为您找到与计算机病毒的发展阶段的描述相关的共200个结果:
我国现在计算机发展最大的制约因素就是网络病毒,所以要加强计算机的网络安全,阻止病毒的侵入是发展现代计算机的重中之重。下面是读文网小编为大家整理的计算机病毒发展史与防护论文,供大家参考。
1计算机病毒的含义、特点
《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。现今我们可以从不同角度给计算机病毒更多元的定义。一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。它有自己显著的特征:
第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。
第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。
第四,传染性是计算机病毒的基本特征。它不但自身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。
第五,隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。
第六,可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。
2计算机病毒的分类及产生原因
按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。
3计算机病毒的防范措施
3.1计算机病毒的传染途径
随着Internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。它主要通过以下几个途径进行传染。通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。
3.2计算机病毒的症状
计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。
3.3计算机病毒的防范
首先,我认为防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。其次,注意网址的正确性,避免进入山寨网站。建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。使用防火墙或者杀毒软件自带防火墙。经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。定时全盘病毒木马扫描。使用移动存储器前,最好要先查杀病毒,然后再使用。除以上的防范措施外,还要使用复杂的密码,这样会提高计算机的安全系数,对于病毒的认识我们应该掌握更多,避免计算机感染病毒。
计算机病毒的种类是非常复杂的,根据传染方式的不同可以分为引导区型、文件型、混合型以及宏病型,根据连接方式的不同可以分为源码性、入侵型、操作性以及外壳型,这些病毒具有不同的传播途径,通过软盘、硬盘、文档、源程序、操作系统等破坏计算机的系统。
1网络环境下计算机病毒的特点
1.1传播范围大、速度快
如果计算机处无网络连接的情况下,病毒的传播范围很有限,一般以磁盘为媒介,但是在网络环境中,病毒可以选择更多传播渠道进行扩散,扩散范围非常广,在短时间内多地多部计算机会同时遭受感染。由于人们对网络的需求比较大,越来越多的病毒都通过网络进行非常快速传播,数小时内便可以传遍全球,而且病毒往往没有潜伏期,一旦感染,即可作用。
1.2传播方式多、渠道广
在一般情况下,网络环境中的病毒以“工作站-服务器-工作站”的途径进行传播,但是,随着网络技术的进一步发展,计算机病毒的传播方式也越来越多、渠道也越来越广。比如某一种病毒可以在几十天内产生五十多种变种,并通过浏览网页、下载文件、发送邮件等方式进行传播,隐蔽性极高,普通用户很难察觉,在对外交流的过程中加剧了病毒的传播感染。
1.3破坏性严重、难控制
网络环境下计算机病毒一个很重要的特征是破坏性强。计算机病毒往往融合着不同的技术,计算机一旦感染病毒,系统资源会被侵占,计算机系统就会受到严重破坏,干扰计算机的正常工作,降低运作功能,甚至会造成信息的丢失,用户资料可能被窃取,造成损失。
1.4清除难度大
计算机病毒的隐蔽性比较强,在单机状况下可以通过删除文件、格式化硬盘等方式进行解决,但是,在网络环境中,只要其中一台计算机中还存在病毒,其他的计算机就有再次被感染的风险,但是,对于整个网络而言,病毒清除的难度是显而易见的。再加上计算机病毒传播的速度快,根本来不及采取措施,即使将整个网络关闭,带来的损失远远超过病毒本身。
1.5黑客程序功能与挂马式传播
网络技术在不断发展,计算机病毒技术也在发展,它不仅能够通过自我复制感染计算机程序,同时还具有黑客程序功能,病毒的控制者能够利用病毒对感染病毒的计算机进行控制,同时,病毒也能够被植入网站中,一旦用户浏览感染病毒的网站,计算机就会感染病毒,在窃取用户信息的同时给用户造成损失。
2网络环境下计算机病毒的防治措施
网络环境中,计算机的发展给人们带来了生活的便利,与此同时,计算机也越来越容易受到病毒的影响,为了能够有效保护计算机的安全,就必须要采取相应的防治措施:
2.1加强用户计算机病毒的防护意识
防止计算机病毒的入侵比病毒侵入后进行消除更容易,因此,要努力将病毒隔绝在外。这就要求用户牢固树立病毒防范的意识,加强对计算机使用者的思想教育,提高他们对于计算机病毒危害性的认识,从根本上重视病毒的防护,进而养成自觉的意识,提高警惕,维护计算机的安全。要在计算机上安装正版的杀毒软件以及防火墙,并及时升级到最新版本;要加强对计算机系统以及软件的更新,并安装相应补丁程序;不要随意浏览不安全的网站,不要随意点开不明或者可疑的文件或者程序;要养成定时备份重要数据的习惯,养成良好的使用计算机习惯,掌握必要的相关技能。
2.2完善快速预警防范机制势在必行
计算机病毒跟随着计算机而来,事实上计算机病毒本身并不难解决,但是,对于全社会而言,无法彻底的杜绝病毒,在这种形势下,建立健全快速预警防范机制势在必行。快速预警防范机制的建立需要政府以及计算机病毒防范行业、广大用户的配合,通过预警机制的建立,能够及时发现入侵计算机的病毒,当系统漏洞、攻击代码被发现时,用户能够及时捕获病毒,随后就需要政府和行业管理部门的配合,及时向用户发出警报,反病毒厂商及时提供相应的解决措施。如果病毒在较大范围内感染计算机,各相关部门便可以协作队用户进行救助。在建立快速预警机制的过程中,还需要具有专业素质的人员和技术的支持,有效对计算机病毒进行防治和管理。
2.3执行严格的计算机病毒防治技术
在思考计算机病毒防治时,制定并执行严格的防治技术规范是十分必要的,要通过相应的技术规范提高计算机病毒防治的有效性。要加强对计算机病毒的检测,要建立完善的监测机制,利用病毒的特有行为对各种病毒进行严格的监控和检测,并定期进行整理和统计;要发展特征代码技术,通过防毒软件对计算机病毒码进行剖析,并形成病毒码资料库,在计算机开启式以扫描的方式与资料库内的病毒码进行对比,以便及时发现病毒;要实现校验技术,针对依附于文档程序的病毒,要在安装防毒图案件时对计算机内的文档程序进行汇总记录,对正常文件进行校验并保存,使用文件前,通过与原来文件进行校验明确是否感染病毒。
2.4建立多层次、立体的计算机病毒防护体系
在复杂的网络环境下,计算机病毒的防护不仅仅限于单个计算机个体,而是针对整个网络,因此,必须要以网络整体为立足点,建立多层次、全面立体的防护网络,对病毒进行相应的检测和清除,这样才能有效的防止病毒的蔓延。建立整个网络的防护体系的第一步是加强对局域网安全的重视,在局域网内建立病毒防控体系,形成比较完整的立体的防治病毒的策略,对数据的输入输出、服务器的保护、文件完整性的保护、检验等等;同时,在建立防护体系时,还要充分考虑病毒的危害性和防护的实际能力,这样才能保证防护体系的完善。
2.5加强对计算机数据备份系统的管理
网络环境下的病毒防治工作是一项浩大的工程,很多时候,病毒不能得到及时的清除,会对计算机内的信息进行破坏,因此,要加强对数据备份系统的管理,这样能够在计算机受到病毒侵袭时有效的保护相关数据,并及时进行数据恢复,将病毒侵袭的危害性降到最低。
浏览量:2
下载量:0
时间:
随着计算机在社会生活各个领域的广泛运用,以及计算机网络的普及和迅猛发展,计算机病毒的频繁出现严重地干扰了正常的工作生活。下面是读文网小编为大家整理的计算机病毒发展史论文,供大家参考。
计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。计算机网络中毒问题成为了制约计算机网络信息技术发展的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和发展进行研究,从中找出控制这些计算机网络病毒传播和发展的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。
一、计算机病毒的特征
(一)非授权性
正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
(二)破坏性
计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。
二、计算机病毒网络传播模型稳定性
计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。
三、计算机病毒网络传播的控制
对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。
总结:
网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。
1计算机病毒防护软件原理及使用常见问题
计算机病毒防护软件也称防病毒软件或杀毒软件,主要用于消除恶意软件、电脑病毒或特洛伊木马。该类型软件集合了多种功能,如病毒扫描、集成监控识别及自动升级,是计算机防御系统的重要组成部分。病毒防护软件的工作原理也经历了多个过程,第一代即单纯的判断病毒特征,从带毒文件中清除病毒,随着加密和变形技术等病毒技术的发展,这种简单的静态扫描逐渐失去了作用。第二代反病毒技术可以检测出更多地变形病毒,采用静态光谱特征对病毒进行扫描检测,但有很高的误报率,较易造成文件和数据的破坏。后续发展起来的反病毒技术主要为静态扫描和动态仿真跟踪的相结合或基于多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术,弥补了以往防毒技术的不足。然而在使用计算机病毒防护软件中要主要每款杀毒软件都只针对特定病毒,计算机中的所有种类病毒不能查杀,因此不能单纯使用一款软件,应该有搭配性使用。杀毒并不是将病毒清楚,部分软件只执行杀毒动作,一些存在于计算机中病毒依旧没有被清除,所以要使用病毒防护软件附带软件强力清除病毒。计算机病毒防护软件适量即可,不是越多越好,特别联网使用共享计算机病毒防护软件需不停的安装和删除,一定程度上会威胁系统安全,影响其正常运行。
2计算机病毒防护软件的搭配使用技巧
2.1瑞星杀毒软件(国产)与McAfee杀毒软件(欧美)
瑞星杀毒软件具有多种应用特性,采用了欧盟及中国专利的六项核心技术,安全保障和实用价值高。它在查杀病毒方面支持查杀的文件类型和详细配置查杀目录,以及发现病毒后的处理方式。McAfee杀毒软件具备强大的监控能力和保护规则,融合了WebScanX功能,不仅可侦测和清除病毒,还会常驻在SystemTray自动侦测文件的安全性。在计算机系统下搭配使用上述两种杀毒软件可兼容,尤其McAfee杀毒软件综合能力强,但敏感性较差,而瑞星杀毒软件的敏感性恰巧可弥补这一缺陷,二者搭配使用效果较佳。
2.2KILL杀毒软件与McAfee杀毒软件(欧美)
KILL杀毒软件可全面查杀蠕虫、计算机病毒及木马等恶意程序,进而保护用户网络范围内计算机系统安全。通过统一的管理控制台管理运行的WindowsPocketPC、Windows各种版本、Unix、Linux等各种操作系统上的防毒软件,同时可进行数据库、邮箱、目录的病毒扫描配置及查看数据报告。管理员可通过防病毒状况仪表版功能了解网络中的安全情况。我国的KL系列软件建立了多个国内病毒监测小组和在全球布局了类似机构,确保计算机用户的电脑安全。McAfee杀毒软件优势上述也明确指出,它与KILL杀毒软件的搭配能减少病毒入侵概率,尤其KILL病毒防护软件的随机测试能进一步发挥杀毒效果。两款软件经搭配实验不会冲突系统,值得使用。
2.3QQ管家与金山毒霸软件
QQ管家在我国杀毒辅助软件中应用较广泛,是由腾讯推出的一款免费安全软件,可有效预防及解决计算机上常见的安全风险,包括手机令牌,可以用动态码保护QQ帐号、Q币帐户及游戏帐户的安全。拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手等功能,可全面保护电脑。金山毒霸软件可兼容其他软件,将QQ管家与金山毒霸软件联合起来使用,能够最大限度的确保电脑安全及使用;并且能够给Q加速。加上两者杀毒软件都是免费的,可放心使用,且操作较简单,并不需要较高的操作技术。
2.4360杀毒软件与卡巴斯基杀毒软件
360杀毒软件在我国应用普遍,它采用国际知名的BitDe⁃fender病毒查杀引擎及云安全技术,除了能查杀百万种已知病毒,同时还能抵御最新病毒的入侵。具有可信程序数据库、杀毒轻巧方便及查杀能力强及防误杀等特点。尤其借助360安全中心的可信程序数据库能为电脑提供全面保护。再加上最新版本所附带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行,将各种借助U盘传播的病毒彻底剿灭,切断病毒传播链。卡巴斯基杀毒软件能有效为工作站、文件服务器、家庭用户及网关设立保护网,它具有全球技术领先的病毒运行虚拟机,可自动分析70%左右未知病毒的行为。上述两种杀毒软件中360可在操作之前征求用户是否操作的同意问项,避免误杀系统软件,然而它在杀毒方面不够彻底,而卡巴斯基杀毒软件恰好能弥补这一缺陷,二者搭配使用有良好的兼容性。
3结束语
综上所述,计算机病毒已经严重危害到了相关领域的信息安全,所以有必要研究计算机病毒防护软件的合理有效搭配使用。任何计算机病毒防护软件在使用过程中都不可可能杀死所有病毒,只有通过安装两个或两个以上的计算机软件,其中对一个软件进行开放,进而实现合理搭配防护软件,以扬长避短的跨越式杀死病毒,优势互补和互相兼容的软件才能有效提高计算机安全系数。
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间:
从早期的概念引入到如今的深入发展,数字档案馆一直是我国档案界近些年研究和关注的热点,2000年我国第一个数字档案馆的研究与开发项目“深圳数字档案馆系统工程的研究与开发”立项,标志着我国数字档案馆开始付诸实践,数字档案馆在我国的发展历程可以归纳为以下四个阶段:
1994年MargaretHedstrom率先提出“电子档案馆(Electronic Archives)”的概念,1996年戴维・比尔曼在第13届国际档案大会上提出以虚拟档案管理的元数据体系为中心的“虚拟档案馆(Virtual Archives)”。此后,我国档案界逐渐开始关注并研究数字档案馆这一新生事物。
1997年,董健民首次提到“在数字档案馆中,电子技术已使档案的保存和利用更加科学有效”,1998年,冯惠玲进一步指出“电子档案馆亦可称为‘数字档案馆’、‘虚拟档案馆’或‘无墙档案馆’,它不是一个实体机构、一个存放处的概念。”有关电子档案馆、数字档案馆、虚拟档案馆的概念也经常被比较,例如,刘春弟认为“电子档案馆(产生于20世纪80年代)与数字档案馆(产生于20世纪90年代中后期)是基本相同的概念和事物,数字(电子)档案馆与虚拟档案馆既有区别又有联系。”虽然在认识上存在差异,但随着数字档案馆的概念被广泛接受,数字档案馆这一提法已经渐趋统一。
随着数字档案馆实践的展开,学术界的理论探讨逐渐深入。关于数字档案馆的界定、特征、功能、演变、数字档案馆与传统档案馆的比较等问题引发广泛的讨论,形成多种观点,以数字档案馆的界定为例,代表性的观点可以归纳为广义狭义论、实体虚体论、技术论、数字信息系统论、档案信息服务论、档案资源共享论、整合论。关于数字档案馆的技术如元数据与数据描述技术、检索技术、数据挖掘技术、数据可视化技术、存储技术、安全技术、备份技术等相关探索,也为数字档案馆的实践应用提供参考。
进入21世纪,数字档案馆随着档案信息化工作启动而发展。我国第一个数字档案馆的研究与开发项目“深圳数字档案馆系统工程的研究与开发”于2000年5月立项,青岛市于2001年启动“数字档案馆工程”。2002年以来,杭州市档案馆、天津开发区档案馆、江苏电力公司档案馆等也逐步开始数字档案馆的建设和规划,2003年上海交通大学《数字档案馆建设方案》纳入学校“985工程”数字化校园建设规划,2005年浙江大学开始探索数字档案馆建设,截止2007年底,山东省共建成8个市级数字档案馆、22个县区级数字档案馆和2160个数字档案室。我国数字档案馆发展为省市县级国家综合、企业、高校、专门行业等种类各具特色、覆盖地域广泛、建设类型多样的格局。
经过积极的探索和实践,先后涌现出一批特色鲜明的数字档案馆典型,通过总结建设经验和特点,形成模式进行推广。大中型综合数字档案馆模式包括“深圳模式”、“青岛模式”、“杭州模式”,小型综合数字档案馆模式有“萧山模式”。企业数字档案馆的模式可以根据起点的不同分为“末端管理模式”和“前端控制模式”,结合二者的优缺点,应发展“全程管理模式”。
数字档案馆的发展离不开国家政策的推动,2002年国家档案局发布《全国档案信息化建设实施纲要》,2006年《全国档案事业发展“十一五”规划》将启动数字档案馆建设作为重要内容。2010年国家档案局发布《数字档案馆建设指南》,全面指导数字档案馆建设。2011年《全国档案事业发展“十二五”规划》将加快数字档案馆建设作为主要目标之一。在政策的推动下,数字档案馆建设成为各级各类档案部门的重心工作。内蒙古伊金霍洛旗已实现馆藏所有档案和资料全部数字化并在全旗共享,江苏省太仓市率先实现档案馆和所有进馆单位档案室档案100%数字化,海关总署全面启动纸质档案数字化工作以完善海关档案信息数据库建设,中国第一历史档案馆3年累计投入8200万元,通过政府采购确定6家外包公司200余人从事具体历史档案数字化工作。
