免费获取|
论文天下网
  • 论文天下网 |
  • 原创毕业论文 |
  • 论文范文 |
  • 论文下载 |
  • 计算机论文 |
  • 论文降重 |
  • 毕业论文 |
  • 外文翻译 |
  • 免费论文 |
  • 开题报告 |
  • 心得体会 |

当前位置:论文天下网 -> 免费论文 -> 计算机论文

计算机病毒查杀和防范措施

销售价格:

前言
 时代的进步,科学技术的发展,计算机技术与网络技术的同样得到很大的进步。网络安全问题在今天已经成为网络世界里最为人关注的问题之一。简要说明网络安全的问题。
 21世纪,一个以网络核心的信息时代,In-ternet的飞速发展的同时也带来了网络安全的问题。因此,计算机病毒的防治和系统的安全性,在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广,不但要求防治病毒,还需对提高对外来非发入侵的能力。
   多类型杀毒软件,给用户带了一些安全感,但还需知这方面类的技巧与知识,方可保护计算机防治性和安全性。
  
 关键词 :计算机   杀毒   防治病毒
 
  
 计算机病毒查杀和防范措施
一 计算机网络的安全含义
  网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。总的来说网络安全是指网络系统的硬件 软件和其系统中的数据的安全。总所周知,比如上网,网络上都布满各种各样陷阱,只要是不小心就可能掉进去,就有可能致使你的重要信息泄露或造破坏等。
1.1计算机网络系统的脆弱性和安全威胁性
 计算机网络系统的脆弱性和安全威胁性都是由于计算机本身系统,通信设施,数据库等都有带有一定本身的脆弱性,比如说计算机本身操作系统长时间的不升级,补丁,漏洞。通信设施的天然损害,人为损害,电磁辐射的干忧。。。。数据库丢夫。泄漏。和破坏等等。都带有一定的脆弱性和安全威胁性。
二、 计算机网络安全的防范
 
2.1计算机的安全维护
    
   计算机的安全维护分为物理实体安全和计算机的软,硬件正常运行。注意静电,干忧,碰撞,防震,和良好的散热环境等计算机的硬件比如硬盘数据的丢失,键盘的清洁,鼠标的接触,显示器的保养等一系列都必不可少。
     避免软件的故障操作者要对计算机系统和软件的各方面有相关的了解。才能更好的避免软件的损坏和造成系统的崩溃。比如信息的泄漏,要了解加密软件的功用,病毒的入侵,杀毒软件的功用,系统的崩溃,学会备份等。。才能更有效的保护计算机的安全性。
 
2.2计算机网络安全的对策措施
       1. 运用网络加密技术 :网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:
       ①链路加密
       ②节点加密
       ③ 端-端加密
 2加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非法访问,也是维护网络系统安全、保护网络资源的重要手段
 3使用防火墙技术:防火墙是指专用网与公共网之间的界面上构造的保护屏障,由软件和硬件设备组合而成、在内部网和外部网之间。是一种将内部网络和外部网络在一定程度上的隔离技术。分为三种:
网络层防火墙
应用层防火墙
③复合型防火墙
三  计算机病毒
    计算机的网络的不断发展,病毒的种类也越来越多。没有安全防范施情况下的系统,计算机病毒很可能会损坏系统数据,使信息丢失,修改或破坏数据,扰乱程序的输入,干扰操作,破坏系统设置等等甚至会导致系统的瘫痪。因此要了解病毒所带来危害,才能更好的防护。
3.1计算机病毒的特点
 人所制造的程序,具有自我复制能力,感染性,潜伏性,触发性,破坏性。 
 计算机的信息需要传送,复制,存取。病毒作为信息的形式可以随之繁殖,潜伏,感染,破坏.并且,当病毒取得控制权之后,会主动寻找目标感染,使自己流传。 
     计算机操作系统的弱点有可能会给非法用户制造的病毒所利用,系统安全性的提高,是防病毒的很重要方面,百分百安全系统是不存在的,提高一定的安全性将使系统多数时间用于病毒检查,系统失去了可用性与实用性,另一方面,信息保密的要求让人在泄密和抓住病毒之间无法选择。
3.2反病毒的技术                                                                                                       
 80年代末期,基于个人电脑病毒的诞生,随即就有了清除病毒的工具──反病毒软件。这一时期,病毒所使用的技术还比较简单,从而检测相对容易,最广泛使用的就是特征码匹配的方法。然而为了躲避杀毒软件的查杀,病毒开始了进化,逐渐演变为变形的形式,每感染一次,就对自身变一次形,通过对自身的变形来躲避查杀。
 同一种病毒的变种病毒大量增加,杀毒软件单纯依靠病毒库和特征码技术已经不能适应如今的网络安全。于是,便出现了广谱特征码的概念,这个技术在一段时间内,对于处理某些变形的病毒提供了一种方法,但是也使误报率大大增加,所以采用广谱特征码的技术目前也不能有效的对新病毒和未知病毒进行查杀,那么,现如今种类繁多的杀毒软件都有哪些新技术和新特征来适应当前的病毒威胁,又是如何实现的呢?
主动防御技术
 由于传统的基于病毒库扫描的反病毒软件都是很被动的,只能在新病毒出现之后才能有应付措施,一个病毒制造者所编写的病毒很有可能在被杀毒软件厂商截获并添加到产品病毒库之前进入用户电脑。此时,由于该病毒的特征码还未添加到杀毒软件病毒库中,杀毒软件会将病毒认为是正常文件而放过,使得用户电脑被病毒所感染。因此,业界将能够主动检测和拦截未知威胁的防御方法称为“主动防御”。

