计算机病毒一般具有以下几个特点:
(1)破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU 时间和内存开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。
(2)隐蔽性:病毒程序大多夹在正常程序之中, 很难被发现。
(3)潜伏性:病毒侵入后, 一般不立即活动, 需要等一段时间, 条件成熟后才作用。
(4)传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序, 并自身的拷贝包括进去, 从而达到扩散的目的。
计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。
1.按照计算机病毒攻击的系统分类
(1)攻击DOS 系统的病毒。
(2)攻击Windows 系统的病毒。
(3)攻击UNIX 系统的病毒。
(4)攻击OS/2系统的病毒。
2. 按照病毒的攻击机型分类
(1)攻击微型计算机的病毒。
(2)攻击小型机的计算机病毒。
(3)攻击工作站的计算机病毒。
3. 按照计算机病毒的链结方式分类
(1)源码型病毒 该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
(2)嵌入型病毒 这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒 外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。 (4)操作系统型病毒 这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。 这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
4.按照计算机病毒的破坏情况分类 按照计算机病毒的破坏情况可分两类:
(1)良性计算机病毒
(2)恶性计算机病毒
5. 按照计算机病毒的寄生部位或传染对象分类
(1)磁盘引导区传染的计算机病毒
(2)操作系统传染的计算机病毒
(3)可执行程序传染的计算机病毒
6. 按照计算机病毒激活的时间分类 按照计算机病毒激活时间可分为定时的和随机的。 定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。
7.按照传播媒介分类
(1)单机病毒
(2)网络病毒
计算机病毒的特点
阅读精选(1):
计算机病毒的特点有:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等,本文将为您详细介绍计算机病毒的特点以及预防措施。
寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
传染性
潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会立刻发作,因此病毒能够静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;
隐蔽性
计算机病毒具有很强的隐蔽性,有的能够透过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不一样程度的损坏。通常表现为:增、删、改、移。
可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自我,病毒务必潜伏,少做动作。如果完全不动,一向潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它务必具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
阅读精选(2):
计算机病毒一般具有以下特性:
1.计算机病毒的程序性(可执行性)
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,
因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机
内得以运行时,才具有传染性和破坏性等活性。也就是说计算机cpu的控制权是关键问题。若计算机在正常程序控制
下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上能够查看病毒文件的名字,查看计算机
病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下
工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,
计算机不会运行病毒程序,整个
系统是安全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与
其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。反病毒技术就是要提前取得计算机系统的控
制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。反病毒技术的优劣就是体此刻这一点上。一个好的
抗病毒系统就应不仅仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒
运行被感染程序),还就应识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。
2.计算机病毒的传染性
传染性是病毒的基本特征。在生物界,病毒透过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可
得到超多繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会透过各种渠道从已被感染的计算机
扩散到未被感染的计算机,在某些状况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不一样的是,计算机病毒
是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他贴合其传染条件的程
序或存储介质,确定目标后再将自身代码插入其中,到达自我繁殖的目的。只要一台计算机染毒,如不及时处理,那
么病毒会在这台机子上迅速扩散,其中的超多文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一
的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
病毒程序透过修改磁盘扇区信息或文件资料并把自身嵌入到其中的方法到达病毒的传染和扩散。被嵌入的程序叫
做宿主程序。
3.计算机病毒的潜伏性
一个编制精巧的计算机病毒程序,进入系统之后一般不会立刻发作,能够在几周或者几个月内甚至几年内隐藏在
合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围
就会愈大。
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒能够静静地躲在磁盘或磁带里
呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,
计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得
到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对
数据文件做加密、封锁键盘以及使系统死锁等。
4.计算机病毒的可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自我,病毒务必潜
伏,少做动作。如果完全不动,一向潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又
要维持杀伤力,它务必具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发
条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如
果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
5.计算机病毒的破坏性
所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒
都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体状况取决于入侵系统的病毒程序。
同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常
运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它能够毁掉系统的部分数据,也能够破
坏全部数据并使之无法恢复。
但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统
崩溃等重大恶果。
6.攻击的主动性
病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从必须的程度上讲,计算机系统无论采取多
么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。
7.病毒的针对性
计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对1bmpc机及其兼容机的,有针对app1e公司
的macintosh的,还有针对unix操作系统的。例如小球病毒是针对ibmpc机及其兼容机上的dos操作系统的。
8.病毒的非授权性
病毒未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户
是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控
