在線客服

計算機病毒防范措施實用13篇

引論:我們為您整理了13篇計算機病毒防范措施范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

篇1

隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。同時隨著網際互聯網的迅猛發展,電子郵件成為人們相互交流最常使用的工具,于是它也成電子郵件型病毒的重要載體,最近幾年,出現了許多危害極大的郵件型病毒,如“LOVEYOU"病毒、“庫爾尼科娃”病毒、“Homepage”病毒以及“求職信”病毒等,這些病毒主要是利用電子郵件作為傳播途徑,而且一般都是選擇MicrosoftOutlook侵入,利用Outlook的可編程特性完成發作和破糾。因此,防范計算機病毒將越來越受到世界各國的高度重視。

2計算機病毒的特點

計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱入口等等。計算機病毒雖是一個小小程序,但它和通的計算機程序不同,具有以下特點。

(1)計算機病毒的程序性(可執行性)計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,因此它享有—切程序所能得到的權力;

(2)計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的;

(3)計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中。對其他系統進行傳染,而不被人發現;

(4)計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性;

(5)計算機病毒的破壞性系統被病毒感染后,病毒一般不即時發作,而是潛藏在系統中,等條件成熟后,便會發作,給系統帶來嚴重的破壞;

(6)攻擊的主動性:病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施充其量是一種預防的手段而已;

(7)病毒的針對性計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對IBMPC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統的。

3計算機病毒的防范措施

計算機網絡中最主要的軟硬件實體就是服務器和工作站,所以防治計算機網絡病毒應該首先考慮這兩個部分,另外加強綜合治理也很重要。

3.1基于工作站的防治技術

工作站就像是計算機網絡的大門。只有把好這道大門,才能有效防止病毒的侵入。工作站防治病毒的方法有三種:一是軟件防治,即定期不定期地用反病毒軟件檢測工作站的病毒感染情況。軟件防治可以不斷提高防治能力,但需人為地經常去啟動軟盤防病毒軟件,因而不僅給工作人員增加了負擔,而且很有可能在病毒發作后才能檢測到。二是在工作站上插防病毒卡。防病毒卡可以達到實時檢測的目的,但防病毒卡的升級不方便,從實際應用的效果看,對工作站的運行速度有一定的影響。三是在網絡接口卡上安裝防病病毒芯片。它將工作站存取控制與病毒防護合二為一,可以更加實時有效地保護工作站及通向服務器的橋梁。但這種方法同樣也存在芯片上的軟件版本升級不便的問題;而且對網絡的傳輸速度也會產生一定的影響。

3.2基于服務器的防治技術

網絡服務器是計算機網絡的中心,是網絡的支柱。網絡癱瘓的—個重要標志就是網絡服務器癱瘓。網絡服務器—旦被擊垮,造成的損失是災難性的、難以挽回和無法估量的。目前基于服務器的防治病毒的方法大都采用防病毒可裝載模塊(NLM),以提供實時掃描病毒的能力。有時也結合利用在服務器上的插防毒卡等技術,目的在于保護服務器不受病毒的攻擊,從而切斷病毒進一步傳播的途徑。

3.3加強計算機網絡的管理

計算機網絡病毒的防治,單純依靠技術手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術手段和管理機制緊密結合起來,提高人們的防范意識,才有可能從根本上保護網絡系統的安全運行。目前在網絡病毒防治技術方面,基本處于被動防御的地位,但管理上應該積極主動。應從硬件設備及軟件系統的使用、維護、管理、服務等各個環節制定出嚴格的規章制度、對網絡系統的管理員及用戶加強法制教育和職業道德教育,規范工作程序和操作規程,嚴懲從事非法活動的集體和個人盡可能采用行之有效的新技術、新手段,建立”防殺結合、以防為主、以殺為輔、軟硬互補、標本兼治”的最佳網絡病毒安全模式。

4網絡病毒防治的發展趨勢

計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,已就要求網絡防毒產品在技術上更先進,功能上更全面。從目前病毒的演化趨勢來看,網絡防病毒產品的發展趨勢主要體現在以下幾個方面。

(1)反黑與殺毒相結合;(2)從入口攔截病毒;(3)提供全面解決方案;(4)客戶化定制模式;(5)防病毒產品技術由區域化向國際化轉盤。

篇2

計算機病毒通常是通過某種途徑自我復制,潛伏在計算機的存儲介質,或者潛伏在計算機應用程序中,一旦病毒程序設置的條件被激活,即對計算機硬件和軟件造成危害。

2 計算機病毒的類型

隨著計算機發展至今,計算機病毒的種類越來越多,但根據其各自擁有的特點,大致可以分為下面幾類。

2.1 文件型計算機病毒

文件型病毒通常以感染文件擴展名為.exe、.com和.ovl等可執行程序。它們寄生在其他文件之中,常常通過編碼、加密或使用其他技術來隱藏自己。當這些文件被執行時,病毒的程序就跟著被執行。

2.2 引導型計算機病毒

引導型計算機病毒是通過感染磁盤的引導扇區。在系統啟動時需要從引導區讀取信息,這類病毒緊跟著就被激活了,開始運行病毒代碼。

2.3 “蠕蟲”病毒

這類病毒能夠通過計算機網絡或是計算機系統的漏洞進行傳播,它不改變文件和資料信息,利用網絡從一臺主機的內存傳播到其它主機的內存。

2.4 復合型計算機病毒

之所以稱它歸為“復合型病毒”,是因為它們同時兼具了“引導型”和“文件型”計算機病毒的某些特性,它們既可以感染磁盤的引導扇區文件,也可以感染一些可執行文件。

2.5 復制型計算機病毒

復制型計算機病毒每當它們繁殖一次,就會以不同的病毒碼傳染到別的地方去。每一個中毒的文件中,所含的病毒碼都不一樣,對于掃描固定病毒碼的防毒軟件來說,無疑是一個嚴重的考驗。而有些攻擊力相當厲害的復制型病毒,幾乎無法找到相同的病毒碼。這就使得對它們的掃描相當的困難。

2.6 宏病毒

宏病毒主要是利用軟件本身所提供的宏能力來設計病毒,所以凡是具有寫宏能力的軟件都有宏病毒存在的可能,該類病毒的共性是能感染office辦公軟件之類的文檔然后能夠通過office通用模板進行傳播,它不會傳染給可執行文件。之前很著名的“美麗殺手”病毒就是其中之一。

2.7 破壞型計算機病毒

破壞型計算機病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶的計算機產生破壞。它們能惡意刪除文件或者格式化硬盤,第一時間加入內存,實行破壞活動。

3 常見計算機病毒防范措施

3.1 新購置的計算機其病毒防范

新購置的計算機是有可能攜帶計算機病毒的,新購置計算機的硬盤可以進行檢測或進行低級格式化來確保沒有計算機病毒存在。對硬盤只在DOS下做FORMAT格式化是不能去除主引導區(分區表)計算機病毒的。

3.2 引導型計算機病毒防范

引導型病毒主要是感染磁盤的引導區,我們在使用受感染的磁盤啟動計算機時它們就會首先取得系統控制權,駐留內存之后再引導系統,并伺機傳染其它軟盤或硬盤的引導區,它一般不對磁盤文件進行感染。通常采用以下一些方法:1、 堅持從不帶計算機病毒的硬盤引導系統。2、安裝能夠實時監控引導扇區的防殺計算機病毒軟件,或經常用能夠查殺引導型計算機病毒的防殺計算機病毒軟件進行檢查。3、經常備份系統引導扇區。4、某些底板上提供引導扇區計算機病毒保護功能(Virus Protect),啟用它對系統引導扇區也有一定的保護作用。5.使用防殺計算機病毒軟件加以清除,或者在“干凈的”系統啟動軟盤引導下,用備份的引導扇區覆蓋。

3.3 文件型計算機病毒防范

文件型病毒一般只傳染磁盤上的可執行文件(COM,EXE),在用戶調用染毒的可執行文件時,病毒首先被運行,然后病毒駐留內存伺機傳染其他文件或直接傳染其他文件。一般采用以下一些方法:⑴安裝最新版本的、有實時監控文件系統功能的防殺計算機病毒軟件。⑵及時更新查殺計算機病毒引擎,在有計算機病毒突發事件的時候及時更新。⑶經常使用防殺計算機病毒軟件對系統進行計算機病毒檢查。⑷當使用Windows 98/2000/NT操作系統時,修改文件夾窗口中的確省屬性。

3.4 宏病毒防范

宏病毒應該算是一種特殊的文件型病毒,宏病毒主要是使用某個應用程序自帶的宏編程語言編寫的病毒,如感染WORD系統的WORD宏病毒、感染EXCEL系統的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法識別,首先在使用的Word“工具”菜單中看不到“宏”這個字,或看到“宏”但光標移到“宏”,鼠標點擊無反應,這種情況肯定有宏病毒。再打開一個文檔,不進行任何操作,退出Word,如提示存盤,這極可能是Word中的Normal.dot模板中帶宏病毒。感染了宏病毒后,也可以采取對付文件型計算機病毒的方法,用防殺計算機病毒軟件查殺。

[參考文獻]

篇3

Prevention Measures of Computer Virus

Huang Liang

(Hubei Youth College(provincial Communist Youth League),Wuhan430079,China)

Abstract:With the growing popularity of computers and applications,making the computer has become indispensable in all walks of life an important part.However,computer viruses have been unknowingly penetrated into every corner of the information society,to the computer system a potential threat and damage.This article is the prevention of computer viruses to explore the status quo analysis,to find out the problem and propose appropriate solutions.

