计算机病毒分析及防治策略
的支 持 ,如 安全 设计及 规范 操作 。 ( )严 把 收硬 件安全 关 。 国家 的 机密 信息系 统所 用设 备和 二
系列 产 品 ,应 建立 自己 的生产企 业 ,实现 计算机 的国产 化 、系列 化 ;对 引进 的计算 机 系统 要在进 行安 全性 检查 后才 能启用 ,以预 防和 限制 计算 机病 毒伺 机入侵 。 参考 文献 : [ 冯 登 国. 算 机 通 信 网 络 安 全 【 . 京 : 京 清 华 大 学 出 版 1 ] 计 M] 北 北
计算机 光 盘软件 与 应用
21 0 0年第 1 4期
C m u e DS fw r n p lc to s op trC o ta ea dA p a n i i 工 程 技 术
计算机病毒分析及防治策略
黄 沐欣 ( 吉林省人 民检察 院信息 处网络组 ,长春
10 6 3 02)
测工 具和系统 软件 的完整检验手 段 , 计算 机系统 的脆弱性 ,为计算 机病 毒 的产 生和传 播提 供 了可乘 之机 ;全 球万 维 网使 “ 地球 一村 化” ,为计 算机病 毒创造 了实施 的空 间;新 的计算机技 术在 电子系 统 中不断应用 ,为计算 机病毒 的实现提供 了客观条 件 。 实施计 算机 病毒 入侵的核 心技术 是解决病毒 的有 效注 入 。 攻击 目标 是对 方的 其 各种 系统 ,以及从 计算机 主机到各 式各样 的传感器 、网桥等 ,以使 他们 的计算机 在关键 时刻受 到诱骗或崩溃 , 无法 发挥作用 。从 国外 技术 研究现状 来看 ,病毒注入 方法主 要有 以下几 种: ( )“ 一 固化 ”式方 法 。即把病 毒 事先 存放在 硬件 ( 芯片 ) 如 和软 件 中 ,然 后把 此硬 件和 软件 直接 或 间接交 付给 对方 ,使病 毒 直接 传染 给对 方 电子系 统 ,在需 要时 将其 激活 ,达 到攻击 目的。 这种 攻击 方法 十分 隐 蔽 ,即使芯 片或 组件 被彻底 检 查 ,也很难 保 证其 没有 其他 特殊 功 能 。 目前 ,我 国很 多计算机 组 件依赖 进 口, 困此 ,很 容易 受到 芯片 的攻击 。 ( )后 门攻 击方 式 。后 门,是 计算 机安全 系 统 中的一个 小 二 洞 , 由软 件设 计师 或维 护人 发 明 ,允 许知 道其存 在 的人绕 过正 常 安全 防护 措施 进入 系统 。攻 击后 门的形式 有许 多种 ,如控 制 电磁 脉冲 可将 病毒 注入 目标 系统 。计 算机 入侵 者就 常通 过后 门进行 攻 击 ,如 目前普遍 使用 的 W NO S 8 ID W9 ,就 存在这 样 的后 门。 ( )数 据控 制链 侵入 方式 。随着 因特 网技 术 的广泛 应用 , 三 使计 算机 病毒 通过 计算 机系 统 的数据 控制 链侵入 成 为可 能。使 用 远程 修改 技术 ,可 以很 容 易地改 变数 据控 制链 的正 常路径 。除 上 述方 式外 ,还 可通 过其 他多种 方式 注入 病毒 。 三 、对计 算机病 毒 攻击 的防范 的对 策和 方法 ( )建 立有 效 的计算 机病 毒 防护体 系 。有 效 的计算 机病 毒 一 防护 体系 应包 括多 个防 护层 。 是访 问控 制层 ; 一 二是 病毒 检测层 ; 三是 病毒 遏制 层 ;四是 病毒 清除 层 :五是 系统恢 复层 :六 是应 急 计划 层 。上述 六层 计算 机 防护体 系 ,须有 有效 的硬件 和 软件技 术
社 .0 1 2 0
[】 树升 . 算机 病 毒 分析 与 防治 简 明教 程【 . : 清华 大 2赵 计 M】 北京 北京 学 出版社 , 0 2 5 0 【】 功 中. 算 机 病 毒 及 其 防 范 技 术 【 . 京 : 华 大 学 出版 3刘 计 M】 北 清
社 .0 8 2 0
Ab tac : s r tThe c omp e ke e peSlv s mo e c nv nint ti c utr ma s p o l ie r o e e , t ome o e a d mo e c a y c bu sm r n r rz omp e i e .  ̄e t utr vr sCu n us c mpue iush s p n tae n o alfed f r ain s ceyt e c mpue yse h sb o h e tda g nd p tn il o trvr a e er td it l i lsofi o m to o it,h o n trs tm a r ug tgra ma ea o e ta t e tI r e o e u et es ft nd s ot lw fif r ai o su y c mpue iu r v ni n me s r s. h spa rt hra . o d rt ns r h aey a mo h fo o o m tont t d o n n trvr sp e e to a u e I ti pe, n he c rce itc ec mpu e osattem eh dsa dm e s r st e l t o ha a trsisoft o h trt tr t o n a u e o d a hc mpue ius sdic s e h wi trvr e s u sd.
