前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇計算機病毒防范措施范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
1 計算機病毒的概念
計算機病毒通常是通過某種途徑自我復制,潛伏在計算機的存儲介質,或者潛伏在計算機應用程序中,一旦病毒程序設置的條件被激活,即對計算機硬件和軟件造成危害。
2 計算機病毒的類型
隨著計算機發展至今,計算機病毒的種類越來越多,但根據其各自擁有的特點,大致可以分為下面幾類。
2.1 文件型計算機病毒
文件型病毒通常以感染文件擴展名為.exe、.com和.ovl等可執行程序。它們寄生在其他文件之中,常常通過編碼、加密或使用其他技術來隱藏自己。當這些文件被執行時,病毒的程序就跟著被執行。
2.2 引導型計算機病毒
引導型計算機病毒是通過感染磁盤的引導扇區。在系統啟動時需要從引導區讀取信息,這類病毒緊跟著就被激活了,開始運行病毒代碼。
2.3 “蠕蟲”病毒
這類病毒能夠通過計算機網絡或是計算機系統的漏洞進行傳播,它不改變文件和資料信息,利用網絡從一臺主機的內存傳播到其它主機的內存。
2.4 復合型計算機病毒
之所以稱它歸為“復合型病毒”,是因為它們同時兼具了“引導型”和“文件型”計算機病毒的某些特性,它們既可以感染磁盤的引導扇區文件,也可以感染一些可執行文件。
2.5 復制型計算機病毒
復制型計算機病毒每當它們繁殖一次,就會以不同的病毒碼傳染到別的地方去。每一個中毒的文件中,所含的病毒碼都不一樣,對于掃描固定病毒碼的防毒軟件來說,無疑是一個嚴重的考驗。而有些攻擊力相當厲害的復制型病毒,幾乎無法找到相同的病毒碼。這就使得對它們的掃描相當的困難。
2.6 宏病毒
宏病毒主要是利用軟件本身所提供的宏能力來設計病毒,所以凡是具有寫宏能力的軟件都有宏病毒存在的可能,該類病毒的共性是能感染office辦公軟件之類的文檔然后能夠通過office通用模板進行傳播,它不會傳染給可執行文件。之前很著名的“美麗殺手”病毒就是其中之一。
2.7 破壞型計算機病毒
破壞型計算機病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶的計算機產生破壞。它們能惡意刪除文件或者格式化硬盤,第一時間加入內存,實行破壞活動。
3 常見計算機病毒防范措施
3.1 新購置的計算機其病毒防范
新購置的計算機是有可能攜帶計算機病毒的,新購置計算機的硬盤可以進行檢測或進行低級格式化來確保沒有計算機病毒存在。對硬盤只在DOS下做FORMAT格式化是不能去除主引導區(分區表)計算機病毒的。
3.2 引導型計算機病毒防范
引導型病毒主要是感染磁盤的引導區,我們在使用受感染的磁盤啟動計算機時它們就會首先取得系統控制權,駐留內存之后再引導系統,并伺機傳染其它軟盤或硬盤的引導區,它一般不對磁盤文件進行感染。通常采用以下一些方法:1、 堅持從不帶計算機病毒的硬盤引導系統。2、安裝能夠實時監控引導扇區的防殺計算機病毒軟件,或經常用能夠查殺引導型計算機病毒的防殺計算機病毒軟件進行檢查。3、經常備份系統引導扇區。4、某些底板上提供引導扇區計算機病毒保護功能(Virus Protect),啟用它對系統引導扇區也有一定的保護作用。5.使用防殺計算機病毒軟件加以清除,或者在“干凈的”系統啟動軟盤引導下,用備份的引導扇區覆蓋。
3.3 文件型計算機病毒防范
文件型病毒一般只傳染磁盤上的可執行文件(COM,EXE),在用戶調用染毒的可執行文件時,病毒首先被運行,然后病毒駐留內存伺機傳染其他文件或直接傳染其他文件。一般采用以下一些方法:⑴安裝最新版本的、有實時監控文件系統功能的防殺計算機病毒軟件。⑵及時更新查殺計算機病毒引擎,在有計算機病毒突發事件的時候及時更新。⑶經常使用防殺計算機病毒軟件對系統進行計算機病毒檢查。⑷當使用Windows 98/2000/NT操作系統時,修改文件夾窗口中的確省屬性。
3.4 宏病毒防范
宏病毒應該算是一種特殊的文件型病毒,宏病毒主要是使用某個應用程序自帶的宏編程語言編寫的病毒,如感染WORD系統的WORD宏病毒、感染EXCEL系統的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。一般采用以下一些方法識別,首先在使用的Word“工具”菜單中看不到“宏”這個字,或看到“宏”但光標移到“宏”,鼠標點擊無反應,這種情況肯定有宏病毒。再打開一個文檔,不進行任何操作,退出Word,如提示存盤,這極可能是Word中的Normal.dot模板中帶宏病毒。感染了宏病毒后,也可以采取對付文件型計算機病毒的方法,用防殺計算機病毒軟件查殺。
[參考文獻]
[1]曹玉英.淺析計算機病毒及防范措施[J].計算機與信息技術,2007.
