计算机病毒防范措施分析论文

2022-04-29

摘要计算机病毒的广泛传播,直接危害到了计算机的信息安全。因此,寻其防护措施,才能维护计算机中的信息安全,从而促使计算机的健康发展。关键词:计算机病毒;内涵;类型;特点;传播;防护现如今,计算机的广泛使用,促使了人类社会飞速的发展。在带来便利的同时,计算机所面临的信息安全问题也越来越突出。下面是小编精心推荐的《计算机病毒防范措施分析论文(精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!

计算机病毒防范措施分析论文 篇1:

计算机病毒的主要特点及其防范措施分析

摘 要 介绍计算机病毒的内涵、类型及特点,分析计算机病毒的入侵方式,提出防范措施。这对我们全面认识计算病毒有着一定的指导意义。

关键词 计算机;病毒;防护

1 计算机病毒的内涵、类型及特点

计算机的病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我自制的一组计算机指令或者一种程序代码”。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒至今,世界上出现了多种不同类型的病毒。

最近几年,主要产生了以下几种主要病毒:

1)“美丽杀手”(Melissa)病毒,这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件OutloodExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97 word2000和Outlook。这种病毒是一种word文档附件,由E-mail携带传播扩散。由于这种病毒能够自我复制。一旦用户打开这个附件,“美丽杀手”病毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果美丽杀手”病毒能够按理论上的速度传播,只需要繁殖5次就可以让全世界的所有的网络用户都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器。而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得

而知。

2)妮姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个测定在WIN9X/NT/2000XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。

3)手机病毒。也许很多人没有听说过,即使听说,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了一个名为

symbOS.Doomboot的木马手机病毒,该病毒隐蔽性及强,一旦手机用户中招以后。对自己的手机将是一个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害丝毫不比电脑病毒弱多少。

4)情人节(vb8.Valentin)。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生一个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook 地址簿中的所有地址。向这些地址发送标题为:

Feliz 8“valentirl.”内容为:Feliz 8”valentirl.Porfavor visi-ta. 的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西办牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。

5)桑河情人(vbs.San)病毒。桑河情人(VBSSan)病毒是一会删除了你的文件还要祝你的情人节快乐的病毒。病毒运行时会产行一个loveday14—a.hta的文件上,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒自动运行。该病毒在每个月8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中所有的文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”(情人节快乐)的目录,来示威。

6)GIH病毒。据悉,GIH病毒已给中国计算机用户造成了巨大的损失。近年又出现了GIH 病毒的一种升级版本CIHvL-2病毒。CIHvL-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。

CIHvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据明显减少,不能开机或者不能重启动计算机。CIH病毒基本上是通过互联网络或盗版软件感染window95ad或98.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性的作用的部分用垃圾代码覆盖,同时,它试图改写bioso是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级格式化。

归纳起来,计算机病毒有以下特点:

1)攻击隐蔽性强。

2)繁殖能力强。

3)传染途径广。可通过软盘、有线和无线网络、硬盘设备等多渠道自动侵入计算机中,并不断蔓延。

4)潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。

5)破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。

6)针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

2 计算机病毒入侵的方式

计算机病毒入侵的核心技术是解决病毒的有效注入,其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1)无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。代写英语论文可能的途径有:A直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。B冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输的信号中。A寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到目标中。

2)“固化”式方法,即把病毒先放在硬件(如:芯片)和软件中,然后把此硬件直接或软件间接交付给对方,使病毒直接传染给对方电子系统。

3)后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有多种,如控制电磁脉冲可将病毒注入目标

系统。

4)数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。

(下转第149页)

(上接第118页)

3 计算机病毒的防范

1)检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。

2)关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。

3)用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。

4)安装较新的正式版本的防杀计算机病毒软件,并经常升级。

5)经常更新计算机病毒特征代码库。

6)备份系统中重要的数据和文件。

7)在word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出word然后将Normal.dot文件的属性改为只读。

8)在Excel和Powerpoint中将“宏病毒防护”选项打开。

9)若要使用Outlook /Outlook. ex_Press收发电子函件,应关闭信件预览功能。

10)在IE或Nftscape等浏览器中设置合适的因特网安全级别,防范来自Active和Java Applet的惡意代码。

11)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

12)经常备份用户数据。

13)启用防杀计算机病毒软件的实时监控功能。

计算机病毒攻击与防御手段是不断发展的 ,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:①计算机病毒的数学模型;②计算机病毒的注入方式,重点研究“固化”病毒的激发;③计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置入病毒的有效性;④研究对付计算机病毒的安全策略及防护技术。

参考文献

[1]胡艳玲.浅谈计算机病毒的防范措施.教育教学论坛,2010.

[2]刘欣,等.浅析计算机病毒及其防范的措施.河北能源职业技术学院学报,2009.

[3]刘伟.浅谈计算机病毒.中国高新技术企业,2008

[4]郑向颐.计算机病毒的种类、特点及其防范.华北煤炭医学学报,2003.

作者:王红

计算机病毒防范措施分析论文 篇2:

浅谈计算机病毒及其防护措施

摘要计算机病毒的广泛传播,直接危害到了计算机的信息安全。因此,寻其防护措施,才能维护计算机中的信息安全,从而促使计算机的健康发展。

关键词:计算机病毒;内涵;类型;特点;传播;防护

现如今,计算机的广泛使用,促使了人类社会飞速的发展。在带来便利的同时,计算机所面临的信息安全问题也越来越突出。以计算机病毒为主的威胁,直接危害着计算机信息的安全,同时给计算机的发展蒙上了一层阴影。因此加强对计算机病毒的研究并积极的进行防护,要引起广大计算机用户的高度重视。

一、计算机病毒的内涵

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。它是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能通过某种途径潜伏在计算机的存储介质或程序里,当达到某种条件时即被激活,通过修改其他程序的方法,将自己的精确拷贝后放入其他程序中,而去感染其他程序,因此对计算机产生的破坏性相大,尤其是对国家机密、大型企业等计算机的资源破坏。

二、计算机病毒的类型

随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。

(一)文件型计算机病毒

文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。

(二)引导型计算机病毒

引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。

(三)“蠕虫”病毒

这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。许多的蠕虫病毒都是向外发送带毒的邮件,从而达到阻塞网络的目的。

(四)复合型计算机病毒

之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们即可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。计算机一旦被传染上这种病毒,其破坏的程度将会非常之大。

(五)复制型计算机病毒

复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。

(六)宏病毒

宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。

(七)破坏型计算机病毒

破坏型计算机病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户的计算机产生破坏。它们能恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动。

三、计算机病毒的特点

(一)寄生性

计算机病毒能够以代码的方式寄生在其他程序之中。当这些被寄生的程序未启动时,它们不容易被发现。而当启动了这些程序,计算机病毒也被唤醒,开始对计算机进行破坏。

(二)破坏性

计算机病毒的破坏性一旦发现,就很可能导致正常程序的无法运行。它们能够对计算机数据产生改变,如增加、删除、修改和移动某些数据。从而使计算机中重要的数据得到了破坏,这对计算机的影响显而易见。

(三)潜伏性

潜伏性是指计算机病毒具有依附于其它媒体寄生的能力。计算机病毒潜伏在程序之中,不用专用检测程序是检查不出来它们的,因此病毒可以无限制的寄生在程序中,时间长短不限,它们一旦认为时机到了,可以得到运行机会,就会四处繁殖、扩散,不断地攻击计算机中的资源。

(四)可触发性

可触发性是指计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。计算机病毒拥有的这些触发条件可能是日期、时间、文件或特定程序的运行等。

(五)隐蔽性

计算机病毒的隐藏能力很强,它们的存在、传染和计算机数据的破坏很难被计算机的操作人员所发现。即使是一些杀毒软件也不能检验出来。有时即使被检测出来了,它们也能通过变异,让杀毒软件无法检测或者误以为是安全的程序代码。从而不能达到彻底去除计算机病毒的目的。

(六)传染性

传染性指病毒具有极强的再生和扩散能力。传染性是计算机病毒最重要的特征。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在这些情况下造成被感染的计算机无法工作更甚者产生瘫痪。就是因为计算机病毒的这种特性,才能使它们能很快地在计算机网络中广泛传播,破坏更多的计算机系统。