Keywords:Computer virus;Preventive measures;IT technology;Trojan

由于IT技術的迅速發展,使得計算機在社會生活各個領域的廣泛運用并且將扮演著越來越重要的角色,因而,計算機病毒及其傳播問題越來越受到人們的關注[1][2]。相關數據表明,世界各地遭受計算機病毒攻擊的事件不計其數,不同程度地影響到人們的正常生產與生活,給計算機系統和計算機網絡帶來了不可估量的破壞[3]。所以,伴隨著計算機網絡技術的不斷普及與發展,防范計算機病毒將成為相關技術人員急需解決的問題,并將越來越受到世界各國的高度重視。

一、計算機病毒的類型

(一)計算機系統病毒。據相關報道顯示,一般情況下計算機系統病毒的前綴為:pe、win32、win95、w95、w32等。同時,這些病毒能夠感染windows操作系統的*.dll和*.exe文件,然后又可以通過這些文件進行傳播,最終使計算機遭受破壞,例如前些年比較有名的cih病毒就屬于系統病毒[4]。

(二)木馬病毒。木馬病毒的前綴是:trojan,而木馬病毒的破壞途徑是通過網絡或者系統漏洞直接進入用戶的計算機系統并在其中隱藏起來,然后再通過網絡向外界泄露用戶的信息。有數據表明,通常情況木馬都有其特點,例如網絡游戲木馬病毒trojan.startpage.fh,或者qq消息尾巴trojan.qqpsw.r,等。病毒名中有pwd或者psw之類的字母后綴是表示這個病毒具有盜取用戶密碼或重要信息的功能,因此用戶在使用網絡過程中需要注意這些類型的病毒。

(三)蠕蟲病毒。蠕蟲病毒的前綴一般為:worm。這種病毒具有可能夠通過網絡或者計算機系統漏洞來進行傳播的特點,同時,絕大部分的蠕蟲病毒都能夠向外發送帶毒郵件,從而阻塞網絡的正常運作,目前我們比較熟悉的類病毒主要有震蕩波和沖擊波等[5]。

(四)腳本病毒。腳本病毒的前綴通常是:script。由于腳本病毒的編寫是采用腳本語言進行的,所以屬于能夠通過網頁進行傳播的病毒。例如,具有代表性的是script.redlof。同時,有些腳本病毒還會有html、vbs之類的前綴,是表示用何種腳本編寫的,如html.reality.d和vbs.happytime等[6]。

二、計算機病毒的危害

(一)系統文件丟失或被破壞。正常情況下,計算機得系統文件很難被修改或刪除的,但感染了某些計算機病毒后容易出現系統文件被刪除或者破壞的現象,從而使得無法正常啟動計算機系統,并將容易受攻擊的系統文件Emm386.exe,,User.exe等。

(二)硬盤無法啟動,數據丟失。當入侵的計算機病毒將硬盤的引導扇區破壞后,就不能通過硬盤啟動計算機系統了。甚至有些計算機病毒還會修改硬盤如根目錄區,文件分配表等的關鍵內容,使得原先保存在硬盤上的數據幾乎完全丟失,將給用戶造成損失。

(三)文件目錄發生混亂。當計算機感染了某些類型的病毒后,會將目錄結構破壞,將目錄扇區作為普通扇區,填寫一些亂碼的數據信息,是用戶無法對數據進行恢復。同時,還會將真正的目錄區轉移到硬盤的其他扇區中,只要內存中存在有該計算機病毒,它能夠將正確的目錄扇區讀出,并在應用程序需要訪問該目錄的時候提供正確的目錄項,使得從表面上看來很像正常的情況。

三、計算機病毒的防范措施

(一)從硬盤啟動計算機系統。在進行計算機啟動時,盡可能使用硬盤引導系統,同時在啟動前還應將軟盤從軟盤驅動器中取出。因為,就算在不通過軟盤啟動的前提下,只要軟盤在啟動時被讀過,計算機病毒仍然會進入內存進行傳染。目前還有許多人存在這樣的誤區,認為軟盤上如果沒有等系統啟動文件,就不會感染計算機病毒,研究表明:引導型計算機病毒根本不需要這些系統文件就能進行傳染。

(二)計算機系統的測試。由于計算機病毒技術更新換代較快,從而使得某些軟件廠商所發售的軟件,可能已被計算機病毒感染,從而有些新購置的計算機是有可能攜帶計算機病毒的。所以,我們對新購置的計算機硬盤必須進行檢測或低級格式化來確保沒有計算機病毒存在。但是,我們還需注意的是對硬盤只在DOS下做FORMAT格式化是不能去除主引導區(分區表)計算機病毒的。

(三)備份重要數據文件。在計算機工作過程中,對于引導扇區和硬盤分區表等的重要數據信息務必做好備份工作,并確保能夠妥善保管,不要等到由于計算機病毒破壞或者計算機硬件或軟件出現故障,使用戶數據受到損傷時再去想辦法解決。因此,必須確保在任何情況下,都應該保留有一張無計算機病毒的、寫保護的并且帶有常用DOS命令文件的系統啟動軟盤,從而能夠隨時清除計算機病毒和維護系統。

(四)安裝、更新殺毒軟件。對于殺毒軟件的選擇,務必采用具備網頁防火墻功能的,并且保證每天都對殺毒軟件病毒庫進行升級與,以及定時對計算機進行病毒查殺若發現病毒及時清除掉。同時,在接入網絡過程中必須時刻開啟殺毒軟件實時監控功能,并要安裝防火墻,為操作系統及時安裝補丁程序,從而有效地確保用戶的信息資源安全與能夠正常、安全地運用信息網絡資源。

參考文獻:

[1]周園.淺談計算機病毒及其防范措施[J].計算機光盤軟件與應用,2010,13:98

[2]周春霞.剖析計算機網絡安全應用及防范措施[J].網絡安全技術與應用,2011,5:15-17

[3]朱敏.現代網絡環境下的計算機病毒及其防范措施[J].電腦知識與技術:學術交流,2009,5(6):4168-4169

篇4

1 計算機病毒傳播

1.1 計算機病毒類型

對計算機病毒的類型,按照標準和范疇,有著不同的類型定義。以下主要介紹一種計算機病毒的分類:

(1)引導區病毒。顧名思義,引導區病毒主要是隱藏在硬盤或者軟盤的引導區中的一種病毒。引導區病毒發作是在計算機從感染了引導區病毒的硬盤或者軟盤啟動時,或者當計算機從受感染的軟盤讀取數據后。

(2)文件型病毒。文件型病毒式寄生在其他文件中的一類計算機病毒,通過對病毒的編碼加密或者使用其他技術等形式來隱藏自己。

(3)腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應用環境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。

(4)“特洛伊木馬”程序。

1.2 計算機病毒的來源

(1)從事計算機工作的專業人員或業余愛好者為了滿足心理需求而制造出的一些“惡作劇”。

(2)軟件公司或者用戶為了達到保護專利軟件不被非法使用而采取的一種“報復性”保護措施。

(3)對計算機信息系統、計算機系統進行攻擊、摧毀而有意制造出來的病毒。

1.3 計算機病毒傳播特點

從上世紀80年代初開始廣泛流傳至今短短的30余年時間里,計算機病毒無論從種類、數量還是傳播的速度,影響危害的范圍都發生了巨大的變化。計算機病毒主要的危害是對計算機系統的破壞,而病毒之所以能對計算機破壞速度之快、危害之大的原因,歸根結底還是其具有不一般的傳播速度――感染。計算機病毒一旦被復制或者產生新的變種,其傳播感染速度之快、破壞性之大令人難于預測。計算機病毒可以通過各種可能的渠道從已經被感染的計算機擴散到正常的計算機,并造成被感染計算機工作失常甚至癱瘓。一臺感染病毒的計算機如果得不到及時的處理,病毒就會迅速在該計算機上復制,并通過其他渠道,比如移動硬盤、軟盤、網絡等形式傳播給其他計算機,造成病毒感染。

