无论你是要职称论文发表、还是要教育论文发表,在投稿的时候一定要搞清楚杂志的真伪,鉴于现在发表论文出现的供小于求的局面,很多杂志社只顾自己挣钱,完全不顾论文发表后作者是否能顺利评上职称,是否能顺利毕业,在各大论文发表网的推波助澜下,演绎了无数的问题刊物,增刊、一号双刊、副刊、假刊、论文集等等,广大作者在选择论文代发机构时一定要注意对作者利益的保障措施是否到位,永远别轻信他们的诚信口号。
摘要:本文着重介绍了计算机病毒的特征,现状,分析了计算机病毒未来的发展趋势,使人们了解计算机病毒的传播方式和运行机理。
Computer virus overview of the status and development trend
(wang xiguang , chinese people's public security university , 102614)
Abstract:This paper introduces the characteristics of computer viruses , status, analysis of future trends computer virus , so that people understand the mode of transmission of computer viruses and run mechanism.
Keywords: computer viruses transmission trends
引言:目前计算机病毒已成为困扰计算机系统安全、网络信息安全的重大难题。防范与解决计算机病毒已是迫在眉睫,但想要防范计算机病毒,首先要对计算机病毒进行系统的了解,才能控制、预防和铲除计算机病毒。本文将详细介绍计算病毒的现状,特点,以及发展趋势,了解计算机病毒的最新动向。本文就这些问题进行逐一讨论。
计算机病毒是一种人为制造的,在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐藏在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称作计算机病毒。
1:计算机病毒的现状
1.1网络成为计算机病毒传播的直接媒介
随着互联网的高速发展,文件的传播载体由存储介质向网络方向发展,病毒的传播方式也不再以存储介质为主要的传播载体,网络已成为计算机病毒传播的主要途径。目前大多数病毒都可以利用邮件系统和网络进行传播。与传统的计算机病毒不同的是,许多新的病毒是利用当前最新的基于因特网的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜查。通过电子邮件来传播病毒是病毒网络化的一个例子,若给一个含有病毒的邮件取一个诱人的主题或大家都关心的焦点事件,则该邮件被点击的可能性比较大,为了更好的隐藏病毒阴险的一面,病毒常常利用人自身的弱点,伪装成各种能激发人好奇心的东西,这种伪装了的病毒是防不胜防。概括起来病毒通过网络传播的途径有(1)通过电子邮件传播病毒。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒,它使用了Microsoft Word宏,并嵌在电子邮件病毒中。常见的电子邮件病毒有合作单位或个人通过E - mail上报、FTP上传、Web提交都会导致网络病毒传播。(2)利用破解密码,攻击系统。有些系统的计算机设置相同密码或相似密码,这样容易造成计算机密码集体遭遇破坏,许多网络就是通过弱密码甚至空密码来攻击用户机器的,也就是通过破解密码的方式攻击系统。(3)木马病毒通过MSN、QQ 等即时通信软件或电子邮件传播病毒。一旦你的在线好友感染病毒,所有好友将会遭到病毒的入侵。(4)通过网页传播病毒。网页病毒主要利用软件系统操作平台等的安全漏洞,通过执行嵌入在网页HTML内的Java Ap2p let小应用程序、JavaScript脚本语言程序、ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制、破坏、删除系统资源的非法恶意程序。此病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度。
