時間:2022-05-28 03:37:55
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了一篇計算機病毒論文范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
摘要:全球信息網絡的建設和發展,對整個社會的科學與技術、經濟與文化、軍事帶來了巨大的推動和沖擊,同時也給網絡的安全運行帶來更多的挑戰。資源共享和信息安全是一對孿生矛盾。一般認為,計算機網絡系統的安全運行來自計算機病毒的攻擊。因此,研究計算機病毒的檢測技術就顯得很有現實意義。本文將從計算機病毒檢測技術的研究背景、方法技術、發展現狀以及計算機病毒檢測技術的作用等幾個方面進行簡單的分析和探討。
關鍵詞:計算機病毒 檢測技術
1 研究背景
計算機網絡是信息社會的基礎,已經進入了社會的各個角落,經濟、文化、軍事和社會生活越來越多的依賴計算機網絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網絡系統的安全運行帶來了極大的挑戰。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯網世界制造了類似于“9.11”的恐怖襲擊事件,很多國家的互聯網也受到了嚴重影響。同樣,前兩年的“熊貓燒香”病毒再次為計算機網絡安全敲起了警鐘。那么,面對網絡世界的威脅,人類總在試圖尋找各種方面來進行克服和攻關。入侵檢測技術作為解決計算機病毒危害的方法之一,對其進行研究就成為可能。
2 計算機病毒的發展趨勢
計算機病毒的花樣不斷翻新,編程手段越來越高,防不勝防。特別是internet的廣泛應用,促進了病毒的空前活躍,網絡蠕蟲病毒傳播更快更廣,windows病毒更加復雜,帶有黑客性質的病毒和特洛依木馬等有害代碼大量涌現。據《中華人民共和國工業和信息化部信息安全協調司》計算機病毒檢測周報(2009.3.29—2009.4.4)公布的消息稱:“木馬”及變種、“木馬下載者”及變種、“灰鴿子”及變種、“u盤殺手”及變種、網游大盜“及變種等病毒及變種對計算機安全網絡的安全運行構成了威脅。對計算機病毒及變種的了解可以使我們站在一定的高度上對變種病毒有一個較清楚的認識,以便今后針對其采取強而有效的措施進行診治。變種病毒可以說是病毒發展的趨向,也就是說:病毒主要朝著能對抗反病毒手段和有目的的方向發展。
3 計算機病毒檢測的基本技術
3.1 計算機病毒入侵檢測技術。計算機病毒檢測技術作為計算機病毒檢測的方法技術之一,它是一種利用入侵者留下的痕跡等信息來有效地發現來自外部或者內部的非法入侵技術。它以探測與控制為技術本質,起著主動防御的作用,是計算機網絡安全中較重要的內容。
3.2 智能引擎技術。智能引擎技術發展了特征代碼掃描法的優點,同時也對其弊端進行了改進,對病毒的變形變種有著非常準確的智能識別功能,而且病毒掃描速度并不會隨著病毒庫的增大而減慢。
3.3 嵌入式殺毒技術。嵌入式殺毒技術是對病毒經常攻擊的應用程序或者對象提供重點保護的技術,它利用操作系統或者應用程序提供的內部接口來實現。它能對使用頻率高、使用范圍廣的主要的應用軟件提供被動式的保護。
3.4 未知病毒查殺技術。未知病毒查殺技術是繼虛擬執行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現了對未知病毒的準確查殺。
4 計算機病毒檢測技術的發展現狀
目前,國外一些研究機構已經研發出了應用于不同操作系統的幾種典型的計算機病毒檢測技術。這些計算機病毒檢測技術基本上是基于服務器、網絡以及變種病毒的?;诜掌鞯娜肭謾z測技術采用服務器操作系統的檢測序列作為主要輸入源來檢測侵入行為,而大多數基于計算機變種病毒的檢測技術則以預防和消除計算機病毒作為終結目標的。早期的計算機病毒檢測技術主要用來預防和消除傳統的計算機病毒;然而,為了更好地應對計算機病毒的花樣不斷翻新,編程手段越來越高的形勢,最新的計算機病毒檢測方法技術更多地集中用于預防和消除計算機變種病毒,打好計算機病毒對抗與反對抗的攻堅戰。
總之,由于計算機病毒的變種更新速度加快,表現形式也更加復雜,那么計算機病毒檢測技術在計算機網絡安全運行防護中所起的作用就顯得至關重要,因此受到了廣泛的重視。相信隨著計算機病毒檢測技術的不斷改進和提高,將會有更加安全可靠的計算機病毒檢測技術問世,更好維護網絡安全,造福于全世界。
5 計算機病毒檢測方法技術的作用
計算機病毒檢測技術在計算機網絡安全防護中起著至關重要的作用,主要有:①堵塞計算機病毒的傳播途徑,嚴防計算機病毒的侵害;②計算機病毒的可以對計算機數據和文件安全構成威脅,那么計算機病毒檢測技術可以保護計算機數據和文件安全;③可以在一定程度上打擊病毒制造者的猖獗違法行為;④最新病毒檢測方法技術的問世為以后更好應對多變的計算機病毒奠定了方法技術基礎。
雖然,計算機病毒檢測技術的作用很大,但并不能完全防止計算機病毒的攻擊,我們必須提高警惕,充分發揮主觀能動性。因此,加強it行業從業人員的職業道德教育、加快完善計算機病毒防止方面的法律法規、加強國際交流與合作同樣顯得刻不容緩。也許只有這樣計算機計算機病毒檢測技術才能更好發揮作用,我們才能更好防止日益變化和復雜的計算機病毒的攻擊。
6 結語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰?,F代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒及變種等。因此合理有效的計算機病毒檢測技術是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。研究計算機病毒檢測技術有利于我們更好地防止計算機病毒的攻擊,有利于我們更好地維護計算機網絡世界的安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。
摘要:本文首先分析了計算機病毒的類型及特點,并對計算機病毒注入進行了技術分析,研究出了計算機病毒的主要防護方法。
關鍵詞:計算機病毒;防護
計算機病毒(computer virus)是指編制或者在計算機程序中插入的破壞計算機功能或數據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上出現了許多不同類型的病毒,給數以千計的計算機用戶造成不可估量的損失。因而,對每位計算機用戶來說,了解一點計算機病毒方面的知識,掌握一些防護計算機病毒的方法,是非常必要的。
1.計算機病毒的類型及特點
1.1計算機病毒的類型
計算機病毒的類型繁多,在近幾年內,主要有以下幾種病毒:
1.1.1“美麗殺手”(melissa)病毒。這種病毒是專門針對微軟電子郵件服務器ms exchange和電子郵件收發軟件out1ookexpress的word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和outlook。這種病毒是—種word文檔附件,由e-mail攜帶傳播擴散,能夠自我復制,一旦用戶打開這個附件,就會使用outlook按收件人的outlook地址簿向前50名收件人自動復制發送,從而過載e-mail服務器或使之損壞。
1.1.2尼姆亞變種w(worm.nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變為一只舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在win9x/nt/2000/xp/2003系統上運行的蠕蟲病毒。該病毒可通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致整個局域網癱瘓。
1.1.3情人節(vbs.valentin)病毒。該病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到html文件中。病毒運行時會產生—個名為main.htm的病毒文件,并拷貝到系統目錄中,并搜索outlook的地址薄中的所有郵件地址,向這些地址發送病毒郵件。病毒會在每月的14號發作,發作時會以一封西班牙情書的內容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為txt,使用戶的系統完全崩潰。
1.1.4桑河情人(vbs.san)病毒。該病毒是—個會刪除了你的文件還要祝你情人節快樂的病毒。病毒運行時會產生—個loveday14-a.hta的文件,該文件是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的文件放入系統的啟動目錄,每次開機后病毒會自動運行。該病毒在每月的8、14、23、29號發作,發作時會將c盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan-valentin”情人節快樂目錄。
1.1.5cih病毒。據悉,cih病毒已給計算機用戶造成了巨大損失。近來又出現了cih病毒的一種升級版本cihvl-2病毒,cihvl-2病毒被定時在4月26日對被感染計算機的bios芯片和硬盤驅動器發起攻擊,造成系統崩潰,甚至損壞硬件。cih病毒基本上是通過互聯網絡或盜版軟件來感染windows 95或98的exe文件的,在執行被感染文件后,cih病毒就會隨之感染與被執行文件接觸到的其它程序。
1.2計算機病毒的特點
1.2.1計算機病毒的可執行性。計算機病毒與其它合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其它可執行程序上,因此它享有—切程序所能得到的權力。
1.2.2計算機病毒的傳染性。傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其它符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。
1.2.3計算機病毒的潛伏性。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可在幾周或者幾個月內,甚至幾年內隱藏在合法文件中,而對其它系統進行傳染,而不被發現。
1.2.4計算機病毒的可觸發性。病毒因某個事件或數值的出現,能誘使病毒實施感染或進行攻擊的特性。
1.2.5計算機病毒的破壞性。系統被病毒感染后,病毒一般不立即發作,而是潛藏在系統中,等條件成熟后便發作,給系統帶來嚴重破壞。
1.2.6攻擊的主動性。病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒的攻擊,而保護措施只能是一種預防手段。
1.2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對ibm pc機及兼容機的,有針對apple公司的macintosh的,還有針對unix操作系統的。
2.計算機病毒注入的技術分析
2.1無線電方式。發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,其技術難度大??赡艿耐緩街饕校?
2.1.1直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。
2.1.2冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器或網絡。
2.1.3尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據線路,將病毒傳染到該線路或目標中。
2.2“固化”式方法。即把病毒事先存放在硬件或軟件中,然后把此硬件或軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統。
2.3后門攻擊方式。后門,是計算機安全系統中的—個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。
2.4數據控制鏈侵入方式。隨著網絡技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
3.計算機病毒的防護措施
3.1檢查bios設置,將引導次序改為硬盤先啟動(c:a:)。
3.2關閉bios中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新bios。
3.3用dos平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在。
3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。
3.5經常更新計算機病毒特征代碼庫。
3.6備份系統中重要的數據和文件。
3.7在word中將“宏病毒防護”選項打開,并打開“提示保存normal模板”,退出word,然后將norma1.dot文件的屬性改成只讀。
3.8在excel和powerpoint中將“宏病毒防護”選項打開。
3.9若要使用outlook/outlook express收發電子函件,應關閉信件預覽功能。
3.10在ie或netscape等瀏覽器中設置合適的因特網安全級別,防范來自activex和java applet的惡意代碼。
3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。
3.12經常備份用戶數據。
3.13啟用防殺計算機病毒軟件的實時監控功能。
綜上所述,計算機病毒對計算機用戶的危害是尤為嚴重的,必須采取行之有效的防護措施,才能確保計算機用戶的安全。
摘要:目前計算機病毒幾乎已經遍及社會的各個領域,近乎家喻戶曉,只要接觸過計算機的都能碰上它。你說它有多恐怖,也不是。但它總也揮之不去,伴隨著計算機的發展,給計算機系統帶來了巨大的破壞和潛在的威脅。因此,為了確保計算機系統的安全及網絡信息的安全,研究對付計算機病毒的措施已刻不容緩。本文從計算機病毒的傳染途徑及最易感染的程序入手,來探討預防及對付計算機病毒的方法及措施。
關鍵詞:計算機;防范;病毒
在計算機病毒剛出現時,人們對計算機病毒的認識不夠,防范意識不強,還沒來得及深刻認識他的作用,他就已經大量傳播,肆意橫行。幾乎每一臺聯網或者沒聯網的計算機都無一例外的遭受到病毒的入侵,也給我們的工作和學習帶來了極大的妨害。隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展升級。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人們的生活,給計算機網絡的發展也帶來了負面的影響。然而,計算機病毒技術也也曾應用在了軍事方面,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起進攻,以達到破壞對方的計算機武器控制系統和整個軍事網絡,病毒的應用作為高科技武器的一個應用,達到了一定的目的。最后,隨著計算機網絡的不斷普及,防范計算機病毒將越來越受到各世界的高度重視。
一、病毒的起源
1949年,由馮?諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫做“磁芯大戰”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎么傳播,只是在小范圍傳播。 1988 年底,才在我國國家統計部門發現了小球病毒。在后面的時間里,病毒的發展是越來越快。
二、計算機病毒的類型及特點
計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個“蠕蟲”病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下幾種主要病毒:“美麗殺手”(melissa)病毒、“怕怕”(papa)病毒、“瘋?!保╩ad cow)病毒和“怕怕b”病毒、 “幸福1999”宏病毒、“咻咻”(ping)轟擊病毒、沖擊波病毒、熊貓燒香病毒、木馬病毒等。
歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。三是傳染途徑廣。可通過移動設備、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作破壞系統。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,甚至導致整個計算機系統的癱瘓。
三、對計算機病毒運用的技術分析加以分析
人們設計計算機軟件的目標主要是追求信息處理功能的提高和生產成本的降低,而往往忽略了安全問題。這就給計算機病毒的發展提供了一個廣闊的空間,而計算機系統的各個組成部分,接口,各層的相互轉換,都存在著不少漏洞。再加上硬件設什缺乏整體安全性考慮,也不可能做到百分之百的安全,軟件方面也更易存在隱患。計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網使“網絡全球化”,更為計算機病毒創造了實施破壞的環境;隨著電子技術的發展日趨完善,新的計算機應用技術所涉獵的領域也越來越廣泛,為計算機病毒實現破壞提供了一個平臺。國外專家認為,計算機標準化、標準的信息格式、分布式數字處理、可重編程嵌入計算機、網絡化通信、軟件標準化、標準的數據鏈路等都可讓計算機病毒的入侵成為可能。
計算機病毒入侵的核心技術是解決病毒的入侵。其攻擊目標是計算機各種系統,以及主機到各種傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰,無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種:
1.采用無線電方式。
主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人察覺,但也是技術難度最大的一種方式。采用的途徑大致有:①直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的。②冒充合法無線傳輸數據。使用標準的無線電協議及格式,發射病毒碼,使之能像合法信號一樣,進入接收器,達到破壞。③尋找對方信息系統各個環節最易入侵的地方進行病毒的注入。
2.采用“固化”方法。即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。就是因為我國還是有太多計算機組件還是要從外國進口,所以,才會很容易遭遇芯片病毒的攻擊。
3.采用后門攻擊方式。后門,是計算機安全系統中的一個小洞,允許用戶繞過正常安全防護措施進入系統。如早期的windows 98系統。
4.采用數據控制鏈侵入方式。通過遠程修改技術,改變數據控制鏈的正常路徑。
當然,還有一些其他的注入方式,這里就不多講解。
三、對計算機病毒的防范可以采用的方法可從管理上和技術上進行預防
1.管理上的預防。
(1)不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環境較多,傳染病毒的可能性較大。
(2)本單位使用的計算機應有嚴格的使用權限。
(3)對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。
(4)系統中的重要文件要進行備份,尤其是數據要定期備份。
(5)網絡上要限制可執行代碼的交換,建立好較好的口令,規定合理的讀寫權限。
以上是適合于局部小單位,計算機的發展至今,已經在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規進行約束。
2.技術方法上的預防
(1)采用內存常駐防病毒的程序
在系統啟動盤的autoexe.bat文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。
(2)運行前對文件進行檢測
這種方法主要采用殺毒軟件進行檢查,不是所以的殺毒軟件都能清楚所有病毒,所以還是要注意以預防為主。
(3)改變文檔的屬性
只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。
(4)改變文件擴展名
由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。
四、結束語
盡管現在的病毒種類各種各樣,殺毒軟件也比較先進。但病毒的更新,換代速度也非常之快,我們不要掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免損失。
摘要:主要敘述了生物病毒和計算機病毒的致病機理、特征和對其進行防疫的一般方法。并且通過比較,利用現代生物技術和計算機技術之間相互借借鑒的思想,從而提出用防生物病毒的方法來防計算機病毒及相互影響的一些基本思路。還包括對這兩個科學領域未來發展的一些看法。
關鍵詞:生物病毒 計算機病毒 免疫
隨著科學技術的發展,計算機技術和生物技術之間有了越來越多的相通之處。計算機神經網絡的組成設計與生物的神經網絡之間的相似,計算機的遺傳算法和生物遺傳的特點的相似和生物病毒與計算機病毒之間的相似,都充分體現了這點。本文旨在討論生物病毒和計算機病毒之間的一些問題。
狹義的生物病毒是1種獨特的傳染因子,它是能夠利用宿主細胞的營養物質來自主地復制自身的dna或rna、蛋白質等生命組成物質的微小生命體。而廣義的病毒復雜得多,包括擬病毒、類病毒和病毒粒子(virion),其中擬病毒和類病毒僅是1條簡單的ssrna鏈,virion是種類似酶的蛋白分子。因此生物病毒很難有1個確定的、明確的定義。同理,給計算機病毒下定義也較困難。狹義的定義只是指一些能夠精確地復制自身,或者發生變異后產生下一代的一些程序片段。而廣義的計算機病毒指一切具有破壞計算機系統、資源和干擾計算機正常運行的程序代碼,包括蠕蟲。兩者是不同領域的兩個概念,其物質基礎也完全不同,但它們的一些性質卻有驚人的相似之處,具體表現有以下幾個方面:
(1)宿主 生物病毒不管是烈性噬菌體還是溫和型噬菌體,都必需在活的宿主細胞中才能得以復制繁殖,利用宿主細胞的核苷酸和氨基酸來自主地合成自身的一些組件,裝配下一代個體。計算機病毒的行為類似于溫和型噬菌體,它們都將自身的代碼插入一段異已的程序代碼中去,利用宿主的程序代碼被執行或復制的時候,復制自己或產生效應,令系統癱瘓或吞噬計算機資源。即使一些沒有惡意的病毒程序,雖然不會對其宿主造成傷害,但其基本的繁殖方式都與生物病毒相似。如fu manchu病毒只能寄生在*.com和*.exe的文件中;anti-pascal病毒只能寄生在*.bak和*.pas的文件中。這是寄主專一性問題。
(2)感染性 復制后的生物病毒裂解宿主細胞而被釋放出去,感染新的宿主細胞。計算機病毒同樣也具有感染力,被復制的病毒代碼總要搜尋特定的宿主程序代碼并進行感染。生物病毒的核酸好比計算機病毒的循環程序,其不斷地循環導致產生的新個體的數量比起計算機病毒,更具有感染力。1個生物病毒能通過1次侵入而產生成千上百的新個體,很少有計算機病毒能有如此強大的增殖能力。
(3)危害性 雖然生物病毒會給人類帶來一定的益處,例如利用噬菌體可以治療一些細菌感染;利用昆蟲病毒可以治療、預防一些農業病蟲害等,但卻危害很大,例如hiv、狂犬病毒等,給人類帶來生命的危險;流感病毒、肝炎病毒等會帶來疾??;tmv,馬玲薯y病毒給人帶來財產損失。計算機病毒也有其利弊。如著名的brain 病毒就是計算機程序的作者amjad farooq aivi & basit farooq aivi兄弟為了保護他們的文件不被非法地拷貝,在其程序中加入一些保護性的程序代碼。但不幸的是這種技術被一些人所濫用,而背離了其初衷,產生了如autumn ieaves、ping pong病毒等。還有些病毒,如蠕蟲,雖其不具備破壞能力,但它在計算機網絡中不斷地復制自己而增加了網絡系統的負擔,輕則使系統運行的速度減慢,重則使整個系統癱瘓。一些惡性病毒,會給計算機系統帶來毀滅性的破壞,使計算機系統的資源招致無法恢復的破壞,甚至會對硬件參數(cmos參數)進行修改。如著名的brain病毒會擦除軟盤和硬盤的引導扇區的數據;alamenda病毒會覆蓋o磁頭、39磁道8扇區的數據。
(4)微小性 最大的生物病毒痘病毒,其直徑也只不過450nm,而一般的生物病毒的個體更小,必須在電鏡下才能見到其真面目。同樣,計算機病毒也相當短小精悍,其代碼一般都較短。如batch病毒(一種*.bat特洛伊木馬型病毒),只有271個字節左右的代碼長度;icelandic病毒只有642-656個字節的長度。很少有計算機病毒的代碼長度超過2k的。
(5)簡單性 生物病毒缺乏許多重要的生物酶系,如核酸合成酶系,呼吸酶系,蛋白質合成酶系等。因病毒顆粒過于微小,無法攜帶病毒復制所需全部信息,因此必須利用宿主來合成自身所需物質。計算機病毒也具有這些特點,其程序代碼一般都不具備可執行文件的完整結構(除batch病毒和一些特洛伊木馬外),因此不可以單獨地被激活、執行和復制,必須將其代碼的不同部分鑲入到宿主程序的各個代碼段中去,才能具有傳染和破壞性。
(6)變異性 不管生物病毒還是計算機病毒都具有變異性。hiv是生物病毒中最具代表性的一種,它的變異能力使人的免疫系統無法跟上它的變化,因此成為人類最難對付的病毒之一。計算機病毒的變異力也大得驚人,像1701病毒就可以達到11種,產生的變異一般都是人為的,因此清除顯得較為容易?,F在發現了一種具有生物學意義的變異特性的病毒,其通過自身程序來完成變異的功能,這些病毒即為多態性病毒,如dame病毒,在其同樣的復制品中,相同的代碼不到3 個。
(7)多樣性 1982年,美國的計算機專家fredric cohen博士在他的博士論文中闡述了計算機病毒存在的可能性,并用dos2.1幾乎所有的批處理命令和c語言程序演示了他的病毒程序。從1987年首例計算機病毒brain被發現到現在,計算機病毒的數量已經超過了5000種。同樣,自1892年俄國植物學家d.i-vanoskey發現了煙草花葉病毒(tmv)到現在,生物病毒的數量也以驚人的速度增長。這項工作已成了這兩個領域的重要主題工作之一。
(8)特異性 流感病毒只能引起流感;狂犬病毒只能引起狂犬病。同樣,計算機病毒也具有特異性,如macmag病毒是macintosh計算機的病毒;macro病毒只能攻擊數據表格文件;lehigh只感染文件;invol病毒只感染*.sys文件。
(9)相容性和互斥性 溶源性噬菌體是典型的具有相容性和互斥性的生物病毒,而計算機病毒jernsalem只對*.com型文件感染一次,對*.exe文件則可以重復感染,每次都使文件增加1808個字節。
(10)頑固性 由于病毒的變異,使得消滅病毒的工作具有相當大的困難,斗爭具有道高一尺,魔高一丈的意味。從目前的情況來看,人類要想真正地征服這兩個領域的病毒,具有相當大的困難。經過長期實踐,還是掌握了一定的經驗和技術。
以上對生物病毒和計算機病毒的一些共性進行比較,下面將對病毒的清除進行一些討論。在計算機領域中最常用的方法是利用一些殺病毒的軟件,如美國central point sofrware公司的cpav反病毒軟件、kv系列軟件、
摘要:隨著計算機的普及使用,計算機病毒也滲透到了信息社會的各個領域,給計算機系統帶來了巨大的破壞性和潛在的威脅。為了確保信息的安全與暢通,研究計算機病毒的防范措施已迫在眉睫。本文從計算機的特點入手,來初步探討防范計算機病毒的方法和措施。
關鍵詞:計算機;病毒;防范
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛地應用,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向對方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的和軍事目的??梢灶A見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到社會各個領域的高度重視。
一、計算機病毒的內涵、類型及特點
計算機病毒是一組通過復制自身來感染其他軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其他程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:
(1)“美麗殺手”(melissa)病毒。這種病毒是專門針對微軟電子郵件服務器msexchange和電子郵件收發軟件0utlookexpress的word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utlook。這種病毒是一種word文檔附件,由e-mail攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0utlook按收件人的0utlook地址簿向前50名收件人自動復制發送,從而過載e-mail服務器或使之損壞?!懊利悮⑹帧辈《镜臄U散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都收到一份?!懊利悮⑹帧辈《咀盍钊丝植乐庍€不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒已使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。
(2)“怕怕”(papa)病毒。“怕怕”病毒是另一種excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能像“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。
(3)“瘋?!?madcow)和“怕怕b”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手b”(又叫做“瘋牛”)和“怕怕b”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送word和excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的寬帶而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。
(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司windows程序與internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。
(5)“咻咻”(ping)轟擊病毒?!斑葸荨鞭Z擊病毒的英文單詞是“分組internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在internet網上運行的一種方法。據外電報道,運用“咻咻”(ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其他用戶作出響應。
歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強,病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強,電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣,可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長,病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大,計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強,計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
二、計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(/dianzijixie/">電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大??赡艿耐緩接?①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的windowsxp,就存在這樣的后門。
4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
除上述方式外,還可通過其他多種方式注入病毒。
三、計算機病毒的檢測與預防
(一)病毒的檢測
從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常生活中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。
計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異?,F象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。這些都是計算機感染病毒的表現。
(二)病毒的預防
計算機一旦感染病毒,可能給用戶帶來無法恢復的損失。因此在使用計算機時,要采取一定的措施來預防病毒,從而最低限度地降低損失。①不使用來歷不明的程序或軟件;②在使用移動存儲設備之前應先殺毒,在確保安全的情況下再使用;③安裝防火墻,防止網絡上的病毒入侵;④安裝最新的殺毒軟件,并定期升級,實時監控;⑤養成良好的電腦使用習慣,定期優化、整理磁盤,養成定期全面殺毒的習慣;⑥對于重要的數據信息要經常備份,以便在機器遭到破壞后能及時得到恢復。
計算機病毒及其防御措施都是在不停地發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全有效地工作。
摘要:
隨著社會的發展和進步,計算機教師的課程設計需要使用縝密、系統、新穎的方式來使學生更好地完成學習任務,做好計算機課程的教學設計,能更好地提高教師自身教學能力和專業素養,更好地完成教書育人的歷史使命。
關鍵詞:
計算機病毒;教學;設計
0引言
教學設計是每一個教師在教學過程中必不可少的教學準備,是教師專業素質的重要體現形式,它可以讓教師在教學工作中不斷地鍛煉自己的專業能力,更好完成教學任務,也是教師講好每一節課必不可少的組成部分。只有做好每一節課的課堂教學設計,才能在教學工作中更好地教授教學內容,讓學生深刻地掌握所學知識。
1如何做好《計算機病毒》的教學設計
對《計算機病毒》這節課來說,設計一個完整、系統、流暢的課堂教學,不僅需要教師熟練地掌握課程基礎知識以及延展知識,還需要豐富的思維能力和想象力。首先,教師要認真研讀本節課的課程標準,認真研讀課標是正確進行教材分析的前提,從而形成教學理念、學科總體目標,來更好地把握教學設計方向。教師在頭腦中要形成對這節課的總體安排,包括內容分析、講解技巧,如何設計《計算機病毒》這節課的課堂教學內容,設計出新穎的教學環節,引起學生的興趣,來達到教學目的?!队嬎銠C病毒》這節課,首先要明確地講解出計算機病毒的概念和特征,通過一些具體實例的展示,來體現出計算機病毒的危害性和傳染性,只有讓學生深刻地體會到計算機病毒的危害,才能引起學生對計算機病毒防護的學習興趣。在計算機病毒特征和傳播的教學過程中,教師可以使用歷年來發生的計算機病毒帶來的大型、小型的危害和災難,通過先文字講解,后播放圖片和視頻的方式,直觀地表現出教學內容,讓學生可以親身感受到計算機病毒的危害性。對于概念和硬性的學習內容,往往需要直觀的方式來刺激學生的學習神經,讓學生對計算機病毒的危害有著深刻的體會,以此來加深本節課學習的記憶力。
2制作《計算機病毒》教學設計需要注意的問題
2.1教學目標
《計算機病毒》這節課的課程目標是要求學生了解并掌握計算機病毒的定義,計算機病毒的特征,以及計算機病毒的傳播及危害。圍繞教學目標來開展教學設計,同時要讓學生將教師的教學目標作為自己的學習目標。
2.2教學重點與難點
計算機病毒舉不勝舉,幾乎每天都會有新的病毒產生,其破壞能力也各不相同,人們將計算機病毒視為21世紀最大的隱患,不流血的知名武器,并非言過其實,它完全有可能影響計算機發展的未來,因此防治計算機病毒的工作任重道遠。在《計算機病毒》這節課中,計算機安全和病毒的防護是重點以及難點內容,教師要明確本節課的教學重難點,著重做好這部分的教學設計。那么在設計此內容的時候,教師可以充分地發揮想象力和專業能力,充分利用專業知識和互聯網技術,也可以通過網絡安全入手,來引導學生養成使用計算機的良好行為習慣,從計算機使用者的個人素質談起,文明、正確地使用計算機可以避免感染計算機病毒,使學生在掌握所學知識的基礎上,也養成良好的網絡道德習慣。
2.3教學思路
在本節課的教學過程中,可以通過“教師講解,學生自學討論”這種方式,來培養師生相互合作、相互交流的學習習慣,教師引導、啟發學生,學生跟隨教師引導后自主學習。教師可以充分利用高科技教學手段,使用多媒體教室、計算機病毒資源網、教學課件等。教學工具與知識講解相結合,形成一個流暢的教學環節。
2.4課程分析
《計算機病毒》這節課,首先需要教師講解計算機病毒的概念、特征,以計算機病毒的危害為主體,引出對計算機病毒的正確認識和防護手段。
2.5學生分析
教師在《計算機病毒》這節課的課程設計當中,可以使用有震撼性的數據、圖片和視頻,提供歷年來計算機病毒帶來的巨大危害和損失的具體事例,從學生比較感興趣的方向入手,以代表性的視頻為主,在介紹計算機病毒危害性之后,加深學生對計算機病毒危害性的認識,產生對計算機病毒預防的學習興趣。學生在計算機日常課程的學習中,已經基本熟練地掌握計算機的操作方法,那么,對于嶄新的并且極具吸引力的計算機病毒知識,教師適當地使用新穎的教學方法,會更好地吸引他們對學習的興趣。那么,學生的學習能力和領悟力都是參差不齊的,所以教師在教學設計環節要考慮到學生掌握情況的多方面因素,適當地調整學習難度。
2.6教學策略
為了更好地完成教學任務,教師可以制作出一個小游戲的程序,分發到學生的計算機,當學生被游戲程序吸引并打開游戲時,制造一種計算機病毒感染的情況發生,使得學生對計算機感染病毒產生深刻的印象,繼而引出計算機病毒的概念,計算機感染病毒后的表現以及計算機病毒的危害。接著通過歷年來感染計算機病毒的具體數據,讓學生心中對計算機病毒的危害性產生重視,可以采用分組討論的方法,讓學習思考如何預防計算機感染病毒,如何防止計算機病毒的傳播,讓學生樹立計算機病毒的防范意識。在教學設計中,可以針對計算機感染病的特征,逐條進行案例展示分析,可以以圖片和音頻的形式,展現出計算機感染病毒后可能出現的一系列異常反應,掌握了計算機感染病毒的癥狀以及感染病毒帶來的危害,學生在今后使用計算機時就會更好地遵守計算機使用規則,形成良好的使用習慣和上網習慣。在《計算機病毒》這節課中,計算機感染病毒的癥狀如下:1.屏幕出現異常現象或顯示特殊字符;2.喇叭發出怪音或突然出現某種聲音;3.計算機運行速度明顯減慢;4.系統運行時經常發生死機和重新啟動現象;5.讀寫磁盤時嘎嘎作響并且讀寫時問變長;6.主頁莫名鎖定;7.某些設備無法正常使用;8.鍵盤輸入的字符與屏幕顯示的字符不同;9.文件中莫名其妙多了一些重復或奇怪的文件;10.網絡速度變慢或者出現一些不應該出現的鏈接;11.電子郵箱中有不明來路的信件;12.U盤無法正常打開。既然感染計算機病毒會產生以上的后果,那么怎樣才能避免計算機感染病毒呢?通過以上計算機感染病毒的癥狀,引出計算機的正確使用方式:一是安裝專業的殺毒軟件,防火墻軟件,預防病毒對計算機的入侵,定期使用殺毒軟件對計算機進行全盤木馬掃描,開啟病毒防護功能。二是提高使用者自身防范意識,掌握病毒知識,養成良好的上網習慣,打開網頁時不要點開不正常網頁,個人密碼使用要多加防范,不要將密碼隨意泄露給他人,也不要隨意地插入不明的外接移動設備,使用正版軟件,并且養成打開下載完成的文件之前先殺毒的習慣。通過提出問題并解決問題的教學設計,使學生充分認識到計算機技術的普及和發展是信息時代的重要標志,計算機病毒的危害越來越大,只有提高認識,養成良好的使用習慣,才能有效預防計算機病毒給我們造成的威脅和損害。在《計算機病毒》這節課的教學設計中,可以使用教師授課為主的教學方式,也可以使用學生自主探究的教學方式,兩種方式都是為了更好地完成教學任務,教師可以根據自己的教學需要來選擇。不論使用哪一種教學方法,都要以培養學生建立計算機病毒防范意識和使學生掌握計算機病毒預防知識為核心來開展教學。
2.7師生互補
不論怎樣優秀的教學設計都會有諸多不完美之處,在完成教學設計的過程中,教師應正確面對設計中的不足之處,并將不足之處加以分析改正,以便在日后的教學工作中取長補短。同時,師生間需要相互交流,互相學習,教師可以采用學生的可取之處,從學生身上獲得啟發。在課程設計的過程中,通過對學生心理的了解,設計出更適合學生學習知識的教學方案。一個生動并且成功的課堂教學過程,不僅可以讓學生在學習的過程中掌握所學的知識,還可以讓學生提高理解力和對知識的認知能力。如《計算機病毒》這節課,不僅要讓學生在學習過程中掌握本節課程標準所要求的學習內容,還應當給學生一些情感啟發。比如學生在完成本節課學習之后,可以充分認識到計算機病毒的危害性,那么學生由此認識到自己曾經在使用計算機時的不安全做法,啟發學生對網絡安全的認識。一個好的教學設計,不僅需要教師整合思路、完善內容、不斷創新,還需要充分的實踐認證。雖然教師然做了大量研究創建,精心設計了教學的各個環節,但是所施教的對象因不同班級學生存在差異,同一班級的學生個體存在差異,同一份教學設計在不同的班級可能會出現不同的教學效果。這個時候就需要多方面的教學實踐,可以分別通過不同的班級和不同的學生來檢驗教學設計的可行性、實效性和時效性等。那么,在教學設計實踐認證后,教師必然會產生很多反思和教學不足,這個時候就需要找到問題的原因,進行不斷的修改和完善,從而形成一個日趨完善的教學設計??傮w來說,在一節好的課程教學設計中,需要達到的總體要求是:內容要全面、順序要明確、教學目標全面、準確,教師活動和學生活動內容要具體、比例要合適。在學生活動中,應該做出具體設計。例如學生討論部分,討論什么?幾個學生討論?討論結果是什么?討論過程中可能會出現哪些問題?如果設計不細就會在課堂上出現學生不明確任務的情況,討論的效果就不會很好,討論的目標也不能完全實現。
3結語
《計算機病毒》的教學設計思路可以總結為:教師希望學生在這節課中“學會什么,怎么學會,是否學會”,明確了這三點,本節課教學設計的框架基本構建才算完成,有了一個初步框架后,再根據授課學生的實際情況適當填充內容,就可以起到事半功倍的效果。
作者:侯雪婷 單位:北安市技工學校
本文作者:程浩 單位:江蘇省南京市第三高級中學金鑾校區
隨著Internet技術得到持續快速的發展,網絡應用也隨之逐漸擴大,人們的日常生活更加離不開網絡,從BBS到微博,從新聞站點到網購,人們不再滿足于簡單地從網絡上獲取信息,由溝通到交易,由簡單到復雜,網絡安全成為大家日益關注的話題。正是由于網絡使用的逐漸普及,給計算機病毒提供了發展和傳播的理想空間,使之由早期在小規模計算機平臺之間流傳演變成危害整個社會的“瘟疫”,有些病毒更是令人談之色變。因此,針對各種操作系統、應用軟件和計算機平臺的病毒解決方案也隨之出現。本文將簡單論述計算機病毒的含義、特征、類型和網絡安全維護的技巧。
一、計算機病毒的含義
《中華人民共和國計算機系統安全保護條例》中這樣定義計算機病毒:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。所以,早期的“蠕蟲病毒”,風行世界針對ms系統的“沖擊波病毒”,在中國大量流行的“熊貓燒香”,以及針對各種網絡游戲交易平臺的木馬病毒、黑客程序等,均可稱為計算機病毒。
二、計算機病毒的特征
普通中學在日常教學中越來越多地借助現代信息技術特別是網絡的力量。然而,由于部分學科教師缺乏一定的預防計算機病毒的知識和簡單技巧,使得計算機病毒在中學信息技術應用中成為一座危險的壁壘,時常阻礙正常的教學教研活動。下面簡單描述一下計算機病毒的基本特征。計算機病毒是一段特殊的程序,除了與其他程序一樣可以儲存和運行以外,計算機病毒還有感染性、潛伏性、可觸發性、破壞性、衍生性等特征。(1)感染性:計算機病毒不但本身具有破壞性,更令人色變的是,它還具有極強的感染性。網段之中的一臺計算機中了病毒,可能傳播到整個網段的計算機。赫赫有名的“沖擊波病毒”就曾感染了全球大多數的計算機,造成了極大的經濟損失。(2)隱蔽性:計算機病毒具有很強的隱蔽性,有的可以通過一些病毒防護軟件偵查出,而有的病毒則隱藏在計算機眾多的普通文件中,極難查出,如果沒有專殺工具,必須通過檢索注冊表文件或檢索系統文件來偵查,這類病毒處理起來非常困難。(3)潛伏性和觸發性:一些計算機病毒就像定時炸彈,如一種叫做“黑色星期五”的病毒;而另外一些計算機病毒則像裝置好的陷阱,用戶一旦進行某種操作,即觸發了該病毒,它對系統進行破壞。(4)衍生性和破壞性:一些計算機病毒的制造者并不滿足于僅僅制造出病毒,當其編制的計算機病毒被破解時,往往會研究出該病毒的下一代。而其他的病毒制造者往往也會根據一些著名的病毒特點研究出新的病毒,這種衍生的新病毒不僅擁有上一代病毒的特點,還更加難以破解和防護,其破壞性也比第一代病毒更大。
三、計算機病毒的種類
計算機病毒的種類很多,不同的范疇有不同的定義,下面從病毒感染發作的途徑介紹一下計算機病毒的種類:(1)引導區病毒:這種病毒一般隱藏在磁盤內,在系統文件啟動以前就已經感染內存,這樣一來,在所有的程序啟動之前,病毒就已經控制了DOS的主要功能,進而進行傳播和破壞。(2)文件型病毒:又稱寄生病毒,通常感染可執行文件(后綴名為.exe),有時也會感染其他類型文件,比如DLL,SCR等。一旦用戶運行被感染的文件,計算機病毒就會發作。(3)宏病毒:主要攻擊數據文件。(4)特洛伊木馬:這種病毒主要用于黑客工具去竊取用戶的賬號密碼或破壞硬盤內的文件和數據。
四、中學校園中的計算機病毒的特點
計算機病毒有著高爆發、傳播廣、速度快的特點,而且計算機病毒的種類繁多,爆發的方式也很多,給計算機病毒預防造成了很大的困擾。但是在中學環境下,計算機病毒有著自己的特點,只要我們有的放矢,還是可以解決很大一部分問題的。
1.計算機病毒的主要傳播途徑和媒介
在現實社會中,學校是一個特殊的實體學習社區,有自己的社會學特點和定義;而在網絡中,也可以把學校作為一個虛擬的學習社區,該社區中的教研教學活動受到虛擬社區的限制,從而也影響到了計算機病毒的傳播途徑。以筆者近幾年的觀察所得,在學校流傳的計算機病毒主要通過以下幾個途徑傳播:(1)在和其他教師的交流中,由其他教師的課件所傳播。(2)參與其他學校的教研活動時,自帶移動存儲工具受到感染。(3)在制作課件時,由網絡上下載的課件或者其他類型軟件感染。計算機病毒的主要傳播媒介和途徑為:U盤類的移動存儲工具、網絡下載。
2.中學教學中常見的計算機病毒的特點
在學校中傳播的計算機病毒并不是很高深的病毒,往往是一些簡單但是易感染的病毒,如常見的U盤病毒,1kb文件夾病毒,exe文件病毒,這些病毒并不會造成計算機的徹底癱瘓,但是會修改計算機的圖標,影響計算機的正常操作,而一些針對Office的病毒則會影響教學課件和學件(主要是PPT)的播放。這些病毒易傳播,主要通過教師的U盤在各班的電腦間互相感染,往往這個班的計算機整理好了,馬上又在另外幾個班發作,處理起來比較麻煩,需要專殺工具或者特殊的殺毒技巧,否則只能重裝系統,因為一些大型的殺毒軟件也不能做到完美預防。
3.教師群體缺乏處理計算機病毒的知識和技巧
雖然一直在加強教師隊伍的信息化建設,很多教師也在廣泛地把現代信息技術應用到日常教學中。但是對于計算機病毒的防護知識,很多教師還是諱莫如深,認為這些都是高深的計算機知識,是某些“高手”才能掌握并應用的,甚至對計算機病毒談之色變。這些未知和疑惑,使得普通教師面對計算機病毒時常常束手無策,一些本可以輕松解決的簡單問題往往越積越多,于是前來找信息技術教師幫忙。這在無形中加大了信息技術教師的工作壓力。其實在面對一些常見的計算機病毒時,只要掌握了相關知識,就可以做到預防在前;即使受到感染,也可以做到很好的處理。計算機病毒并不是什么神秘的東西,而其相關知識和防護技巧也沒有那么深奧。一旦熟練掌握了,就能很好地解決這些常見的計算機病毒所引發的問題。
五、計算機病毒的防護和網絡安全的技巧
作為一名網絡管理人員,我們始終堅信,預防才是最好的手段。
1.針對病毒傳播的主要媒介—U盤,需要在學校中建立最廣泛的OA系統平臺
目前OA系統是企業常用的辦公平臺,它是基于內部網絡建立良好的文件溝通網絡和無紙化辦公環境。對于學校而言,良好的文件溝通網絡可以大大降低U盤的使用頻率,利用健康安全的傳播網絡,將教師在家工作—辦公室工作—教室使用課件這3個環境形成良好的溝通循環。而一旦該平臺和區、市一級的虛擬平臺對接,就可以形成全區全市的虛擬學習社會,可以極大地避免病毒利用私人存儲設備進行傳播。沒有條件建立OA平臺的可以建立文件傳輸系統,如內網的共享文件系統,基于ftp的文件系統,這些系統都是比較成熟,也比較簡單的,可以在網絡上找到運行良好的范例,便于眾多網管自主建立。
2.推廣使用成熟的殺毒軟件和病毒防火墻
現階段,市面上的免費個人病毒防護軟件主要是360和瑞星,這兩款軟件各有所長,筆者建議眾多的網管人員在教師中推廣比較成熟的病毒防護軟件。這些軟件通過統一的設置,可以很好地攔截普遍流行的大多數病毒,可以作為病毒防護的第一道保護墻??上У氖?,無論是免費的還是收費的病毒防護軟件,都不可能做到完美防護,很多細致的地方仍需要使用者自己調整。
3.廣泛的開展面向普通教師的信息化校本課程,提升教師的信息化素養
教師面對的病毒并不是一些高深的病毒,往往是一些易傳播的常見病毒。但是處理這些病毒需要一定的知識和技巧,而針對同種病毒不同的變異,技巧又有所不同,與其授人以魚,不如授人以漁。所以,開展信息化培訓,提升教師的信息化素養才是治本的方法。一旦教師掌握了處理常見病毒的基本方法和技巧,就可以極大地減輕信息技術教師的壓力。據筆者所知,中小學的信息技術教師,他們的時間大都花在解決教師的計算機病毒問題上,包括教師用筆記本和學校多媒體電腦的系統重裝。實際上,普通教師在掌握了一些計算機病毒的常識和技巧之后,可以自己解決大部分問題,這在一定程度上減少了信息技術教師的工作,同時也提高了自身的信息技術素養。
本文作者:胡凌霄 單位:國家廣電總局824臺
一、前言
信息技術的發展推動了計算機網絡的普及,局域網的重要性逐漸顯現出來,影響正常工作的病毒也日漸增多。局域網的病毒危害極大,不但會導致機器中的數據丟失,還會將病毒轉染給局域網中的其他機器,嚴重時導致網絡癱瘓。因此對網絡病毒的防范及排除,是網絡機房維護人員關注的重要問題。
二、計算機病毒概述要探析怎樣排除網絡機房中計算機病毒故障,首先要弄明白產生計算機病毒的原因,只有找準病因才能夠對癥下藥,才能夠有效排除故障。
(一)計算機病毒現象
1.有時候計算機中會多了來歷不明的文件或壓縮包,嚴重影響計算機正常運行。2.計算機系統發生異常的動作;如沒有任何操作指令下,計算機突然死機后又自動重新啟動。3.莫名其妙的多了許多數據,導致系統空間大幅降,低影響計算機正常運行。4.遭受病毒攻擊導致大量占用引導區,致使系統運行緩慢甚至死機。5.計算機中的數據與程序莫名其妙丟失,影響計算機正常運行。6.頻頻出現死機現象。7.對可執行文件進行雙擊,沒有反應。8.病毒進入到計算機后,修改了硬盤引導信息或刪除某些文件,致使系統不能啟動。9.鼠標或鍵盤無端鎖死。
(二)計算機病毒緣由
1.感染計算機硬盤磁盤,必然會影響到引導扇區。這種病毒自身附加到boot扇區中引導程序上,把部分或全部病毒分別存進引導扇區,并且以各種方式隱藏在引導區;如果計算機要啟動該引導區或要讀取數據,必然會引發病毒。再將這些帶有病毒數據拷貝進機器內存中,必然會擴展開來感染其他磁盤引導區,也可能經過網絡感染其他計算機。這種病毒傳播主要途徑是U盤。
2.感染計算機的操作系統,這種途徑是病毒經過操作系統中的模塊或者程序實施傳染。當系統啟動之后,操作系統要調入一些數據到內存,該病毒就能夠通過模塊或程序一起進入到內存中。一旦具備了傳染條件馬上影響內存運行。比如網絡上傳播著一種蠕蟲病毒,能夠通過計算機操作系統而影響音頻文件(比如mp3),事實上該病毒并沒有對音頻文件造成破壞,僅僅讓文件無法正常運行;一旦感染了蠕蟲病毒的音頻文件傳到WEB服務器上,還能夠經過在線播放下載感染到其他的計算機系統,進一步給其他計算機造成危害。
3.感染計算機應用程序,這種病毒多是以鏈接方式感染應用程序。該病毒一旦在某個程序中取得控制權,必然會掃描到其他硬盤上的應用程序,等到具備傳染條件之后馬上進行傳染。比如馬吉斯變種G病毒即經過局域網、感染文件等各種方式進行傳播,導致許多常用的軟件不能正常工作。該病毒侵入之后就會自動感染到Windows中EXE可執行文件,導致一些軟件被損而不能正常運行。
三、排除網絡機房計算機病毒的故障
病毒進入網絡機房計算機中,無論是何種方式何種狀態都會影響到計算機正常運行,嚴重者還可能導致數據外泄造成經濟損失。因此,一旦確診網絡機房計算機發生了病毒故障,就要及時進行排除,可以從如下幾個方面進行。
(一)采用殺毒軟件
對于一些簡單病毒可以使用殺毒軟件進行查殺,最好的狀態即是將病毒清除干凈。在使用殺毒軟件時,要采用干凈的引導盤來啟動計算機。當然不同的病毒不能夠統一而定,應該在不同環境下進行殺毒。
1.非系統文件內被激活的病毒查殺比較簡單,在Windows環境中就能夠進行查殺,而且大都能夠全部殺滅。
2.系統文件內發作的病毒查殺就不能那么隨意,要在Windows的安全模式中進行,在這種模式中病毒是不能夠被激活,只有這樣才能徹底把病毒清除干凈。
3.系統文件內的病毒,查殺難度相對比較大,大都是在干凈DOS環境中進行查殺,如果有必要還需要反復進行查殺才可以徹底清除。因此在查殺前要做好備份,防止查殺導致文件數據丟失。
4.經過局域網傳播病毒,要先將網絡斷開才能夠進行查殺清除。
5.有一些病毒不能夠自動刪除,需要手動刪除;比如打開資源管理器,從中找到“Nimad”病毒進行手工刪除;打開注冊表找到“木馬”病毒進行手工刪除。
(二)重裝系統
有時候除了上面幾種查殺之外,還有其他病毒不能夠解決,這種就只能夠用重裝系統的方法加以解決。對于網絡機房可以使用網絡版ghost恢復所有機器的系統。首先要完整安裝好一臺機器,利用ghost克隆該機器硬盤,制作出映像文件存放到指定硬盤之中。接著運行對應Ghost可執行文件,啟動克隆功能。當然需要工作站的硬盤與網卡配置上要完全一致,只需要完成映像文件的復制,最后重新啟動計算機就安裝好所有機器了。但是如只需要對操作系統以及一些數據進行恢復,就不必克隆整個硬盤,只需要克隆有操作系統分區就可以了。
(三)ARP病毒
1.ARP病毒概述。事實上,ARP病毒屬于一種欺騙地址的病毒,是目前比較特殊的一種木馬病毒,不能自我復制不會主動傳播,但是該病毒一旦發作之后就會通過網絡偽造ARP的數據包,導致網絡運行中的垃圾數據大幅增加,嚴重影響到網絡正常運行,導致上網斷斷續續,嚴重者可能導致整個網絡出現癱瘓,其危害性不亞于一些蠕蟲病毒。因此對ARP病毒處理至關重要。而要處理這種病毒就必須要清楚其工作原理,在原理基礎上對病毒進行診斷。
(1)AIP病毒的攻擊原理ARP病毒大都使用了ARP欺騙攻擊方式。具體有兩種形式:其一,當局域網中某一臺主機被ARP病毒所感染,病毒就會截取網關數據,給路由器傳送錯誤內網MAC地址,并且這種錯誤不斷進行,導致真實地址信息根本不能夠進行更新保存。這樣就會讓流向網絡中心流量改變方向流向病毒的主機,導致網絡出現故障而無法正常運行。其二,ARP病毒在路由器中構建假網關,網段內PC發出數據被假網關所截獲,導致正常路由器根本無法獲取信息正常上網。
(2)診斷ARP病毒其一,一旦發現無法正常上網就要先把網卡禁用,之后再啟動,還不能夠正常上網就要懷疑是ARP病毒。其二,打開“開始”—“運行”,輸入cmd命令,再輸入arp-a,如果出現了多個IP地址,但是多個地址對應MAC卻是一樣,這種幾乎可以確診為ARP欺騙。其三,打開“開始”—“運行”,輸入cmd命令,再輸入arp-a,點擊“確定”,重新上網,如果恢復且可以診斷為ARP病毒造成。
2.網關防范。對于防范ARP病毒手段之一就是網關防范,主要是采用IP-MAC的地址綁定。一旦在路由器中綁定好了計算機的IP地址之后,路由器不可能再接納其他IP數據,ARP緩存表就不可能再更新,有效防范了ARP病毒。
3.計算機防范。做好局域網的外部防范,還要做好計算機自身的防范。這就需要確保計算機的ARP緩存數據時刻處于正確狀態。目前很多網絡機房都使用收費或者免費ARP防火墻,比如金山ARP防火墻、360ARP防火墻等,這些方式都能夠極好防范ARP病毒侵入。當然還可以使用dos指令的“ARPd”,將ARP緩存中清除掉,再使用指令“ARPs網關IP地址網關MAC地址”做好綁定好網關的靜態IP,有效防止了ARP病毒影響。
四、結束語
總之,網絡機房計算機安全和維護成為相關人士關注的重要領域,只有確保了網絡機房各項安全性才能夠確保局域網正常運轉。因此必須要從計算機病毒現狀中挖掘病毒來源,有效的從根源入手排除故障,才能夠確保網絡機房計算機正常運行。
本文作者:劉磊 潘放 李國鋒 鄒旺 劉力 單位:哈爾濱學院工學院計算機科學與技術系
計算機病毒(Computerviruses)與生物病毒不同的是,它不是天然存在的,而是一段比較精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統或網絡環境相適應并與之配合,是人為特制的具有一定長度的程序。它的概念最早由馮?諾伊曼提出,當時并沒有引起注意。1983年11月3日,FredCohen博士研制出一種在運行過程中可以復制自身的破壞性程序,LenAdleman將它命名為計算機病毒。計算機病毒從無到有,而且其增長速度相當驚人!12年間,從1種增加到了4.6萬種。
1病毒工作原理病毒究竟是怎樣感染和破壞計算機系統的呢?下面以世界流行排名靠前的病毒為例做個簡單的說明。
1.1VBS_KAKWORM.A。該蠕蟲是在1999年10月份發現的。它由三部分組成:HTA文件(HTML應用程序),REG文件和BAT文件(MS_DOS批處理文件)。該蠕蟲使用MSOutlookExpress,通過郵件進行傳播。
1.2TROJ_PRETTY_PARK。這種蠕蟲最早在1999年6月時,在歐洲中部廣泛流行,在今年三月時,又再次爆發。它會每隔30分鐘,將自身命名為“PrettyPark.Exe”,然后作為郵件的附件發送給郵件地址薄中的所有人。文件的圖標使用著名的名為“南方公園”中的卡通形象。另外,該蠕蟲還具有后門程序的功能,它會將感染此蠕蟲的系統的信息發送給一些IRC服務器,如:系統配置信息、登錄密碼和用戶名、電話號碼以及ICQ號碼等。同時,它還可以遠程控制被感染的系統,如:創建/刪除目錄、上載/下載文件和刪除或執行文件。
1.3VBS_LOVELETTER。該病毒運行后,它自動給郵件地址列表中的所有的地址發送郵件,并將自身作為郵件的附件。同時,該病毒感染力極強,可尋找本地驅動器和映射驅動器,并在所有的目錄和子目錄中搜索可以感染的目標。該病毒感染擴展名為“vbs”,“vbe”,“js”,“jse”“,css”“,wsh”“,sct”“,hta”“,jpg”“,jpeg”“,mp3”和“mp2”等十二種類型文件。當病毒找到有擴展名為“js”“,jse”“,css”“,wsh”“,sct”“,hta”文件時,病毒將覆蓋原文件,并將文件后綴改為“vbs”;當感染擴展名為“vbs”“,vbe”的文件時,原文件將被病毒代碼覆蓋;當感染擴展名為“jpg”“,jpeg”的文件時,用病毒代碼覆蓋文件原來的內容,并將后綴加上.vbs后綴,隨后毀掉宿主文件,破壞了這些數據文件原始內容。
2感染病毒的現象
計算機感染病毒的現象主要有以下幾種:
1)運行正常的計算機突然經常性無緣無故地死機。這可能是病毒感染了計算機系統,將自身駐留在系統內并修改了中斷處理程序等,引起系統工作不穩定,造成死機現象發生;操作系統無法正常啟動。
2)關機后再啟動,操作系統報告缺少必要的啟動文件,或啟動文件被破壞,系統無法啟動。這很可能是計算機病毒感染系統文件后使得文件結構發生變化,無法被操作系統加載、引導。
3)運行速度明顯變慢。在硬件設備沒有損壞或更換的情況下,本來運行速度很快的計算機,運行同樣應用程序,速度明顯變慢,而且重啟后依然很慢。這很可能是計算機病毒占用了大量的系統資源,并且自身的運行占用了大量的處理器時間,造成系統資源不足,運行變慢。
4)以前能正常運行的軟件經常發生內存不足的錯誤。
5)打印和通訊發生異常。硬件沒有更改或損壞的情況下,以前工作正常的打印機,近期發現無法進行打印操作,或打印出來的是亂碼。串口設備無法正常工作,這很可能是計算機病毒駐留內存后占用了打印端口、串行通訊端口的中斷服務程序,使之不能正常工作。
6)某個以前能夠正常運行的程序,程序啟動的時候報系統內存不足,或者使用應用程序中的某個功能時報說內存不足。這可能是計算機病毒駐留后占用了系統中大量的內存空間,使得可用內存空間減小。
7)無意中要求對軟盤進行寫操作。這很可能是計算機病毒自動查找軟盤是否在軟驅中的時候引起的系統異常。需要注意的是有些編輯軟件需要在打開文件的時候創建一個臨時文件,也有的安裝程序(如Office97)對軟盤有寫的操作。
8)以前能正常運行的應用程序經常發生死機或者非法錯誤。在硬件和操作系統沒有進行改動的情況下,以前能夠正常運行的應用程序產生非法錯誤和死機的情況明顯增加。這可能是由于計算機病毒感染應用程序后破壞了應用程序本身的正常功能,或者計算機病毒程序本身存在著兼容性方面的問題造成的。
9)系統文件的時間、日期、大小發生變化。上述是明顯的計算機病毒感染跡象。計算機病毒感染應用程序文件后,會將自身隱藏在原始文件的后面,文件大小大多會有所增加,使用到的數據文件,文件大小和修改日期、時間是可能會改變的,并不一定是計算機病毒在作怪。
10)運行Word,打開Word文檔后,該文件另存時只能以模板方式保存。無法另存為一個DOC文檔,只能保存成模板文檔(DOT)。這往往是打開的Word文檔中感染了Word宏病毒的緣故。一般的系統故障是有別與計算機病毒感染的。系統故障大多只符合上面的一點或二點現象,而計算機病毒感染所出現的現象會多的多。根據上述幾點,就可以初步判斷計算機和網絡是否感染上了計算機病毒。
3病毒的防范
要使自己的計算機安全,不受病毒的破壞,就要有病毒防范意識。首先避免多人共用一臺計算機。在多人共用的計算機上,由于使用者較多,軟件使用頻繁,且來源復雜,大增加了病毒傳染的機會。其次杜絕使用來源不明或盜版軟件。不要把他人的軟盤放進自己的計算機,也不要把軟盤隨便借給他人使用,更不能使用盜版的軟件(文件、程序、游戲)。因為它們極可能攜帶病毒。再次網上下載要到知名大網站。近年來,計算機病毒通過網絡散發已成為主流,網絡也使病毒的傳播達到前所未有的瘋狂的程度。因此網上下載要謹慎,一定要到安全可靠的知名網站、大型網站,不要選擇一些小型網站。使用網上下載的東西之前最好先做病毒掃描,確保安全無毒。聯網的計算機要用好電子郵件(E-mai)l系統。幾乎所有類型的計算機病毒都可能通過電子郵件來進行快速傳播。如Nimda(尼姆達)病毒通過電子郵件傳播,當用戶郵件的正文為空,似乎沒有附件,實際上郵件中嵌入了病毒的執行代碼,用戶在預覽郵件時,病毒就已經在不知不覺執行了。因而在收到電子郵件時,要不打開來歷不明郵件的附件或你并未預期接到附件。對看來可疑的電子郵件不要打開,馬上刪除。
本文作者:劉彥玲 單位:保定學院
1.計算機病毒的常見類型
1.1系統病毒
系統病毒的前綴是:win32、w32、win95、w95、pe等,它們的共同特點是都有可能感染windows操作系統中的*.dll和*.exe文件,并且系統病毒通過這些文件進行傳播。這類病毒一般隱蔽性較強,不易被發現,所以它的危害性也是很大的。
1.2感染可執行文件病毒
感染可執行文件病毒一般依附在可執行文件和覆蓋文件當中,它一般很少感染數據文件。它的傳播方式是當代有病毒的文件被使用時,才會向外傳播病毒。一般是病毒系統會首先判斷該文件是否有程序病毒的標記,如果有標記則病毒程序會自動放棄,相反,如果目標程序沒有標記則會被感染該病毒。
1.3網絡病毒
計算機網絡病毒顧名思義就是病毒在網絡中進行傳播和自我復制,從而影響接入到網絡或者小局域網的電腦。這種網絡病毒一般是作為偷竊手段來使用的,竊取用戶的密碼和私密資料。有些厲害的網絡病毒還可能破壞電腦的硬件,使其溫度過高而被燒毀。
1.4混合型病毒
混合型病毒是這幾類病毒的混合。它一般是綜合利用各種病毒的傳染渠道來對計算機進行破壞活動。這種混合型病毒不僅破壞可執行文件,而且還會傳染到硬盤的主引導扇區,一般用FORMAT來格式硬盤是不管用的。
2.計算機病毒的特點
2.1計算機病毒的隱藏性和潛伏性
隱藏性和潛伏性是一種高技巧的執行程序,一般內附在正常的文件程序當中,會在開啟程序時同時啟動病毒程序,從而使病毒取得對正常系統的控制權,他會在極端的時間內傳染上百個程序,但是這些被傳染病毒的程序仍能繼續工作,這就是它的隱蔽性。它的隱藏性則是在人們毫不知情的情況下進行傳播。
2.2計算機病毒的傳染性
計算機病毒一般都具有傳染性,是病毒的基本特征之一。這種傳染性的病毒一旦被復制或產生變種,它的傳染速度會快的令人難以防范。它會通過各種渠道對計算機進行傳播,使計算機工作失常甚至癱瘓。
2.3計算機病毒的表現性和破壞性
表現性和破壞性就是說任何計算機只要感染了病毒都會產生一定的影響,較輕的會使計算機的速度受到影響,情況嚴重的可能會導致電腦系統的崩潰,使計算機進入癱瘓狀態。
2.4計算機病毒的可觸發性
計算機病毒一般都具有一定的可觸發性,觸發病毒的條件可能是一些特定的數據或者是時間日期等,一旦滿足病毒觸發的條件,病毒程序便會開始破壞計算機。
2.5計算機病毒的欺騙性和持久性
有些計算機病毒具有欺騙性,這是因為病毒的行動較為詭秘,而電腦反應遲鈍,不能及時的識別而被當成正常的文件進行使用,而這種病毒有的就算被發現也難以恢復。
3.計算機病毒的防范措施
任何問題的預防措施都遠比問題發生后再去解決要重要得多,所以對計算機病毒做到防患于未然是尤為的重要。要想對計算機病毒做到有效的防范,我認為應從以下幾點開始:
3.1及時清除計算機病毒
企業和個人用戶應養成良好的及時清理計算機病毒的習慣,使用完計算機以后應及時的進行計算機體檢工作和木馬查殺工作,做到及時的升級殺毒軟件和計算機實時監控工作。并且用戶還應及時的下載最新的、正版的、性能較高的系統安全漏洞補丁的安全系統,以防病毒的襲擊。
3.2加強計算機網絡管理,建立計算機病毒防護體系
防范計算機病毒不能單純的依靠技術手段,還要加強計算機的網絡管理能力,建立計算機病毒防護體系,從硬件到軟件對計算機進行全面的防護,同時還要提高人們的防范意識和守法遵法意識,才有可能從根本上杜絕計算機病毒的侵略。
3.3個人用戶的防范
個人在使用電腦使因具備以下的病毒防范意識,首先用戶應下載正版的殺毒軟件,對電腦進行及時的查殺工作,另外還要對系統進行及時的補丁工作。同時,使用者還要對重要的文件或資料料進行備份,以免萬一。
3.4局域網病毒的防范
局域網的計算機數量一般較多,而使用者的防毒水平一般又良莠不齊,所以做好局域網的病毒防范工作是非常重要的,作者認為手心應從以下幾方面入手:(1)使用者應首先做好數據的備份工作和應急準備工作。(2)使用者同時還要規范電子信箱的使用,要拒收來歷不明的信件。(3)電腦要選使用的防毒軟件,并且要及時更新病毒庫。(4)局域網的管理者和使用者一旦發現被感染病毒的計算機就應隔離起來,以免感染其他機子,造成更大的損失。(5)局域網的計算機應及時的安裝各種漏洞補丁的安全程序,對機子進行及時的修補。
4.總結
計算機病毒類型多種多樣,而且更具隱蔽性、破壞性。要想真正有效的減少病毒侵害,人們應首先樹立起計算機病毒防范意識。計算機工作者還應對重要的資料進行備份,以防造成重大的損失,總之,運用多重防范措施,這樣在遇到計算機病毒時我們才不會束手無策。
本文作者:王麗艷 單位:廊坊市電子信息工程學校
隨著計算機技術的發展,計算機病毒將呈現新的發展趨勢,不僅干擾和威脅著計算機應用的發展,而且成為一種高技術犯罪手段,影響到了社會的安全和我們的正常生活,給計算機帶來了很嚴重的系統和網絡上的破壞。網絡變成了計算機病毒傳播的主要途徑,計算機病毒日益增強,反病毒技術也在突飛猛進的研發,將計算機病毒拒之門外是重中之重的事。
1計算機病毒的概念、類型及特點
1.1計算機病毒的概念
計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義為:“編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”,它通常隱蔽在計算機系統的數據資源或程序當中,借助系統運行和共享資源而進行繁殖、生存和傳播,擾亂計算機系統的正常運行,篡改或破壞系統和用戶的數據資源及程序。
1.2新型病毒
(1)多形性病毒又名“幽靈”病毒,是指采用特殊加密技術編寫的病毒,這種病毒只要被它感染就進行加密,病毒代碼不存在連續兩個相同的字節。這種病毒主要是針對查毒軟件而設計的,它的目的在于讓查殺毒軟件無法檢測到所有的病毒,所以使得查毒軟件的編寫更困難,并且還會帶來許多誤報。(2)輕微破壞病毒。預防病毒侵入的常用方法就是把重要文件拷貝下來,輕微破壞病毒就是專門破壞備份文件的。它每次破壞一點點數據,所以很難發現,導致使用者每次備份的文件全是被破壞的。等到我們發現是數據內容已經篡改,原始文件已經丟失。(3)宏病毒是使用某種應用程序自帶的宏編程語言編寫的病毒,其中Word宏病毒最多,流行范圍非常大,1996年下半年開始在我國出現,1997年在全國各地廣泛流行,成為目前最主要的病毒,如TwNo.1(臺灣一號)、Concept(概念)、SetMd、Cap、MdMa(無政府一號)等。(4)懂得計算機知識的人,為了炫耀自己利用病毒生成工具就可制編制出計算機病毒,還可以編制出復雜的病毒程序,具有偷盜和多形性特征的病毒。如:G2、VCL、MTE、TPE等。(5)黑客軟件?,F在很多朋友對黑客的概念越來越模糊,會盜取QQ號碼的稱之為黑客,掛幾個肉雞攻擊他人站點的也說自己是黑客,黑客軟件是一種通訊軟件而非病毒,是由于有的人想利用它通過網絡進入其他人的計算機系統,從中獲得不法利益或篡改數據,損害他人利益。正是由于黑客軟件使得廣大網民的數據安全得不到保障,很多用戶不懂得對其加以防范,因此制造殺毒軟件的廠商于是把黑客軟件也加入到病毒的范圍,運用殺毒軟件將黑客檢測出并予以刪除,來保護使用者安全使用計算機。(6)電子郵件病毒。電子郵件病毒是在上網過程中接收到的電子郵件里以帶有病毒,在上網查看郵件時病毒潛伏到電腦中,條件成熟病毒就會爆發。電子郵件病毒不是一類單獨存在的,它的傳播途徑是電子郵件,如前一段時間曾爆發流行的Happy99,因此我們習慣于將它們定義為電子郵件病毒。所以我們要時刻提高警惕,在接收到陌生郵件或者不明來路的鏈接是不要打開,以防中毒。
1.3計算機病毒的特點
(1)隱蔽性能好。病毒代碼短小精悍,一般都躲藏在正常程序里面,這時的計算機已經感染病毒,可使用者根本沒有覺察到,等到使用者發現時已造成了嚴重的后果。(2)繁殖能力強。電腦一旦染毒,它立刻搜尋到符合條件的程序或存儲介質將自身代碼插入到其中,進行繁殖擴散。如果被感染了病毒的計算機不及時殺毒處理,病毒就會像瘟疫一樣迅速擴散,使得計算機中大量文件會被感染。(3)傳染方式多種多樣。可通過硬盤、網絡、U盤等多渠道傳入計算機,并不斷傳播蔓延。病毒程序一旦加到正在運行的程序上時,就馬上搜索能進行感染的其它程序,也可通過硬件設備、有線網絡和無線網絡等自動傳播到計算機中,使計算機無法得到正常運行。(4)潛伏時間長。病毒可以長期潛伏在計算機系統而不發作,等到條件滿足后激發破壞。(5)破壞力度大。計算機如果傳染上病毒,會使系統遭到破壞,有的破壞數據、文件丟失,導致計算機癱瘓。
2計算機病毒產生的原因及途徑
2.1計算機病毒產生的根源
(1)在計算機發展初期,由于在法律上對于軟件版權保護還不夠完善,軟件開發商在設計軟件是編入一些病毒程序,想保護自己的軟件不被別人復制或非法傳播。用于這種目的的病毒目前已不多見。(2)有些計算機愛好者或者計算機專家為了顯示自己編制程序,這些程序通過某些渠道傳播出去后,對社會造成了很大的危害。(3)人為制造的計算機病毒。人為制造的計算機病毒是有些人為達到報復的目的而故意編制出來的,它的破壞力是最大。例如,美國一家計算機公司的編程人員被辭退時,惱怒的他要報復公司,走前在公司計算機系統中設計并植入一個病毒程序,結果5年后病毒發作,使得整個計算機系統的紊亂,給公司帶來了巨大損失。(4)為達到特殊目的一些人,他們針對政府機構、單位的特殊系統編制出計算機病毒進行暗中破壞、竊取機密文件或數據。(5)用來竊取用戶信息獲取利益為目的制造的病毒,如網銀賬號密碼、竊取用戶資料、QQ賬號密碼等。信息丟失給用戶帶來嚴重的經濟損失。如“熊貓燒香”、“網銀竊賊”等。
2.2計算機病毒的傳播途徑
(1)硬盤傳播:帶病毒的硬盤上的程序也染上病毒,只要在這臺計算機上使用的U盤、硬盤多感染了病毒。(2)光盤傳播:目前大量軟件都存儲在光盤上,正版軟件價格貴,用戶購買非法商人復制盜版光盤,是的光盤也成為病毒的傳播者。(3)U盤傳播:由于U盤小巧玲瓏,攜帶方便,使人們的首選。為了傳遞文件,攜帶病毒的U盤會使一臺計算機的病毒傳染到其他計算機。(4)internet網上傳染:人們通過網絡聊天、購物、游戲等等,因為網絡資源的共享使病毒傳播速度加快,網絡成為了病毒傳播最強的載體。
3計算機病毒的防范措施為
