计算机病毒的防范

时间:2022-04-06 09:52:51 公文范文 浏览次数:

摘 要:探讨了预防计算机病毒的方法和措施。

关键词:计算机 防范 病毒

1 计算机病毒的内涵和历史

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。

1983年,美国计算机专家首次以病毒程序进行实验,首例计算机病毒诞生。

20世纪80年代后期,巴基斯坦两个编软件的兄弟为打击盗版,编写了“巴基斯坦智囊”病毒。

20世纪90年代初,出现的“黑色13号星期五”等病毒主要感染.COM和.EXE文件。

1996年,微软Office办公软件开始流行,病毒进入“宏”病毒时代。

1997年以后,可以通过自动发送邮件传播自身的蠕虫病毒出现。1999年,“美丽杀”蠕虫病毒席卷欧美大陆。

2001年的“欢乐时光”、“红色代码”、“尼姆达”,2002年的“求职信”,2003年的“冲击波”,2004年的“震荡波”……蠕虫病毒进入鼎盛时期。

2005年开始,各种木马,盗号程序等开始流行。

2006年出现了流氓软件,如“灰鸽子”、“传奇木马”、“高波”和“瑞波”,恶意网页脚本CHM木马等病毒。

2007年出现的u盘寄生虫病毒、ARP病毒、游大盗病毒、SN性感相册病毒、ANI病毒、机器狗病毒、代理木马病毒、AV杀手病毒、Real脚本病毒、熊猫烧香病毒肆意泛滥。

2 计算机病毒的特点

(1)传染性:病毒通过自身复制来感染正常文件,达到破坏电脑正常运行的H的;(2)破坏性:任何病毒侵入计算机后,都会对计算机的正常使用造成一定的影响,轻者降低计算机的性能,占用系统资源,重者破坏数据导致系统崩溃,甚至损坏硬件;(3)隐蔽性:病毒程序大多夹在正常程序中,很难被发现:(4)潜伏性:一般病毒在感染文件后并不是立即发作,而是隐藏在系统中,在满足条件时才激活:(5)可触发性:病毒一旦遇到某个特定的文件,就会被触发,具有传染性和破坏力,对系统产生破坏作用;(6)不可预见性:病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现更不可预见。

3 计算机病毒分析

计算机系统中存在的漏洞和薄弱环节,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)为计算机病毒创造了实施的空间;新的计算机技术和计算机软件在电子系统中广泛应用,为计算机病毒的实现提供了客观条件。

计算机病毒入侵的核心技术是如何实现病毒的有效入侵。其攻击目标是对方的计算机系统,以及从计算机主机到计算机的传感器、网桥,网关,路由器等,使这些设备在关键时刻受到诱骗或崩溃,无法发挥作用。病毒入侵方法主要有:

(1)空间入侵,即利用计算机病毒武器将带有病毒的电磁辐射信号,向对方电子对抗系统进行辐射,使其接收辐射后能将病毒植入;(2)网络/节点入侵,即通过对方电子系统中某些薄弱的网络带点,将病毒直接注入;(3)设备研制期入侵,主要指在对方电子设备研制期间,通过一定的途径将病毒植入计算机硬件、操作系统、维修工具或诊断程序中,长期潜伏,待设备交付使用后,病毒由某些特定的条件激活而起作用。

4 计算机病毒的防范对策

(1)增强安全意识,建立有效的病毒防护体系。首先,对外来的软盘往机器中拷信息,应先对其进行查、杀毒,经常对磁盘进行检查,若发现病毒就及时杀除;其次,建立有效的病毒防护体系。有效的计算机病毒防护体系应包括多个防护层:①访问控制层;②病毒检测层;③病毒遏制层:④病毒清除层:⑤系统恢复层;⑥应急处理层:(2)严格把守硬件安全关。应实现计算机的国产化、系列化,对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵;(3)加强电磁屏蔽,阻断电磁波辐射。不仅可以防止计算机信息泄露,而且可以防止“电磁辐射式”病毒的攻击:(4)实现集中控管,统一查毒、杀毒、设置、升级。

5 结束语

必须结合具体病毒机理和技术而采用相应的防御措施;尽早发现计算机系统本身薄弱点,加强系统本身安全。

推荐访问:计算机病毒 防范