網絡病毒主要傳播途徑范文

時間:2023-10-30 17:32:26

導語:如何才能寫好一篇網絡病毒主要傳播途徑,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡病毒主要傳播途徑

篇1

關鍵詞:計算機病毒;傳染性;程序;傳播途徑;網絡

中圖法分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2009)35-9934-02

On Transmission of Computer Viruses

WANG Feng-lan

(Shangqiu Medical College, Shangqiu 476100, China)

Abstract: Computer viruses have the characteristics of self-replication and dissemination of study of transmission of computer viruses is extremely important. Mechanism of transmission of the virus from the computer analysis shows that, as long as the medium capable of data exchange can be the computer virus transmission.

Key words: computer virus; infectious; program; transmission; network

計算機病毒的傳染性是計算機病毒最基本的特性,病毒的傳染性是病毒賴以生存繁殖的條件,如果計算機病毒沒有傳播渠道,則其破壞性小,擴散面窄,難以造成大面積流行。計算機病毒必須要“搭載”到計算機上才能感染系統,通常它們是附加在某個文件上。計算機病毒的傳播主要通過文件拷貝、文件傳送、文件執行等方式進行,文件拷貝與文件傳送需要傳輸媒介,文件執行則是病毒感染的必然途徑,因此,病毒傳播與文件傳輸媒體的變化有著直接關系。計算機病毒的主要傳播途徑有:

1 不可移動的計算機硬件設備

這些設備通常有計算機的專用ASIC芯片和硬盤等。硬盤是現在數據的主要存儲介質,因此也是計算機病毒感染的重災區。硬盤傳播計算機病毒的途徑體現在:硬盤向軟盤上復制帶毒文件,帶毒情況下格式化軟盤,向光盤上刻錄帶毒文件,硬盤之間的數據復制,以及將帶毒文件發送至其他地方等。

2 移動存儲設備

可移動式磁盤包括軟盤、CD-ROM(光盤)、磁帶、優盤等。目前,優盤是使用廣泛、移動頻繁的存儲介質,因此也成了計算機病毒寄生的“溫床”。盜版光盤上的軟件和游戲及非法拷貝也是目前傳播計算機病毒主要途徑之一。隨著大容量可移動存儲設備如Zip盤、可擦寫光盤、磁光盤(MO)等的普遍使用,這些存儲介質也將成為計算機病毒寄生的場所。

3 網絡

病毒是一種可以通過修改某些程序以達到感染該程序目的的程序。修改操作可能包括復制病毒程序,之后去感染其他程序。典型的網絡病毒通過用戶打開網頁進入系統之后將駐留其中,感染病毒后的計算機和其信息系統進行交互時,病毒的副本就會進入新系統,網絡計算機病毒就這樣通過網絡傳播開來,由此網絡環境下訪問其他計算機時,可能會盜取用戶計算機上的重要信息如帳號、密碼等。

3.1 網絡中的良性計算機病毒

良性病毒是不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒只是不停地進行擴散,通過網絡從一臺計算機傳染到另一臺,并不破壞計算機內的數據。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染,整個計算機系統也由于多種病毒寄生于其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。網絡中良性病毒發作表象有:自動打開網頁,顯示特殊文字和圖像;可用磁盤空間變小,上網速度緩慢;病毒程序迫使CPU執行無用的大量垃圾程序,使得系統始終處于忙碌狀態,打不開IE,進程顯示CPU使用100%;QQ信息顯示異常,或者出現異地登陸。

3.2 網絡中的惡性計算機病毒

網絡中惡性病毒的破壞性較嚴重,通常惡性病毒通過使用者打開網頁,攻擊計算機系統,會導致管理員重做系統。惡性病毒是在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。這類病毒是很多的,硬盤的扇區將被徹底破壞,使整個硬盤上的數據無法被恢復,造成的損失是無法挽回的。網絡中惡性病毒發作現象:上網后再次開機操作系統無法正常啟動,開機后是黑屏;陌生人發來的電子函件,例如求職信,這種病毒傳播速度是一小時內全世界可以造成該病毒爆發;普通郵件病毒的傳播速度是一天內爆發;自動鏈接到一些陌生的網站;啟動殺毒軟件,不能查找出病毒。

3.3 網絡病毒傳播途徑

3.3.1 電子郵件病毒傳播途徑

惡意軟件的一個發展是電子郵件病毒出現,第一個廣泛傳播的電子郵件病毒Melissa病毒。該病毒使用了MicrosoftWord宏,并嵌在電子郵件病毒中。如果郵件接收者打開了該附件,Word宏就被激活,之后電子郵件病毒搜尋用戶通信簿的郵件列表,并把自身發送到郵件列表中的每一個地址;病毒進行一些對本地有危害性的操作。常見的電子郵件病毒有合作單位或個人通過E-mail 上報、FTP上傳、Web提交都會導致網絡病毒傳播。

3.3.2 利用系統漏洞,破解密碼字典,攻擊系統

有些大型、中型系統使用的每臺計算機設置相同密碼,或者相似密碼,對于帳號選用較為相同的口令。那么這就容易造成這些計算機密碼集體遭遇破壞,許多網絡就是通過空密碼或者弱密碼來攻擊用戶機器的,也就是通過破解密碼字典猜測用戶機器管理員密碼的方式攻擊系統,因此使用較為復雜的密碼,能有效降低計算機的病毒感染率。

3.3.3 木馬病毒通過 MSN、 QQ等即時通信軟件或電子郵件傳播

有時候頻繁的打開即時通訊工具傳來的網址、來歷不明的郵件及附件、到不安全的網站下載可執行程序等,就會導致網絡病毒進入計算機。現在很多木馬病毒可以通過 MSN、 QQ等即時通信軟件或電子郵件傳播,一旦你的在線好友感染病毒,那么所有好友將會遭到病毒的入侵。

3.3.4 網頁病毒傳播途徑

網頁病毒主要是利用軟件或系統操作平臺等的安全漏洞,通過執行嵌入在網頁HTML超文本標記語言內的Java Applet小應用程序,JavaScript腳本語言程序,ActiveX軟件部件網絡交互技術支持可自動執行的代碼程序,以強行修改用戶操作系統的注冊表設置及系統實用配置程序,或非法控制系統資源盜取用戶文件,或惡意刪除硬盤文件、格式化硬盤為行為目標的非法惡意程序。這種非法惡意程序能夠得以被自動執行,在于它完全不受用戶的控制。一旦瀏覽含有該病毒的網頁,在用戶不知不覺的情況下,給用戶的系統帶來一般性的、輕度性的、惡性等不同程度的破壞。 網頁病毒的激發條件是瀏覽網頁,網頁的瀏覽量直接影響病毒傳播的速度, 網頁的瀏覽量宏觀上是隨著時間的增加而增加的。

4 點對點通信系統和無線通道

目前,這種傳播途徑還不是十分廣泛,但預計在未來的信息時代,這種途徑很可能與網絡傳播途徑成為病毒擴散的兩大時尚渠道。

5 計算機病毒的防范對策和方法

根據計算機病毒的組成、特點和傳播途徑,日常工作中我們可以采取以下措施加以防范:

1) 給計算機安裝防病毒卡,各種防病毒卡(如瑞星卡等)對防止病毒的入侵有較好的預防作用。

2) 保護所有系統盤,不要把用戶數據或程序寫到系統盤上。對系統的一些重要信息作備份。一般至少作出CMOS、硬盤分區表和引導區記錄等參數的備份(可用Debug或Norton Utility的DiskTool等),因為有些病毒很猖獗(比如CMOS病毒,一旦感染,將可能使你的所有硬盤參數丟失),如果沒有這些參數備份的話,你的計算機則可能完全崩潰。

3) 盡量使用硬盤引導系統,并且在系統啟動時即安裝病毒預防或疫苗軟件。如在系統啟動時將BIOS的Virus warning設置為Enable。

4) 對公用軟件和共享軟件的使用要謹慎,禁止在機器上運行任何游戲盤,因游戲盤攜帶病毒的概率很高。禁止將磁盤帶出或借出使用,必須要借出的盤歸還后一定要進行檢測,無毒后才能使用。

5) 對來歷不明的軟件不要不經檢查就上機運行。要盡可能使用多種最新查毒、殺毒軟件來檢查外來的軟件,同時,經常用查毒軟件檢查系統、硬盤上有無病毒。

6) 使用套裝正版軟件,不使用或接受未經許可的軟件。

7) 使用規范的公告牌和網絡,不要從非正規的公告牌中卸載可執行程序

8) 對已聯網的微機,注意訪問控制,不允許任何對微機的未授權訪問。

9) 計算機網絡上使用的軟件要嚴格檢查,加強管理

10) 不忽視任何病毒征兆,定期用殺毒軟件(如KV300、AV95、KILL系列、Norton AntiVirus、CPAV、冰島殺毒軟件等)對機器和磁盤進行檢測。

6 結束語

對于計算機病毒要以預防為主,盡量遠離病毒感染源,只有這樣才能給計算機一個潔凈而安全的生存環境。

參考文獻:

[1] 鄒水龍,陳鳳琴,毛錦庚.計算機病毒的防范及安全策略[J].考試周刊,2007(3).

[2] 莊小妹.木馬的入侵檢測技術和清除方法[J].內江科技,2006(7).

篇2

目前,在政府和企業的網絡系統中經常會出現如下安全狀況:一個部門或者區域的網絡內出現了計算機病毒,在很短的時間內就蔓延到整個內聯網。一些利用系統漏洞的病毒,由于內網終端的系統補丁安裝不全,在一段時間內要徹底將病毒清除干凈是比較困難的,會出現反復感染的情況。如果該病毒再具有蠕蟲的特點,還可能在內網造成網絡流量增大,甚至網絡癱瘓的狀況。例如,去年就有多個政府內網因感染Conficker蠕蟲而引起網絡堵塞、通信不暢的情況。

上述情況的出現,主要是用戶未對內網域邊界實施有效保護造成的。在政府及企業的信息安全管理過程中,用戶比較注重對網絡邊界和終端節點的安全管理,但大多數用戶都忽略了內網域邊界的安全防護。其主要表現在:在網絡邊界安裝防火墻、入侵檢測或UTM等產品,進行網絡訪問控制;在桌面安裝防病毒系統、終端安全管理系統等,對桌面訪問和接入進行限制。但是,大多數政府及企業網絡是內聯網,網絡內部有很多部門域或者二級域,在這些域邊界上,用戶并沒有實施有效的安全防護設備,因此,一旦某個部門或者區域的網絡內感染了計算機病毒,病毒很快就蔓延到整個內網。雖然這些內網的終端上已經安裝了防病毒軟件,但由于殺毒軟件更新不及時或者系統補丁文件安裝不完全,都可能使病毒突破終端防病毒防線,感染到新的網絡域中。

在大型網絡中,用戶應加強部門或區域邊界的安全防護,特別是對病毒的防護。這就好比一個單位的安全保衛,我們會在單位大院門口設置保安,在進入辦公樓的門口還會設置第二道保安進行巡查。在大樓內部,一些重點科室還要加裝鐵門、護欄,甚至再設置保安進行身份驗證。這種做法實際上就是一個區域保護,或者叫重點部門保護,目的就是加強監控,提高防護的力度。那么,在信息系統中,這種重點保護就是加強對部門或者區域邊界的保護,提升安全防護力度,將區域進行隔離,降低區域間病毒傳播的可能性,提高整個網絡的安全級別。

因此,對于政府及企業所面臨的上述安全問題,我們建議用戶在內網的不同域邊界安裝網關過濾設備,如KILL防病毒過濾網關(KSG-V),有效阻止病毒的傳播和蠕蟲的攻擊。KSG-V是企業級防病毒網關,可全面防范計算機病毒傳播、阻斷蠕蟲攻擊、控制網絡非法流量。KSG-V采用全透明方式接入,適用于各種復雜的網絡環境,通過多層過濾(網絡層、傳輸層、應用層)和智能關聯等技術,對網絡數據進行高效過濾處理,有效抵御蠕蟲、病毒的攻擊與傳播。根據用戶的不同需要,KSG-V既可以部署在網絡Internet的出口處,抵御外網病毒的入侵,也可以部署在內網的不同網段之間,將網絡域進行隔離,防止病毒在內網的傳播。

冠群金辰的KSG-V已連續數年在國內內容安全產品市場占有率領先。它已成功地部署在出入境管理系統、華能集團、江蘇省監獄管理系統等多家機構的內部網絡中。在這些項目中,KSG-V全部部署在用戶內網的域邊界處,即內網的不同網段之間。KSG-V所起的作用是隔離網絡,監控不同網段之間的流量,阻止病毒、蠕蟲在不同網絡域之間傳播。

在上述安全項目中,用戶要解決的是內部網絡的防病毒問題,即通過網絡隔離,阻止病毒在內網不同域之間的傳播。冠群金辰公司依據“切斷傳播途徑、控制傳染源、保護易感人群”的防治病毒三要素原則,提出了網關防病毒方案:將KSG-V部署在網絡信息平臺的不同域邊界處,對蠕蟲和新型復合型病毒進行主動防御,切斷病毒的傳播途徑。

篇3

(1)病毒存在媒介。

病毒媒介的不同可做不同的劃分:文件病毒、引導型病毒、網絡病毒。入侵系統引導扇區及系統啟動扇區的病毒為引導型。感染計算機中已經存在的文件的病毒是文件病毒。通過網絡進行傳播,并通過網絡感染相同網絡中的可執行文件的病毒為網絡病毒。

(2)算法設計。

設計算法的不同病毒分為:伴隨型病毒,即通過產生了一中不同擴展名但文件名相同的文件,使得系統誤加載;蠕蟲型病毒,即只占用系統內存,并且通過網絡映射在不同計算機之間進行傳播;寄生型病毒,即存在于引導文件中,傳播途徑是系統功能,又分為練習型病毒、變形病毒和詭秘型病毒。

(3)傳染方式。

根據傳染方式不同將病毒分為:非駐留型病毒,即雖然病毒被激活,但病毒基本不存在與內存,也不會感染內存;駐留型病毒,即病毒在感染計算機后仍舊存在于內存,并駐留其內,此過程還通過拼接系統而實現拼接到操作系統中,整個運行過程處于激活的狀態。

(4)病毒的破壞程度。

根據病毒的破壞過程將病毒分為:無危型病毒,即病毒激活不會減少磁盤空間;微危型病毒,即激活會減少內存;危險型病毒,即激活會嚴重到影響操作系統;高危型病毒,即激活后可能帶來不可預料的嚴重后果。

2.計算機病毒的防控方法及措施

我們正處在互聯網高速發展的年代,對于計算機病毒的防控最為重要的一點就是如何最少的減少計算機病毒帶來的干擾,使得人們更加安全有效的工作和學習。在之前對于計算機進行了相關分析之后,我們需要著手探討下防控計算機病毒需要采取的措施和方法。我們需要認識的一點就是,無論采取什么措施預防,計算機是不可能完全免遭病毒攻擊的。既然如此,計算機病毒出現后,我們只能被動采取方法來控制,期待病毒帶來的損失降到最低。如果計算機被病毒如前,首先應采取的措施是重要數據的轉移和重要文件的備份。然后使用正版軟件對系統殺毒,目的是隔離文件及病毒清除,甚至是刪除。我們需要清楚地一點是,互聯網是病毒的主要傳播途徑,但也為殺毒提供了途徑,互聯網可以即時收集處理病毒信息,因此我們應當充分利用互聯網,既可以快速更新病毒庫,也可以升級殺毒軟件,進而實現更好地效果。事實上,現在大多數殺毒軟件的云安全概念就是基于這一點。但是即時多次殺毒,我們仍舊發現病毒殘存在計算機,遇到這種情況,可以使用備份的引導盤殺毒。如果仍舊無法解決,則需要檢查系統啟動項、注冊表、系統配置等文件的異常。最壞的情況下可以選擇重做系統以達到系統干凈。

