浅谈计算机病毒的特点及防御技术

2010-09-25 05:21
科学时代·上半月 2010年6期
关键词:计算机病毒病毒用户

来 羽

[摘要] 计算机病毒是人为编写的具有破坏性的计算机程序软件,其最大危害是使整个网络陷于瘫痪。从计算机病毒的特点、分类、识别方法以及发展趋势了解、认识、掌握计算机病毒,最终通过多种防御技术消灭计算机病毒。

[关键词] 计算机病毒基本特点防御技术

随着计算机技术的发展和互联网的扩大,Internet 越来越成为人类社会最重要的组成部分。计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此网络环境下病毒防治成为计算机防毒领域的研究重点。

一、计算机病毒的特点

(一)传染性

传染性是计算机病毒的一个重要特征,它借助非法拷贝进行传染。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。引导型病毒对工作站或服务器的硬盘分区表或 DOS引导区进行传染。服务器上的程序被病毒感染后,所有使用该带毒程序的工作站都将被感染。混合型病毒有可能感染工作站上的硬盘分区表或 DOS引导区。通过工作站用拷贝操作将病毒带入服务器,最终遍布整个网络。

(二)破坏性

计算机病毒具有一定的破坏性,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。网络上的病毒将轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务型信息,机密信息丢失。

(三)潜伏性

由于网络的扩展性,病毒可以按照病毒设计者的要求,在任意时刻、任意位置激发并发起攻击。系统被病毒感染后,病毒一般不即时发作,会利用系统的备份程序不断复制,并有可能将数据的副本传送到其他的系统。等条件成熟后,便会发作,给系统带来严重的破坏。

(四)针对性

计算机病毒能针对特定的计算机和特定的操作系统编制: “小球”病毒主要针对IBM PC 机及其兼容机上的DOS 操作系统; “爱之门”(Worm—Lovegate) 病毒具有变种兼黑客的功能, 能够通过局域网迅速传播, 局域网中一旦有一台计算机被感染病毒, 马上会在极短的时间里扩散到整个局域网, 从而导致网内所有计算机均处于被控的危险状态, 系统和信息安全受到极大的威胁.

二、计算机病毒的分类

(一)按传染方式分类。病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒三种。引导型病毒主要是感染磁盘的引导区,伺机传染其它磁盘的引导区,一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上的可执行文件,混合型病毒则兼有以上两种病毒的特点,既感染引导区又感染文件。

(二)按连接方式分类。病毒按连接方式分为操作系统型病毒、外壳型病毒、源码型病毒、入侵型病毒和等四种。操作系统病毒则是用其自身部分加入或替代操作系统的部分功能,危害性较大。 外壳病毒主要是将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部分的文件型病毒都属于这一类。源码病毒主要攻击高级语言编写的源程序,它会将自己插入到系统的源程序中,并随源程序一起编译、连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒;入侵型病毒则是那些用自身代替正常程序中的部分模块或代码的病毒,它只攻击某些特定程序,针对性强,一般情况下也难以被发现,清除起来非常困难;

(三)按破坏性分类。病毒按破坏性可分为良性病毒和恶性病毒。良性病毒是指对系统的危害不太大的病毒,它一般只是破坏屏幕显示、播放音乐等;恶性病毒则是指那些对系统进行恶意攻击的病毒,它往往会给用户造成较大危害,如磁碟机、熊猫烧香、AV终结者、CIH病毒等就属此类。

(四)按程序运行平台分类。病毒按程序运行平台分类可分为DOS病毒、W indows病毒、W indowsNT病毒、OS/2病毒等,它们分别发作于DOS、W indows 9X、W indows NT、OS/2等操作系统平台上的病毒。

三、计算机病毒的识别方法

众多的计算机病毒,反病毒公司按照病毒的特性,将病毒进行分类命名。大体都是采用一个统一的命名方法来命名的。

(一)病毒的命名规则

多数反病毒公司采用前、后缀法来进行命名的,可以是多个前缀、后缀组合,中间以小数点分隔,一般格式为: [前缀]、[病毒名]、[后缀]。

1.病毒前缀。病毒前缀是指一个病毒的种类,我们常见的木马病毒的前缀是“Trojan”,蠕虫病毒的前缀是“Worm”,其他前缀还有如“Macro”、“Backdoor”、“Script”等。

2.病毒名。病毒名是指一个病毒名称,如以前很有名的CIH病毒,它和它的一些变种都统一叫“CIH”,还有振荡波蠕虫病毒,它的病毒名则是“Sasser”。

3..病毒后缀。病毒后缀是指一个病毒的变种特征,一般是采用英文中的26个字母来表示的,如“Worm. Sasser. c”是指振荡波蠕虫病毒的变种c。

(二)常见的病毒前缀及特征

1.系统病毒。系统病毒的前缀为:W in32、PE、W in95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*. exe和*. dll文件,并通过这些文件进行传播。如CIH病毒。

2..蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络)。

3.木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

4.脚本病毒。脚本病毒的前缀是: Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Scrip.t Redlof)。脚本病毒还会有如下前缀: VBS、JS,如欢乐时光(VBS.Happytime)、十四日(Js.Fortnigh.t c. s)等。

5.宏病毒。宏病毒是也是脚本病毒的一种, 这里单独算成一类是由于它的特殊性。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97其中之一。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6.后门病毒。后门病毒的前缀是: Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor. IRCBot。

四、计算机病毒的防御技术

(一)安装杀毒软件

使用防病毒软件,启动病毒实时监控系统, 经常升级病毒库,正确设置杀毒软件的各项功能,以便充分发挥杀毒软件的功效。对于一般普通用户来说既经济又实惠的选择是使用反病毒软件进行防毒. 安装专业的防毒软件进行全面监控是比较理想的选择.

