浅谈计算机病毒与防范

浅谈计算机病毒与防范

摘要:21世纪以来,人类经济高速发展,人们生活发生了日新月异的变化,特别是计算机的应用及普及到经济和社会生活的各个领域。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保系统的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的概念入手,来初步探讨对付计算机病毒的方法和措施。

关键词:计算机;病毒;防范

Talking about computer virus and Prevention

Abstract: Since the 21st century, the human economy has developed high speed, the people live have had the change which changes with each new day, specially computer's application and popularization to economical and social life each domain. Along with the computer in the social life each domain's widespread utilization, the computer virus attack and the guard technology unceasingly is also developing, has brought the huge destruction and the latent threat for the computer system. In order to ensure system's security and unimpeded, therefore, studies the computer virus the measure to be imminent. This article obtains from computer's concept, to come the preliminary discussion to cope with the computer virus the method and the measure.

Keywords: computer ;viruses ;prevention

目 录

1 绪论„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„1 2 计算机病毒的概述„„„„„„„„„„„„„„„„„„„„„„„„„„„„1

2.1 计算机的概念„„„„„„„„„„„„„„„„„„„„„„„„„„„„ 1

2.2 计算机病毒产生的原因„„„„„„„„„„„„„„„„„„„„„„„„1

2.2.1 开个玩笑,一个恶作剧„„„„„„„„„„„„„„„„„„„„„„2

2.2.2 产生于个别人的报复心理 „„„„„„„„„„„„„„„„„„„„„2

2.2.3 用于版权保护„„„„„„„„„„„„„„„„„„„„„„„„„„„2

2.2.4 用于特殊目的„„„„„„„„„„„„„„„„„„„„„„„„„„„2

2.3 计算机病毒的类型 „„„„„„„„„„„„„„„„„„„„„„„„„„2

2.3.1 引导型病毒„„„„„„„„„„„„„„„„„„„„„„„„„„„„3

2.3.2 文件型病毒„„„„„„„„„„„„„„„„„„„„„„„„„„„3

2.3.3 混合型病毒„„„„„„„„„„„„„„„„„„„„„„„„„„„„3

2.3.4 新型病毒„„„„„„„„„„„„„„„„„„„„„„„„„„„„3

2.4 计算机病毒的特征„„„„„„„„„„„„„„„„„„„„„„„„„„„4

2.4.1 寄生性„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„4

2.4.2 传染性„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„4

2.4.3 潜伏性„„„„„„„„„„„„„„„„„„„„„„„„„„„„„4

2.4.4 隐蔽性„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„5

2.4.5 破坏性„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„5

2.4.6 可触发性„„„„„„„„„„„„„„„„„„„„„„„„„„„„„5

2.5 计算机病的危害„„„„„„„„„„„„„„„„„„„„„„„„„„„„„5

2.6 计算机病毒的传播途径„„„„„„„„„„„„„„„„„„„„„„„„„„5

2.7 计算机感染病毒后的主要症状„„„„„„„„„„„„„„„„„„„„„„„5

2.8 本章小结„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„6 3 计算机病毒的发展趋势„„„„„„„„„„„„„„„„„„„„„„„„„„„„6

3.1 网络成为计算机病毒的主要传播途径„„„„„„„„„„„„„„„„„„„„6

3.2 病毒变形向混合型、多样化发展„„„„„„„„„„„„„„„„„„„„„„„7

3.3 运行方式和传播方式的隐蔽性„„„„„„„„„„„„„„„„„„„„„„„„7 3.4 利用系统漏洞进行攻击和传播„„„„„„„„„„„„„„„„„„„„„„„„7

3.5 计算机病毒技术与黑客技术将日益融合„„„„„„„„„„„„„„„„„„„8

3.6 追求经济利益为目的„„„„„„„„„„„„„„„„„„„„„„„„„„„8

3.7 本章小结„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„8 4 计算机病毒的技术分析„„„„„„„„„„„„„„„„„„„„„„„„„„„9

