APP下载

浅析计算机病毒的攻击和防治

2018-09-17张平

科教导刊·电子版 2018年16期
关键词:计算机病毒网络安全

张平

摘 要 计算机行业的发展非常迅速,公民享受到计算机所带来的便利的同时也遭受着计算机病毒进攻所带来的威胁,只要使用计算机就会饱受病毒攻击的苦恼,计算机安全威胁当中病毒的威胁是一个主要方面。现在的计算机病毒涉及到了各种应用软件,病毒的种类非常广泛,使得防止病毒变得相当困难。通过对计算机病毒的防治进行研究,可以对人们防范病毒攻击有所帮助。计算机之间的信息沟通需要有一个安全的环境,为了保证计算机信息的安全传递,本文分析了病毒攻击的特点,从病毒的传播途径着手分析了防治计算机病毒的方法,对各种防范病毒的方法进行了介绍。

关键词 病毒攻击 病毒防止 计算机病毒 网络安全

中图分类号:TP309.5 文献标识码:A

0引言

当今的世界计算机技术和网络技术不断发展,计算机已经进入到各种行业的内部,成为维系我国发展的关键力量,在计算机发展的推动力量方面,由于人们的生活和工作都涉及到了计算机网络技术,因此网络技术的发展速度异常迅猛。虽然人们享受到了计算机所带来的便利,但是也面临着巨大的网络安全问题,从上个世纪八十年代以来,不断出现的计算机安全问题导致计算机网络领域人们面临着严重的威胁,计算机病毒的种类变得繁多,传播的速度有所加快,计算机病毒传播所导致的危害越来越大,病毒传播后造成的危害也越来越大,计算机遭受病毒攻击的现象时有发生,最近勒索病毒的大爆发就是安全领域受到威胁所导致的,科研机构遭受攻击之后损失会非常惨重,造成资源和信息的巨大损失,对计算机病毒进行分析从而有效防治是非常必要的,研究计算机病毒的攻击方式,可以有针对性的采用防治办法防治计算机病毒的威胁,为了保护计算机保存信息的完整新和数据的有效性,需要采取综合措施维护信息的完整和安全,保护计算机中所保存的信息不被病毒所威胁,对国家安全和信息保障都有好处。

1计算机病毒的特点和分类

1.1计算机病毒的特点

不同的文献资料对计算机病毒的定义是有区别的,但是从总体上而言,比较合理的对计算机病毒的定义是,能够对计算机程序产生一定破坏,或者对计算机所保存的数据造成一定破坏,使得计算机功能有损失,影响用户使用体验,并且其自身可以自我复制代码,进行一定的指令计算的计算机程序,计算机病毒通常都能传染其他计算机。

1.2计算机病毒的分类

1.2.1计算机病毒本身的传播能力极强

计算机病毒具有非常强大的传染属性,其自身的复制能力一般都比较强,如果一旦电脑感染了计算机病毒,那么同一网络当中的其他计算机系统很容易就被传染,病毒会寻找适合自己传染的网络通道进行传播,因为具备一定的可复制性,因此其自身具备强大的传播能力。

1.2.2计算机病毒都具有一定破坏性

计算机病毒的破坏性虽然有强弱之分,但是都会对计算机系统产生一定破坏,弱的计算机病毒可能对系统的资源的利用效率产生影响,使得系统运行变得缓慢,严重的话会影响系统的资源,如果病毒可以随意的删除用户的文件,将会对用户的正常使用造成影响,严重的时候引起系统信息丢失,造成用户系统崩溃,给用户的使用添加大量麻烦。

1.2.3病毒都具有潜伏性

病毒会隐藏在计算机系统当中,用户很难自己找到病毒,计算机病毒一般都会选择程序寄存在其中,只要有时机成熟的时候,就会被激活,病毒会不断复制,然后扩散。

1.2.4病毒都有可触发性

病毒一般会隐藏在计算机系统内,只要某个特定的文件或者某个特定的日期出现,就会导致病毒被触发,进而病毒会感染其他文件,这就是计算机病毒的可触发性,在网络日益发达的当今社会,病毒的变化种类特别多,病毒的传播路径也非常广,更新速度很快,扩散的范围也非常广,病毒查杀需要有目的性和针对性。

