第一篇:浅析计算机病毒及防范的措施
浅析计算机病毒及防范的措施
摘要:我在实习时发现实习单位计算机中有好多病毒,我们带去的安装软件有的都不能显示,给我们带来很多麻烦。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。
关键词:计算机、防范、病毒
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的内涵、类型及特点
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:
(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种
病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。
(3)“疯牛”(Mad Cow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。
(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。
(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。
归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
二、计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算
机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。
实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
三、对计算机病毒攻击的防范的对策和方法
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线
传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。
第二篇:计算机病毒及防范措施
计算机病毒及防范措施
摘要
随着全球计算机用户的激增,随着带来的计算机病毒的危害力度也逐渐显现,迫切需要在防范计算机病毒方面加强研究。基于此,本文在全面总结了计算机病毒的内涵、分类以及计算机感染病毒的诸多现象的基础上,深入探讨了防范计算机病毒的具体可行性措施,以期为广大计算用用户安全使用计算机提供一些理论指导和参考。
关键词:
计算机;病毒;类型;防范;措施
1计算机病毒的概念、分类及感染现象
1.1计算机病毒的概念。计算机病毒就是指计算机运行时出现的人为制造的,可以针对计算机信息或者计算机系统产生破坏性的程序。所以我们可以变相的认为计算机病毒其实就是一种类程序,但是这种程序不一定是独立存在的,相反,很多时候都是隐藏在别的正常的计算机程序的下面,因此计算机病毒具有很强的隐藏能力,除了一定的隐藏能力,计算机病毒还具有伪装自己的破坏能力,且这种破坏可以具有不定时长的潜伏期。1.2计算机病毒的分类。1.2.1引导型病毒。所谓引导型病毒较为权威的观点提出其是出现在romBios之后,开展系统引导期间有病毒存在,其优先级是早于操作系统的,同时其是以Bios中存在的中断服务程序作为工作环境。通常操作系统引导模块的位置固定,基本都是在计算机的某一个固定场所,同时在转交控制权的时候,其通常的判断标准就是具体物理位置,并不是我们所认为的以引导区域具体的承载内容为判断标准,所以病毒一旦抢占了这个物理位置,也就意味着对计算机获得了实质的控制能力,把正统的引导区内容进行替换亦或是转移,若是病毒程序正式生效,则将控制权移交给货真价实的引导区内容,这样的后果就是表面看起来这个计算机系统运转一切如常,私底下计算机病毒已经在悄悄的复制、传播,产生危害只是时间问题。1.2.2文件型病毒。文件型病毒,顾名思义,其针对的对象重点是可执行文件,诸如一些扩展名为com、exe、oVl文件,都是其潜伏、攻击的主要目标,文件型病毒比较常见,是目前比较多见的主流型病毒,以种类多而闻名。文件型病毒有一个突出的特点,就是其安装一定要在病毒载体程序的帮助下才行,也就是说只有对病毒载体程序进行运行,才能够在内存中导入文件型病毒。1.3计算机感染病毒的现象。计算机病毒的种类现在已经是千奇百怪了,计算机感染了不同的病毒,其表现的中毒症状也不一致。但从整体而言,计算机一旦感染了计算机病毒,主要的中毒表现可以归纳为以下几类:屏幕显示异常,并会伴随着一定的异响;计算机系统反应迟钝,死机变得司空见惯计算机内的文件数据被强行修改或删除,文件和其内部的内容产生分离;硬件接口出现失效,不能与外界进行数据交流和传输。
2计算机病毒的具体防范措施
2.1需要建立完善的防范体系和制度。若是缺乏完备的防范系统,则无法开展计算机病毒的防范工作,所有的防范工作都会在就死算计病毒危害之后。建设健全计算机病毒防范体系疏于社会性工作,某个人或是某家企业是无法单独完成的,这要求全员的广泛参与,并对有效资源进行充分利用,进而使得全社会、广泛的计算机病毒防范网络进行有效形成。防范体系内的所有主体都需要遵守计算机防范制度,进而推动防范体系的有效运作。2.2一定要培养计算机用户具备安全意识。我们要始终相信一点,利用在技术和管理方面的方案的采取,来有效防范计算机病毒。在2003年“非典”爆发时,因为实施了恰当的病毒控制管理方案,相关研究人员不断的突破技术,才可有效控制病毒。因此我们必须首先在思想层面反病毒,此外因为反病毒管理以及技术方面的相关措施的开展,已经能够有效的保护计算机安全,即便是新病毒也能够有效防范。2.3选择一个合适的计算机病毒查杀软件。该软件需要能够清除病毒,同时能够对病毒进行扫描和检测,进而可以试试监控计算机。此外其应该能够及时更新新的病毒信息,并能够进行辨别,反馈病毒信息。为保护数据避免丢失,需要功能较为完备的计算机病毒查杀软件是需要含有数据备份这一重要功能的。2.4对计算机进行经常性的病毒清理。对计算机进行经常性的病毒清理,这就需要计算机用户及时更新计算机的病毒查杀软件,进行计算机病毒数据的更新。及时备份系统内的数据,避免出现丢失数据问题。对防范意识进行快速提升,并且要提前查杀所安装软硬件的病毒。为能够对计算机病毒进行全面防范,要求计算机用户注重对其软件的管理工作,坚决避免使用盗版软件,软件应用前必须开展安全检验。
3结语
综上所述,有效防范计算机病毒必须借助进行科学合理的计算机病毒防范体系以及相关制度的建立,对于计算机病毒的侵入能够快速及时发现,同时进行相关措施的实施来对其传播以及破坏进行有效阻止,进而对受损计算机系统和相关数据进行快速恢复。在未来,随着科学技术的进一步进步,全球计算机用户的数量将会进一步增加,网络计算机将更加的普遍,那时,计算机病毒影响的计算机数量将是全球性的,所以,更需要全球各个国家加强计算机病毒的防范和管理,如此,才能让计算机更好的为我们美好的生活和工作所服务。
第三篇:网络时代计算机病毒的特点及其防范措施
网络时代计算机病毒的特点及其防范措施
赵深茂
摘要:本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。
关键词:网络;病毒;防范
一、引言
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒[1],如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”[2]病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒将越来越受到世界各国的高度重视。
二、计算机病毒的特点
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通常的计算机程序不同,具有以下特点[3]。
(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;
(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;
(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现;
(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;
(5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;
(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;
(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。
三、计算机病毒的危害
我们教研室的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资
料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高[4],感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。
四、计算机病毒的防护
在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面[5,6],就会大大减少病毒感染的机会。
(1)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。
(2)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。
(3)经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。
(4)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。
(5)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。
(6)安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。
(7)及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。
尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。
参考文献:
[1]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月.[2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月.[3]韩筱卿.王建峰等.《计算机病毒分析与防范大全》.电子工业出版社.2006年3月.[4]曹天杰.张永平,苏成.《计算机系统安全》.高等教育出版社.[5]彭国军等.《计算机病毒分析与对抗》.武汉大学出版社.2004年4月.[6]陈立新.《计算机病毒防治百事通》.清华大学出版社.2000年1月.
