论文常见病毒的特征及防治方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常见病毒的特征及防治方法

摘要:随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,但随之而来的网络安全问题也显得尤为重要。网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。文章重点介绍了病毒的一些特征与病毒防治的一些策略。

关键词:网络安全;网络病毒;防治。

随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。

一、常见病毒的特征:

任何计算机病毒都是人为制造的、具有一定的破坏性的程序。它们与生物病毒有不同点,也有相同之处。概括起来,计算机病毒具有破坏性、传染性、潜伏性、不可预见性、针对性等等特点。

1、破坏性

任何病毒只要侵入计算机系统,都会对系统及应用程序产生不同程度的影响。良性病毒可能只显示些画面或播出点音乐、无聊的语句,或者根本没有任何破坏动作,只是占用系统资源。恶性病毒则有明确的目的,或破坏数据、删除文件,或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。恶性病毒的危害性很大,严重时可导致系统死机,甚至网络瘫痪。这也反映出百度编制着的险恶用心。

2、传染性

传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序码一旦进入计算机并执行,就会搜寻其他符合其传染条件的程序或者储存介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

病毒通过修改磁盘扇区信息或者文件内容并把自身嵌入其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。

3、潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,而上在几周或者几个月内,甚至几年的隐藏在合法文件中,对其他系统进行传染,但不被人发现。潜伏性愈好,其在系统中存在的时间就愈长,病毒的传染范围就愈大。

潜伏性的第一种表现是,不用专用的检测程序,病毒是检查不出来的,因此病毒可以静静地在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就四处繁殖扩散。

潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染不做任何破坏。触发条件一旦得到满足,有的在屏幕

上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件加密、封锁键盘,以及使系统死锁等。

4、可触发性

病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特殊性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足。如果满足,启动感染或破坏动作,病毒开始感染或进行攻击;如果不满足,则病毒继续潜伏。

5、可执行性

计算机病毒是一段可执行程序,但不是一个完整的程序,它寄生在其他可执行程序上,因此享有一切程序所能得到的权利。病毒运行时与合法程序争夺系统的控制权。计算机病毒只有在计算机内运行时,才具有传染性和破坏性。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看病毒代码,打印病毒代码,甚至复制病毒程序,而都不会感染上病毒。相反,计算机病毒一旦在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与另一种病毒争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。

6、隐蔽性

计算机病毒是一种具有很高的编程技巧、短小精悍的可执行程序。它通常黏附在正常程序之中、磁盘引导扇区中,或磁盘上标为坏簇的扇区中,以及一些空闲概率大的扇区中,只有个别的以隐含文件的形式出现,这是它的非法可储存性。病毒想方设法隐藏自身,就是为了防止用户察觉。正是由于这种隐蔽性计算机病毒才得以在用户没察觉的情况下扩散到众多计算机中。大部分病毒代码之所以设计得非常短小,也是为了便于隐藏。

7、针对性

很多计算机病毒并非在任何环境下都可起作用,而是有一定的运行环境要求,只有在软、硬件条件满足要求时才能发作。

、衍生性

计算机病毒程序可被他人模仿或修改,经过恶作剧或恶意攻击者的改写,就可能成为原病毒的变种,衍生出多种“同根”病毒。

二、计算机病毒的防治

病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:

1.病毒预防的管理问题,涉及管理制度、行为规章和操作规程等。所以在平时管理中要做到以下几点:

(1)、为网络系统安装正版的防病毒软件。在网络服务器上安装防病毒系统;在

网络工作站上采取必要的防病毒技术措施;要及时对防病毒软件进行升级。(2)、尊重知识产权,使用正版软件系统;尽可能少用游戏软件、公共软件;尽量从第一作者处获得共享软件、公共软件;绝不运行来历不明的软件和盗版软件。(3)、安装服务器上应保证没有病毒存在,即安装环境不能带病毒。

(4)、对新购置的计算机系统和计算机软件要进行病毒检测。

(5)、在别人机器上使用过的已打开了写保护的软盘,再要在自己的机器上使用时,先要进行病毒检测。

(6)、在保证硬盘无病毒的情况下,能用硬盘引导启动系统的,尽量不要用软盘去启动。

(7)、应保留一张写保护的、无病毒的并带有各种命令文件的系统启动软盘,用于清除病毒和维护系统。

(8)、要采用硬盘引导方式启动网络服务器。

(9)、在网络服务器安装生成时,应将整个文件系统划分成多个卷系统;应将“系统卷”设置成对其他用户为只读状态,屏蔽其他网络用户对系统卷除读以外的其他所有操作;在“应用程序卷”安装共享软件时,应由系统管理员进行,或由系统管理员临时授权进行。

(10)、用有关实用程序或debug编程提取分区表等方法做好分区表、DOS引导扇区等的备份工作,在进行系统维护工作同时可作为参考。

(11)、在网络环境下,应建立登记上机制度,做到出现问题能尽早发现,有病毒能及时追查、清除,不至于扩散。

(12)、系统管理员要对网络内的共享电子邮件系统、共享存储区域和用户卷进行病毒扫描,发现异常情况应及时处理,不使其扩散。

(13)、经常对网络系统进行安全扫描,发现漏洞,及时做好打补丁的工作;发现病毒,及时清除,以保证系统安全。

(14)、系统管理员的口令应严格管理。为了防止泄露,要定期或不定期地进行更换,保护网络系统不被非法访问、感染病毒或遭受破坏。

(15)、要有安全意识,对从网上下载的文件要进行必要的检查,以确保文件无病毒;禁止在网上取得的数据进入内部网络。

(16)、严禁打开可疑的邮件和邮件附件,利用邮件程序的过滤能将可疑邮件滤除。

(17)、上网用户发现异常时,立即断开网络连接。

(18)、发现有中毒迹象时,立即将未处理完的文件和邮件进行备份转移;并采取相应措施检查和清除病毒;再次恢复系统后应修改相关密码。

(19)、作为一个单位组织,应专门安排一台计算机测试病毒,供无法确认是否被病毒感染的新软件检测使用,或检测磁盘是否有病毒。

(20)、定期与不定期地进行磁盘文件备份。

2.增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。

3.小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。

相关文档
最新文档