欢迎来到天天文库
浏览记录
ID:21626604
大小:53.00 KB
页数:5页
时间:2018-10-23
《分析计算机病毒的技术分析及防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、分析计算机病毒的技术分析及防范 :随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击和防范技术也在不断拓展。为了确保信息的平安和畅通,因此,探究计算机病毒的防范办法已迫在眉睫。本文从计算机病毒的内涵、类型及特征进手,探索对付计算机病毒的方法和办法。 :计算机;病毒;技术;防范 1计算机病毒的内涵、类型及特征 计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌进的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至
2、今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒: “漂亮杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的adCow)和“怕怕B”病毒。这两种病毒分别是“漂亮杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付“漂亮杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“漂亮杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。固然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是
3、通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部X站发送X络请求,占用大量的带宽而阻滞X络的工作,其危害性比原型病毒有过之而无不及。 “咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Inter搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在InterX上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。 回纳起来,计算机病毒有以下特征:一是攻
4、击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线X络、硬件设备等多渠道自动侵进计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以正确地加以设计,满足不同环境和时机的要求。 2计算机病毒的技术分析 长期以来
5、,人们设计计算机的目标主要是追求信息处理功能的进步和生产本钱的降低,而对于平安新题目则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体平安性考虑,软件方面也更易存在隐患和潜伏威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维X()使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家以为,分布式数字处理、可重编程嵌进计算机、X络化通讯、计算机
6、标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵进成为可能。 实施计算机病毒进侵的核心技术是解决病毒的有效注进。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、X桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥功能。从国外技术探究目前状况来看,病毒注进方法主要有以下几种: 无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注进的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充正当无线传输数据。根据得到
7、的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在正当传输信号中,进进接收器,进而进人信息X络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 “固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他非凡功能。目前,我国很多计算机组件依靠进口,困此,很轻易受到芯片的攻击。 后门攻击方式。后门,是计算机平安系统中的一个
此文档下载收益归作者所有