首页 > 文章中心 > 正文

计算机病毒防治策略研究

前言:本站为你精心整理了计算机病毒防治策略研究范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机病毒防治策略研究

摘要:从计算机病毒的概念入手,分析了计算机病毒的特点和分类,提出了树立良好的用“机”习惯、定期备份数据、设置访问权限、安装防火墙、升级病毒库以及修复漏洞、杀毒软件的兼容使用等病毒防治的有效策略,让读者对其有一个理性的认识,进而减少计算机病毒带来的危害。

关键词:计算机病毒;防治策略;网络瘫痪;防火墙;杀毒软件

0引言

电脑办公化、生活信息化等计算机应用的发展和普及,使人们的生活变得十分便利。然而计算机病毒的危害也在与日俱增,出现了很多如蠕虫、木马、黑客病毒、脚本病毒、宏病毒,后门病毒等[1]恶意传播代码,它们可以使计算机速度变慢、硬盘变小、数据丢失、密码被盗、信息泄露、芯片被毁以及网络瘫痪等[2]危险破坏性问题。因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。本文分析了计算机病毒的特性和分类,并给出了防治计算机病毒的有效策略,让读者对其有一个理性的认识,进而减少计算机病毒带来的危害。

1计算机病毒特点

计算机病毒[3]是指编制或者在计算机程序中插入的破坏计算机功能、破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的种类繁多、来源广泛,且具有很大的隐藏性和破坏性[4]。计算机病毒的传播方式、使用技术及危害程度与过去相比已经有了很大的变化,网络环境下,病毒具有如下特点:

(1)病毒形式多样化。

网络环境下,可执行程序、脚本文件、HTML页面、电子邮件、网上贺卡、卡通图片、QQ、UC等都有可能携带计算机病毒。

(2)传染性。

传染性是病毒的基本特征。计算机病毒在一定条件下通过网络、U盘等渠道传染给其他计算机,从已被感染的计算机扩散到未被感染的计算机。一旦病毒被复制或产生变种,其速度之快往往难以控制。计算机网络日益发达,计算机病毒可以在极短的时间内,通过Internet传遍世界。这给计算机病毒的预防、检测与清除工作带来了很大的难度。

(3)破坏性。

破坏性是病毒的又一大特点,从破坏性的角度来看,分为良性和恶性[5]两种。良性病毒会占用系统资源,降低工作效率,影响系统的正常运行;而恶性病毒则具有明确的破坏性,拥塞网络、删除文件、加密摧毁磁盘中的数据使之无法恢复、将磁盘格式化、机器瘫痪、有的成为“肉鸡”被网络控制者变成攻击别人的“网络僵尸”,造成重要信息被窃取、个人隐私被偷拍等灾难性的破坏[6-7]。

(4)潜伏性。

有些计算机病毒不会在第一时间对计算机进行攻击,只有在满足特定触发条件后,才会将破坏模块启动,在屏幕上显示信息、图形或特殊标识,执行破坏系统的操作,增加了病毒检测的难度,如“熊猫烧香”病毒。一旦时机成熟就会迅速繁殖、扩散,泄露计算机的各种秘密信息,窃取用户的银行账号,计算机的游戏账号等,对用户威胁很大。

(5)隐蔽性。

计算机病毒是以程序代码或隐含文件的形式存在于其他程序中,有的通过病毒软件可以检查出来,有的根本就查不出来,不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不易被区别开来。为了更好的隐藏自己阴险的一面,病毒常伪装成各种能使人感兴趣的东西或玩笑、动画、甚至病毒修复程序等形式,如“世界杯病毒”(ScriptWorldCup)。

(6)不可预见性。

计算机病毒常常被人们修改或与其它技术融合,如某些病毒集普通病毒、蠕虫、木马和黑客等技术于一身,生出不少变种和变体,对计算机信息系统和网络带来了巨大的毁坏,如“爱虫”、“美丽杀”、“CIH”等混合型病毒,病毒对反病毒软件常常都是超前的,无法预测。

2计算机病毒的分类

计算机病毒的种类越来越多,根据各自拥有的特点,大致可以分为如下几类:

