浅谈计算机病毒解析与防范计算机病毒解析与防范
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈计算机病毒解析与防范|计算机病毒解析与防范计算机病毒解析
1.1 计算机病毒的定义
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中
被明确定义,病毒指:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响
计算机使用并且能够自我复制的一组计算机指令或者程序代码。
而在一般教科书及通用资
料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破
坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组
指令集或程序代码。
它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种
条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其
他程序中。
从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对
其他用户的危害性很大!病毒不是来源于突发的原因,电脑病毒的制造却来自于一次偶然
的事件,那时的研?a href="/yangsheng/kesou/"
target="_blank">咳嗽蔽思扑愠龅笔被チ脑谙呷耸欢醋约?ldquo;繁殖”
了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机
的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比
较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和
配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来
讲是不可能通过随机代码产生的。
现在流行的病毒是由人为故意编写的,多数病毒可以找
到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程
序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝
贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客
的测试病毒。
1.2 计算机病毒的特征
1.2.1 寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启
动这个程序之前,它是不易被人发觉的。
1.2.2 传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。
在生物界,病毒通过传染从一
个生物体扩散到另一个生物体。
在适当的条件下,它可得到大量繁殖,并使被感染的生物
体表现出病症甚至死亡。
同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到
未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
与生物病毒不
同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并
得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码
插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒会在这
台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如移动存储介质、计算机网络去
传染其他的计算机。
当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的移动
存储介质已感染上了病毒,而与这台机器相联网的其他计算机很可能也被该病毒染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
1.2.3 潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静
静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处
繁殖、扩散,继续为害。
潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,
有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、
删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
1.2.4 隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
1.2.5 破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同
程度的损坏。
通常表现为:增、删、改、移。
1.2.6 可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
为了隐蔽自己,病毒必须潜伏,少做动作。
如果完全不动,一直潜伏的话,病毒既不能感
染也不能进行破坏,便失去了杀伤力。
病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
病毒的触发机制就是用来控制感染和破坏动作的频率的。
病毒具有预定的触发条件,
这些条件可能是时间、日期、文件类型或某些特定数据等。
病毒运行时,触发机制检查预
定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
1.3 计算机病毒的传播途径
传染性是计算机病毒最基本的特性,也是病毒赖以生存繁殖的条件,如果计算机病毒
没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。
因此计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。
处于潜伏期的病毒在
激发之前,不会对计算机内的信息进行破坏,即绝大部分磁盘信息没有遭到破坏。
因此,
只要消除没有发作的计算机病毒,就可保护计算机的信息。
病毒的复制与传染过程只能发
生在病毒程序代码被执行过后。
也就是说,虽然有一个带有病毒程序的文件存储在你的计
算机硬盘上,但是只要永远不去执行它,这个计算机病毒也就永远不会感染你的计算机。
从用户的角度来说,只要能保证所执行的程序是“干净”的,那你的计算机就绝不会染上
病毒,但是由于计算机系统自身的复杂性,许多用户是在不清楚所执行程序是否可靠的情
况下执行程序的,这就使得病毒侵入的机会大大增加,并得以传播扩散。
计算机病毒的传
播主要通过文件复制、文件传送、文件执行等方式进行,文件复制与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传输媒体的变化有着直接关系。
通过认真研究各种计算
机病毒的传染途径,有的放矢地采取有效措施,必定能在对抗计算机病毒的斗争中占据有
利地位,更好地防止病毒对计算机系统的侵袭。
计算机病毒的主要传播途径如下。
1.3.1 软盘
软盘作为最常用的交换媒介,在早期的计算机应用中对病毒的传播产生了重要的作用,因为那时计算机应用比较简单,可执行文件和数据文件系统都较小,许多执行文件都需要
通过软盘相互复制、安装,这样就能通过软盘传播文件型病毒;另外,在通过软盘列目录
或引导机器时,引导区病毒会在软盘与硬盘引导区内互相感染。
因此软盘也成了计算机病
毒主要的寄生“温床”。
1.3.2 光盘
光盘因为容量大,可以存储大量的可执行文件,而大量的病毒就有可能藏身于光盘中。
对于只读式光盘,由于不能进行写操作,因此光盘上的病毒不能清除。
在以谋利为目的非
法盗版软件制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠的技术保
障避免病毒的侵入、传染、流行和扩散。
当前,盗版光盘的泛滥给病毒的传播带来了极大
的便利,甚至有些光盘上的杀病毒软件本身就带有病毒,这就给本来“干净”的计算机带
来了灾难。
1.3.3 硬盘(含移动硬盘)
有时,带病毒的硬盘会被在本地或移到其他地方使用甚至维修等,这就会传染干净的
软盘或者感染其他硬盘并扩散病毒。
1.3.4 有线网络
现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地
在各个网络工作站间通过电缆、光纤或电话线路进行传送,工作站的距离可以短至并排摆
放的计算机,也可以长达上万公里,这在为人们带来便利的同时也为计算机病毒的传播提
供了新的载体。
计算机病毒可以附着在正常文件中,当你从网络另一端得到一个被感染的
程序,并在你的计算机上未加任何防护措施的情况下运行它,病毒就传染开来。
这种病毒
的传染方式常见于在计算机网络连接很普及的国家,国内计算机感染一些“进口”病毒已
不再是什么大惊小怪的事了。
在信息国际化的同时,病毒也在国际化。
大量的国外病毒随
着因特网传入国内
计算机病毒防御措施
一:及时更新杀毒软件,以拦截最新变种。
不能升级的杀毒软件和不装是一样的,在
猪肉涨软件跌的情况下,支持正版软件还是值得的。
和“磁碟机”类似的几个病毒都会找
杀毒软件下手,注意观察杀毒软件的工作状态,可以充当“磁碟机”之类病毒破坏系统的
晴雨表。
二:及时修补操作系统漏洞、浏览器漏洞和应用软件漏洞。
windows update、清理专
家都是打补丁好手。
播放器、下载工具,最好用官方的最新版,至少老漏洞都修补过。
三:网络防火墙、ARP防火墙一个也不能少。
网络防火墙和ARP防火墙对“磁碟机”
在局域网的泛滥可以起到遏制作用。
四:保持足够警惕,小心接收和打开不明程序,不要被文件的图标所蒙蔽。
控制面板
中“文件夹选项”的修改文件夹选项,显示所有文件的扩展名,发现EXE/PIF/COM/SCR等
类型一定要倍加小心。
甭管对方如何解释这个东东是什么,自己先看清楚,确认是文档才
能认为是相对安全的。
如果你的资源管理器工具菜单下文件夹选项不见了,或者打开后,
修改选项失效,通常也是中毒的标志。
五:常备一套工具箱。
清理专家、procexp、autoruns、冰刃、Sreng,AV终结者专杀,磁碟机专杀。
需要时,这些小工具可令系统起死回生。
六:强烈建议禁用自动运行功能,这个鸡肋功能对病毒传播制造了太多机会,自动运
行提供的方便性几乎没有价值。
禁止自动运行的方法,超简单,在清理专家的百宝箱,打
开U盘免疫器,全部选中所有驱动器之后,点禁用。
七:及时反应,减轻损失。
一旦感染该病毒,应该及时停止登录在线游戏,请求游戏
运营商先将帐号冻结,避免遭受损失。
就好比你的银行卡丢掉,你的第一反应是给银行打
电话,请求冻结帐号。
感谢您的阅读,祝您生活愉快。