3.結語

篇4

關鍵詞:計算機網絡;網絡安全;防病毒系統

中圖分類號:TP309.5

自從1983年世界上出現第一個病毒以來,在短短20年的時間里,計算機網絡病毒就發展到了無孔不入的地步,隨著計算機網絡的高度發展,如今計算機網絡病毒的形式以及其傳播途徑也日益多樣化,目前我國的病毒主要有兩種類型,一種是:來自國外的病毒通過網絡對我國的計算機網絡系統進行攻擊;第二種是:我國的本土病毒對網絡進行大肆侵略,并且其破壞性和傳播范圍逐漸變大。網絡防病毒工作已經不再是簡單的對網絡病毒進行檢測和清除,應該建立多層次、多功能的計算機網絡病毒防護系統,而且病毒防護系統不能僅僅作用于某一臺計服務器或客戶端計算機,應該對從客戶端計算機到總服務器的每一臺計算機進行全面的保護,這樣才能保證整個廣域網能夠不受病毒的侵害,正常穩定的運行。

1 防病毒系統的總體構思

在開放性、無界性的廣域網內,要想保證整個廣域網安全無毒的穩定運行,就必須首先要保證每一個局域網不受病毒的侵害。所以應該根具每一個局域網不同防病毒的要求,來構建合適的病毒防護體系和相應的比較有針對性的防病毒策略。最后,將各個局域網的防病毒系統進行有機的結合,形成一個多層次的、完善的廣域網病毒防護體系。要想建立一個完善的病毒防護系統就應該做好以下幾個方面:

1.1 構建控管中心集中管理架構

構建控管中心是為了使保證每一臺客戶端計算機和所有不同業務類型的服務器,在出現新病毒的時候,可以在控制管理系統中進行系統更新和安全漏洞查處與維護,這樣就可以防范于未然,避免計算機因系統漏洞而被病毒攻擊。除此之外,控管系統管理員也可以隨時隨地的通過網絡對防毒系統進行維護與管理,這樣才能保證整個防毒系統時時刻刻都能做到安全有效,可以及時的對病毒進行攔截與清除。

1.2 構建全方位、多層次的防毒體系

要想構建全方位、多層次的防護系統,就必須從最基礎的客戶端入手,根據客戶端的具體需求,組建郵件網關防毒系統、瀏覽器防毒系統、應用程序防毒系統等一系子防毒系統,保證可以對可供病毒傳播或寄生的每一個環節、每一個節點進行消除與斬斷,然后將各個子防毒系統進行結合,構建從局部到整體的防毒體系,這樣才能實現對病毒的全布控制。

1.3 構建高效的網關防毒子系統

防病毒網關可以保證局域網內進出數據的安全,而且在病毒殺除、關鍵字過濾、垃圾郵件阻止等方面的功能尤為突出。對于企業網絡而言,一個安全病毒防護系統的首要任務就是防止病毒通過郵件或附件進入到網絡中,網關作為企業網絡連接到另一個網絡的關口,就好比一扇大門,一旦大門敞開,企業的網絡信息就會暴露無遺??梢哉f構建高效的網關子防毒系統是整個病毒防護系統最重要的一部分,它不僅可以消除垃圾郵件和惡意附件中病毒的威脅,還可以對HTTP、FTP、SMTP、TMAP四種協議的數據進行病毒掃描,一旦發現病毒就可以對其進行查殺,從而有效的切斷了病毒最主要的傳播途徑。

1.4 構建高效的網絡層防毒子系統

對于企業網絡病毒防護系統而言,要想做好病毒防范工作,可以在網絡接口和一些重要的連接節點構建高效的網絡層防毒子系統,這樣就可以斬斷病毒的傳播與寄生的每一個節點,使整個網絡不受病毒的侵害,同時還可以根據病毒的傳播途徑與傳播形式,對其進行主動攻擊,將其扼殺在搖籃里。

1.5 構建覆蓋病毒發作生命周期的控制體系

當網絡遭受到病毒攻擊時,如果防護系統僅僅是依靠病毒的源代碼來對其進行防范,這將會嚴重制約防毒系統查殺病毒的效率,也許在病毒代碼到來之后,病毒已經使得整個網絡癱瘓。所以,防護系統必須具備完善的預警機制、查殺機制以及根除機制,使得未進來的病毒不能進來,進來的病毒沒有傳播途徑,這樣才能高效的對病毒進行處理,并有效制約了其破壞性和破壞范圍。構建覆蓋病毒發作生命周期的控制體系,可以在對病毒進行查殺與系統修復的階段,對病毒進行及時有效的清楚,使整個網絡更快更完好的恢復正常。

1.6 系統服務

系統服務是整個防毒系統中的最后一個環節,也是最重要的一環。在防病毒系統建成之后,能否保證該防病毒系統在上市之后可以有效的對病毒進行防范,還與病毒廠商能否提供全面完善的服務有著直接的關系,這不僅需要廠商游戲盒全球化的防毒體系,還要求其具備精良的技術人才,一旦防毒系統在實際應用中出現了問題,廠商要能夠快速的找到其原因并及時解決。除此之外,如有新型病毒爆發,防病毒廠商還要提供有優質的售后服務和詳細的應急處理計劃。

2 防病毒系統的具體特性

2.1 病毒查殺能力

防病毒系統不僅可以對病毒進行及時的檢測與清除,還可以將被感染的文件或應用程序進行暫時隔離,以免病毒會擴散。除此之外,面對新病毒的威脅,防毒系統可以及時的根據軟件提供商的病毒信息,獲取病毒代碼的更新周期和反應期,從而,能夠更快的將新型病毒進行查殺。

2.2 快速、方便升級

當今的新型病毒層出不窮,而且形式多樣,一個防毒系統能否根具實際需求進行及時地升級與調整,是評判其好壞的主要指標。防病毒系統可以利用Internet進行病毒信息的更新和防病毒系統的漏洞修復,并可以對其進行設置,使其定時定期的自動進行維護,這樣不僅可以大大的節約人力資源,還可以及時快捷的將升級信息和安全程序,發送到每一臺客戶端計算機。

2.3 智能安全、遠程識別

在整個局域網中,由于服務終端計算機和客戶端計算機所承擔的任務是不同的,所以其在防病毒方面也是不同的,因此,在安裝時,防毒系統可以自動對服務器與客戶端進行區分來安裝相應的軟件。而且防病毒系統還具備遠程安裝的功能,這樣就可以避免工作人員到處奔波于每一臺計算機,不僅可以節省工作人員的勞動力,還可以大大提高工作人員的工作效率。

2.4 管理方便、易于操作

防病毒系統支持“分布處理、集中控制”功能,即不同的客戶端可以根據自己的需求老執行不同病毒查殺程序,但是管理員具有統一管理、全面監控的權利,這樣管理員就可以隨時隨地的了解各臺計算機防病毒系統的服務情況,而且不影響客戶的正常使用。

3 結語

隨著信息化時代的帶來,計算機網絡應用將逐漸普及,網絡安全問題也將日益突出。為了保證網絡信息的安全無毒,建立完善計算機網絡防病毒系統是必不可少的,我們應該仔細考慮系統的安全需求,建立相應病毒防護策略,并將各種安全技術和管理手段與防病毒系統進行有機的結合,這樣才能建成一個高效、通用、安全的防病毒系統。

參考文獻:

[1]張明浩.計算機病毒防范技術探討[J].科技信息(學術報),2010,10.

[2]宗根華.計算機病毒的產生、特點及其檢測防范措施[J].世界華商經濟年鑒,2009,6.

