前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機病毒與反病毒技術主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:計算機病毒防范
一、計算機病毒的內涵、類型
計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。也可以講計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。在最近幾年,產生了以下幾種主要病毒:
(一)系統病毒。系統病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統的*.exe和*.dll文件,并通過這些文件進行傳播。如CIH病毒。
(二)蠕蟲病毒。蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。比如沖擊波(阻塞網絡),小郵差(發帶毒郵件)等。
(三)木馬病毒、黑客病毒。木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為Hack。木馬病毒的公有特性是通過網絡或者系統漏洞進入用戶的系統并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。木馬、黑客病毒往往是成對出現的現在這兩種類型都越來越趨向于整合了。一般的木馬如QQ消息尾巴木馬Trojan.QQ3344,還有大家可能遇見比較多的針對網絡游戲的木馬病毒如Trojan.LMir.PSW.60。
(四)腳本病毒。腳本病毒的前綴是:Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(Script.Redlof)。腳本病毒還會有如下前綴:VBS、JS(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)等。
(五)宏病毒。其實宏病毒是也是腳本病毒的一種,由于它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97(也許還有別的)其中之一。如:著名的美麗莎(Macro.Melissa)。
(六)后門病毒。后門病毒的前綴是:Backdoor。該類病毒的公有特性是通過網絡傳播,給系統開后門,給用戶電腦帶來安全隱患。如54很多朋友遇到過的IRC后門Backdoor.IRCBot。
(七)病毒種植程序病毒。這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。如:冰河播種者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(八)破壞性程序病毒。破壞性程序病毒的前綴是:Harm。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。如:格式化C盤(Harm.formatC.f)、殺手命令(mand.Killer)等。
(九)玩笑病毒。玩笑病毒的前綴是:Joke。也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,實病毒并沒有對用戶電腦進行任何破壞。如:女鬼(Joke.Girlghost)病毒。
(十)捆綁機病毒。捆綁機病毒的前綴是:Binder。這類病毒的公有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然后隱藏運行捆綁在一起的病毒,從而給用戶造成危害。如:捆綁QQ(Binder.QQPass.QQBin)等。
二、計算機病毒的主要來源
1.搞計算機的人員和業余愛好者的惡作劇、尋開心制造出的病毒,例如像圓點一類的良性病毒。
2.軟件公司及用戶為保護自己的軟件被非法復制而采取的報復性懲罰措施。因為他們發現對軟件上鎖,不如在其中藏有病毒對非法拷貝的打擊大,這更加助長了各種病毒的傳播。
3.旨在攻擊和摧毀計算機信息系統和計算機系統而制造的病毒----就是蓄意進行破壞。例如1987年底出現在以色列耶路撒冷西伯萊大學的猶太人病毒,就是雇員在工作中受挫或被辭退時故意制造的。它針對性強,破壞性大,產生于內部,防不勝防。
4.用于研究或有益目的而設計的程序,由于某種原因失去控制或產生了意想不到的效果。
三、計算機病毒防范措施
1.應養成及時下載最新系統安全漏洞補丁的安全習慣,從根源上杜絕黑客利用系統漏洞攻擊用戶計算機的病毒。同時,升級殺毒軟件、開啟病毒實時監控應成為每日防范病毒的必修課。
2.定期做好重要資料的備份,以免造成重大損失。
3.選擇具備“網頁防火墻”功能的殺毒軟件,每天升級殺毒軟件病毒庫,定時對計算機進行病毒查殺,上網時開啟殺毒軟件全部監控。
4.不要隨便打開來源不明的Excel或Word文檔,并且要及時升級病毒庫,開啟實時監控,以免受到病毒的侵害。
5.上網瀏覽時一定要開啟殺毒軟件的實時監控功能,以免遭到病毒侵害。
6.上網瀏覽時,不要隨便點擊不安全陌生網站,以免遭到病毒侵害。
7.及時更新計算機的防病毒軟件、安裝防火墻,為操作系統及時安裝補丁程序。
8.在上網過程中要注意加強自我保護,避免訪問非法網站,這些網站往往潛入了惡意代碼,一旦用戶打開其頁面時,即會被植入木馬與病毒。
9.利用WindowsUpdate功能打全系統補丁,避免病毒從網頁木馬的方式入侵到系統中。
10.將應用軟件升級到最新版本,其中包括各種IM即時通訊工具、下載工具、播放器軟件、搜索工具條等;更不要登錄來歷不明的網站,避免病毒利用其他應用軟件漏洞進行木馬病毒傳播。
參考文獻:
[1]陳立新.計算機:病毒防治百事通[M].北京:清華大學出版社,2001.
[2]姬志剛.從qq開始認識網絡安全.中國科教博覽,2004(9).
(一)計算機病毒的定義
在《中華人民共和國計算機信息系統安全保護條例》中,計算機病毒(ComputerVirus)被明確定義為:“編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。而在一般教科書及通用資料中被定義為:利用計算機軟件與硬件的缺陷,由被感染機內部發出的破壞計算機數據并影響計算機正常工作的一組指令集或程序代碼。
歷史上,計算機病毒最早出現在70年代DavidGerrold科幻小說WhenH.A.R.L.I.E.wasOne.最早科學定義出現在1983:在FredCohen(南加大)的博士論文“計算機病毒實驗”“一種能把自己(或經演變)注入其它程序的計算機程序”啟動區病毒,宏(macro)病毒,腳本(script)病毒也是相同概念傳播機制同生物病毒類似.生物病毒是把自己注入細胞之中。
其實,和其他生物病毒一樣,計算機病毒有獨特的復制能力,它可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。
(二)計算機病毒的特點
1、寄生性:計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。
2、傳染性:計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特征。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,并使被感染的生物體表現出病癥甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機染毒,如不及時處理,那么病毒會在這臺機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網絡接觸,病毒會繼續進行傳染。正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網絡去傳染其他的計算機。當您在一臺機器上發現了病毒時,往往曾在這臺計算機上用過的軟盤已感染上了病毒,而與這臺機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。病毒程序通過修改磁盤扇區信息或文件內容并把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫做宿主程序;
3、潛伏性:有些病毒像定時炸彈一樣,讓它什么時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜地躲在磁盤或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什么破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁盤、刪除磁盤文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等;
4、隱蔽性:計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
5、破壞性:計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。
6、計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
(三)計算機病毒的分類
1、根據病毒存在的媒體,病毒可以劃分為網絡病毒,文件病毒,引導型病毒。網絡病毒通過計算機網絡傳播感染網絡中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬盤的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。
2、根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機后,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用并合并到操作系統中去,他處于激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時并不感染計算機內存,一些病毒在內存中留有小部分,但是并不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
3、根據病毒破壞的能力可劃分為以下幾種:
無害型:除了傳染時減少磁盤的可用空間外,對系統沒有其它影響。
無危險型:這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響.
危險型:這類病毒在計算機系統操作中造成嚴重的錯誤.
非常危險型:這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,并不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在后來的高密度軟盤上卻能引起大量的數據丟失。
4、根據病毒特有的算法,病毒可以劃分為:(1)伴隨型病毒,這一類病毒并不改變文件本身,它們根據算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是。病毒把自身寫入COM文件并不改變EXE文件,當DOS加載文件時,伴隨體優先被執行到,再由伴隨體加載執行原來的EXE文件。(2)“蠕蟲”型病毒,通過計算機網絡傳播,不改變文件和資料信息,利用網絡從一臺機器的內存傳播到其它機器的內存,計算網絡地址,將自身的病毒通過網絡發送。有時它們在系統存在,一般除了內存不占用其它資源。(3)寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其算法不同可分為:練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。(4)詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。(5)變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼算法和被變化過的病毒體組成。
二、計算機病毒傳播途徑及中毒之后的主要癥狀
(一)計算機病毒的藏身之處和傳播途徑
病毒隱藏在它們認為有可能被執行的地方。它們經常隱藏在下列地方:
可執行文件:病毒“貼附”在這些文件上,使其能被執行。
引導扇區:這是磁盤和硬盤中的一個特別扇區,它包含一個程序,當啟動電腦時該程序將被執行。
表格和文檔:某些程序允許內置一些宏文件,宏文件隨著該文件的打開而被執行。病毒利用宏的存在進入其中。
Java小程序和ActiveX控件:這是兩個最新隱藏病毒的地方。Java小程序和ActiveX控件都是與網頁相關的小程序,通過訪問包含它們的網頁,可以執行這些程序。
壓縮文件:壓縮文件是一個包含其他文件的文件。壓縮文件包含的任何一個文件都可能被病毒感染,因為這些文件不是處于正常格式下,所以很難發現其中的病毒。
電子郵件:電子郵件信息可能包含感染病毒的文件。此外,電子郵件信息通常屬于一個信息數據庫,所有這一切使偵測病毒變得非常困難。
(二)計算機中病毒之后的主要癥狀
1、計算機系統運行速度突然明顯減慢。
2、計算機系統經常無故發生死機現象。
3、計算機系統中的文件長度突然發生變化。
4、計算機存儲的容量異常減少。
5、系統引導速度減慢。
6、丟失文件或文件損壞。
7、計算機屏幕上出現異常顯示。
8、計算機系統的蜂鳴器出現異常聲響。
9、磁盤卷標發生變化。
10、系統不識別硬盤。
11、對存儲系統異常訪問。
12、鍵盤輸入異常。
13、文件的日期、時間、屬性等發生變化。
14、文件無法正確讀取、復制或打開。
15、命令執行出現錯誤。
16、虛假報警。
17、換當前盤。有些病毒會將當前盤切換到C盤。
18、時鐘倒轉。有些病毒會命名系統時間倒轉,逆向計時。
19、WINDOWS操作系統無故頻繁出現錯誤。
20、系統異常重新啟動。
21、一些外部設備工作異常。
22、異常要求用戶輸入密碼。
23、WORD或EXCEL提示執行“宏”。
24、是不應駐留內存的程序駐留內存。
三、計算機病毒的發展趨勢
從某種意義上說,21世紀是計算機病毒與反病毒激烈角逐的時代,而智能化、人性化、隱蔽化、多樣化也在逐漸成為新世紀計算機病毒的發展趨勢。
1、智能化
與傳統計算機病毒不同的是,許多新病毒(包括蠕蟲、黑客工具和木馬等惡意程序)是利用當前最新的編程語言與編程技術實現的,它們易于修改以產生新的變種,從而逃避反病毒軟件的搜索。例如,“愛蟲”病毒是用VBScript語言編寫的,只要通過Windows下自帶的編輯軟件修改病毒代碼中的一部分,就能輕而易舉地制造出病毒變種,從而可以躲避反病毒軟件的追擊。
另外,新病毒利用Java、ActiveX、VBScript等技術,可以潛伏在HTML頁面里,在上網瀏覽時觸發?!癒akworm”病毒雖然早在2004年1月就被發現,但它的感染率一直居高不下,原因就是由于它利用ActiveX控件中存在的缺陷進行傳播,因此裝有IE5或Office2000的計算機都可能被感染。這個病毒的出現使原來不打開帶毒郵件附件而直接予以刪除的防郵件病毒的方法完全失效。更令人擔心的是,一旦這種病毒被賦予其他計算機病毒的特性,其危害很有可能超過任何現有的計算機病毒。
2、人性化
更確切地說,也可以將人性化稱為誘惑性。現在的計算機病毒越來越注重利用人們的心理因素,如好奇、貪婪等。前一陣肆虐一時的“裸妻”病毒郵件的主題就是英文的“裸妻”,郵件正文為“我的妻子從未這樣”,郵件附件中攜帶一個名為“裸妻”的可執行文件,用戶一旦執行這個文件,病毒就被激活。最近出現的My-babypic病毒是通過可愛的寶寶照片傳播病毒的。而“庫爾尼科娃”病毒的大流行則是利用了“網壇美女”庫爾尼科娃難以抵擋的魅力。
3、隱蔽化
相比較而言,新一代病毒更善于隱藏和偽裝自己。其郵件主題會在傳播中改變,或者具有極具誘惑性的主題和附件名。許多病毒會偽裝成常用程序,或者在將病毒代碼寫入文件內部的同時不改變文件長度,使用戶防不勝防。
主頁病毒的附件homepagehtmlvbs并非一個HTML文檔,而是一個惡意的VB腳本程序,一旦被執行,就會向用戶地址簿中的所有電子郵件地址發送帶毒的電子郵件副本。再比如“維羅納”病毒,該病毒將病毒寫入郵件正文,而且主題和附件名極具誘惑性,其主題眾多,更替頻繁,使用戶很容易由于麻痹大意而感染。此外,matrix等病毒會自動隱藏和變形,甚至阻止受害用戶訪問反病毒網站和向記錄病毒的反病毒地址發送電子郵件,無法下載經過更新和升級后的相應殺毒軟件或病毒警告消息。
4、多樣化
在新病毒層出不窮的同時,老病毒依然充滿活力,并呈現多樣化的趨勢。1999年對普遍發作的計算機病毒分析顯示,雖然新病毒不斷產生,但較早的病毒發作仍很普遍。1999年報道最多的病毒是1996年就首次發現并到處傳播的宏病毒Laroux。新病毒具有可執行程序、腳本文件、HTML網頁等多種形式,并正向電子郵件、網上賀卡、卡通圖片、ICQ、OICQ等發展。
更為棘手的是,新病毒的手段更加陰狠,破壞性更強。據計算機經濟研究中心的報告顯示,在2000年5月“愛蟲”病毒大流行的前5天,病毒就已經造成了67億美元的損失。而該中心1999年的統計數據顯示,到1999年末病毒損失只是120億美元。
5、專用病毒生成工具的出現
以前的病毒制作者都是專家,編寫病毒的目的是想表現自己高超的技術。但是“庫爾尼科娃”病毒的設計者不同,他只是修改了下載的VBS蠕蟲孵化器。據報道,VBS蠕蟲孵化器被人們從VXHeavens上下載了15萬次以上。正是由于這類工具太容易得到,使得現在新病毒出現的頻率超出以往的任何時候。
6、攻擊反病毒軟件
病毒發展的另一個趨勢表現為專門攻擊反病毒軟件和其他安全措施的病毒的出現。目前被發現的“求職信”病毒就能夠使許多反病毒軟件癱瘓。越來越多的病毒能夠在反病毒軟件對其查殺之前獲取比反病毒軟件更高的運行等級,從而阻礙反病毒軟件的運行并使之癱瘓。
正如計算機病毒的出現本身就是人禍而非天災一樣,目前病毒泛濫的一個很重要的原因就是計算機用戶的防范意識薄弱,因此一定要防患于未然,及時掌握反病毒知識,更新自己的反病毒軟件及病毒庫。
四、計算機病毒的判別方式
長期以來,人們把殺毒軟件作為最主要的反病毒工具,殺毒軟件幾乎成了所有反病毒產品的代名詞,殺毒軟件賴以生存的“特征值掃描技術”也幾乎成了所有反病毒技術的代名詞。正因如此,殺毒軟件對新病毒的防范始終滯后于病毒出現的重大缺陷,似乎成為既合情又合理的邏輯,導致人們普遍認為反病毒產品不可能主動防御新病毒,甚至有人認為,想研制一種主動防御的反病毒產品,就如同要為一種未知的疾病制作特效藥一樣異想天開。
然而殺毒軟件本身基本上不能發現新病毒,這是眾所周知的客觀事實。但是,如果人不能發現新病毒,同為自然人的反病毒公司研發人員也就不可能發現新病毒,由此帶來的問題是,殺毒軟件每天升級的是什么,反病毒公司每次宣稱發現的新病毒又是誰來發現的?回答是肯定的,人可以發現新病毒。新病毒一定是人通過相應的方法判斷出來的。
從上個世紀八十年代病毒出現后,反病毒技術就有兩種思路,一種是采用靜態掃描方式,即特征值掃描技術,另一種采用動態分析方法。特征值掃描是目前國際上反病毒公司普遍采用的查毒技術。其核心是從病毒體中提取病毒特征值構成病毒特征庫,殺毒軟件將用戶計算機中的文件或程序等目標,與病毒特征庫中的特征值逐一比對,判斷該目標是否被病毒感染。反病毒公司把捕獲到并已處理的病毒稱為已知病毒,否則就稱為未知病毒。只有采用特征值掃描技術時,才區分已知和未知病毒。業界常常有人用人類病毒的醫治來解釋計算機病毒防范。然而,與生物界的病毒復雜性不同,計算機病毒是人編寫的,遠比生物界的病毒簡單。計算機病毒概念是人依據程序行為來定義的,因此識別病毒的另一種方法是采用動態分析,直接通過程序的行為判斷它是否是病毒。盡管殺毒軟件主要采用靜態掃描方式,但是反病毒公司發現新病毒并不是采用靜態掃描方式,而恰恰是采用動態分析方法。即便是反病毒公司收集到可疑程序時,也不能確定是不是新病毒,為了做出準確判斷,必須先運行可疑程序,然后再根據程序的行為判斷是否是病毒。
五、結束語
【關鍵詞】計算機 病毒 原理 防范措施
隨著計算機與互聯網的大范圍普及,計算機病毒對于人們來說也不再陌生,很多的人都受到過計算機病毒的攻擊與破壞,對之是“談毒色變”。 所以,我們在使用計算機與互聯網的同時,還要加大對病毒的分析與防范,這樣才能使計算機安全得到保證。
1 計算機病毒的基本原理分析
所謂的“計算機病毒”,其實是一種較為形象的稱呼,其實質是可以在計算機系統中運行的程序,并對計算機系統造成不同程度的破壞。常見的病毒結構主要分為3個組成部分,根據各個部分的特點可以分為引導部分、傳染部分以及破壞部分。第一個是引導部分,是病毒的一個起始部分,它的主要功能是為病毒的傳染與破壞創造觸發條件,將病毒引入到內容當中,然后等待機會去獲取系統權限;第二個是傳染部分,它的主要作用功能是進行自我復制,并進行自我傳播,使其他的系統感染病毒;第三個是破壞部分,病毒要完成自身的主要目的,必須要依靠這個部分,其主要的功能作用是對系統造成破壞。計算機病毒后兩個部分的運行是需要一定條件的,當引導部分將它們引入到系統內存中后,便會等到系統狀態滿足某些條件時才被真正的觸發,如果條件無法滿足,傳染部分與破壞部分便不能進行自我復制、傳播與系統破壞。
2 計算機病毒的特點與傳播途徑
2.1 計算機病毒的主要特點
從對當前的計算機病毒分析來看,它們主要具有以下幾個方面的特點:第一,具有較強的隱蔽性。很多病毒在對計算機進行攻擊與破壞的時候,用戶自己是難以發現的,因為它們不會對用戶的計算機操作帶來任何明顯的影響;第二,具有較強的傳染性。傳染性是計算機病毒的一個重要特征,它可以通過網絡或是其他的可移動存儲設備進行傳播;第三,具有可觸發性。很多的計算機系統在感染了病毒后,都不會立即收到病毒的攻擊,這些病毒會等待系統條件滿足它們所需之后,才會被觸發開始進行破壞行動;第四,具有寄生性。它能夠寄生到其他的正常程序中,并跟隨正常程序一起運行;第五,具有破壞性。破壞性是計算機病毒最重要的一個特點,它能夠對計算機系統造成不同程度、不同目的的破壞。
2.2 計算機病毒的傳播途徑
當前計算機病毒的傳播主要有以下三種途徑:第一,不可移動的計算機硬件設備。 即利用專用集成電路芯片(ASIC)進行傳播。這種計算機病毒雖然極少,但破壞力卻極強,目前尚沒有較好的檢測手段對付;第二,移動存儲設備。例如U盤和移動硬盤等等,當它們被連接到有病毒的計算機上后,便可能被病毒所感染,然后當它們被重新連接到另一臺沒有病毒的計算機傷后,就可能會導致這臺計算機被病毒感染;第三,網絡。例如郵件、網站等等,均可能成為病毒的傳播途徑,使用戶在瀏覽郵件與網頁的時候,被計算機病毒感染。
