高中作文网

计算机病毒的预防(精选8篇)

时间: 2023-07-21 栏目:写作范文

计算机病毒的预防篇1

关键词:计算机 病毒 预防措施 处理措施

中图分类号:G250、74 文献标识码:A 文章编号:1672-3791(2015)11(b)-0000-00

现代社会的发展已经完全离不开计算机的帮助,甚至从某种角度来说,人类文明的不断进步需要以计算机的发展作为基础。而图书是文明传承最重要的载体之一。图书馆的管理工作历来被有识之士重视。现代图书馆的管理在计算机系统的帮助下取得了更好的成绩,利用计算机人们可以实现更加精准和高效的管理。所以总体来说,现代图书馆基本都采用了计算机管理系统。但是这并不意味着计算机管理系统是万能的。各种各样的安全因素影响着计算机管理系统的安全性。笔者认为,其中影响最大的就是病毒。病毒的不断革新和发展使得其一直具有比较强的危害性。人们也一直在想办法解决好病毒带来的危害,但是实事求是的说其效果并不好。而防治病毒最好的方式其实是事先制定科学严谨的预防措施,通过预防措施来保障计算机和管理系统的安全性。要做到这一点,我们首先就需要了解当前图书馆计算机管理系统面临的一些问题。

1 当前图书馆计算机管理系统中存在的问题

1、1 计算机管理系统本身的漏洞

其实计算机管理系统本身就是存在有漏洞的。这些漏洞的存在给了病毒可趁之机。不少病毒能够进入计算机的一个重要原因就是计算机系统本身的漏洞给病毒打开“安全大门”。这一问题的存在给图书馆计算机管理系统对病毒的预防措施的制定提出了巨大的挑战,而解决这一问题并不是短时间能够实现的。

1、2 外来人员使用计算机可能造成的危害

图书馆的计算机并不是单纯给馆内人员使用的,有时候外来人员也可以使用图书馆的计算机。但是外来人员带来的移动存储设备上可能隐藏有病毒,一旦这些设备接触计算机就可能对计算机产生极大的危害,让病毒进入到计算机管理系统内。

1、3 病毒的快速更新

和计算机系统更新的速度相比,病毒的更新速度十分的惊人。一般来说,计算机的更新速度都赶不上病毒的更新速度,而且新型病毒出现的速度比较快,破坏方式更加多样,破坏性更强。以此在病毒面前,计算机只能够采用被动防御的方式来自保,这种方式十分的被动。

1、4 部分人员的计算机使用习惯不科学

除了计算机管理系统本身的漏洞以外,部分人员对计算机的使用习惯也可能使病毒进入到计算机。比如说有的人在使用计算机的时候喜欢关闭杀毒软件和防火墙,有的人在上网的时候喜欢点击一些可能隐藏有巨大风险的小广告或者浏览一些隐患比较大的网页。这些都可能使得病毒对计算机管理系统产生巨大的危害。

2 图书馆计算机管理系统如何防御病毒

2、1 利用好杀毒软件做好杀毒工作

杀毒软件是帮助计算机抵御病毒威胁的重要工具。利用好杀毒软件可以比较好的降低计算机遭受病毒侵害的几率。所以为了保障图书馆计算机管理系统的安全,图书馆管理方面必要给计算机配备高质量的杀毒软件,以此来提升计算机的安全性。有必要的话图书馆应该分拨专门的资金用来购买正版、高质量的杀毒软件。此外,在配备了杀毒软件以后,图书馆应该安排专门人员进行计算机杀毒和软件升级等相关工作。如果工作量比较大的话,图书馆方面甚至可以配备更多的人员来进行相应的操作。如果操作得当的话,图书馆可以利用杀毒软件给计算机管理系统提供令人满意的保护。

2、2 保证服务器的安全

其实大部分病毒危害计算机都需要经过服务器。服务器的安全保障可以说是图书馆计算机管理系统的安全保障。保护好服务器的安全同样能够对图书馆的计算机网络安全提供一定的保障。所以图书馆在选择服务器的时候要慎之又慎,同时,要利用一切可以利用的资源来保障服务器的安全。必要的话要经常的对服务器进行安全检查。在制定检查制度的时候要重点考虑服务器可能遇到的攻击并制定专门的预案,力求将病毒的危害降到最低。

2、3 发挥好防火墙的价值

防火墙在保障计算机管理系统的安全方面同样发挥着巨大的作用。在计算机遭遇病毒攻击的时候,防火墙能够比较好的将病毒和计算机隔离开来,这为计算机的安全提供了巨大的保障。此外,防火墙可以辨别进入到计算机的信息是否安全,这样就大大降低了病毒进入到计算机的几率。

2、4 明确计算机的使用权限

为了保障计算机的安全,图书馆方面可以为每一台计算机设置不同的密码,这些密码可以保证非有关人员不能够擅自使用这台计算机。这样不仅能够保护本台计算机的安全,对图书馆计算机管理系统的安全同样能够提供巨大的帮助。

2、5 将重要信息进行备份

为了保证图书馆计算机管理系统的安全,图书馆应该将重要的信息进行备份,这样即便病毒真正对计算机管理系统产生了毁灭性的伤害我们也能够保证相关信息的安全性。

2、6 提高使用人员的素质

为了防止不恰当的操作可能对计算机产生的伤害,图书馆也应该重点提高计算机使用人员的素质。在一些比较醒目的地方,我们可以张贴一些有关注意事项,以此来避免不恰当的问题可能带来的系一列问题。

