首页>>课改前沿>> 计算机使用过程中出现的病毒及预防 正文

计算机使用过程中出现的病毒及预防

2013-07-22 17:25 文/郭志华 科技信息报、今日文教周刊、2013、7、22、A6版
分享到:

 

       在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。   
       一、病毒的起源
       1949年,由冯诺伊曼提出了一种对病毒雏形的一个概念。一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。该游戏的编写思路就跟病毒的作用差不多,主要思路是,双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。   
       二、计算机病毒的类型及特点    
       计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。
       三、对计算机病毒运用的技术分析加以分析   
       人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。   
       计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:   
       1.采用无线电方式。    
       2.采用“固化”方法。   
       3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。
       4.采用数据控制链侵入方式。
当然,还有一些其他的注入方式,这里就不多讲解。    
       四、对计算机病毒的防范可以采用的方法
       可从管理上和技术上进行预防:
       1.管理上的预防。(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。(2)本单位使用的计算机应有严格的使用权限。(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。(4)系统中的重要文件要进行备份,尤其是数据要定期备份。(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。     以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。   
       2.技术方法上的预防。(1)采用内存常驻防病毒的程序;(2)运行前对文件进行检测;(3)改变文档的属性;(4)改变文件扩展名。
由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。    
       五、结束语   
       尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新、换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

                                       (作者单位:贵州省纳雍县锅圈岩苗族彝族乡人民政府

我要爆料 免责声明
分享到:

相关新闻

中华文教网手机版
? 中华文教网版权所有 中华文教网简介 投稿指南 联系我们 RSS订阅 版权声明 网站地图