病毒防治技术范例(3篇)
病毒防治技术范文篇1
【关键词】计算机病毒;种类;防治技术
一、计算机病毒定义
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。简单而言,计算机病毒其实就是一组破坏程序,是通过某种方式潜入用户电脑,在用户电脑中运行以达到某种预期目的的一种破坏性非法代码。
与计算机木马不同的是,计算机病毒具有极强的破坏性。主要体现为对用户系统的篡改和信息窃取。病毒在用户系统中运行以后,效果非常明显。用户可以实时该受到计算机系统的性能受到了强烈影响。虽然病毒也会隐藏自己,并防治被杀毒软件查杀或者彻底清除。可是它的行为是“立竿见影”的。而计算机木马是悄悄在系统中运行,并尽最大可能不被用户发现。
计算机病毒其实就是一组破坏代码。又因为它功能的不同而被人们分成了不同的种类。
二、计算机病毒分类
2.1系统病毒
根据功能的不同,我们一般将运行目的为感染windows系统中的exe和dll文件的破坏性病毒成为系统病毒。这类病毒的前缀一般为Win32、PE、Win95、W32、W95。这类病毒主要通过感染计算机系统中的exe和dll文件以实现目的。典型代表为CIH病毒。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。它只能在windows98、95和windowsme系统上运行。病毒最初感染的是IBM公司旗下的一组Aptiva品牌个人电脑。对当时的计算机安全构成了极大的威胁。但是随着操作系统的不断更新,人们更多的选择后来的windows版本,如windowsxp和windows7等。因此CIH病毒目前的流传由于平台的限制并没有太广泛。
它的主要运行原理是通过感染windows下的PE文件,所以属于文件类型的病毒。最初版本的CIH病毒只是感染计算机系统中的PE文件,并在文件头的空缺中插入代码并不会增加文件长度。但是随着病毒版本的增加,CIH病毒逐渐列入恶意病毒的行列。主要破坏计算机硬盘数据和BIOS程序。对用户的计算机系统造成极大的破坏。并且将自身设置为每月固定日期启动,对计算机安全构成极大威胁。
针对此种病毒的防治方法为::一是实时监测,不让病毒进入系统,如KILL98就采用了这种方法,其优点是比较安全,但影响系统的速度,有可能误报,而且对使用染有病毒的文件不方便。二是定期对系统进行病毒检查,清除文件中的病毒,这种方法比较简单,系统效率影响不大,但安全性不高。
2.2蠕虫病毒
蠕虫病毒的主要功能是对自身进行迅速复制并感染其它计算机的病毒。其主要通过网络进行传播,利用网络漏洞等方式通过网络和电子邮件等方式对其他计算机系统进行破坏。这一类病毒不需要宿主程序,只需将自身复制给其它计算机系统即可运行。甚至在复制以后可以删除自身。一般通过1434端口进行数据传输,这类病毒的典型病毒是2007年极为流行的“熊猫烧香”病毒。
“熊猫烧香”其实是蠕虫病毒的一种变种,它利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。它主要通过下载的档案传染。对计算机程序、系统破坏严重。它主要感染计算机系统中的exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。被该病毒感染的电脑中的所有图标都变成了熊猫烧香的图案,破坏系统中的大部分文件并不停的复制自己,杀掉系统中的杀毒软件进程,并同时感染局域网中的所有主机。可谓破坏极大。
针对此种病毒的防治方法是:首先查看电脑中administrator组的密码,最好不要设置为空密码或者极其简单的密码。然后将文件的后缀名设置为可见,最后是不要随意登陆不明网站,以免中招。
2.3脚本病毒
脚本病毒就是使用javascript脚本编写的病毒。主要是通过修改IE设置、插入广告信息、修改文件注册表等操作,对用户计算机使用造成极大程度的干扰。脚本病毒的特性是前缀是script,使用脚本语言编写使用网页文件进行传播。典型的脚本病毒如“欢乐时光”。