  杀毒软件具有滞后性,这是业界公认的一个杀毒软件弊端,而主动防御却很好的解决了这个问题。主动防御技术主要是针对未知病毒提出来的病毒防杀技术,在没有病毒样本的情况下,对病毒进行全面而有效的全面防护,阻止病毒的运作,从技术层面上有效应对未知病毒的肆虐,一是在未知病毒和未知程序方面,通过“行为判断”技术识别大部分未被截获的未知病毒和变种。另一方面,通过对漏洞攻击行为进行监测,这样可防止病毒利用系统漏洞对其它计算机进行攻击,从而阻止病毒的爆发。 然而由于主动防御概念,各厂商技术水平不同,其效果悬殊也较大,最显著的弊端就是常常出现大量的误报或误杀,或是将行为监控和病毒特征码监测结合的方式等同于主动防御,虽然病毒运行时其行为监控有警报提示,但就算用户选择“拒绝”操作也无法阻止病毒的运行。在《c′t》杂志对全球17款主要杀毒软件进行了测试中表明,在新病毒查杀方面,杀毒软件的平均检测率只有20%~30%,甚至低于去年的40%~50%。相比之下,只有ESET NOD32和BitDefender表现较好,查杀率分别为68%和41%。值得一提的是, ESET NOD32采用世界领先的高级启发式ThreatSensereg;引擎,可同时支持基因码,虚拟机,以及代码分析这三种启发式防毒技术,在查杀大部分未知病毒的同时只产生了极少的误报,为业界最低,因此ESET NOD32的ThreatSense技术被公认为主动防御技术成熟和稳定的集大成者。
启发式查毒技术
主动防御,启发式查毒技术属于主动防御的一种,是当前对付未知病毒的主要手段,从工作原理上可分为静态启发和动态启发两种。

 ①启发式指 “自我发现的能力”或“运用某种方式或方法去判定事物的知识和技能”, 是杀毒软件能够分析文件代码的逻辑结构是否含有恶意程序特征,或者通过在一个虚拟的安全环境中前摄性的执行代码来判断其是否有恶意行为。在业界前者被称为静态代码分析,后者被成为动态虚拟机。

 ② 静态启发技术指的是在静止状态下通过病毒的典型指令特征识别病毒的方法,是对传统特征码扫描的一种补充。由于病毒程序与正常的应用程序在启动时有很多区别,通常一个应用程序在最初的指令,是检查命令行输入有无参数项、清屏和保存原来屏幕显示等,而病毒程序则通常是最初的指令是直接写盘操作、解码指令,或搜索某路径下的可执行程序等相关操作指令序列。静态启发式就是通过简单的反编译,在不运行病毒程序的情况下,核对病毒头静态指令从而确定病毒的一种技术。
 相比静态启发技术,动态启发技术要复杂和先进很多。动态启发式通过杀软内置的虚拟机技术,给病毒构建一个仿真的运行环境,诱使病毒在杀软的模拟缓冲区中运行,如运行过程中检测到可疑的动作,则判定为危险程序并进行拦截。这种方法更有助于识别未知病毒,对加壳病毒依然有效,但如果控制得不好,会出现较多误报的情况。动态启发因为考虑资源占用的问题,因此目前只能使用比较保守的虚拟机技术。尽管如此,由于动态启发式判断技术具有许多不可替代的优势,因此仍然是目前检测未知病毒最有效、最可靠的方法之一,并在各大杀软产品中得到了广泛的应用。毒的技术

3.3杀毒的技巧
 类似常用的360杀毒 ,卡巴斯基,金山杀毒,瑞星杀毒,……..等等!杀除病毒需要杀毒软件,但是点了杀毒就会会把病毒杀完?
 这就是表现了有些用户能一次性就将病毒杀尽,有的用户计算机内的病毒从来也杀不完的原因了。杀毒也要讲技巧的:杀毒要讲环境。
 杀毒最好的环境是在引导盘启动到DOS下。要是每次都到DOS下杀毒比较麻烦的!那么,在什么环境下杀毒呢?
 1、未被激活的非系统文件内的病毒
  杀这种病毒比较简单,需要在Windows环境杀毒就可以,通常都可以消灭。
 2、已被激活或发作的非系统文件内的病毒
  那么,如果在一般Windows环境下杀毒,效果可能会很令人失望的。虽然现在的反病毒软件都能查杀内存病毒,但是此技术是否成熟?有可能不一定能消灭病毒。因此,杀此类病毒应在Windows安全模式下进行。在Windows安全模式下,这些病毒都不会在启动时被激活。所以就能放心的杀毒。
 3、系统文件内病毒
  这类形病毒比较麻烦的,所以在杀毒前请先备份好才可以。此类病毒一定要在干净的DOS环境下进行,有可能还要反复查杀才能彻底清除掉。
 4、网络病毒(通过局域网传播的病毒)类
  此类形病毒一定要在断开网络的状况下才可能清除,而且在清除后很可能重新被感染!要除此类病毒必需靠网络用户管理员!
 5、感染杀毒厂家有提供专用杀毒工具的病毒
  杀除此类病毒比较间单,只要下载专用杀毒工具就可以。
 杀毒还是很讲究技巧,单靠杀毒是不够的,最重要的是防毒!要做到将病毒远离计算机,才能做到真正的安全,时刻开启实时监控和合适自己的杀毒软件很重要!还要经常注意升级补丁。
3.4  病毒的查杀与清除!
 反病毒软件操作方法都比较间单而快睫,相信有些的用户对Windows 操作系统安全模式的应用还比较模糊,所以介绍Windows安全模式的应用技巧和杀毒。
 安全模式是Windows操作系统中的一种特殊模式,常使用电脑的用户肯定感到熟悉,在安全模式下用户可以轻松地修复系统的一些错误。安全模式的工作原理是在不加载第三方设备驱动程序的情况下启动电脑,使电脑运行在系统最小模式,这样用户就可以方便地检测与修复计算机系统的错误。方法:请用一个干净的带写保护的DOS软盘,启动您的计算机,在DOS环境下运行杀毒程序。
 现在的计算机病毒越来越多,杀毒软件也常更新。但是,在Windows下杀毒我们都会有点放不下心,因为它们可能会交叉感染。有些杀毒程序又无法在DOS下运行,因些可以把系统启动安全模式,使Windows只加载最基本的驱动程序,就能更彻底、杀除病毒。
 有某些目录和文件的特殊性,无法直接清除(包括安全模式下杀毒等一些方式杀毒),而需要某些特殊手段清除的带毒文件。以下所说的目录均包含其下面的子目录。 1、病毒隐藏在\Temporary Internet Files文件目录下。      这个目录下的文件,Windows会对此有一定的保护作用(未经证实)。所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然后打开IE,选择IE工具栏中的"工具"\"Internet选项",选择"删除文件"删除即可,如果有提示"删除所有脱机内容",也请选上一并删除。 2、带毒文件在\_Restore目录下,或者System Volume Information目录下。     这是系统还原存放还原文件的目录,只有在装了Windows Me/XP操作系统上才会有这个目录,由于系统对这个目录有保护作用。对于这种情况需要先取消"系统还原"功能,然后将带毒文件删除,甚至将整个目录删除也是可以的。 关闭系统还原方法。WindowsMe的话,禁用系统还原,DOS下删除。XP关闭系统还原的方法:右键单击“我的电脑”,选“属性”--“系统还原”--在“在所有驱动器上关闭系统还原”前面打勾--按“确定”退出。 3、在.rar、.zip、.cab等压缩文件中的带毒文件。    如今能支持直接查杀压缩文件中带毒文件的反病毒软件还很少,即使有也只能支持常用的一些压缩格式;所以,对于绝大多数的反病毒软件来说,最多只能检查出压缩文件中的带毒文件,而不能直接清除。而且有些加密了的压缩文件就更不可能直接清除了。 要清除压缩文件中的病毒,建议解压缩后清除,或者借助压缩工具软件的外挂杀毒程序的功能,对带毒的压缩文件进行杀毒。 4、SUHDLOG.DAT或SUHDLOG.BAK或者病毒在引导区的文件中。     这类病毒一般是引导区病毒,报告的病毒名称一般带有boot、wyx等字样。如果病毒只是存在于移动存储设备(如软盘、闪存盘、移动硬盘)上,就可以借助本地硬盘上的反病毒软件直接进行查杀;如果这种病毒是在硬盘上,则需要用干净的可引导盘启动进行查杀。 对于这类病毒建议用干净软盘启动进行查杀,不过在查杀之前一定要备份原来的引导区,特别是原来装有别的操作系统的情况,如日文Windows、Linux等。 如果没有干净的可引导盘,则可使用下面的方法进行应急杀毒:      (1) 在别的计算机上做一张干净的可引导盘,此引导盘可以在Windows 95/98/ME系统上通过"添加/删除程序"进行制作,但要注意的是,制作软盘的操作系统须和自己所使用的操作系统相同;      (2) 用这张软盘引导启动带毒的计算机,然后运行以下命令: A:\>fdisk/mbr A:\>sys a: c: 如果带毒的文件是在SUHDLOG.DAT或SUHDLOG.BAK文件中,那么直接删除即可。这是系统在安装的时候对硬盘引导区做的一个备份文件,一般作用不大,病毒在其中已经不起作用了。 5、带有病毒文件的后缀名是.vir、.kav、.kbk等。    这些文件一般是一些防毒软件对原来带毒的文件做的备份文件,一般情况下,如果确认这些文件已经无用了,那就将这些文件删除即可。 6、带有病毒文件在一些邮件文件中,如dbx、eml、box等。     