計算機病毒范文

時間:2023-04-06 05:58:38

導語:如何才能寫好一篇計算機病毒,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

篇1

Abstract: This article from computer virus' research background, computer virus' definition, the characteristic, the type as well as the prevention aspect will carry on the simple analysis and the discussion.

關鍵詞:計算機病毒防治措施

key words: Computer virus Prevention Measure

一、計算機病毒的含義

關于計算機病毒的定義,目前國內外有各種各樣的定義,但在《中華人民共和國計算機系統安全保護條例》中對病毒是這樣定義的:“編制或在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼”。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。

二、計算機病毒的特征

①感染性。計算機病毒的感染性也稱為寄生性,是指計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生成的特性。計算機病毒的感染性是計算機病毒的根本屬性,是判斷一個程序是否為病毒程序的主要依據。

②隱蔽性。隱蔽性是計算機病毒的基本特征之一。從計算機病毒隱藏的位置來看,不同的病毒隱藏在不同的位置,有的隱藏在扇區中,有的則以隱藏文件的形式出現,讓人防不勝防。

③潛伏性。計算機病毒的潛伏性是指其具有依附于其他媒體而寄生的能力,通過修改其他程序而把自身的復制體嵌入到其他程序或者磁盤的引導區甚至硬盤的主引導區中寄生。

④可觸發性。計算機病毒一般都具有一個觸發條件:或者觸發其感染,即在一定的條件下激活一個病毒的感染機制使之進行感染;或者觸發其發作,即在一定的條件下激活病毒的表現攻擊破壞部分。

⑤衍生性。計算機病毒的衍生性是指計算機病毒的制造者依據個人的主觀愿望,對某一個已知病毒程序進行修改而衍生出另外一中或多種來源于同一種病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的變種。這也許就是病毒種類繁多、復雜的原因之一。

⑥破壞性。計算機病毒的破壞性取決于計算機病毒制造者的目的和水平,它可以直接破壞計算機數據信息、搶占系統資源、影響計算機運行速度以及對計算機硬件構成破壞等。正是由于計算機病毒可怕的破壞性才使得計算機病毒令人如此恐怖。

三、計算機病毒的類型

①引導區病毒。引導區病毒隱藏在硬盤或軟盤的引導區,當計算機從感染了引導區病毒的硬盤或軟盤啟動,或當計算機從受感染的軟盤里讀取數據時,引導區病毒就開始發作。

②文件型病毒。文件型病毒寄生在其他文件中,常常通過對病毒的編碼加密或是使用其他技術來隱藏自己。

③腳本病毒。腳本病毒依賴一種特殊的腳本語言來起作用,同時需要主軟件或是應用環境能夠正確地識別和翻譯這種腳本語言中嵌套的命令。

④“特洛伊木馬”程序。特洛伊木馬程序比起其他各種惡意的軟件來說都更加了解用戶的心里狀態――這種程序的創作者用在怎么樣使運行特洛伊木馬程序的功夫可能和他們創作木馬的時間一樣多。

四、計算機病毒的發展趨勢

傳統的計算機病毒是指利用網絡進行傳播的一類病毒的總稱。而現在網絡時代的計算機病毒,已經不是如此單純的一個概念,它被溶進了更多的東西。如今的計算機病毒是指以網絡為平臺,對計算機安全產生安全的所有程序的總和。

①“間諜”式木馬病毒出現。如果說傳統木馬病毒是個騙子的話,那么現在的木馬病毒則更像一個活生生的間諜。如今“間諜”式木馬病毒一般是指利用系統漏洞進入用戶的計算機系統,通過修改注冊表自動啟動,運行時故意不被察覺,將用戶計算機系統中的所有信息都暴露在網絡中的病毒程序。

②可以自我完善的蠕蟲病毒出現。如今的蠕蟲病毒除了利用網絡缺陷外,更多地利用了一些新的騙人技術。如:“密碼”病毒是利用人們的好奇心理,誘使用戶來主動運行病毒,等等。

③黑客程序。隨著網絡的發展與人們日益增長的安全需求,必須重新來審視黑客程序。黑客程序一般都有攻擊性,它會利用漏洞在遠程控制計算機,甚至直接破壞計算機。黑客程序會與木馬程序相結合,對計算機安全構成威脅,所以黑客程序也是一種計算機病毒。

總之,現在的計算機病毒都呈現出隱蔽性、欺騙性等復雜的特點,讓人們在毫無警覺的情況下使計算機系統遭到破壞。

五、計算機病毒的預防措施

①引導型病毒的預防。引導性病毒一般在啟動計算機時,優先獲得控制權,強占內存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統,是不會染上引導型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。

②文件型病毒的預防。文件型病毒的預防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執行文件從一生成就具有抗病毒的能力,從而可以保證可執行文件的干凈。自檢清除功能部分和可執行文件的其他文件融為一體,不會和程序的其他功能沖突,也使得病毒制造者無法造出針對性的病毒來。可執行文件染不上病毒,文件型病毒就無法傳播了。

③個性化的預防措施。計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。

④加強IT行業從業人員的職業道德教育。關于計算機病毒的防治,除了從技術層面來加以維護和防治外,加強對計算機從業人員的職業道德教育顯得也極其重要。

⑤完善計算機病毒防治方面的法律法規。在加強對計算機行業高智商從業人員進行道德教育的同時,也應該完善計算機病毒防治方面的相關法律法規,充分發揮法律法規的約束作用。

⑥加強國際交流與合作。在經濟全球化的宏觀背景下,計算機網絡世界早已融為一體,跨國進行計算機病毒攻擊也已出現。為此,世界各國要本著維護計算機網絡安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪。

六、結語

研究計算機病毒與預防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網絡安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。

參考文獻:

[1] 卓新建等.計算機病毒原理與防治[M].北京郵電大學出版社,2007,(8):第二版

篇2

1.1依附性

從一般意義上來講,計算機病毒的存在是不可能單體的,都是依附在某個程序中的,當使用者不小心打開運行這個程序時,病毒程序才會運行,這樣就對計算機有一定的破壞作用。如果不啟用這個病毒程序,其破壞性是很難預料的。計算機病毒的這種依附性必須要依附某個程序才行,所以盡量不要打開一些可能帶有病毒的程序,以此來保障計算機的安全。

1.2傳播性

計算機病毒的傳播性主要是指病毒通過運行時的特性,將自身復制到其它程序中去,以影響其它程序的使用。一旦計算機病毒進入到了計算機程序中去,它就會尋找符合自身要求的存儲介質,將自身代碼插入其中,以達到自我繁殖與傳播的效果。如果計算機病毒在程序運行中得不到及時的處理與解決,就會在機器上迅速擴散,影響各個程序及文件的使用,其中的許多文件都很容易被感染,這種受到感染的文件如果不能得到及時解決與處理,還會進一步將病毒傳染給其它程序,計算機病毒的這種裂變性,嚴重影響到對計算機的監測,使得處理病毒的困難進一步增加。

1.3潛伏性

計算機病毒在某個電腦程序中隱藏,一般不會當時就運作,而是這個程序運行的過程中才會顯現。其潛伏的時間也是不固定的,有可能是一天、一周或一月甚至更久,這種病毒的潛伏性,使得計算機在處理及日常殺毒的過程中是很難被發現的,這無疑增加了其處理的難度。比如近年來非常厲害的黑色星期五病毒,在平時是很難被覺察的,只有到了特定的時間段才顯現,并且具有非常強的傳播性,對于系統的破壞程度是非常厲害的。

2計算機病毒的主要危害

計算機在運行的過程中一般都會接觸到外網,即Internet,互聯網上存在著大量的病毒及木馬程序,如果稍不注意,就會使計算機病毒不斷的傳播,給使用造成使用障礙,對各類正常軟件的使用出現故障,甚至可能造成各種硬件的損壞,對計算機的長期使用造成很大的影響。