[3]王曉剛.計算機病毒防范的對策與方法[J].網絡安全技術與應用,2011,8.

[4]孫曉南.防火墻技術與網絡安全[J].科技信息,2012,7.

篇5

1硬件傳播:一般的計算機病毒具有自我復制傳播的特征,所以,凡是能進行數據交換的的設備都可以為計算機病毒提供傳播途徑如光盤、軟盤、硬盤、U盤等,目前來看,U盤的使用最廣。

2、通過網絡傳播:互聯網的發展使計算機病毒的傳播途徑越來越廣,導致其傳播的速度也越來越快;于是,當用戶使用電子郵件、網頁和通訊軟件時,常常會使計算機受到病毒的感染。

3、利用系統漏洞傳播:近幾年來,利用系統漏洞來傳播病毒已經成為病毒傳播的主要途徑,病毒往往會尋找系統中存在的漏洞來進行傳播。

4、利用系統配置缺陷傳播:很多計算機用戶安裝了計算機系統之后,沒有設置密碼或設置的密碼過于簡單,有可能導致計算機受到病毒的感染。

二、計算機病毒的防范

就像人體重的病毒一樣,計算機病毒也可以預防,而預防計算機病毒的最好方法就是切斷病毒的傳播途徑,因此為了防止計算機病毒的傳播,我們可以采取以下措施:

1、安裝使用光放的殺毒軟件,如瑞星,金山毒霸等殺毒軟件。

2、及時對病毒庫進行更新;病毒常常會在短時間內出現新的變種和代碼程序,因此應該及時下載防毒不定,更新病毒庫。

3加強對病毒的防范意識,注意病毒的傳播途徑,不輕易拷貝非法軟件,時常對U盤等傳播介質進行殺毒作業,杜絕病毒傳播。

4、加強硬盤磁盤管理,對硬盤磁盤上的重要數據,系統信息要進行拷貝。

5、提高網絡的安全性,及時修補病毒可能利用的漏洞,防止安全隱患。

6、加強法制觀念,如果發現新的病毒,要及時向計算機安全監察部門報告。

三、計算機病毒的清除與檢測

計算機病毒在感染計算機時往往會留下一些蛛絲馬跡,一下現象可作為計算機中毒的參考:

1、磁盤訪問時間增長,如果計算機在進行一件很簡單的工作時,磁盤花了比平常更長的時間才完成。比如:正常情況下,計算機儲存一頁的文字只需要一秒,但病毒會用更長的時間去感染其他文件。

2、程序安裝時間變長,應用程序運行速度遲緩,有些病毒能夠操控某些啟動程序,當這些程序啟動或載入時,這些病毒就會花更多的時間來發起破壞作用,因此程序的載入時間會變長。

3、屏幕顯示數據異常,屏幕顯示出平常不會出現的畫面或符號,導致屏幕顯示混亂。

4、運行遲鈍,反應緩慢,出現死機。

5、內存、磁盤空間減小.例如:系統內存的容量在短時間內大幅度減小,因為有些病毒會消耗一些內存容量,再次執行以前執行過的程序時,計算機通知你沒有足夠的內存可以使用,或者硬盤空間減少。

篇6

1.1傳染性

計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。因此,這也是計算機病毒這一名稱的由來。

1.2潛伏性

有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。

1.3隱蔽性

計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。

1.4破壞性

任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。

除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。

2計算機病毒的分類

2.1根據病毒攻擊的系統進行分類

2.1.1攻擊DOS系統這種病毒占病毒總數的99%,目前我國基本上出現的都屬于DOS系統病毒,同時也屬于計算機病毒中最常見、最早出現、變種最繁的病毒種類。

2.1.2攻擊Unix系統現今Unix系統應用已經非常廣泛,特別是許多大型的操作系統均采用Unix作為其主要的操作系統,所以攻擊Unix系統病毒的誕生,對人類的信息安全處理造成了嚴重威脅。

2.1.3攻擊OS/2系統。目前,發現世界上第一個攻擊OS/2系統的病毒,看似簡單,但是實際上是一個不良開端。

2.1.4攻擊Windows系統的病毒用戶因喜歡Windows的圖形用戶界面(GUI)和多任務操作系統,從而廣泛使用Windows系統,從而成為病毒攻擊的主要對象。

2.1.5攻擊Andriod系統的病毒Andriod系統來源于Linux系統,主要用于智能手機。現在智能手機具備了傳統計算機的功能,逐步成為病毒新的攻擊目標。

2.2計算機病毒的鏈接方式分類

2.2.1操作系統型病毒。此類病毒采用的方式是代替系統進行運行,很容易產生很大的破壞力,導致系統崩潰。

2.2.2外殼型病毒。外殼型病毒是該類病毒中最常見的病毒,有易于編寫,容易被發現的特點。其存在的形式是將其自身包圍在主程序的四周,但并不修改元程序。

2.2.3嵌入型病毒。在計算機現有的程序當中嵌入此類病毒,從而將計算機病毒的主體程序與其攻擊的對象通過插入的方式進行鏈接。

2.2.4源碼型病毒。該病毒主要是攻擊高級語言編寫的計算機程序,源碼型病毒主要是在高級語言所編寫的程度編譯之前就將病毒插入到程序當中,通過有效的編譯,而將其稱為編譯中的合法一部分。

2.3傳播媒介分類

2.3.1單機病毒。此類病毒一般都是通過磁盤作為載體,通常來說一般從軟盤傳入到硬盤當中,感染系統后,在將病毒傳播到其余軟盤,從而感染到其余系統。隨著U盤的普及,當前主要表現為基于U盤的傳播。

2.3.2網絡病毒。此類病毒主要是通過網絡渠道,且具有更大的破壞力與傳染性。

2.4對病毒激活的時間進行分類計算機病毒的激活大致可以分為兩類:定時,指的是病毒在某一特定的階段才會發作出來;隨機,指的是病毒隨時隨地都有可能發作,沒有具體規律。

3計算機病毒的主要傳播途徑

計算機病毒具有自我復制和傳播的特點,因此,只要是能夠進行數據交換的介質都有可能成為計算機病毒的傳播途徑。

3.1通過移動存儲設備來傳播,包括軟盤、光盤、U盤、移動硬盤等。其中U盤是使用最廣泛、移動最頻繁的存儲介質,因此也成了計算機病毒寄生的“溫床”。

3.2通過網絡傳播,如電子郵件、BBS、網頁、即時通訊軟件等,計算機網絡的發展使計算機病毒的傳播速度大大提高,感染的范圍也越來越廣。

3.3利用系統、應用軟件漏洞進行傳播,尤其是近幾年,利用系統漏洞攻擊已經成為病毒傳播的一個重要的途徑。

3.4利用系統配置缺陷傳播。很多計算機用戶在安裝了系統后,為了使用方便,而沒有設置開機密碼或者設置密碼過于簡單、有的在網絡中設置了完全共享等,這些都很容易導致計算機感染病毒。

3.5通過點對點通信系統和無線通道傳播,在無線網絡中被傳輸的信息沒有加密或者加密很弱,很容易被竊取、修改和插入,存在較嚴重的安全漏洞。目前,這種傳播途徑十分廣泛,已與網絡傳播一起成為病毒擴散的兩大“時尚渠道”。

4計算機病毒的防御措施

4.1建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。

4.2提高對計算機病毒防范意識,正視計算機病毒所帶來的危害。有了較高的防范意識,意識到計算機病毒的危害,才有可能對計算機病毒進行及時快捷的防護。

4.3及時對系統和應用程序進行升級及時更新操作系統,安裝相應補丁程序,從根源上杜絕黑客利用系統漏洞攻擊用戶的計算機??梢岳孟到y自帶的自動更新功能或者開啟有些軟件的“系統漏洞檢查”功能(如“360安全衛士”),全面掃描操作系統漏洞,要盡量使用正版軟件,并及時將計算機中所安裝的各種應用軟件升級到最新版本,其中包括各種即時通訊工具、下載工具、播放器軟件、搜索工具等,避免病毒利用應用軟件的漏洞進行木馬病毒傳播。