摘 要 :计算机 使人 们 的生 活越 来越 方 便 ,但随之 而 来的计 算机 病毒 也越 来越 疯狂 。 目前计 算机病 毒 已经渗透 到信 息 社 会 的各个领 域 ,给 计算 机 系统 带来 了 巨大的破 坏和 潜在 的威胁 。为 了确 保信 息 的安全 与畅 通 ,研 究计 算机 病毒 的 防范措 施 已迫在 眉捷 。本文从 计 算机 的特 点入手 ,来初 步探 讨 对付计 算机 病毒 的方法和措 施 。 关冀 词 :计算机 ;病 毒 ;特 点 ; 防治 中 图分类 号 :T 39 文献 标识码 :A P 0. 5 文 章编 号 :10— 59( 00)1— 05 o 07 9 9 2 1 4 06发带 毒 邮件 )等 。 ( )木 马病 毒 、黑客 病毒 。木 马病毒其 前缀是 :T o a ,黑 二 r jn
客病 毒前缀名 一般为 H c 。 马病毒 的公有特 性是通 过网络或 者系 ak木 统漏 洞进入用 户 的系 统并 隐藏 ,然后 向外界泄 露用户 的信息 ,而黑 客病 毒则有一 个可视 的界面 , 能对用户 的 电脑进 行远程 控制 。 木马 、 黑客 病毒往往 是成对 出现 的,即木马 病毒负责 侵入用户 的 电脑 ,而 黑客 病毒则会 通过该 木马病毒 来进行控 制 。 在这两 种类型都 越来 现 越趋 向于整合 了 。 般的木马 如 Q 消 息尾 巴木 马 T o a . 0 3科 , 一 Q r jn03 还有 大家可 能遇见 比较多 的针对 网络游 戏 的木 马病毒 。 这里补 充一 点, 病毒 名中有 P W之类 的一般都表 示这个病 毒有 盗取密码 的功 能 S ( 些字母 一般都为 “ 这 密码 ”的英文 “ a 记 ”的缩 写 )一些 黑客 ps 程序 如: 网络 袅雄 ( a k N t e . 1 e t H c . e h r C n )等。 i ( )脚 本病 毒 。脚本 病 毒的 前缀 是: srP 。脚 本 病毒 的 三 c it 公有 特性 是使 用脚 本语 言编 写 ,通过 网页 进行 传播 的病 毒 ,如 红 色代 码 ( e itR do ) S rp . e if 。脚 本病 毒 还 会有 如 下 前缀 :V S s B 、J ( 明是何 种脚 本编 写 的 ) 如 欢 乐时光 (B . ap tm ) 四 表 , V SH p yi e、十 日 ( sF rn gt C , J . o tih .. )等 。 二 、计 算机 病毒 的技 术 分析 长 期 以来 , 人们 设计计算机 的 目标 主要是 追求信 息处理功 能的 提高和 生产成本 的降低 ,而对于 安全 问题则重 视不够 。 算机 系统 计 的各个 组成部分 ,接 口界面 ,各个 层次 的相互转换 ,都存 在着 不少 漏洞和薄 弱环节 。硬件设 备缺乏 整体安全 性考虑 ,软件方 面也更 易 存 在 隐患和潜在威 胁 。 计算机 系统 的测 试 ,目前 尚缺乏 自动化 检 对
Ke ywor sCo p trViusCh r ceitc ;r v n in d : m u e ; r ; a a trsi sP e e to
随着 计 算机在 社会 生活 各个 领 域 的广泛 运用 ,计 算机 病毒 攻 击与防范技术也在不断拓展 。据报道 ,世界各国遭受计算机病毒
感 染和 攻击 的事件 数 以亿计 , 重地 干 扰 了正常 的人类 社会 生活 , 严 给计 算机 网络 和系 统带 来 了 巨大的潜 在威 胁 和破坏 。与此 同时 , 病 毒技 术在 战争领 域 也 曾广 泛 的运 用 ,在 海 湾 战争 、科索 沃战 争 中,双 方都 曾利用 计算 机病 毒 向敌 方发起 攻 击 ,破坏 对方 的计 算 机 网络 和武 器控制 系 统 ,达 到 了一 定 的政治 目的与军 事 目的 。可 以预见 ,随着 计算 机 、 网络 运 用 的不断 普及 、深 入 ,防范 计算 机 病 毒将越 来越 受到 各 国的高度 重 视 。 计 算机病 毒 的 内涵 、 类型及特 点 计 算机病 毒是 一组 通过 复 制 自身来 感染 其它 软件 的程 序 。当 程 序运 行时 ,嵌入 的病 毒也 随之 运行 并感 染 其它 程序 。一 些病 毒 不 带有 恶意攻 击性 编码 ,但 更 多 的病 毒携 带 毒码 ,一 旦被 事先 设 定 好的环 境激 发 , 可感 染和破 坏 。自 8 年 代莫 里斯 编制 的第 一 即 O 个“ 蠕虫 ”病毒 程序 至今 ,世 界上 已 出现 了多种不 同类 型 的病毒 。 在最 近几 年 ,又产 生 了 以下几 种主 要病 毒 : ( )蠕 虫病 毒 。蠕虫 病毒 的 前缀 是 :W r 。这种 病 毒的 公 一 om 有特 性 是通过 网络 或者 系统 漏洞 进行 传播 ,很大 部分 的蠕 虫病 毒 都有 向外 发送 带毒 邮件 ,阻塞 网络 的特性 。比如 冲击波 ( 阻塞 网