公务员期刊网 论文中心 正文

计算机病毒特征及防治措施探讨

计算机病毒特征及防治措施探讨

【摘要】在计算机病毒产生以来它就带有一些基本特征,物联网飞速发展的背景下计算机病毒出现了一些新的特征。文章分析计算机病毒的新旧特征,并从管理、安全意识和技术三个方面浅谈计算机病毒的防治措施。

【关键词】病毒;特征;防治

自从1987年业界公认真正具备完整特征的计算机病毒始祖---C-BRAIN诞生以来,计算机就无时无刻不处于被攻击的风险之中,伴随着网络共享程度加深、物联网、大数据和云时代的来临,新时期计算机病毒呈现出了智能化、组织化、目的化和信息能化的特征,在互联网智能化变革的新时期,计算机病毒的破坏性和危害性也越来越大,造成的经济损失难以估量。

一、计算机病毒的定义

计算机病毒(ComputerVirus)在1994年2月18日我国正式颁布实施《中华人民共和国计算机信息系统安全保护条例》中被明确定义。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确是拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,为了自身的利益主动的侵害他人利益,对其他用户的危害性很大。

二、计算机病毒的基本特征

1、非法性。计算机病毒的实质就是人为编写的一段代码或程序,能够和正常的软件程序一样获取计算机的一切资源,但是计算机病毒都是在未获得计算机用户的同意下“偷偷地”进行的。网络病毒攻击是网络攻击端为了实现自身利益采用非法的手段侵害计算机用户合法利益的行为,所以计算机病毒具有非法性。2、隐藏性。计算机病毒都是非法的程序,只能偷偷地侵入目标主机而不能光明正大的在目标主机的监视下运行和存在,所以计算机病毒必须具备隐藏性才能达到破环和传播的目的。3、潜伏性。计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作。计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。就像医学病毒一样,计算机病毒的潜伏期越长他的危害越大,传染范围也就越大。4、可触发性。计算机病毒一般都有各自的触发条件。就像中国古代机关一样,只有在满足触发机关条件时,机关才会发动。计算机病毒一样按照设计者的设计要求在满足一定条件下进行攻击。这些触发条件可以是特定的计算机操作、特定的内部设计的计数器等。5、破坏性。破坏性是计算机病毒的主要特征之一。计算机病毒就像强盗一样强行损坏被侵入计算机的资源,导致计算机系统无法正常工作。6、传染性。计算机病毒的一个最重要的特征就是传染性,传染性是判断一段程序代码是否是计算机病毒的一个重要依据。正常的计算机病毒一般不会将自身的程序代码强行复制到其他程序或计算机,而计算机病毒却使自身强行传染到一切符合条件的计算机上。7、针对性。计算机病毒的针对性指的是计算机病毒可以针对特定的计算机和特定的操作系统。例如,有针对IBMPC及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如:德国一名17岁学生在2004年编写的“震荡波病毒”利用WindowsXP、2000的远程控制漏洞,几天内就让上千万部电脑感染。造成500万美元损失。

三、计算机病毒的新特征

1、不可预见性。计算机病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。为此,杀毒软件的一个重要的性能指标是软件的更新速度。2、诱惑性。计算机病毒的诱惑性是指计算机病毒利用人们的好奇心去下载运行计算机病毒。最著名的计算机病毒“裸妻”通过邮件进行传播,邮件正文是英文“我的妻子从未这样”,邮件附带一个“裸妻”的可执行文件,用户执行这个文件,病毒就被激活了。3、对抗性。为了达到入侵计算机不被计算机杀毒软件检测到,新型计算机病毒具有反查杀能力—对抗性。4、变异性。与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。2016年的“熊猫烧香”其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。

四、计算机病毒的防范

采取积极技术手段主动防御。通过设置硬件、软件防火墙将大部分计算机病毒挡在门外;通过安装杀毒软件定期进行杀毒和进行实时监控;依赖于云计算、大数据技术进行高效的查杀。但是,单纯的依靠技术手段是不可能有效地杜绝和防止计算机病毒入侵的。

结束语:

在计算机病毒泛滥的互联网时代,计算机病毒的防治不仅仅是技术层面的工作。只有通过健全法律、法规和提升自我的网络安全意识,使用一定的技术和工具,才可以将网络的不安全因素降到最低,才能享受网络带来的便利。

参考文献

[1]孙波,梁宏;;2018年8月计算机病毒疫情分析[J];信息网络安全;2018年14期

[2]王燕,王永波网络环境下计算机病毒新特点与防范措施;福建电脑,2010年02

作者:路建设 单位:德州科技职业学院