4.4安裝專業的防病毒軟件進行全面監控。在病毒日益增多的使用殺毒軟件進行防殺病毒,是簡單有效并且是越來越經濟的選擇。用戶在安裝了反病毒軟件后,應該經常升級至最新版本,并定期查殺計算機。將殺毒軟件的各種防病毒監控始終打開,可以很好地保障計算機的安全。及時安裝防火墻。安裝較新版本的個人防火墻,并隨系統啟動一同加載,即可防止多數黑客進入計算機偷窺、竊密或放置黑客程序。

4.5養成使用計算機的良好習慣在日常使用計算機的過程中,應該養成定期查毒、殺毒的習慣。因為很多病毒在感染后會在后臺運行,用肉眼是無法看到的,而有的病毒會存在潛伏期,在特定的時間會自動發作,所以要定期對自己的計算機進行檢查,一旦發現感染了病毒,要及時清除。

篇7

關鍵詞:校園網;計算機病毒;傳播途徑

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2009)27-7609-02

The Analysis of the Transmission Routes the Computer Virus is Spread in the Campus Network of Colleges and Universities

FANG Da-ping

(Jingdezhen Ceramic Institute, Jiangxi 333403, China)

Abstract: With the rapid development of network and portable storage technology,computer virus is also spreading fast.Some knowledge of the transmission route of computer virus is necessary for its prevention.This paper introduces the common transmission routes the computer virus is spread in the campus network of colleges and universities.

Key words: campus network; computer virus; transmission route

計算機病毒已經成為信息社會的公害,作為教育和科研中心的高等院校同樣是個龐大的信息中心,因此也成為計算機病毒爆發的“高危場所”。高校的校園網擁有龐大的用戶群體,往往一臺服務器面對許多用戶,每一個用戶又進行著各自不同的或者相同的網絡訪問。不固定的使用群體和大量的信息交互使校園網計算機感染網絡病毒的概率大大高于其他行業。另外,校園網用戶使用計算機的自主性強, 甚至有些愛好者因為好奇心自編病毒,也進一步增加了校園網內病毒的危害。目前,高校的教學、科研、管理等各個方面都離不開計算機和校園網,一旦網絡病毒在校園網內大肆傳播,將造成用戶文件丟失、網絡阻塞、重要信息泄露等嚴重后果。本文介紹了目前高校校園網中計算機病毒的幾種常見的傳播方式。

1 高校校園網中計算機病毒的幾種常見的傳播方式

1.1 蠕蟲病毒通過局域網傳播

絕大多數高校都擁有自己的校園局域網。局域網條件下的共享文件夾、系統弱口令、各種操作系統和軟件的漏洞為網絡病毒的傳播提供了便利條件,蠕蟲病毒恰恰就是利用這些便利條件在局域網內進行傳播的。

蠕蟲病毒一般是由一個主程序和一個引導程序兩部分組成。主程序一旦在機器上建立就會收集與當前機器聯網的其他機器的信息,它是通過讀取公共配置文件,并運行顯示當前網上聯機狀態信息的系統實用程序而做到這一點的。隨后,它嘗試利用前面所描述的那些缺陷和漏洞,在這些遠程機器上建立其引導程序。正是這個一般稱作引導程序的小程序,把蠕蟲病毒帶入了它感染的每一臺機器。

被稱為2006年“毒王”的“熊貓燒香”病毒即是一種蠕蟲病毒的變種。需要說明的是, “熊貓燒香”集成了多種病毒的特性,傳播渠道也不止一種,但通過蠕蟲特性在局域網中傳播是其中一種重要的傳播方式?!靶茇垷恪笨梢酝ㄟ^共享文件夾、系統弱口令等多種方式進行網絡傳播。當病毒感染了一個系統后,開啟一個單獨的線程進行C類網絡掃描感染,訪問同網段的139/445端口,進行IPC$密碼猜解和查找共享,并感染共享中的文件。因此只要網絡中還有一臺機子有存活的“熊貓燒香”病毒,就依然存在再次感染全網的可能。

“熊貓燒香”只是眾多蠕蟲病毒中的一個典型。除“熊貓燒香”以外,諸如“沖擊波”、“求職信”、“掃蕩波”等蠕蟲病毒或具有蠕蟲病毒特征的病毒都能夠利用局域網中的共享文件夾、系統或軟件漏洞、弱口令等環節進行傳播。許多校園局域網內部都有文件共享服務器,電影服務器;多數老師和同學都為了方便,更是將系統登錄口令設為空口令,或者是“123”這樣的簡單口令;很多師生的電腦沒有及時地打上補丁…種種原因為蠕蟲病毒提供了良好的傳播環境。在校園網中,一個C類網絡通常會有幾十臺到上百臺的機器,即便有人發現自己中毒并成功將其清除,大量的同網段中的中毒主機仍有可能將其重新感染,所以蠕蟲病毒一旦在校園網中爆發,很難在短時間內被徹底清除。

1.2 網頁病毒通過校園網網頁進行傳播

現代社會,隨著網絡發展的日新月異,互聯網豐富的信息資源極大地縮短了知識和信息傳播的周期,這也為網頁病毒的生存提供了更廣闊的空間,也使越來越多的計算機受到網頁病毒的侵害。

所謂網頁病毒,就是在網頁中插入含有病毒腳本的文件或JAVA小程序,用戶瀏覽上述網頁時,病毒體和腳本文件隨正常的網頁內容一起進入計算機的臨時文件夾,腳本文件在顯示網頁內容的同時開始運行――要么直接運行惡意代碼,要么直接執行病毒程序,要么將偽裝的文件還原為.exe文件后再執行,執行任務包括:獲取系統權限,完成病毒入駐,修改注冊表,嵌入系統進程,修改硬盤分區屬性等。網頁病毒完成入侵,在系統重啟后病毒體自我更名、復制、再偽裝,接下來的破壞依病毒的性質正式開始。

由此可見,網頁病毒的傳播分為兩大步:第一步是在正常的網頁中插入惡意腳本和程序;第二步是感染那些瀏覽了包含網頁病毒網頁的計算機。其中第一步既可以通過運用黑客手段主動攻擊目標網站的web服務器來實現,也可以通過編寫并傳播病毒使其感染隨機網站的頁面文件來實現。前者的針對性更強,而后者的波及范圍更廣。無論采用哪種手段,一旦一個網站的頁面文件感染了網頁病毒,那些瀏覽過該網站且沒有打上相應補丁的計算機就會感染上病毒程序。更糟糕的是,如果被感染的計算機同樣是用來制作和網頁的,那么這些網頁一樣會被植入惡意代碼,進而成為另一個傳播源。

校園網是高等院校的一個重要的信息窗口,是學校進行人才培養模式改革和開放教育的重要陣地,是展示學校形象和提高學校知名度的重要渠道和前沿。校園網網站包含了大量的科教信息,是老師和同學們經常訪問的網站,因此一旦校園網網站的頁面文件感染了網頁病毒,病毒就會在校內迅速蔓延開來,并會影響到許多校外用戶,不但會造成病毒本身所能造成的巨大損失,而且會對學校的形象產生負面的影響。

