病毒学报
主办单位:中国科学技术协会
国际刊号:1000-8721
国内刊号:11-1865/R
学术数据库优秀期刊 《中文科技期刊数据库》来源期刊
       首 页   |   期刊介绍   |   新闻公告   |   征稿要求   |   期刊订阅   |   留言板   |   联系我们   
  本站业务
  在线期刊
      最新录用
      期刊简明目录
      本刊论文精选
      过刊浏览
      论文下载排行
      论文点击排行
      
 

访问统计

访问总数:27464 人次
 
    本刊论文
浅析计算机病毒及实例

  摘要随着计算机科技的不断发展,一方面计算机系统汇集了最新的科研成果,另一方面由于计算机的广泛普及和应用,计算机所存信息的安全问题越来越突出。本文主要从计算机的概念入手,重点分析计算机病毒的类型、特点及预防措施,这对我们深刻认识计算机病毒有着重要的指导意义。

  论文关键词:计算机病毒,病毒,程序

    计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机病毒的出现。互联网的普及,更加剧了计算机病毒的泛滥。如何有效地避免感染,尽早地发现、清除病毒,减少损失,是计算机用户十分关心的问题。本文就此问题进行探讨,希望对广大计算机用户有一定帮助。

    2、计算机病毒概述

    2.1计算机病毒定义

    通常来说,能够引起计算机故障并破坏计算机中资源的代码统称为计算机病毒。计算机病毒是在程序运行时,通过复制自身来感染到软件程序的,随之,其他的程序也要被感染。80年代以来,世界上出现了多种计算机病毒,破坏了网络安全。在我国的《中华人民共和国计算机信息系统安全保护条例》中已经明确地将计算机病毒定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。这一具有权威性和法律性的定义将计算机病毒的预防和防治作为了计算机维护中的重要工作,影响着计算机的发展。

    2.2 计算机病毒的特征

    2.2.1传染性

    计算机病毒的传播快,能通过多个渠道从被感染的机器传染到未被感染病毒的计算机上。病毒能无声无息地传染到计算机系统而又不被察觉,往往会使计算机无法正常的工作,从而造成严重的后果无法补救。

    2.2.2寄生性

    计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

    2.2.3破坏性

    病毒侵入计算机后,对系统造成不利的影响。由于情况的不同,所以对机器造成的破坏程度也是不同的,有的使数据丢失,影响了工作效率,还有的是网络系统破坏,机器瘫痪,无法工作。有一些病毒十分隐秘,隐藏在完好的文件中,并且潜伏期很长,随时都会扩散和繁殖。

    2.2.4 潜伏性

    有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;

    2.2.5 计算机病毒的可触发性

    病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

    2.2.6 隐蔽性

    计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

    2.3计算机病的分类

    计算机病毒的增长速度极快,种类繁多。据我国公安部统计,我国正以每月4种新病毒的速度在增长,因此,解决计算机病毒问题是刻不容缓的。

    2.3.1 按计算机病毒的破坏程度划分

    (1)良性病毒:这种病毒不会破坏整个计算机系统和文件,它只是一种恶作剧的产物,对计算机的影响不大,也是最为常见的情况。

    (2)恶性病毒:这种病毒较为严重,能破坏计算机中的数据和文件,对软件和硬盘都会造成破坏,使计算机无法正常运行和工作,甚至造成整个网络系统的瘫痪。

    2.3.2 按计算机病毒的传播方式划分

    (1)文件型病毒:一般来说,这是一种具有很强针对性的病毒,它能感染文件的头部和尾部,磁盘上的文件一旦被执行就会感染到其他的文件。该病毒的特点是数量大、破坏的范围广。

    (2)混合型病毒:这种病毒的传染性极强,仅仅将病毒从文件中清除是不够的,因为它既能够感染文件又能感染导区,如果在病毒没有彻底清除前,又重新启动电脑就会干扰到文件的正常运转,破坏大部分文件以及硬盘。

    2.3.3 按计算机病毒当前的危害性划分

    (1)“美丽杀手”病毒:该病毒是一种拒绝服务的攻击性病毒,能够影响到计算机的运行。据有关部门计算,“美丽杀手”病毒最恐怖之处是拒绝电子邮件服务器,还容易将用户的机密文件泄漏出去。这种病毒的散布速度快,连扩散到了什么地方都不可知道。

    (2)“疯牛病毒”:这种病毒是一种在原来的病毒基础上新变型的病毒,该病毒的出现对欧洲乃至全世界都造成了重大威胁和破坏。该病毒主要是向用户发送垃圾电子邮件,对网络造成了阻碍。

    (3)“电子邮件炸弹”病毒:该病毒是最为常见的计算机病毒。同一个邮箱里会出现大量的不知名邮件,这些邮件的容量已经超出了邮箱所能容纳的范围,因此,就出现了“爆炸身亡”的事件。