制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
9.病毒的隐蔽性
病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含
文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一
般在没有防护措施的状况下,计算机病毒程序取得系统控制权后,能够在很短的时间里传染超多程序。而且受到传染
后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。试想,如果病毒在
传染到计算机上之后,机器立刻无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得
以在用户没有察觉的状况下扩散并游荡于世界上百万台计算机中。
大部分的病毒的代码之所以设计得十分短小,也是为了隐藏。病毒一般只有几百或1k字节,而pc机对dos文件的
存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人十分不易察觉。
计算机病毒的隐蔽性表此刻两个方面:
一是传染的隐蔽性,大多数病毒在进行传染时速度是极快的,一般不具有外部表现,不易被人发现。让我们设想,
如果计算机病毒每当感染一个新的程序时都在屏幕上显示一条信息我是病毒程序,我要干坏事了,那么计算机病
毒早就被控制住了。确实有些病毒十分勇于暴露自我,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。
往往此时那台计算机内已有许多病毒的拷贝了。许多计算机用户对计算机病毒没有任何概念,更不用说心理上的警惕
了。他们见到这些新奇的屏幕显示和音响效果,还以为是来自计算机系统,而没有意识到这些病毒正在损害计算机系
统,正在制造灾难。
二是病毒程序存在的隐蔽性,一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已
经给计算机系统造成了不一样程度的破坏。被病毒感染的计算机在多数状况下仍能维持其部分功能,不会由于一感染上
病毒,整台计算机就不能启动了,或者某个程序一旦被病毒所感染,就被损坏得不能运行了,如果出现这种状况,病
毒也就不能流传于世了。计算机病毒设计的精巧之处也在那里。正常程序被计算机病毒感染后,其原有功能基本上不
受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统
的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。病毒的代码设计得十分精巧而又短小。
10.病毒的衍生性
这种特性为一些好事者带给了一种创造新病毒的捷径。
分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这能够被其他掌握原
理的人以其个人的企图进行任意改动,从而又衍生出一种不一样于原版本的新的计算机病毒(又称为变种)。这就是计
算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。
11.病毒的寄生性(依附性)
病毒程序嵌入到宿主程序中,依靠于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿
主程序中后,一般对宿主程序进行必须的修改,宿主程序一旦执行,病毒程序就被激活,从而能够进行自我复制和繁
衍。
12.病毒的不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不一样种类的病毒,它们的代码千差万别,但有些操作是共有的
(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新
病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用
这种方法对病毒进行检测势必会造成较多的误报状况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远
是超前的。新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可透过观察文件长度的变化来判别。然而,更新
的病毒也能够在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用
变形来逃避检查,这也成为新一代计算机病毒的基本特征。
13.计算机病毒的欺骗性
计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实理解下来,故它很容易获得成功。
14.计算机病毒的持久性
阅读精选(3):
计算机病毒的特征
(一)非授权可执行性用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
(二)隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。
(四)潜伏性计算机病毒具有依附于其他媒体而寄生的潜力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生潜力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的状况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。
(五)表现性或破坏性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不一样程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。
(六)可触发性计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序能够依据设计者的要求,在必须条件下实施攻击。这个条件能够是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器到达必须次数等。
计算机病毒的主要特点与预防措施分析
摘要:伴随着计算机的发展,计算机病毒给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。 关键词:计算机;防范;病毒 中图分类号:TP393文献标识码:A文章编号:1673-9671-(2012)042-0132-01 在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 1病毒的起源 1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。 2计算机病毒的类型及特点 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果;二是繁殖能力强。电脑一旦染毒,可以很快“发病”;三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 3对计算机病毒运用的技术加以分析 人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而最容易呗忽视的就是安全问题。同事也为计算机病毒的发展提供了空间,而计算机系统的各个组成部分,接口,各层的都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的不可靠性,为计算机病毒的产生和传播提供了机会;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒入侵的核心技术是防止病毒的入侵。其攻击目标是计算机各种系统,以使他们的计算机在关键时刻受到干扰,而导致无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。 3.1采用无线电方式 主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏;③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。 3.2采用“固化”方法 即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。? 3.3采用数据控制链侵入方式 通过远程修改技术,改变数据控制链的正常路径。 4从管理上和技术上进行防范 4.1管理上的防范 1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行 (下转第119页) (上接第132页) 环境较多,传染病毒的可能性较大。 2)本单位使用的计算机应有严格的使用权限。 3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。 4)系统中的重要文件要进行备份,尤其是数据要定期备份。 5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。 以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。 4.2技术方法上的防范 1)采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。 2)运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。 3)改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。 4)改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。 5结束语 尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免 损失。 参考文献 [1]中国软件网. [2]袁忠良.计算机病毒防治实用技术[J].清华大学出版社.
