關於大一計算機論文的範文
區域網是由相互連線的一組計算機組成的,這是資料共享和相互協作的需要。組成網路的每一臺計算機都能連線到其他計算機,資料也能從一臺計算機發送到其他計算機上。下面是小編為大家整理的,希望大家喜歡!
篇一
《網路病毒防治方法研究——網路計算機病毒的防治策略》
提要:隨著時代的進步和Internet技術的日益發展,所有使用過電腦的使用者對電腦中的病毒都“感受深刻”,幾乎所有的電腦都不同程度地遭遇過病毒的侵擾,而且病毒的網路性、傳播性、破壞性都隨著時間的推移逐步的增強了。這也說明,隨著計算機網路的發展,電腦病毒也隨之廣為傳播,反病毒應該成為所有計算機使用者都必須認真對待的事。本文分析了網路病毒的特點,針對網路病毒的傳播手段採取的對策和方法,保障計算機不受病毒侵擾。
關鍵詞:計算機網路;病毒;防治;網路病毒
引言
隨著網路資訊科技的發展和計算機網路應用的深入,網路安全的威脅日益增加,特別是在網路環境下,多樣化的傳播途徑和應用環境更使病毒的發生頻率高.潛伏性強、覆蓋面廣,從而造成的損失也更大。據報道,世界各類遭受計算機病毒特別是網路病毒感染和攻擊的事件給網路和系統帶來了巨大的潛在的威脅和破壞,隨著數字技術及Internet技術的日益發展,企業的日常業務越來越多地和網際網路發生著聯絡,病毒技術也在不斷髮展提高。它們的傳播途徑越來越廣,傳播速度越來越快,造成的危害越來越大,幾乎到了令人防不勝防的地步。本文分析了網路病毒的特點,並提出了網路時代計算機病毒的防治策略。
一、網路病毒的定義
網路病毒是在計算機網路上傳播擴散,專門攻擊網路薄弱環節、破壞網路資源的計算機病毒。網路病毒破壞性極強。它不僅攻擊程式,而且能破壞網路上的主機硬分割槽,造成主機無法啟動,使整個網路無法工作。網路病毒有很強的繁殖或再生機制,一旦一個網路病毒深入到一個公共的實用工具或實用軟體中,便會很快傳播擴散到整個網路上。在傳播擴散的同時,偽裝隱蔽自己,不易被發現,其傳播擴散的速度是單臺計算機的幾倍乃至幾十倍。少則幾個小時,多則一個星期,病毒就會充滿整個網路。潛伏在網路中的病毒一旦等到觸發條件成熟,便會立刻活躍起來,觸發條件可以是使用者名稱、內部時鐘、網路的一次操作或是一次通訊對話等等。一種網路病毒並不針對、也不可能針對所有的計算機及網路主機進行攻擊。限於作業系統的不同,一種網路病毒只有一種毒性,有的專門攻擊微機DOS作業系統的計算機,有的專門攻擊UNIX作業系統或MACINTOSH計算機。
二、網路病毒的分類目前流行的網路病毒從型別上分主要有木馬病毒和蠕蟲病毒。木馬病毒實際上是一種後門程式,他常常潛伏在作業系統中監視使用者的各種操作,竊取使用者QQ,傳奇遊戲和網上銀行的帳號和密碼。蠕蟲病毒是一種更先進的病毒,他可以通過多種方式進行傳播,甚至是利用作業系統和應用程式的漏洞主動進行攻擊,每種蠕蟲都包含一個掃描功能模組負責探測存在漏洞的主機,在網路中掃描到存在該漏洞的計算機後就馬上傳播出去。這點也使得蠕蟲病毒危害性非常大,可以說網路中一臺計算機感染了蠕蟲病毒可以在一分鐘內將網路中所有存在該漏洞的計算機進行感染。由於蠕蟲傳送大量傳播資料包,所以被蠕蟲感染了的網路速度非常緩慢,被蠕蟲感染了的計算機也會因為CPU和記憶體佔用過高而接近宕機狀態。
按照網路病毒的傳播途徑劃分的話又分為郵件型病毒和漏洞性病毒。前者是通過電子郵件進行傳播的,病毒將自身隱藏在郵件的附件中並偽造虛假資訊欺騙使用者開啟該附件從而感染病毒,當然有的郵件性病毒利用的是瀏覽器的漏洞來實現。