2 計算機病毒防范對策

對計算機病毒進行防治,首先要確認計算機已經感染病毒。可以從以下幾個方法進行辨認:系統無法識別磁盤或者無法啟動;目錄變成了亂碼;硬盤指示燈異常開啟;計算機系統蜂鳴器出現異常的雜音;沒有寫操作時出現“磁盤寫保護”信息;非正常情況下要求用戶填寫口令;計算機程序在運行時出現異常,或者其他不合理的情況發生。通過上述簡單辦法,一般都可以判斷計算機是否感染病毒。一旦確認計算機感染病毒,即需開展病毒的查殺防治工作。計算機病毒防治的目的是為了保護用戶的數據安全,因此,計算機病毒防治應該從三方面入手,即數據備份,修補漏洞、查殺病毒,數據恢復。具體可以根據實際情況選擇更優的方案進行。

2.1 構建多層的計算機病毒防護模式

首先要確保安全權限等計算機安全管理的關鍵配置,保證賬號、密碼的安全,防止因配置疏忽留下漏洞造成計算機感染病毒。一方面,可以及時升級最新的系統平臺,定期對BUG進行修補,從相關網站下載安裝相應的補丁程序,及時完善維護好計算機應用系統,減少或者禁止使用不必要的服務,不安裝或者關閉不安全的應用程序。

2.2 定期進行數據備份,確保數據安全

可以通過數據的恢復級備份功能提高計算機數據的安全級別。數據的備份在條件允許的前提下可以復制多分,保存在本地或異地,但前提是在原始數據受損后可以及時進行處理恢復,保證系統的正常運行。

2.3 檢測修補系統漏洞,定期進行病毒查殺

系統漏洞是計算機網絡安全中無法避免的問題,系統漏洞是網絡安全的最低一層,對計算機網絡系統的保護有著十分重要的意義。系統漏洞的保護需要把握好整個系統中較為薄弱的環節、關鍵節點,通過相應的安全掃描工具,掃描檢測到系統中存在的漏洞,對漏洞進行評估后作出修補完善??梢圆捎孟鄳募夹g手段進行掃描檢測,以及時發現漏洞。安裝有效的殺毒軟件,對計算機進行定期的病毒掃描查殺,一旦發現病毒即進行清除或隔離。

2.4 培養良好的防范習慣

良好的防范習慣可以有效預防計算機病毒的侵害。計算機病毒防范中最有有效的因素是人的作用,在安全的防范系統如果沒有人的良好的安全防范意識都是脆弱的。因而,在計算機病毒防范中必須加強人的安全防范意識,養成良好的使用計算機的習慣。

3 結語

總之,隨著計算機應用不斷普及,計算機病毒的發生導致的經濟損失不斷擴大。對計算機病毒的防范應當成為使用計算機的一種習慣,并結合新的防范技術加強對計算機病毒的查殺,防患于未然。

參考文獻:

篇5

隨著社會各個領域之中互聯網運用越來越廣泛,在給我們帶來便利的同時,其本身也成為計算機病毒孕育的溫床?,F今社會,計算機病毒感染,黑客攻擊事件層出不窮,給計算機帶來巨大的威脅與破壞,所以,做好計算機病毒的防范,才能滿足互聯網的正常運行。

1計算機病毒的特點

1)可執行性

計算機病毒本身屬于一段執行的程序,并且也具備了其余程序的基本權利。在病毒運行的時候,就是同合法程序進行彼此權利爭奪的一個過程。

2)傳染性

傳染性是對計算機病毒進行判斷的重要條件。計算機病毒本身屬于人為的程序代碼。當病毒進入計算機之后,會執行這一段代碼,并且在計算機當中搜尋符合傳染的介質,然后侵入其中,實現自我復制。利用不同的渠道,病毒還可以擴散到未感染的計算機之上。從某種情況來看,會對計算機的正常工作產生影響。另外,當一臺電腦出現病毒之后,一旦使用了U盤,還可能傳染到其余電腦上。另外,同一個局域網之中的計算機都可能被感染。

3)潛伏性

擁有一定水平的計算機病毒,在進入電腦之后,一般都會潛伏一段時間,系統是很難發現其存在。其潛伏性越好,病毒傳染的范圍就越大。

4)可觸發性

病毒主要是因為某一個數值或者是某一個事件出現的,導致病毒進行感染或者是攻擊就稱之為可觸發性。病毒的觸發機制主要是用于控制感染的頻率。同時病毒本身存在觸發的預定條件,在某一個日期、時間或者是文件類型中就可能被觸發。在病毒運行的時候,觸發機制檢查預定條件是否能夠滿足,一旦滿足就會立刻被感染,導致病毒進行攻擊,否則,病毒會繼續的潛伏下去。

5)破壞性

計算機病毒會直接降低計算機本身的工作效率,占據龐大的系統資源,而具體情況需要看病毒程序的強弱。如果設計者主要是為了破壞系統,那么帶來的后果就很嚴重,有可能會損失一部分數據,但是也可能直接讓系統全面崩盤。

6)攻擊的主動性

病毒對系統存在主動性攻擊。無論計算機系統防護多么嚴密,都無法完全抵擋病毒的供給,只有通過多種防范措施來控制病毒的感染率。

7)隱蔽性

一般來說,病毒存在的地方相對隱蔽,主要就是為了不讓用戶察覺。如果沒有進行代碼的分析,就完全檢測不出來病毒程度的異同。一旦沒有進行合理的防護,讓病毒取得了控制權,就會直接傳染給大量的程序。在受到感染之后,用戶也不會有任何察覺,計算機依舊可以正常的運行。正是因為其隱蔽性,導致用戶無法察覺下,就直接侵入了數以萬計的電腦中,影響人們的使用。大部分病毒代碼都很小,也有利于隱藏,一般只有幾百或者是1K字節,一旦附著在正常程序之中,是很難被發現的。

2計算機病毒現狀分析

就計算機病毒應急處理中心公布的數據來看,在2015年3月份,發現的病毒數量超過50萬個,其中新病毒8萬余個,一共感染的電腦輸量超500萬臺,其中木馬和蠕蟲占絕大部分。惡意電子郵件傳播呈現出上升趨勢,這一部分郵件大部分都是惡意后門程序,其內容大部分都是欺騙性信息,操作系統出現漏洞,就很容易被附件之中的惡意后門程序感染。惡意攻擊首先是將現階段熱門的話題或者是帶有欺騙性質的信息作為郵件的發送內容,一旦用戶點擊了惡意代碼程序附件,進而下載后,就會受到感染。附件帶有的病毒特征如下:第一,一般來說,都是現階段比較熱門的話題,其針對性較強。第二,借助熱門的話題,讓計算機用戶點擊軟件,進而對用戶計算機進行遠程的控制。

一般來說,惡意攻擊者主要是選擇網友玩家或者是網購用戶,其目標首先是直接與經濟利益有掛鉤的網絡購物行為。雖然受害者的輸量有限,但是經濟損失卻很嚴重。目前,綁架形式的木馬出現的頻率較高,主要是通過主頁鎖定或者是瀏覽等方式,將計算機用戶的瀏覽主頁引導到其余的網址導航站,進而修改計算機用戶桌面圖標或者是收藏夾,使得用戶掉入陷阱。

如,曾經工信部過,針對“木馬下載器”這一變種,就是偽裝成為游戲,引誘計算機用戶點擊進行下載。在變種運行后,就會有一個后綴為TCP的文件存在,一旦進行網絡訪問,這一個文件就會進行自動的優化級別的處理。當計算機用戶在系統操作網卡的MAC地址的時候,就會進行自動的上傳處理,導致信息給傳遞著病毒編制者。通過地址信息的截獲,就會直接干擾或者是侵入計算機操作系統。再發生了變種之后,會直接刪除調用處理的文件,這樣,計算機用戶依舊無法發現。

另外,在互聯網之中還出現了Kido病毒新變種,這一種病毒是通過ms08-067進行的,會威脅到內網用戶。當用戶在操作中感染了病毒,就會注入系統服務之中,添加新的系統服務,這樣就很難將其清除。

3計算機病毒防范措施

篇6

隨著計算機以及信息化的應用越來越廣泛,幾乎社會的每個領域都需要用到計算機和互聯網,計算機為人類的發展起著巨大的促進作用。同時我們也要認識到計算機病毒給我們帶來的安全威脅問題。根據有關數據顯示,全世界各地受到計算機病毒攻擊的計算機數以億計,帶來的經濟損失不可估量,嚴重地影響了人們的生活和工作。如何做好對計算機病毒的防范是全世界各國都在研究的重要課題。

