今天给各位分享计算机病毒的防治方法(计算机病毒的防治)的知识,其中也会对计算机病毒的防治方法(计算机病毒的防治)进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
计算机病毒的防治方法(计算机病毒的防治)的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于计算机病毒的防治方法(计算机病毒的防治)、计算机病毒的防治方法(计算机病毒的防治)的信息别忘了在本站进行查找喔。
本文导读目录:
1、计算机病毒的防治
9.3.2 计算机病毒的防治 就像治病不如防病一样,杀毒不如防毒。防治感染病毒的途径可概括为两类:一是用户遵守和加强安全操作控制措施;二是使用硬件和软件防病毒工具。 由于在病毒治疗过程上,存在对症下药的问题,即只能是发现一种病毒以后,才可以找到相应的治疗方法,因此具有很大的被动性。而对病毒进行预防,则可掌握工作的主动权,所以治疗的重点应放在预防上。根治计算机病毒要从以下几个方面着手。 1.建立、健全法律和管理制度 法律是国家强制实施的、公民必须遵循的行为准则。国家和部门的管理制度也是约束人们行为的强制措施。必须在相应的法律和管理制度中明确规定禁止使用计算机病毒攻击、破坏的条文,以制约人们的行为,起到威慑作用。 除国家制定的法律、法规外,凡使用计算机的单位都应制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。例如,对接触重要计算机系统的人员进行选择和审查;对系统的工作人员和资源进行访问权限划分;对外来人员上机或外来磁盘的使用严格限制,特别是不准用外来系统盘启动系统;不准随意玩游戏;规定下载文件要经过严格检查,有时还规定下载文件、接收E-mail等需要使用专门的终端和账号,接收到的程序要严格限制执行等。 2.加强教育和宣传 加强计算机安全教育特别重要。要大力宣传计算机病毒的危害,引起人们的重视。要宣传可行的预防病毒的措施,使大家提高警惕。要普及计算机硬、软件的基础知识,使人们了解病毒入侵计算机的原理和感染方法,以便及早发现、及早消除。建立安全管理制度,提高包括和用户在内的技术素质和职业。 计算机软件市场的混乱也是造成病毒泛滥的根源之一。大量盗版的软件、光盘存在,以及非法拷贝软件、游戏盘的现象是我国计算机病毒流行的一个重要原因。因此,加强软件市场管理,加强版权意识的教育,打击盗版软件的非法出售是防止计算机病毒蔓延的一种有效办法。 此外,要严格控制病毒的研究和管理。计算机病毒是一种犯罪工具,必须限制对病毒机理的研究范围。实际上在许多情况下也是一种病毒。特别是对各种病毒程序的收集、实验必须慎之又慎,稍有不慎就可能加速它的扩散。我国已明文规定,对计算机病毒和危害的其他有害数据的防治研究工作,由公安部相关部门管理。 3.采取更有效的技术措施 除管理方面的措施外,防止计算机病毒的感染和蔓延还应采取有效的技术措施。隔离是保护计算机系统免遭病毒危害的有效方法,但是计算机系统应用的目的在于开放和共享,严格地隔离会取消计算机系统的许多功能,违背了计算机应用的目的。因此,技术措施只能基于有限地隔离和审查。常用的方法有系统安全、软件过滤、文件加密、生产过程控制、后备恢复、安装防病毒软件等措施。本部分只讲述前面的几种方法,软件防病毒技术将专门论述。 (1)系统安全 对病毒的预防依赖于计算机系统本身的安全,而系统的安全又首先依赖于操作系统的安全。DOS本质上是单用户系统,任何用户都可以访问系统的所有资源,包括操作系统本身,所以很容易感染计算机病毒。而UNIX系统下的病毒数量就比DOS下的病毒数量要少得多。 因此,开发并完善高安全的操作系统并向之迁移,例如,从DOS平台移至安全性较高的UNIX或Windows NT平台,并且跟随版本的升级全面升级。这是有效防止病毒的入侵和蔓延的一种根本手段。 此外,操作系统支持下的开机检测和扫描病毒的应用程序也可有效地防御病毒的侵袭。每次系统启动或插入新的磁盘都要自动扫描和检查一遍,确认无异常后再继续向下执行,若有异常,则提问并停止执行。过一段时间系统还可自动扫描。这就有效地防止了病毒的入侵和扩散。 除软件防病毒外,采用防病毒卡和防病毒也是十分有效的方法。这是一种硬、软结合的防病毒方法。防病毒卡和芯片与系统结合成一体,系统启动后,在加载执行前获得控制权并开始监测病毒,使病毒一进入内存即被查出。同时使自身的检测程序固化在芯片上,让病毒无法改变其内容,可有效地抵制病毒对自身的攻击。 (2)软件过滤 软件过滤的目的是识别某一类特殊的病毒,防止它们进入系统和不断复制。对于进入系统内的病毒,一般采用对系统参数进行分析,以识别系统的不正常处和未经授权的改变。也可采用类似疫苗的方法识别和清除。这种方法已被用来保护一些大、中型计算机系统。如国外使用的一种T-cell程序集,对系统中的数据和程序用一种难以复制的印章加以保护。如果印章被改变,则系统就认为发生了非法入侵。又如Digital公司的一些操作系统采用CA-examine程序作为病毒检测工具,主要用来分析关键的系统程序和内存常驻模块,能检测出多种修改系统的病毒。 (3)文件加密 文件加密是对付病毒的有效的技术措施,但由于开销较大,目前只用于特别重要的系统。这种方法的原理是将系统中可执行文件加密,以避免病毒的危害。可执行文件是可被操作系统和其他软件识别和执行的文件。若施放病毒者不能在可执行文件加密前得到该文件,或不能破译加密算法,则该文件不可能被感染。即使病毒在可执行文件加密前传染了该文件,该文件解码后,病毒也不能向其他可执行文件传播,从而杜绝了病毒的复制,而不能自我复制的病毒就不算是真正的病毒。 文件加密也可采用一种开销较小且简单的方法。即将加密的签名块附在可执行文件(明文)之后。签名块是对该文件附加的单向加密函数(如密码校验和)。加密的签名块在文件执行前用公钥解密并与重新计算的校验和相比较,如有误,则说明可执行文件已有改变,可能是病毒入侵所造成,故应停止执行并进行检查。 (4)生产过程控制 软件的复制和生产环节对病毒的防御十分重要。一旦混入病毒,影响面很大,远超过单个软件的影响。因此,对生产过程要严加控制。应提供一种隔离和的环境,以防病毒入侵生产环节。复制软件副本的只能来自严格控制的程序库的程序,在灌入前须严格校对和检查,复制后仍须检查并保持审查记录。 (5)后备恢复 适当的开机备份很重要,对付病毒破坏最有效的办法是制作备份。经常会发生已发现病毒的存在,但又无法清除或不能确定是否彻底清除的情况。这时可通过与后备副本比较或重新装入一个备份的、干净的源程序来解决。 (6)其他有效措施 ①对重要的磁盘和重要的带后缀.COM和.EXE的文件赋予只读功能,避免病毒写到磁盘上或可执行文件中。特别是COMMAND.COM文件要保护好,必要时将它隐藏到子目录中并从根目录中删去,并重新编辑系统配置文件。 ②消灭传染源。也就是对被计算机感染的磁盘和机器进行彻底消毒处理,使传染源在短时间内同时被消灭(否则少数的传染源又会迅速扩展),当然这一点是很难做到的,但可以采取一些有效手段: ● 如果计算机有硬盘驱动器,应尽量不用软盘而用本系统硬盘启动。 ● 一定要注意软盘的来源,使用完软盘后立即将其从软盘驱动器中取出。如果必须用软盘启动,则应当始终用一张软盘,并且将其写保护。 ● 要使用原版软件,决不运行来历不明的软件和盗版软件。 ● 第一次运行一个新软件之前,应当检查这个新软件是否有毒。 ● 不要随意借入或借出磁盘,在使用借入盘或返还盘前,要仔细检查,避免感染病毒。 ③建立程序的特征值档案。 ④严格内存管理。PC系列计算机启动过程中,ROM BIOS初始化程序将把测试到的系统内存大小,以千字节为单位,记录在RAM区的0040:0013H里,此后的操作系统和应用程序都是通过直接或间接(INT 12H)的手段读取该单元的内容,以确定系统的内存大小,由于本单元内容可以随便改动,因此即使后续DOS内存管理再完善也是枉然。