图书馆计算机管理系统的安全性具有极其重要的意义。为了保证其安全性我们应该积极的调动资源,制定科学合理的防御措施,保证计算机管理系统能够免于病毒的危害。虽然要做好这一工作难度比较大,但是相信只要努力还是能够做好的。

参考文献

[1] 高大海,靳红香、图书馆管理系统维护与安全研究[J]、科技资讯,2011(16)、

计算机病毒的预防篇2

[论文摘要]分析计算机病毒入侵微机的特点及途径,指出互联网是病毒发作酶最大载体?我们要坚持依法治毒,增强网络安全意识,并且要制定严格的病毒防治技术规范,防止计算机病毒的侵入。

一、计算机病毒入侵途径

计算机病毒具有自我复制和传播等特点。从计算机病毒的传播机理分析可知?只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。根据计算机病毒传播媒介的统计报告显示?目前网络已经成为病毒入侵微机的最主要途径?此外?传统的软盘、光盘等传播方式也占据了相当的比例。大致有以下四种途径?

1、通过不可移动的计算机硬件设备进行传播?这些设备通常有计算机的专用asi c芯片和硬盘等。这种病毒虽然极少?但破坏力却极强?目前尚没有较好的检测手段对付。

2、通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中?软盘是使用最广泛移动最频繁的存储介质?因此成了计算机病毒寄生的“温床”。一部分计算机是从这类途径感染病毒的。

3、通过计算机网络进行传播。主要表现在?计算机病毒种类和数鼍伴随网络的发展迅猛增长?计算机病毒的危害性和破坏性越来越强?计算机病毒对我国当前的信息化建设和工作形成严重掣肘。

4、通过点对点通信系统和无线通道传播?目前?这种传播途径还不是十分广泛?但预计在未来的信息时代。这种途径很可能与网络传播途径成为病毒扩散的两大。时尚渠道”。

二、计算机病毒的防治

我国目前的病毒疫情呈现出两种趋势?一种趋势是国外流行的网络化病毒大肆侵袭我国的计算机网络。另一种趋势是出现大量本土病毒?并且传播能力和破坏性越来越强。为了有效降低病毒的危害性?提高我们对病毒的防治能力?我们每一个计算机用户都应积极参与到病毒防治工作上来。

(一)建立计算机病毒预警系统。在我国主干网络和电子政府、金融、证券、税务等专业网络建立病毒预警系统。通过这个系统监控整个网络的病毒传播情况?发现、捕获已有的病毒和新出现的计算机病毒。单位应建立病毒应急体系?并与当地公安机关建立的应急机构和国家的计算机病毒应急体系建立信息交流机制?无论谁发现病毒疫情应及时上报。同时?注意国家计算机病毒应急处理中心的病毒疫情?以便在爆发病毒疫情时?及时做好预防工作?减少病毒造成的危害。对发生的病毒事故?要认真分析原因?找到病毒突破防护系统的原因?及时修改病毒防治策略?并对调整后的病毒防治策略进行重新评估。确保恢复。减少损失。一旦发生了病毒侵害?事故?启动灾难恢复计划?尽量将病毒造成的损失减少到最低?并尽快恢复系统正常工作。

(二)加强反病毒安全法制建设?根据形势发展?不断完善信息安全的法律法规。加强对利用计算机病毒进行盗窃、盗取信息等违法犯罪活动的发现、防范和打击。2004年?利用木马、恶意网页等病毒程序窃取网上帐号和网络游戏中的装备等情况明显增多?利用木马程序窃取信息的情况也比较突出?造成的危害日益严重。建议在打击网上违法犯罪活动中?加强对此类病毒的发现、防范和侦查打击工作?在电子政务、网上交易、电子商务中采取有针对性的防范措施?并加强相关宣传。

(三)国内邮件服务提供商需提高自身的安全性。目前?很多计算机病毒利用电子邮件作为传播的主要渠道。尤其近两年?本土制造的病毒数量呈上升趋势。这些病毒常常利用国内邮件服务器的安全漏洞?将这些服务器作为传播病毒的跳板。因此?需要邮件服务提供商安装使用邮件防病毒系统?加强收发邮件的身份认证工作?与国家计算机病毒应急处理中心建立联系?发现利用邮件传播的计算机病毒?及时采取措施?从根本上阻断病毒的传播途径。

(四)不断加强计算机技术防范措施。我们作为计算机使用者?要经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件?在计算机和互联网之间安装使用防火墙?提高系统的安全性?在新购置的计算机和新安装的系统进行系统升级?保证修补所有已知的安全漏洞?使用高强度的口令?尽量选择难于猜测的口令?对不同的账号选用不同的口令?经常备份重要数据?并且对备份进行校验?选择、安装经过公安部认证的防病毒软件?定期对整个硬盘进行病毒检测、清除等工作?以减少病毒侵害事件。

由于计算机病毒形式多样化?难于根治。并且病毒呈现多样化的趋势。病毒分析显示?虽然新病毒不断产生?但较早的病毒发作仍很普遍并有所发展。此外。新的病毒更善于伪装?如主题会在传播中改变?许多病毒会伪装成常用程序?用来麻痹计算机用户?因此?我们对病毒入侵防治更加要认真对待。