“欢乐时光”是一种VB源程序病毒,主要感染htm、html、asp等类型文件。主要通过邮箱附件的形式进行传播。利用outlook邮件漏洞,在用户未运行邮箱附件之前就自行运行病毒本身,然后感染用户电脑。当用户电脑被感染“欢乐时光”病毒的时候,病毒将自己隐藏在邮件文件中,每当用户发送邮件以后,就利用邮件感染邮件接收的电脑。通过邮件的方式进行传播是此种病毒主要存活的方式。
针对此种病毒的查杀方式,主要是删除.htt文件以及病毒对应的注册表,重新设置用户电脑里的outlook程序,尤其是其中的信纸设置选项。其实大多数杀毒软件针对脚本病毒的查杀已经有了不错的应对措施。所以用户也应该及时更新自己的杀毒软件病毒库。
2.4后门病毒
后门病毒的前缀是backdoor,顾名思义即利用计算机后门破坏计算机系统的病毒。它主要通过网络连接利用后门漏洞进入用户计算机系统,不仅会造成用户个人信息的泄露,还会造成网络的堵塞。另外,此类病毒的源码是公开的,人们只需要稍微修改它,就可以生成不同版本的后门病毒,或者生成变形病毒。此种行为极大的提高了此类病毒的查杀难度。它主要通过局域网共享目录和系统漏洞进行传播。并自己携带简易的口令字典,因此使用空白口令或者若口令的计算机系统极易感染上此种病毒。
针对IRC病毒的查杀方法,主要通过以下几个方面实现。首先找到系统注册表中的开机启动项,然后通过系统资源管理器删除掉此病毒的进程。然后显示所有文件后缀名,删除可疑文件。最后清楚病毒在注册表中的启动项。
2.5破坏性程序病毒
破坏性程序病毒的前缀是harm,这类病毒主要通过非常漂亮的图标,引诱用户自己点击运行病毒。然后对计算机系统造成极大的破坏性操作。比如计算机文件的删除、不停的重启电脑或者格式化C盘等等。这类病毒的破坏性非常的显而易见,用户也非常容易察觉。
针对此类病毒的查杀其实非常简单,不要随意点击不明图标,以避免自己触发病毒的启动程序。一旦发现系统运行情况存在异常,可紧急使用资源管理器强行关闭此类病毒进程。另外要通过文件管理器显示文件后缀名,避免病毒隐藏自己。如果一旦感染病毒以后,可以通过杀毒软件对系统进行查杀,删除病毒自身程序并检查注册表配置。删掉病毒自己在注册表中的修改操作。
2.6玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。与破坏性程序病毒不同的是,这类病毒主要是起吓唬作用,对计算机系统并没有真的进行修改,而破坏性程序是真的对计算机系统文件进行了修改。针对此类病毒只需要将其直接删除即可。
三、计算机病毒防治
其实计算机病毒种类繁多,传播方式也多种多样。虽然各大杀毒软件公司都有各自的病毒特征码文件库。可是新种类的病毒产生速度也是非常快的。用户只能尽最大努力做好计算机安全防护,但是并不能百分之百程度的保证能维护计算机安全。一般用户需要做到以下几个方面:
1安装好计算机杀毒软件。并及时更新计算机病毒库。2写保护所有的硬盘,防治数据被病毒随意篡改。3准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。4.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。5.尽量不要使用软盘启动计算机。6.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。
参考文献:
[1]王海峰.基于智能特征码的反病毒引擎设计.计算机工程.2010(02).
[2]高琪.基于特征码优化的BM算法加速.哈尔滨工业大学2007.
[3]陈大鹏.基于异常用户行为的蠕虫检测与特征码自动提取技术研究.电子科技大学2007.
[4]王晓洁.蠕虫病毒特征码自动提取原理与设计.微计算机信息.2007(23).
[5]蔡新.未知网络蠕虫检测与特征码自动生成的研究.华中科技大学.2007.
[6]蒋晓峰.面向开源程序的特征码免杀与主动防御突破研究.上海交通大学.2010.
[7]王海峰.基于智能特征码的反病毒引擎设计.计算机工程.2010(02).
[8]陈健,范明钰.基于恶意软件分类的特征码提取方法.计算机应用.2011(06).
[9]申翠岗.浅谈常见计算机病毒的防治.科学促进发展.2011(02).
