李恒
摘要:計算機病毒對計算機網(wǎng)絡的危害嚴重,能夠造成網(wǎng)絡癱瘓、破壞計算機硬件、盜取用戶財產(chǎn)等不良影響。本文就計算機病毒的特性、種類進行了詳細分析,同時介紹了相應的防御技術和手段。
關鍵詞:計算機病毒;復制;蠕蟲;防御技術
一、病毒對網(wǎng)絡以及計算機的危害:
危害網(wǎng)絡安全的因素有很多,病毒就是其中最為重要的一個。病毒的名稱借鑒于生物學,病毒的一些特性與生物類似,計算機病毒都是以破壞為目的進行傳播的,有很多病毒給網(wǎng)絡造成了巨大傷害,使網(wǎng)站癱瘓,無法正常工作;造成計算機硬件損壞,造成較大的經(jīng)濟損失。同時計算機病毒還威脅著軍事安全、國家安全。了解計算機病毒,通過相應的技術手段進行病毒防御,是合理的防范手段。
二、計算機病毒的種類:
計算機的來源眾說紛紜,但支持者比較多的主要是兩種:一種是說在德國的貝爾實驗室,一種吃掉對方代碼的游戲,是計算機病毒的雛形。也有認為是應用軟件出現(xiàn)后,對于版權的保護產(chǎn)生了計算機病毒的前身。
計算機病毒最早的稱呼是惡意代碼,它包含多種類型,其中就有計算機病毒、木馬、蠕蟲等類型。而現(xiàn)在的計算機病毒是一個綜合的稱謂,是這些惡意代碼的統(tǒng)稱。早期的木馬,來源于古羅馬戰(zhàn)役的思想,將士兵藏入木馬內(nèi)部,當木馬被作為戰(zhàn)利品推入城門后,在夜晚藏匿于木馬中的士兵就從木馬中跑出,打開城門,幫助軍隊攻取城池。所以,這就相當于從計算機以及網(wǎng)絡中尋找漏洞,并非法獲得進入權限的操作。病毒是程序的片段,和蠕蟲都具有復制性,但蠕蟲僅僅是單純的大量的復制,從而占用大量的內(nèi)部運算資源,造成電腦癱瘓。計算機病毒還會進行相應的攻擊特性。
三、計算機病毒的特征:
計算機病毒的稱呼,借鑒于生物學,這是因為它具有與自然界病毒相似的特性,下面我們來進行分析:
首先,隱藏特性:計算機病毒進入計算機終端時,并不會馬上發(fā)作,相反的,它會隱藏起來,等待第二特性復制特性的進行。生物界病毒也是如此,即便進入體內(nèi),也不會直接產(chǎn)生作用。
其次,復制性,隱藏起來的計算機病毒,不斷的進行著復制操作,從而是病毒程序片段,存在于計算機的各個角落,增加病毒的危害性。
再次,觸發(fā)性,在復制完成后,當滿足某個特殊的觸發(fā)條件的時候,就開始爆發(fā)。例如時間觸發(fā)條件,經(jīng)典的圣誕節(jié)病毒,就是在每年的圣誕節(jié)那天爆發(fā),還有臺灣出現(xiàn)的CIH病毒,也是以每個月的26日為觸發(fā)條件。當然還有以計算機完成的中斷次數(shù),等多種方式進行的觸發(fā)條件設置。
最后,實現(xiàn)破壞與攻擊。病毒都是以破壞為目的而進行的,破壞和攻擊造成了計算機和網(wǎng)絡傷害。
二、計算機病毒防御手段:
2.1病毒檢測技術
眾所周知,計算機系統(tǒng)的運行,就是通過編寫對應的代碼來進行的,那么隨著編寫技術的不斷發(fā)展,計算機病毒編寫自然也就更加的復雜和隱蔽。在加上當前變形技術的快速發(fā)展,導致計算機病毒可以在短時間內(nèi),變成多種模式,而變種的病毒,又在類型、大小和數(shù)量等各個方面有著一定的差異,其共同點就是傳播的速度快,這就表示對于計算機病毒檢測的難度越來越高。所以,專業(yè)的研究工作者會針對此研發(fā)出全新的病毒查殺技術,即行為基礎下的病毒檢測技術,其可以有效處理眾多復雜、綜合的計算機病毒程序問題,及時解決固定性的計算機病毒。不僅如此,該病毒檢測技術無需進行全部數(shù)據(jù)采集,就可以直接處理病毒,還有已知的病毒和未知的病毒進行檢測和查殺。