计算机病毒的主要特点及其防范措施分析
计算机病毒的主要特点及其防范措施分析
ll8应用方法论科201端I蔷1年第9期增lL
计算机病毒的主要特点及其防范措施分析
千红
(吉林省舣辽市广播电视管理局,吉林双辽I36400)
摘要介绍计算机病毒的内涵,类及特点,分析汁算机病毒的入侵式,提出防范施这对我们令而
认识汁算病毒有着一定的指
意义..
关键调汁算机;病毒;防护
中图分类号TP文献标识码A文章编号1673—9671一(201])lot一01I8-OI-
1计算机病毒的内涵,类型及特点
计算机的病毒(ComputerVires)在《中华人民共和lI计算机信息系
统安伞保护条例》中被明确定义为:”指编或者在计算机程序中捕入的
破坏计算机功能或者破坏数据,影响计算机使用并日.能够自我自制的一
组计算机指令或者一种程序代码”.自2O世纪8O年代莫里斯编制的第一
个”蠕虫”病毒至今.世界卜fH现了多利t不同类型的病毒.
最近儿年.主产生了以下几种主病毒:
I)”美丽杀手”(Melissa)病毒,这利I病毒是专?针对微软电子
邮件服务;}}}MsExchange和电子邮件收发软件()uI11pmss的w0rd宏病
毒,足?绝服务的攻病毒,能够影响讣算机运行微软word97
word2000~ll()ullook.这利I病毒是一种word文档附件,南E—mail携带传播
扩散.f{_f于这种病毒能够自我复制.一旦用户打开这个附件,”美丽杀
手”病毒就会使用Outlook按收件人的Outlook地址簿向前5O名收件人自动
复制发送,从而过载E—mail1]~务器或使之损坏.”美丽杀手”病毒的扩
据计算,如果美丽杀手”病毒能够按理论卜 散速度之快可达几何级数,
的速度传播,只需要繁殖5次就可以让伞世界的所有的网络用户都收到
一
份.”美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服
务器.而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮
件的反复传播和扩散而被泄漏出去.连扩散到了什么地方可能都不得
而知.
2)妮姆亚变种W(Worm.Nimayaw).该病毒通过感染文件传播,可
造成用户文件损坏,无法运行.由于被该病毒感染的文件,网标变为一
只举着?炷香的熊猫,因此该病毒又被称作”熊猫烧香”.它是一个测
定在wIN9x,NT,2000XPf)()3系统卜运行的蠕虫病毒.该变种会感染用户
计算机卜的EXE可执行文件.受感染的计算机会}n现蓝屏,频繁重肩以
及系统硬盘中数据文件被破坏等现象.该病毒可通过局域网进彳了传播,
进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪.
3)手机病毒.也许很多人没有听说过,即使听说,也不会觉
得它有多大的危害.最近几天,金I…更病毒中心发布了一个名为
symbOS.1)oamboot的木,手机病毒,该病毒隐蔽性及强,一旦手机用户中
扪以后对n已的手机将足一个灭J觅岂灾..轻则手机面的信息将伞部
销毁,重则于机将现死机状态,尤法jF常JIIl1动这样的危害丝毫比
Iu脑病啦弱多少..
4)情人(vb8.Valentin)..情人(vt—Vatentin)痫足一个会
占书的病它会将自身川脚小加密引擎JJn密捕入到H1MIJ文f,卜
JII,病f运行II寸会J一个为M-_n.him的病l{j;文作』f:拷蚍到系统f]
求lII..肝搜索oulhrmk地址簿}I?的所f『地址,这地j1I:发送标题为:
Feliz8”valenlir1.”内为:hliz8”valenlir1.Porlhvorvisi—la.的病啦邮件,,
病雌全每个月的l4发作,发作时会以一上t两办牙I’的内容覆盖掉
碰稚IlI的所r义件,.it-将梭箍过的义件扩展名伞部改为-fxt,他川rI的系
统完个崩溃.
5)桑’?lI』情人(vbs.San)病毒桑洲情人(VBSSan)病址一会删
除r你的文件还婴视你的情人快乐的病毒.病毒运行时会产{一个
lovedayI4—一H.h的文件该文件是编译过的病毒格式,可以被系统自
动执行.病毒会将这个情人节的文件放入系统的启动日录,每次开机会
病毒自动运行.该病毒在每个月8,14,23,29号发作,发作时会将c盘
的所有根目录都保留,只将这些根目录中所有的文件及子目录都删除,
而且还会建立一个名为:”happysan—valentin”(情人节快乐)的目录,
来示威.
6)GIH病毒.据悉,GIH病毒已给中计算机用户造成了巨大的损
失.近年又m现了GIH病毒的一种升级版本CIHvL-2病毒.CIHvL-2~毒
会攻硬盘及I1(-卡几的bios芯片,造成系统崩溃,甚至损坏硬件.
CIHvl一2病毒被定时在4月26日对被感染计算机的bios芯片卡?硬盘驱
动器发起攻..该病毒发作后,会造成硬盘数据明显减少.不能开机或
者不能重启动计算机.CIH病毒基奉上是通过互联网络或盗版软件感染
window95ad或98一e文件的.在执行被感染文件后.CIH病毒就会随之感
染j被执i文件接触到的其他程序.病毒在4月26I=j被触发后,它将硬
盘}最起决定性的作用的部分用垃圾代码盖,同时,它试罔改写bioso
是可写的,像当前大多数计算机一样.那么bios将会被病毒破坏.一_|.
bios被破坏.系统将}}{于兀法启动而不能使用.实际卜,CIH病毒对硬盘
的攻击能力也特别强.可能会使硬盘E的数据丢失,甚至使硬盘不得不
进行低级格式化.
归纳起来,计算机病毒有以下特点:
1)攻击隐蔽性强.
2)繁殖能力强.
3)传染途径广.可通过软盘,有线和无线网络,硬盘设备等多渠
道自动侵入计算机中,并不断蔓延.
4)潜伏期长.病毒可以长期潜伏在计算机系统而不发作,待满足
一
定条件后,就激发破坏.
5)破坏力大.计算机病毒一旦发作,轻则干扰系统的正常运行,
重则破坏磁盘数据,删除文件,导致整个计算机系统的瘫痪.
6)针对性强.计算机病毒的效能可以准确地加以设计,满足不同
环境和时机的要求..
2计算机病毒入侵的方式
计算机病毒人侵的核心技术是解决病毒的有效注入,其攻击目标是
对方的各种系统,以及从计算机主机到各式各样的传感器,网桥等,以
使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用.从国外技
术研究现状来看,病毒注入力怯主要有以下几利,:
1)无线电方式.发射到对方电子系统中.此方式足计算机病毒滓
入的最佧式,同时技术难度也最大代写英语论文可能的途径有:A
接向对.tU子系统的尤线}U接收器或}盐箭发射,使接收器对其进行处
并把病毒f簟染刽fl标机E..B何充合法尢线传输数抛..枞得到的或使
用标准的兀线IU传输议和数据格式,发射病码,使之能够混在合法
传输的号lJI..A寸找埘力价息系统保护最的地’进彳f病t…}J:~’I-放..通
过对’术保护的数据辟路,将病传染剑fl标中
2)”?化”?力’法.UlJ把病l拄先放在碰什(盘ll:片)和软什
tII’然把此硬什接或软什问接交付给肘力’,使病f接传染给xIf
电子系统
3)fJ攻山式.fj,足汁锋机I立令系统II,的一个小洞,南软
件没计师或维护人发明,允许知l道J仔存的人绕过JJ常安个防护井々施
进入系统.攻山后?的形式有多种,如控制电磁脉冲町将病毒滓入}J杯
系统.’
4)数据控制链侵入片式.随着因特网技术的广泛应用,使计算机
病毒通过计算机系统的数据控制链侵人成为可能.使用远程修改技术,
可以很容易地改变数据控制链的正常路径.除上述方式外,还可通过其
他多种方式注入病毒.
