時間:2023-03-17 18:00:52
導語:在計算機病毒論文的撰寫旅程中,學習并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優秀范文,愿這些內容能夠啟發您的創作靈感,引領您探索更多的創作可能。

1研究背景
計算機網絡是信息社會的基礎,已經進入了社會的各個角落,經濟、文化、軍事和社會生活越來越多的依賴計算機網絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網絡系統的安全運行帶來了極大的挑戰。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯網世界制造了類似于“9.11”的恐怖襲擊事件,很多國本論文由整理提供家的互聯網也受到了嚴重影響。同樣,前兩年的“熊貓燒香”病毒再次為計算機網絡安全敲起了警鐘。那么,面對網絡世界的威脅,人類總在試圖尋找各種方面來進行克服和攻關。入侵檢測技術作為解決計算機病毒危害的方法之一,對其進行研究就成為可能。
2計算機病毒的發展趨勢
計算機病毒的花樣不斷翻新,編程手段越來越高,防不勝防。特別是Internet的廣泛應用,促進了病毒的空前活躍,網絡蠕蟲病毒傳播更快更廣,Windows病毒更加復雜,帶有黑客性質的病毒和特洛依木馬等有害代碼大量涌現。據《中華人民共和國工業和信息化部信息安全協調司》計算機病毒檢測周報(2009.3.29—2009.4.4)公布的消息稱:“木馬”及變種、“木馬下載者”及變種、“灰鴿子”及變種、“U盤殺手”及變種、網游大盜“及變種等病毒及變種對計算機安全網絡的安全運行構成了威脅。對計算機病毒及變種的了解可以使我們站在一定的高度上對變種病毒有一個較清楚的認識,以便今后針對其采取強而有效的措施進行診治。變種病毒可以說是病毒發展的趨向,也就是說:病毒主要朝著能對抗反病毒手段和有目的的方向發展。
3計算機病毒檢測的基本技術
3.1計算機病毒入侵檢測技術。計算機病毒檢測技術作為計算機病毒檢測的方法技術之一,它是一種利用入侵者留下的痕跡等信息來有效地發現來自外部或者內部的非法入侵技術。它以探測與控制為技術本質,起著主動防御的作用,是計算機網絡安全中較重要的內容。
3.2智能引擎技術。智能引擎技術發展了特征代碼掃描法的優點,同時也對其弊端進行了改進,對病毒的變形變種有著非常準確本論文由整理提供的智能識別功能,而且病毒掃描速度并不會隨著病毒庫的增大而減慢。
3.3嵌入式殺毒技術。嵌入式殺毒技術是對病毒經常攻擊的應用程序或者對象提供重點保護的技術,它利用操作系統或者應用程序提供的內部接口來實現。它能對使用頻率高、使用范圍廣的主要的應用軟件提供被動式的保護。
3.4未知病毒查殺技術。未知病毒查殺技術是繼虛擬執行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現了對未知病毒的準確查殺。
4計算機病毒檢測技術的發展現狀
目前,國外一些研究機構已經研發出了應用于不同操作系統的幾種典型的計算機病毒檢測技術。這些計算機病毒檢測技術基本上是基于服務器、網絡以及變種病毒的?;诜掌鞯娜肭謾z測技術采用服務器操作系統的檢測序列作為主要輸入源來檢測侵入行為,而大多數基于計算機變種病毒的檢測技術則以預防和消除計算機病毒作為終結目標的。早期的計算機病毒檢測技術主要用來預防和消除傳統的計算機病毒;然而,為了更好地應對計算機病毒的花樣不斷翻新,編程手段越來越高的形勢,最新的計算機病毒檢測方法技術更多地集中用于預防和消除計算機變種病毒,打好計算機病毒對抗與反對抗的攻堅戰。
總之,由于計算機病毒的變種更新速度加快,表現形式也更加復雜,那么計算機病毒檢測技術在計算機網絡安全運行防護中所起的作用就顯得至關重要,因此受到了廣泛的重視。相信隨著計算機病毒檢測技術的不斷改進和提高,將會有更加安全可靠的計算機病毒檢測技術問世,更好維護網絡安全,造福于全世界。
5計算機病毒檢測方法技術的作用
計算機病毒檢測技術本論文由整理提供在計算機網絡安全防護中起著至關重要的作用,主要有:①堵塞計算機病毒的傳播途徑,嚴防計算機病毒的侵害;②計算機病毒的可以對計算機數據和文件安全構成威脅,那么計算機病毒檢測技術可以保護計算機數據和文件安全;③可以在一定程度上打擊病毒制造者的猖獗違法行為;④最新病毒檢測方法技術的問世為以后更好應對多變的計算機病毒奠定了方法技術基礎。
雖然,計算機病毒檢測技術的作用很大,但并不能完全防止計算機病毒的攻擊,我們必須提高警惕,充分發揮主觀能動性。因此,加強IT行業從業人員的職業道德教育、加快完善計算機病毒防止方面的法律法規、加強國際交流與合作同樣顯得刻不容緩。也許只有這樣計算機計算機病毒檢測技術才能更好發揮作用,我們才能更好防止日益變化和復雜的計算機病毒的攻擊。超級秘書網
6結語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰。現代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒及變種等。因此合理有效的計算機病毒檢測技術是防治計算機病毒最有效,最經濟省力,也是最應該值得重視本論文由整理提供的問題。研究計算機病毒檢測技術有利于我們更好地防止計算機病毒的攻擊,有利于我們更好地維護計算機網絡世界的安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。
參考文獻:
[1]卓新建,鄭康鋒,辛陽.《計算機病毒原理與防治》,北京郵電大學出版社,2007年8月第二版.
[2]郝文化.《防黑反毒技術指南》,機械工業出版社,2004年1月第一版.
[3]程勝利,談冉,熊文龍等.《計算機病毒與其防治技術》,清華大學出版社,2004年9月第一版.
[4]張仁斌,李鋼,侯.《計算機病毒與反病毒技術》.清華大學出版社,2006年6月.
[5]傅建明,彭國軍,張煥國.《計算機病毒與對抗》.武漢大學出版社,2004年版.
[6]吳萬釗,吳萬鐸.《計算機病毒分析與防治大全》.學苑出版社.1993年10月.