许多抢在DOS之前进入内存的病毒都是通过减少该单元值的大小,从而在内存高端空出一块DOS毫无觉察的死角,给自身留下了栖身之处。对此,一个解决的办法是自己一个系统外围芯片直接读出内存大小的INT 12H中断处理程序。当然,它必须在系统调用INT 12H之前设置完毕。另一种办法是做一个记录内存大小的备份。 ⑤严格中断向量的管理。为使这项操作简单一些,只要事先保存ROM BIOS,并把DOS引导后设立的中断向量表备份就行了。 ⑥强化物理访问控制措施,可有效地防止病毒侵入系统,特别是对于已采取隔离措施的局域网或单独的系统,物理防护屏障可在很大程度上限制病毒入侵系统的机会。 ⑦一旦发现病毒蔓延,要采用可靠的杀毒软件或请有经验的专家处理,必要时需报告计算机安全监察部门,特别要注意不要使其继续扩散。 计算机技术和网络技术的飞速发展,为人们的工作、学习、生活带来了极大的方便。计算机已经成为人们不可缺少的现代化工具。但是计算机病毒的出现带给人们不安和忧虑,同时向人们提出了挑战。 计算机病毒(Computer Virus)的概念最早是由美国计算机病毒研究专家 F.Cohen博士提出的。对于计算机病毒的定义,不同的国家、不同的专家从不同的角度给出的定义也不尽相同。根据《中华人民共和国计算机信息系统安全保护条例》第 28 条规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义在我国具有法律效力和权威性。 和生物病毒一样,计算机病毒的复制能力使得计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附在宿主系统或文件中,当系统被运行或文件从一个用户传送到另一个用户时,它们就随同系统运行或文件传输一起蔓延开来。 在病毒的生命周期中,病毒一般会经历潜伏阶段、传染阶段、触发阶段和发作阶段 4 个阶段。多数病毒是基于某种特定的方式进行工作的,因此也依赖于某个特定的操作系统或某个特定的硬件平台。因此,攻击者经常利用某个特定系统的细节和弱点来设计病毒程序。 1.计算机病毒的特征 计算机病毒多种多样,但是它们都具有共同的特征,即传染性、非授权性、潜伏性和破坏性。 计算机病毒的传染性是指病毒具有把自身复制到其他系统或文件等宿主中去的能力,这是病毒的基本特征。非授权性是指病毒程序的执行不需要得到用户的同意,对用户来说是未知的。潜伏性是病毒生存的必要条件,即病毒潜伏在系统中而不被人们所发觉。破坏性是指病毒在一定条件下可以自动触发,并对计算机实施破坏,是病毒的表现特征。病毒的非授权性、潜伏性使得病毒的行为是不可预见的,也增加了病毒检测的困难。病毒破坏性的触发条件越多,则传染性越强,但同时其潜伏性降低。一个病毒必须具备传染性,但不一定需要拥有其他属性。 2.计算机病毒的分类 计算机病毒按不同的分类标准,有许多不同分类: 按照操作系统分,可分为攻击 DOS 系统的病毒、攻击 Windows 系统的病毒、攻击Unix/Linux 系统的病毒、攻击 OS/2系统的病毒、攻击 Macintosh 系统的病毒、攻击手机的病毒、其他操作系统上的病毒。 按照链接方式分,计算机病毒可分为源码型病毒、嵌入型病毒、Shell 病毒、宏病毒、脚本型病毒、操作系统型病毒。 按照破坏情况分,计算机病毒可分为良性病毒和恶性病毒。按传播媒介来分,计算机病毒可分为单机病毒和网络病毒。 3.计算机病毒的组成 病毒程序一般由传染模块、触发模块、破坏模块和主控模块组成,相应地完成病毒的传染、触发和破坏等任务。也有少数病毒不具备所有的模块。 (1)传染模块。传染模块是病毒进行扩散传播的部分,负责把计算机病毒从一个系统或文件传播到更多的系统或文件中去。每个病毒都有一个自我识别的标记,叫作传染标记或病毒签名。病毒程序传染系统或文件时,要把传染标记写入系统或文件中某个特定区域,例如,宿主程序、注册表、物理磁道等,作为该系统或文件已被传染的标记,以防止重复传染,增强病毒的潜伏效果。