计算机病毒的主要特点及其防范措施分析

来源 :科技与生活 | 被引量 : 0次 | 上传用户:feiyang187
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 介绍计算机病毒的内涵、类型及特点,分析计算机病毒的入侵方式,提出防范措施。这对我们全面认识计算病毒有着一定的指导意义。
  关键词 计算机;病毒;防护
  中图分类号 TP 文献标识码 A 文章编号 1673-9671-(2011)101-0118-01
  1 计算机病毒的内涵、类型及特点
  计算机的病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我自制的一组计算机指令或者一种程序代码”。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒至今,世界上出现了多种不同类型的病毒。
  最近几年,主要产生了以下几种主要病毒:
  1)“美丽杀手”(Melissa)病毒,这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件OutloodExpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97 word2000和Outlook。这种病毒是一种word文档附件,由E-mail携带传播扩散。由于这种病毒能够自我复制。一旦用户打开这个附件,“美丽杀手”病毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果美丽杀手”病毒能够按理论上的速度传播,只需要繁殖5次就可以让全世界的所有的网络用户都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器。而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得
  而知。
  2)妮姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个测定在WIN9X/NT/2000XP/2003系统上运行的蠕虫病毒。该变种会感染用户计算机上的EXE可执行文件。受感染的计算机会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。
  3)手机病毒。也许很多人没有听说过,即使听说,也不会觉得它有多大的危害。最近几天,金山反病毒中心发布了一个名为
  symbOS.Doomboot的木马手机病毒,该病毒隐蔽性及强,一旦手机用户中招以后。对自己的手机将是一个灭顶之灾。轻则手机里面的信息将全部销毁,重则手机将呈现死机状态,无法正常启动。这样的危害丝毫不比电脑病毒弱多少。
  4)情人节(vb8.Valentin)。情人节(vbs.Valentin)病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中,病毒运行时会产生一个名为Main.htm的病毒文件。并拷贝到系统目录中。并搜索outlook 地址簿中的所有地址。向这些地址发送标题为:
  Feliz 8“valentirl.”内容为:Feliz 8”valentirl.Porfavor visi-ta. 的病毒邮件。病毒会在每个月的14号发作,发作时会以一封西办牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为.txt,使用户的系统完全崩溃。
  5)桑河情人(vbs.San)病毒。桑河情人(VBSSan)病毒是一会删除了你的文件还要祝你的情人节快乐的病毒。病毒运行时会产行一个loveday14—a.hta的文件上,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机会病毒自动运行。该病毒在每个月8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中所有的文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”(情人节快乐)的目录,来示威。
  6)GIH病毒。据悉,GIH病毒已给中国计算机用户造成了巨大的损失。近年又出现了GIH 病毒的一种升级版本CIHvL-2病毒。CIHvL-2病毒会攻击硬盘及pc机的bios芯片,造成系统崩溃,甚至损坏硬件。
  CIHvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击。该病毒发作后,会造成硬盘数据明显减少,不能开机或者不能重启动计算机。CIH病毒基本上是通过互联网络或盗版软件感染window95ad或98.exe文件的。在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其他程序。病毒在4月26日被触发后,它将硬盘上最起决定性的作用的部分用垃圾代码覆盖,同时,它试图改写bioso是可写的,像当前大多数计算机一样,那么bios将会被病毒破坏。一旦bios被破坏,系统将由于无法启动而不能使用。实际上,CIH病毒对硬盘的攻击能力也特别强,可能会使硬盘E的数据丢失,甚至使硬盘不得不进行低级格式化。
  归纳起来,计算机病毒有以下特点:
  1)攻击隐蔽性强。
  2)繁殖能力强。
  3)传染途径广。可通过软盘、有线和无线网络、硬盘设备等多渠道自动侵入计算机中,并不断蔓延。
  4)潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。
  5)破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。
  6)针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
  2 计算机病毒入侵的方式
  计算机病毒入侵的核心技术是解决病毒的有效注入,其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
  1)无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。代写英语论文可能的途径有:A直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机E。B冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输的信号中。A寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据硅路,将病毒传染到目标中。
  2)“固化”式方法,即把病毒先放在硬件(如:芯片)和软件中,然后把此硬件直接或软件间接交付给对方,使病毒直接传染给对方电子系统。
  3)后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有多种,如控制电磁脉冲可将病毒注入目标
  系统。
  4)数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。
  (下转第149页)
  (上接第118页)
  3 计算机病毒的防范
  1)检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。
  2)关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS。
  3)用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。
  4)安装较新的正式版本的防杀计算机病毒软件,并经常升级。
  5)经常更新计算机病毒特征代码库。
  6)备份系统中重要的数据和文件。
  7)在word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出word然后将Normal.dot文件的属性改为只读。
  8)在Excel和Powerpoint中将“宏病毒防护”选项打开。
  9)若要使用Outlook /Outlook. ex_Press收发电子函件,应关闭信件预览功能。
  10)在IE或Nftscape等浏览器中设置合适的因特网安全级别,防范来自Active和Java Applet的惡意代码。
  11)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。
  12)经常备份用户数据。
  13)启用防杀计算机病毒软件的实时监控功能。
  计算机病毒攻击与防御手段是不断发展的 ,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:①计算机病毒的数学模型;②计算机病毒的注入方式,重点研究“固化”病毒的激发;③计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置入病毒的有效性;④研究对付计算机病毒的安全策略及防护技术。
  
  参考文献
  [1]胡艳玲.浅谈计算机病毒的防范措施.教育教学论坛,2010.
  [2]刘欣,等.浅析计算机病毒及其防范的措施.河北能源职业技术学院学报,2009.
  [3]刘伟.浅谈计算机病毒.中国高新技术企业,2008
  [4]郑向颐.计算机病毒的种类、特点及其防范.华北煤炭医学学报,2003.
其他文献
纸尿裤虽然有良好的吸水功效,但是其吸水能力有一定的限度。如果长时间内不更换,会沤坏皮肤,滋生细菌、真菌等,对婴幼儿的健康不利。尤其是比较小还不会说话的婴幼儿,父母经常不知
摘要 随着通信行业技术的更新发展,通信传输开始创建了相匹配的监测系统以辅助运行。光缆监测系统是通信行业常用的系统模式,对光缆的功率进行监测控制后及时发现异常问题,对通信系统故障的查找及处理有着重要的作用。针对这一点,本文主要分析了光缆监测系统运用于通信传输的相关问题。  关键词 光缆通信;监测系统;传输;实现  中图分类号 TN 文献标识码 A 文章编号 1673-9671-(2011)101-0
摘要 在各级电压等级的变电所中。使用着各种电气设备,如:变压器、断路器、隔离开关、电抗器、电流和电压互感器、母线、调相机等,这些设备的任务是保证变电所安全、可靠的供电,因为选择电气设备时,必须虑及电力系统在正常运行和故障状态下的工作情况。所谓电气设备的选择,则是根据各种电气设备在系统中所处的地位和所完成的任务来确定它们的型式和参数。电气设备选择的总原则是在保证安全、可靠工作的前提下,适当地留有裕度