计算机病毒与反病毒技术范文
时间:2023-09-21 17:35:08
导语:如何才能写好一篇计算机病毒与反病毒技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】计算机 病毒防范 技术探究
一、计算机病毒的主要来源和分类
要搞好计算机病毒与反病毒防范技术,就要搞清楚计算机病毒的主要来源,并对其加以分析。来源一是搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。;来源二是软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施,因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播;来源三是旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏,如一九八七年年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防;来源四是用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。病毒的种类非常多,而不同类型的病毒其危害程度和感染方式也不尽相同。一般来说我们主要将计算机病毒分为以下几种类型: 按照病毒的存在媒体进行分类,一般可以分为引导型、文件型和混合型三种类型。目前的计算机病毒无时无刻的在推陈出新,这几年新出现的一种计算机病毒,其中有很多以前从未见过的新型号,这些病毒无法进行准确的分类,比如说一些E-mail病毒、互联网病毒等。
二、计算机病毒巨大的危害和导致的结果
首先,病毒导致计算机运行缓慢。当病毒程序执行的过程中,不但会占据计算机内存,还会干扰系统的正常运行,导致系统运行缓慢。虽然说这样的危害从表面上来看并不会给系统带来较大的损失,但是在用户使用计算机的过程中,会不断的消耗计算机系统的资源,最终甚至可能导致系统的停止运行。其次,病毒会大量占用系统内存以及计算机磁盘空间。当计算机感染某些病毒之后,硬盘会自动开始持续性的读取,虽然用户并未执行操作,但是硬盘却处于高速运转状态,计算机内存也被大量的占用。此外,某些文件型病毒甚至可能在短时间内感染大量的系统文件,从而让用户硬盘中产生大量的垃圾文件,极大的占据了硬盘空间。 第三,病毒对计算机数据进行破坏。病毒极有可能篡改计算机系统设置或者对计算机系统进行加密的方法,从而引起计算机系统的混乱,更严重的时候会破坏计算机的硬盘引导区,造成计算机无法正常启动等。第四,病毒所带来的垃圾信息会对用户计算机网络造成一定的危害,甚至可能导致网络瘫痪现象。例如当计算机感染蠕虫病毒之后,在用户不知情的情况下,病毒会让计算机向外发送大量垃圾邮件或数据,从而让网络严重堵塞或瘫痪。最近几年以来,很多不法分子通过即时通讯软件向用户发送大量带有病毒的垃圾信息和邮件,成为了病毒传播的一种新的途径。第五,窃取用户的各种隐私。当前,很多计算机用户对于木马病毒已经是深恶痛绝。有关调查显示,当前木马病毒占据了计算机病毒的60%左右,其中大部分木马病毒的传播目的都是为了窃取用户的个人信息从而帮助病毒制造者获取非法利益。用户信息一旦泄露,将会给用户带来不可估量的损失。
三、对计算机病毒的防范措施
首先,不可以随意使用来源无法查明的计算机软件,特别是那些盗版的软件。公司的机房和学校的机房应该禁止随意插入优盘,如果的确需要使用,要进行病毒检测,达到标准的方可以进行下一步的操作。其次,禁止在机房的计算机上玩游戏,因为游戏的运行环境普遍较为复杂,遭受计算机病毒攻击的可能性也很大,所以要禁止此类操作。再者,对单位和学校的计算机要设定使用权限,只针对本单位或本学校的人员开放,以防止外来人员恶意传播病毒。最后,要对计算机内的系统盘进行重点保护,防止计算机内自身的文件携带病毒而发生局域网络的病毒传播。其次,要建立病毒的防护体系,需要在以下几个层面上采取防护措施,第一在访问控制层上进行防护,使得病毒无法深入访问计算机。第二在病毒检测层上,使一些隐藏较好的病毒及时显现出来。第三在病毒遏制层上,将检测到的病毒进行及时控制防止其蔓延。第四是在病毒清除层上,将控制的病毒彻底清理干净。第五在系统恢复层上,加强系统自身修复的能力。第六在应急计划层上,对突发事例进行及时应对。这些层面的防护措施,需要切实有效的软件技术与硬件设备的支持,并由专业人员进行设计和处理。加强电磁屏蔽可以阻止电磁泄漏与电磁辐射,并且有效的阻止电磁辐射类型的病毒的传播,进而保证了计算机的安全。要经常进行计算机病毒的检测,对发现的系统漏洞及时修复。熟知计算机感染病毒之后的一些症状,一旦自己使用的计算机出现了相应症状,在简单处理之后仍然无法使其正常运行的,一定要到专业人员那里进行病毒查杀与系统的修复。在日常浏览网站的过程中,用户必须时刻的提起警惕,将自我保护的安全意识增强。对于不熟悉的陌生网站,用户切勿轻易浏览点击。相当一部分的陌生网站均有着有害恶意代码植入,也可能是冒名顶替的钓鱼网站以及不健康的网站,如果用户不小心将这些网络页面打开,那么便马上被植入木马或者病毒。所以,用户应当尽可能去访问浏览大型门户网站,并且注意域名存在冒名顶替的迹象与否。对于此类状况,首先用户应当从主观上防止对陌生网站的浏览,并且将网页防火墙打开,最大限度的减少木马及病毒所带来的侵害。除此之外,在网上下载软件和资料时,用户还应当注意下载之前进行病毒的查杀,切实的确认安全以后再使用。
四、结语:
用户应当强化安全防范意识,并且将网络安全技术和防病毒软件综合起来,从而维护计算机网络的安全。
参考文献:
