浅谈计算机病毒的特征与防治

来源 :计算机时代 | 被引量 : 0次 | 上传用户:mtv138
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机技术的迅速发展与互联网的广泛使用,计算机已成为人们生活和工作中的重要工具,可是日益猖獗的计算机病毒严重地威胁着计算机的安全。文章介绍了计算机病毒的历史与来源,剖析了病毒的特征与危害,针对计算机病毒的发展趋势,就病毒的防治进行了讨论。
  关键词:计算机病毒;特征;危害;防治
  
  0引言
  
  世界上第一台电子计算机诞生至今的六十余年间,计算机技术不断发展,计算机得到了广泛应用。与此同时,计算机病毒的问题亦越来越突出。对此,只有深入了解计算机病毒的历史与来源,对病毒的特征与分类加以剖析,增强对病毒危害的认识,才能对计算机病毒进行有效的防治。
  
  1计算机病毒的概述
  
  1.1病毒的定义
  从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。1994年颁布的《中华人民共和国计算机信息系统安全保护条例》指出,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
  计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力,蔓延快而难以根除;与生物病毒不同的是计算机病毒都是人为地制造出来的,它已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。
  
  1.2病毒的历史
  早在1949年,电脑的先驱者冯·诺伊曼在《复杂自动装置的理论及组织的行为》的文章中谈及,可能会出现一种能自我繁殖的程序——现在称之为病毒,但当时并未引起人们的注意。
  十年之后,这个概念在一个叫“Core War”的电子游戏中付诸现实。这个电子游戏由道格拉斯·麦耀莱、维特,维索斯基和罗伯特·莫里斯三个年轻的工程师研制。这是所谓“病毒”的第—个雏形。
  1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了Pakistan病毒并在一年内流传到了世界各地。这是--世界流行的第一个真正的病毒。
  1988年11月,美国六千多台计算机被病毒感染,造成Intemet不能正常运行。这就是著名的“蠕虫病毒”事件,使人们真正注意到了计算机病毒的存在和危害。
  1998年,出现针对Windows95/98系统的计算机病毒,如第—个直接攻击、破坏硬件的计算机的CIH病毒。
  计算机病毒的发展史几乎就是计算机技术的发展史。只要计算机技术有新的发展,病毒技术就立刻有新的突破;只要出现了一项新的计算机技术,利用这项新技术编制的新病毒就一定会随之而产生。
  
  1.3病毒的来源
  计算机病毒是人们编制出来的特殊程序,它的主要来源如下:
  (1)搞计算机的人员和业余爱好者的恶作剧或寻开心制造出的病毒,例如圆点一类的良性病毒。
  (2)软件公司及用户因自己的软件被非法复制而采取的报复性惩罚措施,如巴基斯坦两兄弟编写的Pakistan病毒。
  (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒。例如1987年底出现在以色列西伯莱大学的犹太人病毒,就是雇员被辞退时故意制造的。
  (4)用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果,无意中制造的计算机病毒。
  
  2计算机病毒的特征
  
  2.1传统的特征
  传染性传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的。
  隐蔽性病毒通常是编制技巧高而短小精悍的程序,附在正常程序中或隐蔽之处而不易发现,或以隐含文件形式出现,如不经代码分析,病毒程序与正常程序难以区分。
  潜伏挂大部分的病毒感染系统后不会立刻发作,它可长期隐藏在系统中,当满足一定条件时被激活,并开始破坏活动与广泛传播。
  破坏性破坏是计算机病毒的最终目的,病毒程序通过运行来实现其破坏行为。
  可激发性计算机病毒的发作一般都需要激发条件,这些条件可以是某个时间、日期、用户标识、特定文件的出现、使用次数或特定操作等,名目繁多。
  