2.1減少空間磁盤,破壞信息

計算機病毒具有無限的傳播性與依附性,大量的計算機病毒依附在各種程序上,勢必會使得磁盤空間不斷的減少,將受到傳染的部分儲存到未利用的部分中去,使得計算機可利用的空間不斷減少,同時,一些病毒信息侵入到計算機中的各種文件中去,還可以會對文件信息造成破壞,出現數據缺失或打不開的現象,嚴重影響了計算機的使用。

2.2降低計算機運行速度

計算機病毒是一組計算機的指令或者程序代碼,它只有在運行的時候才會對計算機造成一定的破壞,計算機的各類程度在不運行的時候,計算機病毒的各種危害性都是潛在的。病毒在運行時,會插入非法的操作,特別是一些傳染存儲設備時,會使得計算機的運行速度明顯減慢,有一些計算機病毒為了更好的保護自己,不被殺毒軟件掃描,對自身進行了加密,計算機在運行的過程中每次尋址到病毒處時要運行一段解密程序把加密的病毒解密成合法的指令,這樣就可以有效躲避各種掃描,但是無限制的運行,使得計算機執行了無效的指令多達幾十萬條,使得計算機運行的速度大大降低。

3計算機病毒的處理措施

3.1打好系統補丁

大多數的病毒及木馬都是利用計算機系統漏洞而進行傳播和破壞的,如熊貓燒香等,這些利用系統漏洞造成的計算機損害是非常大的。因此,要定期不定期對計算機系統進行檢查,防止出現系統漏洞問題,最經常的做法就是在開啟Windows時進行自動更新,及時安裝最新的系統補丁,也可以使得一些專業的網絡安全工具進行自動檢測、更新與修復,像我們經常用到的360婁全衛士等,都可以很好的解決系統漏洞問題。

3.2提高安全防范意識

篇3

關鍵詞:計算機病毒;防護

計算機病毒(Computer Virus)是指編制或者在計算機程序中插入的破壞計算機功能或數據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上出現了許多不同類型的病毒,給數以千計的計算機用戶造成不可估量的損失。因而,對每位計算機用戶來說,了解一點計算機病毒方面的知識,掌握一些防護計算機病毒的方法,是非常必要的。

1.計算機病毒的類型及特點

1.1計算機病毒的類型

計算機病毒的類型繁多,在近幾年內,主要有以下幾種病毒:

1.1.1“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MS Exchange和電子郵件收發軟件Out1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟Word97、Word2000和Outlook。這種病毒是—種Word文檔附件,由E-mail攜帶傳播擴散,能夠自我復制,一旦用戶打開這個附件,就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動復制發送,從而過載E-mail服務器或使之損壞。

1.1.2尼姆亞變種W(Worm.Nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變為一只舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統上運行的蠕蟲病毒。該病毒可通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致整個局域網癱瘓。

1.1.3情人節(vbs.Valentin)病毒。該病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到HTML文件中。病毒運行時會產生—個名為Main.htm的病毒文件,并拷貝到系統目錄中,并搜索Outlook的地址薄中的所有郵件地址,向這些地址發送病毒郵件。病毒會在每月的14號發作,發作時會以一封西班牙情書的內容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為txt,使用戶的系統完全崩潰。

1.1.4桑河情人(VBS.San)病毒。該病毒是—個會刪除了你的文件還要祝你情人節快樂的病毒。病毒運行時會產生—個Loveday14-a.hta的文件,該文件是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的文件放入系統的啟動目錄,每次開機后病毒會自動運行。該病毒在每月的8、14、23、29號發作,發作時會將C盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan-valentin”情人節快樂目錄。

1.1.5CIH病毒。據悉,CIH病毒已給計算機用戶造成了巨大損失。近來又出現了CIH病毒的一種升級版本CIHvl-2病毒,CIHvl-2病毒被定時在4月26日對被感染計算機的BIOS芯片和硬盤驅動器發起攻擊,造成系統崩潰,甚至損壞硬件。CIH病毒基本上是通過互聯網絡或盜版軟件來感染windows 95或98的exe文件的,在執行被感染文件后,CIH病毒就會隨之感染與被執行文件接觸到的其它程序。

1.2計算機病毒的特點

1.2.1計算機病毒的可執行性。計算機病毒與其它合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其它可執行程序上,因此它享有—切程序所能得到的權力。 論文下載

1.2.2計算機病毒的傳染性。傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其它符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。

1.2.3計算機病毒的潛伏性。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可在幾周或者幾個月內,甚至幾年內隱藏在合法文件中,而對其它系統進行傳染,而不被發現。

1.2.4計算機病毒的可觸發性。病毒因某個事件或數值的出現,能誘使病毒實施感染或進行攻擊的特性。

1.2.5計算機病毒的破壞性。系統被病毒感染后,病毒一般不立即發作,而是潛藏在系統中,等條件成熟后便發作,給系統帶來嚴重破壞。

1.2.6攻擊的主動性。病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒的攻擊,而保護措施只能是一種預防手段。

1.2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對IBM PC機及兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統的。

2.計算機病毒注入的技術分析

2.1無線電方式。發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,其技術難度大。可能的途徑主要有:

2.1.1直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。

2.1.2冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器或網絡。

2.1.3尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據線路,將病毒傳染到該線路或目標中。

2.2“固化”式方法。即把病毒事先存放在硬件或軟件中,然后把此硬件或軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統。

2.3后門攻擊方式。后門,是計算機安全系統中的—個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。

2.4數據控制鏈侵入方式。隨著網絡技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

3.計算機病毒的防護措施

3.1檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:)。

3.2關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。

3.3用DOS平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在。

3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。

3.5經常更新計算機病毒特征代碼庫。

3.6備份系統中重要的數據和文件。

3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。

3.8在Excel和PowerPoint中將“宏病毒防護”選項打開。

3.9若要使用Outlook/Outlook express收發電子函件,應關閉信件預覽功能。

3.10在IE或Netscape等瀏覽器中設置合適的因特網安全級別,防范來自ActiveX和Java Applet的惡意代碼。

3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。

3.12經常備份用戶數據。

3.13啟用防殺計算機病毒軟件的實時監控功能。

綜上所述,計算機病毒對計算機用戶的危害是尤為嚴重的,必須采取行之有效的防護措施,才能確保計算機用戶的安全。

參考文獻

篇4

關鍵詞:計算機;防范;病毒

在計算機病毒剛出現時,人們對計算機病毒的認識不夠,防范意識不強,還沒來得及深刻認識他的作用,他就已經大量傳播,肆意橫行。幾乎每一網或者沒聯網的計算機都無一例外的遭受到病毒的入侵,也給我們的工作和學習帶來了極大的妨害。隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展升級。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人們的生活,給計算機網絡的發展也帶來了負面的影響。然而,計算機病毒技術也也曾應用在了軍事方面,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起進攻,以達到破壞對方的計算機武器控制系統和整個軍事網絡,病毒的應用作為高科技武器的一個應用,達到了一定的目的。最后,隨著計算機網絡的不斷普及,防范計算機病毒將越來越受到各世界的高度重視。

一、病毒的起源

1949年,由馮?諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫做“磁芯大戰”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎么傳播,只是在小范圍傳播。 1988 年底,才在我國國家統計部門發現了小球病毒。在后面的時間里,病毒的發展是越來越快。

二、計算機病毒的類型及特點

計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個“蠕蟲”病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下幾種主要病毒:“美麗殺手”(Melissa)病毒、“怕怕”(Papa)病毒、“瘋牛”(Mad Cow)病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒、沖擊波病毒、熊貓燒香病毒、木馬病毒等。

歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。三是傳染途徑廣。可通過移動設備、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作破壞系統。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,甚至導致整個計算機系統的癱瘓。

三、對計算機病毒運用的技術分析加以分析

人們設計計算機軟件的目標主要是追求信息處理功能的提高和生產成本的降低,而往往忽略了安全問題。這就給計算機病毒的發展提供了一個廣闊的空間,而計算機系統的各個組成部分,接口,各層的相互轉換,都存在著不少漏洞。再加上硬件設什缺乏整體安全性考慮,也不可能做到百分之百的安全,軟件方面也更易存在隱患。計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網使“網絡全球化”,更為計算機病毒創造了實施破壞的環境;隨著電子技術的發展日趨完善,新的計算機應用技術所涉獵的領域也越來越廣泛,為計算機病毒實現破壞提供了一個平臺。國外專家認為,計算機標準化、標準的信息格式、分布式數字處理、可重編程嵌入計算機、網絡化通信、軟件標準化、標準的數據鏈路等都可讓計算機病毒的入侵成為可能。

計算機病毒入侵的核心技術是解決病毒的入侵。其攻擊目標是計算機各種系統,以及主機到各種傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰,無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種:

1.采用無線電方式。

主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人察覺,但也是技術難度最大的一種方式。采用的途徑大致有:①直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的。②冒充合法無線傳輸數據。使用標準的無線電協議及格式,發射病毒碼,使之能像合法信號一樣,進入接收器,達到破壞。③尋找對方信息系統各個環節最易入侵的地方進行病毒的注入。

2.采用“固化”方法。即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。就是因為我國還是有太多計算機組件還是要從外國進口,所以,才會很容易遭遇芯片病毒的攻擊。

3.采用后門攻擊方式。后門,是計算機安全系統中的一個小洞,允許用戶繞過正常安全防護措施進入系統。如早期的windows 98系統。

4.采用數據控制鏈侵入方式。通過遠程修改技術,改變數據控制鏈的正常路徑。

當然,還有一些其他的注入方式,這里就不多講解。

三、對計算機病毒的防范可以采用的方法可從管理上和技術上進行預防

1.管理上的預防。

(1)不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環境較多,傳染病毒的可能性較大。

(2)本單位使用的計算機應有嚴格的使用權限。

(3)對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。

(4)系統中的重要文件要進行備份,尤其是數據要定期備份。

(5)網絡上要限制可執行代碼的交換,建立好較好的口令,規定合理的讀寫權限。

以上是適合于局部小單位,計算機的發展至今,已經在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規進行約束。

2.技術方法上的預防

(1)采用內存常駐防病毒的程序

在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。

(2)運行前對文件進行檢測

這種方法主要采用殺毒軟件進行檢查,不是所以的殺毒軟件都能清楚所有病毒,所以還是要注意以預防為主。

(3)改變文檔的屬性

只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。

(4)改變文件擴展名

由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。

四、結束語

盡管現在的病毒種類各種各樣,殺毒軟件也比較先進。但病毒的更新,換代速度也非常之快,我們不要掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免損失。

參考文獻:

篇5

關鍵詞:計算機病毒;作用機理;病毒攻擊;病毒防御

計算機不僅是在民用領域發揮作用,在軍事領域起到的作用更大,其對于防護國家安全具有重要的意義。甚至有軍事專家認為,計算機戰爭在未來將成為最主要的戰場,其重要作用將超過真槍實彈的戰場。病毒作為這個沒有硝煙的戰場的核心,可以使用病毒發起網絡攻擊,也必須加強防御來自外部的病毒攻擊,病毒對抗已經成為計算機戰爭的關鍵。因此,必須對計算機病毒形成深刻的認識,并對其對抗方法充分掌握,才能在這場沒有硝煙的戰爭中掌握主動權。

1計算機病毒對抗簡析

1.1對抗內涵

所謂計算機病毒對抗,其實質就是計算機病毒攻防技術,對其可以從三個層面進行理解分析。第一個層面,對計算機病毒進行描述,其主要涉及到計算機病毒的破壞、隱蔽和傳播等方面。第二個層面是對計算機病毒進行防御的技術,其主要涉及到計算機病毒的防御、檢測和消除等。第三個層面是計算機病毒對抗,其主要涉及到計算機病毒制造和發展的交替過程。在計算機病毒的對抗當中,抵御計算機病毒是其核心關鍵,其主要內容就是對計算機病毒的傳播、發展和破壞等進行抵抗,進而起到阻止計算機病毒進一步傳播和發展的步伐。但是,制造計算機病毒的人為了確保病毒可以跨過一系列抵御措施,而不斷開發計算機病毒的傳播和隱蔽技術。這一系列針鋒相對的交互活動,就被稱為計算機病毒對抗。

1.2特點分析

計算機病毒對抗表現出的特點和計算機病毒自身存在一定的聯系,首先,計算機病毒對抗具有隱蔽性的特點,由于計算機病毒具有很強的隱蔽性,導致計算機病毒對抗也是在看不見的地方進行的,其隱蔽性很高,不同于其他形式的對抗。其次,計算機病毒對抗具有交互性,計算機病毒對抗主要是兩個不同群體之間的相互對抗,一方主要是進行計算機病毒的制造,一方是對計算機病毒的攻擊進行防御。在某些情況下,防御方也可以利用計算機病毒進行反擊,從而迫使計算機病毒制造者進行防御。所以,計算機病毒的制造和防御是同時存在的,并且一方技術的提高也會促進另一方技術的提高。最后,計算機病毒對抗具有很強的針對性,其具有明確的目的,據此設計計算機病毒。而計算機病毒的防御也具有明確的目的,能夠根據設想或真實存在的對象展開防御工作。比如在國家安全或是戰爭中,利用計算機病毒獲取敵方信息機密,用以破解敵方的核心計劃,從而對敵人實施精準打擊。不僅如此,也可以利用計算機病毒使敵方的通信網絡癱瘓,不能及時傳遞信息,從而確保己方能夠占到足夠的優勢。

2計算機病毒對抗的策略方法

2.1利用計算機病毒進行攻擊

利用計算機病毒進行攻擊是計算機病毒對抗的一個重要方面,可以憑借病毒所具備的各項功能作用,實現對敵方計算機系統的潛入,從而達到入侵、竊取、破壞和摧毀的功能。根據當前的實際情況說來,利用計算機病毒發起攻擊已經成為網絡戰的常用手段,其核心實質就是利用計算機病毒對敵方網絡系統、指揮系統、通信系統、控制系統以及武器系統等進行控制,通過網關網橋、傳感器和控制器等途徑侵入敵方計算機系統當中。在計算機病毒攻擊當中,常用的攻擊手段主要有五種,分別是無線電方式、固化式侵入、游戲方式、后門攻擊以及數據控制鏈侵入。無線電方式主要是通過無線電傳播的方式將計算機病毒傳輸除去,通過一定的偽裝使敵方對其進行攔截,從而達到侵入的目的。無線電的侵入方式雖然優點比較明顯,但是技術難度也非常大。一般,可以通過電子系統直接將計算機病毒發送給敵方,也可以冒充合法數據進行傳輸,混入合法數據當中進入到敵方的計算機網絡系統。此外,還可以對敵方信息保護最為薄弱的地方直接進行投放,從沒有設置保護的數據鏈路進行侵入。固化式主要是將計算機病毒存儲在某些硬件設備當中,再通過某些特定的渠道將這些硬件設備送入敵方,在敵方使用這些硬件設備的時候,儲存在其中的病毒就會對計算機軟件系統進行侵入,實現竊取數據資料或是破壞系統等功能作用。但是,從目前的實際情況看來,我國計算機硬件設備的質量水平還比較低,各種硬件設備的核心技術還被其他國家牢牢掌握,所以利用這一方式進行計算機病毒對抗存在一定的局限性。游戲方式就是在某些游戲程序中附加計算機病毒程序,在游戲運行到一定節點或是觸發某類事件的時候,就可以激活這些病毒。不僅如此,在游戲的過程中,比較難以發現這些病毒的存在和活動,可以增加這些病毒進行相關破壞活動的時間和效用。后門攻擊就是利用計算機系統自身預留的安全后門,將病毒從這一安全后門中直接注入到計算機系統當中。常用的后門攻擊方式主要有可控制電測脈沖,其能夠將攜帶的病毒通過脈沖形式從計算機系統預留的后門進行注入。數據控制鏈侵入主要是利用因特網技術從C4KISR系統數據控制鏈將計算機病毒進行注入,不僅如此,通過遠程修改技術也可以十分便捷地修改這些數據鏈的路徑,使其更加容易成為計算機病毒的侵入渠道。