3 計算機病毒的防范措施
不同的病毒其具體的系統破壞形式是有區別的,有的病毒屬于惡作劇,雖然可能會使用戶在使用計算機的過程當中,遇到意外情況,但是總的來說不會對用戶造成過于嚴重的影響,有的病毒會導致系統無法運行或運行速度緩慢,還有的病毒在表面上不會對用戶造成影響,但是會在暗地里破壞、盜取用戶數據信息,使用戶的現實生活也一并受到影響,這種后果是及其嚴重的。當前,進行計算機病毒防范的主要技術措施有以下幾種。
3.1 病毒檢測
通過對病毒的特征來進行判斷的檢測技術,如自身校驗、關鍵字、文件長度的變化等。病毒檢測一直是病毒防護的支持,然而,隨著病毒數目增加,識別古怪代碼的過程變得越來越復雜,因此最新的預防病毒技術應將病毒檢測、多層數據保護和集中管理等多種功能集成起來,形成一個多層次防御體系。
3.2 病毒清除
如果發現了計算機病毒,通常的方法是采用現成的反病毒軟件將其清除。當前市場上的這類軟件有許多,這些反病毒軟件的新版本都能消除目前常見的計算機病毒,并且具有實時監控功能,即在計算機工作的每時每刻檢測、消除外來病毒,但應注意,計算機病毒種類繁多,某個反病毒軟件只能清除某些病毒。因此,必須同時使用多種反病毒軟件,才能有效地清除病毒。另外由于計算機病毒新的變種不斷出現,因此查殺毒軟件是有時間性的。因為總是先有病毒才有針對它的查殺毒軟件,所以對于新誕生的病毒一般要用新的反病毒軟件。
3.3 防病毒軟硬件
從軟件的角度來說,通過使用病毒疫苗程序,使其來對計算機系統進行全方位的監控,如果在監控過程當中,發現了內存與硬盤發生了異常的變化,就會對用戶提出警報,讓用戶決定采取什么措施來進行處理;從硬件的角度來說,主要可以通過插入附加固件即防毒卡,來對計算機病毒進行防范。
除了上面的幾點技術性防范措施之外,用戶自身還應當提高計算機安全意識,不要瀏覽安全情況不明的網站,更不要下載一些安全情況不明的程序??傊?,計算機與互聯網在我們的生活與工作中扮演著越來越重要的角色,為了保證計算機使用的安全性,我們應當加大對計算機病毒的防范力度,避免受到來自計算機病毒的攻擊與破壞。
參考文獻
[1]王凌.計算機病毒的感染原理及防范技術研究[J].中國管理信息化,2012(01):79-80.
[2]劉磊,潘放,李國鋒等.淺談計算機病毒的原理、感染與預防[J].民營科技,2012(03):53.
[3]靳永光.淺析計算機病毒原理及預防[J]. 內蒙古電大學刊,2009(04):69-70.
與傳統計算機病毒不同的是,許多新病毒(包括蠕蟲、黑客工具和木馬等惡意程序)是利用當前最新的編程語言與編程技術實現的,它們易于修改以產生新的變種,從而逃避反病毒軟件的搜索。例如,“愛蟲”病毒是用VBScript語言編寫的,只要通過Windows下自帶的編輯軟件修改病毒代碼中的一部分,就能輕而易舉地制造出病毒變種,從而可以躲避反病毒軟件的追擊。
另外,新病毒利用Java、ActiveX、VBScript等技術,可以潛伏在HTML頁面里,在上網瀏覽時觸發?!癒akworm”病毒雖然早在2004年1月就被發現,但它的感染率一直居高不下,原因就是由于它利用ActiveX控件中存在的缺陷進行傳播,因此裝有IE5或Office2000的計算機都可能被感染。這個病毒的出現使原來不打開帶毒郵件附件而直接予以刪除的防郵件病毒的方法完全失效。更令人擔心的是,一旦這種病毒被賦予其他計算機病毒的特性,其危害很有可能超過任何現有的計算機病毒。
2、人性化
更確切地說,也可以將人性化稱為誘惑性?,F在的計算機病毒越來越注重利用人們的心理因素,如好奇、貪婪等。前一陣肆虐一時的“裸妻”病毒郵件的主題就是英文的“裸妻”,郵件正文為“我的妻子從未這樣”,郵件附件中攜帶一個名為“裸妻”的可執行文件,用戶一旦執行這個文件,病毒就被激活。最近出現的My-babypic病毒是通過可愛的寶寶照片傳播病毒的。而“庫爾尼科娃”病毒的大流行則是利用了“網壇美女”庫爾尼科娃難以抵擋的魅力。
3、隱蔽化
相比較而言,新一代病毒更善于隱藏和偽裝自己。其郵件主題會在傳播中改變,或者具有極具誘惑性的主題和附件名。許多病毒會偽裝成常用程序,或者在將病毒代碼寫入文件內部的同時不改變文件長度,使用戶防不勝防。
主頁病毒的附件homepagehtmlvbs并非一個HTML文檔,而是一個惡意的VB腳本程序,一旦被執行,就會向用戶地址簿中的所有電子郵件地址發送帶毒的電子郵件副本。再比如“維羅納”病毒,該病毒將病毒寫入郵件正文,而且主題和附件名極具誘惑性,其主題眾多,更替頻繁,使用戶很容易由于麻痹大意而感染。此外,matrix等病毒會自動隱藏和變形,甚至阻止受害用戶訪問反病毒網站和向記錄病毒的反病毒地址發送電子郵件,無法下載經過更新和升級后的相應殺毒軟件或病毒警告消息。
4、多樣化
在新病毒層出不窮的同時,老病毒依然充滿活力,并呈現多樣化的趨勢。1999年對普遍發作的計算機病毒分析顯示,雖然新病毒不斷產生,但較早的病毒發作仍很普遍。1999年報道最多的病毒是1996年就首次發現并到處傳播的宏病毒Laroux。新病毒具有可執行程序、腳本文件、HTML網頁等多種形式,并正向電子郵件、網上賀卡、卡通圖片、ICQ、OICQ等發展。
更為棘手的是,新病毒的手段更加陰狠,破壞性更強。據計算機經濟研究中心的報告顯示,在2000年5月“愛蟲”病毒大流行的前5天,病毒就已經造成了67億美元的損失。而該中心1999年的統計數據顯示,到1999年末病毒損失只是120億美元。
5、專用病毒生成工具的出現
以前的病毒制作者都是專家,編寫病毒的目的是想表現自己高超的技術。但是“庫爾尼科娃”病毒的設計者不同,他只是修改了下載的VBS蠕蟲孵化器。據報道,VBS蠕蟲孵化器被人們從VXHeavens上下載了15萬次以上。正是由于這類工具太容易得到,使得現在新病毒出現的頻率超出以往的任何時候。
