浅谈计算机病毒及其防治策略
时间:2022-04-06 09:49:46 浏览次数:次
【摘 要】目前计算机已渗透到信息社会的各个领域,病毒的侵入必将对系统资源构成威胁,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。本文介绍了计算机病毒的相关知识及其防范措施,只有掌握了计算机病毒的知识,才能有效地对它进行防范。
【关键词】计算机 病毒 防护
【中图分类号】TP309.5【文献标识码】A【文章编号】1674-4810(2012)21-0198-02
近年来,随着全球性的网络化、信息化进程的加快,网络正改变着人们的生活方式,各行各业都在使用计算机网络。但是,计算机网络病毒的入侵,对许多计算机系统都造成了严重的威胁。
一 计算机网络病毒的概念、识别方法及分类
1.计算机病毒的定义
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2.计算机病毒的识别方法
众多的计算机病毒,反病毒公司按照病毒的特性,将病毒进行分类命名。大体都是采用统一的命名方法来命名。
病毒的命名规则:多数反病毒公司采用前、后缀法来进行命名,可以是多个前缀、后缀组合,中间以小数点分隔。一般格式为:[前缀]·[病毒名]·[后缀]。
病毒前缀:病毒前缀是指一个病毒的种类,我们常见的木马病毒的前缀是“Trojan”,蠕虫病毒的前缀是“Worm”,其他前缀还有如“Macro”“script”等。
病毒名:病毒名是指一个病毒名称,如以前很有名的CIH病毒,它和它的一些变种都统一叫“CIH”,还有振荡波蠕虫病毒,它的病毒名则是“Sasser”。
病毒后缀:病毒后缀是指一个病毒的变种特征,一般采用英文中的26个字母来表示,如“Worm.Sasser.c”是指振荡波蠕虫病毒的变种C。
3.目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒
第一,木马病毒。木马(Trojan)这个名字来源于古希腊传说(《荷马史诗》中木马计的故事,“Trojan”一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也不“刻意”地去感染其他文件,它通过伪装自身吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
“木马”与计算机网络中经常要用的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性。“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性,那就是“毫无价值”的。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
木马病毒原理:一个完整的特洛伊木马套装程序包含两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个容易迷惑用户名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些被打开的端口进入电脑系统。
特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。
木马病毒的特征:特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会浪费太多资源,因此没有使用杀毒软件是难以发觉的;运行时很难阻止它的行动,运行后,立刻自动登录在系统引导区,之后每次在Windows加载时自动运行;或立刻自动变更文件名,甚至隐形;或马上自动复制到其他文件夹中,运行连用户本身都无法运行的操作。
木马病毒的危害:(1)盗取网游账号,威胁虚拟财产的安全。木马病毒会盗取网游账号,它在盗取账号后,并立即将账号中的游戏装备转移,再由木马病毒使用者出售这些盗取的游戏装备和游戏币而获利。(2)盗取网银信息,威胁我们的财产的安全。木马采用键盘记录等方式盗取我们的网银账号和密码,并发送给黑客,直接导致我们的经济损失。(3)利用即时通讯软件盗取我们的身份,传播木马病毒。中了此类木马病毒后,可能导致我们的经济损失。在中了木马后电脑会下载病毒作者指定的任意程序,具有不确定的危害性。如恶作剧等。(4)给我们的电脑打开后门,使电脑可能被黑客控制。如灰鸽子木马等。当电脑中了此类木马后,电脑就 在病毒中它也算是一个“另类”。蠕虫病毒的破坏性很强,部分蠕虫病毒不仅可以在因特网上兴风作浪,局域网也成了它们“施展拳脚”的舞台——蠕虫病毒可以潜伏在基于客户机/服务机模式的局域网的服务机上的软件内,当客户机访问服务机,并对有毒的软件实施下载后,病毒就神不知鬼不觉地从服务机上“拷贝”到客户机上了如果是软盘被感染,这张软盘用于其他机器后,同样也会感染其他机器,所以它的传播方式也是用软盘等方式。
蠕虫病毒的特征:蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机、局域网条件下的共享文件夹、电子邮件E-mail、网络中的恶意网页、存在着大量漏洞的服务器等,都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性使人们束手无策!