1 計算機病毒的起源

計算機病毒的基本概念最早是由計算機之父馮?諾依曼提出來的,他指出,計算機病毒是一部事實上足夠復雜的機器能夠復制自身。事實上馮?諾依曼剛剛提出來的時候,許多電腦專家這計算機病毒并不理解,認為這是不可能的,然而卻有不少科學家在默默地對計算機病毒進行研究。經過十年的發展之后,貝爾實驗室是出現了一種游戲,名叫磁蕊大戰。這種游戲要求雙方各自進行寫一個編程程序,然而輸入在同一部電腦中,這兩個程序在電腦的系統互相拼殺,它們有時會放下一些關卡,有時會對指令進行修改,當它被困時,可以復制自己,從而逃離險境,這個電子游戲就是最早的計算機病毒雛形。在那個年代里,不同的計算機之間還沒有聯網,計算機之間都是互相獨立的,由于沒有傳輸的介質進行通信,因此只是在很小的范圍內進行傳播。

2 計算機病毒的類型及特點

2.1 計算機病毒的分類

計算機病毒經過長時間的發展,其種類也多種多樣,同一種病毒也可以有多種不同的分法。分類方法如下:

第一種,按照計算機病毒攻擊系統的不同,可以分為攻擊DOS系統、攻擊Windows系統和Linux系統的病毒。最早的病毒是對DOS系統進行攻擊的,這類病毒變種最多;由于Windows系統的多任務操作和圖形用戶界面受到用戶的歡迎,對Windows系統進行攻擊的病毒也不勝其數;當前linux系統的應用也十分廣泛,當然linux系統也是計算機病毒攻擊的目標。

第二種,按照計算機病毒攻擊的計算機類型,可以分為攻擊微型計算機的病毒、攻擊小型計算機的病毒和攻擊工作站的病毒。攻擊微型計算機的病毒是目前最為廣泛的一種病毒;小型計算機可以作為計算機病毒的一個節點;工作站是目前應用越來越廣泛的一種計算機,如果計算機病毒對工作站進行攻擊,那么受到的損失是很大的。

第三種,按照計算機病毒對計算機進行攻擊的破壞性,可以分為良性計算機病毒和惡性計算機病毒,良性計算機病毒的主要特點是該病毒不直接對計算機進行破壞,只是在計算機之間進行傳播復制,并不破壞計算機中所保存的數據。而惡性計算機病毒則相反,惡性計算機病毒是指其代碼中可以對計算機的操作系統或者應用軟件進行攻擊,破壞其數據,嚴重時可以破壞電腦硬件,使其無法正常工作。

2.2 計算機病毒的特點

計算機病毒的特點可以分為:

2.2.1 隱蔽性強

計算機病毒的運行和復制傳播往往不被用戶所發現。

2.2.2 復制能力強

一旦計算機被病毒攻擊,計算機病毒可以在很短的時間內進行復制。

2.2.3 傳染途徑廣

可以通過無線網絡、有線網絡、硬件設備和移動設備等多種渠道進行傳播。

2.2.4 潛伏期長

許多病毒可以長時間潛伏在計算機中,等到一定的時機就會自動運行,對計算機進行破壞。

2.2.5 破壞力大

如果計算機被計算機病毒攻擊,輕則導致計算機內數據丟失,重則導致計算機癱瘓,無法正常工作。

3 計算機病毒入侵技術分析

計算機病毒對計算機的入侵是病毒的核心技術,計算機病毒的入侵可以分為以下幾種類型:

3.1 采用無線電的方式

這種方式是通過無線電的式把計算機病毒發射到目標計算機中,通過這樣的方式不容易被對方察覺,但也是技術難度最大的一種方式。

3.2 采用嵌入的方式

也就是先把病毒嵌入軟件或者硬件中,然后把病毒傳染給目標的計算機中。

3.3 采用后門攻擊的方式

有的計算機病毒可以偽裝成正常的程序,繞過計算機的安全防護措施成進行計算機。

4 計算機病毒的防范措施

4.1 從管理角度進行防范

根據有關數據顯示,大部分受到病毒攻擊的計算機,大多數都是由使用者不規范而導致的。因此,要想防范計算機病毒,首先應該先從管理方面上進行防范,比如不使用來歷不明的軟件;計算機機房不允許插入未經檢測的移動設備;單位里不同的計算機應該有其不同的用戶權限,不同的使用者只能使用權限內的計算機;對系統盤要進行嚴格的保護,防止被病毒感染;計算機內的重要文件要及時備份。

4.2 從技術的角度進行防范

可以采用許多不同的技術對計算機病毒進行防范,下面列舉幾種常見的防范措施:

4.2.1 采用在內存中加入防病毒的程序

這種程序可以在計算機啟動時加入一個病毒的檢測程序,這個病毒檢測程序可以對磁盤進行檢查。由于這種方法需要占用一定的內存,同時,也容易與計算機的其他軟件沖突,許多病毒可以躲開這種檢測,因此,不能把這種方法作為防范病毒的主要方法。

4.2.2 定期使用殺毒軟件

在正常軟件運行前用殺毒軟件進行檢測,然而并不是所有的殺毒軟件可以查殺所有的病毒,因此,平時需要多注意預防。

4.2.3 改變文件的屬性

在這種方法中,由于只讀屬性的文件是不能修改的,這種方法是較為簡單的方法,但它主要針對一般的文件型病毒而言的。

4.2.4 改變文件的擴展名

由于計算機病毒在進行攻擊或感染之前,必須要讀取被攻擊文件的屬性,根據文件屬性的不同而采取不同的傳染方式。比如,改變可執行文件的擴展名后,許多病毒都會不起作用。

5 結語

隨著計算機技術的發展,計算機病毒的種類也越來越多。我們在使用計算機時不能掉以輕心,要樹立良好的安全意識,養成良好的計算機使用習慣,對計算機病毒進行一定的防范。

參考文獻

[1]文卡.計算機病毒防范[J].中國電子商務,2010(8):31-31.

[2]劉尊全.計算機病毒防范與信息對抗技術[M].北京:清華大學出版社,1991.

[3]王曉剛.計算機病毒防范的對策與方法[J].網絡安全技術與應用,2007(4):30-31.

[4]張明浩.計算機病毒防范技術探討[J].科技信息(學術版),2007(10).

[5]蔡皖東.網絡環境下的計算機病毒防范技術[J].電腦開發與應用,1994(3):82-83.

篇7

一、計算機病毒特征

計算機病毒有自身的特點,對計算機破壞力較大,需要全面掌握其特點,才能有效進行防治,避免計算機運行出現問題,影響使用。病毒特點主要表現如下:一是可觸發性。一般情況下,病毒均會在一定時間隱蔽,達到長期潛伏的目的,輕易不出來進行動作,這種完全不動,一直潛伏的病毒,就對計算機不構成破壞,沒有破壞力和殺傷力。如果計算機啟動則病毒就會觸動,病毒出現活動后,病毒就會控制計算機系統并感染計算機運行程序。二是隱蔽性。病毒不被發現,存在于計算機內,有著超強的病毒隱蔽性,正常使用計算機時,很難發現其身影,更不能輕易被使用者發現,多數是夾雜在正常程序當中運行的小程序,只有通過專業的病毒軟件才能檢查出來,另外一些高級病毒,即使通過專業檢測也是檢查不到的,@類病毒處理起來很困難,對系統破壞性更大。三是破壞性。病毒進入計算機內,由能夠長期占用CPU,導致計算機內存空間不足,大大減弱計算機運用速度,造成進程堵塞,從根本上導致計算機內文件亂碼,打亂屏幕顯示。四是寄生性。計算機病毒需要有一定的載體,往往不是單獨存在的,病毒的一些程序寄生在其他程序,時機成熟會繁殖、擴散,速度快、難預防,使計算機最終癱瘓,不能正常運行。

二、計算機病毒來源分析

實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在要害時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

1.數據控制鏈侵入方式。

隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很輕易地改變數據控制鏈的正常路徑。

2.后門攻擊方式。

后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,答應知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的windows98,就存在這樣的后門。