用戶計算機遭淺談計算機網絡安全技術劉濤云南省公安消防總隊司令部信息通信處云南昆明650028受病毒攻擊,有些病毒通常會較長時間地潛伏在用戶計算機中,并且很難發現。待攻擊時機已成熟,病毒就會快速地對用戶計算機發起攻擊。
2計算機網絡存在的重要安全隱患介紹
2.1口令入侵
口令入侵指的是一些不法分子通過某些手段獲取合法計算機用戶的口令或者賬號登陸計算機,對合法用戶的計算機網絡進行攻擊,比如竊取合法用戶的網上銀行賬號、更改合法用戶的一些重要數據或文件等。
2.2WWW欺騙技術
WWW欺騙技術指的是計算機黑客對計算機用戶所使用的網站、網頁等信息進行篡改,并將用戶所訪問的URL篡改為黑客計算機服務器,計算機用戶在點擊瀏覽網站、網頁時就會網絡安全漏洞,黑客利用這些漏洞對用戶的計算機實施網絡系統攻擊。
2.3電子郵件攻擊
電子郵件是計算機用戶經常發送信息數據所使用的工具。但一些不法的網絡分子會使用炸彈軟件或CGI軟件將一些垃圾信息發送到用戶郵箱中,通常這種軟件模式下所發送的文件占據的內存大,傳輸過程中也占用大量帶寬,使得用戶計算機系統反應變得很遲鈍,無法正常使用。
3針對計算機病毒的安全技術分析
計算機病毒是威脅計算機網絡安全最為嚴重的形式之一,病毒入侵到網絡中會快速感染多臺服務器和計算機,并對服務器和計算機進行破壞,影響正常使用。當前比較常見的計算病毒主要有以下幾種:木馬病毒、蠕蟲病毒以及后門病毒以等。其中,木馬病毒是利用計算機網路系統漏洞或者通信網絡通道侵入到用戶計算機系統中,將用戶的數據或者信息泄露到外部網絡。木馬病毒通常具有極強的隱蔽性,用戶很難發現。蠕蟲病毒同樣也是利用計算機網絡系統的漏洞來傳播病毒,該種病毒之所以稱之為蠕蟲病毒,是因為他們會快速地聚集到計算機網絡傳輸通道,堵塞網絡傳輸通道。蠕蟲病毒一旦通過網絡侵入用戶計算機并成功激活,會快速地對用戶計算機系統進行病毒感染,被感染的計算機同時也會通過網絡將病毒傳輸到網絡上的其他計算機系統中,一般是以發送病毒電子郵件的方式來完成感染。后門病毒是利用計算機通信網絡為存在安全隱患的計算機系統軟件開后門,如果計算機用戶運行帶有病毒的系統軟件,將會導致整個網絡中的計算機系統遭受病毒入侵,處于全面癱瘓狀態。針對上文所介紹的計算機網絡病毒的特點,我們可通過采用防火墻技術和病毒防殺技術來提高計算網絡安全性。防火墻技術是按照網絡安全相關標準對計算機網絡傳輸的數據包進行實時檢測,在檢測過程中發現網絡中所傳輸的數據包有問題,防火墻會立即阻斷數據包傳輸的通道,避免一些網絡黑客通過非法手段獲取用戶個人信息資料。此外,防火墻技術不僅能夠實時監控數據包的傳輸并能夠對用戶或非法入侵者的操作進行監控和監測,并存儲操作信息。為網絡安全管理人員提供了重要依據,如果網路安全管理人員發現存在非法操作,會及時發出報警信號提醒計算機網絡用戶。病毒防殺技術是當前計算機用戶比較常用的防止病毒入侵計算機的技術。但存在的問題是多數的計算機用只注重對計算機病毒查殺,而沒有重視如何來防止計算機病毒入侵。往往是計算機遭受病毒入侵后,花費過長的時間和精力研究如何來殺毒。所以為了能夠最大限度地避免病毒入侵計算機形成破壞,建議計算機網絡用戶應在計算上安裝殺毒軟件,并定期對計算機進行全面的病毒查殺,同時需注意對殺毒軟件的更新升級。
4其他計算機網絡安全技術介紹
4.1數據加密技術
數據加密技術是一種通過網絡密鑰控制網絡數據轉移和置換的技術。一般數據加密技術分為公開秘鑰加密和私用秘鑰加密兩種。其中,公開秘鑰加密需使用公鑰和私鑰兩個秘鑰來加密。計算機網絡用戶使用私鑰進行網絡數據加密,公鑰的計算機網絡用戶可以進行解密;計算機網絡用戶使用公鑰進行網絡數據加密,那么只有擁有私鑰的計算機網絡用戶才能夠對網絡數據進行解密。私用密鑰加密技術是利用相同的秘鑰加密和解密數據信息來完成網絡數據的加密和解密,一般私用密實加密技術只有網絡授權計算機用戶后才能使用。
4.2設置訪問權限
根據計算機軟件與硬件固有的弱點編制出的有特殊功能的程序就是計算機病毒,主要通過自我復制傳播,能夠破壞計算機功能和數據、影響用戶使用。計算機病毒的基本分類如下:
(1)傳統開機型計算機病毒。病毒多利用軟盤開機時侵入系統,再等候時機感染其它軟盤或硬盤。
(2)隱形開機型計算機病毒。感染此類計算機病毒的系統,再次開機檢查時,將得到正常的磁盤資料,好似沒有病毒,卻是很頑固不易查殺的種類。
(3)檔案感染型兼開機型計算機病毒。此類病毒利用的是檔案感染時乘機感染開機區。
(4)目錄型計算機病毒。感染方式較獨特,僅通過修改目錄區便可達到感染目的。
(5)傳統檔案型計算機病毒。將病毒植入檔案,使檔案膨脹,達到散播傳染的目的。
(6)千面人計算機病毒。具有自我編碼能力。
(7)突變引擎病毒。具有突變式特點。
2網絡環境下的計算機病毒特征
2.1傳播途徑多,擴散速度極快
許多病毒都與國際互聯網(internet)和外聯網(intranet)有著緊密的聯系,病毒通過局域網、網頁、郵件、系統漏洞等信息傳遞的方式進行傳播,且擴散速度極快,可在瞬間傳遍全球。例如,“震蕩波”(Worm.Sasser)病毒通過微軟視窗平臺的安全漏洞僅用八天就迅速在全球互聯網上傳播開來,世界1800萬臺電腦在這八天感染了此病毒。又如,蠕蟲病毒(MyDoom)可在三十秒發出一百封有毒郵件,同時美國中央控制站在四十五分鐘內收到近四千的感染報告。
2.2危害性極大
某些病毒匯集了很多技術于一身,譬如結合了蠕蟲、木馬、黑客等,這種混合型特征,使得網絡中計算機病毒的破壞性極強,甚至有的病毒(“愛蟲”、“美麗殺”CIH等)給全球計算機的信息系統和網絡結構都帶來了災難性破壞。有的會造成網絡不暢通,甚至癱瘓,而有的會導致重要的數據文件丟失,也有的會造成計算機內儲存的機密信息被盜取等嚴重后果。
2.3病毒變種多且速度快
現在,很多新病毒都不再使用匯編語言編寫,而是使用高級程序設計語言。例如,“愛蟲”是腳本語言病毒,“美麗殺”是宏病毒。容易編寫就代表著容易被修改,會生成更多的變種病毒,隨便修改幾個指令,就可能繁衍出許多類型的計算機病毒。很多宏病毒基于曾生成過三四種變種的“美麗殺”病毒的傳染機理,“愛蟲”病毒曾在十幾天內出現了三十多種變種。
2.4隱蔽性極強,很難徹底清除
現有的病毒技術隨著病毒種類在不斷的翻新,更多的VBS病毒只駐留于內存之中,不會寫到硬盤內,由于沒有有特征的代碼或是惡意代碼,使得病毒啟動時內存中不能檢測到病毒體,即使有特征或惡意代碼,也都用了加密技術,隱藏了可檢測到的部分代碼,這樣能夠逃過特性查找,加強隱藏性讓病毒變得更加難以查找。病毒為了隱藏常常偽裝成人們感興趣的東西,而網絡上只要有一臺工作站感染病毒或存在未查殺病毒時,就會感染到整個網絡,影響整個系統得正常工作,所以工作站需要做好查殺病毒工作。
