翟晓英
阳泉市郊区职业高级中学,山西阳泉 045000
当计算机于人们生活和学习的绝大多数领域被广泛应用的同时,计算机病毒的制约与反制约技术也在不断地被开发出来。根据相关材料表明:世界各个国家均遭到过成千上万次计算机病毒的介入和感染事件,人们的日常生活被不断的扰乱,计算机网络系统也遭受到了前所未有的巨大威胁跟破坏。与此同时,病毒技术不单单在计算机的领域破坏还在军备、战争的各环节都有影响,因此防止计算机病毒的破坏将受到各个国家的特别关注。
计算机病毒是人类设计的、可以自己复制的、能够对计算机的信息库与正常工作造成危及的一种特别程序。某种病毒并不存在恶意破坏性代码,但是更多一部分的病毒带有病毒码,只要被预设的条件或环境引发,就能感染并造成破坏。当前世界范围内已经闪现出了许多不同类型的病毒。于最近的几年,又出现了以下几种主要病毒:
1)“Beauty Killer”(美丽杀手)病毒。此种病毒的特殊性是对于微软(Microsoft)公司的电子邮件服务端MS Exchange与Email接收软件Out lookExpress的Word宏观病毒,为一种抗拒服务的进攻型病毒,能够打乱计算机运转例如微软word系列和0utlook产品系列。“Beauty Killer”病毒的扩散速度之可怕可达倍数级;
2)“Papa”(怕怕)病毒。“Papa”病毒是另外一种 Excel宏病毒 ,此种病毒绕开网络Administrator(网管)建立的保护网侵入计算机。此种病毒不但传播速度快,抗拒服务并堵塞网路,更为严重的情况下,它使整个网络连接崩溃,使它所感染的文件具有的宏病毒提示功效丧失殆尽;
3)“Happy1999”(幸福99)宏观病毒。 此病毒是另外一种比“Beauty Killer”的破坏力弱许多的病毒。“Happy1999”病毒能够篡改计算机里Microsoft Windows工作组和Internet网络模块。此病毒还可能生成一个可执行性引导文件,激发计算机出现“火焰”显示现象,使计算机屏幕崩塌;
4)“修修”(Ping)轰炸型病毒。“修修”病毒将某个分组的代码信息连接服务器后发送至服务器并等待服务器的回应过程,这是计算机使用者用来确定系统是否已经在internet上运作的一种特定方法。根据一些报道,运用“修修”(Ping)轰炸型病毒,发出巨型的“修修”真空的数据包,驱使服务器超负荷运作并超载,且对其它用户作回应选项也遭到关闭。
汇总起来说,计算机被入侵的病毒主要存在以下几种特性:1)隐匿攻击性强。病毒能够悄无声息的感染到计算机系统但是不被暴露出来,等到发现的时候,已经造成严重后果;2)自我复制能力强。电脑一旦感染,可以快速“致病”;3)传播的渠道和路径依然有多条。可以依靠软硬盘进行加载,有线网络直传,无线网络密送,硬件工具非正常介入等多种渠道非人为进入计算机之中,并不断地蔓延起来;4)潜伏时间或长或短。计算机病毒隐藏在计算机系统里暂时不会现形,待满足某种特定条件后,就会激发其破坏力,此周期可长至几年;5)破坏威力强。计算机病毒不发作则以,一旦被激发轻的就会干扰并减慢系统的常规运行,重的则使磁盘数据、文件受到破坏和删减,致使一整套计算机系统网络处于濒死现象;6)针对性和特定性极强。计算机病毒的工作机能可通过设计者的意图地准确加以调配,满足各种环境与机会的要求。
从外国的技术研究状况看出,计算机病毒侵占计算机的方法主要有以下几种:
1)无线传播形式。大陆方法是用无线电信号将病毒原代码送达到目标点的电子工作系统之中。此类方式原本是计算机病毒入侵的最有效形式,但注入难度最大;
2)开“后门”绕道攻击法。我们所通常讲的“后门”是计算机正常运作过程里产生出来的一个小漏洞,是设计软件的计算机工程师或设计师预先保留出来,了解其存在者避开正常安全防护措施来操作系统。依据后门方式进行攻击的方法有多种,如使用电磁脉冲信号可以将一些病毒植入计算机系统且隐密性极强。计算机“网络黑客”就常常通过这道“后门”来进行入侵,如之前普遍被用于生活中的 WINDOWS 98系统,就存在着这道“后门”;
3)数据(data)操控链接入侵方式。随着internet(因特网)的日渐普及和成熟,计算机病毒通过计算机系统的data控制链侵入计算机系统变成一些不法人员的研究对象。他们往往会使用远程控制及修改技术,来特别容易地修改数据操作控制链的正确路径。
除上述之方式外,病毒还可以通过更多其他方式被注入系统。
1)设立安全性高,行之有效的计算机病毒防入侵系统。安全性高且有效的计算机病毒保护体系应该包含多个保护层。一是系统的恢复阶层;二是应急的计划阶层;三是病毒的遏制阶层;四是病毒的清除阶层;五是访问的控制阶层;六是病毒的检测阶层;
2)严把硬件安全关;
3)用安全措施以防范电磁辐射波被盗取与电磁波某环节泄露。用电磁隐藏屏蔽的方式,使电磁波的辐射与周围隔绝开来,此中方法不但能够达到在未知情况下防止计算机信息泄露的目的,而且还可以防止特定的“电磁波辐射式”病毒恶意或非自主攻击;
4)及时安装系统漏洞修护补丁程序。
计算机形形色色的病毒攻击和防御手段是持续变化并呈动态性发展趋势的,人们作为制造并应用计算机技术的主体,要想与计算机病毒阶段性对抗时保持领先,就要审时度势,根据发展的趋势,在主要技术阶段、环节和方位上采取细致跟踪的研究。采取跟踪研究应主要在以下几个方面来做工作:1)找出并刻画计算机病毒的等方式数学模型;2)找出并引导计算机病毒的注入方法;3)找出并呈现计算机病毒的攻击方式;4)找出并研究应对计算机病毒的周全保护对策和防御技术。
[1]计算机网络[M].4版.电子工业出版社,2003,6.
[2]计算机网络基础[M].高等教育出版社,2009,6.
[3]计算机网络技术及应用[M].机械工业出版社,2009,4.