浅谈计算机网络和系统病毒及其防范措施

来源 :硅谷 | 被引量 : 0次 | 上传用户:me272206010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。
  [关键词]计算机 防范 病毒
  中图分类号:TP3文献标识码:A 文章编号:1671-7597 (2008) 0210019-02
  
  一、计算机病毒的内涵、类型及特点
  (一)系统病毒
  系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll 文件,并通过这些文件进行传播。如CIH病毒。
  (二)蠕虫病毒
  蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
  (三)木马病毒、黑客病毒
  木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
  (四)脚本病毒
  脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)可不是我们的老大代码兄哦。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四曰(Js.Fortnight.c.s)等。
  (五)宏病毒
  其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97作为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word作为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97作为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel作为第二前缀,格式是:Macro.Excel,依此类推。
  (六)后门病毒
  后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot 。
  (七)病毒种植程序病毒
  这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
  (八)破坏性程序病毒
  破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
  (九)玩笑病毒
  玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
  (十)捆绑机病毒
  捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.Q
  QBin)、系统杀手(Binder.killsys)等。
  
  二、计算机病毒的技术分析
  从国外技术研究现状来看,病毒注入方法主要有以下几种:
  (一)无线电方式
  主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:
  ①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。
  ②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。
  ③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
  (二)“固化”式方法
  即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。
  (三)后门攻击方式
  后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
  三、对计算机病毒攻击的防范的对策和方法
  (一)建立有效的计算机病毒防护体系
  有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
  (二)严把收硬件安全关
  国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
  (三)防止电磁辐射和电磁泄露
  采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
  
  参考文献:
  [1]彭君,融合环境下的终端安全技术。信息安全决策者大会,2006,北京.
  [2]林海等,《计算机网络安全》,高等教育出版社,2001.7.
其他文献
[摘要]经过对变电站微机五防闭锁的现状及存在的问题进行分析、思考,对微机防误闭锁系统的存在问题提出相应的改进措施,并应用于现场,逐步完善微机防误闭锁系统程序,切实发挥其功效。  [关键词]微机防误闭锁 改进措施  中图分类号:TM7文献标识码:A 文章编号:1671-7597 (2008) 0210006-01    随着电网的迅速发展,变电站的不断扩建改造,设备新建和变更日益频繁,变电站原安装的
期刊
期刊
[摘要]东安金矿区位于燕山期环太平洋成矿带西带大陆边缘,陆相火山侵入作用强烈,该矿床成因为浅成低温热液低硫化型;NNW、NNE、NE向断层、中燕山晚期细粒碱长花岗岩墙、早白垩世次火山岩、泥化、硅化及玉髓状硅化和冰长石化发育地段,是找矿标志最明显的地段。  [关键词]矿床类型 浅成低温热液 矿床成因 找矿标志  中图分类号:TD2文献标识码:A 文章编号:1671-7597 (2008) 02100
期刊
期刊
期刊
[摘要]在网络化迅速发展的今天,社会各领域都通过了信息技术手段来实施学校教与学的内容,并以信息技术为指导,实施通过计算机系统统计和计算的方式来开展新的评价模式,并取得了良好的实效。浅谈基于网络的信息技术教学评价系统,简要论述可以应用在网络教学评价系统方面的一些评价内容和方式,希望能够引起越来越多的教育工作者的关注和研究。  [关键词]教学评价系统 互联网 网络化教学 网络教学模式  中图分类号:G
[摘要]讨论电子签名运用一定的加密技术,将签名人信息转化为加密状态,并在需要时进行解密还原。电子文件在经过电子签名后,就可以用来识别签名人的身份以及文件内容是否是签名人所认可的原本内容。  [关键词]电子签名 网络实务 密钥加密 公钥解密  中图分类号:TP3 文献标识码:A 文章编号:1671-7597 (2008) 0210013-01    随着网络实务的发展,电子签名应运而生。所谓电子签名
期刊