版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要伴随着计算机系统的不断发展,目前计算机病毒已成为系统以及网络安全的巨大威胁。因此要对计算机病毒常见类型以及基础常识进行把握,在这样的前提下如果遭遇病毒不会变的束手无策。基于此,本文对计算机病毒的定义、传播方式以及受到感染之后的现象进行详细分析,并分析了计算机病毒的传播方式,主要包括基于网络的病毒传播模式,进一步研究了计算机病毒防御方法,包括基于主机的检测方案、基于网络的检测策略、创建一套完善的病毒防护机制,同时对病毒检测手段进行升级,最后对病毒防范措施进行详细分析,除了漏洞扫描以及防火墙等技术之外,还包括反病毒、计算机病毒免疫技术,以便最大限度地减少计算机病毒造成的危害。关键词:计算机病毒;计算机病毒传播途径;预防计算机病毒
一、计算机病毒的概念及危害(一)计算机病毒的概念计算机病毒是程序员为了破坏计算机的功能或数据而插入的程序代码或者相关指令,这些代码或指令对计算机的正常使用可能带来影响。计算机病毒属于最常见的可执行代码以及程序,在特征方面与生物病毒相当类似,不但能够进行大量复制,同时还可以相互感染,而且还具备再生以及活等基本特征。计算机病毒拥有相当强大的复制能力,传播速度相当快,彻底根除难度非常大。而且计算机病毒不许附加到很多种类的文件里面,通过传输或者复制的方式将文件在用户之间进行传递,将与该文件共享该文件。(二)计算机病毒的特征1.滋生性与生物病毒非常相似,计算机病毒还能不断繁殖,即便用户进行正常操作也会不停复制。在判断计算机病毒的时候,其关键依据在于是否具备传染以及滋生的特性。2.破坏性一旦计算机出现病毒,往往导致文件被恶意删除或者程序不能正常运作,最终对计算机带来不同程度的损害。3.传染性计算机病毒感染性意味着计算机病毒可以通过将其他程序修改为其他无毒文件来转移其或其变体。这些文件可以是系统或程序。4.潜伏性潜伏期指的是通过其他媒体进行其中的一种综合能力,这也是计算机病毒的一大特性。入侵后如果条件未达到通常病毒不会攻击系统,但是会减慢计算机的运行速度。5.隐蔽性计算机病毒非常隐蔽,在某些情况下可以被病毒软件检测到。计算机病毒在电脑中常常是隐蔽的、可变的,因此针对这些病毒进行处理难度非常大。6.可触发性编写病毒到时候通常会为病毒专门创建相应的触发条件,比如程序运行、指定的日期或者条件等。如果达到这些条件,计算机病毒马上会对系统发动攻击。二、计算机常见病毒分析与病毒传播(一)计算机常见病毒1.系统病毒针对系统病毒而言,最常见的前缀除了Win95、Win32以及W95之外,还包括Win95以及PE等。这些病毒都具备很多功能,除了能够对windows系统里面的*.dll以及*.exe文件进行感染,同时还能借助这些文件进行病毒传播,最常见的病毒如CIH。普通用户通常对计算机病毒认知程度并不高,一旦遭遇病毒往往变得盲目无措,事实上只需了解重装系统就能有效解决这些问题,比如可以在计算机上下载防病毒软件进行实时防护以及查杀病毒。当然建议计算机用户安装360工具针对顽固病毒进行检查并杀灭,其他反病毒软件除了小红伞、nod32以及卡巴斯基之外,还有平均以及ast超级巡逻等反病毒软件。其中,Kabbah,Risin通常要占据大量系统资源,因此一般情况下要配置诸如东方微点以及nod32等防病毒软件。针对防病毒软件要定期进行升级,一旦软件不能正常启动或者工作,需要更换其他类型的防病毒软件。如果很难杀死计算机病毒,通常说明该病毒为新型计算机病毒,或者属于变种以及shell等计算机病毒,随时可以通过相关选项进行手动终止。2.木马病毒就特洛伊木马病毒而言,它的前缀为木马,但是黑客病毒的前缀一般来说都为黑客。前者拥有相同的特性,就是借助系统或者网络出现的漏洞在计算机系统里面隐藏,将用户个人信息进行盗取;对黑客病毒而言,主要借助远程控制的手段、通过可视化途径秘密潜入到计算机里面。这两类病毒一般都会成双成对出现,前者主要对计算机系统进行入侵,同时对后者进行全程控制。目前这两类病毒的整合性不断增高,比如出现频率较多的QQ消息木马,如果使用的QQ号码为3344,就会遭遇大量与在线游戏密切相关的诸如PSW.60、LMIR等木马病毒。此外,病毒,PSW或任何PWD的名称通常意味着病毒具有窃取密码的能力(这些字母通常缩写为英语中的“密码”)和一些黑客程序,例如黑客。虚空。客户端等。完整的木马由两部分组成:客户端(控制器部分)和服务器(服务器部分)。