网络病毒主要传播途径范文
时间:2023-10-30 17:32:26
导语:如何才能写好一篇网络病毒主要传播途径,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机病毒;传染性;程序;传播途径;网络
中图法分类号:TP393 文献标识码:A 文章编号:1009-3044(2009)35-9934-02
On Transmission of Computer Viruses
WANG Feng-lan
(Shangqiu Medical College, Shangqiu 476100, China)
Abstract: Computer viruses have the characteristics of self-replication and dissemination of study of transmission of computer viruses is extremely important. Mechanism of transmission of the virus from the computer analysis shows that, as long as the medium capable of data exchange can be the computer virus transmission.
Key words: computer virus; infectious; program; transmission; network
计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径,因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主要传播途径有:
1 不可移动的计算机硬件设备
这些设备通常有计算机的专用ASIC芯片和硬盘等。硬盘是现在数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径体现在:硬盘向软盘上复制带毒文件,带毒情况下格式化软盘,向光盘上刻录带毒文件,硬盘之间的数据复制,以及将带毒文件发送至其他地方等。
2 移动存储设备
可移动式磁盘包括软盘、CD-ROM(光盘)、磁带、优盘等。目前,优盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径之一。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。
3 网络
病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。
3.1 网络中的良性计算机病毒
良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。
3.2 网络中的恶性计算机病毒
网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。
3.3 网络病毒传播途径
3.3.1 电子邮件病毒传播途径
恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail 上报、FTP上传、Web提交都会导致网络病毒传播。
3.3.2 利用系统漏洞,破解密码字典,攻击系统
有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。
3.3.3 木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播
有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
3.3.4 网页病毒传播途径
网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。 网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度, 网页的浏览量宏观上是随着时间的增加而增加的。
4 点对点通信系统和无线通道
目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大时尚渠道。
5 计算机病毒的防范对策和方法
根据计算机病毒的组成、特点和传播途径,日常工作中我们可以采取以下措施加以防范:
1) 给计算机安装防病毒卡,各种防病毒卡(如瑞星卡等)对防止病毒的入侵有较好的预防作用。
2) 保护所有系统盘,不要把用户数据或程序写到系统盘上。对系统的一些重要信息作备份。一般至少作出CMOS、硬盘分区表和引导区记录等参数的备份(可用Debug或Norton Utility的DiskTool等),因为有些病毒很猖獗(比如CMOS病毒,一旦感染,将可能使你的所有硬盘参数丢失),如果没有这些参数备份的话,你的计算机则可能完全崩溃。
3) 尽量使用硬盘引导系统,并且在系统启动时即安装病毒预防或疫苗软件。如在系统启动时将BIOS的Virus warning设置为Enable。
4) 对公用软件和共享软件的使用要谨慎,禁止在机器上运行任何游戏盘,因游戏盘携带病毒的概率很高。禁止将磁盘带出或借出使用,必须要借出的盘归还后一定要进行检测,无毒后才能使用。
5) 对来历不明的软件不要不经检查就上机运行。要尽可能使用多种最新查毒、杀毒软件来检查外来的软件,同时,经常用查毒软件检查系统、硬盘上有无病毒。
6) 使用套装正版软件,不使用或接受未经许可的软件。
7) 使用规范的公告牌和网络,不要从非正规的公告牌中卸载可执行程序
8) 对已联网的微机,注意访问控制,不允许任何对微机的未授权访问。
9) 计算机网络上使用的软件要严格检查,加强管理
10) 不忽视任何病毒征兆,定期用杀毒软件(如KV300、AV95、KILL系列、Norton AntiVirus、CPAV、冰岛杀毒软件等)对机器和磁盘进行检测。
6 结束语
对于计算机病毒要以预防为主,尽量远离病毒感染源,只有这样才能给计算机一个洁净而安全的生存环境。
参考文献:
[1] 邹水龙,陈凤琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007(3).
[2] 庄小妹.木马的入侵检测技术和清除方法[J].内江科技,2006(7).
篇2
目前,在政府和企业的网络系统中经常会出现如下安全状况:一个部门或者区域的网络内出现了计算机病毒,在很短的时间内就蔓延到整个内联网。一些利用系统漏洞的病毒,由于内网终端的系统补丁安装不全,在一段时间内要彻底将病毒清除干净是比较困难的,会出现反复感染的情况。如果该病毒再具有蠕虫的特点,还可能在内网造成网络流量增大,甚至网络瘫痪的状况。例如,去年就有多个政府内网因感染Conficker蠕虫而引起网络堵塞、通信不畅的情况。
上述情况的出现,主要是用户未对内网域边界实施有效保护造成的。在政府及企业的信息安全管理过程中,用户比较注重对网络边界和终端节点的安全管理,但大多数用户都忽略了内网域边界的安全防护。其主要表现在:在网络边界安装防火墙、入侵检测或UTM等产品,进行网络访问控制;在桌面安装防病毒系统、终端安全管理系统等,对桌面访问和接入进行限制。但是,大多数政府及企业网络是内联网,网络内部有很多部门域或者二级域,在这些域边界上,用户并没有实施有效的安全防护设备,因此,一旦某个部门或者区域的网络内感染了计算机病毒,病毒很快就蔓延到整个内网。虽然这些内网的终端上已经安装了防病毒软件,但由于杀毒软件更新不及时或者系统补丁文件安装不完全,都可能使病毒突破终端防病毒防线,感染到新的网络域中。
在大型网络中,用户应加强部门或区域边界的安全防护,特别是对病毒的防护。这就好比一个单位的安全保卫,我们会在单位大院门口设置保安,在进入办公楼的门口还会设置第二道保安进行巡查。在大楼内部,一些重点科室还要加装铁门、护栏,甚至再设置保安进行身份验证。这种做法实际上就是一个区域保护,或者叫重点部门保护,目的就是加强监控,提高防护的力度。那么,在信息系统中,这种重点保护就是加强对部门或者区域边界的保护,提升安全防护力度,将区域进行隔离,降低区域间病毒传播的可能性,提高整个网络的安全级别。
因此,对于政府及企业所面临的上述安全问题,我们建议用户在内网的不同域边界安装网关过滤设备,如KILL防病毒过滤网关(KSG-V),有效阻止病毒的传播和蠕虫的攻击。KSG-V是企业级防病毒网关,可全面防范计算机病毒传播、阻断蠕虫攻击、控制网络非法流量。KSG-V采用全透明方式接入,适用于各种复杂的网络环境,通过多层过滤(网络层、传输层、应用层)和智能关联等技术,对网络数据进行高效过滤处理,有效抵御蠕虫、病毒的攻击与传播。根据用户的不同需要,KSG-V既可以部署在网络Internet的出口处,抵御外网病毒的入侵,也可以部署在内网的不同网段之间,将网络域进行隔离,防止病毒在内网的传播。
冠群金辰的KSG-V已连续数年在国内内容安全产品市场占有率领先。它已成功地部署在出入境管理系统、华能集团、江苏省监狱管理系统等多家机构的内部网络中。在这些项目中,KSG-V全部部署在用户内网的域边界处,即内网的不同网段之间。KSG-V所起的作用是隔离网络,监控不同网段之间的流量,阻止病毒、蠕虫在不同网络域之间传播。
在上述安全项目中,用户要解决的是内部网络的防病毒问题,即通过网络隔离,阻止病毒在内网不同域之间的传播。冠群金辰公司依据“切断传播途径、控制传染源、保护易感人群”的防治病毒三要素原则,提出了网关防病毒方案:将KSG-V部署在网络信息平台的不同域边界处,对蠕虫和新型复合型病毒进行主动防御,切断病毒的传播途径。
篇3
(1)病毒存在媒介。
病毒媒介的不同可做不同的划分:文件病毒、引导型病毒、网络病毒。入侵系统引导扇区及系统启动扇区的病毒为引导型。感染计算机中已经存在的文件的病毒是文件病毒。通过网络进行传播,并通过网络感染相同网络中的可执行文件的病毒为网络病毒。
(2)算法设计。
设计算法的不同病毒分为:伴随型病毒,即通过产生了一中不同扩展名但文件名相同的文件,使得系统误加载;蠕虫型病毒,即只占用系统内存,并且通过网络映射在不同计算机之间进行传播;寄生型病毒,即存在于引导文件中,传播途径是系统功能,又分为练习型病毒、变形病毒和诡秘型病毒。
(3)传染方式。
根据传染方式不同将病毒分为:非驻留型病毒,即虽然病毒被激活,但病毒基本不存在与内存,也不会感染内存;驻留型病毒,即病毒在感染计算机后仍旧存在于内存,并驻留其内,此过程还通过拼接系统而实现拼接到操作系统中,整个运行过程处于激活的状态。
(4)病毒的破坏程度。
根据病毒的破坏过程将病毒分为:无危型病毒,即病毒激活不会减少磁盘空间;微危型病毒,即激活会减少内存;危险型病毒,即激活会严重到影响操作系统;高危型病毒,即激活后可能带来不可预料的严重后果。
2.计算机病毒的防控方法及措施
我们正处在互联网高速发展的年代,对于计算机病毒的防控最为重要的一点就是如何最少的减少计算机病毒带来的干扰,使得人们更加安全有效的工作和学习。在之前对于计算机进行了相关分析之后,我们需要着手探讨下防控计算机病毒需要采取的措施和方法。我们需要认识的一点就是,无论采取什么措施预防,计算机是不可能完全免遭病毒攻击的。既然如此,计算机病毒出现后,我们只能被动采取方法来控制,期待病毒带来的损失降到最低。如果计算机被病毒如前,首先应采取的措施是重要数据的转移和重要文件的备份。然后使用正版软件对系统杀毒,目的是隔离文件及病毒清除,甚至是删除。我们需要清楚地一点是,互联网是病毒的主要传播途径,但也为杀毒提供了途径,互联网可以即时收集处理病毒信息,因此我们应当充分利用互联网,既可以快速更新病毒库,也可以升级杀毒软件,进而实现更好地效果。事实上,现在大多数杀毒软件的云安全概念就是基于这一点。但是即时多次杀毒,我们仍旧发现病毒残存在计算机,遇到这种情况,可以使用备份的引导盘杀毒。如果仍旧无法解决,则需要检查系统启动项、注册表、系统配置等文件的异常。最坏的情况下可以选择重做系统以达到系统干净。
3.结语
篇4
关键词:计算机网络;网络安全;防病毒系统
中图分类号:TP309.5
自从1983年世界上出现第一个病毒以来,在短短20年的时间里,计算机网络病毒就发展到了无孔不入的地步,随着计算机网络的高度发展,如今计算机网络病毒的形式以及其传播途径也日益多样化,目前我国的病毒主要有两种类型,一种是:来自国外的病毒通过网络对我国的计算机网络系统进行攻击;第二种是:我国的本土病毒对网络进行大肆侵略,并且其破坏性和传播范围逐渐变大。网络防病毒工作已经不再是简单的对网络病毒进行检测和清除,应该建立多层次、多功能的计算机网络病毒防护系统,而且病毒防护系统不能仅仅作用于某一台计服务器或客户端计算机,应该对从客户端计算机到总服务器的每一台计算机进行全面的保护,这样才能保证整个广域网能够不受病毒的侵害,正常稳定的运行。
1 防病毒系统的总体构思
在开放性、无界性的广域网内,要想保证整个广域网安全无毒的稳定运行,就必须首先要保证每一个局域网不受病毒的侵害。所以应该根具每一个局域网不同防病毒的要求,来构建合适的病毒防护体系和相应的比较有针对性的防病毒策略。最后,将各个局域网的防病毒系统进行有机的结合,形成一个多层次的、完善的广域网病毒防护体系。要想建立一个完善的病毒防护系统就应该做好以下几个方面:
1.1 构建控管中心集中管理架构
构建控管中心是为了使保证每一台客户端计算机和所有不同业务类型的服务器,在出现新病毒的时候,可以在控制管理系统中进行系统更新和安全漏洞查处与维护,这样就可以防范于未然,避免计算机因系统漏洞而被病毒攻击。除此之外,控管系统管理员也可以随时随地的通过网络对防毒系统进行维护与管理,这样才能保证整个防毒系统时时刻刻都能做到安全有效,可以及时的对病毒进行拦截与清除。
1.2 构建全方位、多层次的防毒体系
要想构建全方位、多层次的防护系统,就必须从最基础的客户端入手,根据客户端的具体需求,组建邮件网关防毒系统、浏览器防毒系统、应用程序防毒系统等一系子防毒系统,保证可以对可供病毒传播或寄生的每一个环节、每一个节点进行消除与斩断,然后将各个子防毒系统进行结合,构建从局部到整体的防毒体系,这样才能实现对病毒的全布控制。
1.3 构建高效的网关防毒子系统
防病毒网关可以保证局域网内进出数据的安全,而且在病毒杀除、关键字过滤、垃圾邮件阻止等方面的功能尤为突出。对于企业网络而言,一个安全病毒防护系统的首要任务就是防止病毒通过邮件或附件进入到网络中,网关作为企业网络连接到另一个网络的关口,就好比一扇大门,一旦大门敞开,企业的网络信息就会暴露无遗。可以说构建高效的网关子防毒系统是整个病毒防护系统最重要的一部分,它不仅可以消除垃圾邮件和恶意附件中病毒的威胁,还可以对HTTP、FTP、SMTP、TMAP四种协议的数据进行病毒扫描,一旦发现病毒就可以对其进行查杀,从而有效的切断了病毒最主要的传播途径。
1.4 构建高效的网络层防毒子系统
对于企业网络病毒防护系统而言,要想做好病毒防范工作,可以在网络接口和一些重要的连接节点构建高效的网络层防毒子系统,这样就可以斩断病毒的传播与寄生的每一个节点,使整个网络不受病毒的侵害,同时还可以根据病毒的传播途径与传播形式,对其进行主动攻击,将其扼杀在摇篮里。
1.5 构建覆盖病毒发作生命周期的控制体系
当网络遭受到病毒攻击时,如果防护系统仅仅是依靠病毒的源代码来对其进行防范,这将会严重制约防毒系统查杀病毒的效率,也许在病毒代码到来之后,病毒已经使得整个网络瘫痪。所以,防护系统必须具备完善的预警机制、查杀机制以及根除机制,使得未进来的病毒不能进来,进来的病毒没有传播途径,这样才能高效的对病毒进行处理,并有效制约了其破坏性和破坏范围。构建覆盖病毒发作生命周期的控制体系,可以在对病毒进行查杀与系统修复的阶段,对病毒进行及时有效的清楚,使整个网络更快更完好的恢复正常。
1.6 系统服务
系统服务是整个防毒系统中的最后一个环节,也是最重要的一环。在防病毒系统建成之后,能否保证该防病毒系统在上市之后可以有效的对病毒进行防范,还与病毒厂商能否提供全面完善的服务有着直接的关系,这不仅需要厂商游戏盒全球化的防毒体系,还要求其具备精良的技术人才,一旦防毒系统在实际应用中出现了问题,厂商要能够快速的找到其原因并及时解决。除此之外,如有新型病毒爆发,防病毒厂商还要提供有优质的售后服务和详细的应急处理计划。
2 防病毒系统的具体特性
2.1 病毒查杀能力
防病毒系统不仅可以对病毒进行及时的检测与清除,还可以将被感染的文件或应用程序进行暂时隔离,以免病毒会扩散。除此之外,面对新病毒的威胁,防毒系统可以及时的根据软件提供商的病毒信息,获取病毒代码的更新周期和反应期,从而,能够更快的将新型病毒进行查杀。
2.2 快速、方便升级
当今的新型病毒层出不穷,而且形式多样,一个防毒系统能否根具实际需求进行及时地升级与调整,是评判其好坏的主要指标。防病毒系统可以利用Internet进行病毒信息的更新和防病毒系统的漏洞修复,并可以对其进行设置,使其定时定期的自动进行维护,这样不仅可以大大的节约人力资源,还可以及时快捷的将升级信息和安全程序,发送到每一台客户端计算机。
2.3 智能安全、远程识别
在整个局域网中,由于服务终端计算机和客户端计算机所承担的任务是不同的,所以其在防病毒方面也是不同的,因此,在安装时,防毒系统可以自动对服务器与客户端进行区分来安装相应的软件。而且防病毒系统还具备远程安装的功能,这样就可以避免工作人员到处奔波于每一台计算机,不仅可以节省工作人员的劳动力,还可以大大提高工作人员的工作效率。
2.4 管理方便、易于操作
防病毒系统支持“分布处理、集中控制”功能,即不同的客户端可以根据自己的需求老执行不同病毒查杀程序,但是管理员具有统一管理、全面监控的权利,这样管理员就可以随时随地的了解各台计算机防病毒系统的服务情况,而且不影响客户的正常使用。
3 结语
随着信息化时代的带来,计算机网络应用将逐渐普及,网络安全问题也将日益突出。为了保证网络信息的安全无毒,建立完善计算机网络防病毒系统是必不可少的,我们应该仔细考虑系统的安全需求,建立相应病毒防护策略,并将各种安全技术和管理手段与防病毒系统进行有机的结合,这样才能建成一个高效、通用、安全的防病毒系统。
参考文献:
[1]张明浩.计算机病毒防范技术探讨[J].科技信息(学术报),2010,10.
[2]宗根华.计算机病毒的产生、特点及其检测防范措施[J].世界华商经济年鉴,2009,6.
[3]王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2011,8.
[4]孙晓南.防火墙技术与网络安全[J].科技信息,2012,7.