2.5目的性和針對性更強
在病毒剛剛出現的時期,編程高手們制造計算機病毒都是為了顯示自己的技術而如今,編寫者不再只是利用病毒來炫耀技術,而是利用其來謀取不法利益。通過商業病毒的典型代表——“木馬盜號”,它們沒有任何提示的在后臺運作,使得很多用戶渾然不知計算機已中了病毒。這些病毒木馬將會偷取用戶輸入輸出信息資料,獲取QQ密碼、銀行卡賬號等,將這些資料發送到黑客手中,給用戶帶來直接的經濟損失。
3網絡環境下計算機病毒防范技術
3.1系統應急引導盤
計算機病毒防護中,制作無毒系統應急導引盤是必要措施。為了引導盤加密寫保護,需要在盤上寫入反病毒軟件及一些常用工具軟件。系統一旦被病毒破壞,導致系統崩盤時,即可使用該引導盤引導系統,進入系統病毒檢測、查殺等操作的安全模式。
3.2操作系統升級與更新
操作系統漏洞會對計算機產生極大威脅,用戶在安裝新系統時也需要鏈接網絡即刻安裝系統漏洞的補丁,為隨時保障計算機安全,更需要保持操作系統及時更新、升級,還要定期更新應用軟件,保持病毒庫的即時更新。
3.3文件加密
依據各種強大的病毒都需要通過進入電腦進行破壞,對系統文件執行程序調動的特點,我們使用者都需要可以通過對危險文件重新命名、改寫后綴、變換存放的根目錄、加密保護等來進行防范。
3.4數據備份
建立一個完善的數據備份系統很重要。目前世界上很多好的殺毒軟件,如PCcillin、FLUSHOT[HT5]+[HT]、金山毒霸等。當前的防范、查殺病毒軟件或硬件,如果它們能夠應對的病毒種類越多,那么就會有誤差誤報現象的出現,當然也不能排除有誤解或者解壞的可能。查殺編程比較費事,而且還要擔當很高的風險,所以后來國內有的軟件就只殺除可知已知病毒的百分之七十。所以在殺病毒時,用戶需要遵循一查找、二備份、三解除的流程原則。
3.5局域網安全
保障局域網安全,減少共享資源的文件數,設置共享文件訪問密碼,保護資料不被他人輕易取得,設置文件只讀模式,降低網絡病毒被寫入電腦。
3.6防止黑客攻擊
防止黑客攻擊的關鍵是對計算機進行網絡安全設置。采用取消文件共享、拒絕惡意網站訪問申請等具體方式防止攻擊。建議刪除不必要的協議、打印共享和關閉文件,更改administrator賬戶名并加強密碼復雜度、調節監控可能危及電腦安全的ActiveX控制設置、對用戶個人關注訪問記錄進行屏蔽設置、對網絡訪問蹤跡設置定時自動清除、拒絕訪問危險惡意網站等。用戶要切實做好此類防范工作,這樣才能讓黑客無處入手。
3.7使用正版的系統軟件
使用正版軟件很重要,也是防范病毒很有效的方式。正版軟件漏洞相對盜版不正規軟件的漏洞較少,制作的過程相對也要嚴謹許多。有很多用戶為了節省費用,安裝盜版軟件,而在現下病毒高發時期是及其不安全的選擇。由于盜版軟件沒有廠商及時的技術支持,所以只能對當時出現的病毒防御,無法及時地更新病毒補丁,甚至有些盜版軟件本身就附有病毒文件,在安裝軟件的同時將病毒帶入計算機。
3.8殺毒軟件與防火墻安裝殺毒軟件
防火墻作為計算機的第一道防線會通過連接網絡的數據包對電腦監控,嚴格保護好系統的各個大門,防火墻將一一核實進出的數據包身份。防火墻及殺毒軟件在計算機病毒的防范過程中有著重要地位,所以一定要適時更新升級,得到最新病毒定義碼,這樣才能有效地“對戰”病毒。
3.9留意日常的計算機使用異常狀況
在日常的使用中,需要注意電腦的反應,當有異常反應出現時,比如運行速度變慢、內存不足、出現未曾出現過的文件或文件丟失時,就需要對計算機進行病毒查殺。
4結語
1)計算機本身系統帶的安全隱患
計算機是一個自動更新的系統,在每天甚至是每一個時段的更新過程中,可能會自動攜帶病毒。同時,人們在使用計算機時,由于打開了含有病毒的網頁,或者是接收了帶有病毒的鏈接等,這些操作都可能使得計算機染上病毒。而一些比較嚴重的計算機病毒則是由一些網絡黑客來操控的,一種惡意侵害計算機系統的行為。一些網絡黑客,出于不良目的,利用相應的網路技術,侵入用戶的電腦系統中,或者竊取用戶的重要信息,或許進行監聽活動等,總之給計算機的安全運行帶來了隱患。這些計算機系統本身的安全隱患,要想得到徹底處理,還需要用戶定期對電子計算機的系統進行監控,可以通過程序找到磁盤碎片整理,將不用的程序刪除掉,還可以利用殺毒軟件,將含有病毒的軟件和系統篩選出來,進行補丁和安全維護??傊瑢τ陔娮佑嬎銠C系統本身攜帶的安全隱患,需要從最基礎的操作來進行改變。
2)計算機網絡通信中的防護體系不全面
我們國家的計算機應用技術起步晚,因此,在最近幾年里對于防護體系的建立還不夠完善,這是有一定的社會因素的,其一是,由于我們國家在第二次科技革命中錯過了技術的更新換代,因此計算機技術的引入比較晚,所以人才儲備不足,缺乏高端的計算機防護體系的操作人員;其二是國家對于計算機防護體系的建立重要性認識不足,無論是政策上還是資金上都沒有給予一定的支持,所以單獨憑借社會上的一些企業力量進行全面的網絡通信防護體系的建立是不可能的。因此導致安全隱患多。
3)計算機網絡通信中的防范意識不全面
一方面是運行商的防范意識比較薄弱,運行商將全部的經歷放在了新的技術的研發,以及新的市場份額的搶占上,因此,對于計算機網絡病毒的防范意識比較薄弱,這一方面沒有響應的技術支持和人力支持,所以難以得到落實;另外一方面使廣大用戶的防范意識也相對于薄弱,計算機網路技術的問世方便了人們的溝通,尤其是異地信息的傳遞,快捷高效,人們為了更好的獲取信息,因此往往依賴于電子計算機進行網絡數據的傳輸,而這個傳輸的過程中經常會伴隨產生病毒。運營商與用戶雙方在傳遞信息數據時都缺乏防范意識,所以存在嚴重的安全隱患。
2計算機網絡通信的防護措施
1)加強互聯網的防護系統
互聯網的IP地址通常來說是一個廣義的開放性的,由于多個用戶通用一個路由器,或者是多個用戶共用一個信號,則可能造成一些釣魚軟件或者是含有病毒的網頁彈開,將病毒帶入到互聯網中。要想徹底的解決這一問題,關鍵是要建立起一個互聯網的防護系統,加強對于病毒入侵的防護。可以建立起完善的流量監控系統,密切關注平時的流量動態,如果流量出現異常,則需要立即進行安全檢查,也可以定期對系統進行安全隱患的排查等,實際可用的方法還是比較廣泛的,不同的用戶和互聯網應用中心可以結合實際情況選擇適當的方法,以維護互聯網信息的安全。
2)加強網絡傳輸信息的安全