(下转第149页)
科
20瑞薅应用方法论149
装置效率相对降低:6=_二AH=
0....3
8散热损失的定量分析
加热设备对其周围大气的放热称之为散热损失.它与加热设备的温
度高低,保温层的质量和厚度,以及加热设备与大气接触的表面大小有
关,可以通过实测或估算进行定量.加热器的散热损失,通常以抽汽放
热量的百分数估算.
机组各加热器散热损失对热经济性的影响计算如下,取加热器的热
利用系数为一n99.
新蒸汽等效热降下降:?,,=dg,(古一l,o(kJ/kg)
循环吸热量减少:
?O=a/A(去_1)(?)(kl
装置效率相对降低:却:
计算结果见表5.
9高加旁路泄漏
保护高压加热器的大,小自动旁路.由于阀?关闭不严或者其他原
因,产生给水部分短路.似设泄漏份额为5%的给水经旁路流走,绕
过加热器组,将影响装置的热经济性,其定量计算属于切除高压加热器
范畴.
新蒸汽等效热降减少:
=
?=13.3360(kJ/kg)
循环吸热量下降:
?Q:‰(+r7+r6)十
g7
十?8:26.2143(kJ/kg)
装置效率下降:
5一AH-AQqi:一0.0010O”一:一
tH+
10结论
通过对国产660MW超超临界机组热力系统进行计算及校核,认为:
1)对过热器喷水的定量分析,减温水来自给水泵口的系统,南
于喷水减温,分流量不经过高压加热器,减少了6,7号加热器的回热抽
汽,故作功增加,与此同时,lk新蒸汽的吸热量增加,经过计算装置的
效率下降,所以其对经济性下降有影响.
2)对再热器喷水的定量分析,我们从两片面进行分析:?喷水从
高压加热器口分流的定量分析;?喷水从给水泵抽头分流的定量分
析.通过计算结果可以看其对装置效率下降有影响.
3)对疏水旁路计算分析,通过表3可以看出,其对装置效率提高
有较大的影响.加热器停运(汽侧切除),分别对加热器进行切除并
计算,通过表5可以看出,切除每个加热器后装备效率都有不同程度的
下降.
4)对加热器端差和凝结水过冷度的定量分析,通过对各加热器的
计算,获得了各项数据,并了解了影响装置效率的因素.
5)对散热损失的定量分析,见表5,散热对装备效率也有一定的
影响.
6)对高加旁路泄露,通过对大旁路的计算,旁路}Ifc露损失还是很
大的
参考文献
『1l梁绍华.大容量锅炉减温水量过大总是分析研究[D1.浙江大学,2001.
I2JX_爱军,等.叫热系统运行能损在线数学模型研究lJ1.汽轮机技术,2001.
【31蒋罔平.火电厂优化运行指导及生产管理系统的研究与开发[DI.华中科技大
学,2006.
I4f王毅.大型火电厂优化运行辅助决策系统的设计与实现fD1.华南理1一大学.2006.
表5散热损失的定量分析计算结果
AH
AQ
溉
0.538l
0.2536
O.(
1.()720
0_2695
0.458l
0
0_2990
0
0.2598
0
0.()570
0
4-2E—O5
0.0373
0
2.7E—旬6
(卜接第118页)
3计算机病毒的防范
I】榆查BIOS设置,将引导次序改为硬盘先扁动(C:A:o
2)关闭BIOS中的软件升级支持,如果是底板J有跳线的,应该将
跳线跳接到不允许新BIOS.
3)用DOS平台防杀计算机病毒软件榆查系统,确保没有计算机病毒
存在.
4)安装较新的正式版奉的防杀计算机病毒软件,并经常升级..
5)经常更新计算机病毒特代码库.
6)备份系统中重要的数据和文件.
7)在wor&中将”宏病毒防护”选项打开,并打开”提示保存Normal
模板”,退mWnrd然后将Norma1.dot文件的属性改为只渎.
8)在Excel和Powerpoin1中将”宏病毒防护”选项打开.
9)若要使用Outlook/Outlook.ex_Pmss收发电子函件,应关闭信件预
览功能.
10)在IE或Nftscape等浏览器中设置合适的因特网安全级别.防范来
自Active和JavaApplet的恶意代码.
11)对外来的软盘,光盘和网卜下载的软件等都应该先进行查杀计
算机病毒,然后在使用.
12)经常备份用户数据.
l3)肩用防杀计算机病毒软件的实时监控功能.
计算机病毒攻击与防御手段是不断发展的,婴在计算机病毒对抗中
保持领先地位,必须根据发展趋势,在关键技术环节r实施跟踪研病毒.中国高新技术企
业,2008
【4】郑向颐.计算机病毒的种类,特点及其防范.华北煤炭医学学报,2003.
计算机病毒的主要特点与预防措施分析
计算机病毒的主要特点计防措施分析与
计算机病毒的主要特点计防措施分析与
摘要,伴着计算机的计展~计算机病毒计计算机系计计了巨大的随来
破和在的威计。因此~计了保计算机系计的安全及计信息的安全坏潜确网~研从径究计付计算机病毒的措施已刻不容计。本文计算机病毒的计染途及最易感染的程序入手~探计计防及计付计算机病毒的方法及措施。 来
计计计,计算机~防范~病毒
中计分计,号TP393文计计计,献A文章计,号1673-9671-(2012)042-
0132-01
在计算机病毒计出计计~人计计计算机病毒的计计不计~防范意计不强~计没来它它横几得及深刻计计的作用~就已计大量计播~肆意行。乎每一台计或者计计的计算机都无一例外的遭受到病毒的入侵~也计我计的网没网
工作和计计了大的妨害。着计算机在社生活各计域的计泛学来极随会个广
运与断国用~计算机病毒攻计防范技计也在不拓展升计。据计道~世界各遭受计算机病毒感染和攻计的事件以计计~计重地干计了正常的人计的生数
活~计计算机计的计展也计了计面的影。然而~计算机病毒技计也也网来响
曾计用在了计事方面~在海计、科索沃计中~计方都曾利用计算机湾争争双
病毒向计方计起计攻~以到破计方的计算机武器控制系计和整计事达坏个网
计~病毒的计用作计高科技武器的一计用~到了一定的目的。最后个达~随网断将来着计算机计的不普及~防范计算机病毒越越受到各世界的高度重计。
1病毒的起源
1949年~由计?计伊曼提出了一计计病毒计形的一念~一计可能个概
性~但是引起人计的计毫计注。计隔没10年~在美的计计计计室中~计些国
要计被计用于一计叫做“磁芯大计”的计游计中。计游计是由计计计计室的三个
个来写跟年计工程计计明出的。计游计的计思路就病毒的作用差不多~主要思路是,方各计一程序~在一台计算机中注入~计程序在双写个两个
计计系计相互计~有计他计放下一些计~停下修计被修改的指令内厮会卡来~
当它离它被困计~就计制一次~以便可以逃计境~因计计都存在于计算机的计计磁芯中~因而得名“磁芯大计”。在那段计计~计算机都是相计立独~没网没怎有计~所以有计计播~只是在小范计计播。1988年底~才在我国国来家计计部计计计了小球病毒。在后面的计计里~病毒的计展是越越快。 2计算机病毒的计型及特点
计算机病毒是通计计制自身而感染其程序的指令代计或程序。从它
当运随运并来它染毒文件行计~病毒也之行自我计制感染其程序。不计~良性病毒有计意攻计性性的代计~只占用系计的计源~计系计行慢。没运减
但是计大多的计性病毒却是携计计意攻计性的毒计~一旦被激计~可感数即
染和破。自坏80年代由莫里斯计的第一“”病毒程序计世以写个蠕虫
来几~世界上已出计了多计不同计型的病毒。主要有以下计主要病毒,“美计计手”;Melissa,病毒、“”;怕怕Papa,病毒、“计牛”;Mad Cow,病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”;Ping,计计病毒、计冲波病毒、熊猫计香病毒、木计病毒等。 计计一下~计算机病毒有以下计特点,一是计几蔽性强。病毒可以在毫无察计的情况下感染计算机而不被人察计~等到计计计~就已计造成了计重后果~二是繁殖能力强。计计一旦染毒~可以快“计病”~三是计很
