计算机病毒的特性及应对策略分析

来源 :硅谷 | 被引量 : 0次 | 上传用户:yec
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]计算机病毒是一种会自我复制的可执行程序,其具有破坏资料文件,占用内存,降低计算机运行速度等多方面的危害。从计算机病毒的特点和危害以及预防等方面入手,来初步探讨对付计算机病毒的方法和措施。
  [关键词]计算机病毒 技术分析 应对策略
  中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0310020-01
  
  随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。特别是最近一款名叫熊猫烧香的病毒更是令许多计算机用户苦不堪言。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。
  
  一、计算机病毒的特点
  
  计算机病毒有以下特点:(1)攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。(2)繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。(3)传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。(4)潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。(5)破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。(6)针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。
  
  二、计算机病毒的危害
  
  (一)占用磁盘空间和对信息的破坏
  寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。
  (二)抢占系统资源
  除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。
  (三)计算机病毒的兼容性对系统运行的影响
  兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。
  
  三、计算机病毒的技术分析
  
  实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:
  1.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。
  2.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
  3.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
  
  四、针对计算机病毒的防范策略
  
  (一)建立有效的计算机病毒防护体系
  有效的计算机病毒防护体系应包括多个防护层:(1)访问控制层;(2)病毒检测层;(3)病毒遏制层;(4)病毒清除层;(5)系统恢复层;(6)应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
  (二)严把收硬件安全关
  国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
  (三)防止电磁辐射和电磁泄露
  采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
  
  参考文献:
  [1]郭磊,网络时代计算机病毒的特点及其防范措施[J].电脑知识与技术,2007,(04).
  [2]深入了解计算机病毒传染的一般过程[J].计算机与网络,2008,(Z1).
  [3]主流计算机病毒将向六个方向发展[J].中国数字医学,2007,(01).
  [4]澈丽蒙,浅谈计算机病毒及其防范[J].电脑时代,2006,(02).
其他文献
我国为地质灾害多发、易发地区,每年因地质灾害造成的损失巨大,而其中大多数都是人为引发的地质灾害。地质灾害危险性评估对规范和约束人类工程活动,从源头上控制和减少地质灾害具有十分重要的现实意义。随着近年来对地质灾害危险性评估工作的重视,大部分地图数据来源于各设计院、勘察院的测绘部门,由于传统测绘行业大都使用CAD类软件,这就出现了从测绘部门应用CAD软件到目前广泛应用于地质灾害危险性评估单位MAPGI
L_(801)粒系白血病小鼠骨髓细胞及脾细胞电泳率(EPM)均比相应的正常细胞为高。花生凝集素PNA能凝集正常LACA小鼠骨髓细胞,但不能凝集白血病细胞。本文还显示正常LACA小鼠骨髓
[摘要]普通电热开水器流出的饮用水含有未烧开的生水和重复煮沸的盛水,对人体危害较大。研究一种包含有多个传感器的电热开水器,确保它既不会流出生水,也不会流出盛水,减小因饮水对人体造成的危害,实现健康饮用。  [关键词]生水 开水 盛水 亚硝酸盐 传感器 饮用水  中图分类号:TM5文献标识码:A文章编号:1671-7597(2009)0310012-01    一、概述    问得清泉,唯有水是人类
有人说,“博士生俏,硕士生要,本科生瞧一瞧,专科生瞟一瞟。”这是一些用人单位心照不宣的用人准则。那中等职校的毕业生呢? Some people say that “doctoral students, m
随着超高层建筑高度的不断加大,附着升降脚手架的结构安全和操作简化的要求日益突出.FSD可滑动导柱升降脚手架(以下简称FSD脚手架)采用可滑动承力导柱和更趋安全的架体机构,
中图分类号:S5文献标识码:A文章编号:1671-7597(2009)0220195-01    种子质量认证是由种子机构提出种子方案(包括种子田间检验、种子扦样、种子室内检验和后期控制过程),使用该方案生产的种子能够很好地保证种子的品种纯度,这种质量保证体系称“种子质量认证”。  种子是最基本、最重要的农业生产资料,是农业增产的内因,种子的现代化程度决定农业经济的发展,种子质量的好与坏,直接影响
随着人们生活水平的提高,盆栽花卉的销量日渐增加,其中一个负面原因是购买重复率的增加造成的,这主要是在盆栽花卉的生长发育过程中,由于环境因素和人为的原因出现萎蔫现象,
[摘要]低压线的损耗是电力传输中不可避免问题,最大限度地降低损耗能够提高电力的利用率。供电公司应从低压线输电过程中的损耗特点出发,利用好自身的资源优势,创新管理的模式,将低压线的损耗降低。供电企业加强低压线的损耗管理服务于生产和生活,提高企业自身的利润。  [关键词]电力 低压线损耗 管理  中图分类号:TM7文献标识码:A文章编号:1671-7597(2009)0310025-01    电能损
在图像处理的嵌入式系统中,由于涉及机器视觉的处理分析,而处于硬件层面的单片机对图像的感知仅仅表现为一系列的数据,使得对图像生成工具摄像头的调试变得比较麻烦。以全国大学生智能汽车大赛摄像头组小车调试为例,列出三种摄像头调试方法并作相关介绍。
[摘要]随着RFID技术的发展,射频技术与手机的结合应用逐渐成熟起来。介绍射频技术与手机结合的三种模式,能使手机同时具有通信和非接触卡的功能,重点分析比较三者技术和应用特点,并对这类结合模式在发展过程中面临的一些问题进行探讨。  [关键词]手机 射频技术 RF-SIM SIMpass  中图分类号:TN91文献标识码:A文章编号:1671-7597(2009)0310024-01    近年来,R