公务员期刊网 论文中心 正文

简述计算机病毒及防范措施

前言:想要写出一篇引人入胜的文章?我们特意为您整理了简述计算机病毒及防范措施范文,希望能给你带来灵感和参考,敬请阅读。

简述计算机病毒及防范措施

摘要:随着计算机技术的飞速发展,计算机病毒成为当前威胁计算机信息安全的主要来源,正在引起人们的密切的关注。计算机病毒以其多样性和隐匿性进,并具有极强的破坏性对计算机造成的巨大的伤害,且随着计算机安全要求的不断提高,在进行计算机病毒的防范过程中要对计算机病毒的运行机制,工作原理等有一个清晰的认知才能完成对于计算机病毒的防范工作。该文从计算机病毒的分类、原理出发,剖析了计算机病毒的特点,并为计算机的安全防护提出了相应的策略。

关键词:计算机病毒;机制;防护

计算机病毒指的是软件编译者在计算机的正常程序中插入的某些代码,造成了对于计算机功能性上的损害,从而影响了计算机的正常的使用,同时插入代码自身能够实现自我复制的恶性程序。一般来说,计算机病毒具有隐蔽性、传播性、破坏性等,其在对于计算机的攻击周期可以分为开发期、传染期、潜伏期、运行期、破坏期、消亡期。计算机病毒作为一种人为制造的,目的是破坏或窃取用户计算机数据信息的代码程序,在常见情况下,计算机病毒并不会独立存在而是隐藏在某个正常程序之内,诱导用户去执行,计算机在中毒后,轻则会导致计算机的运行速度变慢,严重的话甚至会导致计算机系统崩溃,数据丢失等情况。目前已知最早的计算机病毒破坏计算机的案例最早可以追溯到1988年11月2日,是美国的麻省理工学院的Robert所编写的,病毒名为Morris,整个计算机病毒程序代码行数为99行。Robert在计算机病毒编写完成并上传至网络上后的几个小时以内,就造成了数以千计的服务器受到了不同程度的感染。然而Morris编写的目的并不是为了攻击计算机,瘫痪服务器,而是实现程序自身的不断复制,然而由于Robert的循环指令使得整个程序陷入到了一个无限循环之中,因此服务器不断的运行最后导致死机。综上所述,计算机病毒作为认为编译的计算机程序,其对于计算机的信息安全有着直接的威胁,因此,本文阐述了计算机病毒的分类及工作原理,同时对于计算机病毒的防护提出相应的措施,希望对计算机的安全防护、数据信息安全有所裨益。

1计算机病毒分类

计算机病毒按照运行机制可以将其分为计算机蠕虫,引导型病毒和宏病毒三大类。

1.1计算机蠕虫

计算机蠕虫早期在DOS系统内发作的时候,计算机屏幕上会出现一条像蠕虫一样的物体,将屏幕上的字符进行吞噬和改写,因此取名未蠕虫病毒。蠕虫病毒的主要传播途径为邮件和网络,且蠕虫病毒可以实现自我拷贝完成大量感染计算机的目的。当蠕虫病毒攻击计算机的时候,病毒将计算机作为载体宿主,先进行扫描,扫描完成后感染域网内所有的计算机,同时被感染的计算又会成为新的载体,重复上述的感染行为。蠕虫病毒主要有以下几个特点:独立性强。传统计算机病毒在感染的过程中,往往会需要宿主程序作为载体,通过计算机执行载体程序从而完成对于计算机的感染。然而蠕虫病毒却不需要借助于载体程序,蠕虫病毒可以作为一段独立的代码,主动地去攻击计算机系统,不会受到宿主程序的干扰。传播速度更快。蠕虫病毒的传播机制是建立在域网的基础之上,即一台计算机被感染后,那么在这个计算机所存在的域网上的所有计算机都存在着被感染的危险,同时服务器和客户端也会受到牵连。其传播病毒是一般病毒的数百倍,由于是裂变式的传播,其在短短数小时就能够感染全球计算机。技术更加先进。蠕虫病毒虽然可以以自身为独立的病毒程序,但是其可以与脚本相结合产生一种伺机触发的机制。例如蠕虫病毒可以通过使用Java、VBScript等技术完成隐藏在HTML内,用户在浏览网页的过程中出发蠕虫病毒,完成感染。