[1] 周志杰.计算机病毒的特征及防范对策探析[J].太原城市职业技术学院学报,2012年5月;
[2] 陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
篇2
【关键词】 计算机 病毒数据库 挖掘
随着科技的发达,计算机已经走进了人们的生活并带来了极大的方便。但与此同时,计算机病毒也使得一些企业的数据丢失,造成严重的经济损失。因此文章针对计算机病毒数据库的特点提出了其挖掘策略如下。
一、计算机病毒数据库
所谓的计算机病毒数据库是通过某种非法或不正规链接破坏计算机存储数据甚至造成计算机故障的一种程序。计算机病毒库的特点或者影响如下所述。
首先:传播速度快。计算机病毒通过某种恶意软件或程序直接入侵电脑,具有惊人的传播速度。这是由于病毒本身具有很强的复制能力,一旦感染某种病毒,短时间内扩散到计算机的整个数据库从而致使系统瘫痪。其次:起具有超强的破坏能力,且较难修复。计算机病毒入侵后,常导致系统程序无法启动,文件丢失,甚至开关机操作都无法执行。数据库本身不是病毒携带者,但一旦接触具有病毒程序代码的指令,将会受到严重的破坏。最后:计算机病毒数据库较隐蔽,难以发现。通常,影响较大的病毒库都隐藏在计算机的安全文件夹下,隐藏时间过长,就会给计算机造成无法挽回的破坏。因此如何挖掘计算机病毒数据库并制定正确的防护措施十分重要。
二、计算机病毒数据库的数据挖掘现状
(1)挖掘技术水平有限。目前,对计算机病毒的控制方法较少,其主要原因在于无法挖掘有效的计算机病毒数据库,挖掘水平有限。就目前现状看,任何一种计算机数据库都无法完全抵制病毒的侵害,关于病毒的来源尚无法明确分析。一些病毒通过一台计算机迅速扩展整个网络计算机系统。但相关专业人员少,挖掘技术水平有限这一问题不得到解决,我国计算机病毒侵害事件就无法真正解决。(2)挖掘效率低下。目前,计算机系统作为最先进的也是唯一的病毒库挖掘工具,其挖掘效率相对偏低。这是由于受挖掘技术等因素的限制,无病毒挖掘技术与快速发展的计算机病毒不相匹配。因此只有少数简单的病毒被拦截,大部分危害较大或设计复杂的病毒依然会对计算机系统造成严重影响。因此,未来 计算机病毒库的挖掘不但要提高技术,还要提高效率。(3)挖掘成本较高。计算机病毒挖掘需要专业的技术,因此往往需要大量资金。尤其是一些可以具有积极意义的计算机病毒,起挖掘更加困难,因此往往要消耗大量的人力、财力。对于一些中小型企业来说,计算机病毒侵害会造成其损失惨重,但又缺少足够的资金挖掘计算机病毒库,因此存在着一定的矛盾。
三、关于计算机病毒数据库的挖掘
(1)对计算机病毒进行实施监控。对计算机病毒的实时监控能够更好的控制病毒的扩散和传播。再无法完全控制病毒的情况下,进行数据库的实时监控叶能够减低其病毒入侵的频率。具体措施为设置监控实施,对计算机运行现状进行监控和提供报告。还可以配合表监控或文件监控,只有这样,才能为降低计算机病毒侵害几率,维持企业系统运行正常。(2)研发有效的病毒追踪软件或设备。随着科技的发展,对病毒的控制效率将逐渐提高。调查显示,邮件追踪软件是当前最有效的病毒追踪软件,该软件能够实现对病毒的全程追踪,并对一般病毒进行拦截。起主要作用是帮助计算机系统正确检测到病毒的侵害。根据邮件追踪原理,我们可以设计更多的病毒追踪软件,依据不同的病毒模式进行合理的设计修正,不断的改善技术,提高病毒监控效率。(3)尝试建立反病毒数据库。建立反病毒数据库是控制病毒的根本,虽然目前技术尚不成熟,但企业科根据自身的现状进行适当的尝试。在计算机系统内植入反病毒数据库程序,从而防止病毒入侵,将入侵的病毒瓦解。这样,计算机才能提高抵抗能力,维持正常运行。但这一技术尚在研发之中,还需要相关技术人员进一步分析和瓦解计算机病毒,建立更加完善的反病毒数据库。
四、总结
对计算机病毒的数据挖掘是了解病毒和拦截病毒的最佳手段。首先,计算机病毒控制的技术人员应致力于研究病毒,不断完善和更新技术,将计算机病毒侵害的概率控制到最低。对于计算机操作人员来说,要正确操作,减少一些不安全的链接进入量,从而使计算机工作环境更加干净,提高安全系数,为企业带来经济效益,为人们带来方便。
参 考 文 献
篇3
1基于程序语义的计算机病毒检测方法研究意义
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语
篇4
关键词:计算机病毒;防御
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)20-4845-02
随着计算机在工作已经生活中进一步广泛的应用,计算机病毒的危害也在与日俱增。计算机病毒借助网络的发展,呈现出爆发流行的趋势,如CIH病毒、“爱虫”病毒,曾经给广大的计算机用户带来极大的损失。计算机病毒一旦侵入没有副本的文件,并进行破坏后,可能导致数据丢失,造成严重的后果。计算机病毒的隐蔽性和多态性使用户难以检测。在用户与计算机病毒的斗争中,如果用户能采取有效的防范措施,可以使系统中毒的几率降到最低,并减少病毒造成的损失。
1 计算机病毒概述
计算机病毒可以通过复制自身来感染其他软件的程序。当被感染的程序运行时,嵌入在其中的病毒也随之运行并有可能感染其他程序。少数病毒不会对系统或数据产生危害,但更多的病毒携带毒码,一旦被事先设定好的环境所激发,就可以感染和破坏系统。计算机病毒防御,是通过建立有效的计算机病毒防范体系和制度,第一时间发现计算机病毒侵入,并立即采取有效的措施阻止计算机病毒的传播和破坏,并恢复受影响的系统和数据。计算机病毒防御工作,首先是防御体系的建设和制度的建立。只有一个完善的防范体系和制度,才能有效的将病毒挡在系统大门之外。
