病毒与计算机安全

题目病毒与计算机安全目录摘要 〇引言 0计算机病毒的产生 1计算机病毒的种类 22.1 宏病毒 22.2 CIH 病毒 22.3 蠕虫病毒 22.4 木马病毒 22.5 病毒的特点 43.1 程序性(可执行性) 43.2 传染性 43.3 潜伏性 43.4 可触发性攻击的主动性 43.5针对性 4计算机病毒的现状及趋势 4计算机病毒的防治 5相关犯罪 7参考文献 8病毒与计算机安全摘要:计算机病毒存在于我们的日常生活中,对人们的生产生活及娱乐活动具有深远影响 本文以计算机病毒为研究对象,将对计算机病毒的介绍划分为起源、特点、现状、防治等 几个方面,通过网络研究收集材料分析病毒与计算机安全的关系关键词:计算机病毒;计算机病毒产生;计算机病毒特点;计算机病毒的现状;计算机病 毒防治:计算机病毒犯罪Abstract: The computer virus exists in our daily life, to people's production and living and entertainment activities has far-reaching influence. Based on computer virus as the research object, this paper will with the introduction of the computer virus is divided into the origin, characteristics, the present situation, the prevention and control of several aspects, such as research to collect materials through the network analysis of virus and computer security.Keywords: Computer virus; A computer virus; Characteristics of computer virus; The present situation of the computer virus; A computer virus prevention and control; A computer virus crime 0引言:计算机是二十世纪人类最伟大的发明之一,现今依然在快速地发展中,然而它的发展也同 时带给人们的生活一个新问题:计算机病毒。
在人们使用计算机进行日常工作的同时,难 免受到病毒的侵染随着计算机应用的全面发展,特别是以网络化为代表的信息化进程近几 年全面启动,计算机安全问题随之提上了议事日程计算机应用系统的安全性都可能受到哪 些方面的影响?如何防止危害系统安全的事件发生? 一旦发生问题,有无应对方法?等等这些 问题正在引起人们的严重关注一:计算机病毒的产生提到病毒,人们最先想到的一定是生物界中致病的病毒,而这二者恰恰有相似之处:“计算 机病毒”是指ー个可以在计算上运行的程序,它们能够反复地自我繁殖和扩散,危及计算机的 正常工作,造成种种不良后果,最终使计算机系统发生故障以致瘫痪这种机制与生物界病毒 在生物体内部繁殖、传染,最终引起生物体致病的过程极为相似,所以人们把它形象地称为 “计算机病毒”由于病毒程序需要满足ー些非常苛刻的操作过程,满足很特殊的条件才能发作,除极个别是由于不小心而无意产生出来的之外,差不多均为有意制造制造病毒必须具备两个条 件:⑴对计算机系统非常熟悉,了如指掌;(2)具有极为高超的编程技巧如此繁杂的制作程序却吸引了大批的计算机高手,可见计算机病毒能给他们带来种种利益 性的目的据了解可以分为以下几类:(1)为了炫耀自己强大的编程能力以及超群的智力。
2)曾受到别人的伤害面想要报复他人⑶想要非法盗取别人信息而获取利益4)开个玩笑,ー个恶作剧5)用于版权保护6)国家安全如军事情报等由此可见,计算机病毒一般都是为了各种目的而人为编制出来的计算机病毒的种类宏病毒(Macrovirus)由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上 Windows和Office提供了宏病毒编制和运行所必需的库(以VB库为主)支持和传播机会, 所以宏病毒是最容易编制和流传的病毒之一,很有代表性宏病毒发作方式:在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档, 或直接删除文件等等Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模 板再储存它们的宏这样的结果是某些Word版本会强迫你将感染的文档储存在模板中 判断是否被感染:宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话 框让你确认在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存 为等情况宏病毒带来的破坏:删除硬盘上的文件:将私人文件复制到公开场合:从硬盘上发送文件 到指定的E-mail、FTP地址防范措施:平时最好不要几个人共用ー个Office程序,要加载实时的病毒防护功能。
