欢迎来到学术参考网

探析计算机病毒与防治

发布时间:2015-09-08 08:51

摘 要:摘要:随着计算机在社会生活各个领域的广泛使用,计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保计算机使用和信息的安全与畅通,计算机病毒防范技术也在不断革新。本文从计算机病毒的定义、特征、传播、危害入手,来初步探析计算机病毒危害传播的原理和防治措施。

关键词:关键词:计算机;计算机病毒;特征 ;防治


中图分类号:TP393.08    文献标识码:A     文章编号:

    1.引言
   随着计算机在社会各个领域的广泛运用,计算机病毒攻击与防治技术也在不断拓展。世界各地遭受计算机病毒感染和攻击的事件不计其数,严重地干扰了人类的生产生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因此,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。
    2.计算机病毒的定义
    计算机病毒是一种人为编制的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序,通过自我复制占用系统空间,降低计算机运行速度,破坏计算机系统的程序、数据以及硬件设备,造成极大损失。当计算机系统运行时,源病毒能把自身精确地拷贝到其他程序体内,在一定条件下,通过外界的刺激可将隐蔽的计算机病毒激活,破坏计算机系统。
    3.计算机病毒的特征
   3.1 破坏性。计算机病毒的破坏性是计算机病毒主重要有特征。无论何种病毒程序一旦侵入计算机系统都会对计算机的软、硬件的运行造成不同程度的破坏。造成软件系统无法正常使用,非法占用计算机资源,降低系统工作效率,造成数据信息丢失、甚至摧毁整个系统和数据,导致系统崩溃计算机无法正常启动。重者甚至破坏计算机硬件系统以及计算机网络系统。
   3.2 隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行的小程序。它通常加载嵌入到正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,防止用户察觉,为自身复制破坏提供保障。
   3.3 非授权可执行性。
    用户通常调用执行一些正常程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,自动运行病毒程序,然而此时用户还认为在执行正常程序。
    3.4 潜伏性。计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。计算病毒传染合法的程序和系统后,一般不会立即发作,而是悄悄潜伏起来,在用户不察觉的情况下进行复制传染,等侍条件成熟伺机发作。病毒的潜伏性越好,在系统中存在的时间也就越长,传染的范围也越广,其危害性也就越大。
    3.5 传染性。传染性是计算机病毒最重要、最显著的特征,是判断一段程序代码是否为计算机病毒的重要依据,也是决定计算机病毒破坏力主要指标。病毒程序一旦侵入计算机系统便开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播蔓延。目前随着计算机网络日益普及,计算机病毒可以在极短的时间内,通过互联网络广泛传播。
    3.6 触发性。计算机病毒一般都会有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染,或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
    4.计算机病毒的分类
    4.1 按传染方式分。 计算机病毒可分为引导区型病毒、文件型病毒、混合型病毒、宏病毒。①引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。②文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 ③混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ④宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
    4.2按连接方式分。可分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。①源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。②入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。③操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。④外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。
    4.3 按破坏性可分为良性病毒、恶性病毒 、极恶性病毒、灾难性病毒。
    5.计算机病毒的传播途径
    计算机病毒的传播主要通过复制文件、文件传送、程序运行、存储器、网络等方式进行。它的传播媒介主要有以下几种;
    (1)硬盘传播。由于带病毒的硬盘在本地或者移到其他地方使用、维修等,病毒文件会文件复制或操作传染和扩散。
    (2)光盘传播。非法盗版的计算机软件光盘中常常带有大量的病毒。普通用户购买正版软件的较少,在使用过程中极有可能将光盘带病毒文件传染到计算机系统或网络中。
   (3)U盘(移动硬盘)传播。U盘携带方便,是目前使用最为广泛的存储设备。使用U盘在计算机之间存储和拷贝文件,就会把不同计算机上病毒相互传染。
    (4)网络传播。在计算机网络日益普及的今天,网络中不同计算机之间文件传递、信息交换、资源共享都可能会导致计算机病毒在网络中迅速传播和蔓延。在局域网中主要通过计算机间文件复制传输、硬盘及文件(夹)共享等方式传染。互联网是目前大多计算机病毒传播的主要途径,互联网计算机病毒主要通过电子邮件、文件下载、网页浏览、共享文件使用、通信软件等都能在很大程度上传染计算机病毒。
    6.计算机病毒的危害及表现
    计算机在使用过程中会 在不同程度上感染各种类型的计算机病毒。主要表现在以下几个方面:
    (1)计算机运行速度明显放慢。病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。
    (2)频繁出现重启或死机。病毒感染计算机后通过复制自动运行,占用计算机的内存资源和CPU资源,最终导致死机或重启。
    (3)磁盘空间和文件大小突然改变。有些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。
    (4)计算机出现蓝屏、黑屏或屏幕出现无关信息和画面。
    (5)硬盘数据无故丢失或文件损坏。有些计算机病毒通过覆盖正常文件数据损坏文件,甚至直接删除计算机硬盘上的文件。
    (6)计算机外围硬件设备工作异常。如打印机、扫描仪等硬件设备无法正常使用。
    (7)狂发垃圾邮件或其他信息,造成网络系统堵塞或瘫痪
    (8)用户隐私、机密文件、账号信息被窃。
    7.计算机病毒的防治措施
    在使用计算机的过程中,要重视计算机病毒的防治,计算机病毒防治是计算机系统安全的主要任务。如果发现了计算机病毒,应该使用专门的杀病毒软件及时杀毒。但是最重要的是预防,杜绝病毒进入计算机。主要可以通过以下方式对计算机病毒进行防治。
    (1)切断计算机病毒传播的主要途径。
    ①控制外来磁盘,避免交错使用软盘。有硬盘的计算机不要用软盘启动系统。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。②网络环境下的计算机,不论是局域网还是互联网中都可能潜伏着大量病毒,所在网络中不随意下载软件、随意打开来路不明文件程序以及邮件,也不要在网页浏览中轻意打开一些恶意网页或钓鱼类网站。③网络中文件传输或下载一定扫描删除病毒,防止病毒传播蔓延。
    (2)利用杀毒软件定期查杀病毒。
    计算机或网络在使用过程中一旦感染了病毒也不用担心,只要计算机安装了正版杀毒软件或病毒防火墙,升级到最新版后对计算机全面查杀病毒,大多数病毒就可以清除。
    (3)树立计算机安全使用意识。
  计算机病毒可能随时潜伏或隐藏在计算机或网络中,必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。
     8.结语
   21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、隐蔽化、多样化也在逐渐成为新世纪计算机病毒的发展趋势。计算机网络的发展,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握对现在的计算机病毒的预防技术,另一方面要加强对未来病毒发展趋势的研究,提前做好技术上的储备,严阵以待,真正做到防患于未然。我相信在不久的将来,计算机病毒的防治不再是建立在已有病毒的查杀之上,而是对病毒的主动防御,跳出传统技术路线,建立以行为自动监控、行为自动分析、行为自动诊断为新思路的防御体系,让病毒成为历史。


[参考文献]
[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001 2.
[2]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).
[3]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版
[3] 秦志光《计算机病毒原理与防范》人民邮电出版社 2007

上一篇:移动互联网的安全性探究

下一篇:语音识别技术探析