计算机病毒入侵的途径与防治研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3.2.4 网络钓鱼陷阱
(Word、Excel 等宏病毒通过 Word、Excel 调用间接
假冒网上银行、网上证券网站和假药网站等虚
地执行)。因此,病毒传播与文件传播媒体的变化有 假网站,这些网站以虚假信息引诱用户中圈套。诈骗
着直接关系。
分子以垃圾邮件的形式大量发送欺诈性邮件,以中
3.1 移动媒介
奖、顾问、对账和假冒商品购物等内容引诱用户在邮
脑上,而感染的电脑上的 U 盘病毒趁机植入 U 盘, 2003 等版本可以用系统的“自动更新”程序下载补
而用户再插入其他的电脑,使其电脑就受到感染。 丁进行安装。设置一个比较强的系统密码,关闭系统
3.2 网络媒介
默认网络共享,防止局域网入侵或弱口令蠕虫传播。
Leabharlann Baidu3.2.1 电子邮件
定期检查系统配置实用程序启动选项卡情况,并对
中图分类号:TP309.5
文献标识码:A
文章编号:1671-4792-(2011)6-0061-04
Abstract:The computer virus can be spread by using the weakness of the operating system. How to improve
2.2.3 潜伏性 大部分计算机病毒感染系统之后不会马上发 作,可长期隐藏在系统中,只有在满足特定条件时才 启动其破坏模块。例如,PETER-2 病毒在每年的 2 月 27 日会提三个问题,答错后会将硬盘加密。著名 的“黑色星期五”病毒在逢 13 号的星期五发作。当 然,最令人难忘的是 26 日发作的 CIH 病毒。这些病 毒在平时会隐藏得很好,只有在发作日才会显露出 其破坏的本性。 2.3 常见计算机病毒类型 根据中国国家计算机病毒应急处理中心发表的 报告统计,目前 45%的病毒是木马程序,蠕虫占病 毒总数的 25%,脚本病毒占 15%。 2.3.1 木马(Trojan Horse) 木马这个名字是取自希腊神话里面的“特洛伊 木马”。希腊人在一只假装人祭礼的巨大木马中藏匿 了许多希腊士兵并引诱特洛伊人将它运进城内,等 到夜里马腹内士兵与城外士兵里应外合,一举攻破 了特洛伊城。而现在所谓的特洛伊木马正是指那些 表面上是有用的软件,实际目的却是危害计算机安 全并导致严重破坏的计算机程序。它是具有欺骗性 的文件,是一种基于远程控制的黑客工具,具有隐蔽 性和非授权性的特点。
[M]. 计算机工程,2002,28(10):3-6 .
它们通常附在正常程序中或磁盘较隐蔽的地方 (也 有个别的以隐含文件形式出现),这样做的目的是不 让用户发现它的存在。如果不经过代码分析,我们很 难区别病毒程序与正常程序。一般在没有防护措施 的情况下,计算机病毒程序取得系统控制权后,可以 在很短的时间里传染大量程序。而且受到传染后,计 算机系统通常仍能正常运行,使用户不会感到有任 何异常。
病毒制作者将病毒放在电子邮件的附件中寄给 不明的 Windows 服务予以停止。
63
科技广场 2011.6
4.2 安装防火墙软件 使用防火墙软件,禁止来路不明的软件访问网 络。由于免杀以及进程注入等原因,有个别病毒很 容易穿过杀毒以及防火墙的双重防守。遇到这样的 情况就要注意使用特殊防火墙来防止进程注入,以 及经常检查启动项、服务。一些特殊防火墙可以“主 动防御”以及注册表实时监控,每次不良程序针对计 算机的恶意操作都可以实施拦截阻断。不要点来路 不明连接以及运行不明程序,来路不明的连接,很可 能是蠕虫病毒自动通过电子邮件或即时通讯软件发 过来的。 4.3 安装并及时更新杀毒软件 杀毒软件的任务是实时监控和扫描磁盘。部分 杀毒软件通过在系统添加驱动程序的方式,进驻系 统,并且随操作系统启动。大部分的杀毒软件还具 有防火墙功能。 杀毒软件的实时监控方式因软件而异。有的杀 毒软件,是通过在内存里划分一部分空间,将电脑里 流过内存的数据与杀毒软件自身所带的病毒库(包 含病毒定义)的特征码相比较,以判断是否为病毒。 另一些杀毒软件则在所划分到的内存空间里面,虚 拟执行系统或用户提交的程序,根据其行为或结果 作出判断。