1.2引导型病毒

引导型病毒指的是寄生于计算机引导区内的病毒程序,该病毒通过系统进行引导传播,病毒对于主引导区内的数据进行判断,而在在侵入系统后对于系统进行监视,驻留和待机破坏等。由于引导病毒主要寄生于计算机的主引导区和引导区内,利用操作系统作为媒介将引导模块的虚拟位置,然后以物理位置的方式将控制权移交给病毒,从而获得病毒的控制权,将真正的引导区内容转移,等到程序执行完毕后,再将控制权移交给真正的引导区内,通过控制权的三级移动从而造成了计算机正常运行的假象,因此引导型病毒具有很强的隐蔽性。引导型病毒的特点主要有以下几个方面组成:内存系统的占用。引导型病毒的寄生对象单一,且植入内存的时间早于系统的安装,因此引导型病毒采用的是减少系统对于内存的占用,从而使病毒能够驻留在计算机的内存高端,正常的计算系统在引导过程中则不需要进行减少内存空间的。传播方式单一。早期的引导型病毒则是寄生于软盘之上,通过软盘传播给正常的计算机的内存之间,一般引导型病毒是通过修改内存中的INT13H向量,其栈址指向计算机的内存高端。寄生对象单一。引导型病毒的寄生对象主要是集中在系统的引导扇区内,在进行判别的过程中,正常系统的主引导扇区和引导扇区和当前系统的存在差异时,则证明当前系统引导区存在异常。

1.3宏病毒

宏病毒指的是寄存在文档和模板宏中的病毒程序,在进行打开这样的文档的过程中,宏病毒被激活,转存到了计算机上,并且会停留在模板中,一旦感染上这种病毒之后,经过保存的文档都会自动感染上这种病毒,文档一旦传播到其他的计算机之上时,宏病毒也随之传播到计算上,感染性强。目前常见的宏病毒主要集中在微软公司的word文档中。被感染宏病毒的word文档的危害主要分为两个方面:感染宏病毒后的word文档将不能够正常的打印,同时文件名,文件存储路径会发生改变,文件会胡乱复制,相关菜单也会被关闭。同时宏病毒对于系统的破坏也是不可忽视的,wordbasic会调用系统命令,造成计算机系统产生崩溃等现象。此外宏病毒的隐藏性较强,传播迅速。在现代企业、银行等场所,办公数据的传递一般都是通过常见的办公软件例如word、excel等进行的。同时,人们对于文档型病毒的防范意识薄弱,往往会忽视了一个文档也会对于系统产生危害。宏病毒的危害严重,由于office软件是目前全球市场占有量最高的软件之一,因此所受到的威胁最大。

2计算机病毒工作原理

2.1计算机病毒引导机制

计算机病毒作为一种特殊的程序,首先其寄生在计算机的磁盘上,在进行复制传播过程中,病毒程序会选择有执行权限的寄生对象进行高级权限的获取从而实现对于计算机的控制与破坏。在目前出现的计算机病毒的寄生对象的类型主要可以分为两种。一种是以磁盘的引导区作为寄生对象,另一种则是以执行文件为寄生对象例如.exe文件等当计算机病毒寄生于磁盘的引导区时,病毒则可以成为引导型病毒。计算机病毒的寄生对象有两种类型,而寄生的方式主要也可以分为两种。一种是替代的寄生方式,而另一种则是链接法的寄生方式。在采用替代法进行寄生的过程中,计算机病毒将自身的部分或全部代码将原系统中的程序替代,从而实现寄生的功能。而链接法则是计算机病毒程序将自身代码与正常代码相链接,即在正常代码中间或者首尾处插入病毒程序,在执行正常代码的过程中激活病毒程序。在计算机病毒感染激活的过程中,病毒程序的引导过程主要可以分为三个方面进行:首先病毒程序首先要获得磁盘内存进行程序的驻留,以便发挥其破坏和传播的目的,常见获取驻留空间的方法主要是在系统内存中开辟出内存或者将现有内存进行覆盖从而获取内存,当然极少数的病毒程序不需要记住驻留内存进行感染。在计算机病毒获取了驻留内存之后,首先对计算机系统的功能进行取代或者扩充,从而取得对于系统的控制权限。在取得控制权限后,计算机病毒将会根据自己的设计思想,实现隐藏、破坏、传播等操作。当然计算机病毒不可能一味地对于计算机系统进行破坏,因为计算机系统崩溃以后,病毒也会失去控制计算机。因此计算机病毒在感染计算机后,还应当要进行系统恢复,保证系统不会产生死机,从而保证计算机系统在一个稳定运行的状态下,处于病毒的控制之下。

2.2计算机病毒感染机制

理论上对于计算机病毒的感染指的是,计算机病毒由一个载体传播到另一个信息载体例如计算上之上,抑或由一个计算机系统传播到另一个计算机系统之中的过程。计算机病毒的载体可以是常见的信息储存器材,例如软盘、U盘等,它是计算机病毒代码主要储存的地方,单纯的信息载体并不能够使得计算机病毒进行传播,只有将信息载体中的计算机病毒程序注入到计算机系统的驻留内存中,才能够保证计算机病毒完成传播、感染的流程。计算机病毒的本质属性之一就是感染性,根据计算机病毒的传播方式与感染对象进行分类,计算机病毒主要可以分为两大类:在磁盘引导区进行病毒传染的计算机病毒。在目前出现的计算机病毒的寄生对象的类型主要可以分为两种。一种是以磁盘的引导区作为寄生对象,另一种则是以执行文件为寄生对象例如.exe文件等当计算机病毒寄生于磁盘的引导区时,病毒则可以成为引导型病毒。这种病毒的主要工作流程是通过将计算机的磁盘引导区内的正常的逻辑信号进行取代,而将系统内存内部的正常的逻辑信号隐藏在硬盘的其他区域。众所周知,计算机磁盘是保证计算机正常运行的决定性条件。所以在磁盘引导区内的计算机病毒在计算机系统的启动阶段就取得了对于系统的控制权,由于病毒程序储存于计算机磁盘的引导区,储存着重要的信息,因此其传染性较大。其次是在操作系统中的病毒进行传染的计算机病毒程序,由于操作系统是一个维持计算机系统稳定工作的一个环境,大多数正常的可执行文件例如.exe、.zip等程序都位于操作系统中进行运行。同样基于操作系统进行传染的计算机病毒也作为系统的一部分,在操作系统这个大环境下完成感染、传播等工作。当计算机的操作系统进行启动或工作时,计算机病毒并不会随之启动,只有当用户触发了某个寄生程序时,计算机病毒才会被激活。因此操作系统病毒的破坏性在很大程度上取决于操作系统的开放性和完善性,操作系统的开放性越低,完善性越差计算机病毒的危害就越大。

2.3计算机病毒触发机制

计算机病毒的触发机制主要可以分为自动触发和手动触发。其中自动触发方式主要有通过日期、时间、启动等计算机中的一些自变量参数的变化而进行触发,而手动触发则是病毒需要经过用户或者其他因变量参数发生变化时而触发运行,常见的手动触发方式主要有启动触发、键盘触发、访问次数触发等。

2.4计算机病毒破坏机制

计算机病毒的破坏机制根据破坏的目标和攻击的部位主要可以划分成以下几种:对于系统的数据区进行攻击、对于系统文件进行攻击、对于计算机内存进行攻击、干扰计算机系统的正常运行、对于计算机的输入输出设备进行干扰等。

3计算机病毒的预防与查杀

3.1软件清除

目前市场上的杀毒软件类型较大,早期较为著名的杀毒软件有江民杀毒、现在计算机杀毒软件有电脑管家、360等。国外的杀毒软件比较著名的有卡巴斯基等。一方面由于计算系统的不断完善,系统的稳定性和抗干扰性不断增强,一般的计算机病毒很难以穿过微软公司所建立的防火墙,另一方面在遇到一些破坏性强的计算机病毒常见的杀毒软度是很难将其清除的,因此软件清除病毒主要是要做到使用软件进行病毒防护,而在用户层面上而言主要是做到不去浏览一些危险网站,不乱下载文件从而做到病毒的防护。

3.2手工清除

手工清除计算机病毒主要指的是通过手动控制计算机对于计算机病毒的文件位置,进程等进行查找并处理。在计算机病毒被触发后,可以在任务管理器中找到病毒的运行进程并且强制结束,同时打开计算机病毒程序的文件位置,卸载计算机病毒程序。

4结论

随着计算机网络技术的不断发展是计算机给人类的各行各业,带来更多便利的同时是也带来了相当巨大的相信安全挑战。计算机病毒作为认为编译的计算机程序,其对于计算机的信息安全有着直接的威胁,因此,本文阐述了计算机病毒的分类及工作原理,现代信息网络面临着各种各样的安全威胁是有来自网络外面的攻击是比如网络黑客、计算机病毒等。以保护计算机网络安全是使得计算机网络真正发挥其积极的作用。是促进人类在通信过程中的安全健康。同时对于计算机病毒的防护提出相应的措施,希望对计算机的安全防护、数据信息安全有所裨益。

参考文献:

[1]谭呈祥.计算机病毒网络传播控制与研究[J].信息与电脑:理论版,2018(23):26-28.

[2]马天成.2018年1月计算机病毒疫情分析[J].信息网络安全,2018(3):91.

作者:杨楚妤 单位:辽宁师范大学海华学院