計算機病毒論文匯總十篇

時間:2022-07-12 21:39:52

序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇計算機病毒論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。

計算機病毒論文

篇(1)

1計算機病毒的內涵、類型及特點

計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:

1.1“美麗殺手”(Melissa)病毒。論文這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件Out1ookExpress的word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和Outlook。這種病毒是—種Word文檔附件,由E—mail攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手’鏑毒就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動復制發送,從而過載E—mail服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數.據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到—份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器.而是使用戶的非常敏感和核心的機密信息在不經意問通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。>工作總結I2尼姆亞變種W(Worm.Nimayaw)。該病毒通過感染文件傳播,可造成用戶文件損壞,無法運行。由于被該病毒感染的文件,圖標會變為一只舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統上運行的蠕蟲病毒。該變種會感染用戶計算機上的EXE可執行文件。受感染的計算機還會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。該病毒可通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致整個局域網癱瘓。1.3手機病毒。也許很多人沒有聽說的,即使聽說了,也不會覺得它有多大的危害。最近幾天,金山反病毒中心了—個名為SymbOS.Doomboot.G的木馬手機病毒,該病毒隱蔽性極強,一旦手機用戶中招以后。對自己的手機將是—個滅頂之災。輕則手機里面的信息將全部銷毀,重則手機將呈現死機狀態,無法正常啟動。這樣的危害程度絲毫不比電腦病毒弱多少。1.4情人節(vbs.Valentin)。情人節(vbs.Valentin)病毒是一個會寫情書的病毒。它會將自身用腳本加密引擎加密后插入到HTML文件中,病毒運行時會產生—個名為Main.htm的病毒文件。并拷貝到系統目錄中。并搜索outlook的地址薄中的所有郵仁址,向這些地址發送標題為:Felizs“valentin.內容為:Felizs“valentirLPorfavorvisita.的病毒郵件。病毒會在每個月的14號發作,發作時會以一封西斑牙情書的內容覆蓋掉硬盤中的所有文件,并將覆蓋過的文件擴展名全部改為.txt,使用戶的系統完全崩潰。15桑河情人(VBS.San)病毒。豸婀睛人(VBSSan)病毒是—會刪除了你的文件還要祝你情人節快樂的病毒。病毒運行時會產生—個Loveday14一a.hta的文件,該文件是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的文件放入系統的啟動目錄,每次開機會病毒會自動運行。該病毒在每個月8、14、23、29號發作,發作時會將c盤的所有根目錄都保留,只將這些根目錄中的所有文件及子目錄都刪除,而且還會建立一個名為:“happysan—valentin’捕人節快樂向目錄,來示威。用戶除了系統崩潰外也只能苦笑了。1,6CIH病毒。據悉,CIH病毒已給中國計算機用戶造成了巨大的損失。近來又出現了CIH病毒的一種升級版本CIHvl-2病毒。CIHvl-2病毒會攻擊硬盤及pc機的bios芯片,造成系統崩潰,甚至損壞硬件。

CIHvl-2病毒被定時在4月26日對被感染計算機的bios芯片和硬盤驅動器發起攻擊。該病毒發作后,會造成硬盤數據的明顯減少,不能開機或不能重新啟動計算機。CIH病毒基本上是通過互聯網絡或盜版軟件來感染windows95或98的.exe文件的。在執行被感染文件后,CIH病毒就會隨之感染與被執行文件接觸到的其他程序。病毒在4月26日被觸發后,它將硬盤上最起決定性作用的部分用垃圾代碼覆蓋,同時,它試圖改寫bioso如果bios是可寫的,像當前大多數計算機一樣,那么bios將會被病毒破壞。一旦bios被破壞,系統將由于無法啟動而不能使用。

實際上,CIH病毒對硬盤的攻擊能力也特別強,可能會使硬盤E的數據丟失,甚至使硬盤不得不進行低級恪式化。歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。二是繁殖能力強。醫學論文三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個汁算機系統的癱瘓。六是針對陛強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。

2計算機病毒的技術分析

實施計算機病毒人侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注人方法主要有以下幾種:

2.1無線電方式。

發射到對方電子系統中。此方式是計算機病毒注人的最佳方式,同時技術難度也最大。英語論文可能的途徑有:a直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機E。b-冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進人接收器,進而進^.信息網絡。a尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據硅路,將病毒傳染到被的鑄路或目標中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統。2.3后門攻擊方式。后門,是計算機安全系統中的—個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。2.4數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

3計算機病毒的主要防護工作

3.1檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:)。32關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。33用DOS平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在。3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。3.5經常更新計算機病毒特征代碼庫。3.6備份系統中重要的數據和文件。3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。3.8在Excel和PowerPoint中將“宏病毒防護”選項打開。3.9若要使用Outlook/Outlookex—press收發電子函件,應關閉信件預覽功能。3.10在IE或Netscape等瀏覽器中設置合適的因特網安全級別,防范來自ActiveX和JavaApplet的惡意代碼。3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。