3.無線電方式。

主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。

可能的途徑有:①尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

②直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。

除上述方式外,還可通過其他多種方式注入病毒。

三、計算機病毒防范

要想保證計算運行安全,則需要加大查毒力度,通過良好科學的措施加以防范,實現計算機安全可行運行,發揮作用功能。我們可以從以下幾個方面入手,一是要加強預防意識,從根本上認識到病毒的危害,這是所有防治方法中最主要的一種方式,能從來源上切斷病毒入口,是預防病毒最有效的手段,通過預防為主、殺毒為輔的方法,達到預防的目的,對重要文件做好備份,定期進行系統升級,使所使用的軟件是最新的,做到時時查找病毒。一般情況下,計算機上要安裝防病毒軟件,定期實現病毒殺毒過程,確保計算機能夠快速運行。二是要分清網址。計算機在使用過程中,一些不明網址會以醒目的標題吸引注意,如果點開,則會中毒,導致計算機破壞,在打開地址時,一定要多注意網址正確性,避免進入山寨網站。計算機是日常工作和生活的重要工具,一定要養成良好使用習慣,不要隨意接受、打開陌生人發來電子郵件或網址,如果地址安全,那么下載數據時,也要做好附件殺毒處理,良好的使用習慣會使計算機更安全、更穩定。三是使用安全監視軟件,通過軟件的安裝,時時防范病毒侵入,防止瀏覽器被異常修改,插入鉤子,安裝不安全惡意插件行為的發生。在安裝專業殺毒軟件時,也要全面監控,確保軟件有效性。隨著計算機的普及,病毒日益增多,用戶選擇使用殺毒軟件做好防毒工作,是非常不錯的經濟選擇,但需要注意的是,用戶在安裝了反病毒軟件之后,應該經常進行系統升級,否則新病毒出現后,則起不到快速查找的目的,算平頂山感染則成為必然,一定要正確使用軟件,把主要監控經常打開查看,保證郵件收發、內存運行出現的問題能夠及時上報,真正保障計算機運行的系統安全。四是要使用正版軟件,據不完全統計,計算機中有8成的網絡病毒是通過系統安全漏洞傳播的,如果系統不能及時更新,則會使病毒有機可乘,為了保證安全,我們應該定期到正規網站下載安全補丁,不斷更新計算機系統,做到防范未然,做好病毒預防工作。殺毒軟件需要使用正版,保證更新及時,使用防火墻或者殺毒軟件自帶防火墻,能夠定時全盤進行病毒木馬掃描,對掃描出來的病毒進行清除,使系統處于良好狀態,使用移動存儲器前需要在電腦進行檢測,先查殺病毒后才能進行插入使用。

總之,隨著計算機的普及和網絡的發展,計算機病毒越來越多的影響系統運行,導致系統出現崩潰,各種病毒形式日益多樣化、多元化,傳播途徑也較為普遍,計算機安全問題日益復雜,深深因為不注意,就會導致計算機病毒侵擾,所以說,合理有效預防是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題,只有合理的防范計算機病毒,才能更好的發揮計算機的優勢,為我們提高工作和學習效率。

篇8

Key words: client;computer;virus;anti-virus software;preventive measures

中圖分類號:TP39 文獻標識碼:A文章編號:1006-4311(2010)29-0148-02

0引言

近年來,因特網引入了新的病毒傳送機制,通過電子郵件這個傳播途徑,病毒已成為當今網絡業發展的最大危害。今年以來,在中國大規模爆發的多種病毒,全部都是通過互聯網傳播的。隨著互聯網日益成為全球性工具,病毒也正在成為全球性殺手。而通過網絡特別是電子郵件傳播的病毒與傳統病毒相比,表現出了更快的傳播速度以及更強有力的殺傷力。[1]而且如今的病毒正在向著傳染性和趨利性方向發展,尤其在企業內部,一臺電腦感染了病毒,整個企業局域網內的計算機主機以及服務器都受到威脅,員工工作效率受到影響已經是較為樂觀的結果,如果企業內機密文件和數據遭到泄露,則會使企業蒙受無法估計的損失。由此可見,計算機病毒的防范措施的實施和推廣已經是迫在眉睫的重要任務。計算機病毒在《中華人民共和國計算機信息系統安全保護條例》被定義為:”編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。從中我們可以看出,計算機病毒并不是不可阻擋的,如果我們不去執行含有病毒的程序或者代碼,病毒就無法發作,也就不會產生破壞力。然而現在編寫計算機病毒的程序員(即黑客)會使用各種方法誘使用戶去執行含有病毒的代碼,如在網上含有病毒的網頁,修改知名程序軟件代碼,甚至含有后門程序的操作系統安裝光盤等等,使經驗不足的用戶防不勝防。本人憑借多年的計算機維護經驗,總結出下面6項行之有效的病毒防范措施,并羅列出各自的優缺點,以供參考:

1安裝殺毒軟件

由于計算機病毒發展勢頭兇猛,產生的破壞力也越來越大,企業以及個人用戶對病毒防范的重視程度也日益遞增,這就使軟件開發商看到了殺毒市場的巨大潛力。國內外殺毒軟件廠商綜合起來已接近百余家,其中國內知名的廠商有瑞星,江明,金山和360。世界知名殺毒軟件生產廠商有Norton(諾頓),Mcfee(麥卡菲),NOD(諾德),Kaspersky(卡巴斯基),Avira(小紅傘)等。國內殺毒軟件相對價格較低,而且針對國內流行的病毒反應較為迅速,所以可用程度尚可。值得推薦的國產殺毒軟件有:瑞星和安天防線。國外殺毒軟件代碼執行效率高,而且對于國際知名的病毒查殺能力較強,對新生病毒反應也相對迅速。但是價格較高,尤其對于企業來說,購買企業版的殺毒軟件是一筆可觀的預算開支。值得推薦的國外殺毒軟件有:卡巴斯基,NOD,小紅傘個人免費版。諾頓雖然屢獲好評,但是體積龐大,會嚴重影響計算機運行速度,所以不予推薦。但是,殺毒軟件并不可能做到使電腦完全擺脫病毒的侵害。因為殺毒軟件只能在病毒在互聯網上擴散之后才能做出反應,所以病毒總是領先一步產生影響,尤其對于不能及時更新病毒庫的用戶來說,殺毒軟件常常形同虛設。而且由于殺毒軟件的病毒庫不可能無限制的擴大,否則會致使殺毒效率降低,磁盤占用過多引起操作系統崩潰,所以比較早期的病毒會被忽略,等待病毒潛伏期過后,會再次發作感染主機。最重要的是,如果計算機的配置不高或者過于落后,安裝殺毒軟件會極大的拖慢系統的運行速度,甚至導致死機,客戶在安裝殺毒軟件之前要做慎重考慮。

2選用高版本的windows或者其它公司的操作系統

微軟的windows操作系統在全球占有率高達88%,所以也使其成為眾矢之的。隨著時代的推移,黑客開發病毒的主要面向對象已由以前的win98轉向現在極為流行的windows xp。雖然微軟已經了3個系統服務包(service pack,簡稱sp),但是仍然無法擺脫病毒的糾纏。不過微軟已經在2006年底了新一代操作系統windows vista,并已經全面部署。相對于windows xp,vista全面改寫了核心代碼,使得在xp上可以運行的病毒代碼在vista上不被兼容,也就無法運行產生破壞力。而且微軟在操作系統開發的重心方面由以前的執行效率優先轉移到了安全第一,不斷的修補完善vista系統,現在vista的系統服務包版本已經升級到了sp2,中病毒的幾率極大的降低。微軟的最新操作系統windows 7也已經在今年(2009年)10月分了。Windows 7作為vista的升級版本,精簡了內核,提高了運行效率,并且在安全方面也進行了改進,是現今最安全的windows操作系統。除了windows以外,適合個人電腦的操作系統還有蘋果的Mac OSX和各種版本的Linux。由于系統內核與windows的完全不同,所以針對windows的病毒在Mac OSX和Linux操作系統上完全不能運行,加之這2種操作系統占有率低,黑客對于開發這2種平臺上病毒的動機相對較小,所以這兩種操作系統比windows系統要安全的多。不過天下沒有不漏風的墻,操作系統的安全與否在某種意義上講取決于市場占有率的高低,占有率高的操作系統中毒幾率相對要高出很多。同時,應用軟件開發商也是按照操作系統的占有率來開發相應的程序軟件的,所以占有率低的操作系統上可用的應用軟件也相對較少(即兼容性較差),以至于有些特殊領域的工作人員只能使用windows操作系統,否則無法使用電腦工作。另外,隨著操作系統版本的更新,對計算機硬件的要求也越來越高,可以流暢運行windows xp的電腦在運行vista時候可能會慢很多。

3選用除IE外的因特網瀏覽器

IE(Internet explorer,因特網探險家)作為windows系統自帶的因特網瀏覽器,市場占有率同樣也為世界第一。不過同操作系統一樣,這也使它成了最不安全的瀏覽器。黑客在開發病毒時首先要攻破的瀏覽器就是IE。雖然微軟已經把IE版本升級到了IE8,但是仍然無法杜絕病毒通過IE傳染到用戶電腦中。正因為如此,軟件廠商也看到了瀏覽器市場上巨大的潛力。許多由其它軟件公司開發的瀏覽器在近幾年內不斷的涌現。其中比較有名的有Mozilla公司開發的Firefox火狐瀏覽器,Google公司的Chrome谷歌瀏覽器,蘋果公司的Safari瀏覽器。Firefox火狐瀏覽器是由開源組織Mozilla主持開發的,受到了全球軟件開發人員的極大追捧,成為除IE外占有量最大的windows平臺因特網瀏覽器,不過同樣隨著市場占有率的增加,火狐瀏覽器的漏洞不斷的被發現,版本也在不斷的升級,現在已經到了Firefox3版本。Chrome谷歌瀏覽器和Safari蘋果瀏覽器作為谷歌公司和蘋果公司從各自的操作系統到windows系統的移植版本,同樣也有各自的特點。Chrome的安全性和界面易用性比較突出,Safari則在網頁打開速度方面有非常大的優勢。不過以上3種瀏覽器在兼容性方面有所欠缺。這是因為網頁制作人員都以IE為檢驗所開發的網頁是否合格的標準,只要IE能打開的網頁就是合格的,致使很多不規范的代碼在IE上可以順利運行,在其它瀏覽器上面卻會遇到錯誤。同時,微軟的activeX等網頁應用加載項(插件)也得到了廣泛的應用,這在其它瀏覽器上是不被支持的,如工商銀行的網上銀行,只能在IE上使用。