6、攻擊反病毒軟件
關鍵詞:計算機病毒;攻擊條件;信息網絡;效能度量
中圖分類號:TP39 文獻標識碼:A
社會經濟的飛速發展帶動了科技水平的進步,社會生活及戰爭中計算機技術已發揮了深入且廣泛的作用。同時,計算機病毒編制技術也隨之呈不斷提高趨勢,使病毒的破壞力、攻擊力強度漸趨增加,變種速度增快,阻礙了人類的發展進程。本次研究就信息網絡效能在計算機病毒攻擊條件下的度量分析進行研究,為針對性防范措施的制定和實施提供參考依據。
1分析網絡中心站定義
相關研究對網絡中心站的定義為,將所有軍隊負責通信聯絡的系統、負責偵察的探測系統、武器系統及負責指揮的控制系統以信息網絡體系為模式并以計算機為中心組合而成,對部隊工作在統一指揮下開展一體化作戰,信息實現共享,對戰場態勢實時掌握,使決策時間最大程度的縮短,并顯著提高協同作戰能力和指揮速度,為對敵方采取連續、精確、快速的打擊提供保障。通過此網絡體系各級作戰人員對戰場態勢有充分的了解,并對作戰信息進行及時全面的交流,對作戰模式和行動起到統一指揮作用。對計算機功能強大的通信網絡進行利用是網絡中心戰的核心,將分散在各種地理環境上的武器系統、指揮系統、探測系統組成一個高效的統一的信息網絡體系。通過無縫隙的將3個網絡連接的方式組成網絡體系,即通信網絡、交站網絡和探測網絡。把戰術、戰役、戰略探測器材聯為一個探測網絡,可對戰場空間態勢圖迅速準確的提供,交戰網絡又被稱為打擊網絡,將各個主要的武器系統進行連接,通信網絡為神經中樞,對各網絡間的連接起到重要的支撐作用。
2邏輯模型分析
高信息網絡出現后,提供計算和通信的底板,為網絡中心戰略的實施創造了條件,此信息網絡使交戰網絡和傳感網絡實現了操作方面的結構。故在以上各環節的基礎上網絡中心戰邏輯模型得以建立。此模型顯示,在以網絡為中心內容的戰爭中,先將目標情況通過傳感器由傳感器網絡向控制和指揮中心傳遞,信息處理后再由指揮中心向火力作戰單元傳遞,目標打擊后的目標信息再由火力作戰單元向傳感器和指揮控制中心傳遞,進而可互動了解總作戰空間。另外利用傳感器網絡交戰網絡可全面了解交戰空間,指揮控制中心的意圖火力作戰單元可全程有效掌握,依據火力作戰單元指揮控制中心再對目標的處理信息以作戰意圖的方式進行調整,進而使各自的作戰效能得到充分的發揮。
3效能度量在信息網絡中的特點分析
從網絡中心戰邏輯模型和網絡中心站定義進行分析,結果表明,網絡中心站由網絡體系組織,并以計算機為中心,其工作特性依賴包括陸地、海洋等于全球范圍內遍布的功能強勁的網絡提供實時的數據流給所有節點,故對信息網絡效能進行分析可從網絡體系的節點方面進行分析,網絡具有的節點數目越多,越有較大的信息提供量,對高層次了解傳感網絡對戰空間的程度越深,且能將了解到的內容與軍事行動保持同步,進而使各作戰單元的作戰效能得到最大程度的發揮。網絡節點數量的平方與網絡威力的強弱為正比關系。
4信息網絡受病毒軟殺傷的影響
網絡中心站以信息網絡為支撐的前提下雖使整體作戰效能得以提高,但也存在不足之處。計算機高科技網絡技術為信息網絡提供了有力支持,在使信息使用效能得到提高的同時,也為計算機網絡病毒進行攻擊的重要示所在。信息網絡效能在受到計算機病毒攻擊的情況下會受到嚴重影響,故需引起高度重視。
4.1作戰想定分析 將模式定為想定藍方處于信息對抗的情況下,在紅方的信息網絡中應用計算機病毒武器注入,將病毒對紅方信息網絡節點造成感染,紅方會出現兩種形勢的應對方式,一種為反病毒措施不能有效實施,導致信息網絡發生癱瘓,一種為可采取有效措施進行反病毒操作,但對病毒不能有效快速的消除,信息網絡在短時內會導致堵塞情況發生,在病毒最終被消除后,對網絡實施疏通操作,通過此模型行模擬訓練,并對信息網絡造成的影響進行反映。
4.2計算機病毒傳播模型在網絡中建立 先行合理假設,以對模型的建立提供參考依據。設網絡節點共有N總數,并使總數目保持不變,對不同的狀態進行定義,節點包括其中。易感者:為t時刻即不具有反病毒的新技術,尚未感染且有可能被病毒感染的節點,數目以S(t)定義。染毒者:為t時刻染病毒者病毒經反病毒技術偵測出,但未對病毒進行清除且用隔離的方式處理的節點,數目以D(t)為定義。移除者:指t時為清除病毒的隔離者,具有反病毒新技術且反病毒新技術直接獲得的易感染,數目以R(t)定義。易感染向染毒者轉變的機會具有均等性,在反病毒技術擁有前,通過網絡連接的方式,易感染一接觸染毒者易成為染毒者。傳播系數在染毒者和易感染單位時間為β。反病毒新技術的偵測率以μ為常數,對病毒的人工偵測率在病毒感染用戶時刻t為0,反病毒新技術的實施率以α為定義,計算機網絡有較高的安全性要求,對染病者在測出后行隔離措施,恢復率以γ定義。系統受病毒的破壞存在一定隱蔽性,病毒只有在反病毒新技術的應用下才可測出,所注入的網絡計算機病毒在戰場環境下通常自我變種功能較強,對有變異出現的病毒,需定期實施檢測,設所需變異病毒檢測的時間為γ,就可兒得一個病毒傳播機制的模型。依據節點的流出流入情況,對信息網絡效能度量進行分析。
4.3信息網絡效能在病毒影響下的度量 感染病毒的信息網絡節點在作戰效能失去后,可在信息網絡中進行傳播,與網絡中計算機病毒傳播模型特性符合,信息網絡節點的變化對信息網絡的效能變化有直接影響,且網絡中的節點數量與網絡威力成正比,有更為強烈的效能變化。對反病毒技術及時掌握,及時有效的實施反病毒措施,可良好的防護信息網絡,對藍方的病毒攻擊可較好防御,明顯減少了信息節點的被感染數,且采取殺毒措施后,其功能可自行恢復,進一步增加信息網絡的效能。
結語
信息網絡效能模型在病毒攻擊條件下進行建立和完善,依據對紅方采取的兩種策略,分析信息網絡的作戰效能,除說明反病毒技術掌握的重要性,實施反病毒措施,確保信息網絡效能的作用充分發揮外,還對計算機病毒武器的重要性進行掌握,有效打擊敵方的信息網絡,以在戰場上把握主動權,獲得較佳的應用效果。
參考文獻
[1]王薇,杜威.計算機應用基礎[M]. 北京:清華大學出版社有限公司,2010:4-5.
