计算机系统病毒综合防治问题探讨.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机系统病毒综合防治问题探讨.doc

计算机系统病毒综合防治问题探讨   随着经济信息化的迅速发展,计算机系统对安全要求越来越高,尤其自Internet/Intranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。本文从确保计算机安全的角度入手,重点介绍了病毒防治的方法,并结合系统访问控制等方法提出了确保计算机安全的方法。   【关键词】计算机 病毒 防治   计算机信息安全是当今社会信息化建设重要一环,随着计算机网络的发展,计算机病毒、非法访问控制等都是威胁网络安全的因素之一,因此,我们一方面要掌握对当前计算机病毒的防范措施,另一方面要结合其他技术加强计算机系统安全,真正做到防患于未然,确保整个社会的信息安全。   1 计算机病毒防治方法   1.1 计算机病毒防治原则   (1)计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病毒的有效性。这要求杀毒前,用无毒的计算机系统引导盘重新启动系统;或者清除内存中的计算机病毒,恢复正常的中断向量。   (2)在启动系统的系统盘和杀毒软件盘上加写保护标签,以防止其在清除病毒的过程中感染上病毒。   (3)在清除病毒之前,一定要确认系统或文件确实存在病毒,并且准确判断出病毒的种类,以保证杀毒的有效性,否则,可能会破坏原有的系统和文件。还要对要杀毒的文件或系统备份,以便于在杀毒失败后恢复。   (4)不能用病毒标识免疫方法清除病毒。标识免疫的方法是利用病毒进入系统的条件性来实现的,通常病毒在进入系统之前都要判断内存是否已驻留了病毒,如果是,则退出其加载过程。根据这一免疫原理,编写病毒标识存入内存,以防止病毒入侵。此方法理论上可行,但实际应用中却不保险,因为病毒变种繁多,流传广而快,将引导区存人所有这些病毒的标识,也就无法起到引导系统的功能了。因此,免疫方法常带有很大的欺骗性,原则上不能作为杀毒工具。   1.2 计算机病毒防治基本技术   1.2.1 清除引导型病毒的基本技术   引导型计算机病毒主要是感染磁盘的引导扇区。在使用被感染的磁盘(无论是软盘还是硬盘) 启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机感染其他软盘或硬盘的引导区。纯粹的引导型计算机病毒一般不对磁盘文件进行感染。   计算机被感染了引导型计算机病毒,最好用防杀计算机病毒软件加以清除,或者在“干净”的系统启动软盘引导下,用备份的引导扇区覆盖。   1.2.2 清除文件型病毒的基本技术   多数的计算机病毒都属于文件型计算机病毒。文件型计算机病毒一般只感染磁盘上的可执行文件( 扩展名为COM、EXE) ,在用户调用染毒的可执行文件时,计算机病毒首先被运行,然后计算机病毒驻留内存伺机感染其他文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。基于隐蔽病毒自身的考虑,病毒一般都要保证原文件代码还能真实地执行。这就意味着原文件能被妥善保存,从而为清除病毒、恢复原文件提供了可能。   文件型病毒的感染通常采用替代法、链接法和独立存在法。替代法,也称作覆盖法,一般会破坏可执行文件,而且不可恢复; 链接法又可分为“头部”链接、“尾部”链接、“中间插入”链接、“空洞利用”链接等几种; 采用独立存在法感染的病毒也称伴随型病毒,一般删除产生的伴随文件( 即病毒) 即可清除病毒。   1.2.3 清除混合型病毒的基本技术   混合型病毒既感染系统引导区又感染可执行文件,清除这种病毒一般会比较麻烦。感染引导区的病毒一般截留盗用中断向量INT13H,感染文件的病毒一般截留盗用INT21H 中断向量。从这两个中断向量的变化我们可以检测到混合型病毒的存在。清除这种混合型病毒实际上就是对引导区中病毒的清除和对被感染文件中病毒清除的综合,其方法就是前面所讲的清除感染引导区病毒与清除文件型病毒两种方法的结合。   综上所述,一旦发现计算机系统中存在计算机病毒,就应该立即设法清除病毒,恢复系统,使计算机在安全环境下继续运行。但是,世界上总是先有计算机病毒,才有相应的杀毒软件,虽然也有很多杀毒软件声称可以对付未知的病毒或对付所有的病毒,但作为攻和守这一矛盾中主动的一方,计算机病毒总是能找到计算机系统新的薄弱地方,所以再好的杀毒软件也不是万能的,往往在对付新的病毒时无能为力。因此,为确保计算机信息安全,我们在清除病毒的同时,还可以结合其他的方法。   2 确保信息安全的其他方法   2.1 系统访问控制   系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。我们可以采用选择性访问控制和强制性访问控制两种方法。其中,选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把

文档评论(0)

you-you + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档