浅谈计算机病毒防范方法与措施

浅谈计算机病毒防范方法与措施

ID:24180527

大小:67.00 KB

页数:4页

时间:2018-11-13

浅谈计算机病毒防范方法与措施_第1页
浅谈计算机病毒防范方法与措施_第2页
浅谈计算机病毒防范方法与措施_第3页
浅谈计算机病毒防范方法与措施_第4页
资源描述:

《浅谈计算机病毒防范方法与措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈计算机病毒防范方法与措施李志超(哈尔滨学院工学院,黑龙江哈尔滨150000)摘要:由于当今社会中计算机的普及化和计算机技术的全球化,使得各种计算机病毒也不断的加快。计算机病毒随着计算机的发展也不断的发展,形成形式各样的破坏性软件。计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施己迫在眉睫。木文从计算机的特点入手,来初步探讨对付计算机病莓的方法和措施。关键词:计算机;防范;病毒1计算机病毒的内涵、类型及特点计算机病毒是一组通过复制自身来感染其它软件的程序。当程

2、序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上己出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:1.1“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件OutlookExpress的Word宏病毒,是一种拒绝服务的攻■型病毒,能够影响计算机运行微软word97、word2000和Outlooko这种病毒是一种Word文

3、控附件,由E-mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。1.1“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象

4、“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而k更为严重的是它能使整个网络瘫痪,使被它感染的文件所具奋的宏病毒预警功能丧失作用。1.2“疯牛”(MadCow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒吋,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,0前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。1.3“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中

5、的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。1.4“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信总发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“卩休咐”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。2计算机病毒的技术分析0前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传

6、播提供了可乘之机:全球万维网(WWW)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。2.1无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到0标机上。②冒充合法无线传输数据。根据

7、得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或S标中。2.2“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要吋将其激活,达到攻击0的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。0前,我国很多计算机组件依赖进U,闲此,很容易受到芯片的攻击。2.3后门攻击方式。后门,是计

8、算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。