計算機病毒安全論文

  當今,隨著科學技術的迅猛發展,計算機已經成為了人們工作、生活的工具。因此,做好計算機網路病毒的防範尤為重要.下面是小編收集整理的,希望對大家有幫助~~

  篇一

  《 網路傳播計算機病毒機理及防禦 》

  【摘要】網路已逐漸成為人們日常生活中不可替代的重要部分,但在網路時代到來的同時,基於網路傳播的計算機病毒己經成為計算機網路安全的最主要的威脅。本文基於此,首先分析了病毒基於計算機網路傳播的原因,然後概述了基於網路傳播的計算機病毒的新特性,最後探討研究了這類計算機病毒的防禦策略,望對相關人員提供一定的參考價值。

  【關鍵詞】網路傳播;計算機病毒;原因分析;防禦策略

  進入二十一世紀後,隨著計算機網路的普及和Internet技術的日趨成熟,網路無形中已經深入到人民生活的多個方面,無論是日常生活交流還是出門旅遊,人們對資訊網路的依賴程度也不斷上升。利用網路全球互聯的特性和網路系統自身的漏洞進行廣泛傳播的計算機病毒,也逐漸成為了現階段計算機系統面臨的最主要威脅。基於此,瞭解基於網路傳播的計算機病毒機理,同時研究相關的防禦策略,對保障計算機系統乃至整個網際網路行業有著不可或缺的重要意義。

  1病毒基於計算機網路傳播的原因分析

  1.1網路本身具有的安全問題

  地球上數億的網路使用者和上億臺計算機,組建了全球錯綜複雜的互連網路,但也正是由於Internet技術這種大眾化的開放性,使得整個網路面臨著更大的安全隱患。再加上Internet一直使用的TCP/IP協議本身具有各種安全漏洞,在Internet網路使用該協議的網路系統時,會面臨著病毒惡意侵入計算機、阻止計算機訪問網際網路、盜取使用者資訊和非法破壞使用者計算機資料等潛在威脅和破壞行為的影響。

  1.2使用者缺乏安全意識

  使用者對自己在網際網路上註冊的一些的賬號缺乏安全意識同樣是計算機病毒傳播的中央原因。有的使用者在註冊賬戶時設定的使用者口令過於簡單、有的使用者隨意將帳號密碼透露給陌生網站等情況,這都會給計算機網路帶來安全問題,為病毒的傳播奠定重要基礎。

  1.3惡意的人為攻擊

  有些瞭解計算機網路的人會利用計算機網路的安全漏洞來攻擊計算機網路系統進行惡意的破壞,惡意攻擊大體可以分為兩種型別,即主動攻擊和被動攻擊兩類。主動攻擊指的是計算機病毒的傳播者利用網路漏洞有選擇性的破壞網路資訊的完整性和有效性,進而達到自身的目的。而被動攻擊指網際網路使用者在正常上網的情況下,重要的網路機密資訊被竊取或破譯。主動攻擊和被動攻擊對計算機網路造成了極大的危害,使得一些重要的網路資訊被洩露,導致使用者和企業遭受嚴重的經濟損失。

  1.4軟體本身的漏洞

  黑客是威脅計算機網路安全的一個因素,黑客經常利用網路軟體的漏洞和缺陷對其進行攻擊。在編寫軟體是軟體設計程式設計人員為了方便自己在軟體中設定了“後門”,這些後門雖然大多難以被發現,但一旦這些“後門”被發現洩露,黑客將會很容易的利用這些“後門”侵入使用者計算機進行破壞和一些非法操作。

  2基於網路傳播的計算機病毒的新特性概述

  2.1傳播介質與攻擊物件更加多元化

  與傳統的網路病毒傳播模式相比,基於網路傳播的計算機病毒更多的是通過各類通訊埠、網路埠甚至***迅速進行傳播,所攻擊的物件也由個人電腦轉變為了為所有具備網路協議的各類工作站甚至於大型伺服器,進而引起網路擁塞和癱瘓、機密資訊失竊等嚴重後果,具有更強的破壞性。

  2.2具有更多樣化的編寫方式和變種傳統的病毒多利用

  C語言等組合語言編寫而成,隨著網路技術的不斷成熟,以JavasSriPt和VBScriPt為代表的各類指令碼語言開始廣泛應用於病毒的編寫,這就使得病毒的變種越來越多,利用反病毒軟體對其進行搜尋和清除的難度也越來越大。