篇5
1硬件传播:一般的计算机病毒具有自我复制传播的特征,所以,凡是能进行数据交换的的设备都可以为计算机病毒提供传播途径如光盘、软盘、硬盘、U盘等,目前来看,U盘的使用最广。
2、通过网络传播:互联网的发展使计算机病毒的传播途径越来越广,导致其传播的速度也越来越快;于是,当用户使用电子邮件、网页和通讯软件时,常常会使计算机受到病毒的感染。
3、利用系统漏洞传播:近几年来,利用系统漏洞来传播病毒已经成为病毒传播的主要途径,病毒往往会寻找系统中存在的漏洞来进行传播。
4、利用系统配置缺陷传播:很多计算机用户安装了计算机系统之后,没有设置密码或设置的密码过于简单,有可能导致计算机受到病毒的感染。
二、计算机病毒的防范
就像人体重的病毒一样,计算机病毒也可以预防,而预防计算机病毒的最好方法就是切断病毒的传播途径,因此为了防止计算机病毒的传播,我们可以采取以下措施:
1、安装使用光放的杀毒软件,如瑞星,金山毒霸等杀毒软件。
2、及时对病毒库进行更新;病毒常常会在短时间内出现新的变种和代码程序,因此应该及时下载防毒不定,更新病毒库。
3加强对病毒的防范意识,注意病毒的传播途径,不轻易拷贝非法软件,时常对U盘等传播介质进行杀毒作业,杜绝病毒传播。
4、加强硬盘磁盘管理,对硬盘磁盘上的重要数据,系统信息要进行拷贝。
5、提高网络的安全性,及时修补病毒可能利用的漏洞,防止安全隐患。
6、加强法制观念,如果发现新的病毒,要及时向计算机安全监察部门报告。
三、计算机病毒的清除与检测
计算机病毒在感染计算机时往往会留下一些蛛丝马迹,一下现象可作为计算机中毒的参考:
1、磁盘访问时间增长,如果计算机在进行一件很简单的工作时,磁盘花了比平常更长的时间才完成。比如:正常情况下,计算机储存一页的文字只需要一秒,但病毒会用更长的时间去感染其他文件。
2、程序安装时间变长,应用程序运行速度迟缓,有些病毒能够操控某些启动程序,当这些程序启动或载入时,这些病毒就会花更多的时间来发起破坏作用,因此程序的载入时间会变长。
3、屏幕显示数据异常,屏幕显示出平常不会出现的画面或符号,导致屏幕显示混乱。
4、运行迟钝,反应缓慢,出现死机。
5、内存、磁盘空间减小.例如:系统内存的容量在短时间内大幅度减小,因为有些病毒会消耗一些内存容量,再次执行以前执行过的程序时,计算机通知你没有足够的内存可以使用,或者硬盘空间减少。
篇6
1.1传染性
计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。
1.2潜伏性
有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。
1.3隐蔽性
计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。
1.4破坏性
任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。
除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。
2计算机病毒的分类
2.1根据病毒攻击的系统进行分类
2.1.1攻击DOS系统这种病毒占病毒总数的99%,目前我国基本上出现的都属于DOS系统病毒,同时也属于计算机病毒中最常见、最早出现、变种最繁的病毒种类。
2.1.2攻击Unix系统现今Unix系统应用已经非常广泛,特别是许多大型的操作系统均采用Unix作为其主要的操作系统,所以攻击Unix系统病毒的诞生,对人类的信息安全处理造成了严重威胁。
2.1.3攻击OS/2系统。目前,发现世界上第一个攻击OS/2系统的病毒,看似简单,但是实际上是一个不良开端。
2.1.4攻击Windows系统的病毒用户因喜欢Windows的图形用户界面(GUI)和多任务操作系统,从而广泛使用Windows系统,从而成为病毒攻击的主要对象。
2.1.5攻击Andriod系统的病毒Andriod系统来源于Linux系统,主要用于智能手机。现在智能手机具备了传统计算机的功能,逐步成为病毒新的攻击目标。
2.2计算机病毒的链接方式分类
2.2.1操作系统型病毒。此类病毒采用的方式是代替系统进行运行,很容易产生很大的破坏力,导致系统崩溃。
2.2.2外壳型病毒。外壳型病毒是该类病毒中最常见的病毒,有易于编写,容易被发现的特点。其存在的形式是将其自身包围在主程序的四周,但并不修改元程序。
2.2.3嵌入型病毒。在计算机现有的程序当中嵌入此类病毒,从而将计算机病毒的主体程序与其攻击的对象通过插入的方式进行链接。
2.2.4源码型病毒。该病毒主要是攻击高级语言编写的计算机程序,源码型病毒主要是在高级语言所编写的程度编译之前就将病毒插入到程序当中,通过有效的编译,而将其称为编译中的合法一部分。
2.3传播媒介分类
2.3.1单机病毒。此类病毒一般都是通过磁盘作为载体,通常来说一般从软盘传入到硬盘当中,感染系统后,在将病毒传播到其余软盘,从而感染到其余系统。随着U盘的普及,当前主要表现为基于U盘的传播。
2.3.2网络病毒。此类病毒主要是通过网络渠道,且具有更大的破坏力与传染性。
2.4对病毒激活的时间进行分类计算机病毒的激活大致可以分为两类:定时,指的是病毒在某一特定的阶段才会发作出来;随机,指的是病毒随时随地都有可能发作,没有具体规律。
3计算机病毒的主要传播途径
计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。
3.1通过移动存储设备来传播,包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。
3.2通过网络传播,如电子邮件、BBS、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。
3.3利用系统、应用软件漏洞进行传播,尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。
3.4利用系统配置缺陷传播。很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。
3.5通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。
4计算机病毒的防御措施
4.1建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
4.2提高对计算机病毒防范意识,正视计算机病毒所带来的危害。有了较高的防范意识,意识到计算机病毒的危害,才有可能对计算机病毒进行及时快捷的防护。
4.3及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。
4.4安装专业的防病毒软件进行全面监控。在病毒日益增多的使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开,可以很好地保障计算机的安全。及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。
4.5养成使用计算机的良好习惯在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
篇7
关键词:校园网;计算机病毒;传播途径
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)27-7609-02
The Analysis of the Transmission Routes the Computer Virus is Spread in the Campus Network of Colleges and Universities
FANG Da-ping
(Jingdezhen Ceramic Institute, Jiangxi 333403, China)
Abstract: With the rapid development of network and portable storage technology,computer virus is also spreading fast.Some knowledge of the transmission route of computer virus is necessary for its prevention.This paper introduces the common transmission routes the computer virus is spread in the campus network of colleges and universities.
