计算机病毒机理及预防
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒机理及预防
发表时间:2014-12-02T09:41:55.750Z 来源:《价值工程》2014年第5月下旬供稿作者:庞新法[导读] 握了计算机病毒的知识,就可以做到防患于未然,胸有成竹。
即使遇到计算机病毒就也不会“闻毒色变”,只要我们认识并掌握一些防毒知识
庞新法PANG Xin-fa(陕西省委党校科技教研部,西安710061)(Shaanxi Province Party School of the CPC,Xi'an 710061,China)
摘要院本文简述了制造病毒的动机和病毒的机理,从而给出预防计算机病毒的方法和措施。
Abstract: This paper describes the motivation and mechanism of virus, which gives the preventive methods and measures ofcomputer virus.关键词院计算机;防范;病毒Key words: computer;prevention;virus中图分类号院TP309.5 文献标识码院A 文章编号院1006-4311(2014)15-0198-021
绪论目前计算机病毒已渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
如何确保信息的安全与畅通,成为我们不得不面对的现实。
何为计算机病毒、它是如何产生、传播和危害计算机,对于计算机病毒应如何检测、医治和预防,这是广大计算机用户和计算机工作者迫切需要了解和极为关注的问题。
因此,研究计算机病毒的防范措施已迫在眉睫,刻不容缓,本文简述了制造病毒的动机和病毒的机理,从而给出预防计算机病毒的方法和措施。
2 制造病毒的动机2.1 超群智力的发挥计算机从业人员或业余爱好者,为显示自己的计算机水平,故意编写的破坏性程序,他们的本意并不是想让这些计算机病毒来对社会产生危害,而是恶作剧、寻开心制造出的病毒。
2.2 对付非法拷贝软件公司为保护自己的软件被非法复制而植入病毒,当检测出有对该软件进行非法复制企图时,相应的病毒会被激发而执行,一旦病毒被激活,则破坏操作系统,数据和文件,基于这种考虑,大大助长了各种病毒的传播。
2.3 利用病毒进行报复出于报复心理,在程序中植入病毒,“潜伏”期一到,立即发作。
2.4 蓄意进行破坏旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒,如有些网站,不小心下载,就携带病毒。
2.5 用于特殊目的某些科研机构出于研究的有益目的而设计的程序,其本意是好的,由于是研究,很难考虑周全,一不小心失去控制产生了不可预料的结果。
2.6 为了获取利益为窃取用户信息,如用户资料、网银账号密码、网游账号密码、QQ 账号密码等而编制的病毒程序。
一旦这些信息失窃,将给用户带来非常严重的经济损失,而且这类案件手法隐蔽,数额巨大,公安机关侦破难度也大。
3 计算机病毒的类型与机理3.1 引导区病毒磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。
当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘、硬盘里读取数据时,先运行引导区的程序(病毒程序),再运行正确的引导程序,其病毒程序随之装入内存,并在特定条件下引导区病毒就开始发作,一般情况下这些事情是悄悄完成的,用户很难发觉,只是计算机启动时启动速度变慢,因为首先要运行引导程序中夹杂的病毒程序,但计算机速度本事很快,这种“慢”用户觉察不到。
例如,“大麻”和“小球”病毒就是这类病毒。
3.2 外壳型病毒外壳型病毒寄生在可执行文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己,每使用一次已感染的程序,病毒程序就在磁盘上寻找一个尚未感染的程序,将自身复制到该程序中使其染毒,并使该程序在执行时首先执行这段病毒程序,然后再执行该程序,用户很难发觉,达到不断繁殖的目的。
由于它不断地繁殖,消耗了cpu、外存大量资源,使感染的计算机效率大降,直至死机。
这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知,文件莫名其妙长度增大,一般都是此类病毒。
3.3 源码型病毒源码型病毒直接置入的到源程序代码中,源程序代码可以是高级语言代码,也可以是脚本语言代码。
源代码就是用户书写的未经过编译的源程序。
