学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

公用机房电脑病毒的主要特点及治理手段

来源:学术堂 作者:韩老师
发布于:2014-05-13 共3762字
论文摘要

  引言
  
  随着计算机技术的迅速发展,普通高等学校公共计算机房承担为教学科研服务的功能,为学生自主学习、搜集信息资料提供方便和平台。特别是职业教育信息化建设工作推进以来,公共机房成为大部分学生完成空间学习的主阵地。教学对计算机的依赖程度越来越重,同时,计算机安全问题逐渐凸现出来,随着计算机病毒对计算机、网络危害性的增加,信息化进程中预防计算机病毒显得尤为重要。

  1 计算机病毒的主要特点
  
  1.1 寄生性
  一般来说,计算机病毒都不是单独存在的,它寄生在其他某个程序之中,当执行这个程序时,病毒程序就会运行,从而起到破坏的作用,而在未启动这个程序之前,它是不易被人发觉的。

  1.2 传染性
  计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒一旦进入计算机并得以执行,它就会搜寻其他符合自身传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。一台计算机感染病毒后,如不及时进行处理,病毒就会在这台机器上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器或设备进行数据交换或通过网络接触,病毒会继续进行传染。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

  1.3 潜伏性
  一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,它可以隐藏在合法文件中几周,几个月,甚至几年,不断对其他系统进行传染,而不被人发现,只有在满足其特定条件时才启动其表现(破坏)模块。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

  1.4 隐蔽性
  计算机病毒一般都是具有很高编程技巧、短小精悍的程序。它通常附在正常合法的程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,感染计算机病毒之后,病毒可以在很短的时间里感染大量程序。而且受到感染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。正是由于隐蔽性,计算机病毒才得以在用户没有察觉的情况下大面积地扩散。
  
  1.5 破坏性
  破坏性是计算机病毒的本质。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机的工作效率,占用系统资源,重者破坏数据,删除文件或加密磁盘,格式化磁盘,导致系统崩溃,给用户带来巨大的经济损失。

  1.6 病毒的可触发性
  计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏不运行的话,那么病毒既不能感染也不能进行破坏,便失去了杀伤力。所以病毒既要隐蔽又要维持杀伤力,就必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。

  2 计算机病毒的主要危害
  
  高校公共机房一般都通过校园网连接到 Internet,互联网上大量的计算机病毒、木马程序,时刻威胁着网络安全。计算机病毒的传播性使得网络中一台计算机感染病毒便可以迅速地在整个网络中蔓延 ; 计算机病毒的危害性使得受病毒侵害的电脑出现各种各样的软件故障 ; 严重的可以造成硬件的损坏。这种特性使计算机病毒的查杀,任务繁重且经常反复,严重影响着计算机的教学。

  2.1 使磁盘空间减少和对信息进行破坏
  病毒有很强的繁殖性,寄生在磁盘上的病毒总要非法占用一部分磁盘空间。如:有些病毒利用一些 DOS 功能进行传染,把病毒的传染部分写到磁盘的未用部位去,使得每个文件不同程度的加长,占用更多的磁盘空间,造成磁盘空间的严重浪费。

  2.2 使计算机的运行速度变慢
  计算机病毒是一组计算机指令或者程序代码,它要实行传播和破坏就必须要运行,在进行传播时会插入非法的操作,特别是传染存储设备时,计算机速度会明显变慢。还有一些病毒为了保护自己,对自身进行了加密,CPU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的 CPU 指令再执行,执行完成后又要运行一段加密程序以达到保护病毒本身的目的,这样 CPU 就需要额外执行数千条甚至上万条的指令,这也会使计算机运行速度变慢。

  2.3 占用系统资源
  计算机病毒一般都是随系统同时加载到内存的,肯定要占用计算机的内存空间,有些大的病毒还在计算机内部自我复制,导致计算机内存大幅度减少。病毒运行时还抢占中断、修改中断地址,在中断过程中加入病毒的“私货”,必然也会占用大量的 CPU 时间,干扰系统的正常运行。

  2.4 死机病毒
  一般都是编制者在特定的计算机环境下编制的,不会在各种计算机环境下进行测试,因此病毒的兼容性较差,常常会导致死机。

  2.5 计算机病毒错误与不可预见的危害
  计算机病毒一般是个别人在一台计算机上匆匆编制调试后快速向外放送的,这就难免会造成病毒本身存在不同程度的错误。计算机病毒错误所产生的后果往往是不可预见的,大量含有未知错误的病毒扩散传播,其后果更是难以预料的。