1.1 计算机病毒的特点
狭义的计算机病毒是指将自身嵌入其他程序或文件的一种程序,广义的计算机病毒包括逻辑炸弹,特洛伊木马以及系统陷阱入口等等。计算机病毒虽是一个很小的程序,但它和普通的计算机程序有很大不同,并且具有以下特点:
1) 计算机病毒有自我复制的功能,并且可以隐藏在合法程序的内部,并随着用户的操作而不断地进行自我复制。
2) 计算机病毒能破坏系统程序或系统数据,并且有可能造成硬件设备的损坏。
3) 计算机病毒不像生物病毒一样自然产生,它是由人为故意编制而成,并且为了达成一定的目的,如灰鸽子软件,既可用于远程控制,也可作为病毒。
4) 计算机病毒有潜在的破坏能力。在系统遭受病毒感染后,病毒一般不会立即发作,而是潜藏在系统中,等满足病毒中设置的条件时,则立即发作,给系统带来灾难性的破坏。
5) 计算机病毒具有传染性,通过非法拷贝或网络进行传染。计算机病毒通常附着在其他软件上,在病毒发作时,有一些病毒是进行自我复制,并在一定条件下通过网络、U盘等传染给其他计算机,另一部分则在特定条件下执行某种特殊的行为。
1.2 计算机病毒所采用的技术
反病毒技术与计算机病毒在激烈的斗争中各自不断的发展。行为判断(generic)、启发式杀毒(heuristic)、特征码扫描、入侵保护系统(HIPS)、主动防御(Proactive Defense)、网络防火墙等安全产品的应用越来越广泛,但是计算机病毒技术在攻防大战中不断升级,病毒技术更加复杂,普遍具备对抗性、欺骗性等特点。以下分析病毒的工作原理,为正确防治病毒做好准备。
1) 反代码分析,代码分析师通过逆向工程来分析病毒样本、提取病毒的特征码、破解病毒的行为,是检测、防范和清除的前提基础。为了避开被反病毒软件检测出来,病毒从一开始就试图通过各种手段避开代码分析,包括:加密加壳,现在的病毒普遍采用了加壳(packer)的技术,在压缩文件长度的同时,转换病毒的特征码,以规避安全软件的检测;反内存泻出,通过自解除封锁、二进制代码模糊处理、页面重定向方式等技术手段来针对内存泻出;反调试技术;虚拟机检测技术。
2) 规避检测技术,病毒软件并不修改系统,而是通过各种方式来避开检测,使安全软件无法检测其存在,包括:特殊文件格式,病毒采用特殊的文件格式使其存在于系统中,利用系统的文件系统缺陷使其对系统透明,如NTFS的交替数据流技术;多媒体文件链接,病毒被嵌入到图片、音频、视频等文件中,病毒不以文件的方式存放于磁盘上,从而绕过安全软件的哈希过滤器和字符串匹配检测;驻留磁盘扇区,病毒通过驻留在磁盘扇区,而不以文件的形式存在,安全软件对其无法检测;冒充系统文件,病毒程序运行的过程中以系统程序的身份运行,达到混淆视听的目的。
3) 欺骗隐身技术,病毒使用先进、底层的技术,通过修改系统的参数结构,并设置系统钩子( HOOK ),隐藏进程、文件、注册表项、服务、键值和通信端口,使系统对其不可见(Stealth)。
4) 暴力对抗技术,安全软件和病毒使用同样的技术,病毒针对杀毒软件的特点所采取的暴力手段进行反制,破解杀毒软件的防护,包括:终止杀毒软件运行,通过FindWindowA来查找杀毒软件在系统中的窗口句柄,并使用SendMessage函数来发送关闭消息,以达到关闭杀毒软件的目的;镜像劫持,通过修改注册表键值,使杀毒软件不能正常运行。
2 计算机病毒对系统的危害
在计算机病毒感染宿主计算机后,会对宿主计算机的系统安全,数据安全造成极大的危害,包括系统崩溃,数据丢失,网上银行账户被盗等。
2.1 病毒直接对计算机数据信息进行破坏
大多数病毒在激活的时候会对计算机系统的重要数据信息进行直接破坏,通过利用各种技术手段如:格式化磁盘、删除重要文件、用垃圾数据改写数据文件、破坏CMOS设置、修改文件分配表和目录区等。此类病毒如典型的磁盘杀手(DISK KILLER)在感染后,会改写硬盘数据。
2.2 破坏磁盘的引导区
引导型病毒通过病毒本身占据磁盘的引导扇区,而将原有的引导区转移到其他扇区,也就是覆盖原有的引导区。被覆盖的引导区数据将会永久性丢失,而无法恢复,对系统的危害非常大,可能导致系统的崩溃。
2.3 抢占系统资源
除了少数病毒如VIENNA、CASPER之外,大部分病毒都是常驻内存中的,这就导致系统资源的浪费。病毒在内存中所占用的空间与病毒本身长度相当,在病毒抢占内存空间后,导致内存空间减少,一部分软件因为缺乏内存而无法运行,正在运行的软件因为CPU占用而变慢。病毒除了抢占内存外,还会抢占中断系统,从而干扰系统的运行。操作系统很多的系统功能都是通过中断调用来实现的。病毒为了自我传播,会修改一些有关的中断地址,从而在正常的系统中断中,加入病毒,达到传播的目的。
2.4 影响计算机运行速度
病毒在内存中驻留后,不但干扰系统运行,占用内存空间,同时也影响系统运行速度。首先,病毒为了触发传染条件,会一直对计算机的运行状态进行监控,这必然导致系统运行速度减缓。其次,有些病毒在磁盘上以静态加密数据的状态保持,在加载到内存中后,会动态的处于加密状态,CPU每次在运行病毒代码前,都必须将这段代码重新解密,这样就增加了数千条甚至上万条CPU指令。再次,病毒在传染的同时要插入非法的额外操作,必然占用CPU的运行时间。
2.5 计算机病毒对系统兼容性的影响
由于计算机系统中存在多种软件,兼容性称为计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之,兼容性差的软件则容易造成系统内存泄露,软件异常退出等问题,对计算机正常运行造成不利的影响。因为病毒不会在各种计算机环境下进行测试,所以病毒的兼容性较差,常常会导致计算机死机。
2.6 计算机病毒在经济方面的危害