  2.3智慧化和隱蔽化成為病毒的重要發展趨勢

  現階段,基於網路傳播的計算機病毒常常用到隱形技術、反跟蹤技術、加密技術、自變異***MutationEngine***技術、自我保護技術等等,整個病毒向著智慧化和隱蔽化不斷髮展,這就使得針對某一種病毒技術開發的反病毒措施越來越難以達到預期效果。

  3基於網路傳播的計算機病毒防禦策略研究

  3.1校驗和法技術

  大部分病毒寄生於其它的文件程式,無法所單獨存在的。因此,病毒感染檔案的重要特徵之一就是檔案大小增加或檔案日期被修改,因此,對病毒的防禦措施可考慮從此處著手。在使用檔案之前,可將硬碟中的所有檔案資料進行彙總和記錄,得出檔案的校驗和,然後將所得出的校驗和寫入到別的檔案中進行儲存,這樣在使用檔案之後,可將檔案的校驗和與原來儲存的校驗和進行比對,進而發現檔案是否感染。實際操作過程中,可考慮將校驗和檢查程式常駐於記憶體中,每當應用程式執行時自動與預先內建的校驗和相比對。

  3.2行為監測技術

  大多引導型病毒都會以硬碟的Boot扇區和主引導扇區作為主要的攻擊物件,其原因在於當系統啟動後會執行INT13H功能,來完成系統的各種初始化設定,此時引導型病毒將會啟動,並在扇區內放置病毒所需的程式碼,這樣會導致系統載入病毒程式碼,影響系統的正常使用。又如木馬類病毒為了完成資訊的竊取,會將自身的程式碼複製於.exe等常見的可執行檔案中,導致使用者在執行這類檔案時會同時進行病毒的寫入或是進行病毒的二次傳播。基於此,利用病毒的特有行為特徵性來對病毒進行檢測,進而防禦和消滅病毒的方法稱之為行為檢測技術。

  3.3特徵程式碼技術

  特徵程式碼技術最早出現於SCAN,CPAV等著名的早期病毒檢測工具中,現已發展成為了用來檢測已知病毒的最具有可行性和經濟性的重要方法。其實現過程包括四個步驟,首先是採集計算機病毒樣本並抽取病毒的共有特徵程式碼,然後是將特徵程式碼納入建立好的病毒資料庫中,最後是檢驗待檢測檔案中是否具有病毒特徵程式碼。利用這種方式,可以做到將病毒的特徵程式碼與資料庫中的程式碼一一對應,從而判斷檔案感染的病毒型別,最後採取針對性的解決措施消滅病毒。

  4結語

  計算機網路發展至今,新的技術層出不窮,基於網路傳播的計算機病毒使得電腦保安問題也逐漸成為了社會關注的熱點問題。基於此,為了營造一個一個安全綠色的計算機網路環境,計算機網路的相關維護人員應投以更多的熱情,以認真的態度去對計算機病毒的傳播機理和防禦策略進行研究,從而保障網路安全。

  參考文獻

  [1]陳坤.計算機網路安全問題及對策[J].工程技術,2013,4***20***:190-191.

  [2]宋強鬆.計算機網路病毒機理及防禦策略研究[J].網路技術,2013,5***17***:67-68.

  [3]董迪.計算機病毒傳播模型及檢測研究[J].計算機系統工程,2011,2***45***:147-148.

  篇二

  《 計算機病毒及防範策略 》

  摘要:計算機病毒就是能夠通過某種途徑潛伏在計算機儲存介質***或程式***裡,當達到某種條件時即被啟用的具有對計算機資源進行破壞作用的一組程式或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱***等。

  關鍵詞:計算機;防範;病毒

  網路被應用於各個方面,電子銀行、電子商務、現代化的企業管理、資訊服務業等都以計算機網路系統為基礎。在網路廣泛使用的今天,我們應做好防範措施,保證網路資訊的保密性、完整性和可用性。

  1病毒的起源

  1949年,由馮.諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用於一種叫作“磁芯大戰”的電遊戲中。這個遊戲是由貝爾實驗室的三個年輕工程師發明出來的。該遊戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程式,在一臺計算機中注入,這兩個程式在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就複製一次,以便可以逃離險境,因為它們都存在於計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎麼傳播,只是在小範圍傳播。1988年底,才在我國國家統計部門發現了小球病毒。在後面的時間裡,病毒的發展是越來越快。

