赵亚芳 马啸
【摘要】 当今社会互联网高速发展,计算机对于人类生活具有不可替代的作用,计算机安全问题也与人们的生活息息相关。计算机病毒通常潜伏着一定的危险性。并且对于各个行业都有一定的攻击性,近些年关于如何预防计算机病毒有众多的讨论。
【关键词】 计算机 计算机病毒 预防措施 网络安全
最早对于计算机病毒进行概括的是冯诺伊曼。其后在贝尔实验室里发生了一件有趣的事件,青年工程师开发出的“磁芯大战”正是计算机病毒的雏形。那个时候不仅计算机还没有广泛普及,网络联通也没有今天这般发达,所以计算机病毒的发展还没有那么迅速。
一、当前主要的计算机病毒及其特征
目前,一些常见的病毒几乎是人为开发的,大部分还可以找出其开发员和區域名。一些比较有天赋的程序“猿”有时候有可能因为一些不良因素产生对于社会的不满,进而开展一些破坏性不大的黑客或者病毒植入行为。更有一部分人是为了得到一种技术认可和存在感,比如:2000年出现的世界范围内很有名的千年虫病毒。也有一些病毒研究所为了检测用途开发的测试病毒。大致可将病毒分为良性和恶性两种。
1、主要的计算机病毒。良性的病毒从定义上就可以发现其并没有很强的破坏性和危害性,对人们的生活影响不大。但是其还是会对于计算机的正常运行产生一定的影响,拖慢其运行的转率,有时还会占用了一定的磁盘空间。不管是良性还是破坏性大的恶性病毒,其工作原理都是通过自身的复写来让其他的程序染毒,并不限循环。病毒自我复制,导致软件染毒,然后软件染毒导致文件复写。“蠕虫”病毒问世后,出现不同的病毒:“幸福1999”、“咻咻”(Ping)、冲击波、熊猫烧香、木马等。2、特征。通常人们将关注点集中在病毒的传播和广泛性,很少探究其根本的性质特点。计算机病毒是有一定潜伏期的,在一定的时机下被唤醒,然后开始不限循环的感染模式。计算机病毒还有逻辑炸弹、特洛伊木马和系统陷阱入口等。其在潜伏期内是很难被发现的,这代表它具备很强的自我隐身功能,这让其可以在消无声息中达到病毒程序的预期目的,这是其最危险的地方,也是病毒防御最难攻破的地方。同时病毒还可以依靠USB磁盘、互联网络、区域网等途径展开传播,方式广泛且多样。进一步加大了对于计算机病毒预防的难度。一些病毒开始只会让电脑运行过慢,如果放松警惕,其会进一步对电脑储存信息发起进攻,将电脑的数据的资料都毁坏,让整个系统都出现工作障碍。
二、关于计算机病毒预防的建议
利用计算机病毒的运行机理来展开预防工作不失为一种很好的预防机理。计算机病毒通常是抓住计算机软件的设计漏洞发起攻击。实际上计算机是不可能做到百分百的无漏洞的,计算机的系统和几个接入口都可能存在这样或者那样的漏洞。这就使得计算机本身和计算机病毒展开了一场“赛跑活动”,两者在不断战斗中,一步步加深了彼此的实力。如今计算机的防护做的越来越好,计算机病毒也做的越来越难搞定。全球网络化,更使得计算机病毒有了更加宽阔的平台。
计算机病毒嵌入计算机系统的主要目的就是击溃计算机系统,入侵方式主要有:其一是无线电码方式,主要是依靠无线电传播到电脑中,这种方式具有很强的自我隐形功能。但是这种方式对于计算机病毒开发者也是有很高的要求的,要求具有很强的技术能力。有时是直接利用相关的无线设备对于计算机展开攻击,有时是伪装成合法的无线设备让用户上当,有时是利用无线这一信号载体对计算机最薄弱的地方发起攻击。不管其利用无线电码怎样导入计算机病毒。 用户在使用电脑时都需要安装具有实时监控和检测计算机病毒的软件。虽然其可以在一定程度上对于计算机病毒做到最及时的防护,但是其程序本身也是拖慢了计算机运行的,所以只能兼用之,不能过分依靠。其二利用一些U盘等实体信息传递工具。有些病毒一旦嵌入U盘等移动设备中,插入其他电脑,其立即展开病毒感染模式。故对于外来设备一定要安装对其进行检查的计算机预防软件,控制好“进口”的接入管理。同时还有后门攻击方式。所谓后门,实际上指的是计算机存在的安全漏洞,这一漏洞主要是对于某些特殊软件运行开设的,让其不通过检查,加快程序运行,但就是这一便利导致很多病毒有机可乘,但是又无法避免。所以也要做到最坏的准备,计算机系统中的重要文件都要进行备份,并且是动态备份。还有通过网上的代码交换使得执行口令都发生变化,这样预防病毒时需要对于文件进行一定的权限设置。只读文档是不能修改的,有些病毒只能去掉只读标志,不能改变属性。大多数情况下还是要了解清楚文件的性质,否则随意的改变文件的扩展名称,最后导致文件打不开或者损坏,也会有不良影响。
三、总结
当前对于计算机病毒的控制主要是依靠一些杀毒软件的防护,但是计算机系统和计算机病毒之间的较量是动态的。计算机病毒的预防也应该是动态的,杀毒软件的在线及时求助方面要加大研发力度,做到更高效,更迅速。一些重点单位自身也要重视计算机病毒的防护,从而定制专属病毒防护。
参 考 文 献
[1] 林伟.计算机病毒及其防范策略[J].冶金动力,2012(6).
[2] 王希光 计算机病毒的现状与发展趋势概述[J].电脑知识与技术,2010(12).
[3] 韩杨.网络病毒的特点及其防治策略[J].计算机工程,2011(9).