由于电子商务的发展,在网上购物的人也越来越多,计算机病毒会对网上银行账户造成极大的威胁,并可能窃取网上银行的密码,对计算机用户造成巨大的经济损失。
3 计算机病毒的防御方法
要正确的防御计算机病毒带来的威胁,必须建立健全的计算机安全体系,养成良好的计算机使用方法,定期的更换安全账户的密码等。计算机病毒与普通的生物病毒一样,也有一定的生命周期,包括四个部分:利用漏洞设计病毒、病毒潜伏和传播、病毒运行、反病毒软件查杀。通过了解软件病毒的生命周期,从而更好的对其进行预防。
3.1 设计病毒阶段的防御措施
计算机病毒软件在设计阶段,会根据现有系统中的漏洞,来对计算机系统进行攻击。在本阶段的防御工作主要包括:
1) 使用正版的系统软件。由于正版软件授权需要一定的费用,盗版软件在市场上横行,这在一定程度上助长了计算机病毒的传播和发展。盗版系统软件一般得不到厂商的有效技术支持,从而无法更新系统中的漏洞补丁,这给计算机病毒的传播留下了巨大的空间。如果使用正版软件,系统可以得到有效的更新,则计算机病毒在一定程度上无法侵入系统,这在系统级别上给用户以安全保证。
2) 及时更新系统漏洞补丁,大部分计算机病毒通过扫描系统漏洞,来对计算机系统进行攻击。如果用户及时更新系统安全补丁,则计算机病毒无法对系统进行有效的侵入,阻止了病毒对系统的进一步危害。
3.2 病毒传播阶段的防御措施
病毒之所以能大规模的爆发,一方面由于病毒利用了系统的安全漏洞,另一方面在于用户对计算机系统的使用方式。如果能正确的使用计算机,则能极大的降低病毒对计算机系统的感染几率。本阶段可以采用以下方式进行防御:
1) 安装正版的杀毒软件。
2) 不访问陌生的、不安全的网站。
3) 不运行网上不规范的可执行程序。(下转第4849页)
(上接第4846页)
3.3 病毒运行阶段的防御措施
如果计算机病毒已经侵入到计算机系统中,则用户为了避免进一步的损失,应该及时对系统中的关键数据进行备份,并利用杀毒软件对计算机病毒进行查杀,尽可能的将损失降低。
4 总结与展望
该文介绍了计算机病毒的特征,计算机病毒所采用的技术,以及计算机病毒的防御方法。计算机病毒和反病毒之间是一场没有硝烟的战争,只有养成良好的使用习惯才能尽可能降低系统遭受病毒感染的几率。
参考文献:
[1] Alisa Shevchenko. Bypassing and enhancing live behavioral protection,nSecure Magazine, 2008(17).
[2] 张仁斌,李钢,侯.计算机病毒与反病毒技术[M]. 北京:清华大学出版社,2006.
[3] Mikko Hypponen. THE CONFICKER MYSTERY, F-Secure Corporation, BlackHat 2009 US.
篇5
当时,新浪还和瑞星一起开辟了专门的栏目,由瑞星数位资深工程师轮流来回答用户的疑问和难题,解决他们的电脑问题。以至于最后,很多用户给新浪打电话,找我们解决问题―当然这些电话都被转给瑞星。
现在,我们几乎每天都在使用电脑,也几乎每天都在与电脑病毒进行着明的、暗的攻防战。我们在享受计算机、互联网给我们带来快乐的同时,病毒也无时不科在窥视我们,尤其是互联网的发展,使得病毒传播速度得以倍速蔓延。
以前病毒还是一些黑客拿来实验、用来玩玩的东西,但是现在,病毒越来越成为一些人牟利的工具,将病毒重新包装成网络应用工具,强行安装到用户电脑上,以达到粘住、缠死用户的目的,以获得利益。更为严重的是,网上银行、金融系统也日益被病毒瞄上。病毒对我们生活、工作的影响,不再仅仅是一个妨碍我们上网这么简单,而是时刻会影响我们的信息安全和财务安全。
对于这么一个危害我们生活、工作的事物,又有多少人能够清楚地说出什么是计算机病毒?计算机病毒从何而来?当前流行的病毒有那些?这些病毒的特点是什么?会造成什么样的危害?我们应该如何预防和处理?这些问题恐怕只有具有多年反病毒经验的专业人士才能回答。
篇6
关键字:计算机病毒;金融安全;病毒防治
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1829-02
Security of Network Finance and Virus Prevention
WANG Gai-xiang
(Shanxi Professional College of Finance, Taiyuan 030008, China)
Abstract: With the development of network technology, service of internet bank has present unparalleled advantages over other traditional bank business. But Internet is recognized as an open system that makes the increasing wide spread of deformed virus on network,it has been one of main of factors to threaten the security of internet banking service. This article analyze the latest trend of computer virus in net transaction, and prevent the computer virus effectively to ensure security of network finance.
