首页 理论教育 计算机病毒与防治:大学计算机应用中的成果

计算机病毒与防治:大学计算机应用中的成果

时间:2023-10-17 理论教育 版权反馈
【摘要】:在网络日益发达的今天,计算机病毒的蔓延、威胁和破坏能力与日俱增,所以了解进而防范计算机病毒尤为重要。计算机病毒的特点主要有:1)传染性传染性是计算机病毒的重要特性。计算机系统一旦接触病毒就可能被传染。5)破坏性计算机病毒的主要目的是破坏计算机系统,使系统资源受到损失、数据遭到破坏、计算机运行受到干扰,严重时甚至会使计算机系统瘫痪,造成严重的后果。2)计算机病毒的症状异常要求用户输入口令。

计算机病毒与防治:大学计算机应用中的成果

在网络日益发达的今天,计算机病毒的蔓延、威胁和破坏能力与日俱增,所以了解进而防范计算机病毒尤为重要。根据《中华人民共和国计算机信息系统安全保护条例》,病毒(Computer Virus)的明确定义是“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。下面是计算机病毒的两个例子。

蠕虫病毒

蠕虫(Worm)是病毒中的一种,但是它与普通病毒有着很大的区别。一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等。同时,蠕虫也具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合,等等。蠕虫病毒的传染目标是互联网内的所有计算机。电子邮件、网络中的恶意网页、大量存在着漏洞的服务器、局域网条件下的共享文件夹等,都是蠕虫传播的良好途径。蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性会使人们束手无措。典型的蠕虫病毒有红色代码、尼姆达、SQL SLAMMER、冲击波、威金、Sasser、Blaster、爱虫病毒、求职信病毒、iPhone蠕虫病毒等。

特洛伊木马病毒

所谓特洛伊木马,是指那些表面上是有用的软件,实际却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马主要以窃取用户相关信息为主要目的。一旦中了木马,用户的系统可能就会门户大开,毫无秘密可言。特洛伊木马与其他病毒的重大区别是不具有传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。典型的特洛伊木马有灰鸽子(Hack.Huigezi)、网银大盗、犇牛、机器狗、扫荡波、磁碟机等。

1.计算机病毒的特点

当前流行的计算机病毒主要由三个模块构成:病毒安装模块(提供潜伏机制)、病毒传染模块(提供再生机制)和病毒激发模块(提供激发机制)。病毒程序的构成决定了病毒的特点。

计算机病毒的特点主要有:

1)传染性

传染性是计算机病毒的重要特性。计算机系统一旦接触病毒就可能被传染。用户使用带病毒的计算机上网操作时,网络中的计算机均有可能被传染病毒,且病毒传播速度极快。

2)隐蔽性

计算机病毒在发作前,一般隐藏在内存(动态)或外存(静态)中,难以被发现,表现出隐蔽性较强的特性。

3)潜伏性

一些编制巧妙的病毒程序,可以在合法文件或系统备份设备内潜伏一段时间而不被发现。在此期间,病毒实际上已经逐渐繁殖增生,并通过备份和副本传染到其他系统上。

4)可激发性

在一定的条件下,可使病毒程序激活。根据病毒程序制作者的设定,某个时间或日期、特定的用户标识符的出现、特定文件的出现或使用、用户的安全保密等级或者一个文件使用的次数等,都可使病毒被激活并发起攻击。

5)破坏性

计算机病毒的主要目的是破坏计算机系统,使系统资源受到损失、数据遭到破坏、计算机运行受到干扰,严重时甚至会使计算机系统瘫痪,造成严重的后果。

2.计算机病毒的分类

1)按破坏性划分

良性病毒:此类病毒不直接破坏计算机的软、硬件,对源程序不做修改,一般只是进入内存,侵占一部分内存空间。病毒除了传染时减少磁盘的可用空间和消耗CPU资源之外,对系统的危害较小。

