浅析计算机病毒

(整期优先)网络出版时间:2019-02-12
/ 2

浅析计算机病毒

武警警官学院

郭贺兵陈浩宇张明星

1计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍几种计算机病毒的分类:

(1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

(2)文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

(4)"特洛伊木马"程序。"木马"程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不"刻意"地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。"木马"与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是"善意"的控制,因此通常不具有隐蔽性;"木马"则完全相反,木马要达到的是"偷窃"性的远程控制,如果没有很强的隐蔽性的话,那就是"毫无价值"的。一个完整的"木马"程序包含了两部分:"服务器"和"控制器"。植入被种者电脑的是"服务器"部分,而所谓的"黑客"正是利用"控制器"进入运行了"服务器"的电脑。运行了木马程序的"服务器"以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了。

2.病毒的特性

病毒的特殊性质与生物学中的病毒有类似之处。它主要也具有潜伏性、传染性、触发性、和破坏性。从潜伏性谈起,计算机不是一接触到病毒,就会瘫痪。尤其是破坏作用强的病毒,更是隐蔽的让人难以发现。这和生物界的病毒是一样的。如果一接触,就造成破坏,那么破坏的程度很小,容易被查出并杀死。要潜伏在计算机宿主内,进行复制,扩大病毒的数量和感染范围,当爆发的时候,造成的危害难以在短时间内解决。传染性,可以说是病毒的最重要特性。对于病毒来说就是复制性,大量的复制,寄存在内存、中央处理器、文件等等硬件和软件中。甚至能够通过网络不断的进行自主传播。触发性,这是计算机病毒的趣味性体现。通常表现为作者的某种设置。比如时间的触发。以CIH病毒为例,是设置在每月的固定日期,或者星期几来作为触发条件,满足条件后进行病毒的爆发。破坏性:病毒总是以破坏为目的的。当满足条件时,就会爆发,破坏计算机的正常运行,盗取数据,删除文件、损坏硬件等等。也是病毒的最后步骤。当然病毒的运行往往是循环的,要结束病毒的破坏,要进行查杀。

3.病毒类型简介

典型的病毒有引导型的病毒,主要存在于引导区。破坏的对象主要是软盘、光盘和硬盘。常见的病毒有STONE。还有可执行文件类型病毒,顾名思义,它的攻击和感染对象主要是计算机中的可执行的文件,即通过感染软件进行病毒传播的类型。此外,木马病毒,通过系统的漏洞寻找后门。并通过后门进入计算机和网络,非法的进行操作,从而造成破坏。

4.病毒防范方法

(一)使用防火墙技术

防火墙是一种保护计算机网络的技术性措施,它是一个用来阻止黑客访问某个机构网络的屏障。通过配置防火墙,对网络通讯执行一种访问控制尺度,允许防火墙允许的人或数据进入网络,将不允许的拒之门外,从而有效防止黑客进入来破坏网络。在计算机网络中添加物理防火墙,实时监测非法数据和计算机外部的攻击,并有效的防护计算机内部存在的病毒,使用物理防火墙能有效地控制外部数据的安全,有效地保护内部网络。

(二)加强计算机用户及管理人员的安全意识培养

加强网络安全意识的培养,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,注意对病毒的设防,更新杀毒软件。提高网络工作人员的管理素质。结合硬件、软件、数据等网络系统对工作人员进行安全教育,加强业务技术培训,提高操作技能,重视网络系统的安全管理。为了确保网络的安全运行,建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。网络安全一直都是研究的热点问题。网络安全是一个系统工程,不能够仅仅依靠杀毒软件、防火墙等硬件设备的防护,还要意识到网络系统是一个人机系统,安全保护的主体是人,而安全保护的对象则是计算机,应重视对硬件产品的开发及软件的研制,不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性,形成一个高效、安全的网络系统。

(三)使用杀毒软件

对于安全性要求较高的计算机终端,应该安装杀毒软件。当前杀毒软件已经有很多成熟的产品,比如:金山毒霸、卡巴斯基、瑞星杀毒、诺顿杀毒、360杀毒等等。都能够及时发现并且清除绝大多数的病毒。对于新的病毒,各个软件公司也会在第一时间,进行杀毒补丁的发布,解决病毒发作带来的问题。

(四)定期进行系统漏洞的扫描。

定期进行系统漏洞的扫描,发现系统存在漏洞或者其他问题,及时下载系统修复补丁,及时对计算机存在的漏洞进行修补,有效的防护数据端口。反病毒技术。计算机病毒可以对计算的系统和文件进行损坏,它是一种带有破坏性的计算机程序,计算机病毒进行传播可以造成网络信息的重大损失,其结构愈来愈复杂化,其种类是不断更新的,而且反病毒技术也得到了迅速的发展,这是伴随着网络信息病毒技术的发展必须要有的技术。反病毒技术根据其措施可划分成两大类,一种为实时反病毒技术,另一种是静态反病毒技术。但是静态反病毒技术因为它无法对计算机网络信息进行实时监控,渐渐被计算机用户所抛弃,它缺少实时性,不能判断系统是否已经被病毒感染,所以正在逐步失去它的应用。我国政府和社会都要对这类计算机网络信息安全技术充分重视起来,让这类反病毒技术充分发挥它应有的价值和积极作用。

5结语

计算机网络系统的安全对于计算机的正常运转有着重要的关系,所以需要对其进行科学的维护,如何保证系统安全是未来计算机网络发展的的重要课题。计算机技术的不断提高,网络病毒、黑客攻击技术也不断的发展,并且对计算机网络安全构成了极大的威胁。这就需要计算机网络管理人员不断的进行漏洞的修补,及时的对系统软件以及硬件进行更新,在日常的维护的修整的过程中将危害降到最低。

参考文献

[1]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[2]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[3]杨彬.网络型病毒与网络安全防御研究[J].无线互联科技.2015(10).