蠕虫病毒的危害:一旦感染了蠕虫病毒,你的机器会非常慢,一般CPU占用率高达90%以上,甚至使主机瘫痪。我们生活中用的计算机只提供我们学习、娱乐,而大企业或政府的计算机要处理很多数据,如果机器瘫痪,则无法进行工作,必然会造成巨大的损失。
二 计算机病毒的技术分析
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有:
1.无线电方式
发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:(1)直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。(2)冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,从而进入信息网络。(3)寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到该链路或目标中。
2.“固化”式方式
即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染入对方电子系统。
3.后门攻击方式
后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。
4.数据控制链侵入方式
随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。
三 计算机网络病毒的应对策略
1.木马病毒的应对策略
首先,作为抵御各种安全威胁基础的杀毒软件,防护软件,需要使用正版,以确保安全软件本身没有漏洞,不存在先天缺陷;其次,病毒库及时更新,以保证电脑对于新的安全威胁有有效防御功能。杀毒软件实时防护要一直开启,确保定时的扫描全系统。
发现感染病毒后可执行以下操作:(1)断开与网络的连接(拔掉网线);(2)按Ctrl+Alt+Del调出任务管理器,观察并记录其中可疑的进程名;(3)重新启动计算机,进入系统安全模式(按F8);(4)打开防病毒软件,扫描所有磁盘;(5)运行regedit,删除注册表启动项中的所有可疑键值;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run(RunOnce,RunServices)HKEY_LOCAL_
USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru;(6)删除可疑的进程文件。
2.蠕虫病毒的应对策略
蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,防范邮件蠕虫的最好办法,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件。另外,可以启用瑞星杀毒软件的“邮件发送监控”和“邮件接收监控”功能,也可以提高自己对病毒邮件的防护能力。
经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能查杀最新的病毒。
提高防杀毒意识。不要轻易点击陌生的站点,有可能里面含有恶意代码。
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应首先考虑这两个部分,另外加强综合治理也很重要。
第一,基于工作站的防治技术。工作站防治病毒的方法有三种:(1)软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况;(2)在工作站上插防病毒卡;(3)在网络接口卡上安装防病毒芯片。
第二,基于服务器的防治技术。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
第三,加强计算机网络的管理。计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的。只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
目前,在网络病毒防治技术方面基本处于被动防御的地位,但管理上应积极主动。应从硬件设备及软件系统的使用、维护到管理等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。
参考文献
[1]韩莜卿.计算机病毒分析与防范大全[M].北京:北京电子工业出版社,2006
[2]李辉.黑客攻防与计算机病毒分析检测及安全解决方案[M].北京:电子信息技术出版社,2006
〔责任编辑:高照〕
[浅谈计算机病毒及其防治策略]相关文章
- 计算机病毒及其防治措施
- 计算机病毒的防治对策研究
- 浅谈愉悦和阳光
- 浅谈锅炉环保设备利用及改造
- 浅谈新课标下的初中生物环境教育
- 浅谈煤气锅炉的控制设计
- 历史课堂上渗透感恩教育浅谈
- 浅谈高中地理“学案教学”模式构建
- 浅谈新课标形势下的高中地理案例化教学
- 浅谈小组合作学习在高中地理教学中的实施
- 浅谈地理教学与现代信息技术的,整合
- 浅谈初中地理课堂有效管理方法探讨与策略构建
- 网络病毒的特点与防治
- 论高校计算机实验室病毒防治体系以及数据安全
- WINDOWS使用中病毒的防治
- 猪疥螨病的防治
- 脑包虫病的危害与防治
- 猪咬尾症的发生及防治
- 肉羊常见疾病防治措施
- 球虫病对养鸡业的危害及其防治
- 包虫病的危害与防治
- 如何诊断并防治鸡的呼吸道疾病
- 农业管理中问题的解决策略
- 高职院校计算机教育发展策略研究
- 公立医院医药价格改革策略的思考
- 改变你的策略
- 上一篇:笼养蛋鸡疲劳症的诊治
- 下一篇:网络病毒的特点与防治