4.1 无线电方式„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„9

4.2 “固化式”方式„„„„„„„„„„„„„„„„„„„„„„„„„„„„„9

4.3 后门攻击方式„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„9

4.4 数据控制链侵入方式„„„„„„„„„„„„„„„„„„„„„„„„„„„9

4.5 本章小结„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„10

5 计算机病毒的防范„„„„„„„„„„„„„„„„„„„„„„„„„„„„„10

5.1 建立有效的计算机病毒防护体系„„„„„„„„„„„„„„„„„„„„„„10

5.2 个人用户应掌握计算机病毒的防范技巧„„„„„„„„„„„„„„„„„„„10

5.3 加强IT 行业从业人员的职业道德教育„„„„„„„„„„„„„„„„„„„10

5.4 完善计算机病毒防治方面的法律法规„„„„„„„„„„„„„„„„„„„„11

5.5 加强国际交流与合作„„„„„„„„„„„„„„„„„„„„„„„„„„„11

5.6 本章小结„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„11

6 总结与展望„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„11

6.1总结„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„11

6.2 展望„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„12

毕业论文体会„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„13

致谢 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„14 参考文献 „„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„15

1 绪论

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

2 计算机病毒的概述

2.1 计算机病毒的定义 “计算机病毒”为什么叫做病毒。首先,它与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编写具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来的。

从广义上讲,凡是能够引起计算机故障、破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。直至1994 年2 月18 日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。

2.2 计算机病毒产生的原因

计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度

从概率上来讲是不可能通过随机代码产生的。探究计算机病毒产生的根源,主要有以下几种:

2.2.1 显示自己的计算机水平

某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。

2.2.2 产生于个别人的报复心理

在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。每个人都处于社会环境中,但总有人对社会不满或受到不公证的待遇。如果这种情况发生在一个编程高手身上,那么他有可能会编制一些危险的程序。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。类似案例在国内亦出现过。

2.2.3 用于版权保护

这是最初计算机病毒产生的根本原因。计算机发展初期,由于在法律上对于软件版权保护还没有象今天这样完善。很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。如:巴基斯坦病毒,其制作者是为了追踪那些非法拷贝他们产品的用户。用于这种目的的病毒目前已不多见。 2.2.4 用于特殊目的

此类计算机病毒通常都是某组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,可以说是一场网络战。

2.2.5 为了获取利益

如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ 账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。

2.3 计算机病毒的类型

对于计算机的病毒,不同种类的病毒有着各自不同的特征,它们有的以感染文件为主,有的以感染系统引导区为主,危害程度也各异。这就要求我们采用适当的方法对病毒进行分类,以进一步满足日常操作的需要, 通常,人们习惯将计算机病毒按寄生方式来分类。计算机病毒按其寄生方式大致可分为三类,一是引导型病毒,二是文件型病毒,三是混合型病毒。

2.3.1 引导型病毒

引导型病毒是感染磁盘引导区或主引导区的一类病毒,是感染率仅次于“宏病毒”的常见病毒。引导型病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导型病毒就开始发作。

2.3.2 文件型病毒

文件型病毒主要感染可执行文件,如扩展名为.COM 、.EXE 、.OVL 文件,是主流病毒,种类多,文件型病毒的安装必须借助病毒的载体程序,即要运行病毒的载体程序,才能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一旦执行就会遭到删除。每次执行受感染的文件时,病毒便会发作,并趁机将自己复制到其他可执行文件中,同时继续执行原有的程序。

2.3.3 混合型病毒

混合型病毒集引导型和文件型病毒特性于一体。这类病毒既感染命令文件、又感染磁盘引导区与主引导区。能破坏计算机主板芯片(BIOS)的CIH 毁灭者病毒属于该类病毒。CIH 是一个台湾大学生编写的一个病毒,当时他把它放置在大学的BBS 站上,1998年传入大陆,发作的日期是每个月的26日。该病毒是第一个直接攻击计算机硬件的病毒,破坏性极强,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板与硬盘数据的损坏。1999年4月26日,CIH 病毒在中国、俄罗斯、韩国等地大规模发作,仅大陆就造成数十万计算机瘫痪,大量硬盘数据被破坏。