  2.2新的特征
  随着网络技术的发展,计算机编程技术的不断提高,病毒出现新的特征。
  (1)利用邮件系统和网络传播
  如“求职信”病毒就是通过电子邮件传播的,其病毒程序代码通常央在邮件的附件中,点击附件时,病毒程序便得以执行并迅速传染。
  (2)极快的传播速度
  病毒出现后,即通过互联网迅速传播到世界各地。例如“爱虫”病毒在一、两天内便置欧美计算机网络于瘫痪的境地。
  (3)多变种
  目前多种新病毒使用高级程序设计语言。例如“爱虫”属脚本语言病毒,易编写且易被修改,能在十几天中,生成三十多个变种。
  (4)具有蠕虫和黑客程序的功能
  计算机病毒可利用网络进行传播,具有蠕虫的特点;某些病毒还具有黑客程序的功能,一旦侵入计算机系统后可以从中窃取信息,并远程控制这些系统。
  
  2.3计算机病毒的发展趋势
  随着Internet的发展和普及,计算机病毒又出现了一系列新的发展趋势。
  没有国界新病毒层出不穷,电子邮件已成为其传播的主要途径。病毒家族的种类越来越多,传播速度愈来愈快,传播空间越练越大,呈现无国界的趋势。例如“美丽公园”、“探索蠕虫”等恶性病毒,通过Internet在几天内就传遍整个世界。
  多样化随着计算机技术的发展和软件的多样性,病毒的种类也呈现多样化发展的态势,还出现专门感染特定文件的高级病毒。例如Java病毒,通过浏览含有Java病毒的网页,不知不觉中病毒闯入使用者机器进行复制并通过网络窃取个人秘密信息。
  智能化“维罗纳(verona)”病毒是一个真正意义上的“超级病毒”,它不仅主题众多,且集邮件病毒的几大特点于一身,防不胜防。最严重的是它将病毒写入邮件原文,这标志着病毒技术的一次巨大“飞跃”,它无疑成为今后出现规模与危害更大的病毒的一次预演。
  隐蔽性更强新病毒隐蔽性更强,或将主题随用户传播而改变,或将自己装扮成常用的程序,或将病毒代码写入文件内部,不一而足。例如身为附件的“欢乐99”病毒,呈现为卡通的形式迷惑用户;又如“矩阵”等病毒会自动隐藏、变形,甚至阻止受害用户访问反病毒网站及下载相应杀毒软件。
  破坏性更大 新病毒的破坏力更大,它可以修改文件、通讯端口、用户密码,挤占内存,还可以利用恶意程序实现远程控制等。例如,CIH病毒破坏主板上的BIOS和硬盘数据;又如“白雪公主”病毒,一旦计算机被其感染,内部的所有数据、信息以及核心机密都将在病毒制造者面前暴露无遗而任其为所欲为。
  
  3计算机病毒的分类与危害   
  3.1计算机病毒的分类
  计算机病毒可以从不同的角度来进行分类。
  若按其表现性质可分为良性的和恶性的:良性的危害性小,不破坏系统和数据,但大量占用系统资源而使系统无法正常工作;恶性病毒可能会毁坏数据文件,甚至使计算机停止工作。
  若按激活时间可分为定时的和随机的:定时病毒仅在某一特定时间才发作;而随机病毒一般不是由时钟来激活的。
  若按病毒入侵方式又可分为以下几种:操作系统型病毒,用它自己的程序意图加入或取代部分操作系统进行工作,可以导致整个系统的瘫痪,其典型代表有圆点病毒和大麻病毒;原码病毒,在程序被编译之前插入到FORTRAN、c、或PASCAL等语言编制的源程序里,完成这一工作的病毒程序一般是在语言处理程序或连接程序中,外壳病毒,常附在主程序的首尾,对源程序不作更改,一般测试可执行文件的大小即可知;入侵病毒,侵入到主程序之中,并替代主程序中部分不常用到的功能模块或堆栈区,这种病毒一般是针对某些特定程序而编写的。
  
  3.2计算机病毒的危害
  任何病毒只要侵入计算机系统,都会对系统及应用程序产生不同程度的影响。轻者会占用系统资源降低计算机工作效率,重者则可导致整个系统崩溃。
  计算机病毒对计算机系统的危害主要有以下几种:
  (1)删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作;
  (2)修改目录或文件分配表扇区,使系统无法找到文件;
  (3)对磁盘进行格式化,使之丢失全部信息;
  (4)病毒反复传染,占用磁盘上的可用空间或在盘上产生破坏现象,使磁盘可用空间减少;
  (5)占用系统内存,使内存可用空间减少,造成一些应用程序无法运行;
  (6)占用系统时间,使系统运行速度减慢,影响计算机系统运行效率;
  (7)破坏计算机的操作系统,使计算机不能正常工作。
  