了減少病毒對計算機的危害,將病毒拒之門外,就要做好以下防范措施:(1)要重視計算機病毒可能會給計算機安全運行帶來的危害。應定期下載最新系統安全漏洞補丁的習慣,從根源上鏟除黑客利用系統漏洞攻擊用戶計算機。(2)安裝正版的防火墻和查殺毒軟件,另外還要升級殺毒軟件病毒庫,升級殺毒軟件、開啟病毒實時監控系統,全面掃描操作系統漏洞,為系統提供真正安全環境。(3)使用光盤、U盤、移動硬盤前必須使用殺毒工具查看是否帶有病毒,掃描安全后方可使用;網上下載之前要判斷是否帶有病毒,陌生郵件或者不明來路的鏈接不要打開,以免病毒侵入。(4)選用有防火墻的殺毒軟件不要隨便打開不明來源的文檔,上網瀏覽時要開啟殺毒軟件,不要點擊不安全陌生網站,以免遭到病毒入侵。(5)隨時備份重要資料,以防計算機侵入病毒后改變數據或丟失數據,以免出現重大損失。(6)每天都要對自己的計算機進行體檢,發現病毒及時查殺。(7)學習一些計算機的相關知識武裝自己的頭腦,出現問題才能及時采取措施,減少對計算機造成的危害。
4計算機病毒的檢測
從計算機病毒的特征中,我們了解到計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常使用中要學會判斷計算機是否存在病毒。
4.1經驗檢測
計算機的啟動速度較慢且無故自動重啟,使用時無緣由死機現象;桌面上的圖標變了,出現了莫名其妙的信息、特殊的字符等;文件中的內容被改或丟失,系統不認硬盤;郵箱中發現陌生的郵件;打印機在工作時速度變慢或者打印出莫名其妙的字符。
4.2手工檢測
手工檢測是指通過一些軟件工具進行病毒的檢測。這種方法比較復雜,要求使用軟件的人熟悉機器指令和操作系統,因此無法普及。它主要運用一些工具軟件,對容易遭病毒侵犯和修改的內存有關部分進行檢查,通過和正常情況下的狀態進行對比分析,來判斷是否被病毒感染。這種檢測病毒的方法費時費力,但可以檢測出新病毒。
4.3自動檢測
自動檢測是指通過一些診斷軟件來判斷一個系統或一個U盤是否有毒的方法。如360殺毒軟件、卡巴斯基、金山解霸等殺毒軟件,自動檢測很容易,普通用戶都可以進行。這一檢測方法可檢測大量的病毒,而且自動檢測的軟件工具的發展總是落后于病毒的發展,所以檢測工具對新病毒不能檢測。
本文作者:向波 單位:重慶三峽醫藥高等??茖W校
在計算機的應用過程中,計算機病毒是影響其安全的威脅之一。隨著計算機的發展,計算機病毒也在發展。特別是近年來,計算機及互聯網迅速發展和普及,計算機病毒也是日新月異的變化,計算機病毒廣為泛濫,給廣大計算機用戶帶來了不可彌補的損失和傷害。因此,對于計算機用戶來講,了解有關計算機病毒的常識和如何防范計算機病毒是必要的。
一、計算機病毒概念
計算機病毒,英文名為ComputerVirus。《中華人民共和國計算機信息系統安全保護條例》對于計算機病毒的定義是:“程序編寫者在計算機程序中插入的破壞計算機功能或者破壞計算機的數據,影響計算機的使用并能夠自我復制的一組計算機指令或者程序代碼”。計算機病毒的雛形大概出現在上世紀60年代初,美國麻省理工學院的一些師生在工作之余編寫一些小程序,輸入到對方計算機中去破壞對方正在運行的游戲程序,此類小程序即為計算機病毒的雛形。從當初無意識的惡作劇小程序開始,發展到后來有人有意識的編寫破壞或攻擊對方計算機程序及數據的計算機病毒程序。弗雷德?科恩(FredCohen)在1984年發表了一篇著名的論文《電腦病毒實驗》,其中引入“病毒”一詞,這也是最早提到計算機病毒的論文。從早期的“蠕蟲”病毒、“黑色星期五”病毒、到后來的“CIH”病毒,近幾年的“熊貓燒香”病毒、木馬程序等。計算機病毒廣為泛濫,對計算機的應用和發展是其最大的安全威脅。
二、計算機病毒的特征
計算機病毒與人體生理病毒類似,也有其鮮明的特征。最具有代表性的特征是傳染性、潛伏性、隱蔽性、破壞性、可觸發性。傳染性:對于計算機病毒的判定標志是看此程序是否具有自我復制的能力,計算機病毒能夠自我自制,將自己嵌入到其它程序中。例如將用戶計算機上的可執行文件(如exe、bat、com格式文件)感染。潛伏性:計算機病毒的發作有一定的條件或時間,即計算機病毒傳染到用戶計算機中后會潛伏下來,滿足發作條件后才發作。隱蔽性:計算機病毒隱蔽性極強。病毒運行后會自我修改文件名,能夠隱藏在某個系統文件夾中,病毒還會偽裝,將病毒和某文件(如游戲)合并一起,運行正常文件也啟動了病毒程序。中毒計算機用戶可能在此期間不知情,這增強了計算機病毒的破壞性。破壞性:計算機病毒發展到現在,不僅是破壞計算機正常程序,還能夠破壞計算機的數據資料,也能夠破壞計算機的硬件資源。例如:破壞系統和數據、刪除文件、耗費資源等??捎|發性:根據計算機病毒的潛伏性特征,病毒要發作時可根據一定的條件,這個條件可以是事件、時間、特定數據等。
三、新時期網絡環境下計算機病毒的傳播和危害
早期的計算機病毒主要是在單機狀態感染和傳播,相對而言對計算機用戶的危害有限。近些年來,隨著計算機網絡特別是互聯網的發展和普及,計算機病毒的感染方式和途徑有了新特征,傳播更快,危害更大。
(一)網絡下載方式傳播和感染
單機時代計算機軟件和數據的安裝和移動主要是依靠硬盤、光盤等介質。現在的計算機用戶經常在互聯網上下載軟件、下載音樂、下載視頻、下載游戲,特別是網游流行。計算機病毒往往依附在這些程序或數據上,用戶在下載時也將病毒下載到計算機中,病毒也相應感染計算機。
(二)U盤等“閃存”新技術給病毒傳播帶來新途徑
物理工藝和科技的進步,出現了大容量的便攜式存儲設備,例如,U盤、存儲卡、移動硬盤等。這些設備在拷貝數據時速度快、容量大、攜帶方便,同時也給了病毒可乘之機。例如很多用戶都曾在U盤上發現Autorun.inf文件,此U盤上還有一個隱藏的病毒程序。這些便攜式設備不僅容易感染病毒,還會給用戶帶來計算機病毒的交叉傳染。
(三)網絡木馬程序
木馬程序、計算機病毒除了依附正常程序進行感染,現在主要是依附網頁感染。木馬程序利用程序漏洞,當用戶通過瀏覽器訪問掛了木馬程序的網頁時,木馬就利用程序的漏洞攻擊或控制用戶計算機,偷取資料或密碼。也有木馬程序常常利用垃圾郵件進行傳播。
(四)“釣魚”網站
“釣魚”網站,就是指網絡欺詐方式,不法分子仿制互聯網中真實網站的URL地址和網頁,或者在網頁中插入危險的HTML代碼,騙取訪問用戶的信用卡或銀行卡賬號及卡的密碼等資料。
四、計算機病毒的防范策略
計算機病毒對計算機安全帶來威脅,針對病毒反病毒技術也在發展。我們要增強計算機病毒的防范意識,采用正確有效地的技術和手段防范計算機病毒,確保計算機安全。
(一)增強計算機病毒防治意識
對于計算機病毒,我們要有清晰的認識,要培養我們的防范和防治意識。很多非專業計算機用戶對于計算機病毒等安全意識沒有概念,在計算機的使用過程中沒有主動、有意識地防范病毒,往往是計算機病毒發作造成一定的損害才意識到病毒防范的重要性。特別是現在互聯網的普及,廣大用戶在使用計算機及網絡時要培養病毒防范的意識。在訪問未知網頁、下載文件、下載閱讀電子郵件等應用時要主觀上有防范病毒的精神,防范于未然。計算機中了病毒也不要恐懼,想辦法查殺病毒,或向相關技術人員尋求幫助。
(二)計算機病毒的預防措施
計算機病毒的預防措施大致有以下幾類:1.在計算機上安裝正版的殺毒軟件,并做到經常性的查殺病毒或設置自動查殺病毒。最徹底最干凈是最好采用云查殺的方式。2.在網上下載應用軟件、游戲、音樂、視頻或數據資料時,下載結束不要運行或打開,應先對文件查殺病毒。3.使用U盤、存儲卡、移動硬盤時,也應先對其查殺病毒。4.未知電子郵件不要輕意打開閱讀,對于垃圾郵件不要有好奇心,干脆刪除。5.不去訪問不良網站。
(三)正確使用計算機反病毒軟件
殺毒軟件不是萬能的,也不是說殺毒軟件就能查殺所有的病毒,我們要對殺毒軟件有正確的認識,合理正確的使用殺毒軟件來查殺病毒,確保計算機的安全。首先,應該安裝正版的殺毒軟件。如今對計算機用戶利好的是國內較好的幾款殺毒軟件都能免費安裝及升級。其次,是及時將殺毒軟件病毒庫升級,這樣才能識別最新的病毒。再次,是定期查殺病毒,好的殺毒軟件都能設置定期自動查殺病毒。最后,是若中了病毒,最好是采用幾種殺毒軟件交叉查殺,才能最大限度保證查殺徹底。(四)安裝病毒防火墻病毒防火墻,也稱為“病毒實時檢測及清除系統”。病毒防火墻運行時,是將病毒監控程序駐留內存,監控計算機系統運行中是否有計算機病毒程序代碼的運行,若發現帶病毒的文件,防火墻激活殺毒的程序。在安裝殺毒軟件的同時,應安裝相應的病毒防火墻,才能及時發現和阻止病毒對計算機的感染和運行。
五、結束語
對于計算機病毒的防范和查殺是伴隨計算機用戶在使用計算機及計算機網絡的每個過程中。為了計算機及網絡的安全,我們要樹立正確的病毒防范意識,采用合理正確的策略。
本文作者:張愛香 單位:山東理工職業學院
隨著計算機互聯網絡的飛速發展,計算機已經廣泛地應用到了生活的各個領域,對經濟、文化與科學的發展產生了重要的影響,越來越多的商業活動與大筆資金也正在通過網絡快速地流通。然而,在享受計算機帶給我們方便的同時,其本身也成為了孕育計算機病毒的溫床。雖然計算機防范技術在不斷地升級與拓展,但網絡使用的簡易性和開放性使得病毒也在跟著不斷地增加和變種,傳播也更迅速。據相關報道,每年世界各國遭受計算機病毒感染和攻擊的事件不計其數,對人類社會的正常生活造成了嚴重的干擾。所以,了解計算機病毒的特點和傳播途徑,探究網絡環境下計算機病毒的防治措施,具有非常重要的意義,應受到社會各領域的高度重視。
一、計算機病毒的定義
計算機病毒最早的科學定義出現在1983年Fredcohen的博士論文“計算機病毒實驗”,論文中將計算機病毒定義為“一種能把自己注入其他程序的計算機程序”。目前關于計算機病毒已有各種各樣的定義,我國在《中華人民共和國計算機信息系統安全保護條例》中計算機病毒被定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。通俗地講,計算機病毒就是通過某種途徑潛伏在計算機里,達到某種條件時即被激活的對計算機資源進行破壞的一組程序代碼或指令集。
二、計算機病毒的特征
和其它計算機程序相比,計算機病毒程序具有以下特點:
1.傳染性:傳染性是計算機病毒的基本特征,病毒通??梢酝ㄟ^各種渠道從已被感染的計算機擴散到未被感染的計算機,或借助非法拷貝進行這種傳染。在某些情況下被二次感染的計算機也會發生工作失常甚至癱瘓。
2.寄生性:又稱為感染性,是指計算機病毒程序寄生到宿主程序中,依賴于寄主程序的執行而生成并起破壞作用的特性。它是計算機病毒的一個根本屬性,也是判斷一個程序是否為病毒程序的主要依據。
3.潛伏性:有些計算機病毒侵入系統不會立即發作,而是依附于其他媒體寄生,并通過修改其他程序而把自身的復制體嵌入到磁盤甚至硬盤的主引導區中,等到條件具備時就突然發作。
4.隱蔽性:隱蔽性也是計算機病毒的基本特征之一。不同的病毒會隱藏在不同的位置,或在扇區中,或以隱藏文件的形式出現,甚至時隱時現、變化無常,增加了查殺難度,讓人防不勝防。
5.破壞性:系統一旦被病毒感染,強大的病毒會迅速地按照設定直接破壞計算機的數據信息、搶占系統資源、影響運行速度或對計算機硬件造成破壞等,這些破壞對計算機用戶造成的往往是巨大的甚至是不可挽回的。也正是由于計算機病毒可怕的破壞性使得計算機病毒越來越令人談虎色變。
6.攻擊主動性:計算機病毒對系統主動攻擊,無論采取多嚴密的措施都不能徹底地排除病毒對系統的攻擊,且即使許多單機上的病毒可以通過殺毒軟件查殺并刪除染毒文件,甚至是格式化硬盤等措施徹底清除,但是只要網絡中有一臺計算機沒有徹底殺毒,就可能使整個網絡再次遭受病毒的肆虐破壞。
三、計算機病毒的防治措施
(一)計算機病毒的入侵途徑
隨著計算機網絡的互聯趨勢日益增強,病毒入侵電腦的途徑成倍增加??偟膩碚f,計算機病毒的入侵與傳播主要是通過文件拷貝、文件傳送、網絡傳輸和文件執行等方式進行,其中,文件拷貝與文件傳送均需要傳輸媒介,而文件執行是計算機被病毒感染的必然途徑。所以,病毒的傳播與文件的傳播媒介有緊密聯系。由此,我們可以將病毒入侵和傳播途徑劃分為以下四大類:1.軟盤。由于在計算機應用早期,大部分執行文件都是通過軟盤互相拷貝和安裝,這樣病毒就容易通過軟盤傳播文件型病毒??梢娮鳛樽畛S玫慕粨Q媒介,軟盤在早期是病毒傳播的主要途徑之一。2.硬盤。由于計算機病毒的強傳然性,一旦硬盤被病毒感染,當其在本地或移到其他地方使用和維修時,就會造成病毒的迅速傳播擴散。而且,當對軟盤格式化時,如果系統硬盤中已經有病毒存在,則會對軟盤進行新的傳染并再擴散。3.光盤。光盤由于容量大,在存儲大量可執行文件的同時也使大量的病毒就有了藏身之處。尤其對只讀光盤,因為不能進行寫操作,光盤上的病毒無法清除。另外,當前泛濫的盜版光盤更給病毒的傳播帶來極大的便利。非法盜版軟件的制作過程以謀利為目的,他們不會為病毒防護擔負責任,更不可能提供真正可靠的技術保障來避免病毒的侵入、傳染和傳播擴散。4.網絡。網絡病毒的傳播主要有兩種方式:一種是文件下載,被瀏覽或是下載的文件中可能存在病毒;另一種是電子郵件,很多網絡郵件系統都有在網絡間傳輸附帶格式化文檔的功能。隨著國際互聯網的普及,Internet已逐步成為病毒人侵的主要途徑之一。
(二)計算機病毒的預防
由計算機病毒的特性可知,計算機一旦感染病毒,就不易徹底防治查殺,有時會給帶來無法恢復的損失。這就要求用戶在使用計算機時,須加強病毒的預防措施,從而避免或最大限度地降低損失。常用的有效預防措施如下:1.安裝正版的殺毒軟件和網絡防火墻,以防止網絡上的病毒侵入。這是個簡單有效的方法,但要特別注意須及時更新、升級,并實時監控,否則就會形同虛設。2.不使用來歷不明的程序或軟件。需要使用新軟件時,要用掃毒程序檢查確認無病毒后方可使用,減少中毒機會。3.規范操作,設置移動存儲設備插入后自動進行殺毒。實際操作中盡量不要使用外來軟盤,必要時先通過殺毒軟件查毒以后再用,重啟時注意把軟盤取出;4.養成良好的習慣,定期對磁盤優化和整理,進行全面殺毒,并及時更新系統漏洞補丁。5.重要資料,一定備份。為了保證計算機內重要數據的安全,使得在計算機系統遭到破壞后可以最大限度地恢復數據,減少可能造成的損失,應該養成經常對重要數據備份的習慣。6.經常學習和掌握一些必備的相關知識。只有這樣才能及時發現新病毒,并采取相應的應對措施,盡量減少對自己計算機的危害。
(三)計算機病毒的檢測與應對