[2]Sarah Sellke,Ness B.Shro and Saurabh Bagchi Modeling and Automated Containment of Worms[J].the National Science,2001,(12):102-105.
【關鍵詞】計算機病毒安全防御策略
引言
進入21世紀以來,計算機的使用已非常普遍,互聯網技術的發展速度空前,給人們生活的方方面面都帶來了巨大的改變。在互聯網改變人們生活方式的同時,其中存在的安全隱患也是不容忽視的。近年來,計算機病毒引起的網絡安全事故時有發生,給人們的財產、信息等安全帶來極大的破壞。計算機網絡病毒造成的危害范圍大,不易控制,所以需要采取一系列的措施來防范計算機病毒,將網絡安全威脅降到最小,保護網絡用戶的信息與財產安全。
一、計算機病毒的特點
1、隱蔽性。計算機病毒不易被發現,這是由于計算機病毒具有較強的隱蔽性,其往往以隱含文件或程序代碼的方式存在,在普通的病毒查殺中,難以實現及時有效的查殺。病毒偽裝成正常程序,計算機病毒掃描難以發現。并且,一些病毒被設計成病毒修復程序,誘導用戶使用,進而實現病毒植入,入侵計算機。因此,計算機病毒的隱蔽性,使得計算機安全防范處于被動狀態,造成嚴重的安全隱患。2、破壞性。病毒入侵計算機,往往具有極大的破壞性,能夠破壞數據信息,甚至造成大面積的計算機癱瘓,對計算機用戶造成較大損失。如常見的木馬、蠕蟲等計算機病毒,可以大范圍入侵計算機,為計算機帶來安全隱患。3、傳染性。計算機病毒的一大特征是傳染性,能夠通過U盤、網絡等途徑入侵計算機。在入侵之后,往往可以實現病毒擴散,感染未感染計算機,進而造成大面積癱瘓等事故。隨著網絡信息技術的不斷發展,在短時間之內,病毒能夠實現較大范圍的惡意入侵。因此,在計算機病毒的安全防御中,如何面對快速的病毒傳染,成為有效防御病毒的重要基礎,也是構建防御體系的關鍵。
二、計算機病毒的防范措施
2.1防范U盤病毒,做好數據備份U盤和移動硬盤等移動存儲設備是計算機病毒傳播的重要途徑之一。要預防移動存儲設備的計算機病毒傳播,需要人們在平時使用時養成良好的使用習慣。在打開移動存儲設備之前,先對設備進行安全掃描,確認設備安全后再打開進行其他操作,防止移動存儲設備內潛伏的病毒進入計算機。除了使用前的安全掃描,人們還要養成良好的數據備份習慣,因為計算機病毒形式多樣化,很難完全防范,當病毒進入計算機后,很可能對重要數據信息造成破壞。將重要數據做好備份,可以盡量降低計算機病毒感染后造成的損失。2.2促進計算機反病毒技術的發展利用技術手段進行計算機病毒的防御,是保護計算機網絡環境的重要方式,因此需要進一步促進計算機反病毒技術的發展,為此可以做到以下幾點:第一,要不斷促進防火墻技術的發展,防火墻是個人終端接入計算機網絡的重要防護措施,能夠有效地幫助用戶隔離網絡中的危險信息,所以需要不斷地促進防火墻技術的發展,能夠對內部網絡和外部網絡進行有效地隔離,從而能夠更好地保護用戶的計算機不受惡劣網絡環境的影響;第二,要不斷促進加密技術的發展,用戶的一些信息不可避免地需要暴露在網絡中,經過計算機網絡進行傳輸和共享,所以對計算機病毒進行有效的防護,還需要促進加密技術的不斷發展。一方面,國家應該鼓勵加密技術的發展,并且對加密技術的相關研究提供一定的資源支持,為研究人員提供良好的研究環境,不斷促進加密技術的發展和進步;另一方面,需要在高等院校中設立相關的專業,能夠為加密技術的發展培養專業的人才,從而能夠有效地確保對加密技術研究的持續進行。2.3安裝病毒查殺軟件在目前使用較多的病毒查殺軟件中,大多都有比較全面專業的病毒查殺體系。主流的病毒查殺軟件不僅可以檢查計算機中的病毒,還可以進行實時的防護,通過行為分析監測等技術手段,防止計算機病毒入侵計算機。除此之外,大多數軟件還整合了U盤掃描監測、云查殺、防火墻等功能,從多方面防范計算機病毒的傳播。因此,計算機用戶應合理使用病毒查殺軟件,防范病毒,保護計算機安全。
關鍵詞:計算機病毒 檢測技術
1 研究背景
計算機網絡是信息社會的基礎,已經進入了社會的各個角落,經濟、文化、軍事和社會生活越來越多的依賴計算機網絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網絡系統的安全運行帶來了極大的挑戰。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯網世界制造了類似于“9.11”的恐怖襲擊事件,很多國家的互聯網也受到了嚴重影響。同樣,前兩年的“熊貓燒香”病毒再次為計算機網絡安全敲起了警鐘。那么,面對網絡世界的威脅,人類總在試圖尋找各種方面來進行克服和攻關。入侵檢測技術作為解決計算機病毒危害的方法之一,對其進行研究就成為可能。
2 計算機病毒的發展趨勢
計算機病毒的花樣不斷翻新,編程手段越來越高,防不勝防。特別是Internet的廣泛應用,促進了病毒的空前活躍,網絡蠕蟲病毒傳播更快更廣,Windows病毒更加復雜,帶有黑客性質的病毒和特洛依木馬等有害代碼大量涌現。據《中華人民共和國工業和信息化部信息安全協調司》計算機病毒檢測周報(2009.3.29—2009.4.4)公布的消息稱:“木馬”及變種、“木馬下載者”及變種、“灰鴿子”及變種、“U盤殺手”及變種、網游大盜“及變種等病毒及變種對計算機安全網絡的安全運行構成了威脅。對計算機病毒及變種的了解可以使我們站在一定的高度上對變種病毒有一個較清楚的認識,以便今后針對其采取強而有效的措施進行診治。變種病毒可以說是病毒發展的趨向,也就是說:病毒主要朝著能對抗反病毒手段和有目的的方向發展。
3 計算機病毒檢測的基本技術
3.1 計算機病毒入侵檢測技術。計算機病毒檢測技術作為計算機病毒檢測的方法技術之一,它是一種利用入侵者留下的痕跡等信息來有效地發現來自外部或者內部的非法入侵技術。它以探測與控制為技術本質,起著主動防御的作用,是計算機網絡安全中較重要的內容。
3.2 智能引擎技術。智能引擎技術發展了特征代碼掃描法的優點,同時也對其弊端進行了改進,對病毒的變形變種有著非常準確的智能識別功能,而且病毒掃描速度并不會隨著病毒庫的增大而減慢。
3.3 嵌入式殺毒技術。嵌入式殺毒技術是對病毒經常攻擊的應用程序或者對象提供重點保護的技術,它利用操作系統或者應用程序提供的內部接口來實現。它能對使用頻率高、使用范圍廣的主要的應用軟件提供被動式的保護。
3.4 未知病毒查殺技術。未知病毒查殺技術是繼虛擬執行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現了對未知病毒的準確查殺。
4 計算機病毒檢測技術的發展現狀
目前,國外一些研究機構已經研發出了應用于不同操作系統的幾種典型的計算機病毒檢測技術。這些計算機病毒檢測技術基本上是基于服務器、網絡以及變種病毒的。基于服務器的入侵檢測技術采用服務器操作系統的檢測序列作為主要輸入源來檢測侵入行為,而大多數基于計算機變種病毒的檢測技術則以預防和消除計算機病毒作為終結目標的。早期的計算機病毒檢測技術主要用來預防和消除傳統的計算機病毒;然而,為了更好地應對計算機病毒的花樣不斷翻新,編程手段越來越高的形勢,最新的計算機病毒檢測方法技術更多地集中用于預防和消除計算機變種病毒,打好計算機病毒對抗與反對抗的攻堅戰。
