林昱雯 瞿成臻 丁 坤陕西凌云电器集团有限公司
计算机反病毒技术的应用及发展研究
林昱雯瞿成臻丁坤
陕西凌云电器集团有限公司
计算机病毒对于计算机的危害是非常严重的,为了对计算机病毒进行有效防范,应对计算机病毒带来的各种问题,发病毒技术应运而生,并且迅速成为社会关注的重点。计算机反病毒技术经过不断的发展和进步,在防范计算机病毒,保护计算机安全方面发挥着越来越重要的作用。本文就计算机反病毒技术的应用和发展进行了研究和讨论。
计算机 反病毒技术 应用 发展
简单来讲,计算机病毒是一种代码,会破坏计算机的功能或者数据,影响计算机的正常使用,具有传播性、潜伏性、感染性、隐蔽性等特点,对于计算机用户造成的影响和安全威胁非常巨大。在这种情况下,计算机反病毒技术得以产生和发展,在防范和应对计算机病毒方面取得了显著成就。
计算机反病毒技术是伴随着计算机病毒的产生而产生,并针对计算机病毒种类和数量的增加而不断发展,一共经历了四个不同的发展阶段:
(1)第一代计算机反病毒技术采用的是单一病毒特征代码的方式,对计算机病毒进行检测和判断,同时将检测到的病毒从文件中分离和消除,在识别和清理计算机病毒方面有着显著的效果,可靠性较高,但是其单一的静态病毒程序扫描方式无法应对计算机病毒的多样化发展。
(2)在第一代计算机反病毒技术的基础上,第二代技术采用的是静态光谱特征扫描的方式,实现对计算机病毒的检测,可以发现一些常见病毒以及经过变形的新型病毒。但是,由于其自身的病毒扫描特性,在使用过程中时常出现病毒误报的情况,可能会导致一些有用的计算机程序和文件被当作病毒清理,影响了计算机的正常使用。
(3)针对第二代计算机反病毒技术存在的问题,相关技术人员将静态病毒扫描技术与动态病毒仿真跟踪技术结合在了一起,形成了第三代计算机反病毒技术,可以将计算机病毒的检测和消除合并起来,形成一个系统性的整体,从而实现对于计算机病毒的预防、检测和消除,并且存储在计算机中,防止了病毒的二次入侵。这种技术能够在保证计算机正常运行的前提下,实现对病毒的彻底清除,不过伴随着病毒种类的增加,扫描速度较慢,容易出现病毒误报问题[1]。
(4)第四代计算机反病毒技术在原理上更加复杂,包括了扫描机理、多位CRC校验、动态数据还原技术等,不仅发展速度更快,而且在防范和消除计算机病毒方面有着良好的效果,并且在不断的更新和优化中,对以往反病毒技术中存在的问题和缺陷进行了解决,逐渐成为一种可靠、完善的反病毒技术。
2.1病毒码扫描技术
病毒码扫描技术主要是根据计算机病毒在计算机程序和文件中体现出的病毒特征值,对病毒进行检测,而如果发现了新病毒,则可以根据其特征值编辑相应的病毒码,并将其加入到数据库中,这样,在执行病毒检测程序时,可以通过与病毒数据库中病毒码的对比,判断文件和程序中是否存在相应的计算机病毒、相对于传统病毒而言,采用病毒码扫描技术,具有效率高、可靠性强的优势,在已知病毒检测中属于最为简洁,成本最低的检测技术,也是当前大部分反毒软件普遍配备的技术。不过,随着变形病毒和隐蔽性病毒的出现,这种检测技术的速度和准确率有所下降,需要技术人员的及时更新和应对[2]。
2.2实时反病毒技术
这种技术其实由来已久,一直以来,受资源占有率高以及兼容性不强的影响,其应用和发展受到了一定的限制。不过伴随着计算机技术的不断发展更新,实时反病毒技术被认为是一种比较彻底的反病毒解决方法,可以及时向用户发出警报信息,提醒其在病毒大规模爆发前,采取相应的措施进行预防和应对。实时监测具有先前性,可以在程序启动前对其进行检测和过滤,一旦发现病毒入侵,程序会立即报警同时启动杀毒软件,对病毒进行预防,相比较其他技术,在安全性方面更高。
2.3虚拟机技术
虚拟机技术更加趋近于人工分析,智能化程度较高,在病毒查找的准确率方面也相对更好。结合计算机病毒的本质特征,可以得知,根据样本自身是否具备传染性,就可以明确其是否属于计算机病毒。这种技术的基本原理,是运用虚拟技术,模拟计算机系统运行环境,在虚拟环境中执行计算机接收的各种指令,形成虚拟机。通过这样的方式,可以将计算机病毒入侵和传染的动态反映出来,从而实现对于新型病毒的检测和查杀。不过,受技术条件的限制,虚拟机在运行速度方面较低,想要实现百分百的虚拟计算机运行过程几乎是不可能的[3]。
计算机病毒的存在,严重威胁着计算机的使用安全,威胁着用户的切身利益。计算机反病毒技术的出现,为计算机病毒的预防和应对提供了良好的技术条件,相关人员需要做好计算机反病毒技术的深入研究,不断进行更新,为计算机产业的稳定健康发展贡献出一份力量。
[1]赵仲飚.计算机反病毒技术的发展现状与展望[J].产业与科技论坛,2015,14(5):39-40.
[2]赵玉科.计算机病毒及反病毒的几种技术发展趋势探析[J].福建电脑,2011,(7):69-71.
[3]魏勇钢.刍议计算机反病毒技术的产生、发展和现状[J].信息与电脑,2010,(1):30,32.