APP下载

计算机病毒的产生特点及防范

2011-05-14郭峰

卷宗 2011年8期
关键词:计算机病毒防范特点

郭峰

摘要:计算机病毒可使网络和操作系统变慢,危害严重时甚至会完全破坏计算机系统。近年来,病毒已成为当今网络业发展的最大危害。本文分析了当前计算机病毒的产生及特点,并提出了相应的检测防范措施。

关键词:计算机病毒;特点;防范;检测

从20世纪90年代中后期开始,随着国际互联网的发展壮大.依赖互联网络传播的蠕虫病毒、木马病毒等大量涌现,网络病毒呈现了蓬勃发展的态势。近年来,在中国大规模爆发的多种病毒(如:熊猫烧香病毒等),全部都是通过互联网传播的。由于计算机网络病毒传播快、传播途径广、隐蔽性强、破坏性大,给计算机安全和应用带来了极大的挑战,所以加强防范计算机网络病毒也就成为我们使用计算机首当其冲的任务。

一、计算机病毒的产生

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。究其产生的原因不外乎以下几种:

1、一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答,以显示自己的才干。而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大。

2、来源于计算机程序员的不正当利益驱使,一些程序员编写了病毒用来销售,以获取非法利益,如“ 熊猫烧香病毒”。

3、产生于个别人的报复心理。如祖国台湾的学生陈盈豪,就是出于此种情况;他以前购买了一些杀病毒软件,可拿回家一用,并不如厂家所说的那么厉害,杀不了什么病毒,于是他就想亲自编写一个能避过各种杀病毒软件的病毒,这样,CIH就诞生了。此种病毒对电脑用户曾造成一度的灾难。

4、来源于软件加密,一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附在正版软件上,如遇到非法使用,则此类程序自动激活,于是又会产生一些新病毒;如巴基斯坦病毒。

5、由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接性的经济损失。

二、计算机病毒的特点

计算机病毒能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,然后对计算机资源进行破坏。

计算机病毒具有以下几个特点:

1、寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2、传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

3、潜伏性

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

4、隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5、破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。

6、可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

三、计算机病毒防范

1、首先,在思想上重视,加强管理,防止病毒的入侵。

凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,所以要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。

2、主流防病毒软件。

国内的主要有:金山毒霸、瑞星杀毒软件、江民杀毒软件、360杀毒、熊猫杀毒等;国外的主要有卡巴斯基(俄罗斯产)、诺顿(赛门铁克公司产)、MacAfee(美国产)、nod32(公司源于斯洛伐克,现总部在美国)、趋势科技(公司成立于美国加州)、BitDefender(罗马尼亚产)、 F-SECURE(芬兰产)等等。

参考文献

[1]计算机病毒相关概念及其防范 杜海宁 中国公共安全:学术版-2009年3期

[2] 计算机病毒防范意识与技巧 李拓扑 时代教育:教育教学刊-2011年4期

[3] 浅谈计算机网络病毒及防范措施 席小红 科技情报开发与经济-2010年35期

[4] 浅谈实验室计算机病毒及防范措施 刘芳宇 电大理工-2010年3期

[5] 计算机病毒与系统安全 成兰芳 么大伟 中国电子商务-2011年2期

[6] 浅谈计算机病毒 冯敏 硅谷-2011年6期

[7] 漫谈计算机的维护 张芳芳 新课程改革与实践-2011年5期

猜你喜欢

计算机病毒防范特点
计算机病毒防范技术及应用实践微探
SQL注入防护
微信辅助对外汉语口语教学研究
从工商管理角度谈如何加强金融风险防范的有效性
从语用学角度看英语口语交际活动的特点
集成免疫小波神经网络模型在计算机病毒检测中的应用
对于计算机病毒防护措施的探索