4第一時間更新系統補丁

任何操作系統甚至軟件在開發完成的時候都是不完善的,開發商在后續的時間里作為售后服務會一直為軟件做修訂,直到軟件生命周期結束。軟件的修訂程序就是我們所說的補丁。特別對于windows操作系統來講,補丁程序是必不可少的。微軟的安全補丁在某種意義上講是微軟為windows開發的針對特定病毒的免疫程序。Windows 如果打了某個安全補丁,就相當于打了相應的防疫針,操作系統也從此不會再受此類病毒的影響。隨著病毒越來越多,微軟的補丁程序也相應增多。在打補丁的時候windows會提前做備份,這樣會導致系統體積越來越臃腫,系統運行受影響。不過如果能及時刪除備份文件的話,打系統補丁就是最優的病毒防范措施。但是在運行service pack補丁包的時候用戶需特別注意,某些sp補丁在更新完成以后會導致個別程序運行不正常。

5使用硬件防護措施

此舉主要是針對在公司內部負責機密文件或者重要數據保管的人員而設立的。技術人員在硬件防火墻,服務器,VPN網關等網絡安全設備上設置多重關卡,而且在客戶端計算機上安裝硬件加密卡,以確保只有持有硬件密鑰并知曉驗證密碼的人員才能對數據服務器進行操作,這樣就基本杜絕了黑客通過網絡遠程竊取數據的可能。但是這種措施并不適合于普通客戶端計算機用戶,因為其花費成本巨大,而且使用方法繁瑣,只有身份特殊的員工經過培訓才有能力使用。

6養成良好的計算機使用習慣

俗話說,自己動手,豐衣足食。如果我們每個人都養成了良好的計算機使用習慣,不給病毒進入自己電腦的機會,那么即使身處龐大的企業局域網內,也不用擔心會受到病毒的侵害。良好的計算機使用習慣主要包括:①不去訪問不良或者陌生網站。②不點擊廣告鏈接。③不去陌生網站上下載文件。④盡量購買安裝正版操作系統。⑤關閉網絡共享。⑥使用u盤傳輸文件時要慎重。⑦關注互聯網安全方面的新聞,做好預防新生病毒的準備。

總而言之,要做到防止病毒入侵實屬不易,不但要求客戶端電腦配置過硬,能支持高版本的操作系統的同時還能流暢的運行殺毒軟件,而且對用戶本身的電腦知識及使用習慣也有較高的要求。如果對上述的幾種病毒防范措施進行綜合的應用,做到:安裝高版本的windows操作系統,積極應用系統補丁包并加裝知名殺毒軟件,及時更新病毒庫,定期使用殺毒軟件掃描系統,非特殊情況下使用IE以外的網頁瀏覽器,而且盡量訪問固定的知名的網站,不在網絡上泄露自己的真實信息,這樣才能把威脅降到最低。[2]不過,隨著互聯網的發展,人們對網絡的依賴性越來越強,制作病毒程序帶來的利潤也越來越可觀,我們與黑客之間的較量也將會持續下去。

篇9

Key words: network; virus; guard against

中圖分類號:G623.58

引言:隨著計算機在 社會 生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和論文破壞。同時隨著網際互聯網的迅猛 發展 , 電子 郵件成為人們相互交流最常使用的工具,于是它也成電子郵件型病毒的重要載體,最近幾年,出現了許多危害極大的郵件型病毒,如“LOVEYOU"病毒、“庫爾尼科娃”病毒、“Homepage”病毒以及“求職信”病毒等,這些病毒主要是利用電子郵件作為傳播途徑,而且一般都是選擇Microsoft Outlook侵入,利用Outlook的可編程特性完成發作和破糾。因此,防范計算機病毒將越來越受到世界各國的高度重視。

1、計算機病毒的特點

計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱入口等等。計算機病毒雖是一個小小程序,但它和通的計算機程序不同,具有以下特點。

(1)計算機病毒的程序性(可執行性)計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,因此它享有—切程序所能得到的權力;

(2)計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的;

(3)計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中。對其他系統進行傳染,而不被人發現;

(4)計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性;

(5)計算機病毒的破壞性系統被病毒感染后,病毒一般不即時發作,而是潛藏在系統中,等條件成熟后,便會發作,給系統帶來嚴重的破壞;

(6)攻擊的主動性:病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施充其量是一種預防的手段而已;

(7)病毒的針對性計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對IBM PC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統的。

2、計算機病毒的技術分析

長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。

實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大??赡艿耐緩接?①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。

3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWSXP,就存在這樣的后門。

4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

3、計算機病毒的防范措施

計算機網絡中最主要的軟硬件實體就是服務器和工作站,所以防治計算機網絡病毒應該首先考慮這兩個部分,另外加強綜合治理也很重要。

2.1基于工作站的防治技術

工作站就像是計算機網絡的大門。只有把好這道大門,才能有效防止病毒的侵入。工作站防治病毒的方法有三種:一是軟件防治,即定期不定期地用反病毒軟件檢測工作站的病毒感染情況。軟件防治可以不斷提高防治能力,但需人為地經常去啟動軟盤防病毒軟件,因而不僅給工作人員增加了負擔,而且很有可能在病毒發作后才能檢測到。二是在工作站上插防病毒卡。防病毒卡可以達到實時檢測的目的,但防病毒卡的升級不方便,從實際 應用 的效果看,對工作站的運行速度有一定的 影響 。三是在網絡接口卡上安裝防病病毒芯片。它將工作站存取控制與病毒防護合二為一,可以更加實時有效地保護工作站及通向服務器的橋梁。但這種方法同樣也存在芯片上的軟件版本升級不便的 問題 ;而且對網絡的傳輸速度也會產生一定的影響。

3.2 基于服務器的防治技術

網絡服務器是計算機網絡的中心,是網絡的支柱。網絡癱瘓的—個重要標志就是網絡服務器癱瘓。網絡服務器—旦被擊垮,造成的損失是災難性的、難以挽回和無法估量的。目前 基于服務器的防治病毒的方法大都采用防病毒可裝載模塊(NLM),以提供實時掃描病毒的能力。有時也結合利用在服務器上的插防毒卡等技術,目的在于保護服務器不受病毒的攻擊,從而切斷病毒進一步傳播的途徑。

3.3 加強計算機網絡的管理

篇10

隨著計算機技術的飛速發展和計算機應用的日益普及,計算機病毒也在不斷地推陳出新。目前,病毒已成為困擾計算機系統安全和網絡發展的重要問題,各行各業必須增強計算機病毒的防范意識,最大限度地減少計算機病毒所帶來的危害。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到高度重視。

一、計算機病毒的定義、類型及特點

計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義:病毒指“編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。而在一般教科書及通用資料中被定義為:利用計算機軟件與硬件的缺陷,破壞計算機數據并影響計算機正常工作的一組指令集或程序代碼 。自20世紀80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的計算機病毒。

(一)計算機病毒的類型

1.系統病毒

系統病毒的前綴為Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統的 *.exe 和 *.dll 文件,并通過這些文件進行傳播。如CIH病毒。

2.蠕蟲病毒

蠕蟲病毒的前綴是Worm。這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。

3.木馬病毒、黑客病毒

木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為 Hack 。木馬病毒的公有特性是通過網絡或者系統漏洞進入用戶的系統并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。木馬、黑客病毒往往是成對出現的,即木馬病毒負責侵入用戶的電腦,而黑客病毒則會通過該木馬病毒來進行控制?,F在這兩種類型都越來越趨向于整合了。一般的木馬如QQ消息尾巴木馬 Trojan.QQ3344 ,還有大家可能遇見比較多的針對網絡游戲的木馬病毒如 Trojan.LMir.PSW.60 。這里補充一點,病毒名中有PSW或者什么PWD之類的一般都表示這個病毒有盜取密碼的功能(這些字母一般都為“密碼”的英文“password”的縮寫)一些黑客程序如:網絡梟雄(her.Client)等。

4.腳本病毒

腳本病毒的前綴是Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行傳播的病毒,如紅色代碼(Script.Redlof)。腳本病毒還會有如下前綴:VBS、JS(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5.宏病毒

宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執行,于是宏病毒就會被激活,轉移到計算機上,并駐留在Normal模板上。從此以后,所有自動保存的文檔都會 “感染”上這種宏病毒,而且如果其他用戶打開了感染病毒的文檔,宏病毒又會轉移到他的計算機上。其實宏病毒也是腳本病毒的一種,由于它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、 Excel、Excel97(也許還有別的)其中之一。凡是只感染WORD97及以前版本WORD文檔的病毒采用Word97做為第二前綴,格式是: Macro.Word97;凡是只感染WORD97以后版本WORD文檔的病毒采用Word做為第二前綴,格式是:Macro.Word;凡是只感染 EXCEL97及以前版本EXCEL文檔的病毒采用Excel97做為第二前綴,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本 EXCEL文檔的病毒采用Excel做為第二前綴,格式是:Macro.Excel,依此類推。該類病毒的公有特性是能感染OFFICE系列文檔,然后通過OFFICE通用模板進行傳播,如:著名的美麗莎病毒(Macro.Melissa)。

6.后門病毒

后門病毒的前綴是Backdoor。該類病毒的公有特性是通過網絡傳播,給系統開后門,給用戶電腦帶來安全隱患。如遇到過的IRC后門Backdoor.IRCBot 。

7.病毒種植程序病毒

這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。如:冰河播種者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破壞性程序病毒

破壞性程序病毒的前綴是Harm。當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。如:格式化C盤(Harm.formatC.f)、殺手命令(mand.Killer)等。

9.玩笑病毒

玩笑病毒的前綴是Joke。也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒會做出各種破壞操作來嚇唬用戶,其實病毒并沒有對用戶電腦進行任何破壞。如:女鬼(Joke.Girlghost)病毒。

10.捆綁機病毒

捆綁機病毒的前綴是:Binder。這類病毒的特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是正常文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然后隱藏運行捆綁在一起的病毒,從而給用戶造成危害。如:捆綁QQ(Binder.QQPass.QQBin)、系統殺手(Binder.killsys)等。

(二)計算機病毒特點

計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱入口等等。計算機病毒雖是一個小小程序,但它和通的計算機程序不同,具有以下特點。

1.寄生性

計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。

2.傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。

3.潛伏性

有些病毒像定時炸彈一樣,讓它什么時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。

4.隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

5.破壞性

計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。

二、計算機病毒的技術分析

人們設計計算機的初期,目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面、各個層的相互轉換,都存在著不少漏洞和薄弱環節。首先,硬件方面的設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。其次,對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,因此計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機。再者,全球萬維網(www)使“地球一村化”,為計算機病毒的蔓延創造了實施的空間。第四,新的計算機技術在電子系統中不斷應用,為計算機病毒的實施提供了客觀條件。國外專家認為,分布式數字處理、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。

實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

1.無線電方式

主要是通過無線電把病毒碼發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,同時也是技術難度最大的??赡艿耐緩接?(1)直接向對方電子系統的無線電接收器或設備發射病毒碼,使接收器對其進行處理并把病毒傳染到目標機上。(2)冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,從而進人信息網絡。(3)尋找對方信息系統保護最薄弱的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

2.“固化”式方法

即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。

3.后門攻擊方式

后門,是計算機安全系統中的一個洞口,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如通過控制電磁脈沖就可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS系統,就存在這樣的后門。

4.數據控制鏈侵入方式

隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

除上述方式外,還有其他多種方式可以注入病毒。

三、計算機病毒攻擊的防范對策和方法

在我們正常的工作中,怎樣才能減少和避免計算機病毒的感染與危害呢?在平時的計算機使用中只要注意做到以下幾個方面,就會大大減少病毒感染的機會。

1.建立良好的安全習慣。例如:對一些來歷不明的郵件及附件不要打開,并盡快刪除;不要上一些不太了解的網站,尤其是那些誘人名稱的網頁,更不要輕易打開;不要執行從Internet下載后未經殺毒處理的軟件等。這些必要的習慣會使您的計算機更安全。

2.關閉或刪除系統中不需要的服務。默認情況下,許多操作系統會安裝一些輔助服務,如FTP客戶端、Telner和Web服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除他們,就能大大減少被攻擊的可能性。

3.經常升級操作系統的安全補丁。據統計,有80%的網絡病毒是通過系統安全漏洞進行傳播的,像紅色代碼、尼姆達、沖擊波等病毒,所以應該定期到微軟網站去下載最新的安全補丁,以防患于未然。

4.使用復雜的密碼。有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統的,因此使用復雜的密碼,將會大大提高計算機的安全系數。

5.迅速隔離受感染的計算機。當您的計算機發現病毒或異常時應立即中斷網絡,然后盡快采取有效的查殺病毒措施,以防止計算機受到更多的感染,或者成為傳播源感染其他計算機。

6.安裝專業的防病毒軟件進行全面監控。在病毒日益增多的今天,使用殺毒軟件進行防殺病毒,是簡單有效并且是越來越經濟的選擇。用戶在安裝了反病毒軟件后,應該經常升級至最新版本,并定期查殺計算機。將殺毒軟件的各種防病毒監控始終打開(如郵件監控和網頁監控等),可以很好地保障計算機的安全。

7.及時安裝防火墻。安裝較新版本的個人防火墻,并隨系統啟動一同加載,即可防止多數黑客進入計算機偷窺、竊密或放置黑客程序。

盡管病毒和黑客程序的種類繁多,發展和傳播迅速,感染形式多樣,危害極大,但還是可以預防和殺滅的。只要我們在辦理勞動保障業務過程中增強計算機和計算機網絡的安全意識,采取有效的防殺措施,隨時注意工作中計算機的運行情況,發現異常及時處理,就可以大大減少病毒和黑客的危害。

參考文獻:

[1] 卓新建.計算機病毒原理及防治[M].北京:北京郵電大學出版社,2004.

篇11

一、計算機病毒的內涵、類型及特點

計算機病毒是一組通過復制自身來感染其他軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其他程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:

(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0utLookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utLook。這種病毒是一種Word文檔附件,由E-mail攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0utLook按收件人的0utLook地址簿向前50名收件人自動復制發送,從而過載E-maiL服務器或使之損壞?!懊利悮⑹帧辈《镜臄U散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都收到一份?!懊利悮⑹帧辈《咀盍钊丝植乐庍€不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒已使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能像“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。

(3)“瘋牛”(MadCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫做“瘋?!?和“怕怕B”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的寬帶而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。

(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。

(5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其他用戶作出響應。

歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強,病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強,電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣,可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長,病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大,計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強,計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。

二、計算機病毒的技術分析

長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。

實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大??赡艿耐緩接?①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。

3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWSXP,就存在這樣的后門。

4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

除上述方式外,還可通過其他多種方式注入病毒。

三、計算機病毒的檢測與預防

(一)病毒的檢測

從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常生活中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。

計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異?,F象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。這些都是計算機感染病毒的表現。

(二)病毒的預防

計算機一旦感染病毒,可能給用戶帶來無法恢復的損失。因此在使用計算機時,要采取一定的措施來預防病毒,從而最低限度地降低損失。①不使用來歷不明的程序或軟件;②在使用移動存儲設備之前應先殺毒,在確保安全的情況下再使用;③安裝防火墻,防止網絡上的病毒入侵;④安裝最新的殺毒軟件,并定期升級,實時監控;⑤養成良好的電腦使用習慣,定期優化、整理磁盤,養成定期全面殺毒的習慣;⑥對于重要的數據信息要經常備份,以便在機器遭到破壞后能及時得到恢復。

計算機病毒及其防御措施都是在不停地發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全有效地工作。

參考文獻

[1]卓新建.計算機病毒原理及防治[M].北京郵電大學出版社,2001.

[2]程勝利.計算機病毒及其防治技術[M].清華大學出版社,2004.

篇12

計算機科學技術的迅猛發展給人們的生活和工作來帶了前所未有的效率和便利。但計算機病毒作為以計算機為核心的社會信息化進程發展的必然產物,其誕生卻造成了計算機資源的損失與破壞,甚至可能造成社會性的災難。網絡技術的興起更是極大推動了計算機病毒的傳播,對人們的威脅也與日俱增,世界各地每天遭受計算機病毒感染和攻擊的事件數以萬計。[1]因此深入了解計算機病毒的起源與發展史,從而提出有效措施以便防范于未然成了當務之急。

2計算機病毒的定義

國際上對于計算機病毒有著各種各樣的定義,我國于1994年2月18日頒布的《中華人民共和國計算機信息系統安全保護條例》中明確指出,“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼?!?/p>

3計算機病毒的發展

3.1計算機病毒的雛形

1949年,計算機之父約翰馮諾依曼(JohnVonNeumann)在他的《復雜自動機組織》一書中提出了計算機程序能夠在內存中自我復制。

3.2第一個計算機病毒

1987年,巴基斯坦盜拷軟件的風氣盛行一時,一對經營販賣個人計算機的巴基斯坦兄弟巴斯特(Basit)和阿姆捷特(Amjad)為了防止他們的軟件被任意盜拷,編寫出了一個叫作“C-BRAIN”的程序。只要有人盜拷他們的軟件,C-BRAIN就會發作,將盜拷者的剩余硬盤空間給“吃掉”。雖然在當時這個病毒并沒有太大的破壞性,但許多有心的同行以此為藍圖,衍生制作出一些該病毒的“變種”,以此為契機,許多個人或團隊創作的新型病毒如雨后春筍似的紛紛涌現。因此業界公認C-BRAIN是真正具備完整特征的計算機病毒始祖。