Key words: campus network; computer virus; transmission route
计算机病毒已经成为信息社会的公害,作为教育和科研中心的高等院校同样是个庞大的信息中心,因此也成为计算机病毒爆发的“高危场所”。高校的校园网拥有庞大的用户群体,往往一台服务器面对许多用户,每一个用户又进行着各自不同的或者相同的网络访问。不固定的使用群体和大量的信息交互使校园网计算机感染网络病毒的概率大大高于其他行业。另外,校园网用户使用计算机的自主性强, 甚至有些爱好者因为好奇心自编病毒,也进一步增加了校园网内病毒的危害。目前,高校的教学、科研、管理等各个方面都离不开计算机和校园网,一旦网络病毒在校园网内大肆传播,将造成用户文件丢失、网络阻塞、重要信息泄露等严重后果。本文介绍了目前高校校园网中计算机病毒的几种常见的传播方式。
1 高校校园网中计算机病毒的几种常见的传播方式
1.1 蠕虫病毒通过局域网传播
绝大多数高校都拥有自己的校园局域网。局域网条件下的共享文件夹、系统弱口令、各种操作系统和软件的漏洞为网络病毒的传播提供了便利条件,蠕虫病毒恰恰就是利用这些便利条件在局域网内进行传播的。
蠕虫病毒一般是由一个主程序和一个引导程序两部分组成。主程序一旦在机器上建立就会收集与当前机器联网的其他机器的信息,它是通过读取公共配置文件,并运行显示当前网上联机状态信息的系统实用程序而做到这一点的。随后,它尝试利用前面所描述的那些缺陷和漏洞,在这些远程机器上建立其引导程序。正是这个一般称作引导程序的小程序,把蠕虫病毒带入了它感染的每一台机器。
被称为2006年“毒王”的“熊猫烧香”病毒即是一种蠕虫病毒的变种。需要说明的是, “熊猫烧香”集成了多种病毒的特性,传播渠道也不止一种,但通过蠕虫特性在局域网中传播是其中一种重要的传播方式。“熊猫烧香”可以通过共享文件夹、系统弱口令等多种方式进行网络传播。当病毒感染了一个系统后,开启一个单独的线程进行C类网络扫描感染,访问同网段的139/445端口,进行IPC$密码猜解和查找共享,并感染共享中的文件。因此只要网络中还有一台机子有存活的“熊猫烧香”病毒,就依然存在再次感染全网的可能。
“熊猫烧香”只是众多蠕虫病毒中的一个典型。除“熊猫烧香”以外,诸如“冲击波”、“求职信”、“扫荡波”等蠕虫病毒或具有蠕虫病毒特征的病毒都能够利用局域网中的共享文件夹、系统或软件漏洞、弱口令等环节进行传播。许多校园局域网内部都有文件共享服务器,电影服务器;多数老师和同学都为了方便,更是将系统登录口令设为空口令,或者是“123”这样的简单口令;很多师生的电脑没有及时地打上补丁…种种原因为蠕虫病毒提供了良好的传播环境。在校园网中,一个C类网络通常会有几十台到上百台的机器,即便有人发现自己中毒并成功将其清除,大量的同网段中的中毒主机仍有可能将其重新感染,所以蠕虫病毒一旦在校园网中爆发,很难在短时间内被彻底清除。
1.2 网页病毒通过校园网网页进行传播
现代社会,随着网络发展的日新月异,互联网丰富的信息资源极大地缩短了知识和信息传播的周期,这也为网页病毒的生存提供了更广阔的空间,也使越来越多的计算机受到网页病毒的侵害。
所谓网页病毒,就是在网页中插入含有病毒脚本的文件或JAVA小程序,用户浏览上述网页时,病毒体和脚本文件随正常的网页内容一起进入计算机的临时文件夹,脚本文件在显示网页内容的同时开始运行――要么直接运行恶意代码,要么直接执行病毒程序,要么将伪装的文件还原为.exe文件后再执行,执行任务包括:获取系统权限,完成病毒入驻,修改注册表,嵌入系统进程,修改硬盘分区属性等。网页病毒完成入侵,在系统重启后病毒体自我更名、复制、再伪装,接下来的破坏依病毒的性质正式开始。
由此可见,网页病毒的传播分为两大步:第一步是在正常的网页中插入恶意脚本和程序;第二步是感染那些浏览了包含网页病毒网页的计算机。其中第一步既可以通过运用黑客手段主动攻击目标网站的web服务器来实现,也可以通过编写并传播病毒使其感染随机网站的页面文件来实现。前者的针对性更强,而后者的波及范围更广。无论采用哪种手段,一旦一个网站的页面文件感染了网页病毒,那些浏览过该网站且没有打上相应补丁的计算机就会感染上病毒程序。更糟糕的是,如果被感染的计算机同样是用来制作和网页的,那么这些网页一样会被植入恶意代码,进而成为另一个传播源。
校园网是高等院校的一个重要的信息窗口,是学校进行人才培养模式改革和开放教育的重要阵地,是展示学校形象和提高学校知名度的重要渠道和前沿。校园网网站包含了大量的科教信息,是老师和同学们经常访问的网站,因此一旦校园网网站的页面文件感染了网页病毒,病毒就会在校内迅速蔓延开来,并会影响到许多校外用户,不但会造成病毒本身所能造成的巨大损失,而且会对学校的形象产生负面的影响。
一般来说,网页制作人员过多,水平参差不齐,校园网服务器管理权限设置不当甚至混乱,没有及时修复相关的漏洞等都是网页病毒得以传播肆虐的主要原因。
1.3 Autorun病毒通过移动存储设备进行传播
流行病毒除了通过网络传播外,另外一个重要的传播途径就是通过移动介质来传播。这种传播方式利用了windows操作系统的Autorun.inf漏洞。
由于在微软的Windows操作系统中,包括U盘在内的移动存储设备默认支持由autorun.inf文件控制的程序自动运行,病毒作者利用这一点,让移动存储设备在用户完全不知情的情况下,按照autorun.inf文件指示“自动”执行相应的命令或应用程序,从而感染用户计算机系统,所以此类病毒又称Autorun病毒。一些在互联网络上传播比较严重的病毒,比如:“U盘破坏者”病毒等,都是依赖此自动运行功能,使得计算机用户在双击打开移动存储设备或计算机系统的磁盘的时候,自动执行病毒或是木马程序,进而入侵感染计算机系统。
臭名昭著的“熊猫烧香”病毒也可以通过移动存储设备进行传染。
近些年来Autorun病毒的制造者们不断地改进autorun.inf的代码,并利用假的系统文件千方百计隐藏病毒源文件,使得带毒的移动存储设备更加难以识别,即便用户禁用了操作系统的“自动播放”功能,并通过鼠标右键菜单来打开移动存储设备,依然会有“中招”的可能。