2.2啟發(fā)式掃描病毒檢測技術
該檢測技術的應用原理為充分利用殺毒軟件對病毒種類及入侵方式的記憶效果,并在結合原有病毒類型基礎上的殺毒軟件功能,對整個計算機進行病毒檢測。如果在計算機系統(tǒng)中存在類似于計算機病毒的因素,則該檢測技術會自動啟動,并對用戶進行適度的預警通告,以提醒計算機使用者盡快做出處理。啟發(fā)式掃描病毒檢測技術在對計算機中未知的病毒進行檢測時,需要保證計算機在正常運行的狀態(tài)下,才能夠開展檢測工作。因此,該技術進行病毒查殺時的關鍵程序在于先對所有的程序進行統(tǒng)一掃描,掃描完畢之后實施相應的病毒檢測,然后進行病毒分析,并提供使用者及時處理病毒。
2.3殺毒軟件產(chǎn)品的使用:
殺毒軟件產(chǎn)品能夠防御病毒的侵犯:成熟的產(chǎn)品例如瑞星殺毒軟件、諾頓殺毒軟件、卡巴斯基、360殺毒、KAV殺毒等等,都可以完成常見病毒的查殺工作。
2.4定期備份操作:
病毒產(chǎn)生硬件損壞的種類并不多,主要是針對計算機內(nèi)的數(shù)據(jù)以及文件進行破壞操作,而定期的備份,能夠起到將重要的數(shù)據(jù)保存在移動設備當中,當計算機遭受病毒攻擊后,能夠快速的恢復相應數(shù)據(jù),進行正常工作,這是防御病毒攻擊的重要手段之一。
2.5密碼學思想不可少:
數(shù)據(jù)加密能夠?qū)?shù)據(jù)信息進行二次保護,而數(shù)據(jù)加密的思想,就是來源于密碼學的思想。傳統(tǒng)密碼學有易位和替代兩種思想,簡單描述就是通過位置的變換或者特殊字符的替代來實現(xiàn)加密過程。而現(xiàn)在在計算機超強的計算功能輔助下,數(shù)據(jù)加密是采用參數(shù)為密鑰,通過數(shù)據(jù)計算方法進行迭代計算從而實現(xiàn)數(shù)據(jù)加密,并約定解密密鑰。但其思想核心仍然是使用傳統(tǒng)密碼學的思想。
進行數(shù)據(jù)加密后的數(shù)據(jù)信息,即便被病毒非法竊取,黑客獲取的也是一段無法識別的亂碼,從而保證了用戶隱私的安全,用戶網(wǎng)絡財產(chǎn)的安全。這種數(shù)據(jù)加密方法廣泛應用于電子商務網(wǎng)站當中。
參考文獻:
[1]楊榮慶.淺析計算機病毒的攻擊和防治[J].福建電腦,2017 (12).
[2]于佳.計算機病毒的特點及其防范策略探討[J].產(chǎn)業(yè)與科技論壇,2013 (02).
[3]謝辰.計算機病毒行為特征的檢測分析方法[J].網(wǎng)絡安全技術與應用,2012 (04).
[4]歐陽艾嘉,許衛(wèi)明,許小東.計算機病毒及反病毒技術[J].池州學院學報,2011 (03).
[5]浦中原.關于計算機病毒及防范措施探討[J].硅谷,2015 (03).
[6]楊卿.計算機病毒及防范的措施[J].信息與電腦(理論版),2014 (05).
[7]馮艷麗.關于計算機病毒的分析及防治措施[J].黑龍江科技信息,2013 (34).