前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机病毒历史重大事件及防范范文,希望能给你带来灵感和参考,敬请阅读。
摘要:随着科学技术的发展,人们对计算机等电子产品的依赖程度越来越高,同时,也有一些不怀好意的计算机病毒闯入了人们的生活中。总结并分析了近十年来典型的计算机病毒事件,从而对病毒进行分类,并提出一些有效的防范措施。
关键词:病毒事件;病毒分类;防范措施
1概述
踏入科技进步快车的人们,享受着越来越好的生活。不幸的是,计算机病毒也乘着此次机会闻风赶来,影响了正常的工作,所以把影响网络安全的计算机病毒纳入研究已经刻不容缓,迫在眉睫。选出近十年典型的计算机病毒事件并分析其类型以及攻击方式,从而总结出有效的防范手段,已达到保障用户计算机安全的目的。
2计算机病毒事件
2.12007年—熊猫烧香病毒
熊猫烧香病熊猫烧香会感染系统后缀名为.exe、.com、.src、.html、.asp等文件,并在其后追加病毒网址,导致用户只要一打开这些后缀名的文件就会掉进不法分子的陷阱中。熊猫烧香病毒的‘凶残’之处就在于:(1)装系统对于它来说是起不到用处的。(2)会感染镜像文件。即使用户试图采用全盘格式化的方式来摆脱熊猫烧香,但是只要用之前的镜像文件来恢复系统,病毒将依然存在于电脑之中。
2.22010年—震网病毒
震网病毒是一种典型的蠕虫病毒。它十分复杂,因此对黑客的能力要求也很高。震网病毒在2010年6月出现在人们的视野中,被称为有史以来最复杂的网络武器。作为世界上第一个网络‘超级毁灭性武器’,震网病毒的威力不可小觑,它不仅感染了全世界45000多个网络。震网病毒让人不能忽视的理由—它专门破话现实世界中的各种能源设施。例如水坝、核电站、国家电网的等重要设施。一旦感染上这种病毒就会“家徒四壁,倾家荡产”。
2.32015年—苹果XGhost
2015年9月,据报道,非官方下载的苹果开发环境Xcode中包含恶意代码,将编译的APP应用里添加远程控制和盗窃用户新的功能。此次事件波及到了网易云音乐、微信、滴滴出行、高德地图、高铁管家等众多APP,许多用户也因此损失惨重。个人重要信息在不知不觉间就到了不怀好意的人的手里了。它的恐怖之处就在于一旦用户下载了带有恶意代码的App之后,一些不法分子将会神不知鬼不觉地窃取用户的信息,并利用用户信息来进行诈骗、欺诈等一系列的非法活动。
2.42016—DDoS攻击
2016年11月,俄罗斯5家主流银行遭遇长达两天的DDoS攻击。连续的攻击使得多家主流银行无法正常营业,其损失不可估量。不仅如此,DDoS攻击使得同年美国一些知名网站如亚马逊、Twitter、Tumblr等人气网站崩溃,网民一度无法使用支付系统。DDoS攻击让人无可奈何的原因就是因为它戴上合法的面具,占用大量网络资源,以此让此网站瘫痪无法使用。
2.52017年—勒索病毒
WannaCryWannaCry是一种计算机软件敲诈病毒。该恶意软件收件进行端口扫描,找到漏洞之后即刻进行攻击,并以蠕虫式方式传播。感染了病毒的计算机文件将被加密,而后攻击主机以支付等额300美元比特币的形式向用户勒索赎金。2017年5月,WannaCry勒索病毒袭击了99多个国家,包括英国、美国、中国、俄罗斯、西班牙和意大利。勒索病毒WannaCry利用用户以图省事关闭防火墙的坏习惯进行攻击,之后对用户文件进行加密,最后展现出自己要勒索的真面目。但是,当用户支付完黑客想要的酬金之后,会得到黑客更加猖狂的攻击。
3计算机病毒的分类
计算机病毒可粗略地分为木马病毒、系统病毒、宏病毒、脚本病毒、破坏性程序病毒等几大类。但通过对以上历史事件的回顾,也可用其攻击方式来将其分类。分类如下:
3.1“老生常谈”的蠕虫病毒
2007年的熊猫烧香病毒以及震网病毒就是典型蠕虫病毒的代表。它传播的主要方式是通过网络。因蠕虫病毒是自包含的程序,它可以将自身的程序直接复制或拷贝到其他计算机系统中。与普通病毒不同的是,蠕虫病毒不需要连接到主机程序,直接通过网络连接的方式就可以感染其他的计算机[1]。它利用操作系统中的漏洞。当计算机感染病毒时,被感染的计算机将继续自动拨号互联网,并使用网络共享中的地址继续传播,继续感染其他用户。尤其是近年来,网络的蓬勃发展更给不法分子利用蠕虫式的病毒带来了可乘之机,使其带来的危害更大、更广。
3.2“长浪后浪推前浪”的升级版蠕虫病毒
2017的勒索病毒WannaCry就是巧妙结合蠕虫病毒的特点进行攻击的典型。它先是利用方程式工具包中的“永恒之蓝”漏洞工具,进行漏洞扫描,一旦发现漏洞立即进行攻击,并且以被感染的计算机为源头继续扫描互联网上面的其他机器,以蠕虫的方式进行快速广泛地传播。被感染的计算机的文件会被加密,只有支付一定量的比特币才可以解密。此类升级版的病毒不仅结合了蠕虫病毒的传播方式而且自身还不断进化,并以当时已发现的漏洞为入口大肆传播。
3.3“老奸巨猾”的DDOS攻击
DDOS攻击全称为分布式拒绝服务,它常年活跃在人们的视野中,其主要攻击方式是攻击人利用“肉鸡”,短时间内向目标网站发送大量合理请求,占用网站资源,让这个网站无法为其他用户服务、形象地说可以将目标网站比作一个商店,将“肉鸡”比作顾客,几十分钟内这个商店内涌入大量顾客,而这些顾客却不买任何东西,让其他想买东西的客户进不来,这也是DDOS攻击最让人头疼的一点。近年来,我国互联网中还出现了不少承接DDOS攻击的网站,只需几百元就可以让一个网吧、网站、商店瘫痪。DOOS的产业化,使得犯罪成本降低,也使得打击的难度增加。因此,对于DDOS攻击必须坚持打击不停、打击不止的态度,铲除DDOS攻击黑色产业链,保障网络空间安全和纯净[2]。
4防范措施
4.1三思而后行
现代通信技术的巨大进步使距离不再遥远,数据、文件、信息等通过光纤、电缆等迅速传播。但与此同时它也为计算机病毒的迅速传播提供了“培养皿”。计算机病毒可以被附加到不同的文件、邮件、数据中。不要点击来历不明的邮件,尤其是邮件的附件;不要轻易打开未知网站的链接,尤其是不良网站的链接或是陌生人通过微信、QQ等聊天软件发来的连接;打开非本机的文件如软盘、光盘、U盘、MP3、邮件附件和下载软件等之前,应先用杀毒软件进行扫描;使用他人U盘存储文件时,也应先用杀毒软件进行扫描之后再使用。
4.2防患大于未然
防范计算机病毒最好的方法之一就是安装杀毒软件,一旦病毒侵入,就可以及时发现并进行处理。此外,大多数病毒是由系统的漏洞而受到感染和传播,因此,在操作计算机的过程中要定期检查系统和安装系统补丁,防止病毒从蠕虫、冲击波等病毒侵袭系统,同时还可以修复系统已存在的漏洞。
4.3加强防护功能
防火墙具有很好的防护功能。因为入侵者想要入侵他人计算机时,必须先通过防火墙这道关卡才能到达目标计算机。有着不同功能需求的的用户可以将防火墙设置成不同的等级[3]。防火墙的最基本功能就是确保网络流量的合法性,并在此前提下将快速网络流量从一个链路到另一个链路。
4.4小心驶得万年船
将重要信息备份是个很好的选择。当需要时,可以备份系统参数的配置和命令,以防止系统被病毒侵入,产生信息损失或原始程序不能恢复的问题。此外,每台电脑都应进行密码设置,并且登录密码要设置复杂,多加一些特殊字符等。
5结语
对于计算机网络安全的问题应该是广大用户引起广大用户足够重视的一件事情。介绍了几种普通的防范方法及计算机病毒类型,在了解了计算机病毒的传播方式之后,应该在以后的生活中注意这些问题,养成良好的上网习惯,来保证自己的计算机系统的安全。
参考文献
[1]张鹏程.计算机网络应用安全问题及影响因素[J].电子技术与软件工程,2018,(17):217.
[2]仝瑞钦.计算机网络安全与防范技术[J].电子技术与软件工程,2018,(17):203.
[3]陈平.互联网络安全与防护措施[J].电子技术与软件工程,2018,(17):200
作者:金晶 杨晨 左容麟 单位:大连外国语大学软件学院