2.3.4 新型病毒

各种不同种类的病毒有着各自不同的特征,这就要求我们采用适当的方法对病毒进行分类,以进一步满足日常操作的需要部分新型病毒由于其独特性而暂时无法进行分类,如宏病毒、黑客软件、电子邮件病毒等。

宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD 系统的WORD 宏病毒、感染EXCEL 系统的EXCEL 宏病毒和感染Lotus Ami Pro的宏病毒等。宏病毒与以往的病毒有着截然不同的特点,如它感染数据文件,彻底改变了人们的" 数

据文件不会传播病毒" 的错误认识;宏病毒冲破了以往病毒在单一平台上传播的局限,当WORD 、EXCEL 这类软件在不同平台(如WINDOWS 、WINDOWS NT 、OS/2和MACINTOSH 等) 上运行时,就可能会被宏病毒交叉感染;以往病毒是以二进制的计算机机器码形式出现,而宏病毒则是以人们容易阅读的源代码形式出现,所以编写和修改宏病毒比以往病毒更容易;另外宏病毒还具有容易传播、隐蔽性强、危害巨大等特点。最终来说,宏病毒应该算是一种特殊的文件型病毒,同时它应该也可以算是" 按程序运行平台分类" 中的一种特例。

黑客软件本身并不是一种病毒,它实质是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。正是由于黑客软件直接威胁各个广大网民的数据安全,况且用户手工很难对其进行防范的独特特点,因此各大反病毒厂商纷纷将黑客软件纳入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境,从而保护了用户的网络安全。

电子邮件病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式(其中不少种类还专门针对电子邮件的传播方式进行了优化),因此我们习惯于将它们定义为电子邮件病毒。

2.4 计算机病毒的特征

未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务,其目的对用户是透明可见的,而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作目的对用户是不透明的,是未经用户允许的。

2.4.1 寄生性

病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。

2.4.2 传染性

传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

2.4.3 潜伏性

计算机病毒程序具有依附于其他程序的寄生能力,它能潜伏在正常的程序中,并进

行病毒的传播和扩散。这样的病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一般潜伏性愈好的病毒在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

2.4.4 隐蔽性

病毒程序在一定条件下隐蔽地进入系统,当使用带有病毒的磁盘来引导系统时,病毒程序先进入内存并放在常驻区,然后才引导系统,这时系统即带有该病毒。当运行带有病毒的程序文件时,先执行病毒程序,然后才执行该文件的原来程序。有的病毒是将自身程序常驻内存,使系统成为病毒环境,而有的病毒不常驻内存,只在执行时进行传染或破坏,执行完毕之后病毒不再留在系统中。这类病毒处理起来通常很困难。

2.4.5破坏性

破坏性是计算机病毒的最终目的,其破坏性的大小取决于病毒程序设计者,轻者降低系统工作效率,重者可能会导致正常的程序无法运行,把计算机内的文件删除,导致数据丢失。

2.4.6可触发性

计算机病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。一旦满足条件,就会开始发作。启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。诱使病毒实施感染或进行攻击的特性称为可触发性。

2.5计算机病毒的危害

计算机病毒有很大的危害性,世界各国每年为防治计算机病毒投入和耗费了巨额的资金。计算机病毒对计算机系统的危害主要有以下几种:①删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。②修改目录或文件分配表扇区,使之无法找到文件。③对磁盘进行格式化,使之丢失全部信息。④病毒反复传染,占用计算机存储空间,影响计算机系统运行效率。破坏计算机的操作系统,使计算机不能工作。