传染模块的主要功能有:寻找一个可传染的系统或文件;检查该系统或文件中是否有传染标记,判断该系统或文件是否已经被传染;如果没有传染标记,则进行传染操作,将病毒代码植入宿主系统或文件中,完成一次传染。 (2)触发模块。病毒触发模块主要检查预定触发条件是否满足,如果满足,则调用相应传染或破坏模块,进行传染和破坏动作。病毒的触发条件有多种形式,如日期、时间、键盘、发现特定程序、发现网络连接、发现系统漏洞、传染的次数、特定中断调用的次数等。依据触发条件的情况,可以控制病毒传染和破坏动作的频率,使病毒在隐蔽的状态下,进行传染和破坏动作。 (3)破坏模块。破坏模块负责实施病毒的破坏动作。这些破坏动作可能是破坏程序及数据、降低系统的性能、干扰系统的运行,还有些病毒甚至可以破坏计算机硬件。也有少数病毒的破坏模块并没有明显的恶意破坏行为,仅在被传染的系统设备上表现出特定的现象,该模块有时又称为表现模块。 (4)主控模块。主控模块在总体上控制病毒程序的运行。染毒程序运行时,首先运行的是病毒的主控模块。 在互联网给人们的工作、生活带来方便的同时,也给大量新病毒的产生和发展带来了 “方便”。在互联网高度发达的今天,计算机病毒的数量急剧增多,传播途径也更加多样,传染速度也更加快捷。除了以往通过相互复制文件、系统之间交叉传染等方式外,目前的计算机病毒更多地通过网页、电子邮件、局域网共享、系统漏洞等方式在网络上进行自动传播。有些流行病毒,常常借助于网络在两、三天内迅速传遍全国,传遍全世界。 例如,E-mail 病毒就是目前最为流行 Internet 病毒种类之一,它通过在电子邮件附件中添加危险的病毒执行程序,在邮件正文中添加诱惑性的文字,诱使收件人执行附件病毒程序,以达到其激活的目的。目前此类病毒多数针对微软的 Outlook 和 Outlook Express 程序,并以使用 Windows 的地址簿联系人发送病毒邮件形式传播。不但危害个人,而且可能导致 Internet 邮件服务器由于收发大量的病毒附加的邮件被大量占用网络资源,直至邮件服务器崩溃。 此外,由于 Internet 即时通信被广泛运用,借助于 MSN、QQ、OICQ 等传播病毒也成为近年来病毒流行的一个趋势,病毒很可能通过这些软件自动发送有害信息实现自动传播。 目前,通过局域网共享传播的病毒也有很多。在广泛使用的 Windows 系统中,管理共享、特殊端口等默认是打开的,有些版本的系统中,甚至具有可写权限。这样,病毒在搜索到局域网共享资源后,便可以直接传染目标计算机相应文件夹中的文件或者将病毒写入相应系统中,以便得到在目标计算机中执行的机会。也正是因为这个原因,很多病毒在传染一台计算机后会造成某个局域网普遍传染的情况,并且在不断开网络连接的情况下很难将病毒清除干净。 在当前的网络环境下,最常见的恶意程序是木马程序,也称后门程序。它们大多利用系统漏洞或者空闲的端口,通过在系统中安装相应的木马程序,并通过互联网使用专门的软件监视宿主计算机,以这样的方式获得宿主系统文件访问授权,以及收集宿主系统的信息,如用户个人资料、银行账号与密码、网游账号等。 由于网络传输速度很快,所以网络环境下的病毒传染速度也非常快,一度轰动的“冲击波”、“震荡波”等病毒都是在相应的系统漏洞被发现后几天时间里,就迅速在全世界大范围蔓延开来。可以说,今天的计算机病毒的品种和传播速度,超过了以往任何时候。 本节简单介绍计算机病毒的检测方法,以及如何清除病毒。 1.特征码检测 所谓特征码查毒法,就是在获取病毒样本后,提取出其特征码,(例如,杨基病毒的特征码是 16 进制的“F4 7A 2C 00”,快乐时光病毒中的“Fun Time”字符串等),然后通过该特征码对目标文件或内存等进行扫描。如果发现这种特征码,就说明感染了这种病毒,然后针对性地清除病毒。 特征码技术是最早被采用,而且被许多反病毒软件一直沿用至今的病毒检测方法。