2.2計算機病毒防御措施

計算機病毒對抗分為了攻擊和防御兩個部分,所以在對計算機病毒進行防御時,就應該結合計算機病毒的具體攻擊手段,制定相應的防御措施。目前,最為常用計算機病毒防御手段可以分為四種形式。第一種形式是病毒防護體系。病毒雖然種類繁多,作用機理也不相同,但是其對計算機系統造成的破壞性確實存在共同點的。基于此,就可以從病毒對計算機系統的破壞作用出發,構建全面的病毒防護體系,切實將計算機病毒擋在系統之外。計算機病毒防護體系在構建過程中應該包括對訪問控制層、病毒檢測層、病毒遏制層、病毒清除層、系統恢復層和應急層這六個方面。第二種形式是硬件安防體系。計算機硬件可以成為眾多病毒的載體,所以,在進行計算機病毒防御時,必須加強硬件安放體系的構建,從根源上斷絕病毒入侵計算機系統的途徑。首先應該對計算機硬件加強把關,嚴格質量安全檢測。其次需要加大力度實現計算機硬件的自主化,減少對外界產品的依賴。第三種形式是構建電磁輻射防護體系。由于電磁脈沖可以成為計算機病毒傳播的渠道,因此在進行病毒防御時,就必須構建對應的防護體系。可以通過電磁屏蔽對電磁波的傳播進行阻隔,將其隔絕在計算機系統之外。第四種形式是構建安防機構,這既要對計算機系統正常安全的運行進行嚴格的管理,還需對計算機軟件和硬件進行監控。不僅如此,還需加大力度對計算機病毒的防護措施進行研究,提升計算機系統的綜合防御能力。

3結語

隨著科技水平的不斷提高,計算機領域取得的發展令人矚目。計算機病毒對抗已經成為了新時期國防安全的重點內容,因此,必須對計算機病毒形成深刻的認識,對其對抗內涵和特點深入分析,從計算機病毒攻擊和防御兩個層面,加強對計算機病毒對抗的研究,不斷提升計算機病毒對抗的能力水平。

參考文獻

1賀朝暉.計算機病毒對抗檢測高級技術分析[J].計算機安全,2010(10)

2楊玉新.計算機鬼影病毒及其與之對抗的分析思考[J].科技傳播,2012(1)

3易需躍.淺談艦載指揮控制系統電子對抗中計算機病毒的防治[J].科技經濟市場,2009(5)

4張海燕,肖冬榮,李詩平.計算機病毒入侵及對抗技術[J].微計算機信息,2008(9)

篇6

計算機病毒最早的科學定義出現在1983年Fredcohen的博士論文“計算機病毒實驗”,論文中將計算機病毒定義為“一種能把自己注入其他程序的計算機程序”。目前關于計算機病毒已有各種各樣的定義,我國在《中華人民共和國計算機信息系統安全保護條例》中計算機病毒被定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。通俗地講,計算機病毒就是通過某種途徑潛伏在計算機里,達到某種條件時即被激活的對計算機資源進行破壞的一組程序代碼或指令集。

二、計算機病毒的特征

和其它計算機程序相比,計算機病毒程序具有以下特點:

1.傳染性:傳染性是計算機病毒的基本特征,病毒通常可以通過各種渠道從已被感染的計算機擴散到未被感染的計算機,或借助非法拷貝進行這種傳染。在某些情況下被二次感染的計算機也會發生工作失常甚至癱瘓。

2.寄生性:又稱為感染性,是指計算機病毒程序寄生到宿主程序中,依賴于寄主程序的執行而生成并起破壞作用的特性。它是計算機病毒的一個根本屬性,也是判斷一個程序是否為病毒程序的主要依據。

3.潛伏性:有些計算機病毒侵入系統不會立即發作,而是依附于其他媒體寄生,并通過修改其他程序而把自身的復制體嵌入到磁盤甚至硬盤的主引導區中,等到條件具備時就突然發作。

4.隱蔽性:隱蔽性也是計算機病毒的基本特征之一。不同的病毒會隱藏在不同的位置,或在扇區中,或以隱藏文件的形式出現,甚至時隱時現、變化無常,增加了查殺難度,讓人防不勝防。

5.破壞性:系統一旦被病毒感染,強大的病毒會迅速地按照設定直接破壞計算機的數據信息、搶占系統資源、影響運行速度或對計算機硬件造成破壞等,這些破壞對計算機用戶造成的往往是巨大的甚至是不可挽回的。也正是由于計算機病毒可怕的破壞性使得計算機病毒越來越令人談虎色變。

6.攻擊主動性:計算機病毒對系統主動攻擊,無論采取多嚴密的措施都不能徹底地排除病毒對系統的攻擊,且即使許多單機上的病毒可以通過殺毒軟件查殺并刪除染毒文件,甚至是格式化硬盤等措施徹底清除,但是只要網絡中有一臺計算機沒有徹底殺毒,就可能使整個網絡再次遭受病毒的肆虐破壞。

三、計算機病毒的防治措施

(一)計算機病毒的入侵途徑

隨著計算機網絡的互聯趨勢日益增強,病毒入侵電腦的途徑成倍增加。總的來說,計算機病毒的入侵與傳播主要是通過文件拷貝、文件傳送、網絡傳輸和文件執行等方式進行,其中,文件拷貝與文件傳送均需要傳輸媒介,而文件執行是計算機被病毒感染的必然途徑。所以,病毒的傳播與文件的傳播媒介有緊密聯系。由此,我們可以將病毒入侵和傳播途徑劃分為以下四大類:1.軟盤。由于在計算機應用早期,大部分執行文件都是通過軟盤互相拷貝和安裝,這樣病毒就容易通過軟盤傳播文件型病毒。可見作為最常用的交換媒介,軟盤在早期是病毒傳播的主要途徑之一。2.硬盤。由于計算機病毒的強傳然性,一旦硬盤被病毒感染,當其在本地或移到其他地方使用和維修時,就會造成病毒的迅速傳播擴散。而且,當對軟盤格式化時,如果系統硬盤中已經有病毒存在,則會對軟盤進行新的傳染并再擴散。3.光盤。光盤由于容量大,在存儲大量可執行文件的同時也使大量的病毒就有了藏身之處。尤其對只讀光盤,因為不能進行寫操作,光盤上的病毒無法清除。另外,當前泛濫的盜版光盤更給病毒的傳播帶來極大的便利。非法盜版軟件的制作過程以謀利為目的,他們不會為病毒防護擔負責任,更不可能提供真正可靠的技術保障來避免病毒的侵入、傳染和傳播擴散。4.網絡。網絡病毒的傳播主要有兩種方式:一種是文件下載,被瀏覽或是下載的文件中可能存在病毒;另一種是電子郵件,很多網絡郵件系統都有在網絡間傳輸附帶格式化文檔的功能。隨著國際互聯網的普及,Internet已逐步成為病毒人侵的主要途徑之一。

(二)計算機病毒的預防

由計算機病毒的特性可知,計算機一旦感染病毒,就不易徹底防治查殺,有時會給帶來無法恢復的損失。這就要求用戶在使用計算機時,須加強病毒的預防措施,從而避免或最大限度地降低損失。常用的有效預防措施如下:1.安裝正版的殺毒軟件和網絡防火墻,以防止網絡上的病毒侵入。這是個簡單有效的方法,但要特別注意須及時更新、升級,并實時監控,否則就會形同虛設。2.不使用來歷不明的程序或軟件。需要使用新軟件時,要用掃毒程序檢查確認無病毒后方可使用,減少中毒機會。3.規范操作,設置移動存儲設備插入后自動進行殺毒。實際操作中盡量不要使用外來軟盤,必要時先通過殺毒軟件查毒以后再用,重啟時注意把軟盤取出;4.養成良好的習慣,定期對磁盤優化和整理,進行全面殺毒,并及時更新系統漏洞補丁。5.重要資料,一定備份。為了保證計算機內重要數據的安全,使得在計算機系統遭到破壞后可以最大限度地恢復數據,減少可能造成的損失,應該養成經常對重要數據備份的習慣。6.經常學習和掌握一些必備的相關知識。只有這樣才能及時發現新病毒,并采取相應的應對措施,盡量減少對自己計算機的危害。

(三)計算機病毒的檢測與應對

計算機病毒具有很強的隱蔽性和破壞性。因此在日常生活中用戶除了要加強預防外,及時檢測病毒是否存在于系統中并采取準確的防治措施也是非常關鍵的工作。一般情況下用戶可以根據下列情況判斷系統是否感染病毒。計算機啟動速度慢且無故自動重啟;工作中計算機無故死機;桌面上的圖標自動發生變化;桌面上出現奇怪的提示信息、特殊的字符等異常現象;音箱時常發出奇怪的聲響;文件中的數據被篡改或丟失;在運行正常的應用軟件時,系統報告內存不足;系統不能識別已經存在的硬盤;郵箱中無故出現大量不明來歷的郵件;打印機的速度異常變慢或者只打印出奇怪的字符等。掌握一些典型的計算機病毒感染的表現,有利于及時發現病毒的入侵。一旦檢測出有病毒入侵計算機,可以采取如下措施應對。對于文件型病毒,可直接安裝殺毒軟件,進行殺毒,并利用反病毒軟件檢查清除病毒。若是引導型病毒:1.量避免用帶病毒的硬盤啟動。2.清除注冊表中的一些信息,并及時刪除惡意流氓軟件。3.采用輔助軟件,例如注冊表監視軟件。對于不能順利刪除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-uxxx.Dll)進行卸載之后再刪除。4.發現病毒的電腦最好不要再接到局域網中,以免將病毒傳到網絡的其他電腦上,并暫時不要和其他電腦進行交換文件。5.對于一些特殊的不能刪除的病毒和流氓軟件,還可使用一些非正常方法,如采用映象劫持的方法,讓文件不能正常加載運行,進而實現刪除。還可用U盤啟動PE系統,找到病毒文件后再刪除。若上述辦法仍無法將病毒徹底查除,就要考慮給計算機重新分區,然后將整個硬盤格式化。

篇7

【關鍵詞】計算機病毒;防治;用戶;技術

0.前言

計算機病毒是現代信息化社會的一種公害,是計算機犯罪的一種特殊形式。各種病毒的產生和全球性的蔓延已經給計算機系統的安全造成了巨大的威脅和損害。正由于此,人們從剛發現計算機病毒并了解到它的破壞作用起,就開始了反計算機病毒的研究。下面,本文即從用戶與技術的角度,分別談一下計算機病毒防治的策略。

1.從用戶的角度談病毒防治

1.1 計算機病毒的預防

計算機病毒防治的關鍵是做好預防工作,而預防工作從宏觀上來講是一個系統工程,要求全社會來共同努力。從國家來說,應當健全法律或法規來懲治病毒制造者,這樣可減少病毒的產生。從各級單位而言,應當制定出一套具體措施,以防止病毒的相互傳播。從個人的角度來說,每個人不僅要遵守病毒防治的有關措施,還應不斷增長知識,積累防治病毒的經驗,不僅不要成為病毒的制造者,而且也不要成為病毒的傳播者。

要做好計算機病毒的預防工作,建議從以下兩方面著手:

1.1.1樹立牢固的計算機病毒的預防思想

由于計算機病毒的隱蔽性和主動攻擊性,要杜絕病毒的傳染,在目前的計算機系統總體環境下,特別是對于網絡系統和開放式系統而言,幾乎是不可能的。因此,以預防為主,制訂出一系列的安全措施,可大大降低病毒的傳染,而且即使受到傳染,也可立即采取有效措施將病毒消除。

1.1.2堵塞計算機病毒的傳染途徑

堵塞傳播途徑是防治計算機病毒侵入的有效方法。根據病毒傳染途徑,確定嚴防死守的病毒入口點,同時做一些經常性的病毒檢測工作,最好在計算機中裝入具有動態預防病毒入侵功能的系統,即可將病毒的入侵率降低到最低限度,同時也可將病毒造成的危害減少到最低限度。

1.2 計算機病毒的檢測和消除

計算機病毒給廣大計算機用戶造成嚴重的甚至是無法彌補的損失。要有效地阻止病毒的危害,關鍵在于及早發現病毒,并將其消除。目前計算機病毒的檢測和消除辦法有兩種: 一是人工方法,二是自動方法。

人工方法檢測和消除就是借助于DEBUG 調試程序及PCTOOLS 工具軟件等進行手工檢測和消除處理。這種方法要求操作者對系統十分熟悉,且操作復雜,容易出錯,有一定的危險性,一旦操作不慎就會導致意想不到的后果。這種方法常用于消除自動方法無法消除的新病毒。

自動檢測和消除是針對某一種或多種病毒使用專門的反病毒軟件或防病毒卡自動對病毒進行檢測和消除處理。這種方法不會破壞系統數據,操作簡單,運行速度快,是一種較為理想、也是目前較為通用的檢測和消除病毒的方法。

2.從技術的角度談病毒防治

病毒的防治技術總是在與病毒的較量中得到發展的。總的來講,計算機病毒的防治技術分成四個方面,即檢測、清除、免疫和防御。除了免疫技術因目前找不到通用的免疫方法而進展不大之外,其他三項技術都有相當的進展。

2.1 病毒預防技術

計算機病毒的預防技術是指通過一定的技術手段防止計算機病毒對系統進行傳染和破壞,實際上它是一種特征判定技術,也可能是一種行為規則的判定技術。具體來說,計算機病毒的預防是通過阻止計算機病毒進入系統內存或阻止計算機病毒對磁盤的操作尤其是寫操作,以達到保護系統的目的。

計算機病毒的預防技術主要包括磁盤引導區保護、加密可執行程序、讀寫控制技術和系統監控技術等。

計算機病毒的預防應該包括兩個部分: 對已知病毒的預防和對未知病毒的預防。目前,對已知病毒的預防可以采用特征判定技術或靜態判定技術,對未知病毒的預防則是一種行為規則的判定技術即動態判定技術。