病毒防治技术范文
关键词:计算机病毒;防治;网络;潜伏
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2011)18-0000-01
ComputerVirusPreventionTechnologyResearch
ZhangTing
(ShanxiInternationalBusinessVocationalCollege,Taiyuan030031,China)
Abstract:Withthedevelopmentofcomputernetworktechnology,computernetworks,computervirus,communicationhasbecomeamajorfailuremode.Thispaperdescribesacomputervirusdefinitions,characteristicsandcommontypeofvirus,thefinalcharacteristicsofthecurrentcomputervirusmadetheappropriateprecautionsandrecommendations.
Keywords:Computerviruses;Prevention;Network;Latent
计算机病毒是指在计算机程序中植入的具有自我复制功能的计算机程序代码或指令,从而达到毁坏数据、破坏计算机功能的目的。随着计算机网络技术的发展,它逐渐成为人们日常生活、工作必不可少的媒介。由于Internet属于一种开放性网络,容易遭到计算机病毒的侵袭,轻则造成计算机文件损坏、丢失,重则导致计算机瘫痪,既给人们的日常生活、工作带来了严重的不便,还会造成巨大的经济损失。因此计算机病毒的防治工作对于计算机网络安全具有重要的意义。
一、计算机病毒的基本概念
(一)计算机病毒的定义。计算机病毒的广义的定义是指在计算机程序中植入的具有自我复制功能的计算机程序代码或指令,从而达到毁坏数据、破坏计算机功能的目的。计算机网络病毒类似于生物病毒,可以寄生在存储媒介中或是附着在各种文件上,一方面可以自我复制,还可以随着带着病毒文件的传递而蔓延扩展。
(二)计算机病毒的特征。一般来讲,计算机病毒主要有下面几个特征:1.破坏性。计算机病毒的首要特征就是破坏性,一旦侵入到电脑系统,就会对计算机产生不同程度的破坏,轻则造成计算机文件损坏、丢失,重则影响计算系统,导致计算机瘫痪。2.寄生性。计算机病毒不是一个主体,而是一个附加体,它是通过寄生在主体(文件、程序)等中间,当计算机执行该文件或是程序的时候,就开始破坏计算机的行为。3.隐蔽性。一般计算机病毒都是寄生在计算机文件、程序之中,或是寄生于一些较为隐蔽的系统文件之中,有时还会以隐藏文件的形式出现。所以,如果不采用专业的计算机代码识别,普通用户根本不能识别计算机病毒。4.传染性。计算机病毒不是固定于某一个文件或是程序上,一方面它通过自我复制来把病毒扩散到计算机的其他区域或文件,另一方面,当用户之间传递染有计算机病毒的文件和程序的时候,该病毒就会进入到另一个用户的计算机之中进行破坏。5.潜伏性。一般来说,计算病毒在侵入计算机以后不一定会马上发作,而是静静地潜伏在计算机里面,当条件成熟或者是达到预定的条件的时候就会发作。
二、计算机病毒的类型
当前的计算机病毒五花八门、各种各样,细分下来,主要包括以下几种类型。
(一)系统病毒。系统病毒的前缀一般是Win32、Win95、PE、W32、W95等,它们的共同的特点是能够感染windows操作系统的*.exe和*.dll文件,如CIH病毒。
(二)宏病毒:宏病毒感染的对象通常是文本文档、电子表格以及数据库等文件,这些类型的文件都可以在文件内部嵌入宏,所以这类病毒统称为宏病毒。
(三)蠕虫病毒:蠕虫病毒主要通过网络和u盘进行传播来实现攻击Windows操作系统漏洞的目的。