特征码检测方法检测病毒,方法简单、准确、快速,可识别病毒的名称,误报警率低。 但是,特征码技术只能诊断已知的计算机病毒,其响应速度永远滞后于病毒,而且不能检查未知病毒和变形病毒,不能对付隐蔽性病毒。 随着计算机病毒的发展,不断出现的新的病毒,甚至有些病毒具有自动变形功能,例如,“卡死脖”病毒,采用传统病毒特征码搜索技术的杀毒软件常常难以应付这些变形病毒。为此,人们提出了广谱特征码过滤技术,该技术在一定程度上可以弥补以上缺陷。 2.校验和检测 先计算正常文件的内容和正常的系统扇区数据的校验和,将该校验和写入数据库中保存。检测时,检查文件现在内容的校验和与原来保存的校验和是否一致,从而可以发现文件或扇区是否被感染,这种方法称校验和检测。 校验和检测技术的优点是:方法简单、能发现未知病毒、被查文件的细微变化也能发现。但是,它不能识别病毒种类。而且,由于病毒感染并非是文件内容改变的唯一原因,文件内容的改变有可能是正常程序引起的,所以校验和检测技术受到种种限制,同时这种方法也会影响文件的运行速度。另外,校验和不能检测新的文件,如从网络传输来的文件、磁盘和光盘拷入的文件、备份文件和压缩文档中的文件等。 3.行为监测 随着近年来病毒与反病毒斗争的不断升级、新病毒产生的速度不断加快,传统反病毒技术滞后于病毒的特点越来越不能适应防病毒的需要,更需要采用通用反病毒技术来保护计算机的安全。现阶段中被广泛研究和采用的通用病毒检测技术有病毒行为监测技术、启发式扫描技术和虚拟机技术。 通过研究发现,病毒不论伪装得如何巧妙,它们总是存在着一些和正常程序不同的行为,而这些行为在正常应用程序中却十分罕见,这就是病毒的行为特性。 常见的病毒行为特性有:对可执行文件进行写操作、写磁盘引导区、病毒程序与宿主程序的切换、程序自己重定位、通过搜索函数索引表来获取 API 函数地址等。 利用这些特征,就可以对病毒实施监视,在病毒程序体进行活动时发出报警。采用这种行为特性检测方法不仅可以检测出已知病毒,而且可以检测出新出现的未知病毒,无论该病毒是什么种类,或是否变形。但是,行为监测技术也可能误报警,而且不能识别病毒名称。 4.启发式扫描 在特征码扫描技术的基础上,利用对病毒代码的分析,获得一些统计的、静态的启发性知识,可以用于静态的启发性扫描技术(Heuristic Scanning)。 启发式扫描主要分析文件中的指令序列,根据统计知识,判断该文件可能被感染或者没有被感染,从而有可能找到未知的病毒。因此,启发式扫描技术是一种概率方法,遵循概率理论的规律。早期的启发式扫描软件采用代码反编译技术作为它的实现基础。这类病毒检测软件在内部保存数万种病毒行为代码的跳转表,每个表项对应一类病毒行为的必用代码序列,如病毒格式化磁盘必须用到的代码等。启发式病毒扫描软件利用代码反编译技术,反编译出被检测文件的代码,然后在这些表格的支持下,使用“静态代码分析法”和 “代码相似比较法”等有效手段,就能有效地查出已知病毒的变种,以及判定文件是否含有未知病毒。 由于病毒代码千变万化,具体实现启发式病毒扫描技术是相当复杂的。通常这类病毒检测软件要能够识别并探测许多可疑的程序代码指令序列,如格式化磁盘类操作、搜索和定位各种可执行程序的操作、实现驻留内存的操作、子程序调用中只执行入栈操作、远距离(如超过文件长度的三分之二)跳往文件头的指令等。一般来说,仅仅一项可疑的功能操作不足以触发病毒报警。但如果同时具有多项可疑操作,目标程序就很可能是病毒程序。 5.虚拟机 自动变形病毒,也称为多态性病毒或多型(形)性病毒。自动变形病毒每次感染宿主时都自动改变自身的程序代码和特征码,这类病毒的代表有“幽灵”病毒等。 一般而言,自动变形病毒采用以下几种操作来不断变换自己:采用等价代码对原有代码进行替换;改变与执行次序无关的指令的次序;增加许多垃圾指令;对原有病毒代码进行压缩或加密等。因为自动变形病毒对其代码不断进行变换,而且每次传染使用不同的密钥。将染毒文件的病毒代码相互比较,也难以找出相同的可作为病毒特征的稳定特征码,因此用传统检测方法根本无法检测出这类病毒。但是,自动变形病毒也有一个共同的规律:即无论病毒如何变化,每一个自动变形病毒在其自身执行时都要对自身进行还原。 为了检测自动变形病毒,出现了一种新的病毒检测方法——“虚拟机技术”。该技术用软件方法让病毒在一个虚拟的环境中,仿真一部分系统指令和功能调用,对病毒代码作解释执行,而且仿真运行不对系统产生实际的影响,即可获得程序运行的后果,并在此基础上对程序运行分析,进而判断是否存在病毒。不管病毒使用什么样的加密、隐形等伪装手段,只要在虚拟机所营造的虚拟环境下,病毒都会随着运行过程自动褪去伪装(实际上是被虚拟机动态还原)。正是基于上述设计原理,虚拟机在处理加密、变换、变形病毒方面具有很强的优越性。 虚拟机检测方法,实际上是用软件实现了模拟人工反编译、智能动态跟踪、分析代码运行的过程,其效率更高,也更准确。使得反病毒从单纯的静态分析进入了动态和静态分析相结合的新时期,极大地提高了对已知病毒和未知病毒的检测水平。在今后相当长的一段时间内,虚拟机技术还会有很大的发展。 6.病毒的清除 将病毒代码从宿主中去除,使之恢复为可正常运行的系统或程序,称为病毒清除。大多数情况下,采用反病毒软件或采用手工处理方式可以恢复受感染的文件或系统。 不是所有染毒文件都可以消毒,也不是所有染毒的宿主都能够被有效恢复。依据病毒的种类及其破坏行为的不同,感染病毒后,如果宿主数据没有被删除,常常可以恢复;如果宿主数据被病毒删除或覆盖、或者宿主数据的逻辑关系被病毒破坏,常常不能恢复。 “防重于治”,对于计算机病毒也是如此。在日常使用计算机的过程中,同时做好预防工作,可以很大程度上避免被病毒感染,减少不必要的物力、数据损失。 要预防计算机病毒,最好的方法就是不与外界交换文件,但这是不可能的。人们在工作中,要经常与外界进行各种数据交换。而大量与外界交换信息,就给病毒的感染与传播创造了条件。 为了保护计算机不受病毒破坏,至少必须做到: (1)一定要在计算机中安装反病毒软件。 (2)不要轻易使用来历不明的或者没有经过确认的软件;对从网络上下载的程序和文档应十分小心,在执行文件或打开文档之前,要检查是否有病毒;从外部取得的介质及其中的文件,应检查病毒后再使用;压缩后的文件应解压缩后检查病毒。 (3)电子邮件的附件应该先检查病毒后再开启,并在发送邮件之前检查病毒;不要运行来历不明的 E-mail 附件,尤其是在邮件正文中以诱惑性的文字建议执行的附件程序。 (4)定期使用反病毒软件扫描系统。 (5)确保所使用的反病毒软件的扫描引擎和病毒代码库为最新的,因为旧的扫描引擎和病毒代码库不会检查到新出现的病毒。 (6)为防止引导型病毒对系统的破坏,应该在系统安装完成后立即制作系统应急启动盘,以便万一硬盘分区表遭到破坏时,能从应急盘启动,并用备份的引导区、分区表等直接进行恢复。 (7)对于一些重要的文件,要定期进行备份,以便万一系统遭受病毒破坏时能够从备份恢复。 (8)利用安全扫描工具定时扫描系统和主机。若发现漏洞,及时寻找解决方案,从而减少被病毒和蠕虫感染的机会。 (9)使用反病毒软件时,最好先查毒,找到了带毒文件后,再确定是否进行杀毒操作。因为查毒不是危险操作,它可能产生误报,但绝不会对系统造成任何损坏;而杀毒是危险操作,有的操作可能把文件破坏。 (10)建立本单位的计算机病毒防治管理制度;并对计算机用户进行反病毒培训。 关于计算机病毒的防治方法,计算机病毒的防治这个很多人还不知道,今天小六来为大家解答以上的问题,现在让我们一起来看看吧! 1、常见的计算机病毒防治措施: 一、新购置的计算机其病毒防范。 2、新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。 3、对硬盘只在dos下做format格式化是不能去除主引导区(分区表)计算机病毒的。 4、 二、引导型计算机病毒防范。 