1.2 现阶段流行病毒。据统计,发展至今,病毒数目已经从二十年前的几百种到现在几千万种,计算机病毒的数目可以说是爆炸式增长,据统计,我国现阶段比较流行的病毒木马有:NRD系列网游窃贼,奔牛下载器,IE首页劫匪,文件夹模仿者,魔兽密保克星等。这些病毒传播的途径主要有:网络浏览或下载、光盘、U盘等移动存储介质、电子邮箱、局域网等。
1.3 中国成为电脑攻击主要受害国。据微软发布的一项安全报告称,中国的电脑用户已经成为网络罪犯们的主要侵害目标。近期我国病毒涉及的重大事件有:出现涉藏、涉澳病毒、网上攻击和侵财活动、熊猫烧香案、挂马和游戏信封、“顶狐”病毒网上银行盗窃、利用DNS劫持攻击大型网站、“中华吸血鬼”病毒、黑蜘蛛网银截取器病毒等,还有基于Web的安全威胁、网络间谍活动、网络敲诈、网络钓鱼等活动也日趋猖獗。发展中国家由于用户不能理性识别黑客和在线罪犯使用的伎俩和陷阱,导致受侵害的比例会更高。
2:计算机病毒的发展趋势
2.1 技术高端化
随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒将成为主流。从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDT HOOK 和还原其它内核HOOK 技术,病毒为达到目的所采取的手段已经无所不用其极。通过Rootkit技术和映象劫持技术隐藏自身的进程、注册表键值,通过插入进程、线程避免被杀毒软件查杀,通过实时监测对自身进程进行回写,避免被杀毒软件查杀,通过还原系统SSDT HOOK 和还原其它内核HOOK 技术破坏反病毒软件,其中仅映象劫持技术就包括“进程映像劫持”、“磁盘映像劫持”、“域名映像劫持”、“系统DLL 动态连接库映像劫持”等多种方式。目前几乎所有的盗取网络游戏账号的木马病毒都具备了以上一种以上的技术征,几乎所有最新的程序应用技术都被病毒一一应用,电脑一旦感染该病毒,普通用户目前根本无能力彻底清除,只能求助专业技术人员。未来的计算机病毒将综合利用以上新技术,使得杀毒软件查杀难度更大。
2.2 隐蔽化
计算机病毒主要通过两种途径来隐蔽自己。第一:使用隐形技术来隐蔽自己。病毒制造者会使用这种隐形技术来截取从磁盘中读取文件的服务程序,使得已被改动过的文件大小和创建时间看起来与改动前一样,当计算机病毒进入内存后,如果用户不用专门软件或专门手段区检查,则几乎感觉不到因计算机病毒驻留内存而引起的内存可用容量的减少。第二:使用自加密技术来隐蔽自己。计算机病毒使用加密技术的目的是为了进行自我保护和隐蔽自己,防止被分析。目前在已发现的计算机病毒中,近十万分一使用了加密技术,有的采用代码加密:用的采用程序加密还有可能几种功能集中在一起,这更为分析和破译计算机病毒的代码及清除计算机病毒等工作带来更大的麻烦。
2.3 利用操作系统的漏洞进行传播
操作系统是联系计算机用户和计算机系统的桥梁,也是计算机系统的核心,目前应用最为广泛的是WINDOWS系列的操作系统。 “蠕虫王”、“冲击波”、“震荡波”以及前面所提到的“图片病毒”都是利用WINDOWS 系统的漏洞,在短短的几天内就对整个互联网造成了巨大的危害。开发操作系统是个复杂的工程,出现漏洞及错误是难免的,任何操作系统就是在修补漏洞和改正错误的过程中逐步趋向成熟和完善。但这些漏洞和错误就给了计算机病毒和黑客一个很好的表演舞台。随着WINDOWS 操作系统使用率的增加,针对WINDOWS操作系统的计算机病毒将成为主流。
3 总结
虽然病毒未来的发展具有不可预测性,但其增长的趋势和发展的多面性是可以肯定的,因此,也意味着对计算机安全的威胁也越来越大,这就需要我们提高计算机的安全防范意识,不断改进和更细病毒查杀方法,这样才能让各种病毒无计可施,网络环境才得以净化。
参考文献:
[1] 扬义先, 钮心忻.网络安全理论与技术[M] .北京: 人民邮电出版社, 2003.
[2] 齐赫. 计算机网络病毒的预防[ J ]. 科技创新导报, 2008,25: 21~22.
[3] 王磊. 计算机病毒自我保护能力的发展趋势[ J ]. IT技术论坛, 2008, 24: 57、83.
[4] 邓守城,杨华甫,何孔德1计算机病毒与防御浅谈[ J ]. 福建电脑, 2008, 9: 62、81.
本文首发论文邦:http://www.lunwenbang.com