四、计算机病毒的传播途径

从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。因此计算机病毒的传播渠道有以下几种。

(一)通过可移动式磁盘进行传播

可移动存储介质传播,包括软盘、光盘、U盘和移动硬盘等,它们是现如今计算机病毒使用最广泛的传播介质,用户之间在互相拷贝文件的同时也造成了病毒的扩散。

(二)通过计算机网络进行传播

计算机网络技术的巨大进步,使得人类社会的空间距离随之变小,仅一台计算机就能掌握当今社会中发生的种种。但这也给计算机病毒的传播提供了良好的通道。计算机病毒可以附着在正常文件中通过网络进入一个又一个系统,如通过发送电子的邮件的同时也在发送计算机病毒。因此这种传播扩散极快,能在很短时间内传遍网络上的机器。

(三)通过点对点通信系统和无线通道传播

目前,这种传播途径还不是十分广泛,但是伴随着计算机的飞速发展,各种技术的不断提高和完善,这种传播途径会成为未来计算机病毒的主流传播途径。

五、计算机病毒的防护措施

计算机一旦遭受到计算机病毒的攻击,可能会给用户带来无法弥补的后果。因此为防止计算机中的信息资源受到破坏,计算机用户可以采取各种安全措施预防病毒,不给病毒以可乘之机。还可以使用各种杀毒程序,把病毒杀死,从电脑中清除出去。

(一)建立良好的用机安全习惯

当我们浏览网页或是光盘时,遇到陌生的文件,我们不应该为了满足自己的好奇而随意地去打开它们。在我打开的时候,也许计算机病毒就隐藏在其中,从而病毒紧接着就进入了用户的计算机中。我们应该做到的是浏览一些正规的网站,做到对计算机的保护工作。

(二)关闭或删除系统中不需要的服务

我们在安装某些软件时,系统会提示去安装一些顺带的软件,这些软件若对我们没有太多帮助,我们应该删除或是关闭它们,因为这里也许就有病毒的寄生。

(三)经常升级安全补丁

计算机的在不断的更新,因此从中产生的安全漏洞也很多,要频繁地去修复这些漏洞。因为很多病毒就是通过这些漏洞侵入用户的主机中的。去正规网站下载补丁,填补这些安全漏洞就显得很必要了。

(四)迅速隔离受感染的计算机

当有计算机感染了计算机病毒后,应该迅速的隔离这些感染的计算机。不和感染的计算机进行信息的交流,如不用U盘进行资料的传输,不互相发送邮件等。

(五)对计算机中的重要数据进行备份

由于数据交换频繁,感染病毒的可能性总是存在的,因此,重要的数据一定要进行备份,如用移动硬盘进行保存或是刻入光盘等。

(六)安装专业性的杀毒软件进行全面的控制

杀毒软件在一定程度上可以杀死成千上万种计算机病毒,而且对不会破坏计算机中正常的文件。安装杀毒软件也是现如今最好也是最直接的在计算机受到病毒干扰下实施的途径。

总之,随着计算机病毒的生存能力的不断提高,它们对计算机的破坏能力也在不断的提升。为了保护计算机,仅靠杀毒软件是不能够的。杀毒软件犹如一面坚实的盾牌,使计算机挡住病毒的攻击。但是,杀毒软件不是万能的,不能杀死所有的计算机病毒。所以,为了维护计算机的信息安全,做好预防才是我们的当务之急。

参考文献:

[1]曹玉英.浅析计算机病毒及防范措施[J].计算机与信息技术,2007

[2]吕翠丽.浅析计算机病毒及防范措施[J].出国与就业,2010(9)

[3]路明,刘晓静.浅析计算机病毒及防范措施[D].计算机光盘软件与应用,2010(10)

[作者简介]侯宁(1990.3-)女,安徽财经大学学生

作者:侯宁 贾永宏 沈海清

计算机病毒防范措施分析论文 篇3:

浅析计算机病毒与防治

摘要: 随着计算机网络技术的发展与计算机应用的日益广泛和深入,由计算机病毒引发的计算机安全问题也越来越严重,给计算机系统带来了巨大威胁和破坏。本文对计算机病毒的特征、类型、结构、危害、发展趋势和防治措施进行分析。

一、引言

计算机网络已经渗透到社会的各个领域,给人们的生活、生产、经济和军事等带来了巨大便利,然而,计算机病毒给计算机网络系统的安全运行带来了极大的威胁和挑战。因此,研究计算机病毒的防治措施对于防止病毒的破坏、维护数据安全和确保系统的正常运行有着重要意义。

