2011年第10卷第7期
□杨海特
【摘要】计算机病毒是一种程序,它能够对计算机系统进行破坏,还能够通过传播对其他计算机系统进行入侵,进行恶意操作,对计算机上的资源造成破坏。随着网络的发展,防范计算机病毒显得尤为重要。本文结合计算机病毒的类型、特点和涉及的技术,对其防范措施进行了阐述。
【关键词】计算机;病毒入侵;防范技术
计算机病毒的定义【作者单位】杨海特,北华大学
随着计算机在人们生活中的广泛应用,计算机病毒也随之产生和发展,严重干扰了人们的正常工作和学习,给计算机信息系统造成了巨大的潜在性威胁和破坏,据统计,世界各地遭受计算机病毒感染的事件数不胜数。计算机病毒早在战争领域得到过广泛的应用,战争双方利用计算机病毒攻击网络系统,达到了一定的军事目的。可见,随着计算机技术应用范围的不断扩大,计算机病毒防范将会越来越受到人们的重视。这就需要人们了解病毒的特点和传播途径,从而对症下药,对相应病毒进行防范。
一、计算机病毒的含义、类型及特点
计算机病毒实际上是一种计算机程序,病毒一词最初来源于生物学,因为这种特殊的计算机程序和病毒有很大的相似之处,所以称之为计算机病毒。在《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒的定义是:“指编制或在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。”
计算机病毒能够通过自我复制对其他程序进行感染,大
证人员迅速疏散。应急照明要采用双电源供电,设置主备电源,并能够在末级配电箱实现备电自投。
4.消防广播。当发生火灾时,按设定的控制程序自动启动火灾应急广播。消防电梯是在接收联动信号后,从顶层降到首层不超过60秒。消防电话要求控制室能接受插孔电话的呼叫,控制室、值班室、消防站应设外线电话。
二、联动控制过程
通过智能手动消防启动盘和多线制控制盘,有针对性的启动相关的联动设备,看联动设备能否正常工作,同时观察动作设备的回答信号能否正确地反馈到火灾报警控制器上。具体操作要求以下:一是启动消防泵、喷淋泵、排烟机、送风机、排烟阀、送风阀、消防广播、消防电话等,启动后信号是否反馈到火灾报警控制器上,二是切断非消防电源和迫降消防电梯,启动后信号是否反馈到火灾报警控制器上。
通过控制器的自动功能,分别在相应防火分区内做报警试验,具体联动关系以下:一是探测器报警信号“或”手动报警按钮报警信号,引起相应区域的讯响器报警、打开本层及相邻层消防广播。二是探测器报警信号“或”手动报警按钮报警信号,打开本层及相邻层排烟阀,排烟阀打开信号反馈到控制器上,启动排烟机,排烟机启动信号反馈到控制器上。三是消火栓报警按钮按下,消火栓报警按钮动作信号反馈到控制器上,启动消火栓系统消防泵,消防泵启动信号反馈到控制器上。四是压力开关动作,压力开关动作信号反馈到控制器上,启动喷淋泵,喷淋泵启动信号反馈到控制器上。五
是排烟风机、正压送风机入口处的防火阀关闭,防火阀关闭信号反馈到控制器上,停止相应区域的排烟风机、正压送风机。六是探测器报警信号“或”手动报警按钮报警信号,相应区域的防火防烟分割的卷帘门降到底,卷帘门动作信号反馈到控制器上。七是手动报警按钮“或”两只探测器报警信号“与”切断非消防电源同时迫降消防电梯到首层。八是疏散用卷帘门附近的感烟探测器报警,卷帘门一步降,卷帘门一步降动作信号反馈到控制器上;疏散用卷帘门附近的感温探测器报警,卷帘门二步降,卷帘门二步降动作信号反馈到控制器上。
三、结语
随着现在高楼层建筑物的出现,消防工作的难度增大,对于生命的威胁更加突出,消防报警系统成为现代楼宇自动化必不可缺的一部分。消防自动灭火系统是集自动化控制、电子、电气、计算机通信技术于
一体,随着高新技术进一步应用,带动整个消防事业发展,但在迎接机遇的同时,也面临着消防系统高标准、高要求的挑战。
【参考文献】
1.周平方.分布式智能消防报警控制系统的设计电子(第一版)[M].长沙:中南大学出版社,2002
2.孙景芝、韩永学.电气消防(第二版)[M].北京:中国建筑工业出版社,2006
3.朱治国.基于Lon works技术的集中式消防报警监控及联动系统的研制[D].成都:电子科技大学,2004
2011年第10卷第7期
多数病毒都含有恶意代码,一旦预先设定好的环境被符合,病毒就能够被激活,进行破坏。从第一个病毒程序“蠕虫”产生到现在,已经产生了很多不同类型的病毒,最近几年产生的病毒主要包括以下几种:
(一)美丽杀手(Melissa)病毒。这种病毒是专门针对微软的服务器MSExchange和收发软件Out-LookExpress进行攻击的Word宏病毒,是一种拒绝服务的攻击型病毒,能够对微软的word
97、word2000和0utLook产生影响。它的传播速度非常快,据说如果它按照理论上的速度传播的话,只要繁殖5次就能就能够对全世界的网络用户产生影响。