隨著人們對于互聯網的依賴性的增強,大量的信息每天充斥在互聯網中,一些不安全的病毒隱患就會潛藏在其中,威脅用戶的信息安全,因此,需要建立起一個完善的監控系統,能夠及時的檢測傳輸信息的安全性,擴大檢測的范圍,一旦發現了病毒的蹤跡,立即啟動殺毒軟件進行殺毒。同時,對于一些特別重要的信息數據需要進行加密處理,加密的信息更加安全,收取信息的用戶必須有安全秘鑰才能打開,因此給了傳輸信息一個更加安全的保障。
3)完善網絡安全制度
目前我們國家的計算機管理還比較松散,責任劃分不明確,管理方法落實不到位,因此,需要建立起一個比較完善的網絡安全制度,提高對于網絡通信安全的監管力度,并要求有專門的監督和管理人員,一旦出現相關的安全問題,能夠及時應對,并對一些責任現象進行追責,把責任落實到每一個人,這樣就能夠營造一個相對安全的網絡空間。
3結束語
計算機運行過程中的維護工作。首先,計算機在運行的過程中,要保證運行環境的安全性,對此這就需要有較為穩定的電壓作為運行的背景環境。在計算機運行的過程中,還要保證計算機的環境溫度、濕度以及散熱通風等性能保持良好的狀態,在電源開啟時不要隨意進行電源拔出行為,在使用的過程中要盡可能避免對機箱的晃動。而在軟件維護中,要及時使用殺毒軟件對病毒進行定期的清理工作,并且要及時進行病毒數據庫的更新,在清理的過程中要對一些不必要的驅動程序進行清除,以此更好地避免計算機出現相應的故障。
2計算機的維修工作
由于計算機發生故障主要是硬件和軟件兩個方面的問題,為此這就需要在進行維修過程中要就不同的性質進行不同的維修工作的實施,當計算機硬件出現故障時,計算機在運行的過程中狀態會很不穩定,例如,無法正常開機。但是在計算機出現故障的總體情況進行分析,計算機軟件發生的概率相對較硬件出現故障的概率要高很多。以下是對計算機出現故障的原因等進行的具體分析。第一,出現故障的原因分析。首先,由于計算機在生產的過程中,對硬件質量的要求沒有達到相應的使用標準,計算機生產廠家在進行硬件生產的過程中,由于技術、人員等方面的因素的影響,使得計算機質量無法得到有效的保障。在硬件生產的過程中,由于硬件所涉及到的質量不達標,這就導致計算機在使用的過程中可能出現接觸不良、短路等故障。其次,一些外部環境導致計算機頻繁出現故障,如空氣濕度、電壓、電磁等因素對計算機形成的干擾,這些因素在很大程度上都會造成計算機硬件設備在使用過程中整體性能的降低。再者,由于一些人為因素導致計算機故障發生。人們在使用計算機的過程中,在帶電的情況下對計算機設備進行拔插操作,或者由于死機或電腦藍屏就對計算機進行強制關機,這樣很可能導致數據的丟失和硬盤的永久損壞,從而導致計算機出現不同程度的損壞,引發故障的出現。第二,計算機常見的排障方法分析。
計算機在進行日常的維護和保養的過程中,為了更好地促進排障工作的順利開展,為此這就需要加強對故障原則的分析,并以原則作為計算機排障工作的重要依據。而排障工作的有效性還需要對排障的方法進行相應的研究,對此這就需要加強對計算機出現故障的類型進行有效的分析,以此具有針對性地進行故障工作的排除。以下對計算機一些常見的故障進行了相應的排障分析。首先,死機故障。計算機死機通常表現為無法啟動系統,電腦畫面被“定格”式的無法進行反應,鍵盤、鼠標等輸入設備無法進行輸入,軟件的運行也被中斷。而造成計算機死機故障的原因也是多方面的,但實質上都是硬件或者軟件出了問題。在硬件方面,可能是散熱不良導致的死機,也有可能是機器中的灰塵過多導致CPU無法正常工作,或者是內存條的故障等等。而軟件方面,經常是因為病毒感染造成計算機死機,或者是人為的誤刪了系統文件、啟動程序過多等問題都可能引起電腦的死機。比如一次死機故障我們通過檢測發現硬件不存在任何問題,而Windows系統啟動時所需要的Msdos.sys及lo.sys等文件卻被刪除,所以造成了計算機的死機。隨后我們使用同版本操作系統中的啟動盤對計算機進行啟動,并鍵入“SYSC:”,將系統文件進行重新傳送,故障就得到了有效解除。其次,軟件設置不當。人們在使用計算機的過程中,由于對一些軟件在設置的過程中對其考慮方面存在一定的不足,為此這就導致計算機在運轉的過程中不能正常工作,對此,就需要對軟件相對應的參數進行重新設置處理。再者,內存故障。內存故障的表現方式主要是在計算機進行初步啟動階段,在電源指示燈正常工作的情況下,計算機顯示器不能夠正常工作,同時發出嘀嘀的警報聲,這時就需要對相應的故障問題進行及時的解決。
3計算機病毒的防治
計算機病毒在當前始終是困擾人們的一個嚴重問題,而病毒在計算機內出現時,會通過復制毒碼的形式,使得計算機內的軟件遭到嚴重的破壞,而對于病毒的種類又呈現出多樣化,為此這就給計算機的使用構成了嚴重的風險,不利于社會的正常發展,對此這就需要加強對病毒防治的對策進行分析。第一,病毒來源。計算機在受到病毒的侵襲后,其服務器和網橋等受到嚴重的威脅,導致其在運行的過程中發生失效的現象。通常情況下,病毒注入途徑多樣,主要包含有后門攻擊注入、固化式注入、無線電注入以及數據控制鏈注入。而隨著病毒木馬程序種類的增多,再加上傳播途徑的多樣化,使我們防不勝防。有些病毒木馬會感染系統文件,從而造成系統文件的錯誤,或者耗盡系統資源,更有可能使計算機發生藍屏現象。第二,對策分析。在進行計算機病毒防治過程中,為了更好地減少病毒對計算機構成的危害,對此在使用計算機的過程中要做到正確對相應的軟件進行操作,此外還應當安裝必要的殺毒軟件。首先,在使用計算的過程中,要正確對計算機進行操作。對于計算機內的資料和文檔等在處理的過程中要謹慎,對于計算機內一些來歷不明的文件或者郵件等進行有效的隔絕,不要隨意打開,要經過病毒掃描后確保文件安全的情況下才能將文件進行使用,此外,還應當定期對病毒庫進行更新處理,對于電腦內的重要資料和文件要做好備份處理。第二,安裝殺毒軟件。為了更好地確保計算機的安全,對此這就需要安裝相應的殺毒軟件,要充分使用到網絡加密技術、防火墻技術以及防病毒技術,杜絕惡意程度的侵襲,從而有效地降低病毒對計算機的入侵概率。首先,網絡加密技術的對計算機內的信息和相應的數據等都具有一定的保護作用,該種計算能夠建立較為完善的計算機預警機制,當計算機一旦接收到惡意信號時,該技術能夠有效地將其進行驅除。其次是防火墻技術的運用,計算機內一旦安裝了防火墻,對于計算機的網絡環境就會起到相應的保護作用,不會受到不良因素的干擾。再者,運用防病毒技術,該軟件能夠有效地將惡意病毒進行清除處理,當防病毒軟件一旦發現病毒就會對相關的信息進行刪除,這在很大程度上保證了計算機的使用安全。目前市面上的殺毒軟件都能夠對計算機進行有效地殺毒,但是病毒的發展速度一直都比殺毒軟件的更新速度更快,所以微軟官方推薦了一個進程監視的工具——ProcessExplorer,可以對惡意進程進行強制終止,即使IE主頁被惡意修改而自己無法修改的情況下通過這個工具也能得到有效解決。
4結束語
【論文摘要】網絡計算機病毒傳播途徑有:電子郵件病毒傳播途徑;網頁病毒傳播途徑;利用系統漏洞,破解密碼字典,攻擊系統;木馬病毒通過MSN、QQ等即時通信軟件或電子郵件傳播等。
隨著因特網技術的發展,計算機病毒的定義也在進一步擴大化,一些帶有惡意性質的特洛伊木馬程序,黑客程序和蠕蟲程序等從廣義角度也被歸入計算機病毒的范疇。據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4至6種/月的速度遞增。但是在與計算機病毒斗爭的過程中,防范病毒的工具始終落后于計算機病毒的快速傳播,不能自動防范未知病毒,也不能自動查殺未知病毒及正確自動恢復被這些新病毒感染的文件。所以當信息系統遭到病毒攻擊時,科學地識別、防治計算機病毒,是我們從事這項工作要思考和解決的問題。
一、計算機病毒起源和在網絡中的傳播
病毒不是偶然因素形成的,需要有一定的長度,病毒是人為的特制程序。1949年,計算機之父約翰•馮•諾依曼在他的《復雜自動機組織》一書中提出了計算機程序能夠在內存中自我復制,到1983年11月3日,美國計算機安全學科恩博士研制出一種在運行過程中可以復制自身的破壞性程序,倫•艾•德勒曼將它正式命名為computervirus。1986年初,在巴基斯坦的拉合爾,巴錫特和阿姆杰德兩兄弟編寫了Pakistan病毒,此病毒在一年內流傳到世界各地。這是世界上第一例傳播的病毒。此后,互聯網出現,在增加人們信息交流的同時,也為病毒傳播提供了便捷、快速的通道。據統計,1989年1月,病毒種類不超過100種,而到了2004年5月其病毒的總數已超過8萬種,而且有快速增長的趨勢。病毒傳播是一種動態行為,目前人們提出基于免疫防御的模型,還僅僅考慮了靜態的免疫行為,很難使病毒傳播之前將網絡中一小部分計算機進行預先免疫。所以目前降低計算機病毒傳播速度和阻止病毒的爆發處于被動地位。
二、網絡計算機病毒的本質
病毒是一種可以通過修改某些程序以達到感染該程序目的的程序。修改操作可能包括復制病毒程序,之后去感染其他程序。典型的網絡病毒通過用戶打開網頁進入系統之后將駐留其中,感染病毒后的計算機和其信息系統進行交互時,病毒的副本就會進入新系統,網絡計算機病毒就這樣通過網絡傳播開來,由此網絡環境下訪問其他計算機時,可能會盜取用戶計算機上的重要信息如帳號、密碼等。
1、網絡中的良性計算機病毒
良性病毒是不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒只是不停地進行擴散,通過網絡從一臺計算機傳染到另一臺,并不破壞計算機內的數據。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染,整個計算機系統也由于多種病毒寄生于其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。網絡中良性病毒發作表象有:自動打開網頁,顯示特殊文字和圖像;可用磁盤空間變小,上網速度緩慢;病毒程序迫使CPU執行無用的大量垃圾程序,使得系統始終處于忙碌狀態,打不開IE,進程顯示CPU使用100%;QQ信息顯示異常,或者出現異地登陸。
2、網絡中的惡性計算機病毒
網絡中惡性病毒的破壞性較嚴重,通常惡性病毒通過使用者打開網頁,攻擊計算機系統,會導致管理員重做系統。惡性病毒是在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。這類病毒是很多的,硬盤的扇區將被徹底破壞,使整個硬盤上的數據無法被恢復,造成的損失是無法挽回的。網絡中惡性病毒發作現象:上網后再次開機操作系統無法正常啟動,開機后是黑屏;陌生人發來的電子函件,例如求職信,這種病毒傳播速度是一小時內全世界可以造成該病毒爆發;普通郵件病毒的傳播速度是一天內爆發;自動鏈接到一些陌生的網站;啟動殺毒軟件,不能查找出病毒。
三、網絡病毒傳播途徑
1、電子郵件病毒傳播途徑。惡意軟件的一個發展是電子郵件病毒出現,第一個廣泛傳播的電子郵件病毒Melissa病毒。該病毒使用了MicrosoftWord宏,并嵌在電子郵件病毒中。如果郵件接收者打開了該附件,Word宏就被激活,之后電子郵件病毒搜尋用戶通信簿的郵件列表,并把自身發送到郵件列表中的每一個地址;病毒進行一些對本地有危害性的操作。常見的電子郵件病毒有合作單位或個人通過E-mail上報、FTP上傳、Web提交都會導致網絡病毒傳播。
2、利用系統漏洞,破解密碼字典,攻擊系統。有些大型、中型系統使用的每臺計算機設置相同密碼,或者相似密碼,對于帳號選用較為相同的口令。那么這就容易造成這些計算機密碼集體遭遇破壞,許多網絡就是通過空密碼或者弱密碼來攻擊用戶機器的,也就是通過破解密碼字典猜測用戶機器管理員密碼的方式攻擊系統,因此使用較為復雜的密碼,能有效降低計算機的病毒感染率。超級秘書網
3、木馬病毒通過MSN、QQ等即時通信軟件或電子郵件傳播。有時候頻繁的打開即時通訊工具傳來的網址、來歷不明的郵件及附件、到不安全的網站下載可執行程序等,就會導致網絡病毒進入計算機?,F在很多木馬病毒可以通過MSN、QQ等即時通信軟件或電子郵件傳播,一旦你的在線好友感染病毒,那么所有好友將會遭到病毒的入侵。
4、網頁病毒傳播途徑。網頁病毒主要是利用軟件或系統操作平臺等的安全漏洞,通過執行嵌入在網頁HTML超文本標記語言內的JavaApplet小應用程序,JavaScript腳本語言程序,ActiveX軟件部件網絡交互技術支持可自動執行的代碼程序,以強行修改用戶操作系統的注冊表設置及系統實用配置程序,或非法控制系統資源盜取用戶文件,或惡意刪除硬盤文件、格式化硬盤為行為目標的非法惡意程序。這種非法惡意程序能夠得以被自動執行,在于它完全不受用戶的控制。一旦瀏覽含有該病毒的網頁,在用戶不知不覺的情況下,給用戶的系統帶來一般性的、輕度性的、惡性等不同程度的破壞。網頁病毒的激發條件是瀏覽網頁,網頁的瀏覽量直接影響病毒傳播的速度,網頁的瀏覽量宏觀上是隨著時間的增加而增加的。
以上通過對網絡中計算機病毒的起源、歷史、類型以及發展趨勢的全面分析,對網絡中計算機病毒簡要的描述,其目的是幫助人們對網絡計算機病毒有一個了解和認識,從而為計算機病毒的防范提供理論依據。
【參考文獻】
[1]計算機病毒的種類,清除方法及防治策略,紀勇,中國媒介生物學及控制雜志[J],2005(6).
