当前位置:首页 > 作文大全 > 计算机病毒不可能侵入_浅析计算机病毒及防范措施
 

计算机病毒不可能侵入_浅析计算机病毒及防范措施

发布时间:2019-02-04 04:19:40 影响了:

  【摘要】随着互联网的普及,计算机病毒对人们的工作和生活影响越来越大。计算机病毒能破坏用户计算机中的程序和数据,造成用户的工作成果、重要数据资料毁于一旦;木马病毒的流行使得很多计算机用户的网上银行账号、股票账号、网络游戏账号等被盗,给用户造成严重的经济损失。
  【关键词】计算机;病毒;防范
  
  随着计算机在社会、生活各个领域的广泛运用;以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全、计算机应用的重大问题。为了确保信息的安全与畅通,从计算机病毒的概念入手,分析计算机病毒的内涵、类型及特点,并对计算机病毒来源进行分析,最后介绍计算机病毒的主要防护措施。 
  
  一、计算机病毒的内涵、类型及特点
  
  计算机病毒是:一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
  (一)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是:通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 
  (二)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
  (三)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是:通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot 。 
  (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是:使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。 
  (五)宏病毒。其实宏病毒也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。 
  (六)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是:通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒。如 Trojan.LMir.PSW.60。
  (七)病毒种植程序病毒。这类病毒的公有特性是:运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。 
  (八)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是:病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。
  (九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是:本身具有好看的图标来诱惑用户点击,事实上病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。 
  (十)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 
  (十一)U盘病毒。U盘病毒顾名思义就是通过移动存储器,特别是U盘传播的病毒。病毒首先向U盘写入病毒程序,然后更改autorun.inf文件,将autorun.inf文件指向病毒程序当用户在计算机上打开U盘,Windows就会运行这个程序,引起病毒发作。U盘病毒还回检测插入计算机的移动存储器,重复上述程序,实现U盘病毒的复制和传播。
  
  二、计算机病毒来源分析
  
  实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在要害时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
  1.数据控制链侵入方式。
  随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很轻易地改变数据控制链的正常路径。
  2.后门攻击方式。
  后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,答应知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的windows98,就存在这样的后门。
  3.无线电方式。
  主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。
  可能的途径有:①寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
  ②直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。
  ③冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。
  4.“固化”式方法。
  即把病毒事先存放在硬件(如芯片)和软件中,然后,把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他非凡功能。目前,我国很多计算机组件依靠进口,因此,很轻易受到芯片的攻击。
  除上述方式外,还可通过其他多种方式注入病毒。
  
  三、对计算机病毒攻击的防范对策和方法
  
  1.定期做好重要资料的备份,以免造成重大损失。
  2.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。
  3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控, 不要随便点击不安全陌生网站,以免遭到病毒侵害。 
  4.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。
  5.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。  
  6.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。 
  7.利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。 
  8.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。 
  
  参考文献
  [1]陈立新.计算机,病毒防治百事通[M].北京:清华大学出版社,2001.
  [2]姬志刚.计算机,网络与信息社会[J].科技咨询导报,2006(20).
  [3]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006. 

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3