浅析计算机病毒的特征及其防护策略

来源 :俪人·教师版 | 被引量 : 0次 | 上传用户:skyzbc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】计算机病毒给计算机系统带来了巨大的破坏性和潜在的威胁,渗透到了信息社会的各个领域,本文简要论述了计算机病毒的产生,特点,分类及其预防措施。
  【关键词】计算机病毒防护措施
  
  一、计算机病毒及其产生
  熊猫烧香、炸弹、蠕虫等均可称为计算机病毒。在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。微机的普及应用是计算机病毒产生的必要环境。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施。计算机软硬件产品的脆弱性是计算机病毒产生的根本技术原因。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。
  二、计算机病毒的特性
  除了与其他程序一样,可以存储和运行外,计算机病毒还是一段特殊的程序,它还有破坏性、潜伏性、感染性、可触发性、衍生性等特征。
  破坏性是计算机病毒的本质,是病毒的一个典型特征,病毒可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,任何病毒都有明确的目的,或删除文件,或破坏数据。
  著名的CIH病毒在每月的26日发作。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,大部分的病毒感染后一般不立即活动,它可以长期隐藏在系统中通过修改其他程序而把自身的复制体嵌入到其他程序只有在满足其特定条件时才启动并表现出破坏性,广泛传播。
  计算机病毒的感染性是判断一个程序是否为病毒程序的主要依据,是计算机病毒的根本属性,计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性,称之为感染性。
  计算机病毒一般都具有一个触发条件。寄生在其他正常的计算机程序上面是病毒的主要手段,计算机病毒会千方百计地使自己能够有机会被运行。当不知情的操作人员运行被“感染”(计算机病毒将自身寄生到其他正常的计算机程序上这个过程叫做“感染”。)的计算机程序时,病毒就被触发了,也叫做“激活”。
  病毒种类繁多、复杂的原因之一就是由于病毒的衍生性。依据个人的主观愿望,计算机病毒的制造者对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序。
  三、计算机病毒的分类
  计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。按照计算机病毒的破坏情况分类:良性计算机病毒、恶性计算机病毒。良性病毒只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。恶性病毒是很多的,如米开朗基罗病毒。在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。
  按照计算机病毒攻击的系统分类:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒、攻击OS/2系统的病毒,目前出现最早、最多,变种也最多的是攻击DOS系统的病毒。目前我国出现的计算机病毒基本上都是这类病毒。
  ①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。
  四、计算机病毒的防护措施
  如何指导自己的计算机系统已经感染了病毒呢?整个目录变成一堆乱码,硬盘的指示灯无缘无故亮了,系统不认识磁盘或是硬盘不能开机,程序运行出现异常现象或不合理的结果,计算机系统蜂鸣器出现异常声响等。
  防治计算机病毒首先要提高安全意识。很多攻击事件就是由于用户的安全意识薄弱,无意中触发了黑客设下的机关。为了安全起见,安装最新的杀毒软件,并定期升级,实时监控。定期升级操作系统安全补丁。安装防火墙,防止网络上的病毒入侵。不随便共享文件,不从不受信任的网站下载软件,不要打开陌生人的邮件附件,或者先用杀毒软件查杀一下再打开。插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。
  防治计算机网络病毒应该首先考虑网络中最主要的软硬件实体服务器和工作站。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器是计算机网络的中心,是网络的支柱。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。
  总之,现代信息网络面临着各种各样的安全威胁,所以认识病毒,了解病毒,及早发现病毒并采取相应的措施,合理有效的预防,以确保计算机安全有效的为人类服务。
  【参考文献】
  [1]程胜利.计算机病毒及其防治技术[M].清华大学出版社,2004.
  [2]徐祗祥.计算机安全防护.科学技术文献出版社.2007.1.
其他文献
工业建筑(设施)遗产保护和工业景观遗产保护是两种关于工业遗产保护相互联系、递进发展的不同理念及路径,它们在时空尺度选择、核心内容、价值取向及其参与学科或理论指导等
微商曾经历了“疯狂成长期”,备受各界关注与推崇。它变革了买卖关系,也成就了创富神话。但是微商的爆发和沉寂过程同样迅速,微商领域如今乱象丛生、前景堪忧。只有回归商业本质
虽然永远不会有答案,但是每次见到王文京,我总是忍不住会想:假如当年他没有选择从财政部辞职,现在会是什么情形?创业至今的近30年里,王文京给人的感觉始终是不疾不徐、温文尔雅,你甚
风能、生物质能等可再生能源将被作为“最尊贵的主人”请进中国电力市场。国务院正在加紧制定相关政策.在销售网络、配额、税收等多方面给予特殊优惠。
浦东新区是“上海现代化建设的缩影”和“中国改革开放的象征”。随着“互联网+”战略落地及上海自贸区建设加速,浦东新区的互联网及相关产业蓬勃发展,“互联网+产业”融合在多