毕业论文

当前位置 /首页/学习经验/毕业论文/列表

谈谈计算机病毒的解决方法及预防论文

由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。下面跟着小编来看看谈谈计算机病毒的解决方法及预防,希望对你有所帮助。

谈谈计算机病毒的解决方法及预防论文

谈谈计算机病毒的解决方法及预防论文 篇1

【文章摘要】

现如今,计算机病毒横行肆虐,几乎每一位计算机用户都经历过计算机病毒带来的各种各样的问题。计算机病毒已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。计算机病毒更是在军事、经济、民生等多个重要领域扮演者越来越重要的角色,没有哪一个国家会对计算机病毒掉以轻心,而计算机病毒也给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本篇论文从计算机病毒的传染途径及最易感染的程序入手,来深入探讨预防及对付计算机病毒的方法及措施。

【关键词】

计算机;病毒;防范

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。

1、计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(MadCow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。

2、对计算机病毒运用的技术分析加以分析

计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:

2.1采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。

2.2采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。

2.3采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows98系统。

2.4采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。

3、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防

3.1管理上的预防

(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。

(2)本单位使用的计算机应有严格的使用权限。

(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。

(4)系统中的重要文件要进行备份,尤其是数据要定期备份。

(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。

3.2技术方法上的预防

(1)采用内存常驻防病毒的程序

在系统启动盘的文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。

(2)运行前对文件进行检测

这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。

(3)改变文档的属性

只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。

(4)改变文件扩展名

由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。

4、结束语

尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

谈谈计算机病毒的解决方法及预防论文 篇2

摘要

当今社会,随着互联网技术的高速发展,人们的物质文化生活也随之取得了较大的丰富。然而,在面对互联网高速发展今天,整个互联网也面临着各种病毒的威胁与攻击。其中各种计算机病毒以及木马的威胁或者存在各种电脑高手的攻击,给计算机网络系统带来了极大的不稳定性;同时,这些病毒的存在也加剧了网络安全的不稳定性。此外,各种计算机病毒以及威胁的存在,还会给人们造成极大的经济损失。因此,加大对计算机病毒的预防和杀毒策略研究力度,在一定程度上,能够实现使用人群对计算机病毒的认识与认知,并在认识基础上采取正确的措施,将杀毒策略的作用发挥到最大化。从而,能够有效避免在日常的生活中碰到此类病毒的感染,并在第一时间内找到正确的解决措施,最终实现损失的最小化。

关键词

计算机病毒;预防;杀毒策略

1、对计算机病毒内涵的理解

对计算机病毒的预防和杀毒策略的相关研究,首先,必须对计算机病毒概念有着明确的了解。相关概念明确指出,计算机病毒是指:“计算机的编制者在计算机程序中插入的破坏计算机功能或者破坏数据,从而影响到计算机使用并且能够自我复制的一组计算机指令或者程序代码。”对其的理解,可以理解为:计算机使用者在利用计算机软件与硬件的过程中,由于计算机软件或硬件存在着问题与缺陷而造成的计算机操作系统出现漏洞。计算机漏洞的存在,将会使得感染机内部发出的破坏计算机正常运行的数据,计算机数据的紊乱,会直接影响计算机系统的正常工作。其次,还需进一步了解计算机病毒的产生。

计算机病毒道德产生有一定的发展过程,其产生的来源并非仅仅是由于突发事件或偶然失误的原因。其中,当计算机病毒来自于一次偶然事件的诱导因素,此时,相关研究人员为有效衡量计算机病毒,必须要明确计算机网络的在线人数,但是,研究人员的这一实施步骤将会导致整个服务器发生崩溃和堵塞的可能性增加。其中,计算机网络病毒一旦使得计算机出现突发情况,导致错误的出现,将会直接使得计算机的磁盘和内存中产生一些乱码现象,从而致使计算机随机指令现象的出现,算机病毒致使计算机代码出现混乱现象。计算机病毒在其属性上是一种比较完美的程序代码,其代码的编写十分精巧严谨,且整个编写程序严格按照相关的具体秩序组织起来,计算机病毒的存在使得整个系统网络环境的适应性和配合度下降。计算机病毒的形成并非偶然,在其形成过程中,必须要有一定的长度积累,要注意其积累长度并不能通过随机代码产生。反之,其产生的程序是由专门的人员经过特殊的编写程序进行的。

当前,计算机病毒的存在主要是由专业人员经过专业的编写程序完成的,为此,在计算机病毒统计和研究中,可以查找到计算机病毒制造者的相关信息。在对计算机病毒制造者进行了解和研究基础上,我们发现其制造计算机病毒都会存在一定的目的,其中,计算机病毒制造者为了表现自己的出色能力和非凡特长、也有为了满足自己的好奇心、还有为了挑战自己以及为了政治、经济、军事、宗教、民族等方面的专门需要来制定病毒程序的编写。

2、对计算机病毒特点的理解

计算机病毒种类多样,其不同病毒有各自不同的特点。开展计算机病毒的预防和杀毒策略的研究,还需要就其不同的特点进行明确的了解。首先,计算机病毒具有寄生性。计算机病毒的寄生性主要是指,计算机病毒主要依靠其他程序而存在,并存在与其他程序之中,当操作人员在执行此程序时,计算机病毒就会起作用,并造成计算机程序破坏,但是,当操作人员未启动计算机病毒依附的程序之前,计算机病毒的存在几乎不能被其他人员所察觉。其次,计算机病毒还具有传染性。计算机病毒的传染性主要是指,计算机病毒具有可复制性,计算机病毒具有可复制性,并在复制过程中产生变种的可能性。计算机病毒的复制速度和变种速度非常迅速,以至于让人难以让人们做好预防工作。

计算机病毒的传染性作为病毒的基本特征,具有其自身的属性和特点。病毒在不同的领域具有不同的特点,在生物界,病毒主要是指其从一个生物体扩散到另一个生物体。生物界的病毒在一定的条件下,就会大量繁殖,以至于使得其他生物产生病毒或出现病症现象。与生物界上的病毒相类似的是,计算机病毒的传染性也能通过一定的渠道从一台计算机扩散另一台计算机。其中,感染后的计算机会在某些情况下不能正常工作或运转,更为严重的'将会造成计算机工作的失常或者瘫痪现象的出现。但是,计算机病毒与生物病毒存在一定的不同,主要表现为计算机病毒的编制是通过人为的编制程序,编制出计算机需要的相关程序代码,计算机病毒的程序代码一旦用于执行,则会达到计算机病毒的自我繁殖。为此,如果一台计算机遭受染毒的感染或侵入,且如果不能得到及时处理,将会导致计算机病毒在计算机之间迅速扩散。计算机病毒在防治过程中需要正视计算机病毒的各种不同的传播渠道,其中,通过一些移动存储介质的传播是一种重要的方式。最后,计算机病毒还具有潜伏性的特点。计算机病毒的潜伏性主要是指,计算机病毒的爆发与出现并没有一个规定的时间和可以预测到的可能性。

计算机病毒的发作时间,并没有一个预先设计好的标准。其对计算机系统造成的破坏,更是难以预算。计算机病毒一旦进入计算机系统之后,一般不会在第一在第一时间发作,且计算机病毒可能会在计算机磁盘存在一定时间,等其存在一定的时间,将会继续繁殖和扩散到其他正常运行的计算机系统之中,并继续危害计算机系统的稳定性。此外,计算机系统的潜伏性还存在另一种存在方式,计算机病毒在潜伏期间,必须存在一定的触发机制,使得计算机病毒的爆发存在可能。其中,当其触发机制不满足触发条件时,计算机病毒将不会得到传播。但是,计算机病毒的触发条件一旦得到满足,则直接导致计算机正常运行问题的出现。

3、计算机病毒预防和杀毒策略研究

在计算机病毒的防治杀毒策略的研究中,必须明确一些具体的策略研究方案。

其一,必须建立良好的安全意识。在计算机使用过程中,使用者在使用过程中将会遇到一些来历不明的邮件及附件,对于这些陌生邮件或附件要避免打开,此外,遇到陌生网站,使用者要注意不能执行Internet下载后,未经杀毒处理的软件,否则,将无法保障计算机的正常运转。

其二,还必须将计算机系统中一些不需要的服务关闭。一般情况下,计算机的许多操作系统会默认安装一些辅助服务,这些默认系统和服务,将会直接导致计算机病毒出现的可能性。同时,这些病毒的存在将会增加病毒发生的可能性,此外,由于默认系统的存在,并未对用户带来多大的好处。因此,在计算机病毒的预防和杀毒策略研究中,要及时的删除不必要的默认软件,将被攻击的可能性发生的概率降低到最低。

其三,在对计算机病毒防治和杀毒策略的研究过程中,还需要经常升级安全补丁。根据相关研究表明,当前80%的网络病毒的传播方式主要是通过系统安全漏洞进行的。其中,例如:蠕虫王、冲击波等网络病毒的存在,更需要研究人员定期去下载最新的安全补丁,从而将危险发生的可能性降低到最低。其次,在病毒防治和杀毒研究中,还需要使用较为复杂的密码。这是因为,当前计算机病毒的存在往往是由于计算机密码被破解,或者电脑电脑高手猜测简单密码的方式攻击系统的安全性。此时,采用较为复杂的密码,则可能大大提高计算机的安全系数,将计算机病毒发生的可能性降低到最低。其四,在第一时间将受感染的计算机隔离。当发现计算机病毒危害或者计算机异常情况出现时,必须在第一时间内采取措施,从而有效避免了其他计算机受到感染的情况发生,并将传播源在最短的时间内消灭,最终实现计算机再次感染事件的发生。

上述计算机病毒的预防和杀毒策略的研究,主要针对实施主体提出的解决策略。此外,从了解一些计算机基本的病毒知识出发,来开展计算机病毒的预防与杀毒研究同样具有较强的理论意义。在对基本常识与专业知识有了掌握后,就可以在第一时间发现可能存在的新病毒,并采取相应措施来合理地解决,从而有效避免了计算机遭受病毒破坏的危害。

此外,为确保计算机软件的正常运转,还需要对已经安装好的专业杀毒软件,做到及时的全面监控工作。当今社会,计算机病毒日益增多,使用必要的杀毒软件进行防毒处理,成为计算机使用者的必然选择,同时,还需要对安装的反病毒软件经常进行升级处理,在全方位保障基础上,实现计算机系统的正常运行。

4、结束语

当下,互联网技术取得了高速发展,同时,网络安全问题也逐渐出现在人们的视野中。其中,计算机病毒以及各种木马的肆意横行,严重干涉到了计算机网络的使用效率。随着计算机网络病毒的恣意,使用者每天都面对着计算机被感染的威胁,最终,严重干涉到其正常功能的有效发挥并造成了极大的经济损失。为此,加强对计算机病毒预防的研究,具有直接现实的意义。本文关于计算机病毒的预防和杀毒策略的研究在理论上同样具有现实的必要性,这在实际意义上带给上网用户以极大的便利。本文通过计算机病毒的深化研究,在一定意义上加强了人们对计算机病毒的了解,从而有效避免了计算机中毒后面对的经济损失,以及对于突发事件造成更多的损失。

谈谈计算机病毒的解决方法及预防论文 篇3

摘要:

本文主要初步探讨关于计算机病毒的产生原因及其防范策略。计算机病毒是指插入计算机程序中或者被编制其中的病毒,它可以破坏计算机功能或数据、使计算机遭受威胁。虽然它只是一串二进制代码,但因为计算机病毒具有极大的破坏性及潜伏性很符合医学上对于病毒的特点,所以人们也称之为病毒,可见它也像医学病毒一样让人痛恨。网络技术现如今飞速发展,给人们的生活也带来了巨大的福利,但是随之而来的计算机病毒制造技术也发展迅速。病毒处心积虑的寻找着网络漏洞,让网络信息处于混乱状态,给人类生活及工作造成了一定程度的恐慌,综上所诉,给出计算机病毒的防范措施的任务已经很重要了。

关键词:

计算机;病毒解析;防范;分析

一、计算机病毒的产生原因

计算机技术和人类发展到一定阶段自然而然的会出现一些不和谐的现象,比如病毒。而病毒的成因,归纳起来主要有四个方面的原因:

(1)刚开始出现版权保护意识时,有些缺乏法律意识的开发商,为了防止他人非法盗取她们的结晶,从而相应的制作了一些特殊的病毒种子附在其所开发的产品中。

(2)报复欲望驱使,俗话说世界上没有绝对的公平,当一个人受到了不公平的待遇时可能会产生报复社会的行为,例如某些程序员编制一个病毒进行报复或者发泄,从而使社会网络陷入恐慌中。

(3)还有一些我们俗称的计算机高手,为了使人们惊叹于他们的才华与高超技术,编制了一些炫耀技能的特殊的程序,如播放一段音乐,显示一些动画等。这在一定程度上属于恶作剧的行为。

(4)社会上的某组织为了自己的个人利益,研制侵入病毒使各个领域计算机系统崩溃。

二、病毒的分类

病毒按破坏程度可分为良性的和恶性;按病毒对于操作系统的依赖,可分为DOS病毒、Windows病毒、UNIX病毒和Linux病毒等;按病毒的传播区域可分为引导区病毒和网络病毒。

然而,按照最新流行的感染特性可为系统病毒、蠕虫病毒、木马病毒、破坏性程序和网页脚本病毒等。

三、病毒的防范

计算机病毒在一定程度上可暂存于软盘、硬盘、光盘、U盘、移动硬盘等地方,现代社会又是一个紧密联系的大群体,特别是网络使用量越来越多,使得计算机病毒的传播像人们交流一般变得更加容易。

电脑内的系统或者信息一旦遭受病毒的侵入后果可想而知,所以我们要想办法使电脑系统不被入侵,能够安全的运行,因此,我们自己使用电脑时,应该防患于未然。

(一)下载安装杀毒软件

许多病毒具有衍生性,也由于杀毒软件自身的缺陷性,不可能杜绝所有的未知的病毒,因此,仅仅每天杀毒是也是没有用的,还应该在日常工作中就杜绝这种情况的发生。

(1)制作应急盘。

一张没有被病毒侵害的的系统应急盘此时就显得尤为关键,为了更有效保护用户信息最好还可以在这个保护盘上刻录一些比较重要保护工具,然后写上被保护。

如果病毒侵袭了系统,那么该盘就可以保护并引导系统检查、进行杀毒等操作。

(2)补丁要经常升级还要注意查看。

(3)实时备份重要文件。

想必大家一个星期至少会将文件进行备份把,以便被非法入侵电脑后重要文件的丢失,备份到电脑之外的存储设备是比较明智的选择。

(4)杀毒工具的安装也是一个查漏补缺的好办法。

多多安装几个杀毒软件,因为开发各个软件时的侧重点不一样,共同作用效果更佳,当然,如果安装太多杀毒软件占用内存不说还会直接影响杀毒效果,只会得不偿失。

另外,防火墙的使用对于电脑数据的保护和防止其他病毒性数据侵入效果很好。经常让杀毒软件和防火墙得到升级,使病毒的特征码得以更新,以此来对抗大部分新的病毒。

(5)留意最新病毒。

最新出来的病毒会对普通的杀毒软件产生威胁,而符合新型病毒的软件也会如雨后春笋般涌现。电脑能否安全运行和病毒能否得到及时的扩展,很多官方的杀毒软件网站都愿意提供免费的软件下载。比如前一段时间较流行的勒索病毒,一旦世界上出现了这种病毒,就要学会及时查看自己的系统资源。

(6)注意观察电脑出现的不正常的情况。

使用电脑时发觉有异常表现时,比如网页缓存速度非常慢、2G的内存明显带不动游戏时,一般这种时候就要从根源处查找原因了。

(7)注意共享资源的安全性,每天提供一定数量的资源,但是不能共享太多,容易中毒,完美的解决措施就是把共享文件设置为只读或者设置密码保护。

(二)常见的杀毒工具瑞星

瑞星杀毒软件,卡巴斯基Kaspersky(卡巴斯基)杀毒软件,金山毒霸金山毒霸软件。

(三)感染病毒后的解决措施

现在电脑有许多的杀毒软件或者防火墙保护着,而病毒也是每天更新着,我们也无法预算下一刻的病毒是什么类型什么性质的,加上病毒的存在,一不留神病毒就会入侵电脑。这个时候就需要一些解决措施来使电脑受到最小的损失。

如果电脑遭受到了病毒的威胁,马上重新启动或者关机这种做法是极力反对的,这个时候应该马上断开连接,用正常的安全的计算机光盘启动电脑,而且要及时把所有资料进行备份;有条件的还是建议用正版杀毒软件,毕竟电脑里面都是自己比较宝贵的资源,马虎不得。

四、结语

本文通过研究计算机病毒的多个方面的特性并且对其做了一份科学细致的分析报告,收集到了有关计算机病毒的形成、分类及我们的应对方法等方面的信息,也包含病毒的入侵方式和病毒产生危害时的表现,并给出了一些基本的防范措施,希望可以为今后防治新的或者已经出现的计算机病毒提供借鉴的机会,也希望更多的计算机天才们可以运用自己的才能更好地为社会服务,同时实现自己的价值,使我们的家园更加和谐。

谈谈计算机病毒的解决方法及预防论文 篇4

一、计算机病毒的传播途径

1硬件传播:一般的计算机病毒具有自我复制传播的特征,所以,凡是能进行数据交换的的设备都可以为计算机病毒提供传播途径如光盘、软盘、硬盘、U盘等,目前来看,U盘的使用最广。

2、通过网络传播:互联网的发展使计算机病毒的传播途径越来越广,导致其传播的速度也越来越快;于是,当用户使用电子邮件、网页和通讯软件时,常常会使计算机受到病毒的感染。

3、利用系统漏洞传播:近几年来,利用系统漏洞来传播病毒已经成为病毒传播的主要途径,病毒往往会寻找系统中存在的漏洞来进行传播。

4、利用系统配置缺陷传播:很多计算机用户安装了计算机系统之后,没有设置密码或设置的密码过于简单,有可能导致计算机受到病毒的感染。

二、计算机病毒的防范

就像人体重的病毒一样,计算机病毒也可以预防,而预防计算机病毒的最好方法就是切断病毒的传播途径,因此为了防止计算机病毒的传播,我们可以采取以下措施:

1、安装使用光放的杀毒软件,如瑞星,金山毒霸等杀毒软件。

2、及时对病毒库进行更新;病毒常常会在短时间内出现新的变种和代码程序,因此应该及时下载防毒不定,更新病毒库。

3加强对病毒的防范意识,注意病毒的传播途径,不轻易拷贝非法软件,时常对U盘等传播介质进行杀毒作业,杜绝病毒传播。

4、加强硬盘磁盘管理,对硬盘磁盘上的重要数据,系统信息要进行拷贝。

5、提高网络的安全性,及时修补病毒可能利用的漏洞,防止安全隐患。

6、加强法制观念,如果发现新的病毒,要及时向计算机安全监察部门报告。

三、计算机病毒的清除与检测

计算机病毒在感染计算机时往往会留下一些蛛丝马迹,一下现象可作为计算机中毒的参考:

1、磁盘访问时间增长,如果计算机在进行一件很简单的工作时,磁盘花了比平常更长的时间才完成。比如:正常情况下,计算机储存一页的文字只需要一秒,但病毒会用更长的时间去感染其他文件。

2、程序安装时间变长,应用程序运行速度迟缓,有些病毒能够操控某些启动程序,当这些程序启动或载入时,这些病毒就会花更多的时间来发起破坏作用,因此程序的载入时间会变长。

3、屏幕显示数据异常,屏幕显示出平常不会出现的画面或符号,导致屏幕显示混乱。

4、运行迟钝,反应缓慢,出现死机。

5、内存、磁盘空间减小.例如:系统内存的容量在短时间内大幅度减小,因为有些病毒会消耗一些内存容量,再次执行以前执行过的程序时,计算机通知你没有足够的内存可以使用,或者硬盘空间减少。

6、数据或文件丢失,文件大小发生变化。在正常情况下,大多数程序应该维持固定的字节数,而病毒会增加程序的大小。当用户发生如上异常现象时,一定要及时对计算机系统做完整的安全检测,最好的方法是进行安全扫描,一旦发现计算机存在安全隐患,就要及时清除病毒,避免计算机发生故障。计算机常用的清除病毒的方法是利用杀毒软件清除,杀毒软件可以对病毒进行自动防御,监控和清除,是一种快速高效的方法,适用于绝大多数的用户。计算机专业人员则可以通过解剖软件,在注册表中删除可以破坏计算机系统的非法程序来处理病毒。结语:尽管目前的杀毒软件比较先进,运行效率也很高,但是,现在的计算机病毒也是种类繁多,而且更新代换速度是非常之快。所以,我们不能掉以轻心,要加强防范计算机病毒的意识,才能更好地方与计算机病毒,避免不必要的损失。由于各种原因,并且本人能力有限,关于计算机病毒的传播与安全防范的问题暂且探讨到这里,在此方面的研究仍有很多,希望今后在此方面能有更深层次的探讨。

谈谈计算机病毒的解决方法及预防论文 篇5

1.计算机病毒的分类

(1)病毒存在媒介。

病毒媒介的不同可做不同的划分:文件病毒、引导型病毒、网络病毒。入侵系统引导扇区及系统启动扇区的病毒为引导型。感染计算机中已经存在的文件的病毒是文件病毒。通过网络进行传播,并通过网络感染相同网络中的可执行文件的病毒为网络病毒。

(2)算法设计。

设计算法的不同病毒分为:伴随型病毒,即通过产生了一中不同扩展名但文件名相同的文件,使得系统误加载;蠕虫型病毒,即只占用系统内存,并且通过网络映射在不同计算机之间进行传播;寄生型病毒,即存在于引导文件中,传播途径是系统功能,又分为练习型病毒、变形病毒和诡秘型病毒。

(3)传染方式。

根据传染方式不同将病毒分为:非驻留型病毒,即虽然病毒被激活,但病毒基本不存在与内存,也不会感染内存;驻留型病毒,即病毒在感染计算机后仍旧存在于内存,并驻留其内,此过程还通过拼接系统而实现拼接到操作系统中,整个运行过程处于激活的状态。

(4)病毒的破坏程度。

根据病毒的破坏过程将病毒分为:无危型病毒,即病毒激活不会减少磁盘空间;微危型病毒,即激活会减少内存;危险型病毒,即激活会严重到影响操作系统;高危型病毒,即激活后可能带来不可预料的严重后果。

2.计算机病毒的防控方法及措施

我们正处在互联网高速发展的年代,对于计算机病毒的防控最为重要的一点就是如何最少的减少计算机病毒带来的干扰,使得人们更加安全有效的工作和学习。在之前对于计算机进行了相关分析之后,我们需要着手探讨下防控计算机病毒需要采取的措施和方法。我们需要认识的一点就是,无论采取什么措施预防,计算机是不可能完全免遭病毒攻击的。既然如此,计算机病毒出现后,我们只能被动采取方法来控制,期待病毒带来的损失降到最低。如果计算机被病毒如前,首先应采取的措施是重要数据的转移和重要文件的备份。然后使用正版软件对系统杀毒,目的是隔离文件及病毒清除,甚至是删除。我们需要清楚地一点是,互联网是病毒的主要传播途径,但也为杀毒提供了途径,互联网可以即时收集处理病毒信息,因此我们应当充分利用互联网,既可以快速更新病毒库,也可以升级杀毒软件,进而实现更好地效果。事实上,现在大多数杀毒软件的云安全概念就是基于这一点。但是即时多次杀毒,我们仍旧发现病毒残存在计算机,遇到这种情况,可以使用备份的引导盘杀毒。如果仍旧无法解决,则需要检查系统启动项、注册表、系统配置等文件的异常。最坏的情况下可以选择重做系统以达到系统干净。

3.结语

越来越多的病毒种类催生了越来越先进的杀毒软件,即使这样,病毒的更新速度仍然不可小觑。目前针对计算机病毒,如果还没有出现新的防病毒技术,为了防患于未然,我们主要还是采取防御为主,要保持良好的安全意识。为了使病毒带来的损失减少到最小,我们应当正确并及时的防控计算机病毒。

TAG标签:计算机病毒 论文 #