染途。可通计径广网移计计计、有计和无计计、硬件计计等多渠道自计侵入计算机中~不计染~并断潜潜四是伏期计。病毒可以计期伏在计算机系计而不计作~等达条坏坏到激计件后~就计作破系计~五是破力大。计算机病毒一旦计作~计计干计系计的正常行~重计破磁计据、计运坏数除文件~甚至计致整计算机系计的计计。 个
3计计算机病毒用的技计运加以分析
人计计计计算机计件的目计主要是追求信息计理功能的提高和生计成本的降低~而最容易计忽计的就是安全计计。同事也计计算机病毒的计展提供了空计~而计算机系计的各计个成部分~接口~各计的都存在着不少漏洞。再加上硬件计什缺乏整安全性体考计~也不可能做到百分之百的安全~计件方面也更易存在计患。计算机系计的不可性~计计算机病毒的计生和靠
计播提供了机~全球会网网万计使“计全球化”~更计计算机病毒计造了计施破的计境~着计坏随子技计的计展日计完善~新的计算机计用技计所涉计的计域也越越泛~计计算机病毒计计破提来广坏个供了一平台。计算机病毒
入侵的核心技计是防止病毒的入侵。其攻计目计是计算机各计系计~以使他计的计算机在计计计刻受到干计~而计致无法计计作用。技计方面从来看~病毒的入侵主要有以下计方几式。
3.1采用无计计方式
主要是把病毒计通计无计计计射到计方的计子系计中。此方式是计算机病毒注入的最佳方式~也不易被人察计~但也是技计计度最大的一计方式。采用的途大径致有,?直接通计向计方计子系计的无计计接收器或计子计计计射病毒代计~而从达坏使接收器计理计把病毒计染到主机上~以到破的目的~?冒充合法无计计计据。数使用计准的无计计计计及格式~计射病毒计~使之能像合法信一计~计入号达坏找接收器~到破~?计计方信息系计各个计计最易入侵的地方计行病毒的注入。
3.2采用“固化”方法
即把病毒先注入芯片硬件和计件中~然后把他计直接或计接交计计方~计病毒计染计方计子系计~计而攻计目计计算机。此计方法非常计蔽~即使染毒计件被计底计计~也不能计计明其有其他一些特没国殊功能。就是因计我计是有太多计算机计件计是要外计从国会很口~所以~才容易遭遇芯片病毒的攻计。
3.3采用据控制计侵入方数式
通计计程修改技计~改计据控制计的正常路。 数径
4从管理上和技计上计行防范
4.1管理上的防范
1,不使用计不明的计件~来盗尤其是版计件。机房计禁止未计计计的移计计入计算机~计插运禁上机打游计。因计游计的行
;下计第119计,
;上接第132计,
计境计多~计染病毒的可能性计大。
2,本计位使用的计算机计有计格的使用计限。
3,计所有的系计计以及移计计计行保计~防写止计中的文件被感染。 4,系计中的重要文件要计行计~份数份尤其是据要定期计。 5,计上要网限制可计行代计的交计~建立好计好的口令~计定合理的计计写限。
以上是适合于局部小计位~计算机的计展至今~已计在技计上和计用中成计一社的计计~最计~计是个会国需要家制定的法律法计计行计束。 4.2技计方法上的防范
1,采用存常计防病毒的程序。在系计计计的内启AUTOEXE.BAT文件中加入一病毒计计程序~计刻计计病毒的侵入~计磁计计行计计个它将并。由于计计方法要占用存内与冲空计~又容易引起其他程序的突~有些病毒具有计计防毒程序的功能~所以~不能把它作计防病毒的主要武器。 2,行运前计文件计行计计。计计方法主要采用计毒计件计行计计~不是所以的计毒计件都能清楚所有病毒~所以计是要注意以计防计主。 3,改计文的性。只计文计不能修改的~有些病毒只能档属档去掉只计计志~不能改计性。计计方法不属来它失计一计计计的方法计防病毒。但只是计计一般的文件型病毒而言。
4,改计文件计展名。由于计算机感染计必计采用了解文件的性~计属每计不同的文件都必计使用不同的计染方式~可计行文件的计展名改计将
后~多病毒数会失去效力。
5计束计
尽管计在的病毒计计各计各计~计毒计件也比计先计。但病毒的更新~计代速度也非常之快~我计不能掉以计心。要计立良好的安全意计~才能在计算机病毒的防计方面做到量尽避免
计失。
参献考文
[1]中计件国网.
[2]袁忠良.计算机病毒防治计用技计[J].清学计大出版社.