計算機病毒及防范技術范文
時間:2023-09-15 17:33:56
導語:如何才能寫好一篇計算機病毒及防范技術,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
【關鍵詞】計算機;病毒;技術分析;防范措施
前言:計算機已經與我們的生活息息相關,其直接影響著人們生活的速度和質量,其深入到各個領域,大大提高了行業發展的速度,促進了經濟效益的提升,但是計算機病毒卻對其安全系統產生了一定的威脅,一旦病毒攻擊系統,將會造成不可挽回的損失,對此,必須及時研制出有效的防范措施,提高計算機安全系統的保障性。
1.計算機病毒的內涵、類型、特點
近年來,計算機遭到病毒攻擊的事件頻頻發生,導致計算機的性能受到威脅,進而影響其效益。計算機病毒是通過復制自身來感染其他軟件的程序,在正常程序的運行時,病毒嵌入其程序,導致正常程序受到病毒感染,當然不是所有的病毒都帶有惡意性的攻擊編碼。從計算機出現
至今,人們對其最大的認識就是其可以提高信息處理的能力的提高和生產成本的降低,但是對其安全運行的狀態關注度不足,從計算機本身的設計來看,其在諸多的設計部位存在著不足,從各個接口的界面到各個層次之間的相互轉換,都存在著一定的漏洞有待完善。對硬件的設計缺乏整體的安全性考慮,在軟件上也存在著一定的安全隱患和潛在的威脅,目前,在市場上尚未出善的自動化系統檢測工具和軟件,無法實施完整的檢驗,計算機的系統非常脆弱,這位計算機病毒提供了傳播和感染的土壤,計算機促進了全球一體化的的發展,這位計算機病毒創造了實施的空間,新的技術在電子系統中不斷地應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。
2.計算機病毒注入的方法
計算機病毒入侵的核心技術主要是為了解決計算機病毒的有效注入,其攻擊的主要目標是攻擊對方系統的,以及從計算機主機到各式各樣的傳感器、網橋等,導致對方的計算機在關鍵時刻遭到攻擊,導致崩潰,無法發揮預期的作用,從目前國際上的研究現狀來看,其注入的方式主要可以分為以下幾種類型:
2.1 無線電方式
所謂的無線電方式就是通過無線電將病毒碼發射到對方的電子系統中,導致計算機系統的崩潰,這一方式是計算機病毒注入最有效的方式,同時其對技術的要求也較高。從其可能注入的途徑來看,主要有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.2 “固化”式方法
其主要原理是實現將病毒存在在硬件和軟件中,然后將硬件或者軟件以一定的方式交給對方,對方一旦啟動軟件或者硬件,電子病毒將直接感染對方的電子系統,在需要的時候只要采取激活措施,既可以實現攻擊的目的。相對而言,這一注入方式隱蔽,及時是進行全面徹底的檢查,也可能無法保證其是否存在特殊的功能。從我國計算機生產的現狀來看,主要的組件依賴進口,因此,極容易被芯片攻擊,導致系統的破壞。
2.3 后門攻擊方式
后門就是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。對后門攻擊的形式有很多種,例如對電磁脈沖的控制可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊。
2.4 數據控制鏈侵入方式
近年來,隨著網絡技術的迅速發展和廣泛應用,為計算機病毒通過計算機系統的數據控制鏈侵入成為可能,采用遠程修改技術,可以很容易的改變數據控制鏈的正常途徑,達到感染的目的。
3.控制計算機病毒的防范措施
針對以上的情況分析,我們可以發現,計算機病毒攻擊的破壞性很強,我們必須采取必要的措施及時的防范,阻止其對計算機系統的破壞,保障系統的安全,促進其功能的發揮。
3.1 建立高效計算機病毒防護體系
從上文的分析中我們可以看到,計算機的防護體系不夠健全,導致病毒入侵,有效的計算機病毒防護體系應該具有多個防護層,首先是訪問控制層,其次是病毒檢測層,再次是病毒遏制層,四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。
3.2 嚴格把握硬件安全關
對于國家一些重要安全部門,必須格外注意信息安全系統的保障,采取獨立的生產企業,實現計算機國產化,系列化,對引進的產品必須進行嚴格的檢測和標準檢查后方可啟用,達到預防和限制計算機病毒的目的。
3.3 防止電磁輻射和電磁泄露
電磁輻射與電磁泄漏是計算機病毒入侵的主要條件,因此,必須采取電磁屏蔽的方法,阻斷電磁波的輻射,一方面可以實現防止計算機信息泄露的目的,另一方面也可以防止“電磁輻射式”病毒的攻擊。
3.4 加強計算機應急反應分隊建設
對于計算機系統的安全可以采取必要的手段進行系統的安全測試,以次來解決計算機防御型的相關問題,美國在此項認識較早,在1994年就已經成立了計算機應急反應分隊。
結束語
綜上所述,我們對計算機病毒的類型、特點以及入侵方式都有了一個較為深刻的認識,對其破壞性也有了新的認識,我們必須采取必要的手段進行預防,其攻擊的方式和防御的手段都是在不斷地進步的,要想實現計算機病毒的防御,我們可以從以下幾個方面著手:首先是計算機病毒的數學模型;其次是計算機病毒的注入方式,要根據計算機系統的發展趨勢,采取有側重點的研究措施;最后是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防御技術。
參考文獻
[1] 鄧海超. 計算機病毒分析與防御[J]. 中小企業管理與科技(下旬刊), 2009, (04) .
[2] 易鏘懿. 計算機網絡病毒新特點及發展趨勢研究[J]. 科技資訊, 2009, (09) .
篇2
關鍵詞:計算機網絡安全;計算機病毒;措施
中圖分類號:G623文獻標識碼: A
引言
計算機的應用遍及各個行業和領域,如果計算機網絡和系統有漏洞,就會給不法分子可乘之機,并且造成信息和數據被破壞和泄露,甚至造成其他更加嚴重的后果。怎樣維護計算機網絡安全,對病毒進行防護,成了一個棘手的難題。
1、計算機網絡安全的防范措施
1.1、對黑客的防范措施
鑒于近年來黑客侵入對人們導致的危害以及造成損失的案例頻發,人們的安全防范意識也逐漸增強,也意識到了身份認證的重要程度,所以經常性的修改賬戶的用戶名和密碼,并且與密保功能結合使用,或者使用智能卡、智能密碼鑰匙等等,可以有效防止黑客的攻擊。此外防范黑客最有效的措施就是使用防火墻技術,防火墻是指通過網絡隔離、限制訪問權限等辦法來控制網絡的訪問權限。目前常用的有360安全衛士,瑞星防火墻軟件等等,防火墻可以全面監管控制內網、外網進和出兩方通信數據的訪問,有效抵擋外部網絡黑客的侵襲。
1.2、對垃圾郵件的防范措施
垃圾郵件的猖獗已經嚴重危害到了計算機網絡安全。在預防垃圾郵件之前先要懂得如何保護自己的郵件地址,不隨便在不權威的網站上對E-mail地址進行登記,或者在不安全的環境下登陸自己的郵箱,謹防垃圾郵件的騷擾。另外使用郵箱中的垃圾郵件過濾功能,對垃圾郵件進行過濾,有效抵御垃圾郵件的騷擾。現在很多郵箱都可以自動回復,如果使用不得當就給了垃圾郵件空子可鉆,因此特別提醒用戶請小心使用郵箱的自動回復功能。此外,如果發現郵箱中出現了來歷不明或者相對可疑的郵件盡量不要打開,更不要對其回復,這么做也可以很大程度上防止垃圾文件對我們的騷擾和破壞。
1.3、提高網絡安全意識
計算機網絡安全管理是一門大課程,要想有效管理,必須設立專業的安全管理機構,并且當做一個正常行業一樣,制定崗位責任制,嚴格控制網絡系統的安全性,提升計算機網絡安全管理的工作能力與服務能力。對機密重要的文件數據應當即時做好保密工作,對其加密,謹防機密數據的外泄,并且每隔一段時間對計算機網絡系統的安全性進行檢查維護,從根本上提高網絡安全意識,做好預防工作。
總結:想要做好計算機網絡安全的防范是結合諸多方面的綜合工程,需要我們在各個方面嚴加預防,層層把關,要定期對系統檢修,不斷更新安全知識,積累日常中的安全技術手段等等。網絡給我們帶來巨大便利的同時,也給我們帶來了相應負面的影響,但只要我們用心、用技術去攻破這些問題,那么未來計算機網絡的發展是不可估量的。
2、計算機病毒特征
計算機病毒對系統運行、網絡傳輸、共享安全可靠性造成了顯著的影響,其具體特征表現為較強的破壞性、傳播性、隱藏性以及執行性。網絡技術的快速發展令病毒還呈現出攻擊影響擴散快速、潛在危害大、無法全面清除、傳播途徑復雜等特征。病毒宿主類型廣泛,可隱蔽于文件、軟件之中,或是郵件內,因此增加了檢測查殺的難度。伴隨計算機網絡、新型應用技術的出現,病毒傳播并非單純將存儲媒介作為載體,還將網絡作為渠道,進行漏洞攻擊,并可利用文件下載、郵件發送、論壇以及即時通訊等工具實現快速傳播,并引發較大的損失。從類別層面來講,計算機病毒通常包括木馬、蠕蟲與腳本病毒等。木馬病毒分為遠程控制手段,涵蓋服務以及客戶端兩類。蠕蟲病毒則可在網絡傳播中實現自我復制,并借助網絡系統將錯誤、篡改的信息進行傳遞,導致服務器被拒或被鎖。蠕蟲病毒具有較大的破壞影響力,不僅影響到受感染機器,同時還會對沒有感染的電腦產生負面影響,還可借助自動更新以及定位;在網絡系統中實現對計算機的掃描檢測,進而將自身某程序段或整體病毒拷貝至目標對象,實現病毒發送以及不斷復制,最終將令網絡系統帶寬資源快速的耗盡,影響到網內計算機的快速應用,并對網絡安全造成不良威脅。腳本病毒體現了強大的語言能力,可直接完成計算機體系組件的調用,對軟件系統和憑條包含的漏洞來使用。計算機病毒一般來講均可直接進行解釋并調用執行,進而令病毒的感染與傳播更為簡單便利,具體感染途徑涵蓋共享、電子郵件、文件發送傳輸等渠道。
3、計算機病毒的防范
3.1、采用新型防毒技術,實現加密保護
為有效預防計算機網絡數據信息傳輸遭到不法人士的惡意竊聽,并被不良篡改,應做好信息數據的安全加密保護,令數據信息形成密文。倘若不具備密鑰,則即便數據信息遭到竊取,同樣無法將其還原,并達到占用篡改目的。這樣一來便可確保數據信息的可靠安全。可應用對稱以及分對稱加密處理方式,針對計算機網絡各類病毒做好安全防護尤為重要。信息技術的快速更新發展,需要我們采用有效的新型防毒技術。還可應用智能引擎技術,基于特征碼掃描,優化傳統技術弊端,加快病毒掃描處理,擴充病毒庫類型。為全面暴露計算機病毒原型,可應用壓縮智能還原手段,將壓縮以及打包相關文件實現還原,進而有效應對計算機病毒,提升安全防護水平。還有一類病毒免疫科學技術,為反病毒研究專家探討的新型熱點問題。可通過強化自主訪問應用管控,布設磁盤禁寫安全保護區域,進而達到病毒免疫功能構想。對于經常受到病毒侵襲影響的計算機應用程序以及相關對象,可進行重點防護,應用嵌入殺毒手段實現安全預防。可應用操作系統以及安全應用程序形成內部接口進行病毒防御處理。該項技術對于應用頻率等級較高、服務范圍廣泛的重要應用軟件,可發揮被動防護功能。
3.2、優化入侵檢測,實施病毒安全防護
為有效預防計算機病毒,維護網絡安全,可應用入侵檢測技術手段,快速察覺并發現計算機系統中存在的未授權現象以及異常狀況,進而應對網絡體系中觸犯安全策略規定的相關行為。應用該技術,可令入侵攻擊影響行為在產生對計算機系統的危害前期,合理的捕捉入侵攻擊行為,并及時報警,令入侵影響、病毒侵害被全面驅逐。入侵攻擊階段中,可降低入侵影響導致的不良損害。一旦系統遭受入侵攻擊,可全面收集相關行為數據與特征信息,進而擴充防范病毒影響、黑客入侵的知識體系,形成專項數據庫,進而提高系統預防病毒,網絡安全運行綜合能效。防火墻技術為一類有效的隔離防護手段,可進行安全應用策略的預先定義,進而對計算機內網以及外網系統的通信聯系做好強制訪問管控。較常應用技術手段涵蓋包過濾處理技術、網關技術以及狀態檢測手段等。包過濾技術主于網絡系統層中實現數據包有選擇予以通過,并就系統先前預定過濾操作邏輯,針對系統數據流內的各個數據包進行核查檢驗,依據數據包目標以及源地址,數據包應用端口明確核準數據包通過與否。防火墻技術可針對網絡系統數據流的運行連接合理合法性實施研究分析。可應用防毒墻技術有效預防缺陷,可在網絡入口右位,針對網絡傳輸運行進程中的病毒做好過濾防護,進行網關查毒防范。
4、結語
綜上所述,隨著我國計算機網絡技術的快速發展,我國現階段信息網絡安全以及網絡病毒問題越來越嚴重。數據保密也發展到了更重要的階段,數據保密技術已經成為現代網絡信息技術研究的重點內容。當前情況下,我國的網絡安全技術所運用的主要技術有入侵檢測技術、防火墻技術以及網絡病毒技術等。相應的,網絡安全不僅需要技術的提升,同時還需要加強社會法律法規,并對數據信息的安全防范意識進行加強,大力的進行宣傳教育,盡可能的將安全隱患降到最低。
參考文獻:
[1]尹鉷宇.網絡環境下計算機病毒防范初探[J].網友世界,2013,04:2-4
[2]劉陽富.計算機網絡安全與病毒防范[A]..海南省通信學會學術年會論文集(2008)[C].:,2008:4
[3]任建國.計算機病毒的網絡傳播機制:三個新型的動力系統模型[D].重慶大學,2012
篇3
1.1計算機受侵犯的常見方法步驟
計算機受侵犯的常見方法雖然多種多樣、變化無窮,但是縱覽其被入侵的全經過,也還是有章法可循的,一般來說,可以分為以下幾個步驟:入侵前準備、開始入侵、深度控制、入侵深化幾個過程。
1.1.1入侵前準備
尋找入侵對象:在網絡上有很多主機,常用IP地址標識主機。入侵者先要尋找他找的站點,然后通過域名和IP地址很容易找到入侵對象。收集有關系統信息:入侵者在收集到對象的有關網絡信息后,通過對每臺主機的系統分析,來找到目標主機的安全弱點或漏洞。入侵者先要了解入侵對象使用的操作系統以及版本,假如目標開放telnet服務,只要telnetxx.xx.xx.xx.(目標主機),就會顯示“digitalunlx(xx.xx.xx.)(ttypl)login:”這樣的信息。接下來入侵者會查驗目標開放端口并開始分析,看看有沒有可利用的服務。網上的主機多數都提供www、mail、ftp、等網絡服務,一般情況下80是www服務的端口,23是telnet服務和ftp服務的端口。使用像traceroute程序、whois、snmp等服務來尋找網絡路由器的路由表,由此知曉入侵對象所在網絡的拓撲結構和它的內部情況,利用traceroute程序可以獲取到達入侵對象需要通過的網絡及路由器數,利用whois服務可以獲得相關的dns域及有關的參數,finger協議服務能提供某個指定對象上的用戶們的所有信息(如用戶注冊名、注冊時間、、電話號碼等等)。因此在沒有這些需求的情況下,管理員應盡量不開放這些服務。另外,入侵者常常利用安全掃描器來協助他們發現系統的若干漏洞,像各種服務漏洞,應用軟件的一些漏洞,以及口令較弱用戶等等。
