计算机病毒的主要特点与预防措施分析

来源 :科技与生活 | 被引量 : 0次 | 上传用户:funfzitm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:伴随着计算机的发展,计算机病毒给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。
  关键词:计算机;防范;病毒
  中图分类号:TP393文献标识码:A文章编号:1673-9671-(2012)042-0132-01
  在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。
  1病毒的起源
  1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。
  2计算机病毒的类型及特点
  计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
  归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果;二是繁殖能力强。电脑一旦染毒,可以很快“发病”;三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
  3对计算机病毒运用的技术加以分析
  人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而最容易呗忽视的就是安全问题。同事也为计算机病毒的发展提供了空间,而计算机系统的各个组成部分,接口,各层的都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的不可靠性,为计算机病毒的产生和传播提供了机会;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒入侵的核心技术是防止病毒的入侵。其攻击目标是计算机各种系统,以使他们的计算机在关键时刻受到干扰,而导致无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。
  3.1采用无线电方式
  主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏;③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。
  3.2采用“固化”方法
  即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。 
  3.3采用数据控制链侵入方式
  通过远程修改技术,改变数据控制链的正常路径。
  4从管理上和技术上进行防范
  4.1管理上的防范
  1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行
  (下转第119页)
  (上接第132页)
  环境较多,传染病毒的可能性较大。
  2)本单位使用的计算机应有严格的使用权限。
  3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
  4)系统中的重要文件要进行备份,尤其是数据要定期备份。
  5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
  以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。
  4.2技术方法上的防范
  1)采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
  2)运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
  3)改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
  4)改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。
  5结束语
  尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免
  损失。
  
  
  
  
  参考文献
  [1]中国软件网.
  [2]袁忠良.计算机病毒防治实用技术[J].清华大学出版社.
其他文献
在喜迎中国共产党成立90周年之际,宁夏中卫市科协积极開展“手拉手”结对帮扶活动,全体党员干部深入村镇,走进群众,体察社情民意,亲身体验帮扶对象的生产生活,为帮扶对象办实事,为困难党员送温暖,献爱心。  今年以来,中卫市科协党支部与中卫市兴仁镇东滩村党支部“手拉手”结对,坚持把开展机关党支部与农村党支部结对帮扶活动作为加强党的基层组织建设的抓手。结合实际,认真研究2011年“手拉手”结对帮扶工作,及
6月22日,由中国地质学会、国土资源部科技与国际合作司联合地勘行业产学研各部门、各单位共同召开的“十一五”地质科技与找矿成果暨“十二五”规划学术交流会在北京隆重举行。  会议开幕式由全国政协委员、中国地质学会常务副理事长孟宪来主持。受汪民副部长委托,国土资源部科技与国际合作司姜建军司长宣读了汪民副部长的重要讲话。   科技部基础研究司叶玉江副司长;国家自然科学基金委地学部柴育成常务副主任;国土资源
根据西安电瓷研究所自然污秽试验站和污秽实验室的试验结果导出了污秽条件下交流绝缘子选取中的修正因数。该修正因数考虑了条件下污秽度测量值与人工污秽试验中的污秽度测量
技巧一:尽量减少开机项目   现在很多软件都要求是开机就运行的,他们都会有个提示,问你是否开机就运行加载,意思就是只要你一打开电脑,这些软件也就跟着加载,这样虽然避免了查找的麻烦,可是却大大减缓了系统的运行速度,同时让开机时间更长,所以这方面的优化是必不可少的,开机运行的软件能不要就不要,像什么PPS播放软件、QQ医生、系统桌面美化软件之类等无关紧要的小工具,最好设置成开机不启动。   技巧二:尽
据国外媒体报道,这些照片是33岁的德国艺术家马库斯-瑞格雷斯(Markus Reugels)用水滴与食品着色剂搭配各种灯光,在这些液体掉落到托盘,蛋杯或茶匙上四处飞溅时,借助高速摄影器材拍摄而成的。   水滴创造出奇特的形状,不同颜色的添加和不同成分的液体也会产生不同的效果。据马库斯介绍,通过向水中添加瓜尔胶,糖及漂洗剂等物质,能够改变水花飞溅起来的形状。水滴溅起时散发着如同梦幻般的神奇色彩,又或
调研了1980--1995年间在西安电瓷研究所污秽实验室进行的35-500kv交流线路悬式和电站支柱绝缘子的人工和自然污秽闪络电压的分散性。该人工污秽试验按IEC60507固体层法进行.自