有些防毒软件可以直接检查这些邮件文件中的文件是否带毒,但往往不能对这些带毒的文件直接的进行操作,对于一些邮箱中的带毒的信件,可以根据防毒软件提供的信息找到那带毒的信件,删除信件中的附件或者删除该信件;如果是eml、nws一些信件文件带毒,可以用相关的邮件软件打开,确认该信件及其附件,然后删除相关内容。一般有大量的eml、nws的带毒文件的话,都是病毒自动生成的文件,建议都直接删除。 7、文件中有病毒的残留代码。    这种情况比较多见的就是带有CIH、Funlove、宏病毒(包括Word、Excel、Powerpoint和Wordpro等文档中的宏病毒)和个别网页病毒的残留代码,通常防毒软件对这些带有病毒残留代码的文件报告的病毒名称后缀通常是int、app等结尾,而且并不常见,如W32/FunLove.app、W32.Funlove.int。一般情况下,这些残留的代码不会影响正常程序的运行,也不会传染,如果需要彻底清除的话,要根据各个病毒的实际情况进行清除。 8、文件错误。   这种情况出现的并不多,通常是某些防毒软件将原来带毒的文件并没有很干净地清除病毒,也没有很好的修复文件,造成文件无法正常使用,同时造成别的防毒软件的误报。这些文件可以直接删除。 9、加密的文件或目录。    对于一些加密了的文件或目录,请在解密后再进行病毒查杀。 10、共享目录。       这里有两种情况:本地共享目录和网络中远程共享目录(其中也包括映射盘)。遇到本地共享的目录中的带毒文件不能清除的情况,通常是局域网中别的用户在读写这些文件,杀毒的时候表现为无法直接清除这些带毒文件中的病毒,如果是有病毒在对这些目录在写病毒操作,表现为对共享目录进行清除病毒操作后,还是不断有文件被感染或者不断生成病毒文件。以上这两种情况,都建议取消共享,然后针对共享目录进行彻底查杀,恢复共享的时候,注意不要开放太高的权限,并对共享目录加设密码。对远程的共享目录(包括映射盘)查杀病毒的时候,首先要保证本地计算机的操作系统是干净的,同时对共享目录也有最高的读写权限。如果是远程计算机感染病毒的话,建议还是直接在远程计算机进行查杀病毒。特别的,如果在清除别的病毒的时侯都建议取消所有的本地共享,再进行杀毒操作。在平时的使用中,也应注意共享目录的安全性,加设密码,同时,非必要的情况下,不要直接读取远程共享目录中的文件,建议拷贝到本地检查过病毒后再进行操作。 11、光盘等一些存储介质。 对于光盘上带有的病毒,和存储设备查杀病毒的,也需要注意其是否处于写保护或者密码保护状态。
3.5 与计算机病毒类似故障
 清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等。这给用户造成了很大的麻烦,许多用户往往在用各种查杀病毒软件查不出病毒时就去格式化硬盘,不仅影响了硬盘的寿命,而且还不能从根本上解决问题。所以,正确区分计算机的病毒与故障是保障计算机系统安全运行的关键。
一、计算机病毒的一些现象
 一般情况下,计算机病毒总是依附某一系统软件或用户程序进行繁殖和扩散, 病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。计算机在感染病毒后,总是有一定规律地出现异常现象:
 1.屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱;
 2.程序装入时间增长,文件运行速度下降;
 3.用户没有访问的设备出现工作信号;
 4.磁盘出现莫名其妙的文件和坏块, 卷标发生变化;
 5.系统自行引导;
 6.丢失数据或程序,文件字节数发生变化;
 7.内存空间、磁盘空间减小;
 8.异常死机;
 9.磁盘访问时间比平时增长;
 10.系统引导时间增长。
 如果出现上述现象时,应首先对系统的BOOT区、IO.SYS、MSDOS.SYS、COMMAND.COM、.COM、.EXE文件进行仔细检查,并与正确的文件相比较,如有异常现象则可能感染病毒。然后对其它文件进行检查,有无异常现象,找出异常现象的原因。病毒与故障的区别的关键是,一般故障只是无规律的偶然发生一次,而病毒的发作总是有规律的。
 在清除计算机病毒的过程中,有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起,同时有些病毒发作现象又与硬件或软件的故障现象相类似,如引导型病毒等。这给用户造成了很大的麻烦,许多用户往往在用各种查杀病毒软件查不出病毒时就去格式化硬盘,不仅影响了硬盘的寿命,而且还不能从根本上解决问题。所以,正确区分计算机的病毒与故障是保障计算机系统安全运行的关键。
二、与病毒现象类似的硬件故障
 硬件的故障范围不太广泛,但是很容易被确认。在处理计算机的异常现象时很容易被忽略,只有先排除硬件故障,才是解决问题的根本。
 1.系统的硬件配置
 这种故障常在兼容机上发生, 由于配件的不完全兼容, 导致一些软件不能够正常运行。笔者遇到过一台兼容机, 联迅绿色节能主板, 昆腾大脚硬盘, 开始时安装小软件非常顺利, 但是安装WINDOWS时却出现了装不上的故障, 开始也怀疑病毒作怪, 在用了许多杀毒软件后也不能解决问题。后来查阅了一些资料才发现了问题所在, 因主板是节能型的,而CPU、硬盘却不是节能型的, 当安装软件的时间超过主板进入休眠时间的期限时, 主板就进入了休眠状态, 于是就由于主板、CPU、硬盘工作不协调而出现了故障。解决的办法很简单, 把主板的节能开关关掉就一切正常了。所以,用户在自己组装计算机时应首先考虑配件的兼容性, 购买配件前应仔细阅读产品说明书。
 2.电源电压不稳定
 由于计算机所使用的电源的电压不稳定, 容易导致用户文件在磁盘读写时出现丢失或被破坏的现象, 严重时将会引起系统自启动。如果用户所用的电源的电压经常性的不稳定, 为了使您的计算机更安全地工作, 建议您使用电源稳压器或不间断电源(UPS)。
 
 3.插件接触不良
 由于计算机插件接触不良, 会使某些设备出现时好时坏的现象。例如: 显示器信号线与主机接触不良时可能会使显示器显示不稳定; 磁盘线与多功能卡接触不良时会导致磁盘读写时好时坏; 打印机电缆与主机接触不良时会造成打印机不工作或工作现象不正常; 鼠标线与串行口接触不良时会出现鼠标时动时不动的故障等等。
 4.软驱故障
 用户如果使用质量低劣的磁盘或使用损坏的、发霉的磁盘, 将会把软驱磁头弄脏, 出现无法读写磁盘或读写出错等故障。遇到这种情况, 只需用清洗盘清洗磁头, 一般情况下都能排队故障。如果污染特别严重, 需要将软驱拆开, 用清洗液手工清洗。
 5.关于CMOS的问题
 众所周知,CMOS中所存储的信息对计算机系统来说是十分重要的,在微机启动时总是先要按CMOS中的信息来检测和初始化系统(当然是最基本的初始化)。在486以上的主板里,大都有一个病毒监测开关,用户一般情况下都设置为"ON",这时如果安装WINDOWS95,就会发生死机现象。原因是安装WINDOWS95时,安装程序会修改硬盘的引导部分、系统的内部中断和中断向量表,而病毒监测程序不允许这样做, 于是就导致了死机。建议用户在安装新系统时, 先把CMOS中病毒监测开关关掉。另外, 系统的引导速度和一些程序的运行速度减慢也可能与CMOS有关, 因为CMOS的高级设置中有一些影子内存开关, 这也会影响系统的运行速度。
三、与病毒现象类似的软件故障
 软件故障的范围比较广泛, 问题出现也比较多。对软件故障的辨认和解决也是一件很难的事情, 它需要用户有相当的软件知识和丰富的上机经验。这里介绍一些常见的症状。
 1.出现“Invalid drive specification”(非法驱动器号)
 这个提示是说明用户的驱动器丢失, 如果用户原来拥有这个驱动器, 则可能是这个驱动器的主引导扇区的分区表参数破坏或是磁盘标志50AA被修改。遇到这种情况用DEBUG或NORTON等工具软件将正确的主引导扇区信息写入磁盘的主引导扇区。
 2.软件程序已被破坏(非病毒)
 由于磁盘质量等问题, 文件的数据部分丢失, 而这程序还能够运行, 这时使用就会出现不正常现象, 如Format程序被破坏后, 若继续执行, 会格式化出非标准格式的磁盘, 这样就会产生一连串的错误。但是这种问题极为罕见。
 3.DOS系统配置不当
 DOS操作系统在启动时会去查找其系统配置文件CONFIG.SYS,并按其要求配置运行环境。如果系统环境设置不当会造成某些软件不能正常运行, 如C\C++语言系统、AUTOCAD等等。原因是这些程序运行时打开的文件过多, 超过系统默认值。
 4.软件与DOS版本的兼容性
 DOS操作系统自身的特点是具有向下的兼容性。但软件却不同,许多软件都要过多地受其环境的限制, 在某个版本下可正常运行的软件, 到另一个DOS版本下却不能正常运行, 许多用户就怀疑是病毒引起的。如旧版的2.13汉字系统, 在DOS 3.30下运行正常, 而在DOS6.2下运行会出现乱码现象。
 5.引导过程故障
 系统引导时屏幕显示“Missing operating system”(操作系统丢失), 故障原因是硬盘的主引导程序可完成引导,但无法找到DOS系统的引导记录。造成这种现象的原因是C盘无引导记录及DOS系统文件, 或CMOS中硬盘的类型与硬盘本身的格式化时的类型不同。需要将系统文件传递到C盘上或修改CMOS配置使系统从软盘上引导。
 6.用不同的编辑软件程序
 用户用一些编辑软件编辑源程序, 编辑系统会在文件的特殊地方做上一些标记。这样当源程序编译或解释执行时就会出错。例如, 用WPS的N命令编辑的文本文件, 在其头部也有版面参数,有的程序编译或解释系统却不能将之与源程序分辨开, 这样就出现了错误。
 7.有关FOXBASE问题
 经常使用FOXBASE的用户可能会发现在磁盘中会生成一些“S”字符或数字命名的文件, 还会发现某些数据库文件数据丢失。这一现象与计算机病毒极为相似, 其实造成这一现象的主要原因是用户在使用FOXBASE后,没有后退到DOS状态就关掉机器, 或在使用FOXBASE中途掉电。建议用户在使用FOXBASE后返回到DOS状态后才关机, 否则不但会造成上述现象, 并且会对磁盘造成损坏。
 在学习、使用计算机的过程中,可能还会遇到许许多多与病毒现象相似的软硬件故障,所以用户要多阅读、参考有关资料,了解检测病毒的方法,并注意在学习、工作中积累经验,就不难区分病毒与软硬件故障了。
四   黑客攻防之防范入侵攻击
     4.1黑客的入侵与防范
 随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。
 个人认为黑客的入侵手段与防范
 1、木马入侵: 木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的.也可能是我们浏览了一些不安全个人站点而通过网页浏览感染的(利用了IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的图片、之类的程序或者是在不正规的网站上随便下载软件使用。
 提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用the cleaner,木马克星
 2、ipc$共享入侵
  微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:
 (1)用任何办法得到一个帐户与口令(猜测,破解),
  (2)使用命令net use \xxx.xxx.xxx.xxx\ipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用copy trojan.exe \xxx.xxx.xxx.xxx\admin$ 将木马程序的服务器端复制到系统目录下。
 (3)用net time \xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。
 应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾
 3、IIS漏洞入侵
 宽带越来越普及,给自己的win2000或是xp装上简单易学的iis,搭建一个不定时开放的ftp或是web站点,相信是不少电脑爱好者所向往的利用iis的webdav漏洞攻击
 应对措施:关注微软官方站点,及时安装iis的漏洞补丁。
 4、网页恶意代码入侵
 在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等
 应对措施:安装具有注册表实时监控功能的防护软件,做好注册表的备份工作。禁用Remote Registry Service服务,不要上一些不该上的网站。这里我推荐大家使用hackereliminator这款防火墙。
 黑客的攻击入侵大体可分为:信息收集、系统安全弱点的探测、网络攻击。
     如何防范呢?比如入侵检测系统(IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术!漏洞扫描技术是一项重要的主动防范安全技术!加强监控能力、加强安全管理、集中监控、多层次防御和部门间的物理隔离、随时跟踪最新网络安全技术等!才能有效的保证网络系统安全性。
 