2.6计算机病毒的传播途径

网络已经成为传播病毒的主要途径,在网上进行收发电子邮件、下载程序、文件传输等操纵,都可能感染计算机病毒。计算机感染病毒后,就可能感染与其接触的软盘、U 盘,从而使得传播的范围越来越大。

2.7计算机感染病毒后的主要症状

计算机感染病毒以后,会出现很多的症状,为方便大家判断及处理。可以从以下现象去发现:①计算机经常无故死机。②操作系统无法正常启动。③运行速度明显变慢。④软件经常发生内存不足的错误。⑤没做写操作时出现“磁盘写保护”信息。⑥异常要求用户输入口令。⑦应用程序经常发生死机或者非法错误。⑧磁盘空间迅速减少。⑨自动链接到一些陌生的网站。⑩网络驱动器货共享目录无法调用。

2.8 本章小结

计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的效率和便利的同时也带来了相当巨大的安全挑战,计算机病毒呈现出愈演愈烈的趋势,严重威胁了人们的正常生活,计算机病毒的危害性,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,只有真正地了解了计算机病毒,才能进一步防治和清除计算机病毒。

3 计算机病毒的发展趋势

从第一个计算机病毒被发现到今天,短短的几十年时间里,计算机病毒以难以想象的速度在增加,而且计算机病毒的技术也在迅速的发展和提高,新型病毒层出不穷。当今计算机病毒发展趋势为:以网络为载体进行传播、迅速产生更新变种,更具隐蔽性和欺骗性,利用软件漏洞与黑客技术融合,经济利益成为病毒生产的最大动力源。 3.1 网络成为计算机病毒的主要传播途径

计算机病毒最早只通过文件复制进行传播,当时最常见的传播媒介是软盘和光盘。随着计算机网络的发展,目前计算机病毒往往通过网络进行传播。计算机网络的发展使得计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。这一点以“冲击波”和“震荡波”以及“熊猫烧香”的表现最为突出。以“熊猫烧香”病毒为例,2007年1月12日,瑞星全球反病毒监测网向食业局域网发布警告:目前“尼姆业(也称熊猫烧香)”病毒的攻击重点正在转向食业局域网和网站,广大企业和网站应提高警惕紧密防范。此次“熊猫烧香”病毒的感染范围非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码,只要上网用户浏览网站后,就会被病毒感染。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。

3.2 病毒变形向混合型、多样化发展

“熊猫烧香”大规模爆发不久,它的变形病毒就接踵而至,并且不断更新。“熊猫烧香”最早出现在2006年的11月。到2007年4月已经有数十个不同变种。后来经病毒始作者交待:多数变种都是他人所为,这令他自己也始料不及。另外计算机病毒向混合型、多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(Code Red) 就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。例如这样一种蠕虫病毒在企业电子邮件系统中传播,导致邮件数最暴增,从而阻塞网络。即我们通常所说的小邮差,该病毒采用的是病毒和垃圾邮件相结合的少见战术,不知情用户的推波助澜使得这种病毒的传播速度更是快得惊人。

3.3 运行方式和传播方式的隐蔽性

微软安全中心公布的MS04-028所提及的GDI+漏洞,危害等级被定为“严重”。瑞星安全专家认为,该漏洞涉及GDI+组件,在用户浏览特定JPG 图片的时候,会导致缓冲区溢出,进而执行病毒攻击代码。该漏洞可能发生在所有的Windows 操作系统上,针对所有基于IE 浏览器内核的软件、Office 系列软件、微软.NET 开发工具,以及微软其它的图形相关软件等等,这将是有史以来威胁用户数量最广的高危漏洞。这类病毒,如“图片病毒”有可能通过以下形式发作:群发邮件,附带有病毒的JPG 图片文件,采用恶意网页形式,浏览网页中的JPG 文件、甚至网页上自带的图片即可被病毒感染,通过日常通信软件(如QQ ,MSN 等) 的自带头像等图片或者发送图片文件进行传播。