受害者被称为服务器,黑客攻击服务器受害者与客户端一起运行的计算机。当特洛伊木马的服务器运行时,就会生成让用户相当困惑的名称对受害者进行传递,受害者往往难以察觉,一旦将端口开启之后就会把数据信息传送至相应的地址,这时候就可以盗取用户个人密码以及账号信息,甚至还能够借助开放端口对用户个人计算机进行大规模入侵。3.脚本病毒脚本病毒也是比较常见的一种病毒,这种病毒的前缀为script,该病毒事实上属于通过编写脚本语言借助网页的形式进行传播,最常见的有红色代码(Script.Redlof)。脚本病毒还具有以下前缀:VBS,JS(指示编写哪些脚本),比如常见的十四日(Js.Fortnight.c.s)以及欢乐时光(VBS.Happytime)等。为了获得持续的机会,脚本病毒通常使用不同的方法来关注用户。例如,消息附件的名称通常都含有双后缀,举例来说,.jpg.vbs由于在默认状态下系统将后缀隐藏,用户一般很难察觉到该文件,因此通常被认为JPG文件。蠕虫也是最常见的一种脚本病毒,最近几年危害性非常强大的“Nimya”病毒也属于该病毒的一种类型。前些年让全球震惊的“熊猫烧香”以及后续变种病毒也属于蠕虫。该病毒主要通过Windows系统存在的漏洞,一旦将计算机感染之后,计算机会不停的自动拨号,同时借助文件里面的网络共享或者详细地址展开快速传播,导致用户个人关键数据被大量破坏。通常主要借助具备监控性能的防病毒软件来控制蠕虫,同时陌生的网络邮件以及附件不要随便打开。4.宏病毒宏病毒为最常见的一类脚本病毒,这种病毒相当特殊,因此单独列开进行计算。这种病毒的前缀为宏,之后的前缀除了Excel97以及Word97之外,还有可能包括Excel以及Word等。如果病毒仅仅对旧版本word文档以及WORD97进行感染,通常后面的前缀都为Word97,最常见的格式则为Macro.Word97;如果病毒仅仅对更高级别的WORD文件以及WORD97进行感染,通常后面的前缀都为Word,最常见的格式则为Macro.Word;如果病毒仅仅对旧版本EXCEL文档以及EXCEL97进行感染,通常后面的前缀都为Excel97,最常见的格式则为Macro.Excel97;如果病毒仅仅对更高级别的EXCEL文档以及EXCEL97进行感染,通常后面的前缀都为Excel,最常见的格式则为宏或者Excel。这些病毒自身具备的功能特征通常都会被OFFICE进行感染,然后借助OFFICE模板进行大规模传播,其中最有名的病毒为梅丽莎(Macro.Melissa)。三、基于网络的病毒传播模式基于网络的计算机病毒分布在多个渠道,例如:通过电子邮件,扫描系统间隙,通过无线电等。(一)通过电子邮件进行传播传播网络病毒的主要方式是在电子邮件中传播代码病毒。如果附加到电子邮件的文件包含病毒,则打开文件附件(通常通过双击附件图标)会将病毒传输到计算机。由于广泛的电子邮件应用程序,许多病毒制造商首选这种病毒传播模式。有两种方法可以通过电子邮件传播病毒。一方面在电子邮件里面直接添加了恶意代码;其次,在URL里面恶意添加了与之有关的代码。(二)通过扫描系统漏洞传播蠕虫代码属于相对独立的一个程序,并未嵌入主机文件夹中。他的转移过程是利用Web上的系统漏洞远程验证计算机,病毒利用这些漏洞进入到计算机系统里面对其进行控制,导致计算机遭到不同程度的攻击或者损害。蠕虫主要通过下面这些方式获得系统操作权限:1.利用系统漏洞蠕虫一般会借助系统程序或者漏洞进行大范围传播,举例来说,有的版本浏览器能够对EML文件进行自动浏览。与电子邮件不同,蠕虫通常使用系统漏洞来远程控制网络主机。换句话说,首先对目标主机进行控制,随后对自己进行复制,攻击计算机系统之后自行销毁。2.使用LAN进行传播有的LAN管理者由于工作过程中疏忽或者缺乏安全意识,导致系统文件在有的计算机上可以进行远程写入。这通常会给蠕虫带来机会。蠕虫可以直接复制到LAN上的可写启动目录以进行共享。有些病毒在局域网上找到能够记录的win.ini或者对注册表进行更改,这样以后重启的时候蠕虫就会自动运行。3.蠕虫通过服务器还能对大量存在的IIS从等服务器漏洞进行利用,来控制远程服务器。然后蠕虫通过自由转发的方式将恶意代码传递给服务器,在这样的前提下,用户只要访问服务器都有可能被蠕虫感染。(三)通过无线电的方式传播无线电能够把病毒传播至其他的电子系统内部,并可以将病毒与接收器一起直接发送到贴标机。利物浦大学计算机科学,电气工程和电子系的研究人员在实验室环境中设计并模拟了“变色龙”病毒。