一般來說,網頁制作人員過多,水平參差不齊,校園網服務器管理權限設置不當甚至混亂,沒有及時修復相關的漏洞等都是網頁病毒得以傳播肆虐的主要原因。

1.3 Autorun病毒通過移動存儲設備進行傳播

流行病毒除了通過網絡傳播外,另外一個重要的傳播途徑就是通過移動介質來傳播。這種傳播方式利用了windows操作系統的Autorun.inf漏洞。

由于在微軟的Windows操作系統中,包括U盤在內的移動存儲設備默認支持由autorun.inf文件控制的程序自動運行,病毒作者利用這一點,讓移動存儲設備在用戶完全不知情的情況下,按照autorun.inf文件指示“自動”執行相應的命令或應用程序,從而感染用戶計算機系統,所以此類病毒又稱Autorun病毒。一些在互聯網絡上傳播比較嚴重的病毒,比如:“U盤破壞者”病毒等,都是依賴此自動運行功能,使得計算機用戶在雙擊打開移動存儲設備或計算機系統的磁盤的時候,自動執行病毒或是木馬程序,進而入侵感染計算機系統。

臭名昭著的“熊貓燒香”病毒也可以通過移動存儲設備進行傳染。

近些年來Autorun病毒的制造者們不斷地改進autorun.inf的代碼,并利用假的系統文件千方百計隱藏病毒源文件,使得帶毒的移動存儲設備更加難以識別,即便用戶禁用了操作系統的“自動播放”功能,并通過鼠標右鍵菜單來打開移動存儲設備,依然會有“中招”的可能。

校園網內有許多公共計算機。電子閱覽室,學生機房,多媒體教室等公共場所的計算機每天都有大量不固定的使用群體,每日連接的移動存儲設備不計其數。不少師生缺乏病毒防范意識,加之對公共設施缺乏愛護,導致這些場所的計算機成為Autorun病毒再生的溫床和傳播的中轉站。一個被感染的移動存儲設備一旦從一個場所被攜帶至另一個不相干的場所或局域網中(這是很容易發生的事),便會成為新的傳播源,從而感染該場所的其他計算機。

2 結束語

高校校園網絡中的計算機病毒多是利用各種操作系統和網絡協議的漏洞進行傳播的,許多普通用戶甚至計算機管理人員淡薄的安全意識人為地助長了這些病毒的傳播,而校園網本身多主機、多用戶、功能復雜、信息量大、資源流動性大、管理難度大等特點也為這些病毒的傳播提供了環境。因此,計算機病毒的防治已經成為高等院校信息化日常維護的一項重要工作,在這項工作中,“防”大于“治”。只有認清這些病毒的傳播特性,才能從源頭上遏制住病毒的傳播,最大限度地降低病毒所帶來的危害。以上通過對校園網計算機病毒的幾種常見的傳播途徑的分析,其目的就是幫助人們對校園網計算機病毒有一個了解和認識,從而為校園網計算機病毒的防范提供理論依據。

參考文獻:

[1] 董珂洋,校園網絡病毒的危害及防治[J].科技經濟市場,2006,(10):30.

[2] 張偉鋒,郭利強.巧用Windows帳戶設置克制網頁病毒[J].科技信息,2007,(34):221-222.

篇8

關鍵詞:安全;病毒;特征;防御

1計算機病毒的概念及特征

按照“中華人民共和國計算機信息系統安全保護條例”對計算機病毒的概念定義為:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。此定義具有法律性、權威性。其特征有:傳染性、隱蔽性、潛伏性、破壞性、針對性、衍生性(變種)、寄生性、不可預見性。

2計算機病毒發作的征兆

我們如何指導自己的計算機系統已經感染了病毒呢?可以從下面現象去發現。①系統不認識磁盤或是硬盤不能開機。

②整個目錄變成一堆亂碼。

③硬盤的指示燈無緣無故亮了。

④計算機系統蜂鳴器出現異常聲響。

⑤沒做寫操作時出現“磁盤寫保護”信息。

⑥異常要求用戶輸入口令。

⑦程序運行出現異?,F象或不合理的結果。

3計算機病毒的觸發

潛伏在計算機中的病毒是怎么爆發的?其導火線有:時間、日期作觸發條件;計數器作觸發條件;鍵盤字符輸入作觸發條件;特定文件出現作觸發條件;綜合觸發條件。計算機軟硬件產品的脆弱性是病毒產生的根本技術原因,計算機的廣泛應用是計算機病毒產生的必要環境,特殊的政治、經濟和軍事目的是計算機病毒產生的加速器。

4計算機病毒的種類

4.1開機感染型

(1)硬盤分割區式:STONE,米開朗基羅,FISH

(2)啟動軟盤式:C-BRAIN,DISK-KILLER

4.2文檔感染型

(1)非常駐型:VIENNA(維也納)

(2)常駐型:TSR如:黑色星期五,紅色九月

4.3復合型病毒:Natas,MacGyver

4.4隱秘型病毒

(1)使用復雜編碼加密技巧,每一代的代碼都不同,無特征樣本可循。

(2)以攔截功能及顯示假象資料蒙蔽用戶。

(3)不影響功能的情況下,隨機更換指令順序。

5計算機病毒的新特點

①基于視窗的計算機病毒越來越多。

②新計算機病毒種類不斷涌現,數量急劇增加。

③傳播途徑更多,傳播速度更快。

④計算機病毒造成的破壞日益嚴重。

⑤電子郵件成為計算機傳播的主要途徑。

6當前病毒發展趨勢

①蠕蟲越來越多,宏病毒退而居其次。

②黑客程序與病毒的結合。

③主動傳播,基于網絡的病毒越來越多。7計算機病毒的傳播途徑

計算機病毒的傳播途徑是多種多樣的。主要有:數據機連線;啟動DOS模式;使用軟盤;Internet/E-Mail連線;網絡連線;;網絡共用檔案夾;使用CD-ROM;直接纜線連接檔案傳輸等。

而且互聯網的病毒正日夜虎視眈眈著你的系統,他們主要通過使用網上工具時(ftp、netant、icq等)、郵件及群件系統、瀏覽網頁時被病毒感染。

8計算機病毒的防御

8.1用計算機常識進行判斷

決不打開來歷不明郵件的附件或你并未預期接到的附件。對看來可疑的郵件附件要自覺不予打開。千萬不可受騙,認為你知道附件的內容,即使附件看來好象是.jpg文件——因為Windows允許用戶在文件命名時使用多個后綴,而許多電子郵件程序只顯示第一個后綴,例如,你看到的郵件附件名稱是wow.jpg,而它的全名實際是wow.jpg.vbs,打開這個附件意味著運行一個惡意的VBScript病毒,而不是你的.jpg察看器。

8.2安裝防病毒產品并保證更新最新的病毒定義碼

建議你至少每周更新一次病毒定義碼,因為防病毒軟件只有最新才最有效。需要提醒你的是,你所是購買的諾頓防病毒軟件,不僅是更新病毒定義碼,而且同時更新產品的引擎,這是與其它防病毒軟件所不一樣的。這樣的好處在于,可以滿足新引擎在偵破和修復方面的需要,從而有效地抑制病毒和蠕蟲。例如,賽門鐵克的所有產品中都有“實時更新”功能。

8.3首次安裝防病毒軟件時,一定要對計算機做一次徹底的病毒掃描

當你首次在計算機上安裝防病毒軟件時,一定要花費些時間對機器做一次徹底的病毒掃描,以確保它尚未受過病毒感染。功能先進的防病毒軟件供應商現在都已將病毒掃描做為自動程序,當用戶在初裝其產品時自動執行。

8.4插入軟盤、光盤和其他可插拔介質前,一定對它們進行病毒掃描。

確保你的計算機對插入的軟盤、光盤和其他的可插拔介質,及對電子郵件和互聯網文件都會做自動的病毒檢查。

8.5不要從任何不可靠的渠道下載任何軟件

這一點比較難于做到,因為通常我們無法判斷什么是不可靠的渠道。比較容易的做法是認定所有較有名氣的在線圖書館未受病毒感染,但是提供軟件下載的網站實在太多了,我們無法肯定它們一定都采取了防病毒的措施,所以比較保險的辦法是對安全下載的軟件在安裝前先做病毒掃描。

