計算機病毒發(fā)展趨勢是怎么樣的
計算機病毒發(fā)展趨勢是怎么樣的
計算機病毒發(fā)展趨勢有哪些,知道嗎?下面由學習啦小編給你做出詳細的計算機病毒發(fā)展趨勢介紹!希望對你有幫助!
計算機病毒發(fā)展趨勢介紹一:
計算機病毒,就和真的病毒一樣,只要世界上有生物就會存在病毒,就好像伊波拉,現(xiàn)在沒有疫苗。但只要注意衛(wèi)生,經(jīng)常洗手,就不會被感染。
計算機病毒也一樣,因為現(xiàn)在互聯(lián)網(wǎng)那么發(fā)達,病毒到處都是,即便打開一個網(wǎng)頁,或者點開郵件,都有可能中招,但如果你學會觀察,某些網(wǎng)頁打開時覺得不正常就應該立刻關閉
有些不知哪來的郵件決不要去點開。要學會ALT+DEL+CTRL,經(jīng)??纯?ldquo;任務管理器”中有哪些不正常名字的進程,比如一些字母和數(shù)字平湊起來的,根本不是個單詞的那些。
如果實在不知道,就把進程的名字打進“百度”找找看解決辦法。
想靠殺毒軟件來防計算機病毒?就好像吃藥防止生病一樣,最后變成藥罐子。
現(xiàn)在殺毒軟件豈能預測下一個病毒是什么?~所以只能等病毒出了以后,等你中招了,損失了以后,那些殺毒軟件才會更新出殺毒程序~但損失已經(jīng)形成了,想挽回就難了。
所以說,要提高自己的辨認能力和用計算機的良好習慣 才是關鍵~~
計算機病毒發(fā)展趨勢介紹二:
病毒和正常程序的區(qū)別可以體現(xiàn)在許多方面,比較常見的如:通常一個應用程序在最初的指令,是檢查命令行輸入有無參數(shù)項、清屏和保存原來屏幕顯示等,而病毒程序則沒有會這樣做的,通常它最初的指令是直接寫盤操作、解碼指令,或搜索某路徑下的可執(zhí)行程序等相關操作指令序列。這些顯著的不同之處,一個熟練的程序員在調試狀態(tài)下只需一瞥便可一目了然。啟發(fā)式代碼掃描技術實際上就是把這種經(jīng)驗和知識移植到一個查病毒軟件中的具體程序體現(xiàn)。
啟發(fā)式指的“自我發(fā)現(xiàn)的能力”或“運用某種方式或方法去判定事物的知識和技能。”一個運用啟發(fā)式掃描技術的病毒檢測軟件,實際上就是以特定方式實現(xiàn)的動態(tài)高度器或反編譯器,通過對有關指令序列的反編譯逐步理解和確定其蘊藏的真正動機。例如,如果一段程序以如下序列開始:MOV AH ,5/INT,13h,即調用格式化盤操作的BIOS指令功能,那么這段程序就高度可疑值得引起警覺,尤其是假如這段指令之前不存在取得命令行關于執(zhí)行的參數(shù)選項,又沒有要求用戶交互性輸入繼續(xù)進行的操作指令時,就可以有把握地認為這是一個病毒或惡意破壞的程序。
啟發(fā)式殺毒代表著未來反病毒技術發(fā)展的必然趨勢,具備某種人工智能特點的反毒技術,向我們展示了一種通用的、不需升級(較省需要升級或不依賴于升級)的病毒檢測技術和產(chǎn)品的可能性。由于諸多傳統(tǒng)技術無法企及的強大優(yōu)勢,必將得到普遍的應用和迅速的發(fā)展。純粹的啟發(fā)式代碼分析技術的應用(不借助任何事先的對于被測目標病毒樣本的研究和了解),已能達到80%以上的病毒檢出率, 而其誤報率極易控制在0.1%之下,這對于僅僅使用傳統(tǒng)的基于對已知病毒的研究而抽取“特征字串”的特征掃描技術的查毒軟件來說,是不可想象的,一次質的飛躍。在新病毒,新變種層出不窮,病毒數(shù)量不斷激增的今天,這種新技術的產(chǎn)生和應用更具有特殊的重要意義。
【行為分析技術的介紹,以下是引用百度百科主動防御的概念,實際上只是狹義的行為分析技術】
在“主動防御”技術的的實現(xiàn)上,主要是通過函數(shù)來進行控制。因為一個程序如果要實現(xiàn)自己的功能,就必須要通過接口調用操作系統(tǒng)提供的功能函數(shù)。以前在DOS里幾乎所有的系統(tǒng)功能或第三方插件都是通過中斷提供的,在Windows里一般是通過DLL里的API提供,也有少數(shù)通過INT 2E或SYSENTER提供。一個進程有怎么樣的行為,通過看它調用了什么樣的API就大概清楚了,比如它要讀寫文件就必然要調用CreateFile(),OpenFile(),NtOpenFile(),ZwOpenFile()等函數(shù),要訪問網(wǎng)絡就必然要使用Socket函數(shù)。因此只要掛接系統(tǒng)API(盡量掛接RING0層的API,如果掛接RING3層的API將有可能被繞過),就可以知道一個進程將有什么動作,如果有危害系統(tǒng)的動作該怎么樣處理等等。例如瑞星反病毒系統(tǒng),用戶可以在它的安裝目錄里找到幾個驅動文件,其實這些驅動就是掛接了ntoskrnl.exe,ndis.sys等系統(tǒng)關鍵模塊里的API,從而對進程的普通行為,網(wǎng)絡行為,注冊表行為進行監(jiān)視的。
在此基礎上,用戶可以自己設想一下一個“主動防御”型安全系統(tǒng)的一般操作流程:通過掛接系統(tǒng)建立進程的API,系統(tǒng)就在一個進程建立前對進程的代碼進行掃描,如果發(fā)現(xiàn)SGDT,SIDT,自定位指令(一般正常軟件不會有這些指令),就進行提示,如果用戶放行,就讓進程繼續(xù)運行;接下來監(jiān)視進程調用API的情況,如果發(fā)現(xiàn)以讀寫方式打開一個EXE文件,可能進程的線程想感染PE文件,就發(fā)出警告;如果收發(fā)數(shù)據(jù)違反了規(guī)則,發(fā)出提示;如果進程調用了CreateRemoteThread(),則發(fā)出警告(因為CreateRemoteThread()是一個非常危險的API,正常進程很少用到,倒是被病毒、木馬用得最多)。
看了“計算機病毒發(fā)展趨勢是怎么樣的”文章的還看了: