广东石油化工学院高州师范学院毕业论文
对计算机病毒防治技术的研究
广东石油化工学院高州师范学院 309现代教育技术班 钟志亮
【摘要】目前计算机病毒渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁,这样计算机病毒防治技术也要不断拓展。本文介绍了计算机病毒的特点,并以此对国内外关于计算机病毒的研究作了总结,从计算机的来源和传播方式的得出了防治计算机病毒的基本原则和一般的策略。计算机病毒给计算机网络和系统带来了巨大的潜在威胁和破坏,为确保信息的安全与畅通,研究计算机病毒的防治措施已迫在眉睫。
【关键词】计算机 病毒 防治
计算机是把双刃剑,在带给我们巨大生产力的推动作用,层出不穷的病毒开始破坏我们的计算机网络,病毒是困扰计算机系统安全和网络发展的重要问题。计算机使用者应该了解计算机病毒的基本原理,入侵以及防治维护。
一、计算机病毒的概述
(一)定义
计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
(二)计算机病毒的国内外研究
中国:
1.1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全
数学与计算机系 现代教育专业 《对计算机病毒防治技术的研究》
保护条例》,在《条例》第二十八条中明确指出:" 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。" 此定义具有法律性、权威性。
2.CHI病毒。1998年6六月爆发的CIH 病毒是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入全世界。CIH 的载体是一个名为“ICQ 中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。
3.熊猫烧香。2006年底爆发的“熊猫烧香”造成了全球上亿美元的损失。“熊猫烧香”病毒由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。病毒可以修改注册表启动项,被感染的文件图标变成“熊猫烧香”的图案,还可以通过共享文件夹、系统弱口令等多种方式进行传播。
国外:
1.1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。
2.1999年3月26日,出现一种通过因特网进行传播的美丽莎病毒;2001年7月中旬,一种名为“红色代码”的病毒在美国大面积蔓延,这个专门击服务器的病毒攻击了白宫网站,造成了全世界恐慌 ;2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。
3.鬼影是2010年出现的可以感染硬盘主引导记录的病毒,该病毒甫一出现,就因成功直接在Windows 下改写硬盘分区表而闻名。2011年鬼影病毒升级了数个版本,其特点基本为改写硬盘主引导记录(MBR)释放驱动程序替换系统文件,干扰或阻止杀毒软件运行,恶意修改主页,下载多种盗号木马。
4.“死亡问答”(Sola)宅男病毒是新世纪的一种计算机病毒。在第一次执行它的时候,会建立(%sola%\RunTime.txt)文件,并且记录执行次数。当累计执行次数达到50的时候,病毒会死锁计算机,删除系统关键文件,导致用户一旦重新启动计算机,便无法再次进入系统。
(三)计算机病毒的特点
1.寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作
广东石油化工学院高州师范学院毕业论文
用,而在未启动这个程序之前,它是不易被人发觉的。
2.传染性:传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪.
3.潜伏性:计算机病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
4.隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码 分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。
5.破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。
6.可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作,但又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
(四)计算机病毒的来源
1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意外的效
数学与计算机系 现代教育专业 《对计算机病毒防治技术的研究》
果。
(五) 计算机病毒的传播方式
1.硬盘传播:由于带病毒的硬盘在本地或者移到其他地方使用,维修等被病毒传染并将其扩散。
2.光盘传播:大多数软件都刻录在光盘上,由于普通用户购买正版软件的较少,一些非法商人就将软件放在光盘上,在复制的过程中将带病毒文件刻录在上面。
3.U盘传播:U 盘携带方便,为了方便计算机相互之间传递文件,经常使用u 盘,就将一台计算机的病毒传播到另一台。
4.Internet上下载病毒文件,在计算机日益普及的今天人们通过计算机网络相互传递文件、信件,这样使病毒传播速度加快,因为资源的共享,人们经常网上下载、免费共享软件、病毒文件难免夹带在其中,网络也是现代病毒传播主要方式。
二、计算机病毒的防治
当前,计算机已进入了人们生活的各个领域,计算机病毒的危害也越来越广泛,计算机一旦感染病毒,就会影响系统的运行速度,甚至会破坏计算机的系统数据和硬件设备等。硬件有价,数据无价,数据一旦破坏,就很难恢复。对计算机病毒的防治是维护计算机网络安全重要的一环,所以,为促使计算机真正发挥其积极作用,保障人们在计算机领域里工作、学习和社会活动的健康发展,以下介绍如何防治计算机病毒。
(一)基本原则
1.拒绝访问能力:来历不明的各种应用软件,尤其是通过网络传过来的应用软件,不得进入计算机系统。
2.病毒检测能力:计算机病毒总是有机会进入系统,因此,系统中应设置检测病毒的机制来阻止外来病毒的侵犯。
3.控制病毒传播的能力:被病毒感染将是一个必然事件。关键是,一旦病毒进入了系统,应该具有阻止病毒在系统中到处传播的能力和手段。
(二)计算机病毒防治的基本技术
1.特征代码技术。特征代码技术就是把防毒软件在最初的扫毒方式里将所有病毒的病毒码加以剖析,并且将这些病毒独有的特征搜集在一个病毒码资料库中,每当需要扫描该程序是否有毒的时候,启动杀毒软件程序,以扫描的方式与该病毒码资料库内的现有资料一一比对,如果两方资料皆有吻合之处的话,既判定该程序已遭病毒感染。
广东石油化工学院高州师范学院毕业论文
2.校验和法技术。我们都知道,大多数的病毒都不是单独存在的,它们大都依附或寄生于其它的文档程序,所以被感染的程序会有档案大小增加的情况产生或者是档案日期被修改的情形。这样防毒软件在安装的时候会自动将硬盘中的所有档案资料做一次汇总并加以记录,将正常文件的内容计算其校验和,将该校验和写入文件中或写入别的文件中保存。在每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法,它既可发现己知病毒又可发现未知病毒。
3.行为监测法技术。利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。在正常程序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。
4.软件模拟技术。多态性病毒每次感染都会变化其病毒密码,对付这种病毒,特征代码法失效。因为多态性病毒代码实施密码化,而且每次所用密钥不同,把染毒的病毒代码相互比较,也各不相同,无法找出可能的作为特征的稳定代码。
(三)计算机病毒发作的表现现象和病毒的判断方法
1.计算机病毒发作的表现现象
(1)平时运行正常的计算机突然经常性无缘无故地死机。
(2)操作系统无法正常启动。关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载导。
(3)运行速度明显变慢 。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。
(4)打印和通讯发生异常。硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,比如调制解调器不拨号。这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。
(5) 磁盘空间迅速减少。
(6)自动链接到一些陌生的网站。
数学与计算机系 现代教育专业 《对计算机病毒防治技术的研究》
(7)发出一段的音乐。恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒和中国的“浏阳河”计算机病毒。“杨基”计算机病毒发作是利用计算机内置的扬声器演奏《杨基》音乐,而“浏阳河”计算机病毒更绝,当系统时钟为9月9日时演奏歌曲《浏阳河》,而当系统时钟为12月26日时则演奏《东方红》的旋律。这类计算机病毒大多属于“良性”计算机病毒,只是在发作时发出音乐和占用处理器资源。
(8)产生特定的图象。另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落下来小球图形。单纯地产生图象的计算机病毒大多也是“良性”计算机病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。
(9)Windows 桌面图标发生变化。这一般也是恶作剧式的计算机病毒发作时的表现现象。把Windows 缺省的图标改成其他样式的图标,或者将其他应用程序、快捷方式的图标改成Windows 缺省图标样式,起到迷惑用户的作用。
2. 计算机病毒的判断方法
(1)反病毒软件的扫描法。这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易,因而反病毒软件开发公司也越来越多。目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL 、VRV 、瑞星、诺顿等。
(2)观察法。这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪。
(四)清除计算机病毒的基本方法
1.简单的工具治疗。简单工具治疗是指使用Debug 等简单的工具,借助检测者对某种计算机病毒的具体知识,从感染计算机病毒的软件中摘除计算机代码。但是,这种方法同样对检测者自身的专业素质要求较高,而且治疗效率也较低。
2.专用工具治疗。专用计算机治疗工具,是根据对计算机病毒特征的记录,自动清除感染程序中的计算机病毒代码,使之得以恢复。使用专用工具治疗计算机病毒时,治疗操作简单、高效。
(五)计算机病毒的防治策略
因为杀毒软件做的最好,也只能针对已出现的病毒进行隔离和防治,它们对新的病毒很多时候也是无能为力的。计算机病毒的防治必须做到“预防为主,防治结合”。防
广东石油化工学院高州师范学院毕业论文
治计算机病毒的重点是防治的它的传染,因此,按以下步骤防治计算机病毒:
1.不要拷贝来历不明的软件,不使用未经授权的软件, 不打开来历不明的电子邮件及其附件。
2.安装实时监控的杀毒软件或防毒卡,定期更新病毒库;定期查杀病毒,以便查杀新出现的病毒。
3.安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。
4.不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马程序。
5.对于玩游戏的朋友,不使用盗版的游戏软件。
6.系统的重要软件和数据要及时备份,以防系统遭到彻底破坏时,把损失降到最低。
7.经常运行Windows Update,安装操作系统的补丁程序。
8.采用内存常驻防病毒的程序 。在系统启动盘的AUTOEXE.BAT 文件中参加一个病毒检测程序,它将时常监视病毒的侵入,并对磁盘停止检查。由于这种办法要占用内存空间,又容易惹起与其他程序的抵触,有些病毒具有躲开防毒程序的功用,所以,不能把它作为防病毒的主要武器。
9.改动文件扩展名。由于计算机感染时必需采用理解文件的属性,对每种不同的文件都必需运用不同的传染方式,将可执行文件的扩展名改动后,多数病毒会失去效能。 通过以上的防治策略,你能够及时发现计算机病毒,并有效地清除它。能把所有病毒的安全切入点切断,为计算机用户提供一个安全的运行环境。
三、总结
计算机病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展,计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,计算机网络安全需要建立多层次的、立体的防护体系,而且还要具备完善的管理系统来设置和维护对安全的防治策略。从中我还体会到了网络安全不仅仅是预防,它更需要积极主动的去应对,所以必须具备比较全面的知识。以后我们会多利用多学的知识,学以致用,在实践中探索,不断丰富自己的经验,很好的掌握计算机病毒的防治方法。在科学发达的今天,计算机病毒的变异是防不胜防的,作为计算机用户我们研究的重点是剖析病毒的结构,大胆估计病毒变化的趋势,加之分析计算机犯罪者的心理,对我们防治计算机病毒有很大的促进作用。
数学与计算机系 现代教育专业 《对计算机病毒防治技术的研究》
参考文献
[1]韩莜清、王建锋、钟伟,《计算机病毒分析与防范大全. 电子工业》,北京,人民出版社2009年,51至55页。
[2]来自网络及书籍,《计算机病毒原理与防范》,2009年,3至6页。
[3]袁忠良,计算机病毒防治适用技术. 清华大学出版社,2010年1月,28至35页。
[4]邓超,《病毒入侵微机的途径与防治研究》,2010年,4至6页。
[5]尹传高、钟勇,《网络学校的基本特征:自主学习和协调学习》,电化教育研究,2011年3月,24页。
广东石油化工学院高州师范学院毕业论文
对计算机病毒防治技术的研究
广东石油化工学院高州师范学院 309现代教育技术班 钟志亮
【摘要】目前计算机病毒渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁,这样计算机病毒防治技术也要不断拓展。本文介绍了计算机病毒的特点,并以此对国内外关于计算机病毒的研究作了总结,从计算机的来源和传播方式的得出了防治计算机病毒的基本原则和一般的策略。计算机病毒给计算机网络和系统带来了巨大的潜在威胁和破坏,为确保信息的安全与畅通,研究计算机病毒的防治措施已迫在眉睫。
【关键词】计算机 病毒 防治
计算机是把双刃剑,在带给我们巨大生产力的推动作用,层出不穷的病毒开始破坏我们的计算机网络,病毒是困扰计算机系统安全和网络发展的重要问题。计算机使用者应该了解计算机病毒的基本原理,入侵以及防治维护。
一、计算机病毒的概述
(一)定义
计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
(二)计算机病毒的国内外研究
中国:
1.1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全
数学与计算机系 现代教育专业 《对计算机病毒防治技术的研究》
保护条例》,在《条例》第二十八条中明确指出:" 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。" 此定义具有法律性、权威性。
2.CHI病毒。1998年6六月爆发的CIH 病毒是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入全世界。CIH 的载体是一个名为“ICQ 中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。
3.熊猫烧香。2006年底爆发的“熊猫烧香”造成了全球上亿美元的损失。“熊猫烧香”病毒由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。病毒可以修改注册表启动项,被感染的文件图标变成“熊猫烧香”的图案,还可以通过共享文件夹、系统弱口令等多种方式进行传播。
国外:
1.1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。
2.1999年3月26日,出现一种通过因特网进行传播的美丽莎病毒;2001年7月中旬,一种名为“红色代码”的病毒在美国大面积蔓延,这个专门击服务器的病毒攻击了白宫网站,造成了全世界恐慌 ;2003年,“2003蠕虫王”病毒在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。
3.鬼影是2010年出现的可以感染硬盘主引导记录的病毒,该病毒甫一出现,就因成功直接在Windows 下改写硬盘分区表而闻名。2011年鬼影病毒升级了数个版本,其特点基本为改写硬盘主引导记录(MBR)释放驱动程序替换系统文件,干扰或阻止杀毒软件运行,恶意修改主页,下载多种盗号木马。
4.“死亡问答”(Sola)宅男病毒是新世纪的一种计算机病毒。在第一次执行它的时候,会建立(%sola%\RunTime.txt)文件,并且记录执行次数。当累计执行次数达到50的时候,病毒会死锁计算机,删除系统关键文件,导致用户一旦重新启动计算机,便无法再次进入系统。
(三)计算机病毒的特点
1.寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作
广东石油化工学院高州师范学院毕业论文
用,而在未启动这个程序之前,它是不易被人发觉的。
2.传染性:传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪.
