计算机病毒的危害与防范

news/2024/11/8 20:03:06/

文章目录

      • 前言
      • 一、什么是计算机病毒?
      • 二、计算机病毒的特性
        • 1. 繁殖性
        • 2. 破坏性
        • 3. 传染性
        • 4. 潜伏性
        • 5. 隐蔽性
        • 6. 可触发性
        • 7. 针对性
        • 8. 不可预见性
      • 三、计算机病毒的前世今生
          • 意外打开的潘多拉魔盒——Morris蠕虫病毒
      • 四、计算机病毒的常见类型和攻击方式
          • 网络病毒
            • 勒索软件
            • 蠕虫病毒
          • 文件型病毒
          • 引导型病毒
          • 混合型病毒
      • 五、哪些迹象表明可能已感染计算机病毒
      • 六、计算机病毒的危害
      • 七、如何防御计算机病毒
      • 八、计算机病毒的未来

前言

由于计算机软件的脆弱性和网络的开放性,计算机病毒无处不在,而随着科技和网络技术的发展,病毒的种类越来越多,世界各地每天遭受病毒感染和攻击事件数以万计。计算机病毒也在不断升级,非法截取军事和商业机密、个人隐私,未授权就会访问网络等;病毒肆虐、黑客入侵都是计算机安全面临的严重威胁;病毒已成为困扰计算机系统安全和网络发展的重要问题。所以研究分析计算机病毒和防范措施意义重大。

一、什么是计算机病毒?

计算机病毒(Computer Virus)是编制者在计算机程序中插入的能够破坏计算机功能或者数据,能影响计算机正常使用,并且可以自我复制的一组计算机指令或者程序代码。

计算机病毒是一个程序,一段可执行码。它就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

病毒进入用户主机之后就会对其造成不同程度的危害,轻则占用系统内存导致系统运行速度减慢,重则导致重要资料丢失、信息泄露、系统崩溃等后果,带来难以估量的损失。

在这里插入图片描述

二、计算机病毒的特性

计算机病毒种类繁多,特性也呈现多样化,主要可以分为以下八点

1. 繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

2. 破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

3. 传染性

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

4. 潜伏性

计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。

5. 隐蔽性

计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

6. 可触发性

编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

在这里插入图片描述

7. 针对性

计算机病毒可以对一个特定的操作系统或者应用程序发起攻击,如果成功将会对系统或程序进行政击。针对性有两个特点,一是如果操作系统是它所针对的,它就能完全获得系统的管理权限,肆意破坏系统;还有如果对方不是它针对的,这种病毒就会失效。

8. 不可预见性

除了以上的特性,病毒还具有不可预见性。这种不可预观性,主要是指计算机病毒超前于杀毒软件,也就是说杀毒软件不可能把病毒完全消灭。

三、计算机病毒的前世今生

​ 1977年夏天,一个叫托马斯·J·雷恩的小说家坐在家中大发奇想,凭空虚构了一种叫《P-1的青春》的科幻小说,第一次把生物学中的术语“病毒”搬进电脑世界。

​ 他幻想有一种奇异的病毒,能从一台计算机传染到另一台,最后控制了7000台电脑的运行。小说发表后一下子轰动了科普界。一些科学家对此嗤之以鼻,把它视为荒诞不经的神话。问题的严重性在于,这部小说或许具有一定的教唆作用,它触发了某些人发明计算机病毒的灵感,使虚构的东西在10年后呱呱坠地。

意外打开的潘多拉魔盒——Morris蠕虫病毒

​ 1988年11月3日,美国国防部电脑网络和各大学的6000台计算机,因感染一位计算机系学生编制的病毒程序而关机,直接损失达9600万元。造成这一严重后果的罪魁就是罗伯特·莫里斯。此人的成长环境得天独厚,父亲莫里斯上校是军方著名的电脑专家,家里有一套高档计算机,小莫里斯的课余时间基本上都是在荧光屏旁度过的。在22岁时,小莫里斯成为康奈尔大学计算机科学系的一名研究生,这里宽松的学习环境,电脑室24小时开放的便利条件,使他如鱼得水。

​ 小莫里斯之所以会编写出蠕虫病毒,一种说法是进入第二学年的时候,莫里斯发现父亲为五角大楼一手设计的网络安全防护系统有些小漏洞,于是他产生了与他交新工作的安全部门开个玩笑的念头。他决定这样一个实验:把自己编写的叫“蠕虫”的小程序偷偷放在网络里,使它秘密地繁殖,从一部电脑爬向另一部,当小虫子占领了一些电脑后,他准备在某一时间命令它们同时叫一声,吓一吓安全部门,也让他父亲坐着飞机飞来飞去地瞎忙一阵。

