其是宽带的时候,如果没有对系统设置有效的保护措施,那么就极有可能会被那些不速之客窃取隐私,个人的家庭情况、银行卡密码等都可能被盗取。第五,使用局域网的用户,往往设有完全访问权限的共享会带来病毒的进入,还有可能会已经中病毒的机器不断的进行访问,导致网络堵塞。

当今社会网络计算机病毒越来越难以分辨,对网络系统造成的危害也有越来越严重。如何有效的加以防治仍是一个久攻不克的难题,而如何从根源上对其进行遏制更是难上加难。在其种类日益增长的如今,对其特点的研究与基础性的防治根本达不到对其进行控制的效果,就其防治和根治问题,我们仍需要进一步探究。

参考文献

[1]徐扬.计算机病毒的特点及预防措施分析[J].科技创新与应用,2014,(15):63-63.

[2]徐.计算机病毒的特点及预防措施[J].黑龙江科技信息,2014,(9):129-129.