上海衡卿生物科技有限公司上海200000
摘要:随着计算机技术的不断发展,在经济发展领域,社会发展的各个方面都得到了广泛的应用,其共同的发展就是攻击技术和预防技术。近年来,由于计算机受到病毒的攻击,导致信息系统的故障,导致信息安全问题和线路的影响。工业的经济发展。在这方面,我们必须引起有关部门的注意,提供足够的人力和财力来预防计算机病毒,并采取有效措施。本文分析了计算机病毒的内涵、类型和特点。寻求防止病毒的有效措施。
关键词:计算机;病毒;技术分析;防范措施
引言
计算机与我们的生活息息相关,它直接影响着人们生活的速度和质量。它深入到各个领域,极大地提高了产业发展的速度,促进了经济效益的提升。但是计算机病毒对它的安全系统有一定的威胁。一旦病毒攻击系统,就不可能了。为了恢复损失,必须及时制定有效的预防措施,以提高计算机安全系统的可保障性。
1计算机病毒的内涵、类型和特点
近年来,计算机遭到病毒攻击的事件频频发生,计算机性能受到威胁,其效益受到影响。计算机病毒是一种通过复制自身来感染其他软件的程序。当正常程序运行时,病毒嵌入程序,导致正常程序被病毒感染,当然并非所有病毒都是恶意攻击代码。自从计算机问世以来,对计算机的最大理解是它能提高信息处理能力,降低生产成本。然而,从计算机本身的设计来看,它并不关心其安全操作的状态。其在诸多的设计部位存在着不足,从每个接口的接口到不同级别之间的转换,都存在一定的漏洞有待改进。硬件设计缺乏全面的安全考虑,在软件中也存在一定的安全隐患和潜在威胁。目前,市场上还没有完善的自动化系统检测工具和软件,无法进行完整的测试。计算机系统是非常脆弱和脆弱的,计算机病毒提供传输和感染。土壤、计算机推动了全球一体化的发展,计算机病毒创造了空间的实现,新技术在电子系统中不断应用,为实现计算机病毒提供了客观条件。国外专家认为,分布式数字处理、嵌入式计算机的重新编程、网络通信、计算机标准化、软件标准化、标准信息格式、标准数据链等,使得计算机病毒入侵成为可能。
2计算机病毒注射的方法
计算机病毒入侵的核心技术是解决计算机病毒的有效注入问题。攻击的主要目标是攻击另一个系统,从计算机主机到各种传感器、桥梁等,这使得计算机在关键时刻受到攻击,导致崩溃,并且不能发挥预期的作用。目前,世界上的研究可以分为以下几种类型:
2.1无线电方式。
所谓的无线电方式是通过无线电将病毒代码发送到另一个电子系统,这导致计算机系统崩溃。这是计算机病毒注入最有效的方式,它需要高技术。从注入的可能方式来看,主要有:(1)将无线电接收机或设备直接发送到另一电子系统,以便接收机能够处理它并将病毒传送到目标机器。(2)模拟合法的无线传输数据。根据所获得或使用的标准无线传输协议和数据格式,发送病毒代码,使其能够在合法传输信号中混入接收机,然后进入人类信息网络。寻找最坏的地方来保护信息系统。病毒通过未受保护的数据链路传输到受保护的链路或目标。
2.2“固化”法
其主要原理是在硬件和软件上实现病毒,然后以一定的方式给出硬件或软件。一旦对手启动软件或硬件,电子病毒将直接感染另一个电子系统。只要需要,就可以实现目标。相对而言,这种注射方式是隐蔽的,是一次彻底彻底的检查。它可能无法保证其存在特殊的功能。从中国计算机生产的现状来看,主要零部件依赖进口,因此很容易受到芯片的攻击,造成系统损坏。
2.3后门攻击模式
后门是计算机安全系统中的一个小孔,它是由软件设计者或维护人员发明的,以便让知道自己存在的人绕过正常的安全措施进入系统。有很多方法可以攻击后门,例如,电磁脉冲的控制可以将病毒注入目标系统。计算机入侵者经常通过后门攻击。
2.4数据链入侵模式
近年来,随着网络技术的迅速发展和广泛应用,计算机病毒通过计算机系统入侵数据控制链成为可能。通过使用远程修改技术,可以很容易地改变数据控制链的正常方式,达到感染的目的。
3计算机病毒的控制措施
鉴于以上分析,我们可以发现计算机病毒的攻击是非常具有破坏性的,我们必须及时采取必要的措施来预防它,防止对计算机系统的破坏,保证系统的安全性,并促进系统的功能。
3.1高效计算机病毒防护系统的建立
从前面的分析可以看出,计算机的保护系统不够健全,导致病毒入侵。有效的计算机病毒防护系统应该有多个保护层,首先是访问控制层,接下来是病毒检测层,病毒包容层,四个是病毒清除层,五个是系统恢复层,六个是应急层。Y计划。层。上述六层计算机保护系统必须通过有效的硬件和软件技术来支持,如安全设计和标准操作。
3.2严格把握硬件安全
对于国家的一些重要安全部门,我们必须特别注意信息安全体系的保障,采用独立的生产企业,实现计算机的国产化和系列化,对进口产品进行严格的检查和标准检验。CTS,防止和限制计算机病毒
3.3防止电磁辐射和电磁泄露
电磁辐射与电磁泄漏是计算机病毒入侵的主要条件,因此,必须采用电磁屏蔽方法来阻止电磁波的辐射。一方面,可以防止计算机信息泄漏的目的。另一方面,也可以防止“电磁辐射”病毒的攻击。
3.4加强计算机应急响应队伍建设
为了解决计算机系统的安全问题,我们可以采取必要的手段来测试系统的安全性,以解决计算机防御的相关问题。在美国,计算机应急小组已于1994成立。结语
综上所述,我们对计算机病毒的种类、特点和入侵方法有了更深刻的认识。我们对它的破坏性有了新的认识。我们必须采取必要的预防措施。攻击方式和防御手段不断完善,我们要实现对计算机病毒的防御。我们可以从以下几个方面着手:第一,计算机病毒的数学模型;其次,计算机病毒的注入模式,根据计算机系统的发展趋势采取关键的研究措施;最后,计算机病毒的攻击模式,标准。无线传输数据的网络化,其安全性。全易损性和高频电磁脉冲枪对人类病毒的有效性四是研究计算机病毒的安全策略和防御技术。
结束语
综上所述,我们对计算机病毒的类型、特点以及入侵方式都有了一个较为深刻的认识,对其破坏性也有了新的认识,我们必须采取必要的手段进行预防,其攻击的方式和防御的手段都是在不断地进步的,要想实现计算机病毒的防御,我们可以从以下几个方面着手:首先是计算机病毒的数学模型;其次是计算机病毒的注入方式,要根据计算机系统的发展趋势,采取有侧重点的研究措施;最后是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。
参考文献:
[1]邓海超.计算机病毒分析与防御[J].中小企业管理与科技(下旬刊),2014,(04).
[2]易锵懿.计算机网络病毒新特点及发展趋势研究[J].科技资讯,2016,(09).
[3]封彦婷.浅谈计算机病毒的防护[J].科技创新导报,2017(10).
[4]刘广.分析计算机病毒发展的新趋势[J].科技创新导报,2016,(14).