病毒 的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意ー 般的杀毒软件都可以清除宏病毒CIH 病毒(Chernobyl)CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无 法进行任何数据抢救和杀毒的操作CIH的变种能在网络上通过捆绑其他程序或是邮件附件 传播,并且常常删除硬盘上的文件及破坏硬盘的分区表所以CIH发作以后,即使换了主 板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数 据挽回的机会很少防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序一般运 行了免疫程序就可以不怕CIH 了如果已经中毒,但尚未发作,记得先备份硬盘分区表和 引导区数据再进行査杀,以免杀毒失败造成硬盘无法自举蠕虫病毒(Worm)蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网 络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式它 不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。
木马病毒(Trojan)木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏 的网络病毒,等待时机成熟就出来害人传染方式:通过电子邮件附件发出;捆绑在其他的程序中病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可 设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户 电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作表四2011年全国信息网络安全状况暨计算机病毒疫情调査数据三:计算机病毒的特点计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时 即被激活的具有对计算机资源进行破坏作用的ー组程序或指令集合广义的计算机病毒还 包括逻辑炸弹、特洛伊木马和系统陷阱入口等等计算机病毒虽是一个小小程序,但它和通 的计算机程序不同,具有以下特点表二计算机病毒的特点名称 具体程序性(可执行性计算机病毒与其他合法程序一样,是一段可执行程序,但它不是ー个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权カ传染性传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散 到未被感染的计算机。
病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传 染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或 者几个月内甚至几年内隐藏在合法文件中对其他系统进行传染,而不被人发现;可触发性攻击的主动性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排 除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;针对性 计算机病毒是针对特定的计算机和特定的操作系统的例如,有针对!BM PC机及 其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的例如小球 病毒是针对IBMPC机及其兼容机上的DOS操作系统的四:计算机病毒的现状及趋势近年来由于互联网的发展,出现了许多新一代的基于互联网传播的计算机病毒种类,比如 包含恶意ActiveX Control和Java Applets的网页电子邮件计算机病毒、蠕虫、木马等黑客 程序最近甚至出现了专门针对手机的计算机病毒同时,计算机病毒的数量也在急剧增 加。
未来将会有更大量的计算机病毒不断产生以前计算机病毒的传播介质主要是软盘、硬盘等可移动磁盘,传播途径和方式相对简单 但随着电脑、网络等新技术的发展,现在计算机病毒已经可以通过大容量移动磁盘、光盘、 网络、Internet、电子邮件等多种方式传播,而且仅!nternet的传播方式又包括网页浏览、 QQ聊天、FTP下载、BBS论坛等因此现今计算机病毒会朝着种类数量更大,传播途径更多传播速度更快,破坏性更强的方 向发展五:计算机病毒的防治(1) 安装较新的正式版本的防杀计算机病毒软件,并经常升级国产的杀毒软件有:微点、江民、金山、瑞星、360等国外的杀毒软件有:赛门铁克(Symantec),麦咖啡(McAfee)、趋势(PCC)、 卡巴斯基(KasperskyAnti-Virus),小红伞(AntiVir)等2)经常更新计算机病毒特征代码库3)备份系统中重要的数据和文件4)在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码5)对外来的软盘、光盘和网上下载的软件等都应该先进行査杀计算机病毒,然后再使用6)经常备份用户数据7)启用防杀计算机病毒软件的实时监控功能。
