電腦病毒
目前幾乎已經遍及社會的各個領域,近乎家喻戶曉,只要接觸過計算機的都能碰上它。下面由小編給你做出詳細的介紹!希望對你有用!
一、病毒的起源
1949年,由馮?諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用於一種叫做“磁芯大戰”的電遊戲中。這個遊戲是由貝爾實驗室的三個年輕工程師發明出來的。該遊戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程式,在一臺計算機中注入,這兩個程式在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就複製一次,以便可以逃離險境,因為它們都存在於計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎麼傳播,只是在小範圍傳播。 1988 年底,才在我國國家統計部門發現了小球病毒。在後面的時間裡,病毒的發展是越來越快。
二、計算機病毒的型別及特點
計算機病毒是通過複製自身從而感染其它程式的指令程式碼或程式。當染毒檔案執行時,病毒也隨之執行並自我複製來感染其它程式。不過,良性病毒沒有惡意攻擊性性的程式碼,只佔用系統的資源,讓系統執行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個“蠕蟲”病毒程式問世以來,世界上已出現了多種不同型別的病毒。主要有以下幾種主要病毒:“美麗殺手”***Melissa***病毒、“怕怕”***Papa***病毒、“瘋牛”***Mad Cow***病毒和“怕怕B”病毒、 “幸福1999”巨集病毒、“咻咻”***Ping***轟擊病毒、衝擊波病毒、熊貓燒香病毒、木馬病毒等。
歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重後果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。三是傳染途徑廣。可通過移動裝置、有線和無線網路、硬體裝置等多渠道自動侵入計算機中,並不斷傳染。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件後,就發作破壞系統。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常執行,重則破壞磁碟資料、刪除檔案,甚至導致整個計算機系統的癱瘓。
三、對計算機病毒運用的技術分析加以分析
人們設計計算機軟體的目標主要是追求資訊處理功能的提高和生產成本的降低,而往往忽略了安全問題。這就給計算機病毒的發展提供了一個廣闊的空間,而計算機系統的各個組成部分,介面,各層的相互轉換,都存在著不少漏洞。再加上硬體設什缺乏整體安全性考慮,也不可能做到百分之百的安全,軟體方面也更易存在隱患。計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球全球資訊網使“網路全球化”,更為計算機病毒創造了實施破壞的環境;隨著電子技術的發展日趨完善,新的計算機應用技術所涉獵的領域也越來越廣泛,為計算機病毒實現破壞提供了一個平臺。國外專家認為,計算機標準化、標準的資訊格式、分散式數字處理、可重程式設計嵌入計算機、網路化通訊、軟體標準化、標準的資料鏈路等都可讓計算機病毒的入侵成為可能。
計算機病毒入侵的核心技術是解決病毒的入侵。其攻擊目標是計算機各種系統,以及主機到各種感測器、網橋等,以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰,無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種:
1.採用無線電方式。
主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人察覺,但也是技術難度最大的一種方式。採用的途徑大致有:①直接通過向對方電子系統的無線電接收器或電子裝置發射病毒程式碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的。②冒充合法無線傳輸資料。使用標準的無線電協議及格式,發射病毒碼,使之能像合法訊號一樣,進入接收器,達到破壞。③尋找對方資訊系統各個環節最易入侵的地方進行病毒的注入。
2.採用“固化”方法。即把病毒先注入晶片硬體和軟體中,然後把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒元件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。就是因為我國還是有太多計算機元件還是要從外國進口,所以,才會很容易遭遇晶片病毒的攻擊。
3.採用後門攻擊方式。後門,是計算機安全系統中的一個小洞,允許使用者繞過正常安全防護措施進入系統。如早期的windows 98系統。
4.採用資料控制鏈侵入方式。通過遠端修改技術,改變資料控制鏈的正常路徑。
當然,還有一些其他的注入方式,這裡就不多講解。
四、對計算機病毒的防範可以採用的方法可從管理上和技術上進行預防
1.管理上的預防。
***1***不使用來歷不明的軟體,尤其是盜版軟體。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打遊戲。因為遊戲的執行環境較多,傳染病毒的可能性較大。
***2***本單位使用的計算機應有嚴格的使用許可權。
***3***對所有的系統盤以及移動盤進行防寫,防止盤中的檔案被感染。
***4***系統中的重要檔案要進行備份,尤其是資料要定期備份。
***5***網路上要限制可執行程式碼的交換,建立好較好的口令,規定合理的讀寫許可權。
以上是適合於區域性小單位,計算機的發展至今,已經在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規進行約束。
2.技術方法上的預防
***1***採用記憶體常駐防病毒的程式
在系統啟動盤的AUTOEXE.BAT檔案中加入一個病毒檢測程式,它將時刻監視病毒的侵入,並對磁碟進行檢查。由於這種方法要佔用記憶體空間,又容易引起與其他程式的衝突,有些病毒具有躲開防毒程式的功能,所以,不能把它作為防病毒的主要武器。
***2***執行前對檔案進行檢測
這種方法主要採用防毒軟體進行檢查,不是所以的防毒軟體都能清楚所有病毒,所以還是要注意以預防為主。
***3***改變文件的屬性
只讀文件時不能修改的,有些病毒只能去掉只讀標誌,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的檔案型病毒而言。
***4***改變副檔名
由於計算機感染時必須採用瞭解檔案的屬性,對每種不同的檔案都必須使用不同的傳染方式,將可執行檔案的副檔名改變後,多數病毒會失去效力。
五、結束語
儘管現在的病毒種類各種各樣,防毒軟體也比較先進。但病毒的更新,換代速度也非常之快,我們不要掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到儘量避免損失。
此文的人還: