陈勇
摘要:随着计算机技术的不断进步,计算机病毒也随之不断的更新,对计算机系统和计算机网络造成巨大的威胁。本文从计算机病毒的定义、特征、常见病毒分类、病毒传播方式等进行介绍。通过漏洞扫描、防火墙技术、实时反病毒技术等计算机病毒的防御措施,使计算机系统的安全性能得到极大的提升,有效地遏制计算机病毒传播。
关键词:计算机病毒;传播;防范
中图分类号:G4 文献标识码:A
1 计算机病毒的概念
计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。由于计算机病毒其本质为代码或指令,其可以进行复制操作,通过复制进而传播给其他计算机,导致计算机之间的感染。因此,在一定程度上计算机病毒与生物病毒类似,具有病毒再生和相互感染等特征。计算机病毒由于具有很强的复制能力,因而能够在计算机之间迅速传播,难以将其彻底清除。
2 计算机病毒的特征
2.1 滋生性
计算机病毒能够在计算机中进行自主性的复制和滋生,这种复制不会受到外部操作停止,和生物病毒类似。因此,对一类代码或者程序进行判断时,将这一特性作为其是否为计算机病毒的主要依据。
2.2 破坏性
计算机病毒入侵后,计算机系统、文件和数据等都将会受到损坏,造成文件丢失、信息泄漏,甚至导致计算机系统崩溃,破坏计算机系统的安全性和稳定性。
2.3 传染性
计算机的系统程序或者是其他文件会被病毒恶意修改,转变为无毒类型进行转播,使其具有感染性。
2.4 潜伏性
该特征是指在一定规模之前,病毒不会对计算机进行破坏,仅仅会使其运行卡顿。当计算机病毒发展到一定的规模时,才会对计算机造成严重的危害,因而不易被发现。
2.5 隐蔽性
计算机病毒具有很强的隐蔽性,虽然在一定程度上能被杀毒软件识别,但是计算机病毒的种类繁多,潜伏性很强,所以对计算机病毒的查杀变得尤为困难。
2.6 可触发性
在进行对病毒的编写时,往往会设定触发病毒机制,如运行某种程序、在特定的时间点以及其他的条件。一旦满足了该条件,系统就会受到病毒的入侵。
3 计算机常见病毒
3.1 系统病毒
此类病毒主要存在于计算机的系统文件中,并能进行不断的繁殖和传播,篡改注册表的重要信息,甚至损坏计算机的硬盘,影响计算机的使用。系统病毒会占用大量的系统资源,造成计算机运行缓慢或死机的情况。系统病毒,可通过感染并修改*.dll文件和*.exe文件等,并且在这些文件中快速传播,使计算机系统在极短的时间内被破坏。
3.2 木马病毒
木马病毒主要分为控制端和被控制端两个方面。木马病毒能够远程控制被感染的计算机,并窃取用户信息。黑客木马与特洛伊木马通常是一起出现的,黑客木马将木马程序植入计算机,特洛伊木马则控制计算机并窃取信息。
3.3 脚本病毒
脚本病毒也是一种常见的病毒,该病毒的前缀为script。脚本病毒通过编写的脚本语言在网页中进行传播,较为常见的有红色代码(script.Redlof)。脚本病毒最显著的特征就是能够进行简便的设计和编写,且能够进行快速的复制,感染速度非常快,对计算机的破坏性很强。
3.4 宏病毒
宏病毒是一种极为特殊的脚本病毒,它能隐藏在文档中。带有宏病毒的文件被打开时,将激活其中的宏病毒,并使其开始运行。当携带宏病毒的文件被复制到另一台计算机上时,宏病毒也同样被复制过去。通过文件的拷贝和传输,宏病毒能够一次次的在计算机中被传播,并且具有传播速度快、编写较为便捷、危害性强的特点。
4 计算机病毒的传播方式
计算机病毒的主要功能是它自己的复制和传播,这意味着计算机病毒的传播非常容易,通常可以交换数据的环境就可以进行病毒传播。计算机病毒的传输方式主要有以下三种:
4.1 通过移动存储设备:移动硬盘、U盘等都是传播病毒的路径,而且因为它们经常连接不同的设备,所以更容易受到计算机病毒的攻击。
4.2 通过网络传播:电子邮件、QQ、微信、短信链接等都是计算机病毒网络传播的途径,特别是近年来,随着网络技术的发展,计算机病毒的传播速度越来越快,破坏性也越来越大。
4.3 通过计算机系统和应用软件的漏洞:越来越多的计算机病毒利用应用系统和软件应用的漏洞进行传播,防不胜防。
5 计算机病毒防范技术
5.1 漏洞扫描技术
任何一种计算机系统以及软件中,都存在着不同的漏洞,計算机的安全因此受到了一定的威胁。查找这些漏洞,并及时的打补丁,对漏洞进行修补,是极为重要的,漏洞扫描技术便应运而生。漏洞扫描技术能够有效的检测出系统内部存在的各项漏洞,并修复这些漏洞,从而使得黑客难以下手。漏洞扫描能够实现自行扫描本地和远程计算机漏洞的功能。漏洞扫描技术包括HTTP漏洞扫描、POP3漏洞扫描、FTP漏洞扫描和SSH漏洞扫描等技术。
5.2 网络防火墙技术
在所有的计算机病毒防御体系中,设置防火墙是最为有效的方式,它的核心是对系统中的数据设置一定的访问控制,在内、外部网络间搭建起过滤和审核体系。防火墙通常在实施通信过程时对控制标准强制实行,主要用于防止他人未经许可或认证而访问。同时,它能有效防止黑客攻击网络或破坏数据和设备。即使用户通过内网登录,也可以通过防火墙过滤来有效地保护资源。防火墙安全系统通常采用拓扑结构为网络运行提供有效的安全保障,辅助数据集成,全面提升网络的安全性和计算机的稳定性。
6 结语
计算机病毒无处不在,对计算机病毒的防范不容忽视。因此,本文以计算机病毒作为研究对象,讨论了其主要的特征、不同的传播方式,给出一定的应对方案。主要目的是为了使更多的计算机使用者能够对计算机病毒有一个更加深入的了解,当遭遇计算机病毒入侵时,能够快速有效的进行查杀,营造安全舒适的网络环境。
参考文献
[1] 李静燕.计算机网络安全中数据加密技术的应用研究[J].科技创新与应用,2020(28):173-174.
[2] 杨逸时,谢之鑫.关于高校计算机网络管理与维护的思考[J].产业创新研究,2020(18):192-193.
[3] 闫卫刚.人工智能时代计算机信息安全与防护策略探讨[J].电子测试,2020(19):135-136.
[4] 曹楠.基于“云计算”环境下的计算机网络安全分析[J].计算机产品与流通,2020(11):76-77.
猜你喜欢计算机病毒防范传播