计算机病毒的预防篇3

[关键词]网络 病毒 防范

一、引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和论文破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破纠。因此,防范计算机病毒将越来越受到世界各国的高度重视。

二、计算机病毒的特点

(1)寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2)传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

(3)潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

(5)破坏性。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

(6)计算机病毒的可触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

三、计算机病毒的防范措施

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。

1、基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题;而且对网络的传输速度也会产生一定的影响。

2、基于服务器的防治技术

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的―个重要标志就是网络服务器瘫痪。网络服务器―旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3、加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

四、网络病毒防治的发展趋势

计算机病毒的预防篇4

关键词 计算机;病毒;威胁;防治

中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)45-0215-01

随着计算机在我们生活各个领域中的广泛应用,计算机病毒也随之伴随着渗透到社会的方方面面。近10年计算机病毒更是呈高增长态势。据有关机构统计,目前发现的病毒数已经超过15万种,而且还在以几何态势激增,病毒增加的速度可以说越来越快,每个计算机用户都或多或少经历过病毒的“侵袭”,虽然很多反病毒机构或者个人都对计算机病毒进行了不懈的斗争,但现实情况仍然不容乐观。据有关新闻媒体报道,全世界遭受计算机病毒感染和攻击的事件每天数以百万计,给无数的单位包括学校、党政机关、科学研究机构、甚至个人都带来了很大的威胁,有时甚至造成无法估量的损失。为了确保计算机的安全高效的运行,对计算机病毒的防范已经成为重要的一项工作,防范计算机病毒也将越来越受到重视。

作为普通单位和个人应该怎样来防范计算机病毒,远离计算机病毒的侵扰呢?

首先我们要对计算机病毒有一个科学的认识,不要“谈病毒色变”,其实计算机病毒就是一组能通过复制自身来感染其它软件的程序,当然,它一般是“潜伏”在其它正常程序中,当这个病毒程序被起先设定好的条件“激发”时,便会感染其它程序。

计算机病毒一般具备以下几个特点:一是感染性强。甚至病毒自身还能产生变种进行扩散;二是隐蔽性非常强。病毒可以悄无声息地感染系统而不被察觉,待发现时,往往为时已晚;三是传播途径多。可通过U盘、MP3、智能手机、互联网等方式侵入;四是潜伏时间长。病毒可以长期“潜伏”在电子计算机中,待满足它设定的条件后,就会开始“发作”。五是破坏性巨大。病毒一旦被“激活”,轻的使系统不能正常运行,重的甚至会摧毁系统程序数据,导致整个计算机系统的崩溃。

那么我们该采取哪些最简单有效的方法来防治计算机病毒呢?

我们首先要树立的观念也是最重要的一点就是:以主动预防为主,被动杀毒为辅。被动消除病毒只能治标,只有主动预防病毒才是防治病毒的根本。因此,我们要明确“预防胜于治疗”。首先要抓好计算机网络的管理,对计算机病毒的防治,单纯依靠技术手段是不可能完全地杜绝的,只有把管理机制和技术手段紧密结合,切实提高人们的防范意识,才有可能从根本上保护计算机系统安全稳定的运行。目前在计算机病毒防治技术层面,我们基本上处于被动防御的地位,但在计算机制度管理上应该积极主动。从计算机的制度管理、平时使用、日常维护等各个环节制订严格的可操作性强的规章制度,对计算机管理员及使用人员加强制度教育和职业道德规范教育,严格使用程序和操作规程,尽最大努力采用现行的的新技术、新手段,建立“以主动预防为主,被动杀毒为辅”的计算机病毒防治模式。

平时我们只要注意做到以下几点,就能够基本脱离病毒的袭扰:

1)建立良好的安全习惯,绝对不要从一些不知道底细的网站下载东西,对一些形迹可疑的网站不上,对一些来历不明的电子邮件,特别是不要打开所带附件,如非必要,请关闭邮件的“预览”功能。很多嵌入在HTML格式邮件中的病毒代码会在预览的时候执行,我们有时会听到或者看到这样的新闻:“收到携带XX病毒的邮件后,即使用户不打开,病毒也会发作,摧毁……”,原因就是这种病毒会把邮件预览作为它的“激发条件”。还有不要执行下载后未经杀毒处理的软件程序等等,这些良好的习惯会使您的计算机更加安全;

2)及时打上微软官方的补丁,定期到微软网站去下载最新的安全补丁,防患于未然,这一点很容易实现,主要是需要我们要有这个意识,不能麻痹大意;

3)利用漏洞检测与修复系统,我们平时可以用306安全卫士、QQ医生等安全软件自带的漏洞检测与修复系统可以检查出Windows中的系统漏洞,并且通过操作可以很轻松的修复这些漏洞。一般经过了漏洞检测与修复系统的修复之后,大部分病毒就不能够直接在用户的计算机上自动运行了;

4)及时升级杀毒软件并定期检测清除病毒。首先我们一定要确保自己的电脑安装了杀毒软件。安装一套防毒软件很有必要。特别需要注意的是首次安装杀毒软件时,一定要对计算机做一次完全的病毒扫描,不要怕麻烦,但可以确保系统的“干干净净”。另外建议及时升级,我们要知道新病毒每天都会出现,病毒的发作就象每年的流感病毒一样,新的病毒和病毒变种每天都会以万甚至十万为单位不断产生,而杀毒软件的厂家会一直把新病毒特征加入升级包里 所以一定要保证及时的有规律地升级杀毒软件!升级越及时,杀毒效果就越好。只有最新的防病毒软件才是最有效的;

