张鹏
摘要:计算机与网络给人类的生活与工作带来方便与高效,但随着时代的发展计算机与网络在人类的生活与工作中已经便成了不可或缺的工具,但伴随计算机与网络不断发展计算机网络病毒的诞生确带来了具大的危害。如果将计算机病毒这种危害降到最小呢?那就需要杀毒,首先要了解病毒的特性与共性,采集病毒的源理,特别是共性特征;了解病毒的入略方法,从而采取有效的预防方法;根据病毒的运行方,法制定杀毒的办法。通过有效的防毒与杀毒等手段,让计算机与网络更好的为人类服务。
关键词:计算机;网络;病毒;安全;预防
中图分类号:TP193 文献标识码:A 文章编号:1009-3044(2014)06-1203-02
The Main Characteristics and Functions of Computer Network Virus
ZHANG Peng
(Tianjin Academic Activities Center for Academicians of CAS & CAE,Tianjin 300041 ,China)
Abstract: Computer and network bring convenience and efficiency to the life and work of human beings, but along with the development of computer and network in the life and work of human has become an indispensable tool, but with the development of computer and network development of computer virus, the birth that harm brought great. If a computer virus that minimize the harm? It needs the antivirus, we must first understand the characteristics and common virus, acquisition virus source, especially the common characteristic; understand the omitted method virus, so as to take effective prevention methods; according to the operation of the virus, antivirus solution method. Through effective anti virus and anti virus and other means, let the computer and network better service to humanity.
Key words: computer; networks; viruses; safety; prevention
计算机网络现今已经完全融入到了人类的生活中如:网络化办公、网上娱乐、网上购物、网络交际、信息资源共享等,在计算机与网络为人们的生活、工作和学习提供极大方便的同时,也为人们在使用过程中带来了危险。计算机病毒利用各种手段入侵到服务器或网络用户的硬盘中如:当网络用户下一个看似“正常”的资料文档、影音文件、图片文件或安装程序在打开时病毒文件就会入侵到系统中然后自我封装隐藏在文件之中,潜伏在计算机中伺机攻击或者直接发起攻击。
1 病毒的种类与性质
计算机病毒最为普遍危害主要表现为:危害性大,具有不可恢复的严重突破性,传播速度快,种类凡多,传播形式多,特别是通过网络传播的病毒其造成的危害尤为突出,如:网络蠕虫、木马、震网、火焰特别是合成病毒以及网络黑客(网络黑客并不是病毒而是对一群具有极强计算机知识并用来进行破坏的人员的特定称呼)等。
计算机病毒,其实是一种计算机语言编写的程序,只是它的运行结果不是为使用者带来方便快捷而是破坏原有的运行程序使计算机不能正常使用。它的主要特性为:隐蔽性——病毒代码一般都具有很强的隐藏性;潜伏性——网络一旦感染了病毒有的会立刻被激活开始运行。有的病毒程序在编写时加入了延迟性,因此不会在感染后立时运行,而是会有一定潜伏时间。还有一些病毒是需要特定激活的,因为在它的破坏程序中被加入了某种激活程序,只有当这程序被激活后,才可以运行(如时特定时间激活或指令激活等);破坏性——网络病毒的破坏性最强,因为病毒可以通过网络迅速传染成千上万的计算机,一旦服务器硬盘被病毒感染,那么所以登录到该网站的计算机都将面临感染的可能。当病素进入服务器硬盘后就会破坏NetWare分区中某些区域的内容,使文件服务器无法启动,整个网络陷于瘫痪或清除网络硬盘中所有存储的数据信息,造成灾难性后果;传染性——网络是病毒最好的一个传播媒介平台,网络病毒可以按指数增长速度进行再生,并能很快地传播到整个网络上;可激发性——网络病毒为了加强传播能力一般植入潜伏性,而激发这种病毒运行的条件也是多样化的,如:时钟、系统的日期和用户名,也可以是网络的一次通信等,病毒程序可以源程序代码编写时所设定的激活要求,在达到某个特定要求时激活并发动攻击;重复感染性——网络一旦感染了病毒,即使病毒已被消除,但仍有巨大危险,因为现在的病毒随着编写者技术的提高也有了更强的抗杀性,它们可以自我繁殖可以分散到硬盘、内存等地方,有的病毒甚至有融合性。根据DATAQUEST公司的研究发现,病毒在网络上被消除后,85%的网络在30天内会再次被感染。
