1、个人收集整理 勿做商业用途计算机网络病毒及防范措施摘要:3关键词:3正文31 计算机病毒的定义32 计算机病毒的技术分析42.1 无线电方式42.2 “固化”式方法42.3 后门攻击方式52.4 数据控制链侵入方式53 计算机病毒的特点53。1 寄生性53。2 传染性53。3 潜伏性53.4 隐蔽性63。5 破坏性63。6 针对性64 网络病毒的传播方式与特点74.1 邮件附件74.2 E-mail74.3 Web服务器74.4 文件共享75 计算机病毒的防范措施85。1 建立良好的网络使用习惯85.2 谨慎转发邮件85。3 加强对网络病毒知识的了解85.4 关闭或删除系统中不需要的服务85.
2、5 仔细查看文件后缀名85。6 及时更新和升级安全补丁95.7 设置复杂的密码95.8 安装专业的杀毒软件进行全面监控95。9 安装个人防火墙软件95。10 提高风险意识96 小结10参考文献109摘要:可以说现在计算机已经成为人们不可缺少的工具,它已经应用于各个领域。然而在使用计算机时,一旦计算机中病毒后,将或多或少给我们造成不同程度的危害:小则会导致系统变慢,甚至系统崩溃而不得不重新安装新系统;严重的话则直接导致经济财产的损失。因此了解计算机病毒对于任何一个使用计算机的人都是非常必要的。使用计算机的人需要了解当计算机中病毒后如何将危害程度降到最低,更重要的是如何很好地防止计算机中病毒。关键
3、词:网络病毒、防范措施、计算机病毒正文计算机网络加快了人类迈进信息化社会的步伐,但计算机网络病毒活动的日益猖獗,为信息化技术的社会发展带来重大危害。根据2009年中国计算机病毒疫情调查技术分析报告显示,2009年我国计算机病毒感染率为70.51%,其中多次感染病毒的比率为42。71。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展.世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。1 计算机病毒的定义 “计算机病毒与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软件、硬件所固有的
4、脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒同样具有传染和破坏的特性,因此这一名词就由生物医学上的“病毒”概念引申而来。 可以从不同角度给出计算机病毒的定义。一种定义是:通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是:能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是:一种认为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自身复制并传播,使计算机的资源受到不同程序的破坏等。计算机病毒同生物病毒的相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对
5、计算机系统进行各种破坏,同时能够自我复制,具有传染性。2 计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够.计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节.硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检测手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(WWW)使“地球一村化”,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标
6、准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。 实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:2。1 无线电方式主要通过无线电把病毒发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大.可能的途径有:(1)直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上.(2)冒充合法无线传输数据.根据得到的或使用标准的无线电传输协议和
7、数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。(3)寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。2.2 “固化”式方法即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查。也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。2。3 后门攻击方式后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过
8、正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统.计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门.2.4 数据控制链侵入方式随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能.使用远程修改技术,可以很容易地改变数据控制链的正常路径。3 计算机病毒的特点3。1 寄生性计算机病毒的程序与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有切程序所能得到的权力.3.2 传染性传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染
9、的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的.只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。3。3 潜伏性一个编制精巧的计算机病毒程序,进入系统后一般不会马上发作,可以在几周甚至几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现.有些病毒像定时炸弹一样,时间发作是预先设计好的,不到预定时间一点都觉察不出来,等条件具备的时候一下子就爆炸