5、引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。 6、通常采用以下一些方法: 坚持从不带计算机病毒的硬盘引导系统。 7、 2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。 8、 3、经常备份系统引导扇区。 9、 4、某些底板上提供引导扇区计算机病毒保护功能(virus protect),启用它对系统引导扇区也有一定的保护作用。 10、 5、使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。 11、 三、文件型计算机病毒防范。 12、文件型病毒一般只传染磁盘上的可执行文件(com,exe),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。 13、一般采用以下一些方法: 安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。 14、 2、及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。 15、 3、经常使用防杀计算机病毒软件对系统进行计算机病毒检查。 16、 4、当使用windows 98/2000/nt操作系统时,修改文件夹窗口中的确省属性。 17、 四、宏病毒防范。 18、宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染word系统的word宏病毒、感染excel系统的excel宏病毒和感染lotus ami pro的宏病毒等。 19、一般采用以下一些方法识别,首先在使用的word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到”宏”,鼠标点击无反应,这种情况肯定有宏病毒。 20、再打开一个文档,不进行任何操作,退出word,如提示存盘,这极可能是word中的***.dot模板中带宏病毒。 21、感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。 22、 计算机被病毒感染后采取的处理措施: 计算机一旦被病毒破坏了,采取恰当的措施可以杀除大多数的计算机病毒,恢复被计算机病毒破坏的系统。 23、修复前,要先备份重要的数据文件;启动防杀计算机病毒软件,并对整个硬盘进行扫描。 24、某些计算机病毒在windows 状态下无法完全清除,此时我们应使用事先准备的未感染计算机病毒的dos系统软盘启动系统,然后在dos下运行相关杀毒软件进行清除;发现计算机病毒后,我们一般应利用防杀计算机病毒软件清除文件中的计算机病毒,如果可执行文件中的计算机病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。 25、杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确实被完全恢复;如果受破坏的大多是系统文件和应用程序文件,并且感染程度较深,那么可以采取重装系统的办法来达到清除计算机病毒的目的。 26、而对感染的是关键数据文件,或比较严重的时候,比如硬件被cih计算机病毒破坏,就可以考虑请防杀计算机病毒专家来进行清除和数据恢复工作。 本文到此分享完毕,希望对大家有所帮助。计算机病毒的防治方法(计算机病毒的防治)的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于计算机病毒的防治方法(计算机病毒的防治)、计算机病毒的防治方法(计算机病毒的防治)的信息别忘了在本站进行查找喔。
未经允许不得转载! 作者:谁是谁的谁,转载或复制请以超链接形式并注明出处。
原文地址:http://scnuyjs.net/post/20887.html发布于:2026-03-11