關鍵詞:計算機;病毒;特點;防范
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)08-0029-02
隨著社會各個領域之中互聯網運用越來越廣泛,在給我們帶來便利的同時,其本身也成為計算機病毒孕育的溫床。現今社會,計算機病毒感染,黑客攻擊事件層出不窮,給計算機帶來巨大的威脅與破壞,所以,做好計算機病毒的防范,才能滿足互聯網的正常運行。
1計算機病毒的特點
1)可執行性
計算機病毒本身屬于一段執行的程序,并且也具備了其余程序的基本權利。在病毒運行的時候,就是同合法程序進行彼此權利爭奪的一個過程。
2)傳染性
傳染性是對計算機病毒進行判斷的重要條件。計算機病毒本身屬于人為的程序代碼。當病毒進入計算機之后,會執行這一段代碼,并且在計算機當中搜尋符合傳染的介質,然后侵入其中,實現自我復制。利用不同的渠道,病毒還可以擴散到未感染的計算機之上。從某種情況來看,會對計算機的正常工作產生影響。另外,當一臺電腦出現病毒之后,一旦使用了U盤,還可能傳染到其余電腦上。另外,同一個局域網之中的計算機都可能被感染。
3)潛伏性
擁有一定水平的計算機病毒,在進入電腦之后,一般都會潛伏一段時間,系統是很難發現其存在。其潛伏性越好,病毒傳染的范圍就越大。
4)可觸發性
病毒主要是因為某一個數值或者是某一個事件出現的,導致病毒進行感染或者是攻擊就稱之為可觸發性。病毒的觸發機制主要是用于控制感染的頻率。同時病毒本身存在觸發的預定條件,在某一個日期、時間或者是文件類型中就可能被觸發。在病毒運行的時候,觸發機制檢查預定條件是否能夠滿足,一旦滿足就會立刻被感染,導致病毒進行攻擊,否則,病毒會繼續的潛伏下去。
5)破壞性
計算機病毒會直接降低計算機本身的工作效率,占據龐大的系統資源,而具體情況需要看病毒程序的強弱。如果設計者主要是為了破壞系統,那么帶來的后果就很嚴重,有可能會損失一部分數據,但是也可能直接讓系統全面崩盤。
6)攻擊的主動性
病毒對系統存在主動性攻擊。無論計算機系統防護多么嚴密,都無法完全抵擋病毒的供給,只有通過多種防范措施來控制病毒的感染率。
7)隱蔽性
一般來說,病毒存在的地方相對隱蔽,主要就是為了不讓用戶察覺。如果沒有進行代碼的分析,就完全檢測不出來病毒程度的異同。一旦沒有進行合理的防護,讓病毒取得了控制權,就會直接傳染給大量的程序。在受到感染之后,用戶也不會有任何察覺,計算機依舊可以正常的運行。正是因為其隱蔽性,導致用戶無法察覺下,就直接侵入了數以萬計的電腦中,影響人們的使用。大部分病毒代碼都很小,也有利于隱藏,一般只有幾百或者是1K字節,一旦附著在正常程序之中,是很難被發現的。
2計算機病毒現狀分析
就計算機病毒應急處理中心公布的數據來看,在2015年3月份,發現的病毒數量超過50萬個,其中新病毒8萬余個,一共感染的電腦輸量超500萬臺,其中木馬和蠕蟲占絕大部分。惡意電子郵件傳播呈現出上升趨勢,這一部分郵件大部分都是惡意后門程序,其內容大部分都是欺騙性信息,操作系統出現漏洞,就很容易被附件之中的惡意后門程序感染。惡意攻擊首先是將現階段熱門的話題或者是帶有欺騙性質的信息作為郵件的發送內容,一旦用戶點擊了惡意代碼程序附件,進而下載后,就會受到感染。附件帶有的病毒特征如下:第一,一般來說,都是現階段比較熱門的話題,其針對性較強。第二,借助熱門的話題,讓計算機用戶點擊軟件,進而對用戶計算機進行遠程的控制。
一般來說,惡意攻擊者主要是選擇網友玩家或者是網購用戶,其目標首先是直接與經濟利益有掛鉤的網絡購物行為。雖然受害者的輸量有限,但是經濟損失卻很嚴重。目前,綁架形式的木馬出現的頻率較高,主要是通過主頁鎖定或者是瀏覽等方式,將計算機用戶的瀏覽主頁引導到其余的網址導航站,進而修改計算機用戶桌面圖標或者是收藏夾,使得用戶掉入陷阱。
如,曾經工信部過,針對“木馬下載器”這一變種,就是偽裝成為游戲,引誘計算機用戶點擊進行下載。在變種運行后,就會有一個后綴為TCP的文件存在,一旦進行網絡訪問,這一個文件就會進行自動的優化級別的處理。當計算機用戶在系統操作網卡的MAC地址的時候,就會進行自動的上傳處理,導致信息給傳遞著病毒編制者。通過地址信息的截獲,就會直接干擾或者是侵入計算機操作系統。再發生了變種之后,會直接刪除調用處理的文件,這樣,計算機用戶依舊無法發現。
另外,在互聯網之中還出現了Kido病毒新變種,這一種病毒是通過ms08-067進行的,會威脅到內網用戶。當用戶在操作中感染了病毒,就會注入系統服務之中,添加新的系統服務,這樣就很難將其清除。
3計算機病毒防范措施
在明確計算機病毒特征以及現狀之后,就可以采取措施,針對不同的病毒,做到對癥下藥。在進行計算機病毒防范的時候,主要考慮到硬件傳播、網絡傳播、移動存儲介質傳播以及其余相對應的防范措施,只要能夠做到全方位的防范,相信一定能夠保證計算機的安全。
Abstract: Today's virus develops towards the orientation of infectious and benefits, particularly in the enterprise. If a computer infected with a virus, the host computer within the enterprise LAN and server are threatened, affected employee productivity is the more optimistic result, if the confidential documents and data in the enterprise had been leaking, the company will suffer incalculable loss. Thus, the implementation and promotion of computer viruses preventive measures has been an important and urgent task.
關鍵詞: 客戶端;電腦;病毒;殺毒軟件;防范措施
Key words: client;computer;virus;anti-virus software;preventive measures
中圖分類號:TP39 文獻標識碼:A文章編號:1006-4311(2010)29-0148-02
0引言
近年來,因特網引入了新的病毒傳送機制,通過電子郵件這個傳播途徑,病毒已成為當今網絡業發展的最大危害。今年以來,在中國大規模爆發的多種病毒,全部都是通過互聯網傳播的。隨著互聯網日益成為全球性工具,病毒也正在成為全球性殺手。而通過網絡特別是電子郵件傳播的病毒與傳統病毒相比,表現出了更快的傳播速度以及更強有力的殺傷力。[1]而且如今的病毒正在向著傳染性和趨利性方向發展,尤其在企業內部,一臺電腦感染了病毒,整個企業局域網內的計算機主機以及服務器都受到威脅,員工工作效率受到影響已經是較為樂觀的結果,如果企業內機密文件和數據遭到泄露,則會使企業蒙受無法估計的損失。由此可見,計算機病毒的防范措施的實施和推廣已經是迫在眉睫的重要任務。計算機病毒在《中華人民共和國計算機信息系統安全保護條例》被定義為:”編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。從中我們可以看出,計算機病毒并不是不可阻擋的,如果我們不去執行含有病毒的程序或者代碼,病毒就無法發作,也就不會產生破壞力。然而現在編寫計算機病毒的程序員(即黑客)會使用各種方法誘使用戶去執行含有病毒的代碼,如在網上含有病毒的網頁,修改知名程序軟件代碼,甚至含有后門程序的操作系統安裝光盤等等,使經驗不足的用戶防不勝防。本人憑借多年的計算機維護經驗,總結出下面6項行之有效的病毒防范措施,并羅列出各自的優缺點,以供參考:
1安裝殺毒軟件
由于計算機病毒發展勢頭兇猛,產生的破壞力也越來越大,企業以及個人用戶對病毒防范的重視程度也日益遞增,這就使軟件開發商看到了殺毒市場的巨大潛力。國內外殺毒軟件廠商綜合起來已接近百余家,其中國內知名的廠商有瑞星,江明,金山和360。世界知名殺毒軟件生產廠商有Norton(諾頓),Mcfee(麥卡菲),NOD(諾德),Kaspersky(卡巴斯基),Avira(小紅傘)等。國內殺毒軟件相對價格較低,而且針對國內流行的病毒反應較為迅速,所以可用程度尚可。值得推薦的國產殺毒軟件有:瑞星和安天防線。國外殺毒軟件代碼執行效率高,而且對于國際知名的病毒查殺能力較強,對新生病毒反應也相對迅速。但是價格較高,尤其對于企業來說,購買企業版的殺毒軟件是一筆可觀的預算開支。值得推薦的國外殺毒軟件有:卡巴斯基,NOD,小紅傘個人免費版。諾頓雖然屢獲好評,但是體積龐大,會嚴重影響計算機運行速度,所以不予推薦。但是,殺毒軟件并不可能做到使電腦完全擺脫病毒的侵害。因為殺毒軟件只能在病毒在互聯網上擴散之后才能做出反應,所以病毒總是領先一步產生影響,尤其對于不能及時更新病毒庫的用戶來說,殺毒軟件常常形同虛設。而且由于殺毒軟件的病毒庫不可能無限制的擴大,否則會致使殺毒效率降低,磁盤占用過多引起操作系統崩潰,所以比較早期的病毒會被忽略,等待病毒潛伏期過后,會再次發作感染主機。最重要的是,如果計算機的配置不高或者過于落后,安裝殺毒軟件會極大的拖慢系統的運行速度,甚至導致死機,客戶在安裝殺毒軟件之前要做慎重考慮。
2選用高版本的windows或者其它公司的操作系統
微軟的windows操作系統在全球占有率高達88%,所以也使其成為眾矢之的。隨著時代的推移,黑客開發病毒的主要面向對象已由以前的win98轉向現在極為流行的windows xp。雖然微軟已經了3個系統服務包(service pack,簡稱sp),但是仍然無法擺脫病毒的糾纏。不過微軟已經在2006年底了新一代操作系統windows vista,并已經全面部署。相對于windows xp,vista全面改寫了核心代碼,使得在xp上可以運行的病毒代碼在vista上不被兼容,也就無法運行產生破壞力。而且微軟在操作系統開發的重心方面由以前的執行效率優先轉移到了安全第一,不斷的修補完善vista系統,現在vista的系統服務包版本已經升級到了sp2,中病毒的幾率極大的降低。微軟的最新操作系統windows 7也已經在今年(2009年)10月分了。Windows 7作為vista的升級版本,精簡了內核,提高了運行效率,并且在安全方面也進行了改進,是現今最安全的windows操作系統。除了windows以外,適合個人電腦的操作系統還有蘋果的Mac OSX和各種版本的Linux。由于系統內核與windows的完全不同,所以針對windows的病毒在Mac OSX和Linux操作系統上完全不能運行,加之這2種操作系統占有率低,黑客對于開發這2種平臺上病毒的動機相對較小,所以這兩種操作系統比windows系統要安全的多。不過天下沒有不漏風的墻,操作系統的安全與否在某種意義上講取決于市場占有率的高低,占有率高的操作系統中毒幾率相對要高出很多。同時,應用軟件開發商也是按照操作系統的占有率來開發相應的程序軟件的,所以占有率低的操作系統上可用的應用軟件也相對較少(即兼容性較差),以至于有些特殊領域的工作人員只能使用windows操作系統,否則無法使用電腦工作。另外,隨著操作系統版本的更新,對計算機硬件的要求也越來越高,可以流暢運行windows xp的電腦在運行vista時候可能會慢很多。
3選用除IE外的因特網瀏覽器
IE(Internet explorer,因特網探險家)作為windows系統自帶的因特網瀏覽器,市場占有率同樣也為世界第一。不過同操作系統一樣,這也使它成了最不安全的瀏覽器。黑客在開發病毒時首先要攻破的瀏覽器就是IE。雖然微軟已經把IE版本升級到了IE8,但是仍然無法杜絕病毒通過IE傳染到用戶電腦中。正因為如此,軟件廠商也看到了瀏覽器市場上巨大的潛力。許多由其它軟件公司開發的瀏覽器在近幾年內不斷的涌現。其中比較有名的有Mozilla公司開發的Firefox火狐瀏覽器,Google公司的Chrome谷歌瀏覽器,蘋果公司的Safari瀏覽器。Firefox火狐瀏覽器是由開源組織Mozilla主持開發的,受到了全球軟件開發人員的極大追捧,成為除IE外占有量最大的windows平臺因特網瀏覽器,不過同樣隨著市場占有率的增加,火狐瀏覽器的漏洞不斷的被發現,版本也在不斷的升級,現在已經到了Firefox3版本。Chrome谷歌瀏覽器和Safari蘋果瀏覽器作為谷歌公司和蘋果公司從各自的操作系統到windows系統的移植版本,同樣也有各自的特點。Chrome的安全性和界面易用性比較突出,Safari則在網頁打開速度方面有非常大的優勢。不過以上3種瀏覽器在兼容性方面有所欠缺。這是因為網頁制作人員都以IE為檢驗所開發的網頁是否合格的標準,只要IE能打開的網頁就是合格的,致使很多不規范的代碼在IE上可以順利運行,在其它瀏覽器上面卻會遇到錯誤。同時,微軟的activeX等網頁應用加載項(插件)也得到了廣泛的應用,這在其它瀏覽器上是不被支持的,如工商銀行的網上銀行,只能在IE上使用。
4第一時間更新系統補丁
任何操作系統甚至軟件在開發完成的時候都是不完善的,開發商在后續的時間里作為售后服務會一直為軟件做修訂,直到軟件生命周期結束。軟件的修訂程序就是我們所說的補丁。特別對于windows操作系統來講,補丁程序是必不可少的。微軟的安全補丁在某種意義上講是微軟為windows開發的針對特定病毒的免疫程序。Windows 如果打了某個安全補丁,就相當于打了相應的防疫針,操作系統也從此不會再受此類病毒的影響。隨著病毒越來越多,微軟的補丁程序也相應增多。在打補丁的時候windows會提前做備份,這樣會導致系統體積越來越臃腫,系統運行受影響。不過如果能及時刪除備份文件的話,打系統補丁就是最優的病毒防范措施。但是在運行service pack補丁包的時候用戶需特別注意,某些sp補丁在更新完成以后會導致個別程序運行不正常。
5使用硬件防護措施
此舉主要是針對在公司內部負責機密文件或者重要數據保管的人員而設立的。技術人員在硬件防火墻,服務器,VPN網關等網絡安全設備上設置多重關卡,而且在客戶端計算機上安裝硬件加密卡,以確保只有持有硬件密鑰并知曉驗證密碼的人員才能對數據服務器進行操作,這樣就基本杜絕了黑客通過網絡遠程竊取數據的可能。但是這種措施并不適合于普通客戶端計算機用戶,因為其花費成本巨大,而且使用方法繁瑣,只有身份特殊的員工經過培訓才有能力使用。
6養成良好的計算機使用習慣
俗話說,自己動手,豐衣足食。如果我們每個人都養成了良好的計算機使用習慣,不給病毒進入自己電腦的機會,那么即使身處龐大的企業局域網內,也不用擔心會受到病毒的侵害。良好的計算機使用習慣主要包括:①不去訪問不良或者陌生網站。②不點擊廣告鏈接。③不去陌生網站上下載文件。④盡量購買安裝正版操作系統。⑤關閉網絡共享。⑥使用u盤傳輸文件時要慎重。⑦關注互聯網安全方面的新聞,做好預防新生病毒的準備。
總而言之,要做到防止病毒入侵實屬不易,不但要求客戶端電腦配置過硬,能支持高版本的操作系統的同時還能流暢的運行殺毒軟件,而且對用戶本身的電腦知識及使用習慣也有較高的要求。如果對上述的幾種病毒防范措施進行綜合的應用,做到:安裝高版本的windows操作系統,積極應用系統補丁包并加裝知名殺毒軟件,及時更新病毒庫,定期使用殺毒軟件掃描系統,非特殊情況下使用IE以外的網頁瀏覽器,而且盡量訪問固定的知名的網站,不在網絡上泄露自己的真實信息,這樣才能把威脅降到最低。[2]不過,隨著互聯網的發展,人們對網絡的依賴性越來越強,制作病毒程序帶來的利潤也越來越可觀,我們與黑客之間的較量也將會持續下去。
參考文獻:
關鍵詞:計算機;病毒;防范
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛地應用,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向對方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的和軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到社會各個領域的高度重視。
一、計算機病毒的內涵、類型及特點
計算機病毒是一組通過復制自身來感染其他軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其他程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:
(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0utLookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utLook。這種病毒是一種Word文檔附件,由E-mail攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0utLook按收件人的0utLook地址簿向前50名收件人自動復制發送,從而過載E-maiL服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都收到一份。“美麗殺手”病毒最令人恐怖之處還不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒已使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能像“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。