1.3计算机病毒的分类

1.3.1按照传染的方式划分

按照计算机病毒传染的路径划分可以分成非驻留型病毒和驻留型病毒。驻留型病毒在感染了计算机之后会把自身的程序停留在计算机内部,从而和系统实现合并,如果系統处于激活的状态,则会让整个系统处于瘫痪之中。非驻留型病毒并不会感染计算机的系统,但是部分会存储在计算机的内存当中,但是并不会通过内存去感染其他计算机。

1.3.2按照病毒所存储的媒介分类

可以分成网络病毒和引导型病毒,引导型病毒可以分成侵入扇区的病毒和侵入引导扇区的病毒。网络病毒可以主要是通过网络传播的,通过网络感染其他用户中的exe文件。文件病毒主要感染对象是计算机当中的文件。混合型病毒具有多个病毒的特点,因此破坏性更大,混合型病毒的算法往往比较特殊,感染的方式也更加极端,因此清除工作变得异常困难。除上述病毒之外,现在又诞生了新病毒,例如宏病毒等,还有通过电子邮件感染的病毒。

2计算机病毒的危害性

2.1破坏计算机当中存储的数据

计算机病毒有可能覆盖磁盘当中的信息,导致计算机当中存储的信息消失,病毒借助部分dos功能感染扇区,可能删除计算机当中的文件,将数据文件进行替换,或者更改部分文件的内容,部分病毒可以删除程序的代码,将硬盘上特定的文件删去。

2.2可能占用大量的磁盘空间

病毒有可能会启用dos的功能把磁盘未利用的区域检测出来,然后把病毒传染进该部分空间中,导致原来的信息被破坏,该部分空间被占用之后,大量的文件会被感染,产生出大量垃圾文件,造成磁盘存储空间的大量浪费。

2.3放慢计算机的运行速度

病毒进入电脑后有可能执行检测电脑运行环境的操作,然后产生大量的垃圾文件,占用电脑的内存,影响电脑CPU的运行效率,严重的病毒有可能造成系统的运行速度减慢,导致电脑死机。

2.4计算机病毒有可能造成用户的心理恐慌

计算机病毒给用户造成心理恐慌的作用也不得不重视,由于电脑中病毒之后会产生大量文件的损失,病毒又像幽灵一样存在于网络之中,因此会造成用户的恐惧,影响到用户正常的使用电脑,由此会带来精神上的恐慌心理。

3计算机病毒的攻击

3.1 ARP攻击

ARP攻擊通常用IP地址为攻击途径,ARP病毒是一种特殊的病毒,可以根据ARP协议的工作特点进行攻击,通常会发送具有欺诈性的数据包进行攻击,数据包内通常会包括重复的MAC地址,当对方回应的时候,就会发生不正常的网络通信,由于出现地址重复问题,还会导致被防火墙认为是正常的数据包,而不会对其进行拦截,从而导致计算机程序遭受破坏。

3.2内网IP的欺骗性

由于部分计算机遭受攻击之后会出现IP地址的冲突,因此冒用别人IP地址的现象也经常出现,导致其他人无法上网。但是这样的攻击还是以小规模的形式出现,并不会造成更大的破坏,根据现在的双向绑定的攻击方式,可以针对性的解决IP地址冲突的问题,将计算机的地址和IP地址绑定成功之后,原来的伪装攻击并不会产生作用,这样就解决了ARP攻击的IP地址欺骗问题。

3.3内网遭受攻击

通过内网进行攻击是大量网络攻击的常用方式,采用这种方式占领网络的带宽之后,一般这种模式会导致用户的计算机被外挂程序所占用,这种情形通常出现在计算机安装了外挂程序之后,会形成一台攻击的计算机,这种程序还有自动更新IP地址的情况,通过网络包的掩饰使得网管找不到是什么程序发出的网络攻击。

3.4外网流量的攻击

外网流量攻击的受害对象通常是使用了固定IP的用户,他们从外部网路进行攻击,一些网吧会选用固定IP的通信光缆,会被外网用户盯紧,同时由于外网用户不会及时的更换网络IP,使得攻击不容易被阻止或被追查,如此一来内网的流量虽然看起来很正常,但是上网的速度会变得非常慢,这就有可能是受到了外网流量的攻击。

4计算机病毒的防治方法

4.1树立安全意识

网络科技今天已经异常发达,计算机的运用变得异常普遍,就像完全无法杜绝交通事故那样,也无法杜绝网络被滥用,想要制止计算机病毒的发展和不断变化是不可能的,但是可以通过网络安全意识的提升而增强人们的警惕意识,网络用户一刻也不能松懈对于病毒的防范,从思想上要产生格外的重视,从行动上也要分外的小心,提高警惕意识,随时观察出网络有可能出现的问题,需要定期给网络病毒进行病毒库的更新,对计算机系统进行病毒查杀,养成良好的用网习惯,从而使得一些病毒可以被防治。需要提升科学上网的意识,随时注意计算机病毒可能出现的异常现象,提高用网的警惕性,需要定期对病毒进行防范和杀除,养成良好的用网习惯,将被感染的病毒及时删除,提升科学用网的意识,建立科学用网的防控意识。

4.2安装防火墙和杀毒软件

杀毒软件的安装是电脑杀毒的必备流程,杀毒软件的种类非常多,例如金山毒霸和卡巴斯基等软件的杀毒效果都非常好,启动电脑之后马上进行病毒的查杀,虽然不能完全做到杜绝病毒的影响,但是可以将大部分病毒的威胁挡在电脑之外。电脑病毒查杀的作用是为了防止病毒的入侵,虽然并不能起到完全杜绝病毒侵入的作用,但是有助于电脑系统和外网的病毒侵袭互相隔离。从逻辑上讲,防火墙软件又是一种分离器,可以对访问数据进行分析,在分析结论得出的基础上,有效的检测电脑的活动,保证内部网络的安全。

4.3为操作系统的漏洞安装补丁

操作系统的漏洞问题是普遍存在的,操作系统的漏洞有可能为网络病毒的攻击预留了通路,其中IE漏洞和PHP脚本产生的语言漏洞非常多,平时我们在使用电脑的过程中,需要注意及时的对电脑当中的各种漏洞安装补丁程序,尽快的防止漏洞的蔓延。

4.4防止网络不良信息的诱惑

由于病毒通常会隐藏在不良网站当中,因此访问不良网站将会导致计算机系统更容易感染各种病毒,网民在游览网络的时候就需要对不良信息格外重视,防止一些钓鱼网站之中隐藏有不良信息,一旦遭受了攻击,就有可能导致计算机中病毒,造成文件存储遭受攻击,导致出现安全问题。

4.5重要的文件需要及时进行备份

对网络安全防范的最有用的措施就是对关键电脑文件进行存储,提高安全警惕性,将容易遭受攻击的文件提前存放在安全的位置,文件备份也是防范攻击的最后办法,在平时就需要养成及时备份的良好习惯,对于重要数据需要多份备份,备份也是数据的最后一道防线,就算网络病毒攻击更加猖狂,只要进行了及时的备份处理,数据一般不会出现丢失的状况。损失也因此就可以降低到最小,可以尝试将所有的文件密码都设置成密文的形式,比如设置复杂的本机管理员的密码,通过密码对病毒进行防控,很难让病毒猜测准确设置较高的密码。

5结语

计算机病毒影响着人们的生活,导致网民的上网变得不够安全,计算机病毒已经成为威胁计算机安全的关键威胁,计算机病毒是影响计算机应用的重大问题,当今计算机病毒的种类繁多,威胁到计算机的使用,计算机病毒的传播速度也非常快,虽然杀毒软件变得更加先进,并且种类变得越来越多,但是病毒的传播途径更广,杀毒软件也无法满足人们的需要,大量的病毒非常危险,影响到人们的上网安全,人们时刻都不能掉以轻心。

参考文献

[1] 杨春红.网络环境下计算机病毒的防治方法[J].计算机光盘软件与应用,2014,17(09):143-144.

[2] 刘志,钱鲁锋,邵宏韬.计算机病毒防治技术的发展研究[J].信息网络安全,2011(07):37+60.

[3] 付昕.计算机病毒入侵的途径与防治研究[J].科技广场,2011(06):61-64.

猜你喜欢

计算机病毒网络安全
网络安全知多少?
计算机病毒的社会成本:寻租视角的分析
网络安全
网络安全人才培养应“实战化”
计算机病毒防范技术及应用实践微探
上网时如何注意网络安全?
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用
“4.29首都网络安全日”特别报道
对于计算机病毒防护措施的探索