8)安装最新的操作系统补丁黑客经常在开发新类型的恶意软件,他们攻击您的电脑都是利用的操作系统漏洞因此, 为了保护您的电脑,提高电脑的安全性,对操作系统打上最新的升级补丁是必要的在每 个月的第二个星期二,微软都会发布补丁,更新他们的操作系统9)提髙自身的警惕性,不要打阿凯来历不明邮件的附件或你并未预期接到的附件,对看 来可以的额邮件附件要自觉不予打开不要从任何不可靠的渠道下载任何软件对安全下 载的软件在安装前先做病毒扫描做好计算机的日维护、周维护、月维护、年维护10)在长期的反病毒过程中,我们必须正视以下事实:1 .目前的防病毒软件或硬件不可能自动预防今后所有病毒!2 .目前的査解病毒软硬件不可能自动査解今后一切病毒而又能正确自动恢复被这些新病毒 感染的文件3 .目前的防、查、解病毒软件和硬件,如果其对付的病毒种类越多,越会有误查误报现象, 也不排除有误解或解坏现象所以,杀病毒时,用户应遵循ー査找、二备份、三解除的原则4 .目前的防、査、解病毒软件和硬件是易耗品,必须经常更新、升级或自我升级计算机安全与病毒防治六;相关犯罪计算机病毒犯罪是ー种高智能的犯罪,更需要的是知识和技术或者说是脑カ,而不仅仅是需 要暴力和凶残。
犯罪分子往往不仅懂得如何操作计算机的指令和数据,而且还会编制一定的 程序,解读或骗取他人计算机的口令密码计算机病毒犯罪案件作案时间短、过程简单,可以单独行动,而且犯罪工具很容易获得,犯罪分 子很容易就可以在网上下载或者购买相关的木马或病毒存在目击者的可能性很少,而且即 使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难如例用黑客程序的犯罪,只要几封电 子邮件,被攻击者ー打开,就完成了,因此,不少犯罪分子越来越喜欢用互联网来实施犯罪,只需 要坐在电脑旁,动动手指就能使资金往来表三全球著名计算机病毒犯罪案例病毒名称 爆发年限 损失估计CIH病毒I998年6月 全球约5亿美元梅利莎(Melissa) 1999年3月 全球约3亿——6亿美元爱虫(Hove you) 2000年 全球超过100亿美元红色代码(Code Red) 2001年7月全球约26亿美元冲击波(Blaster) 2003年夏季数百亿美元巨无霸(So big)2003年8月50亿 100亿美元震荡波(Sasser2004年4月5亿 10亿美元熊猫烧香(Nimaya)2006年 上亿美元网游大盗 2007年千万美元My Doom 2004年1月 百亿美元由此可见计算机病毒带给社会的危害是巨大的,相关法律法规应尽快完善,由于相关法律 的有关规定在应用上存在技术困难,致使侦査网络犯罪案件存在立案难、取证难、危害程 度评估难等现状,容易使犯罪嫌疑人逃避处罚或被从轻处理。
因此,建议加快涉嫌网络犯 罪相关法律法规建设,尽快完善设计网络犯罪方面的相关法律规定,才能对涉网案件的犯 罪分子进行严厉打击,有效遏制涉嫌网络犯罪案件的发生发展计算机病毒与犯罪视频参考文献:[1],徐子刚,计算机安全浅谈.铁道知识,1999(02):第18-19页.[2].李毅与卢世伟,浅谈计算机病毒来源及对策.临沂师专学报,1997(03):第67-68页.[3],郭磊,网络时代计算机病毒的特点及其防范措施.电脑知识与技术(学术交流),2007(04):第 982-983 页.[4] .张鑫与张健,计算机病毒犯罪案件浅析.信息网络安全,2007(09):第44-46页.[5] .王晓刚,计算机病毒防范的对策与方法.网络安全技术与应用,2007(04):第30-3I页.[6] .王盘岗,浅谈计算机病毒及其防治.西南政法大学学报,2003(02):第4044页.[7] .纪勇,计算机病毒的种类、清除方法及防治策略.中国媒介生物学及控制杂志,2005(03): 第 228-229 页.题目病毒与计算机安全目录摘要 0引言 ....0• 计算机病毒的产生 1• 计算机病毒的种类 2上 2.!宏病毎 2キ 2.2 CIH病毒 2ェ 2.3蠕虫病毒 2+ 2.4木马病毒 2• 计算机病毒的特点 4キ 3.1程序性(可执行性) 4丄 3.2传染性 44 3.3潜伏性 44- 3.4可触发性攻击的主动性 44 3.5针对性 4• 计算机病毒的现状及趋势 4• 计算机病毒的防治 5• 相关犯罪 1• 参考文献 8病毒与计算机安全摘要:计算机病毒存在于我们的日常生活中,对人们的生产生活及娱乐活动具有深远影响。
