logo资料库

浅谈计算机病毒的解析与防范.doc

第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
资料共7页,全文预览结束
唐山师范学院 题目:浅谈计算机病毒的解析与防范 系别:计算机科学 专业: 计算机科学与技术 姓名: 代文华 学号: 101220251020 日期:2011 年 5 月 8 日
浅谈计算机病毒的解析与防范 [论文摘要]随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发 展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带 来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问 题。为了确保信息的安全与畅通,从计算机病毒的概念入手,分析计算机病毒的内涵及类型, 并对计算机病毒来源进行分析,最后介绍计算机病毒的主要防护措施。 [论文关键词]计算机 病毒 防范
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。 计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当 文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载 体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式 化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能 通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播 扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具 有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径 潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复 制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学 病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常 工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种 条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出 来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社 会问题了。 一、计算机病毒的内涵、类型 计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中 被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计 算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个 程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以 很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从 一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几 种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的一般 公有的特性是可以感染 windows 操作系统的 *.exe 和 *.dll 文件,并通过这些文件进 行传播。如 CIH 病毒。
(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞 进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻 塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack。 木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户 的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒 往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如 QQ 消息尾巴木马 Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒 如 Trojan.LMir.PSW.60。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写, 通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀: VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。 (五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成 一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有 别的)其中之一。如:著名的美丽莎(Macro.Melissa)。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给 系统开后门,给用户电脑带来安全隐患。如 54 很多朋友遇到过的 IRC 后门 Backdoor.IRCBot 。 (七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病 毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、 MSN 射手(Dropper.Worm.Smibag)等。 (八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有 好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。 如:格式化 C 盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。 (九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身 具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼 (Joke.Girlghost)病毒。 (十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用 特定的捆绑程序将病毒与一些应用程序如 QQ、IE 捆绑起来,表面上看是一个正常的文件, 当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒, 从而给用户造成危害。如:捆绑 QQ(Binder.QQPass.QQBin)等。 二、计算机病毒的主要来源
1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良 性病毒。 2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现 对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传 播。 3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例 如 1987 年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或 被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 三、计算机病毒防范措施 1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻 击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修 课。 2.定期做好重要资料的备份,以免造成重大损失。 3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进 行病毒查杀,上网时开启杀毒软件全部监控。 4.不要随便打开来源不明的 Excel 或 Word 文档,并且要及时升级病毒库,开启实时监控, 以免受到病毒的侵害。 5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。 6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。 7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。 8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码, 一旦用户打开其页面时,即会被植入木马与病毒。 9.利用 Windows Update 功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。 10.将应用软件升级到最新版本,其中包括各种 IM 即时通讯工具、下载工具、播放器软件、 搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒 传播。 四.计算机病毒一般具有哪些特点? 计算机病毒一般具有以下几个特点: (1)破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。 其表现:占用 CPU 时间和内存开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕 的显示等。 (2)隐蔽性:病毒程序大多夹在正常程序之中, 很难被发现。
(3)潜伏性:病毒侵入后, 一般不立即活动, 需要等一段时间, 条件成熟后才作用。 (4)传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的 程序, 并自身的拷贝包括进去, 从而达到扩散的目的。 五.微型计算机病毒寄生的主要载体是什么? 计算机病毒是一种可直接或间接执行的文件, 是依附于系统特点的文件, 是没有文件名的 秘密程序, 但它的存在却不能以独立文件的形式存在, 它必须是以附着在现有的硬软件资 源上的形式而存在的。 微型计算机系统在目前来说永久性存储设备即外存储器主要是磁盘。磁盘包括硬盘和软盘。 从存储容量角度来讲, 硬盘容量是一般软盘容量的几百至几千倍、并且硬盘容量越来越大, 软盘一般密度 1.44MB。微型计算机系统所使用的文件存放于磁盘之中, 所以微型计算机的 病毒是以磁盘为主要载体的。 六.计算机病毒寄生方式有哪几种? (1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如 DOS 在启动时, 首先由 系统读入引导扇区记录并执行它, 将 DOS 读入内存。病毒程序就是利用了这一点, 自身占据 了引导扇区而将原来的引导扇区内容及其病毒的其他部分放到磁盘的其他空间, 并给这些 扇区标志为坏簇。这样, 系统的一次初始化, 病毒就被激活了。它首先将自身拷贝到内存的 高端并占据该范围, 然后置触发条件如 INT 13H 中断(磁盘读写中断)向量的修改, 置内部 时钟的某一值为条件等, 最后引入正常的操作系统。以后一旦触发条件成熟, 如一个磁盘读 或写的请求, 病毒就被触发。如果磁盘没有被感染(通过识别标志)则进行传染。 (2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序执行病毒就被 激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行 传染, 但一般不作表现。做完这些工作后, 开始执行正常的程序, 病毒程序也可能在执行正 常程序之后再置触发条件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要 修改源程序的长度和一些控制信息, 以保证病毒成为源程序的一部分, 并在执行时首先执 行它。这种病毒传染性比较强。 (3)寄生在硬盘的主引导扇区中:例如大麻病毒感染硬盘的主引导扇区, 该扇区与 DOS 无 关。 计算机病毒的工作过程应包括哪些环节? 计算机病毒的完整工作过程应包括以下几个环节: (1)传染源:病毒总是依附于某些存储价质, 例如软盘、硬盘等构成传染源。 (2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的 存储介质, 例如软磁盘等。
(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始 作用--自我复制到传染对象中, 进行各种破坏活动等。 (4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以 是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。 (5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系 统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。 (6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副 本到传染对象中去 参考文献: [1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001. [2]姬志刚.从 qq 开始认识网络安全.中国科教博览,2004(9). [3]姬志刚.计算机、网络与信息社会.科技咨询导报.2006(20). [4]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社.2006.
分享到:
收藏