初探计算机病毒

  • 投稿蔡的
  • 更新时间2015-09-28
  • 阅读量826次
  • 评分4
  • 76
  • 0

崔 怡 文

(武汉铁路职业技术学院 湖北 武汉 430205)

摘 要:以认识计算机信息安全的相关知识为出发点,展开对计算机病毒的研究、主要提炼为计算机的病毒的概念、计算机病毒的防治、检测与清除功能,为了更清晰直观表达。最后举例介绍了最常见特洛伊木马病毒及其防范与邮件病毒及其防范。

教育期刊网 http://www.jyqkw.com
关键词 :计算机安全;病毒;防范;清除

中图分类号:TP309.7 文献标识码:A doi:10.3969/j.issn.1665-2272.2015.08.047

作者简介:崔怡文(1971-),女,武汉铁路职业技术学院副教授,研究方向:电子商务、计算机网络。

收稿日期:2015-03-17

0 引文

随着计算机技术的发展和应用,计算机病毒如同瘟疫对人的危害一样无处不在侵害着计算机正常工作的进行。若是强危害性病毒,甚至导致整个计算机系统崩塌,无法正常运行,甚至近年来还出现破坏硬件功能的病毒。计算机系统的安全严重受到病毒的威胁,有效地防止计算机病毒的入侵和感染病毒及时清除,防止和控制病毒的进一步危害和蔓延是每个计算机用户都必须重视和面对的问题。

计算机病毒是一种为了某种目的蓄意,并且可以自我繁殖、传播、自我复制甚至会衍生的计算机程序。此程序中插入的具有破坏性的代码,大都具备危害和破坏数据、影响计算机系统的正常运行,一旦某种触发的条件和时机成熟,使计算机系统受到严重的损害、甚至破环、瘫痪。

1 计算机病毒的特点

(1)寄生性。病毒程序的存在不是独立的,其附加在磁盘系统区或其它的一些合法程序中,这些合法程序包括引导程序、系统可执行程序、一般应用文件等。

(2)隐蔽性。大多数病毒在很隐蔽的方式下潜入计算机的系统内部。引导系统的时候,通常需要系统盘,但如果这个用来引导的系统盘有病毒携带。病毒则通过这个机会进入内存并将自己存放下来,也就是存留在常驻区内。此刻通过引导系统即刻染上病毒。有时候被感染的的原因是有些文件本身带有病毒。例如exe文件、com文件等。它的触发特点是病毒程序首先开始执行,然后本来的主体程序在病毒程序之后再执行。有的病毒则是感染后马上离开,特点是指在执行的时候搞破坏,完了就马上离开系统,不再驻留在内存常驻区。当然也有的病毒只是将自己留在常驻区,制造一个病毒环境而已。

(3)传染性。计算机病毒能够主动地将自己的复制品或变种传染到系统其他的文件或程序上。这些被感染的文件和程序就成了新的传染源,继续着前面病毒的过程。而这些文件或程序通过网络又会传染到其他计算机的系统中,这样连锁反应,一直持续通过这两种方式传染下去。造成的病毒的不断扩散。

(4)破坏性。计算机病毒只要入侵系统,都不同程度的对计算机系统及其应用程序产生影响,对于弱危害或者一些良性病毒只是占用系统资源,降低计算机的工作效率,对于一些恶性强危害性的病毒甚至导致大量数据破坏、加密磁盘、删除重要文件、格式化磁盘甚至系统崩溃,有的病毒对系统硬件也造成损坏。有的病毒会造成无法弥补的重大损失,所以不少国家颁布了法律,有意扩散和传播计算机病毒属于刑事犯罪行为。根据情节不同要追究法律责任。

(5)潜伏性。计算机病毒程序潜入系统后不会马上开始发作,有些在内存驻留区,有些在文件中,有些在系统中,它们长期存在但不影响计算机的正常运行。只有当时机成熟,满足它们需要的特定条件时才执行其本来的危害功能。

(6)可触发性。计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。

(7)衍生性。计算机病毒犹如生物病毒一样,会有原来的病毒衍生出一种新病毒,这种病毒是原病毒的一种变种现象。衍生出来的病毒已与原病毒有很大的差别,则会将其认为是一种新的病毒。不管是原病毒的变种或新的病毒都可能比原来的病毒具有更大的危害性。

2 计算机病毒的研究

2.1 病毒的分类

病毒按其侵害的对象来分,可以分为引导型、文件型、混合型、宏病毒(不感染程序,只感染Microsoft Word文档文件(.DOC)和模板文件(.DOT)和网络型(通过E-Mail传播)等。