关于发展阶段的总结,“根据信息管理的结构,将数字档案馆分为数据型、信息型、知识型三个发展阶段。”也可划分成“基于信息管理的数字档案馆建设和基于知识管理的数字档案馆建设两个发展阶段”。关于数字档案馆构建模式,研究集中在基于OAIS、IT集约化服务型、基于知识管理、面向服务架构等几种模式;关于数字档案馆的技术应用,研究涉及数字化、存储、检索、共享、信息安全等方面;关于数字档案馆服务模式,主要有集成服务、个性化服务、小众化服务、知识服务等几种模式。关于数字档案馆信息资源研究主要是从信息资源的建设、信息服务、信息安全这三个角度来谈”。关于数字档案馆的功能特征,在国家信息化发展的新阶段,数字档案馆建设要体现三大新的功能要求,就是建设安全可信系统、实现智慧智能管理、达到长期保存要求。
随着云计算、物联网、移动互联网等新一代信息技术的推广应用,数字档案馆的发展也面临大数据时代的机遇与挑战,处于从档案信息资源建设和管理系统开发转向信息资源的利用与共享的转折时期。2011年国家电网公司档案馆提出:“‘十二五’期间,把档案馆建成档案保管中心、资源数据中心、利用服务中心和企业形象及社会责任的展示窗口,到‘十二五’末,基本建成智能数字档案馆。”2012年江西省档案局与江西省信息中心联合规划,构建了江西省档案馆政务网档案资料查阅平台,实现了全省区域性数字档案资源共享。2013年10月,全国数字档案馆(室)建设推进会召开,倡导实现“数字转型”、“数字升级”、“数字换代”。2014年2月,国家档案局数字档案馆(室)建设领导小组成立,以推动建成更多的数字档案馆(室),促进我国数字档案馆的建设向更深层次发展。2014年12月,国家档案局发布《数字档案馆系统测试办法》进一步强化数字档案馆的科学建设、安全运行维护和绩效管理,这一时期的数字档案馆越来越重视档案利用共享和知识管理功能的强化,基于用户的建设理念和追求更高的服务绩效逐渐凸显。
综上所述,数字档案馆这一新生事物在我国经过十几年的发展,形成了一定的理论基础,且收获了丰硕的实践成果。展望未来,数字档案馆的发展将在新形势、新环境、新技术的影响下,呈现多元化的发展趋势。第一,在云环境中,数字档案馆将更为广泛的运用云计算、云存储等技术,发展云端数字档案馆。第二,智慧城市建设不断推进,智慧的理念逐渐深入政务、交通、文化、城市服务等各个领域和行业,对档案馆而言,智能化的管理方式和服务模式比自动化、信息化更适合智慧城市发展需求,智慧数字档案馆也将成为(下转第54页)(上接第39页)未来的发展趋势之一。第三,移动互联网的迅速普及,针对移动设备端的移动档案服务成为数字档案馆发展的又一方向,移动数字档案馆面向移动互联网用户,是创新档案服务与利用的重要举措。第四,从生态的角度看,现阶段数字档案馆建设仍存在信息污染、技术与人文性不协调等生态失衡现象,生态数字档案馆也将成为未来的发展趋势。
浏览量:4
下载量:0
时间:
民主是上层建筑,民主的发展程度,一般都与当时的经济基础相一致。民主作为社会事物,在它发展的每一个阶段都会呈现它的基本特征,我们也可以通过它的特征认识它的发展水平。新中国建立的民主制度已经运行60年,得到了人民的认同和支持,但民主的水平还不高,人民群众还不太满意。我们要通过调整民主的运行结构,进一步提升民主的质量以满足人民的政治利益,中国的民主质量才能得到优化。
旧中国无民主政治可言,那时主要是封建统治和军阀统治,人民群众根本没有任何政治权利。在彻底推翻了与当时的时代特征相背离的半封建半殖民地制度以后,把人民民主作为国家统治的形式,这是中国共产党的基本主张。还在建国前夕,在建立民主制度条件还不成熟的情况下,我们党倡导召开了全国政治协商会议。刘少奇代表中国共产党在会议上宣告:“从此,中国的历史进入一个完全新时代——人民民主时代。”〔1〕大会通过了具有临时宪法性质的《共同纲领》,按照《共同纲领》的要求建立了中央政府,实际上行使了人民代表大会的职权和行政职权。权力纵向分配上采取了大区制,大致界定了中央和地方的权力划分,它标志着中国开始由专制制度向民主制度的过渡。1954年9月,我国召开了第一次全国人民代表大会。大会通过了《中华人民共和国宪法》。宪法把国家的性质、向社会主义过渡的方针步骤、国家的机构、人民的民主权利和义务等重大问题明确规定下来。宪法对人民代表大会制度做了完备的规定,明确了全国人民代表大会是最高权力机关,是行使立法权的唯一机关。规定国务院是中央人民政府,为国家最高行政机关,是国家权力机关的执行机关,国务院对全国人民代表大会负责并汇报工作。国家各级行政执行机关一律由各级人民代表大会选举产生,直接受人民代表大会监督并由它决定罢免。宪法规定我国的重大事务都应当通过人民代表大会讨论通过,人大会和国家主席都不应有超过最高权力机关之上的特殊权力和地位,蕴含了内在的相互制衡机制。宪法还规定了我国在少数民族聚居地区实行民族区域自治制度。“保障各民族平等地参加管理国家等,初步展现了社会主义民主政治的优越性。”〔2〕以宪法为起点,我国制定并颁布了一批适应国家经济发展的法律、法令。这些基本制度的建立和法律的产生,确立了我国民主政治制度。
新中国创建的民主制度完全具备了现代民主制度的基本特征。现代民主制度都是政党领导的民主制度,在当代中国,只有共产党有这样的资格和得到人民认可。在中华民族处于危亡和人民群众在苦难中挣扎的时候,是共产党领导人民实现了国家的独立、主权、领土完整和人民的翻身。共产党无私的博大胸怀,不仅是中国工人阶级的代表,也是中国人民和中华民族的代表,这是社会各界的共识,建立民主制度有了现代政党领导的基本条件;确立了人民选择代表行使国家权力的民主实现形式,奠定了现代民主制度的核心内容;建立了以宪法为基础的法制秩序,使现实民主有法可依,有章可循;实现了国家权力运行的合理分解,国务院行使行政权、人民法院行使审判权,人民检察院行使监察权,这些国家机关既分工,又合作,体现了分工与制约的统一,体现了现代民主的监督与制衡;创建了人民政协的政治协商、民主监督、参政议政的民主新形式,“这是民主党派与共产党关系具有历史意义的转折。”〔3〕使人民民主更充分,更广泛,更能反映各方面的意愿;根据我国特殊的国情,建立了民族区域自治制度,使少数民族聚居区的群众有了更多的自我管理权利,这是多民族国家实现民主制度的创新。
任何制度都是当时特定的经济政治文化的产物,新中国建立的民主制度,带有初创性特征,即当时的民主还是低级形态的民主,这完全与社会主义初级阶段的社会发展水平相一致。
新中国初创的民主制度,阶段性特征十分明显。鸦片战争以后的中国,逐渐由封建社会向半封建、半殖民地转化,皇权在衰落,民主在觉醒,但根本不存在和平发展民主的可能。在马克思主义的指导下,中国共产党领导人民用枪杆子从反动派那里夺取了国家政权,这才建立了人民当家作主的民主制度。我国初创的民主制度的第一个特征就是民主体制包含了革命战争时的军事体制,在一定的范围,军事体制实际上代替了民主体制,这从我国建国以后民主运行的实际,特别是“”中的军代表的作用可以十分清楚地看出来。军队是国家政权的主要成分,军队在现代民主中有着十分重要的地位与作用毋容置疑,但民主的运行并不是靠军队的力量,而是依赖政权的正当性与合法性,也就是靠选民的意志约束。我国初创的民主制度的第二个特征是由于历史上没有民主的传统与习惯,也由于社会中没有民主意识的强大力量,不少群众,特别是少数民族群众是从奴隶到社会主人的转换,公众的自觉民主意识不强,对自身的政治利益比较淡漠,没有形成强烈的公众民主需求与民主监督力量。人人都希望民主,人民都有强烈的当家作主的愿望,但公民的觉悟与意愿并不完全相同。民主意识是与公民的权利意识紧密相关的,我国封建社会延续了几千年,甘当奴才的思想再加上后来的帝国主义侵略后产生的媚外意识,限制了公众对自我权利的要求,民主的主体不能担负起创造民主与监督民主的职责,民主只能在先进人物的引导中前进,这也限制了民主制度的进步。我国初创的民主制度的第三个特征是我国的民主制度是从半封建半殖民地转变过来的,旧社会可供继承的民主成果和民主资源极少,民主政治中挟带和残存的封建奴化政治观念浓厚,在一定程度上阻碍了中国民主向更高形态的发展。个人迷信,个人崇拜,官僚主义,官本位这些封建社会特有的产物,长期在我们社会里有着广泛的影响和市场,这必然使民主在发展中受到挫折,“”就是这种挫折的集中反映。我国初创的民主制度的第四个特征是在社会主义民主没有充分展开的情况下,没有民主优劣的比较,我们只好模仿了苏联的国家制度。而这种在政治与经济上高度集权的制度,控制人民的思想,限制人民的自由,扼杀公民创造力的体制,在很大程度上限制了民主的发展和质量的提高。因此,新中国的建立一方面使我国破天荒地实现了人类政治发展中的巨大变革,但另一方面我国的民主还是初放式民主,民主还很不完善,亟待于向更高层次的民主发展。
党的十一届三中全会以后,我们党开始了改革开放的历史进程,邓小平同志根据“”中民主出现倒退的沉痛教训,明确提出了“没有民主就没有社会主义”的科学命题。他指出:“必须使民主制度化,法律化,使这种制度和法律不因领导人的改变而改变,不因领导人的看法和注意力的改变而改变。”〔4〕这就为中国的民主建设指出了正确的发展方向。为了使党自身更民主以推进社会民主,党的十一届五中全会制订的《关于党内政治生活的若干准则》,对党内民主概括了三条要求:一是正确对待不同意见,二是保障党员权利不受侵犯,三是党内选举要充分体现选举人的意志。“党内民主建设的根本:保障党员的民主权利”〔5〕。尔后,我们党逐步废除了实际存在的领导职务终身制,规定国家机关领导职务连续任期不得超过两届。完善了党内的民主集中制和集体领导制,党内领导干部实行了选举制,并且实行了公示制和考察制。恢复了党的纪律检查委员会,明确规定党也必须在宪法和法律的范围内活动。经过改革,我们党从革命党转变成了执政党,由集权制领导转变成了民主制领导,“以党内民主带动人民民主的发展,既是我们党推进社会主义政治文明建设的重要经验,也是建设社会主义民主政治的战略选择。”〔6〕这是中国民主质量提升的重要标志。
在政治体制改革中成绩凸显。加强了人民代表大会制度建设,完善了人大代表的选举制度,将直接选举的范围扩大到县级,规定选举时一律实行无记名投票。扩大了全国人大会职权,设立了县以上地方各级人大会,健全了各级人大的组织机构和议事规则,进一步规范了人大代表的权利与义务。这些改革使人民当家作主在现实中得到实现,民主不再是一般原则而是体现在国家管理的一切环节之中,这是中国民主质量提升的主要标志。同时,我们还改革了干部人事制度,初步建立了国家公务员制度。在干部的选拔中实行民主推荐、公开考试、择优录取制度。改革了国家行政体制和行政机构,实行各级行政首长负责制和地方行政首长差额选举制。建立了审计机关,增设了监察机关,健全了乡镇政权体制,这是中国民主质量提升的现实基础。
完善了共产党领导的多党合作和政治协商制度,恢复和加强了各级政协和各民主党派的组织与活动,明确提出了共产党是执政党,民主党派是参政党,是通力合作的亲密友党,强调发挥民主党派的参政作用和监督作用。这样,逐步建构起我国政党制度权威。“中国政党制度权威不等于中国共产党的权威,它还包含对‘多党合作’和‘政治协商’的制度建设,中国共产党领导的多党合作与政治协商制度是一个整体。”〔7〕加强了社会主义法制建设,提出了依法治国,建设社会主义法治国家的目标。这两方面是中国民主质量提升以及与西方民主不同的显著标志。 加强了立法和司法制度建设,一大批与现代民主制度相关的法律已经建立,基本建立了与社会主义市场经济体制相适应的法律规范。重建了各级检察机关,恢复了独立行使审判权和检察权制度,建立了行政诉讼制度,恢复了律师、公证与仲裁制度,这是中国民主质量提升并与现代民主制度接轨的标志。加强了基层民主建设,推广了企业职代会制度,建立了村民委员会制度,这是最有特色的中国式民主之一。发展了民族区域自治制度,创建了特别行政区制度。这是中国民主制度的伟大创造,使民主的范围和质量都得到了提升。
改革开放以后中国民主制度质量的飞跃提升具有鲜明的时代特征。一是党自身民主化程度大大提高,共产党不仅是民主的领导者,而且是民主的实践者,党内民主带动了社会民主的发展。二是已经确立了民主的运行机制,特别是民主已经程序化、法制化,民主已经不可逆转;三是社会主义民主不断扩大,公民的自由权利得到前所未有的保护,人权得到尊重和保护,民主政治建设有了更为坚实的民众基础;四是民主制衡、民主监督得到了加强,任何人没有超越宪法和法律的特权;五是勇于借鉴人类民主文明成果,肯定了民主是普世价值,为学习世界政治文明成果提供了条件;六是涌现了一大批中国特色民主理论的研究成果,为进一步发展中国特色民主提供了理论基础。中国民主发展质量的飞跃提升特征表明,改革开放以来中国通过政治体制改革,中国民主已经实现了质量提升的飞跃,即由民主制度的初创发展到了体制民主的确立。
新中国民主制度创立以来,民主的质量在不断提高,这在党的十一届三中全会以后更为明显。党的十七大报告指出,“社会主义愈发展,民主愈发展。”任何事物都是矛盾的统一体,事物的发展是矛盾运动的结果,民主也不例外。只有不断调整民主的运行结构,使矛盾存在的各个方面发生有利于民主质量提高的积极变化,民主才能不断得到优化。
第一,调整民主的运行结构,一定要提高中国公民的民主意识,形成强大的公民民主力量。在民主制度下,每个公民都能平等得到自己应有的政治权利,否认个人对公共权力的垄断和对他人权利的剥夺,民主作为国家制度最容易为群众接受。但这并不等于说民主就可以自发产生,特别是在中国这样对儿皇帝也虔诚顶礼膜拜的国家,听命于官,受命于官已经在我们的社会中习惯成自然,反民主的情绪根深蒂固,对民主前进潮流有着不可小视的巨大阻力。回顾新中国成立以来的中国民主发展的历史我们可以发现,在中国出现了个人迷信和个人崇拜,很多人明知不对也向权贵投降。都说民主好但为了民主舍生忘死的虽然有但不多,因而个人权力凌驾于党和国家之上就一点也不奇怪。这就告诉我们,中国公民民主意识还不强,公民的民主素养不高,我们要通过各类民主教育,在理论与实践的两方面提高公民参与的民主观念,在此基础上形成强大的民主力量,民主才能不断优化,让民主制度造福人民。
第二,调整民主运行的结构,必须强化公民在民主中的主体地位,强化公民在民主中的决定作用,为民主运行提供良好的基础。俗话说,基础不牢地动山摇,民主制度也是如此。我国现在的民主,人民群众在民主运行中的地位十分薄弱,国家事务和社会事务,群众真正能当家作主的地方并不多,特别是在选择各级国家机关领导人的地方,一般都是由上面指定,群众基本上说了不算。民主是人民自己当家作主管理国家和社会事务,而群众自己作不了主,很难说民主的质量有多高。各类国家机关的工作人员,无论是权力机关、行政机关还是司法机关的工作人员,只能是人民的代表,代表的实质是人民的代理人,代理人理所应当由委托人依据自己的判断选择。现在的问题是代理人权力大,委托人权力小,发展下去必然是代理人有权,委托人无权,民主的运行规则就没有了。我们社会中的权力滥用,权力腐败十分猖獗,关键问题是委托人没有约束力。因此,我们调整民主的运行结构,一定要强化公民在民主中的主体地位,强化公民在民主中的作用。要通过制度安排,让人民选择官员,让人民监督官员,让官员听命于人民,让国家权力在人民掌控中规范运行,中国的民主质量就大大提升了。
第三,调整民主的运行结构,必须实现国家权力配置的科学合理。民主问题就是国家权力的产生和配置问题,提升民主的质量就是要实现国家权力产生和配置的优化。从我国的实际出发,我国的权力产生和配置,要从人民代表大会制度的基础上更合理地科学配置。现在的主要问题是各级人民代表大会的代表,相当多的是内部控制指定的,人民代表的代表性很差;其次是代表不是职业代表,平时有自己的其他工作,基本上无暇顾及国家大事。三是代表的身份重复,有的既是人民代表,有立法职能和监督职能,又是政府官员或司法机关的人,是其他权力的行使者和被监督者,国家权力的配置无法实现有效制衡。要强化人民代表大会在国家权力系统中的决定性作用,国家的重大事务要由代表大会决定。要做到政府职能合理定位,做到管理和监督平衡,管理与市场需要对称。现在政府的权力太大,受的制约程度又很小,膨胀的权力和制约的力量相差悬殊,很不对称,因而在市场条件下,很难保证权力不被滥用。要通过改革建立公正有效的监督机制。现在存在的主要问题是国家机关相互监督的原则多,具体细化可操作的硬约束监督比较少。我们一定要进行制度创新,在合理分割国家权力、各国家机关相互监督权能上重新定位,在人民代表大会框架内把国家机关相互制约的权能分配好。
第四,调整民主的运行结构,要特别重视民主监督力量的制度安排。实践证明,民主制度仅靠执政党自己监督是远远不够的。我们要充分发挥民主党派和社会舆论对民主的监督作用。民主党派在我国民主政治中的定位是参政党,是社会各界别中有广泛影响的组织,我们要放手让他们对国家的民主制度进行有效监督。我们千万不能满足民主党派对共产党说几句好话就沾沾自喜,而是要从民主党派那里听到一些平时难得听到的意见,特别是那些有利于国家发展的有益意见甚至是反对意见,这才真正有利于民主的发展。要在政治体制改革中对民主党派的地位和作用给以新定位,让民主党派知无不言,言无不尽,不会因为讲了真话而在政治上受到牵连。毛泽东同志很早就说过,有些人什么都不怕,但怕舆论,充分说明了舆论监督的威力。南京市委书记最近也公开讲,舆论监督是最廉价也是最有效的监督。我国现在的新闻舆论受到的控制太多,极不利于对政治活动的监督。舆论控制的结果使多侧面、多角度、多渠道的社会透视变得单一狭窄,所有的社会舆论完全被一种统一口径的宣传所代替,它必然造成信息反馈的失真,有时甚至误导人们把谬误当真理,大大影响人们在民主政治上的判断能力和认知能力,也使社会舆论在政治监督生活中的巨大作用化归为零,大跃进和浮夸风导致的经济危机就是这样起来的。我们一定要从宝贵的民主政治发展失误的代价中得出教训,在民主体制改革中作出必要的制度安排,充分保证新闻舆论的相对独立和自由,把党自己很难察觉或一时没有察觉的问题,通过新闻如实地摆在党的面前,促使党迅速地作出正确的判断和及时纠正。我们的政府是全心全意为人民谋利益的政府,我们不怕负面报道,我们没有什么不可以舍弃的,这既是对人民负责,也是民主向更高程度发展的必然要求。
〔1〕刘少奇选集:上卷〔M〕.人民出版社,1981.432.
〔2〕郑东艳.毛泽东民主政治建设思想与和谐社会的构建〔J〕.毛泽东思想研究,2009,(9).
〔3〕钟小敏.中国共产党建国理论与实践探索的考察〔J〕.四川师范大学学报,2009,(6).
〔4〕邓小平文选:第2卷〔M〕.人民出版社,1983.146.
〔5〕荆正明.十七届四中全会对党内民主建设的新贡献〔J〕.天府新论,2010,(1).
〔6〕郭玉亮.近两年来关于“党内民主建设”问题研究综述〔J〕.天府新论,2010,(1).
〔7〕孙景峰,汪风敏.政党制度的建构与重塑:当代中国政治体制完善的契机〔J〕.河南师范大学学报(哲社版),2009,(6).)
浏览量:4
下载量:0
时间:
在资本主义社会里,资本主义的国家正是资产阶级能动性的集合体,它与垄断的结合,推动了生产关系的调整,使资本主义由私人垄断资本主义过渡到国家垄断资本主义,在其生产关系内,已不再是完全的私有化而出现了国有企业,国家开始介入经济进行调控,使生产的无组织性在一定程度上在一定领域内得到克服,这与生产的社会化是相适应的。
今天读文网小编要与大家分享的是:后帝国主义是资本主义发展的新阶段相关论文。具体内容如下,欢迎参考阅读:
后帝国主义是资本主义发展的新阶段
资本主义的发展在人类历史上有一个漫长的历程,在它的发展过程中经历了自由竞争资本主义阶段、垄断资本主义阶段。列宁把垄断资本主义看作是资本主义的最高的也是最后的阶段,是向社会主义过渡的阶段,他在《帝国主义是资本主义的最高阶段》中给资本主义写好了墓志铭。然而历史的发展却让资本主义又从坟墓中爬了出来。资本主义各国在是19世纪末20世纪初进入垄断资本主义以来,不仅经历了私人垄断资本主义阶段,而且后来过渡到国家垄断资本主义阶段,现在又在经历一个新的时期,这里简单地称之为后帝国主义阶段。
列宁在《帝国主义是资本主义的最高阶段》从垄断资本主义的形成、发展和趋势等方面对垄断的原因、实质,以及对全世界的影响,进行了马克思主义的分析,深刻揭示了帝国主义定义和特征,揭示了帝国主义是资本主义的特殊阶段。
列宁通过揭露它的剥削性、腐朽性和寄生性,得出资本主义在帝国主义阶段过渡到社会主义这一设想。他在分析帝国主义时,批判了考茨基把帝国主义看成一种政策的思想,给出了帝国主义的经典定义“帝国主义是资本主义的垄断阶段。”808在这里列宁把帝国主义看作了一个阶段而不是政策,这是正确的毋庸置疑的,但是同时也潜藏着看待这一历史时期带上某种程度的机械性的可能。因为既然是一个阶段,就是历史发展的必然,是不以人的意志为转移的,因此也是必然到来的。它的运动和发展是完全按照历史规律运行的,这样看问题,历史的确定性就被提到了很高的高度而人的作用就会变得很渺小。
在整篇文章里,他运用马克思主义生产力和生产关系的原理,解剖了帝国主义即垄断产生的根源和实质,“集中发展到一定阶段,可以说就自然而然地走到垄断。”[1]740“垄断正是‘资本主义发展的最新阶段’的最新成就。”[1]752但是却过分地强调了生产力对生产关系的决定作用和历史发展的确定性,而忽视了主体人的作用。他分析了垄断阶段各种新出现的现象“资本主义进到帝国主义阶段,就使生产走到最全面的社会化,生产社会化了,但是占有仍然是私人的。”
[1]748列宁认为这是生产力发展的必然结果,是资本主义生产关系所无法解决的,因此在垄断资本主义阶段,资本主义一天天腐烂下去,社会主义必将代替资本资本主义。正如马克思在提到帝国制度时指出“是社会一切腐败事物的温床”。“工商业扩展到极大的规模;金融诈骗风行全世界;民众的贫困同无耻的骄奢淫逸形成鲜明的对比。”[2]但是在这里列宁却把资本主义看成了一台机器,是完全按照历史的规律机械地运转着,他没有看到资产阶级作为一个群体在历史发展中的作用,忽视了人的能动性对生产关系的调整。
在资本主义社会里,资本主义的国家正是资产阶级能动性的集合体,它与垄断的结合,推动了生产关系的调整,使资本主义由私人垄断资本主义过渡到国家垄断资本主义,在其生产关系内,已不再是完全的私有化而出现了国有企业,国家开始介入经济进行调控,使生产的无组织性在一定程度上在一定领域内得到克服,这与生产的社会化是相适应的。
列宁虽然提到资本主义有可能在这一阶段存在很长时期,“如果人为地拖延消灭这个外壳的日子,那它就必然要腐烂,――它可能在腐烂状态中保持一个比较长的时期,”[1]844但他认为资本主义会腐烂,一天天衰败下去,而西欧在二战后的恢复和发展,特别是美国在90年代的繁荣却说明,资本主义仍然存在着上升的空间,在这一阶段提资本主义向社会主义过渡仍然为时过早。
而同时代的考茨基却把帝国主义看成资本主义的一种政策,这一观点显然是错误的。但是这种观点同时也有值得借鉴的东西,考茨基把帝国主义看成政策而不是阶段,这就使人们更能体会和重视到人在历史发展中的作用,因为政策是有人制定的而且可以调整具有很大的灵活性,因此考茨基比列宁更重视人在历史发展中的主观能动性,他从资产阶级追求利益最大化的本性出发,看到了垄断资产阶级把这种政策推广到全世界来压迫剥削全世界,谋求利润的最大化,正如马克思恩格斯所说的“资产阶级,由于开拓了世界市场,使一切国家的生产和消费都成为世界性的了”。
在这一过程中,资本主义的生产关系发生了部分质变,由于相互的渗透以及利益的相关,资本主义发展的不平衡性和侵略性减弱了,变成了各资本主义国家共同剥削世界的局面,即“由实行国际联合的金融资本共同剥削世界”的阶段。资本主义进入了超帝国主义阶段。
从现在的发展看来,随着经济全球化的演进,各主要资本主义国家制定和主导的全球规则和国际政治经济秩序,统治着世界。在这样一个体制下,形成了发达的资本主义国家共同剥削和压迫第三世界国家的格局,同时由于主要资本主义国家之间利益相互渗透,休戚相关,他们之间的向心力大于离心力,利益的争夺主要采取了和平手段,爆发战争的可能性被极大地降低了,虽然他们之间还没有完全地彼此联合停止争斗,但这种趋势已经非常明显了。所以考茨基的“超帝国主义论”仍然有其合理的地方。这一从侧面说明了列宁关于帝国主义的论述存在着局限性。
如果说无论私人垄断资本主义还是国家垄断资本主义都仍然属于垄断资本主义阶段,列宁关于垄断资本主义是资本主义最后阶段仍然不容怀疑,那么说现代资本主义的发展却超越了垄断,过渡到后帝国主义阶段。这正是对列宁“帝国主义论”的最有力的挑战。
首先,从经济层面上,随着经济全球化的加剧,资源在全球进行配置并且其流动性呈现出高速的状态,互联网的普及及其导致信息化时代的到来,使全球各种资源需求与流动透明性大大提高了,这种条件下任何一个或少数几个集团想控制本行业的全部甚至大部分资源,都显得力不从心,比如说麦当劳、肯德基虽然在全球快餐业占有非常大的份额仍然无法控制原料达到垄断。另外,由于资本主义旧的殖民体系已经崩溃,世界上绝大多数国家实现了独立,原来的各殖民地国家主权意识苏醒,各大型的跨国公司要想稳定地占据这些国家市场,必然要与这些国家的民族企业,发生碰撞。这就加剧了大企业垄断市场难度。
最后,现代化的大生产要求,各行业、各领域分工协作,协调配合,生产出的产品是社会化的产物,因此在价格的制定上就不能仅考虑本行业的情况,还要受到相关各行业的影响。所以,任何企业或集团都无法控制价格。
其次,在法律的层面上,许多资本主义国家制定了反垄断法,来遏制垄断保护竞争,如美国1890年以来通过、制定和实施的一系列法规及其修正案统称为反托拉斯法,其核心的基本法规主要有三个《1890年谢尔曼反托拉斯法》、《1914年克莱顿法》和《1914年联邦贸易委员会法》。
再如英国1973年《公平交易法》,日本《关于禁止私人垄断和确保公正交易法》以及南斯拉夫《反限制竞争和垄断协议法》。这些法律的通过以及实行,使垄断受到了极大的限制,如在美国的BrownShoeCo.V.UnitedStates案,美国法院就运用反垄断法,判定本案中的合并可能从实质上进一步限制竞争,形成垄断。所以法院禁止被告持有或拥有合并另一方的股票或资产,要求被告解除或返回上述股票或资产给合并另一方。而最具影响力的莫过于微软反垄断案,这是一场旷日持久而波及全球的大战。
从1997年到2006年间,微软先后遭到了美国本土,欧盟、韩国、日本等国家地区的垄断指控。从中可以看出,抑制垄断,保护竞争已经成为全球共识,在政治上垄断再也无法像以前一样通过控制国家的经济命脉来控制国家了;在经济上,垄断无法通过控制资源和价格来形成对本行业的控制,而垄断最重要的特征――进入障碍,也因为政府法律保护竞争的举措,而变得疲软无力。
在现代资本主义运行中,竞争重新占据了各国经济运作的高地,而且受到了法律的保护,对垄断形成了压倒性的优势,这与垄断成为资本主义发展的基础有了质的区别,因此,现在的资本主义社会已经超越了帝国主义的阶段,而步入了一个新的阶段。
由于这个阶段仍然是脱胎于帝国主义,它仍然带有帝国主义的影子,而且资本主义各国反垄断法的特点是反对造成垄断的不公平竞争行为,而不反对现有的垄断企业,也就是说,一个行业中垄断企业的存在本身并不违法,只有当垄断企业利用垄断地位不公平的竞争时才算违法,一切以企业行为是否违背公平竞争为判断依据。反垄断法保护的是竞争机制,而不是竞争者。反垄断的唯一目标是为了提高经济效益,它保护的是效率,而不是公平。
因此这个新阶段虽然超越帝国主义阶段,同时又允许垄断企业的存在,而且继承了垄断的本性,通过制定不合理的秩序规则,垄断的剥削和压迫第三世界国家。因此我们称这个新阶段为后帝国主义阶段。
列宁的《帝国主义是资本主义的最高阶段》距今已有近一百年的时间,它曾经给在黑暗中摸索的一代人,指明了方向,揭示了广大人民奋斗的目标,是我们宝贵的财富。然而一百年的风云变幻,世界已经发生了巨大的变化,我们只有不断地丰富和发展列宁的理论,才能使列宁主义不断地迸发成璀璨的光芒。
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间:
长期以来,我国一直奉行对外开放的国策。早在1993年,党的十四届三中全会通过的《中共中央关于建立社会主义市场经济体制若干问题的决定》就已经正式提出要发展开放型经济。此后,随着全球化进程的加快和我国融入国际经贸网络程度的加深,构建开放型经济在历届政府中普遍受到高度重视。2013年,《中共中央关于全面深化改革若干重大问题的决定》提出:“适应经济全球化新形势,必须推动对内对外开放相互促进、引进来和走出去更好结合,促进国际国内要素有序自由流动、资源高效配置、市场深度融合,加快培育参与和引领国际经济合作竞争新优势,以开放促改革”,对我国构建开放型新体制做出了重要部署。所谓开放型经济,是指建立与国际经济一般规则相适应的经济运行机制,充分利用国际资源和全球市场,实现人流、物流、资金流、技术流和信息流等要素流的自由跨境流动,推动经济体内、外紧密联系。开放型经济集中体现为政府按照市场经济规则而制定政策取向和制度安排[1]。
广州素有“千年商都”美誉,是我国最大、历史最悠久的对外通商口岸和古代海上丝绸之路的起点,早在唐宋时期就已成为我国最大的港口城市和南海造船中心,在此启航经西沙、南沙群岛到波斯湾、红海的对外贸易航线异常繁盛。正是凭借发达的海内外贸易,广州曾在19世纪中叶跻身世界第四大贸易中心,商贸业影响遍及东亚、南亚、中东、非洲、欧洲等全球各地。如今,作为我国对外贸易的窗口和第三大经济城市,广州已经成为代表国家参与全球竞争的国家中心城市。在此背景下,如何进一步提升开放型经济发展水平,将对广州增强国际辐射影响能力起到决定性作用。
改革开放以来,广州充分发挥比较优势,坚持在全国引领改革开放步伐,积极主动地参与经济全球化和区域经济一体化进程,开放型经济高速发展,成效显著。
近年来,广州外向型企业数量以年均1000家的速度增长,进出口总额从2001年的230.4亿美元增至2014年的1306.0亿美元,增长4.67倍。外贸出口、进口额保持较快增长,分别从2001年的116.2亿美元、114.1亿美元,增至2014年的727.15亿美元、578.84亿美元。即便如此,广州外贸进出口额仍然低于深圳、上海、北京与天津等国内一线城市。
就进出口商品结构而言,2013年机电和高新技术产品进出口比重分别为46.1%和21.0%;服务贸易发展迅速,服务贸易进出口总额从2006年的68.9亿美元增至2013年的596.2亿美元,年均增长36.1%。服务外包合同额60.5亿美元,连续三年居广东省首位。虽然进出口商品结构有所优化,但是广州外贸整体上仍停留在“以量取胜”上,结构层次仍然较低。2013年,全市加工贸易出口额占出口总额的比重为46.1%,出口商品仍处于国际分工产业链的低端,拥有自主品牌、自主知识产权和自主营销渠道的出口产品占比较低。另外,外资企业出口额占全市出口总额比重高达52.52%,依旧是对外贸易的绝对主力,本土企业国际化程度还较低,参与国际合作的意识有待进一步提高,竞争力有待进一步增强。
近十年来,广州合同外资和实际外资年均分别增长9.9%和8.4%,2013年达71.14亿美元和48.04亿美元。截至2013年9月底,累计引进外资企业2.4万家,投资总额达1873.7亿美元。即便如此,广州实际利用外资额同期仍然远远低于北京(80.4亿美元)、上海(151.85亿美元)、深圳(52.29亿美元)和天津(150.16亿美元)。从结构上看,广州利用外资仍然以制造业为主,但服务业利用外资额增长较快,2013年服务业(不包括房地产业)实际外资额占全市实际外资总额的46.7%;234家世界500强企业投资设立了628家企业。利用外资结构虽然有所优化,但是跨国企业对广州投资仍以资源导向和成本导向型为主,偏好广州的劳动资源要素禀赋优势、土地政策及较低的环境规制成本,其投资领域主要集中在劳动密集型等低附加值产业,即便是高端产业,从事的也主要是低端生产环节。
近年来,广州企业对外投资步伐不断加快,截至2013年12月,全市续存备案登记的对外贸易经营者共17820家,其中国有企业645家,占3.62%;外商投资企业1001家,占5.62%;私营企业15983家,占89.69 %;集体企业118家,占0.66%;个体户73家,占0.41%。对外投资总额从2002年的924万美元增至2013年的20.02亿美元,年均增长63%;投资领域主要涉及能源资源、农林牧渔业、房地产、批发展贸、物流仓储以及金融、租赁、投资等商务服务业。2013年对外承包工程和对外劳务合作完成营业额3.67亿美元,同比增长27.2%;承包工程和劳务合作在外人员共1.66万人。尤其是“十二五”以来,企业“走出去”步伐进一步加快,近3年对外投资总额超过历年累计的50%。总体而言,广州民营企业和中小企业是境外投资的主力军,大型企业偏少。事实上,广州市比较缺乏具有国际影响力的本土跨国公司。由于龙头型企业带动能力不强,导致广州“走出去”企业仍然主要停留在建立传统贸易窗口或开展海外工程承包上,绿地投资、国际、设立海外研发机构等层次较高的对外投资形式较少。
广州正全方位与世界各国(地区)建立经贸合作,加速融入全球经济体系进程。与香港合作不断深化,与欧美日等发达经济体合作不断加强,与新兴经济体经贸合作不断拓展。美国、欧盟、东盟和香港已经成为广州位列前四位的贸易伙伴,俄罗斯、中东、拉美等新兴市场正成为对外合作新热点。另外,随着珠三角和泛珠三角区域合作的推进,广州与国内主要城市合作交流的频率也进一步提高。然而,目前广州在区域开放合作中主要集中在商品和货物往来,更深层次的产业合作、文化交流和投资互惠水平还有较大的提升空间。
通过多年努力和探索,广州从行政审批、商事制度、通关模式、商务环境、对外服务与合作等领域持续推动开放型经济体制建设,并取得显著成效:一是企业“引进来”服务机制基本建立,先后设立外商投资政务服务直通车机制和重点外资企业(项目)服务工作机制,从项目审批、要素保障到经营困难协调解决等各方面为外商投资提供全方位服务,目前,在广州投资的外经贸企业超过万家,每年新增的外经贸企业近1000家;二是企业“走出去”服务机制逐步形成,继出台《广州市关于加快实施“走出去”战略若干意见的主要内容》后,广州又对全市重点企业和预计境外投资超1000万美元的重点项目实行“一企一策”服务。同时,推动减少对外投资审批环节,实现事前审批转向改善对外投资信息、法律、融资、保险等服务转变;三是通过启动外商投资登记制度改革和率先在全国开发使用外商投资企业网上审批服务系统,广州相继对外商投资登记和审批制度进行大幅改革,外商投资管理效率得到进一步提升,企业可在5个工作日内完成审查工作;四是不断优化国际营商环境,2013年广州第三度荣获福布斯“中国大陆最佳商业城市第一”,并分别被《中国法治政府评估报告2013》《中国城市公共服务能力评估报告》评为第一名。据华南美国商会2014年对351家企业的调查显示,55.8%的企业将华南地区运营总部设在广州,92.2%的会员企业已实现盈利或将在短期内实现盈利。