摘 要:计算机病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重
要方面。但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去
了可用性、实用性和易用性。另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。
关键词:计算机病毒;互联网;木马;蠕虫
2.1 计算机病毒的定义 计算机病毒[1]是一种人为制造的、能够进行自 我复制的、具有对计算机资源破坏作用的一组程序 或指令的集合,这是计算机病毒的广义定义。类似 于生物病毒,它能把自身附着在各种类型的文件上 或寄生在存储媒介中,能对计算机系统和网络进行 各种破坏,同时有独特的复制能力和传染性,能够自 我复制(主动传染)。另一方面,当文件被复制或在 网络中从一个用户传送到另一个用户时 (被动传 染),它们就随同文件一起蔓延开来。 2.2 计算机病毒的基本特征 传统意义上的计算机病毒一般具有以下几个特 性: 2.2.1 破坏性 任何病毒只要侵入系统,都会对系统及应用程 序产生不同程度的影响,凡是由软件手段能触及到 计算机资源的地方均可能受到计算机病毒的破坏。 轻者会降低计算机工作效率,占用系统资源,重者可 导致系统崩溃。 2.2.2 隐蔽性 病毒程序大多夹在正常程序之中,很难被发现,
业出版社,2007. [5]万博通公司编.网络系统集成实用技术与方
案设计指南[M].北京:海洋出版社,1998. [6]马宜兴. 网络安全与病毒防范[M].上海:上海
交通大学出版社,2005. [7]曲鼎,王岗.PC 实用之道:病毒与黑客攻防[M].
北京:清华大学出版社,2006. [8]单国栋, 戴英侠, 王航.计算机漏洞分类研究
被勾勒出来。但在当时,绝大部分的计算机专家都无 法想象这种会自我繁殖的程序是可能的。直到十年
机,酿成了一场灾难。 1983 年月 11 月,美国计算机安全专家费雷德
之后,在美国电话电报公司(AT&T)的贝尔实验室 博士研制出一种能够自我复制的计算机程序,随后
中,三个年轻程序员道格拉斯·麦耀莱、维特·维索斯 基和罗伯·莫里斯在工余编写了一个名为“磁芯大
装包、共享文件、可执行图像以及各种可执行文件当 究
3 计算机病毒的入侵途径
中并能趁机潜入用户的系统,它能跟踪用户的上网
计算机病毒的传播主要通过文件拷贝、文件传 习惯,更换用户主页,窃取用户的密码及其他个人隐
送、文件执行等方式进行,文件拷贝与文件传送需要 私信息。
传输媒介,文件执行则是病毒感染的必然途径
盗版光盘的泛滥给病毒的传播带来了很大的便利。 安全补丁,以操作系统 Windows 为例,Windows NT
(2) U 盘或移动硬盘媒介
以及以下版本可以在 Microsoft Update 更新系统,
一般是 U 盘或移动硬盘插入一台已感染的电 Windows 2000SP2 以上,Windows XP 以及 Windows
(1) 光盘媒介
件中填入金融账号和密码,或是以各种紧迫的理由
因为光盘容量大,存储了海量的可执行文件,大 要求收件人登录某网页提交用户名、密码、身份证
量的病毒就有可能藏身于光盘,对只读式光盘,不能 号、信用卡号等信息,继而盗窃用户资金。
进行写操作,因此光盘上的病毒不能清除。以谋利 4 计算机病毒的防范措施
the information security often make people have to choose no option there.
Keywords:Computer Virus;Internet;Worm;Trojan
1 计算机病毒简史 早在 1949 年,距离第一部商用计算机的出现还




计算机病毒入侵的途径与防治研究



Research of Computer Viruses and Prevention of the Way



付昕
与 防
Fu Xin

(江西建设职业技术学院,江西 南昌 330038)
研 究
(Jiangxi Vocational and Technical College,Jiangxi Nanchang 330038)
62
2.3.2 蠕虫病毒(worm)
受害者,引诱受害者打开电子邮件附件而传染病毒,
蠕虫是一种通过网络传播的恶性病毒,它具有 病毒的一些特点,如传播性、隐蔽性、破坏性等,同时 还具有自己的一些特征,如不利用文件寄生(有的只 存在于内存中),对网络造成拒绝服务,以及和黑客 技术相结合等。
2.3.3 网页脚本病毒 网页脚本病毒通常是使用 JavaScript 编写的恶 意代码,一般带有广告性质,会修改 IE 浏览器的首 页、修改注册表等信息,造成用户使用计算机异常。
本名为《震荡波骑士》的书,该书第一次描写了在信 病毒在世界范围内的大肆泛滥。
61
科技广场 2011.6
1998 年,台湾大同工学院学生刘盈豪编制了 CIH 病毒,6 月份首先在台湾流行。此后通过网络, 相继在澳大利亚、瑞士、荷兰、俄罗斯等国流行,同年 8 月此病毒传入我国内地,导致很多计算机用户的 机器受到破坏。CIH 病毒是迄今为止破坏性最严重 的病毒,也是世界上首例破坏硬件的病毒。它发作 时不仅破坏硬盘的引导区和分区表,而且破坏计算 机系统 FLASHBIOS 芯片中的系统程序,导致主板 损坏。 2 计算机病毒的特征与分类
该程序在 VAX/11 机上进行了攻击试验,并获成功, 第一例计算机病毒就此诞生了。随着世界范围内计
战”的游戏,游戏中通过复制自身来摆脱对方的控 算机系统的迅速普及,这一技术被众多的计算机应
制,这就是所谓“病毒”的第一个雏形。 1975 年,美国科普作家约翰·布鲁勒尔写了一
用人员、计算机爱好者等滥用,并不断发展。到了 80 年代中后期,这一技术逐步成熟,最终造成了计算机
the level of the security is an important aspect of safety for the computer system. However, no perfect system there,
the more effort done to the security of the system, the less usable and operatable. On the other side, the demand for
参考文献 [1]张仁斌,李钢,侯整风.计算机病毒与反病毒
技术[M].北京:清华大学出版社,2006. [2]傅建明.计算机病毒分析与对抗(第 2 版)[M].
武汉: 武汉大学出版社,2009. [3]张洁, 张学志, 王鹏.计算机病毒防治与信息
安全知识 300 问[M].北京: 冶金工业出版社,2006. [4]斯泽.计算机病毒防范艺术[M].北京: 机械工
或将病毒直接放在电子邮件内寄给受害者,诱使受

害者阅读电子邮件而传染病毒。


3.2.2 操作系统漏洞

毒 即使你没有运行非法软件,没有打开邮件浏览, 入
侵 只要你连接到网络中,漏洞型病毒就会利用操作系 的
统的漏洞进入你的计算机,如冲击波和震荡波。
途 径
3.2.3 间谍软件
与 防
它是一种恶意程序,能够附着(捆绑)在软件安 治 研
为目的非法盗版软件的制作过程中,不可能为病毒
4.1 及时修补操作系统漏洞
防护担负专门责任,也决不会有真正可靠可行的技
Microsoft Update 安装系统以及其捆绑的软件
术保障避免病毒的传入、传染、流行和扩散。当前, 如 Internet Explorer、Windows Media Player 的 漏 洞
息社会中,计算机成为了正义和邪恶双方斗争的工 具,成为当年最佳畅销书之一。 1977 年夏天,托马
有好几年时,计算机的先驱者冯·诺依曼在他的一篇 斯·捷.瑞安的畅销书《P-1 的青春》轰动了科普界,作
论文《复杂自动机组织论》中,提出了计算机程序能 者幻想了世界上第一个计算机病毒,可以从一台计
够在内存中自我复制的构想,病毒程序的蓝图就此 算机传染到另一台计算机,最终控制了 7000 台计算
相关文档
最新文档