当前位置:文档之家› 计算机病毒入侵的途径与防治研究

计算机病毒入侵的途径与防治研究


病毒制作者将病毒放在电子邮件的附件中寄给 不明的 Windows 服务予以停止。
63
科技广场 2011.6
4.2 安装防火墙软件 使用防火墙软件,禁止来路不明的软件访问网 络。由于免杀以及进程注入等原因,有个别病毒很 容易穿过杀毒以及防火墙的双重防守。遇到这样的 情况就要注意使用特殊防火墙来防止进程注入,以 及经常检查启动项、服务。一些特殊防火墙可以“主 动防御”以及注册表实时监控,每次不良程序针对计 算机的恶意操作都可以实施拦截阻断。不要点来路 不明连接以及运行不明程序,来路不明的连接,很可 能是蠕虫病毒自动通过电子邮件或即时通讯软件发 过来的。 4.3 安装并及时更新杀毒软件 杀毒软件的任务是实时监控和扫描磁盘。部分 杀毒软件通过在系统添加驱动程序的方式,进驻系 统,并且随操作系统启动。大部分的杀毒软件还具 有防火墙功能。 杀毒软件的实时监控方式因软件而异。有的杀 毒软件,是通过在内存里划分一部分空间,将电脑里 流过内存的数据与杀毒软件自身所带的病毒库(包 含病毒定义)的特征码相比较,以判断是否为病毒。 另一些杀毒软件则在所划分到的内存空间里面,虚 拟执行系统或用户提交的程序,根据其行为或结果 作出判断。
脑上,而感染的电脑上的 U 盘病毒趁机植入 U 盘, 2003 等版本可以用系统的“自动更新”程序下载补
而用户再插入其他的电脑,使其电脑就受到感染。 丁进行安装。设置一个比较强的系统密码,关闭系统
3.2 网络媒介
默认网络共享,防止局域网入侵或弱口令蠕虫传播。
3.2.1 电子邮件
定期检查系统配置实用程序启动选项卡情况,并对
the level of the security is an important aspect of safety for the computer system. However, no perfect system there,
the more effort done to the security of the system, the less usable and operatable. On the other side, the demand for
被勾勒出来。但在当时,绝大部分的计算机专家都无 法想象这种会自我繁殖的程序是可能的。直到十年
机,酿成了一场灾难。 1983 年月 11 月,美国计算机安全专家费雷德
之后,在美国电话电报公司(AT&T)的贝尔实验室 博士研制出一种能够自我复制的计算机程序,随后
中,三个年轻程序员道格拉斯·麦耀莱、维特·维索斯 基和罗伯·莫里斯在工余编写了一个名为“磁芯大
业出版社,2007. [5]万博通公司编.网络系统集成实用技术与方
案设计指南[M].北京:海洋出版社,1998. [6]马宜兴. 网络安全与病毒防范[M].上海:上海
交通大学出版社,2005. [7]曲鼎,王岗.PC 实用之道:病毒与黑客攻防[M].
北京:清华大学出版社,2006. [8]单国栋, 戴英侠, 王航.计算机漏洞分类研究
the information security often make people have to choose no option there.
Keywords:Computer Virus;Internet;Worm;Trojan
1 计算机病毒简史 早在 1949 年,距离第一部商用计算机的出现还
2.1 计算机病毒的定义 计算机病毒[1]是一种人为制造的、能够进行自 我复制的、具有对计算机资源破坏作用的一组程序 或指令的集合,这是计算机病毒的广义定义。类似 于生物病毒,它能把自身附着在各种类型的文件上 或寄生在存储媒介中,能对计算机系统和网络进行 各种破坏,同时有独特的复制能力和传染性,能够自 我复制(主动传染)。另一方面,当文件被复制或在 网络中从一个用户传送到另一个用户时 (被动传 染),它们就随同文件一起蔓延开来。 2.2 计算机病毒的基本特征 传统意义上的计算机病毒一般具有以下几个特 性: 2.2.1 破坏性 任何病毒只要侵入系统,都会对系统及应用程 序产生不同程度的影响,凡是由软件手段能触及到 计算机资源的地方均可能受到计算机病毒的破坏。 轻者会降低计算机工作效率,占用系统资源,重者可 导致系统崩溃。 2.2.2 隐蔽性 病毒程序大多夹在正常程序之中,很难被发现,
[M]. 计算机工程,2002,28(10):3-6 .