3.12經常備份用戶數據。3.13啟用防殺計算機病毒軟件的實時監控功能。計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:—是計算機病毒的數學模型。二是計算機病毒的注^方式,重點研究“固化”病毒的激發。三是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防技術。

篇(2)

1計算機病毒的概念及特征

按照“中華人民共和國計算機信息系統安全保護條例”對計算機病毒的概念定義為:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。此定義具有法律性、權威性。其特征有:傳染性、隱蔽性、潛伏性、破壞性、針對性、衍生性(變種)、寄生性、不可預見性。

2計算機病毒發作的征兆

我們如何指導自己的計算機系統已經感染了病毒呢?可以從下面現象去發現。①系統不認識磁盤或是硬盤不能開機。

②整個目錄變成一堆亂碼。

③硬盤的指示燈無緣無故亮了。

④計算機系統蜂鳴器出現異常聲響。

⑤沒做寫操作時出現“磁盤寫保護”信息。

⑥異常要求用戶輸入口令。

⑦程序運行出現異常現象或不合理的結果。

3計算機病毒的觸發

潛伏在計算機中的病毒是怎么爆發的?其導火線有:時間、日期作觸發條件;計數器作觸發條件;鍵盤字符輸入作觸發條件;特定文件出現作觸發條件;綜合觸發條件。計算機軟硬件產品的脆弱性是病毒產生的根本技術原因,計算機的廣泛應用是計算機病毒產生的必要環境,特殊的政治、經濟和軍事目的是計算機病毒產生的加速器。

4計算機病毒的種類

4.1開機感染型

(1)硬盤分割區式:STONE,米開朗基羅,FISH

(2)啟動軟盤式:C-BRAIN,DISK-KILLER

4.2文檔感染型

(1)非常駐型:VIENNA(維也納)

(2)常駐型:TSR如:黑色星期五,紅色九月

4.3復合型病毒:Natas,MacGyver

4.4隱秘型病毒

(1)使用復雜編碼加密技巧,每一代的代碼都不同,無特征樣本可循。

(2)以攔截功能及顯示假象資料蒙蔽用戶。

(3)不影響功能的情況下,隨機更換指令順序。

5計算機病毒的新特點

①基于視窗的計算機病毒越來越多。

②新計算機病毒種類不斷涌現,數量急劇增加。

③傳播途徑更多,傳播速度更快。

④計算機病毒造成的破壞日益嚴重。

⑤電子郵件成為計算機傳播的主要途徑。

6當前病毒發展趨勢

①蠕蟲越來越多,宏病毒退而居其次。

②黑客程序與病毒的結合。

③主動傳播,基于網絡的病毒越來越多。7計算機病毒的傳播途徑

計算機病毒的傳播途徑是多種多樣的。主要有:數據機連線;啟動DOS模式;使用軟盤;Internet/E-Mail連線;網絡連線;;網絡共用檔案夾;使用CD-ROM;直接纜線連接檔案傳輸等。

而且互聯網的病毒正日夜虎視眈眈著你的系統,他們主要通過使用網上工具時(ftp、netant、icq等)、郵件及群件系統、瀏覽網頁時被病毒感染。

8計算機病毒的防御

8.1用計算機常識進行判斷

決不打開來歷不明郵件的附件或你并未預期接到的附件。對看來可疑的郵件附件要自覺不予打開。千萬不可受騙,認為你知道附件的內容,即使附件看來好象是.jpg文件——因為Windows允許用戶在文件命名時使用多個后綴,而許多電子郵件程序只顯示第一個后綴,例如,你看到的郵件附件名稱是wow.jpg,而它的全名實際是wow.jpg.vbs,打開這個附件意味著運行一個惡意的VBScript病毒,而不是你的.jpg察看器。

8.2安裝防病毒產品并保證更新最新的病毒定義碼

建議你至少每周更新一次病毒定義碼,因為防病毒軟件只有最新才最有效。需要提醒你的是,你所是購買的諾頓防病毒軟件,不僅是更新病毒定義碼,而且同時更新產品的引擎,這是與其它防病毒軟件所不一樣的。這樣的好處在于,可以滿足新引擎在偵破和修復方面的需要,從而有效地抑制病毒和蠕蟲。例如,賽門鐵克的所有產品中都有“實時更新”功能。

8.3首次安裝防病毒軟件時,一定要對計算機做一次徹底的病毒掃描

當你首次在計算機上安裝防病毒軟件時,一定要花費些時間對機器做一次徹底的病毒掃描,以確保它尚未受過病毒感染。功能先進的防病毒軟件供應商現在都已將病毒掃描做為自動程序,當用戶在初裝其產品時自動執行。