校园网内有许多公共计算机。电子阅览室,学生机房,多媒体教室等公共场所的计算机每天都有大量不固定的使用群体,每日连接的移动存储设备不计其数。不少师生缺乏病毒防范意识,加之对公共设施缺乏爱护,导致这些场所的计算机成为Autorun病毒再生的温床和传播的中转站。一个被感染的移动存储设备一旦从一个场所被携带至另一个不相干的场所或局域网中(这是很容易发生的事),便会成为新的传播源,从而感染该场所的其他计算机。
2 结束语
高校校园网络中的计算机病毒多是利用各种操作系统和网络协议的漏洞进行传播的,许多普通用户甚至计算机管理人员淡薄的安全意识人为地助长了这些病毒的传播,而校园网本身多主机、多用户、功能复杂、信息量大、资源流动性大、管理难度大等特点也为这些病毒的传播提供了环境。因此,计算机病毒的防治已经成为高等院校信息化日常维护的一项重要工作,在这项工作中,“防”大于“治”。只有认清这些病毒的传播特性,才能从源头上遏制住病毒的传播,最大限度地降低病毒所带来的危害。以上通过对校园网计算机病毒的几种常见的传播途径的分析,其目的就是帮助人们对校园网计算机病毒有一个了解和认识,从而为校园网计算机病毒的防范提供理论依据。
参考文献:
[1] 董珂洋,校园网络病毒的危害及防治[J].科技经济市场,2006,(10):30.
[2] 张伟锋,郭利强.巧用Windows帐户设置克制网页病毒[J].科技信息,2007,(34):221-222.
篇8
关键词:安全;病毒;特征;防御
1计算机病毒的概念及特征
按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。
2计算机病毒发作的征兆
我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。
②整个目录变成一堆乱码。
③硬盘的指示灯无缘无故亮了。
④计算机系统蜂鸣器出现异常声响。
⑤没做写操作时出现“磁盘写保护”信息。
⑥异常要求用户输入口令。
⑦程序运行出现异常现象或不合理的结果。
3计算机病毒的触发
潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。
4计算机病毒的种类
4.1开机感染型
(1)硬盘分割区式:STONE,米开朗基罗,FISH
(2)启动软盘式:C-BRAIN,DISK-KILLER
4.2文档感染型
(1)非常驻型:VIENNA(维也纳)
(2)常驻型:TSR如:黑色星期五,红色九月
4.3复合型病毒:Natas,MacGyver
4.4隐秘型病毒
(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。
(2)以拦截功能及显示假象资料蒙蔽用户。
(3)不影响功能的情况下,随机更换指令顺序。
5计算机病毒的新特点
①基于视窗的计算机病毒越来越多。
②新计算机病毒种类不断涌现,数量急剧增加。
③传播途径更多,传播速度更快。
④计算机病毒造成的破坏日益严重。
⑤电子邮件成为计算机传播的主要途径。
6当前病毒发展趋势
①蠕虫越来越多,宏病毒退而居其次。
②黑客程序与病毒的结合。
③主动传播,基于网络的病毒越来越多。7计算机病毒的传播途径
计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘;Internet/E-Mail连线;网络连线;;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。
而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。
8计算机病毒的防御
8.1用计算机常识进行判断
决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。
8.2安装防病毒产品并保证更新最新的病毒定义码
建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。
8.3首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描
当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。
8.4插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。
确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。
8.5不要从任何不可靠的渠道下载任何软件
这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。
8.6警惕欺骗性的病毒
如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站/avcenter,证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力
8.7使用其它形式的文档,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)
常见的宏病毒使用MicrosoftOffice的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用RichText存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在MicrosoftWord中,用“另存为”指令,在对话框中选择RichText形式存储。尽管RichTextFormat依然可能含有内嵌的对象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。
8.8不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘
这是导致病毒从一台机器传播到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。
8.9禁用WindowsScriptingHost
WindowsScriptingHost(WSH)运行各种类型的文本,但基本都是VBScript或Jscript。换句话说,WindowsScriptingHost在文本语言之间充当翻译的角色,该语言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括访问文件夹、文件快捷方式、网络接入和Windows注册等。许多病毒/蠕虫,如Bubbleboy和KAK.worm使用WindowsScriptingHost,无需用户点击附件,就可自动打开一个被感染的附件。
8.10使用基于客户端的防火墙或过滤措施
如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。
对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。
篇9
关键词:计算机病毒 检测技术 研究与实现
中图分类号:TP309.5 文献标识码:A 文章编号:1007-9416(2015)12-0000-00
计算机病毒检测对于人们安全使用计算机具有重要的意义和作用。本文将对计算机病毒进行分析,并在此基础上分析计算机病毒检测技术研究和实现。
1计算机病毒概述
随着软件技术、信息技术、网络技术、计算机技术运用的不断增加,计算机病毒也随着发展起来。其中计算机病毒的概念是能够攻击计算机程序的编码,同时其传播速度、传播途径、攻击方法都断发生变化,并且具备更加丰富的传播途径和攻击方式。计算机病毒的发展主要体现为:第一,新特征。当前的计算机病毒产生了过去不具备的特征,包括变种多、速度快、主动性传播。第二,新功能。计算机病毒在具备复制功能的基础上,还具备与黑客程序较为相似的其他功能。病毒侵入计算机后,就会通过控制计算机窃取其中的信息。第三,新途径。丰富性、多样性是计算机病毒传播途径的重要特点,不仅能够利用邮件、网络系统等途径,还能够综合运用不同渠道进行传播[1]。
2计算机病毒检测技术的研究和实现
(1)特征代码扫描法。计算机病毒的扫描软件通常包括扫描程序和病毒代码库两个部分,其中扫描程序进行系统扫描主要是通过病毒代码库实现的,并依据代码库中不同数量和种类的病毒进行计算机系统中病毒的识别。而病毒代码则是通过挑选计算机病毒构建代码库。扫描程序中主要通过病毒库中代码数量和种类识别病毒数量,所以合理选择病毒代码串,选择的过程中应当符合以下要求:第一,以病毒代码长度为依据。第二,以病毒代码的数据为依据。第三,以病毒代码唯一性为依据。第四,以病毒代码的代表性。(2)特征字扫描法。该方法以特征串扫描法为基础,经过改进和升级后形成,其中具有较快的速度与较少的误报是该方法的重要特征。具体来说关键特征字组成了该方法的特征字库,此时具有较少数量的特征字,并以此为前提处理字节,因为字节不多多以能够进行较快的识别。与生物病毒的生物活性检测相类似,该方法十分关注病毒的活性程度,这大幅降低了该方法在错报机率[2]。(3)启动时代码扫描技术。杀毒软件的记忆功能是启发式技术识别病毒的基础,这样就能够实现病毒类型的存入和确定。当类似病毒被发现时,计算机程序就是迅速确定和处理病毒,同时警告使用者。在运用启发式技术查杀和检测未知病毒时,计算机应当处于正常运行状态,该技术主要通过以下几个步骤实现病毒的查杀工作:扫描计算机内所有程序、对程序中的病毒进行分析和查处、提升使用安全性。同时该技术也存在一定缺陷,表现为普遍存在虚假和误报的情况,而这是由于病毒程序的模糊性、技术分析不准确性造成的。(4)数据加密。为了达到保护数据安全的目的通常采用加密手段,实际当中被破译保护和安全保护是数据加密保护的两个部分,一旦攻击者截获数据,对数据的保护也能够通过加密实现;同时对于窃听问题加密也能通过加密传输信息实现有效的解决,所以只有一定的密钥交换方案和管理方案才能够实现该方法的有效运用。感知节点能够适应资源有限性特征是管理方案或密钥交换的主要目的,以此为基础加密数据,既实现合理的部署和便捷的安全,又有效的保障了网络的安全性。在科技不断发展的过程中,加密技术快速发展,所以应认真分析加密方法,保证计算机的加密要求能够得到有效满足,并确保方案的可靠性、安全性、高效性符合要求。(5)完整性检测技术。全面的、完整的检测计算机中已知病毒和未知病毒时该技术的主要功能,利用该技术还能够实现修复计算机感染病毒。(6)基于行为的病毒检测技术。在编写技术水平不断提升的过程中,计算机病毒的隐蔽性和复杂性越来越高,病毒能够在变性技术的作用下快速的形成较多变种模式,此时会产生具有不同大小、类别、数量的病毒。同时这些病毒的传播速度也大幅上升,进而增加了处理和检测病毒的难度,而产生这些问题的原因则在于病毒具有不完整的特征码和信息。所以,基于行为的病毒检测技术应运而生。实际当中大量、复杂的病毒程序问题通过该技术均能实现有效的处理,进而解决了固定性病毒问题。与此同时它能够在不具备完整信息数据的情况下处理、检测已知病毒、未知病毒、变异病毒。这样就大幅降低了人员的统计时间,高效的利用了存储空间和系统资源,进而实现检测成本的降低和检测效率的提升[3]。
3结语
当前计算机技术已经被广泛运用于社会生产生活当中,但是在这个过程中计算机系统经常会受到病毒的严重影响,与此同时这些病毒处于发展之中,其类型、功能、特征等不断发生变化。为了给计算机使用者创造一个可靠、安全的网络环境,计算机反病毒技术应运而生。随着技术的日渐成熟和进步,人们研究和运用计算机病毒检测技术深度和广度都在不断拓展。但是为了保证使用安全,反计算机病毒技术应当跟上系统安全保障的需求、有效应对计算机病毒不断变异的趋势,相关技术人员应当根据实际情况和病毒发展趋势,对现有的反计算机病毒技术进行完善和升级,提升反计算机病毒查杀病毒的能力。
参考文献
[1]胡晓晔.浅析计算机病毒检测系统的研究与实现[J].河南科学,2014,(08):1255-1258.