計算機病毒具有很強的隱蔽性和破壞性。因此在日常生活中用戶除了要加強預防外,及時檢測病毒是否存在于系統中并采取準確的防治措施也是非常關鍵的工作。一般情況下用戶可以根據下列情況判斷系統是否感染病毒。計算機啟動速度慢且無故自動重啟;工作中計算機無故死機;桌面上的圖標自動發生變化;桌面上出現奇怪的提示信息、特殊的字符等異?,F象;音箱時常發出奇怪的聲響;文件中的數據被篡改或丟失;在運行正常的應用軟件時,系統報告內存不足;系統不能識別已經存在的硬盤;郵箱中無故出現大量不明來歷的郵件;打印機的速度異常變慢或者只打印出奇怪的字符等。掌握一些典型的計算機病毒感染的表現,有利于及時發現病毒的入侵。一旦檢測出有病毒入侵計算機,可以采取如下措施應對。對于文件型病毒,可直接安裝殺毒軟件,進行殺毒,并利用反病毒軟件檢查清除病毒。若是引導型病毒:1.量避免用帶病毒的硬盤啟動。2.清除注冊表中的一些信息,并及時刪除惡意流氓軟件。3.采用輔助軟件,例如注冊表監視軟件。對于不能順利刪除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-uxxx.Dll)進行卸載之后再刪除。4.發現病毒的電腦最好不要再接到局域網中,以免將病毒傳到網絡的其他電腦上,并暫時不要和其他電腦進行交換文件。5.對于一些特殊的不能刪除的病毒和流氓軟件,還可使用一些非正常方法,如采用映象劫持的方法,讓文件不能正常加載運行,進而實現刪除。還可用U盤啟動PE系統,找到病毒文件后再刪除。若上述辦法仍無法將病毒徹底查除,就要考慮給計算機重新分區,然后將整個硬盤格式化。
四、結語
病毒的防治,重在預防。隨計算機技術的發展,計算機病毒的種類、破壞手段及傳播途徑日趨多樣化,因此,面對紛繁復雜的計算機網絡世界,使用者須倍加小心,及時了解病毒發展的最新動態和更新殺毒軟件。另外,要想在和計算機病毒的對抗中始終處于領先地位,還必須加強計算機病毒防范體系和防范制度的建設和建立,防患未然。
本文作者:納穎 肖鹍 單位:天津大學軟件學院
1計算機病毒的含義、特點
《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”?,F今我們可以從不同角度給計算機病毒更多元的定義。一種定義是能夠實現自身復制且借助一定的載體存在的具有潛伏性、傳染性和破壞性的程序,通過磁盤、磁帶和網絡等作為媒介傳播擴散,能“傳染”其它程序的程序。另一種是通過磁盤、磁帶和網絡等作為媒介傳播擴散,能“傳染”其它程序的程序。還有的定義是一種人為制造的程序,它能通過不同的途徑潛伏或者寄生在各種存儲媒體(如磁盤、內存)或程序里,當時機成熟會自己復制繁衍和傳播,使計算機的資源受到不同程度的迫害。
故計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞的一組程序或指令集合。計算機病毒是高技術犯罪,具有瞬時性、動態性和隨機性。它有自己顯著的特征:第一,破壞性凡是由軟件手段能觸及到計算機資源的地方均可能受到計算機病毒的破壞。其表現:占用CPU時間和內存開銷,從而造成進程堵塞或破壞計算機內的文件,打亂屏幕的顯示等。第二,寄生性計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。第三,潛伏性第一種表現是專用采用病毒檢測程序,否則病毒可以靜靜地躲在磁盤或磁帶里呆上幾天,甚至幾年,等時機成熟,就會四處繁殖、擴散,繼續為害。潛伏性的第二種表現是,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什么破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作。第四,傳染性是計算機病毒的基本特征。它不但自身具有破壞性,還具有傳染性。一旦病毒被復制或產生變種,其速度之快令人難以預防。計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,病毒程序也會通過修改磁盤扇區信息或文件內容并把自身嵌入到其中的方法達到病毒的傳染和擴散,在某些情況下造成被感染的計算機就會癱瘓。第五,隱蔽性計算機病毒具有很強的隱蔽性,大多夾雜在正常程序中,甚至只有通過病毒軟件檢查出來,有的根本就查不出來,這類病毒處理起來很困難系數就會增加。第六,可觸發性為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。
2計算機病毒的分類及產生原因
按寄生方式分為引導型病毒、文件型病毒和混合型病毒:按照計算機病毒的破壞情況分類可分為良性計算機病毒和惡性計算機病毒:按照計算機病毒攻擊的系統分為攻擊DOS系統的病毒和攻擊Windows系統的病毒。計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。它的產生是計算機犯罪的一種新的衍化形式,不易取證,風險小,破壞大,從而刺激了犯罪意識和犯罪活動。計算機軟硬件產品的危弱性也是計算機病毒產生的另一個原因,也是最根本的原因。隨著技術的進步,計算機的普及應用是計算機病毒產生的必要環境。
3計算機病毒的防范措施
3.1計算機病毒的傳染途徑
隨著Internet的風靡,病毒的傳播有更多的途徑,它的發展使病毒可能成為災難,病毒的傳播更迅速,反病毒的任務更加艱巨。它主要通過以下幾個途徑進行傳染。通過軟盤:通過使用外界被感染的軟盤,例如,不同渠道來的系統盤、來歷不明的軟件、游戲盤等是最普遍的傳染途徑。通過硬盤:通過硬盤傳染也是重要的渠道,由于帶有病毒機器移到其它地方使用、維修等,將干凈的軟盤傳染并再擴散。通過光盤:因為光盤容量大,存儲了海量的可執行文件,大量的病毒就有可能藏身于光盤,對只讀式光盤,不能進行寫操作,因此光盤上的病毒不能清除。最后還可以通過網絡進行病毒的傳染,這是當今最重要的傳染源。
3.2計算機病毒的癥狀
計算機病毒的典型癥狀,主要有:屏幕異常滾動,和行同步無關;系統文件長度發生變化;出現異常信息、異常圖形;運行速度減慢,系統引導、打印速度變慢;存儲容量異常減少;系統不能由硬盤引導;系統出現異常死機;數據丟失;執行異常操作。
3.3計算機病毒的防范
首先,我認為防治的基本方法是預防為主,殺毒為輔,盡快備份,及時升級。對用戶需要來說,讓你的計算機不染上病毒,只有安裝防病毒軟件或設備,發現病毒馬上殺毒,抗病毒最有效的方法是備份和加快病毒庫升級。其次,注意網址的正確性,避免進入山寨網站。建立良好的安全習慣,不隨意接受、打開陌生人發來的電子郵件或通過QQ傳遞的文件或網址。例如:對一些來歷不明的郵件及附件不要打開,不要上一些不太了解的網站、不要執行從Internet下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。使用安全監視軟件,主要防止瀏覽器被異常修改,插入鉤子,安裝不安全惡意的插件。最好安裝專業的殺毒軟件進行全面監控。
在病毒日益增多的今天,使用殺毒軟件進行防毒,是越來越經濟的選擇,不過用戶在安裝了反病毒軟件之后,應該經常進行升級、將一些主要監控經常打開(如郵件監控)、內存監控等、遇到問題要上報,這樣才能真正保障計算機的安全。最后,使用正版軟件,殺毒軟件要經常更新,可以快速檢測到可能入侵計算機的新病毒或者變種病毒。使用防火墻或者殺毒軟件自帶防火墻。經常升級安全補丁。據統計,有80%的網絡病毒是通過系統安全漏洞進行傳播的,所以我們應該定期到微軟網站去下載最新的安全補丁,以防范未然。關閉電腦自動播放并對電腦和移動儲存工具進行常見病毒免疫。定時全盤病毒木馬掃描。使用移動存儲器前,最好要先查殺病毒,然后再使用。除以上的防范措施外,還要使用復雜的密碼,這樣會提高計算機的安全系數,對于病毒的認識我們應該掌握更多,避免計算機感染病毒。
4結語
隨著網絡應用的發展,計算機病毒形式日益多樣化,傳播途徑日趨多元化,安全問題日益復雜化,使我們的生活和學習遭受計算機病毒的侵擾。因此,合理有效的預防是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。只有合理的防范計算機病毒,才能更好的發揮計算機的優勢,為我們高效率的運用。
本文作者:蔣敘 倪崢 單位:重慶市大足區公安局
隨著計算機以及網絡技術的全面普及和發展,網絡病毒利用網絡全球互聯的優勢和計算機網絡系統的漏洞進行傳播,已成為計算機網絡系統安全的重要威脅.深入研究計算機網絡病毒傳播的技術特征、傳播模型以及仿真結果,對計算機網絡病毒傳播及自動化防御進行研究,具有極為重要的意義與價值.
目前,關于計算機網絡病毒的理解主要有兩類思想和觀點[1-2],一類是狹義的思想和觀點,另一類是廣義的思想和觀點.狹義的思想和觀點認為,計算機網絡病毒應當嚴格局限于計算機網絡范圍之內.換句話說,就是充分利用計算機網絡協議及計算機網絡體系、結構等作為其傳播途徑、方式和機制,同時該類病毒的破壞對象也僅僅是面向計算機網絡的,就稱之為計算機網絡病毒;廣義的思想和觀點認為,不論計算機網絡的破壞是針對網絡計算機本身,還是針對計算機網絡的,只要能夠在計算機網絡上進行傳播,并能夠產生一定的破壞作用的病毒就可稱之為計算機網絡病毒.凡本文提到網絡病毒之處,均指計算機網絡病毒這一廣義概念.
1計算機網絡病毒的現狀[3]
1.1網絡己成為病毒傳播的主要途徑
在人們的日常生活中,Internet越來越普及,通過網絡以及電子郵件進行傳播的病毒逐步增多,比如木馬、郵件、惡意程序、網絡蠕蟲等等,通過網絡傳播以后,在短時間里就可在全世界廣泛傳播.計算機網絡使得病毒傳播已不受時間及空間的制約,現代網絡已經成為病毒傳播的主要媒介及途徑.
1.2病毒種類越來越多
隨著科技信息的日新月異,計算機技術得到全面快速發展,計算機軟件日益呈現多元化.同樣,計算機病毒的種類也呈現多元化發展趨勢.實際上,計算機病毒已經不僅僅為一種引導型病毒了,不但簡單型、混合型以及宏病毒層出不窮,而且還出現了專門針對特定文件或者程序的高難度病毒.另外,一些病毒制造者還充分利用Ja-va、VB和ACtiveX的基本特性來編寫特定病毒.此外,隨著無線網絡的開通,目前還出現能在無線網絡上進行傳播的手機病毒.
1.3病毒的破壞性越來越大
過去,計算機病毒破壞主要表現在DOS下對硬盤數據進行格式化處理.目前,針對計算機硬件進行破壞的新型病毒已經發展到利用Win-dows的Vxd技術,對計算機主板BIOS和硬盤數據進行破壞.甚至有的還通過植入木馬程序等技術手段,大量對計算機目標系統的數據、資料進行竊取、破壞和攻擊,從而使得計算機系統無法正常運行.值得一提的是,越來越多的網絡病毒已經大肆占據了網絡資源,使得網絡在短時間內出現癱瘓等不良現象.
2計算機網絡病毒的傳播模式研究
2.1網絡病毒傳播的基本模式分析
2.1.1通過E-mail傳播
通過E-mail進行傳播是計算機網絡病毒在網絡上得以全面傳播的主要途徑之一.很多網絡病毒都使用這一傳播途徑.實際上,在網絡上傳送電子郵件,染毒郵件正不斷增加.染毒郵件在網絡上泛濫,已嚴重影響了正常的信息交換.病毒在E-mail中的存在,主要有以下幾種方式:1)感染E-mail正文.E-mail正文可以是純文本或者html文本,能夠被病毒感染的就是E-mail正文的html文本.病毒感染html文件主要有兩種方法,一是在其中直接加入惡意的腳本語言代碼,二是加入對惡意程序的引用.這里所說的惡意程序,可存在于電子郵件的附件中,也可利用URL的遠程進行調用.2)存在于E-mail附件中,并把病毒體自身或者染毒程序作為附件進行發送.值得注意的是,有的病毒比如VBSKJ病毒,雖不會主動發送電子郵件,但是如果修改了計算機系統中的Mi-erosoftOutlookExpreSS或者MierosoftOutlook2000/XP設置,采用了html格式的信紙撰寫郵件,所有的信紙就會被全部感染.所以,當發送電子郵件時,計算機網絡病毒就可以自動感染電子郵件正文,這一方式更具隱蔽性.3)獲取計算機系統控制權.當病毒通過E-mail到達接收端以后,一般都是通過以下方法獲取計算機系統的控制權.一是利用欺騙手段,使計算機用戶執行被感染的文件,而病毒就會用多變的特征,吸引和誘騙人們,進而達到傳播的目的.二是利用系統漏洞.如前面分析,html格式的E-mail正文可以被感染病毒.如果使用瀏覽器為IE5.0的話,且其安全等級設定在中級或者更低級時,病毒就能夠直接啟動并運行,期間,IE不會給用戶任何的提示.病毒常常利用微軟IE異常處理MIME漏洞進行,因為這一漏洞使IE在解釋一些html電子郵件時,由于不能正確處理一些代碼而引起附件自動下載,且更為嚴重的是下載結束后會自動打開附件.即使IE在解釋帶病毒郵件時提示用戶,其提示信息也可能被病毒修改為txt之類的無害信息等.三是前面兩種方式綜合運用.在一些計算機系統漏洞中,并不會使病毒直接運行,但是可能會被病毒利用并作為其偽裝.特別是含有那些雙擴展名的文件,即使關閉了“隱藏已知文件類型的擴展名”選項后,仍能顯示為txt文件,具有很強的欺騙性.
2.1.2通過自動掃描傳播
1)直接改寫系統文件.這是病毒通過局域網絡進行傳播時的獨特方法.有的局域網絡上的機器,其系統文件都為遠程可寫的.此外,有的病毒可以通過在局域網絡中尋找可寫win.ini或者注冊表文件并進行修改,便于下次重新啟動以后蠕蟲病毒被自動執行.有的病毒還可以直接拷貝本身到局域網絡內可寫啟動目錄中.2)通過服務器傳播.病毒可以利用一些常見的漏洞,使得病毒獲得遠程服務器主機的控制權.隨后,病毒就可以隨意傳染和攻擊計算機系統及網絡服務器.而后,又通過網絡服務器,傳染到訪問這個服務器的所有客戶計算機.此外,還有的病毒可以在局域網絡內自動搜索FTP,并向其上傳一些帶毒的文件,然后再利用社交工程對用戶進行欺騙,進而實現下載并自動被執行.
2.2網絡病毒傳播的模型研究
因為計算機網絡病毒是以網絡傳播為主要途徑,實際上,計算機網絡病毒在潛伏、傳染以及攻擊方面都同生物病毒傳播的模型比較相似,所以在計算機網絡病毒的模型研究及其防御系統研究中,都在很大程度上運用了生物學病毒的很多研究成果及方式[4].本文研究的計算機網絡病毒傳播模型,就是以生物學模型為前提和基礎的.
2.2.1計算機網絡病毒傳播模型探討
一般而言,計算機網絡作為由若干計算機按一定連接方式組成的集合之一,這些計算機在物理連接方面具有一定的結構與特征.而計算機網絡病毒的傳播,則需要借助一定的載體,比如E-mail或者用戶操作等.此外,計算機網絡病毒傳播有不同的條件以及途徑.因此,所處的傳播環境可以抽象地分為同構混合環境與隨機結構環境兩種.從這種意義上看,這個結構并不是網絡連接的結構,而是指網絡節點之間通過信息交流,包括傳輸文件、電子郵件等形式產生聯系而具有的結構.計算機網絡病毒也正是通過這種聯系而得以廣泛傳播的.1)同構混合環境.在計算機網絡中,其任意節點都是其它節點的鄰居,每一節點都可以感染其它節點和被其它節點所感染,其被感染的概率幾乎相同,即每一被感染節點都有相同數量的沒有被感染的鄰居,每一未被感染的節點也都可能會被數量相同的感染節點感染.在這種環境下,計算機網絡病毒傳播的模型是一個具有確定性、連續的分析模型.這個模型是在生物學病毒傳播的基本原理上,根據同構混合環境的基本特點而構建的,這一模型屬于白箱模型.2)隨機結構環境.隨機結構的計算機網絡環境就是指計算機網絡中的用戶通過一定的方式進行信息交流,這種個體間聯系的特征,就是計算機網絡中每一個節點的鄰居只為整個計算機網絡中的一個部分,且發生聯系的事件具有一定的隨機性.按照建模的目的,我們又可以把其分為分析、描述以及預報等模型.而按對客觀現象內部機理的了解程度,則又可以分為白箱、灰箱和黑箱等模型.
2.2.2模型的仿真結果
1)局域網絡內部同構混合環境下的計算機網絡病毒傳播.在局域網絡內,當計算機網絡病毒通過蠕蟲或類似蠕蟲病毒進行傳播時,可以用同構混合環境模型對其傳播情況進行仿真.2)廣域網絡內部同構混合環境下的計算機網絡病毒傳播.在廣域網絡中,當計算機網絡病毒是通過蠕蟲或類似蠕蟲病毒進行傳播時,可以用同構混合環境模型對其傳播情況進行仿真.3)廣域網內部異構混合環境下的計算機網絡病毒傳播.在廣域網絡中,計算機網絡病毒通過電子郵件或類似電子郵件傳播方式進行時,則可以用異構混合環境模型對其傳播情況進行仿真.通過仿真,我們可以進一步分析、探討和研究計算機網絡病毒在一定時間內病毒感染的數量和幾率.
3計算機網絡病毒的自動化防御策略研究
3.1計算機網絡安全技術的發展概況
3.1.1防火墻技術
實際上,防火墻技術作為計算機網絡安全系統的重要組成部分,是計算機網絡病毒隔離的主要措施之一.防火墻作為計算機網絡的隔離器及過濾器,發揮了極為重要的作用.因此,我們可以根據防火墻的這個特征,預先設置一定的防御策略,進而實現對出入計算機網絡的資源、信息等進行控制,以科學合理地阻止那些不符合預先設定的網絡安全策略的資源、信息通過計算機信息網絡.這樣一來,我們就可以科學有效地對計算機網絡內部、公眾訪問情況、網絡運行活動等進行檢測監控,進而保證計算機網絡系統的安全可靠.我們可以預見,未來的計算機防火墻技術,其過濾、隔離等功能將會不斷得到拓展、加強以及優化,也會從對網絡IP地址、服務器等方面的過濾、隔離,逐步向計算機網絡、數據資源、網絡連接狀態、網絡協議設置、病毒掃描功能等方面發展,未來的防火墻技術,必將集過濾、、認證、檢測、防護、控制以及密碼等技術為一體.
3.1.2病毒入侵檢測技術
所謂入侵檢測技術,就是指利用計算機網絡入侵而留下的痕跡信息,進而發現來自計算機網絡外部或者內部的非法入侵計算機網絡的檢測技術.入侵檢測技術主要是通過計算機網絡系統中的資源、文件、數據、信息以及日志等相關資料,并對這些資料進行跟蹤分析與判斷,進而發現來自計算機網絡系統中違反網絡安全策略的非法行為或者遭到攻擊、破壞的現象[5].通常情況下,計算機病毒入侵檢測技術都是以探測、控制為其根本原則的.實際上,這就是整個計算機網絡系統安全防御技術的關鍵所在,也是其最為核心的內容之一.此外,計算機網絡病毒入侵檢測技術還能進一步擴展到網絡管理方面,其安全能力和水平可見一斑,也由此逐步提高了計算機網絡系統的安全性和完整性.可見,計算機網絡病毒入侵檢測技術作為防火墻技術的有益補充,不僅在計算機網絡系統受到攻擊前能夠有效攔截和控制入侵病毒,而且還盡量避免了病毒入侵所造成的危害.
3.1.3安全防御技術
一般情況下,防火墻以及入侵檢測系統都是檢查正在進行的網絡病毒入侵活動,只有計算機網絡受到攻擊時,才會檢測到計算機網絡是否存在安全漏洞.而安全防御系統不僅對正在活動的網絡病毒入侵行為做出反應,而且還檢查計算機網絡系統的安全現狀,并向計算機網絡系統用戶反饋網絡系統中的安全隱患,讓計算機網絡管理系統在遭受網絡病毒攻擊發生前對網絡安全漏洞進行修復,防患于未然[6].當前,很多現有的安全防御系統都是通過搜索已出現的網絡病毒系統及配置,并報告降低這一特定威脅應采取的策略與措施.但是,隨著新的網絡病毒攻擊方式和手段層出不窮,原本安全的選項甚至可能成為新的安全漏洞之一.所以,研究和開發具有智能分析、自動升級特征的安全防御系統,將是計算機網絡安全防御系統的主要發展趨勢.
3.2計算機網絡病毒自動化檢測機理與分析
3.2.1特征代碼技術
特征代碼技術很早就被應用到了CSAN、CPAV等有名病毒檢測工具之中.目前,被人們普遍認同的就是用其來檢測己知的計算機網絡病毒,而且是最為簡單、成本最低的檢測技術之一[7].實際上,計算機防毒軟件的最初掃毒方式都是把所有病毒的代碼進行分析,并且把這些病毒所獨有的特征都搜集到病毒代碼資料庫里,如果需要掃描計算機系統或者程序是否有病毒入侵時,只要我們啟動了殺毒軟件程序,其就會以掃描方式與病毒代碼資料庫里的資料進行對比,如果發現吻合的話,則就判定該系統或者程序已經被病毒入侵了.
3.2.2校驗病毒技術
通常情況下,多數病毒并不是自己單獨存在的,而往往都依附于其它文檔或者程序之中.因此,被病毒感染了的文檔或者程序都會有產生增加文檔大小的情況,也會有修改文檔日期的情況.這樣一來,在安裝殺防毒軟件時,一般都會自動把計算機硬盤中的所有文檔資料進行匯總并進行記錄,而對正常文件的內容進行計算、校驗、記錄和保存.在使用文件前,殺毒軟件就會檢查文件的內容,計算、校驗同原來保存的一致與否,如此就可以發現計算機系統中的文件被感染與否,這種技術就叫校驗病毒技術.同時,校驗病毒技術不僅可以發現計算機系統中的已知病毒,而且還可以發現其中的未知病毒.一般情況下,運用校驗病毒技術檢查計算機網絡病毒,可以采用在檢測病毒工具、應用程序以及常駐內存中加入檢驗病毒技術的方式.但是,值得注意的是,檢驗病毒技術并不能識別計算機網絡病毒的種類,也不能正確報告網絡病毒的名稱.所以,校驗病毒技術經常出現錯誤報警的情況.特別是更新軟件、更改口令、修改參數等情況下,校驗病毒技術都會出現錯誤報告的情況.同樣,校驗病毒技術對于具有隱蔽特征的計算機網絡病毒幾乎是無效的.這是因為,當具有隱蔽特征的計算機網絡病毒入駐計算機系統內存以后,往往會自動清除病毒程序中的代碼,使得校驗病毒技術失去其應有的作用和效果.
3.2.3行為監測技術
所謂行為監測技術,也稱之為行為監測法,就是利用計算機網絡病毒的特有行為特征,來對計算機網絡病毒進行監測的方法.通常而言,通過對計算機網絡病毒的深入觀察、分析與研究,我們發現有一些行為是計算機網絡病毒的共同行為,且較為特殊.實際上,在正常的計算機系統和程序中,這樣的行為是極為少見的.因此,如果在計算機系統及程序運行時,通過監視其活動與行為,假如真的發現了網絡病毒的活動與行為,就會立即發出報警.此外,通過行為監測技術可以發現一些未知的網絡病毒及行為,而且可以比較準確地預報很多未知病毒.但是,行為監測技術并不能識別病毒的名稱,且在軟件實現方面難度比較大,因而實用性不強.
3.2.4模擬軟件技術
一般情況下,一些具有多態性特征的網絡病毒都會在每次感染計算機網絡系統以后變化其病毒密碼.因此,對于具有這種特征的網絡病毒,特征代碼等模式就會失去其效果.這是因為,多態性網絡病毒及其代碼進行密碼技術處理以后,且每次都需要使用不同的密鑰,而且我們把經過病毒感染了的代碼相互進行分析和比較,也是不盡相同的,因而就無法找其穩定的特征代碼.實際上,雖然行為檢測可以檢測這種多態性的網絡病毒,但檢測后卻并不知該病毒的種類,因而難以進行殺毒處理.由此,必然催生一種新的模擬軟件查殺法.當這個工具開始運行以后,其中就使用了特征代碼來進行監測計算機網絡病毒.如果其發現了多態性病毒,就會自動啟動模擬軟件殺毒模塊,進而實現對網絡病毒的活動情況進行監測監控,待病毒密碼破譯以后,再次使用特征代碼來進行識別和殺毒.
3.2.5預先掃描技術
所謂預先掃描技術,就是專門針對那些未知網絡病毒而設計的防御技術.因此,我們可以利用預先掃描技術來直接模擬計算機系統的CPU動作,進而檢測出網絡病毒的某些變種以及活動情況,進而研制出符合這種病毒特征的病毒解碼,達到預防和控制網絡病毒的目的.但是,由于這種防御技術同其他防御技術相比較,要求極為嚴格,所以對于那些比較復雜的計算機系統程序而言,往往需要花費較多的時間和精力,故這一技術的應用不是比較普遍.
4計算機網絡病毒的防御策略及研究
隨著計算機網絡技術的全面快速發展及普及,計算機、網絡以及信息技術發展日新月異,計算機網絡病毒攻擊的類型越來越多,也越來越復雜和日趨多元化.因此,這就要求計算機網絡防御產品必須不斷改革、創新和發展,而且必須在防御模式、方法、內容等方面有所創新,逐步從傳統的單機被動病毒防御向多元化、多層次、多途徑的網絡病毒自動防御轉變[8].
4.1計算機單機病毒防御與分析
作為傳統病毒防御模式,單機病毒防御可謂是固守計算機網絡終端的最后防線之一.對廣大家庭用戶、小型網絡等而言,單機防御無論是在效果、管理、實用、價值等方面都是意義重大的,因為其不僅能夠科學、合理、有效地阻止那些來自計算機系統、文件、光盤、軟盤以及網絡的病毒入侵和攻擊,而且還可以對計算機系統的重要資料、數據等進行備份,進而科學有效地保護單臺計算機.
4.2局域網絡病毒防御與分析
從整體上來看,我們可以結合計算機網絡操作系統的具體使用情況以及局域網絡服務器的基本類型,選擇配備相應的網絡病毒防御軟件及技術.因此,我們必須結合這些局域網絡的基本特征,有針對性地設計或者選擇全方位、多層次、多角度的病毒入侵防御以及檢測技術體系.此外,對于具有一定規模的局域網絡,則需要我們配備與網絡自身相適應的病毒防御及管理平臺.但是,如果有網絡管理中心的話,則必須配備計算機網絡病毒集中監測監控系統及架構.這樣,我們就可以通過這個系統來集中管理、檢測和控制整個計算機網絡的運行情況以及病毒入侵情況.同時,可在計算機網絡分支系統中也配備一個監測監控中心,不斷提高整個計算機網絡系統的病毒防御、集中監控、合理配置、策略優化等功能,以減輕計算機網絡管理人員的工作量,逐步提高其工作效率,確保整個計算機網絡系統的安全.
4.3廣域網絡病毒防御與分析
所謂廣域網絡病毒防御,就是指以局域網絡病毒防御為基礎和前提,進而構建起來的針對廣域網絡的病毒報警、檢測以及防御系統.一般情況下,通過廣域網絡病毒防御,我們可以有效地監控計算機網絡系統內部、外部、本地以及遠程等的病毒入侵、檢測防御情況,進而可以統計、分析和研究整個計算機網絡系統所面臨的病毒種類、爆發情況、發生頻率等基本信息與數據.通常而言,廣域網絡病毒防御策略主要有計算機單機終端殺毒、局域網絡集中監控、廣域網絡系統管理等三種基本模式.在這三種模式的運用過程中,我們可以結合實際情況單獨使用,也可以把三者有機結合起來使用.
4.4電子郵件病毒防御與分析
當前,很多政府機關、金融部門、科研機構、軍隊院校等都紛紛使用了辦公自動化系統(即OA系統).因此,這些機構都把辦公自動化系統中的郵件服務器作為了其內部網絡用戶郵件的集散地,這樣也必然成為網絡病毒、垃圾郵件進出的主要門戶.因此,需要采用電子郵件病毒防御策略進行攔截和殺毒,以確保計算機網絡系統內部的網絡用戶所查收的電子郵件的安全性.這就要求我們必須把電子郵件網絡關口病毒防御系統設置于網絡系統的入口處,確保所接收的外部電子郵件沒有病毒.此外,也可對網絡病毒進行安全篩選與過濾,待處理完后再轉發安全、無毒的電子郵件到網絡服務器,進而確保計算機網絡系統以及電子郵件的安全.
4.5防火墻病毒防御與分析
進行防火墻病毒防御,就需要我們在計算機網絡的出口處,設置科學有效的網絡病毒過濾系統,即防火墻.只有這樣,防火墻才能把有關網絡信息及數據提交到處于網絡出口處的殺毒系統進行檢測、監控以及查殺.假如有網絡病毒入侵的話,殺毒系統就會及時給防火墻發送有關信息.這時,防火墻就會立即阻斷和防御網絡病毒攻擊網絡.我們知道,殺毒軟件幾乎都有同步查毒功能,并不會影響到網絡寬帶的質量及速度.這種網絡病毒過濾的方式,一般能夠過濾掉系統、數據庫以及電子郵件中的很多網絡病毒.此外,利用防火墻防御技術,可以實時分析、隔離和處理有關數據,并把有關情況及時提交給專門的病毒處理系統進行分析處理,假如是病毒的話,那么病毒處理系統就會及時阻斷病毒的傳播、攻擊以及破壞.由此可見,這種防火墻防御病毒系統,能夠減少大量病毒的傳播、攻擊以及破壞,而且還能夠使網絡用戶放心、安全地上網.可以說,網絡關口殺毒模式是殺毒軟件同防火墻技術完美結合的見證,也是計算機網絡安全系統協同工作的全新方式之一.
5結語
當今社會,隨著計算機信息技術的全面、快速發展,經濟全球化、信息網絡化趨勢日益突出,而且人們的日常生活及活動都與計算機網絡的聯系越來越密切,計算機網絡在各個方面所發揮的作用越來越明顯,甚至說是不可代替.但是,隨著網絡技術的廣泛應用與發展,計算機網絡病毒問題已經給人們的日常生活帶來了不可低估的破壞與損失,也在很大程度上影響了人們的正常生活、工作和學習.所以,對計算機網絡病毒傳播及自動化防御進行研究,具有極為重要的意義與價值。