首頁 > 文章中心 > 正文

          計算機病毒

          前言:本站為你精心整理了計算機病毒范文,希望能為你的創作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。

          摘要:從計算機病毒的概念入手,分析了計算機病毒的內涵、類型及特點,同時列出了近年來出現的幾種主要病毒。并對計算機病毒進行了技術分析,最后介紹了計算機病毒的主要防護工作。這對我們全面認識計算機病毒有著一定的指導意義。

          關鍵詞:計算機;病毒;防護

          1計算機病毒的內涵、類型及特點

          計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:

          1.1“美麗殺手”(Melissa)病毒。寫作論文這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件Out1ookExpress的word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和Outlook。這種病毒是—種Word文檔附件,由E—mail攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手’鏑毒就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動復制發送,從而過載E—mail服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數.據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到—份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器.而是使用戶的非常敏感和核心的機密信息在不經意問通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。>寫作工作總結I2尼姆亞變種W(Worm.Nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變為一只舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統上運行的蠕蟲病毒。該變種會感染用戶計算機上的EXE可執行文件。受感染的計算機還會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。該病毒可通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致整個局域網癱瘓。1.3手機病毒。也許很多人沒有聽說的,即使聽說了,也不會覺得它有多大的危害。最近幾天,金山反病毒中心了—個名為SymbOS.Doomboot.G的木馬手機病毒,該病毒隱蔽性極強,一旦手機用戶中招以后。對自己的手機將是—個滅頂之災。輕則手機里面的信息將全部銷毀,重則手機將呈現死機狀態,無法正常啟動。這樣的危害程度絲毫不比電腦病毒弱多少。1.4情人節(vbs.Valentin)。情人節(vbs.Valentin)病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到HTML文件中,病毒運行時會產生—個名為Main.htm的病毒文件。并拷貝到系統目錄中。并搜索outlook的地址薄中的所有郵仁址,向這些地址發送標題為:Felizs“valentin.內容為:Felizs“valentirLPorfavorvisita.的病毒郵件。病毒會在每個月的14號發作,發作時會以一封西斑牙情書的內容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為.txt,使用戶的系統完全崩潰。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—會刪除了你的文件還要祝你情人節快樂的病毒。病毒運行時會產生—個Loveday14一a.hta的文件,該文件是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的文件放入系統的啟動目錄,每次開機會病毒會自動運行。該病毒在每個月8、14、23、29號發作,發作時會將c盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan—valentin’捕人節快樂向目錄,來示威。用戶除了系統崩潰外也只能苦笑了。1,6CIH病毒。據悉,CIH病毒已給中國計算機用戶造成了巨大的損失。近來又出現了CIH病毒的一種升級版本CIHvl-2病毒。CIHvl-2病毒會攻擊硬盤及pc機的bios芯片,造成系統崩潰,甚至損壞硬件。

          CIHvl-2病毒被定時在4月26日對被感染計算機的bios芯片和硬盤驅動器發起攻擊。該病毒發作后,會造成硬盤數據的明顯減少,不能開機或不能重新啟動計算機。CIH病毒基本上是通過互聯網絡或盜版軟件來感染windows95或98的.exe文件的。在執行被感染文件后,CIH病毒就會隨之感染與被執行文件接觸到的其他程序。病毒在4月26日被觸發后,它將硬盤上最起決定性作用的部分用垃圾代碼覆蓋,同時,它試圖改寫bioso如果bios是可寫的,像當前大多數計算機一樣,那么bios將會被病毒破壞。一旦bios被破壞,系統將由于無法啟動而不能使用。

          實際上,CIH病毒對硬盤的攻擊能力也特別強,可能會使硬盤E的數據丟失,甚至使硬盤不得不進行低級恪式化。歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。二是繁殖能力強。寫作醫學論文三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個汁算機系統的癱瘓。六是針對陛強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。

          2計算機病毒的技術分析

          實施計算機病毒人侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注人方法主要有以下幾種:

          2.1無線電方式。

          發射到對方電子系統中。此方式是計算機病毒注人的最佳方式,同時技術難度也最大。寫作英語論文可能的途徑有:a直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機E。b-冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進人接收器,進而進^.信息網絡。a尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據硅路,將病毒傳染到被的鑄路或目標中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統。2.3后門攻擊方式。后門,是計算機安全系統中的—個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。2.4數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

          3計算機病毒的主要防護工作

          3.1檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:)。32關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。33用DOS平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在。3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。3.5經常更新計算機病毒特征代碼庫。3.6備份系統中重要的數據和文件。3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。3.8在Excel和PowerPoint中將“宏病毒防護”選項打開。3.9若要使用Outlook/Outlookex—press收發電子函件,應關閉信件預覽功能。3.10在IE或Netscape等瀏覽器中設置合適的因特網安全級別,防范來自ActiveX和JavaApplet的惡意代碼。3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。

          3.12經常備份用戶數據。3.13啟用防殺計算機病毒軟件的實時監控功能。計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:—是計算機病毒的數學模型。二是計算機病毒的注^方式,重點研究“固化”病毒的激發。三是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防技術。

          參考文獻

          [1]韓莜卿計算機病毒分析與防范大全[M]北京:電子工業出版社.2006,4.

          [2]李輝.黑客攻防與計算機病毒分析檢測及安全解決方案[M].2006.