在被计算机病毒感染的计算机中,你可能只看到一些常见的正常进程如svchost ,taskmon 等,其实它是计算机病毒进程。此外,一些感染QQ ,MSN 等即时通讯软件的计算机病毒会给你—个十分吸引的网址,只要你浏览这个网址的网页,计算机病毒就来了。

3.4 利用系统漏洞进行攻击和传播

操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS 系列的操作系统。2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”、2007年的“熊猫烧香”都是利用WINDOWS 系统的漏洞,在短短的几天内就造成了巨大的社会危害和经济损失。开发操作系统是个复杂的工程,出现漏洞及错误是难免的。任何操作系统郁是在修补漏洞和改正错误的过程中逐步走向成熟和完善的。正是这样才给了计算机病毒和黑客一个很好的表演舞台。而且不幸的是这种局面还

将长期存在下去,当然用辩证的观点来对待这个问题:病毒和黑客的存在,也激励各软件厂商和网络管理人员不断改进和加强系统的安全性,从而达到不断自我完善自我发展之目的。

3.5 计算机病毒技术与黑客技术将日益融合

因为它们的最终目的是一样的:破坏和牟利。严格来说,木马和后门程序并不是计算机病毒,因为它们不能自我复制和扩散。但随着计算机病毒技术与黑客技术的发展.病毒编写者最终将会把这两种技术进行融合。瑞星全球反病毒监测网率先截获一个可利用QQ 控制的木马,并将其命名为“QQ叛徒”病毒。据介绍,这是全球首个可以通过QQ 控制系统的木马病毒,还会造成强制系统重启、被迫下载病毒文件、抓取当前系统屏幕等危害。

3.6 追求经济利益为目的

越来越多的迹象表明,经济利益已成为推动计算机病毒发展的最大动力。最近国内外一些知名的游戏网站和商业网站,也频繁遭到黑客攻击,攻击的动机无非是恶性竞争或借此来推销自己的防毒(或防火墙) 产品以此牟利。其实不仅网上银行、商业网站、网上的股票账号、信用片账号乃至游戏账号等都可能被病毒攻击,甚至网上的虚拟货币也在病毒目标范围之内。比较著名的有“灰鸽子”、“网银大盗”等。针对网络游戏的计算机病毒在这一点表现更为明显,网络游戏账号和数以千元甚至万元的虚拟装备莫名其妙转到了他人手中。

3.7 本章小结

计算机病毒是通过某种途径潜伏在计算机存储介质(或程序) 里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。计算机病毒从产生到发展至今,病毒的种类不断翻新,编程手段越来越高。特别是Internet 的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows 病毒更加复杂,带有黑客性质的病毒和特洛伊木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“代理木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种等病毒对计算机安全网络的安全运行构成了威胁。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。

4 计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从技术研究现状来看,病毒注入方主要有以下几种:

4.1 无线电方式

主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。

4.2“固化”式方法

即把病毒事先存放在硬件(如芯片) 和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片和组件被彻底检查,也很难断定其没有其他的特殊功能。目前,我国很多计算机组件依赖进口,因此很容易受到芯片的攻击。

4.3 后门攻击方式

后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

4.4 数据控制链侵入方式

随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

4.5 本章小结

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:—是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防技术。

5 计算机病毒的防范

计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

5.1建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如防火墙技术、网络安全设计、身份验证技术等。

5.2个人用户应掌握计算机病毒的防范技巧

计算机一旦感染病毒, 可能给用户带来无法恢复的损失。因此在使用计算机时, 要采取一定的措施来预防病毒, 从而最低限度地降低损失。①不使用来历不明的程序或软件;②在使用移动存储设备之前应先杀毒, 在确保安全的情况下再使用;③安装防火墙, 防止网络上的病毒入侵; ④安装最新的杀毒软件, 并定期升级, 实时监控;⑤养成良好的电脑使用习惯, 定期优化、整理磁盘, 养成定期全面杀毒的习惯;⑥对于重要的数据信息要经常备份, 以便在机器遭到破坏后能及时得到恢复。

5.3 加强IT 行业从业人员的职业道德教育

关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以在计算机领域为人类做出积极而巨大的贡献。

5.4 完善计算机病毒防治方面的法律法规

在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为做出了规定和惩罚。

5.5 加强国际交流与合作

在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

5.6 本章小结

对于计算机病毒,我们必须树立防范意识。个人用户除了加强防病毒意识以外,在个人道德意识和软件使用习惯上可能需要更多的改变。此外计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。 计算机病毒防范制度是防范体系中每个主体都必须的行为规程,没有制度,防范体系就不可能很好地运作,就不可能达到预期的效果。必须依照防范体系对防范制度的要求,结合实际情况,建立符合自身特点防范制度。由于技术上的计算机病毒防治方法尚无法达到完美的境地,难免会有新的计算机病毒突破防护系统的保护,传染到计算机系统中。因此对可能由计算机病毒引起的现象应予以注意,发现异常情况时,不使计算机病毒传播影响到整个网络。

6 总结与展望

6.1 总结

尽管目前已是计算机科学与技术专业的学生, 而且自己的电脑也曾多次中过毒, 但是在这次课设之前真是对计算机病毒没有系统的全面的认识. 为准备本论文, 查阅了大量计算机病毒类书籍和文献资料, 按照病毒的定义、来源、特征、分类、传播方式、危害、发展趋势等内容组织本文结构, 或详细分析或简单介绍。

同时也根据自己的中毒经历就病毒的基本特征、行为分析、介绍病毒应当如何防范。

论文撰写要求初步浅谈计算机病毒与防范的目的已基本实现。正如上文所提到的, 限于知识体系的不完整,目前尚无法对计算机病毒及如何防范做深入的研究。本课题研究的过程是自己了解和学习计算机病毒的过程, 是从不甚了解计算机病毒到论文结束后对计算机病毒有了完整的、全面的、系统的认识的过程, 这正是本课题所要实现的目的, 也是我从中获得的最大收获。

6.2 展望

本文从计算机的定义出发详细介绍了计算机病毒的有关知识,包括计算机病毒的来源、特征、分类、传播方式、危害等等,介绍有详有略。通过这些对计算机病毒有了一点的了解,然后分析了计算机病毒的发展趋势,增添了防毒的困难,最后通过对计算机病毒的技术分析,提出有效的防范措施。但该论文对计算机病毒的有关内容分析的不是很全面,有许多需要改进和完善的地方。

参考文献

[1] 卓新建,郑康锋,辛阳,《计算机病毒原理与防治》,第二版,北京邮电大学出版社,

2007年, P18—78。

[2] 郝文化,《防黑反毒技术指南》,第一版,机械工业出版社,2004年,P10—83。

[3] 程胜利,谈冉,熊文龙等,《计算机病毒与其防治技术》,第一版,清华大学出版社,

2004年,P19-55。

[4] 张仁斌,李钢,侯整风,《计算机病毒与反病毒技术》,清华大学出版社,2006年,

P17-68。

[5] 傅建明,彭国军,张焕国,《计算机病毒与对抗》,武汉大学出版社,2004年,P15-48。

[6] 吴万钊,吴万铎, 《计算机病毒分析与防治大全》, 学苑出版社,1993年,P78-85。

[7] 韩筱卿,王建峰等,《计算机病毒分析与防范大全》,电子工业出版社,2006年,

P23-45。

[8] 彭国军等编著《计算机病毒分析与对抗》,武汉大学出版社,2004年 P16-65。

[9] 徐祗祥,《计算机安全防护》, 科学技术文献出版社.2007年,P23-59。

[10] 陈立新,《计算机:病毒防治百事通》,清华大学出版社,2001年,P23-60。

[11] Ji Zhi-gang."the computer, network and information society. Science and Technology

Consulting Herald",2006,p12-18.

[12] Feng Deng-guo."the domestic and foreign information security status quo and

development trend of" information network security, 2007, p9 – 11.