Key words: computer virus; security of financial; prevention and cure
1 引言
随着计算机技术和网络技术的发展,在各行各业形成了全新的经营模式,网络技术给网上银行服务带来了传统银行业务无法媲美的优越性,网络交易这个新兴的金融业务形式,以其高效、灵活、低成本、全天候的便捷服务,迅速聚集了大量用户。但是因特网的开放性,使得各种病毒在网络上流传。使之成为威胁网络银行正常运作的主要威胁之一,特别是银行网络的逐步开放,为病毒的快速传播提供了便利条件,也带来了更大的威胁性。因此分析计算机病毒的在网络交易中的最新发展趋势,以求有效地防治计算机病毒就显得十分必要和紧迫。
2 计算机病毒成为影响网络金融安全的主要因素之一
随着因特网的不断发展,使得各种病毒在网络上流传,特别是银行网络的逐步开放,对网络的金融安全带来了很大的威胁性。计算机病毒作为一种特殊形式的计算机软件程序,是具有自我复制功能的计算机指令代码,并且可以通过一些可移动设备和网络进行快速传播。各类计算机病毒不断在互联网和银行内联网上肆孽,如果计算机病毒攻击银行内联网将导致网络的许多功能无法使用或不敢使用,更严重的会导致计算机系统瘫痪,程序和数据被破坏。目前,各种各样的计算机病毒层出不穷地活跃在各个角落,成为影响网络金融安全的主要因素之一。
经济利益将成为推动计算机病毒发展的最大动力,从计算机病毒出现之初来看,对技术的兴趣和爱好是计算机病毒发展的源动力。但目前,越来越多的迹象表明,经济利益已成为推动计算机病毒发展的最大动力。近年来,一些银行的网络系统,曾一度关闭了网上支付系统,窃取密码、“冒充站点”正成为网银最大的安全隐患。其中较普遍的做法是,木马先向用户发送一个“本行网站正进行促销活动”等内容的虚假邮件,诱骗客户访问“冒充站点”,用户在不知情的情况下泄露账号和密码,最终蒙受损失。比较著名的还有“灰鸽子”、“网银大盗”等。针对网络游戏的计算机病毒在这一点表现更为明显,网络游戏帐号和数以千元甚至万元的虚拟装备莫明其妙地转到了他人手中。
3 计算机病毒的在网络交易中的最新发展趋势
3.1 网络成为计算机病毒的主要传播途径
计算机网络逐渐成为计算机病毒主要传播途径,计算机病毒最早只通过文件拷贝传播,当时最常见的传播媒介是软盘和盗版光碟。随着计算机网络的发展,目前计算机病毒可通过计算机网络利用多种方式(电子邮件、网页、即时通讯软件等)进行传播。计算机网络的发展有助于计算机病毒的传播速度大大提高,感染的范围也越来越广。可以说,网络化带来了计算机病毒传染的高效率。通过 “熊猫烧香”病毒的感染范围及速度非常广,中毒企业和政府机构已经超过千家,其中不乏金融、税务、能源等关系到国计民生的重要单位。
3.2 利用操作系统漏洞传播
2003年的“蠕虫王”、“冲击波”和2004年的“震荡波”、2007年的“熊猫烧香”都是利用系统的漏洞,在短短的几天内就造成了巨大的社会危害和经济损失。开发操作系统是个复杂的工程,出现漏洞及错误是难免的,任何操作系统都是在修补漏洞和改正错误的过程中逐步走向成熟和完善的。
3.3 计算机病毒变种的速度极快
计算机病毒变种的速度极快,使计算机病毒向混合型、多样化发展,结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒(codered)就是综合了文件型、蠕虫型病毒的特性,这种发展趋势会造成反病毒工作更加困难。
3.4 经济利益将成为推动计算机病毒发展的最大动力
随着时代的发展经济利益成为目前病毒制造者不断追求技术突破的原动力,受此利益驱使,近年来电脑病毒的感染率呈爆炸式增长。并且计算机病毒技术日益与黑客技术融合,因为它们有着共同的经济利益目标。
3.5 常见的杀毒软件总是滞后于新的计算机病毒病毒
首先,常见的反病毒软件大多数采用特征码技术,必然会导致病毒库滞后于新病毒的现象,用户必须不断地升级病毒库,才能查杀新病毒。其次,操作系统本身的漏洞对反病毒软件来说是无能为力的,许多操作系统漏洞除了微软自己知道外,不能被广大用户主动发现和知晓,这给反病毒造成的困难远远大于给病毒编写造成的困难,也导致反病毒技术只能跟在病毒后面。
4 防治计算机病毒保障网络金融安全的策略
4.1 建立防患于未然的正确防毒意识
许多用户的计算机病毒防范意识依然淡薄,对病毒防范知识欠缺。他们只认为自己是计算机的使用者,而不是计算机的管理者,因此常常不自觉成为病毒的传播者,出了问题也束手无策。银行的计算机安全管理部门应定期进行防病毒知识宣传,让用户逐渐认识到防病毒工作的重要性,同时客观地看待防毒软件,建立防患于未然的正确防毒意识,让计算机用户从根本上认识到计算机病毒防治与自己息息相关,认识到自己身上所担负的责任,切实把防病毒工作当作自己工作的一部分。
4.2 制定病毒防治的相关规章制度
全面落实各个层面的病毒防控工作。首先,要做好组织管理机制。建立相应的组织机构,设立专职或兼职的安全员,遏制计算机病毒的产生、传播和危害。其次,要做好应急处理机制。坚持“积极预防、及时发现、快速反应、确保恢复”的病毒防控原则建立一套行之有效的防范计算机病毒的应急措施和应急事件处理机构,以便对发现的计算机病毒事件进行快速反应和处置,为遭受计算机病毒攻击、破坏的计算机信息系统提供数据恢复方案,保障计算机信息系统和网络的安全、有效运转。最后,要建立预警通报机制。需建立一种快速预警和通报机制,能够在最短的时间内发现并捕获病毒,及时向计算机用户警报,同时提供计算机病毒的防治方案,减少计算机病毒对计算机信息系统和网络的破坏。
4.3 做好计算机病毒防控的技术措施
必须控制传播途径的,建立和执行严格的数据软盘和外来软件的病毒检查制度,不要随便使用在别的机器上使用过的可擦写存储介质,如软盘、硬盘、可擦写光盘等;做好数据的安全保护。将操作系统单独存放于一个逻辑分区,数据、文件等存放在其他的逻辑分区,并做好系统和数据的备份,以便在受到病毒感染后及时恢复,降低损失。