(四)木马、黑客病毒:木马病毒和黑客病毒一般是同时出现,木马病毒主要用来入侵用户计算机,黑客病毒则是用来操控计算机。
(五)脚本病毒:相比其他病毒,脚本病毒的危害性较小,它主要是通过一些恶意代码来修改注册表信息、篡改IE首页等。
三、计算机病毒防治措施研究
计算机病毒既给人们的日常生活、工作带来了严重的不便,还会造成巨大的经济损失,所以要积极的进行计算机病毒的防治措施研究。
(一)用户需要提高防范病毒的意识。首先,用户需要完善计算机系统,安装正版系统软件,另外,很多的系统软件都存在漏洞,这就需要用户及时的下载安装补丁。其次,用户要及时更新计算机杀毒软件。正所谓道高一尺魔高一丈,当前的计算机病毒日新月异,传统的杀毒软件的病毒库更新慢,这就需要用户及时的更新升级杀毒软件,从根本上保护计算机。再次,用户要养成良好的上网习惯。当前的很多计算机病毒都是植入在一些网站之中的,这就需要我们不要随便点击浏览陌生网站,以免遭到病毒侵入。最后,用户要注意U盘拷贝的安全性。通过U盘拷贝传播也是计算机病毒的一个主要传染途径,也是造成黑客入侵而导致信息被动泄密的重要原因。因此,对于一些工作上用于进行机密文件处理的计算机应该严格杜绝采用U盘拷贝数据。
(二)立足网络、以防为本。首先,要对当前的网络进行系统分析,根据网络逻辑及业务内容进行划分,再针对网络功能和业务制定完善的安全策略。其次,为了了解新的安全缺陷和解决方法,要定期审查主要软件供应商的软件产品安全方面的更新情况,及时进行升级更新。最后,对重要数据要采取特殊的处理方式,主要是进行安全控制,包括加密存储、访问权限控制、加密传输、备份与恢复等措施。
四、结束语
随着通讯网络技术的飞速发展,计算机技术已经成为人们日常生活、学习和工作必不可少的组成部分之一,这也就对计算机的安全提出了更高的要求。计算机病毒以其独有的破坏性、隐蔽性、传染性和潜伏性对计算机网络进行着各种各样的破坏活动,严重影响了人们的正常生活、学习以及工作,因此要积极加强计算机病毒的防护措施。一方面,用户要加强计算机病毒防护的意识,还要注意重要数据文件的加密保护、备份恢复保护等技术手段;另一方面,要积极建立构建安全的计算机网络平台。
参考文献:
[1]高永仁.预防和清除网络病毒的方法[J].计算机安全,2006,7
[2]申勇,秦子雪,刘旺强.常见计算机病毒的识别和防范[J].承德职业学院学报,2001,3
病毒防治技术范文
[关键词]医院LAN;信息共享;病毒预防
随着医院HIS系统的普及,LIS系统及PACS系统的深入,以及医院电子病历的推广,各医院的信息化建设的投入也开始越来越大,推广也越来越深,对信息化建设的依赖也越来越强,一个“二甲”医院,最基本的投入也是HIS系统的建设平台。而PACS系统和电子病历系统对系统网络的带宽及稳定性的要求就更高些。这时,网络的安全性与稳定性就显得尤其重要,PACS系统需要传递大量的图像信息,电子病历也需要读取大量的数据信息,网络的不稳定,会引起信息数据传递过程中的丢失和网络阻塞。因此,提高网络数据的传输率,增强数据共享的安全性和稳定性,也成为医院网络管理人员所必须关注的话题。
一、局域网的组成
计算机局域网络的组成一般有两种方式,一种是由域所组成的管理方式,这种网络是由一台服务器做成域,域具有很高的管理权限,客户机权限由域所分配,只有域所分配权限的客户机才能有访问域,提供登录ID和密码,或连接进入域的网络,访问网络中的信息。客户机对网络中信息数据的共享与访问均需得到域服务器的许可才行。这种管理方式,管理较繁锁。另一种是由工作组所组成的管理方式,这种方式组建的局域网的客户机相互间都是平等的,都可以即做服务器又做客户机,数据共享非常方便。目前大多数医院都是采用这种局域网的组建方式,理由就是组建简单,只需要把院内的电脑通过交换机连接起来即可。但是这种方式组成的网络最大的缺点就是安全性不高。
