当前位置:文档之家› 个人计算机的安全防范毕业设计

个人计算机的安全防范毕业设计

毕业论文

个人计算机安全防范

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:日期:

指导教师签名:日期:

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:日期:

学位论文原创性声明

本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。

作者签名:日期:年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:日期:年月日

导师签名:日期:年月日

摘要

随着计算机应用的日益广泛和计算机网络的普及,计算机病毒攻击与防范技术也在不断拓展,本文从个人计算机面临的各种安全威胁入手,系统地介绍网络安全技术。并针对个人计算机网络的安全问题进行研究,首先分析了网络安全概述及存在的隐患,然后从安全防御体系加强了个人计算机安全管理设计了个人网络的安全策略。在论文中,首先了解了个人计算机安全问题的主要威胁因素,并利用了网路安全知识对安全问题进行剖析。从Windows操作系统安全方面进行了个人网路的分析及病毒的防护给出了具体的解决方法,这些对计算机安全问题有着一定的指导意义。

关键词:网络安全;安全防范;Windows安全;病毒

Abstract

With the increasingly wide range of computer applications and the popularity of computer networks, computer virus attacks and prevention techniques are constantly expanding, this article from the personal computer security threats facing the start, a systematic introduction to network security technology. And for the personal computer network security research, the first analysis and an overview of network security risks exist, then the individual security defense system to enhance the design of the personal computer security management network security strategy. In the paper, first learned about the major personal computer security threats and take advantage of the knowledge of network security analysis of security issues. From the Windows operating system for personal network security and virus protection analysis of specific solutions are given, the problem of computer security significance.

Keywords: network security; security;Windows security;virus

目录

摘要.................................................................................................................................................................. I Abstract........................................................................................................................................................ III 目录............................................................................................................................................................... I V 绪论. (1)

第一章计算机网络安全的概述 (2)

1.1计算机网络安全的简介 (2)

1.2计算机网络安全的定义 (2)

1.3 计算机网络安全的属性 (3)

1.4 计算机网络安全机制 (3)

1.5 个人计算机网络存在的安全隐患 (4)

第二章windows操作系统安全 (5)

2.1操作系统安全定义 (5)

2.2 windows系统安全架构 (5)

2.3 windows系统安全组件 (5)

2.4 Windows的访问控制过程 (6)

2.5 Windows安全存在缺陷 (6)

第三章个人计算机安全配置及防范 (7)

3.1系统的安装 (7)

3.2系统用户管理和登录 (7)

3.2.1 系统用户帐号 (7)

3.2.2 加强密码安全及设置密码规则 (7)

3.3 系统的安全配置 (8)

3.3.1Windows 系统安全设置 (8)

3.3.2账户安全策略设置 (8)

3.3.3安全审核 (10)

3.3.4 Windows注册表分析与维护 (11)

3.3.5关闭不必要的端口 (12)

第四章病毒防护 (14)

4.1计算机病毒的定义 (14)

4.2 计算机病毒的组成与分类 (14)

4.3 病毒的检测、清除和防范 (14)

4.3.1病毒的检测 (14)

4.3.2病毒的清除 (15)

4.3.3计算机病毒的防范 (16)

结论 (19)

致谢 (20)

参考文献 (21)

绪论

计算机安全事业始于本世纪60年代。当时,计算机系统的脆弱性已日益为美国政府和私营的一些机构所认识。但是,由于当时计算机的速度和性能较落后,使用的范围也不广,再加上美国政府把它当作敏感问题而施加控制,因此,有关计算机安全的研究一直局限在比较小的范围内。

进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。并且,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题。人们在这方面所做的研究与计算机性能和应用的飞速发展不相适应,因此,它已成为未来信息技术中的主要问题之一。

由于计算机信息有共享和易扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,以至于病毒的快速发展。

在计算机安全中,个人计算机安全是我们正常工作、学习、娱乐的需要,注意个人计算机的安全能维护个人信息数据资料的保密性、完整性、准确性,能使我们拒绝成为“网络僵尸”的成员。

本文的主要工作如下:

(1)了解计算机网络安全知识

(2)网络安全概述及存在的隐患

(3)操作系统windows的安全架构和特性

(4)如何防范个人计算机安全的措施

第一章计算机网络安全的概述

国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章,第三条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备,设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行

1.1计算机网络安全的简介

计算机安全问题引起了国际上各方面专家的重视。国际信息处理协会(IFIP)从80年代初起,每年组织召开关于信息处理系统的安全与保护方面的技术交流会,欧洲地区也有相应的组织机构进行交流研讨。我国对计算机安全问题从1981年就开始关注并着手工作,由公安部计算机管理监察司牵头,在中国电子学会、计算机学会以及中央各有关部委的支持和推动下,从80年代初至今做了大量的工作,多次召开了全国性计算机安全技术学术交流会,发布了一系列管理法规、制度等。