2.2 病毒檢測技術

計算機病毒的檢測技術是指通過一定的技術手段判定出計算機病毒的一種技術。病毒檢測技術主要有兩種,一種是根據計算機病毒程序中的關鍵字、特征程序段內容、病毒特征及傳染方式、文件長度的變化,在特征分類的基礎上建立的病毒檢測技術;另一種是不針對具體病毒程序的自身檢驗技術,即對某個文件或數據段進行檢驗和計算并保存其結果,以后定期或不定期地根據保存的結果對該文件或數據段進行檢驗,若出現差異,即表示該文件或數據段的完整性已遭到破壞,從而檢測到病毒的存在。

計算機病毒的檢測技術已從早期的人工觀察發展到自動檢測某一類病毒,今天又發展到能自動對多個驅動器、上千種病毒自動掃描檢測。目前,有些病毒檢測軟件還具有在不擴展由壓縮軟件生成的壓縮文件內進行病毒檢測的能力。現在大多數商品化的病毒檢測軟件不僅能檢查隱藏在磁盤文件和引導扇區內的病毒,還能檢測內存中駐留的計算機病毒。而對于能自我變化的被稱作Polymophics 多形性病毒的檢測還需要進一步研究。

2.3病毒消除技術

計算機病毒的消除技術是計算機病毒檢測技術發展的必然結果,是病毒傳染程序的一種逆過程。從原理上講,只要病毒不進行破壞性的覆蓋式寫盤操作,病毒就可以被清除出計算機系統。安全、穩定的計算機病毒清除工作完全基于準確、可靠的病毒檢測工作。計算機病毒的消除嚴格地講是計算機病毒檢測的延伸,病毒消除是在檢測發現特定的計算機病毒基礎上,根據具體病毒的消除方法從傳染的程序中除去計算機病毒代碼并恢復文件的原有結構信息。

2.4病毒免疫技術

計算機病毒的免疫技術目前沒有很大發展。針對某一種病毒的免疫方法已沒有人再用了,而目前尚沒有出現通用的能對各種病毒都有免疫作用的技術,也許根本就不存在這樣一種技術。現在,某些反病毒程序使用給可執行程序增加保護性外殼的方法,能在一定程度上起保護作用。若在增加保護性外殼前該文件已經被某種尚無法由檢測程序識別的病毒感染,則此時作為免疫措施為該程序增加的保護性外殼就會將程序連同病毒一起保護在里面。等檢測程序更新了版本,能夠識別該病毒時又因為保護程序外殼的“護駕”,而不能檢查出該病毒。

【參考文獻】

篇8

據工業和信息化部在"中國互聯網大會"上公布的數據,截至今年6月,我國網民規模達到5.38億,互聯網普及率達到39.9%,使用手機上網的網民規模達3.88億。網絡規模持續增長和應用不斷豐富,互聯網的重要性和價值也越來越突出,但互聯網安全形勢也越加嚴峻。計算機系統遭受病毒感染和破壞的情況相當嚴重,計算機病毒呈現出異常活躍的態勢。

互聯網上病毒數量成逐年上升趨勢,計算機病毒的泛濫,給人類社會帶來了巨大的心理壓力。同時計算機新病毒的不斷出現,也是形形,防不勝防,使得許多計算機使用者弄不準自己手中的軟件是否已帶上病毒.自己使用的計算機系統不知什么時候會有哪種病毒會發作。公安部網絡安全保衛局2009年的第九次全國信息網絡安全狀況與計算機病毒疫情調查報告,全國3萬多家重要信息系統聯網和使用單位、互聯網服務單位以及計算機用戶參加了此次調查活動。調查結果顯示,2009年被調查對象發生網絡安全事件的比例為43%,感染計算機病毒的比例為70.5%。2009年新增病毒樣本299萬個,其中木馬程序巨量增加。截至2009年底,木馬樣本共330萬多個,占病毒木馬樣本總數的72.9%。當前,計算機病毒木馬本土化趨勢加劇,變種速度更快、變化更多,潛伏性和隱蔽性增強、識別更難,與防病毒軟件的對抗能力更強,攻擊目標明確,趨利目的明顯。病毒木馬傳播的主要渠道是網頁掛馬和移動存儲介質,其中網頁掛馬出現復合化趨勢。

今年上半年,據《瑞星2012年山半年中國信息安全報告》所述,截至到2010年6月,瑞星"云安全"系統共截獲新增病毒樣本3349373個,其中木馬病毒2808723個,占總體病毒比例的83.86%。瑞星網站截獲釣魚網站314萬個(以URL計算),是去年同期的1.3倍;共9903萬人次網民遭釣魚網站侵襲。假冒銀行、假冒中獎信息、假冒購物網站仍然占據釣魚網站"頭三把交椅",金融行業成為黑客攻擊的重災區。由此可知病毒的增長速度是驚人的,近年來非法入侵、破壞系統、盜取他人信息、竊取國家秘密、在線間諜、網上刺探等一系列的犯罪活動日趨猖獗。從根本上看有幾個方面原因:

一是電腦及軟件自身的漏洞被黑客利用來大肆傳播病毒,作為一個系統整體,無論怎樣加強它的安全性,它還是存在著一定程度的安全漏洞,更不用說通常使用的用戶軟件了。現今世界上的黑客的數量遠遠多于軟件開發者的數量,這也是為什么不管軟件怎樣的完美,還是不能保證其安全性的原因之一。軟件開發者的一個小小的失誤都可能導致不可預知的損失。

二是很多網站存在網頁安全漏洞,極易遭到網頁篡改和網頁掛馬等攻擊破壞。從病毒感染情況分析,絕大多數病毒都是通過網頁掛馬方式傳播的,這類病毒通常是由于系統或第三方軟件存在漏洞被網頁中的惡意代碼利用,用戶訪問了被掛馬的網頁,然后惡意腳本開始執行,通過多次跳轉最終下載病毒文件到本地運行。電腦感染病毒后,首頁或hosts文件被惡意修改,指向病毒或掛馬網站,用戶殺毒后,再次瀏覽網頁時會再次重復上面的流程,病毒再次感染電腦,亦或是病毒被更新了等。

三是網民安全意識淡薄,網絡是新生事物,許多人一接觸就忙著用于學習、工作和娛樂等,對網絡信息的安全性無暇顧及,安全意識相當淡薄,對網絡信息不安全的事實認識不足。與此同時,網絡經營者和機構用戶注重的是網絡效應,對安全領域的投入和管理遠遠不能滿足安全防范的要求。

在目前計算機病毒到處蔓延的情況下,要使自己的系統免受病毒的入侵與破壞,做好病毒的預防是尤為重要的。做好預防病毒的入侵,就可以阻止病毒傳播。預防病毒應從下面兩方面進行。

一、從管理方面嚴防計算機病毒

(1)建立計算機法制制度,使懲治編寫和傳播計算機病毒程序的工作有章可循,有法可依,通過法律手段有效地防止計算機病毒的產生、蔓延。

(2)開展反計算機病毒的宣傳,提高人們的防范意識,養成良好的計算機使用習慣。

(3)對于重要的計算機系統.要做到專機專人專用,及時打補丁,給電腦設上密碼,并定期進行更換。的機子嚴禁連接到互聯網。

(4)關閉windows xp的自動播放功能,存儲設備在打開前先用殺毒軟件進行病毒掃描后在打開。

(5)選擇質量好的正版反病毒軟件,定期地進行病毒庫升級及病毒檢測。

二、合理選用正版殺毒防毒產品(如瑞星、360安全衛士、江民、卡巴等)

網絡病毒的肆虐,網絡安全已經成為一個全世界共同關注的問題,我們只有不斷提高防范意識和防御能力,養成良好的電腦使用習慣,這樣就可以抵制病毒的侵擾。

參考文獻

篇9

關鍵詞:安全;病毒;特征;防御

1計算機病毒的概念及特征

按照“中華人民共和國計算機信息系統安全保護條例”對計算機病毒的概念定義為:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。此定義具有法律性、權威性。其特征有:傳染性、隱蔽性、潛伏性、破壞性、針對性、衍生性(變種)、寄生性、不可預見性。

