首页 > 文章中心 > 正文

计算机病毒研究

计算机病毒研究

一、木马病毒

也称为特洛伊木马病毒,是目前病毒中出现最多的一种。它是一段特定的程序,通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。木马、黑客病毒往往是成对出现,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来远程控制、破坏另一台计算机,其目的是偷窥别人隐私,盗窃别人密码和数据。木马病毒一般不会主动传播、自我复制,它通常伪装成有趣的游戏,或通过电子邮件诱骗用户下载它而进行传播。木马病毒会修改注册表,驻留内存,在系统中安装后门程序。木马病毒发作时,通过后门定时地发送用户的信息到木马程序指定的地址(施种木马的人指定的地址)。还能任意删除、拷贝被种木马电脑的文件、修改其密码,甚至远程操控被种者的电脑。如:网络枭雄

二、蠕虫病毒

目前所占比例占总病毒量第二位。最早出现是1988年美国康奈尔大学的计算机科学系23岁研究生莫里斯编写的蠕虫病毒,它导致因特网6000多台计算机停机,直接损失9000万美元,而震惊世界。它是一种不需要将其自身附着宿主的程序,是一种独立智能程序。它的传染机理是利用网络进行复制和传播,它通过网络将自身大量拷贝到其它计算机,严重地占用有限的网络资源,最终引起整个网络瘫痪,使用户不能通过网络进行正常的工作。目前它还与黑客技术结合,具有更改用户文件,将用户的文件自动当附件转发的功能。如有:“红色代码”、“尼姆达”、“求职信”、“熊猫烧香”、冲击波(阻塞网络)、小邮差(发带毒邮件)“恶鹰”、“网络天空”、“爱虫”、“2号病毒”都属于蠕虫病毒,它们利用微软操作系统或浏览器的漏洞进行攻击。对一般的用户,在单击电子邮件或浏览恶意网页(恶意网页是指一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会传播)时感染病毒。以上两种病毒是最为普遍的,其它的病毒相对来说就比较少见了。比如宏病毒,它在病毒比例中占的很少,我们简单的介绍一下。

三、宏病毒

宏病毒是一种寄存在OFFICE文档或模板的宏中计算机病毒,一旦打开这样的文档,其中的宏就会自动执行,宏病毒就会转移到计算机上,并驻留在Normal模板,从此以后,所有自动保存的OFFICE文档都会感染上这种宏病毒。宏是指把一些命令组织在一起,作为一个单独命令完成一个特定任务,它使日常工作变得更容易。可是如果您并没有使用宏或并不知道宏到底怎么用,就出现了一个宏的警告框,就表明已感染了宏病毒。由于该病毒能跨越多种平台,而且OFFICE软件使用广泛,所以这种病毒传染性很强。宏病毒会控件文件的操作。如文档不能正常打印,封闭或改变文件存储路径,将文件改名,乱复制文件,封闭有关菜单,使文件无法正常编辑。如“台湾一号”、“美丽莎”、“七月杀手”等。

四、脚本病毒

脚本病毒的特点是使用脚本语言编写,编写简单,通过网页进行传播的病毒,传染性强,一般带有广告性质,会修改您的IE首页、修改注册表等信息。它破坏力强,可破坏系统文件,可使邮件服务器崩溃等。如欢乐时光、十四日等。每年由于病毒等网络欺诈行为导致的经济损失高达160亿多元,而且这个数字还在逐年不断地攀升。未来几年,安防市场规模将达到600亿元。如:“熊猫烧香”是西南大学学生李俊编制的,已造成76亿元的损失,CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,造成5亿美元的损失,“梅利莎”通过电子邮件传播,该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件,就会使病毒感染主机并且重复自我复制,目前已造成3亿美元以上的损失。还有“爱虫病毒”早已超过100亿美元的损失。所以在使用计算机时一定要注意防范病毒。

五、计算机病毒的防范

1.安装杀毒软件,开启实时监控功能,并定期更新杀毒的软件。

2.上网时不浏览不安全的陌生网站,更不要随意点击某些小网站上面的任何有诱惑性的链接。不下载和运行来历不明的程序,对于不明来历的电子邮件也不要随意打开或以纯文本方式阅读信件。

3.计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会。

4.不随便使用外来U盘或其他介质,对外来软盘、U盘或其他介质必须先检查后使用。

5.平时良好的上网习惯,接收或下载完任何内容,先查毒,没问题再打开。

6.定期对计算机进行病毒检查。

7.定期做好重要数据的备份工作。

8.及时安装系统漏洞补丁程序。

9.不用原始软盘或其他介质引导机器对系统等原始盘实行保护。计算机中了病毒后,我们不能在这种带病毒系统下进行清除工作,必须使用磁盘版的杀毒软件计算机系统,或者使用无毒的系统软盘启动机器,然后运行杀毒软件进行病毒清除工作。

作者:史贵香单位:吕梁经济管理学校