计算机病毒入侵的途径与防治研究



Research of Computer Viruses and Prevention of the Way



付昕
与 防
Fu Xin

(江西建设职业技术学院,江西 南昌 330038)
研 究
(Jiangxi Vocational and Technical College,Jiangxi Nanchang 330038)
中图分类号:TP309.5
文献标识码:A
文章编号:1671-4792-(2011)6-0061-04
Abstract:The computer virus can be spread by using the weakness of the operating system. How to improve
盗版光盘的泛滥给病毒的传播带来了很大的便利。 安全补丁,以操作系统 Windows 为例,Windows NT
(2) U 盘或移动硬盘媒介
以及以下版本可以在 Microsoft Update 更新系统,
一般是 U 盘或移动硬盘插入一台已感染的电 Windows 2000SP2 以上,Windows XP 以及 Windows
2.2.3 潜伏性 大部分计算机病毒感染系统之后不会马上发 作,可长期隐藏在系统中,只有在满足特定条件时才 启动其破坏模块。例如,PETER-2 病毒在每年的 2 月 27 日会提三个问题,答错后会将硬盘加密。著名 的“黑色星期五”病毒在逢 13 号的星期五发作。当 然,最令人难忘的是 26 日发作的 CIH 病毒。这些病 毒在平时会隐藏得很好,只有在发作日才会显露出 其破坏的本性。 2.3 常见计算机病毒类型 根据中国国家计算机病毒应急处理中心发表的 报告统计,目前 45%的病毒是木马程序,蠕虫占病 毒总数的 25%,脚本病毒占 15%。 2.3.1 木马(Trojan Horse) 木马这个名字是取自希腊神话里面的“特洛伊 木马”。希腊人在一只假装人祭礼的巨大木马中藏匿 了许多希腊士兵并引诱特洛伊人将它运进城内,等 到夜里马腹内士兵与城外士兵里应外合,一举攻破 了特洛伊城。而现在所谓的特洛伊木马正是指那些 表面上是有用的软件,实际目的却是危害计算机安 全并导致严重破坏的计算机程序。它是具有欺骗性 的文件,是一种基于远程控制的黑客工具,具有隐蔽 性和非授权性的特点。
3.2.4 网络钓鱼陷阱
(Word、Excel 等宏病毒通过 Word、Excel 调用间接
假冒网上银行、网上证券网站和假药网站等虚
地执行)。因此,病毒传播与文件传播媒体的变化有 假网站,这些网站以虚假信息引诱用户中圈套。诈骗
着直接关系。
分子以垃圾邮件的形式大量发送欺诈性邮件,以中
3.1 移动媒介
奖、顾问、对账和假冒商品购物等内容引诱用户在邮
该程序在 VAX/11 机上进行了攻击试验,并获成功, 第一例计算机病毒就此诞生了。随着世界范围内计
战”的游戏,游戏中通过复制自身来摆脱对方的控 算机系统的迅速普及,这一技术被众多的计算机应
制,这就是所谓“病毒”的第一个雏形。 1975 年,美国科普作家约翰·布鲁勒尔写了一
用人员、计算机爱好者等滥用,并不断发展。到了 80 年代中后期,这一技术逐步成熟,最终造成了计算机
62
2.3.2 蠕虫病毒(worm)
受害者,引诱受害者打开电子邮件附件而传染病毒,
蠕虫是一种通过网络传播的恶性病毒,它具有 病毒的一些特点,如传播性、隐蔽性、破坏性等,同时 还具有自己的一些特征,如不利用文件寄生(有的只 存在于内存中),对网络造成拒绝服务,以及和黑客 技术相结合等。
2.3.3 网页脚本病毒 网页脚本病毒通常是使用 JavaScript 编写的恶 意代码,一般带有广告性质,会修改 IE 浏览器的首 页、修改注册表等信息,造成用户使用计算机异常。
(1) 光盘媒介
件中填入金融账号和密码,或是以各种紧迫的理由
因为光盘容量大,存储了海量的可执行文件,大 要求收件人登录某网页提交用户名、密码、身份证
量的病毒就有可能藏身于光盘,对只读式光盘,不能 号、信用卡号等信息,继而盗窃用户资金。
进行写操作,因此光盘上的病毒不能清除。以谋利 4 计算机病毒的防范措施
装包、共享文件、可执行图像以及各种可执行文件当 究
3 计算机病毒的入侵途径
中并能趁机潜入用户的系统,它能跟踪用户的上网
计算机病毒的传播主要通过文件拷贝、文件传 习惯,更换用户主页,窃取用户的密码及其他个人隐
送、文件执行等方式进行,文件拷贝与文件传送需要 私信息。
传输媒介,文件执行则是病毒感染的必然途径
为目的非法盗版软件的制作过程中,不可能为病毒
4.1 及时修补操作系统漏洞
防护担负专门责任,也决不会有真正可靠可行的技
Microsoft Update 安装系统以及其捆绑的软件
术保障避免病毒的传入、传染、流行和扩散。当前, 如 Internet Explorer、Windows Media Player 的 漏 洞
或将病毒直接放在电子邮件内寄给受害者,诱使受

害者阅读电子邮件而传染病毒。


3.2.2 操作系统漏洞

毒 即使你没有运行非法软件,没有打开邮件浏览, 入
侵 只要你连接到网络中,漏洞型病毒就会利用操作系 的
统的漏洞进入你的计算机,如冲击波和震荡波。
相关主题