你的位置:首页 > 新闻资讯 > 行业动态

计算机病毒攻防研究

2019.08.09      点击: 62

   一、病毒对网络以及计算机的危害:

  危害网络安全的因素有很多,病毒就是其中最为重要的一个。病毒的名称借鉴于生物学,病毒的一些特性与生物类似,计算机病毒都是以破坏为目的进行传播的,有很多病毒给网络造成了巨大伤害,使网站瘫痪,无法正常工作;造成计算机硬件损坏,造成较大的经济损失。同时计算机病毒还威胁着军事安全、国家安全。了解计算机病毒,通过相应的技术手段进行病毒防御,是合理的防范手段。

  二、计算机病毒的种类:

  计算机的来源众说纷纭,但支持者比较多的主要是两种:一种是说在德国的贝尔实验室,一种吃掉对方代码的游戏,是计算机病毒的雏形。也有认为是应用软件出现后,对于版权的保护产生了计算机病毒的前身。

  计算机病毒最早的称呼是恶意代码,它包含多种类型,其中就有计算机病毒、木马、蠕虫等类型。而现在的计算机病毒是一个综合的称谓,是这些恶意代码的统称。早期的木马,来源于古罗马战役的思想,将士兵藏入木马内部,当木马被作为战利品推入城门后,在夜晚藏匿于木马中的士兵就从木马中跑出,打开城门,帮助军队攻取城池。所以,这就相当于从计算机以及网络中寻找漏洞,并非法获得进入权限的操作。病毒是程序的片段,和蠕虫都具有复制性,但蠕虫仅仅是单纯的大量的复制,从而占用大量的内部運算资源,造成电脑瘫痪。计算机病毒还会进行相应的攻击特性。

  三、计算机病毒的特征:

  计算机病毒的称呼,借鉴于生物学,这是因为它具有与自然界病毒相似的特性,下面我们来进行分析:

  首先,隐藏特性:计算机病毒进入计算机终端时,并不会马上发作,相反的,它会隐藏起来,等待第二特性复制特性的进行。生物界病毒也是如此,即便进入体内,也不会直接产生作用。

  其次,复制性,隐藏起来的计算机病毒,不断的进行着复制操作,从而是病毒程序片段,存在于计算机的各个角落,增加病毒的危害性。

  再次,触发性,在复制完成后,当满足某个特殊的触发条件的时候,就开始爆发。例如时间触发条件,经典的圣诞节病毒,就是在每年的圣诞节那天爆发,还有台湾出现的CIH病毒,也是以每个月的26日为触发条件。当然还有以计算机完成的中断次数,等多种方式进行的触发条件设置。

  最后,实现破坏与攻击。病毒都是以破坏为目的而进行的,破坏和攻击造成了计算机和网络伤害。

  二、计算机病毒防御手段:

  2.1病毒检测技术

  众所周知,计算机系统的运行,就是通过编写对应的代码来进行的,那么随着编写技术的不断发展,计算机病毒编写自然也就更加的复杂和隐蔽。在加上当前变形技术的快速发展,导致计算机病毒可以在短时间内,变成多种模式,而变种的病毒,又在类型、大小和数量等各个方面有着一定的差异,其共同点就是传播的速度快,这就表示对于计算机病毒检测的难度越来越高。所以,专业的研究工作者会针对此研发出全新的病毒查杀技术,即行为基础下的病毒检测技术,其可以有效处理众多复杂、综合的计算机病毒程序问题,及时解决固定性的计算机病毒。不仅如此,该病毒检测技术无需进行全部数据采集,就可以直接处理病毒,还有已知的病毒和未知的病毒进行检测和查杀。

  2.2启发式扫描病毒检测技术

  该检测技术的应用原理为充分利用杀毒软件对病毒种类及入侵方式的记忆效果,并在结合原有病毒类型基础上的杀毒软件功能,对整个计算机进行病毒检测。如果在计算机系统中存在类似于计算机病毒的因素,则该检测技术会自动启动,并对用户进行适度的预警通告,以提醒计算机使用者尽快做出处理。启发式扫描病毒检测技术在对计算机中未知的病毒进行检测时,需要保证计算机在正常运行的状态下,才能够开展检测工作。因此,该技术进行病毒查杀时的关键程序在于先对所有的程序进行统一扫描,扫描完毕之后实施相应的病毒检测,然后进行病毒分析,并提供使用者及时处理病毒。

  2.3杀毒软件产品的使用:

  杀毒软件产品能够防御病毒的侵犯:成熟的产品例如瑞星杀毒软件、诺顿杀毒软件、卡巴斯基、360杀毒、KAV杀毒等等,都可以完成常见病毒的查杀工作。

  2.4定期备份操作:

  病毒产生硬件损坏的种类并不多,主要是针对计算机内的数据以及文件进行破坏操作,而定期的备份,能够起到将重要的数据保存在移动设备当中,当计算机遭受病毒攻击后,能够快速的恢复相应数据,进行正常工作,这是防御病毒攻击的重要手段之一。

  2.5密码学思想不可少:

  数据加密能够将数据信息进行二次保护,而数据加密的思想,就是来源于密码学的思想。传统密码学有易位和替代两种思想,简单描述就是通过位置的变换或者特殊字符的替代来实现加密过程。而现在在计算机超强的计算功能辅助下,数据加密是采用参数为密钥,通过数据计算方法进行迭代计算从而实现数据加密,并约定解密密钥。但其思想核心仍然是使用传统密码学的思想。

  进行数据加密后的数据信息,即便被病毒非法窃取,黑客获取的也是一段无法识别的乱码,从而保证了用户隐私的安全,用户网络财产的安全。这种数据加密方法广泛应用于电子商务网站当中。

  参考文献:

  [1]杨荣庆.浅析计算机病毒的攻击和防治[J].福建电脑,2017 (12).

  [2]于佳.计算机病毒的特点及其防范策略探讨[J].产业与科技论坛,2013 (02).

  [3]谢辰.计算机病毒行为特征的检测分析方法[J].网络安全技术与应用,2012 (04).

  [4]欧阳艾嘉,许卫明,许小东.计算机病毒及反病毒技术[J].池州学院学报,2011 (03).

  [5]浦中原.关于计算机病毒及防范措施探讨[J].硅谷,2015 (03).

  [6]杨卿.计算机病毒及防范的措施[J].信息与电脑(理论版),2014 (05).

  [7]冯艳丽.关于计算机病毒的分析及防治措施[J].黑龙江科技信息,2013 (34).