选择并及时升级杀毒软件和病毒库。应选择技术手段先进、更新服务及时的企业版防毒软件系统,建立功能强大,具有防范监控管理与病毒查杀一体的防病毒系统。
启动实时监控功能,关闭不必要的端口,以提高系统的安全性和可靠性。在网络设备特别是在核心路由器上,尽量关闭不必要的TCP和UDP所对应的端口,从局域网的源头切断计算机病毒人侵的通道。同时,还要定时利用网络监控设备对计算机网络进行必要的网络数据流量监控,及时处理发现的问题,严格防范病毒在银行内部网络中的传播。加强对内部网络的资源管理,建立网络监测系统和防火墙系统,杜绝非法外联,扼制非法入侵,对于重要部门的计算机要尽量专机专用,并与外界做好物理隔绝。
对所有内网中的计算机实施监控管理和安全策略的统一分配。随着银行业务的不断发展,企业网络中的计算机数量在急剧增加。如何对这些计算机实施安全有效管理,不仅要靠管理制度,还需要先进的技术手段。这样,可以对所有节点的计算机进行安全策略的统一分配和软件的统一分发,还可以监控所有计算机各类软件的安装使用情况。
5 结语
面对如此严峻的局面,计算机病毒的防治已不仅仅是单纯的技术问题,在综合运用各种技术手段进行立体防毒的基础上,还应该在管理制度上进行有效部署,健全法制法规,严格操作规程,建立安全管理制度,区分不同身份用户的权限和职责,以保障网络金融安全。
参考文献:
[1] 王珊珊,孔韦韦,张捷.基于计算机变形病毒及其防治现状的探讨[J].计算机与数字工程,2007(8).
篇7
【关键词】计算机病毒;检测技术;分析
1.引言
对于计算机的安全广大的安全专家以及用户都是比较担忧的,虽然目前计算机反病毒的技术正在不断的更新,但是反病毒技术仍然是被动的,用户需要应付每一个出现的计算机病毒,并且随着互联网技术的逐渐普及,计算机病毒越来越多的泛滥而出。计算机病毒攻击的方式、传播的方式也在随着社会经济的发展逐渐的变化着,它能够隐形的依附在下载的视频或者资料中,或者利用图片传播等,计算机病毒的传播速度较快,并且危害性也相对较大,那么为了保证计算机的安全使用,就必须要提高计算机病毒检测技术,在计算机没被病毒侵害之前进行检测,并进行杀毒。
2.计算机病毒综述
计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一[1]。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、黑客工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。
第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。
第二,脚本病毒,脚本病毒的前缀是Script[2],脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。
第三,木马病毒和黑客病毒,木马病毒的前缀Trojan,木马病毒是通过网络或者是系统漏洞进入用户的系统并隐藏的,并向外界泄露用户信息的病毒,它和黑客病毒,前缀Hack一般都是成对出现的,木马病毒负责入侵电脑,而黑客病毒通过木马病毒进行控制,共同散播用户的信息。
计算机病毒除了上述的几种还有较多的种类,而随着计算机病毒的不断入侵,加大对计算机病毒检测就成为防止计算机病毒入侵的有效措施。
3.计算机病毒检测技术探究
计算机病毒检测技术的种类比较多,比如智能广谱扫描技术、虚拟机技术、特征码过滤技术以及启发扫描技术,其征码过滤技术在近些年的计算机病毒查杀过程中经常使用,并且这一技术也是目前的主流病毒检测技术,我们将对这些计算机病毒检测技术进行系统的探究,全面提高计算机病毒检测技术[3]。
第一,智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒[4],被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那么为了使用杀毒软件找出病毒,必须要对计算机病毒检测技术进行改革,智能广谱扫描技术能够对病毒的每一个字节进行分析,在发现程序代码中的字节出现相同或者是相近的两个病毒编码就可以确定其为病毒。这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。
第二,虚拟机技术。虚拟机技术也就是用软件先虚拟一套运行环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运行情况都被监控,那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。
第三,特征码过滤技术[5]。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的时候就说明该文件感染了病毒。一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避免采用单一特征码误报病毒现象的发生,此外在选择特征码的时候要避免选出的信息是通用信息,应该具有一定的特征,还要避免选取出来的信息都是零字节的,最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。
第四,启发扫描技术。由于新的病毒的不断出现,传统的特征码查杀病毒很难查出新的病毒,那么为了能够更好的检测病毒的相关代码,研发了启发式扫描技术,启发扫描技术不能够对一些模棱两可的病毒进行准确的分析,容易出现误报,但是这一技术能够在发现病毒的时候及时的提示用户停止运行程序。这一技术是通过分析指令出现的顺序,或者是特定的组合情况等一些常见的病毒来判断文件是否感染了病毒。由于病毒需要对程序进行感染破坏,那么在进行病毒感染的时候都会有一定的特征,可以通过扫描特定的行为或者是多种行为的组合来判断程序是否是病毒,我们可以根据病毒与其他程序的不同之处进行分析,来判断病毒是否存在,这一技术主要是针对熊猫烧香病毒等。
