学园I XUEYUAN 2014年第12期 计算机的病毒与防护措施 李保华安徽科技贸易学校 【摘要】本文从计算机病毒的概念入手,分析判断计算机是否感染病毒,以及计算机感染病毒的表现,并阐述了计算 机病毒的来源,对计算机病毒的种类进行了技术分析,针对不同的计算机病毒提出了多种防范措施。 【关键词】计算机病毒 复制 代码 病毒来源 征兆 防护措施 【中图分类号】TP309.5 【文献标识码】A 随着网络的发展,信息的传播越来越快捷,同时也给病 毒的传播带来便利,互联网的普及使病毒在一夜之间传遍全 球成为可能。现在,几乎每一位电脑用户都有过被病毒感染 的经历。经历过病毒入侵、文件丢失、系统损坏的用户,都 会意识到病毒的危性,也有了防范病毒的意识,可究竟怎么 防病毒呢? 要想防范计算机病毒,首先应该先去认识计算机病毒, 了解什么是计算机病毒。所谓计算机病毒是指:“编制者在 计算机程序中插入的破坏计算机功能或者破坏数据,影响 计算机使用并且能够自我复制的一组计算机指令或程序代 码”。与医学上的“病毒”不同,计算机病毒不是天然存在 的,是某些人利用计算机软件和硬件所固有的脆弱性编制 的一组指令集或程序代码。它能通过某种途径潜伏在计算 机的存储介质(或程序)里,当达到某种条件时即被激活, 通过修改其他程序的方法将自己的精确拷贝或可能演化的 形式放人其他程序中,从而感染其他程序,对计算机资源 进行破坏,所谓的病毒就是人为造成的,对用户的危害性 很大。 一产生计算机病毒的原因 计算机病毒的制造来源于一次偶然的事件,当时的研究 人员为了计算出当时互联网的在线人数设计了一个程序,然 而它却自己“繁殖”了起来,导致了整个服务器的崩溃和堵 塞。有时一次突发的停电和偶然的错误,会在计算机的磁盘 和内存中产生一些乱码和随机指令,但这些代码是无序和混 乱的,病毒则是一种比较完美、精巧、严谨的代码,按照严 格的秩序组织起来,与所在的系统网络环境相适应和配合, 病毒不会通过偶然形成,而是需要有一定的长度,这个基本 的长度从概率上来讲是不可能通过随机代码产生的。现在流 行的病毒是人为故意编写的,多数病毒可以找到作者和产地 信息,从大量的统计分析来看,制造病毒的原因主要有:一 些天才的程序员为了表现自己和证明自己的能力,出于对上 司的不满,为了好奇、报复、祝贺和求爱,为了得到控制口 令,为了软件拿不到报酬等。当然也有因政治、军事、宗教、 民族、专利等方面的需求而专门编写的。 二计算机病毒的特点 1.繁殖性 计算机病毒可以像生物病毒一样进行繁殖,当正常程序 运行时,它也进行运行自身复制,是否具有繁殖、感染的特 征是判断某段程序为计算机病毒的首要条件。 ・ 一184— 【文章编号】1674—4810(2014)12—0184—02 2.破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计 算机内的文件删除或受到不同程度的损坏。通常表现为增、 删、改、移。 3.传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染 性。计算机病毒是一段人为编制的计算机程序代码,这段程 序代码一旦进入计算机并得以执行,它就会搜寻其他符合其 传染条件的程序或存储介质,确定目标后再将自身代码插入 其中,达到自我繁殖的目的。只要一台计算机染毒,如不及 时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可 通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网 络去传染其他的计算机。 4.潜伏性 计算机病毒的内部往往有一种触发机制,不满足触发条 件时,计算机病毒除了传染外不做任何破坏。触发条件一旦 得到满足,有的在屏幕上显示信息、图形或特殊标识,有的 则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对 数据文件做加密、封锁键盘以及使屏幕蓝屏等。 5.隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件 检查出来,有的根本就查不出来,有的时隐时现、变化无常, 这类病毒处理起来通常很困难。 6.可触发性 病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。 病毒的触发机制就是用来控制感染和破坏动作的频率的。病 毒具有预定的触发条件,这些条件可能是时间、日期、文件 类型或某些特定数据等。 三电脑中病毒时的征兆 当电脑中病毒的时候,都会有些征兆,具体如下:(1) 在特定情况下,屏幕上出现某些异常字符或特定画面;(2) 文件长度异常增减或莫名产生新文件;(3)一些文件打开异 常或突然丢失;(4)系统无故进行大量磁盘读写或未经用户 允许进行格式化操作;(5)计算机系统经常出现异常的重启、 死机或蓝屏现象,无法进入系统;(6)可用的内存或硬盘空 间变小,磁盘出现坏簇或不识别磁盘设备。