本文以计算机病毒为研究对象,将对计算机病毒的介绍划分为起源、特点、现状、防治等几 个方面,通过网络研究收集材料分析病毒与计算机安全的关系关键词:计算机病毒;计算机病毒产生;计算机病毒特点;计算机病毒的现状;计算机病毒 防治;计算机病毒犯罪Abstract: The computer virus exists in our daily life, to people's production and living and entertainment activities has far-reaching influence. Based on computer virus as the research object, this paper will with the introduction of the computer virus is divided into the origin, characteristics, the present situation, the prevention and control of several aspects, such as research to collect materials through the network analysis of virus and computer security.Keywords: Computer virus; A computer virus; Characteristics of computer virus; The present situation of the computer virus; A computer virus prevention and control; A computer virus crime。
引言:计算机是二十世纪人类最伟大的发明之一,现今依然在快速地发展中,然而它的发展也同时 带给人们的生活ー个新问题:计算机病毒在人们使用计算机进行日常工作的同时,难免受 到病毒的侵染随着计算机应用的全面发展,特别是以网络化为代表的信息化进程近几年全 面启动,计算机安全问题随之提ヒ了议事日程计算机应用系统的安全性都可能受到哪些方 面的影响?如何防止危害系统安全的事件发生?一旦发生问题,有无应对方法?等等这些问题 正在引起人们的严重关注> 一:计算机病毒的产生提到病毒,人们最先想到的一定是生物界中致病的病毒,而这二者恰恰有相似之处:“计算 机病毒”是指ー个可以在计算上运行的程序,它们能够反复地自我繁殖和扩散,危及计算机的 正常工作,造成种种不良后果,最终使计算机系统发生故障以致瘫痪这种机制与生物界病毒在生物体内部繁殖、传染,最终引起生物体致病的过程极为相似,所以人们把它形象地称为“计 算机病毒”由于病毒程序需要满足ー些非常苛刻的操作过程,满足很特殊的条件才能发作,除极个别是由于不小心而无意产生出来的之外,差不多均为有意制造制造病毒必须具备两个条 件:⑴对计算机系统非常熟悉,了加指掌;(2)具有极为高超的编程技巧。
如此繁杂的制作程序却吸引了大批的计算机高手,可见计算机病毒能给他们带来种种利益性 的目的据了解可以分为以下几类:(1)为了炫耀自己强大的编程能力以及超群的智力2)曾受到别人的伤害而想要报复他人⑶想要非法盗取别人信息而获取利益4)开个玩笑,ー个恶作剧5)用于版权保护由此可见,计算机病毒一般都是为了各种目的而人为编制出来的fi®»»_propv fl9«Q_prop5 flB«»_prop8 fl”•一props fla«®mprop8 fla«ewprops fla«e_propsFl&a*_prop4 fl&BO.props(6)国家安全如军事情报等MMrt( loads trin9(conf 19,9*t(~UM.LXBS.STD**)))() if not _par««s.tabl«_»xt th»na9sert(load9trin9(confi9.9«tC*LUA.Ll8$. table-ext**))^) if not „Lie_FLflMe_PRO(>$_LOfiDeDMgaLOADED =() FLAME_ID_CONFIG_KEV « ““NWER.“階E二" n_AME_TIME_CONFIG_KEV t -TIMER.MUM_OF_SECS" FLflME'LOGfcPERCENTftGE » -LEfiR.LOG-piRCENTaGE" FLAKE-UERSION_CONF1G.KEV s 'WANAGER.FLAME.UER SUCCESSFUL.IMTERNET.TIMES.CONFIG = "GATOR.INT INTERNET-CHECK.KEV * "CONNECTIOH_TIHE- BPS_CONFIG b "GATOR.LEAK.BANOUIOTH.COLCULflTOR BPS KEV i ,'BPS",PROXY_S»U£R_KEV s wGftT0fi. PROXV DATA PftOXV.SEIf lMe_prop5| IF config ha«K»y(fla«»_props.n.AME_IO_CONnG,K£V) then local l_1_0 s con"9.9,t local 1_1_1 ■ f laB»_|»rops .FLAHE_IO_COHFXC_KEV returnendreturn nil>二:计算机病毒的种类, 宏病毒(Macrovirus)山于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上 Windows和ffice提供了宏病毒编制和运行所必需的库(以VB库为主)支持和传播机会, 所以宏病毒是最容易编制和流传的病毒之一,很有代表性宏病毒发作方式:在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文 档,或直接删除文件等等Word将宏和其他样式储存在模板中,因此病毒总是把文档转换 成模板再储存它们的宏这样的结果是某些Word版本会强迫你将感染的文档储存在模板中判断是否被感染:宏病毒•般在发作的时候没有特别的迹象,通常是会伪装成其他的对 话框让你确认在感染了宏病毒的机器上,会出现不能打印文件、〇ffice文档无法保存或另 存为等情况 H H宏病毒带来的破坏:删除硬盘上的文件:将私人文件复制到公开场合:从硬盘上发送文 件到指定的E-mail、FTP地址。 防范措施:平时最好不要几个人共用ー个〇ffice程序,要加载实时的病毒防护功能病 毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意ー 般的杀毒软件都可以清除宏病毒/ CIH 病毒(Chernobyl)CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户 无法进行任何数据抢救和杀毒的操作CIH的变种能在网络上通过捆绑其他程序或是邮件附 件传播,并且常常删除硬盘上的文件及破坏硬盘的分区衣所以CIH发作以后,即使换了 主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数 据挽回的机会很少防范措施:己经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序一般 运行了免疫程序就可以不怕CIH 了如果已经中毒,但尚未发作,记得先备份硬盘分区发和 引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举/ 蠕虫病毒(Worm)蠕虫病毒以尽量多复制自身(像虫子ー样大量繁殖)而得名,多感染电脑和占用系统、 网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。 它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒/ 本马病毒(Trojan)本马病毒源自古希腊特洛伊战争中著名的"本马计”而得名,顾名思义就是ー种伪装潜伏的 网络病毒,等待时机成熟就出来害人传染方式:通过电子邮件附件发出;捆绑在其他的程序中病毒特性:会修改注册衣、驻留内存、在系统中安装后门程序、开机加载附带的本马本马病毒的破坏性:本马病毒的发作要在用户的机器里运行客户端程序,一旦发作, 就可设置后门,定时地发送该用户的隐私到本马程序指定的地址,一•般同时内置可进入该用 户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作表四201I年全国信息网络安全状况暨计算机病毒疫情调査数据不同类型病毒感染比例・木马•感染・网页脚本 U黒客后门 ビ其他>三:计算机病毒的特点计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时 即被激活的具有对计算机资源进行破坏作用的ー组程序或指令集合广义的计算机病毒还包 括逻辑炸弹、特洛伊木马和系统陷阱入口等等计算机病毒虽是ー个小小程序,但它和通的 计算机程序不同,具有以下特点表二计算机病毒的特点名称 具体程序性 计算机病毒与其他做程序ー样,是一段可执行程序,但它不是ー个完整的程 (可执行序,而是寄性 生在其他可执行程序上,因此它享有一切程序所能得到的权カ传染性传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩 散到未被感染的计算机。 病毒程序代码一旦进入计算机并得以执行,它就会搜寻 其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达 到自我繁殖的目的;潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周 或者几个月内甚至几年内隐藏在合法文件中对其他系统进行传染,而不被人发 现;可触发 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;性攻击 病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可 的主动 能彻底地排除病毒对系统的攻击,而保护措施充其量是ー种预防的手段而已;性针对性 计算机病毒是针对特定的计算机和特定的操作系统的例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统」 的例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的> 四:计算机病毒的现状及趋势近年来由于互联网的发展,出现了许多新一代的基于互联网传播的计算机病毒种类,比如包 含恶意ActiveX Control和Java Applets的网页电子邮件计算机病恵、蠕虫、木马等黑客程 序最近甚至出现了专门针对手机的计算机病毒。 同时,计算机病毒的数量也在急剧増加 未来将会有更大量的计算机病毒不断产生以前计算机病毒的传播介质主要是软盘、硬盘等可移动磁盘,传播途径和方式相对简单但 随着电脑、网络等新技术的发展,现在计算机病毒已经可以通过大容量移动磁盘、光盘、网 络、Internet、电子邮件等多种方式传播,而且仅Internet的传播方式乂包括网页浏览、QQ 聊天、FTP下载、BBS论坛等因此现今计算机病毒会朝着种类数量更大,传播途径更多传播速度更快,破坏性更强的方向 发展 .ーでーーー一一,ナ・步’>五:计算机病毒的防治(1) 安装较新的正式版本的防杀计算机病毒软件,并经常升级 国产的杀毒软件有:微点、江民、金山、瑞星、360等金山雷霸4国外的杀毒软件有:赛门铁克(Symantec),麦咖啡(McAfee)、趋势(PCC的 卡巴斯基(Kaspersky Anti-Virus) •, 小红伞(AntiVir)等 ^AntiVir*, ■♦リ ・チ ea4•H 0MM t'一|cm ,“Ml- *»]*“,•• MM < -I. J»!B> >i I(2)经常更新计算机病毒特征代码库3)备份系统中重要的数据和文件4)在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet 的恶意代码。 5)对外来的软盘、光盘和网上下载的软件等都应该先进行査杀计算机病毒,然后再使用6)经常备份用户数据7)启用防杀计算机病毒软件的实时监控功能8)安装最新的操作系统补丁黑客经常在开发新类型的恶意软件,他们攻击您的电脑都是利用的操作系统漏洞因此,为 了保护您的电脑,提高电脑的安全性,对操作系统打上最新的升级补丁是必要的在每个月 的第二个星期二,微软都会发布补丁,更新他们的操作系统电・话四双晒貝优化加速正在扫描系加S洞,清梢候....高危漏洞・ 这些海漫可能会廳木马.毒毒利用,破坏地电艇,清立即修复.二匕軟件安全更新’ハ 这賤更新用于修复T流行软件的严重安全温滑.叁议立即修国.S2Z可选的高尚・陶讣丁■■・这的卜丁安装后可能引起电声畋件无法if常使用.儕通慎选择,其他及功能性更新补丁" 这些补丁用于更新/3漱ヰ的功能.建・次根套毒要运择住支行安装.(9)提髙自身的警惕性,不要打阿凯来历不明邮件的附件或你并未预期接到的附件,对看 来可以的额邮件附件要自觉不予打开不要从任何不可靠的渠道下载任何软件对安全下载 的软件在安装前先做病毒扫描做好计算机的日维护、周维护、月维护、年维护10)在长期的反病毒过程中,我们必须正视以下事实:1 .目前的防病毒软件或硬件不可能自动预防今后所有病毒!2 .目前的查解病毒软硬件不可能自动查解今后一切病毒而又能正确自动恢复被这些新病毒 感染的文件。 3 .H前的防、査、解病毒软件和硬件,如果其对付的病毒种类越多,越会有误查误报现象, 也不排除有误解或解坏现象所以,杀病毒时,用户应遵循一查找、,二备份、三解除的原则4 .目前的防、查、解病毒软件和硬件是易耗品,必须经常更新、升级或自我升级计算机安全ワ病毒防治/六;相关犯罪计算机病毒犯罪是ー种高智能的犯罪,更需耍的是知识和技术或者说是脑カ,而不仅仅是需要 暴力和凶残犯罪分子往往不仅懂得如何操作计算机的指令和数据,而且还会编制一定的程 序,解读或骗取他人计算机的口令密码计算机病毒犯罪案件作案时间短、过程简单,可以单独行动,而且犯罪工具很容易获得,犯罪分 子很容易就可以在网上下载或者购买相关的木马或病毒存在目击者的可能性很少,而且即 使有作案痕迹,也可被轻易销毁,发现和侦破都十分困难如例用黑客程序的犯罪,只要几封电 子邮件,被攻击者ー打开,就完成了,因此,不少犯罪分子越来越喜欢用互联网来实施犯罪,只需 要坐在电脑旁,动动手指就能使资金往来表三全球著名计算机病毒犯罪案例病毒名称爆发年限损失估计CIH病毒1998年6月全球约5亿美元梅利莎(Melissa)1999年3月全球约3亿ーー6亿美元爱虫(1 love you)2000 年全球超过100亿美元红色代码(Code Red)2001年7月全球约26亿美元冲击波(Blaster)2003年夏季数百亿美元H・无霸(So big)2003年8月50亿——100亿美元震荡波(Sasser2004年4月5亿 10亿美元熊猫烧香(Nimaya)2006 年上亿美元网游大盗2007 年千万美元My Doom2004年1月百亿美元由此可见计算机病毒带给社会的危害是巨大的,相关法律法规应尽快完善,由于相关法律的 有关规定在应用上存在技术困难,致使侦查网络犯罪案件存在立案难、取证难、危害程度评 估难等现状,容易使犯罪嫌疑人逃避处罚或被从轻处理。 因此,建议加快涉嫌网络犯罪相关 法律法规建设,尽快完善设计网络犯罪方面的相关法律规定,才能对涉网案件的犯罪分子进 行严厉打击,有效遏制涉嫌网络犯罪案件的发生发展计算机病毒与犯罪视频参考文献:[1] .徐子刚,计算机安全浅谈.铁道知识,1999(02):第18-19页.[2] .李毅与卢世伟,浅谈计算机病毒来源及对策.临沂师专学报,1997(03):第67-68页.[3],郭磊,网络时代计算机病毒的特点及其防范措施,电脑知识与技术(学术交流),2007(04):第 982-983 页.[4],张鑫与张健,计算机病毒犯罪案件浅析.信息网络安全,2007(09):第44-46页.[5],王晓刚,计算机病毒防范的对策与方法.网络安全技术与应用,2007(04):第30-31页.[6],王盘岗,浅谈计算机病毒及其防治.西南政法大学学报,2003(02):第40-44页.[7].纪勇,计算机病毒的种类、清除方法及防治策略.中国媒介生物学及控制杂志,2005(03):第 228-229 页.。