计算机病毒防范措施5篇Word格式.docx

上传人:b****2 文档编号:13311600 上传时间:2022-10-09 格式:DOCX 页数:12 大小:23.69KB
下载 相关 举报
计算机病毒防范措施5篇Word格式.docx_第1页
第1页 / 共12页
计算机病毒防范措施5篇Word格式.docx_第2页
第2页 / 共12页
计算机病毒防范措施5篇Word格式.docx_第3页
第3页 / 共12页
计算机病毒防范措施5篇Word格式.docx_第4页
第4页 / 共12页
计算机病毒防范措施5篇Word格式.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

计算机病毒防范措施5篇Word格式.docx

《计算机病毒防范措施5篇Word格式.docx》由会员分享,可在线阅读,更多相关《计算机病毒防范措施5篇Word格式.docx(12页珍藏版)》请在冰豆网上搜索。

计算机病毒防范措施5篇Word格式.docx

1.3黑客的攻击和威胁

在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。

之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。

信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。

1.4计算机病毒

计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。

所以,加强网络安全防范意识尤其重要。

2计算机网络安全和计算机病毒的防范措施

2.1加密技术

数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。

通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。

对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。

2.2防火墙技术

防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。

防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;

若不成功,就丢弃数据包。

状态检测防火墙是当下市场上最常见的。

防火墙一般只能防止外部,对内部网络起不了作用。

2.3物理隔离网闸

物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。

而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。

2.4防病毒技术

计算机病毒的特点通常就是:

繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。

几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。

网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;

二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;

3结束语

综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。

当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。

作者:

包少英单位:

漯河医学高等专科学校

第二篇:

计算机病毒症预防措施研究

1计算机病毒的认知

因为人们缺乏对计算机病毒的认知,缺乏安全防范意识,还没来得及知道计算机病毒,就已经在电脑甚至计算机应用程序上四处流窜,给生活带来了困扰。

计算机遭受病毒的入侵是不可避免的,不管是联网的还是没联网的计算机,都会受到计算机病毒的困扰,严重影响工作与学习。

当执行程序时,病毒会起破坏作用的,但未启动程序时,又不容易被发觉,这是病毒的寄生性。

计算机病毒不但具有破坏性,更严重的是会传染,一旦病毒被复制或者变异,传播速度令人难以预防的。

而有些病毒又好像定时炸弹,在什么时候生效是预先人为设计好的,例如:

黑色星期五病毒。

不到时间不会爆炸,一到条件成熟的时候就开始对系统进行破坏,一点都觉察不出来。

而计算机中毒后,会导致一些程序无法正常使用,会把计算机内的一些重要文件删除或其他不同程度的损坏。

2计算机病毒的症状

计算机病毒是通过自身复制来感染其他程序或者程序的指令代码。

当中毒程序运行时,病毒会立马自我复制来传染给其他程序。

计算机受到计算机病毒感染后,会有不同的表现方式,也会表现出不同的症状,下边把一些经常碰到的情况列出来。

(1)计算机不能正常启动。

通电后计算机根本不能启动,或者能启动,但是启动花费的时间比原来启动的时间要长很多。

有时还会突然出现黑屏、蓝屏等现象。

(2)运行程序的时间长。

如果在运行一个程序时,发现读取数据比原来读取的时间变长,存储文件或调用文件的时间也变长了,很有可能就是计算机病毒引起的。

(3)磁盘空间突然不足。

用户无法存储信息。

因为计算机病毒程序也要占内存空间,而且繁殖又快,因此会导致存储空间突然不足甚至变为“0”,都可能是病毒引起的。

(4)文件内容和大小出现错乱。

一个保存在计算机里后,他原本的内容和大小是不会改变的。

可能是计算机病毒的感染,导致文件的大小发生改变,文件内容无法打开或者打开后全是乱码。

有时文件内容不能显示或者显示后又看不到了。

(5)经常出现计算机无法运行,也就是“死机”。

一般正常的操作是不会造成系统死机的,即使是刚接触电脑的,命令输入不正确也不会导致计算机死机。

经常死机,基本也都是计算机系统受到病毒的染指了。

(6)未使用软件,但自动出现读写操作。

计算机正常状态,软件未使用是不会自动读写操作的,如果出现自动读写操作,出现软件正在进程中,则有可能是计算机系统受到病毒的侵袭了。

计算机病毒有以下几个特点:

(1)隐蔽性极强。

可以在人们毫不察觉的时候感染计算机。

(2)繁殖行极强。

计算机一旦感染病毒,可以很快“发作”。

(3)传染性极广。

可以通过各种外部设备、有线和无线网络等多方面侵入到计算机,而且不停地传染。

(4)潜伏性极长。

中毒后可以不发作,一直潜伏在系统里,等某个条件被激活后,就开始“发作”。

(5)破坏性极大。

计算机病毒“发作”后,轻则扰乱系统运行,重则对磁盘数据造成破坏、删除文件,更严重的导致整个系统瘫痪。

3计算机病毒由来

(1)引进的计算机系统和软件中带有病毒。

现在网络各种克隆系统以及破解版的软件,很多人一不注意直接在网上下载,或者点开下载链接页面,得到的却不是自己所要的系统以及软件。

也有可能是病毒捆绑在这些软件中,当你安装后就会带来病毒的干扰。

(2)各类出境人员携带回来的软件和机器染有病毒。

因为病毒也有地域性,很有可能外出旅游,自己的软件以及程序在国外染了境外的病毒,然后带回来影响到了自己的其他程序,带来了病毒的传播。

(3)一些带有病毒的游戏软件。

现在的年轻人越来越多喜欢玩游戏,而游戏软件是植入最多病毒的手段之一。

很多人在毫无意识的情况下,就给自己的计算机系统带来了病毒的入侵。

也可能在浏览游戏攻略时,无意点开了携带病毒的网页页面。

在这种捆绑病毒的干扰下很容易就导致计算机中毒。

(4)非法拷贝中毒。

目前,很多外部设备比如:

U盘、移动硬盘等都或多或少通过各种途径拷贝文件或者软件,在拷贝过程中可能这些文件和软件本身携带了病毒,导致染指了外部设备也中毒了,当你直接把外部设备连接到计算机时,就很容易造成自己的电脑系统“引狼入室”。

(5)有人研制、改造病毒。

主要是计算机工作人员或业余爱好者为了个人的兴趣而制造出来的,有的用来检测自己个人编程能力的,有的完全出于开玩笑的,这些病毒还算是良性的。

但有些病毒是专门对某个人、组织或者部门进行蓄意破坏行为的,也有一些是团体行径的。

比如:

信息战。

进行有规模的病毒攻击来打击对方的信息系统,或者窃取一些对方的重要信息和情报。

这属于恶性的。

同时也有一些病毒是研究实验用的,因为某种原因控制不了,导致扩散出实验室和研究所从而危害到他人。

(6)电子邮件病毒。

通过邮件携带病毒传到其他计算机,导致计算机感染病毒。

4预防计算机病毒措施

尽早发现计算机病毒,并有效控制病毒危害是关键。

提到计算机病毒的预防,这里不得不说的就是杀毒软件。

做好计算机病毒的预防,是防止计算机病毒的有效措施。

这里预防病毒的措施主要有:

(1)不要随便下载小网站的软件与程序;

(2)不要光顾那些色情网站,或者一些诱惑人的小网站,因为这些网站都很可能是网络陷阱;

(3)不适用盗版或来历不明的软件,尤其是盗版的杀毒软件要慎用,应安装真正有效的杀毒软件,并时常升级软件;

(4)新购买的电脑或其他外部设备,在使用前首先要病毒查杀,以免带来外部病毒;

(5)不要随便打开不明来路的邮件和附件程序;

(6)不要在线启动、浏览一些文件;

(7)对外来程序要使用杀毒软件先检查,没检查的文件不得拷入计算机;

(8)备份硬盘引导区和主引导区扇区,并对重要数据做好备份;

(9)定时查杀病毒,发现病毒应立即清除。

5结语

计算机病毒攻击与防御手段是不断更新发展的,要在计算机病毒对抗中占有预先地位,必须根据发展趋势,从根本上杜绝计算机病毒的入侵。

从计算机病毒的认知到计算机病毒的症状,再来确定计算机病毒的预防。

这是一个永不休止的话题,计算机的操作员要加强防治结合,重点排查,不断更新等措施,尽可能避免病毒的感染,这样才可以创建一个安全的绿色计算机运行环境。

黄桂钦单位:

惠州市技师学院

第三篇:

计算机病毒防范措施探究

随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。

因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。

1计算机病毒的定义

计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。

这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。

这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。

就是这种具备破坏作用的程序,人们称之为计算机病毒。

2计算机病毒的特点

一是攻击隐蔽性强。

这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。

二是繁殖能力强。

电脑一旦被病毒感染,就会感染其他计算机。

三是传染途径广。

软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。

四是潜伏期长。

此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。

五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 建筑土木

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1