过去的病毒只感染可执行性文件,现在的病毒也感染非执行性文件,如源程序、WORD、EXCEL 等文档。
3.4 嵌入型病毒这种病毒编程难度大,危害极大,消除程难度极大。
它以DDL 文件形式存在,DDL 文件是windows 中包含函数和数据的模块集合,当应用程序调用它的功能函数时,得到系统加载,将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。
这种计算机病毒难以编写,一旦侵入程序体后也较难消除。
如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
4 计算机病毒的防护措施4.1 定期给系统打补丁。
当发布系统后,发现有些程序中有漏洞,能被黑客利用而攻击用户,所以发布相应的补救措施来对付这些黑客,用一些应用程序来修复这些漏洞,称为“补丁程序”,安装这些补丁程序后,黑客就不会利用这些漏洞来攻击用户。
而黑客又会从其它位置来想方设法攻击系统,所以,及时下载最新系统安全漏洞补丁,不断增加系统自身免疫力。
4.2 不要光顾那些很诱惑人的小网站,这些网站很有可能就是网络陷阱。
现在的计算机病毒越来越注重针对人类的心理如好奇、贪婪等。
前一阵肆虐一时的“裸妻”病毒,主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户执行这个文件,病毒就被激活。
最近出现的My-babypic 病毒,通过可爱宝宝的照片传播病毒。
而“库尔尼科娃”病毒的大流行,则是由于“网坛美女”库尔尼科娃挡不住的魅力。
4.3 不要随便打开某些来路不明的E-mail 与附件程序,这些附件有可能带有病毒,目的把病毒植入,盗窃用户信息或破坏你的系统。
因为天下没有免费的“午餐”。
4.4 不要轻易下载小网站的软件与程序。
4.5 不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传播者。
4.6 开启病毒实时监控。
病毒实时监控其实就是一个文件监视器,它会在文件打开,关闭,清除,写入等操作时检查文件是否是病毒携带者,如果是则根据用户的决定选择不同的处理方案,如清除病毒,禁止访问该文件,删除该文件或简单地忽略。
这样就可以有效地避免病毒在本地机器上的感染传播,病毒实时监控程序就像大街上的巡逻警察一样,时刻监控计算机内每一个活跃的程序,判断哪一个是病毒程序,以防系统染毒,一般是提醒用户哪个程序有病毒嫌疑,征求用户意见,再作处理。
监控程序不能安装的的太多,cpu 只有一个,既要运行常规程序,又要担当警察职责,影响机器速度。
病毒实时监控是第二道防线。
4.7 不要随便打开来源不明的Excel 或Word 文档。
4.8 及时升级病毒库。
病毒库其实就是一个数据库,它里面记录着电脑病毒的种种“相貌特征”以便及时发现,绞杀它们,只有这样,杀毒程序才会区分病毒程序和一般程序,所以有时我们也称病毒库里的数据为“病毒特征码”,病毒库是需要时常更新的,这样才能尽量保护你的电脑不被最新流行的病毒所侵害。
以往杀毒软件一般是每隔几天就会更新病毒库,但是由于电脑病毒数量的剧增,现在的杀毒软件更新病毒库的速度加快了,更新速度甚至是以小时来计算。
4.9 不要随便点击不安全陌生网站。
这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。
4.10 安装防火墙。
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。
你可以将防火墙配置成许多不同保护级别。
高级别的保护可能会禁止一些服务,把安全级别设为中、高级,以防黑客攻击。
防火墙就像国家的军队,钢铁长城,防止外敌入侵,拒敌与国门之外,是第一道防线。
防火墙可以软件实现,也可以是软硬结合,或专用计算机,防火墙在此一个机器上独立运行,该机器作为它背后网络中所有计算机的代理防火墙。
但防火墙不能彻底“堵”住病毒。
4.11 对外来的u 盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后再使用。
5 结语掌握了计算机病毒的知识,就可以做到防患于未然,胸有成竹。
即使遇到计算机病毒就也不会“闻毒色变”,只要我们认识并掌握一些防毒知识,做好防御工作,就完全有可能让病毒远离我们。
我们的计算机系统就会处在一个较安全的环境,我们利用计算机来辅助完成工作才会更高效。
参考文献院[1]张世永.网络安全原理与应用[M].北京:科学出版社,2003(5).[2]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006,4援[3]程胜利.计算机病毒及其防治技术[M].清华大学出版社,2005,9.。