[13] Zhang Xin. "2008 the development trend of malicious code" digital world, 2008, p27 –

281.

[14] Ji Zhi-gang." from the beginning of QQ network security" China Education Expo

2004,p10-15.

[15] Long Jin-guang." the development trend of computer virus, software guide, 2006, (05 ),

p2-5.

[16] Zheng Jian-ming. Chen Hong bin. "The development trends of computer virus and

prevention strategy of Chinese financial computer, 2003, (08 ), p8-15.

[17] Zhang Han-ting." computer virus and anti virus technology, Qinghua University Press, 1998,

p28-59.

[18] Ji Dong-hua. 'the development trends of computer virus and prevention", information

network security, 2003, (02 ), p12-17.

[19] Zhao Yu-xin, Zhao Lian-feng. "The development trends of computer virus and

prevention ", Journal of Liao ning police academy, 2006, (06 ), p11-13.

[20] P eter Szor. "Computer virus prevention art", mechanical industry press, 2007. p13-24.


相关文章

  • 我国计算机联网涉密规定
  • 我国计算机联网涉密规定 1.不得将涉密计算机及网络接入互联网及其他公共信息网络 隐患分析 涉密计算机及网络直接或问接接入互联网及其他公共信息网络,可能被境外情报机构植入" 木马" 窃密程序进行窃密. 防范对策 涉密计算机 ...

  • 信息安全恶意代码防范方案
  • 恶意代码防范方案 目录 1 前言 ....................................................................................................... ...

  • 网络安全与防范
  • <电子商务安全>课程论文 论文题目:网络安全与防范对策 学生姓名: 赵 治 鹏 学 号: 1105230336 网络安全问题与防范对策 摘要:随着科技的飞速发展,计算机网络已广泛用于经济.军事.教育等各个领域.计算机网络安全成为 ...

  • 计算机病毒与防范论文
  • 计算机病毒与防范论文 [摘要]病毒已成为当今网络业发展的最大危害, 本文分析了当前计算机病毒的产生及特点,并提出了相应的检测防范措施.着重阐述了计算机病毒的防范.计算机网络安全策略. [关键词]病毒:特点:检测:防范 近年来,因特网引入了新 ...

  • 企业版网络安全防范措施精解
  • 企业网络安全是系统结构本身的安全,所以必须利用结构化的观点和方法来看待企业网安全系统.企业网安全保障体系分为4个层次,从高到低分别是企业安全策略层.企业用户层.企业网络与信息资源层.安全服务层.按这些层次建立一套多层次的安全技术防范系统,常 ...

  • 网络安全与防范技术课题分悉
  • 网络安全及防范技术 课题分析: 随着计算机普及和网络技术的飞速发展,计算机网络已成全球信息基础设施的主要组成部分,网络的强大功能给人们的工作.学习和生活带来了无尽的便利.可是我们的网络安全依然面临着被未知的攻击手段被破坏,为了了解更多的网络 ...

  • 浅谈计算机系统的安全防范
  • 浅谈计算机系统的安全防范随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强计算机系统安全工作,是信息化建设工作的重 ...

  • 基层金融机构加强计算机管理的思考与建议
  • 随着我国金融电子化建设的快速发展,计算机在人民银行的应用范围越来越广,地位越来越重要,从会计.国库.发行.金融统计.信贷登记.外汇管理乃至工资.养老保险等业务都广泛应用了计算机管理.但是,计算机技术是一把"双刃剑",在给 ...

  • 医院信息化安全防范措施及事项
  • 医院信息化安全防范措施及事项 目的:为了保证医院信息化系统正常.稳定.安全.快速地运行,特提出以下安全防范措施及事项. 一.科室计算机相关设备使用安全防范: 1.各科室都配有电脑.打印机.UPS 等计算机相关设备,UPS 可以起到稳压和持续 ...

© 2024 范文参考网 | 联系我们 webmaster# 12000.net.cn