第四篇:网络时代计算机病毒的特点及其防范措施
网络时代计算机病毒的特点及其防范措施
付丞
(四川化工职业技术学院,四川省泸州市,646005)
[摘要]随着网络时代的来临,在各个领域对计算机的应用已经十分广泛,这使计算机病毒成为网络安全的最大威胁。本文通过分析当前常见的计算机病毒的特点,阐述了计算机病毒会产生的危害,并对如何防范计算机病毒提出了相应的措施。
[关键词]网络;病毒;防范
Network-time computer Virus' Characteristic and Preventive Measures
Fucheng
(SiChuan College of Chemical Technology,Luzhou 646005,SiChuan)
[Abstract]Along with network time oncoming, already extremely was widespread in each domain to the computer application, this caused the computer virus to become the network security the biggest threat.This article through the analysis current common computer virus' characteristic, elaborated the computer virus can produce the harm, how and to did guard against the computer virus to propose the corresponding measure.[Keywords] Network;Virus;Preventive
1.引言
随着网络信息时代的来临,计算进已经广泛地应用到了人们生活的方方面面。在享受着网络带给我们便利的同时,网络本身也成为了孕育计算机病毒的温床。计算机屡屡遭受病毒感染和攻击,严重地干扰了人们正常的工作和生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。虽然防毒软件不断地升级,但是病毒也在跟着不断地增加和升级。最近几年,病毒的类型也发生了变化,出现了很多新型的病毒[1],如造成了巨大损失的“冲击波”病毒,“震荡波”病毒,“熊猫烧香”病毒以及“求职信”[2]病毒等等。因此,了解计算机病毒的特点,加强网络环境下计算机病毒的防范,具有很重要的意义。
2.计算机病毒的特点
计算机病毒(Computer Vires)就是指人为编写的一组计算机指令或者程序代码,利用计算机软件或者硬件的漏洞和缺陷,通过某种途径感染或攻击计算机,对计算机软件或者硬件起到影响和破坏的作用。计算机病毒虽只是一个很小的程序,甚至有时只是一段代码,但它却会对计算机造成巨大的影响。大部分的计算机病毒具有以下几个特点[3]。
(1)寄生性:在前文提到过,计算机病毒是一段可执行程序,但它并不是一个完整的程序,而是通过寄生在其他系统正常的可执行程序上来享有—切程序所能得到的权力。
(2)传染性:传染性是计算机病毒的基本特征,一个计算机病毒一旦感染上了网络中的一台计算机,并得以执行,就会自动地搜寻其他符合它的传染条件的程序、存储介质甚至是同一网络中的其他主机,从而达到自我繁殖的目的。
(3)潜伏性:很多计算机病毒程序侵入系统不会马上发作,而让它发作的时间和条件是预先设定好的,不是设定好的时间或者条件触发一点都察觉不出来。
(4)破坏性:系统被病毒感染后,病毒会迅速地按照设定破坏计算机的应用程序或者存储介质,对计算机用户造成巨大的甚至是不可恢复的损失。
(5)攻击主动性:计算机病毒对系统的攻击是大多是主动的,对本机采取了再严密的措施,都不能百分之百地防止病毒的侵犯,大多数病毒如果感染了同一网络中的主机并且得到执行后,就会主动地寻找和攻击其他主机,使其他主机和网络遭到严重的破坏。
(6)顽固性:许多单机上的计算机病毒可以通过杀毒软件删除带毒文件,甚至格式化硬盘等措施彻底清除。但是网络中只要有一台计算机未能彻底杀毒,就可能使得整个网络再次病毒肆虐。然而对整个网络同时进行查杀,往往由予客观原因限制耗时耗力达不到预期效果。
3.计算机病毒的危害
计算机病毒具有以上的特点,决定了计算机病毒会对我们的系统造成巨大的危害。现在在每个单位都提倡办公信息化,我们会将大量的重要文档和数据都储存在计算机中,有的甚至是独此一份的。而如果计算机被病毒感染,一般都会表现为系统运行速度变慢,CPU占用率持续升高,造成计算机经常死机,而严重的情况会导致特定的文件被感染、删除,造成重要信息的泄露和丢失,更有甚者还会直接造成硬件的损坏,破坏计算机硬盘或者主板,使计算机的修复相当地困难。现在网络生活已经成为人们必不可少的部分,而很多网页就利用人们的心理,用令人们感兴趣的网页名称或者广告来吸引人们对网站的访问,然后利用网页中包含的恶意代码,将他们的网页强行设置为访问者计算机浏览器的主页,为了防止用户修改主页,更有恶劣的还会放置一段木马程序到访问者计算机里,强制修改系统启动项,随系统一起启动,这样造成即使使用杀毒软件都很难将主页修改还原,而他们也达到了盈利的目的。虽然很多人都会安装杀毒软件,但是现在还有的病毒智能化程序相当高[4],在感染计算机后,病毒会反客为主,首先将杀毒软件的进程杀掉,造成用户安装的杀毒软件不能正常使用。如今计算机病毒也从当初的被动感染,进化到了今天的主动感染,也就是说即使不去访问有病毒的网页或者主机,病毒一样会寻找系统漏洞对计算机造成破坏。
4.计算机病毒的防范措施
计算机病毒既然危害性这么大,又不能彻底的防范,我们平常的工作生活又不能离开计算机,应该采取怎么样的措施才能使我们能够最好地预防计算机病毒的侵入呢?其实只要我们能在工作或者生活中注意以下几个方面,那么我们就能将计算机被病毒感染的可能性降到最低。
(1)树立个人安全防范意识:对病毒的防范首先要树立好的个人防范意识,对一些来历不明的邮件、不了解的网站、网上下载的未经杀毒处理的软件等不要轻易的打开,将主动感染病毒的几率控制到最低。
(2)关闭系统中不需要的服务:系统默认情况下在开机时会加载很多的服务项,而这些服务项对于普通用户来说使用率比较低,甚至根本用不上,反而为病毒攻击提供了入口和条件。关闭平时不需要的服务项,会减少被病毒攻击的可能性。
(3)注意修复系统漏洞:计算机操作系统特别是WINDOWS操作系统都会有安全漏洞,而有80%的络病毒是通过系统安全漏洞进行传播的,因此操作系统公司会定期地根据最新情况发布安全漏洞补丁。通过各种上网辅助软件,如360安全卫士,瑞星卡卡上网助手,鲁大师等都可以及时地修复系统安全漏洞,大大加强系统的安全性。
(4)第一时间隔离受感染的计算机:大部分病毒都是通过网络传播的,并且很多病毒都具有局域网广播式攻击性,当发现计算机感染病毒时,应该第一时间断开网络连接,再进行相应的杀毒处理,防止被二次感染或者成为感染源。
(5)防毒软件要全面而专业:防毒软件作为普通用户对抗和防范病毒的主要武器,一定要选择全面专业的,并且防毒软件要及时地更新和升级,这样才能保证计算机随时都处于最安全的状态。
(6)要注意U盘的使用:虽然大部分病毒是通过网络传播,但是作为人们现在常用的存储工具——U盘也是病毒传播的主要途径之一,很多U盘病毒会趁你不注意时对计算机造成极大损害。因此对U盘的防范也是病毒防范的重点,每个接入计算机的U盘都应该经过防毒软件的全面查杀再执行打开。
5.结论
尽管现在计算机病毒的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可防范的。只要我们首先树立良好的个人安全意识,在平时的计算机使用中严格按照规定操作,采取全面而专业的防毒措施,随时监控计算机的使用状态,发现异常情况及时处理,这样就可以大大减轻计算机病毒的危害,使我们的工作和生活能正常有序的进行。参考文献:
[1]张小磊.计算机病毒诊断与防治[M].北京:北京希望电子出版社,2003年.[2]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2005年.[3]韩筱卿,王建峰等.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006年.[4]曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社,2003年.作者简介
付丞(1983-),男,四川省泸州市,学士学位,助教。从事计算机通信研究。
联系地址:四川省泸州市江阳区瓦窑坝62号四川化工职业技术学院,邮编:646005,网络时代计算机病毒的特点及其防范措施付丞(四川化工职业技术学院,四川省泸州市,646005)[摘 要]随着网络时代的来临,在各个领域对计算机的应用已经十分广泛,这使计算机病毒成为网络安全的最大威胁。本文通过分析当前网络时代计算机病毒的特点,提出了相应的防范措施。[关键词]网络;病毒;防范Network-time computer Virus' Characteristic and Preventive MeasuresFucheng(SiChuan College of Chemical Technology,Luzhou 646005,SiChuan)[Abstract]Along with network time oncoming, already extremely was widespread in each domain to the computer application, this caused the computer virus to become the network security the biggest threat.This article through the analysis current network time computer virus' characteristic, proposed the corresponding guard measure.[Keywords] Network;Virus;Preventive1.引言随着网络信息时代的来临,计算进已经广泛地应用到了人们生活的方方面面。在享受着网络带给我们便利的同时,网络本身也成为了孕育计算机病毒的温床。世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了人们正常的工作和生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。虽然防毒软件不断地升级,但是病毒也在跟着不断地增加和升级。最近几年,出现了许多危害极大的新型病毒[1],如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”[2]病毒等,这些病毒主要是利用电子邮件作为传播途径。因此,了解计算机病毒的特点,加强网络环境下计算机病毒的防范,具有很重要的意义。2.计算机病毒的特点计算机病毒(Computer Vires)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义:病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组汁算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常丁作的一组指令集或程序代码。通俗地来说,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通常的计算机程序不同,具有以下特点[3]。(1)寄生性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是通过寄生在其他可执行程序上来享有—切程序所能得到的权力。(2)传染性:传染性是计算机病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。(3)潜伏性:很多计算机病毒程序侵入系统不会马上发作,而让它发作的时间和条件是预先设定好的,不是设定好的时间或者条件触发一点都察觉不出来。(4)破坏性:系统被病毒感染后,病毒会迅速地按照设定破坏计算机的应用程序或者存储介质,对计算机用户造成巨大的甚至是不可恢复的损失。(5)攻击主动性:计算机病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,只能通过多种防范措施减小病毒的感染几率。(6)顽固性:许多单机上的计算机病毒可以通过杀毒软件删除带毒文件,甚至格式化硬盘等措施彻底清除。但是网络中只要有一台计算机未能彻底杀毒,就可能使得整个网络再次病毒肆虐。然而对整个网络同时进行查杀,往往由予客观原因限制耗时耗力达不到预期效果。3.计算机病毒的危害计算机病毒具有以上的特点,决定了计算机病毒会对我们的系统造成巨大的危害。现在在每个单位都提倡办公信息化,我们的计算机里都会保存大量的文档、档案等重要数据和信息资料,有的信息甚至是独此一份的。如果计算机被病毒感染,轻则系统运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区被破坏,信息丢失、泄露,更有甚者还会造成计算机硬件损坏。现在还有很多的网页都上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后篡改访问者计算机IE浏览器的主页设置为他们的网页,放置木马程序到访问者计算机里,强制修改系统启动项,随系统一起启动,这样造成即使使用杀毒软件都很难将主页修改还原。较为恶劣的病毒为了防止人们利用软件来修复操作系统注册表,它会强制修改注册表并注销造成注册表无法再修改。还有的病毒智能化程序相当高[4],感染以后直接首先杀掉防毒病毒程序的进程,造成杀毒软件失效。计算机病毒感染的方式也由早期的被动感染,进化到了今天的主动感染,也就是说即使不去访问有病毒的网页或者主机,病毒一样会寻找系统漏洞对计算机造成破坏。4.计算机病毒的防范措施计算机病毒既然危害性这么大,又不能彻底的防范,我们平常的工作生活又不能离开计算机,那在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。(1)树立个人安全防范意识:对病毒的防范首先要树立好的个人防范意识,对一些来历不明的邮件、不了解的网站、网上下载的未经杀毒处理的软件等不要轻易的打开,将主动感染病毒的几率控制到最低。(2)关闭系统中不需要的服务:系统默认情况下在开机时会加载很多的服务项,而这些服务项对于普通用户来说使用率比较低,甚至根本用不上,反而为病毒攻击提供了入口和条件。关闭平时不需要的服务项,会减少被病毒攻击的可能性。(3)注意修复系统漏洞:计算机操作系统特别是WINDOWS操作系统都会有安全漏洞,而有80%的网络病毒是通过系统安全漏洞进行传播的,因此操作系统公司会定期地根据最新情况发布安全漏洞补丁。通过各种上网辅助软件,如360安全卫士,瑞星卡卡上网助手,鲁大师等都可以及时地修复系统安全漏洞,大大加强系统的安全性。(4)第一时间隔离受感染的计算机:大部分病毒都是通过网络传播的,并且很多病毒都具有局域网广播式攻击性,当发现计算机感染病毒时,应该第一时间断开网络连接,再进行相应的杀毒处理,防止被二次感染或者成为感染源。
(5)防毒软件要全面而专业:防毒软件作为普通用户对抗和防范病毒的主要武器,一定要选择全面专业的,并且防毒软件要及时地更新和升级,这样才能保证计算机随时都处于最安全的状态。(6)要注意U盘的使用:虽然大部分病毒是通过网络传播,但是作为人们现在常用的存储工具——U盘也是病毒传播的主要途径之一,很多U盘病毒会趁你不注意时对计算机造成极大损害。因此对U盘的防范也是病毒防范的重点,每个接入计算机的U盘都应该经过防毒软件的全面查杀
再执行打开。5.结论尽管现在计算机病毒的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可防范的。只要我们首先树立良好的个人安全意识,在平时的计算机使用中严格按照规定操作,采取全面而专业的防毒措施,随时监控计算机的使用状态,发现异常情况及时处理,这样就可以大大减轻计算机病毒的危害,使我们的工作和生活能正常有序的进行。参考文献:[1]张小磊.计算机病毒诊断与防治[M].北京:北京希望电子出版社,2003年.[2]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2005年.[3]韩筱卿,王建峰等.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006年.[4]曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社,2003年.作者简介付丞(1983-),男,四川省泸州市,学士学位,助教。从事计算机通信研究。联系地址:四川省泸州市江阳区瓦窑坝62号四川化工职业技术学院,邮编:646005,
第五篇:计算机病毒毕业论文
漳州师范学院
毕业论文(设计)
计算机病毒的研究与防治
RESEARCH AND PREVENTION OF COMPUTER VIRUSES
姓 名: 学 号:
系 别: 计算机科学与工程系 专 业: 计算机科学与技术 年 级: 09级 指导教师:
2012年 11 月 20 日
摘要
自信息时代以来,计算机俨然已成了我们不可或缺的一部分,它慢慢渗入到我们的生活中,与我们形影不离。虽然计算机丰富了我们的生活、方便了我们的工作、提高了工作效率、创造了更高的财富价值,但伴随着计算机的广泛应用,不可避免的也带来了计算机病毒。计算机病毒给我们的日常工作带来了巨大的破坏和潜在的威胁。作为计算机的使用者,我们应了解计算机病毒的入侵和防范方法以维护正常、安全的计算机使用和通信环境。因此为了确保计算机能够安全工作,研究计算机病毒防范的方式方法,已经迫在眉睫。本论文从计算机病毒概述、计算机病毒防范和清除入手,浅谈计算机病毒的特点及相应的一些的解决办法。关键词:计算机病毒;计算机安全;入侵途径;病毒防治
Abstract
Since the information age, the computer has become our indispensable part, which slowly infiltrates into our lives and never leaves us.Although the computer has enriched our lives, facilitated our work, improved our work efficiency and created greater wealth value, but along with wide application of the computer, it also inevitably brings computer viruses.Computer viruses bring tremendous damage and potential threat to our daily work.As computer users, we should be aware of the invasion and the prevention ways of computer viruses to maintain a normal and safe use and communication environment of computer.Therefore in order to ensure the computer security, studying how to prevent computer viruses is imminent.Starting with the overview, prevention and removal of computer viruses, this paper discusses the characteristics of computer viruses and the corresponding solutions.Key words:computer viruses;computer security;invasion ways;virus prevention
I
目 录
中英文摘要…………………………………………………………„„„„„(I)1计算机病毒的概述„„„„„„„„„„„„„„„„„„„„„„„„(1)1.1计算机病毒的定义„„„„„„„„„„„„„„„„„„„„„„„(1)1.2 计算机病毒的产生与发展 „„„„„„„„„„„„„„„„„„(2)1.3计算机病毒的特性„„„„„„„„„„„„„„„„„„„„„„„(5)1.4 计算机病毒的分类„„„„„„„„„„„„„„„„„„„„„„„(6)1.5计算机病毒的传播途径 „„„„„„„„„„„„„„„„„„„„(10)2 计算机病毒的防范和清除„„„„„„„„„„„„„„„„„„„(11)2.1计算机病毒防范的概念和原则 „„„„„„„„„„„„„„„„„(11)2.2计算机病毒防范基本技术 „„„„„„„„„„„„„„„„„„„(11)2.3清除计算机病毒的基本方法 „„„„„„„„„„„„„„„„„„(21)3 典型计算机病毒„„„„„„„„„„„„„„„„„„„„„„„(22)3.1引导区计算机病毒 „„„„„„„„„„„„„„„„„„„„„„(22)3.2文件型的计算机病毒 „„„„„„„„„„„„„„„„„„„„„(23)3.3脚本型计算机病毒 „„„„„„„„„„„„„„„„„„„„„„(23)3.4特洛伊木马病毒 „„„„„„„„„„„„„„„„„„„„„„„(24)3.5 蠕虫病毒„„„„„„„„„„„„„„„„„„„„„„„„„„(24)4 计算机病毒的发展趋势„„„„„„„„„„„„„„„„„„„„„(25)参考文献„„„„„„„„„„„„„„„„„„„„„„„„„„„„(26)致谢„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„(27)1计算机病毒的概述
有计算机的地方就会伴随着计算机病毒。说起计算机病毒,想必计算机的使用者都不会陌生了,因为我们时刻都在与它斗争着。很多人对计算机病毒憎恶但又充满了好奇,对病毒的制造者既痛恨又敬畏。
计算机病毒当然不值得崇拜,它给个人和国家带来了太多的损失了,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元,而且还以逐年递增的趋势增长。但与此同时,它也促进了信息安全产业的发展,比如反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术等等„„这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏力,同时,越来越多的个人和企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。
但稻草毕竟是稻草,救得了一时不一定救得了一世。目前市场上主流厂商的信息安全产品经过多年的积累和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。但是,再好的产品,如果不懂得如何去使用,发挥不了产品真正的优势,又与稻草有什么区别呢?很多用户在被病毒感染以后才想起购买杀毒软件,查杀以后就再也不管,没有定期的升级和维护,更没有根据自己的使用环境的特点,制定相应的防范策略,可以说把产品的使用效率降到了最低,这样的状态,怎能应付日新月异的病毒攻击呢?
那么,如何将手中的稻草变成强大的武器,当危险临近时,能够主动出击,防患于未然呢?笔者认为,关键的问题在于对“对手”的了解。我们要能未雨绸缪,配合手中的工具,防患于未然。
1.1计算机病毒的定义
计算机病毒与医学上的“病毒”不同,它不是天然存在的,而是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。由于它与医学上的“病毒”同样具有传染和破坏的特性,例如,具有自我复制能力、很强的感染力、一定的潜伏性、特定的触发性和很大的破坏性等等,因此由生物医学上的“病毒”概念引申出“计算机病毒”这一名词。
从广义上来说,凡是能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等都可称为计算机病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在条例第二十八条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]
1.2计算机病毒的产生与发展
人类创造了电子计算机之后,也制造了计算机病毒。自从1983年发现了全世界首例计算机病毒以来,病毒的数量已达三十多万种,并且这个数字还在高速增长。计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今还没有一个确切的说法,下面是其中有代表性的几种:
(1)科学幻想起源说
1977年,美国科普作家托马斯.丁.雷恩推出轰动一时的《P-1的青春》一书。作者构思了一种能自我复制,利用信息通道传播的计算机程序,并称之为计算机病毒。这是世界上第一个幻想出来的计算机病毒。我们的很多科学技术都是先幻想之后才产生的,因此,这种科学幻想起源说也是有理有据的。
(2)恶作剧起源说
这种说法是认为计算机病毒是那些对计算机知识和技术均有兴趣的人,他们或是要显示自己在计算机方面的天赋,或是报复他人或单位从而编制一些程序来显示自己的才能且满足自己的虚荣心,他们的出发点多少有些恶意的成分在内,世界上流行的许多计算机病毒都是恶作剧者的产物。
(3)游戏程序起源说
据说20世纪70年代,美国贝尔实验室的计算机程序员为了娱乐,在自己的实验室的计算机上编制吃掉对方程序的程序,看谁先把对方的程序吃光,有人猜测这是世界上第一个计算机病毒。(4)软件商保护软件起源说
计算机软件是一种知识密集型的高科技产品,由于对软件资源的保护不尽合理,使得许多合法的软件被非法复制,从而使得软件制造商的利益受到了严重的侵害,因此,软件制造商为了处罚那些非法复制者并保护自己的商业利益,在软件产品之中加入计算机病毒程序并由一定条件触发并感染。
IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了如下发展阶段[2]
(1)DOS引导阶段
1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。(2)DOS可执行阶段
1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,该类型的典型代表为“耶路撒冷”、“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染.COM和.EXE文件。
(3)伴随、批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的有“金蝉”计算机病毒,它感染.EXE文件时生成一个和.EXE同名的扩展名为.COM伴随体,它感染.COM文件时,改原来的.COM文件为同名的.EXE文件,这样,在DOS加载文件时,病毒就取得控制权。这类计算机病毒的特点是不改变原来的文件内容、日期及属性,接触计算机病毒时只要将其伴随体删除即可。(4)幽灵、多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一些看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如,“一半”计算机病毒就是产生一段有上亿种可能的解码运算程序,计算机病毒体被隐藏在解码前的数据中,查解这类计算机病毒就必须要对这段数据进行解码,这就加大了查毒的难度。
(5)生成器、变体机阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。当生成的是计算机病毒时,这种复杂的称之为病毒生成器和变体机的病毒就产生了。具有典型代表的是“计算机病毒制造机VCL”,它可以在瞬间制造出成千上万种不同的计算机病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解计算机病毒。
(6)网络、蠕虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
(7)Windows病毒阶段
1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是“DS.3873”,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,清除方法也比较复杂。
(8)宏病毒阶段
1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。(9)Internet阶段
1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。
1.3 计算机病毒的特性
寄生性。计算机病毒和生物病毒一样,需要宿主。计算机病毒会寄生在其他程序之中,当执行这个程序时,病毒就会发挥作用,而在未启动这个程序之前,它是不易被人发觉的。
隐蔽性。计算机病毒要想不容易被发现的话,就需要隐藏起来。它是一种隐藏性很高的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。
潜伏性。并不是所有的病毒都能马上发作的,有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。[3]
可触发性。病毒因满足特定的时间或日期,期待特定用户识别符出现,特定文件的出现或使用,一个文件使用的次数超过设定数等,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
传染性。病毒也会传染,一台计算机如果感染了病毒,那么曾在这台计算机上使用过的移动硬盘或U盘往往已经感染上了病毒,而与这台计算机联网的其他计算机也会被感染的。由于目前计算机网络飞速发展,所以它能在短时间内进行快速传染。
流行性。计算机病毒传染表现大都与时间相关,就像生物领域的流行病一样,一定的时间内爆发、流行,等相应的杀毒软件开发出来后,就趋向减少,甚至消失为止。除了上述特点以外,计算机病毒还具有不可预见性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,所以给计算机病毒的预防、检测与清除工作带来了很大的难度。
随着计算机应用的不断发展,计算机病毒又出现一些新的特性如:利用微软漏洞主动传播、局域网内快速传播、以多种方式传播、大量消耗系统与网络资源、双程序结构、用即时工具传播病毒、病毒与黑客技术的融合、远程启动等。
1.4 计算机病毒的分类
根据计算机病毒破坏的能力分类:
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音等。危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型: 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。例如CIH病毒。
根据计算机病毒的破坏情况分类[4]:
良性病毒:是指包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行传播,从一台计算机传染到另一台,并不破坏计算机系统和数据,但它会使系统资源急剧减少,可用空间越来越少,最终导致系统崩溃。如国内出现的小球病毒。
恶性病毒:是指在代码中包含损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接破坏作用的计算机病毒。它们往往封锁、干扰、中断输入输出、破坏分区表信息、删除数据文件,甚至格式化硬盘等。如米开朗基罗病毒,当其发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据丢失。需要指出的是,良性和恶性是相对比较而言的。
按计算机病毒特有的算法分类 [5]:
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生.EXE文件的伴随体,具有同样的名字和不同的扩展名(.COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。计算机病毒把自身写 6 入.COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:这类病毒将计算机网络地址作为感染目标,利用网络从一
台计算机的内存传播到其他计算机的内存,将自身通过网络发送。蠕虫通过计算机网络传播,不改变文件和资料信息,除了内存,一般不占用其他资源。
寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术,利用DOS空闲的数据区进行工作。
变型病毒:这一类病毒使用一个复杂的算法,使自己每传播一份都具有不
同的内容和长度。它们一般的作法是由一段混有无关指令的解码算法和被变化过的病毒体组成。
按计算机病毒的工作方式分类[6]:
引导型病毒的工作方式如图1.1所示:
图1.1 引导型病毒的工作方式
文件型病毒的工作方式:
在目前已知的病毒中,大多数属于文件型病毒。文件型病毒一般只传染磁盘上的可执行文件(.COM、.EXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其常见的传染方式是附着于正常程序文件中,成为程序文件的一个外壳或部件。文件型病毒的工作方式如图1.2所示:
图1.2 文件型病毒的工作方式
混和型病毒工作方式:
混和型病毒在传染方式上兼具引导型病毒和文件型病毒的特点。这种病毒的原始状态是依附在可执行文件上,以该文件为载体进行传播。当被感染文件执行时,会感染硬盘的主引导记录。以后用硬盘启动系统时,就会实现从文件型病毒转变为引导型病毒。例如BloodBound.A,该病毒也称为Tchechen.3420,主要感染.COM、.EXE和.MBR文件。它将自己附着在可执行文件的尾部,将破坏性的代码放入MBR中,然后清除硬盘中的文件。
宏病毒的工作方式:
宏病毒是利用宏语句编写的。它们通常利用宏的自动化功能进行感染,当一个感染的宏被运行时,它会将自己安装在应用的模板中,并感染应用创建和打开的所有文档。Office中的Word、Excel和PowerPoint都有宏。
Java病毒工作方式:
Java是由Sun公司创建的一种用于互联网环境中的编程语言。Java应用程 序不会直接运行在操作系统中,而是运行在Java虚拟机(JVM)上。因此用Java编写的应用程序的移植性非常强,包括现在的手机中的一些程序也是用Java编写的。
Java Applet是一种内嵌在HTML网页中的可携式Java小程序。具有Java功能的浏览器可以运行这个小程序。Java Applet可供Web开发人员建立含有功能更丰富的交互式动态Web网页。它们会在使用者访问网页时被执行。黑客、病毒作者或其他恶意人士可能会用Java恶意程序代码当作武器攻击使用者的系统。
网络病毒工作方式:
随着互联网的高速发展,计算机病毒从原来的磁盘进行传播发展到现在的通过网络的漏洞进行传播。到如今,网络病毒已经成为计算机网络安全的最大威胁之一。网络病毒中又以蠕虫病毒出现最早,传播最为广泛,例如“冲击波”、“红色代码”病毒等。
脚本病毒工作方式:
脚本病毒也是一种特殊的网络病毒。脚本是指从一个数据文档中执行一个任务的一组指令,它也是嵌入到一个文件中,常见的是嵌入到网页文件中。脚本病毒依赖于一些特殊的脚本语言(例如VBScript、JavaScript、Jscript、PerlScript、PHP、Flash等)。有些脚本语言,例如VBScript(Visual Basic Script)以及JavaScript病毒,必须通过Microsoft的Windows Scripting Host(WSH)才能够激活执行以及感染其他文件。
PE病毒工作方式:
PE病毒,是指感染Windows PE格式文件的病毒。PE病毒是目前影响力极大的一类病毒。PE病毒同时也是所有病毒中数量极多、破坏性极大、技巧性最强的一类病毒。如FunLove、“中国黑客”等病毒都属于这个范畴。
1.5计算机病毒的主要传播途径
计算机病毒要实现传播,有三个关键环节:(1)带病毒文件的迁移。即感染病毒的文件从一台计算机复制、迁移到另一台计算机,感染其他计算机。
10(2)计算机操作者的触发。计算机病毒是寄生在受感染文件上的,只有计算机操作者执行或者打开受感染的文件,计算机病毒才有执行的机会,才能取得主机的控制权。
(3)感染。病毒在取得主机的控制权后,就随时可以寻找合适的目标文件进行感染,把病毒副本嵌入到目标文件中。计算机病毒的防范和清除
计算机病毒日益严峻,引起人们越来越大的关注。它的存在和传播对用户造成了很大的危害,为了减少信息资料的丢失和破坏,这就需要在日常使用计算机时,养成良好的习惯,预防计算机病毒。并且需要用户掌握一些查杀病毒的知识,在发现病毒时,及时保护好资料,并清除病毒。
2.1计算机病毒防范的概念和原则
计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒入侵,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。[7]
计算机病毒的侵入必将对系统资源构成威胁,即使是良性病毒,也要占有少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失,因此,防治计算机病毒应以预防为主。
2.2计算机病毒防范基本技术
计算机病毒预防是在计算机病毒尚未入侵或刚刚入侵,就拦截、阻击计算机
病毒的入侵或立即警报。目前在预防计算机病毒工具中采用的主要技术如下[8] :
1、特征代码技术
特征代码法被早期应用于SCAN、CPAV等著名病毒检测工具中,目前被认为是用来检测己知病毒的最简单、开销最小的方法。防毒软件在最初的扫毒方式是将所有病毒的病毒码加以剖析,并且将这些病毒独有的特征搜集在一个病毒码资料库中,每当需要扫描该程序是否有毒的时候,启动杀毒软件程序,以扫描的方 11 式与该病毒码资料库内的现有资料一一比对,如果两方资料皆有吻合之处的话,既判定该程序已遭病毒感染。特征代码法的实现步骤如下: 1)采集已知
病毒样本。如果病毒既感染.COM文件,又感染.EXE文件,那么要对这种病毒要同时采集.COM型病毒样本和.EXE型病毒样本。
2)在病毒样本中,抽取病毒特征代码。在既感染.COM文件又感染.EXE文件的病毒样本中,要抽取两种样本共有的代码。
3)将特征代码纳入病毒数据库。
4)检测文件。打开被检测文件,检查文件中是否含有病毒码,根据数据库中的病毒特征代码。如果发现病毒特征代码,由特征代码与病毒一一对应,便可以断定,被查文件所感染的是何种病毒。
2、校验和技术
通常,大多数的病毒都不是单独存在的,它们大都依附或寄生于其它的文档程序,所以被感染的程序会有档案大小增加的情况产生或者是档案日期被修改的情形。这样防毒软件在安装的时候会自动将硬盘中的所有档案资料做一次汇总并加以记录,将正常文件的内容计算其校验和,将该校验和写入文件中或写入别的文件中保存。在每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法,它既可发现己知病毒又可发现未知病毒。运用校验和检查病毒采用三种方式: 1)在检测病毒工具中纳入校验和,对被查的对象文件计算其正常状态的校验和,将校验和写入被查文件中或检测工具中,而后进行比较;
2)在应用程序中,放入校验和法自我检查功能,将文件正常状态的校验和写入文件本身中,每当应用程序启动时,比较现行校验和与原校验和。实现应用程序的自检测;
3)将校验和检查程序常驻内存,每当应用程序开始运行时,自动比较检查应用程序内部或别的文件中预先保存的校验和。
3、行为监测法技术
利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。在正常程 序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。
4、软件模拟技术
多态性病毒每次感染都会变化其病毒密码,对付这种病毒,特征代码法失效。因为多态性病毒代码实施密码化,而且每次所用密钥不同,把染毒的病毒代码相互比较,也各不相同,无法找出可能的作为特征的稳定代码。虽然行为检测法可以检测多态性病毒,但是在检测出病毒后,因为不知病毒的种类,难于做出杀毒处理,由此出现了一种新的软件模拟法。
有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断:
1、反病毒软件的扫描法
这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。
2、观察法
这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡同走到底,软、硬件出现故障同样也可能出现那些症状。对于如此病毒引起的我们可以从以下几个方面来观察:
a、内存观察
这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基本内存640K之中少了那么区区1K或几K。b、注册表观察法 这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现:
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRun] [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRunOnce] [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRunSevices] [HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun] [HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunOnce] 等等,在其中对注册表中可能出现的地方会有一个比较详尽的分析。
c、系统配置文件观察法
这类方法一般也是适用于黑客类程序,这类病毒一般隐藏在system.ini、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell=”项,而在wini.ini文件中有“load= ”、“run= ”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。d、特征字符串观察法
这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要备份,毕竟是主要系统文件。e、硬盘空间观察法
有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件,相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性,到时删除它即可。这方面的例子在平时也会碰到,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的。连续长时间读取内存或者磁盘的空间突然减小、运行程序时死机等异常症状,这时我们就要考虑是否遭遇到病毒感染了,接着需要通过杀毒软件来对整个硬盘进行彻底的检查。经常对Windows进行更新可以有效地防止病毒的侵入, 道高一尺,魔高一丈。即使我们做的够多够好,仍然无法应付最新的病毒爆发,这就需要我们在使用计算机的时候时刻保持清醒的头脑,要密切注意计算机的异常症状。
有了识别计算机病毒的方法,那计算机中毒都有哪些具体表现呢? 根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现现象分为三大 类,即:计算机病毒发作前、发作时和发作后的表现现象[9]。
1.计算机病毒发作前的表现现象
计算机病毒发作前,是指从计算机病毒感染计算机系统,潜伏在系统内开始,直到激发条件满足,计算机病毒发作之前的一个阶段。在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己,在不被发现的同时,又自我复制,以各种手段进行传播。
以下是一些计算机病毒发作前常见的表现现象:
(1)计算机经常性无缘无故地死机
病毒感染了计算机系统后,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生。
(2)操作系统无法正常启动
关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。
(3)运行速度明显变慢
在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。
(4)内存不足的错误
某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用 应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。需要注意的是在Windows 95/98下,记事本程序所能够编辑的文本文件不超过64Kb字节,如果用“复制/粘贴”操作粘贴一段很大的文字到记事本程序时,也会报“内存不足,不能完成操作”的错误,但这不是计算机病毒在作怪。
(5)打印和通讯发生异常
硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,比如调制解调器不拨号。这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。
(6)无意中要求对软盘进行写操作
没有进行任何读、写软盘的操作,操作系统提示软驱中没有插入软盘,或者要求在读取、复制写保护的软盘上的文件时打开软盘的写保护。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office 97)对软盘有写的操作。
(7)以前能正常运行的应用程序经常发生死机或者非法错误
在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。
(8)系统文件的时间、日期、大小发生变化
这是最明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,文件的访问、修改日期和时间也会被改成感染时的时间。尤其是对那些系统文件,绝大多数情况下是不会修改它们的,除非是进行系统升级或打补丁。对应用程序使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。
(9)word保存出现问题
运行Word,打开Word文档后,该文件另存时只能以模板方式保存无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。
(10)磁盘空间迅速减少
没有安装新的应用程序,而系统可用的磁盘空间减少地很快。这可能是计算机病毒感染造成的。需要注意的是经常浏览网页、回收站中的文件过多、临时文件夹下的文件数量过多过大、计算机系统有过意外断电等情况也可能会造成可用的磁盘空间迅速减少。另一种情况是Windows 95/98下的内存交换文件的增长,在Windows 95/98下内存交换文件会随着应用程序运行的时间和进程的数量增加而增长,一般不会减少,而且同时运行的应用程序数量越多,内存交换文件就越大。
(11)网络驱动器卷或共享目录无法调用
对于有读权限的网络驱动器卷、共享目录等无法打开、浏览,或者对有写权限的网络驱动器卷、共享目录等无法创建、修改文件。虽然目前还很少有纯粹地针对网络驱动器卷和共享目录的计算机病毒,但计算机病毒的某些行为可能会影响对网络驱动器卷和共享目录的正常访问。
(12)基本内存发生变化
在DOS下用mem/c/p命令查看系统中内存使用状况的时候可以发现基本内存总字节数比正常的640Kb要小,一般少1Kb~2Kb。这通常是计算机系统感染了引导型计算机病毒所造成的。
(13)陌生人发来的电子函件
收到陌生人发来的电子函件,尤其是那些标题很具诱惑力,比如一则笑话,或者一封情书等,又带有附件的电子函件。当然,这要与广告电子函件、垃圾电子函件和电子函件炸弹区分开。一般来说广告电子函件有很明确的推销目的,会有它推销的产品介绍;垃圾电子函件的内容要么自成章回,要么根本没有价值。这两种电子函件大多是不会携带附件的。电子函件炸弹虽然也带有附件,但附件一般都很大,少则上兆字节,多的有几十兆甚至上百兆字节,而电子函件中计算机病毒的附件大多是脚本程序,通常不会超过100Kb字节。当然,电子函件炸弹在一定意义上也可以看成是一种黑客程序,是一种计算机病毒。(14)自动链接到一些陌生的网站
没有在上网,计算机会自动拨号并连接到因特网上一个陌生的站点,或者在上网的时候发现网络特别慢,存在陌生的网络链接。这种联接大多是黑客程序将收集到的计算机系统的信息“悄悄地”发回某个特定的网址,可以通过netstat命令查看当前建立的网络链接,再比照访问的网站来发现。需要注意的是有些网页中有一些脚本程序会自动链接到一些网页评比站点,或者是广告站点,这时候也会有陌生的网络链接出现。当然,这种情况也可以认为是非法的。
一般的系统故障是有别于计算机病毒感染的。系统故障大多只符合上面的一点或二点现象,而计算机病毒感染所出现的现象会多得多。根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。2.计算机病毒发作时的表征现象
计算机病毒发作时是指满足计算机病毒发作的条件,计算机病毒程序开始破坏行为的阶段。计算机病毒发作时的表现大都各不相同,可以说一百个计算机病毒发作有一百种花样。这与编写计算机病毒者的心态、所采用的技术手段等都有密切的关系。
以下列举了一些计算机病毒发作时常见的表现现象:
(1)提示一些不相干的话
最常见的是提示一些不相干的话,比如打开感染了宏病毒的Word文档,如果满足了发作条件的话,它就会弹出对话框显示“这个世界太黑暗了!”,并且要求你输入“太正确了”后按确定按钮。
(2)声音异常
恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒(Yangkee)和中国的“浏阳河”计算机病毒。“杨基”计算机病毒发作是利用计算机内置的扬声器演奏《杨基》音乐,而“浏阳河”计算机病毒更绝,当系统时钟为9月9日时演奏歌曲《浏阳河》,而当系统时钟为12月26日时则演奏《东方红》的旋律。这类计算机病毒大多属于“良性”计算机病毒,只是在发作时发出音乐和占用处理器资源。
(3)产生特定的图象
另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方 不断掉落下来小球图形。单纯地产生图象的计算机病毒大多也是“良性”计算机病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。
(4)硬盘灯不断闪烁
硬盘灯闪烁说明有硬盘读写操作。当对硬盘有持续大量的操作时,硬盘的灯就会不断闪烁,比如格式化或者写入很大很大的文件。有时候对某个硬盘扇区或文件反复读取的情况下也会造成硬盘灯不断闪烁。有的计算机病毒会在发作的时候对硬盘进行格式化,或者写入许多垃圾文件,或反复读取某个文件,致使硬盘上的数据遭到损失。具有这类发作现象的计算机病毒大多是“恶性”计算机病毒。
(5)进行游戏算法
有些恶作剧式的计算机病毒发作时采取某些算法简单的游戏来中断用户的工作,一定要玩嬴了才让用户继续他的工作。比如曾经流行一时的“台湾一号”宏病毒,在系统日期为13日时发作,弹出对话框,要求用户做算术题。这类计算机病毒一般是属于“良性”计算机病毒,但也有那种用户输了后,进行破坏的“恶性”计算机病毒。
(6)Windows桌面图标发生变化
这一般也是恶作剧式的计算机病毒发作时的表现现象。把Windows缺省的图标改成其他样式的图标,或者将其他应用程序、快捷方式的图标改成Windows缺省图标样式,起到迷惑用户的作用。
(7)计算机突然死机或重启
有些计算机病毒程序兼容性上存在问题,代码没有严格测试,在发作时会造成意想不到情况;或者是计算机病毒在Autoexec.bat文件中添加了一句:Format c:之类的语句,需要系统重启后才能实施破坏的。
(8)自动发送电子函件
大多数电子函件计算机病毒都采用自动发送电子函件的方法作为传播的手段,也有的电子函件计算机病毒在某一特定时刻向同一个邮件服务器发送大量无用的信件,以达到阻塞该邮件服务器的正常服务功能的目的。
(9)鼠标自己在动
没有对计算机进行任何操作,也没有运行任何演示程序、屏幕保护程序等,而屏幕上的鼠标自己在动,应用程序自己在运行,有受遥控的现象。大多数情况下是计算机系统受到了黑客程序的控制,从广义上说这也是计算机病毒发作的一种现象。
需要指出的是,有些是计算机病毒发作的明显现象,比如提示一些不相干的话、播放音乐或者显示特定的图象等。有些现象则很难直接判定是计算机病毒的表现现象,比如硬盘灯不断闪烁,当同时运行多个内存占用大的应用程序,比如3D MAX,Adobe Premiere等,而计算机本身性能又相对较弱的情况下,在启动和切换应用程序的时候也会使硬盘不停地工作,硬盘灯不断闪烁。
3.计算机病毒发作后的表现现象
通常情况下,计算机病毒发作都会给计算机系统带来破坏性的后果,那种只是恶作剧式的“良性”计算机病毒只是计算机病毒家族中的很小一部分。大多数计算机病毒都是属于“恶性”计算机病毒。“恶性”计算机病毒发作后往往会带来很大的损失,以下列举了一些恶性计算机病毒发作后所造成的后果:
(1)硬盘无法启动,数据丢失
计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。有些计算机病毒修改了硬盘的关键内容(如文件分配表,根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。
(2)系统文件丢失或被破坏
通常系统文件是不会被删除或修改的,除非对计算机操作系统进行了升级。但是某些计算机病毒发作时删除了系统文件,或者破坏了系统文件,使得以后无法正常启动计算机系统。通常容易受攻击的系统文件有Command.com,Emm386.exe,Win.com,Kernel.exe,User.exe等等。
(3)文件目录发生混乱
目录发生混乱有两种情况。一种就是确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法恢复。另一种情况将真正的目录区转移到硬盘的其他扇区中,只要内存中存在有该计算机病毒,它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来与正常情况没有两样。但是一旦内存中没有该计算机病毒,那么通常的目录访问方式将无法访问到原先的目录扇区。这种破坏还是能够被恢复的。(4)部分文档丢失或被破坏
类似系统文件的丢失或被破坏,有些计算机病毒在发作时会删除或破坏硬盘上的文档,造成数据丢失。
(5)部分文档自动加密码
还有些计算机病毒利用加密算法,将加密密钥保存在计算机病毒程序体内或其他隐蔽的地方,而被感染的文件被加密,如果内存中驻留有这种计算机病毒,那么在系统访问被感染的文件时它自动将文档解密,使得用户察觉不到。一旦这种计算机病毒被清除,那么被加密的文档就很难被恢复了。
(6)修改Autoexec.bat文件,增加Format C:一项,导致计算机重新启动时格式化硬盘。
在计算机系统稳定工作后,一般很少会有用户去注意Autoexec.bat文件的变化,但是这个文件在每次系统重新启动的时候都会被自动运行,计算机病毒修改这个文件从而达到破坏系统的目的。
(7)使部分可软件升级主板的BIOS程序混乱,主板被破坏。
类似CIH计算机病毒发作后的现象,系统主板上的BIOS被计算机病毒改写、破坏,使得系统主板无法正常工作,从而使计算机系统报废。
(8)网络瘫痪,无法提供正常的服务。
由上所述,我们可以了解到防杀计算机病毒软件必须要实时化,在计算机病毒进入系统时要立即报警并清除,这样才能确保系统安全,待计算机病毒发作后再去杀毒,实际上已经为时已晚。
发现了计算机病毒,那怎么办?又有什么方法清除计算机病毒了?
2.3清除计算机病毒的基本方法
1.简单的工具治疗
简单工具治疗是指使用Debug等简单的工具,借助检测者对某种计算机病毒的具体知识,从感染计算机病毒的软件中摘除计算机代码。但是,这种方法同样对检测者自身的专业素质要求较高,而且治疗效率也较低。2.专用工具治疗
使用专用工具治疗被感染的程序时通常使用的治疗方法。专用计算机治疗工具,根据对计算机病毒特征的记录,自动清除感染程序中的计算机病毒代码,使之得以恢复。使用专用工具治疗计算机病毒时,治疗操作简单、高效。从探索与计算机病毒对比的全过程来看,专用工具的开发商也是先从使用简单工具进行治疗开始,当治疗获得成功后,再研制相应的软件产品,使计算机自动地完成全部治疗操作。典型计算机病毒
3.1引导区计算机病毒
(1)引导区病毒概述[10]引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。它会感染在该系统中进行读写操作的所有软盘,然后再由这些软盘以复制的方式和引导进入到其他计算机系统,感染其他计算机的操作系统。(2)清除
消除这类计算机病毒的基本思想是:用原来正常的分区表信息或引导扇区信息,覆盖掉计算机病毒程序。此时,如果用户实现提取并保存了自己硬盘中分区表的信息和DOS分区引导区信息,那么,恢复工作变得非常简单。可以直接用Debug将这两种引导扇区的内容分别存入内存,然后分别写回它的原来位置,这样就清除了计算机病毒,对于软盘也可以用同类正常软盘的引导扇区内容进行覆盖。
如果没有实现保留硬盘中的这些信息,则恢复起来要麻烦些。对于那些对分区表和引导扇区内容进行搬移的计算机病毒,则要分析这段计算机病毒程序,找到被搬移的正常引导扇区内容的存放地址,将它们读到内存中,写回到被计算机病毒程序侵占的扇区;如果对于那些不对分区进行搬移的计算机病毒,如 “2708” 病毒,则只有从一个与该计算机硬盘相近的机器中提取出正常的分区记录的信息,将其读入内存,再将被计算机病毒覆盖的分区记录也读到内存中,取其尾部 22 64字节分区信息内容,放到读入的正常分区记录内容的相应部分,最后再将内容写回硬盘。
3.2文件型计算机病毒
(1)文件型病毒概述
文件型病毒与引导区型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒占的数目最大,传播得广,采用的技巧也多。文件型病毒是对源文件进行修改,使其成为新的文件。文件型病毒分两类:一种是将病毒加在COM前部,一种是加在文件尾部。文件型病毒传染的对象主要是.COM和.EXE文件。我们把所有通过操作系统的文件系统进行感染的病毒都称作文件病毒,所以这是一类数目非常巨大的病毒。理论上可以制造这样一个病毒,该病毒可以感染基本上所有操作系统的可执行文件。目前已经存在这样的文件病毒,可以感染所有标准的DOS可执行文件:包括批处理文件、DOS下的可加载驱动程序(.SYS)文件以及普通的COM/EXE可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是EXE、DLL或者VXD、SYS。
除此之外,还有一些病毒可以感染高级语言程序的源代码,开发库和编译过程所生成的中间文件。病毒也可能隐藏在普通的数据文件中,但是这些隐藏在数据文件中的病毒不是独立存在的,必须需要隐藏在普通可执行文件中的病毒部分来加载这些代码。从某种意义上,宏病毒—隐藏在字处理文档或者电子数据表中的病毒也是一种文件型病毒。
(2)清除步骤[10]确定计算机病毒程序的位置,是驻留在文件尾部还是在文件首部; 找到计算机病毒程序的首部位置(对应于在文件尾部驻留方式),或者尾部位置(对应于在文件首部驻留方式);
恢复原文件头部的参数; 修改文件长度,将源文件写回。
3.3脚本型计算机病毒
(1)脚本型病毒的概述 主要采用脚本语言设计的病毒称其为脚本病毒。实际上在早期的系统中,计算机病毒就已经开始利用脚本进行传播和破坏,不过专门的脚本病毒并不常见。但是在脚本应用无所不在的今天,脚本病毒却成为危害最大,最为广泛的病毒,特别是当它和一些传统的恶性病毒相结合时,其危害就更为严重了。
(2)清除[11]
1.禁用文件系统对象FileSystemObject; 2.卸载Windows Scripting Host;
3.删除vbs,vbe,js,jse文件后缀与应用程序映射; 4.在Windows目录中,找到WScript.exe,更改名称或者删除; 5.自定义安全级别;
6.禁止Outlook,Outlook Express的自动手法邮件功能; 7.显示扩展名;
8.将系统的网络连接的安全级别设置至少为“中等; 9.安装、使用杀毒软件。
3.4 特洛伊木马病毒
(1)特洛伊木马的概述
特洛伊木马也叫黑客程序或后门病毒,是指隐藏在正常程序中的一段具有特殊功能的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络攻击手段。(2)清除[12] 1.备份重要数据; 2.立即关闭设备电源; 3.备份木马入侵现场; 4.修复木马危害。
3.5蠕虫病毒
(1)蠕虫病毒概述
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一 种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!(2)清除: 1.与防火墙互动; 2.交换机联动;
3.通知HIDS(基于主机的入侵检测); 4.报警。
结尾:魔高一尺,道高一丈。我们相信,只要知己知彼,我们一定会在与计算机病毒进行的这场持久战中取得最终的胜利!计算机病毒的发展趋势
随着网络的发展,计算机病毒有了新变化,显现出一些新的特点,只有对计算机病毒的新动向,新特点以及新技术有全面的了解,才能跟踪日新月异的计算机病毒技术发展趋势,使反计算机病毒技术朝着更高效的目标迈进,才能更有效地在网络上禁毒,保证网络的安全运行。
从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、平民化、多样化也在逐渐成为新世纪计算机病毒的发展趋势。(1)智能化
与传统的计算机病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反病毒软件的搜索。例如“爱虫”病毒是用VBScript语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以躲避反病毒软件的追击。(2)人性化
病毒制造者充分利用心理学的知识,注重针对人类的心理如好奇,贪婪等制造出种种计算机病毒,其主题、文件名更人性化和极具诱惑力。如 “My-babypic”计算机病毒,就是通过可爱宝宝的照片传播计算机病毒。(3)平民化
由于脚本语言的广泛使用,专用计算机病毒生成工具的流行,计算机病毒制造已经变成了“小学生的游戏”。以前的计算机病毒制作者都是专家,编写计算 机病毒在于表现自己高超的技术,但是,现在的计算机病毒制作者利用部分相关资源,容易制造计算机病毒。例如“库尔尼科娃”计算机病毒的设计者只是下载并修改了vbs蠕虫孵化器,就制造出了“库尔尼科娃”计算机病毒。正是由于这类工具太容易得到,使得现在新计算机病毒出现的频率超出以往任何时候。(4)多样化
新计算机病毒层出不穷,老计算机病毒也充满活力,并呈现多样化的趋势。1999年普遍发作的计算机病毒分析显示,虽然新计算机病毒不断产生,但较早的计算机病毒发作仍很普遍。1999年报道最多的计算机病毒是1996年就首次发现并到处传播的宏病毒“Laroux”。新计算机病毒可以感染执行程序,脚本文件和HTML网页等多种形式,并正向电子邮件,网上贺卡,卡通图片,ICQ和OICQ等发展。更为棘手的是,新计算机病毒的手段更加阴狠,破坏性更强。
参考文献:
[1] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:1 [2] 赖英旭.计算机病毒与防范技术[M],北京:清华大学出版社,2011:32-34 [3] 韩兰胜.计算机病毒原理与防治技术[M],武汉:华中科技大学出版社,2010:13-15 [4] 韩筱卿.计算机病毒分析与防范大全[M],北京:电子工业出版社,2006:14 [5] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:15 [6] 程胜利.计算机病毒及其防治技术[M],北京:清华大学出版社,2005:54-55 [7] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:93 [8] 程胜利.计算机病毒及其防治技术[M],北京:清华大学出版社,2007:241-252 [9] 韩筱卿.计算机病毒分析与防范[M],北京:电子工业出版社,2006: 45-49 [10] 秦志光.计算机病毒原理与防范[M],北京:人民邮电出版社,2007:104-112 [11] 张仁斌.计算机病毒与反病毒技术[M],北京:清华大学出版社,2006:219-236 [12] 赖英旭.计算机病毒与防范技术[M],北京:清华大学出版社,2011:48-62
致谢
首先感谢我的导师郝艳华。本文从开题、写作直至最终定稿,郝老师给予了诸多建设性建议,并在百忙之中三阅其稿。恩师严谨的治学态度、科学的治学方法、渊博的学识、诲人不倦的精神和平易近人的工作作风令我景仰和敬慕,并将使我终生受益。也感谢在一起愉快的度过毕业论文小组的同学们,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。