浅析计算机病毒及其防范措施

浅析计算机病毒及其防范措施

ID:24706866

大小:62.00 KB

页数:4页

时间:2018-11-16

浅析计算机病毒及其防范措施_第1页
浅析计算机病毒及其防范措施_第2页
浅析计算机病毒及其防范措施_第3页
浅析计算机病毒及其防范措施_第4页
资源描述:

《浅析计算机病毒及其防范措施》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅析计算机病毒及其防范措施浅析计算机病毒及其防范措施刘军绍(河南省郸城县职教中心477150)【摘要】目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研宄计算机病毒的防范措施已迫在眉睫。木文从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。【关键词】计算机;病毒;防范措施【中图分类号】TP309.5【文献标识码】A【文章编号】1009-9646(2009)03-0022-021.计算机病毒的内涵、类型及特点1.1计算机病毒的内涵:计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病

2、毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。1.2计算机病毒的类型:自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上己出现了多种不同类型的病毒。1.2.1按照计算机病毒攻击的系统分:攻iljDOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。1.2.2按照病毒的攻击机型分:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。近几年,计算机工作站有了

3、较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。1.2.3按照计算机病毒的链结方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作系统型病毒。1.2.4按照计算机病毒的破坏情况分:良性计算机病毒,指其不包含冇立即对计算机系统产生直接破坏作用的代码;恶性计算机病毒,指在艽代码中包含有损伤和破坏计算机系统的操作,在艽传染或发作吋会对系统产生直接的破坏作用。1.2.5按照计算机病毒的寄生部位或传染对象分:磁盘引导区传染的计算机病毒;操作系统传染的计算机病毒;可执行程序传染的计算机病毒。可执行程序传染的病毒通常寄生在

4、可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。1.3计算机病毒的特点1.3.1攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现吋,往往已造成严重后果。1.3.2繁殖能力强。电脑一旦染毒,可以很快“发病”。0前的三维病毒还会产生很多变种。1.3.3传染途径广。可通过软盘、奋线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。1.3.4潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。1.3.5破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁

5、盘数据、删除文件,导致整个计算机系统的瘫痪。1.3.6针对性强。计算机病毒的效能可以准确地加以设计,满足不冋环境和吋机的要求。1.计算机病毒的技术分析长期以来,人们设计计算机的0标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。从国外技术研究现状来看,病毒注入方法主要有以下几种:2.1无线电方式:主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同吋技术难度也最大。可能的途径冇:①直接向对方电子系统的无线电接收器或设备发射,使接收器对

6、K进行处理并把病毒传染到0标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或0标中。2.2“固化”式方法:即把病毒事先存放在硬件和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要吋将其激活,达到攻击0的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他非凡功能。目前,我国很多计算机组件依靠进口,困此,很轻易受到芯片的攻击

7、。2.3后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,答应知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入B标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。2.4数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很轻易地改变数据控制链的正常路径。除上述方式外,还可通过其他多种方式注入病毒。1.对计算机病毒攻击的防范的对策和方法3.1建立有效的计算机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。