總之,由于計算機病毒的變種更新速度加快,表現形式也更加復雜,那么計算機病毒檢測技術在計算機網絡安全運行防護中所起的作用就顯得至關重要,因此受到了廣泛的重視。相信隨著計算機病毒檢測技術的不斷改進和提高,將會有更加安全可靠的計算機病毒檢測技術問世,更好維護網絡安全,造福于全世界。
5 計算機病毒檢測方法技術的作用
計算機病毒檢測技術在計算機網絡安全防護中起著至關重要的作用,主要有:①堵塞計算機病毒的傳播途徑,嚴防計算機病毒的侵害;②計算機病毒的可以對計算機數據和文件安全構成威脅,那么計算機病毒檢測技術可以保護計算機數據和文件安全;③可以在一定程度上打擊病毒制造者的猖獗違法行為;④最新病毒檢測方法技術的問世為以后更好應對多變的計算機病毒奠定了方法技術基礎。
雖然,計算機病毒檢測技術的作用很大,但并不能完全防止計算機病毒的攻擊,我們必須提高警惕,充分發揮主觀能動性。因此,加強IT行業從業人員的職業道德教育、加快完善計算機病毒防止方面的法律法規、加強國際交流與合作同樣顯得刻不容緩。也許只有這樣計算機計算機病毒檢測技術才能更好發揮作用,我們才能更好防止日益變化和復雜的計算機病毒的攻擊。
6 結語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰?,F代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒及變種等。因此合理有效的計算機病毒檢測技術是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。研究計算機病毒檢測技術有利于我們更好地防止計算機病毒的攻擊,有利于我們更好地維護計算機網絡世界的安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。
參考文獻
[1]卓新建,鄭康鋒,辛陽.《計算機病毒原理與防治》,北京郵電大學出版社,2007年8月第二版.
[2]郝文化.《防黑反毒技術指南》,機械工業出版社,2004年1月第一版.
[3]程勝利,談冉,熊文龍 等.《計算機病毒與其防治技術》,清華大學出版社,2004年9月第一版.
[4]張仁斌,李鋼,侯.《計算機病毒與反病毒技術》.清華大學出版社,2006年6月.
[5]傅建明,彭國軍,張煥國.《計算機病毒與對抗》.武漢大學出版社,2004年版.
[6]吳萬釗,吳萬鐸.《計算機病毒分析與防治大全》.學苑出版社.1993年10月.
關鍵詞 計算機病毒 防治 措施
中圖分類號:TP393 文獻標識碼:A
1病毒的含義
一般來講,凡是能夠引起計算機故障,能夠破壞計算機中的資源(包括硬件和軟件)的代碼,統稱為計算機病毒。目前國內外有各種各樣的定義,對病毒是這樣定義的:“編制或在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。
2 病毒危害
當你的電腦出現開機速度很慢或者打開網頁速度很慢、操作文檔也很慢的情況下,一般認為是系統多余的文件過多或者插件過多,我們一般采用360安全衛士、金山衛士等軟件進行掃描清理文件,如果清理后速度還是很慢,一般認為機器中病毒了,病毒危害會導致電腦運行緩慢,病毒運行時不僅要占用內存,干擾系統運行,這必然會使系統運行緩慢。竊取用戶隱私、重要文件、賬號等。如果機器中了木馬病毒,病毒操縱者可以竊取用戶信息,如重要的賬號、資料或者圖片、QQ賬號、網游賬號密碼等。如有隱私圖片,上傳至網絡,對于個人也造成了一定的精神損失,同時如果用戶賬號密碼等丟失,就會造成很嚴重的經濟損失。
3 常見病毒的類型
(1)引導區病毒。引導區病毒隱藏在硬盤或軟盤的引導區,當計算機從感染了引導區病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數據時,引導區病毒就開始發作。(2)文件型病毒。文件型病毒寄生在其它文件中,常常通過對病毒的編碼加密或是使用其他技術來隱藏自己。(3)腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應用環境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。(4)“特洛伊木馬”程序。特洛伊木馬程序比起其它各種惡意的軟件來說都更加了解用戶的心理狀態――這種程序的創作者運行特洛伊木馬程序的功夫可能和他們創作木馬的時間一樣多。
4 如何有效防治病毒
4.1正確地安裝操作系統
對于計算機操作系統安裝這一點,有很多計算機用戶認為有些不以為然,但是卻恰恰相反。要想安裝一個較為干凈的系統就非常不容易,這主要由于系統的安裝硬盤本身就已經帶有某些未知的病毒。再加上網絡病毒的肆意和橫行,有很多用戶在剛剛安裝好新系統之后就會立即感染病毒。
4.2對操作系統進行及時更新及升級
對操作系統進行及時升級和更新,能夠防治大量危害性極大的已知病毒。windows系列操作系統每隔一段時間就會推出一些新的系統補丁,主要是修復系統的漏洞,如果不及時更新補丁計算機就很容易受到病毒的攻擊??梢酝ㄟ^系統的升級功能更新補丁或通過第三方軟件進行補丁更新。
4.3安裝殺毒軟件進行實時監控
殺毒軟件安裝成功并啟用后,就會自動進行查毒和殺毒。它會對病毒實時監控,任何程序或文件在被調用之前,都先被過濾一遍。一旦有病毒侵入,反病毒軟件就報警,并自動殺毒,將病毒拒之門外,做到防患于未然。這和等病毒侵入后甚至破壞以后再去殺絕對不一樣,其安全性更高。目前,國內大部分殺毒軟件商都推出了免費的殺毒軟件版本, 我們可以選擇瑞星、360殺毒、金山毒霸等免費的殺毒軟件。
4.4個性化的預防措施
計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。如:給一些系統文件改名或擴展名;對一些文件甚至子目錄加密。使得計算機病毒搜索不到這些系統文件。
4.5加強IT行業從業人員的職業道德教育
關于計算機病毒的防治,除了從技術層面來加以維護和防治外,加強對計算機從業人員(在此指的是IT行業的“精英”,可以制造計算機病毒的高智商人群)的職業道德教育顯得也極其重要。如果他們有著很高的職業道德,他們就不會對網絡安全構成威脅,令全世界計算機用戶為之緊張。反而可以在計算機領域為人類作出積極而巨大的貢獻。
5總結
隨著計算機網絡技術的不斷發展,計算機給我們帶來了許多便利,也帶來了許多安全威脅。如何有效地防治病毒也是我們必須長期抓的任務,這樣才能更好地利用網絡,更好地為教學服務。
參考文獻
[1] 程勝利,談冉,熊文龍等.計算機病毒與其防治技術[M].北京:清華大學出版社,2004.