二、计算机病毒的危害

(一)计算机病毒的定义

计算机病毒(Computer Virus)实质上是一组计算机程序。《中华人民共和国计算机信息系统安全保护条例》对计算机病毒给出了明确的定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或程序代码。

(二)计算机病毒的特征

1.传染性。

传染性是病毒的基本特征,是指病毒程序通过修改磁盘扇区信息或其他程序而把自身嵌入其中的方法来达到自我繁殖的目的。它是判断一个程序是否为病毒程序的主要依据。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。

2.破坏性。

计算机病毒的破坏性表现在破坏计算机数据信息,抢占系统资源,影响计算机运行速度,以及对计算机硬件构成破坏,等等。

3.隐蔽性。

计算机病毒具有很强的隐蔽性,不同的病毒隐藏位置各不相同,有的隐藏在扇区中,有的则以隐藏文件的形式出现,隐蔽性好的病毒很难通过杀毒软件检查出来。

4.潜伏性。

一个编写完善的计算机病毒程序,进入系统之后一般不会马上发作,可以长时间隐藏在合法文件中,等待某种条件满足后,才会被激活并进行感染和破坏活动。

5.可激发性。

在一定的条件下,通过外界刺激,病毒程序激活,实施感染或进行攻击,这一特性称为可激发性。病毒运行时,检查预定条件是否满足,如果满足就进行感染或破坏动作,否则继续潜伏。如“黑色星期五”只是在某月13日且是星期五才激活病毒进行破坏活动。

6.衍生性。

计算机病毒的衍生性是指对某一个已知病毒程序进行修改而衍生出另外一种病毒程序,即源病毒程序的变种。

(三)计算机病毒的结构

尽管不同类型的计算机病毒的原理和作用不尽相同,但计算机病毒的结构基本相似,一般由以下三个模块组成。

1.引导模块。

当被感染的磁盘、应用程序开始工作时,病毒的引导模块将病毒由外存引入内存,并使病毒程序成为独立于宿主程序的部分,从而使病毒的传染模块和破坏模块进入等待状态。

2.传染模块。

这部分程序主要负责捕捉传染的条件和传染的对象,在保证被传染程序可正常运行的情况下完成计算机病毒的复制传播任务。

3.破坏与表现模块。

破坏与表现模块是病毒程序的核心部分,可以毁坏系统的软、硬件和磁盘上的数据,降低整个系统的运行效率。这部分程序负责捕捉进入破坏程序的条件,在条件满足时开始进行破坏动作。

(四)计算机病毒的类型

1.按传染方式分。

(1)引导型病毒。引导型病毒是一组不依赖于操作系统的低级程序组成,这种病毒主要通过修改INT13中断,实现改写硬盘引导区,在系统引导时装入内存,当用受感染的磁盘引导别的系统时便将病毒感染到别的机器上。

(2)文件型病毒。文件型病毒也称为寄生病毒,最大的特点就是将病毒本身植入文件,使文件增长,达到传染的目的。当这些被感染的文件运行时,病毒程序也就同时被执行。

(3)混合型病毒。混合型病毒具有引导型病毒和文件型病毒两者的特点,不但能感染和破坏硬盘的引导区,而且能感染和破坏文件。

(4)宏病毒。此类病毒利用Word提供的宏功能感染文件,通过修改Auto宏的操作运行非法操作,通过修改共用的Normal.dot模板实现传染,可通过修改注册表使系统启动时引导病毒运行,并能够利用网络实现交叉感染。

2.按连接方式分。

(1)源码型病毒。它攻击高级语言编写的源程序,在源程序编译前插入其中,并随源程序一起编译、连接成可执行文件。

(2)入侵型病毒。入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。这类病毒只攻击某些特定程序,针对性强,一般情况下难以被发现,清除起来也较困难。

(3)操作系统型病毒。操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性较大。

(4)外壳型病毒。外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部分文件型病毒属于这一类。

3.按破坏性分。

(1)良性病毒。

(2)恶性病毒。

(3)极恶性病毒。

(4)灾难性病毒。

(五)计算机病毒的命名

计算机病毒多种多样,反病毒公司为了方便管理,按照病毒的特性,将病毒按照一定的规则进行分类命名。病毒命名的一般格式有以下三种。

1.病毒前缀。

是指一个病毒的种类,用来区别病毒的种族分类。比如常见的蠕虫病毒的前缀是Worm,木马病毒的前缀是Trojan。

2.病毒名。

是指一个病毒的家族特征,用来区别和标识病毒家族。如震荡波蠕虫病毒Worm.Sasser。

3.病毒后缀。

是指一个病毒的变种特征,用来区别具体某个家族病毒的某个变种。一般都采用英文中的26个字母或者数字来表示,如Worm.Sasser.B就是指震荡波蠕虫病毒的变种B,称为“震荡波B变种”或“震荡波变种B”。

