关键字:计算机病毒;预防措施;病毒清理
1.前言
由于互联网技术的快速发展,计算机得到大量普及。人们往往会将一些重要的文件或数据保存在计算机中,但其实现在计算机的处境并不安全,计算机病毒的存在对信产生了一定的威胁。一旦计算机感染病毒,数据就很难得到恢复。因此了解病毒的一些特性和病毒带来的危害,以及对病毒做好充分的预防工作变得尤为重要。
2.计算机病毒
2.1病毒的概念和特性
计算机病毒是在计算机程序中插入的用来破坏计算机功能或者数据的程序代码。一般包括四个部分:初始引导部分,触发部分,传播部分,破坏部分。该病毒具有独特的复制功能,并且蔓延速度极快,又很难被根除。其只要特性有①传染性:能将自身有效的代码嵌入到宿主程序中,并且能够迅速传染到其他未感染的软件或磁盘中;②潜伏性:病毒侵入系统后不会立马爆发,会潜伏一段时间,等到合适的时机再出来破坏系统;③隐蔽性:病毒会将自己藏起来,一般的杀毒软件是查不出来的;④可激活性:当满足一定的条件,就会爆发;⑤破坏性:入侵后对计算机资源破坏,占用系统内存,干扰显示,破坏程序文件;⑥寄生性:寄存在其他程序文件中,当该文件使用时才对程序进行修改,破坏。
2.2病毒分类
如何对病毒进行分类取决于分类的依据,分类依据有很多种。根据病毒入侵的方式,可以将病毒分为四种:系统型病毒,文件型病毒,源码病毒,和混合型病毒。系统型病毒的程序代码隐藏在系统区;文件型病毒的部分代码是放在宿主程序前面,使得病毒代码先执行;源码病毒是将自身插入到源代码中,该病毒易被发现,因此很少见。混合型病毒有多种入侵途径。根据病毒产生的后果好坏可以分为“良性病毒”和“恶性病毒”。如果不对数据和程序进行破坏就称是“良性病毒”,“恶性”就是会对数据进行破坏,甚至摧毁系统。病毒的名称一般很长,但是其实根据病毒的名称也可以对它进行分类。病毒的名称的格式是“病毒前缀+病毒名字+病毒后缀”,根据不同的前缀可以将病毒分为三类:前缀为Hack的病毒是黑客病毒,前缀为Script的病毒是指脚本病毒,前缀为Backdoor的病毒是后门病毒。
2.3病毒的危害
大多数的计算机病毒都是“恶性”病毒,就算是“良性”病毒也会给计算机带来一定的麻烦,比如空占内存。但是“恶性”病毒带来的危害可不止这点。计算机病毒发作前的表现现象有:1)计算机无故死机,2)操作系统无法正常启动,3)系统文件被莫名更改,4)磁盘的空间突然减少,5)计算机会自动链接到一些陌生的网站等等。由此我们可以感受到计算机病毒具有极大的破坏性。主要危害有:⑴破坏文件,使文件无法正常读写,有些甚至会给文件加密,使使用者无法打开文件。⑵删除数据,计算机病毒侵入硬盘的引导扇区后,使得硬盘无法启动计算机系统,然后有些病毒就会修改硬盘里的关键内容,比如文件表,这样原来保存在硬盘里的数据就丢失了。⑶消耗磁盘空间,病毒对一些文件进行多次重写,占据大量的磁盘空间。⑷占据大量内存,影响程序执行,甚至会造成计算机死机。⑸对磁盘进行格式化,磁盘里所有文件完全丢失。⑹盗取计算机里重要信息。
3.病毒防治
3.1病毒来源阻挡
第一:安装软件时不要选择盗版的软件,计算机病毒也是由于在对不正规的外来软件进行读操作,运行或者拷贝时而感染的。尤其是一些”不干净”的游戏软件。因此在下载软件时下正版的。第二:关闭一些另类不使用的端口,防止黑客利用这些端口做坏事。第三尽量不要用公共的网络尤其是那些不用密码的,在网络共享的情况下,自己的信息很容易被盗取和病毒的感染。第四:尽量做到专人专机,设置口令和权限。第五:养成良好的上网习惯,网络是病毒的集中营,注意在上网是选择正规的网站,拒绝山寨或有不良信息的陌生网站。
3.2病毒的预防
为了应对计算机不小心感染病毒,我们要做好应急措施,首先,我们要注重数据的备份,利用外部储存设备将计算机中数据进行拷贝。以防病毒感染导致重要数据的丢失,减少损失。其次杀毒软件要经常更新,因为病毒种类千变万化,并且数量也在不断的增加中,面对日益泛滥的病毒,需要强大的杀毒软件才行。在打开下载的文件时先用软件查一下是否携带病毒,将病毒扼杀在萌芽期,不要等到病毒爆发在处理就来不及了。最好不要经常使用同一个杀毒软件,因为病毒也具有适应性。
3.3感染病毒后清理
计算机在使用过程中不小心被感染病毒,我们应该先保护其他计算机,避免其与其他计算机相连接而感染。接下来再对中毒的计算机进行病毒查杀,利用计算机里的杀毒软件进行全盘扫描,如果不能完全清理病毒文件,可以再下一个其他杀毒软件试试。实在不行的话,只能将计算机里的所有数据都备份后,重新格式化磁盘,重新安装系统。这个方法能最直接,最彻底的清理病毒文件,同时也是最麻烦的。
4.结束语
面对计算机病毒对信息安全的威胁,我们应该要做好充足的准备,加强对信息的保护意识和经常对计算机进行清理。了解病了毒特性后,知道病毒不会无故感染,养成良好的上网习惯,不下载垃圾文件。最后一定要重视防御工作,这是避免感染的最有效的方法。
【参考文献】:
[1]张得心.七招防计算机病毒的新策略[J].技术与教育,2010,24(01):6-7+71.
[2]张杨[1].探讨计算机病毒与防治[J].科技信息,2011,(36):-I0108.
[3]成萍[1].计算机病毒特点分析及防御对策研究[J].福建电脑,2013,29(10):85-86.
作者:吴佳佳,衢州学院2016级物联网工程专业学生;指导教师:陈佳泉。资助项目:衢州学院大学生科技创新项目