(1)文件型病毒。

依附在文件的头部或尾部,主要感染如扩展名是.exe、.com、.ovl、.doc等的可执行程序或文件,常通过对病毒的编码加密或是使用其他技术来隐藏自己,当这些文件被执行时,病毒程序就会被激活,同时感染其它文件。如“维也纳DOS648”、“W13”等。

(2)引导型病毒又称开机型病毒。

当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,当计算机启动时,病毒程序将控制系统的各类中断,实施传染和表现,如“小球”、“大麻”、“米开朗琪罗”等病毒。

(3)混合型病毒。

这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。因此危害性更大。

(4)网络型病毒。

这是近年来一种新型、传播速度迅速、依靠计算机网络或是计算机系统的漏洞进行传播的病毒,危害及其严重,如特洛伊木马病毒和蠕虫病毒[8-9]。其中,特洛伊木马(TrojanHorse)是具有欺骗性的文件,简称木马,伪装自身,吸引用户下载执行。木马对计算机的影响重点是删除硬盘上的数据、盗取用户账户、密码、数据等资料信息,达到偷窥别人隐私和得到经济利益的目的。蠕虫病毒是通过网络、电子邮件、系统漏洞等多种方式进行传播,就像虫一样从一台计算机传染到另一台计算机,实现自我不断繁殖的病毒程序,其传播速度是非常快的,如“灰鸽子”和“熊猫烧香”病毒。许多的蠕虫病毒都是向外发送带毒的邮件,消耗内存或系统资源,阻塞网络,从而导致计算机崩溃。

3计算机病毒的防治策

计算机一旦遭到病毒的攻击,可能会给用户带来无法弥补的后果。病毒防治的根本就是保护用户的数据安全,要懂得计算机病毒及反病毒的原理,预防为主、杀毒为辅、防杀结合、尽快备份、定期升级、作好对策迅速恢复,不给病毒可乘之机,彻底查杀病毒并清除。

3.1树立良好的用“机”习惯

为计算机安装如金山毒霸、瑞星、卡巴斯基、360杀毒等正版杀毒软件并及时升级病毒库,同时开启防火墙和实时监控功能,定期扫描查杀计算机病毒;关注网站BBS的病毒最新动态以便有效的预防;选择使用难于猜测的复杂密码口令;不从任何不可靠的渠道下载软件或者程序;不随意打开来历不明的邮件附件及网站;通过QQ传递的文件或网址通过杀毒软件检测、查杀之后再打开;使用U盘等移动存储设备时,取消自动播放并进行病毒扫描和查杀,养成右键打开的习惯,这样才能减少病毒被激活的概率。

3.2定期备份数据

计算机病毒的特性决定了病毒爆发的时时存在性,定期备份系统中重要的数据和文件,运用备份的系统或数据就能使计算机数据还原到出错前的状态,这样给计算机用户带来的损失也最小。备份时,最好通过网络将重要的数据备份到远程的客户机上,这样可以使备份数据和主机分开,确保数据的安全;或者可在电脑没有染毒时,做系统启动盘或利用ghost等软件把系统做成镜像文件,以便电脑染毒或系统瘫痪时,在短时间内将系统恢复正常。最常用的备份有:光盘备份、磁带备份、镜像备份等。

3.3设置用户访问权限、修改注册表

(1)为计算机的系统文件设置访问权限,关闭不必要的端口和服务,去掉不必要的网络共享,设置显示所有文件和已知文件类型的扩展名,定期检查系统配置和关键文件是否正确,安装或使用一些程序得到允许后才能执行,这在一定程度上就减少了病毒的激活和传播。

(2)计算机病毒攻击系统时需要一定的触发条件,一旦阻止该条件,就可以避免病毒程序的启动。通过修改注册表来防范病毒的入侵,如“U盘寄生虫”这类蠕虫病毒,就是利用Win-dows系统在发现U盘时自动寻找并运行该盘根目录下的auto-run.inf文件,执行文件中所要加载的病毒程序从而达到自启动的目的,对此可修改注册表来禁止磁盘的autorun功能。