2 如何感染病毒的计算机与网络进行有效的杀毒
计算机网络工作站是网络安全的大门,只要将这扇门关好,就能有效地防止病毒的入侵。现在对付病毒所采取的办法都是一些比较被动的防守办法,所以相对还是有一些难度的。想要守好安全的大门就要做到:1)定期对存储在计算机硬盘中的数据与信息进行即时的备份并用正版的杀毒软件对计算机进行检测; 2)在计算机中装入正版的杀毒软件与防火墙并在计算机开启的同时打开防火墙,因为目前来讲防火墙是最为有效的网络病毒的隔离办法,可以阻挡远程输入的资源携带的病毒。在打开远程文件时,决不要将文件直接写入本地硬盘,而应先将远程输入的文件写到光盘、移动硬盘或U盘等中介存储器中,然后对这些中介存储器进行查毒,确认无毒后再拷贝到硬盘; 3)对不能进行共享的软件,将其可执行文件、覆盖文件如:EXE、COM、OVL等先行备份到服务器上,然后再定期从文件服务器上拷贝到硬盘上进行操作; 4)一但发现工作站检被病毒感染,应立刻停止一切正在运行的程序,马上使用正版的杀毒软件进行杀毒,最好用两种不同品牌的杀毒软件进行交叉杀毒,在确定已将病毒清除后再继续工作;5)及时将新发现的病毒类型存入杀毒软件的病毒库中,以便杀毒软件在排查时可以立刻发现病毒;6)采用工作站防毒芯片。这种方法是将防病毒功能集成在一个芯片上,把防毒芯片安装在网络工作站上,以便经常性地保护工作站及其通往服务器的路径。
现今应对病毒主要还是以防为主,以杀为辅两者相互结合的方法,相对来说还是很被动的。
3 怎样做好病毒的有效预防
如何做好预防工作呢?在当下计算机网络全面普及和迅猛发展的前提下,只有采取多方位的、整体的全面预防。一是意识预防:主要是指加强使用者的计算机知识学习,对病毒入侵的主要途径和方法加以了,特是对病毒危害性的重视,提高使用主者对于病毒的防范意识。二是程序预防:就是在计算机上安装全方位、多层次的正版防毒软件及防火墙如:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。三是信认预防:主要是提高使用者在网络交流时的自我保护意识,使用者应定期修改在网络中注册的各种用户账号、网银、支付宝的密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等不要轻易在网上泄露个人信息,以避免被别人盗用造成重大损失。四是管理制度预防:主要是根据不同工作性质制定出切实可行并具有针对计算机及计算机网络进行系统的安全管理办法。
计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此就要不断提高计算机网络安全的防范。在未能出现直接解决针对计算机病毒的办法时,防毒这项工作就不会停止。所以要做好打一场旷日持久战的准备。在将计算机病毒有利控制的前提下,利用好计算机及计算机网络更好的为人类生活与工作服务。
参考文献:
[1] WANG Y,WANG C X.Modeling the effects of timing parameters on virus propagation[C]//Proceedings of theACM CCS Workshop on Rapid Malcode.Washington:ACM Press,2003.
[2] 林伟.计算机病毒及其防范策略[J].冶金动力,2008(6).
[3] 王希光 计算机病毒的现状与发展趋势概述[J].电脑知识与技术,2010(12).
[4] 韩杨.网络病毒的特点及其防治策略[J].计算机工程,2003(9).
[5] 罗刚.浅谈计算机病毒及其防范措施[J].无线互联科技,2013(4).
[6] 章芋文.计算机病毒的特征、危害及防范研究[J].计算机光盘软件与应用,2013(10)
[7] 程胜利.计算机病毒及其防治技术[M].北京.清华大学出版社,2005.
[8] 彭国军.计算机病毒分析与对抗[M].武汉.武汉大学出版社,2004.
[9] SymantecCorporation.NortonAntivirus2003us-ersguide.Cupertino,Calif:Symantec,2002.
[10] Matt Bishop. Computer Security: Art and Science. Addison-Wesley Professional,2003.
[11] Computer Emergency Response Team/Coordination Center.Vulnerability Metric,2003.