1.1SIS模式
SIS計算機病毒模式將計算機網絡中的所有個體進行了劃分,分為易感染狀態和感染狀態兩種,當計算機中的易感染節點受到病毒的感染后,這個節點就會變成感染節點,這種節點在治愈之后也有很大可能再一次被感染,所以即使這種節點沒有受到病毒的威脅,也會被認為是易感染的節點,從這一方面來看,計算機在傳播群體中能夠進行反復的傳播,并且有很大的可能性會在計算機中長期存在。
1.2SIR模式
SIR模式將計算機網絡中的所有節點進行劃分,分為三種狀態,第一種是易感染狀態,也就是計算機的節點沒有受到計算機病毒的感染,但是有很大的可能性會被感染。第二種是感染狀態,也就是指計算機的節點已經收到了計算機病毒的感染,具有很強的傳染性。第三種是免疫狀態,這類節點對計算機病毒來說有很強的抵抗能力,不會被同一類的計算機病毒感染,而且也不會進行病毒的傳播。當計算機處在SIR模式中的免疫狀態的時候,計算機已經從病毒的反復傳播中擺脫了出來,這種狀態可以被稱為移除狀態。
1.3SIDR模式
SIDR模式描述的計算機病毒的傳播和清除過程。這種模式將計算機中的節點劃分為四種狀態,一種狀態是Removed狀態,這種狀態指指的是計算機節點本身具有很強的抗病毒能力。第二種是Detected狀態,這種狀態下節點已經被病毒感染,但是病毒已經被檢測出來,并且這種病毒不會再向外傳播。第三種是Infections狀態,這種狀態下的節點在被計算機感染的同時,還具有向外傳播的特點。第四種是Susceptible狀態,這種狀態下的節點已經被計算機病毒感染。這種模式充分的考慮到了免疫延遲的現象,將計算機病毒傳播的過程分為兩個主要的階段,一個階段是在反病毒程序之后,容易感染的節點和感染的節點在接受疫苗的影響下有可能會變成免疫節點。第二個階段是反病毒程序之前,網絡中的病毒會進行大肆的傳播,但是疫苗不會傳播,這樣感染節點就會變成易感染節點。
1.4SEIR模式
如果將SEIR模式和SIR模式進行比較的話,SEIR模式多了一種潛伏的狀態。所謂的潛伏狀態就是節點已經受到了病毒的感染,但是病毒感染的特征還沒有明顯的表現出來。這種模式指的是計算機病毒在進行傳播之后,具有一定的延遲性,它將會在計算機中潛伏一段是時間,等待著用戶將其激活。同時潛伏狀態下的節點在得到有效的治愈之后,還是有很大可能性變成免疫節點,也有變成易感染節點。這種病毒模式是SIS與SIR模式的結合,但是和SIR模式相比,這種模式更加周到和詳細對病毒的傳播過程進行了考慮。
1.5雙基因模式雙基因模式充分的考慮了病毒的預防措施進入病毒傳播過程后產生的影響,同時也對計算機的感染率進行了考慮。在計算機病毒傳播的過程中,計算機用戶能夠發現計算機病毒的存在,并針對病毒采取相關的措施,比如,對病毒進行查殺、病毒庫的更新、完善系統的補丁等,這些都能夠降低計算機病毒的感染率。
2計算機病毒的防范對策
2.1提高對計算機病毒的防范意識
計算機用戶應該從思想方面引起對計算機病毒以及計算機病毒危害的重視。一個具有較高計算機病毒防范意識的人和一個沒有計算機病毒防范意識的人相比,對待病毒的態度是截然不同的,而且計算機病毒的感染情況也是不一樣的。比如,在反病毒工作人員的計算機上,計算機中存儲的各種病毒不會出現隨意破壞的情況,對計算機病毒的防范措施也不是很復雜。但是在一個缺乏病毒防范意識人員的計算機內,甚至計算機的屏幕明顯的出現了病毒痕跡,但是依舊不能夠及時的進行病毒觀察,從而導致病毒在計算機磁盤內進行破壞。事實上,只要是對計算機的病毒引起足夠的重視和警惕,總能夠及時的發現病毒傳染過程中和傳染過程后的各種痕跡,然后采取有效的措施進行防范和處理。
2.2做好病毒入口的把關工作
計算機病毒的感染來源大多數都是因為使用了攜帶病毒的盜版光盤或者是可移動硬盤,因此,為了從源頭上防止計算機感染病毒,必須從病毒的入口處做好把關工作,在對計算機的可移動硬盤、光盤進行使用的時候,必須使用計算機上的殺毒軟件進行掃描,在網絡上下載資料或者是使用程序的時候也應該進行病毒的掃描,通過對病毒繼續查殺和掃描來檢查計算機中是否有病毒的存在,當確定計算機沒有受到病毒感染的時候,再放心的使用計算機。
2.3及時的升級計算機的程序和系統
及時的升級計算機的應用系統,對操作系統進行及時的更新,同時安裝相應的計算機補丁程序,從根源上防范電腦黑客通過計算機出現的系統漏洞對計算機進行攻擊。同時,很多程序本身具有自動更新的功能或者是對系統漏洞進行自檢的功能,對這些系統的漏洞進行全面的掃描。此外,盡量使用正版的計算機軟件,及時的將計算機中的播放器軟件、下載工具、搜索工具以及通訊工具等軟件升級到最新的版本,對利用軟件漏洞進行傳播的病毒進行有效的防范。
2.4安全使用網絡
在網絡技術高速發展的時代,文明用網成為了保障計算機安全的重點。首先,不能夠隨意的登陸黑客網站、不文明網站以及。其次,對于MSN、QQ等網絡聊天工具發來的不明鏈接一定要拒絕,不要隨意的運行或者是打開。最后就是對于可疑的程序或者是文件不要隨意的運行,比如,電子郵件中發來各種陌生的郵件或者是附件等。只要文明安全的用網才能夠避免各種病毒對計算機的侵害。
3結束語