  2計算機病毒的特點

  計算機病毒就是能夠通過某種途徑潛伏在計算機儲存介質***或程式***裡,當達到某種條件時即被啟用的具有對計算機資源進行破壞作用的一組程式或指令集合。當染毒檔案執行時,病毒也隨之執行並自我複製來感染其他程式。不過,良性病毒沒有惡意攻擊性的程式碼,只佔用系統的資源,讓系統執行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。最為常見的病毒有:“蠕蟲”病毒,衝擊波病毒,熊貓燒香病毒,木馬病毒,“美麗殺手”***Melissa***病毒、“幸福1999”巨集病毒、“咻咻”***Ping***轟擊病毒等。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱***等等。計算機病毒雖是一個小小程式,但它和別的計算機程式不同,具有以下特點[1-2]。

  2.1計算機病毒的程式性***可執行性***:計算機病毒與其他合法程式一樣,是一段可執行程式,但它不是一個完整的程式,而是寄生在其他可執行程式上,因此它享有—切程式所能得到的權力。

  2.2計算機病毒的傳染性:傳染性是病毒的基本特徵,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程式程式碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或儲存介質,確定目標後再將自身程式碼插入其中,達到自我繁殖的目的。病毒繁殖能力強,電腦一旦染毒,可以很快“發病”。計算機病毒傳染途徑廣,可通過移動裝置、有線和無線網路、硬體裝置等多渠道自動侵入計算機中,並不斷傳染。

  2.3計算機病毒的潛伏性:一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,潛伏期長,可以在幾周或者幾個月甚至幾年內隱藏在合法檔案中,對其他系統進行傳染,而不被人發現。有的可以長期潛伏在計算機系統而不發作,等達到激發條件後,就發作並破壞系統。

  2.4計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性。

  2.5計算機病毒的破壞性:計算機病毒破壞力大。系統被病毒感染後,病毒一般不即時發作,而是潛藏在系統中,等條件成熟後,便會發作,計算機病毒一旦發作,輕則干擾系統的正常執行,重則破壞磁碟資料、刪除檔案,甚至導致整個計算機系統的癱瘓。

  2.6攻擊的主動性:病毒對系統的攻擊是主動的,計算機系統無論採取多麼嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施僅是一種預防的手段而已。

  2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的作業系統的。例如,有針對IBMPC機及其相容機的,有針對Apple公司的Macintosh的,還有針對UNIX作業系統的。例如小球病毒是針對IBMPC機及其相容機上的DOS作業系統的。

  2.8隱蔽性:病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重後果。

  3計算機病毒的技術分析

  長期以來,人們設計計算機的目標主要是追求資訊處理功能的提高和生產成本的降低,而對於安全問題則不夠重視。計算機系統的各個組成部分,介面介面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬體設計缺乏整體安全性考慮,軟體方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟體的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球全球資訊網***www***使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分散式數字處理、可重程式設計嵌入計算機、網路化通訊、計算機標準化、軟體標準化、標準的資訊格式、標準的資料鏈路等都使得計算機病毒侵入成為可能。實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的感測器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

  3.1無線電方式:主要是通過無線電把病毒碼發射到對方電子系統中,此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或裝置發射,使接收器對其進行處理並把病毒傳染到目標機上。②冒充合法無線傳輸資料。根據得到的或使用標準的無線電傳輸協議和資料格式,發射病毒碼,使之能夠混在合法傳輸訊號中,進入接收器,進而進入資訊網路。③尋找對方資訊系統保護最差的地方進行病毒注放。通過對方未保護的資料鏈路,將病毒傳染到被保護的鏈路或目標中。

  3.2“固化”式方法:即把病毒事先存放在硬體***如晶片***和軟體中,然後把此硬體和軟體直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其啟用,達到攻擊目的。這種攻擊方法十分隱蔽,即使晶片或元件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機元件依賴進口,因此,很容易受到晶片的攻擊。

  3.3後門攻擊方式:後門是計算機安全系統中的一個小洞,由軟體設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。任何一款軟體都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網路入侵事件都是因為安全措施不完善,沒有及時補上系統漏洞造成的。此外,軟體公司的程式設計人員為便於維護而設定的軟體“後門”也是不容忽視的巨大威脅,一旦“後門”洞開,別人就能隨意進入系統,後果不堪設想。攻擊後門的形式有許多種,如控制電磁脈衝可將病毒注入目標系統。計算機入侵者就常通過後門進行攻擊,如目前使用的WINDOWS98,就存在這樣的後門。

  3.4資料控制鏈侵入方式:隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的資料控制鏈侵入成為可能。使用遠端修改技術,可以很容易地改變資料控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。

