陈巍伟 泰山职业技术学院 271000
计算机病毒与防范浅析
陈巍伟 泰山职业技术学院 271000
随着全球信息网络的建设和发展,计算机病毒呈现愈演愈烈的趋势。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。因此,研究计算机病毒与防治就显得很有现实意义。本文从计算机病毒的概念入手,通过对计算机病毒类型、特点及传播途径的分析,最后在其防治方面进行简单的探讨与分析。
计算机; 病毒; 防范
随着信息技术的发展,计算机网络已经渗透到社会的各个领域。然而近几年计算机病毒给网络系统的安全运行带来了极大的挑战。InformationWeek调研机构和Price water house Coopers LLP联合调查结果显示,计算机病毒在2008年造成的全球经济损失,可能将高达1.6万亿美元。在我国网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒、木马技术的网上侵财活动呈快速上升趋势。因此,研究计算机病毒与防治就显得很有现实意义。
计算机病毒(Computer Virus)最早出现在70年代David Gerrold 科幻小说When H.A.R.L.I.E. was One。最早科学定义出现在1983年Fred Cohen (南加大) 的博士论文 “计算机病毒实验”中,文中写道计算机病毒是“一种能把自己(或经演变)注入其它程序的计算机程序”。在一般教科书及通用资料中计算机病毒被定义为利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。我国在《中华人民共和国计算机信息系统安全保护条例》中明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。所以,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
计算机病毒的分类方法有很多种,在这里我们只简单地介绍一种根据病毒特有算法进行分类的方法。
1、伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
2、“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们存在系统中,一般除了内存不占用其它资源。
3、寄生型病毒,除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如在调试阶段的一些病毒。
4、诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
5、变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
1、非授权可执行性,用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
2、隐蔽性,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常黏附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。
3、传染性,传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet这样的网络传遍世界。
4、潜伏性,计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。
5、表现性或破坏性,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。
6、可触发性,计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
1、硬盘
由于硬盘存储数据多,在相互借用或维修时,将病毒传播到其它硬盘或移动存储设备上。
2、移动存储设备
移动存储设备携带方便,便于计算机之间相互传递文件,这样也会把计算机病毒从一台机子传染到另一台机子。
3、光盘
光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在制作过程中难免会将带毒文件刻录在上面。
4、网络
在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹杂在其中。
1、安装杀毒软件:计算机病毒无孔不入,安装一套杀毒软件很有必要。首次安装时,一定要对计算机做一次彻底的病毒扫描,尽管麻烦一点,但可以确保系统尚未受过病毒感染。另外建议你每周至少更新一次病毒定义码或病毒引擎(引擎的更新速度比病毒定义码要慢得多),因为最新的防病毒软件才是最有效的。定期扫描计算机也是一个良好的习惯。
2、定期做好重要资料的备份,以免造成重大损失。
3、禁用Windows Scripting Host。许多病毒,特别是蠕虫病毒正是钻了这项“空子”,使得用户无需点击附件,就可自动打开一个被感染的附件。
4、将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。
5、把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。
6、使用基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的攻击的免疫力。或者在一些安全网站中,可对自己的计算机做病毒扫描,察看它是否存在安全漏洞与病毒。如果你经常在线,这一点很有必要,因为如果你的系统没有加设有效防护,你的个人资料很有可能会被他人窃取。
随着计算机网络技术的迅猛发展,计算机病毒的防治也迫在眉睫。本文通过对计算机病毒的解析,最后提出计算机病毒的防治措施,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。
[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社.2007,(8):第二版.
[2]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社.2006(6).
[3]傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出版社.2004.
10.3969/j.issn.1001-8972.2010.13.044
陈巍伟 性别:女 出生年月:1980.10.4学历:本科 职称:助讲 研究方向:计算机软件与理论。