1.1.2DoS入侵
DoS入侵的方式一般是通過合理的服務請求,來達到占用過多的網絡帶寬和服務器資源,最終導致正常的連接請求得不到到回應的目的。通常情況下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵時常在網絡出現,并且在應用中越來越完善。于是出現了一些較成熟的軟件產品,如DDoS攻擊器、Trinoo、land、TFN2K、DdoSe等,他們的攻擊思路是很相象的,下面就通過land對這類軟件做—介紹。land入侵是一種使用相同的源和目的主機及端口發送數據包到目標主機的攻擊。最終使有漏洞的機器崩潰的一種入侵方法。在Land入侵過程中,會專門制造一個SYN包,把包中的源地址及目標地址都設成同一個服務器地址,這時候接受服務器會向它自己的地址發送SYN一ACK消息,而這個地址又會發回ACK消息同時建立一個空連接,所有這樣的連接都將保持到超時掉。對Land入侵反應不同,會使很多UNIX最終崩潰,進而使系統變的特別緩慢(大約持續五分鐘)。Land入侵實現的條件是入侵者首先發送具有相同IP源地址、目標地址及TCP端口號的假的SYN數據包。并標注SYN標記。其結果是該主機系統嘗試向自己發送響應信息,致使受害系統受到干擾后癱瘓或重啟。目前發現WindowsXPSP2和Windows2003的系統對這種入侵的防范還很薄弱的。因為所有這些系統都共享于TCP/IP協議棧的BSD。要防范Land入侵,服務商可以在邊緣路由器的進入端口上加裝過濾裝置來逐一檢查進入數據包的IP源地址,如果該源地址的前綴在預先設定的范圍之內,那么該數據包會被轉發,否則將會被丟掉。這樣一來就可阻止出現在聚點后的LAND攻擊。
二、網絡安全檢測與防范
2.1常規安全檢測與防范
2.1.1做好重要數據的備份
把備份的數據最好放在別的計算機上,這樣即使入侵者進入服務器里面,也只能破壞一部分數據,由于找不到備份的數據,那么對服務器就不會造成很嚴重的損壞。而主機一經受到入侵,管理者不僅要想法修復損壞的數據,而且還要馬上找到入侵者的來路及入侵手段,把被入侵者利用的漏洞迅速補掉,接著及時查看系統中有沒有被入侵者安裝了特洛伊、worm以及管理者的賬號是否被入侵者開放,盡可能將入侵者留下任何痕跡及后門清除于凈,以防入侵者的再次進攻。
2.1.2數據傳輸要加密
現在網絡上雖有各種各樣加密方法,但隨即也出現相應的的破解方法,所以在選擇加密的方法上應使用破解難度大的,比如像DES加密方法,就不易被破解。他的加密算法是無法逆向破解,所以當入侵者碰到了使用這種加密處理的文件時,就只能用暴力方法去破解了。每個使用者只要選用了一個好的的密碼,入侵者的破解工作就會在無數次的的試用后結束。
2.1.3如何檢測與防范DoS與DDoS入侵
因為DoS、DDoS的入侵是利用網絡協議的漏洞來進行的,所以從理論上說要完全解決攻擊所帶來的危害是基本上不可能的。凡是服務器資源有限的系統都有可能受到DoS或DDoS的威脅。另外對于使用暴力方式的DDoS入侵,防火墻雖然可以阻擋其入侵,使其無法越過從而避免內部網絡中的服務器系統受到破壞。但防火墻為了阻止這些入侵者的數據包,同樣會占用大量的網絡資源,這也會使網絡性能大打折扣,以至于會使得網絡不能使用,甚至使網絡遭遇滅頂之災。但在實際使用時,我們可以采取某些方法預先檢測到其將進行的入侵情形,使用諸如更改配置等方法來緩解攻擊帶來的對網絡安全及數據形成的破壞。
三、結束語
篇4
隨著計算機以及信息化的應用越來越廣泛,幾乎社會的每個領域都需要用到計算機和互聯網,計算機為人類的發展起著巨大的促進作用。但是,我們也要認識到計算機為人類工作生活帶來許多便利的同時,可能存在的計算機病毒也會帶來一定的安全威脅。因此,為了保證計算機的運行安全,我們需要提前做好一定的防范措施,以防范于未然。本文從計算機病毒入手,研究了計算機病毒的防范措施。
【關鍵詞】計算機病毒 計算機 信息化
隨著計算機以及信息化的應用越來越廣泛,幾乎社會的每個領域都需要用到計算機和互聯網,計算機為人類的發展起著巨大的促進作用。同時我們也要認識到計算機病毒給我們帶來的安全威脅問題。根據有關數據顯示,全世界各地受到計算機病毒攻擊的計算機數以億計,帶來的經濟損失不可估量,嚴重地影響了人們的生活和工作。如何做好對計算機病毒的防范是全世界各國都在研究的重要課題。
1 計算機病毒的起源
計算機病毒的基本概念最早是由計算機之父馮?諾依曼提出來的,他指出,計算機病毒是一部事實上足夠復雜的機器能夠復制自身。事實上馮?諾依曼剛剛提出來的時候,許多電腦專家這計算機病毒并不理解,認為這是不可能的,然而卻有不少科學家在默默地對計算機病毒進行研究。經過十年的發展之后,貝爾實驗室是出現了一種游戲,名叫磁蕊大戰。這種游戲要求雙方各自進行寫一個編程程序,然而輸入在同一部電腦中,這兩個程序在電腦的系統互相拼殺,它們有時會放下一些關卡,有時會對指令進行修改,當它被困時,可以復制自己,從而逃離險境,這個電子游戲就是最早的計算機病毒雛形。在那個年代里,不同的計算機之間還沒有聯網,計算機之間都是互相獨立的,由于沒有傳輸的介質進行通信,因此只是在很小的范圍內進行傳播。
2 計算機病毒的類型及特點
2.1 計算機病毒的分類
計算機病毒經過長時間的發展,其種類也多種多樣,同一種病毒也可以有多種不同的分法。分類方法如下:
第一種,按照計算機病毒攻擊系統的不同,可以分為攻擊DOS系統、攻擊Windows系統和Linux系統的病毒。最早的病毒是對DOS系統進行攻擊的,這類病毒變種最多;由于Windows系統的多任務操作和圖形用戶界面受到用戶的歡迎,對Windows系統進行攻擊的病毒也不勝其數;當前linux系統的應用也十分廣泛,當然linux系統也是計算機病毒攻擊的目標。
第二種,按照計算機病毒攻擊的計算機類型,可以分為攻擊微型計算機的病毒、攻擊小型計算機的病毒和攻擊工作站的病毒。攻擊微型計算機的病毒是目前最為廣泛的一種病毒;小型計算機可以作為計算機病毒的一個節點;工作站是目前應用越來越廣泛的一種計算機,如果計算機病毒對工作站進行攻擊,那么受到的損失是很大的。
第三種,按照計算機病毒對計算機進行攻擊的破壞性,可以分為良性計算機病毒和惡性計算機病毒,良性計算機病毒的主要特點是該病毒不直接對計算機進行破壞,只是在計算機之間進行傳播復制,并不破壞計算機中所保存的數據。而惡性計算機病毒則相反,惡性計算機病毒是指其代碼中可以對計算機的操作系統或者應用軟件進行攻擊,破壞其數據,嚴重時可以破壞電腦硬件,使其無法正常工作。
2.2 計算機病毒的特點
計算機病毒的特點可以分為:
2.2.1 隱蔽性強
計算機病毒的運行和復制傳播往往不被用戶所發現。
2.2.2 復制能力強
一旦計算機被病毒攻擊,計算機病毒可以在很短的時間內進行復制。
2.2.3 傳染途徑廣
可以通過無線網絡、有線網絡、硬件設備和移動設備等多種渠道進行傳播。
2.2.4 潛伏期長
許多病毒可以長時間潛伏在計算機中,等到一定的時機就會自動運行,對計算機進行破壞。
2.2.5 破壞力大
如果計算機被計算機病毒攻擊,輕則導致計算機內數據丟失,重則導致計算機癱瘓,無法正常工作。
3 計算機病毒入侵技術分析