8.4插入軟盤、光盤和其他可插拔介質前,一定對它們進行病毒掃描。

確保你的計算機對插入的軟盤、光盤和其他的可插拔介質,及對電子郵件和互聯網文件都會做自動的病毒檢查。

8.5不要從任何不可靠的渠道下載任何軟件

這一點比較難于做到,因為通常我們無法判斷什么是不可靠的渠道。比較容易的做法是認定所有較有名氣的在線圖書館未受病毒感染,但是提供軟件下載的網站實在太多了,我們無法肯定它們一定都采取了防病毒的措施,所以比較保險的辦法是對安全下載的軟件在安裝前先做病毒掃描。

8.6警惕欺騙性的病毒

如果你收到一封來自朋友的郵件,聲稱有一個最具殺傷力的新病毒,并讓你將這封警告性質的郵件轉發給你所有認識的人,這十有八九是欺騙性的病毒。建議你訪問防病毒軟件供應商,如賽門鐵克的網站/avcenter,證實確有其事。這些欺騙性的病毒,不僅浪費收件人的時間,而且可能與其聲稱的病毒一樣有殺傷力

8.7使用其它形式的文檔,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)

常見的宏病毒使用MicrosoftOffice的程序傳播,減少使用這些文件類型的機會將降低病毒感染風險。嘗試用RichText存儲文件,這并不表明僅在文件名稱中用.rtf后綴,而是要在MicrosoftWord中,用“另存為”指令,在對話框中選擇RichText形式存儲。盡管RichTextFormat依然可能含有內嵌的對象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不僅是跨平臺的,而且更為安全。當然,這也不是能夠徹底避開病毒的萬全之計。

8.8不要用共享的軟盤安裝軟件,或者更為糟糕的是復制共享的軟盤

這是導致病毒從一臺機器傳播到另一臺機器的方式。同時,該軟件沒有注冊也會被認為是非正版軟件,而我們基本可以較為合理地推斷,復制非法軟件的人一般對版權法和合法使用軟件并不在乎,同樣,他們對安裝和維護足夠的病毒防護措施也不會太在意。盜版軟件是病毒傳染的最主要渠道。

8.9禁用WindowsScriptingHost

WindowsScriptingHost(WSH)運行各種類型的文本,但基本都是VBScript或Jscript。換句話說,WindowsScriptingHost在文本語言之間充當翻譯的角色,該語言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括訪問文件夾、文件快捷方式、網絡接入和Windows注冊等。許多病毒/蠕蟲,如Bubbleboy和KAK.worm使用WindowsScriptingHost,無需用戶點擊附件,就可自動打開一個被感染的附件。

8.10使用基于客戶端的防火墻或過濾措施

如果你使用互聯網,特別是使用寬帶,并總是在線,那就非常有必要用個人防火墻保護你的隱私并防止不速之客訪問你的系統。如果你的系統沒有加設有效防護,你的家庭地址、信用卡號碼和其它個人信息都有可能被竊取。

篇(3)

二、計算機病毒的基本類型

計算機的基本病毒包括:

1.蠕蟲病毒,該種病毒不僅會占據大量的系統內存還具有很強的破壞性,用戶一旦被此病毒侵入就會莫名其妙地進入死機狀態。

2.木馬程序,“木馬”這一詞匯源自古希臘,本意是藏于木馬身體內部的士兵。而在網絡上的木馬是指偽裝成惡意代碼的圖片、可執行文件以及網頁等,該種病毒是通過電子郵件對用戶進行傳染,用戶只要稍微大意一些就會感染該種病毒,感染了該種病毒若不及時清除就會導致程序無法正常進行,嚴重的還會導致系統癱瘓。

3.CIH病毒,該病毒的滲透力極強,中招的用戶不但會陷入癱瘓狀態還有可能硬件已經被損壞了一大半,其破壞力相當驚人。

4.宏病毒,這一類的病毒通常會借助office進行迅速的復制并傳播,這種病毒一般會比較隱秘地隱藏在對話框中,一旦被用戶點擊確認,就會一發不可收拾地進行擴散。

三、防范計算機病毒的措施

(一)提高防范計算機病毒的意識

首先不要隨意打開一些不明來歷的郵件以及它的附件,也不要隨意瀏覽一些非法的網頁和網站;從互聯網下載程序的時候,要先采取殺毒方式進行查殺,確定安全之后才可下載;無論是使用U盤或者是其他存儲工具,都要在使用之前進行殺毒。

(二)計算機的各種接口做好防范工作

在很多公共場所的計算機很容易被病毒侵入,比如實施教學的公共機房中,計算機就很容易被帶入病毒,因為學生會經常使用U盤拷貝資料,如果有些U盤本身已經攜帶了病毒而很多學生因為覺得麻煩而忽略病毒掃描工作,就會使計算機很容易感染到病毒。所以,在使用U盤的時候最好先進行病毒掃描,確定無病毒再進行使用才比較安全。

(三)經常升級安全補丁

曾有大量的數據顯示證明網絡病毒大部分是通過安全漏洞進行傳播的,所以用戶需要注意安全補丁的升級工作,養成及時更新和升級殺毒軟件的良好習慣,定期進行病毒的掃描工作,只有這樣,才能防患于未然。

(四)對中病毒的計算機要及時維修

在計算機中病毒之后,第一反應就是立刻掐斷網絡,以防被其他病毒侵入形成交叉感染,及時找專業的維修人員進行維修。如果用戶自己沒有把握能將其修好最好不要隨便動手,以避免對計算機的二次傷害并造成相關數據的丟失。

(五)安裝專業的殺毒軟件

目前計算機的種類越來越多,而且層出不窮。所以,比較理想的防殺方式是使用殺毒軟件。但是殺毒軟件如果不及時更新就會失去它應有的殺毒功能,因此要真正保證計算機的安全就必須經常更新和升級殺毒軟件的病毒庫,打開實時監控等。

(六)設置復雜的計算機密碼

計算機密碼最好選擇數字、字母以及各種符號交叉使用,越復雜的密碼安全性越高,比如可以交叉使用大小寫字母加數字。切忌使用個人的電話號碼或者生日等常用的數字做密碼,用此類的數字做密碼安全性極低。

篇(4)

計算機病毒是一種可直接或間接執行的文件,它是一個程序,一段可執行碼。就像生物病毒一樣,是依附于系統特點的文件,是沒有文件名的秘密程序,但它的存在卻不能以獨立文件的形式存在,它必須是以附著在現有的硬軟件資源上的形式而存在,當文件被復制或從一個用戶傳送到另一個用戶時,它就隨同文件一起蔓延開來,常常難以根除。除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖像上時,它可能也已毀壞了你的文件、再格式化了你的硬盤驅動或引發了其它類型的危害。若是病毒并不寄生于一個污染程序,它仍然能通過占據存貯空間給你帶來不必要的麻煩,并降低你的計算機性能。那么,當你在使用計算機工作時,一旦發現計算機疑似感染病毒的癥狀時,你應如何處置呢?結合工作實踐,我們對這個問題進行了認真實踐和探究。

一、病毒的診斷

如果發現計算機有疑似感染病毒的癥狀時,我們可以采取如下診斷措施:

1、檢查是否有異常的進程。首先關閉所有應用程序,然后右擊任務欄空白區域,在彈出的菜單中選擇“任務管理器”,打開“進程”標簽,查看系統正在運行的進程,正常情況下系統進程應為22~28個左右,如果進程數目太多,就要認真查看有無非法進程,或不熟悉的進程(當然這需要對系統正常的進程有所了解)。有些病毒的進程模擬系統進程名,如:磁碟機病毒產生兩個進程lsass.exe和smss.exe與系統進程同名;熊貓燒香病毒會產生spoclsv.exe或spo0lsv.exe進程與系統進程spoolsv.exe非常相似,有些變種會產生svch0st.exe進程與系統進程svchost.exe非常相似。在“任務管理器”的“性能”標簽中查看CPU和內存的使用狀態,如果CPU或內存的利用率持續居高不下,計算機中毒的概率為95%以上。

2、查看系統當前啟動的服務是否正常。打開“控制面板”找到“管理工具”中的“服務”,打開后查看狀態為“已啟動”的行;一般情況下,正常的windows服務都有描述內容,檢查是否有可疑的服務處于啟動狀態。在打開“控制面板”時,有時會出現打不開或者其中的所有圖標都在左邊,右邊空白,再打開“添加/刪除程序”或“管理工具”,窗口內一片空白,這是由病毒文件winhlpp32.exe發作而造成的。

3、在注冊表中查找異常啟動項。運行注冊表編輯器,命令為regedit,查看windows啟動時自動運行的程序都有哪些?主要看Hkey_Local_Machine及Hkey_Current_User下的\Software\Microsoft\Windows\CurrentVersion\Run和RunOnce等項,查看窗口右側的鍵值,看是否有非法的啟動項。在WindowsXP中運行msconfig也可以查看啟動項。依據經驗就可以判斷出有無病毒的啟動項。

4、用瀏覽器進行網上判斷。有些病毒禁止用戶訪問殺毒軟件廠商的官方網站,訪問時會自動關閉或轉向其它網站。有些病毒發作時還會自動彈出大量窗口,多為非法網站。有的病毒還會修改瀏覽器的首頁地址,指向含有病毒的網站,并禁止用戶自行修改。

5、顯示出所有系統文件和隱藏文件,查看是否有隱藏的病毒文件存在。打開“我的電腦”“工具”“文件夾選項”“查看”標簽,關閉“隱藏受保護的操作系統文件”選項,并選中“顯示所有文件和文件夾”,然后“確定”。如果在磁盤根目錄下發現隱藏文件autorun.inf或pagefile.pif文件,則表明你中了落雪病毒,此時在盤符上點右擊,還可能有多出的“播放”或“自動播放”等項,并成為默認項,雙擊盤符病毒就會自動運行。有些病毒在感染后雙擊打開盤符時提示錯誤而不能打開,而病毒此時已經被你激活運行了。這時我們應采用在地址欄直接輸入盤符的方式來打開,這樣病毒產生的autorun.inf文件就不會運行啦。

6、根據殺毒軟件能否正常運行來判斷計算機是否中毒。有些病毒會自動關閉殺毒軟件的監控中心,如果發現殺毒軟件不能安裝,或者已經安裝的殺毒軟件在屏幕右下角系統托盤中的指示圖標不見了、圖標顏色發生了變化、不能自動升級等現象,那么此時就足以說明你的計算機已經感染了病毒,應及時采取措施,加以清除。

二、計算機病毒的清除

說到計算機病毒的清除,大家自然會想到殺毒軟件。我們常用的國產殺毒軟件主要有瑞星、江民、金山毒霸等;常見的國外殺毒軟件有Kaspersky、PC-Cillion、Norton、McAfee等。至于哪種殺毒軟件最好,或者說更好,眾說紛紜。不過網上已有排名可供參考。但是,不管你選擇哪種殺毒軟件,我們還是建議你一定要使用正版的殺毒軟件,切記不要使用盜版殺毒軟件。

如果你的計算機有疑似感染病毒的癥狀時,你可以采取如下應急措施:

1、將殺毒軟件升級至最新版,進行全盤殺毒。最好使用自動升級功能在線升級,如果不能自動升級,也可以下載最新的升級包,進行離線升級。

2、如果殺毒軟件不能清除病毒,或者重啟計算機后病毒再次出現。則應該進入安全模式進行查殺。進入安全模式的方法是:在計算機啟動自檢時開始按F8鍵,會出現各種啟動模式的選擇菜單,選擇“安全模式”即可。

3、有些病毒造成殺毒軟件無法啟動,則需要根據現象,判斷病毒的種類,使用相應的專殺工具進行查殺。因為這類病毒雖然能自動關閉殺毒軟件,但一般不會關閉專殺工具。使用專殺工具查殺后,升級或重裝殺毒軟件,再按上面2.1、2.2所述的方法進行殺毒。

4、如果病毒非常頑固,使用多種方法都不能徹底查殺,則最好格式化并重裝系統。但是在重裝系統后,切記不能直接打開除C盤外的其它盤,否則病毒又會被激活。必須先做好防護措施,安裝殺毒軟件,并升級至最新版,對所有硬盤進行殺毒。在確保沒有病毒的情況下再打開其它盤。

5、有個別病毒在重裝操作系統后仍無法徹底清除,則只好對硬盤進行重新分區或進行格式化處理。

三、結語

上述方法,是我們在操作使用計算機過程中所總結探索出的清除計算機病毒的一種行之有效措施,經過我們在教學和工作實踐中的多次運用收到了良好效果,請您不妨一試,與我們一起共同分享這一成功的快樂。

參考文獻:

篇(5)

網絡計算機易感染的病毒主要來自于互聯網和移動存儲設備。因此,本方案設計的主要思路為:a.通過有效配置防火墻設置,阻止互聯網中的病毒侵入網絡計算機;b.利用殺毒軟件,提升計算機病毒防護能力,阻止移動存儲設備中的病毒入侵;c.采用硬盤保護卡還原技術將網絡計算機的操作系統分區和指定分區進行保護,一旦計算機重新啟動系統就恢復至初始狀態。d.通過強化管理機、更新系統補丁、做好系統備份以及提高員工防病毒意識等手段完善方案設計。

1.2主要措施

1.2.1阻止互聯網病毒。在網絡中,防火墻所起的作用是非常重要的。但是,只有當防火墻成為內部和外部網絡之間通信的唯一通道時,它才可以全面、有效地保護內部不受侵害,最大限度地阻止網絡中的黑客來訪和病毒入侵。在過去的十幾年中,在網絡安全領域,狀態防火墻一直是處于第一道防線上。它就像是管理端口和協議的交通警察,在網絡工程師制定的成千上萬條規則的基礎上,為流量采取最恰當的措施。但低策略的防火墻設備已不能抵擋一些新型網絡病毒的攻擊時,它的局限性就很明顯了。所以防火墻的選擇要考慮以下幾點:a.防火墻的架構采用硬件體系;b.防火墻要求的并發會話數量;c.外部訪問的類型和范圍要求;d.喜歡的管理用戶界面。

1.2.2阻止移動存儲設備病毒。防止移動存儲設備病毒入侵的最好方法是不使用移動存儲設備,但是這不符合實際情況。為此,結合實際網絡情況,將客戶機的USB移動存儲接口關閉,數據的輸入和輸出集中在管理機上進行操作。禁用接口可以采用直接移除物理設備接口、或者在計算機BIOS內和系統注冊表內完成禁用功能。

1.2.3安裝殺毒軟件。計算機病毒防護主要是做好預防技術,通過一定的技術手段防止計算機病毒對系統的傳染和破壞。實際上這是一種動態判定技術,即一種行為規則判定技術。也就是說,計算機病毒的預防是采用對病毒的規則進行分類處理,而后在程序運作中凡有類似的規則出現則認定是計算機病毒。具體來說,計算機病毒的預防是通過阻止計算機病毒進入系統內存或阻止計算機病毒對磁盤操作,尤其是寫操作。所以反病毒技術通常采用殺毒軟件技術,該技術形式涵蓋了病毒預防、病毒檢測和病毒清除多個方面。使用殺毒軟件可以有效的殺除部分網絡病毒和移動存儲設備攜帶的病毒。

1.3完善措施

1.3.1強化管理機。在具體應用過程中,管理機和客戶機各自任務和角色不同,管理機不僅要對客戶機實施上網行為管理,而且也是數據傳輸的窗口。因此對管理機的防護設置不能簡單地等同于客戶機。在管理機上至少應保留一個不啟用還原保護功能的分區方便管理人員存儲數據。未保護分區的存在為病毒傳播提供了方便,所以這里要借助另一種反病毒技術來配合,在未保護分區上安裝單機版的殺毒軟件,即保證了殺毒軟件的病毒庫數據升級與還原保護功能不會產生沖突,也杜絕了U盤、可移動硬盤病毒的傳播。

1.3.2及時安裝系統補丁和更新特定病毒免疫程序。抑制病毒流行的直接應對措施包含。及時安裝系統廠商提供的專門針對因漏洞原因而致病毒傳播的技術補丁;及時更新硬盤保護卡廠商提供的免疫程序和最新保護驅動。

1.3.3備份系統。防護方案的設計雖然已經盡量考慮了數據保護所面臨的各種情況,但在實施過程中,難免會有不可預料的意外生,在方案的最后實施階段使用GHOST軟件制作一個干凈的系統鏡像文件,并將此文件保存于隱藏分區中。

1.3.4提高員工防病毒意識。雖然很多單位都有一套較完整的計算機防病毒管理制度,但有的員工防病毒意識仍然不強,有的制度形同虛設。針對這種情況,單位應著重加強對員工計算機防病毒意識的教育,培養員工使用計算機的良好習慣,自覺地在使用外來移動介質(U盤、移動硬盤等)之前進行檢查,不輕易使用網上下載的軟件。

1.4病毒防護方案

綜上所述,實際中網絡計算機最好防病毒方案是:a.入網之前架設網絡防火墻,并實時更新相關軟硬件設備;b.通過計算機BIOS禁用USB移動存儲接口并移除物理光驅。資料的拷入拷出都集中在管理員機器上完。一是要求在管理員機器上進行及時的病毒殺毒,二是要求管理技術員對拷入拷出文件進行審查。客戶機通過訪問管理機指定分配好的共享文件夾就完成數據的上傳下載。c.通過硬盤保護卡還原保護系統對硬盤分區的顯示/隱藏屬性進行適當設置。在日常應用中,應將系統分區設置為可見、保護狀態,剩余分區全部隱藏起來(將備份系統存在磁盤符下),視情況不提供使用,或開放一個獨立分區,將該分區的保護指令設置為“每日自動清除數據”。對于管理機要保留未保護分區,方便數據存儲和共享。d.及時更新殺毒軟件、系統補丁,做好系統備份并提高員工防病毒意識。

篇(6)

對于大多數計算機用戶來說,談到“計算機病毒”似乎覺得它深不可測,無法琢磨。其實計算機病毒是可以預防的,隨著計算機的普及與深入,對計算機病毒的防范也在越來越受到計算機用戶的重視。

一、計算機病毒的定義

一般來講,凡是能夠引起計算機故障,能夠破壞計算機中的資源(包括硬件和軟件)的代碼,統稱為計算機病毒。而在我國也通過條例的形式給計算機病毒下了一個具有法律性、權威性的定義:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。[1]”

二、計算機病毒的特性

(一)傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。因此,這也是計算機病毒這一名稱的由來。

(二)潛伏性。有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。

(三)隱蔽性。計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。

(四)破壞性。任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。

除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。[2]正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。

三、計算機病毒的分類

自從1988年在美國發現的“蠕蟲病毒”至今,計算機病毒以驚人的速度遞增,據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4種/月的速度遞增。病毒的種類繁多,分類方法也不一。為了更好的了解它,根據目前流行的計算機病毒,把它們概括成如下幾類:

(一)從其傳播方式上分為

1.引導型病毒。又稱開機型病毒。當用戶開機時,通過DOS的引導程序引入內存中,它不以文件的形式存儲在磁盤上,因此也沒有文件名,十分隱蔽。由于它先于操作系統裝入內存,因此它能夠完全控制DOS的各類中斷,具有強大的破壞能力。常見的大麻病毒、巴基斯坦智囊病毒及米開朗基羅病毒等均屬這類。2.文件型病毒。這是一種針對性很強的病毒,一般來講,它只感染磁盤上的可執行文件(COM,EXE,SYS等),它通常依附在這些文件的頭部或尾部,一旦這些感染病毒的文件被執行,病毒程序就會被激活,同時感染其它文件。這類病毒數量最大,它們又可細分為外殼型、源碼型和嵌入型等。3.混合型病毒。這類病毒兼有上述兩種病毒的特點,它既感染引導區又感染文件,正是因為這種特性,使它具有了很強的傳染性。如果只將病毒從被感染的文件中清除,當系統重新啟動時,病毒將從硬盤引導進入內存,這之后文件又會被感染;如果只將隱藏在引導區中的病毒消除掉,當文件運行時,引導區又會被重新感染。

(二)按其破壞程序來分

1.良性病毒。這類病毒多數是惡作劇的產物,其目的不為破壞系統資源,只是為了自我表現一下。其一般表現為顯示信息,發出聲響,自我復制等。2.惡性病毒。這類病毒的目的在于破壞計算機中的數據,刪除文件,對數據進行刪改、加密,甚至對硬盤進行格式化,使計算機無法正常運行甚至癱瘓。

四、當前破壞性大的幾種病毒

(一)“武漢男生”病毒

俗稱“熊貓燒香”,這是一種經過多次變種后的蠕蟲病毒,當機器感染該病毒時,其可執行文件會出現“熊貓燒香”圖案,故因此而得名。

(二)CIH病毒

在CIH病毒沒有被發現之前,人們認為計算機病毒僅僅破壞計算機中的軟件資源,在1999年的4月26日,CIH病毒的大規模暴發,使人們認識到計算機病毒不僅能破壞計算機的軟件資源也能破壞計算機中的硬件。

(三)電子郵件炸彈(E-mailBomber)

這是一種惡作劇式的計算機病毒。具體是指發送者用來歷不明的地址,在很短時間內連續不斷地將大容量的郵件發送給同一個人,而一般收信人的郵箱容量是有限的,在這些數以千計的大容量信件面前肯定是不堪重負,而最終“爆炸身亡”。

(四)“臺灣1號”宏病毒

它的發作日期是每個月13日,此時若打開一個感染該病毒的文檔,病毒會被激活,在屏幕正中央會彈出一個對話框,給出一個心算題目要求用戶回答,如果回答錯誤,它將無限制地打開文件,直到內存不夠,系統出錯為止;如果回答正確,便繼續提問:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提問:“如何預防巨集病毒?”,回答是“不要看我”。

五、計算機病毒的檢測與預防

(一)病毒的檢測

從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。

計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異常現象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。

(二)病毒的預防

計算機一旦感染病毒,可能給用戶帶來無法恢復的損失。因此在使用計算機時,要采取一定的措施來預防病毒,從而最低限度地降低損失。

不使用來歷不明的程序或軟件;在使用移動存儲設備之前應先殺毒,在確保安全的情況下再使用;安裝防火墻,防止網絡上的病毒入侵;安裝最新的殺毒軟件,并定期升級,實時監控;養成良好的電腦使用習慣,定期優化、整理磁盤,養成定期全面殺毒的習慣;對于重要的數據信息要經常備份,以便在機器遭到破壞后能及時得到恢復;在使用系統盤時,應對軟盤進行寫保護操作。

計算機病毒及其防御措施都是在不停的發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全工作。

篇(7)

計算機病毒具有一定的感染性,只要一種類型的病毒被制造出來,將會在大范圍的互聯網系統中廣泛傳播。當今計算機系統存在著較多的漏洞,在設計方面難免會有瑕疵。從目前計算機受到病毒感染,被黑客攫取個人財務的情況來看,我國的計算機網絡系統尚且屬于容易感染的類型。目前的計算機病毒差不多都發生與個人PC微型計算機系統中和計算機網絡領域。發生在微型個人PC計算機中的病毒具有較強的“進攻性”,可以輕松的破解電腦用戶的銀行賬號、支付寶密碼、QQ賬號密碼等等。他們以攻擊操作系統中的各項軟件為目標,從而達到破壞公司內部的防護系統的目的。發生在網絡系統中注入DECC-VAXⅡ等小型機上的電腦病毒具有很強的“隱蔽性”和“攻擊性”,這些黑客利用電腦內部安全檢測軟件的薄弱環節,通過植入亂碼等錯誤信息,導致計算機系統超載而運行癱瘓。

1.2強化計算機病毒的預防系統建設

使用個人計算機DEBUG或者市場上常見的奇虎360電腦衛士、QQ電腦安全管家、金山毒霸等等,都能夠很好地對一般病毒進行預防和掃除工作。個人電腦用戶在日常的病毒檢測和防止的過程中,一定要定期對停留在電腦系統盤內存在的各種已裝軟件和操作數據進行實施掃描和技術更新。對于某些并未感染病毒的系統,也要提高預防的警惕,小間隔時間地對其進行系統升級,切記不可間隔太久時間才展開漏洞修補和補丁安裝操作。個人用戶PC機MS-DOS操作系統的數據結構大致分為五個區。系統參數區(Systemparameterarea)為整個計算機內部系統提供運行支持,中斷向量表(interruptvectortable)是通過建立數據交換通道,提高硬盤運行速度,還有文件控制塊(FilecontrolBlock)保證文件妥善分區和高效儲存,以及起動前操縱臺(PrestartPanel),維護計算機系統的啟動穩定和運行通常,第五類是BPB(BIOSParameterBlock)磁盤參數塊,保證各項數據儲存安全。磁盤信息主要有計算機信息引導記錄,項目分區表以及操作更目錄等。在針對電腦病毒查殺的過程中,通過檢查和有效比較,確定這些數據部分是否正確,并且及時將遭受破壞的數據部分恢復過來,從而達到解毒的目的。

1.3加強大眾型計算機常識教育

為了更好的維護計算機安全,必須要向廣大的人民群眾普及計算機病毒的預防方法。從社會宣傳和預防的角度來說,首先要制定強有力的計算機內部系統的法律法規,加強大眾計算機常識性教育,切實提高人們的思想道德水平。推行網絡文明和信息安全,使人們不再因為個人私欲或者純屬娛樂而編造大量病毒。從計算機系統的管理方面來看,必須要加強個人PC計算機的使用規范教育。在展開日常網絡操作的時候,盡量使用固定盤啟動系統來喚醒計算機。對于外來盤,在讀取各類信息和資料時,一定要經過嚴格檢查,確定無毒無害之后,才能夠接入到個人PC計算機上。內部系統盤盡量不要隨意外借,如果確實需要進行內盤轉借時,一定要對其進行滅毒處理。

篇(8)

隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、近期的科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。

一、計算機病毒的內涵、類型及特點

計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:

(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。

(3)“瘋牛”(MadCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋牛”)和“怕怕B”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。

(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。

(5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。

歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。

二、計算機病毒的技術分析

長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。

實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。

3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。

4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

除上述方式外,還可通過其他多種方式注入病毒。

三、對計算機病毒攻擊的防范的對策和方法

1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。

2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。

篇(9)

隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、近期的科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。

一、計算機病毒的內涵、類型及特點

計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:

(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。

(3)“瘋牛”(MadCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋牛”)和“怕怕B”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。

(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。

(5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。

歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。

二、計算機病毒的技術分析

長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。

實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。

3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。

4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

除上述方式外,還可通過其他多種方式注入病毒。

三、對計算機病毒攻擊的防范的對策和方法

1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。

2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。

篇(10)

2計算機病毒網絡傳播模型的穩定性及控制研究

計算機網絡的安全技術發展過程非常的清楚明了:計算機防火墻技術計算機病毒入侵檢測技術計算機安全防御技術。可以說,這個過程便是整個計算機病毒網絡控制的主要發展過程。一般來說,計算機病毒網絡防御的技術手段為以下幾種:檢驗病毒技術、行為檢測技術、預先掃描技術、特征代碼技術以及模擬軟件技術,其中應用最為廣泛的技術手段便是特征代碼技術。當前,該種技術是被人們普遍認同的可以用來檢測依然得知的計算機網絡病毒手段,并且操作簡單、成本費用低廉。事實上,生活中大多數人經常使用的計算機防毒軟件中的掃毒模式便是將所有計算機病毒的代碼進行分析歸類,然后依次將其特征全部搜集匯總到計算機病毒代碼的資料庫當中。在計算機病毒掃描軟件開始工作時,便會將計算機內所有的程序與系統和病毒資料庫中的特征一一進行比對,一旦發現相互吻合的內容,便會判定該系統亦或者是程序已然被病毒所入侵。經過上述假定計算機病毒網絡模型的實驗中,也可以發現模型當中的病毒其傳播非常依賴to的取值。在實際情況中,通過主動性的計算及防御以及病毒查殺來提高計算機網絡的安全性能及穩定性能,從而有效的將計算機網絡中的病毒傳播率控制到最低,是最為有效的方式手段。而這一種方式對于計算機網絡管理人員而言,并不是難以實現的事情。

上一篇: 學生干部個人工作計劃 下一篇: 小兔子故事
相關精選
相關期刊
久久久噜噜噜久久中文,精品五月精品婷婷,久久精品国产自清天天线,久久国产一区视频
玖玖资源综合视频在线 | 性欧美黑人性视频在线 | 色综合久久久久久久久久 | 新婚少妇真紧视频 | 亚洲欧美精品在线精品二区 | 午夜人成视频在线男人每天 |