下表列出的是常见的计算机病毒类型:

(六)计算机病毒的传播途径

进行感染与传播是计算机病毒的主要任务,也是计算机病毒程序区别于其他应用程序的重要标志。如同生物病毒,计算机病毒利用宿主隐藏病毒,当宿主运行、调用时,病毒也同时被激活,接着病毒就可以进行下一步感染,通过宿主的移动,如染毒文件被拷贝到其他计算机上,病毒便实现了传播。计算机病毒的传播媒介通常有以下几种。

1.通过硬盘。

由于带病毒的硬盘在本地或者移到其他地方使用、维修等被病毒传染并将其扩散。

2.通过U盘或移动硬盘。

通过使用被病毒程序感染的U盘或移动硬盘,在计算机相互之间拷贝文件,就将一台计算机的病毒传播到另一台。

3.通过光盘。

病毒可藏身于光盘之中,当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。

4.通过网络。

这种传染扩散极快。随着Internet的发展,因为资源共享,人们经常在网上下载免费共享软件,许多病毒就藏身其中,当用户浏览或运行了这些带毒的文件,电脑就会感染病毒。

(七)计算机病毒的危害

病毒的侵入必将对系统资源构成威胁,降低计算机或网络的运行效率,影响系统的正常运行。

1.计算机病毒对独立计算机系统的危害。

(1)破坏磁盘文件分配表或目录区,使用户磁盘上的信息丢失。

(2)删除磁盘上的可执行文件或系统文件,使系统无法启动。

(3)修改或破坏文件的数据。

(4)病毒程序自身在计算机系统中多次复制,使存储空间减少。

(5)删除或改写磁盘上的特定扇区。

(6)对系统中用户存储的特定文件进行非法的加密或解密。

(7)感染或破坏压缩文件,使其在解压时失败。

(8)改写BIOS中的内容,使主板遭到毁灭性的破坏。

(9)程序运行出现异常现象或不合理的结果。

2.计算机病毒对网络的危害。

计算机病毒对网络的危害远比独立计算机系统危害大得多。

(1)病毒通过“自我复制”传染正在运行的系统,与正常的运行程序争夺系统资源,造成系统瘫痪,并通过网络系统侵害与之联网的其他计算机。

(2)病毒程序在激活时,能冲毁系统存取器中的大量数据,使与之相联的计算机用户和程序和数据丢失。

(3)病毒会导致计算机控制的空中交通失灵,卫星、导弹失控,自动生产线控制紊乱,电子邮件传递混乱,银行金融系统瘫痪,等等。

(八)计算机病毒的主要来源

1.从事计算机专业的人员或业余爱好者搞恶作剧、寻开心制造出的病毒。

2.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了令人意想不到的效果。

3.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。

4.旨在攻击和摧毁计算机信息系统而制造的病毒,蓄意进行破坏。

(九)计算机病毒的发展趋势

随着计算机网络的广泛应用,大量病毒不断涌现,其编程技术手段越来越高,隐蔽性、欺骗性越来越强,不断朝着对抗反病毒手段的方向发展,在计算机用户毫无觉察的情况下破坏计算机系统。由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。

1.综合利用多种编程新技术的病毒将成为主流。

病毒为达到目的不断采用各种新技术手段,如通过Rootkit技术和映象劫持技术隐藏自身的进程、注册表键值,通过插入进程、线程避免被杀毒软件查杀;通过还原系统SSDT HOOK和还原其他内核HOOK技术来破坏反病毒软件,等等。未来的计算机病毒将综合利用各种编程新技术,使得查杀难度更大。

2.病毒将全面进入驱动级。

目前,大部分主流病毒技术进入了驱动级,病毒已经不再一味逃避杀毒软件追杀,而是通过生成驱动程序,与杀毒软件争抢系统驱动的控制权限,之后通过修改SSDT表等技术实现WINDOWS API HOOK,转而控制杀毒软件,从而使得杀毒软件监控功能失效。