  2.6 给用户造成心理压力
  据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的 60 %以上。经检测确实存在病计算机病毒及其防范浅析科技与信息毒的约占70 %,另有 30 %情况只是用户怀疑,而实际上计算机并没有病毒。计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的各类损失是难以估量的。

  3 计算机病毒的防治措施
  
  3.1 打好系统补丁
  大多数木马、病毒是利用系统漏洞加以传播和进行破坏的,像人们熟知的“熊猫烧香”、“机器狗”等。与其中招后查杀,不如先打好补丁。常规做法是开启 Windows 自动更新,及时安装最新系统补丁。也可以使用专业的网络安全工具进行漏洞修复,像常用的 360 安全卫士、瑞星以及超级兔子等,都具备此功能。

  3.2 定期进行病毒查杀
  有些传统杀毒软件对木马和恶意软件的防范效果并不尽如人意。因此,即使是安装的正版杀毒软件,也应该定期使用HijackThis 或 SREng 进行扫描,通过对系统进程、可疑文件的分析判断,尽可能杜绝可能存在的威胁。有一些常用安全工具也具备木马和流氓软件的防杀功能,如木马杀客、超级兔子等。

  3.3 提高安全意识
  不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从 Internet 下载不知名的软件、游戏程序,常用的软件、游戏等资源,一定要选择在官方网站或正规网站下载;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易破解;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

  3.4 做好重点区域的保护及备份
  如今木马和恶意软件的传播、攻击都存在明确目标,比如窃取网游装备、各类帐号密码以及用户有价值的数据、隐私等,这要求用户要更重视帐号和个人数据的保护。目前保护帐号密码安全的主流软件有 360 保险箱和超级巡警帐号保护神等。对于一些不能外泄的重要数据和隐私信息,则可以采用加密程序进行加密,并养成资料备份的习惯,而不仅仅是隐藏了事。

  3.5 做好 U 盘防护
  U 盘、移动硬盘这些移动存储工具也是病毒传播的重要途径,稍不留意就会导致“格盘”.而它一般的运行机制是通过双击盘符自动运行。因此,禁用所有磁盘的自动运行,及早防范是关键所在。具体做法是:单击“开始”菜单,在“运行”中输入gpedit.msc,按回车后进入“用户配置”,进而逐项选择“管理模板”、“系统”,双击右侧列表中的“关闭自动播放”,并选择“所有驱动器”,然后点击“已启动”,确定后退出。

  3.6 采用网络杀毒软件
  公共机房连入互连网后,由于单机版的杀毒软件不能及时更新,可能网络病毒泛滥严重影响到教学工作。此时应采用功能强大的诺顿企业版网络杀毒软件。其特点是 : 首先在服务器中安装服务器端和中心控制台,机房微机上安装客户端 ; 然后管理人员通过服务器的中心控制台集中管理、监控机房所有微机客户端的防毒、杀毒工作 ; 最后机房所有微机杀毒软件的病毒定义随服务器端升级,不需要每台单独升级。大大提高病毒防治效率。

  3.7 硬盘保护技术
  采用硬盘保护技术保护硬盘中的数据不被破坏。硬盘保护主要分为软保护和硬保护,如果经费不足,可以对容量不大的硬盘采用软保护,即使用还原精灵来进行保护,在系统需要增加新的软件时只要增加还原点即可完成。硬保护通常使用硬盘保护卡,数据出现问题后硬盘保护卡在快速恢复方面起到了很大的作用。

  3.8 网络克隆技术
  由于病毒破坏或者其他原因造成公共机房的计算机经常出现各种问题,有时选择重装系统是一个解决问题的好方法。

  传统的重装系统的方法是 : 机房内所有微机都单独对系统盘(C:) 做一个镜像保存在其他盘中,当系统被破坏时就用镜像来恢复,若镜像被破坏无法恢复时,只能拆下硬盘到另一台样机利用 Ghost 硬盘拷贝,这样既麻烦又伤机器,工作量很大。采用网克技术,可以明显提升重装效率。Ghost 的网克原理是 :可以任意在机房找一台微机做样机,为其安装所需要的软件,然后通过网络把其硬盘做成镜像文件存放到 Ghost 服务器中,需要时再通过网络把该镜像文件恢复到机房所有微机硬盘中去,从而批量完成装机工作,特别是在各工作站配置相同的情况下,这可以大大减轻管理的工作量。

  参考文献
  [1] 董焱 . 网络时代计算机病毒的特点及其防范措施 [J]. 科技信息,2008,(21)。
  [2] 包燕青 . 浅谈计算机病毒的特点及其防范措施 [J]. 中国新技术新产品,2008,(8)。

相关标签:计算机病毒论文
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站