APP下载

浅析计算机病毒与防范研究

2019-09-10胡波

科学导报·科学工程与电力 2019年36期
关键词:传播途径计算机病毒

【摘  要】计算机病毒是攻击者为了破坏计算机功能或数据而插入的一组计算机指令或程序代码。近年来,计算机病毒数量不断增长,传输媒介变化和互联网的广泛应用,导致计算机病毒感染的对象发生改变,病毒类型也由文件型向网络蠕虫型转变。基于此,主要介绍了计算机病毒的概念、特征、传播途径、病毒防御技术和策略,帮助读者进一步熟悉计算机病毒的危害,提高安全防御意识。

【关键词】计算机病毒;传播途径;病毒防御

引言

计算机病毒是攻击者为了破坏计算机功能或数据而插入的一组计算机指令或程序代码。这些指令或程序代码会影响计算机的使用和复制。随着计算机信息技术的快速发展,计算机病毒也越来越受到重视,研究计算机病毒就显得越来越重要。

一、计算机病毒的特征

第一,繁殖性。计算机病毒可以如肿瘤细胞般繁殖。病毒运行时,会不停复制本身。当发现计算机中的未知程序具有繁殖和感染特征时,代表计算机已中病毒。第二,破坏性。计算机病毒,可以使计算机系统受到不同程度的破坏,常见的有计算机蓝屏、CPU大量被占用、文件被删除或锁定等。第三,传染性。计算机病毒可以通过感染其他程序,将变体或自身传染给其他正常程序。计算机系统的一部分或程序都是它的目标。第四,潜伏性。计算机病毒可以依附在计算机的软件或其他程序中,很难被发现。侵入计算机后,病毒在条件成熟前不会攻击,一旦爆发,会使计算机受到较明显的影响。第五,隐蔽性。计算机病毒可以是一串代码组成的程序,一般只有几十Kb大小,且其通常附着在正常程序或电脑磁盘中,很难被发现。第六,可触发性。计算机病毒可触发性指这类编制计算机病毒的人会通过一定的触发条件启动计算机病毒,例如运行系统中的某个程序或浏览某个指定链接等。一旦被触发,计算机病毒就可以破坏计算机系统。

二、计算机病毒的传播方式

1、利用邮件传播

邮件病毒具有传染迅速、扩散面广、传播形式多样和破坏性大等特点,是网络病毒传播的主要方式。其主要有两种方式,一种是在电子邮件中直接添加恶意代码,另一种是插入恶意代码URL。通过电子邮件传播病毒的过程如下。第一,获取邮箱地址。计算机病毒可以在被感染的主机中自动打开电子邮件的地址簿、历史记录,或在计算机磁盘中搜索可用的电子邮件地址。例如,用户计算机中安装了Outlook Express等电子邮件软件,若被感染,病毒会自动打开Outlook Express的地址薄,并从上面获取每一个电子邮箱的地址。第二,复制本身并传播。当病毒找到可用的电子邮箱地址后,会自动复制自身病毒,并通过被感染用户的电子邮箱发送到目标电子邮箱。一些高级病毒,不仅自身非常隐蔽,而且会感染用户的信纸,修改系统设置,用户发送邮件时,病毒将悄无声息感染邮件正文,传染给目标邮箱。

2、通过扫描系统漏洞传播

网络蠕虫是可自主运行的独立程序,不嵌入任何主机文件。其传输过程是利用互联网随机对计算机进行远程扫描,找到存在漏洞的计算机,并利用漏洞获得部分或全部控制权进行传播。蠕虫取得系统权限的方法主要有以下几种。第一,利用系统漏洞。此类蠕虫主要通过Microsoft Windows操作系统或应用程序中的一些漏洞进行传播。例如,红色代码(W32.Codered.Worm)利用计算机一个缓冲区溢出漏洞进行传播,将其当作代码运行,并通过此漏洞继续感染其他服务器。第二,利用局域网传播。此类蠕虫利用一些局域网管理员的不当操作,让计算机上的系统文件夹可被远程写入。蠕虫可以直接将自身复制到LAN中的可写启动目录,利用打开的局域网共享资源进行传播。第三,利用即时通信软件传播。即时通信软件也称为网络蠕虫病毒传播的载体,例如世界首例通过MSN聊天工具进行大规模传播的GFleming蠕虫病毒。其通过用户安装并登录的MSN的对话窗口,向所有联系人发送含有该病毒的信息。

3、通过无线网络的方式传播

目前,新型病毒可以通过无线网络传输到对方的电子系统。公共WiFi中,可能存在带有病毒的WiFi热点。这种病毒会将自身伪装成WiFi热点或者将名称改为一些大型商场、公司的免费WiFi,一旦连接到该WiFi,就可能遭到病毒攻击,转向木马网站后台自动下载木马,或重定向到一些流量网站、非法网站,窃取用户个人身份信息。随着新技术的应用,利用钓鱼网站、二维码传播病毒的新型机制大量出现。

三、计算机病毒防御技术和策略

计算机病毒防御技术随着计算机病毒的不断进化而日益成熟,下面简要介绍计算机病毒防御技术和策略。

1、基于Host的检测策略

签名匹配、权限控制和完整性验证是常见的基于Host的检测技术。签名匹配算法首先构建各种已知病毒的特征代码串,计算Hash值组成特征库,将进入系统的程序代码与特征库中的签名进行匹配,以确定该代码是否为恶意。只要是同一个病毒,通过签名匹配特征库就能匹配成功,但签名匹配的特征库必须不断更新,以应对新出现的病毒。虽然这种方法基于签名特征库,具有一定的滞后性,但是准确性较高,误报概率低。权限控制技术中,采用访问控制策略,基于完成正常任务的最小特权原则,任何进入系统的程序代码都只分配完成任务的最小特权,严格控制操作权限。实现过程中,该算法按照安全级别排序代码序列,根据特性分配不同权重,综合计算代码指令的权值,并设定正常阈值。如果代码序列超过阈值,则判断为可疑程序。

2、基于Network的检测策略

基于Network的病毒检测技术主要有异常检测和误用检测。异常检测基于统计分析的方法,设定正确的访问方式。病毒传播过程中,通常有许多网络检测包,如果超过正常访问的统计频率,则认定异常。虽然基于异常检测的反病毒策略能够快速检测异常,发现未知病毒,检测已知病毒,但是误报概率较大。误用检测基于已知病毒的特征构建特征库,通过比较待检测的数据流与已知特征库,判断是否存在病毒。常用于检测的签名规则主要基于字符串匹配、数据包长度、协议类型和端口号等。这种策略可用于检测特定的病毒类型,但不能检测未知病毒,需要及时更新特征库。

3、构建计算机病毒防护体系

计算机病毒防御体系一般由检测层、清除层、系统恢复层和访问控制层组成,各层在硬件和软件支持下运行。其中,硬件闭合是保护计算机的重要条件。此外,信息系统要严格按照国家安全规定执行,如遵守等级保护制度,提高安全产品的研发和使用。

4、加强个人信息安全意识培养

近年来,勒索病毒攻击事件越来越多,加强个人信息安全意识培养刻不容缓。个人防范计算病毒的方法包括加固個人操作系统、不轻易访问不正规网站与论坛、不点击不明链接、使用杀毒软件查杀U盘与光盘、做好重要文件的加密与备份、关闭系统高危端口以及安装个人防火墙与杀毒软件等。利用无线网络上网时,可对无线路由器进行安全加固,更新无线路由器最新补丁包,加强口令设置,一般包含字母、数字、特殊字符和隐藏SSID(服务集合标识符)等。另外,不随意连接公共WiFi,在公共场合上网时,不连接未知的WiFi热点。

四、结语

未来,计算机病毒将日益猖獗,勒索病毒、手机病毒等新型病毒越来越多。本文介绍了计算机病毒的概念、传播机制,总结了常见病毒的防御策略。从理论上分析计算机病毒的传播机制,从宏观上寻找预防和控制计算机病毒传播的策略,研究基于深度学习、博弈论等高级算法在病毒传播、检测和防御方面的应用,对维护网络安全、净化网络环境具有重要意义。

作者简介:

胡波,出生年月:1997.12.10,性别:男,民族:土家族,籍贯(精确到市):贵州省岑巩县羊桥乡,学历:本科,研究方向:计算机技术。

(作者单位:荆楚理工学院)

猜你喜欢

传播途径计算机病毒
计算机病毒检测技术的现状与发展
马克思主义的强大生命力源自何处
汉乐府古辞在唐代的传播
流行甚“High”的网络流行语
警惕环境恶化的新因素
题壁诗歌创作在自媒体时代下的存继与思考
浅议计算机病毒
新媒体背景下的影视传播途径及传播特点分析
小议计算机病毒的防护
什么是计算机病毒