随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的利比亚战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入防范计算机病毒将越来越受到各国的高度重视。
一、计算机病毒的类型
1.木马病毒
木马病毒的前缀是:trojan。木马病毒的特点就是通过网络或者系统漏洞进入用户的系统并隐藏,然后再向外界泄露用户的信息。一般的木马如qq消息尾巴trojan.qqpsw.r,网络游戏木马病毒trojan.startpage.fh等。病毒名中有psw或者什么pwd之类的是表示这个病毒有盗取密码的功能,所有这类病毒特别需要注意。
2.脚本病毒
脚本病毒的前缀是:script。脚本病毒是用脚本语言编写,通过网页进行的传播的病毒,如红色代码script.redlof等。有些脚本病毒还会有vbs、html之类的前缀,是表示用何种脚本编写的,如欢乐时光vbs.happytime、html.reality.d等。
3.系统病毒
系统病毒的前缀为:win32、pe、win95、w32、w95等。这些病毒的特点是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播,如以前有名的cih病毒就属于系统病毒。
4.宏病毒
宏病毒也可以算是脚本病毒的一种,由于它的特殊性,因此就单独算成一类。宏病毒的前缀是:macro,第二前缀有word、word97、excel、excel97等,根据感染的文档类型来选择相应的第二前缀。该类病毒的特点就是能感染office系列的文档,然后通过office通用模板进行传播,如以前著名的美丽莎病毒macro.melissa。
5.蠕虫病毒
蠕虫病毒的前缀是:worm。这种病毒的特点是可以通过网络或者系统漏洞来进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性,大家比较熟悉的这类病毒有冲击波、震荡波等。
6.捆绑机病毒
捆绑机病毒的前缀是:binder。病毒作者会使用特定的捆绑程序把病毒与一些应用程序(如qq等大家常用的软件)捆绑起来,表面上看去是个正常的文件,但当用户运行这些应用程序时,也同时运行了被捆绑在一起的病毒文件,从而给用户造成危害。如系统杀手binder.killsys。
7.后门病毒
后门病毒的前缀是:backdoor。该类病毒的特点就是通过网络传播来给中毒系统开后门,给用户电脑带来安全隐患。如爱情后门病毒worm.lovgate.a/b/c。
二、计算机病毒的主要传播途径
计算机病毒具有自我复制和传播的特点,因此,只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。如①通过移动存储设备来传播,包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。②通过网络传播,如电子邮件、BBS、网页、即时通讯软件等,计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。③利用系统、应用软件漏洞进行传播,尤其是近几年,利用系统漏洞攻击已经成为病毒传播的一个重要的途径。④利用系统配置缺陷传播。很多计算机用户在安装了系统后,为了使用方便,而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等,这些都很容易导致计算机感染病毒。⑤通过点对点通信系统和无线通道传播,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。目前,这种传播途径十分广泛,已与网络传播一起成为病毒扩散的两大“时尚渠道”。
三、对计算机病毒攻击的防范对策和方法
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。
相关热词搜索: 浅析 计算机病毒 防范 措施下一篇:大数据时代计算机信息处理技术