計算機病毒對計算機的入侵是病毒的核心技術,計算機病毒的入侵可以分為以下幾種類型:
3.1 采用無線電的方式
這種方式是通過無線電的式把計算機病毒發射到目標計算機中,通過這樣的方式不容易被對方察覺,但也是技術難度最大的一種方式。
3.2 采用嵌入的方式
也就是先把病毒嵌入軟件或者硬件中,然后把病毒傳染給目標的計算機中。
3.3 采用后門攻擊的方式
有的計算機病毒可以偽裝成正常的程序,繞過計算機的安全防護措施成進行計算機。
4 計算機病毒的防范措施
4.1 從管理角度進行防范
根據有關數據顯示,大部分受到病毒攻擊的計算機,大多數都是由使用者不規范而導致的。因此,要想防范計算機病毒,首先應該先從管理方面上進行防范,比如不使用來歷不明的軟件;計算機機房不允許插入未經檢測的移動設備;單位里不同的計算機應該有其不同的用戶權限,不同的使用者只能使用權限內的計算機;對系統盤要進行嚴格的保護,防止被病毒感染;計算機內的重要文件要及時備份。
4.2 從技術的角度進行防范
可以采用許多不同的技術對計算機病毒進行防范,下面列舉幾種常見的防范措施:
4.2.1 采用在內存中加入防病毒的程序
這種程序可以在計算機啟動時加入一個病毒的檢測程序,這個病毒檢測程序可以對磁盤進行檢查。由于這種方法需要占用一定的內存,同時,也容易與計算機的其他軟件沖突,許多病毒可以躲開這種檢測,因此,不能把這種方法作為防范病毒的主要方法。
4.2.2 定期使用殺毒軟件
在正常軟件運行前用殺毒軟件進行檢測,然而并不是所有的殺毒軟件可以查殺所有的病毒,因此,平時需要多注意預防。
4.2.3 改變文件的屬性
在這種方法中,由于只讀屬性的文件是不能修改的,這種方法是較為簡單的方法,但它主要針對一般的文件型病毒而言的。
4.2.4 改變文件的擴展名
由于計算機病毒在進行攻擊或感染之前,必須要讀取被攻擊文件的屬性,根據文件屬性的不同而采取不同的傳染方式。比如,改變可執行文件的擴展名后,許多病毒都會不起作用。
5 結語
隨著計算機技術的發展,計算機病毒的種類也越來越多。我們在使用計算機時不能掉以輕心,要樹立良好的安全意識,養成良好的計算機使用習慣,對計算機病毒進行一定的防范。
參考文獻
[1]文卡.計算機病毒防范[J].中國電子商務,2010(8):31-31.
[2]劉尊全.計算機病毒防范與信息對抗技術[M].北京:清華大學出版社,1991.
[3]王曉剛.計算機病毒防范的對策與方法[J].網絡安全技術與應用,2007(4):30-31.
[4]張明浩.計算機病毒防范技術探討[J].科技信息(學術版),2007(10).
[5]蔡皖東.網絡環境下的計算機病毒防范技術[J].電腦開發與應用,1994(3):82-83.
[6]楊曉紅.計算機病毒防范技術探究[J].煤炭技術,2013, 32(7):242-244.
篇5
關鍵詞:計算機病毒;防范;攻擊
隨著計算機技術的發展,計算機的應用領域越來越廣泛,甚至說在社會生活的各個領域都離不開計算機,但是計算機為我們帶來便利的同時計算機病毒的攻擊與防范技術也在不斷發展。據有關資料顯示,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了使用計算機工作和生活的人們,與此同時,計算機病毒也給計算機網絡的發展帶來了負面的影響。現在,隨著Internet的飛速發展,計算機網絡的不斷普及,防范計算機病毒將越來越受到世界各國的高度重視。
1 計算機病毒的起源
計算機病毒并非是最近才出現的新產物,事實上計算機之父馮?諾伊曼在1949年通過《復雜自動機組織論》就提出了計算機病毒的基本概念:“一部事實上足夠復雜的機器能夠復制自身”。計算機病毒發展史也從此揭開了序幕。
在計算機病毒的基本概念被馮?諾依曼提出之后,絕大部份的電腦專家都無法想像這種會自我繁殖的程式是可能的, 可是少數幾個科學家卻在默默的研究這一概念,十年之后,在美國電話電報公司的貝爾實驗室中,這些概念在一種很奇怪的電子游戲中成形了,這種電子游戲叫做“磁蕊大戰”,在磁蕊大戰中,兩方各寫一套程式,輸入同一部電腦中,這兩套程式在電腦的記憶系統內互相追殺,有時它們會放下一些關卡,有時會停下來修理指令,當它被困時,就把自己復制一次,以便逃離險境,這就成為了最早的計算機病毒,在那段時間,計算機都是相對獨立,沒有聯網,不能通過傳輸介質互相通信,所以沒有怎么傳播,只是在小范圍傳播,直到1988年底,才在我國國家統計部門發現了小球病毒,在隨后的時間里,病毒的發展是越來越快,一致讓人防不勝防[1]。
2 計算機病毒的類型及特點
2.1 計算機病毒的分類
計算機病毒的分類方法有許多種。因此,同一種病毒可能有多種不同的分法。下面列出幾種常見的不同分類方法:
第一種,按照計算機病毒攻擊的系統分為攻擊DOS系統的病毒、攻擊Windows系統的病毒和攻擊UNIX系統的病毒等。攻擊DOS系統的病毒,這類病毒出現最早、最多,變種也最多;攻擊Windows系統的病毒,由于Windows的圖形用戶界面和多任務操作系統深受用戶的歡迎,從而成為病毒攻擊的主要對象;攻擊UNIX系統的病毒,當前,UNIX系統應用非常廣泛,并且許多大型的操作系統均采用UNIX作為其主要的操作系統,所以UNIX病毒的出現對人類的信息處理也是一個嚴重的威脅。
第二種,按照計算機病毒的攻擊機型分為攻擊微型計算機的病毒、攻擊小型機的計算機病毒和攻擊工作站的計算機病毒等。攻擊微型計算機的病毒,這是世界上傳染最為廣泛的一種病毒;攻擊小型機的計算機病毒,小型機的應用范圍是極為廣泛的,它既可以作為網絡的一個節點機,也可以作為小的計算機網絡的主機;攻擊工作站的計算機病毒,近幾年,計算機工作站有了較大的進展,并且應用范圍也有了較大的發展,所以我們不難想象,攻擊計算機工作站的病毒的出現也是對信息系統的一大威脅。
第三種,按照計算機病毒的破壞情況分為良性計算機病毒和惡性計算機病毒。良性計算機病毒是指其不包含有對計算機系統產生直接破壞作用的代碼,這類病毒為了表現其存在,只是不停地進行擴散,從一臺計算機傳染到另一臺,并不破壞計算機內的數據;惡性計算機病毒就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用,這類病毒是很多的,如米開朗基羅病毒,當病毒發作時,硬盤的前17個扇區將被徹底破壞,使整個硬盤上的數據無法被恢復,造成的損失是無法挽回的。
第四種,按照傳播媒介分為單機病毒和網絡病毒。單機病毒的載體是磁盤,常見的是病毒從軟盤、U盤和光盤等移動設備進行傳輸并感染系統,然后再傳染給其他的移動存儲介質;網絡病毒的傳播媒介不再是移動式載體,而是網絡通道,這種病毒的傳染能力更強,破壞力更大。
2.2 計算機病毒的特點
各類計算機病毒都有以下幾種特點:一是隱蔽性強,病毒可以在毫無察覺的情況下感染計算機而不被人察覺;二是繁殖能力強,電腦一旦染毒,可以很快自我復制;三是傳染途徑廣,可通過移動設備、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染;四是潛伏期長,病毒可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作破壞系統;五是破壞力大,計算機病毒一旦發作,輕則干擾系統的正常運行而重則破壞計算機中的重要數據、刪除文件,甚至導致整個計算機系統的癱瘓[2]。