5)计算机的应用层次在条件允许的情况下要予以分开,如档案资料处理、管理应用等所用计算机与平常上网查阅资料、多媒体的应用、学生学习等分开,在物理层面上使所拥有的计算机分隔开来,这样可以大大降低重要的数据资料被计算机病毒入侵从而受损的可能性,这也是非常有效的方式。

随着计算机及网络技术的不断发展,给人类社会带来更多便利的同时,对安全也带来了相当大的挑战。特别是计算机病毒方面的威胁。要在计算机病毒对抗中处于强者地位,必须要根据计算机病毒的发展趋势,在防治病毒的技术环节上处于领先地位,注意加强电脑技术和技能的学习,掌握各种基础软件的使用技巧。但不管怎样我们要清醒的认识到目前防治计算机病毒最有效,最经济省力的办法还是合理有效的预防。

参考文献

[1]卓新建,郑康锋,辛阳、计算机病毒原理与防治[M]、2版、北京邮电大学出版社,2007(8)、

计算机病毒的预防篇5

关键词:计算机病毒;预防;杀毒策略

1对计算机病毒内涵的理解

对计算机病毒的预防和杀毒策略的相关研究,首先,必须对计算机病毒概念有着明确的了解。相关概念明确指出,计算机病毒是指:“计算机的编制者在计算机程序中插入的破坏计算机功能或者破坏数据,从而影响到计算机使用并且能够自我复制的一组计算机指令或者程序代码。”对其的理解,可以理解为:计算机使用者在利用计算机软件与硬件的过程中,由于计算机软件或硬件存在着问题与缺陷而造成的计算机操作系统出现漏洞。计算机漏洞的存在,将会使得感染机内部发出的破坏计算机正常运行的数据,计算机数据的紊乱,会直接影响计算机系统的正常工作。其次,还需进一步了解计算机病毒的产生。计算机病毒道德产生有一定的发展过程,其产生的来源并非仅仅是由于突发事件或偶然失误的原因。其中,当计算机病毒来自于一次偶然事件的诱导因素,此时,相关研究人员为有效衡量计算机病毒,必须要明确计算机网络的在线人数,但是,研究人员的这一实施步骤将会导致整个服务器发生崩溃和堵塞的可能性增加。其中,计算机网络病毒一旦使得计算机出现突况,导致错误的出现,将会直接使得计算机的磁盘和内存中产生一些乱码现象,从而致使计算机随机指令现象的出现,算机病毒致使计算机代码出现混乱现象。计算机病毒在其属性上是一种比较完美的程序代码,其代码的编写十分精巧严谨,且整个编写程序严格按照相关的具体秩序组织起来,计算机病毒的存在使得整个系统网络环境的适应性和配合度下降。计算机病毒的形成并非偶然,在其形成过程中,必须要有一定的长度积累,要注意其积累长度并不能通过随机代码产生。反之,其产生的程序是由专门的人员经过特殊的编写程序进行的。当前,计算机病毒的存在主要是由专业人员经过专业的编写程序完成的,为此,在计算机病毒统计和研究中,可以查找到计算机病毒制造者的相关信息。在对计算机病毒制造者进行了解和研究基础上,我们发现其制造计算机病毒都会存在一定的目的,其中,计算机病毒制造者为了表现自己的出色能力和非凡特长、也有为了满足自己的好奇心、还有为了挑战自己以及为了政治、经济、军事、宗教、民族等方面的专门需要来制定病毒程序的编写。

2对计算机病毒特点的理解

计算机病毒种类多样,其不同病毒有各自不同的特点。开展计算机病毒的预防和杀毒策略的研究,还需要就其不同的特点进行明确的了解。首先,计算机病毒具有寄生性。计算机病毒的寄生性主要是指,计算机病毒主要依靠其他程序而存在,并存在与其他程序之中,当操作人员在执行此程序时,计算机病毒就会起作用,并造成计算机程序破坏,但是,当操作人员未启动计算机病毒依附的程序之前,计算机病毒的存在几乎不能被其他人员所察觉。其次,计算机病毒还具有传染性。计算机病毒的传染性主要是指,计算机病毒具有可复制性,计算机病毒具有可复制性,并在复制过程中产生变种的可能性。计算机病毒的复制速度和变种速度非常迅速,以至于让人难以让人们做好预防工作。计算机病毒的传染性作为病毒的基本特征,具有其自身的属性和特点。病毒在不同的领域具有不同的特点,在生物界,病毒主要是指其从一个生物体扩散到另一个生物体。生物界的病毒在一定的条件下,就会大量繁殖,以至于使得其他生物产生病毒或出现病症现象。与生物界上的病毒相类似的是,计算机病毒的传染性也能通过一定的渠道从一台计算机扩散另一台计算机。其中,感染后的计算机会在某些情况下不能正常工作或运转,更为严重的将会造成计算机工作的失常或者瘫痪现象的出现。但是,计算机病毒与生物病毒存在一定的不同,主要表现为计算机病毒的编制是通过人为的编制程序,编制出计算机需要的相关程序代码,计算机病毒的程序代码一旦用于执行,则会达到计算机病毒的自我繁殖。为此,如果一台计算机遭受染毒的感染或侵入,且如果不能得到及时处理,将会导致计算机病毒在计算机之间迅速扩散。计算机病毒在防治过程中需要正视计算机病毒的各种不同的传播渠道,其中,通过一些移动存储介质的传播是一种重要的方式。最后,计算机病毒还具有潜伏性的特点。计算机病毒的潜伏性主要是指,计算机病毒的爆发与出现并没有一个规定的时间和可以预测到的可能性。计算机病毒的发作时间,并没有一个预先设计好的标准。其对计算机系统造成的破坏,更是难以预算。计算机病毒一旦进入计算机系统之后,一般不会在第一在第一时间发作,且计算机病毒可能会在计算机磁盘存在一定时间,等其存在一定的时间,将会继续繁殖和扩散到其他正常运行的计算机系统之中,并继续危害计算机系统的稳定性。此外,计算机系统的潜伏性还存在另一种存在方式,计算机病毒在潜伏期间,必须存在一定的触发机制,使得计算机病毒的爆发存在可能。其中,当其触发机制不满足触发条件时,计算机病毒将不会得到传播。但是,计算机病毒的触发条件一旦得到满足,则直接导致计算机正常运行问题的出现。

