计算机病毒及其防御
优集学院学期论文
论文题目: 计算机病毒及其防御
专 业: 计算机科学与技术
班 级: BU计算机102
学 号: 1011503217
姓 名: 王新惠
指导教师: 刘建钊
完成日期: 2011年5月30日
计算机病毒及其防御
承诺书
本人郑重声明:所呈交的论文,是指导老师的指导下,独立完成的。尽我所知,除文中已经注明引用的内容外,本论文的内容不包含任何他人享有著作权的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。
作者签名:
日期: 年 月
计算机病毒及其防御
王新惠
(盐城工学院 优集学院 江苏盐城 224051)
摘 要:随着科学技术的发展,我们进入了一个信息时代,计算机网络的发展越来越迅速,同时,计算机病毒也蠢蠢欲动,对信息安全的危害也日益严重。有效的避免感染,尽早发现、清除病毒,进而减小损失成为广大计算机用户关心的问题。本文以认清计算机病毒的症状、特征为基础,探讨当今网络时代计算机病毒的防治策略,希望对广大的计算机用户会起到一定程度的帮助。
关键词:计算机病毒;危害;防御;策略。
Computer Virus and It’s Prevention
Wang Xinhui
(UGS College, Yancheng Institute of Technology, Yancheng, Jiangsu 224051)
Abstract : With the development of computer and the computer network, the computer viruses have been attracted by more and more people's attention. Computer viruses can occur every fields in the information society, which brings great destruction and potential threat to computer system. In order to ensure the safety and fluency of information, It is an emergency to take measures to deal with the computer viruses.
Key words: Computer virus ; Harm ; Prevention ; Tactics.
0引言
随着计算机级及网络技术的不断普及和发展,信息对于人们来说越来越重要。但是由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受病毒、黑客、恶意软件和其他不轨行为的攻击,信息面临的威胁也越来也大,网络信息安全已经是一个至关重要的问题。本文仅就网络时代计算机病毒的防范策略简做探讨。
1 计算机病毒的概述
1.1计算机病毒的定义
计算机病毒的定义有多种, 目前最流行的定义为:计算机病毒是一段附着在其他程序上的、可以自我繁殖的程序代码。复制后生成的新病毒同样具有感染其他程序的功能。 [1]
1.2计算机病毒的发展史
计算机病毒的起源之间还没有一个被确认的说法,但是都一致认为计算机病毒的发源地是美国。
早在半个世纪以前,计算机理论的奠基人冯. 诺依曼提出了复杂机械的自动复制理论,指出计算机程序能够在内存中自我复制的机制。
20世纪60年代初期,美国电报电话公司贝尔实验室的一些年轻研究人员,在工作之余,常常在实验室饶有兴趣的玩一种他们自己创造的计算机小游戏。游戏的玩法是由每个人编制一段小程序攻击对方的程序,设法毁掉对方的程序。这种被称为“达尔文”式的游
戏的程序,后来有人认为就是计算机病毒的雏形。
1983年计算机界才确认计算机病毒的存在。该年11月3日的美国计算机安全学术讨论会上,美国计算机安全专家Frederick Cohen 博士首次提出计算机病毒的概念。就在这一天,专家们在运行UNIX 操作系统的VAX11/750计算机系统上严重了计算机病毒的存在。在其后一周内,在5次病毒试验中,病毒使计算机系统瘫痪所需的平均时间仅为30分钟。由此确认了计算机病毒的存在,并且认识到计算机病毒可在短时间内实现对计算机系统的破坏,并具有迅速传染的特性。[2]
2. 计算机病毒的危害
2.1 计算机病毒的特征
计算机病毒各种各样, 其特征各异, 但概括有以下特征。
1.传染性
计算机病毒的传染性是指病毒具有把自身复制到其他程序的能力。计算机病毒是一段人为编制的计算机程序代码, 这段程序代码一旦进入计算机并得以执行, 它会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件之一。
2 . 非授权性
一般正常的程序是由用户调用, 再由系统分配资源, 完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性, 它隐藏在正常程序中。当用户调用正常程序时, 窃取到系统的控制权, 先于正常程序执行, 病毒的动作、目的对用户是未知的, 是未经用户允许的。病毒的执行对系统而言是未授权的。
3 . 隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方, 也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析, 病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下, 计算机病毒程序取得系统控制权后, 可以在很短的时间内传染大量程序。而且受到传染后, 计算机系统通常仍能正常运行, 使用户不会感到任何异常。
4 . 潜伏性
大部分的病毒感染系统之后一般不会马上发作, 它可长期隐藏在系统中, 只有在满足其特定条件时才启动其表现( 破坏) 模块。只有这样, 它才可进行广泛地传播。
5 . 破坏性
无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。轻者会降低计算机工作效率, 占用系统资源( 如占用内存空间, 占用磁盘存储空间以及系统运行时间等) , 重者可导致系统崩溃。
6 . 不可预见性
从对病毒的检测方面来看, 病毒还有不可预见性。不同种类的病毒, 它们的代码千差万别, 但有些操作是共有的( 如常驻内存, 改中断) 。有些人利用病毒的这种共性, 制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒, 但由于目前的软件种类极
其丰富, 且有些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术, 使用这种方法对病毒进行检测势必会造成较多的误报。而且病毒的制作技术也在不断地提高, 病毒技术对反病毒软件永远是超前的。
7 . 可触发性
计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件, 激活病毒的传染机制进行传染, 或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制, 病毒程序可以依据设计者的要求, 在一定条件下实施攻击。这个条件可以是特定字符, 特定文件, 某个特定日期或特定时刻, 病毒内置的计数器达到一定次数, 等等。病毒的触发条件越多, 则传染性越强。
2.2计算机病毒的分类
计算机病毒按不同的分类标准, 有许多不同分类。
2.2.1 按照计算机病毒攻击的操作系统分类
( 1 ) 攻击DOS 系统的病毒
( 2 ) 攻击Windows 系统的病毒
( 3 ) 攻击UNIX 系统的病毒
( 4 ) 攻击OS /2 系统的病毒
( 5 ) 攻击Macintosh 系统的病毒
( 6 ) 其他操作系统上的病毒
2.2.2按照计算病毒的攻击类型分类
( 1 ) 攻击微型计算机的病毒
( 2 ) 攻击小型计算机的病毒
( 3 ) 攻击工作站的病毒
2.2.3 按照计算机病毒的链接方式分类
( 1 ) 源码型病毒
( 2 ) 嵌入型病毒
( 3 ) shell 病毒
( 4 ) 译码型病毒
( 5 ) 操作系统型病毒
2.2.4 按照计算机病毒的破坏情况分类
( 1) 良性病毒
( 2 ) 恶性病毒
2.3 计算机病毒的传播方式
计算机病毒的传染性是计算机病毒最基本的特性, 病毒的传染性是病毒赖以生存繁殖的条件, 如果计算机病毒没有传播渠道则其破坏性小, 扩散面窄, 难以造成大面积流行。计
算机病毒必须要“搭载”到计算机上才能感染系统, 通常它们是附加在某个文件上。
计算机病毒要实现传播,有三个关键环节:
(1)带毒文件的迁移。即感染病毒的问从一台计算机复制、迁移到另一台计算机。
(2)计算机操作者的触发。计算机病毒式寄生在受感染文件上的,只有计算机操作者执行或者打开受感染的文件,计算机病毒才有执行的机会,才能取得主机的控制权。
(3)感染。病毒取得主机的控制权之后,就随时可以寻找合适的目标文件进行感染,把病毒副本嵌入到目标文件中。
从计算机病毒迁移的途径来看,主要有以下几种:
(1)移动存储介质
(2)无线通讯
(3)网络
2.4计算机病毒的危害
病毒使得系统正常信息过程遭受扰乱。它们执行的破坏功能一般包括: 毁坏数据和程序、改变数据、封锁系统、模拟或制造硬件错误等, 上述破坏功能一般只破坏计算机的软件, 亦有些烈性病毒可以对计算机硬件施加破坏作用。
在计算机病毒中, 以自我复制方式为主、并不主动感染其他程序的典型例子为“ 圣诞树病毒”, 这种病毒虽然不感染系统正常的程序, 但由于病毒自身复制的结果, 圣诞树图像占用了大量的系统内存, 当进一步扩散时, 其他程序不得不停止运行, 系统很快处于瘫痪状态。[1]
3. 计算机病毒的防御
3.1 计算机中毒的症状
计算机病毒攻击计算机系统后,引起的症状是多种多样,而且是无法预先断定的。计算机病毒的判断,一般式根据病毒所引发的症状来断定的。如果计算机系统出现以下异常症状,基本上可以判定该机已带上病毒。常见症状有:
(1)程序装入时间比平时长,有时甚至令人怀疑死机
(2)系统运行中莫名其妙的死机
(3)屏幕上出现一些毫无意义的画面,或出现病毒的有关提示
(4)程序或数据无故丢失
(5)出现莫名其妙的隐藏文件
(6)可用储存空间突然变小
(7)内存突然变小,以前能运行的程序突然不能运行
(8)系统启动后出现异常或不能启动,出现死机现象
(9)DOS中断向量发生变化
(10)机器发生尖叫、警报及演奏某些乐曲的声音
(11)系统出现异常的自行启动
(12)汉字库正常的情况下不能调用汉字库或不能打印汉字
(13)系统没有设置口令的情况下,要求用户输入口令
(14)打印时莫名其妙出现这样那样的问题
值得注意的是,现在已出现一些没有任何异常现象的病毒,但如果我们对病毒时刻保持高度的警惕性,平时多注意了解新出现病毒的症状及防治方法,多掌握一些系统维护方面的基础知识,并较熟练地使用DEBUG 、PCTOOLS 、NORTORN 、UTILITY 、CHKDSK 等工具软件,就能防患于未然。
3.2病毒的防御
解决病毒攻击的理想方法是对病毒进行预防, 即在第一时间阻止病毒进入系统。尽管预防可以降低病毒攻击成功的概率, 但一般说来, 是很难实现的。下面列出了一个比较有效的、可行的方法:
1、不要轻易访问点击陌生的网站,要到正规网站浏览或下载文件。
2、定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。
3、及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。
4、计算机用户在Web 网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。
5、不要轻易打开来历不明的邮件,尤其是邮件的附件;不要随便登录不明网站。
6、使用U 盘、软盘进行数据交换前,先对其进行病毒检查;
8、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。
9、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。
3.3软件防毒技术
病毒和反病毒技术都在不断发展。早期的病毒是一些相对简单的代码段, 可以用相应的较简单的反病毒软件来检测和消除。随着病毒技术的发展, 病毒和反病毒软件都变得越来越复杂化和经验化。
有的将反病毒软件的发展分为四代:
① 第一代: 简单的扫描;
② 第二代: 启发式的扫描;
③ 第三代: 主动设置陷阱;
④ 第四代: 全面的预防措施。
第一代的扫描软件要求知道病毒的特征以鉴别之。
第二代的扫描软件不依赖于病毒的具体特征, 而是利用自行发现的规律来寻找可能存在的病毒感染。
第三代扫描软件的程序是存储器-寄存器型的, 它可以通过受感染文件中的病毒行为( 而非其特征) 来鉴别病毒。
第四代扫描软件的产品是一组含有许多和反病毒技术联系在一起的工具, 它包括扫描软件和主动设置陷阱。
4.结论
随着计算机网络技术的迅猛发展,计算机病毒的防治也迫在眉睫。本文通过对计算机病毒的解析,最后提出计算机病毒的防治措施,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。
参考文献:
[1] 傅建明,彭国军,张焕国 计算机病毒分析与对抗[M]. 版次 第二版. 武汉大学出版社,2010
[2] 李治国. 计算机病毒防治教程[M]. 机械工业出版社, 2010
[3] 汪凤兰. 谈计算机病毒的传播途径[J]. 网络知识与技术. 2009年,35期:34—35
[4] 陈娟. 浅析计算机病毒的传播方式及防御技术[D]. 计算机与网络
[5] 2009.3.29—2009.4.4,计算机病毒检测周报[S]