3.潜伏性:计算机病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
4.隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码 分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。
5.破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。
6.可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作,但又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
(四)计算机病毒的来源
1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意外的效
数学与计算机系 现代教育专业 《对计算机病毒防治技术的研究》
果。
(五) 计算机病毒的传播方式
1.硬盘传播:由于带病毒的硬盘在本地或者移到其他地方使用,维修等被病毒传染并将其扩散。
2.光盘传播:大多数软件都刻录在光盘上,由于普通用户购买正版软件的较少,一些非法商人就将软件放在光盘上,在复制的过程中将带病毒文件刻录在上面。
3.U盘传播:U 盘携带方便,为了方便计算机相互之间传递文件,经常使用u 盘,就将一台计算机的病毒传播到另一台。
4.Internet上下载病毒文件,在计算机日益普及的今天人们通过计算机网络相互传递文件、信件,这样使病毒传播速度加快,因为资源的共享,人们经常网上下载、免费共享软件、病毒文件难免夹带在其中,网络也是现代病毒传播主要方式。
二、计算机病毒的防治
当前,计算机已进入了人们生活的各个领域,计算机病毒的危害也越来越广泛,计算机一旦感染病毒,就会影响系统的运行速度,甚至会破坏计算机的系统数据和硬件设备等。硬件有价,数据无价,数据一旦破坏,就很难恢复。对计算机病毒的防治是维护计算机网络安全重要的一环,所以,为促使计算机真正发挥其积极作用,保障人们在计算机领域里工作、学习和社会活动的健康发展,以下介绍如何防治计算机病毒。
(一)基本原则
1.拒绝访问能力:来历不明的各种应用软件,尤其是通过网络传过来的应用软件,不得进入计算机系统。
2.病毒检测能力:计算机病毒总是有机会进入系统,因此,系统中应设置检测病毒的机制来阻止外来病毒的侵犯。
3.控制病毒传播的能力:被病毒感染将是一个必然事件。关键是,一旦病毒进入了系统,应该具有阻止病毒在系统中到处传播的能力和手段。
(二)计算机病毒防治的基本技术
1.特征代码技术。特征代码技术就是把防毒软件在最初的扫毒方式里将所有病毒的病毒码加以剖析,并且将这些病毒独有的特征搜集在一个病毒码资料库中,每当需要扫描该程序是否有毒的时候,启动杀毒软件程序,以扫描的方式与该病毒码资料库内的现有资料一一比对,如果两方资料皆有吻合之处的话,既判定该程序已遭病毒感染。
广东石油化工学院高州师范学院毕业论文
2.校验和法技术。我们都知道,大多数的病毒都不是单独存在的,它们大都依附或寄生于其它的文档程序,所以被感染的程序会有档案大小增加的情况产生或者是档案日期被修改的情形。这样防毒软件在安装的时候会自动将硬盘中的所有档案资料做一次汇总并加以记录,将正常文件的内容计算其校验和,将该校验和写入文件中或写入别的文件中保存。在每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法,它既可发现己知病毒又可发现未知病毒。
3.行为监测法技术。利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。在正常程序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。
4.软件模拟技术。多态性病毒每次感染都会变化其病毒密码,对付这种病毒,特征代码法失效。因为多态性病毒代码实施密码化,而且每次所用密钥不同,把染毒的病毒代码相互比较,也各不相同,无法找出可能的作为特征的稳定代码。
(三)计算机病毒发作的表现现象和病毒的判断方法
1.计算机病毒发作的表现现象
(1)平时运行正常的计算机突然经常性无缘无故地死机。
(2)操作系统无法正常启动。关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载导。
(3)运行速度明显变慢 。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。
(4)打印和通讯发生异常。硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,比如调制解调器不拨号。这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。
(5) 磁盘空间迅速减少。
(6)自动链接到一些陌生的网站。
数学与计算机系 现代教育专业 《对计算机病毒防治技术的研究》