此外还有主动防御技术,虽然这一技术是近些年才出现的新技术,但是它同样能够对抗病毒的威胁,在目前依靠特征码技术已经很难适应反病毒的需求,而主动防御技术就是全程监视病毒的行为,一旦发现出现异常情况,就通知用户或者是直接将程序的进行结束。利用这些计算机反病毒技术能够有效的防止病毒入侵计算机,给用户一个较好的使用环境。这一技术会主动出现造成误差,并且难以检测出行为正常技术较高的病毒,它能够在病毒出现后及时的提醒用户,主要针对的是global.exe病毒等。
4.结语
综上所述,计算机病毒的种类较多,有木马病毒、黑客病毒、宏病毒等,这些病毒的出现直接危害了计算机的安全使用,并且暴露了用户的相关信息,所以必须要加强对计算机病毒检测技术的研究,比如现行的虚拟机技术、智能广谱扫描技术以及特征码过滤技术等,合理的利用这些技术能够有效的减少计算机受到病毒的危害,全面保证用户使用计算机的安全。
参考文献
[1]左小翠,张学亮.一般性计算机病毒代码分析和检测方法[J].电脑编程技巧与维护,2010(04).
[2]李实.计算机病毒隐藏技术浅析[J].湖北成人教育学院学报,2011(02).
篇8
【关键词】网络银行;数据维护;计算机病毒
随着因特网的普及以及信息技术在金融服务业巾的广泛应用,金融服务组织机构和服务方式不断创新,银行业利用现代信息技术的广度和深度也在不断提高,网络银行、网络证券、网络保险等新型金融创新不断出现,其中网络银行是金融领域出现的最具有影响力的创新之一,它在银行业中导致了一场技术革命,改变了传统银行的组织结构和运行模式,降低了交易成本。
一、网络银行的数据维护
系统维护是对运行后的新系统进行改进、完善和维修。任何一个系统都需要维护,因为在系统的设计和开发中存在的一些问题,只有在运行中才能最终被发现。由于系统外部环境在不断变化,系统也要随着不断地改进,因此,系统维护是一项消耗时间最多、费用最高、工作量相当大的工作。数据维护是对数据文件进行定期或不定期的检查、核对修正和拷贝等处理。
在银行计算机应用系统中储存的数据,直接涉及国家、银行和银行客户的切身利益。加强对这部分数据的使用管理,对防止数据泄露和被修改、破坏以及保障银行的资金安全有着重要的意义。加强对数据的使用管理,应做好以下几方面的工作:
(一)对程序和数据的使用应采用级别和权限进行管理。系统管理员、运行管理员、软件开发人员、主管人员等各自均有自己的使用级别和权限,不得交叉操作。
(二)程序和数据必须严格保密,未经上级主管部门同意,一律不准对外提供任何数据和程序。
(三)程序和数据除作规定的拷贝以外,任何人不得以任何借口和形式进行拷贝。
(四)对计算机中存储的数据不得直接进行修改。必须修改时,应使用系统提供的修改功能进行改动,并要作出详细记录。
二、网络银行系统的计算机病毒防治
计算机网络的最主要特点是资源共享,如果网络资源被病毒感染,网络信息的频繁传输将传播扩散病毒,从而形成各种共享资源的交叉感染,网络病毒的迅速传播漫延、再生、变异、发作、破坏,将造成更严重的危害。对于网络银行系统的敏感数据,一旦遭到破坏,后果将不堪设想。
网络银行安全技术措施主要包括SET、SSL、CA认证、防火墙技术、加密技术、USBKey、备份技术、日志和审计、身份鉴别、访问控制、防范计算机病毒技术和防范计算机黑客技术等。网络环境下,计算机病毒有不可估量的威胁性和破坏力。计算机病毒的防范,除了加固和隔离系统本身,主要的方法就是采用扫描检测和实时监测。
计算机病毒的检测方法包括:特征代码法、校验和法、行为监测法和软件模拟法。如果发现了计算机病毒,应立即清除。清除病毒的方法通常有两种:人工处理及利用反病毒软件。清除病毒的人工处理方法是很重要的,但是,人工处理容易出错,有一定的危险性。通常反病毒软件具有对特定种类的病毒进行检测的功能,有的软件可查出很多种病毒,并且大部分反病毒软件可同时消除查出来的病毒。
计算机病毒的防治还应充分利用网络操作系统提供的保护措施,如用户名/口令入网检测、入网时间限制、入网站点限制、非法者锁定等入网保密措施,权限保密措施、目录保密措施和文件/目录属性保密措施等。网络银行的应用程序的安全保证主要是通过对应用程序进行口令限制和对操作进行授权来完成的。目前多数的应用程序靠口令保护,可以在口令的设置上加以变化,也可以采用加密的形式。对操作进行授权主要是限制用户和管理员对系统资源的访问权限,使重要的数据资源得到保护。
另外,网络银行的业务同信息网络技术相结合,它需要网络银行的员工既要掌握银行的业务知识,又要学会一定的计算机网络知识。网络银行的密钥管理机制如果出现问题,资源权限设置如果不够合理,就可能给居心不良的员工提供超越权限交易的机会。所以网络银行需要在管理安全问题上进行严密的设计,并采取相应的控制措施。包括对员工的培训、周期性的银行内部信息检查、密钥管理机制和资源权限的审核等。这样才能维护网络银行运行的有效性和安全性。
参考文献:
[1]严钧乐.论中国网络银行的发展[J]. 时代金融. 2007(02)
篇9
“云安全”概念最早由趋势科技于2008年5月在美国正式推出,但对于“云安全”的解释却有不同,而目前在内业最权威的解释是:“云安全”是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
通俗地说,“云安全”主要由服务器(也就是我们说的“云”)、客户端(用户)与互联网(共享信息通路)三者组成。通过三者的互联和信息资源与解决方案的共享,在整个互联网上形成一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全,从而构建一道反病毒的“天网”。