根据世界经济发展经验,一国或地区开放型经济发展水平与其经济发展水平具有正比例关系。基于此,Dunning(1980)对世界67个国家在1967—1978年间的直接投资流量与经济发展水平进行实证分析,结果表明一国或地区吸引外资和对外投资能力与该国或地区的经济发展水平有密切关系[2]。Dunning(1998)在投资周期发展理论的基础上,把经济发展阶段对应的开放型发展水平划分为六个阶段[3],如表1所示:
2013年,广州人均GDP约为1.9万美元,人均国民收入约1.6万元,三次产业结构为1.5:33.9:64.6,已达到发达经济状态。根据表1,广州经济发展阶段与开放型经济发展水平的对应关系应该处于第六阶段,即在国际贸易和投资市场上具有极强的竞争力,其对外和内流投资主要由本地区相对于竞争对手的GNP增长方式和结构决定。然而,2013年广州对外投资规模依然远远小于利用外资规模,但前者增速远远高于后者,根据表1对外直接投资应处于第三阶段。由此看来,广州开放型经济发展水平已经落后于经济发展水平。
事实上,虽然目前广州市开放型经济体制改革取得了一定成效,但同时也存在一些问题:歧视性市场经济准入壁垒仍然存在,外商投资进入的深度不足;外商引进统筹规划机制不健全,引进方式(以绿地投资为主)比较单一,引进行业(以一般制造业为主)和区域(以开发区为主)过于集中;企业对外投资规模不大、实力不强,融资支持机制不完善;对外投资企业国际市场信息交流机制不健全,对外投资企业的引导和服务力度有待加强;内资、外资分头管理,资源分散等问题依然存在;与港澳台合作深度不够,缺乏与周边国家和地区规范化、稳定化和长效化的区域合作机制等。这些因素均对广州开放型经济发展产生一定制约作用。
为提升广州开放型经济发展水平,当务之急是立足自身、把握全球和区域经济发展规律,寻找并选择适宜的对外贸易战略,并以此为依据不断优化和完善开放型经济体制机制。唯有如此,才能沿着正确的方向,打造开放型经济发展的优越基础和条件。
所谓贸易战略,是指根据开放型经济发展要求,通过选择主导或者参与国际贸易投资分工的程度进而影响自身资源配置效率和竞争能力的经贸政策体制。贸易战略可分为多种,如克鲁格(1983)分为出口促进型、进口替代型和温和进口替代型[4];钱纳里(1986)分为出口促进型、进口替代型和平衡战略型[5];巴拉萨(1987)分为坚定外向型、一般外向型、一般内向型和坚定内向型等[6]。虽然贸易战略有多重,但是据发达国家和地区的发展经验,经济发展的不同阶段应分别使用不同的贸易战略和政策(见表2)。
广州经济发展虽然已经达到发达国家水平,但并未进入知识和创新驱动发展阶段,以技术和知识密集型产业为主导的现代产业体系尚未形成,科技创新对经济发展的贡献与东京、新加坡、香港、台北、首尔、上海等世界创新型城市还有较大差距[7]。显然,广州经济发展并未完全进入自主创新阶段。根据表2,这一经济发展阶段特征内在决定了广州在构建开放型经济过程中应采取以整体开放为主导、以适当保护为补充的政策,以实现既能收获开放收益又能规避开放风险的目标。
当前,国内外环境正在发生深刻变化,全球经济和贸易“南升北降”和“东升西降”新格局、第三次工业革命和区域竞合展现的新时代以及我国全面改革和打造经济“升级版”蕴含的新动力为广州开放型经济发展带来新契机和新空间[8]。同时,全球经济和国际投资步伐放缓将使外部需求减弱,给广州对外贸易和对外投资带来不利影响;以美国为主导的TPP、TTIP、PTP等新一轮国际贸易规则制定有可能在一定程度上“边缘化”既有的WTO体系,使广州现行的开放型经济体制面临新的不适;贸易保护主义出现回潮尤其是对中国外贸的“偏见”增多,也将不断考验广州企业“走出去”方式。因此,推进“以整体开放为主导、以适当保护为补充”的开放型贸易战略,关键在于审时度势制定并实施更加适宜的对外规则和管理体制,建立和优化开放型经济体制机制。
借鉴国内外先进城市的发展经验,广州开放型经济体制机制的要义是坚持大开放促大发展的战略思想,建立完善外经贸公共管理体制、公共服务体系和涉外经济运行体制,营造国际化、开放化、包容化、规范化、高效化的体制环境,健全开放的市场运行机制,促进对外贸易转型升级;其终极目标是推动形成全方位、多层次、宽领域、高水平的开放型经济发展新格局;其重点是六大机制:一是对外开放深化体制,构建外商投资准入前国民待遇加负面清单管理模式,推动制造业实现全面开放,服务业开放取得突破性成效,建立完善的境外投资管理、审批和服务机制。二是合作交流提速机制,健全城市公共外交体制机制,建立与周边区域、港澳、珠江—西江经济带、高铁经济带以及丝绸之路经济带和海上丝绸之路等区域的合作交流机制。三是开放平台发展机制,建立一批定位清晰、优势突出、特色明显和分工互补的开放型经济平台。四是开放产业促进机制,完善对外招商引资机制,建立开放型产业和产业集群培育机制。五是投资贸易环境优化机制,建设对接国际先进理念和通行规则的城市发展环境、竞争有序的市场环境、透明高效的政务环境、公平正义的法制环境。
浏览量:2
下载量:0
时间:
计算机网络病毒伴随着网络技术的高速发展不断滋生繁衍,其危害已经引起人们的广泛关注。下面是读文网小编为大家整理的计算机病毒与防护论文,供大家参考。
1计算机网络病毒的特点
计算机网络病毒作为计算机程序的一种,是由人研制出来的,其存在的以下几种特点:
1.1自我繁殖性
计算机网络病毒虽然不同于医学上的病毒是天然存在的,但它与医学上的病毒存在着一样的特性。计算机网络病毒是由人为制造,有一连串的代码组织成的一种软件程序,这种程序投入到计算机系统中,会自我繁殖,自我传播,因此存在难以控制性和消灭性。
1.2自我传播性
计算机网络病毒如同医学上的病毒一样,存在着自我传播性。计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
1.3传播速度快
随着科技的进步,计算机网络的不断普及,随着计算机网络技术的不断提高,人们越来越追求网络速度的提高。计算机病毒随着计算机网络速度的提高,其传播速度也越来越快。计算机病毒一旦在网络上传播,随着高速的网络速度,计算机病毒会快速的在网络上进行传播。
1.4计算机病毒的破坏性强
当前不仅仅只是家庭普及了计算机技术,企业甚至是国家都在使用计算机技术。人们使用计算机技术上网转账、传递资料、研制技术等等。计算机网络病毒不仅仅会造成计算机系统的崩溃,破坏计算机的使用,对于人们的财产安全也存在这严重威胁。因此,计算机网络病毒的破坏性极其严重,计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
1.5隐藏性强
计算机感染病毒之后,并不一定会当时就触发造成计算机系统的破坏,其存在着一定的隐藏性和潜伏性。如果计算机使用者不通过专业的设备进行检测的话,用户很难会发现计算机感染病毒。
2计算机网络病毒的的分类
计算机网络病毒如同医学上的病毒一样,存在的不同类别的病毒。更具当前对于计算机网络病毒的研究,采用科学的、严谨的分类方法,对于当前社会中计算机网络病毒主要由以下几种分类:(1)木马病毒:木马病毒其实是一种具有极其隐秘性和伪装性的病毒,是通过一种远程控制程序安装到被控制计算机中,实现远程控制中了木马病毒的计算机,一次来盗取计算机中的重要信息。木马病毒可以执行拷贝、删除、关机、自动发送邮件、自动下载等一系列操作,因此木马病毒是对计算机威胁最大的一种病毒。(2)蠕虫病毒:蠕虫病毒是一种具有极其自我复制自我传播性质病毒,它已经传播,会不断地自我复制然后自我传播,以传染更多的计算机。蠕虫病毒能控制计算机进行不断地自动拨号上网,能够自动的控制计算机接收发送文件,达到共享计算机重要信息的目的。
3计算机网络病毒的防治措施
通过上文所述,我们大概已经了解了计算机网络病毒的基本构造和特点,因此,笔者简单介绍预防计算机网络病毒的几种措施:(1)不要轻易的打开一些来历不明的电子邮件,尤其是电子邮件名为‘我爱你’‘ILOVEYOU’等文件。(2)不使用盗版光盘和程序,特别是一些杀毒软件。(3)安装正版能真正杀毒的软件,并经常扫面杀毒和升级。(4)保证系统管理员有最高的管理权限,避免过多的超级用户出现。(5)定期对计算机中的重要文件进行拷贝,以预防计算机中毒之后重要文件的丢失。(6)计算机使用者要提高防毒意识,不要轻易进入来源不明的网站,并把Internet软件里边的安全设置打开。为维护网络安全,我们不仅要提高安全意识,更要提高安全技术手段,提高我们的网络素质不制造和传播病毒,营造绿色和谐的网络环境。对于一些来历不明的邮件或者图片不要轻易打开,要先对这些文件进行病毒查杀确定安全后再打开。不要是有盗版光盘。加强对网络病毒的防范意识。安装可靠合法的计算机病毒查杀软件,定期对计算机进行病毒查杀。对于一些软件要及时更新,并从安全的途径更新。经常备份重要的数据,防止计算机感染病毒后重要数据的丢失,不要随意打开不必要的网络共享,制定合理的计算机病毒管理体系,在确保安全的情况下谨慎使用移动存储设备。把所有文件和已知文件类型的扩展名设置显示,定期检查系统配置和关键文件是否正确,阻断邮件的附件,安装防火墙阻断病毒的进入。
4结语
随着科技的不断进步,计算机技术的不断提高和普及,计算机网络病毒的破坏性也越来越强。通过本文以上所述,我们已经了解到计算机网络病毒的分类和特点,因此,为了维护网络安全,我们要加强对于计算机病毒的预防,不打开来源不安全的网页和邮件,定期查杀电脑病毒,对于计算机要及时清理垃圾病毒。
计算机病毒的种类
计算机病毒的种类可谓五花八门,根据不同的标准也会有不同的分类。①根据破坏的程度,可分为良性和恶性病毒两种。前一种在计算机被感染之后不会立刻发作对系统进行破坏,却会通过不断复制的方式拖缓系统的运行速度,直到其死机。恶性病毒的破坏力和危险性就比较强了,一旦用户的计算机感染了恶性病毒,其损失是不可衡量的。②根据病毒的不同算法可分为伴随型、蠕虫型和寄生型病毒。伴随型病毒不改变文件,但却根据算法去产生EXE文件的伴随体,这种伴随体名字相同而扩展名不同。蠕虫型病毒主要通过网络来传播,也不对文件和资料信息有任何的篡改。而寄生型的病毒主要是依附在系统的引导扇区或者文件之中,系统功能的运行将会帮助其进行传播。③按照寄存的媒体,可将病毒分为文件、网络和引导型病毒。文件病毒主要会感染文件,网络病毒的传播对象是网络中的可执行文件,引导型病毒存在于启动扇区和硬盘系统引导扇区中。
计算机病毒的主要特点
计算机病毒也有着自身的特点。我们可以简单地将其总结如下:①攻击隐蔽性较强。一般,病毒在感染计算机系统的时候都不太会被警觉,往往是在后果严重的时候才被人发现。②较强的繁殖能力,一旦病毒入侵电脑,发作可以相当的快速。③广泛的传染途径。无论是软盘、硬件设备或者有线、无线网络,都可能是病毒入侵电脑的途径,而且会不断地进行蔓延。④较长的潜伏期,有些病毒可以进行长期的潜伏,直到达到相关的条件之后再集中地爆发。⑤加强的破坏力,计算机病毒一旦发作,轻微的可能干扰到系统运行的正常性,也有可能会导致数据的破坏和删除,乃至整个系统的完全瘫痪。⑥较强的针对性,计算机病毒可以经过精心的设计之后,根据环境和时机来准确地进行攻击。
计算机病毒的感染原理
1引导型病毒感染原理
系统引导型病毒的感染对象是软盘的引导扇区、硬盘的主引导扇区或者是DOS引导扇区。一旦计算机由被感染的软盘而启动,就将会受到感染。被感染的软件启动计算机的时候将会把病毒抢先于操作系统而自动装入内存,从而对系统的读写等动作进行控制,并且找机会去感染其他的磁盘。
2文件型病毒感染原理
依附或者覆盖在文件中的文件型病毒,会将被感染的文件进行一些参数上的修改,将其自身的病毒程序添加到原文件中去。因此,只要文件执行,那么病毒的程序代码将会首先执行并且留在内存中,对系统进行破坏。对于各个执行的程序文件,病毒都会首先对其检查是否被感染,对漏掉的立刻进行感染,增强破坏力。
3混合型病毒感染原理
混合型的病毒感染可执行文件之后,还可以将其串扰到硬盘的引导区。一旦感染了这样的病毒,病毒会首先进入内存而伺机去感染其他的磁盘。操作系统载入内存之后,病毒通过拦截INT21H去感染文件。甚至有些被感染过的系统用format格式化硬盘都无法对病毒进行消除。
4计算机病毒感染的渠道
计算机病毒主要有以下几种常见的传播渠道:①电子邮件。电子邮件是信息社会中常见的一种通信手段,而且覆盖面广,也加剧了病毒的扩散性。②文件。病毒可以通过感染文件后随着文件的传播来扩散。而且还可能在局域网中反复地感染,受染计算机可能出现蓝屏或者频繁重启以及数据被破坏的情况,甚至可能造成局域网中所有的系统受染、瘫痪。③通过系统设备感染。这种感染方式可能会造成硬盘内的数据破坏和丢失,或者逼迫其进行低级格式化。
5特洛伊木马、网络蠕虫、Internet语言病毒感染原理
一些用Java、VB、ActiveX等撰写出来的病毒往往通过网络来对用户的个人信息进行盗窃,亦或是使得计算机系统资源利用率下降从而造成死机。蠕虫病毒是怎么感染的呢?它主要是通过扫描后发觉系统的漏洞进入计算机中隐藏起来,一旦收到指令,便开始进行大面积的系统感染并且去试图联系其他的蠕虫节点,使得计算机被它控制后发送大量带有病毒指令的信息包,最终使得网络因为拥堵而瘫痪掉。这种病毒还会让计算机失去控制般地对文件和文档进行删除,而产生非常多的病毒垃圾文件,让计算机没办法正常使用。邮件往往是蠕虫病毒隐藏的地方。几种比较常见的而且具有巨大危害的蠕虫病毒主要是:Nimda尼姆达病毒,邮件和IIS漏洞是其主要的传播途径,它利用IIS漏洞从而让网络拥堵,进而瘫痪。CodeRed红色代码,传播途径为IIS安全漏洞,对计算机主系统进行破坏从而使得计算机无法使用,而且利用命令使计算机发送大量的垃圾信息造成网络阻断。Happytime欢乐时光,利用邮件和共享文件传播,或者out-look的自动预览功能在网络中进行大量的繁殖,主要危害是删除文件和消耗资源,从而使得计算机失控。
计算机病毒的防范对策
对病毒的检测技术进行完善。通过自身校验、关键字和文件长度等等来对病毒的特征进行检测。要想防护病毒,就要在病毒的检测上更有作为,然后随着病毒的种类和数量增加,对于古怪的代码的识别过程也变得复杂起来。建立一个多层次的防御体系迫在眉睫,这个系统中应该包含了病毒的检测,多层数据保护和集中管理等等多种多样的功能。
1计算机病毒的清除
一旦发现了病毒,我们通常都会用现有的病毒查杀软件,如金山毒霸、瑞星、KV330等对其进行清除。这些软件的最新版本都基本上能够满足对目前常见病毒的消除需要,而且还能够利用实时监控来对计算机进行全时段的保护,从而降低外来病毒感染的危险。然而,随着病毒种类的增多,有些软件并不能完全涵盖,所以,同时使用多种反病毒的软件,能够更加有效地应对病毒。同时,新的病毒层出不穷,针对其的反毒手段总是滞后的,我们在选用反毒软件的时候一定也要注意去选择最新的软件或者不断对原有的软件进行更新。
2注重软硬件的防护
计算机病毒疫苗程序是目前软件方面比较常见的,它能够对系统的运行进行监控,在发现内存和磁盘发生变化时进行及时的提醒,使得用户能够针对变化采取相应的处理措施,从而对病毒的入侵起到防护作用。硬件的防御主要是改变计算机系统结构和插入附加固件两种手段,而后者更为常用。通过将防病毒卡插到主机板上,系统启动后便能够自动地执行,对CPU取得先于病毒的控制权。
3对计算机网络加强管理
要从根本上对计算病毒进行防护和治理,不仅需要技术手段,也需要有效的管理机制,从意识上提高,才能够更好地保障系统的安全。在目前,技术方面,硬件设备和软件系统无论从使用、维护、管理和服务各个环节都需要有规章制度来进行严格的限制。同时,对于网络管理员要加强法制和职业道德方面的教育,在工作程序和操作上不断地进行规范性培养。新技术和新手段,再联合行之有效的管理制度,“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”这样上佳的安全模式的建立也就不再遥远。只有这样,我们才能最大限度地保证系统不沾染病毒,或者在感染病毒之后能够最大程度地降低损失。
浏览量:2
下载量:0
时间:
面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是读文网小编为大家整理的有关计算机病毒原理与防护论文,供大家参考。
计算机病毒的类型及特点
计算机病毒是一种以自我复制为传染机理从事破坏和干扰活动的计算机程序。当用户运行了感染病毒的文件,文件中携带的病毒也随着运行而释放以传染给其他正常的程序。但是,有一种被称作良性病毒的计算机病毒,其本身不具备恶意攻击的代码,仅以占有系统资源的形式来表现,使系统运行效率降低。但绝大部分的恶性病毒却被写入了攻击性代码,只要运行且激活,将对系统造成不同程度的破坏。自从1980年代由莫里斯所创造的第一个“蠕虫”病毒程序问世,各种不同类型的计算机病毒广泛的出现在计算机和网络世界。其中包括很多病毒,例如,“怕怕”病毒、“幸福宏”病毒、“咻咻”轰击病毒、熊猫烧香病毒等。通过对各种计算机病毒的总结分析,我们可以归纳出计算机病毒具有如下的特点:隐蔽性强。病毒会在计算机用户难以发现的情况下感染相关文件甚至系统,当结果以具体的形式显示出来时,后果已经十分严重。其次,计算机病毒的传染能力强。计算机如果传染上病毒,可以迅速“发作”。三是感染的形式多样。可通过移动存储设备,普通的有线网络和新兴的无线网络,甚至是硬件设备等多种途径,并进行传染。同时,计算机病毒的潜伏期长,计算机病毒可以在较长的期间潜伏在计算机系统中而没有具体的表现形式,一旦条件被激活,则启动破坏模块。最重要的是,计算机病毒的破坏力很大,当其发作时,可产生干扰系统正常运转、破坏存储介质中的数据、删除文件,严重时可能使计算机系统无法工作。
电脑病毒技术分析
大家在规划计算机软件的目的一般来说是为了增强信息处理能力和调低生产成本,但是这样常常会忽视掉安全这一方面。这使得计算机病毒有了一个非常大的发展余地,而计算机系统的每一个结构,连接处,几个层次之间的彼此转变,都拥有非常多的漏洞。另外硬件设什总是会出现一些的漏洞,所以在软件方面也十分容易出现安全问题。计算机系统表现出的种种弱点,使得计算机病毒的发生与传染有发展的时机;全球万维网让“网络全球化”,使计算机病毒有了更加有利的条件去执行破坏;伴着信息技术的发展越来越完备,计算机应用技术所关联到的方面也更加的宽广,这就使计算机病毒得到了一个实施破坏的地方。外国的学者曾说过,计算机规范化、规范的信息模式、分散性数字分配、网络化信息传播、软件规范化、规范的数字链路等全部都能够成为计算机病毒侵入的可能条件。防止计算机病毒感染的中心原理是要防止病毒的侵犯。它的破坏目的是计算机的一些系统,另外包括主机到各种传感器、网桥等,从而让对方的计算机在重要时间被蒙蔽,从而无法正常工作。从技术方面来看,计算机病毒的侵犯大致有下面几方面:
1应用无线电的手段。重点是利用无线电把病毒码发射到对方的计算机系统里。这样的手段是计算机病毒注入的最好的方法,而且人们很难发现,但也是技术需求最大的一种方法。利用的方式大体有:(1)直接发射病毒代码给对方计算机系统的一些软件,让计算机病毒在接收器分析的时候能够注入主机上,从而实现损坏的可能性。(2)伪装成正常的无线传输数据。借助正规的无线电协议及格式,发送病毒码,让病毒与正常信号一样,被接收器接收,实现毁坏。(3)在对方信息系统最难以抵挡病毒的环节注入病毒。
2利用“固化”手段。就是先把病毒注入芯片硬件与软件里面,之后把它们直接或间接交给对方,让对方电子系统被病毒入侵,从而领目标计算机遭到攻击。这样的方法很难被发现,即便彻底的检测染毒组件,也不能够表示它不会拥有另外的某些特殊能力。遭遇芯片病毒能够轻而易举的攻击计算机,就是因为我们国家还是要向别的国家购进大量的计算机组件。
3利用后门攻击方式。后门就是指计算机安全系统里面的一个微小洞口,用户可以通过它躲过计算机的安全防护进入系统。像过去的windows98系统。
4利用数据控制链侵入方式。借助远程修改技术,使正常数据控制链路径改变。也有很多别的侵入方式,这里就不再过多说明了。
从监管上以及技术上进行预防
1监管上的预防。(1)不要去接受不知道出处的,特别是非正版软件。计算机中心应该严谨接受灭有经过检查的移动盘插入电脑,禁止在计算机上玩游戏。原因是在游戏的过程中有着不同的环境,有很大的感染病毒的威胁。(2)本计算机中心所用的计算机必须要有绝对的使用权限。(3)规定要全部的系统盘和移动盘都要执行写保护处理,以防里面的文件被病毒侵入。(4)系统中的一些关键文件必须要复制一份,特别是数据。(5)使用网络的过程中,要控制可执行代码的交换,创建安全性高的密码和读写权限。这些是针对一些小的范围内,现在的计算机时代,早就在技术和应用上变成了一个大众关注的问题,最后,一定是要通过国家制定一些法律法规以用来管制。
2技术上的预防。(1)使用内存常驻防病毒的程序。我们可以通过在AUTOEXE.BAT文件中创建程序来检查病毒,这个程序无时无刻的在观察病毒是否出现,同时全面的清查磁盘。但是这个方式会缩小内存空间,和一些程度有的时候也会冲突,一些厉害的病毒也会跳过这个程序,因此,这不是预防病毒最好的方法。(2)运行前对文件进行检测。这个方式一般会让杀毒软件对其检测,但是不是全部的杀毒软件知道一切的病毒,因此一定要把防范放在第一位。(3)改变文档的属性。只读文档是一种不允许被改的文档,一些病毒就会被消除了名称,而属性一点儿都不会变。这个方式是一种简单的方式来防范病毒。但只能改变普通的文件型病毒。(4)改变文件扩展名。因为计算机传染病毒的时候一定是全面的知道了文件的属性,不一样的文件一定要用不一样的传播方法,把可以执行文件的扩展名修改以后,大部分的病毒就会失效。
小结
即使现阶段的病毒的类型非常的多,杀毒软件也跟着不断更新。但病毒的变化速度也是十分迅速的,大家对此不能忽视。要注意普及计算机安全的知识,才会在计算机病毒的预防领域上减少不必要的损失。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
计算机病毒原理与防护论文相关
浏览量:2
下载量:0
时间:
目前,随着我国各类计算机网络的逐步建设和广泛应用,如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。下面是读文网小编为大家整理的有关于计算机病毒论文,供大家参考。
一、计算机网络病毒概述
1.1病毒的危害:计算机病毒的危害
从经济角度,军事角度,法律角度多个方面侵害了网络用户的权益。从小处说起,它可以窃取用户的隐私,使其曝光在大众眼前。伤害了网络用户的情感。从经济角度说起,病毒可以致使网络瘫痪,造成商业洽谈的失败,政务网站无法正常工作,造成巨大的经济损失。如果病毒采用攻击银行网站,盗用个人电子银行帐户密码的方式,非法转走资金,可造成直接的经济损失,构成刑事犯罪。从军事角度,病毒的入侵,使得军事秘密变得毫无意义。在火箭发射时,一个恶意的更改就会造成航道的偏转。危害不可预估。
1.2计算机病毒的定义
病毒的本质仍然是程序或者程序片段。最早的计算机病毒出于何处众说纷纭。有的是认为在贝尔实验室中,编程人员编写的吃掉对手编码的游戏代码,也有认为是伴随软件出售,对软件进行保护,对随意的复制,毁掉软件的代码。这些说法都有一定的道理。但是,病毒是如何产生其实并不需要一定争论出一个结论。即便有了统一的结论,也并没有具体的意义。浸提那我们应该做到的是能够认识到计算机病毒探究与防御技术计算机病毒的定义。病毒的定义从宏观和狭义有,从国内到国外都有不同机构给出过定义。这里以我国官方定义为标准介绍给大家。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能,或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
二、病毒的特征
计算机病毒和生物界中的病毒有相似的特征,存在着复制性(传染性)、潜伏性、破坏性(发作性)、触发性等特征。这里以流程进行描述。当病毒进入计算机时候,它不是选择直接破坏,而是潜伏起来,不断的复制病毒,等待发作的机会。这和生物界的病毒原理相似。因为单个的病毒是很微小的,破坏作用及其有限,也容易被发现杀死清楚。所以成功的病毒,都是采用潜伏的方式,进行复制,当达到足够的数量后,在满足某个触发条件后,进行破坏(发作)。举例来说:按以往的经验计算机病毒的触发条件可以设置为时间触发,比如某月的某个日子,固定发作。曾经破坏性能很强的CIH就是以此未触发条件的。也可以在中断的第N次设置为触发条件等等。触发条件满足后,就开始破坏操作。也就相当于生物中的生病。
三、计算机病毒的分类
计算机可以采用多种分类方式,比如根据伤害程度,根据损害软件和硬件、根据病毒编写原理、根据病毒传染的载体等等。这些相对是大家了解比较多的,本文介绍算法分类。伴随型病毒:伴随型病毒并不改变文件本身,而是根据算法产生.exe文件的伴随体,与文件具有同样的名称和不同的扩展名。当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的.exe文件。蠕虫型病毒蠕虫型病毒通过计算机网络进行传播,它不改变文件和资料信息,而是根据计算机的网络地址,将病毒通过网络发送,蠕虫病毒除了占用内存外一般不占用其他资源。寄生型病毒除伴随型病毒和蠕虫型病毒之外的其他病毒均可称为寄生型病毒。它们依附在系统的引导区或文件中,通过系统的功能进行传播,按算法又可分为练习型病毒、诡秘型病毒和变型病毒。练习型病毒自身包含错误,不能很好的传播,例如一些处在调试阶段的病毒。诡秘型病毒一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等进行DOS内部修改,由于该病毒使用比较高级的技术,所以不易清除。变型病毒又称幽灵病毒,这种病毒使用较复杂的算法,使自己每传播一份都具有不同的内容和长度。它们通过由一段混有无关指令的解码算法和变化过的病毒体组成。
四、病毒的防范与查杀技术
病毒的防范与查杀可以说是一门具体的学科,不能一一细述。这里介绍常用的方法与工具。首先对于病毒的防范,初学者可以采用一些成型的软件,比如保护箱、360卫士开启实时保护等等。都可以起到病毒的防范作用。如果对安全度需求较高,就要从物理角度、操作系统角度、软件、网络多个角度进行设置。需要一定的计算机网络知识。其次在被感染前可以使用防火墙和杀毒软件进行预防。最后在被病毒感染后,要及时安装杀毒软件。比如卡巴斯基、诺顿、瑞星等等可以实时更新的软件,都具有较好的杀毒效果。另外辅助使用注册表技术可以使病毒的查杀事半功倍。
SIDR模型是对病毒传播以及病毒清除过程的描述。在此模型中,节点被统分为四类状态:Susceptible代表节点已经收到病毒感染;Infections代表几点不仅被感染并且会进一步的传播;Detected代表节点虽然被感染,但是其存在的病毒已经有效的检测出来并且并不会向外传播;Removed代表节点本身具有抗病毒能力。这一模型考虑到了免疫延迟的情况,它将整个病毒进行传播的过程分为两个阶段:在没有反病毒程序前,网络内的病毒会传播并且疫苗不会传播,在此作用下易感染节点会变为感染节点;当具有反病毒程序后,易感染节点以及感染节点都具有接受疫苗而变成免疫节点的可能性。
双基因模型对感染率变化以及病毒对抗措施介入对病毒传播所造成的影响进行了考虑。在病毒传播的过程中,计算机用户可能会发现病毒病采取措施来对抗病毒,如对病毒库的更新、对病毒的查杀、对系统补丁的完善等,这些方法能够有效地的使病毒感染率降低。
1主机检测策略
基于主机的检测策略主要包括权限控制技术、完整性验证技术和特征码匹配技术三类。特征码匹配技术可以通过对主机代码的扫描来确定这些代码的特征是否与病毒库中的恶意代码相同来判定计算机中是否存在恶意程序。其中同种及同类病毒具有相同代码的理论是特征码扫描技术的基础,特征码匹配技术需要不断的对其病毒库进行更新,不然将会不能识别新的病毒代码,这种技术在这种情况下也自然会失去价值;权限控制技术是通过对计算机中程序权限的选定来避免恶意程序和代码对计算机进行破坏,这是因为恶意程序和代码只有在运行状态下来能够对计算机进行破坏;完整性检测是基于病毒代码需要依附和嵌入程序文档来运行,它们并不是独立存在的,而一旦程序或者文档遭到感染,其本身的完整性也就会被破坏,所以对程序和文档的完整性进行检验能够有效地防止病毒的感染。基于主机的检测策略需要计算机用户能够在计算机中安装防毒软件并对软件进行及时更新,而这种要求也使主机检测策略具有了成本较高以及管理型较差的劣势。
2网络检测策略
基于网络的检测策略主要包括异常检测以及误用检测两类。病毒在植入和传播的过程中会发送探测包,这种行为会使网络中的流量增加,对病毒本身的异常行为进行检测并采取有效措施进行控制是十分必要的,异常检测可以及时的发现计算机网络流量的变化,当其变化异常是会采取措施来避免恶意程序和代码的进一步传播,这种方法不仅对已知病毒的检测有效,同时也能够检测出新的未知的病毒,但是其本身存在较高的误报率;误用检测技术以特征码为基础。通过误用检测,可以实现特征库内特征码与待检测数据的比较,从而判定待检测数据流内是否存在恶意病毒。在此技术中,主要的特征码规则有特征串、端口号、协议类型和数据包长度等,相比较异常检测而言,这种策略更加的准确,但是对未知病毒的检测却不能胜任。与机遇主机的检测策略相比,网络检测策略更加的容易维护和实现,并且能够有效的从宏观上对病毒的传播进行控制。
计算机病毒论文摘要相关
浏览量:2
下载量:0
时间:
随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。下面是读文网小编为大家整理的有关计算机病毒与防范论文,供大家参考。
1.计算机病毒的技术检测和预防
1.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
1.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
2.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
计算机病毒的入侵途径
1通过移动存储设备入侵。U盘是主要的存储设备之一,微软操作系统为了方便用户,在可移动存储设备插入电脑时系统就会自动的读取autorun.inf文件,然后启动与此相对应的程序,但这一方便却常常被病毒利用。致使U盘成为很多病毒的藏身之地。
2通过安装文件入侵。病毒开发者为达到传播病毒的目的,把病毒藏在一个正常的软件安装包里,当你安装这个所谓“正常”软件的同时,就把病毒也一起安装进电脑了。
3通过源代码入侵。这种病毒主要是一些高级语言的源程序,这些病毒并不是后置性的,而是在源程序编译之前就插入病毒的代码,然后跟随源程序一起被编译成可执行文件,这些执行文件就成为不安全文件,携带大量的病毒。
计算机病毒的判断与防治
1判断认识计算机病毒。(1)扫描法。用反病毒软件进行查杀。目前比较有名的系统反病毒软件如金山毒霸、360安全卫士、诺顿等;(2)观察法。如硬盘引导时经常出现死机、时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示故障等;(3)内存观察法。此方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况;(4)系统配置文件观察法。此方法一般也适用于黑客类程序,这类病毒一般隐藏在system.ini、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个“shell=”项,而在wini.ini文件中有“load=”、“run=”项,这些病毒一般就是在这些项目中加载自身的程序,有时是修改原有的某个程序。我们可以运行Win9x/Win-ME中的msconfig.exe程序查看;(5)硬盘空间观察法。有些病毒不会破坏系统文件,而是生成一个隐蔽的文件,这个文件一般所占硬盘空间很大,有时会使硬盘无法运行一般的程序。
2计算机病毒的防治措施。计算机网络中最重要的硬件和软件实体就是工作站和服务器,所以计算机病毒的防治须从这两个方面着手,寻求防治措施:(1)服务器防治技术。计算机网络的中心就是网络服务器,目前,比较成熟的网络服务器病毒防治技术一是防病毒可装载模块;二是插防毒卡,可以有效地防治病毒对服务器的攻击,从而从源头上切断病毒传播的途径;(2)工作站防治技术。工作站病毒的防治主要有软件防治、插防毒卡和在网络接口上安装防毒芯片等。软件防治需要人工经常进行病毒扫描,此病毒防治法具有后置性的特点;防毒卡和防毒芯片可以有效地进行实时检测,但这两种方式升级不方便,而且会影响到网络的运行速度;(3)做好自我防控。病毒的传播很多情况下是由于自己的不当操作引起的,比如使用移动存储设备没有进行杀毒,对于新下载的网络文件或者软件也没有养成事先检测病毒的习惯。这就为网络病毒的传播提供了条件;(4)定期进行扫描。定期使用杀毒软件对系统进行扫描。计算机病毒经常利用系统的弱点对其进行攻击,系统安全性的提高是很重要的一方面。但是完美的系统是不存在的。所以,对待计算机病毒,思想重视是基础,杀毒软件及有效的防治手段是保证。只有对病毒进行彻底的了解、剖析,才能有效地控制病毒的发展。
计算机病毒与防范论文相关
浏览量:2
下载量:0
时间:
随着计算机和互联网的日益普及,人们的学习、生活和工作都越来越离不开计算机。与此同时,在经历数次计算机病毒爆发灾难洗礼后,如何保障计算机的安全成为社会和学术界共同关注的问题。下面是读文网小编为大家整理的计算机病毒研究论文,供大家参考。