8.6警惕欺騙性的病毒

如果你收到一封來自朋友的郵件,聲稱有一個最具殺傷力的新病毒,并讓你將這封警告性質的郵件轉發給你所有認識的人,這十有八九是欺騙性的病毒。建議你訪問防病毒軟件供應商,如賽門鐵克的網站/avcenter,證實確有其事。這些欺騙性的病毒,不僅浪費收件人的時間,而且可能與其聲稱的病毒一樣有殺傷力

8.7使用其它形式的文檔,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)

常見的宏病毒使用MicrosoftOffice的程序傳播,減少使用這些文件類型的機會將降低病毒感染風險。嘗試用RichText存儲文件,這并不表明僅在文件名稱中用.rtf后綴,而是要在MicrosoftWord中,用“另存為”指令,在對話框中選擇RichText形式存儲。盡管RichTextFormat依然可能含有內嵌的對象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不僅是跨平臺的,而且更為安全。當然,這也不是能夠徹底避開病毒的萬全之計。

8.8不要用共享的軟盤安裝軟件,或者更為糟糕的是復制共享的軟盤

這是導致病毒從一臺機器傳播到另一臺機器的方式。同時,該軟件沒有注冊也會被認為是非正版軟件,而我們基本可以較為合理地推斷,復制非法軟件的人一般對版權法和合法使用軟件并不在乎,同樣,他們對安裝和維護足夠的病毒防護措施也不會太在意。盜版軟件是病毒傳染的最主要渠道。

8.9禁用WindowsScriptingHost

WindowsScriptingHost(WSH)運行各種類型的文本,但基本都是VBScript或Jscript。換句話說,WindowsScriptingHost在文本語言之間充當翻譯的角色,該語言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括訪問文件夾、文件快捷方式、網絡接入和Windows注冊等。許多病毒/蠕蟲,如Bubbleboy和KAK.worm使用WindowsScriptingHost,無需用戶點擊附件,就可自動打開一個被感染的附件。

8.10使用基于客戶端的防火墻或過濾措施

如果你使用互聯網,特別是使用寬帶,并總是在線,那就非常有必要用個人防火墻保護你的隱私并防止不速之客訪問你的系統。如果你的系統沒有加設有效防護,你的家庭地址、信用卡號碼和其它個人信息都有可能被竊取。

對計算機病毒有一個全面認識,然后做好防御工作,那么我們的計算機系統就會是一個較安全的環境,我們利用計算機來輔助工作完成才會更有效率。

篇9

關鍵詞:計算機病毒 檢測技術 研究與實現

中圖分類號:TP309.5 文獻標識碼:A 文章編號:1007-9416(2015)12-0000-00

計算機病毒檢測對于人們安全使用計算機具有重要的意義和作用。本文將對計算機病毒進行分析,并在此基礎上分析計算機病毒檢測技術研究和實現。

1計算機病毒概述

隨著軟件技術、信息技術、網絡技術、計算機技術運用的不斷增加,計算機病毒也隨著發展起來。其中計算機病毒的概念是能夠攻擊計算機程序的編碼,同時其傳播速度、傳播途徑、攻擊方法都斷發生變化,并且具備更加豐富的傳播途徑和攻擊方式。計算機病毒的發展主要體現為:第一,新特征。當前的計算機病毒產生了過去不具備的特征,包括變種多、速度快、主動性傳播。第二,新功能。計算機病毒在具備復制功能的基礎上,還具備與黑客程序較為相似的其他功能。病毒侵入計算機后,就會通過控制計算機竊取其中的信息。第三,新途徑。豐富性、多樣性是計算機病毒傳播途徑的重要特點,不僅能夠利用郵件、網絡系統等途徑,還能夠綜合運用不同渠道進行傳播[1]。

2計算機病毒檢測技術的研究和實現

(1)特征代碼掃描法。計算機病毒的掃描軟件通常包括掃描程序和病毒代碼庫兩個部分,其中掃描程序進行系統掃描主要是通過病毒代碼庫實現的,并依據代碼庫中不同數量和種類的病毒進行計算機系統中病毒的識別。而病毒代碼則是通過挑選計算機病毒構建代碼庫。掃描程序中主要通過病毒庫中代碼數量和種類識別病毒數量,所以合理選擇病毒代碼串,選擇的過程中應當符合以下要求:第一,以病毒代碼長度為依據。第二,以病毒代碼的數據為依據。第三,以病毒代碼唯一性為依據。第四,以病毒代碼的代表性。(2)特征字掃描法。該方法以特征串掃描法為基礎,經過改進和升級后形成,其中具有較快的速度與較少的誤報是該方法的重要特征。具體來說關鍵特征字組成了該方法的特征字庫,此時具有較少數量的特征字,并以此為前提處理字節,因為字節不多多以能夠進行較快的識別。與生物病毒的生物活性檢測相類似,該方法十分關注病毒的活性程度,這大幅降低了該方法在錯報機率[2]。(3)啟動時代碼掃描技術。殺毒軟件的記憶功能是啟發式技術識別病毒的基礎,這樣就能夠實現病毒類型的存入和確定。當類似病毒被發現時,計算機程序就是迅速確定和處理病毒,同時警告使用者。在運用啟發式技術查殺和檢測未知病毒時,計算機應當處于正常運行狀態,該技術主要通過以下幾個步驟實現病毒的查殺工作:掃描計算機內所有程序、對程序中的病毒進行分析和查處、提升使用安全性。同時該技術也存在一定缺陷,表現為普遍存在虛假和誤報的情況,而這是由于病毒程序的模糊性、技術分析不準確性造成的。(4)數據加密。為了達到保護數據安全的目的通常采用加密手段,實際當中被破譯保護和安全保護是數據加密保護的兩個部分,一旦攻擊者截獲數據,對數據的保護也能夠通過加密實現;同時對于竊聽問題加密也能通過加密傳輸信息實現有效的解決,所以只有一定的密鑰交換方案和管理方案才能夠實現該方法的有效運用。感知節點能夠適應資源有限性特征是管理方案或密鑰交換的主要目的,以此為基礎加密數據,既實現合理的部署和便捷的安全,又有效的保障了網絡的安全性。在科技不斷發展的過程中,加密技術快速發展,所以應認真分析加密方法,保證計算機的加密要求能夠得到有效滿足,并確保方案的可靠性、安全性、高效性符合要求。(5)完整性檢測技術。全面的、完整的檢測計算機中已知病毒和未知病毒時該技術的主要功能,利用該技術還能夠實現修復計算機感染病毒。(6)基于行為的病毒檢測技術。在編寫技術水平不斷提升的過程中,計算機病毒的隱蔽性和復雜性越來越高,病毒能夠在變性技術的作用下快速的形成較多變種模式,此時會產生具有不同大小、類別、數量的病毒。同時這些病毒的傳播速度也大幅上升,進而增加了處理和檢測病毒的難度,而產生這些問題的原因則在于病毒具有不完整的特征碼和信息。所以,基于行為的病毒檢測技術應運而生。實際當中大量、復雜的病毒程序問題通過該技術均能實現有效的處理,進而解決了固定性病毒問題。與此同時它能夠在不具備完整信息數據的情況下處理、檢測已知病毒、未知病毒、變異病毒。這樣就大幅降低了人員的統計時間,高效的利用了存儲空間和系統資源,進而實現檢測成本的降低和檢測效率的提升[3]。

3結語

當前計算機技術已經被廣泛運用于社會生產生活當中,但是在這個過程中計算機系統經常會受到病毒的嚴重影響,與此同時這些病毒處于發展之中,其類型、功能、特征等不斷發生變化。為了給計算機使用者創造一個可靠、安全的網絡環境,計算機反病毒技術應運而生。隨著技術的日漸成熟和進步,人們研究和運用計算機病毒檢測技術深度和廣度都在不斷拓展。但是為了保證使用安全,反計算機病毒技術應當跟上系統安全保障的需求、有效應對計算機病毒不斷變異的趨勢,相關技術人員應當根據實際情況和病毒發展趨勢,對現有的反計算機病毒技術進行完善和升級,提升反計算機病毒查殺病毒的能力。

參考文獻

[1]胡曉曄.淺析計算機病毒檢測系統的研究與實現[J].河南科學,2014,(08):1255-1258.