這時使用者即使沒有開啟郵件中的病毒附件而僅僅瀏覽了郵件內容,由於瀏覽器存在漏洞也會讓病毒趁虛而入。漏洞型病毒則更加可怕,大家都知道目前應用最廣泛的是WINDOWS作業系統,而WINDOWS系統漏洞非常多,每隔一段時間微軟都會發布安全補丁彌補漏洞。因此即使你沒有執行非法軟體沒有開啟郵件瀏覽只要你連線到網路中,漏洞型病毒就會利用作業系統的漏洞進入你的計算機,例如2004年風靡的衝擊波和震盪波病毒就是漏洞型病毒的一種,他們造成全世界網路計算機的癱瘓,造成了巨大的經濟損失。
網路在發展病毒也在發展,現在的病毒已經不是傳統意義上的單一病毒了,往往一個病毒載體身兼數職,自身就是檔案型,木馬型,漏洞型和郵件型的混合體。這樣的病毒危害性更大,查殺起來更困難。
三、網路病毒的特點
計算機網路病毒除了具有傳播性、執行性、隱蔽性、破壞性等計算機病毒的共性外,還具有以下一些新的特點:
一傳播速度快
在單機環境下,病毒只通過軟盤或其它儲存介質從一臺計算機傳播到另一臺計算機,而在網路環境下.病毒更多是通過各種通訊埠,網路和郵件等迅速傳播。如通過收發電子郵件,瀏覽網頁,FIP檔案傳輸等傳播。根據測定,針對一臺典型的PC網路在正常使用情況下,只要有一臺工作站有病毒,就可在幾分鐘內將網上的數百臺甚至數千臺計算機全部感染。
二危害性大
計算機網路病毒將直接影響網路的工作,輕則降低工作站從網路的效能,影響工作效率,重則造成網路擁塞,甚至癱瘓,重要資料丟失,機密資訊失竊,甚至通過病毒完全控制計算機的資訊系統和網路。如:只要網路在有那麼十來二十臺機器中了衝擊波病毒,則整個網路癱瘓。
三難以控制與清除,容易引起多次疫情
計算機網路病毒一旦在網路中傳播、蔓延,將很難控制與消除。因為各個工作站之間病毒具有相互保護性。一臺工作站剛清除病毒,另一臺感染病毒的工作站可能馬上再次感染它。而網路中只要有一臺工作站未能徹底清除病毒就可使整個網路重新被病毒感染。因此,僅對區域性工作站進行病毒查殺,並不能解決病毒對整個網路的危害。同時,一旦由於人們放鬆了警惕性,新投入使用的系統未做防毒措施則有可能引起病毒的再次流行。
四黑客攻擊手段與病毒破壞技術相結合
有些病毒除了具有網路病毒的危害性之外,還具有黑客程式的功能。利用作業系統以及常用網路軟體如IE、Outlook等的安全漏洞,入侵併遠端控制計算機系統,從中竊取資訊或破壞系統。如“Badtrans”病毒可以自動把盜取的使用者個人資料傳回病毒製造者那兒。
五變種多
目前,很多病毒使用新的程式語言與程式設計技術實現的,這樣,病毒更易於被修改以產生新的變種,從而逃避反病毒軟的監控。如“愛蟲”是指令碼語言病毒,在出現的十幾天中,出現三十多種變種。
六傳播的形式複雜多樣
在網路環境下,可執行程式、指令碼檔案、HTML頁面,電子郵件,網上賀卡、ICQ等都有可能攜帶或傳播計算機病毒。
七觸發條件多樣性
網路病毒的觸發條件多樣化,感染與發作的機率增大,內部時鐘、系統日期、使用者名稱、一次通訊等都可能觸發病毒的發作。
四、網路病毒的傳播途徑
計算機病毒具有自我複製和傳播的特點,因此,要徹底解決網路安全問題,必須研究病毒的傳播途徑,嚴防病毒的傳播。分析計算機病毒的傳播機理可知,只要是能夠進行資料交換的介質都可能成為計算機病毒傳播途徑。就當前的病毒特點分析,傳播途徑有兩種,一種是通過網路傳播,一種是通過硬體裝置傳播。
一、因特網傳播:
internet既方便又快捷,不僅提高人們的工作效率,而且降低運作成本,逐步被人們所接受並得到廣泛的使用。商務來往的電子郵件,還有瀏覽網頁、下載軟體、即時通訊軟體、網路遊戲等等,都是通過網際網路這一媒介進行。如此頻繁的使用率,註定備受病毒的“青睞”。
一通過電子郵件傳播:
在電腦和網路日益普及的今天,商務聯通更多使用電子郵件傳遞,病毒也隨之找到了載體,最常見的是通過Internet交換Word格式的文件。由於Internet使用的廣泛,其傳播速度相當神速。電子郵件攜帶病毒、木馬及其他惡意程式,會導致收件者的計算機被黑客入侵。email協議的新聞組、檔案伺服器、FTP下載和BBS檔案區也是病毒傳播的主要形式。經常有病毒製造者上傳帶毒檔案到FTP和BBS上,通常是使用群發到不同組,很多病毒偽裝成一些軟體的新版本,甚至是防毒軟體。很多病毒流行都是依靠這種方式同時使上千臺計算機染毒。BBS是由計算機愛好者自發組織的通訊站點,因為上站容易、投資少,因此深受大眾使用者的喜愛,使用者可以在BBS上進行檔案交換包括自由軟體、遊戲、自程式設計序。由於BBS站一般沒有嚴格的安全管理,亦無任何限制,這樣就給一些病毒程式編寫者提供了傳播病毒的場所。各城市BBS站間通過中心站間進行傳送,傳播面較廣。隨著BBS在國內的普及,給病毒的傳播又增加了新的介質。
二通過瀏覽網頁和下載軟體傳播:
很多網友都遇到過這樣的情況,在瀏覽過某網頁之後,IE標題便被修改了,並且每次開啟IE都被迫登陸某一固定網站,有的還被禁止恢復還原,這便是惡意程式碼在作怪。當你的IE被修改,登錄檔不能打開了,開機後IE瘋狂地開啟視窗,被強制安裝了一些不想安裝的軟體,甚至可能當你訪問了某個網頁時,而自己的硬碟卻被格式化„„那麼很不幸,你肯定是中了惡意網站或惡意軟體的毒了。當您瀏覽一些不健康網站或誤入一些黑客站點,訪問這些站點的同時或單擊其中某些連結或下載軟體時,便會自動在您的瀏覽器或系統中安裝上某種間諜程式。這些間諜程式便可讓您的瀏覽器不定時地訪問其站點,或者截獲您的私人資訊併發送給他人。
三通過即時通訊軟體傳播:
即時通訊InstantMessenger,簡稱IM軟體可以說是目前我國上網使用者使用率最高的軟體,它已經從原來純娛樂休閒工具變成生活工作的必備利器。由於使用者數量眾多,再加上即時通訊軟體本身的安全缺陷,例如內建有聯絡人清單,使得病毒可以方便地獲取傳播目標,這些特性都能被病毒利用來傳播自身,導致其成為病毒的攻擊目標。事實上,臭名昭著、造成上百億美元損失的求職信Worm.Klez病毒就是第一個可以通過ICQ進行傳播的惡性蠕蟲,它可以遍歷本地ICQ中的聯絡人清單來傳播自身。而更多的對即時通訊軟體形成安全隱患的病毒還正在陸續發現中,並有愈演愈烈的態勢。截至目前,通過QQ來進行傳播的病毒已達上百種。P2P,即對等互聯網路技術點對點網路技術,它讓使用者可以直接連線到其它使用者的計算機,進行檔案共享與交換。每天全球有成千上萬的網民在通過P2P軟體交換資源、共享檔案。由於這是一種新興的技術,還很不完善,因此,存在著很大的安全隱患。由於不經過中繼伺服器,使用起來更加隨意,所以許多病毒製造者開始編寫依賴於P2P技術的病毒。
四通過網路遊戲傳播:
網路遊戲已經成為目前網路活動的主體之一,更多的人選擇進入遊戲來緩解生活的壓力,實現自我價值,可以說,網路遊戲已經成了一部分人生活中不可或缺的東西。對於遊戲玩家來說,網路遊戲中最重要的就是裝備、道具這類虛擬物品了,這類虛擬物品會隨著時間的積累而成為一種有真實價值的東西,因此出現了針對這些虛擬物品的交易,從而出現了偷盜虛擬物品的現象。一些使用者要想非法得到使用者的虛擬物品,就必須得到使用者的遊戲帳號資訊,因此,目前網路遊戲的安全問題主要就是遊戲盜號問題。由於網路遊戲要通過電腦並連線到網路上才能執行,偷盜玩家遊戲賬號、密碼最行之有效的武器莫過於特洛伊木馬Trojanhorse,專門偷竊網遊賬號和密碼的木馬也層出不窮,這種攻擊性武器無論是菜鳥級的黑客,還是研究網路安全的高手,都視為最愛。
二、區域網傳播
區域網是由相互連線的一組計算機組成的,這是資料共享和相互協作的需要。組成網路的每一臺計算機都能連線到其他計算機,資料也能從一臺計算機發送到其他計算機上。如果傳送的資料感染了計算機病毒,接收方的計算機將自動被感染,因此,有可能在很短的時間內感染整個網路中的計算機。局域網路技術的應用為企業的發展作出巨大貢獻,同時也為計算機病毒的迅速傳播鋪平了道路。同時,由於系統漏洞所產生的安全隱患也會使病毒在區域網中傳播。
五、網路時代計算機病毒的防治策略和查殺網路病毒的方法
病毒技術是隨著計算機技術的發展而發展的,在網路時代,既然病毒發生了改變,那麼對於病毒的防治策略也應進行—場變革,應當採取“立體防毒、綜合防治”的措施。
一立體防毒
在網路時代,隨著病毒數量的急劇增加、病毒的變種也越來越多,不同病毒同時發作的可能性也大大增加,從而給計算機或網路造成了全方位的立體的威脅。如,有攻擊系統漏洞的,有通過郵件傳播的等等。因此,對病毒的防治也要全方位、多層面立體地進立體防毒就是將多種反防病毒技術統一應用起來,將計算機的每—個安全環節都監控起來的一種防病毒對策。其具體方法有:
1、最高層通過預殺式無毒安裝,使安裝過程免受病毒侵襲。如,網路管理員在安裝伺服器時,應保證安裝環境無病毒,同時網路作業系統本身也不帶病毒。
2、最流行的病毒檢測方法是使用病毒掃描軟體查殺電腦中的已知病毒。有些軟體還能掃描和修復系統漏洞,使使用者明白系統的漏洞狀況,及時發現漏洞,並迅速打上補丁。如果安裝的防毒軟體具備掃描電子郵件的功能,如PC-cillin的“Web過濾器”、“Wed安全”和“POP3掃描”等,應儘量將這些功能全部開啟,其他的防毒軟體也必須開啟類似的網路過濾掃描功能。另外,現在的病毒發展速度越來越快,通過網路傳播的時間越來越短,因此必須及時升級更新防毒軟體的病毒庫和掃描引擎。
3、在閘道器、伺服器和客戶端等所有的資訊與網際網路交流的位置,採用安裝使用病毒防火牆等綜合解決打案,通過實時監控網路中的資訊流,可以有效地實現計算機與外界資訊的過濾,保護本地計算機不被病毒或者惡意程式破壞,使外界的病毒沒有機會進入本地計算機,即使發現病毒,也可以實施隔離或清除措施,完成主動防毒。
4、通過資料備份與修復功能,在底層將計算機的資料保護起來,這樣一來,即使其他的防護措施失效,導致像CIH等類的病毒發作,使硬碟資料被毀,也能將資料恢復過來。現在應用比較普遍的是Symantec公司推出的NortonGhost克隆工具,它可以將一個硬碟中的資料完全相同地複製到另一個硬碟或者分割槽中。使用者也可以將硬碟上的資料複製成一個映像Images檔案,由於映像檔案可以被壓縮,所佔用的儲存量小,所以也是一種比較常用的方法。對於—些特別重要的資料,可採用經常性及時的備份如燒錄光碟、複製到移動儲存裝置等方法,這也是一種很好的防止病毒破壞的手段。
二查殺網路病毒的方法:
俗話說“亡羊補牢尤未遲也”,如果自己的計算機已經感染了網路病毒我們應該如何清除呢?這就需要我們在日常工作中積累經驗,自己多動手查殺幾次就熟悉了病毒的習性。下面筆者就自己的查殺經驗為大家進行總結,希望給讀者提供足夠的幫助。
1、查詢病毒:
其實電腦中毒跟人生病一樣,總會有一些明顯的症狀表現出來,例如機器執行十分緩慢,上不了網,防毒軟體升不了級,WORD文件打不開,電腦反覆重啟等等,這些都是中毒的徵兆。接下來我們就要開始搜尋病毒體了。
第一步:按CTRL+SHIFT+ESC鍵調出WINDOWS工作管理員,檢視系統執行的程序,找出不熟悉的程序並記下名稱,通過搜尋引擎查詢判斷這些程序是否是病毒產生的,也可以點選工作管理員的效能檢視CPU和記憶體的當前狀態,如果CPU的利用率接近100%或記憶體的佔用值居高不下,電腦中毒的可能性是95%。
第二步:執行登錄檔編輯器,通過工作列的“開始->執行->輸入regedit”,檢視都有哪些程式隨WINDOWS的啟動而啟動。主要看hkey_local_machine\software\microsoft\windows\currentversion\run和runonce等以及hkey_current_user\software\microsoft\windows\currentversion\run和runonce等鍵值下是否有非法程式載入。
在WIN98或XP系統下可以直接通過“開始->執行->msconfig”檢視啟動項程式。第三步:檢視WINDOWS當前啟動的服務項,在“控制面板”的“管理工具”裡開啟“服務”,檢視右邊狀態為“啟動”的行,一般而言正常的WINDOWS服務基本上都有描述內容,雙擊開啟認為有問題的服務項,檢視其屬性裡的可執行檔案的路徑和名稱,假如其路徑為c:\winnt\system32\,則很有可能是病毒程式,因為大部分病毒都會將自身主程式複製到該目錄下。
第四步:用瀏覽器上網判斷,如果你的計算機可以瀏覽SOHU,新浪等網站但不能訪問諸如
2、清除病毒:
由於計算機感染了網路病毒,所以首先應該將網線從計算機上拔下,斷開計算機和網路的連線,防止病毒的二次入侵及再度感染。接著按照以下的方法清除病毒。
第一步:在登錄檔裡刪除隨系統啟動的非法程式,然後在登錄檔中搜索所有該鍵值並全部刪除。當病毒以系統服務的方式啟動話還應該在hkey_local_machine\system\controlset001\services和controlset002\services裡藏身,找到後全部刪除。
第二步:停止所有有問題的服務,啟動方式從自動改為禁用。
第三步:如果上文提到的HOSTS檔案被篡改,則恢復它本來面目,即只剩下一行有效值“127.0.0.1localhost”,其餘的行全部刪除。
第四步:重新啟動計算機,按F8進入安全模式,搜尋病毒的執行檔案,手動將其刪除。第五步:在安全模式下用升級了最新病毒庫的防毒軟體對系統進行全面掃描,剿滅漏網之魚。掃描後就可以重啟計算機完成全部查殺網路病毒的操作了。
結束語
病毒危害已經成為網路資訊保安的主要因素。對於病毒的防範應該是—項全社會參與的立體工程,從資訊保安廠商到政府、企業使用者、個人都將參與到這一戰爭中。加強各國在網際網路反病毒的立法協同問題;企業使用者除了要部署綜合防範措施外,還應該在管理制度上進行有效部署,並在應急響應和災難恢復上選擇好的服務合作伙伴;個人使用者應該切實遵守有關法規和企業防病毒規範。
[參考文獻]
1、方勇,劉嘉勇.資訊系統安全導論[M].北京:電子工業出版社,2006.