3 計算機病毒入侵技術分析
計算機病毒入侵的核心技術是解決病毒的入侵,其攻擊目標是計算機的各種系統,以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰。從技術方面來看,病毒的入侵的方式主要有以下幾種:
第一種,采用無線電方式,這種方式主要是把病毒代碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人發現,但也是技術難度最大的一種方式,這種方式實現的途徑有多種,如直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的;或者冒充合法無線傳輸數據,使用標準的無線電協議及格式,發射病毒碼,使之能像合法信號一樣,進入接收器,達到破壞[3]。
第二種,采用嵌入方法,即把病毒先嵌入到芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。
第三種,采用后門攻擊方式,后門是計算機安全系統中的一個小洞,允許用戶繞過正常安全防護措施進入系統。
4 計算機病毒的防范措施
對計算機病毒的防范可以從管理的角度和技術的角度進行。
4.1 從管理角度上的防范
不使用來歷不明的軟件,尤其是盜版軟件;機房應禁止未經檢測的移動存儲設備插入計算機;本單位使用的計算機應有嚴格的使用權限,不同的使用計算機人員應該有不同的使用權限;對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染病毒;系統中的重要文件要進行備份,尤其是重要的數據要定期備份;網絡上要限制可執行代碼的交換,建立好較好的用戶名及口令,針對不同的用戶規定合理的讀寫權限等[4]。
4.2 從技術上的防范
我們可以從多個方面采用不同的技術對計算機病毒加以防范,下面列舉幾種常見的技術防范措施:
第一種,采用內存常駐防病毒的程序技術,這種技術在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。
第二種,程序運行前進行檢測,這種方法主要采用殺毒軟件進行檢查,不是所有的殺毒軟件都能查殺所有病毒,所以還是要注意以預防為主。
第三種,改變文檔的屬性,在這種方法中,由于只讀文檔是不能修改的,這種方法不失為一種簡單的方法來預防病毒,但它只是針對一般的文件型病毒而言。
第四種,改變文件擴展名,在這種方法中,由于計算機病毒感染時必須了解文件的屬性,對每種不同屬性的文件都必須使用不同的傳染方式。比如,將可執行文件的擴展名改變后,多數病毒會失去效力。
5 結束語
隨著計算機技術的不斷發展,現在計算機病毒的種類越來越多,殺毒軟件也比較先進。但病毒的更新換代速度也非常之快,我們不能掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防范方面做的較好。
[參考文獻]
[1]周琴.計算機病毒研究與防治[J].計算機與數字工程,2006(03):86-90.
[2]肖英,鄒福泰.計算機病毒及其發展趨勢[J].計算機工程,2011(11):149-151.
篇6
【關鍵詞】計算機病毒;氣象業務網絡;危害及;應對措施
傳統的計算機病毒傳播途徑主要是通過光盤及軟盤等存儲介質實現的,隨著現階段計算機技術及網絡的不斷發展,計算機病毒通過網絡的方式進行傳播,擴散途徑較大且范圍較廣,現代計算機病毒破壞及攻擊對象已經不再是個人主機上的文件及內存資料等,網絡服務器進行攻擊的病毒,危害性較大。
1計算機病毒對氣象業務網絡的危害
1.1計算機病毒會影響氣象業務網絡的正常運行
由于氣象業務網絡對于信息的實時性要求較高,氣象業務網絡正常運行有著較高的要求,隨著計算機病毒的蔓延,氣象業務網絡的運行受到了較大的威脅,大量計算機病毒的傳播使得氣象業務網絡受到計算機病毒的侵害,一定程度上破壞了氣象業務網絡的正常運行幾率,損害了氣象業務網絡的操作效率。
1.2計算機病毒危害了氣象業務網絡的信息安全
木馬病毒屬于計算機病毒中較為常見的一種竊取信息的病毒,氣象業務網絡的信息搜集主要是通過較為精確的科學儀器對氣象因素等進行偵測的方式獲取數據,隨著計算機病毒的蔓延氣象業務信息受到了一定的威脅,在實際的氣象業務網絡的運行過程中有著較多的軟件操作,對于防范計算機病毒的侵入具有一定的難度,導致計算機病毒侵入較為容易,影響了氣象業務網絡的信息安全。
2計算機病毒對氣象業務網絡危害的應對措施
隨著科學技術及計算機水平的不斷發展,計算機病毒也隨著計算機的發展變得復雜及高端起來,常規的防范方式很難應對這些多種類型的計算機病毒混合體。
2.1計算機系統的補漏操作
計算機系統的補漏操作屬于計算機病毒防范的主要措施之一,在系統軟件的設計過程中極易出現一些漏洞,計算機病毒就是通過這些漏洞進行傳播的,這種傳播途徑屬于當前計算機病毒擴散的主要途徑之一。因此,預防這種計算機病毒的擴散顯得尤為重要,相關的計算機系統軟件設計商針對系統中存在的一些漏洞現象及安全隱患進行定期的系統補丁程序的,利用這些補丁程序進行能有效在計算機病毒的漏洞及安全隱患傳播之前進行預防,在計算機內及時將系統補丁程序進行下載后,將系統的漏洞堵住,能有效阻礙計算機病毒的傳播。
2.2加強氣象業務網絡計算機運行的保障措施
整個氣象業務的正常運行依靠著氣象業務網絡正常運行而維持,在實際的氣象業務網絡運行過程中保障其網絡的安全運行最為重要。因此,首先應該做的就是構建一個完善的氣象業務網絡運行體系,加強相關研究人員、資金及相關技術的投入力度,完善氣象業務網絡,將氣象業務網絡運行及安全防范能力提至最高,為氣象業務網絡運行引進先進的人才,完善較為先進的運行體系及管理體系,保障氣象業務網絡的安全運行。相關部門還應制定明確的制度及規范用于提高網絡運行的安全性,減少網絡安全犯罪行為,加大對于網絡信息安全的懲罰力度,將這種計算機病毒的傳播及網絡詐騙行為扼殺在搖籃里。
2.3加強氣象業務網絡信息安全的防范力度
在整個氣象業務網絡安全中氣象業務網絡信息安全的防范屬于重點內容,在實際的操作過程中應構建氣象業務網絡安全體系,整體提高氣象業務網絡安全的保護程度及力度。構建一個完善的氣象業務網絡信息安全體系,針對對氣象業務網絡直接接觸的信息平臺如軟件及區域網等進行實施的監控,在源頭上提高氣象業務網絡信息安全的安全程度,完善木馬病毒專用防火墻,通過專業人員構建及完善相關的氣象業務網絡新型防火墻,提高木馬病毒的防范安全性。還可以采用在服務器、客戶機及網關等節點實施嚴格的防范的方式防止計算機病毒出現滲透現象,在網關處開始實施對計算機病毒的防范,能有效將計算機病毒防止在氣象業務網絡信息安全的門外。
3結語
在氣象業務網絡正常運行的情況下出現計算機病毒將會給氣象業務網絡運行及發展帶來一定的阻礙及困難,在實際的網絡運行過程中要想加強氣象業務網絡的安全措施,為氣象業務網絡信息安全及運行進行保障就應加大氣象業務網絡對于計算機病毒的防范力度,有效地將計算機病毒的傳播及擴散及時消滅或扼殺,保證氣象業務網絡信息的安全運行及發展。
參考文獻
[1]張寧,吳秀娟,任丹等.淺析計算機病毒對氣象業務網絡的危害與防范[J].中國新通信,2016,18(21):67.
篇7
關鍵詞:病毒;特點;檢測;防范
近年來,因特網引入了新的病毒傳送機制,通過電子郵件這個傳播途徑,病毒已成為當今網絡業發展的最大危害。今年以來,在中國大規模爆發的多種病毒,全部都是通過互聯網傳播的。隨著互聯網日益成為全球性工具,病毒也正在成為全球性殺手。而通過網絡特別是電子郵件傳播的病毒與傳統病毒相比,表現出了更快的傳播速度以及更強有力的殺傷力。
以下我們在分析網絡時代計算機病毒特點的基礎上探討一下如何有效地防范病毒,以“把好網絡時代的大門”。
1.計算機病毒的產生
計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。它產生的背景是:
(1)計算機病毒是計算機犯罪的一種新的衍化形式。
計算機病毒是高技術犯罪,具有瞬時性、動態性和隨機性。不易取證,風險小破壞大, 從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復心態在計算機應用領域的表現;
(2)計算機軟硬件產品的脆弱性是根本的技術原因。
計算機是電子產品。數據從輸入、存儲、處理、輸出等環節, 易誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟件設計的手工方式, 效率低下且生產周期長;人們至今沒有辦法事先了解一個程序有沒有錯誤, 只能在運行中發現、修改錯誤, 并不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就為病毒的侵入提供了方便;
(3)微機的普及應用是計算機病毒產生的必要環境。
1983年11月3日美國計算機專家首次提出了計算機病毒的概念并進行了驗證。幾年前計算機病毒就迅速蔓延,到我國才是近年來的事。而這幾年正是我國微型計算機普及應用熱潮。微機的廣泛普及,操作系統簡單明了,軟、硬件透明度高,基本上沒有什么安全措施, 能夠透徹了解它內部結構的用戶日益增多,對其存在的缺點和易攻擊處也了解的越來越清楚,不同的目的可以做出截然不同的選擇。
2.計算機病毒的特點
計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱入口等等。計算機病毒雖是一個小小程序,但它和通的計算機程序不同,具有以下特點。
2.1 寄生性:
計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。
2.2傳染性:
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特征。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,井使被感染的生物體表現出病癥甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機井得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機染毒,如不及時處理,那么病毒會在這臺機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網絡接觸,病毒會繼續進行傳染。
正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、U盤、計算機網絡去傳染其他的計算機。當您在一臺機器上發現了病毒時,往往曾在這臺計算機上用過的U盤等載體已感染上了病毒,而與這臺機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。病毒程序通過修改磁盤扇區信息或文件內容并把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫做宿主程序。
3.3潛伏性:
有些病毒像定時炸彈一樣,讓它什么時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。
潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜地躲在磁盤等載體里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。
潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什么破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁盤、刪除磁盤文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。
3.4隱蔽性:
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
3.5破壞性:
計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。
3.6可觸發性:
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
4.計算機病毒的檢測和防范
4.1計算機病毒防范技術的工作原理。
目前,計算機病毒防范技術的工作原理主要有簽名掃描和啟發式掃描兩種。
(1)簽名掃描:通過搜索目標(宿主計算機、磁盤驅動器或文件)來查找表示惡意軟件的模式。
(2)啟發式掃描:通過查找通用的惡意軟件特征,來嘗試檢測新形式和已知形式的惡意軟件。
4.2最容易受到惡意軟件攻擊的區域:
①外部網絡;
②來賓客戶端;
③可執行文件;
④文檔;
⑤電子郵件;
⑥可移動媒體。
篇8
關鍵詞:計算機;病毒;防范
1計算機病毒概述
計算機病毒幾乎是隨著計算機而出現的,現在可以從不同的角度給計算機病毒一個含義。一種是這是一種具有潛伏性、傳播性和破壞性的程序,能夠自我復制并且借助一些載體,再通過網絡以及其他方式,進行傳播從而達到感染其他程序的目的。另一種是計算機病毒屬于一種人為制造的程序,能夠潛伏在各種存儲的載體之中,等待時機成熟之后,載寄生在其他的媒介上,通過自己的復制,使計算機資源受到不同程度的破壞。因此,計算機病毒就是通過潛伏在一些載體之中,等到具備一定條件以后,破壞計算機資源的一種程序。計算機病毒具有著顯著的特征,第一就是破壞性,計算機所有能夠儲備資源或者軟件的地方,都有可能是計算機病毒破壞的目標,主要表現在,占據內存、損壞文件以及破壞程序等。第二是具有潛伏性,一般病毒很難在平時使用中被發現,只有在使用了專門的殺毒軟件之后,才能夠被察覺出來,否則病毒會一直潛藏在電腦里長達數年之久,只有等到時機成熟了以后,才會出現繁殖擴散的現象。計算機病毒在計算機內也會有一種觸發機制,不滿足觸發機制時,其會一直在電腦中不出現,一旦滿足觸發機制,就會對計算機內部程序造成破壞,嚴重的甚至會影響整個系統。第三是計算機病毒具有一定的傳染性,這也是計算機病毒最為基本的特征,其自身的破壞性不言而喻,傳染性更是致命。病毒一旦滿足了觸發機制,其產生變種的速度會令人難以想象,也無法預防。計算機病毒會通過各種各樣的渠道,從已被感染的計算機傳達到還沒有被感染的計算機,其程序也會通過破壞一些計算機硬件,把病毒鑲嵌到其內部,從而達到病毒傳染的目的,一旦計算機硬件被破壞,那么計算機很有可能出現癱瘓。最后一點是計算機病毒需要一定的觸發機制,病毒必須要潛伏下來,隱蔽自己不被發現,才能夠在適當的時機出現,一旦病毒沒有了觸發機制,那么一直潛伏在電腦內部,幾乎是無法造成任何破壞的。
2計算機病毒的類型與出現原因
計算機病毒分為兩種,一種屬于良性的,就是可能會一直存在于計算機之內,即使被觸發也不會造成破壞,現在幾乎計算機內部都存在這類型病毒,往往一些殺毒軟件也查不到這類型計算機病毒,只是時間長了,會對系統的運行速度產生影響。另一類型病毒就是惡性病毒,這類型病毒是具有破壞性的,一旦被觸發,對于系統的損壞是毀滅性的,也不可逆轉,如千年蟲病毒、熊貓燒香病毒都屬于這一類,這種病毒一旦出現就會對整個計算機系統產生破壞,危害甚廣。計算機病毒出現的原因,主要是因為計算機技術的發展,計算機核心功能已被應用幾十年,這段時期計算機技術的發展可謂日新月異,往往社會信息發展到一定程度的話,出現一些破壞性的東西是必然的,計算機病毒應運而生,其也是計算機犯罪的必然產物,計算機犯罪不同于普通犯罪,其風險很小,但是破壞力大,因此這類型犯罪行為越來越多。計算機軟硬件也是計算機病毒產生的原因之一,計算機的軟硬件往往比較脆弱,一旦被破壞,就會停止工作,所以計算機病毒才如此猖獗。隨著科學技術的進步,計算機病毒的預防會越來越重要。
3計算機病毒的預防措施
對于計算機病毒的防范,首先重要的就是預防為主、殺毒次之,對于計算機里的內容做好備份,同時及時升級系統。對于用戶來講,即使計算機現在還沒還有病毒,但是也要及時預防,盡快安裝殺毒軟件,出現病毒及時清理,對抗計算機病毒最為有效的就是殺毒軟件。其次是要保證上網的安全性,不進入山寨或者不安全的網站,樹立起良好的上網習慣,不隨便打開陌生網址和陌生人發來的電子郵件,也不要打開一些安全性不明的文件,做到這些會讓計算機更加安全。另外,使用一些正版的殺毒軟件,預防瀏覽器被惡意篡改,并且對計算機實施全面的監控。在現在病毒越來越多的今天,使用殺毒軟件是最實用也最可靠的方法,不過在安裝殺毒軟件之后,會出現一些系統升級或者軟件監控的行為,出現一些惡意行為需要及時上報,才能夠保證計算機的安全。最后是需要及時更新殺毒軟件,才能夠檢測到可能對計算機造成危害的病毒,不更新的話殺毒軟件處于落后狀態,無法偵測到流行的病毒,那么殺毒軟件就發揮不出應有作用。使用防火墻時,也要經常升級安全補丁,一般網絡病毒都是通過安全漏洞進入計算機內部進行傳播的,所以在使用計算機時,需要經常去官方網站下載安全補丁,從而達到防患于未然的效果。在關閉電腦前,最好使用病毒免疫功能,計算機關閉時,也是病毒最容易侵入的時候,定時掃描全盤病毒,在使用U盤或者其他移動設備時,先對其進行全盤查殺,然后再使用。除了這些防范措施之外,最好使用一些安全系數較高的密碼,從而提高計算機的整體安全系數。對于病毒我們應多多加以了解,掌握其核心傳播方式,了解過之后再進行防范是最有效果的。
4結語
隨著現在科學技術的進步,網絡進入千家萬戶,人們使用計算機的地方越來越多,也越來越離不開計算機。現在計算機病毒也越來越多樣化,傳播的途徑也越來越豐富,計算機的安全問題已引起廣泛關注。一旦計算機受到病毒的侵擾,會嚴重影響人們的生活與學習。因此,合理預防計算機病毒,使用最有效且最經濟的方法,才是現在正確應對計算機病毒的態度。只有合理使用計算機殺毒軟件,才能夠讓計算機發揮更大的優勢,保證人們上網安全。
參考文獻
[1]楊光亮.對計算機病毒及防范措施的經驗總結[J].門窗,2014(12):486.