(7)发出一段的音乐。恶作剧式的计算机病毒,最著名的是外国的“杨基”计算机病毒和中国的“浏阳河”计算机病毒。“杨基”计算机病毒发作是利用计算机内置的扬声器演奏《杨基》音乐,而“浏阳河”计算机病毒更绝,当系统时钟为9月9日时演奏歌曲《浏阳河》,而当系统时钟为12月26日时则演奏《东方红》的旋律。这类计算机病毒大多属于“良性”计算机病毒,只是在发作时发出音乐和占用处理器资源。
(8)产生特定的图象。另一类恶作剧式的计算机病毒,比如小球计算机病毒,发作时会从屏幕上方不断掉落下来小球图形。单纯地产生图象的计算机病毒大多也是“良性”计算机病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。
(9)Windows 桌面图标发生变化。这一般也是恶作剧式的计算机病毒发作时的表现现象。把Windows 缺省的图标改成其他样式的图标,或者将其他应用程序、快捷方式的图标改成Windows 缺省图标样式,起到迷惑用户的作用。
2. 计算机病毒的判断方法
(1)反病毒软件的扫描法。这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易,因而反病毒软件开发公司也越来越多。目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL 、VRV 、瑞星、诺顿等。
(2)观察法。这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪。
(四)清除计算机病毒的基本方法
1.简单的工具治疗。简单工具治疗是指使用Debug 等简单的工具,借助检测者对某种计算机病毒的具体知识,从感染计算机病毒的软件中摘除计算机代码。但是,这种方法同样对检测者自身的专业素质要求较高,而且治疗效率也较低。
2.专用工具治疗。专用计算机治疗工具,是根据对计算机病毒特征的记录,自动清除感染程序中的计算机病毒代码,使之得以恢复。使用专用工具治疗计算机病毒时,治疗操作简单、高效。
(五)计算机病毒的防治策略
因为杀毒软件做的最好,也只能针对已出现的病毒进行隔离和防治,它们对新的病毒很多时候也是无能为力的。计算机病毒的防治必须做到“预防为主,防治结合”。防
广东石油化工学院高州师范学院毕业论文
治计算机病毒的重点是防治的它的传染,因此,按以下步骤防治计算机病毒:
1.不要拷贝来历不明的软件,不使用未经授权的软件, 不打开来历不明的电子邮件及其附件。
2.安装实时监控的杀毒软件或防毒卡,定期更新病毒库;定期查杀病毒,以便查杀新出现的病毒。
3.安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。
4.不随意打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马程序。
5.对于玩游戏的朋友,不使用盗版的游戏软件。
6.系统的重要软件和数据要及时备份,以防系统遭到彻底破坏时,把损失降到最低。
7.经常运行Windows Update,安装操作系统的补丁程序。
8.采用内存常驻防病毒的程序 。在系统启动盘的AUTOEXE.BAT 文件中参加一个病毒检测程序,它将时常监视病毒的侵入,并对磁盘停止检查。由于这种办法要占用内存空间,又容易惹起与其他程序的抵触,有些病毒具有躲开防毒程序的功用,所以,不能把它作为防病毒的主要武器。
9.改动文件扩展名。由于计算机感染时必需采用理解文件的属性,对每种不同的文件都必需运用不同的传染方式,将可执行文件的扩展名改动后,多数病毒会失去效能。 通过以上的防治策略,你能够及时发现计算机病毒,并有效地清除它。能把所有病毒的安全切入点切断,为计算机用户提供一个安全的运行环境。
三、总结
计算机病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展,计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,计算机网络安全需要建立多层次的、立体的防护体系,而且还要具备完善的管理系统来设置和维护对安全的防治策略。从中我还体会到了网络安全不仅仅是预防,它更需要积极主动的去应对,所以必须具备比较全面的知识。以后我们会多利用多学的知识,学以致用,在实践中探索,不断丰富自己的经验,很好的掌握计算机病毒的防治方法。在科学发达的今天,计算机病毒的变异是防不胜防的,作为计算机用户我们研究的重点是剖析病毒的结构,大胆估计病毒变化的趋势,加之分析计算机犯罪者的心理,对我们防治计算机病毒有很大的促进作用。
数学与计算机系 现代教育专业 《对计算机病毒防治技术的研究》
参考文献
[1]韩莜清、王建锋、钟伟,《计算机病毒分析与防范大全. 电子工业》,北京,人民出版社2009年,51至55页。
[2]来自网络及书籍,《计算机病毒原理与防范》,2009年,3至6页。
[3]袁忠良,计算机病毒防治适用技术. 清华大学出版社,2010年1月,28至35页。
[4]邓超,《病毒入侵微机的途径与防治研究》,2010年,4至6页。
[5]尹传高、钟勇,《网络学校的基本特征:自主学习和协调学习》,电化教育研究,2011年3月,24页。