计算机病毒特点及传播途径分析论文_葛志勇

计算机病毒特点及传播途径分析论文_葛志勇

(伊春市双丰林业局人力资源和社会保障局,黑龙江 伊春 152511)

摘要:随着网络的飞速发展,计算机病毒带来的危害也越来越受到人们的重视,文章介绍计算机病毒的特点和主要传播途径,对平时工作中计算机病毒的预防具有指导意义。

关键词:计算机病毒;网络;传播途径

计算机病毒是一种有害程序,它破坏计算机系统资源,造成用户文件的损坏或丢失,甚至使计算机系统瘫痪,迫害计算机系统安全运行。这些病毒程序往往都不大,并且大部分是有害的,有些破坏性比较大。他们的一个共同特征是可以自行复制,就象病毒那样很强的传染性,一旦感染会很快扩散,这些特点都很象医学上的病毒,所以把它们称为计算机病毒。计算机病毒是人为编写的有害程序,因此它是一种计算机犯罪现象。

计算机病毒出现在20世纪7O年代。当时由于计算机还未普及,所以病毒对计算机造成的破坏和对社会公众的影响还不是十分严重。1986年巴基斯坦智囊病毒的广泛传播,把病毒对计算机的威胁实实在在地摆在了人们的面前。1987年“黑色星期五”病毒大规模肆虐于世界各国的IBMPC及其兼容机之中,造成了相当大的恐慌。以后Internet的风靡给病毒的传播又增加了新的途径,并成为第一传播途径网络使用的简易性和开放性使得这种威胁越来越严重,病毒的传播更迅速,反病毒的任务更加艰巨。

一、计算机病毒的特点

1、寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2、传染性:计算机病毒会通过各种渠道从己被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。传染性是计算机病毒的一个重要特征,也是衡量一个程序是不是计算机病毒的首要条件。计算机病毒都具有自我复制能力,它能够在计算机系统中进行传播和扩散。当运行被计算机病毒感染的程序以后,可以很快地感染其他程序,特别是在计算机网络中,传染的速度更快,危害的程度也更大。一般而言,计算机病毒具有很强的再生机制,只要一接触便会被传染,此后计算机病毒就会隐藏在一个原本正常的可执行文件中。当用户运行了这样一个被病毒感染的可执行文件,它就活跃起来,开始传染其它运行的程序。如此循环往复,传播扩散,继而扩散到整个计算机系统。

3、激发性:计算机病毒一般都有一个触发条件,这个条件是由病毒编制者设定的,可以是某一时期、某一时间、某一个特定程序的运行或某程序的运行达到一定的次数等等。在用户使用计算机的过程中,一旦这个触发条件得到了满足,病毒就将突然发作,开始破坏,其结果则由病毒的性质而定,如日期、时间、文件运行的次数等。这些激发条件是病毒设计者预先设定的,这些病毒就象定时炸弹一样,一旦发作,即危害计算机系统。

4、破坏性:这是计算机病毒的主要特点,也是计算机病毒的目的,轻则干扰用户的工作,重则破坏计算机系统。计算机病毒的主要目的是破坏计算机系统,使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,严重时甚至会导致计算机系统遭到全面摧毁。

5、计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

期刊文章分类查询,尽在期刊图书馆

6、隐蔽性:这是计算机病毒的又一特点。病毒程序在发作以前不容易被用户发现,它们有的隐藏在计算机操纵系统的引导扇区中,有的隐藏在硬盘分区表中,有的隐藏在可执行文件或用户的数据文件中以及其他介质之中。

7、潜伏性:计算机病毒的潜伏性是指计算机病毒侵入计算机系统或破坏数据的过程很难被人察觉,有些计算机病毒可以在几周或几月内进行传播和再生而不被人们发现。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。有些计算机病毒在浸入计算机系统后,立即发作。

8、趋利性:具有较强的趋利性。许多病毒编写和传播的目的,都是为了通过木马、后门等程序,盗取网上虚拟财产,获取经济上的利益。

二、计算机病毒的主要传播途径

在我们使用计算机的同时,难免会被计算机病毒所困扰。如浏览器主页被恶意篡改,系统异常缓慢,频繁重起或死机,都是计算机染毒后的症状。计算机病毒主要传播途径有以下几种:

1、后门攻击方式:后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。

2、移动的存储设备传播:即指软盘、CD-ROM、ZIP磁盘、JAZ磁盘、移动硬盘等。其中的软盘是使用较为广泛存储介质,因此也就比其它几种磁盘有更多的传播机会。另外盗版光盘也是传播计算机病毒的主要途径。随着大容量可移动存储设备(如zIP盘、可擦写光盘、磁光盘一MO)等的普及,这些存储介质也将成为计算机病毒寄生的场所。

3、数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

4、无线设备传播:这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的对手机安全产生隐患,通过无线传播的趋势很有可能将会发展成为第二大病毒传播媒介,并很有可能与网络传播造成同等的危害。

5、通过网络传播:电脑网络是人们现在生活不可缺少的一部分,其最大的优点就是可以实现资源共享。网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。在当今的国际互联网,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。正因为如此计算机病毒也走上了高速传播之路。

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,尽可能采用行之有效的新技术、新手段,建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。当今计算机病毒的种类越来越多、传播速度越来越快、发作越来越频繁、危害越来越严重,因此,计算机及网络系统的安全,将是世界各国严密注视的问题。我们应当采取适当的应对预防措施,最大限度地阻止大多数已知病毒的入侵,争取在病毒大规模发作时最大限度地降低损失。

参考文献

[1]王明绪.常见计算机病毒的防治田.福建电脑,2oo4~:31-32.

[2]魏天舒.计算机病毒及防护田.铁路技术创~2oo3 :40-41.

论文作者:葛志勇

论文发表刊物:《知识-力量》2018年8月中

论文发表时间:2018/7/30

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机病毒特点及传播途径分析论文_葛志勇
下载Doc文档

猜你喜欢