医院局域网的组建拓扑结构大多可以分为二层结构,内层由核心层或汇聚层组成,指的是数据库服务器与中心(核心)交接机(路由器),外层为接入层,大多为各楼层的次级交换机与接入的电脑,组成的拓扑结构如下
二、安全分析
2.1软件本身的设计使数据安全性降低
软件本身的设计缺限使数据的安全性降低,我们知道数据是存贮在服务器上的,用户通过录入用户ID和密码,进入系统对数据进行操作,现在有很多的密码窃取工具针对某些应用软件的设计漏洞进行安全攻击,得到用户的操作权限,从而进行数据的破坏或造成数据流失。
2.2服务区域没有进行安全防护
医院网络系统中的数据快速、便捷的传递,在服务区域内若没有设立防护措施,则有可能同时造成网内计算机病毒的快速传播。计算机病毒会通过交换机快速传递给网络中的每一台电脑,轻者使网络的运行速度变慢,严重者会让整个系统瘫痪,更为严重的是数据信息的丢失。
2.3网内用户安全意识不强
现在有很多的电脑由于工作需要内外网同时使用,例如新农合软件,在连接外网的同时还需要访问内网数据(HIS系统数据),这会造成外网的许多木马、蠕虫等病毒直接进入内网服务器的机会。还有许多的用户经常使用移动设备如U盘或移动硬盘来拷贝内网的数据或共享文件,这也造成了外部的数据不经过检查就进入了院内网,增加了数据不安全的因素,同时也带来了病毒入侵内网系统的机会。
2.4IP地址冲突
IP地址冲突在局域网中经常会出现,也是网管们最头疼的问题之一,同一地址段出现IP冲突的计算机,就上不了网,会花费网络管理员很多的时间和精力会查找、排除。当网内的计算机越多,出现IP地址冲突后,查找有问题的IP就会越困难。
三、安全控制措施
3.1提高工作人员的安全意识及操作水平
对于院内的工作人员尤其是新上岗的人员,首先加强安全意识的培训,再强化安全知识的培训,对于操作人员,必须熟练应用医院HIS系统及其它电脑操作基本常识,还需掌握一些其它应对电脑故障时的处理方法。这项工作是长期的,针对不同的人可以把培训分成各个级别,比如初级培训、中级培训、高级培训等。
3.2提高局域网内的安全性
(1)对于院内每一个用户对其访问网络的权限进行设定,通过设定系统的组策略,严格划分每位操作人员的等级。
(2)禁用客户端电脑的可移动设备的端口,如光驱、USB等端口。实践证明,该策略的实施能有效地减少外界木马、蠕虫等病毒对内网的入侵,保证内网数据的安全非常有效。
(3)在必须同时使用内网与外网的电脑上,例如使用新农合软件的电脑在其进入内网的接口处加装硬件防火墙,可设定VLAN隔断两网的直接连接,还可以设定包过滤规则,有效地减少外网的木马、蠕虫等病毒对内网系统软件的冲击,减轻外网对内网数据的威胁,高效的保证院内网的数据的安全性与稳定性。
(4)对于核心层交换机,其配置较高,一般都具有QoS、VPN、安全和管理等许多功能,访问列表(AcessList)是其中一个重要的功能。访问列表是一些语句的有序集合,它根据网络中每一个数据包所含信息的内容,决定是否充许其数据包通过该端口。我们可以通过对核心交换机的每个端口设定其访问列表规则,过滤掉来致终端机的所有低层的DoS攻击,可保证数据库服务器的安全性稳定性,从而也保证了整个院内网络的安全稳定。
(5)封闭网内空闲的IP地址,设定IP地址范围,最好将IP地址与网卡的MAC地址进行绑定,禁止其它的用户随意改动IP地址,最好有一台专用的DHCP服务器对接入内网的每台计算机自动分配IP地址及与其MAC进行绑定。
四、病毒防治策略
病毒的入侵对医院局域网的数据的安全威胁是最大的,其毒性发作时对于网内系统的资源的占用也最多。当终端的某一台计算机感染病毒后,由于病毒的特性,虽然它只是一小段程序或代码,但是会很快通过网络传递给网络中的每一台计算机甚至各交换机,使计算机的运行速度变慢,网络阻塞,数据服务器的信息丢失等等。因此对于计算机病毒的防治工作非常重要。最好安装网络版的杀毒软件,及时升级病毒库文件,有效监控网络中计算机的运行状态,及时查杀未知的病毒,减少计算机病毒对计算机网络的危害。