2.2 病毒的工作过程

病毒的工作过程经历传染源通过传染媒介进行传染,比如磁盘和网络。传染后遇到激活条件立即激活,具备发作条件,马上触发,最后表现出来。

2.3 病毒的传播途径

软盘和网络是计算机传播的主要途径。在计算机发展的最初时代,计算机病毒主要是通过使用软盘时候传播。如果用病毒盘在没有病毒的机器上运行时,病毒得以传播。进入了信息网络时代,借助这个载体,网上漫游、下载,邮件等都是传播病毒的方式和途径。

3 计算机病毒的预防

防治计算机病毒就像人类防止生物病毒的性质是一样的,切断,堵塞计算机病毒的传播途径是最有效的方法。在网络时代,上网漫游、下载等都为病毒的传播提供了温床。同时也方便获得更多信息及时对新出现的病毒认识并尽快下载、更新最新的防病毒软件。为防范于未然,检测病毒的软件也必须安装。非常重要的数据要及时备份,防止感染病毒后万劫不复。尽量选择脱网单机操作,即使上网,尽力减少有关可执行代码的交换。严禁在计算机上玩电子游戏。定期检查。

3.1 病毒的检测与消除

3.1.1 病毒的检测

发生下列情况,计算机也可能感染了病毒。①计算机启动速度很慢;②内存无原因丢失;③经常无故死机;④磁盘文件无原因变长;⑤磁盘读写的时间变长;⑥从有写保护的软盘上读取数据时发生写盘动作;⑦出现莫名其妙的信息;⑧程序运行出现不合理的结果。

3.1.2 病毒的清除

病毒的消除常见的方法是人工消除和软件消除两种。其中的人工消除法只有计算机专业人员才具备这个能力。主要是通过一些实用的系统软件检测、发现病毒并消除。对于非专业人员,一般清除病毒的方法是软件消除法。通常是通过借助使用查杀毒软件来达到清除病毒的目的。常见的杀病毒软件有KV300、KILL、瑞星、金山毒霸、360卫士、卡巴斯基等。卡巴斯基反病毒单机版界面(见图1),卡巴斯基反病毒单机版扫描界面(见图2)。

3.2 常见病毒及其防范

3.2.1 特洛伊木马病毒及其防范

特洛伊木马是一种恶意程序。可以直接侵入用户的计算机进行破坏。它的目的简单而直接,就是窥探到用户的密码等信息,它能有效地记录用户在上线和离开时候敲击键盘的动作并通过此在用户的登录文件中寻找密码。并且这个特洛伊木马与Windows同步启动。对于这种病毒最基本防范。少进一些垃圾网站.绿色浏览IE建议用360安全卫士等。

3.2.2 邮件病毒及其防范

电子邮件是Internet应用十分广泛的一种通信方式,E-mail服务器向全球开放,安全很容易受到黑客的攻击。攻击可以使用一些CGI程序等向目标邮箱发送大量内容重复、无用的垃圾邮件,造成邮件系统正常工作缓慢甚至瘫痪。邮件病毒的防范、清除通常采用取得ISP服务商的技术支持,使用邮件工具软件,设置自动删除垃圾邮件;借用Outlook的阻止发件人功能,删除垃圾邮件;用邮件程序的email-notify功能过滤信件;利用系统的自动转信功能,将邮件自动转寄等。

4 结语

总之,病毒是存在的。不可能消失。一旦感染病毒,通常采用以下两种方法来应对。

(1)重装操作系统。操作系统安装好后,立即安装一种防杀毒软件,如瑞星、卡巴斯基等,设置相关过滤、查杀条件等,并即时升级,然后安装自己的相关应用程序。此方法可有效地防止计算机感染病毒。

(2)借助于另一台已安装杀毒软件的电脑对自己的电脑进行杀毒,杀毒完成后立即安装一款杀毒软件,保护自己的计算机,避免感染病毒。

教育期刊网 http://www.jyqkw.com
参考文献

1 马宜兴.网络安全与病毒防范(第三版)[M].上海:上海交通大学出版社,2012

2 张京生,汪中夏,刘伟.数据恢复方法及案例分析[M].北京:电子工业出版社,2013

3 柳青.计算机导论[M].北京:中国水利水电出版社,2011

4 郑毛祥.计算机网络[M].武汉:华中科技大学出版社,2014

5 周乐.计算机网络实用技术[M].北京:中国铁道出版社,2013

6 张晨.计算机信息安全[M].上海:复旦大学出版社,2014

(责任编辑 要 毅)