一、網絡安全常見威脅
1、計算機病毒
計算機病毒指在計算機程序中插入的破壞計算機功能和數據、影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。具有寄生性、傳染性、隱蔽性等特點。常見的破壞性比較強的病毒經常表現為:藍屏、機卡、CPU、自動重啟使用率高、打不開殺毒軟件等,并且在短時間內傳播從而導致大量的計算機系統癱瘓,對企業或者個人造成重大的經濟損失。
2、非授權訪問
指利用編寫和調試計算機程序侵入到他方內部網或專用網,獲得非法或未授權的網絡或文件訪問的行為。如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。
3、木馬程序和后門
木馬程序和后門是一種可以通過遠程控制別人計算機的程序,具有隱蔽性和非授權性的特點。企業的某臺計算機被安裝了木馬程序或后門后,該程序可能會竊取用戶信息,包括用戶輸入的各種密碼,并將這些信息發送出去,或者使得黑客可以通過網絡遠程操控這臺計算機,竊取計算機中的用戶信息和文件,更為嚴重的是通過該臺計算機操控整個企業的網絡系統,使整個網絡系統都暴露在黑客間諜的眼前。
二、計算機病毒(Computer Virus)
是指編制或者在計算機程序中插入的破壞計算機功能或數據,影響計算機使用,并且能夠自我復制的一組計算機指令或者程序代碼。自80年代莫里斯編制的第—個“蠕蟲”病毒程序至今,世界上出現了許多不同類型的病毒,給數以千計的計算機用戶造成不可估量的損失。因而,對每位計算機用戶來說,了解一點計算機病毒方面的知識,掌握一些防護計算機病毒的方法,是非常必要的。
1、計算機病毒的特點
1.1.1計算機病毒的可執行性。計算機病毒與其它合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其它可執行程序上,因此它享有—切程序所能得到的權力。 論文下載
1.1.2計算機病毒的傳染性。傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其它符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。
1.1.3計算機病毒的潛伏性。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可在幾周或者幾個月內,甚至幾年內隱藏在合法文件中,而對其它系統進行傳染,而不被發現。
1.1.4計算機病毒的可觸發性。病毒因某個事件或數值的出現,能誘使病毒實施感染或進行攻擊的特性。
1.1.5計算機病毒的破壞性。系統被病毒感染后,病毒一般不立即發作,而是潛藏在系統中,等條件成熟后便發作,給系統帶來嚴重破壞。
1.1.6攻擊的主動性。病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒的攻擊,而保護措施只能是一種預防手段。
1.1.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對IBM PC機及兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統的。
2.計算機病毒注入的技術分析
2.1無線電方式。發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,其技術難度大??赡艿耐緩街饕校?/p>
2.1.1直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。
2.1.2冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器或網絡。
2.1.3尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據線路,將病毒傳染到該線路或目標中。
2.2“固化”式方法。即把病毒事先存放在硬件或軟件中,然后把此硬件或軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統。
2.3后門攻擊方式。后門,是計算機安全系統中的—個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。
2.4數據控制鏈侵入方式。隨著網絡技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
3.計算機病毒的防護措施
3.1檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:)。
3.2關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS。
3.3用DOS平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在。
3.4安裝較新的正式版本的防殺計算機病毒軟件,并經常升級。
3.5經常更新計算機病毒特征代碼庫。
3.6備份系統中重要的數據和文件。
3.7在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Norma1.dot文件的屬性改成只讀。
3.8在Excel和PowerPoint中將“宏病毒防護”選項打開。
3.9若要使用Outlook/Outlook express收發電子函件,應關閉信件預覽功能。
3.10在IE或Netscape等瀏覽器中設置合適的因特網安全級別,防范來自ActiveX和Java Applet的惡意代碼。
3.11對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用。
3.12經常備份用戶數據。
一、犯罪客體
本罪侵犯的直接客體是計算機信息系統安全保護管理秩序和計算機信息系統所有人的合法權利。本罪的行為對象是計算機病毒等破壞性程序。
為了更好地研究制作、傳播計算機病毒等破壞性程序罪,我們首先要對計算機病毒等破壞性程序的概念及特征加以了解。
計算機病毒等破壞性程序的概念及特征:
1.計算機病毒的定義
關于計算機病毒的概念,國內外有許多看法:
(1)計算機病毒之父弗雷德·科恩博士(Fred Cohen)1984 年把計算機病毒定義為:“計算機病毒是一種計算機程序,它通過修改其它程序把自身或其演化體插入它們中,從而感染它們?!保ㄗⅲ篊ohen, F.,1984.“Computer Viruses-Theory and Experiments”,IFIP TC -11Conference,Toronto,1984.)并于1988年著文強調:“計算機病毒不是利用操作系統的錯誤或缺陷的程序。它是正常的用戶程序,它僅使用那些每天都使用的正常操作。 ”(注:Cohen, F. , 1988. “On theimplications of Computer Viruses and Methods of Defense” 《Computers & Security》7(1988)P167.)
(2)Hambung大學計算機病毒測試中心的Vesselin Bontchev 認為:“計算機病毒是一種自我復制程序,它通過修改其它程序或它們的環境來‘感染’它們, 使得一旦調用‘被感染’的程序就意味著(implies)調用‘病毒’的演化體,在多數情況下, 意味著調用與‘病毒’功能相似的拷貝。 ”(注:Vesselin Bontchev, Are “Good”Computer Viruses Still a bad Idea?: Http: // drsolomon.Com/ftp/papers.)
(3)美國Command Software Systems 公司的安全專家認為:“計算機病毒是一種程序,在某環境下,在你未知或未經你同意,通過控制你的計算機系統, 復制自身、 修改執行代碼, 實施破壞。 ”(注:Sarah Gordon:《Computer and Secuity》14 (1995)391—402.)
(4)1994年2月18日《中華人民共和國計算機信息系統安全保護條例》第28條給計算機病毒所下的定義是:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼?!?/p>
(5 )我國有學者把計算機病毒定義為:“計算機病毒是一種程序,它用修改其它程序或與其它程序有關信息的方法,將自身的精確拷貝或者可能演化的拷貝放入或鏈入其他程序,從而感染其他程序。”(注:張漢亭:《計算機病毒與反病毒技術》,清華大學出版社,1996年版。)
上述(1)、(2)、(5)對計算機病毒的定義與(3)、(4 )定義的區別是前種觀點認為計算機病毒是具有感染性,但不一定具有破壞性的計算機程序,而后種觀點認為計算機病毒是不僅具有感染性,還必須具有破壞性的計算機程序。是否具有破壞性是二者的根本區別。本文研究的計算機病毒是指《中華人民共和國計算機信息系統安全保護條例》第28條所規定:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”很顯然,上述規定的計算機病毒僅限于具有破壞性功能的程序。因此,這種定義下的計算機病毒具有以下主要特征:
(1 )感染性:就是指計算機病毒具有把自身的拷貝放入其他程序的特性。
(2)潛伏性:入侵系統的病毒可能有一個“冬眠”期, 其間病毒不做任何騷擾性示意動作,也不做任何破壞動作。病毒入侵后,不露聲色,處于“靜觀待機”狀態,人們很難發現它們。這種隱蔽自己使用權人難以發現的特性稱為潛伏性。
(3)可觸發性:病毒因某個事件或數值的出現, 誘使病毒實施感染或進行攻擊的特性稱為可觸發性。
(4)破壞性:病毒破壞文件或數據, 擾亂系統正常工作的特性稱為破壞性。
2.計算機病毒的分類
計算機病毒一般分為四類:
(1)文件型病毒(File Viruses):
文件型病毒感染宿主程序時,將病毒代碼附加到其上,一般是附加到其頭部或尾部。它通常感染任意。COM和或。EXE,文件,有些也感染。SYS,。OVL,。PRG和MNU等可執行文件。
文件型病毒可以是直接行動型或常駐內存型。直接行動病毒每當攜帶它的程序執行時就選擇一個或多個程序去感染。常住內存病毒是,被其感染的程序第一次執行時,該病毒就隱藏于存儲器中,其后,當其他程序執行時或當滿足某些條件時就感染它們。Vienna(維也納病毒)是直接行動病毒的例子,多數病毒是常駐型病毒。
(2)引導型病毒(System or Boot Sector Virus):
感染磁盤系統區可執行代碼。在DOS系統,有許多引導型病毒, 它們攻擊BOOT扇區和硬盤的主引導扇區。例如Michelangelo(米開郎基羅),Brain(巴基斯坦),Stoned(石頭病毒)等就是引導型病毒。 本類病毒總是常駐內存。
有少數病毒被稱為混合型病毒(Multi-partite Viruses),它們既感染文件又感染扇區,同時具有文件型病毒和引導型病毒的功能。
(3)鏈式病毒(SYSTEM or CLUSTER Virus):
鏈式病毒的病毒代碼不直接附著在宿主程序上,而是通過修改文件目錄表使得在調用宿主程序時,首先執行病毒,然后再執行宿主程序。注意,宿主程序并沒有被改動,而是文件目錄表被改動。DIR -Ⅱ病毒是典型的鏈式病毒。也有人認為本類病毒是文件型病毒的子類。
(4)宏病毒(Macro Virus):
宏病毒是由一個或多個宏組成的能遞歸復制自身的集合。這里,“遞歸復制”是指:一染毒文件能將病毒傳染給另一文件,而被傳染的文件又繼續傳染其他文件,…。
宏病毒不是破壞執行文件,而是破壞數據文件。典型的宏病毒是WM/Concept.A.
3.其它破壞性計算機程序
因為計算機病毒只是破壞性程序的一種主要表現形式,破壞性計算機程序還有許多其他表現形式,常見的主要有以下幾種:
(1)設備炸彈(Device Bomb):一種程序,它由于某特定的設備(如COM端口、磁盤驅動器D等)的出現而運行,通常伴隨著破壞性行為。
(2)邏輯炸彈(Logic Bomb ):由于某些系統條件的出現或缺少而自動激活執行的程序。典型的邏輯炸彈是當程序設計者的名字從公司工資表去掉時,程序就停止運行。在運行特定時間后或在特定日期被激活的邏輯炸彈稱為時間炸彈。邏輯炸彈與病毒的區別是邏輯炸彈沒有傳染性,不自我復制。
(3)野免(Rabbit ):通過無限制地復制自身來耗盡系統資源(如CPU時間、磁盤空間、終端I/O等)的程序。它與病毒的區別是, 它不感染其他程序。
(4)特洛伊木馬(Trojan Horse):任何提供了隱藏的、 用戶不希望的功能的程序。即似乎是提供了一些合乎用戶需要的功能,但由于在其中包含了一些用戶不知道的未經授權的代碼,使得該程序有一些不為用戶所知的(也可能是不希望的)功能。這些額外的功能往往是有害的。典型的特洛伊木馬程序是AIDS,它聲稱是愛滋病數據庫,當運行時它實際上毀壞硬盤。特洛伊木馬程序與病毒的區別是,前者是不依附于任何載體而獨立存在,而病毒則須依附于其他載體且具有傳染性。
(5)蠕蟲(Worm):計算機蠕蟲是一個程序或程序系列, 它采取截取口令字并在系統中試圖做非法動作的方式直接攻擊計算機。蠕蟲與計算機病毒不同,它不采用將自身拷貝附加到其他程序中的方式來復制自己。蠕蟲一般由許多代碼模式塊構成,欲將其隱藏在操作系統的文件中不太可能,因為它太大了。蠕蟲與病毒的區別在于,病毒對計算機系統的攻擊不依賴于操作系統設計中的錯誤和缺陷,而蠕蟲是非法入侵者,它要竊取口令,特權,要借助于操作系統本身的錯誤和缺陷。
蠕蟲通常造成的后果是當蠕蟲的傳播與系統所有者的期望相抵觸,由于過多的拷貝使系統超載導致網絡崩潰。
二、犯罪客觀方面
本罪的客觀方面表現為故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的行為。
這里,制作是指利用計算機編程技術編制計算機病毒等破壞性程序;傳播是指將自己或者其他人制作的計算機病毒等破壞性程序置入計算機信息系統或者將攜帶計算機病毒等破壞性程序的計算機軟件或數據文件加以散發或銷售或者將計算機病毒等破壞性程序原代碼予以公開等。
計算機病毒的傳播方式主要有以下八種:
(1 )軟磁盤或光盤:計算機病毒主要通過軟磁盤或光盤從一臺計算機傳播到另一臺計算機(或系統)。
(2)E-mail:由于宏病毒的出現和因特網的迅猛發展,E -mail(電子郵件)已成為計算機病毒傳播的主要方式之一。
(3)病毒交換電子廣告牌(Virus exchange BBS )病毒交換電子廣告牌是計算機病毒傳播者最常使用的方法。該系統鼓勵用戶交換病毒信息,生成新病毒等。
(4)病毒交換網(Virus Exchange Networks)這些網絡常被稱為VX-Net(病毒交換網),NukEnet.他們中一些自稱“病毒研究BBS ”。例如,維吉尼亞病毒研究所就以“黑軸電子廣告牌系統”著稱,它是病毒制作組織的世界中心。
(5)病毒分配站點(Virus Distribution sites)。 隨著因特網的迅猛發展,許多網站成了傳播病毒的場所,例如常常會發現一些大學的網站成為病毒的傳播站點。
(6 )病毒分配“機器人”和文件“服務器”(VirusDistribution Robots and file servers)。使用被稱為“機器人”和“服務器”的自動分配程序來傳播計算機病毒。通過電子郵件與服務器相聯系或向機器人索取文件,用戶就可以匿名地通過因特網獲取計算機病毒。
(7)書籍(Virus Instruction books)。關于如何編制計算機病毒的書籍也是傳播病毒的一種方式。 例如Mark Ludwig1990 年所著“The Little Black Book of Computer Viruses ”一書就包含計算機病毒的原代碼。
(8)銷售病毒(Viruses for sale)。 有一些人專門出售計算機病毒。例如在美國的某些雜志上刊登銷售病毒的廣告為合法。一些政府機構和企業從病毒交換系統或病毒傳播者那里購買或獲取計算機病毒以測試其防病毒軟件的性能。
本罪是結果犯,要成立本罪必須有特定的犯罪結果,即行為人的制作、傳播行為影響了計算機系統的正常運行,后果嚴重。如果行為人僅僅有制作、傳播計算機病毒等破壞性程序的行為,但未造成嚴重后果的,不構成本罪。
三、犯罪主觀方面
本罪的主觀方面只能是故意,即明知自己制作、傳播的是計算機病毒等破壞性程序,而且認識到計算機病毒等破壞性程序一旦輸入計算機系統將會造成嚴重后果卻仍故意制作或傳播。過失不構成本罪。
制作、傳播計算機病毒等破壞性程序的動機各異,目前主要有以下幾種:
(1)為科學研究及防病毒:如計算機病毒之父F.Cohen就是為解決計算機理論問題則研制計算機病毒;許多防計算機病毒專家及廠商就是為防病毒而研制計算機病毒;
(2)顯示個人能力:1988年11月2日,23歲的康乃爾大學的研究生Robert T. Morris 就是為了顯示個人能力而編制了著名的InternetWorm;
(3)防止非法拷貝:1987年10 月攻擊美國特拉華大學的巴基斯坦病毒,即Brain 病毒(由巴基斯坦的巴錫特和阿姆杰德兩兄弟編寫)就是為了防止盜版而編制;
(4 )出售(經濟原因):當前西方有些人制作病毒是為了向政府機構及防病毒產品研制機構出售其編制的計算機病毒以獲取經濟利益;
(5 )惡作劇:行為人編制計算機病毒等破壞性程序完全出于捉弄人,以獲得刺激和樂趣。如蘋果病毒就是出于惡作??;
(6)報復:1996年9月大連市華鷹尋呼臺的計算機管理員張某被解雇,為了報復,他離職前在計算機系統中設置了邏輯炸彈,造成重大經濟損失;(注:陳興實、付東陽:《計算機、計算機犯罪、計算機犯罪的對策》,中國檢察出版社1998年版,第97頁。)
(7)出于政治、軍事上目的(作為武器):如海灣戰爭中, 美方事先將計算機病毒置入伊拉克防空指揮系統中,使伊拉克的防空系統在戰時基本陷入癱瘓。另據報道,泰米爾游擊隊利用E-Mail 炸彈攻擊斯里蘭卡大使館,使得在相當一段時間內使館內無人可以使用E-mail ;(注:《Computers & Security》17 (1998)No.3, P194.)
(8)勒索:1989年12 月美國的人類學博士鮑伯編制的含有計算機病毒的有關愛滋病信息的磁盤,將逾萬片磁盤由巴拿馬的西布格公司免費郵送世界各地,在說明書中要挾用戶必須向西布格公司支付378 美元,否則將破壞其應用程序。這就是以勒索為目的制作、傳播計算機病毒等破壞性程序的例子;
(9)不正當競爭:即出于不正當競爭的目的制作、 傳播計算機病毒等破壞性程序。例如我國就有人將計算機病毒等破壞性程序置入防計算機病毒軟件中,迫使用戶繼續購買其所制作或銷售的更高版本的防病毒軟件,以擴大其產品的市場占有率和銷售額。(注:蔣浩、于志剛:“論制作、傳播破壞性計算機程序罪”,載《法學家》1997年第5期,第18—24頁。)
一、計算機傳播途徑
計算機病毒之所以稱為病毒是因為其具有傳染性的本質。傳統渠道通常有以下幾種:
1.通過軟盤
通過使用外界被感染的軟盤。例如,不同渠道的系統盤、來歷不明的軟件、游戲盤等是最普遍的傳染途徑。由于使用帶有病毒的軟盤,使機器感染病毒發病,并傳染給未被感染的“干凈”的軟盤。大量的軟盤交換,合法或非法的程序拷貝,不加控制地隨便在機器上使用各種軟件造成了病毒感染、泛濫蔓延的溫床。
2.通過硬盤
通過硬盤傳染也是重要的渠道,由于帶有病毒機器移到其他地方使用、維修等,將干凈的軟盤傳染并再擴散。
3.通過光盤
因為光盤容量大,存儲了海量的可執行文件,大量的病毒就有可能藏身于光盤,對只讀式光盤,不能進行寫操作,因此光盤上的病毒不能清除。以謀利為目的非法盜版軟件的制作過程中,不可能為病毒防護擔負專門責任,也決不會有真正可靠可行的技術保障避免病毒的傳入、傳染、流行和擴散。當前,盜版光盤的泛濫給病毒的傳播帶來了很大的便利。
4.通過網絡
這種傳染擴散極快,能在很短時間內傳遍網絡上的機器。
隨著Internet的風靡,給病毒的傳播又增加了新的途徑,它的發展使病毒可能成為災難,病毒的傳播更迅速,反病毒的任務更加艱巨。Internet帶來兩種不同的安全威脅,一種威脅來自文件下載,這些被瀏覽的或是被下載的文件可能存在病毒。另一種威脅來自電子郵件。大多數Internet郵件系統提供了在網絡間傳送附帶格式化文檔郵件的功能,因此,遭受病毒的文檔或文件就可能通過網關和郵件服務器和郵件服務器涌入企業網絡。網絡使用的簡易性和開放性使得這種威脅越來越嚴重。
二、病毒的產生
計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物。其產生的過程可分為:程序設計傳播潛伏觸發運行實行攻擊。
三、計算機病毒防范措施
防止病毒的侵入要比病毒入侵后再去發現和消除它更重要。為了將病毒拒之門外,就要做好以下預防措施:
第一,應養成及時下載最新系統安全漏洞補丁的安全習慣,從根源上杜絕黑客利用系統漏洞攻擊用戶計算機的病毒。同時,升級殺毒軟件、開啟病毒實時監控應成為每日防范病毒的必修課。
第二,定期做好重要資料的備份,以免造成重大損失。
第三,選擇具備“網頁防火墻”功能的殺毒軟件,每天升級殺毒軟件病毒庫,定時對計算機進行病毒查殺,上網時開啟殺毒軟件全部監控。
第四,不要隨便打開來源不明的Excel或Word文檔,并且要及時升級病毒庫,開啟實時監控,以免受到病毒的侵害。
第五,上網瀏覽時一定要開啟殺毒軟件的實時監控功能,以免遭到病毒侵害。
第六,上網瀏覽時,不要隨便點擊不安全陌生網站,以免遭到病毒侵害。
第七,及時更新計算機的防病毒軟件、安裝防火墻,為操作系統及時安裝補丁程序。
第八,在上網過程中要注意加強自我保護,避免訪問非法網站,這些網站往往潛入了惡意代碼,一旦用戶打開其頁面時,即會被植入木馬與病毒。
第九,利用Windows Update功能打全系統補丁,避免病毒從網頁木馬的方式入侵到系統中。