浅谈计算机网络病毒及其防治措施

来源 :电子世界 | 被引量 : 0次 | 上传用户:kang543
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】随着计算机在社会生活各个领域的广泛使用,计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,计算机病毒防范技术也在不断革新。
  【关键词】计算机;病毒;防范措施
  随着计算机在社会生活各个领域的广泛使用,计算机病毒防范技术也在不断革新。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术也广泛的运用到了战争领域,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到高度重视。
  一、计算机病毒的定义及特点
  计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的条件激发,即可感染和破坏计算机系统。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的计算机病毒。
  计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。
  人们设计计算机的初期,目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层的相互转换,都存在着不少漏洞和薄弱环节。首先,硬件方面的设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。其次,对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,因此计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机。再者,全球万维网(www)使“地球一村化”,为计算机病毒的蔓延创造了实施的空间。第四,新的计算机技术在电子系统中不断应用,为计算机病毒的实施提供了客观条件。国外专家认为,分布式数字处理、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
  实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等。从国外技术研究现状来看,病毒注入方法主要有以下几种:
  1.无线电方式
  主要是通过无线电把病毒码发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,同时也是技术难度最大的。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射病毒码,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,从而进人信息网络。③寻找对方信息系统保护最薄弱的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
  2.“固化”式方法
  即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。
  3.后门攻击方式
  后门,是计算机安全系统中的一个洞口,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如通过控制电磁脉冲就可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS系统,就存在这样的后门。
  4.数据控制链侵入方式
  随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
  除上述方式外,还有其他多种方式可以注入病毒。
  二、对计算机病毒攻击防范的对策和方法
  1.基于工作站的防治技术
  工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。
  2.基于服务器的防治技术
  网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
  3.加强计算机网络的管理
  计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。
  三、总结
  计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。
其他文献
1.概述大屏幕LED是集光电子技术、微电子技术、计算机技术和视频技术为一体的高科技产品,以其变化丰富的色彩、图案、实时动态的显示模式,将信息、文字、图片、动画及视频等信息
马铃薯病毒性病害在伏尔加流域中部地区蔓延很广,足马铃薯减产的主要原因之一。纺锤块茎病(歌德块茎病)为害最大。众所周知,肥料能使马铃薯对病毒性病害,特别是纺锤块茎病的
期刊
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
摘要:基于无痕教育的小学数学课堂教学是对课堂教学艺术的不懈追求,是在数学知识无痕建构的过程中,将有痕的数学概念、数学规律、问题解决等落地生根。只有始于教学目标的教学设计,起于问题需求的情境创设,源于数学思想方法需求的数学活动,才能将无痕的课堂教学有痕地落实下来,真正让学生能在春风化雨中理解掌握数学知识及其本质,提升学生的数学思维。  关键词:无痕 有效教学 数学思想方法 数学思维  基于无痕教育的
洗衣机用久了,经常会发生一些故障,现将洗衣机常见的故障和排除方法介绍如下:一、定时开关不会自停如果是定时器触点接触后离不开,可拆开定时器,用砂纸打光触点上电弧烧毛部分,并调
企业的内部控制体系建设是现代企业制度中很重要的一个组成部分,是企业进行科学管理的一个重要工具。它可以防范企业经济活动中的各种风险,提高企业的管理效率,增强企业的经
<正> 一九八九年农历十月十五日是下元解厄水官圣诞。今年的这一天,可以说是建国以来道教徒最难忘的一天,因为中断了四十多年的全真道传戒仪式、于这天在北京白云观正式开坛
期刊
目的:探讨糖类抗原(CA)153、CA125及癌胚抗原(CEA)3项肿瘤标志物联合检测对乳腺癌早期诊断和鉴别诊断的应用价值。方法采用化学发光免疫法(ECLIA)分别检测乳腺癌、乳腺良性肿瘤患者
自古以来,人类就建设城防,设市通商,繁荣经济和社会的发展。列宁曾经指出,城市是现代人们经济、生活以及精神文明建设的核心和主要推动力。而城市作为人口高度聚集区,其安全
矿山地质灾害是地质灾害的一个分支,也是地质灾害的一个重要组成部分,近年来云南省的矿山地质灾害问题已经严重制约了矿企的可持续发展,为此本文在云南保山市矿山地质灾害应