3计算机病毒预防和杀毒策略研究

在计算机病毒的防治杀毒策略的研究中,必须明确一些具体的策略研究方案。其一,必须建立良好的安全意识。在计算机使用过程中,使用者在使用过程中将会遇到一些来历不明的邮件及附件,对于这些陌生邮件或附件要避免打开,此外,遇到陌生网站,使用者要注意不能执行Internet下载后,未经杀毒处理的软件,否则,将无法保障计算机的正常运转。其二,还必须将计算机系统中一些不需要的服务关闭。一般情况下,计算机的许多操作系统会默认安装一些辅助服务,这些默认系统和服务,将会直接导致计算机病毒出现的可能性。同时,这些病毒的存在将会增加病毒发生的可能性,此外,由于默认系统的存在,并未对用户带来多大的好处。因此,在计算机病毒的预防和杀毒策略研究中,要及时的删除不必要的默认软件,将被攻击的可能性发生的概率降低到最低。其三,在对计算机病毒防治和杀毒策略的研究过程中,还需要经常升级安全补丁。根据相关研究表明,当前80%的网络病毒的传播方式主要是通过系统安全漏洞进行的。其中,例如:蠕虫王、冲击波等网络病毒的存在,更需要研究人员定期去下载最新的安全补丁,从而将危险发生的可能性降低到最低。其次,在病毒防治和杀毒研究中,还需要使用较为复杂的密码。这是因为,当前计算机病毒的存在往往是由于计算机密码被破解,或者电脑黑客猜测简单密码的方式攻击系统的安全性。此时,采用较为复杂的密码,则可能大大提高计算机的安全系数,将计算机病毒发生的可能性降低到最低。其四,在第一时间将受感染的计算机隔离。当发现计算机病毒危害或者计算机异常情况出现时,必须在第一时间内采取措施,从而有效避免了其他计算机受到感染的情况发生,并将传播源在最短的时间内消灭,最终实现计算机再次感染事件的发生。上述计算机病毒的预防和杀毒策略的研究,主要针对实施主体提出的解决策略。此外,从了解一些计算机基本的病毒知识出发,来开展计算机病毒的预防与杀毒研究同样具有较强的理论意义。在对基本常识与专业知识有了掌握后,就可以在第一时间发现可能存在的新病毒,并采取相应措施来合理地解决,从而有效避免了计算机遭受病毒破坏的危害。此外,为确保计算机软件的正常运转,还需要对已经安装好的专业杀毒软件,做到及时的全面监控工作。当今社会,计算机病毒日益增多,使用必要的杀毒软件进行防毒处理,成为计算机使用者的必然选择,同时,还需要对安装的反病毒软件经常进行升级处理,在全方位保障基础上,实现计算机系统的正常运行。

4结束语

当下,互联网技术取得了高速发展,同时,网络安全问题也逐渐出现在人们的视野中。其中,计算机病毒以及各种木马的肆意横行,严重干涉到了计算机网络的使用效率。随着计算机网络病毒的恣意,使用者每天都面对着计算机被感染的威胁,最终,严重干涉到其正常功能的有效发挥并造成了极大的经济损失。为此,加强对计算机病毒预防的研究,具有直接现实的意义。本文关于计算机病毒的预防和杀毒策略的研究在理论上同样具有现实的必要性,这在实际意义上带给上网用户以极大的便利。本文通过计算机病毒的深化研究,在一定意义上加强了人们对计算机病毒的了解,从而有效避免了计算机中毒后面对的经济损失,以及对于突发事件造成更多的损失。

参考文献:

[1]向英松、计算机病毒检测和防护[J]、科技与创新,2015(6)、

[2]吴燕、防火墙与入侵检测系统联动技术的分析与研究[J]、数字技术与应用,2015(5)、

[3]孟伋、计算机实验室病毒防护方案的设计[J]、实验室研究与探索,2013(10)、

[4]曲朝阳,崔洪杰,王敬东,等、防火墙与入侵检测系统联动的研究与设计[J]、微型机与应用,2012(5)、

计算机病毒的预防篇6

【关键词】计算机;病毒;起源及预防

一、计算机病毒的起源

(一)自从1946年第一台计算机出世以来,计算机已被应用到人类社会的各个领域。然而1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影,“蠕虫”病毒是由美国康奈尔大学研究生莫里特编写。虽然并无恶意,但在当时,“蠕虫”在因特网上大肆传染,使得数千网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。