1.2计算机网络安全的定义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。且在不同环境和应用中有不同的解释。

(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。

(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过滤等。

(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。本质上是保护用户的利益和隐私。

1.3 计算机网络安全的属性

网络安全具有三个基本的属性:机密性、完整性、可用性。

(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。

(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

(3)可用性:可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。主要防范措施是访问控制机制。

以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性。

1.4 计算机网络安全机制

网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:技术机制和管理机制两方面的内容。

1.4.1 网络安全技术机制

网络安全技术机制包含以下内容:

(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。

(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。

(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。

(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过分析通信流量和破译密码获得信息难度。

1.4.2 网络安全管理机制

网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,

必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管理措施和依据相关法律制度。

1.5 个人计算机网络存在的安全隐患

与其它网络一样也会受到相应的威胁,大体可分为对网络中数据信息的危害和对网络设备的危害。具体来说包括:

(1)非授权访问;即对网络设备及信息资源进行非正常使用或越权使用等。

(2)冒充合法用户;即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。

(3)破坏数据的完整性;即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。

(4)干扰系统正常运行;指改变系统的正常运行方法,减慢系统的响应时间等手段。

(5)病毒与恶意的攻击;即通过网络传播病毒或进行恶意攻击。

第二章windows操作系统安全

在个人计算机安全中,操作系统的安全一直占其很重要的地位,而现今主流的操作系统就属windows、Linux等,对于我来说接触最多的还是windows操作系统。本章在对windows操作系统的安全构架进行简单的介绍的基础上,重点讲述了操作系统日常维护中重要的内容——windows系统安全组件。并分析了windows的访问控制过程,以及windows安全存在的缺陷,进一步理解windows操作系统的安全管理

2.1操作系统安全定义

操作系统是用来管理计算机资源的,它直接利用计算机硬件并为用户提供交互使用和编程接口。若想获得上层用户软件运行的高可靠性和信息的完整性、保密性,必须依赖于操作系统提供的系统软件基础。

在网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性、主机系统的安全性正是由其操作系统的安全性所决定的。

操作系统安全的五类服务包括:身份认证、访问控制、数据保密性、数据完整性、不可否认性。

2.2 windows系统安全架构

Windows 的安全包括6个主要元素:Audit(审计),Administration(管理),Encryption(加密),Access Control(访问控制),User Authentication(用户认证),Corporate Security Policy(公共安全策略)。

2.3 windows系统安全组件

对于windows系统来讲,系统的安全性主要体现在系统的组件的功能上。Windows 提供了5个安全组件,保障了系统的安全性。

(1)访问控制的判断

允许对象所有者可以控制谁被允许改对象以及访问的方式。

(2)对象重用

当资源(内存、磁盘等)被某应用访问时,windows禁止所有的系统应用访问资源,这也就是为什么无法恢复已经删除的文件原因。

(3)强制登录

要求所有的用户必须登陆,通过认证后才可以访问资源

(4)审核

在控制用户访问资源的同时,也可以对这些访问作了相应的记录。

(5)对象的访问控制

不允许直接访问系统的某些资源,必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。

2.4 Windows的访问控制过程

当一个账号被创建时,Windows系统为它分配一个SID,并与其他账号信息一起存入SAM数据库。

每次用户登录时,登录主机(通常为工作站)的系统首先把用户输入的用户名、口令和用户希望登录的服务器域信息送给安全账号管理器,安全账号管理器将这些信息与SAM数据库中的信息进行比较,如果匹配,服务器发给工作站允许访问的信息,并返回用户的安全标识和用户所在组的安全标识,工作站系统为用户生成一个进程。服务器还要记录用户账号的特权、主目录位置、工作站参数等信息。

然后,本地安全授权机构为用户创建访问令牌,包括用户名、所在组、安全标识等信息。此后用户每新建一个进程,都将访问令牌复制作为该进程的访问令牌。

当用户或者用户生成的进程要访问某个对象时,安全引用监视器将用户进程的访问令牌中的SID与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。