计算机技术的飞速发展给我们的工作和生活带来了极大的便利,然而伴随而来的信息安全问题也日益严峻,已经成为影响信息技术应用和进一步发展的瓶颈。其中计算机病毒就是威胁信息安全的重要因素之一,如感染可执行文件的PE病毒、感染Word文档等数据文件的宏病毒、以U盘为寄生传播对象的Auto病毒、利用邮件进行传播的邮件型病毒、利用系统漏洞进行传播破坏的蠕虫、木马等,无时无刻不在威胁着信息的安全。然而,目前社会和企业都面临着信息安全人才配备严重不足的情况,因此,为了维护信息安全,培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的应用型、创新型信息安全人才是目前国家和社会必须面临的重要问题。信息安全专业是一个新兴的专业,该专业的重要基础课程“计算机病毒”也是一门随着信息技术发展而产生的全新课程,目前在教学环节和教学模式的设计等方面尚存在较多需要探索和改进的地方。“计算机病毒”是一门理论性和实践性都很强的课程,传统的“传递-接受式”、“重理论、轻实践”的教学模式只适合培养知识型人才,距离培养面向工程应用的实用性、复合型的信息安全反病毒专业人才还有很大的差距。因此,必须以“工程实践创新”理念为导向,研究一种将计算机病毒理论与实践教学相融合的教学模式和教学方法,以最终达到培养高素质的应用型、创新型信息安全专业人才的目标。对此,本文重点从“计算机病毒”课程的教学环节与实验、实践教学过程设计等方面进行探索,并以计算机病毒中破坏力最为强大、技巧性极强的Win32PE病毒为例展开教学研究,进而为整个课程各个教学环节的改革提供良好的参考。
1课程实验内容设置
“计算机病毒”课程不仅具有很强的理论性,同时具有很强的实践性,许多病毒和反病毒技术必须在实践过程中去认识、理解和掌握,因此,其教学过程必须注重原理和实践的良好结合。目前,计算机病毒种类繁多,病毒特点与实现原理、运行机制各有不同,对此,本课程的实验内容主要围绕“DOS引导型病毒、Windows32PE病毒、Word宏病毒、Java脚本病毒、VB脚本病毒、Outlook邮件病毒、蠕虫、木马”等典型的计算机病毒展开。虽然通过案例式的课堂理论教学可以让学生在一定程度上对计算机病毒保持兴趣,但是,如果没有实践的环节让学生“近距离”地接触病毒、感受病毒,那么学生的兴趣就会渐渐地变淡。因此,必须合理规划和安排实验时间,在学生还保持着兴趣的情况下尽快安排实验,使学生从对原理似懂非懂的状态下亲自实践,深入理解病毒原理,并能够激发学生想尽快实现分析病毒的“冲动”。为了更好地说明本课程各个实验教学环节的教学内容安排、教学过程以及教学方法,本文以典型的Win32PE病毒为例进行阐述。
2Win32PE病毒实验教学过程探索
目前所存在的各种类型的病毒中,Win32的PE病毒最为盛行,功能最强,分析难度也最大,因此,掌握Win32PE病毒的基本原理及其运行机制,并能进行合理的对抗与分析对于一名反病毒分析师非常重要。PE病毒原理复杂,如何既能使学生不会因为原理的复杂而吓退、放弃,又能使学生激发并保持学习的热情和兴趣,就必须合理设计其教学过程与教学方法,本文主要从以下几个教学环节展开讨论。
2.1理论教学
如果没有扎实的理论知识的支撑,就不可能有良好的实验效果。对此,本文从以下几个角度开展PE病毒的理论教学。
(1)病毒案例的演示与简单功能说明。由于PE病毒原理非常复杂,如果一开始就进入复杂枯燥的原理讲解,必定会使学生的学习兴趣消失殆尽。因此,为了保持学生的学习兴趣,采用病毒案例演示和简单讲解的方式进行导课,从而激发学生学习的“冲动”。
(2)详解PE文件格式。PE文件格式是Win32环境自身所带的执行体文件格式,是PE病毒感染的对象。PE格式的讲解比较枯燥,但是内容却很重要,是学习、理解和掌握PE病毒工作原理的关键,为了使学生能听得进去,就不能仅仅讲解PE的结构构成,而要边讲结构边借助PPT的动画演示功能对照一个PE文件的二进制信息进行说明,这样可以使学生对PE文件有一个更加直观的认识。此外,对于PE病毒所关心的PE文件关键字段要结合病毒的运行机制和行为特点进行讲解,告诉学生这个字段的作用是什么,病毒如何来利用它,这样学生不会孤立地学习PE格式,也就不会觉得学得无趣。
(3)讲解PE病毒的一般行为及其工作原理。这部分是理解PE病毒行为特点、工作原理、运行机制的核心部分。重点介绍PE病毒的重定位技术、获取API函数地址的多种方法、获取感染目标文件的方法、文件的多种感染技术等等。
2.2验证型实验教学
本课程的病毒验证型实验的开展主要是借助了信息安全实验教学平台,该平台针对实验内容提供了详细的指导,包括实验基础、实验原理及其动画演示、实验步骤和思考问题等,并提供了针对性的实验辅助工具,可以更好地帮助学生理解每类病毒的运行机制。PE病毒的验证型实验主要是利用PE文件信息查看工具、二进制文件查看工具、动态调试工具等多种工具相结合,来验证PE病毒的基本原理。具体的实验过程和实验内容包括:
(1)以一个简单的PE文件为例,采用UltraEdit等工具,手动查看PE文件的详细二进制信息,以深入理解PE文件格式。
(2)在虚拟机中运行病毒,观察病毒的感染机制、感染前后宿主文件的变化等,对PE病毒有一个直观的认识。
(3)以案例病毒为样本进行分析。首先,使用LordPE等PE文件信息查看工具,分别读取病毒感染前后宿主文件的PE头信息、数据目录表、节表等信息,记录下病毒所关心字段的关键数值,并分析其不同的原因;然后,使用UltraEdit工具的文件比较功能,打开病毒感染前后的文件,查看其二进制信息,并将UltraEdit窗口中用不同颜色标记的二进制字段进行详细分析,思考病毒修改该字段的目的所在,进而理解病毒的工作原理和运行机制。最后,结合使用OllyDBG等动态调试工具将样本病毒加载进内存,分析其在内存中的运行过程。
2.3设计型实验教学
通过验证型实验环节使学生对PE病毒的基本原理、运行机制有了一定的理解,但是如果不亲自动手实现一个病毒,那么这种理解不会太深刻,也会有很多的细节无法解释,对此,设计型实验教学环节就变的更加重要,本课程需要学生独立完成以下几个工作。
(1)简单PE病毒的设计与实现。请学生从病毒编写者的角度出发,设计简单PE病毒的运行过程,并实现一些PE病毒的基本行为和简单功能,以使学生更深入地理解和掌握PE病毒的一些共性行为特征和个性的行为特征,以及这些行为的实现方式。
(2)搭建病毒分析实验室,分析简单病毒样本。搭建病毒分析实验室,即安装病毒运行环境-虚拟机,并将要用到的病毒行为监控工具、病毒分析工具等都装入其中,如Filemon、Regmon、ProcessExplorer、Tcpview、IceSword、OllDBG、IDA等,然后将最常用的工具运行起来,完成各种配置,最后在虚拟机中制作快照,以便病毒分析时直接还原快照。在搭建好的病毒分析实验室中,学生可以独立分析自己编写的病毒和教师提供的病毒样本。病毒分析实验室的搭建不仅可以督促学生掌握虚拟机、常用病毒行为监控工具、分析工具等的使用方法,而且可以更方便地运行和分析病毒。
2.4课程拓展-创新型实践教学
计算机病毒的分析与对抗能力是在大量的实践过程中培养起来的,因此,在PE病毒课程结课之后,仍需利用国家、学校、学院、教师等创造的各种机会来培养和锻炼学生,即鼓励学生积极参与国家和天津市的信息安全竞赛、科技立项、教师科研项目、知名企业实习实训平台、毕业设计等实践活动,围绕“病毒的分析与对抗”,自主命题、自主设计解决方案和实验步骤,以促进学生自主学习与自主科研,提高学生的创新研究能力。
3结语
“计算机病毒”课程是信息安全系列课程的专业基础课程之一,对于信息安全人才的培养具有举足轻重的作用。为了培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的工程实践型信息安全人才,本文以“工程实践创新”理念为导向,重点探索了计算机病毒课程实验教学方面的几个主要环节,并以Win32PE病毒为例,从理论教学、验证型实验教学、设计型实验教学、创新型实践教学几个方面展开了探索,为本课程的后续改革以及信息安全专业同类课程的教学改革提供参考。
计算机病毒能够在计算机运行的过程中破坏其正常的功能,同时还可能造成数据的损坏和丢失,计算机病毒的特性和生物病毒是非常相似的,它会直接复制计算机的命令,同时在短时间内就传播到其他的地方,计算机病毒在传播的过程中具有非常强的隐蔽性,在一定的条件下,它能够对数据产生非常明显的破坏。
1计算机病毒的起源
1.1科学幻想起源说
20世纪70年代,美国的科学家构想了一种能够独自完成复制,同时利用信息传播对计算机造成破坏,他将这种程序称为计算机病毒,这也是人类构想出来的第一个计算机病毒。在这之后,人类通过多种方式对其进行发明和处理,所以从整体上来说也是通过这本书才开启了计算机病毒的发展之旅。
1.2游戏程序起源说
在20世纪的70年代,计算机在生产和生活当中的普及程度还不是很高,美国的程序员在实验室当中编制出了能够吃掉对方的程序,这样就可以知道到底能否将对方的程序和相关的数据全部吃光,还有一些人认为这就是第一个病毒,但是这也只是一种假设。
1.3软件商保护
软件起源说计算机软件是一种知识指向型的产品,因为人们在应用的过程中对软件资源的使用和保护存在着非常明显的不合理性,所以,也就出现了众多软件在没有许可的情况下就被随意复制,这样一来也就使得软件开发商的利益受到了极大的影响。
2计算机病毒的发展
2.1DOS引导阶段
在20世纪的80年代,计算机病毒的主要类型是DOS引导型病毒,在这一过程中非常典型的两种病毒是小球病毒和势头病毒,在那个阶段,计算机硬件的种类不是很多,计算机本身也相对比较简单,一般情况下都是需要对软盘进行启动处理之后才能启动的。引导型病毒是借助软盘当中的启动原理来是实现其目的的。它们会对系统启动扇区进行全面的修改,在计算机启动的时候一定要首先能够对其进行全面的控制,这样也就可以有效的减少系统当中的内存,严重的还有可能会导致软盘读取中断,这样也就使得系统自身的运行效率受到了非常大的影响。
2.2DOS可执行阶段
20世纪80年代末期,出现了一种新型的病毒,这种病毒叫做可执行文件型病毒。其在运行的过程中可以充分的利用DOS系统文件运行的模式对文件进行执行操作。这种病毒中比较有代表性的有耶路撒冷病毒和星期天病毒等等。病毒代码在系统执行文件的过程中可以获得非常强的控制权。DOS系统修改也被迫中断,在系统进行调整和应用的过程中会出现非常明显的感染现象,同时还将病毒本身加入到文件当中,这样一来,文件的长度以及所占的内存也会有明显的增加,在这样的情况下,我们必须要对其进行全面的控制。
2.3伴随、批次型阶段
20世纪90年代初期,出现了一种新型的病毒,这种兵雕塑通常是利用DOS系统加载文件的程序予以运行,这种病毒通常被我们乘坐是伴随性的病毒。比较典型的代表就是金蝉病毒,它在EXE文件当中会形成一个和EXE非常相似,但是其扩展名为COM的伴随体。。这个时候文件的扩展名就会变成COM,在DOS系统对文件进行加载处理的过程中就能够取得一定的控制权。这类病毒在运行的过程中对原有的文件内容和日期属性等都不会产生非常大的影响,所以只要对其进行删除处理就能消除所有的病毒。在其他的操作系统当中,一些伴随性的病毒可以借助系统自身的操作模式和操作语言进行操作,这方面比较典型的代表是海盗旗病毒,其在运行的过程中可以对用户的户名和相关的操作指令进行询问,之后再反馈出一个错误的信息,再将其本身做删除处理。
2.4多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行,这些方式的组合使—些看似不同的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次文件就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须先对这段数据进行解码,这就加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
2.5变种阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机地插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以内生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这—阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
2.6网络螟虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是前几代病毒的改进。在非DOS操作系统中“,蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下—个地址进行传播,有时也在网络服务器和启动文件中存在。
2.7视窗阶段
1996年,随着windows和wmdows95的日益普及,利用windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
2.8宏病毒阶段
1996年,随着WindowsWord功能的增强,使用word宏语言也可以编制病毒,这种病毒使用类DQstc语言、编写容易,可以感染word文档等文件,在Excel和AmiPro比现的相同工作机制的病毒也归为此类,由于文档格式没有公开,这类病毒查解比较网难。
2.9因特网阶段
1997年以后,因特网迅速发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件或登录了带有病毒的网页,计算机就有可能中毒。结束语当前,我国的科学技术在不断的发展,同时在计算机方面发展也非常的明显,在其发展的过程中我们也需要不断的加强对计算机病毒的研究,只有这样,才能更好的为计算机的平稳运行提供一个相对较为稳定的环境,从而为我国计算机网络技术的发展提供坚实的基础。
浏览量:2
下载量:0
时间:
由于计算机病毒自身具有破坏性、多态性和不可预测性等一些显著性特点,它们早已成为现代信息社会的重要威胁之一。下面是读文网小编为大家整理的计算机病毒原理与防护论文,供大家参考。
1计算机病毒防护软件原理及使用常见问题
计算机病毒防护软件也称防病毒软件或杀毒软件,主要用于消除恶意软件、电脑病毒或特洛伊木马。该类型软件集合了多种功能,如病毒扫描、集成监控识别及自动升级,是计算机防御系统的重要组成部分。病毒防护软件的工作原理也经历了多个过程,第一代即单纯的判断病毒特征,从带毒文件中清除病毒,随着加密和变形技术等病毒技术的发展,这种简单的静态扫描逐渐失去了作用。第二代反病毒技术可以检测出更多地变形病毒,采用静态光谱特征对病毒进行扫描检测,但有很高的误报率,较易造成文件和数据的破坏。后续发展起来的反病毒技术主要为静态扫描和动态仿真跟踪的相结合或基于多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术,弥补了以往防毒技术的不足。然而在使用计算机病毒防护软件中要主要每款杀毒软件都只针对特定病毒,计算机中的所有种类病毒不能查杀,因此不能单纯使用一款软件,应该有搭配性使用。杀毒并不是将病毒清楚,部分软件只执行杀毒动作,一些存在于计算机中病毒依旧没有被清除,所以要使用病毒防护软件附带软件强力清除病毒。计算机病毒防护软件适量即可,不是越多越好,特别联网使用共享计算机病毒防护软件需不停的安装和删除,一定程度上会威胁系统安全,影响其正常运行。
2计算机病毒防护软件的搭配使用技巧
2.1瑞星杀毒软件(国产)与McAfee杀毒软件(欧美)
瑞星杀毒软件具有多种应用特性,采用了欧盟及中国专利的六项核心技术,安全保障和实用价值高。它在查杀病毒方面支持查杀的文件类型和详细配置查杀目录,以及发现病毒后的处理方式。McAfee杀毒软件具备强大的监控能力和保护规则,融合了WebScanX功能,不仅可侦测和清除病毒,还会常驻在SystemTray自动侦测文件的安全性。在计算机系统下搭配使用上述两种杀毒软件可兼容,尤其McAfee杀毒软件综合能力强,但敏感性较差,而瑞星杀毒软件的敏感性恰巧可弥补这一缺陷,二者搭配使用效果较佳。
2.2KILL杀毒软件与McAfee杀毒软件(欧美)
KILL杀毒软件可全面查杀蠕虫、计算机病毒及木马等恶意程序,进而保护用户网络范围内计算机系统安全。通过统一的管理控制台管理运行的WindowsPocketPC、Windows各种版本、Unix、Linux等各种操作系统上的防毒软件,同时可进行数据库、邮箱、目录的病毒扫描配置及查看数据报告。管理员可通过防病毒状况仪表版功能了解网络中的安全情况。我国的KL系列软件建立了多个国内病毒监测小组和在全球布局了类似机构,确保计算机用户的电脑安全。McAfee杀毒软件优势上述也明确指出,它与KILL杀毒软件的搭配能减少病毒入侵概率,尤其KILL病毒防护软件的随机测试能进一步发挥杀毒效果。两款软件经搭配实验不会冲突系统,值得使用。