  4計算機病毒攻擊的防範對策和方法

  4.1建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬體和軟體技術的支援,如安全設計及規範操作[3]。

  4.2嚴把硬體安全關:國家的機密資訊系統所用裝置和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查後才能啟用,以防止計算機病毒伺機入侵。

  4.3防止電磁輻射和電磁洩漏:採取電磁遮蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機資訊洩露的目的,而且可以防止“電磁輻射式”病毒的攻擊。

  4.4加強計算機應急反應分隊建設:應成立自動化系統安全支援分隊,以解決計算機防禦性的有關問題。早在1994年,美國軟體工程學院就成立了計算機應急反應分隊。

  4.5杜絕傳染渠道。病毒的傳染有兩種方式:一是網路,二是軟盤與光碟。如今由於***的盛行,通過網際網路傳遞的病毒要遠遠高於後者。為此,我們要特別注意在網上的行為:①不要輕易下載小網站的軟體與程式。②不要光顧那些很誘人的小網站,因為這些網站很有可能就是網路陷阱。③不要隨便開啟某些來路不明的E-mail與附件程式。④安裝正版防毒軟體公司提供的防火牆,比如賽門鐵克的個人防火牆軟體,並注意時時開啟著。⑤不要線上啟動、閱讀某些檔案,否則您很有可能成為網路病毒的傳播者。⑥經常給自己發封E-mail,看看是否會收到第二封未屬標題及附帶程式的郵件。對於軟盤、光碟傳染的病毒,預防的方法就是不要隨便開啟程式或安裝軟體。可以先複製到硬碟上,接著用防毒軟體檢查一遍,再執行安裝或開啟命令。

  4.6管理上的預防

  4.6.1不使用來歷不明的軟體,尤其是盜版軟體。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打遊戲。因為遊戲的執行環境較多,傳染病毒的可能性較大。

  4.6.2本單位使用的計算機應有嚴格的使用許可權。

  4.6.3對所有的系統盤以及移動盤進行防寫,防止盤中的檔案被感染。

  4.***系統中的重要檔案要進行備份,尤其是資料要定期備份。

  4.6.5網路上要限制可執行程式碼的交換,建立較好的口令,規定合理的讀寫許可權。

  4.7技術方法上的預防

  4.7.1採用記憶體常駐防病毒的程式在系統啟動盤的AUTOEXE.BAT檔案中加入一個病毒檢測程式,它將時刻監視病毒的入侵,並對磁碟進行檢查。由於這種方法要佔用記憶體空間,又容易引起與其他程式的衝突,有些病毒具有躲開防毒程式的功能,所以,不能把它作為防病毒的主要武器。

  4.7.2執行前對檔案進行檢測這種方法主要採用防毒軟體進行檢查,不是所有的防毒軟體都能清除所有病毒,所以還是要注意以預防為主。

  4.7.3改變文件的屬性和改變副檔名只讀文件是不能修改的,有些病毒只能去掉只讀標誌,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的檔案型病毒而言。由於計算機感染時必須瞭解檔案的屬性,對每種不同的檔案都必須使用不同的傳染方式,將可執行檔案的副檔名改變後,多數病毒會失去效力。病毒其實是一段程式或指令程式碼,它主要針對的是以EXE與COM結尾的檔案,由於它天生的侷限性,因此預防病毒的另一種方法便是設定傳染物件的屬性,即把所有以EXE與COM為副檔名的檔案設定為“只讀”。這樣即使病毒程式被啟用,也無法對其他程式進行寫操作,也就不能感染可執行程式了,因此病毒的破壞功能受到了很大的限制。計算機病毒攻擊與防禦手段是不斷髮展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發;三是計算機病毒的攻擊方式,重點研究網路間無線傳遞資料的標準化;四是研究對付計算機病毒的安全策略及防禦技術。

  5結語

  隨著計算機技術和網路技術已深入到社會各個領域,病毒的種類各種各樣,更新換代速度也非常之快,我們必須樹立良好的安全意識,普及計算機及網路安全教育,提高計算機和網路安全技術水平,才能在計算機病毒的防護方面做到儘量避免損失。

  參考文獻:

  [1]曹玉英.計算機病毒[J].科技資訊***科學•教研***,2007***17***:12-15.

  [2]王雨.計算機病毒及防範措施[J].科技資訊***科學•教研***,2008***13***:45-47.

  [3]馬國富,李春雨.淺談計算機病毒及防範措施[J].電腦知識與技術***學術交流***,2007***14***:41-43.