2.5 Windows安全存在缺陷

(1)受入侵主机的错误信息的配置

安全缺陷的主要原因就是受入侵主机的错误信息配置,大多数操作系统都处于一种安装软件不可靠性的状态,往往都是源于用户知识的不足而引起。

(2)系统的缺陷

它与安全相关程序内部所固有的缺陷,入侵者利用它可以轻松获得对系统或数据的非法访问。

第三章个人计算机安全配置及防范

本章从多方面描述了个人计算机安全配置及防范,主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏

3.1系统的安装

(1)使用正版可靠安装盘,来防止病毒的侵入。

(2)将系统安装在NTFS分区上,进行文件系统安全设置。

(3)系统和数据要分开存放在不同的磁盘上,最少建立两个分区,一个系统分区,一个应用程序分区。

(4)安装其它的服务和应用程序补丁

(5)在安装其它程序之后,重新应用安全补丁

3.2系统用户管理和登录

3.2.1 系统用户帐号

用户帐号一方面为每个用户设置相应的密码、隶属的组、保存个人文件夹及系统设置;另一方面将每个用户的程序、数据等互相隔离,在不关闭计算机的情况下,不同用户可以互相访问资源。

对于一个刚安装完的系统,如果没有设置我们都是以administration这个超级管理员用户登录的,此用户对计算机有完全的操作权限,因此如果我们以此用户登录个人计算机如果中了木马病毒等,对计算机和个人信息安全会造成严重的损害,因此我们要设置一个常用用户账号并对其加密,超级管理员也要加密,并且密码设置的尽量复杂。

3.2.2 加强密码安全及设置密码规则

(1)选择较长的口令,大多数系统都接受长字符串的口令。口令越长,要猜出或试出它所有的可能组合就越难。

(2)口令最好选用字母和数字等字符的多种组合方式,避免口令字符单一化。

(3)最好不要单纯使用自己的名字、生日、电话号码和简单英语单词,因为这些都是容易被别人猜到的信息。

(4)经常更换口令,如一个月换一次,避免一个口令在长期使用的过程中被人破译获取。

3.3 系统的安全配置

3.3.1Windows 系统安全设置

(1)用户管理

删除所有不需要的账号,禁用所有暂时不用的账号。一定要禁用“guest”用户。重命名系统默认的管理员“Administrator”,然后再创建一个名为“Administrator”的用户,并分配给这个新用户一个复杂无比的口令,最后不让它属于任何组。

(2)使用NTFS文件系统

FAT32无法提供用户所需的针对于本地的单个文件与目录的权限设置。NTFS格式是服务器必须的,使用FAT32文件系统没有安全性可言。

(3)不让系统显示上次登录的用户名

通过修改“管理工具”中的“本地安全策略”的相应选项或修改系统注册表来实现。

3.3.2账户安全策略设置

增强操作系统的安全,除了启用强壮的密码外,操作系统本身有账户的安全策略。账户策略包含密码策略和账户锁定策略。在密码策略中,设置增加密码复杂度,提高暴力破解的难度,曾强安全性。

图3-1 本地安全配置

配置步骤:依次选择“运行”→“本地安全策略”→“账户策略”→“密码策略”。

如图3-1所示。

(1)强制密码历史。Windows Server 2003 SP1中“强制密码历史”设置的默认值最多为24个密码。要增强此策略设置的有效性,也可以配置“密码最短使用期限”设置以便密码无法被立即更改。

(2)密码最短使用期限“密码最短使用期限”设置的值范围介于0~999天;0允许更改密码。此策略设置的默认值为1天。

(3)密码最长使用期限。此策略设置的值范围为1~999天。设置配置为0,意味着密码永不过期。此设置的默认值为42天。定期的更改密码有助于防止密码遭破坏。如图3-2所示

图3-2 密码期限

(4)密码必须符合复杂性要求。如果启用该策略,如图4-3所示。则密码必须符合一下最低要求。不得明显包含用户账户名或用户全名的一部分。长度至少为6个字符。包含来自以下4个类别中的3个字符:英文大、小写字母,10个基本数字(0~9)。非字母字符(例如,!、¥、#、%......)。

图3-3 密码复杂性策略

3.3.3安全审核

1、审核介绍

审核跟踪计算机上用户和操作系统的活动。

审核项包括执行的操作‘执行改操作的用户、事件的成功或失败。

审核策略定义了Windows 2003会记录的安全事件的类型。

设置审核策略来跟踪事件成功还是失败,将非授权使用资源的风险消除或降到最低,维持记录用户或管理员的活动。

2、打开安全审核

为了审核与安全性有关的事件,Windows 的安全审计功能在默认安装时是关闭的。激活此功能有利于管理员很好的掌握机器的状态,有利于系统的入侵检测。你可以从日志中了解到机器是否在被人蛮力攻击、非法的文件访问等。如果系统管理员将审核策略更改为不再审核失败的登录尝试,那么将显示这一事件。