[2]劉建平.淺析計算機病毒及防范措施[J].才智,2011(4):50.
篇9
在過去的一年中,震蕩波病毒再次襲擊了全球的計算機網絡,很多網絡和系統陷于癱瘓。同時,網絡釣魚(Phishing)、僵尸網絡(BotNet)也呈現出上趨勢,利用病毒技術的網絡犯罪活動日益猖獗。這些情況預示著計算機病毒的發展有了新的變化。公安部公共信息網絡安全監察局在2005年的4月份繼續開展我國第五次計算機病毒疫情網上調查工作。
當前面臨的計算機病毒疫情 我國計算機用戶病毒感染情況
我國計算機病毒感染率自2001年開展病毒疫情調查活動到2004年,一直處于上升的趨勢,今年的計算機病毒感染率首次下降。2001年,計算機病毒用戶感染率為73%,2002年,上升到83.98%。2003年為85.57%,2004年計算機病毒的感染率已經達到87.93%,而今年病毒感染率首次下降到74.51%。
今年計算機病毒呈現出較為穩定的趨勢,沒有出現造成網絡大范圍癱瘓的病毒事件。這種情況與病毒感染率的減低是否表明我國的計算機病毒傳播已經得到了較為有效地遏制?
病毒破壞造成的損失情況
2001年,病毒發作破壞造成損失的占被調查用戶的43%,2002年,這個數據升至64.05%,2003年開始呈現下降趨勢,2004年病毒造成的破壞比例下降到49.38%,但是,今年病毒破壞的比例有出現反彈,達到61.25%,這種情況表明病毒的破壞性在增強。
在2004年至2005年期間出現的蠕蟲病毒大都具有僵尸網絡的特點。有跡象顯示,各類黑客甚至網絡犯罪分子受經濟利益驅動,在互聯網中相互競爭控制大量的PC。
我們所有的企業需要高度重視這一發展趨勢,加強安全防范意識和技術,切實提高我們對計算機系統和網絡的控制能力。
我國計算機病毒傳播的主要途徑
2005年局域網絡傳播的比例有所下降,表明局域網的管理和技術防范措施逐步得到改善和加強。
我國最流行的十種病毒
2005年的調查結果顯示,針對傳奇游戲和QQ的木馬程序感染率最高。這些木馬程序主要盜取游戲賬號,QQ密碼等。同時,利用系統的漏洞進行攻擊破壞的病毒也位居前列。具有僵尸網絡特征的病毒Gaobot和BackDoor.Rbot感染率非常高。傳統的Redlof和Lovegate依然在前十位。
從前十位最流行的病毒來分析,用戶盜取敏感信息的木馬程序成為主要危害。通過郵件等途徑傳播的網絡蠕蟲依然非常猖獗。僵尸網絡的危害性可能會逐步增強。
將我國的病毒疫情調查結果與國外其他機構公布的病毒疫情對比發現,最流行的前十位病毒中,有部分病毒如:Netsky、Beagle、Lovegate相同,其他病毒有很大不同。這種趨勢與往年大致相同,我們既要預防來自全球的網絡病毒的攻擊,又要嚴防來自我國本土的病毒。
鏈 接
我國當前計算機病毒防治策略
針對目前日益增多的計算機病毒和各類黑客木馬程序的攻擊,我們根據所掌握的這些病毒的特點和未來的發展趨勢,我們制定了近期的病毒防治策略,供我國計算機用戶參考。
1、 嚴厲打擊制造、傳播計算機病毒和利用病毒技術的各類網絡犯罪活動
2、 加強管理措施,建立、健全嚴格的病毒防治規章制度和技術防控策略,并堅決貫徹執行
3、 加快我國計算機病毒預警監測體系建設
4、 推動網絡安全托管服務和咨詢服務
5、 建立快速、有效的計算機病毒應急救援體系
6、 加大對病毒防治新技術、新產品的研發力度
7、 加強對計算機病毒防治產品的質量監督工作
8、 加強對各類網上交易系統的安全保障措施
9、 加強信息安全培訓,普及提高安全防范意識和病毒防治技術
10、建立動態的計算機病毒危害性評估制度
11、加強技術防范措施
具體的技術防范措施
v 安裝使用計算機病毒預警監測系統,實時掌握網絡病毒傳播情況
v 及時從軟件供應商下載、安裝安全補丁程序和升級殺毒軟件
v 新購置的計算機和新安裝的系統,一定要進行系統升級,保證修補所有已知的安全漏洞
v 必須使用高強度的口令,并經常變更各種口令
v 關閉不必要的端口和服務
v 選擇、安裝經過公安部認證的防病毒軟件,定期對整個系統進行病毒檢測、清除工作
v 加強對內網的整體安全防范措施,如使用防火墻、防病毒網關
v 加強對內網內部各系統的安全防護措施,如安裝使用個人防火墻、防病毒軟件
v 空閑計算機不要接入互聯網
v 注意保護各類敏感信息,防止失泄密
v 加強對各類帳號的管理,可采用鍵盤保護產品,防止通過截獲鍵盤盜取敏感信息
v 經常備份重要數據
v 去掉不必要的網絡共享
v 設置顯示所有文件和已知文件類型的擴展名
v 定期檢查系統配置和關鍵文件是否正確
v 阻斷郵件的附件
v 對電子郵件中的URL地址,不要輕易點擊訪問,防止網絡釣魚。正確配置、使用病毒防治產品
v 正確配置系統和網絡,減少病毒侵害事件
v 定期檢查系統配置和關鍵文件是否正確
篇10
關鍵詞:計算機;病毒;特點;防范
1計算機病毒的特點
1)可執行性計算機病毒本身屬于一段執行的程序,并且也具備了其余程序的基本權利。在病毒運行的時候,就是同合法程序進行彼此權利爭奪的一個過程[1]。2)傳染性傳染性是對計算機病毒進行判斷的重要條件。計算機病毒本身屬于人為的程序代碼。當病毒進入計算機之后,會執行這一段代碼,并且在計算機當中搜尋符合傳染的介質,然后侵入其中,實現自我復制。利用不同的渠道,病毒還可以擴散到未感染的計算機之上。從某種情況來看,會對計算機的正常工作產生影響。另外,當一臺電腦出現病毒之后,一旦使用了U盤,還可能傳染到其余電腦上。另外,同一個局域網之中的計算機都可能被感染。3)潛伏性擁有一定水平的計算機病毒,在進入電腦之后,一般都會潛伏一段時間,系統是很難發現其存在。其潛伏性越好,病毒傳染的范圍就越大。4)可觸發性病毒主要是因為某一個數值或者是某一個事件出現的,導致病毒進行感染或者是攻擊就稱之為可觸發性。病毒的觸發機制主要是用于控制感染的頻率。同時病毒本身存在觸發的預定條件,在某一個日期、時間或者是文件類型中就可能被觸發。在病毒運行的時候,觸發機制檢查預定條件是否能夠滿足,一旦滿足就會立刻被感染,導致病毒進行攻擊,否則,病毒會繼續的潛伏下去。5)破壞性計算機病毒會直接降低計算機本身的工作效率,占據龐大的系統資源,而具體情況需要看病毒程序的強弱。如果設計者主要是為了破壞系統,那么帶來的后果就很嚴重,有可能會損失一部分數據,但是也可能直接讓系統全面崩盤。6)攻擊的主動性病毒對系統存在主動性攻擊。無論計算機系統防護多么嚴密,都無法完全抵擋病毒的供給,只有通過多種防范措施來控制病毒的感染率[2]。7)隱蔽性一般來說,病毒存在的地方相對隱蔽,主要就是為了不讓用戶察覺。如果沒有進行代碼的分析,就完全檢測不出來病毒程度的異同。一旦沒有進行合理的防護,讓病毒取得了控制權,就會直接傳染給大量的程序。在受到感染之后,用戶也不會有任何察覺,計算機依舊可以正常的運行。正是因為其隱蔽性,導致用戶無法察覺下,就直接侵入了數以萬計的電腦中,影響人們的使用。大部分病毒代碼都很小,也有利于隱藏,一般只有幾百或者是1K字節,一旦附著在正常程序之中,是很難被發現的。