2、楊振山,龔沛曾.計算機文化基礎[M].武漢:高等教育出版社,2007
3、梅筱琴.計算機病毒防治與網路安全手冊[M].上海海洋出版社,2005
篇二
《淺談計算機病毒》
摘要:從計算機病毒的概念入手,分析了計算機病毒的內涵、型別及特點,同時列出了近年來出現的幾種主要病毒。並對計算機病毒進行了技術分析,最後介紹了計算機病毒的主要防護工作。這對我們全面認識計算機病毒有著一定的指導意義。
關鍵詞:計算機;病毒;防護
1、計算機病毒的內涵、型別及特點
計算機病毒ComputerVirus在《中華人民共和國計算機資訊系統安全保護條例》中被明確定義為:“指編制或者在計算機程式中插入的破壞計算機功能或者破壞資料,影響計算機使用並且能夠自我複製的一組計算機指令或者程式程式碼”。自80年代莫里斯編制的第—個“蠕蟲”病毒程式至今,世界上已出現了多種不同型別的病毒。在最近幾年,又產生了以下幾種主要病毒:
1.1“美麗殺手”Melissa病毒。代寫論文這種病毒是專門針對微軟電子郵件伺服器MSExchange和電子郵件收發軟體Out1ookExpress的word巨集病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機執行微軟word97、word2000和Outlook。這種病毒是—種Word文件附件,由E—mail攜帶傳播擴散。由於這種病毒能夠自我複製,一旦使用者開啟這個附件,“美麗殺手’鏑毒就會使用Outlook按收件人的Outlook地址簿向前50名收件人自動複製傳送,從而過載E—mail伺服器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數.據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網路使用者都都收到—份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件伺服器.而是使使用者的非常敏感和核心的機密資訊在不經意問通過電子郵件的反覆傳播和擴散而被洩漏出去,連擴散到了什麼地方可能都不得而知。>代寫工作總結I2尼姆亞變種WWorm.Nimayaw。該病毒通過感染檔案傳播,可造成使用者檔案損壞,無法執行。由於被該病毒感染的檔案,圖示會變為一隻舉著三炷香的熊貓,因此該病毒又被稱作“熊貓燒香”。它是一個能在WIN9X/NT/2000/XP/2003系統上執行的蠕蟲病毒。該變種會感染使用者計算機上的EXE可執行檔案。受感染的計算機還會出現藍屏、頻繁重啟以及系統硬碟中資料檔案被破壞等現象。該病毒可通過區域網進行傳播,進而感染區域網內所有計算機系統,最終導致整個區域網癱瘓。1.3手機病毒。也許很多人沒有聽說的,即使聽說了,也不會覺得它有多大的危害。最近幾天,金山反病毒中心釋出了—個名為SymbOS.Doomboot.G的木馬手機病毒,該病毒隱蔽性極強,一旦手機使用者中招以後。對自己的手機將是—個滅頂之災。輕則手機裡面的資訊將全部銷燬,重則手機將呈現宕機狀態,無法正常啟動。這樣的危害程度絲毫不比電腦病毒弱多少。1.4情人節vbs.Valentin。情人節vbs.Valentin病毒是一個會寫情書的病毒。它會將自身用指令碼加密引擎加密後插入到HTML檔案中,病毒執行時會產生—個名為Main.htm的病毒檔案。並拷貝到系統目錄中。並搜尋outlook的地址薄中的所有郵仁址,向這些地址傳送標題為:Felizs“valentin.內容為:Felizs“valentirLPorfavorvisita.的病毒郵件。病毒會在每個月的14號發作,發作時會以一封西斑牙情書的內容覆蓋掉硬碟中的所有檔案,並將覆蓋過的副檔名全部改為.txt,使使用者的系統完全崩潰。15桑河情人VBS.San病毒。豸婀睛人VBSSan病毒是—會刪除了你的檔案還要祝你情人節快樂的病毒。病毒執行時會產生—個Loveday14一a.hta的檔案,該檔案是編譯過的病毒格式,可以被系統自動執行。病毒會將這個情人節的檔案放入系統的啟動目錄,每次開機會病毒會自動執行。該病毒在每個月8、14、23、29號發作,發作時會將c盤的所有根目錄都保留,只將這些根目錄中的所有檔案及子目錄都刪除,而且還會建立一個名為:“happysan—valentin’捕人節快樂向目錄,來示威。使用者除了系統崩潰外也只能苦笑了。1,6CIH病毒。據悉,CIH病毒已給中國計算機使用者造成了巨大的損失。近來又出現了CIH病毒的一種升級版本CIHvl-2病毒。CIHvl-2病毒會攻擊硬碟及pc機的bios晶片,造成系統崩潰,甚至損壞硬體。