设置“本地安全策略”中“本地策略”的“审核策略”,建议如图3-4所示配置:

图3-4 审核策略

3、设置审核策略

使用组策略下的本地策略,为个人计算机配置安全设置,创建一个组策略对象为个人计算机配置安全设置。如图3-5所示:

图3-5 组策略安全设置

3.3.4 Windows注册表分析与维护

利用Windows注册表不仅可以帮组用户、网络管理人员提高工作效率,同时也大大加强Windows操作系统的安全性。它包含五个方面的信息:PC全班硬件设置、软件设置、当前配置、动态状态和用户特定设置等内容。

1、注册表的概述

注册表是Windows系统存储关于计算机配置信息的数据库,包括了系统运行时需要调用运行方式的设置。Windows注册表包括的项目有:每个用户的配置文件、计算机上安装的程序和每个程序可以创建的文档类型、文件夹和程序图标的属性设置、系统中的硬件、正在使用的端口等。

注册表按层次结构来组织,由项、子项、配置单元和值项组成。

单击“开始”菜单中的“运行”命令,在打开的对话框中输入“regedit”,回车后即可打开注册表编辑器,如图3-6所示;在注册表编辑器中可以修改、新建或删除注册表项,也可以导入和导出注册表项。

图3-6 注册表编辑器

2、注册表的内部结构

注册表是Windows的一个内部数据库,是一个巨大的树状分层的数据库。它记录了用户安装在机器上的软件和每个程序的相互关联关系;它包含了计算机的硬件配置,包括自动配置的即插即用的设备和已有的各种设备。

注册表的外部形式是Windows目录下的两个二进制文件System.dat和User.dat,内部组织结构是一个类似于目录管理的树状分层的结构包括:根键、子建、键值名称及键值数据。

3、注册表的日常维护

注册表被破坏后系统会有出现无法启动,无法关机;无法运行合法的应用程序。

破坏注册表的原因:

(1)向系统中添加应用程序和驱动程序。

(2)硬件被更换或被损坏。

(3)用户手工修改注册表。

4、注册表的备份与恢复

(1)使用regedit备份恢复注册表

注册表的备份

运行“regedit”,打开“注册表编辑器”窗口。

打开“注册表”→“导出注册表文件”菜单命令,弹出“导出注册表文件”对话框。如图3-7所示,选择注册表备份文件的保存路径、名称以及保存全部还是只保存注册表的某个分支。根据需要设置好后,单击“保存”按钮完成注册表的备份。

图3-7导出注册表文件

注册表的恢复

打开“注册表编辑器”后,运行“注册表”→“导出注册表文件”,弹出的“引入注册表文件”对话框。

找到已经导出的注册表备份文件,单击“打开”按钮即完成注册表的恢复,恢复完成后单击“确定”按钮并重启计算机。

(2)利用注册表编辑器恢复

用引导盘启动计算机,进入Windows目录,在该目录下键入“regeditC*.reg”,其中*reg为备份的注册表文件名,然后重新启动计算机使新的注册表生效。

3.3.5关闭不必要的端口

以下是一些可能被攻击的端口,一般情况下,应该要把这些端口屏蔽掉。

(1)23端口。若这个端口开着非常的危险,这个端口主要用做NET登录。net服务给我们的最直接的感受就是它可以使得我们忘掉电脑与电脑之间的距离。利用23端口的net我们可以象访问本机那样访问远程的计算机。net协议的初衷是用来帮助我们对于计算机实现远程管理与维护,以提高我们的工作效率。但在一定情况下反而成为了一个黑客攻击最常利用的一个端口。若不怀好意的人利用net服务登陆到23端口,就可以任意在对方电脑上上传与下载数据,包括上传木马与病毒等等。

(2)21端口。这个端口主要用来运行FTP服务。糟糕的是,这个端口,若管理不善的话,是可以用户进行匿名登陆的。并能够利用这个端口远程登陆并运行远程命令,这也就是说,可以在远程上传木马等工具并在远程控制其运行。同时,还可以利用FTP 服务了解到攻击所需要的基本信息,如用的是什么操作系统等等;甚至能够获知可用的帐号,等等。一般情况下,没有必要开启21号端口。

(3)135端口。通过135端口入侵实际上就是在利用操作系统的RPC漏洞。一般情况下,135端口主要用来实现远程过程调用。通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码。利用这个漏洞,可以通过这个端口得到电脑上的“主机”文件。得到这个文件后,再利用一定的工具便可以知道该电脑上可用的计算机用户名与密码,甚至是管理员的用户名与密码。得到这个用户名之后,如可以上传木马工具,随意的查看重要的文件,并对进行破坏和窃取。

