计算机病毒及其防御措施
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒及其防御措施
计算机病毒及其防御措施
本论文简要的说明的计算机病的的产生、特点和传播,并且举出了几个防护病毒的简
单方法和几个影响比较大的病毒
病毒、产生、传播、防护
1 计算机病毒的产生
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段
的必然产物。它产生的背景是:
1.1计算机病毒是计算机犯罪的一种新的衍化形式。
计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现;
1.2计算机软硬件产品的脆弱性是根本的技术原因。
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、
作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知
道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便;
1.3微机的普及应用是计算机病毒产生的必要环境。
1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年
前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应
用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全
措施, 能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越
来越清楚,不同的目的可以做出截然不同的选择。
2 计算机病毒的特点
2.1 可执行性
计算机病毒和其它合法程序一样,是一种可存储和可执行的非法程序,它可以直接
或间接地运行,可以隐蔽在可执行程序和系统必须执行的程序段中,并且不易被人们察觉
和发现。计算机病毒不是单独存在的可执行程序,它必须寄生在其它可执行程序中,当
执行这个程序时,病毒就会运行。
2.2 传染性
计算机病毒的传染性是计算机病毒再生机制,病毒程序一旦进入系统与系统中的程序
接在一
起,它就会在运行这一被传染的程序时开始传染其它程序和磁盘。这样一来病毒就
会很快地传染到整个计算机系统或者扩散到硬盘以及在该系统上运行过的其它磁盘上面。
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使
自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通
过各种可能的渠道,如软盘、光盘、U 盘、移动硬盘、应用软件、计算机网络去传染其他
的计算机。
2.3 潜伏性
一个程序或系统感染了病毒后,病毒不一定马上发作,而是有一个潜伏期,等待一
定的时机。一个编制精巧的计算机病毒程序,可以在几周或者几个月甚至几年内隐蔽在
合法文
件或磁盘之中,对其它系统进行传染而不被人们发现。计算机病毒的潜伏期越长,
其传播的范围也就越广,危害也就越大。
2.4 可触发性
病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性称之为可触
发性。计算机病毒的发作一般都有一个触发条件,触发条件可以是日期、时间等某一计
数器或字母组合等。不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条
件一旦得到满足,激活病毒的传染机制使病毒开始传染或激活病毒的表现部分或破坏部分,使其开始表现和破坏系统及文件。如 CIH 病毒发作于每个月的 26 日。
2.5 破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不
同程度的损坏。它的破坏力到底有多大,取决于病毒设计者的目的,如果病毒设计者的
目的在于彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击所造成的后果
是难以设想的,它可以毁掉系统内的部分数据,也可以破坏全部数据并使之无法恢复,
这种病毒称为恶性病毒;另一种计算机病毒的设计者只是为了做一些恶做剧,病毒发作时
在显示器上显示一些图像或文字,或者通过计算机的喇叭发出一些音响和音乐,这些病
毒称为良性病毒。
2.6 主动性
计算机病毒设计者的目的在于对计算机系统进行破坏,所有病毒对系统的攻击都是
主动的,不以人的意志为转移的,计算机无论采取多么严密的保护措施都不可能彻底排除
病毒对系统的攻击,而保护措施只能是一种预防的手段而已。
2.7 针对性
计算机病毒是针对特定的计算机和特定的操作系统的,不是对所有计算机系统都有
传染和破坏,计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
3病毒的传播
3.1通过Emile 进行传播
通过将病毒代码附属在Emall 中进行传播是网络病毒传播的一个主要途径" 由于电子邮箱使用的广泛性, 使得这种传播方式深受许多病毒制造者的青睐" 病毒通过Email 进行传播的方法有两种, 一是直接将恶意代码本身加入到Email 中, 二是将恶意代码的URL
连接加入到Email 中" 病毒利用Email 进行传播的过程如下:
(1)寻找目标地址
病毒在感染主机的Email 地址簿! 历史记录或硬盘中搜索可用的Email 地址" 如Intemct 临时文件夹中存放的html 文件就可能包含有效的Email 地址" 如果用户安装了
诸如Outlook 的邮件收发软件, 病毒还能从中提取出邮件地址"
(2)将自身复制并发送出去
病毒扫描到可用的目标地址后, 就将自身复制并发送出去" 然而, 有的病毒非常隐蔽, 它并不直接发送带毒的电子邮件, 而是感染用户的信纸, 并通过修改系统的设置, 使得邮
件的默认信纸格式为html 格式" 当用户发送邮件时, 病毒就会自动感染邮件正文"
(3)激活病毒代码
病毒代码到达接收端后, 并不会自动运行, 而是需要用户的激活" 因此, 病毒要想尽
办法诱导用户激活病毒代码" 病毒会用各种各样具有欺骗性的标题和内容来诱骗人们
〔,5," 例如/爱虫0病毒, 就是利用人们对其标题的好奇心, 引诱用户打开附件, 从而激
活病毒代码"
3.2通过扫描系统漏洞传播
蠕虫病毒代码是以独立程序的方式存在的, 它不嵌入到任何宿主文件中" 其传播过程
是靠远程扫描Intemct 中存在漏洞的主机, 利用这些漏洞将自己注入远程计算机中并取得系统控制
权" 然后就可以对受控主机进行攻击破坏了" 蠕虫取得系统权限的方法主要有以下几种: (l)利用系统漏洞
蠕虫常利用一些系统或应用软件的漏洞进行传播" 如某些版本的浏览器为了实
现预览功能, 会自动执行其中的EML 文件" 与Email 传播不同的是, 利用系统漏