​ 1988年11月2日晚,莫里斯得意地按计划向放出去的小虫子发信号,准备让它们叫一声后结束实验。突然,他发现由于在程序设计中犯了一个错误,那些虫子正以超过设想几百倍的速度繁殖,已经无法控制。与此同时,国防部电脑网络遭到一种身份不明的小程序的攻击,各终端电脑患了同一种疾病,屏幕上跳动着一些毫无意义的乱糟糟的字。安全值日官束手无策,被迫下令网络上的所有终端立即关闭每一台计算机。

还有一种说法是在大学的某天,他想知道互联网有多大——也就是连接了多少台设备。

​ 于是他编写了一个程序,可以在计算机间传播,并要求每台机器将信号发送回控制服务器,以进行计数,非常简洁的方案。

​ 1988年11月2日该程序被从麻省理工学院(MIT)施放到互联网上(不知是否是要掩盖自己在康奈尔)。程序运行的效果非常好,其实是太好了以致莫里斯自己很快无法控制,出现了恐慌。短短12小时内,超过6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪或半瘫痪,其中涉及NASA、各主要大学以及未被披露的美国军事基地,不计其数的数据和资料毁于这一夜之间。

​ 莫里斯因无意中发明蠕虫病毒程序酿成恶果,被绳之以法,但更多制造这种玩意的人,由于作案手段巧妙,致使部门无法将他们捉拿归案。计算机病毒使人防不胜防,它已成为仅电脑界头疼的讨厌问题。

在这里插入图片描述

四、计算机病毒的常见类型和攻击方式

​ 计算机病毒的形式多种多样,根据其传播媒介的不同,可以将计算机病毒分为网络病毒、文件型病毒、引导型病毒和混合型病毒。不同类型的病毒在攻击方式上有所差异,并且会造成不同的破坏,下面对这几种常见的计算机病毒分别进行介绍。

网络病毒

​ 网络病毒是通过网络传播,同时破坏某些网络组件的病毒。

典型的网络病毒有:

文件型病毒

​ 文件型病毒是通过感染操作系统中的文件系统进行传播的病毒(如:COM、EXE、DOC、SYS等)。文件型病毒嵌入计算机源文件中,一旦该文件被运行,病毒便进行传播。

引导型病毒

​ 引导型病毒是寄生在磁盘引导区或主引导区,在引导系统的过程中入侵系统。当系统加载或启动时,病毒会加载在内存中再感染其他文件。

混合型病毒

​ 混合型病毒同时具有文件型病毒和引导型病毒的寄生方式,既能通过感染系统引导区的方式,也能通过感染文件的方式进行病毒传播,具有更高的破坏性和危害性。

五、哪些迹象表明可能已感染计算机病毒

若你的计算机出现了如下迹象,那么很可能表明计算机已经感染了计算机病毒,需要引起重视,及时处理。

  • 操作系统无法正常启动或运行缓慢。
  • 电脑经常死机或突然重新启动。
  • 磁盘空间无故锐减。
  • 正常运行的程序发生非法错误,无法正常运行或闪退。
  • 文件丢失、文件被破坏或出现新文件。
  • 外接设备不受控制,例如鼠标自己在动或者打印机发生异常。
  • 屏幕莫名的出现文字或显示图像或播放音乐。
  • 文件的日期、时间、属性发生了变化。
    在这里插入图片描述

六、计算机病毒的危害

增强对计算机病毒的防范意识,认识到病毒的破坏性和毁灭性是非常重要的。现如今,电脑已被运用到各行各业中,计算机和计算机网络已经成为人们生活中重要的组成部分,而病毒会对计算机数据的破坏和篡改,盗取会造成严重的网络安全问题,影响网络的使用效益。

  1. 如果激发了病毒,计算机会产生很大的反应;大部分病毒在激发的时候直接破坏计算机的重要信息数据,它会直接破坏CMOS设置或者删除重要文件,会格式化磁盘或者改写目录区,会用 “垃圾”数据来改写文件。计算机病毒是一段计算机代码,肯定占有计算机的内存空间,有些大的病毒还在计算机内部自我复制,导致计算机内存的大幅度减少,病毒运行时还抢占中断、修改中断地址在中断过程中加入病毒的“私货”,干扰了系统的正常运行。病毒侵入系统后会自动的搜集用户重要的数据,窃取、泄漏信息和数据,造成用户信息大量泄漏,给用户带来不可估量的损失和严重的后果。

  2. 消耗内存以及磁盘空间比如,你并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。

  3. 计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。

七、如何防御计算机病毒

计算机病毒无时无刻不在关注着电脑,时时刻刻准备发出攻击,但计算机病毒也不是不可控制的,可以通过下面几个方面来减少计算机电脑对计算机带来的破坏:

  • 安装最新的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时要开启杀毒软件的全部监控。培养良好的上网习惯,例如:对不明邮件及附件慎重打开,可能带有病毒的网站尽量别上,尽可能使用较为复杂的密码,猜测简单密码是许多网络病毒攻击系统的一种新方式。
  • 不要执行从网络下载后未经杀毒处理的软件等;不要随便浏览或登录陌生的网站,加强自我保护现在有很多非法网站,里而被潜入恶意的代码,一旦被用户打开,即会被植入木马或其他病毒。
  • 培养自觉的信息安全意识,在使用移动存储设备时,尽可能不要共享这些设备,因为移动存储也是计算机进行传播的主要途径,也是计算机病毒攻击的主要目标,在对信息安全要求比较高的场所,应将电脑上面的USB接口封闭,同时,有条件的情况下应该做到专机专用。
  • 在防火墙上部署反病毒功能,反病毒能够通过对比自身病毒特征库检测出病毒文件,然后通过阻断、告警等手段对检测出的病毒文件进行干预或提醒。

八、计算机病毒的未来

多年来,计算机病毒已成为人类集体意识的一部分,但曾经单纯的网络破坏行为已迅速转变为网络犯罪。蠕虫、木马和病毒在不断演变。黑客动机明确,比以往更加聪明,总是希望开辟连接和代码的新疆界,发明新的感染方法。而对如此严峻的形势,我们必须给予高度的重视并设法解决。只有对病毒进行彻底的了解和剖析,才能有效地控制病毒的发展。


http://www.ppmy.cn/news/341233.html

相关文章

华为战略方法论:BLM模型开课介绍(限制版)

目录 前言 专栏列表 内容 前言 关于华为战略方法论这块的内容,我之前也写过一部分的内容板块。 这期课程会在之前内容的基础上做一定程度的延伸。 并且也正在筹备配套的资料包,定期放送给学员。 随着整个大环境的变化,无论是企业,还是个人。 对未来的规划能力就显得…

Hive企业级调优

Hive企业级调优 调优原则已经在MR优化阶段已经有核心描述,优化Hive可以按照MR的优化思路来执行 优化的主要考虑方面: 环境方面:服务器的配置、容器的配置、环境搭建具体软件配置参数:代码级别的优化 调优的主要原则: ​ 20/80原则非常重要,简单的说80…

什么是交换机?跟服务器之间有什么联系吗?

服务器是交换机吗?两者之间有什么联系吗?服务器与交换机是两个完全不同的概念,区别如下: 服务器多为Linux或windows server系统,根据设置的不同角色、功能(如AD、DNS、文件服务器、打印服务器等&#xff0…

交换机如何进行交换?三种交换机交换方式介绍

交换机通过以下三种方式进行交换: 直通式:直通方式的以太网交换机可以理解为在各端口间是纵横交叉的线路矩阵电话交换机。它在输入端口检测到一个数据包时,检查该包的包头,获取包的目的地址,启动内部的动态查找表转换成…

机架式交换简介

机架式交换机是一种插槽式的交换机,这种交换机扩展性较好,可支持不同的网络类型,如以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等,但价格较贵,高端交换机有不少采用机架式结构。 堆叠式交换机是一种类型的交换…

交换机的作用,交换机是怎样工作的?

欢迎来到东用小知识课堂,每天学习一分钟,让你紧跟时代,扩充自己,成为大佬不是梦!在往期的文章和视频中,我们其实有给大家普及过交换机和MAC相关的小知识,想必大家也都有了不小的收获。近期我们在…

交换机技术

目录 一、交换机的工作原理(转发原理) 二、交换机以太网接口的工作模式 1.交换机以太网接口双工模式: 2.交换机以太网接口速率: 3.交换机命令行的层次关系: 三、VLAN 分割广播域 VLAN的种类 创建VLAN的两种方法 删除VLAN 将端口加入VL…

三层交换机(路由+交换机一体)

二层交换三层路由三层交换机。 三层交换机的端口: 三层交换机的所有物理接口都是交换端口,不能给交换端口配置IP,三层交换的路由端口配置vlan虚接口为vlan的网关接口; 简易配置如下-vlan 设置,接口模式配置 [sw]vlan …