可以说,“云安全”最大的特点是实现了计算机资源的高效整合与快速处理防病毒的能力,而实现的形式则是防病毒的互联网化。这种互联网化首先体现在资源的互联上,通过成千上百的服务器互联,可以大大提高反病毒的处理能力与响应时间;其次是信息的互联,利用海量客户端收集并获取最新病毒信息,并将最终解决方案实现共享。因此,对于客户端用户来说,既是推动反病毒技术发展的贡献者,同时也是受益者。
正是看到“云安全”的互联网化,给反病毒企业带来的全新反病毒思路与给用户全新的应用体验,该模式一经推出,就得到了包括卡巴斯基、瑞星、MCAFEE、SYMANTEC、江民科技、PANDA、金山等在内的国内外诸多反病毒厂商的关注,并根据自身的理解,推出了相应的“云安全”解决方案。
众多安全厂商的积极响应与参与,无疑对“云安全”发展起到了重要的推动作用。不可否认的是,对于众多安全厂商积极推动的“云安全”,其所应用的互联网化模式,较好地解决了快速获取病毒信息与样本的问题,同时也在一定程度上通过自动化或智能化提取病毒代码技术,提升了处理病毒的能力。但对于处理一种全新未知的病毒,还需厂商技术人员或工程师进行人工提取病毒代码。因此,厂商的技术人员和工程师的技术实力和经验,仍然是厂商快速解决计算机病毒问题的关键所在。
实现“云安全”形式是互联网化,因此如何构建“网”就成为“云安全”建设的一个根本要素。就“云安全”而言,其“网”的构建主要集中在海量的客户端与覆盖面更广的服务器集群建设上。而这两者“网”的建设,则需基于网络与计算机病毒全球化的基础上进行建设,因此,从这一层意义来讲,就需要安全厂商从全球的角度出发,为“云安全”构建一个全球性的计算机病毒监测体系(客户端)与处理病毒的服务器集群(云端)。而要实现这两点,他们就必须要具备雄厚的资金实力与强大的技术支持。
篇10
关键词:
随着全球信息网络的建设和发展,计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,为了确保计算机能够安全工作,我们应当分析病毒的产生原因,及时的进行检测并做好防范工作。
1、计算机病毒的概念
对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。
2、计算机病毒的特性
(1)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
(2)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。
(3)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。
(4)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。
除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。
3、计算机病毒检测技术
(1)入侵检测技术。它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。
(2)智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。
(3)嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。
(4)未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。
4、计算机病毒的防范措施
在我们正常的工作中使用计算机中只要注意做到以下几个方面,就会大大减少病毒感染的机会。
(1)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,不要执行从Internet下载后未经杀毒处理的软件等。
(2) 关闭或删除系统中不需要的服务。删除一些对用户没有太大用处但是为攻击者提供了方便的辅助服务如:FTP客户端、Telnet和Web服务器,这样能大大减少被攻击的可能性。
(3)经常升级操作系统的安全补丁。定期到微软网站去下载最新的安全补丁,以防患于未然。
(4)使用复杂的密码。密码越复杂,计算机的安全系数就越高。
(5)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。
(6)安装专业的防病毒软件进行全面监控。用户安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开,可以很好地保障计算机的安全。
(7) 及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。
尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们在平时的日常工作中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。
5、结束语
随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。因此关注最新的计算机病毒状况,有效地计算机病毒检测技术以及对计算机病毒的及时防范都是我们平时工作应该注意的事项。
参考文献:
[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.
[2]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.
- 上一篇:建设项目的工程造价管理
- 下一篇:人事管理的要素