3.3計算機病毒的分類

根據存在的媒體,計算機病毒大致可以分為三類:引導型病毒、文件型病毒與網絡型病毒,而它們的先后流行也正隱約暗示著病毒的發展趨于高端化、網絡化。

3.4計算機病毒的發展趨勢

(1)技術高端化,綜合多種編程新技術的病毒將成為主流隨著計算機編程技術水平的不斷提高,計算機病毒的應用技術也在飛速發展,綜合利用多種編程新技術的病毒逐漸成為主流。從Rootkit技術到映象劫持技術,磁盤過濾驅動到還原系統SSDTHOOK和還原其它內核HOOK技術,病毒為達到目的已是不擇手段。(2)制作病毒難度下降計算機病毒可能帶來的巨大利益,使得越來越多的不法分子妄圖通過這一高科技犯罪手段牟利。而網絡的發展令信息資源共享程度空前高漲,如今人們要學習計算機編程知識已經不像十年二十年前那么困難。有些編程人員甚至制作了專門編寫病毒的工具軟件,用戶只要略懂一些編程知識,通過極其簡單的操作就可以生成極具破壞力和感染力的病毒。(3)病毒傳播速度更快、范圍更廣技術的日新月異帶來了更快的網速,病毒的傳播速度亦隨之提高。而目前上網用戶已經不再局限于收發郵件和網站瀏覽,文件傳輸也成為病毒傳播的一個新的重要途徑。此外,病毒常常是隨著技術革新而進化的。(4)病毒更加智能化、隱蔽化,更難以被實時監測目前網絡病毒常常用到隱形技術、反跟蹤技術、加密技術、自變異技術、自我保護技術、針對某種反病毒技術的反措施技術以及突破計算機網絡防護措施的技術等等,這使得網絡環境下的病毒更加智能化、隱蔽化。

4計算機病毒的防范措施

4.1給計算機安裝正版有效的殺毒軟件

現在市場上的殺毒軟件各式各樣,常用的有360安全衛士、諾頓、麥咖啡、小紅傘和卡巴斯基等?,F在的殺毒軟件通常也提供了實時監控功能,一旦使用外來軟件、連接外儲設備或是連接網絡時,都會先進行病毒掃描,一旦發現病毒便立刻報警。除此之外謹記定期升級病毒庫,以便查殺最新型的病毒。

4.2多備份數據信息,重要信息加密保護

不怕一萬,就怕萬一。即使安裝了最新的殺毒軟件,也難保能截獲所有新型病毒,及時利用移動硬盤或者網盤備份計算機中的數據信息,并對機密重要的信息加密寫保護,可以在遭受到攻擊時將損失最小化。

4.3加強防范病毒意識,養成良好的上網習慣

篇13

一、計算機病毒的分類

對于計算機病毒的分類,其有多種不同的方法,下面介紹幾種常見的方法:第一種,根據計算機病毒不同的攻擊系統可以分為攻擊Windows系統病毒、攻擊DOS系統病毒以及攻擊UNIX系統病毒等。由于Windows的圖形用戶界面以及操作系統一直以來都比較受到歡迎,所以其也成為了病毒攻擊的一個主要對象;出現最多、最早的一類病毒就是攻擊DOS系統的病毒,而且這類病毒的變種也最多;就目前發展情況而言,UNIX系統應用十分廣泛,而且UNIX系統也是許多大型操作系統所采用的主要操作系統,所以攻擊UNIX系統的病毒有可能對人類的生產生活造成嚴重的威脅。第二種,根據計算機病毒不同的攻擊機型可以分為攻擊小型機的病毒、攻擊微型機的病毒以及攻擊工作站的病毒等。其中攻擊微型計算機的病毒是目前世界上一種傳染最廣泛的病毒;計算機工作站近年來發展迅速,應用范圍也更加廣泛,攻擊計算機工作站的病毒對信息系統存在極大的威脅。第三種,根據計算機病毒的破壞情況可以分為良性和惡性兩類計算機病毒。良性計算機病毒主要特點是不會對計算機系統產生直接破壞,只是不停地擴散,從一臺傳染到另一臺,并不會對計算機內部的數據進行破壞;惡性計算機病毒的特點就是其可以直接破壞和損傷計算機系統,這類病毒的種類很多,破壞性強。第四種,根據傳播媒介的不同可以分為單機病毒以及網絡病毒。磁盤是單機病毒的載體,較為常見的就是病毒經過軟盤、U盤等移動設備進行傳染;而網絡病毒的傳播介質是網絡通道,這種病毒特點就是破壞力大、傳染能力強。

二、計算機病毒的原理

計算機病毒的攻擊手段隨著計算機的發展和普及也變得逐漸多樣化,下面將主要介紹一下計算機病毒的攻擊原理:

(一)計算機病毒的注入方式

對方的各種系統是計算機病毒的主要攻擊目標,此外還包括從計算機主機到多種多樣的的網橋、傳感器等等,計算機病毒攻擊的目的就是在關鍵時刻使對方的計算機受到誘騙而最終導致崩潰,無法正常運行。計算機病毒的注入方式主要有以下幾種:第一,后門攻擊方式。后門是一個存在于計算機安全系統中的小洞,其由軟件設計師發明,其主要功能就是允許知道其存在的人可以繞過正常的安全防護措施直接進入系統當中,攻擊后門存在多種形式。第二,固化式方法。這類注入方式的重點就是“固化”病毒的激發。簡言之就是病毒被事先存放在軟件以及硬件當中,然后把帶有病毒的軟件和硬件以某種方式交給對方,病毒會在對方使用時直接進行傳染。第三,數據控制鏈侵入。因為因特網技術的快速發展及其廣泛應用,計算機病毒通過計算機系統的數據控制鏈侵入已經成為了一種可能。

(二)計算機病毒的攻擊方式

對于計算機病毒的攻擊方式主要研究在網絡運行間的無線傳遞數據的標準化,其可能的發生途徑有以下幾種:第一,直接將病毒發射給對方電子系統中的無線電接收器或者相關設備,對方接收器接收后會對其進行處理,從而使病毒間接傳染到目標機。第二,通過冒充合法的無線傳輸數據進行病毒的傳染。根據通過某種途徑獲取的標準無線電傳輸協議以及相關數據格式,進行病毒碼的發射,使之與合法傳輸信號混在一起進入接收器,最終進入信息網絡。第三,將病毒注放到對方保護最差的系統中某個地方。病毒通過對方未保護的數據進行傳播。

三、計算機病毒的防范措施分析

(一)管理角度方面進行的防范

對于計算機病毒,我們可以從以下幾方面進行管理角度防范:機房應加強管理,禁止未經測試檢測的移動存儲設備直接插入計算機;不下載使用一些來歷不明的軟件,包括盜版軟件等;本單位應當對計算機的使用權限進行嚴格管理,對于不同的人員應相應規定其不同的使用權限;對計算機中所有的系統盤和移動盤進行相應的寫保護,以保護盤中的文件被病毒感染;對系統中的重要文件及數據要及時進行相應的備份等。

(二)技術上進行的防范

對于計算機病毒,我們還可以采用多種不同的技術對其加以防范,常見的一些技術防范措施現列舉如下:第一,采用先進的內存常駐防病毒程序技術,這種技術可以時刻監視病毒的入侵,還可以定期檢查磁盤。但是這種方法會占用一定的內存空間,而且容易與其他程序產生沖突,同時有些特殊病毒還會自行躲避防毒程序,所以這種方式不能作為主要的防病毒武器。第二,在程序運行前先進行相關檢測,主要采用一些殺毒軟件進行病毒檢查,但是不是所有的殺毒軟件都能及時將病毒進行查殺,所以仍然需要以預防為主。第三,改變文檔屬性,這種方法雖然較為簡單,但它防范一般的文件型病毒。第四,改變文件擴展名,計算機病毒進行感染時首先必須了解文件的屬性,因為不同屬性的文件需要采用不同的傳染方式。所以改變可執行文件的擴展名,多數病毒也會隨之失去效力??傊槍τ嬎銠C病毒,不同的情況下要采取不同的防范措施。

四、結束語

目前,隨著計算機技術的迅猛發展,計算機病毒的種類也逐漸增多,各種殺毒軟件也層出不窮。但是病毒的更新換代速度十分迅速,為了更好的保護計算機系統的安全,我們必須時刻保持警惕,要積極樹立安全意識,認真做好計算機病毒的防范工作。

友情鏈接
91综合网人人