(二)怕怕(Papa)病毒。这是一种Excel宏病毒,它能够避开网络保护措施而进入计算机,它不仅具有美丽杀手病毒的快速的传播速度,阻塞网络,而且能够导致整个网络瘫痪,使被其感染的文件所具有的宏病毒预警功能丧失。
(三)疯牛(MadCow)和怕怕B病毒。这两种病毒分别是美丽杀手病毒和怕怕病毒的延伸,虽然其病毒代码不同,但同样是通过发送进行传播。一旦被激活后,它就会向用户收件箱中的前60个地址发送垃圾邮件,还可以向外部网站发送请求,占用大量宽带资源,阻止网络运行。其危害力和原有病毒相比,只能是有过之而无不及。
(四)幸福1999宏病毒。这种病毒的破坏性比美丽杀手病毒要小得多,它会破坏微软公司的Windows系统和Internet 网络系统,还能通过发送执行文件,使屏幕碎裂。
通过对以上计算机病毒的描述,总结起来,计算机病毒具有以下特点:一是隐蔽性。计算机病毒可以在人们毫无察觉的情况下攻击计算机系统,等到发现时,往往为时已晚。二是繁殖性。计算机病毒一旦被激活,就可以凭借其强大的繁殖能力衍生出很多病毒。三是传染性。计算机病毒可以通过U盘、移动硬盘等多种渠道进行传染。四是潜伏性。计算机病毒可以长时间潜伏在计算机中,只要一满足条件,就开
始进行破坏。五是破坏性。计算机病毒的破坏性非常强大,或破坏系统运行,或毁坏数据,致使系统瘫痪。六是针对性。计算机病毒可以针对不同的环境进行设计,而且能够达到不同的破坏程度。
二、计算机病毒技术分析
最初人们设计计算机的目的是为了简化数据的处理过程,提高信息处理能力和降低生产成本,对于安全问题则没有周全考虑。计算机中的系统构成,连接端口,层次转换等都存在很多漏洞,软件和硬件方面都有很多潜在的安全隐患。而且,对于计算机系统的检测,目前还没有自动的检测工具和完整的检测手段。这些方面造成了计算机系统的脆弱性,为计算机病毒的传播创造了条件。对计算机病毒的入侵方式进行研究是防范计算机病毒的有效方式,计算机病毒的破坏对象是计算机系统、传感器和网络设备等,使计算机在关键时刻受到破坏。从目前的研究状况看,计算机病毒的攻击方式主要有以下几种:
(一)无线电方式。这种方式是通过无线电把病毒程序发射到对方的电子系统中,是计算机病毒入侵的最佳方式,而且技术难度也最高。它的传播途径有:直接把病毒发射到
对方的电子系统的无线电接收设备中,进而把病毒传染到目标设备中;冒充合法的传输数据通过传输新号,对信息进行干扰;对对方病毒防范最弱的地方进行攻击,通过这一入口,将病毒注入到信息链条中。
(二)固化方式。这种方式是把病毒存放在计算机硬件和软件中,通过安装硬件和软件,将病毒注入电子系统,环境条件达到后被激活,达到攻击目的。这种方式很隐蔽,即使彻底检查,也很难保证清除干净。
(三)后门攻击方式。后门是计算机系统中由软件设计人员专门设计的一个入口,允许知道的人不受正常安全防范措施的阻挠进入系统。攻击后门的形式多种多样,比如控制电磁脉冲就是其中的一种。
(四)数据控制链入侵方式。随着网络技术的发展,计算机病毒已经能够通过数据控制链入侵计算机系统,使用远程修改技术,可以改变数据控制链的正常路径,为病毒入侵提供了可能。
三、计算机病毒的防范措施
(一)病毒的检测。从上面对计算机病毒的介绍中我们可以看到,计算机病毒具有很大的潜在性和破坏性,做好病毒防范工作就显得尤为重要,而判断系统中是否存在病毒就成为防范的前提。一般情况下可以通过下列状况判断计算机是否感染病毒:计算机启动速度过慢,或无故自动重启;计算机工作时无故重启;桌面异常:出现特殊的提示、桌面图标发生变化等;计算机运行时经常提示内存不足;文件中数据丢失;系统无法识别硬盘;邮箱中有很多来历不明的邮件。这些都是计算机感染病毒的特征。
(二)病毒的预防。计算机感染病毒会给用户带来不可恢复的损失,因此,在使用计算机时要采取防范
措施来预防计算机病毒,最大限度减少损失。具体的防范措施可以包括:不随便打开陌生的;不随便点击网页中弹出的提示框;不使用来历不明的软件;移动存储设备使用时先杀毒,在无毒的情况下再使用;安装杀毒软件,并及时对病毒库进行更新;安装防火墙,防止网络中的病毒注入;对重要的数据进行备份,以免系统被破坏后得到及时恢复;养成良好的使用计算机的习惯,定期杀毒,整理磁盘,清理垃圾。
计算机病毒是在不断变化和更新的,与之相应的计算机病毒防范措施也要做到与时俱进,这就要求我们及时发现病毒,及时研究,及时研制应对的措施,从而保证信息的安全性和计算机能够安全高效的工作。相信只要对计算机病毒有正确的认识,保持良好的使用习惯,时刻保持病毒防范意识,我们使用计算机进行工作时就不会有太大的障碍。
【参考文献】
1.孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006
2.罗鸿,包林玉,龙超.交换与防病毒技术融合的探索[J].兵工自动化,2006
3.陈月玲.基于程序语义的计算机病毒检测方法[D].青岛大学,2007
4.毛明.计算机病毒原理及反病毒工具[M].科学技术文献出版社,1995
发布评论