(二)在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”“米式病毒”“小球病毒”等。因当时软件种类不多,用户之间的文件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word病毒及Windows95下的CIH病毒,使人们对病毒的认识更加深了一步。

(三)计算机病毒的产生过程可分为:程序设计——传播——潜伏——触发——运行——实行攻击。究其原因,有以下几种:

1、炫耀自己的高超技术和智慧。某些爱好计算机技术并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制了这些特殊程序。这些程序通过载体传播出去以后,在一定条件下被触发。

2、产生于个别人的报复心理,恶意破坏。每个人都处于社会环境中,但总会有人对社会不满或受到不公正的待遇。如果这种情况发生在某个编程人员身上,那么他就有可能会编制一些危险程序。

3、用于版权保护。计算机发展初期,由于在法律上对软件版权保护还没有像今天这样完善。很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。如巴基斯坦病毒,其制作者是为了追踪那些拷贝他们产品的用户。

4、用于特殊目的。某些组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传破坏,或用于军事目的。

二、计算机病毒的特点

(一)传染性

传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染计算机工作失常甚至瘫痪。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

(二)隐蔽性

计算机病毒是具有很高编程技巧的人写出的短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件出现,目的是不让用户发现它的存在。一般在没有防护措施的情况下,计算机病毒程序取得控制权以后,可以在很短时间内传染大量程序。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。

(三)潜伏性

大部分病毒感染系统之后一般不会马上发作,它可以长期隐蔽在系统中,只有在满足其特定条件下才启动其表现模块。只有这样才可进行广泛的传播。

(四)破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源;重者可导致系统崩溃。

三、计算机病毒的分类

(一)按传染方式可分为:引导型病毒、文件型病毒和混合型病毒

1、引导型病毒是通过感染磁盘上的引导扇区或改写磁盘分区表示来感染系统,是一种开机即可启动的病毒,先于操作系统而存在,所以早期用引导启动的电脑容易感染这种病毒。

2、文件型病毒是以感染COM、EXE等可执行文件为主,病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。文件型病毒大多数也是常驻内存的。

3、混合型病毒兼有文件型病毒和引导型病毒的特点,所以它的破坏性更大,传染机会也更多,杀灭也更困难。

(二)按连接方式可分为:源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒

1、源码型病毒较为少见,较难编写。

2、入侵型病毒可自身代替正常程序中的部分模块。因此这类病毒只攻击某些特定程序,针对性强,难以发现,清除起来也较困难。

3、操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,危害性较大。

4、外壳性病毒将自身附带在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部分文件型病毒都属于这一类。

随着互联网技术的发展,计算机病毒的定义正在逐步发生着变化,与计算机病毒的特征和危害类似的特洛伊木马和蠕虫从广义上也归为计算机病毒。目前,这类病毒在网络中传输的较多。

四、计算机病毒的预防措施

(一)杜绝传染渠道

病毒的传染无非是两种方式:一是网络,二是光盘、U盘、移动硬盘等。如今电子邮件的盛行以及人们已习惯在网上浏览、下载资料,通过互联网传递的病毒要远远高于后者。因此,要特别注意上网行为。

1、不要轻易下载小网站的软件与程序。

2、不要光顾那些诱人的小网站,因为这些网站很有可能是陷阱。

3、不要随意打开某些来路不明的邮件附件程序。

4、安装正版杀毒软件公司提供的防火墙,并注意时时监控。

5、不要在线启动、阅读某些文件,否则很可能成为病毒的传播者。

对光盘、U潘、移动硬盘等传染的病毒,预防的方法就是不要随便打开程序或安装软件。可以用杀毒软件检查一遍,再执行安装打开命令。

(二)设置传染对象的属性

病毒其实是一段程序或指令代码,它主要是针对以EXE和COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法就是设置传染对象的属性,即:把所有以EXE和COM为扩展名的文件设成只读。这样以来计算病毒程序被激活,也无法对其他程序进行写操作,也就不可能感染可执行程序了。因此,病毒的破坏功能受到了限制。

(三)其它方法

计算机病毒的预防篇7

关键词:高校机房;计算机病毒;防范措施

前言:高校机房面向全校学生开放,具有上机人数多,使用率高的特点,为服务广大师生,作为管理员防治病毒更是首要任务。机房为方便学生,提供了共享网络资源及信息检索,但由于网络的开放性,也面临着计算机病毒、网络攻击等多种形式的安全隐患。一旦病毒等不安全程序攻击计算机系统,可能就会导致死机和数据丢失以及引起一些更为严重的网络瘫痪等问题。因此,作为管理员如何防范计算机病毒、排除安全隐患,使机房正常使用有着重大意义。

一、计算机病毒的含义及特点

计算机病毒是一段程序或指令集合,能自我复制,一般情况下它会附着在各种类型的计算机文件中,一边破坏文件本身,一边将受害文件作为病毒传播载体大肆传播病毒。在计算机科学中,计算机病毒类似于生物病毒,它能通过某些手段或途径潜伏在计算机存储介质中,被激活后侵入一些毫无防备的计算机系统和网络,然而破坏计算机的正常运作。计算机病毒种类繁多,能通过各种途径感染,对计算机资源进行破坏。电子阅览室的病毒普遍存在以下几种特点:

(一)隐蔽性性强、潜伏期长。有的计算机病毒可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,等到察觉出来已造成严重后果;有些病毒就像一个定时炸弹一样,让它什么时间发作是预先设计好的,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

(二)繁殖能力强、传染途径广。计算机病毒就像生物病毒一样也能进行繁殖,当程序运行时,它也进行运行自身复制,可能还会产生很多变种;计算机病毒通过各种渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。

(三)破坏性强、具有一定的可触发性。计算机一旦感染病毒后,可能会导致程序无法运行,把计算机内的文件删除或受到不同程度的损坏,给用户造成极大的危害;计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击使其具备一定的可触发性。

二、计算机感染病毒后的主要症状

(一)出现蓝屏、死机、自动重启等现象。这类问题的出现有可能是因为不兼容的硬件或一些问题软件造成的,但有时还是因为感染了病毒而造成的。

(二)电脑运行速度减慢,程序载入时间比平常久。有些病毒因为能控制程序或系统的启动程序,所以当系统刚开始启动或一个应用程序被载入时,这些病毒就会执行他们的动作,因此会花更多时间来载入程序。

(三)系统内存容量忽然大量减少。有些病毒会消耗可观的内存容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,表示病毒已经存在你的电脑中了。

(四)某些文件(如Word文档)打不开,出现一些不能识别的乱码。有些文件打开时会出现一些乱码,这有可能是该文件相关的应用程序版本太低或者是该文件已损坏,同时也不排除中病毒的可能性。因为某些文件在进行双击操作的同时,系统会自动执行一些病毒文件造成病毒在被感染的计算机上被激活,导致文件不能正常打开。

(五)在磁盘上保存的文本、音频、图片等文件,都变成了、exe的可执行文件。感染了某些U盘上的病毒之后将会出现2个同名文件,一个是源文件,另外一个就是、exe的文件。此时变成、exe的文件就不能再使用,可以先用杀毒软件查杀病毒再采取其他方法来恢复这些文件。

(六)提示不寻常的错误信息。例如:在你运行某个程序的过程中你可能会看到这样的信息:“write protect error on driver

A”表示病毒已经试图去存取软盘并感染,如果这种信息出现频繁时,表示你的系统就已经中毒了。

三、计算机病毒的防范措施

为了防止计算机病毒侵入计算机,最好的方法是积极采取措施来防范计算机病毒,这比等到病毒入侵后再清除病毒更能有效地保护计算机系统。关于计算机病毒的预防,应该从技术和管理两方面来进行。目前的计算机病毒涉及大部分的软、硬件,所以除了重视技术手段外,还要加强管理,因为很多病毒都是可以预防的。以下是针对机房管理防范病毒的几点建议:

(一)技术方面的要求。(1)使用正版的操作系统,最好能将杀毒软件升级到最新版。这样系统稳定性强、不会轻易崩溃。(2)安装教学有关的基本应用程序,方便上机读者学习、使用。但是安装相关软件时,切记不能安装其携带软件,特别是流氓软件,一旦安装了,想删都删除不了,一般都需要重装系统才能清除。(3)安装电脑还原卡,保证系统的正常运行。(4)安装正版杀毒软件并及时更新病毒库,定期查杀病毒。同时借助360安全卫士等第三方软件定期进行漏洞扫描,下载和安装各种补丁程序,及时修复系统漏洞。(5)不要轻易执行附件中的EXE和

COM等可执行程序。这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。

(二)机房管理方面的要求。(1)严格要求读者不得在微机上安装、使用任何可能造成网络阻塞和瘫痪或危害机器及其他系统安全的软件。(2)为防范计算机病毒,要求学生不得打开陌生或来源不明的文件,或擅自下载、安装各种软件。(3)使用U盘等移动存储设备时,必须先对其查杀病毒,再通过开始菜单下的资源管理器打开使用的存储设备。有些病毒通过Windows的自动播放功能传播,因此管理员需禁用自动播放,以防传播病毒或不良的程序。(4)对计算机系统中的重要数据要及时进行备份,避免对重要数据的丢失。(5)为了维护系统安全,阅览室微机应采用硬盘保护模式,每次重新启动后系统都会恢复到初始状态。即使受到破坏,也能以最快捷的方式进行修复系统软件和应用软件。(6)使用防火墙来保护内部网络免受外网的攻击,有效阻止非法用户的侵入和攻击。(7)通过在校期间开设的计算机应用基础以及计算机网络等课程,来加强学生对计算机病毒的认识,充分提高安全上机的防范意识,培养文明上网的习惯。

四、结语

由于病毒的超前性和不可预测性,完全杜绝计算机病毒是不太可能的,但是防范工作是维护和管理好机房的重要安全工作之一。只要我们从管理人员的防范技术和管理能力上着手,并通过广大师生的共同努力,结合上述提出的一些防治措施,可有效地降低计算机病毒的入侵和传播,减少破坏计算机的几率,使其机房的计算机能安全、正常地使用,为教学及广大师生使用提供一个良好的环境。

参考文献:

[1] 章鑫 校园网络安全隐患及对策 科技资讯 2012 NO、08

[2] 王松魁 试谈计算机病毒及其防治 电脑编程技巧与维护

[3] 林瑜华 高校多媒体网络教室的病毒防治 网络安全技术与应用

计算机病毒的预防篇8

关键词:计算机病毒;特性;预防

中图分类号:TP309、5 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

The Characteristics and Prevention Research of Computer Viruses

Wang Jin

(Zhengzhou Economic&Technological Development Zone Management Committee,Culture Management Office,Zhengzhou450016,China)

Abstract:With the development of society,the puter has spread to all areas of society、However,the puter virus with the development of the network has penetrated to the present this information society,to puter systems and information security of our great damage and potential threat、Understanding and knowledge of the dangers of the virus has appeared very important,this article from a puter virus definitions,characteristics and prevention described、

Keywords:Computer viruses;Characteristics;Prevention

一、计算机病毒的定义

关于计算机病毒的定义,国内外各有不同,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“计算机病毒是指编制或者在计算机程序中破坏计算机功能的或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

二、计算机病毒的传播途径

存储传播:通过不可移动的硬件设备传播,如计算机的专用ASJC芯片和硬盘等。移动硬盘,光盘,优盘等移动存储设备也成为计算机病毒滋生和传播的主要场所。另外盗版光盘的软件、游戏也是传播病毒的主要途径之一。

网络传播:在互联网上。下载带有病毒的文件或邮件中带有病毒的附件被下载或接收后被打开运行。病毒就会扩散到系统中的计算机上;或者在浏览网页的时候也会有很多的病毒通过IE浏览器悄悄的下载到系统中,丽被隐藏的运行。

三、计算机病毒的特征

(一)传染性。计算机病毒的本质特征就是具有传染性。在一定条件下。病毒可以通过某种渠道从一个文件或一台计算机上传染到另外的没被感染的文件或计算机上,轻则使被感染的文件或计算机数据破坏或工作失常、重则使系统瘫痪。

(二)破坏性。计算机病毒的目的在于破坏系统的正常运行,主要表现有占用系统资源、破坏用户数据、干扰系统正常运行。恶性病毒的危害性很大、严重时可导致计算机数据、文件丢失,系统死机,甚至网络瘫痪。

(三)隐藏性。计算机病毒一般是具有很高编程技巧。短小精悍的程序、通常附在正常程序中或磁盘较隐蔽的地方、也有个别的以隐禽文件形式出现、目的是不让用户发现它的存在。一般在没有防护措施的情况下,计算机病毒程序取得系统控制杈后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,用户很难发现。正是由于隐蔽性。计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。

(四)衍生性。计算机病毒程序可被他人模仿或修改。经过恶傲剧者或恶意攻击者的改写,就可能成为原病毒的变种。这种变种病毒造成的后果可能比原版病毒严重得多。

(五)潜伏性。大部分计算机系统感染病毒后,病毒不会马上发作,可在几天、几周、几个月共至几年内隐藏起来。而不被发现。只有在满足某种特定条件时才会发作。例如:“PETER一2”病毒在每年的2月27 日会提3个问题。答错后会将硬盘加密;“黑色星期五”在逢13号的星期五发作。这些病毒在平时会隐藏的很好,只有在发作日才会露出奉来面目。

(六)针对性。很多计算机病毒并非任何环境下都可起作用,而是有一定的运行环境要求,只有在软、硬件条件满足要求时才能发作。例如CIH病毒只感染windows95/98操作系统。

四、预防计算机病毒的几种方法

要对病毒进行行之有效的预防。通常比较简便的方法主要有以下几种:

(一)安装专业的防(杀)毒软件进行全面监控。现如今,使用杀毒软件进行病毒防治是只要的手段之一,也是经济的选择。用户首先要安装正版的杀毒软件,在安装了反病毒软件之后还需要经常升级这样才能真正保障计算机的安全。

(二)文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

(三)使用复杂的密码保护。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。例如可以选择自己比较熟悉的古诗的每句第一个字的第一个汉语拼音字母进行组合作为密码、则这个密码很难使人猜到。

(四)用户还应该安装个人防火墙软件进行防黑。随着计算机网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采了黑客的方法来攻击用户电脑,因此,计算机用户还应该安装个人防火墙软件并开启防火墙,此外还需将安全级别设为高级,只有这样才能有效地防止网络上的黑客攻击。

(五)严格管理和限制用户的访问权限,特别是加强对远程访问、特殊用户的权限管理。对局域网的共享文件,设置密码和只读属性。

(六)重要资料,必须备份。一些重要的文件,一定要加密和备份,这样才能保证万无一失,在遇见病毒感染的情况下,还能留一个备份。

(七)及时安装各种补丁程序。及时更新操作系统,及时安装各种补丁程序是计算机系统防护工作的一个重要环节。如果不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件病毒也会反复感染。

五、结论

计算机的诞生给大大的提高了各行各业的工作效率,但由于的病毒的出现也带来了许多隐患。现在计算机病毒众多,传播速度之快,危害性之大,并且计算机病毒还在不断的增加。因此,对于我们用户来说,只有正确认识计算机病毒,不断提高和增强计算机的网络安全意识,采取有效的防范措施,这样我们才能减少计算机病毒给我们带的危害。

参考文献:

    【写作范文】栏目
  • 上一篇:工程施工安全会议纪要(精选8篇)
  • 下一篇:定向医学生的报考条件和要求(精选3篇)
  • 相关文章

    推荐文章

    本站专题