浅谈计算机病毒的解析与防范.docx

上传人:b****4 文档编号:7017527 上传时间:2023-05-11 格式:DOCX 页数:7 大小:21.69KB
下载 相关 举报
浅谈计算机病毒的解析与防范.docx_第1页
第1页 / 共7页
浅谈计算机病毒的解析与防范.docx_第2页
第2页 / 共7页
浅谈计算机病毒的解析与防范.docx_第3页
第3页 / 共7页
浅谈计算机病毒的解析与防范.docx_第4页
第4页 / 共7页
浅谈计算机病毒的解析与防范.docx_第5页
第5页 / 共7页
浅谈计算机病毒的解析与防范.docx_第6页
第6页 / 共7页
浅谈计算机病毒的解析与防范.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

浅谈计算机病毒的解析与防范.docx

《浅谈计算机病毒的解析与防范.docx》由会员分享,可在线阅读,更多相关《浅谈计算机病毒的解析与防范.docx(7页珍藏版)》请在冰点文库上搜索。

浅谈计算机病毒的解析与防范.docx

浅谈计算机病毒的解析与防范

浅谈计算机病毒的解析与防范

摘要:

全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.资源共享和信息安全是一对孪生矛盾。

一般认为,计算机网络系统的安全运行来自计算机病毒的攻击.因此,研究计算机病毒与防治就显得很有现实意义。

本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

关键词:

计算机 病毒 防范

 

一、计算机病毒的内涵、类型。

...。

.。

.。

....。

..。

....。

.1

(一)系统病毒.。

.。

.。

..。

......。

.....。

...。

.。

...。

.1

(二)蠕虫病毒....。

..。

.......。

....。

..。

.。

.。

.。

.。

..。

.。

.1

(三)木马病毒、黑客病毒...。

.。

........。

....。

.。

....2

(四)脚本病毒。

...。

.。

....。

.。

....。

..。

.......。

.。

....。

..。

.2

(五)宏病毒。

..。

.。

.。

...。

...。

..。

.。

..。

....。

.。

.。

.。

2

(六)后门病毒病....。

..。

.。

......。

..。

.......。

.。

.。

.2

(七)毒种植程序病毒。

..。

..。

...。

.....。

.。

.....。

.。

.。

.。

..2

(八)破坏性程序病毒。

..。

.。

..。

...。

...。

.。

.。

.。

..。

.。

...。

.2

(九)玩笑病毒......。

..。

..。

.。

...。

.。

.。

..。

..。

....。

..2

(十)捆绑机病毒。

.。

..。

.。

.。

.......。

.....。

...。

.。

..。

.。

3

二、计算机病毒的主要来源..。

.........。

.。

..。

..。

3

三、计算机病毒防范措施..。

..。

.。

.。

....。

.。

.。

.。

.。

.。

...。

.3

四、 计算机病毒的特征.。

.....。

..。

.。

...。

.。

.。

...。

.。

...4

五、结语。

..。

....。

...。

...。

..。

.。

.。

..。

.6

参考文献。

.。

........。

..。

.。

.。

..。

..。

....。

.。

.。

.。

.。

7

致谢...。

...。

.。

.。

.。

..。

..。

..。

.。

.。

......。

....8

 

计算机病毒是一种有很强破坏和感染力的计算机程序.这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏,并且,这种程序具有再生的能力,能自动进入有关的程序进行自我复制。

由于它像微生物一样,可以繁殖,因此,被称为“计算机病毒”。

关于计算机病毒的确切定义,至今尚无一个公认的概念.目前,使用较多的是美国病毒专家科恩(FredCohen)博士所下的定义:

计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序的程序。

计算机病毒一直都是计算机系统及信息安全的巨大威胁,系统准确地掌握计算机病毒的特征及其防范措施是及其重要的。

随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。

目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。

为了确保信息的安全与畅通,从计算机病毒的概念入手,分析计算机病毒的内涵及类型,并对计算机病毒来源进行分析,最后介绍计算机病毒的主要防护措施。

一、计算机病毒的内涵、类型

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:

“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

也可以讲计算机病毒是一个程序,一段可执行码.就像生物病毒一样,计算机病毒有独特的复制能力。

计算机病毒可以很快地蔓延,又常常难以根除。

它们能把自身附着在各种类型的文件上.当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

在最近几年,产生了以下几种主要病毒:

(一)系统病毒

系统病毒的前缀为:

Win32、PE、Win95、W32、W95等。

这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。

如CIH病毒。

(二)蠕虫病毒

蠕虫病毒的前缀是:

Worm。

这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。

比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒

木马病毒其前缀是:

Trojan,黑客病毒前缀名一般为Hack。

木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制.木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。

一般的木马如QQ消息尾巴木马Trojan。

QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW。

60。

(四)脚本病毒

脚本病毒的前缀是:

Script。

脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script。

Redlof)。

脚本病毒还会有如下前缀:

VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS。

Happytime)等.

 (五)宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:

Macro,第二前缀是:

Word、Word97、Excel、Excel97(也许还有别的)其中之一。

如:

著名的美丽莎(Macro。

Melissa)。

 (六)后门病毒

后门病毒的前缀是:

Backdoor。

该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

如54很多朋友遇到过的IRC后门Backdoor。

IRCBot。

(七)病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

如:

冰河播种者(Dropper。

BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等.

(八)破坏性程序病毒

破坏性程序病毒的前缀是:

Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

如:

格式化C盘(Harm。

formatC.f)、杀手命令(Harm.Command。

Killer)等.  

  (九)玩笑病毒

玩笑病毒的前缀是:

Joke。

也称恶作剧病毒.这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。

如:

女鬼(Joke。

Girlghost)病毒.  

 (十)捆绑机病毒

捆绑机病毒的前缀是:

Binder.这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

如:

捆绑QQ(Binder.QQPass。

QQBin)等. 

二、计算机病毒的主要来源  

    

  1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

  

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施.因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。

  

  3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒--—-就是蓄意进行破坏。

例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。

它针对性强, 破坏性大, 产生于内部, 防不胜防。

  

  4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施  

    

  1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。

同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课.  

  2.定期做好重要资料的备份,以免造成重大损失。

  

  3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

  

  4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

  

  5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

  

  6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。

  

  7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

  

  8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒.  

  9.利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

  

  10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播.  

四、 计算机病毒的特征

计算机病毒赖以生存的基础是现代计算机均采用了冯•诺依曼的“存储程序”工作原理和操作系统的公开性和脆弱性,以及网络中的漏洞。

程序和数据都存在计算机中,程序和数据都可以被读、写、修改和复制,即程序可以在内存中繁殖.计算机病毒常见的特性有:

感染性、流行性、欺骗性、危害性、可插入性、潜伏性、可激发性、隐蔽性、顽固性和常驻内存。

计算机病毒具有许多特征,主要表现在如下24个方面。

这些特征可以作为检测病毒的重要依据,是进行病毒诊断和清除的基础。

1)不同的病毒,具有不同的感染标记。

这些标记构成了各种病毒的特征代码。

Internet以及很多书籍文献上都归纳了不少已发现的病毒的特征代码供参考.

2)磁盘重要区域,如引导扇区(BOOT)、文件分配表(FAT表)、根目录区被破坏,从而使系统盘不能使用或使数据和程序文件丢失.

3)病毒程序在计算机中繁殖,使程序加长。

据统计,有52种病毒引起宿主程序长度增长。

4)程序加载时间变长,或执行时间比平时长.机器运行速度明显变慢,磁盘读/写时间明显增长。

5)文件的建立日期和时间被修改。

6)空间出现不可解释的变小,可执行文件因RAM区不足而不能加载。

7)可执行文件运行后,秘密地丢失了,或产生新的文件。

8)更改或重写卷标,使磁盘卷标发生变化,或莫名其妙地出现隐藏文件或其他文件.

9)磁盘上出现坏扇区,有效空间减少。

有的病毒为了逃避检测,故意制造坏扇区,而将病毒代码隐藏在坏扇区内。

10)没有使用COPY命令,却在屏幕上显示“1File(s)copied!

”,或无明确原因,却向帖有写保护的软盘上写入数据,导致文件错误。

11)改变系统的正常进程;或使系统空挂,使屏幕或键盘处于封锁状态;或正常操作情况下,常驻程序失败.

12)屏幕上出现特殊的显示,如出现跳动的小球、雪花、局域闪烁、莫名其妙的提问,或出现一些异常的显示画面,如长方形亮块、小毛虫.

13)机器出现蜂鸣声,或发出尖叫声、警报声,或演奏某些歌曲。

14)系统出现异常启动或莫名其妙的重启动,或启动失控,或经常死机。

15)局域网或通信线路上发生异常加载等。

16)删除或改正磁盘特定的扇区,或对特定磁盘、扇区和整个磁盘作格式化.

17)改变磁盘上目标信息的存储状态,盗取有用的重要数据。

18)对于系统中用户特定的文件进行加密或解密。

19)使打印或通信端口异常,或使软盘驱动器磁头来回移动。

20)影响系统正常启动,或影响系统常驻内存程序的正常执行,使常驻程序失败,或使系统出现异常死机,或使系统突然重启动。

21)使屏幕上显示的汉字不全。

如小球病毒在CCDOS环境下发作时,跳动的小球在遇到汉字时即消去汉字的一半。

22)使打印机速度减慢或使打印机失控,造成打印机不能打印,出现“Nopaper"提示。

23)使系统不承认硬盘或硬盘不能引导系统,显示“Invalidspecification”。

24)异常地要求用户输入口令,或使用写保护软盘而没有进行写操作,却提示“软盘写保护”。

3计算机病毒的防范

由于计算机病毒一旦破坏了没有副本的数据、文件,便无法再恢复了,因此,在反病毒的工作中,首先应采取有效的防范措施,使系统不被病毒感染,或者感染后能尽可能地减少损失。

计算机病毒的防治要从防毒、查毒、杀毒三方面进行。

一个系统对于计算机病毒的实际防治能力和效果也是从这三个方面的能力来评判的.

防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机.查毒是指对于确定的环境,能够准确地报出病毒的名称,这些环境包括内存、文件、引导区(主引导区)、网络等。

杀毒是指根据不同类型的病毒的清除以及对被感染对象进行恢复。

恢复过程是基于不破坏未被病毒修改的内容的基础上的.感染对象包括内存、文件、引导区(主引导区)、可执行文件、文档文件、网络等。

防毒能力是指预防病毒侵入计算机系统的能力,查毒能力是指发现和追踪病毒来源的能力,杀毒(解毒)能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。

五、结语

综上所述,计算机病毒呈现愈演愈烈的趋势,给计算机系统带来了巨大的潜在威胁和破坏。

目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。

为了确保信息的安全与畅通,从计算机病毒的概念入手,分析计算机病毒的内涵及类型,并对计算机病毒来源进行分析,上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害.

病毒可以做其他程序所做的任何事,唯一的区别在于它将自己附加在另一个程序上,并且在宿主程序运行时秘密地执行。

一旦病毒执行时,它可以完成任何功能,比如删除程序和文件等,其危害性极大。

现在很多人还没有养成定期进行系统升级、维护的习惯,这也是很多人受病毒侵害感染率高的原因之一。

只要培养了良好的预防病毒的意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外的。

 

参考文献

[1]李寿廷;;计算机网络安全技术[J];才智;2009年12期

[2]周亚萍;;U盘病毒的分析及研究[J];才智;2009年20期

[3]姬志刚。

计算机、网络与信息社会.科技咨询导报.2006(20)。

  

[4]]姬志刚。

从qq开始认识网络安全.中国科教博览,2004(9).  

[5]汪北阳;;木马攻击与防范技术研究[J];长江大学学报(自然科学版)理工卷;2008年04期

[6]刘广;;分析计算机病毒发展的新趋势[J];电大理工;2008年02期

[7]陈立新.计算机:

病毒防治百事通[M]。

北京:

清华大学出版社,2001。

  

[8]王鹏;;浅谈网络时代计算机病毒的防范策略[J];电脑学习;2009年04期。

[9]刘赣华;曹文梁;;认识病毒知识确保计算机系统安全[J];电脑知识与技术;2006年23期

[10]陈立新。

计算机:

病毒防治百事通[M]。

北京:

清华大学出版社,2001。

  

[11]韩莜卿.计算机病毒分析与防范大全[M]。

北京:

电子工业出版社.2006。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2