    (4)“尼姆亚变种”病毒:该病毒的主要传播渠道是文件,感染了该病毒的文件如果在传播的基础上继续运行,就会使硬盘中的文件破损,还易导致整个局域网瘫痪。

    3、计算机病毒的防御措施

    为了防止计算机病毒的侵入,我们已经采取了很多有效的措施。随着计算机的日益更新,在防范计算机病毒方面也要进行时刻的更新和完善,以适应时代的需要,进而确保我们在利用电脑工作时,能够安全地进行。

    3.1建立起一套行之有效的计算机病毒防护体系

    计算机病毒的防护体系应该是由多个防护层组成,有病毒检测层、病毒清理层、系统恢复层、访问控制层等,每一个防护层都是在软件和硬件的支持下来进行规范的操作的。硬件是计算机防护中的重要条件,这些信息系统所采用的设备是要严格按照国家安全法规进行的,具备自己的生产企业和系列产品。

    3.2加强工作站的防治技术

    工作站的病毒防治技术对计算机网络来说,就像是一座大门,为了防止病毒的侵入,就要把好工作站的大门。可以在工作站上安装防病毒卡,这样可以检测到计算机里隐藏着的病毒,定期的进行升级可以加快工作站的速度;在网络的接口处安装上防病毒的芯片,同时可以达到控制和预防的效果,既有效地保护了工作站,又能加快网络的传输速度;也可以定期检测工作站的病毒情况,根据病毒的危害程度及类型来有选择地安装防治软件。

    3.3从安全、可靠的渠道下载软件

    目前,有大量的软件下载网站,但我们无法正确地判断出什么才是安全可靠的渠道,因此,在无法判断的情况下,我们只有选择一些信誉好、名气大的网站进行下载,才能确保计算机不会感染病毒,这种办法相对简单些。

    3.4采用服务器的防治技术

    服务器是网络的核心,是支柱,因此,一旦服务器瘫痪将造成不可估量的损失。保护服务器不受病毒的侵害,是切断病毒传播的有效途径。首先,不要轻易地打开陌生人发来的邮件,如果是带有附件说明的邮件,也最好不要打开,在打开邮件的同时计算机很可能已经感染了病毒;其次,不要盲目地给别人转发邮件,最好先在自己电脑中试一下,确认没有问题再发给别人,避免电脑感染病毒;再次,随时关注反毒警报,并及时地更新和升级杀毒软件,使用杀毒软件的最新版本;最后,采用电磁屏蔽的办法防止计算机信息的泄漏以及防止电磁波的辐射。

    4.5加强计算机网络管理的队伍建设

    早在1994年,美国软件工程学院就建立起了自己的计算机管理分队,而我国在与这些发达国家相比还有一定的差距。计算机网络病毒的防治单纯地依靠技术还不够,要将技术与管理相结合起来才能有效地发挥出重要作用。计算机病毒的形式和种类越来越多,在辨别和管理上都增加了难度。因此,要从根本上保护计算机的安全运行,还要从人们自身的防范意识上入手。计算机网络系统的管理人员应该积极主动地做好计算机维护工作,严格按照有关的规章制度进行管理,禁止一切非法程序操作。计算机病毒是与日俱增的,其危害性也在逐渐扩大,因此,从目前的形式看,计算机的安全与维护已经是计算机应用中的一项重要任务。

    总 结

    由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长久共存。无疑,每一个使用计算机的人所遇到的最糟糕的情形就是由于病毒的袭击而导致自己系统的崩溃或者是重要数据的丢失。但是,只要我们了解计算机病毒的特点和传播途径,掌握计算机病毒的防治措施,牢固树立“以防为主,防治结合”的病毒防治方针,认真做好计算机病毒的防治工作,相信计算机病毒也并不可怕。

  参考文献

  [1]赵育新,赵连凤。计算机病毒的发展趋势与防治[J].辽宁警专学报, 2006, (06)。

  [2]郑建明,陈鸿斌。计算机病毒的发展趋势及科学防治策略[J].中国金融电脑, 2003, (08)

  [3]张健,苏圣魁,梁宏,张鑫,杜振华,刘威。 2007年计算机病毒发展趋势展望[J].信息网络安全, 2007,(01)。

  [4]孙丽华,张素霞。新一代计算机病毒的发展趋势及防治[J].河南气象, 2006, (04)。

  [5]龙金光。计算机病毒发展趋势探讨[J].软件导刊,2006, (05)。

  [6]李辉,韩建。计算机病毒的分析与防范措施[M]。北京:电子工业出版社,2006.

  [7]纪伟,张茵。计算机病毒的种类及清理方法[J]。计算机工程与应用,2005(7)。

  [8]杨静,张林。计算机病毒的防治[J]。计算机工程与应用,1999.

  [9]刘延东,陈辉。计算机网络安全[M]。北京:清华大学出版社,2000.

  [10]赵小林。网络安全技术教程[M]。北京:国防工业出版社,2002.

特别说明:本站仅协助已授权的杂志社进行在线杂志订阅,非《病毒学报》杂志官网,直投的朋友请联系杂志社。
版权所有 © 2009-2024《病毒学报》编辑部  (权威发表网)   苏ICP备20026650号-8