恶性病毒:这类病毒可以封锁、干扰和中断输入、输出,甚至中止计算机运行。这类病毒给计算机系统造成严重的危害。

极恶性病毒:可以造成系统死机、崩溃,可以删除普通程序或系统文件并且破坏系统配置,导致系统无法重启。

灾难性病毒:这类病毒破坏分区表信息和主引导信息,删除数据文件,甚至破坏CMOS、格式化硬盘等。这类病毒会引起无法预料的、灾难性的破坏。

2)按传染方式划分

引导型病毒:此类病毒攻击目标首先是引导扇区,它将引导代码链接或隐藏在正常的代码中。每次启动时,病毒代码首先执行,获得系统的控制权。由于引导扇区的空间太小,病毒的其余部分常驻留在其他扇区,并将这些空间标识为坏扇区。待初始引导完成后,跳到另外的驻留区继续执行。

文件型病毒:此类病毒一般只传染磁盘上的可执行文件(.com和.exe)。当用户调用染毒的可执行文件时,病毒首先被运行,然后病毒体驻留内存并伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件中,成为程序文件的一个外壳或部件。例如,CIH病毒就是一种文件型病毒,千面人病毒(Polymorphic/Mutation Virus)是一种高级的文件型病毒。

混合型病毒:这类病毒兼有以上两种病毒的特点,既感染引导区又感染文件。

3.计算机病毒的防治

1)计算机病毒的传染途径

(1)通过网络传染。

这是最普遍的传染途径。一方面,用户使用带有病毒的计算机上网,使网络染上病毒,并传染到其他网络用户;另一方面,网络用户上网时计算机被感染病毒。(www.xing528.com)

(2)通过光盘和U盘传染。

当使用带病毒的光盘和U盘运行时,首先机器(如硬盘及内存)被感染病毒,并传染给未被感染的U盘。如果这些染上病毒的光盘和U盘在别的计算机上使用,就会造成病毒扩散。

(3)通过硬盘传染。

例如,机器维修时装上本身带病毒的硬盘或使用带有病毒的移动硬盘。

(4)通过点对点通信系统和无线通道传播。

据报道,近期在中国Android市场中又发现一种新的病毒,这款被称为短信僵尸病毒(Trojan SMSZombie)的恶意应用能进行大量涉及支付的恶意操作,对Android智能手机用户来说具有极大威胁。“短信僵尸病毒”对于网银的攻击方式不是直接攻击网银系统,而是间接攻击,当病毒拦截到含有“转、卡号、姓名、行、元、汇、款”等内容的短信时,就会删除这条短信,并把原短信中的收款人账号改成病毒作者的,再将伪造过的短信发到中毒手机。另外,短信僵尸病毒还具有后门程序的功能,可通过更新指令篡改短信内容,从而使病毒的危险性倍增。

2)计算机病毒的症状

(1)异常要求用户输入口令。

(2)系统启动异常或者无法启动。

(3)机器运行速度明显减慢。

(4)频繁访问硬盘,其特征是主机上的硬盘指示灯快速闪烁。

(5)经常出现意外死机或重新启动现象。

(6)文件被意外删除或文件内容被篡改。

(7)发现不知来源的隐藏文件。

(8)计算机上的软件突然运行。

(9)文件的大小发生变化。

(10)突然弹出不正常消息提示框或者图片。

(11)不时播放不正常声音或者音乐

(12)邮箱里包含有许多没有发送者地址或者没有主题的邮件。

(13)磁盘卷标被改写。

3)防范计算机病毒的措施

(1)及时安装系统补丁。

操作系统厂商会不定期推出系统补丁,增强系统功能,弥补安全漏洞,用户需及时安装这些补丁,保障系统安全。

(2)安装杀毒软件。

网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展。另外,面对防不胜防的网页病毒,也使用户对杀毒软件的要求越来越高。

(3)经常升级病毒库。

杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷。尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。

(4)提高防毒意识。

不要轻易单击陌生的站点,有可能里面就含有恶意代码。运行IE时,单击“工具”→“Internet选项”→“安全”→“Internet区域的安全级别”,把安全级别由“中”改为“高”。因为这一类网页主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止,就可以大大减少被网页恶意代码感染的概率。具体方案是:在IE窗口中单击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再单击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。这样做在以后的网页浏览过程中有可能会导致一些正常应用ActiveX的网站无法浏览。

(5)不随意查看陌生邮件,尤其是带有附件的邮件。

病毒邮件中往往包含有恶意代码,打开邮件时会自动执行,从而达到传播病毒的目的。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