常见的病毒特征及防治方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常见的病毒特征及防治方法

摘要:随着计算机网络和应用技术的进步,计算机的病毒也跟上了历史的潮流。计算机病毒对计算机系统的安全构成了严重的威胁,造成越来越大的损失。本文介绍计算机病毒的特征,列出了近几年比较流行的的计算机病毒,对计算机病毒进行技术分析,从而探讨计算机病毒的防治方法。

关键词:病毒计算机防治用户

2011年5月19日,微软表示,黑客大多数是利用人性的弱点从而把病毒入侵计算机用户,而并非仅仅靠硬件漏洞。自IE浏览器2009年3月发布以来,智慧筛选技术已阻挡了超过15亿次恶意程序入侵,哈柏说:用户下载恶意程序问题很大,而且日益严重。

病毒有哪些普遍的特征呢,怎样防治才会更有效呢?下面我们来探讨这两个问题。

病毒本身的代码长度很少,一般只有几百至1K字节,而个人计算机对DOS 文件的存取速度可达每秒几百KB以上,所以病毒瞬间可将短短的几百字节附加到正常程序之中,使用户不易察觉。这是病毒的隐蔽性。病毒还具有传染性,就像2003年的非典型肺炎一样具有传播的性质。病毒具有寄生能力,在侵入宿主主机后,病毒并不立刻发作,而是悄悄地隐藏起来,先不干扰宿主主机的正常工作,到了一定的时候,在用户不察觉的情况下进行传播。这是病毒的潜伏性。潜伏性就像枪战一样,不被敌人发现,在适当的时候才去攻击对方。病毒一经传播就具有破坏性,不同的病毒的破坏性都不一样。就算是良性病毒也会占用系统资源,只不过良性病毒的破坏性较低,病毒的破坏性,有时会使用户造成无法挽回的损失,我国在内的大多数国家已经将故意制造和扩散计算机病毒视为一种刑事犯罪。为了隐蔽自己,病毒通常会潜伏一段时间,在潜伏期间,病毒不会进行任何破坏行为,如果一直隐藏不动,病毒就失去破坏力,病毒既要隐藏又要维护破坏力,它必须具有可触发性。综上所述,常见的病毒特征有隐蔽性、传染性、潜伏性、破坏性和可触发性。无论是什么计算机病毒都具有这些特征,但这些特征着重的方面不一样。

计算机病毒可分为引导区计算机病毒、文件型病毒、CIH病毒、文件与引导复合型病毒、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒、32位操作系统下的计算机病毒和压缩文件病毒。总共可分为十一种病毒。

“磁盘杀手啊”、“大麻”和“2708”属于引导区计算机病毒。引导区计算机病毒一般侵占系统硬盘的主引导扇区或I/O分区的引导扇区,软盘则侵占软盘的引导扇区。当系统引导时,系统BIOS只有机械地将这些扇区中内容读入内存,计算机病毒程序就首先获得了对系统的控制权,随之产生引导区计算机病毒。怎样才不让计算机病毒程序获得对系统的控制权呢?那就需要保护了。对软件要进行写保护,尽量不用软件或用干净的软件启动系统。然而,硬盘处于随时随地都可以改写的状态,若要保护硬盘安全,除了操作方面注意外,可采取用软件保护硬盘的措施。对硬盘的写操作有两种中断方法,就是对BIOS中的INT13H的3

号功能和INT26H中的绝对磁盘写中断。INT26H的磁盘操作最终由INT13H决定,并且INT26H的入口处参数是逻辑扇区号,它不能对硬盘的主引导扇区进行操作,所以只要监视INT13H的3号功能,就可控制整个硬盘的写操作,使硬盘的敏感部位不被改写。

“维也纳”病毒属于文件型病毒,该病毒控制文件的执行和读、写操作,依附在文件的首部或尾部,是使原执行文件的长度增加若干字节。文件型病毒的预防措施是在源程序中增加自控及清楚计算机病毒的功能。这优点在于可执行文件从生成起,就有抗病毒能力,可以保证可执行文件的干净。

有一种只感染windows95/98的病毒,叫CIH病毒。这种病毒独特使用了VXD (虚拟设备驱动系统)的编程方法,目的是获取高的CPU权限,它的实时性和隐蔽性强,传播的途径主要是Internet和电子邮件。

“Flip”和“新世纪”属于文件与引导型复合病毒。文件与引导型复合病毒既感染磁盘的引导记录,又感染执行文件。这个病毒就是上面所述引导区计算机病毒和文件型病毒的结合。

Internet病毒中最为流行的病毒是脚本病毒,它的危害最大和最广泛,它的产生主要得益于操作系统和应用系统对脚本技术的无节制滥用。“欢乐时光”、“新欢乐时光”和“美丽沙子”属于脚本病毒,该病毒令用户防不胜防,用户应该加以警惕。脚本病毒可分为两类,纯脚本型和混合型。宏病毒就是纯脚本型的。

宏病毒的产生得益于微软脚本的强大、易用和不安全。宏病毒主要是感染word、power point和Excel,word、power point和Excel的文字处理和表格管理软件都支持宏。要预防宏病毒则任何设置都必须在确保软件未被感染的情况下进行。一是要检查是否存在可以的宏,指用户还没有编制过,也不是默认的宏,应加以注意以Auto开头的宏。二是如果用户有编制过AUTOXXXX这类宏,讲编制完成的结果记录下来,若怀疑中毒,则打开该宏,与记录的宏进行对照。三是在打开“工具”菜单的“宏”处理后,执行删除自动宏的操作。四是调用外来的文档时,先禁止所有以Auto开头的宏的操作。

宏病毒和传统计算机病毒结合产生邮件计算机病毒、新型的木马病毒和蠕虫病毒。木马病毒的隐蔽性较好。它能修改注册表格、更改IE起始页面和通过OICQ 进行传播。第一代木马病毒属于伪装型病毒,第二代木马病毒是AIDS型木马,第三代木马病毒网络传播性木马,由于网络技术的发达,现今主要以第三代木马病毒最为突出。用户下载软件是应该从正规的网络下载,还有要下载好得杀毒软件。

1988年莫里斯蠕虫病毒流行。

1999年“美丽杀手”风魔一时。

2000年5月至今爱虫计算机病毒依然存在。

2001年7月出现“红色代码”病毒。

2001年12月至今“求职信”病毒未曾消散。

2003年1月Spl蠕虫王盛行。

上述年份的病毒都是蠕虫病毒。蠕虫程序是黑客、网络安全研究人员和计算机病毒作者编写的,蠕虫病毒是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制,再攻击其他的受害主机,可见传染性强。对于企业,一要加强网络管理员安全管理水平,提高安全意识,二是建立计算机控制系统,三是建立应急响应系统,四是建立灾难修复系统,五是对于局域网,在Internet接入口安装防火墙式防杀计算机病毒产生,对邮件服务器进行监控,对局域网用户进行

相关文档
最新文档