(二)系统打补丁防护

大多数木马、病毒是利用系统漏洞加以传播和进行破坏的,像人们熟知的“熊猫烧香”、“机器狗”等。与其中招后查杀,不如先打好补丁。常规做法是开启Windows自动更新,及时安装最新系统补丁。也可以使用专业的网络安全工具进行漏洞修复,像常用的360安全卫士、瑞星以及超级兔子等,都具备这一功能。

(三)客户端设置防火墙或过滤软件

防火墙控制技术指根据恶意代码传播的特点,通过设置和修改防火墙规则,禁止恶意代码的传播和扫描数据包通过,从而达到控制恶意代码的目的。这种技术只限制恶意代码流量通过,而允许正常的网络流量通过。客户端有必要安装防火墙或过滤软件, 保护个人隐私, 避免意外损失。

(四)做好数据的备份

木马和恶意软件的传播、攻击都存在明确目标,比如窃取网游装备、各类帐号密码以及用户有价值的数据、隐私等,这要求用户要更重视帐号和个人数据的保护。目前保护帐号密码安全的主流软件有360保险箱和超级巡警帐号保护神等。对于一些不能外泄的重要数据和隐私信息,则可以采用加密程序进行加密,并养成资料备份的习惯,而不仅仅是隐藏了事。设置好开机密码,重要的文档或盘符加上密码保护。

(五)防止下载病毒

病毒传播的一个重要途径是借助互联网, 网上很多可以下载的程序里包含很多病毒, 一不小心, 那些隐藏在软件中的病毒就会伺机而入, 因此在下载网上软件后必须马上执行杀毒程序,,最好使用FlashGet 等下载工具进行下载,并把下载工具和杀毒软件进行捆绑,以达到下载后自动杀毒的目的。

(六)防止通过U 盘传播

U 盘、移动硬盘这些移动存储工具也是病毒传播的重要途径,稍不留意就会导致“格盘”。而它一般的运行机制是通过双击盘符自动运行。因此,禁用所有磁盘的自动运行,及早防范是关键所在。具体做法是:单击“开始”菜单,在“运行”中输入gpedit.msc,按回车后进入“用户配置”,进而逐项选择“管理模板”、“系统”,双击右侧列表中的“关闭自动播放”,并选择“所有驱动器”,然后点击“已启动”,确定后退出。

(七)防止通过电子邮件的附件传播

近几年, 很多病毒大规模爆发主要是通过电子邮件传播, 这些病毒会根据接收人的通讯录, 自动向地址发送带毒文件, 所以使用者在打开电子邮件前, 一定要先将附件保存下来, 用查毒软件检查后再打开.

五、计算机病毒的发展趋势

目前有多少种计算机病毒还无法估计, 据专家预测, 国外平均一周会产生10 种新病毒, 而国内一个月也至少有5 种新病毒出现.当一种新的病毒出现, 病毒就会迅速发展传播. 病毒主要朝着能更好地隐蔽自己和对抗反病毒手段的方向发展. 病毒的发展趋势也从单纯的报复、恶作剧发展到有极强的目的性和含有非法活动的性质, 特别是国际互联网的应用, 促进了病毒的大量涌现。 随着编程的手段越来越高明, 病毒也越来越复杂, 用户防不胜防. 未来计算机病毒的发展极有可能影响到社会的稳定,将会在政治、经济秩序中起到对抗正面宣传的反作用。还有可能潜藏在联网的计算机中收集大量重要情报, 将情报发给需要的一方,可能被应用到战争中, 主宰战争的绝对局势。这些病毒攻击的目的已不是简单破坏带来的乐趣, 它们的到来将会预示着高科技、高智能化信息时代的来临.

六、小结

计算机病毒通过正常的操作执行正常的用户程序进行破坏. 虽然现在杀毒软件和防火墙在不断地改进发展,但是目前病毒的传播方式越来越多地和黑客攻击手段相结合,同时病毒的种类千变万化、层出不穷,如何防御病毒的入侵,如何保护好我们的网络,还必须把防病毒软件和其他网络安全技术以及管理措施结合起来,同时也需要每个用户提高防范意识,养成良好的网络习惯,来共同维护网络的安全。

参考文献:

[1] 桌新建.计算机病毒原理及防治 [M] .北京:北京邮电大学出版社,2001.

[2] 程胜利.计算机病毒及其防治技术 [M] .北京:清华大学出版社,2004.

[3] 李旭华.病毒机制与防范技术 [M] .重庆:重庆大学出版社,2002.

猜你喜欢
计算机病毒病毒用户
您拨打的用户已恋爱,请稍后再哭
病毒
基于用户和电路的攻击识别方法
病毒,快滚开
感冒病毒
信用卡资深用户
计算机病毒检测技术的现状与发展
什么是计算机病毒