  4计算机病毒的防治
  
  计算机病毒的防治要从防毒、查毒、杀毒三方面来进行:“防毒”是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机;“查毒”是指对于确定的环境,准确地报出病毒名称,该环境包括内存、文件、引导区(含主导区)、网络等等;“杀毒”是指根据不同类型病毒采用相应的杀毒软件进行病毒的彻底清理。
  在计算机使用过程中,我们要重视计算机病毒的防治。首先是“防”,其次才是“治”,因而最重要的是预防。我们要加强计算机系统的安全性,杜绝病毒进入计算机,并做好防护措施:备份系统中重要的数据和文件;打上系统最新补丁;用相关软件防卫恶意插件和软件等,例如360安全卫士、qqkav、优化大师等;安装杀毒软件,并经常升级和查杀电脑;对系统做ghost备份,如有必要加装还原工具或还原卡;遇到数据交换的情况首先考虑是否有病毒传播的可能,对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用;对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延;不访问不健康网站,不打开有可能不安全的邮件;关闭木马常用端口,下载运行工具预防木马病毒。
  系统没有绝对的安全,只有重视病毒预防,计算机才能处于相对的安全之中。
  
  5结束语
  
  总之,随着计算机的普及和应用的不断发展,计算机病毒攻击与防御手段也在不断地更新,随之必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作。因此,我们必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的基本操作技能,只有这样,才能保持计算机的正常运行。
其他文献
在普适计算环境下,计算将融入到人们的日常生活之中,使人们能够随时随地无妨碍地获得计算和信息服务。普适环境中的各种设备都能通过任意网络随时随地获取Web服务。针对同样的
本文通过对垦利县统计局及先进县区的信息化建设情况进行总结、剖析,分别从夯实基础,不断加大对信息化建设的投入;整合资源,不断改善信息化建设的布局和效率;注重实用,不断提高信息
本文首先介绍了OFDM技术在电力通信中的应用,其次介绍了它在应用中的优缺点.频率偏移,作为同步问题之一,本文提出了其解决方法,最后用matlab仿真论证了此方法的可行性.
由于经济管理类高校文理兼收、学生素质各异等特点,在计算机教学中需要探索适合自身需求的计算机教学方式。本文从计算机的教学内容和方法等方面对计算机教学的改革提出了一些
航空气象服务系统中重要天气预告图制作的实时性、准确性直接影响着航空运输活动。带有曲线的天气符号的平滑化在重要天气预告图制作过程中占有非常重要的地位。文章利用B样
在充分研究汉字特征的基础上,遵照国家键盘汉字输入通用标准,开发了一种新的汉字编码输入法——音形码。该输入法采用汉字读音、偏旁部首读音、笔划读音及声调进行编码,拆字
计算机生物认证是指根据人类自身特征进行身份识别的过程。生物识别技术是计算机科学中的一种身份认证和访问控制,是保持人类隐私的最安全方法之一。生物认证可分为两类:行为(签名验证,击键动力学等)和生理(虹膜特征、指纹等)。手写签名认证是在计算机问世前使用的第一批生物识别技术之一。离线签名验证是一种利用人的手写签名度量的动态性分析签名的物理活动的认证方法。签名生物识别系统的核心是行为,在文章中,我们提出了
2005年12月12日,中国汽车新闻工作者年会在上海嘉煜宾馆召开,中国记者协会秘书长对2005年的记协工作做了认真的总结。专家对2006年中国汽车市场的发展做了分析:整车与零部件的供
高可靠性是过程控制系统的第一要求,为了达到系统的高可靠性,我们通常会在控制系统的设计和应用中采用冗余、屏蔽及接地等技术。本文阐述了高可靠性技术在莱钢高炉控制系统中的
矢量量化(VQ)是一种极其重要的信号压缩方法,广泛地应用于图像信号压缩、语音信号压缩领域。它I的主要问题是码本设计,在码本设计过程中,有许多算法被提出。本文提出了PSO和LBG算