2計算機病毒發作的征兆

我們如何指導自己的計算機系統已經感染了病毒呢?可以從下面現象去發現。①系統不認識磁盤或是硬盤不能開機。

②整個目錄變成一堆亂碼。

③硬盤的指示燈無緣無故亮了。

④計算機系統蜂鳴器出現異常聲響。

⑤沒做寫操作時出現“磁盤寫保護”信息。

⑥異常要求用戶輸入口令。

⑦程序運行出現異常現象或不合理的結果。

3計算機病毒的觸發

潛伏在計算機中的病毒是怎么爆發的?其導火線有:時間、日期作觸發條件;計數器作觸發條件;鍵盤字符輸入作觸發條件;特定文件出現作觸發條件;綜合觸發條件。計算機軟硬件產品的脆弱性是病毒產生的根本技術原因,計算機的廣泛應用是計算機病毒產生的必要環境,特殊的政治、經濟和軍事目的是計算機病毒產生的加速器。

4計算機病毒的種類

4.1開機感染型

(1)硬盤分割區式:STONE,米開朗基羅,FISH

(2)啟動軟盤式:C-BRAIN,DISK-KILLER

4.2文檔感染型

(1)非常駐型:VIENNA(維也納)

(2)常駐型:TSR如:黑色星期五,紅色九月

4.3復合型病毒:Natas,MacGyver

4.4隱秘型病毒

(1)使用復雜編碼加密技巧,每一代的代碼都不同,無特征樣本可循。

(2)以攔截功能及顯示假象資料蒙蔽用戶。

(3)不影響功能的情況下,隨機更換指令順序。

5計算機病毒的新特點

①基于視窗的計算機病毒越來越多。

②新計算機病毒種類不斷涌現,數量急劇增加。

③傳播途徑更多,傳播速度更快。

④計算機病毒造成的破壞日益嚴重。

⑤電子郵件成為計算機傳播的主要途徑。

6當前病毒發展趨勢

①蠕蟲越來越多,宏病毒退而居其次。

②黑客程序與病毒的結合。

③主動傳播,基于網絡的病毒越來越多。7計算機病毒的傳播途徑

計算機病毒的傳播途徑是多種多樣的。主要有:數據機連線;啟動DOS模式;使用軟盤;Internet/E-Mail連線;網絡連線;;網絡共用檔案夾;使用CD-ROM;直接纜線連接檔案傳輸等。

而且互聯網的病毒正日夜虎視眈眈著你的系統,他們主要通過使用網上工具時(ftp、netant、icq等)、郵件及群件系統、瀏覽網頁時被病毒感染。

8計算機病毒的防御

8.1用計算機常識進行判斷

決不打開來歷不明郵件的附件或你并未預期接到的附件。對看來可疑的郵件附件要自覺不予打開。千萬不可受騙,認為你知道附件的內容,即使附件看來好象是.jpg文件——因為Windows允許用戶在文件命名時使用多個后綴,而許多電子郵件程序只顯示第一個后綴,例如,你看到的郵件附件名稱是wow.jpg,而它的全名實際是wow.jpg.vbs,打開這個附件意味著運行一個惡意的VBScript病毒,而不是你的.jpg察看器。

8.2安裝防病毒產品并保證更新最新的病毒定義碼

建議你至少每周更新一次病毒定義碼,因為防病毒軟件只有最新才最有效。需要提醒你的是,你所是購買的諾頓防病毒軟件,不僅是更新病毒定義碼,而且同時更新產品的引擎,這是與其它防病毒軟件所不一樣的。這樣的好處在于,可以滿足新引擎在偵破和修復方面的需要,從而有效地抑制病毒和蠕蟲。例如,賽門鐵克的所有產品中都有“實時更新”功能。

8.3首次安裝防病毒軟件時,一定要對計算機做一次徹底的病毒掃描

當你首次在計算機上安裝防病毒軟件時,一定要花費些時間對機器做一次徹底的病毒掃描,以確保它尚未受過病毒感染。功能先進的防病毒軟件供應商現在都已將病毒掃描做為自動程序,當用戶在初裝其產品時自動執行。

8.4插入軟盤、光盤和其他可插拔介質前,一定對它們進行病毒掃描。

確保你的計算機對插入的軟盤、光盤和其他的可插拔介質,及對電子郵件和互聯網文件都會做自動的病毒檢查。

8.5不要從任何不可靠的渠道下載任何軟件

這一點比較難于做到,因為通常我們無法判斷什么是不可靠的渠道。比較容易的做法是認定所有較有名氣的在線圖書館未受病毒感染,但是提供軟件下載的網站實在太多了,我們無法肯定它們一定都采取了防病毒的措施,所以比較保險的辦法是對安全下載的軟件在安裝前先做病毒掃描。

8.6警惕欺騙性的病毒

如果你收到一封來自朋友的郵件,聲稱有一個最具殺傷力的新病毒,并讓你將這封警告性質的郵件轉發給你所有認識的人,這十有八九是欺騙性的病毒。建議你訪問防病毒軟件供應商,如賽門鐵克的網站/avcenter,證實確有其事。這些欺騙性的病毒,不僅浪費收件人的時間,而且可能與其聲稱的病毒一樣有殺傷力

8.7使用其它形式的文檔,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)

常見的宏病毒使用MicrosoftOffice的程序傳播,減少使用這些文件類型的機會將降低病毒感染風險。嘗試用RichText存儲文件,這并不表明僅在文件名稱中用.rtf后綴,而是要在MicrosoftWord中,用“另存為”指令,在對話框中選擇RichText形式存儲。盡管RichTextFormat依然可能含有內嵌的對象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不僅是跨平臺的,而且更為安全。當然,這也不是能夠徹底避開病毒的萬全之計。

8.8不要用共享的軟盤安裝軟件,或者更為糟糕的是復制共享的軟盤

這是導致病毒從一臺機器傳播到另一臺機器的方式。同時,該軟件沒有注冊也會被認為是非正版軟件,而我們基本可以較為合理地推斷,復制非法軟件的人一般對版權法和合法使用軟件并不在乎,同樣,他們對安裝和維護足夠的病毒防護措施也不會太在意。盜版軟件是病毒傳染的最主要渠道。

8.9禁用WindowsScriptingHost

WindowsScriptingHost(WSH)運行各種類型的文本,但基本都是VBScript或Jscript。換句話說,WindowsScriptingHost在文本語言之間充當翻譯的角色,該語言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括訪問文件夾、文件快捷方式、網絡接入和Windows注冊等。許多病毒/蠕蟲,如Bubbleboy和KAK.worm使用WindowsScriptingHost,無需用戶點擊附件,就可自動打開一個被感染的附件。

8.10使用基于客戶端的防火墻或過濾措施

如果你使用互聯網,特別是使用寬帶,并總是在線,那就非常有必要用個人防火墻保護你的隱私并防止不速之客訪問你的系統。如果你的系統沒有加設有效防護,你的家庭地址、信用卡號碼和其它個人信息都有可能被竊取。

對計算機病毒有一個全面認識,然后做好防御工作,那么我們的計算機系統就會是一個較安全的環境,我們利用計算機來輔助工作完成才會更有效率。

篇10

黑客攻擊手段的不斷創新現在黑客已經不是單兵作戰的年代,黑客也在不斷發展,維基解密就是目前黑客的主要形式,往往來自全球的黑客通過互聯網組成聯盟,在短時間里面能夠實現數百萬甚至上千萬的計算機癱瘓。這種團隊作案的破壞性更強,這也是為什么很多國家組織網絡安全部隊,來應對即將到來的互聯網安全戰爭的主要原因。

