浅析计算机病毒及其防护

2023-03-03

在计算机病毒刚出现时, 人们对计算机病毒的认识不够, 防范意识不强, 还没来得及深刻认识他的作用, 他就已经大量传播, 肆意横行。 几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵, 也给我们的工作和学习带来了极大的妨害。 随着计算机在社会生活各个领域的广泛运用, 计算机病毒攻击与防范技术也在不断拓展升级。 据报道, 世界各国遭受计算机病毒感染和攻击的事件数以亿计, 严重地干扰了正常的人们的生活, 给计算机网络的发展也带来了负面的影响。 然而, 计算机病毒技术也也曾应用在了军事方面, 在海湾战争、科索沃战争中, 双方都曾利用计算机病毒向敌方发起进攻, 以达到破坏对方的计算机武器控制系统和整个军事网络, 病毒的应用作为高科技武器的一个应用, 达到了一定的目的。 最后, 随着计算机网络的不断普及, 防范计算机病毒将越来越受到各世界的高度重视。

1病毒的起源

1949 年, 由冯·诺伊曼提出了一种对病毒雏形的一个概念, 一种可能性, 但是没引起人们的丝毫关注。 时隔10 年, 在美国的贝尔实验室中, 这些要领被应用于一种叫做“磁芯大战”的电游戏中。 这个游戏是由贝尔实验室的三个年轻工程师发明出来的。 该游戏的编写思路就跟病毒的作用差不多, 主要思路是:双方各编写一个程序, 在一台计算机中注入, 这两个程序在电话系统内相互厮杀, 有时他们会放下一些关卡, 停下来修复被修改的指令, 当它被困时, 就复制一次, 以便可以逃离险境, 因为它们都存在于计算机的记忆磁芯中, 因而得名“磁芯大战”。 在那段时间, 计算机都是相对独立, 没有联网, 所以没有怎么传播, 只是在小范围传播。 1988 年底, 才在我国国家统计部门发现了小球病毒。 在后面的时间里, 病毒的发展是越来越快。

2计算机病毒的类型及特点

计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。 当染毒文件运行时, 病毒也随之运行并自我复制来感染其它程序。 不过, 良性病毒没有恶意攻击性性的代码, 只占用系统的资源, 让系统运行减慢。 但是对大多数的恶性病毒却是携带恶意攻击性的毒码, 一旦被激发, 即可感染和破坏。 自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来, 世界上已出现了多种不同类型的病毒。 主要有以下几种主要病毒类型:“DOS病毒”、“Windows病毒”、“入侵型病毒”、“嵌入式病毒”、“外壳类病毒”和“病毒制造工具”。

归纳一下, 计算机病毒有以下几种特点:一是隐蔽性强。 病毒可以在毫无察觉的情况下感染计算机而不被人察觉, 等到发现时, 就已经造成了严重后果。 二是繁殖能力强。 电脑一旦染毒, 可以很快“发病”。 三是传染途径广。 可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中, 并不断传染。 四是潜伏期长。 病毒可以长期潜伏在计算机系统而不发作, 等达到激发条件后, 就发作破坏系统。 五是破坏力大。 计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件, 甚至导致整个计算机系统的瘫痪。

3对计算机病毒运用的技术分析加以分析

人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低, 而往往忽略了安全问题。 这就给计算机病毒的发展提供了一个广阔的空间, 而计算机系统的各个组成部分, 接口, 各层的相互转换, 都存在着不少漏洞。 再加上硬件设什缺乏整体安全性考虑, 也不可能做到百分之百的安全, 软件方面也更易存在隐患。 计算机系统的脆弱性, 为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”, 更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善, 新的计算机应用技术所涉猎的领域也越来越广泛, 为计算机病毒实现破坏提供了一个平台。 国外专家认为, 计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。

计算机病毒入侵的核心技术是解决病毒的入侵。 其攻击目标是计算机各种系统, 以及主机到各种传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗, 而导致崩溃, 无法发挥作用。从技术方面来看, 病毒的入侵主要有以下几种:

3.1 采用无线电方式

主要是把病毒码通过无线电发射到对方的电子系统中。 此方式是计算机病毒注入的最佳方式, 也不易被人察觉, 但也是技术难度最大的一种方式。 采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码, 从而使接收器处理时把病毒传染到主机上, 以达到破坏的目的。 ②冒充合法无线传输数据。 使用标准的无线电协议及格式, 发射病毒码, 使之能像合法信号一样, 进入接收器, 达到破坏。 ③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。

3.2 采用 “固化”方法

即把病毒先注入芯片硬件和软件中, 然后把他们直接或间接交给对方, 让病毒传染对方电子系统, 进而攻击目标计算机。此种方法非常隐蔽, 即使染毒组件被彻底检测, 也不能够说明其没有其他一些特殊功能。 就是因为我国还是有太多计算机组件还是要从外国进口, 所以, 才会很容易遭遇芯片病毒的攻击。

3.3 采用后门攻击方式

后门, 是计算机安全系统中的一个小洞, 允许用户绕过正常安全防护措施进入系统。 如早期的windows 98 系统。

3.4 采用数据控制链侵入方式

通过远程修改技术, 改变数据控制链的正常路径。 当然, 还有一些其他的注入方式, 这里就不多讲解。

4结语

尽管现在的病毒种类各种各样, 杀毒软件也比较先进。 但病毒的更新, 换代速度也非常之快, 我们不要掉以轻心。 要树立良好的安全意识, 才能在计算机病毒的防护方面做到尽量避免损失。

摘要:随着计算机技术的飞速发展和计算机应用的日益普及, 计算机病毒也在不断地推陈出新。目前, 病毒已成为困扰计算机系统安全和网络发展的重要问题。因此, 为了确保计算机系统的安全及网络信息的安全, 研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手, 探讨了预防及对付计算机病毒的方法及措施。

关键词:计算机,防范,病毒

参考文献

[1] 袁忠良.计算机病毒防治实用技术[M].清华大学出版社.

上一篇:数学教学生活化策略探究下一篇:硖石灯彩艺术在当代灯具设计中的应用研究