以关闭135端口的方法来举例说明端口的关闭:

1、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。

2、在弹出的“组件服务”对话框中,选择“计算机”选项。

3、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”

4、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。

5、选择“默认协议”选项卡,选中“面向连接的TCPIP”,单击“删除”按钮。

第四章病毒防护

防病毒技术是网络安全维护日常中最基本的工作,也是工作量最大、最经常性的任务。所以掌握计算机病毒的相关知识是非常重要的。本章简单的介绍了计算机病毒的基本定义、组成与分类,以及计算机病毒的检测与清除方法。通过对计算机病毒的了解达到建立无毒的网络环境的目的

4.1计算机病毒的定义

计算机病毒是人为编制的破坏计算机功能或数据,影响计算机软、硬件正常运行,且能够自我复制的一组计算机程序。

它具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。

4.2 计算机病毒的组成与分类

经对目前出现的计算机病毒的分析发现,所有计算机病毒都是由三部分组成的,即病毒引导模块、病毒传染模块和病毒表现模块。计算机病毒程序组成如下图4-1

图4-1 计算机病毒程序组成

(1)引导模块:负责将病毒引导到内存,并向系统中请求一定的存储空间,对相应的存储空间实施保护,以防止其他程序覆盖,并且修改系统的一些功能入口,在这些入口处引导病毒传染模块和病毒实现模块。

(2)传染模块:它是整个病毒程序的核心,传染模块又分为两部分:判断部分、传染部分。

(3)表现模块:包括病毒触发条件判断和具体表现。

而从技术来分可以分为:网络病毒、邮件病毒、文件型病毒、宏病毒、引导型病毒、变体病毒、混合型病毒、其它类型病毒(java,pdf,图文病毒)。

4.3 病毒的检测、清除和防范

4.3.1病毒的检测

想要知道自己的计算机中是否染有病毒,可以根据以下几种情况来做简单判断。

(1)计算机执行速度越来越慢。

(2)系统出现莫名其妙的死机或者重启。

(3)网络速度变慢或者出现一些陌生的网络连接。

(4)文件夹无缘无故多了一些文件。

(5)突然出现蓝屏或无端黑屏等。

除此以外,还可以比较法、搜索法、分析法、人工智能陷阱技术和宏病毒陷阱技术、软件仿真扫描法来检查。

4.3.2病毒的清除

计算机病毒的清除方法大致可以分为两种:手动删除、软件杀毒。

1、手动删除

建议进入安全模式下手动删除病毒。

(1)、关闭系统还原功能。

你要用一只笔把病毒所在文件路径和文件名抄下来。

(2)、你在安全模式下,按照它的路径和文件名,把病毒所在那个文件找到,删除就可以了。你可以在搜索一栏中输入病毒所在路径,文件名,找到后,删除就可以了。具体方法是在安全模式下打开"我的电脑",在上面菜单上点击"搜索"(一个放大镜一样的图标),然后在左面弹出的页面上输入你刚抄下的病毒所在路径,文件名,点下面的“立即搜索”按钮,然后在右边弹出的页面上找到该文件,然后右键点它,右键菜单点"删除"。就可以删除了。

(3)、删除病毒所在文件后,最好再清理一下注册表:方法是:开始-运行(点任务栏左下角的"开始",在弹出的菜单中选“运行”),在弹出的运行对话框中输入regedit,从而打开了注册表编辑器。然后在注册表编辑器中点:“我的电脑”,然后是“编辑”,在弹出的菜单中点“查找”,在“查找”中你输入你所用的杀毒软件所查到的病毒所在路径和文件名,找到一个,右键点它,在快捷菜单中点“删除”,按F3继续查找,直到查完,删完。没有,就删完了。

(4)、请删完之后清空回收站。

2、软件杀毒

随着计算机技术的不断发展,病毒不断涌现出来,杀毒软件也层出不穷,各个品牌的杀毒软件也不断更新换代,功能更加完善。在我国最流行、最常用的杀毒软件有金山毒霸、瑞星、360、rsky、NOD32、Norton AntiVirus、McAfee VirusScan、Kv3000、KILL 等。

各个品牌的杀毒软件各有特色,但是基本功能都大同小异。从学生群体统计来看个

人计算机防病毒使360的占绝大多数。它具有资源占有少、永久免费、操作简单等特点。下面以360杀毒软件为例简单介绍下软件杀毒。图4-2所示为360杀毒软件的主界面。

相关主题
文本预览
相关文档 最新文档