 
五 结束语
 病毒与反病毒将成为一个长期的技术抗争。病毒主要由反病毒软件来对付,反病毒技术而成为一种长时期的科研,研究下去。 
 在网络应用中,综合采取多种防范措施,制定严格的保密措施和明晰的安全策略,杀毒软件,防火墙等各类防护软件硬件的结合,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

相关论文
上一篇:无线网络发展状况 下一篇:任务书基于Java的生产管理系统设计
推荐论文 本专业最新论文
Tags:计算机病毒 查杀 防范 措施 【返回顶部】

相关栏目

自动化相关
计算机论文
工程管理论文
法律论文
医学论文
人力资源
电子专业
电气工程
英语论文
行政管理
电子商务
社科文学
教育论文
物流专业
金融专业
财务管理
会计专业
化学化工材料科学
电子通信
环境科学
经济类
机械模具类
报告,总结,申请书
其他专业论文


关于我们 | 联系方式 | 论文说明 | 网站地图 | 免费获取 | 钻石会员 | 原创毕业论文

 

论文天下网提供论文检测,论文降重,论文范文,论文排版,网站永久域名WWW.GEPUW.NET

本站部分文章来自网友投稿上传,如发现侵犯了您的版权,请联系指出,本站及时确认并删除  E-mail: 893628136@qq.com

Copyright@ 2009-2022 GEPUW.NET 论文天下网 版权所有