病毒入侵微機的途徑與防治研究
(作者未知) 2009/12/18
(接上頁)BS在國內的普及,給病毒的傳播又增加了新的介質。
5.網(wǎng)絡現(xiàn)代通信技術的巨大進步已使空間距離不再遙遠,數(shù)據(jù)、文件、電子郵件可以方便地在各個網(wǎng)絡工作站間通過電纜、光纖或電話線路進行傳送,工作站的距離可以短至并排擺放的計算機,也可以長達上萬公里,正所謂“相隔天涯,如在咫尺”,但也為計算機病毒的傳播提供了新的“高速公路”。計算機病毒可以附著在正常文件中,當您從網(wǎng)絡另一端得到一個被感染的程序,并在您的計算機上未加任何防護措施的情況下運行它,病毒就傳染開來了。這種病毒的傳染方式在計算機網(wǎng)絡連接很普及的國家是很常見的,國內計算機感染一種“進口”病毒已不再是什么大驚小怪的事了。在我們信息國際化的同時,我們的病毒也在國際化。大量的國外病毒隨著互聯(lián)網(wǎng)絡傳入國內。隨著Internet網(wǎng)上病毒的最新趨勢是:
1.不法分子或好事之徒制作的匿名個人網(wǎng)頁直接提供了下載大批病毒活樣本的便利途徑。
2.用于學術研究的病毒樣本提供機構同樣可以成為別有用心的人的使用工具。
3.由于網(wǎng)絡匿名登錄才成為可能的專門關于病毒制作研究討論的學術性質的電子論文、期刊、雜志及相關的網(wǎng)上學術交流活動,如病毒制造
協(xié)會年會等等,都有可能成為國內外任何想成為新的病毒制造者學習、借鑒、盜用、抄襲的目標與對象。
4.散見于網(wǎng)站上大批病毒制作工具、向導、程序等等,使得無編程經(jīng)驗和基礎的人制造新病毒成為可能。
5.新技術、新病毒使得幾乎所有人在不知情時無意中成為病毒擴散的載體或傳播者。上面討論了計算機病毒的傳染渠道,隨著各種反病毒技術的發(fā)展和人們對病毒各種
特性的了解,通過對各條傳播途徑的嚴格控制,來自病毒的侵擾會越來越少。(北信源)
??
破壞計算機數(shù)據(jù),影響計算機正常工作的一組指令集或程序代碼,被稱作病毒。其中大多的病毒都具有這幾點特點:可執(zhí)行性、隱蔽性、潛伏性、破壞性、感染性、觸發(fā)性、不可預見性.
病毒在最早期時,先驅者馮?諾伊曼就曾經(jīng)在他的論文中提出過模糊的病毒的想法.1975年美國科普作家約翰?布魯勒爾、1977年托馬斯?捷?瑞安2位作家書中也提到了一些自己對病毒的遐想,而差不多在同一時間,美國著名的AT&T貝爾實驗室中,三個年輕人用電腦各自也曾制造出類似有病毒特征的程序來作戰(zhàn)游戲,1983年11月3日,一位南加州大學的學生弗雷德?科恩,他自己也寫出了個會引起系統(tǒng)死機的程序,并發(fā)表言論.再2年后,一本《科學美國人》的月刊中的作者杜特尼把先前的那些古怪程序定論為“病毒”,之后這名字就開始相傳了.到了1987年,第一個電腦病毒C-BRAIN終于誕生了.伴隨著各類掃毒、防毒與殺毒軟件以及專業(yè)公司也紛紛出現(xiàn)。一時間,各種病毒創(chuàng)作與反病毒程序,不斷推陳出新,如同百家爭鳴.
如今,計算機病毒變得更加活躍,木馬、蠕蟲、后門病毒等輪番攻擊互聯(lián)網(wǎng),甚至出現(xiàn)了06年炒得火熱的流氓軟件。2000年以來,由于病毒的基本技術和原理被越來越多的人所掌握,新病毒的出現(xiàn)以及原有病毒的變種層出不窮,病毒的增長速度也遠遠超過的以往任何時期。根據(jù)最新的07年上半年病毒總結發(fā)現(xiàn),緊上半年新增病毒就達11萬種,其中以盜取用戶信息為住的木馬程序就占到了7成。
科技的進步,總是帶來技術的飛躍,技術的飛躍又總是帶來新的課題。計算機技術被迅速掌握的同時,出現(xiàn)了大批以病毒盈利的程序開發(fā)者。有專家總結到,病毒發(fā)展到今天,開發(fā)者已經(jīng)很少或不再以炫耀自己的技術為主要目的,更多的是把矛頭對準了網(wǎng)絡用戶的信息,網(wǎng)絡犯罪事件大大增加。幸好,如今國內外各大廠商已經(jīng)十分重視網(wǎng)絡安全問題,紛紛出臺了不同的安全防范措施?萍嫉倪M步必將促進計算機病毒與反病毒技術的快速發(fā)展。
1、病毒存在的媒體
根據(jù)病毒存在的媒體,病毒可以劃分為網(wǎng)絡病毒,文件病毒,引導型病毒。
網(wǎng)絡病毒通過計算機網(wǎng)絡傳播感染網(wǎng)絡中的可執(zhí)行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(qū)(Boot)和硬盤的系統(tǒng)引導扇區(qū)(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區(qū)兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規(guī)的辦法侵入系統(tǒng),同時使用了加密和變形算法。
2、病毒傳染的方法
3、病毒破壞的能力
根據(jù)病毒破壞的能力可劃分為以下幾種:
無害型:除了傳染時減少磁盤的可用空間外,對系統(tǒng)沒有其它影響。
無危險型:這類病毒僅僅是減少內存、顯示圖像、發(fā)出聲音及同類音響。
危險型:這類病毒在計算機系統(tǒng)操作中造成嚴重的錯誤。
非常危險型:這類病(未完,下一頁)
|
|
|