篇10
[关键词] 木马 传播途径 攻击步骤
一、什么是木马
木马本质上是一种经过伪装的欺骗性程序,它通过将自身伪装吸引用户下载执行,从而破坏或窃取使用者的重要文件和资料。
木马程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它是一种后台控制程序。它的主要作用是向施种木马者打开被种者电脑的门户,使其可以任意毁坏、窃取被种者的文件,甚至远程操控其电脑。
二、木马的组成
一个完整的木马系统以下几部分组成:
1.硬件部分。建立木马连接所必须的硬件实体,一般由控制端、服务端和INTERNET三部分组成。
2.软件部分。实现远程控制所必须的软件程序,主要包括控制端程序、木马程序和木马配置程序等。
3.建立连接的必要元素。构建服务端和控制端连接所必须的元素。主要包括控制端IP、服务端IP、控制端端口以及木马端口等。
三、木马的发展历史
木马的发展大致经历了三个阶段,第一阶段的木马也叫伪装型病毒。这种木马通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马,它伪装成共享软件PC-Write的2.72版本,一旦用户运行该木马程序,硬盘被格式化。第二代木马叫AIDS型木马,它最早出现于1989年。虽然它不会破坏数据,但能将硬盘加密锁死,然后提示受感染用户往制定账户汇款以解除硬盘加密。随着Internet的普及,出现了兼备伪装和传播两种特征,并结合TCP/IP网络技术的第三代木马――网络传播性木马。这个阶段的木马已经具备了“后门”功能。所谓后门,就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,攻击者就能绕过安全程序进入系统,收集系统中的重要信息;同时,第三代木马还具有键盘记录功能,记录用户所有的击键内容,形成包含用户重要信息的击键记录日志文件发送给种马者。这一代木马比较有名的有国外的BO2000(BackOrifice)和国内的冰河木马。它们的共同特点是:基于网络的客户端/服务器应用程序,具有搜集信息、执行系统命令、重新设置机器、重新定向等功能。
四、木马的传播途径
1.通过电子邮件的附件传播。
2.通过下载文件传播。主要通过两种方式:一种是直接把下载链接指向木马程序;另一种是将木马捆绑到需要下载的文件中。
3.通过网页传播。木马程序加载在网页内,使浏览器自动下载并执行。
4.通过聊天工具传播。
五、木马攻击的步骤
木马实现网络入侵大致可分为配置、传播、运行、信息泄露、连接建立和远程控制六步:
1.配置木马
一个设计成熟的木马,必须有木马配置程序,木马配置主要实现以下两方面功能:
(1)木马伪装。木马配置程序为了在服务端尽可能的好的隐藏木马,通常采用以下几种伪装手段:①修改图标。将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,以迷惑网络用户。②捆绑文件。将木马捆绑到一个安装程序上,随着该程序的安装,木马被植入系统。③出错显示。当服务端用户打开木马程序时,弹出一个错误提示框,伴随用户的操作木马便植入系统。④定制端口。新式木马通过定制端口的手段,控制端用户可以在1024―65535之间任选一个数字作为木马端口,增大木马检测的难度。⑤自我销毁。新式木马安装后,原文件将自动销毁,木马的来源就很难找到,增大木马检测难度。⑥木马更名。新式木马更改植入系统的木马文件名,增大木马检测难度。
(2)信息反馈。木马配置程序对信息反馈的方式或地址进行设置。
2.传播木马
木马的传播方式第四节已详细介绍。
3.运行木马
木马在服务端自动安装,设置触发条件后,就可启动运行。木马的运行方式主要包括以下几种:
(1)自启动激活木马
①在C:WINDOWS目录下的配置文件system.ini中设置命令行启动木马。②控制端用户与服务端建立连接后,将已添加木马启动命令的文件上传到服务端覆盖C盘根目录下的Autoexec.bat和Config.sys。③启动菜单:在“开始――程序――启动”选项下也可能有木马的触发条件。
(2)触发式激活木马
①通过修改打开HTML,EXE,ZIP等文件启动命令的键值来启动。②捆绑文件:控制端用户将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除,只要运行捆绑木马的应用程序,木马将再次被安装。③自动播放式:修改AutoRun.inf中的open命令来指向木马程序。
4.信息泄露
成熟的木马都有一个信息反馈机制。所谓信息反馈机制,是指木马成功安装后会收集一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。从反馈信息中控制端可以知道服务端的一些软硬件信息,其中最重要的是服务端的IP,获取参数,控制端方可与服务端建立连接。
5.建立连接
木马连接的建立必须满足以下条件:一是服务端已安装木马程序;二是控制端和服务端都必须接入网络;三是获取服务端IP地址。
获得服务端IP地址的方法主要有两种:信息反馈和IP扫描。信息反馈前面已经介绍,这里主要介绍IP扫描的过程。其过程如下:控制端扫描IP地址段中相应木马端口号开放的主机,并将该主机的地址记入IP地址列表,同时向该主机发出连接信号,服务端木马程序收到信号后立即作出响应,控制端收到响应信号后,开启一个随即端口并与服务端木马端口建立连接。
6.远程控制
控制端与木马程序建立连接后,通过木马程序对服务端进行远程控制。控制端可以窃取的权限有以下几种:
(1)窃取密码。通过键盘记录功能,窃取用户的各种密码或侦测一切以明文形式或者存储在CACHE中的密码。 (2)文件操作。控制端由远程控制对服务端上的文件进行删除、篡改、上传等一系列操作。(3)修改注册表。控制端可任意修改服务端注册表,包括删除,新建或修改主键、子键键值,甚至锁住服务端的注册表。(4)系统操作。对服务端操作主要包括重启或关闭操作系统、断开网络连接以及控制鼠标或键盘等。
六、结束语
目前,针对木马的检测和清除技术在不断地提高,但是木马的变更手段也日益猖狂,正所谓“道高一尺魔高一丈”。在计算机的游戏规则中,总是先有木马出现,才有查杀和清除木马的方法。作为一个新时代的计算机用户,只有深入地了解木马的攻击手段,不断积累经验,才能尽量减少木马造成的损失,给自己创造一个良好的网络生活方式。
参考文献:
[1]张友生.计算机病毒与木马程序剖析.北京:科海电子出版社,2003.
[2]陈什云.黑客攻防对策.清华大学出版社,2002.
[3]Donald L.Pipkin著.朱崇高译.拦截黑客-计算机安全入门(第二版).清华大学出版社,2003.
相关期刊
精品范文
10网络监督管理办法