2.3QQ管家与金山毒霸软件
QQ管家在我国杀毒辅助软件中应用较广泛,是由腾讯推出的一款免费安全软件,可有效预防及解决计算机上常见的安全风险,包括手机令牌,可以用动态码保护QQ帐号、Q币帐户及游戏帐户的安全。拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手等功能,可全面保护电脑。金山毒霸软件可兼容其他软件,将QQ管家与金山毒霸软件联合起来使用,能够最大限度的确保电脑安全及使用;并且能够给Q加速。加上两者杀毒软件都是免费的,可放心使用,且操作较简单,并不需要较高的操作技术。
2.4360杀毒软件与卡巴斯基杀毒软件
360杀毒软件在我国应用普遍,它采用国际知名的BitDe⁃fender病毒查杀引擎及云安全技术,除了能查杀百万种已知病毒,同时还能抵御最新病毒的入侵。具有可信程序数据库、杀毒轻巧方便及查杀能力强及防误杀等特点。尤其借助360安全中心的可信程序数据库能为电脑提供全面保护。再加上最新版本所附带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行,将各种借助U盘传播的病毒彻底剿灭,切断病毒传播链。卡巴斯基杀毒软件能有效为工作站、文件服务器、家庭用户及网关设立保护网,它具有全球技术领先的病毒运行虚拟机,可自动分析70%左右未知病毒的行为。上述两种杀毒软件中360可在操作之前征求用户是否操作的同意问项,避免误杀系统软件,然而它在杀毒方面不够彻底,而卡巴斯基杀毒软件恰好能弥补这一缺陷,二者搭配使用有良好的兼容性。
3结束语
综上所述,计算机病毒已经严重危害到了相关领域的信息安全,所以有必要研究计算机病毒防护软件的合理有效搭配使用。任何计算机病毒防护软件在使用过程中都不可可能杀死所有病毒,只有通过安装两个或两个以上的计算机软件,其中对一个软件进行开放,进而实现合理搭配防护软件,以扬长避短的跨越式杀死病毒,优势互补和互相兼容的软件才能有效提高计算机安全系数。
一、网络环境下计算机病毒的新特征
1、传播途径多、极易扩散。
目前,很多网络病毒通过与internet和intranet相结合,捕捉计算机漏洞,或者以邮件、网页等形式进行传播,能够在极短的时间内散播到世界范围内。例如,曾经破坏性很强的“震荡波”病毒通过捕捉计算机漏洞利用网络进行传播,在八天时间内,全世界范围内就有一千八百万台计算机被这种病毒攻击;mydoom蠕虫病毒可在半分钟之内发出一百封带病毒的邮件,美国中央控制中心曾经在四十五分钟之内就收到了接近四千封病毒邮件。
2、危害性更大。
当前的网络病毒相比以往的普通病毒,具有更强的破坏性。这些网络病毒通常融合了其他技术,集蠕虫、木马、黑客等技术于一体,综合破坏性更强。
3、变种多且速度快。
随着高级语言的发展,现在的计算机网络病毒的制作比以往更容易,不少病毒都是利用了高级语言,它们的可读性强,非常容易被修改,从而出现了很多变种。例如“赛波”或者“灰鸽子”病毒,每天都可以形成一百多个变种。
4、隐蔽性强。
现在的网络病毒的隐蔽性更强,很难彻底将它们从计算机清除干净。随着病毒技术的提升,很多用VBScript编写的病毒只在内存空间有停留,在硬盘中根本就找不到它们的代码,使得普通的特征码匹配方法根本找不到这些病毒。有的病毒为了更好地隐藏,它们会伪装成人们感兴趣的外表。整个计算机网络中,如果有一台计算机没有彻底清除这种病毒,那么,整个网络就会被病毒再次攻击。、目的性更强。以往的计算机病毒制作者很多都是由于自身爱好,为了更好地展示自身技术而制作,并没有其他不良目的,现代的网络病毒制作者则带着经济因素对病毒进行研制。
二、网络环境下计算机病毒的检测技术
2.1特征代码法
特征代码法的基本原理是对已知病毒的代码进行分析,并建成一个资料库,也就是病毒库,在进行检测时把目标程序与病毒库中的代码进行逐一比较,如果存在相同的代码,就可以确定目标程序被病毒感染,这种方法可以说是检测已知病毒最简单的方法。
2.2软件模拟法
目前的多态病毒,病毒密码在每次感染之前都会变更,因此,用以上方法无法检测该病毒。此时,可以应用软件模拟法。该方法可以用软件的方法来对病毒程序的运行进行分析,后期演变成在虚拟机上的查毒。目前新的病毒检测工具都融入了该方法,初始检测时使用特征代码法检测,一旦发现有多态病毒的可能,就开始转换为软件模拟法继续检测,对病毒进行监测,当病毒密码破解以后,则转换为特征代码法继续识别病毒。
2.3比较法
1、长度与内容比较法。一旦有文件感染病毒,其长度与内容都会发生变化,把未被感染病毒的文件与目标文件相比较,如果长度或者内容发生了变化,可以确定病毒的存在。
2、内存比较法。
这种比较法针对的是驻留在内存的病毒。病毒感染内存以后,必定会占用一定的内存空间,因此,可以用内存比较法,将目标内存空间与正常内存空间进行比较,如不一致,则可确定内存被感染。
3、中断比较法。
很多病毒为了实现自身隐蔽传播与破坏的目的,通常会更改或者盗用系统中断向量,迫使其指向病毒部分。利用此特点,可以使目标中断向量与正常的相比较,从而发现是否存在病毒。
2.4校验和法
该方法是通过计算未感染病毒文件的校验和,并写入该文件或者别的文件中,在该文件的使用过程中,定期计算当前校验和,并检查与保存的校验和是否一致,从而判断该文件是否感染病毒。该方法对于已知和未知病毒都可以检测,但是不能判断其类型。
2.5感染实验法
该检测原理利用了病毒的感染特征。当系统运行存在异常,而检测工具又检测不出来时,就可以用到此方法。通过运行目标系统中的程序与确定无病毒程序,比较和观察病毒的长度与校验和,如若不一致,就可以确定系统感染了病毒。
三、网络环境下的计算机病毒防范技术
3.1行政管理措施
对待计算机病毒,我们要从预防开始,继而检查病毒与破解病毒。在网络环境下反病毒技术也要一样,加强安全意识,以防为主。类似于人类的健康,注重预防,而不是问题出来了才治疗。因此,熟悉与学习我国相关法律知识,增强法律意识,对计算机病毒的防治提高重视,采取相应的预警、法制等行政措施。
3.2技术防范措施
1、建立多层次、立体的网络病毒防护体系。
在网络环境中,只对其中的某一部分计算机病毒进行防治一点作用也没有,必须要在整体网络环境中对病毒进行防治。所以,我们需要建立一个多层次的、立体的防护体系来对病毒进行防治,做到对病毒集中管理与防治。在网络中的每台计算机中都安装杀毒软件,在网关上安装基于Internet网关的杀毒软件,各种杀毒软件及时更新,做到从个人计算机到服务器与网关的立体式保护,保证整个网络不被病毒感染。具体措施如下:(1)安装病毒预警监测系统软件,及时发现病毒;(2)及时更新杀毒软件与病毒库,及时安装系统漏洞与补丁;(3)提高口令的难度,并且经常更换;(4)对于闲置的端口进行处理;(5)选择专业杀毒软件,定期进行病毒检测与扫描;(6)增强网络内部的安全防范;(7)对重要信息进行加密处理,防治泄露;(8)闲置计算机尽量不要接入网络内部;(9)对重要文件进行备份;(10)对计算机中各账号进行保护,可以使用键盘保护产品;(11)慎重使用网络共享功能;(12)对计算机中文件的扩展名不要隐藏;(13)定期对系统配置进行检查。
2、建立完善的数据备份系统。
当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。
四、结语
计算机系统的开放性与脆弱性特点,使得计算机病毒层出不穷,它们的危害力也愈加强大,我们不仅要对当前计算机病毒的防范措施进行研究,还要逐步探索未来病毒的发展方向,变被动为主动,以预防为主,充分利用好现有的反病毒防范体系,保证网络环境的安全性。
浏览量:2
下载量:0
时间:
当今,随着科学技术的迅猛发展,计算机已经成为了人们工作、生活的工具。因此,做好计算机网络病毒的防范尤为重要。下面是读文网小编为大家整理的有关于计算机病毒论文,供大家参考。
一、计算机病毒的特征
(一)非授权性
正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
(二)破坏性
计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是无法实现的。
二、计算机病毒网络传播模型稳定性
计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态,还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此,这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表示的是病毒被查杀的概率。对于这种模型的稳定性,可以用微分方程来进行展示。从微分方程进行分析,S模型将免疫情况进行了考虑,这种模型的稳定性符合矩阵理论和Lyapunov第一定理中的稳定性判别。对于模型中有病毒点的稳定性,我们依据原点的移动来确定。
三、计算机病毒网络传播的控制
对于计算机病毒在网络中的传播,我们应依据病毒传播的网络环境以及病毒的种类分别进行考虑。一般而言,对于局域网的病毒传播控制,我们主要是做好计算机终端的保护工作。如安装安全管理软件;对于广域网的病毒传播控制,我们主要是做好对局域网病毒入侵情况进行合理有效的监控,从前端防止病毒对于广域网的入侵;对于电子邮件病毒传播的控制,我们确保不随意点击不明邮件,防止个人终端受到电子邮件病毒的入侵。总结:网络技术的飞速发展,促进了计算机在社会各方面的广泛应用,不过随着计算机的广泛应用,计算机病毒网络传播的安全问题也凸显出来。本文对计算机网络病毒传播的模型进行研究,然后提出控制措施,希望在入侵者技术水平不断提高的同时,相关人士能积极思考研究,促进计算机病毒防护安全技术的发展,能有效应对威胁计算机网络安全的不法活动,提升我国计算机网络使用的安全性。
计算机的故障维修
1)故障检测分析。在日常生活中,对计算机的使用经常出现硬件故障和软件故障。计算机的硬件故障对计算机的影响较为严重,严重的时候将导致整个计算机系统的瘫痪。然而计算机软件故障的发生频率较高。当计算机运行发生故障时,首先要对计算机故障进行诊断,确定是软件故障还是硬件故障,这样才能提高对计算机的维修效率。对计算机故障的诊断我们可以尝试这几种方法:拔插检测法、观察法、软件诊断法等。
2)维修处理方法。当我们确定了导致计算机运行故障的原因后,怎样对计算机进行维修才是关键,但是,维修处理是一项非常复杂而且专业性很强的工作,所以我们要增强自己的计算机专业知识,对计算机维修工作的进行可以表现的得心应手。通常对计算机所出现的故障进行维修处理的方法有以下几种:①对鼠标及键盘维修处理。首先要确保鼠标及键盘的正确使用,避免液体溅入鼠标和键盘中,导致一些元件被腐蚀和短路。②对开机时出现的无显示、红屏、蓝屏等现象的维修处理。针对这些现象,我们要对计算机系统的内存、主板和风扇等硬件设备进行检测处理,我们可以通过替换法或其它方法确定硬件没有被损坏的前提下,再对计算机的软件系统进行检测,并实施维修办法。③操作系统故障的维修办法。计算机操作系统的故障原因一般是由于系统文件被破坏、篡改,病毒引起的程序出错,或内存条内存不足等。所以,在对计算机操作系统进行维修处理的时候,不仅要对计算机软件系统进行检查,还要对计算机硬件进行检查,在保证计算机硬件设备运行良好的情况下,对计算机采取相应的维修办法。
对计算机病毒的防治办法分析
1计算机病毒来源分析
计算机病毒有时会严重影响计算机的正常工作,所以对计算机病毒的防治确保计算机能够正常运行的重要环节,同时也是计算机维护和维修的重要工作。计算机病毒有时会通过文件的传输进行传播,有时也会是黑客的主动攻击。因此我们要通过对病毒来源分析,做好病毒防范工作。
2计算机病毒防治措施
1)在防范计算机病毒对计算机的侵扰,我们一定要提高防范病毒的意识。对来历不明的文件进行病毒扫描,下载文件的时候要到正规的软件站去下载,并且要通过杀毒软件检测,不要登录非法网站,对日常工作使用的移动存储设备要定期杀毒。2)使用正版操作系统,并对系统漏洞进行及时更新修补。系统漏洞经常被计算机病毒所利用,从而实施对计算机的侵害。所以对漏洞的及时修复,是防范计算机病毒的重要环节。3)对重要文件要做好备份。我们要提高对病毒破坏性的认识,对重要文件一定要做好备份,否则一旦病毒侵入导致的重要数据丢失的时候后悔莫及。另外要对系统进行备份,当计算机被病毒侵入的时候,我们可以通过还原系统,来避免病毒侵入引起的计算机不能正常操作的问题。4)为计算机安装防火墙和杀毒软件。有杀毒软件对计算机软件系统进行保护,确保了计算机系统在安全的环境下运行。但不是安装完杀毒软件之后,我们就可以高枕无忧了,我们还要对杀毒软件进行及时更新,定期对计算机运行环境进行扫描,做到防范病毒的目的。5)对信息采用加密技术。对于一些比较重要的数据信息,我们可以采取数据加密的处理办法,确保信息在安全的防范下让病毒没有可乘之机。加密处理时牢记密码,以免密码忘记给自己带来不必要麻烦。此外,加强对计算机外部设备的维护和维修,也要加强对网络的安全管理,降低网络风险对计算机的危害。
结束语
信息时代的飞跃发展,电脑在人们的生活和工作中已经必不可少,而要想让电脑发挥它更好的作用,对于每个计算机使用者来说,都要掌握一些计算机的维护维修以及病毒防治,这样才能充分发挥计算机的作用。
浏览量:2
下载量:0
时间:
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现。下面是读文网小编为大家整理的计算机病毒与系统安全的论文,供大家参考。
当前,在科技的引导下,电脑飞速进步,然而电脑在应用之时,电脑病毒也会随之滋生,这对电脑领域来讲一直是一个令人头疼的难题。为了保证电脑的有效以及安全运转,电脑反病毒技术应运而生,并且还在持续升级。然而反病毒技术依然没有完全解决电脑病毒,这是因为电脑已经极为常见,其病毒日渐变得多元化,且破坏力与日俱增。而为“对抗”病毒而生成的反病毒技术,是依照病毒的特征而创建的技术。当前,电脑病毒的袭击模式、传播模式是瞬息万变的。而面临繁杂的、多样性的病毒,应研究出电脑病毒检测技术。这是一项系统工程,不可能一蹴而就,需要电脑领域的专家同心协力方能完成。在信息时代,如何抑制电脑病毒,将会左右日后的电脑领域的发展。
1电脑病毒的大概情况
伴随科技的日新月异,电脑技术、互联网技术、信息技术以及软件技术也开始在各领域中“大展拳脚”;而电脑病毒也开始呈辐射状蔓延。电脑病毒就是对电脑程序形成威胁的编码。目前,电脑病毒的攻击模式、传播路径以及传播速率等都较以往有了天翻地覆的变化。它的攻击模式与传播路径更为多元化,传播极其快速。而且,在功能、威胁等层面也呈现出多样性。电脑病毒的演变历程包含下面的内容。
1.1新特点
目前,电脑病毒凸显了其新特征,其有着繁复的变异种类以及快速传播的特征,而病毒的传播并不是客观的,在互联网系统以及E-mail中都能够对电脑造成破坏。而且,病毒兼具了蠕虫的特点,也就是说,病毒可以通过互联网传播。与此同时,还可以拷贝,进而造成电脑的瘫痪。
1.2新功能
电脑病毒能够拷贝,并且还兼备一部分其它类的功用,与黑客攻击比较类似。当电脑系统被病毒控制后,将对袭击系统实施控制,而且电脑内的资料或消息往往不能再保存下去。这时,电脑还会遭遇远程控制。当前,肆虐的病毒主要是QQ木马病毒,这样的病毒只要袭击电脑系统,透过远程控制,将对用户的隐私权造成损害。
1.3新渠道
电脑病毒的传播渠道有着繁杂性以及多元化的特点,作者在上文提及的互联网系统与E-mail都能够作为病毒的载体存在,而且病毒的传播渠道也在演变———尤其是病毒对系统中的两个抑或若干个系统漏洞、软件漏洞等的攻击更是疯狂,进而提升了病毒的破坏力。当前,电脑病毒的种类包含:木马、蠕虫、脚本以及黑客攻击等等。
2电脑反病毒技术的具体情况
在电脑病毒的日益猖獗的情况下,为让电脑能够稳定运转,电脑反病毒技术开始涌现。而且,对相异的病毒,反病毒技术也在提升其“打击”病毒的针对性。电脑病毒预防与治理理念在上世纪80年代中叶出现,这类办法可以甄别病毒,而且可以降低病毒的攻击频率,能够规避病毒的拷贝以及散播,进而减少电脑系统的瘫痪次数。反病毒技术的演变,分成四个阶段:传统特征码扫描技术、含掩码字节特征的扫描技术、查杀结合技术与当代其它的前卫技术。在相异的反病毒技术里,以下几类极为关键。
2.1特征码技术
这种技术在商用杀毒软件中极为普及,关键是因为其本钱低廉、速度快速、失误率低、方便简易等特点。然而,这种技术存在着先天的劣势———那就是无法甄别新式病毒。