(7)打印机等外 部设备出现工作异常;(8)在汉字库正常的情况下,无法调 用和打印汉字或汉字库无故损坏;(9)磁盘上无故出现扇区 损坏;(10)程序或数据神秘消失、文件名不能辨认等。 学园I XUEYUAN ● 2014年第12期 款膏・越叁 ● 基于可持续发展理论的战略能源分析 张科西安建筑科技大学 【摘 要】在传统化石能源日渐枯竭的现实背景下,人类社会继续向前发展的驱动力以及环境污染的巨大压力等诸多因 素都促使人类将目光投向安全、清洁、可再生的新能源领域。本文基于可持续发展理论,从安全性、清洁性、可再生及资源 的广泛性等方面出发,着力于将我国近二十余年快速发展的核能与太阳能进行对比分析,从而得出更符合中国乃至人类未来 发展趋势和发展利益的战略能源及其应具备的因素。 【关键词】可持续发展 战略能源 核能与太阳能 【中图分类号】G642 【文献标识码】A 【文章编号】1674—4810(2014)12—0185—02 核电项目发展过程中,暖阳与寒流同在。由于日本大地 震造成的福岛核泄漏事故,致使国际社会对核电安全质疑声 自第一次工业革命以来,化石能源在人类社会的发展历 程中便扮演着举足轻重的作用。然而,粗放式的发展模式, 在推动社会快速发展的同时,也带来了巨大的环境隐患。另 外,化石能源的不可再生f生更是其致命的缺陷,因此,最终 走向枯竭更是其不可避免的宿命。 寻求新的能源替代品,追求资源的相对广泛性、可再生 性,能源利用的绝对安全性、可靠稳定性,对环境的无污染 性等因素成为评判新生替代品优劣的标准,更成为摆在人类 面前不可回避的新课题。从20世纪末至今,经过长足发展, 人类在可再生能源领域取得了初步成绩,在核能、太阳能、 此起彼伏。德国当即叫停了所有核电计划,中国也暂缓已投 入上百亿的内陆核电项目。作为耗能大国,2013年,我国 70%的电力由火力发电产生,巨大的能源压力以及严重的环 境问题致使中国再次将核电重新纳入议程。刚刚出台的“十 二五”规划表示,重启核电项目,但十二五期间不安排内陆 核电。这看上去更像是一种应急之策,而非长久之计。尽管 如此,2014年3月,一份港媒报道指出,中国已加速研发 第四代核电站,希望能更加安全可靠,并为未来的能源事业 做出长足贡献。 2.核能的潜在威胁 国际重大核安全事故 时间 事故 1957年l0月 英格兰温德斯凯尔(现改名塞拉菲尔德)核电站一座 反应堆起火,数十人因遭受核辐射而罹患癌症死亡。 1979年3月 美国三里岛核电站系统出现故障,致使核反应堆部分 熔化,造成美国最严重的一次核泄漏事故。 1986年4月 乌克兰切尔诺贝利核电站4号反应堆发生爆炸,造成 人类和平利用核能史上最大一次灾难。 水能、生物质能、潮汐能等诸多新能源领域均有所突破,特 别是在核能与太阳能方面,部分发达国家在本国能源利用份 额中所占比例较大,甚至达到主导地位。 一核能的利与弊 1.中国核能利用现状及近期规划 中国核工业起步于20世纪5O年代,80年代开始筹建 核电站。1991年12月,中国首座核电站——秦山核电站落 成并开始并网发电。在秦山核电站开工后,我国通过引进外 资和技术,建立了大亚湾核电站。“九五”期间共建成三个 核电项目,分别为秦山二期核电、秦山三期核电及岭澳核电 项目,共计装机容量为660万千瓦。 经过半个多世纪的发展,我国的核工业已经形成比较完整 的体系。从科研开发到设计建设,再到产能运行,整个环节积 累了丰富的经验。并且在2013年年末,开始向巴基斯坦援建 核电站,这预示着我国的核电工业正日趋成熟,并走向国际。 1999年9月 日本茨城县一家核燃料制造厂发生核物质泄漏事故, 造成两名工人死亡,数十人遭到不同程度辐射。 2004年8月 日本关西电力公司的反应堆发生涡轮机房内蒸气泄 漏事故,导致4人死亡、7人受伤。 2011丘35 日本福岛第一核电站发生放射性物质泄漏。这是日本 迄今最为严重的核泄漏事故。 在人类社会的发展历程中,能源问题永远是一个不可避 四病毒的防护措施 根据以上计算机病毒产生的原因以及当计算机感染病毒时 装杀毒软件,并且要定时更新杀毒软件;(10)及时给系统打上 补丁,设置—个安全的密码;(11)定期扫描系统,若是第一次 的征兆,大概总结如下的病毒防护措施:(1)注意对系统文件、 启动防病毒软件,最好让它扫描一下整个系统。 参考文献 重要可执行文件和数据进行写保护;(2)不使用来历不明的程 序或数据,并且要尽量分类管理数据;(3)尽量不用软盘进行 系统引导;(4)不轻易打开来历不明的电子邮件,不要乱点击 链接和下载软件;(5)使用新的计算机系统或软件时,要先杀 毒后使用;(6)备份系统和参数,建立系统的应急计划等;(7) 专机专用;(8)尽量利用文件的属性给文件写入保护;(9)安 [1]李光明.计算机网络技术教程[M].北京:人民邮电出 版社,2009 [2]计算机网络技术基础课程建设团队.计算机网络技术基 础[M].北京:中国传媒大学出版社,2012 [责任编辑:范可] 一185—