2計算機病毒現狀分析
就計算機病毒應急處理中心公布的數據來看,在2015年3月份,發現的病毒數量超過50萬個,其中新病毒8萬余個,一共感染的電腦輸量超500萬臺,其中木馬和蠕蟲占據絕大部分。惡意電子郵件傳播呈現出上升趨勢,這一部分郵件大部分都是惡意后門程序,其內容大部分都是欺騙性信息,操作系統出現漏洞,就很容易被附件之中的惡意后門程序感染。惡意攻擊首先是將現階段熱門的話題或者是帶有欺騙性質的信息作為郵件的發送內容,一旦用戶點擊了惡意代碼程序附件,進而下載后,就會受到感染。附件帶有的病毒特征如下:第一,一般來說,都是現階段比較熱門的話題,其針對性較強。第二,借助熱門的話題,讓計算機用戶點擊軟件,進而對用戶計算機進行遠程的控制[3]。一般來說,惡意攻擊者主要是選擇網友玩家或者是網購用戶,其目標首先是直接與經濟利益有掛鉤的網絡購物行為。雖然受害者的輸量有限,但是經濟損失卻很嚴重。目前,綁架形式的木馬出現的頻率較高,主要是通過主頁鎖定或者是瀏覽等方式,將計算機用戶的瀏覽主頁引導到其余的網址導航站,進而修改計算機用戶桌面圖標或者是收藏夾,使得用戶掉入陷阱。如,曾經工信部過,針對“木馬下載器”這一變種,就是偽裝成為游戲,引誘計算機用戶點擊進行下載。在變種運行后,就會有一個后綴為TCP的文件存在,一旦進行網絡訪問,這一個文件就會進行自動的優化級別的處理。當計算機用戶在系統操作網卡的MAC地址的時候,就會進行自動的上傳處理,導致信息給傳遞著病毒編制者。通過地址信息的截獲,就會直接干擾或者是侵入計算機操作系統。再發生了變種之后,會直接刪除調用處理的文件,這樣,計算機用戶依舊無法發現。另外,在互聯網之中還出現了Kido病毒新變種,這一種病毒是通過ms08-067進行的,會威脅到內網用戶。當用戶在操作中感染了病毒,就會注入系統服務之中,添加新的系統服務,這樣就很難將其清除。
3計算機病毒防范措施
在明確計算機病毒特征以及現狀之后,就可以采取措施,針對不同的病毒,做到對癥下藥。在進行計算機病毒防范的時候,主要考慮到硬件傳播、網絡傳播、移動存儲介質傳播以及其余相對應的防范措施,只要能夠做到全方位的防范,相信一定能夠保證計算機的安全。1)硬件傳播防范硬件傳播主要是利用磁盤來進行傳播,在防范硬件傳播時首先是對磁盤進行檢查,然后檢測內存。因為病毒在未激活狀態下,是存在于磁盤,一旦激活,就會在內存中。在計算機系統安裝前,可以在啟動盤的文件自動處理之中安裝病毒檢測程序。一旦系統啟動,這一程序就屬于常駐的內存,會檢查磁盤,并且對系統的異常行為進行監視。一旦發現病毒,就會立即報警,提醒用戶及時的殺毒處理。2)網絡傳播防范網絡病毒傳播的防范需要做好網絡管理,確保網管人員的防范水平能夠達到網絡技術發展中病毒防范的要求。第一,升級補丁,做好系統更新。無論是何種操作程序,都必然存在缺陷。就相關的研究表現,超過80%的病毒傳播都是因為系統存在漏洞。一旦有安全漏洞,計算機用戶需要做好及時的更新補丁處理。如windows系統中,可以做好配置,開啟自動更新程序,確保計算機系統不會被病毒侵入。第二,利用防火墻技術進行保護。防火墻可以在一定程度上抵抗外網的非法行為,避免受到惡意程序的供給,并且實施的檢控官出戰規則以及入站規劃,保護好內網不受到影響。如,將所有的入站連接禁用,就可以滿足網絡安全性的要求。另外,啟動防火墻,還可以讓計算機對系統的日志進行針對性的審核處理[4]。第三,安裝殺毒軟件。正版殺毒軟件對于病毒入侵防范有極大的作用,可以確保計算機不會受到惡意軟件的侵入傷害。定期對電腦進行殺毒處理,查殺病毒文件,這樣也可以滿足計算機用戶的安全要求。另外,針對殺毒軟件應該做好定勢的升級和更新,確保各種惡意網頁、未知病毒都可以得到全方位的控制欲防范。考慮到云安全技術和主動防御技術,還可以從根源上將病毒剔除。第四,在網絡上下載軟件的時候,必須要注意:針對存在安全風險的鏈接或者是網站,不得輕易訪問;惡意軟件不得隨意下載;對于來歷不明的郵件,需要直接將其刪除;存在共享文件的時候,應該設置好密碼,等待共享完畢后,將文件共享程序及時關閉。3)移動存儲介質傳播防范目前,移動硬盤、U盤已經成為使用非常普遍的設備。在使用之前,應該進行殺毒測試,確定沒有病毒威脅后,才能使用。另外,盡可能不要打開盜版光盤或者是可移動磁盤的自動運行功能,避免給病毒可乘之機。4)其他防范措施從主觀上,我們應該正視病毒本身存在的威脅性,從管理方面,還需要考慮到下述幾個方面:第一,在做系統啟動盤的時候,應該做好加寫的保護處理,最好能夠專用,并且進行備份處理,預防病毒侵入。第二,定期針對計算機重要的數據進行備份處理,這樣也可以避免在受到病毒攻擊的時候,計算機丟失數據。第三,在軟件或者是外來軟件安裝之前,應該先進行軟件的查毒,確保軟件的安全性,做到防患于未然。針對已經解密的軟件、非法復制軟件以及來歷不明的軟件,使用時候一定要慎重。
4總結
總而言之,計算機病毒的防范并非簡單的問題,需要考慮到多方面的問題,從根本上將問題排除。病毒防治技術的支持與發展是必不可少的,防范技術的運用可以保護計算機的安全,做好計算機的檢測以及病毒處理。同時,對于計算機用戶而言,需要對其有深刻的認識,能夠利用網絡管理制度,確保上網操作的規范性,進而實現文明上網,抵御病毒的入侵。雖然病毒也在不斷地發展,擁有更強的傷害性和隱蔽性,但是也有相對應的解決措施,只要在計算機的使用過程中能夠謹慎的對待,能夠配合殺毒軟件一起來使用給,相信一定能夠滿足計算機安全的要求,確保計算機的使用更為高效,減少病毒侵入的可能性。
參考文獻:
[1]楊帆.計算機病毒及防范措施研究[J].無線互聯科技,2014(3):144-145.
[2]劉峰.淺談計算機病毒及防范措施[J].福建電腦,2011(6):92-93.
[3]周紅波.信息技術時代計算機病毒防范措施及清除要點概論[J].科技展望,2016(11):3.