利用各種即時通訊工具,電子郵件來進行木馬植入和黑客的那種短時間迅速讓數百萬臺計算機癱瘓的強大氣場不同,現在出現通過各種信息溝通工具來誘騙別人上當的攻擊方法,更是讓人防不勝防,通過垃圾電子郵件,寫上誘惑性的內容,讓用戶主動點擊,就可能讓用戶計算機植入木馬。同樣的道理,很多通過即時信息工具來誘惑信息,誘騙別人點擊,植入木馬病毒等,這些都是隨著互聯網的發展,讓病毒的傳播更加快速,攻擊的方法也更加的隱秘。

用戶本身的安全意識不夠目前國內網民的數量超過了6億人,而這6億人中,有90%以上的人,都有忽視計算機安全的問題,不是他們不知道計算機安全的重要性,而是他們對于計算機安全技術知識的匱乏。在對計算機平時的安全設置中,并不知道怎么操作,以為安裝了一款免費的殺毒軟件就能夠有效的保護計算機,這樣的計算機往往就被黑客們稱為“肉雞”,有經驗的黑客,往往不到幾秒鐘就能夠攻入這樣的計算機系統,可見安全意識不夠及相關安全方法技術的匱乏。

當前計算機病毒的主要特點及分類

計算機病毒的特點(1)破壞性強,因為計算機病毒擁有自我復制能力,能夠迅速破壞計算機系統的正常運行,導致整個計算機癱瘓,如果是互聯網病毒,那還可能導致互聯網上有著類似系統計算機的癱瘓;(2)具有潛伏性,有些計算機病毒侵入計算機后,不會立刻發作,而是要等到觸發一個事件之后,就會迅速接管計算機,或者獲得計算機的各種秘密信息,比如密碼和各種賬戶信息等;(3)容易擴散,之所以把入侵計算機的程序叫做病毒,就是因為這些程序擁有病毒的很多特征,比如自我復制能力,快速傳播和感染能力,而且隨著互聯網的發展,這種快速傳播更是被放大了,很多企業的電腦,因為某一種病毒的感染,導致整個企業電腦的集體癱瘓,可見這種快速傳播感染的效應是多么危險;(4)病毒在某些情況下會有針對性,特別是一些木馬病毒,往往會針對計算機的游戲賬號,銀行賬號等。

需要宿主的病毒需要宿主的病毒主要表現形式是依附于某款軟件和某個程序后,才能夠發揮這些病毒的威力。目前主要有2種表現形式,(1)通過軟件后門入侵的病毒,如果軟件沒有后門,那么這些病毒就起不到入侵的作用。可遺憾的是,幾乎每款軟件都會有相應的后門,甚至包括計算機操作系統也有后門,如果軟件后門隱藏的很到位的話,那么病毒想要利用后門進行攻擊,就變得比較困難。但是如果后門設置簡單,甚至這些后門只要通過某個默認的ID和密碼就能夠輕松接管軟件,有的則通過一個隱藏的事件和進程就能夠實現對軟件的接管,然后再通過軟件進一步接管計算機操作系統,從而實現對計算機的攻擊;(2)邏輯炸彈,這種攻擊方式最為古老,主要的入侵手段是植入在一個合法程序里面,但是目前因為木馬的出現,則有重新煥發了青春。實際上,目前數百萬種的計算機病毒其中就有大半是各種類型的木馬病毒,因為簡單的控制和破壞計算機操作系統或者計算機并不能夠給黑客帶來什么經濟上的利益,而木馬病毒則能夠有效的通過各種途徑來迅速獲得計算機的秘密資料,甚至通過入侵互聯網網站來獲取數據庫的信息,這樣的信息往往能夠給黑客們帶來豐厚的利潤。

不需要宿主的病毒這種病毒的主要表現形式有2種,一種被稱作細菌,這種病毒不會在計算機上破壞程序和文件,一旦植入到計算機被激活之后,就會不斷的繁殖自己,直到整個計算機資源被這個細菌完全占據之后,那么這臺計算機的速度就會變成蝸牛,直到計算機癱瘓。另一種就是常被人提起的蠕蟲病毒,蠕蟲病毒擁有病毒和細菌的全部功能,不僅僅具有廣泛的傳播性,還有強大的自我復制能力,蠕蟲病毒一旦促發,就會利用蠕蟲病毒提供的后門,不斷在互聯網上搜集各種類型的木馬植入到計算機,從而迅速的從感染的計算機里面竊取重要的資料和獲得各種秘密信息。蠕蟲病毒只會存在計算機內存中的一種獨立的程序,他本身不會改變其他程序的運行,也不會影響計算機的功能,為的就是提供一個開放的后門讓更多的病毒入侵,再加上蠕蟲的可擴散性,通過互聯網就能夠迅速感染數萬臺電腦,曾經的熊貓燒香就是這樣的一種蠕蟲病毒。而且蠕蟲病毒目前還有2種不同形式的變種,一種是在計算機里以正常的程序運行,通過網絡會把自身復制到其他計算機系統,然后本機會留下副本或者不留下,另一種就是以互聯網作為神經系統,在各個網段里面復制代碼進入到計算機系統中。

計算機病毒的預防分析

正確安裝系統和軟件通常而言,應該選擇正版系統和軟件,因為正版的軟件和系統一定有安全保障,不會因為這些軟件系統本身就有木馬病毒來感染計算機,可是遺憾的是,當前很多用戶都喜歡免費的,破解版的軟件和系統。這類系統往往會人為植入一些木馬,可能這些木馬不會對計算機產生破壞性作用,但是卻能夠給自己謀取利潤,現在很多電腦城里面的GHOST系統安裝版,就有這樣的問題。而網絡上一些免費的試用版應用軟件,也或多或少會存在和木馬綁定的問題。

計算機一定要安裝殺毒軟件有的計算機愛好者喜歡“裸行”,就是說計算機上不安裝任何版本的殺毒軟件,這對于某些計算機高手們而言,當出現病毒時,能夠通過修復注冊表,強行刪除病毒主體的方式來實現。但是對于絕大多數計算機用戶而言,“裸行”的風險系數極高,特別是在互聯網快速發展的今天,一個裸機在互聯網上沖浪,估計不到3min就會被木馬入侵。所以安裝正版殺毒軟件是必須的,而且還需要能夠通過網絡自動更新和升級,由此來提升計算機的健壯性。

系統和數據備份計算機病毒不可能徹底封殺,所以平時做好有關的系統備份和數據備份工作是非常有必要的,特別是企業的文件服務器,定期使用移動硬盤進行備份能夠有效的消除計算機安全問題對整個數據安全性的影響,實在不行全部格式化重新安裝,但是如果沒有數據備份的話,那么病毒的破壞性就變得非常可怕了。

在數據傳輸過程中應加強病毒防范工作數據的傳輸目前非常頻繁,有的通過優盤,移動硬盤和網盤,當然也有通過互聯網的即時通訊工具和郵件傳輸文件。對于這類數據文件的傳輸,在打開之前,應該通過殺毒軟件進行查殺,防止這些數據里面存在木馬,感染計算機。

隨時關注計算機運行的狀態現在有很多殺毒軟件都配合了安全衛士來對計算機實施實時的監控,比如通過對計算機進行體檢,看看目前計算機的健康狀態,當發現健康出現危機的時候,再通過專業的殺毒軟件進行查殺,如果一次查殺不干凈,那就要轉入安全模式或者通過DOS環境進行查殺,盡可能的將病毒的感染程度降到最低。

結語