该演示发现家庭和企业接入点用于访问无线路由器的Wi-Fi网络。Wi-Fi网络不仅快速传播,还消除了检测并确定哪种加密技术和密码最容易受到Wi-Fi接入点的攻击。它还能够模拟无线数据进行正常传输,对病毒代码进行传递,同时将病毒代码域合法信掺合起来。一旦病毒到达网络系统,它就可以进入保护目标。四、计算机病毒防范技术(一)网络防火墙技术防火墙属于最常见的安全隔离手段,在本质上属于数据访问控制体系,在内联网和外联网之间实现安全保护系统。它将内联网与外联网分开,并将用户限制为严格控制的保护点。防火墙一般在通信过程中对控制标准进行强制执行,主要用来避免没有经过授权或者身份验证的其他人员进行访问,同时也可以有效避免黑客对网络进行攻击,或者对数据以及设备进行破坏。防火墙通常部署在受保护的Intranet和Internet之间的边界。Internet,还能够对Intranet里面的关键数据以及服务器进行保护。即便用户通过内网进行登录,也要借助防火墙进行过滤,以便对资源进行有效保护。防火墙安保系统通常使用的结构为拓扑,在此基础上网络运行可得到安全保障,同时借助数据集成全面提升网络数据的安全程度。防火墙用于Internet上的多个环境中。这意味着防火墙在计算机的网络安全中起着重要作用。防火墙可以确保联网计算机网络的安全性和稳定性。这是确保计算机网络安全的必不可少的先决条件。(二)实时反病毒技术由于新的计算机病毒的出现,反病毒软件很难针对病毒入侵进行全面应对,在此基础上就衍生出反病毒技术。许多防病毒卡都插入系统板,以实时监控系统的运行,并发出有关可疑计算机病毒行为的警告。已经存在反病毒技术的实时监控。任何程序都会在调用之前进行过滤。一旦计算机病毒被破坏,它将发出警报并自动杀死病毒。(三)漏洞扫描技术漏洞在操作系统和应用程序软件中都是不可避免的。这些漏洞存在安全风险。因此,处理新发现的漏洞并及时完成系统升级和补丁非常重要。漏洞扫描技术可从系统内检测系统配置中的缺陷和缺陷。它可以检测系统中黑客利用的各种错误配置和系统漏洞。它是一个自动检测本地或远程主机中的安全漏洞的程序。漏洞扫描技术通常包括POP3漏洞扫描,FTP漏洞扫描,SSH漏洞扫描和HTTP漏洞扫描等技术。(四)计算机病毒免疫技术病毒免疫力意味着系统已感染病毒,但病毒已被处理或移除,系统不再受到类似病毒的感染和攻击。目前,常用的免疫方法对某些计算机病毒具有计算机病毒免疫力,但这种方法不能防止计算机病毒的破坏行为,另一种是基于自我完整性测试的计算机病毒免疫程序。原则是可执行文件添加了一个可以从自身恢复信息的免疫shell。五、结语随着现代科学技术的出现,特别是随着近年来互联网的出现,计算机病毒的未来越来越受欢迎。本文重点研究计算机病毒的预防和预防策略,重点关注计算机病毒的类型和模式。宗旨在帮助人们更好地了解计算机病毒的传播,并采取有效措施减少计算机病毒。为人们的社交生活创造健康安全的网络环境。然而,随着物联网的发展和网络的快速发展,计算机病毒的传播将不可避免地给结构带来新的复杂性。研究计算机病毒的研究人员也需要共同努力克服困难,最大限度地减少和预防计算机病毒。参考文献[1]李剑.计算机网络数据库安全管理技术分析[J].科技经济导刊,2010,31:36.[2]黄灿.计算机病毒的预防技术研究[J].科技展望,201,01:17.[3]孙昌辉,刘理佳
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度年福建省高校教师资格证之高等教育法规全真模拟考试试卷B卷含答案
- 2023年贵金属:铂资金申请报告
- 河北省保定市历史初二上学期期末试题及答案指导(2024-2025学年)
- 2024年度水库工程承建商协议模板
- 2024外汇资金借款协议参考样式
- 2024年装修住宅维护服务协议
- 2024年出口商品协议格式
- 二手房买卖2024中介服务协议样本
- 2024年度污水站运维专业服务协议
- 2024年度企业专属物流配送服务协议
- 利率、存量、新建、房价、gdp四象限模型
- “单脚起跳、双脚落地”案理分析
- 建筑施工安全生产专项整治三年行动实施方案
- 管卡管件标准2010
- FMPS多维完美主义量表中文版及英文原版
- 砼质量缺陷修补方案
- 美国的人才机制
- 电压和电阻复习课件
- 《巴蜀文化简论》PPT课件.ppt
- 电动自行车火灾的勘查检验技术及案例分析
- 螺栓检测报告
评论
0/150
提交评论