2.2行为监测技术
这项技术被用于主动防御,关键是对程序运转的行为实施预判,进而对程序中的安全隐患实施预警处置,其也可以对相异的不明病毒实施检查。然而这项技术亦有瑕疵———无法显示病毒的名字。
2.3启发式代码扫描技术
该项技术需要专业能力较强的人操作,病毒解析人员在工作之余,运用该项技术能够让病毒检测更为高效;本项技术以统计启发理论为参考,进而能够对不明病毒实施监测。其最显著的优势是提升了病毒的检测率,能够精准预判病毒;其劣势在于错报次数较多。
2.4沙盒技术
本项技术隶属最为前卫的反病毒技术,其能够对虚拟技术以及策略限制等方略进行综合应用,进而检测病毒。本项技术最大的功用就是隔离病毒,所以,并不能查杀病毒。然而,对电脑系统来说,却是极好的保护伞。电脑病毒更新换代极快,上述新特点,对电脑的稳定运转以及互联网的安全带去一定的困扰。尽管电脑反病毒技术亦在飞速进步,然而,反病毒技术往往只是事后处理,很少有反病毒技术能够未雨绸缪的。为了高效处置电脑病毒,就需要反病毒技术推陈出新,让其兼具创造性以及前卫性。在此前提下,才可以保障电脑的稳定运转。
3电脑病毒检测技术的研究与实现
3.1特征代码扫描法
电脑病毒的扫描软件大致上能够分为两类:即扫描程序以及病毒代码库。扫描程序关键是运用病毒代码库系统实施扫描,并依照代码库中相异数目与类别的病毒,进而甄别电脑中的病毒;病毒代码库则是运用电脑选择病毒进而构建而成的。扫描程序对病毒数目的甄别,关键是依靠病毒库中的代码类别以及数目。所以,对病毒代码串的挑选极为重要,对其挑选应注意下面的内容:
(1)依照病毒代码的长度,病毒代码在长度上不尽相同,长代码能够高达10K字节;短代码则只有100字节而已。假如病毒特征代码串只是运用了病毒中的任意一条代码,这时的病毒代码将毫无价值;而且,当病毒在相异的环境中的时候,病毒代码的长度也不尽相同。所以,无法使用任意特征代码串对对应的病毒实施检测。
(2)检测病毒代码的数据区,病毒所处的数据区瞬息万变。所以,病毒代码串不能一直位于该数据区域中。
(3)参考病毒代码的唯一性,病毒代码串要保持病毒的该项特性。所以,对时空的开销要实施构建,进而让特征代码的长度维持在极小值。
(4)参考病毒代码的表率性,为保障代码串的表率性应对程序实施全方位分析,在保障其表率性的前提下,区别病毒。
3.2特征字扫描法
特征字扫描法的基础是特征串扫描法,是透过对其的改善以及换代而研发的,这种模式最为明显的特点就是快速,并且错报几率大减。该模式的特征字库由关键特征字构成,因为字节不多,所以让甄别变得更为快速。本模式和生物病毒的生物活性检测类似。所以,特征字扫描法的误报频率会降低。
3.3启发式代码扫描技术
启发式代码扫描技术对病毒的甄别关键是利用杀毒软件的记忆特性,进而明确和储存了病毒种类。与此同时,只要电脑程序中出现相似特征的病毒的时候,就能够第一时间处置,而且透过预警来警告用户。启发式技术对不明病毒的搜索与检测,需要电脑安全运转,这项技术的查杀过程是:对电脑的全部程序实施扫描,并查杀与解析程序中的病毒,并对用户报警,让病毒“无所遁形”。然而这项技术有着先天的缺陷,这是由于其错误报告的几率增加,并且有时与真实情况不符,这是因为病毒程序模棱两可。因此,这项技术的解析有着一定的瑕疵。
3.4参数加密
为了维护私密数据,经常使用到的方式是加密;数据加密关键是安全维护以及被破译维护,假如数据被黑客拦截,透过加密能够让数据暂时不致外泄。而且,加密亦能够从容应对窃听行为,其关键性模式是对完备的信息实施了加密处理,此类模式的应用要设置特定的管理员以及密钥交换。管理预案或密钥交换关键是感应节点能否与资源稀缺性特点相吻合。在这样的前提下,对数据实施加密处置,保障调配的便利性以及布局的缜密性。而且,互联网的有效运转也能够成为现实。伴随科技的日新月异,加密技术也获得了长足的进步。所以,应对加密模式等实施解析,进而迎合电脑的加密要求,保障该管理预案能够被无条件执行,同时这也是对电脑数据的一种保护。
3.5完整性检测技术
完整性检测技术对电脑里的不明病毒或常见病毒实施全方位的、完备的监测,这项技术可以对电脑染上的病毒实施修复。其具象化的流程是:理解并把握电脑的文档以及它的内容,对被调改的文档实施搜索。而寻获后运用以往的信息将它覆盖,进而对病毒调改的文档实施修复。本项技术可以及时清理病毒,而与病毒的种类、大小、数目以及代码都无关。
3.6以行为为基础的病毒检测技术
在编程技术发达、成熟的当今时代,电脑病毒也展现出繁杂、隐秘的一面。而且在变形技术的使用下,病毒可以在极为短暂的时间中,演变成变异的新型病毒。这时,病毒在数目、种类以及大小等层面都有着差别。并且其传播快速。这时,病毒的检测和处置难度大增,这是因为病毒的特征码和信息缺乏完备性。所以,反病毒技术也开始推陈出新,研发出以行为为基础的病毒检测技术。本项技术对繁杂、数目庞大的病毒程序难题都可以有效处置,进而对顽固病毒实施查杀。其也可以对异变病毒、不明病毒或常规病毒实施处置与检测,而且没有完备的信息参数也没有太大的关系。所以,降低了统筹专家的统筹强度,对储蓄空间与电脑资源等实施了有效应用,进而管控了检测成本,强化了检测效果。
3.7智能光谱扫描技术
本项技术是为了避免杀毒软件的查杀,透过对非持续性和异变几率不小的病毒的全部字节实施解析,并实施规整的一类变异频率过高的病毒检测技术,其被叫做智能光谱扫描技术。本项技术是根据当前病毒的种类和出现模式的瞬息万变的状况开发的。因为以往的病毒在已有的一部分杀毒软件中都不缺少对应的信息,检测技术的使用不是那么困难,并且为了使用杀毒软件搜索病毒,需要改善电脑病毒检测技术。智能光谱扫描技术可以对病毒的任何字节实施解析,在找出程序代码里的雷同或类似字节的两条病毒编码就能够基本上明确其为病毒。本项技术的优势是精准度高、搜索病毒快速等等。然而要处理海量的信息,对新型病毒的查杀只能做到事后弥补,缺少病毒查杀的前瞻性以及预见性。智能光谱扫描技术是电脑病毒检测技术发展到一定阶段的产物,虽然还有很大不确定性以及很多问题,但是检测技术发展步伐的加快,能够对其持续改善。总之,伴随电脑的普及程度提升,电脑病毒能够对系统造成破坏。而且,病毒在持续进化,对电脑用户来说是一个不小的冲击。所以,电脑反病毒检测技术就显得极为关键。电脑病毒检测技术的研究与实现,是有着时代烙印的,不能逃避,只能面对。
一、网络安全攻击技术
1.1计算机受侵犯的常见方法步骤
计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。
1.1.1入侵前准备
寻找入侵对象:在网络上有很多主机,常用IP地址标识主机。入侵者先要寻找他找的站点,然后通过域名和IP地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telnet服务,只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的信息。接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供www、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois、snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。
1.1.2DoS入侵
DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Trinoo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做—介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同IP源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。
二、网络安全检测与防范
2.1常规安全检测与防范
2.1.1做好重要数据的备份
把备份的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。
2.1.2数据传输要加密
现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。
2.1.3如何检测与防范DoS与DDoS入侵
因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而避免内部网络中的服务器系统受到破坏。但防火墙为了阻止这些入侵者的数据包,同样会占用大量的网络资源,这也会使网络性能大打折扣,以至于会使得网络不能使用,甚至使网络遭遇灭顶之灾。但在实际使用时,我们可以采取某些方法预先检测到其将进行的入侵情形,使用诸如更改配置等方法来缓解攻击带来的对网络安全及数据形成的破坏。
三、结束语
当下的网络攻击极为频繁和更为隐蔽,就使得其严重地威胁了网络的安全。为了防御任何入侵者的恶意攻击,有必要了解其入侵方式、方法及手段,学习更多的网络应用知识,这对于防范那些疯狂的入侵者攻击,有极其重要的意义。另外现在也有相当多的网络安全方案及各式防火墙来帮助那些对网络不是太了解的初学者。
浏览量:2
下载量:0
时间:
随着Internet的高速发展,计算机病毒的传播速度和影响范围在不断增加,计算机病毒对计算机安全构成的威胁也日益突出。下面是读文网小编为大家整理的计算机病毒相关论文,供大家参考。
1引言
在对计算机产生安全隐患的各类因素中,计算机病毒的潜在危害是十分大的。随着中国对外开放程度的增大和计算机进出口贸易的开展,国际上的计算机病毒也越来越多地流入中国。计算机病毒的危害十分广泛,可以对信息系统的安全造成危害,使计算机系统不能正常运行。比如,计算机病毒会造成自动柜员机的混乱,使航班延误甚至出现重大事故,延误或截断警务部门的报警信号,严重危害人民的财产和生命安全。计算机用户应当加深对计算机病毒的认识,要深刻理解计算机病毒的特点和传播方式,对计算机病毒的传播开展一系列必不可少的防范措施,以便减少计算机病毒对计算机的感染机会。
2加深对计算机病毒的认识计算机病毒的特点
1)计算机病毒具有传染性。传染性是病毒最基本的特征,计算机病毒能够自动复制,并将所复制的病毒传播到计算机的其他程序上或者未被感染的计算机上。病毒在复制、传染过程中有可能会发生变种,导致病毒的危害力和传染速度均大大增加,严重时甚至会造成计算机瘫痪。
2)计算机病毒具有破坏性。破坏性是计算机病毒最直接的表现,当计算机感染病毒后,病毒会泄露用户信息和隐私,还会使计算机系统不能正常运行,甚至会导致系统的崩溃。
3)计算机病毒具有隐蔽性。计算机病毒的存在十分隐蔽,一般存在于计算机正常程序中,通过计算机防病毒软件可以将一部分病毒检查出来,但是还有相当部分的病毒不能被检查出来。
4)计算机病毒具有寄生和潜伏性。寄生和潜伏性是计算机病毒产生危害的基本保证,计算机病毒通过寄生存在于电脑程序中,并且为了尽可能地隐蔽,一般都会潜伏,在一开始感染时不会发作。
5)计算机病毒具有可触发性。计算机病毒不可能一直处于潜伏的状态,否则便失去存在的意义。当病毒自我复制的数量达到一定规模时或者满足某种触发机制时,就会大规模扩散,对计算机产生破坏。计算机病毒的产生原因计算机病毒在一开始产生时,最主要的就是软件开发商用来保护版权。软件开发商为了保护自己的利益,会在开发的产品中植入另外设计的程序,来防止用户非法传播自己的软件。有些计算机爱好者,他们凭借自身对软硬件的了解,编制特殊的程序,向人们炫耀和展示自己的才智。还有些怀有报复心理的人,故意制造并传播病毒,使得这种病毒比其他途径产生的病毒具有更大的危险性。此外,某些军事、政府或研究秘密项目等的组织或个人为达到特殊目的,对政府机构、单位的系统进行暗中破坏,窃取机密文件或数据。总之,计算机病毒是社会信息化的必然产物,是计算机犯罪的一种形式。由于它的风险比较小,却具有非常大的破坏性,并且不易取证,这些特点都刺激了犯罪意识和犯罪活动。由于计算机病毒总是在时刻变化,会产生以前没有的新型病毒。当计算机产品软硬件本身具有不安全性和脆弱性时,也会导致计算机病毒的产生。
3计算机病毒的传播和防范措施
计算机病毒的传播方式计算机病毒的传播途径有很多种,可以将它们分为依靠设备传播和依靠网络传播两大类。计算机病毒的设备传播主要是靠U盘、硬盘、光盘等进行,这些设备是计算机用户最经常使用的存储和读取设备,可以用于不同计算机之间进行信息的交换和传递,在无形当中为病毒的传播提供了便利的条件,增加了计算机感染病毒和传播病毒的机会。计算机病毒的网络传播方式是依靠互联网、局域网和无线传播三种方式。随着计算机技术的迅速发展,越来越多的人们使用网络实现信息的快速传递,为学习、工作和生活带来极大的便利。在使用互联网的过程中,人们会进行浏览网页、发送电子邮件和下载软件等活动,通过网络下载的文件中或者通过电子邮件和其他通讯工具之间传递的信息很有可能含有计算机病毒,会引起计算机病毒的广泛传播。比如,有些网络论坛有很高的访问量,由于网络论坛缺乏必要的管理,论坛上发布的一些文件或者程序的安全性得不到保证,为病毒的传播提供了便利条件。计算机病毒的防范措施在网络时代,计算机病毒日益泛滥,威胁系统资源,对于那些通过网络进行传播的病毒,能以迅雷不及掩耳之势使计算机整个网络瘫痪,造成巨大的损失。因此,防止计算机病毒的侵入具有十分重要的意义。可以针对计算机病毒的传播方式,制定相应的措施来对计算机病毒进行防范。首先,对于计算机病毒的防范,最基本的就是要做到以预防为主、杀毒为辅。在使用计算机过程中,及时备份需要的文件和升级病毒防护体系。对广大计算机用户来说,使用不含有病毒的软盘启动计算机系统,可以避免受到引导性病毒的传染。计算机用户在使用计算机时,应当建立有效的病毒防护体系。有些网络病毒的传播是依靠系统的安全漏洞进行的,计算机用户应该定期下载最新的安全补丁,以防计算机病毒的出现和对计算机的破坏。一定要对计算机的操作系统进行升级,保证所有系统漏洞得到修补。要安装质量过关的、能够进行升级、防病毒和木马的杀毒软件。用户在使用计算机和网络的过程中,发现病毒要立即进行杀毒,而且要经常升级杀毒软件,及时更新病毒库,并对计算机进行全面杀毒。其次,用户要时刻保持警惕。计算机病毒之所以能够传播,究其原因,最主要的是计算机用户在使用计算机和网络的过程中防范意识淡薄,警惕性不高,只有当自己的计算机出现问题才意识到病毒的存在,导致那些可以避免的计算机病毒感染计算机。为了将病毒拒之千里,计算机用户在日常使用计算机和网络的过程中,应当增强安全责任感,提高防范意识,避免存在侥幸心理,养成良好的安全习惯。计算机用户在使用电脑的过程中,养成良好的使用习惯,做到定期查毒、杀毒;在使用光盘、U盘、硬盘等设备之前必须进行病毒扫描,确保使用的安全性;上网时要打开计算机的防火墙,不随便登录不明网页;来往的邮件要进行安全检测,不随便打开来历不明的电子邮件中的附件文件;下载软件时,要通过可靠的渠道进行;不轻易共享自己的硬盘,避免感染病毒;在往外发送文件时,要仔细检查文件的安全性,确定无计算机病毒后再进行发送。只有做好防范工作,提高安全意识,才能防止由于防范不到位而出现的经济损失。此外,相应的法律法规对计算机病毒的防治也具有十分重要的作用。政府部门应当健全相应的法律法规,充分发挥法律法规的作用,加强对计算机行业人员的职业道德教育,使他们充分认识到法律法规的强制力和约束力,避免计算机病毒的传播,保障计算机的安全。
4结束语
随着计算机网络的发展和应用,计算机病毒呈现出越来越多的种类,传播的途径越来越广泛,广大的计算机用户面临日益严峻的计算机安全问题。所以,采取有效措施对计算机病毒进行防范,避免遭受病毒的侵扰已经成为计算机用户的共识。只有对计算机病毒进行合理的防范,才能使计算机的优势得到更好的发挥,从而为广大计算机用户提供高效率的服务。
社会的快速进步促进了计算机技术的发展,与此同时计算机病毒也以惊人的速度在蔓延,计算机技术已经渗透到我们生活中的每一个细节当中,保证计算机系统的正常运行,维护网络环境的健康已经成为了我们必须关注的问题。
1基于程序语义的计算机病毒检测方法研究意义
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语
综上所述,基于程序语义的计算机病毒检测方法是保证计算机安全运行的有效手段之一。在计算机技术发展迅速的今天,计算机病毒的形式也在不断改变,在这样的时代背景下,想要保护人们的隐私安全,就应该总结计算机病毒程序的传染方式和语义规律,通过对现代计算机病毒特征的研究,研发全新的基于病毒程序语义的病毒检测防护系统,继而达到全面防护计算机系统的目标。
浏览量:3
下载量:0
时间: