摘要:伴随着网络技术以及PC的普及,接入网络的终端设备日渐增多。互联网是一个双刃剑,它不仅给我们诸多便利的,而且也对我们的财产安全带来威胁。计算机遭受恶意病毒侵袭事例的日益增多,无疑证明这一点。在信息时代下,虚拟经济的广泛发展,使得个人或企业的核心数据信息往往能关乎到个人或企业的经济命脉,而这些信息大多储存在企业服务器或个人电脑当中。网络病毒的产生,使得核心数据信息的保密性严重下降,一旦被攻破防火墙,将可能会给企业或个人带来不可估量的损失。本文基于对病毒入侵途径的分析,通过探讨有效的防治手段,以期能为维护网络世界的秩序和安全提供些许意见。
关键词:计算机; 病毒入侵; 途径; 防治
一、计算机病毒的基本概念
计算机病毒主要是以网络为传播载体,通过对计算机植入计算机破坏程序,从而实现制造者瘫痪设备、窃取信息、远程遥控等目的的人造病毒。计算机病毒能伪造成正常的可被启动运行的程序,同时具备蛰伏、传播、瘫痪、定性触发等能力。而计算机病毒所造成的负面影响一般有:其一,拖慢系统运行速度:其二,造成系统瘫痪;其三,造成硬件损伤;其四,窃取个人保密数据;其五,绑架个人PC等。由于计算计毁坏程序具备生物学中病毒的增殖、传染、潜伏等能力,因而以“病毒”为该类程序命名。
二、计算机病毒现状及发展趋势
一九八三年,第一个计算机病毒诞生,同年,对计算机毁坏性程序,即电脑病毒的描述性概念基本形成。自那之后,计算机病毒成为计算机系统中的毒瘤,长期为不法分子掌握,威胁计算机的安全。伴随着信息技术的发展,防火墙、源代码分析引擎等的增多,病毒也与时俱进的不断变种,这使得病毒往往具备隐匿性、快速增殖性、高速传播性等,甚至说,网络安全技术的发展,往往延迟于病毒更新速度。在信息时代下,计算机网络病毒对人类世界的威胁,不亚于生物学意义上的病毒,其传播的途径往往不受地域、时间、环境限制,能给人类世界带来诸多不可挽回的财产损失。现代终端处理设备是不同硬件设备的组合体,其有效工作,离不开操作系统的软启动,可以说,操作系统是整个能正常工作的处理器设备的心脏所在。微软系列是当今全球所广泛使用的系统类型。而基于此类系统漏洞,所开发出来的具有强大植入能力的毁坏性程序,往往会对搭载该系统的设备的用户带来极大的困扰,在病毒背后所衍生出的庞大利益链的支持下,这种安全隐患在未来很难有效根除。新型蠕虫病毒Worm Vobfus,于2013年诞生之际,便以其强大的变种能力,对接入网络的计算机进行远程攻击,在传播、植入、攻击、变种等活动下,给诸多用户的带来财产损失。木马病毒所广泛依赖的DLL劫持技术,往往可以以后门启动等形式,使得木马病毒突破认证,连入PC进行攻击。针对这种"开后门"的攻击方式,新型身份认证Usbkey等技术逐渐诞生、发展和成熟,但与此同时,病毒的反制手段也逐渐增多,比如黏虫技术、特殊反显技术等。
三、关于计算机病毒概念
(一)计算机病毒的含义及特征
计算机病毒是以网络为主要传播载体,通过毁坏计算机正常运行进程或数据,来达到传播者某种目的一串代码或指令集。计算机病毒具备自我增殖、传播、伪装、变种、蛰伏等能力,受到感染的计算机,严重者会导致数据流失以及硬件损伤等。计算机病毒无孔不入,伪装性强的特点,使得其成为计算机安全的顽症源头。伴随着信息技术的发展,计算机病毒往往能够附着在邮件、文件等上,并大范围的传播,其影响范围,可呈几何级数增加。
(二)计算机中毒后的症状简介
通过查阅相关文献,我们可知计算机被病毒入侵后呈现以下症状:
(1)在不存在失误操作的情况下,计算机运行速度忽然放缓。
(2)打开应用时,应用响应过慢。
(3)有效文件的存储大小存在异常。
(4)指令识别时间过长,文件资源管理器无法像往常一样响应。
(5)在磁盘应当处于关闭状态下的时候,发现磁盘存在读取等状况。
(6)计算机打开后,背景画面和声音异常,亦或者是出现乱码,或弹出指令错误窗口。
期刊文章分类查询,尽在期刊图书馆
四、计算机病毒的入侵途径
伴随着信息技术的普及和发展,具备网络信息知识的人日渐增多,庞大的脑力劳动源以及利益的支持下,计算机的种类、质量、更新速度日渐丰富,从传播途径上来看,主要形成了以下几种类型:
(一)木马入侵
木马病毒是计算机病毒的典型例子,它的攻击方式是,在进入计算机后,通过获取计算机的权限,来将自身的代码或命令植入进计算机中。木马病毒的载体,往往是邮件、文件等,介于此,需要用户不得随意打开未经扫描或不确定来源的邮件或文件,为发挥防御和清除机制的杀毒软件以及防火墙的效力,用户应及时更新病毒库,以期能主动清除或主动防御拦截绝大部分病毒。
(二)共享入侵
共享功能作为大范围入侵的手段,深受黑客们的喜爱,针对于此,用户有必要增加电脑的主动防御机制,比如更新或选用强大的防火墙,为电脑设置高级加密的密码,或是使用指纹、虹膜解锁等。
(三)漏洞入侵 IIS(Internet Information Server)
是互联网信息服务的统称,给予了网络服务器强大的功能,但是其不完善性,使得系统存在大量漏洞,往往会被不法分子加以利用。介于此,有必要更新系统,安装漏洞补丁。
(四)网页恶意代码入侵
网页恶意代码可以在用户在浏览网页时,修改系统注册表或默认设置。恶意代码威胁较大,在用户不注意时,可能就触发敏感操作,使得系统执行敏感程序,自动下载计算机病毒,造成数据失密的后果。
五、计算机病毒防治措施
(一)建立严格的访问体系
用户访问安全层具备三层限制,其一,用户名/验证;其二,密码/密码验证;其三账户/账户验证。访问放开限制,需要三者均无异常。防范病毒入侵,有必要加强验证体系的完善,作为主动防御机制的一环,能辅助用户阻挡大批非法访问操作。
(二)建立有效的病毒检测、阻挡和清除体系
作为清除防御机制,运用杀毒软件、防火墙等,一方面,可以通过检测数据传输权限,拦截非法传输过程,另一方面,通过检测数据包,来扫描出电脑文件中的病毒,及时清除,以避免产生更大影响。定期更新病毒库,以提升杀毒软件的工作效力。
(三)建立数据信息的加密体系
加密传输、加密访问、加密读取等,可有效提升病毒入侵和植入难度,是当今维护计算机安全优先选择之一。此外,对限制级的保密数据,还可以进行二次加密,通过将数据编码处理,来进一步提升数据安全性。
(四)建立完善的备份和恢复体系
养成备份和恢复的习惯。通过将个人资料等储存到云端或其他储存媒介中,来保证数据遭到清除后,能够快速恢复。对于具备热插拔功能的SCSI硬盘,通过其磁盘容错阵列,可保留一定的工作进度或数据信息。实时备份,以及及时更新数据备份库,可有效提升数据安全,在数据遭到清除后,可最大限度的降低损失。
六、结论
计算机病毒作为新世纪的毒瘤之一,不仅给计算机安全带来极大威胁,同时也给高度依赖信息技术的新世纪的人们,带来财产安全隐患。介于计算机病毒带给人类世界的威胁,有必要加强防范措施。目前来看,从根本上严防严打违法人员,以及建立主动防御和被动拦截清除机制,都能对如今的病毒植入起到预防作用
参考文献
[1]周俊. 计算机病毒入侵途径及防护策略探讨[J]. 电脑迷,2017(05):187+186.
[2]田静. 计算机网络病毒与计算机网络安全防范探究[J]. 网络安全技术与应用,2020(01):4-6.
[3]谭呈祥. 计算机病毒网络传播控制与研究[J]. 信息与电脑(理论版),2018(23):26-28.
[4]杨积陶. 计算机安全与计算机病毒的防范措施[J]. 黑龙江科学,2019,10(12):128-129.
[5]汤雲茜. 计算机病毒与防范[J]. 信息与电脑(理论版),2019(09):195-196.
[6]王丽芳. 计算机网络安全与计算机病毒防范措施研究[J]. 网络安全技术与应用,2019(10):1-2.
论文作者:裴威
论文发表刊物:《科学与技术》2019年19期
论文发表时间:2020/4/29
标签:计算机病毒论文; 病毒论文; 计算机论文; 数据论文; 用户论文; 信息论文; 程序论文; 《科学与技术》2019年19期论文;