3.4安装防火墙、升级病毒库以及修复漏洞

推荐利用360安全卫士具有电脑清理、优化加速、升级病毒库、查杀修复等强大的功能,定期升级系统的安全补丁减少系统被攻击的风险。

(1)安装防火墙或防病毒网关,在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障,对流经它们的网络通信进行扫描,关闭不使用的端口、过滤不安全的服务、禁止来自特殊站点的访问,能有效的阻止诸如蠕虫、木马等在网络之间的扩散。

(2)病毒库是一个数据库,它里面记载了多种多样的病毒特征,方便用户及时发现,进行查杀。病毒库需定期进行升级更新,这样才能防范电脑不被最新病毒所侵害。

(3)大多数的网络病毒是通过系统安全漏洞进行传播的,像“蠕虫王”、“震荡波”等,提示系统(软件)如迅雷、酷我、QQ、暴风影音等第三方常用软件存在漏洞时要及时修补和更新,不给病毒可乘之机。

3.5杀毒软件的兼容使用

针对某些无法清除或删除的病毒文件,可以考虑杀毒软件的交叉搭配使用,进行优势互补,使得计算机中的病毒能被彻底查杀清除干净,保证系统运行环境的安全。推荐四种计算机病毒软件的搭配使用策略,用户可以根据个人喜好选择使用。

(1)360杀毒软件与卡巴斯基杀毒软件的搭配使用360杀毒软件是一款病毒防护性能很好的软件,360病毒防火墙能很好的、及时的发现计算机病毒,并及时通知用户进行杀毒操作,操作之前要求用户的同意,以免误杀系统软件。但是它的杀毒彻底性不好,用卡巴斯基可以将其缺陷弥补,而且这两款软件可以单独使用,兼容性良好。

(2)瑞星杀毒软件与欧美McAfee杀毒软件的搭配McAfee杀毒软件杀毒效率高,综合能力强,但敏感性相对有些差,正好可与瑞星杀毒软件的敏感性相互补充,在现实中这两款搭配使用很成功。

(3)McAfee杀毒软件和KILL杀毒软件的搭配KILL杀毒软件的技术性强、病毒库种类齐全、检测随意,获得国内权威专家的好评和认可。McAfee杀毒软件病毒检测相对完全,使用这两款杀毒软件互相搭配不冲突而且可以使得病毒被完全查杀和清除。

(4)卡巴斯基杀毒软件和QQ四核木马杀毒软件的搭配卡巴斯基是一项杀毒彻底但反应速度慢的杀毒软件,相反QQ四核杀毒软件是一款最新的对病毒反应非常灵敏的杀毒软件,尤其对木马病毒反应十分的灵敏,两种杀毒软件相互结合,可以让计算机病毒无处可逃。

4结语

由于计算机系统的脆弱性与Internet的开放性,想彻底消灭病毒是很困难的。对计算机用户而言,应树立网络安全意识,充分认识病毒、了解病毒的特性,采取主动防御为主、杀毒为辅策略,结合现有防毒技术,及时发现、检测清理病毒,最大限度地预防病毒的感染。

参考文献

[1]杜志林.计算机病毒的研究分析与防控[J].信息安全与技术,2013,(9):42-45.

[2]马宗亚,张会彦,安二红.计算机安全与计算机病毒的预防分析研究[J].计算机技术,2013,32(5):177-178.

[3]张笑.计算机病毒防范技术的探究[J].电子技术与软件工程,2014.6,(10):231.

[4]曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社,2003年9月第1版.

[5]王永达.浅谈计算机病毒及其检测与预防[J].今日科苑,2010.1,(2):133.

[6]王鑫,蒋华.网络环境下的计算机病毒及其防范技术[J].计算机与数字工程,2008,(2):88-90.

[7]陈文捷,姚红星.网络环境下计算机病毒新特征及其防范[J].河南科技学院学报(自然科学版),2010.3,38(1):102-104.

[8]PChome.病毒、蠕虫和木马之间有什么区别[EB/OL].[2010-11-6].

[9]李宗峰.蠕虫病毒的传播原理与防治[J].网络安全技术与应用,2010.9,(9):50-51

作者:李延香 袁辉 单位: 咸阳师范学院信息工程学院 陕西工业职业技术学院信息工程学院