10、开来,对系统进行破坏。比如著名的“黑色星期五”病毒,在逢13号的星期五发作.如“PETER2”在每年2月27日会提出三个问题,答错后会将硬盘加密。3.4 隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难.病毒一般只有几百或1K字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使其非常不易被察觉。3.5 破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或进行不同程度的损坏。主要破坏性表现在:(1)破坏系统的程序和数据资源,造
11、成系统动态运行中的运行错误,致使系统瘫痪(2)全部删除或部分破坏软盘、硬盘上的可执行程序和数据文件(3)破坏文件分配表FAT(4)在磁盘上制造坏扇区,并隐藏病毒程序内容(5)破坏内存分配,减少系统可用的有效存储空间(6)破坏磁盘的文件目录(7)修改或破坏数据文件、可执行文件(8)增加无意义的回路,降低计算机系统的运行速度(9)空挂系统,封锁键盘3.6 针对性 计算机病毒是针对特定的计算机和特定的操作系统的.例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。4 网络病毒的传
12、播方式与特点4.1 邮件附件这类病毒经常会附在邮件的附件里,然后起一个吸引人的名字,诱惑人们去打开附件,一旦人们执行之后,机器就会染上附件中所附的病毒。一旦某个人的邮件软件被感染,那么该受害者通信簿中的其他人很快便会收到病毒邮件,如此循环,它比以往任何一种病毒的感染力都强而且迅速。不过此类病毒因为传播速度快,会导致服务器负载过大而崩溃,从而减少了危害范围。4。2 E-mail有些蠕虫病毒会利用安全漏洞将自身藏在邮件中,并向其他用户发送一个病毒副本来进行传播。该漏洞存在于Internet Explorer之中,但是可以通过Email进行传播。只需简单地打开邮件就会使机器感染上病毒,并不需要你打开
13、邮件附件。4.3 Web服务器有些网络病毒攻击Web服务器。就拿“尼姆达病毒”来举例说明吧,它主要通过两种手段来进行攻击:第一,它检查计算机是否已经被红色代码II病毒所破坏,因为红色代码II病毒会创建一个“后门”,任何恶意用户都可以利用这个“后门”获得对系统的控制权。如果“尼姆达病毒”发现了这样的机器,它会简单地使用红色代码II病毒留下的后门来感染机器.第二,病毒会试图利用“Web Server Folder Traversal”漏洞来感染机器。如果它成功地找到了这个漏洞,病毒会使用它来感染系统。4.4 文件共享Windows系统可以被配置成允许其他用户读写系统中的文件.允许所有人访问你的文件
14、会导致很糟糕的安全性,在默认情况下,Windows系统仅仅允许授权用户访问系统中的文件。然而,如果病毒发现系统被配置为其他用户可以在系统中创建文件,它会在其中添加文件来传播病毒。5 计算机病毒的防范措施5.1 建立良好的网络使用习惯对来历不明的邮件及附件不要轻易打开,不要浏览不太了解的网站,不要执行从网络下载后未经杀毒处理的软件等,这些良好的习惯会使您的计算机更加安全。5.2 谨慎转发邮件收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事.另外,应该切忌盲目转发:有的朋友当收到某
15、些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒制造者的阴谋得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒传播者。5。3 加强对网络病毒知识的了解加强对网络病毒知识的了解和掌握,能够提高网络使用的安全性,特别是要注意网络上正流行的网络病毒的特征及传播途径和原理,提前做好防毒准备,这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。5。4 关闭或删除系统中不需要的服务默认情况下,操作系统会安装一些辅助服务,如FTP客户端和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果关闭或删除它
16、们,就能大大减少被攻击的可能性。5。5 仔细查看文件后缀名因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,所以在文件夹选项中,设置显示文件名的扩展名,这样一些有害文件(如VBS文件)就会原形毕露。千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow。jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的JPG察看器5.6 及时更新和升级安全补丁据统计,有80%的网络病毒是通过系统安全等软件漏洞进行传播的,
17、像蠕虫王、冲击波、震荡波等,所以我们应该将操作系统和其他应用软件的升级功能设置为自动更新,以防患未然。5。7 设置复杂的密码许多网络用户为了使用方便,往往忽略了计算机密码的重要性,设置密码十分简单,甚至是不设置密码,网络病毒便能够通过猜测简单密码的方式攻击系统,因此使用复杂的密码,将会大大提高计算机的安全系数。5。8 安装专业的杀毒软件进行全面监控在病毒日益猖獗的今天,杀毒软件的防毒功能是网络使用者的必要选择,不过使用者在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。5.9 安装个人防火墙软件由于网络的发
18、展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击.5.10 提高风险意识控制上网时间,不上网时要断开网络连接.论坛、QQ聊天、MSN聊天、雅虎聊天等聊天软件不要长时间挂网,以免长时间暴露自己的IP地址,招惹不必要的麻烦。6 小结病毒防治,重在防范.随着计算机网络技术的不断发展,计算机病毒的传播途径和破坏手段也在逐渐的升级。计算机网络与人们的生活工作越来越密切,而计算机网络病毒也会时刻陪伴在你我左右,作为使用者,面对纷繁复杂的网络世界时,一定要倍加小心,随时更新自
19、己的杀毒软件,了解病毒的发展的最新动态,做到防患于未然.只要掌握了良好的网络习惯和计算机使用技巧,才能有效降低网络病毒带来的危害。参考文献1王能辉.浅谈计算机网络病毒的防范J.硅谷.2010年第7期2王波。关于计算机病毒防治问题的几点思考J.通信技术。2009年第7期3陈立新.计算机:病毒防治百事通M.北京:清华大学出版社,2001。4电脑报.2003合订本M.北京:电子工业出版社,2003。5赵宇。浅谈计算机病毒J.2009。(04)。6李寿廷.计算机网络安全技术J.2009.(12)。7张宜。浅谈网络安全J长春大学学报.2006。(02).8成桂玲。”木马”病毒特点分析及防护方法J长春大学学报.2008.(12)。9湛成伟。网络安全技术发展趋势浅谈J重庆工学院学报.2006.(08).10刘广.分析计算机病毒发展的新趋势J电大理工。2008。(02)。