3.“病毒生产机”软件技术不断发展。

目前,国际上已有多种“病毒生产机”软件,不法分子利用这种“病毒生产机”软件可不用绞尽脑汁去编程序,便能轻易地自动生产出大量的新病毒。这些病毒的主体构造和原理基本相同,但是病毒代码长度各不相同,自我加密、解密的密钥也不相同,原文件头重要参数的保存地址不同,病毒的发作条件和现象不同,极大地增加了杀毒软件查杀的难度。国内已发现的“病毒生产机”有G2、IVP、VCL、CLME等。

三、计算机病毒的防治措施

计算机病毒表现出的众多新特征和发展趋势表明,目前我国计算机网络安全形势仍然十分严峻,需要不断地发展更加先进的计算机反病毒技术,才能为电脑和网络用户提供切实的安全保障。

(一)计算机病毒的防治策略

1.防毒。

是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒的重点是控制病毒的传染。通过采取防毒措施,准确、实时监测预警各种方式的病毒感染;在病毒侵入系统时发出警报,即时清除其中的病毒或隔离、删除染毒文件。

2.查毒。

通过查毒发现计算机系统是否感染病毒,并确定病毒名称,查找出病毒的来源。

3.解毒。

是指根据不同类型病毒,按照病毒的感染特性,对感染对象进行修改,从感染对象中清除病毒,恢复被病毒感染前的原始信息。

防止病毒侵入远比病毒入侵后再去发现和消除它更重要。被动消除病毒只能治标,只有主动预防病毒才是防治病毒的根本。原则上,计算机病毒防治应采取“主动预防为主,被动处理结合”的策略。

(二)个人计算机的防护措施

计算机用户应当增强安全意识,多学习了解计算机和网络安全防范知识和技术,在日常操作中多注意防范,这样可以大大降低计算机感染病毒的概率。

1.安装可靠的杀毒软件和防火墙。

杀毒软件种类很多,国内有瑞星、江民、金山等,国外有卡巴斯基等,尽量只选择安装一种,因为各种杀毒软件之间可能互不兼容。开启杀毒软件的实时监控功能,及时升级更新病毒库,定时对计算机进行病毒查杀。

2.养成良好的上网和下载习惯。

上网浏览时,不要随便点击访问不安全陌生网站,以免遭到病毒侵害。如需下载软件或文档尽量去一些大的、著名的、可靠的正规网站,下载后不要直接打开或运行,要先用杀毒软件进行杀毒后再运行;及时下载最新系统安全漏洞补丁,防止黑客或病毒利用系统漏洞对计算机进行攻击破坏。

3.备份系统及重要文件资料,为系统做好备份。

一旦系统崩溃,就可以迅速恢复。硬盘各分区应有明确分工,系统分区C盘(包括桌面、我的文档)只安装软件,不要存放各种重要的数据文件,其他分区可以存放文件,否则,一旦系统崩溃重新安装系统后,C盘上原先的数据资料都将被覆盖。另外,定期做好重要资料的备份,各种有价值的文件应刻录成光盘,以免受病毒侵扰。

(三)完善计算机病毒防治方面相关的法律法规

在防范计算机病毒方面应充分发挥法律法规的约束作用,目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了相关规定。

(四)加强IT行业从业人员的职业道德教育

除了从技术层面来加以防治外,加强对计算机从业人员的职业道德教育显得极其重要。如果他们职业道德高尚,就不会对网络安全构成威胁,相反可以在计算机领域作出更加积极的贡献。

四、结语

随着计算机网络技术的发展,计算机病毒的危害与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前一项重要、迫切的研究课题。我们一方面要掌握对计算机病毒的防范措施,切实抓好病毒防治工作,另一方面要加强对病毒发展趋势的研究,探讨科学防治计算机病毒的新策略,真正做到防患于未然。

参考文献:

[1]刘功申.计算机病毒及其防范技术.清华大学出版社,2008,第一版.

[2]韩兰胜.计算机病毒原理与防治技术.华中科技大学出版社,2010,第一版.

[3]王倍昌.计算机病毒揭密与对抗.电子工业出版社,2011,第一版.

[4]肖军模,周海刚,刘军.网络信息对抗.机械工业出版社,2011,第二版.

作者:蒋玉芳

上一篇:高校辅导员思想政治教育论文下一篇:初中思想政治课学习指导论文