(3)“瘋牛”(MadCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫做“瘋牛”)和“怕怕B”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的寬帶而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。
(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。
(5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其他用戶作出響應。
歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強,病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強,電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣,可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長,病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大,計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強,計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
二、計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。
實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:
1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWSXP,就存在這樣的后門。
4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
除上述方式外,還可通過其他多種方式注入病毒。
三、計算機病毒的檢測與預防
(一)病毒的檢測
從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常生活中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。
計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異常現象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。這些都是計算機感染病毒的表現。
(二)病毒的預防
計算機一旦感染病毒,可能給用戶帶來無法恢復的損失。因此在使用計算機時,要采取一定的措施來預防病毒,從而最低限度地降低損失。①不使用來歷不明的程序或軟件;②在使用移動存儲設備之前應先殺毒,在確保安全的情況下再使用;③安裝防火墻,防止網絡上的病毒入侵;④安裝最新的殺毒軟件,并定期升級,實時監控;⑤養成良好的電腦使用習慣,定期優化、整理磁盤,養成定期全面殺毒的習慣;⑥對于重要的數據信息要經常備份,以便在機器遭到破壞后能及時得到恢復。
計算機病毒及其防御措施都是在不停地發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全有效地工作。
參考文獻
[1]卓新建.計算機病毒原理及防治[M].北京郵電大學出版社,2001.
[2]程勝利.計算機病毒及其防治技術[M].清華大學出版社,2004.
[3]毛明.計算機病毒原理及反病毒工具[M].科學技術文獻出版社,1995.
【關鍵詞】計算機 病毒 原理 防范措施
隨著計算機與互聯網的大范圍普及,計算機病毒對于人們來說也不再陌生,很多的人都受到過計算機病毒的攻擊與破壞,對之是“談毒色變”。 所以,我們在使用計算機與互聯網的同時,還要加大對病毒的分析與防范,這樣才能使計算機安全得到保證。
1 計算機病毒的基本原理分析
所謂的“計算機病毒”,其實是一種較為形象的稱呼,其實質是可以在計算機系統中運行的程序,并對計算機系統造成不同程度的破壞。常見的病毒結構主要分為3個組成部分,根據各個部分的特點可以分為引導部分、傳染部分以及破壞部分。第一個是引導部分,是病毒的一個起始部分,它的主要功能是為病毒的傳染與破壞創造觸發條件,將病毒引入到內容當中,然后等待機會去獲取系統權限;第二個是傳染部分,它的主要作用功能是進行自我復制,并進行自我傳播,使其他的系統感染病毒;第三個是破壞部分,病毒要完成自身的主要目的,必須要依靠這個部分,其主要的功能作用是對系統造成破壞。計算機病毒后兩個部分的運行是需要一定條件的,當引導部分將它們引入到系統內存中后,便會等到系統狀態滿足某些條件時才被真正的觸發,如果條件無法滿足,傳染部分與破壞部分便不能進行自我復制、傳播與系統破壞。
2 計算機病毒的特點與傳播途徑
2.1 計算機病毒的主要特點
從對當前的計算機病毒分析來看,它們主要具有以下幾個方面的特點:第一,具有較強的隱蔽性。很多病毒在對計算機進行攻擊與破壞的時候,用戶自己是難以發現的,因為它們不會對用戶的計算機操作帶來任何明顯的影響;第二,具有較強的傳染性。傳染性是計算機病毒的一個重要特征,它可以通過網絡或是其他的可移動存儲設備進行傳播;第三,具有可觸發性。很多的計算機系統在感染了病毒后,都不會立即收到病毒的攻擊,這些病毒會等待系統條件滿足它們所需之后,才會被觸發開始進行破壞行動;第四,具有寄生性。它能夠寄生到其他的正常程序中,并跟隨正常程序一起運行;第五,具有破壞性。破壞性是計算機病毒最重要的一個特點,它能夠對計算機系統造成不同程度、不同目的的破壞。
2.2 計算機病毒的傳播途徑
當前計算機病毒的傳播主要有以下三種途徑:第一,不可移動的計算機硬件設備。 即利用專用集成電路芯片(ASIC)進行傳播。這種計算機病毒雖然極少,但破壞力卻極強,目前尚沒有較好的檢測手段對付;第二,移動存儲設備。例如U盤和移動硬盤等等,當它們被連接到有病毒的計算機上后,便可能被病毒所感染,然后當它們被重新連接到另一臺沒有病毒的計算機傷后,就可能會導致這臺計算機被病毒感染;第三,網絡。例如郵件、網站等等,均可能成為病毒的傳播途徑,使用戶在瀏覽郵件與網頁的時候,被計算機病毒感染。
3 計算機病毒的防范措施
不同的病毒其具體的系統破壞形式是有區別的,有的病毒屬于惡作劇,雖然可能會使用戶在使用計算機的過程當中,遇到意外情況,但是總的來說不會對用戶造成過于嚴重的影響,有的病毒會導致系統無法運行或運行速度緩慢,還有的病毒在表面上不會對用戶造成影響,但是會在暗地里破壞、盜取用戶數據信息,使用戶的現實生活也一并受到影響,這種后果是及其嚴重的。當前,進行計算機病毒防范的主要技術措施有以下幾種。
3.1 病毒檢測
通過對病毒的特征來進行判斷的檢測技術,如自身校驗、關鍵字、文件長度的變化等。病毒檢測一直是病毒防護的支持,然而,隨著病毒數目增加,識別古怪代碼的過程變得越來越復雜,因此最新的預防病毒技術應將病毒檢測、多層數據保護和集中管理等多種功能集成起來,形成一個多層次防御體系。
3.2 病毒清除
如果發現了計算機病毒,通常的方法是采用現成的反病毒軟件將其清除。當前市場上的這類軟件有許多,這些反病毒軟件的新版本都能消除目前常見的計算機病毒,并且具有實時監控功能,即在計算機工作的每時每刻檢測、消除外來病毒,但應注意,計算機病毒種類繁多,某個反病毒軟件只能清除某些病毒。因此,必須同時使用多種反病毒軟件,才能有效地清除病毒。另外由于計算機病毒新的變種不斷出現,因此查殺毒軟件是有時間性的。因為總是先有病毒才有針對它的查殺毒軟件,所以對于新誕生的病毒一般要用新的反病毒軟件。
3.3 防病毒軟硬件
從軟件的角度來說,通過使用病毒疫苗程序,使其來對計算機系統進行全方位的監控,如果在監控過程當中,發現了內存與硬盤發生了異常的變化,就會對用戶提出警報,讓用戶決定采取什么措施來進行處理;從硬件的角度來說,主要可以通過插入附加固件即防毒卡,來對計算機病毒進行防范。
除了上面的幾點技術性防范措施之外,用戶自身還應當提高計算機安全意識,不要瀏覽安全情況不明的網站,更不要下載一些安全情況不明的程序。總之,計算機與互聯網在我們的生活與工作中扮演著越來越重要的角色,為了保證計算機使用的安全性,我們應當加大對計算機病毒的防范力度,避免受到來自計算機病毒的攻擊與破壞。
參考文獻
[1]王凌.計算機病毒的感染原理及防范技術研究[J].中國管理信息化,2012(01):79-80.
[2]劉磊,潘放,李國鋒等.淺談計算機病毒的原理、感染與預防[J].民營科技,2012(03):53.
[3]靳永光.淺析計算機病毒原理及預防[J]. 內蒙古電大學刊,2009(04):69-70.