篇10

[關鍵詞] 木馬 傳播途徑 攻擊步驟

一、什么是木馬

木馬本質上是一種經過偽裝的欺騙性程序,它通過將自身偽裝吸引用戶下載執行,從而破壞或竊取使用者的重要文件和資料。

木馬程序與一般的病毒不同,它不會自我繁殖,也并不“刻意”地去感染其他文件,它是一種后臺控制程序。它的主要作用是向施種木馬者打開被種者電腦的門戶,使其可以任意毀壞、竊取被種者的文件,甚至遠程操控其電腦。

二、木馬的組成

一個完整的木馬系統以下幾部分組成:

1.硬件部分。建立木馬連接所必須的硬件實體,一般由控制端、服務端和INTERNET三部分組成。

2.軟件部分。實現遠程控制所必須的軟件程序,主要包括控制端程序、木馬程序和木馬配置程序等。

3.建立連接的必要元素。構建服務端和控制端連接所必須的元素。主要包括控制端IP、服務端IP、控制端端口以及木馬端口等。

三、木馬的發展歷史

木馬的發展大致經歷了三個階段,第一階段的木馬也叫偽裝型病毒。這種木馬通過偽裝成一個合法性程序誘騙用戶上當。世界上第一個計算機木馬是出現在1986年的PC-Write木馬,它偽裝成共享軟件PC-Write的2.72版本,一旦用戶運行該木馬程序,硬盤被格式化。第二代木馬叫AIDS型木馬,它最早出現于1989年。雖然它不會破壞數據,但能將硬盤加密鎖死,然后提示受感染用戶往制定賬戶匯款以解除硬盤加密。隨著Internet的普及,出現了兼備偽裝和傳播兩種特征,并結合TCP/IP網絡技術的第三代木馬――網絡傳播性木馬。這個階段的木馬已經具備了“后門”功能。所謂后門,就是一種可以為計算機系統秘密開啟訪問入口的程序。一旦被安裝,攻擊者就能繞過安全程序進入系統,收集系統中的重要信息;同時,第三代木馬還具有鍵盤記錄功能,記錄用戶所有的擊鍵內容,形成包含用戶重要信息的擊鍵記錄日志文件發送給種馬者。這一代木馬比較有名的有國外的BO2000(BackOrifice)和國內的冰河木馬。它們的共同特點是:基于網絡的客戶端/服務器應用程序,具有搜集信息、執行系統命令、重新設置機器、重新定向等功能。

四、木馬的傳播途徑

1.通過電子郵件的附件傳播。

2.通過下載文件傳播。主要通過兩種方式:一種是直接把下載鏈接指向木馬程序;另一種是將木馬捆綁到需要下載的文件中。

3.通過網頁傳播。木馬程序加載在網頁內,使瀏覽器自動下載并執行。

4.通過聊天工具傳播。

五、木馬攻擊的步驟

木馬實現網絡入侵大致可分為配置、傳播、運行、信息泄露、連接建立和遠程控制六步:

1.配置木馬

一個設計成熟的木馬,必須有木馬配置程序,木馬配置主要實現以下兩方面功能:

(1)木馬偽裝。木馬配置程序為了在服務端盡可能的好的隱藏木馬,通常采用以下幾種偽裝手段:①修改圖標。將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,以迷惑網絡用戶。②捆綁文件。將木馬捆綁到一個安裝程序上,隨著該程序的安裝,木馬被植入系統。③出錯顯示。當服務端用戶打開木馬程序時,彈出一個錯誤提示框,伴隨用戶的操作木馬便植入系統。④定制端口。新式木馬通過定制端口的手段,控制端用戶可以在1024―65535之間任選一個數字作為木馬端口,增大木馬檢測的難度。⑤自我銷毀。新式木馬安裝后,原文件將自動銷毀,木馬的來源就很難找到,增大木馬檢測難度。⑥木馬更名。新式木馬更改植入系統的木馬文件名,增大木馬檢測難度。

(2)信息反饋。木馬配置程序對信息反饋的方式或地址進行設置。

2.傳播木馬

木馬的傳播方式第四節已詳細介紹。

3.運行木馬

木馬在服務端自動安裝,設置觸發條件后,就可啟動運行。木馬的運行方式主要包括以下幾種:

(1)自啟動激活木馬

①在C:WINDOWS目錄下的配置文件system.ini中設置命令行啟動木馬。②控制端用戶與服務端建立連接后,將已添加木馬啟動命令的文件上傳到服務端覆蓋C盤根目錄下的Autoexec.bat和Config.sys。③啟動菜單:在“開始――程序――啟動”選項下也可能有木馬的觸發條件。

(2)觸發式激活木馬

①通過修改打開HTML,EXE,ZIP等文件啟動命令的鍵值來啟動。②捆綁文件:控制端用戶將木馬文件和某一應用程序捆綁在一起,然后上傳到服務端覆蓋原文件,這樣即使木馬被刪除,只要運行捆綁木馬的應用程序,木馬將再次被安裝。③自動播放式:修改AutoRun.inf中的open命令來指向木馬程序。

4.信息泄露

成熟的木馬都有一個信息反饋機制。所謂信息反饋機制,是指木馬成功安裝后會收集一些服務端的軟硬件信息,并通過E-MAIL,IRC或ICO的方式告知控制端用戶。從反饋信息中控制端可以知道服務端的一些軟硬件信息,其中最重要的是服務端的IP,獲取參數,控制端方可與服務端建立連接。

5.建立連接

木馬連接的建立必須滿足以下條件:一是服務端已安裝木馬程序;二是控制端和服務端都必須接入網絡;三是獲取服務端IP地址。

獲得服務端IP地址的方法主要有兩種:信息反饋和IP掃描。信息反饋前面已經介紹,這里主要介紹IP掃描的過程。其過程如下:控制端掃描IP地址段中相應木馬端口號開放的主機,并將該主機的地址記入IP地址列表,同時向該主機發出連接信號,服務端木馬程序收到信號后立即作出響應,控制端收到響應信號后,開啟一個隨即端口并與服務端木馬端口建立連接。

6.遠程控制

控制端與木馬程序建立連接后,通過木馬程序對服務端進行遠程控制??刂贫丝梢愿`取的權限有以下幾種:

(1)竊取密碼。通過鍵盤記錄功能,竊取用戶的各種密碼或偵測一切以明文形式或者存儲在CACHE中的密碼。 (2)文件操作??刂贫擞蛇h程控制對服務端上的文件進行刪除、篡改、上傳等一系列操作。(3)修改注冊表??刂贫丝扇我庑薷姆斩俗员?包括刪除,新建或修改主鍵、子鍵鍵值,甚至鎖住服務端的注冊表。(4)系統操作。對服務端操作主要包括重啟或關閉操作系統、斷開網絡連接以及控制鼠標或鍵盤等。

六、結束語

目前,針對木馬的檢測和清除技術在不斷地提高,但是木馬的變更手段也日益猖狂,正所謂“道高一尺魔高一丈”。在計算機的游戲規則中,總是先有木馬出現,才有查殺和清除木馬的方法。作為一個新時代的計算機用戶,只有深入地了解木馬的攻擊手段,不斷積累經驗,才能盡量減少木馬造成的損失,給自己創造一個良好的網絡生活方式。

參考文獻:

[1]張友生.計算機病毒與木馬程序剖析.北京:科海電子出版社,2003.

[2]陳什云.黑客攻防對策.清華大學出版社,2002.

[3]Donald L.Pipkin著.朱崇高譯.攔截黑客-計算機安全入門(第二版).清華大學出版社,2003.