CIHvl-2病毒被定時在4月26日對被感染計算機的bios晶片和硬碟驅動器發起攻擊。該病毒發作後,會造成硬碟資料的明顯減少,不能開機或不能重新啟動計算機。CIH病毒基本上是通過網際網路絡或盜版軟體來感染windows95或98的.exe檔案的。在執行被感染檔案後,CIH病毒就會隨之感染與被執行檔案接觸到的其他程式。病毒在4月26日被觸發後,它將硬碟上最起決定性作用的部分用垃圾程式碼覆蓋,同時,它試圖改寫bioso如果bios是可寫的,像當前大多數計算機一樣,那麼bios將會被病毒破壞。一旦bios被破壞,系統將由於無法啟動而不能使用。
實際上,CIH病毒對硬碟的攻擊能力也特別強,可能會使硬碟E的資料丟失,甚至使硬碟不得不進行低階恪式化。
歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。二是繁殖能力強。代寫醫學論文三是傳染途徑廣。可通過軟盤、有線和無線網路、硬體裝置等多渠道自動侵入計算機中,並不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件後,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常執行,重則破壞磁碟資料、刪除檔案,導致整個汁算機系統的癱瘓。六是針對陛強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
2、計算機病毒的技術分析
實施計算機病毒人侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的感測器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注人方法主要有以下幾種:
2.1無線電方式。
發射到對方電子系統中。此方式是計算機病毒注人的最佳方式,同時技術難度也最大。代寫英語論文可能的途徑有:a直接向對方電子系統的無線電接收器或裝置發射,使接收器對其進行處理並把病毒傳染到目標機E。b-冒充合法無線傳輸資料。根據得到的或使用標準的無線電傳輸協議和資料格式,發射病毒碼,使之能夠混在合法傳輸訊號中,進人接收器,進而進^.資訊網路。a尋找對方資訊系統保護最差的地方進行病毒注放。通過對方未保護的資料矽路,將病毒傳染到被的鑄路或目標中。2.2“固化”式方法。即把病毒事先存放在硬體如晶片和軟體中,然後把此硬體和軟體直接或間接交付給對方,使病毒直接傳染給對方電子系統。2.3後門攻擊方式。後門,是計算機安全系統中的—個小洞,由軟體設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊後門的形式有許多種,如控制電磁脈衝可將病毒注入目標系統。2.4資料控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的資料控制鏈侵入成為可能。使用遠端修改技術,可以很容易地改變資料控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。
3、計算機病毒的主要防護工作
3.1檢查BIOS設定,將引導次序改為硬碟先啟動C:A:。32關閉BIOS中的軟體升級支援,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。33用DOS平臺防殺計算機病毒軟體檢查系統,確保沒有計算機病毒存在。3.4安裝較新的正式版本的防殺計算機病毒軟體,並經常升級。3.5經常更新計算機病毒特徵程式碼庫。3.6備份系統中重要的資料和檔案。3.7在Word中將“巨集病毒防護”選項開啟,並開啟“提示儲存Normal模板”,退出Word,然後將Norma1.dot檔案的屬性改成只讀。3.8在Excel和PowerPoint中將“巨集病毒防護”選項開啟。3.9若要使用Outlook/Outlookex—press收發電子函件,應關閉信件預覽功能。3.10在IE或Netscape等瀏覽器中設定合適的因特網安全級別,防範來自ActiveX和JavaApplet的惡意程式碼。3.11對外來的軟盤、光碟和網上下載的軟體等都應該先進行查殺計算機病毒,然後在使用。
3.12經常備份使用者資料。3.13啟用防殺計算機病毒軟體的實時監控功能。計算機病毒攻擊與防禦手段是不斷髮展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:—是計算機病毒的數學模型。二是計算機病毒的注^方式,重點研究“固化”病毒的激發。三是計算機病毒的攻擊方式,重點研究網路間無線傳遞資料的標準化,以及它的安全脆弱性和高頻電磁脈衝病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防技術。
參考文獻
[1]韓莜卿計算機病毒分析與防範大全[M]北京:電子工業出版社.2006,4.
[2]李輝.黑客攻防與計算機病毒分析檢測及安全解決方案[M].2006.
有關大學計算機基礎的教學論文