Page 90 - 计算机技术与网络安全研究
P. 90

计算机技术与网络安全研究
             Computer Technology and Cyber Security Research



            发作,而是长期驻留在该宿主机中。潜伏性越好,病毒驻留在宿主机中的时间就
            越久,感染的文件就越多,爆发时造成的破坏就越大。病毒潜伏的时间不固定,
            有的几个小时、有的几天、有的甚至几年,直到“时机成熟”才会爆发,这个“时
            机”体现了病毒的爆发需要触发条件。
                 (六)可触发性

                 计算机病毒通常因某个事件的发生,才会实施感染或进行攻击。计算机病
            毒为了隐藏自己,在潜伏的时候,就不能进行过多的操作,以免被发现。但是,
            如果一直潜伏,什么也不做,潜伏就失去了意义。病毒既要隐蔽又要造成一定的

            破坏,就必须具有可触发性。触发机制主要控制病毒感染和破坏行为的频率。病
            毒具有多种预定的触发条件,包括:时间、日期、键盘、访问磁盘次数、文件类
            型、主板型号、某些特定数据等。当病毒运行时,触发机制会检测触发条件是否
            满足:如果满足,实施感染或进行攻击;如果不满足,病毒继续潜伏。
                 (七)衍生性

                 计算机病毒与生物病毒类似,会发生变异、变种。随着反病毒技术的不断
            进步,反病毒软件已经可以识别一些常见的病毒。为了躲避反病毒软件的查杀,
            计算机病毒设计者借鉴了“生物病毒通过变异来应对免疫系统产生的抗体”这一

            思想,在原有病毒的基础上进行修改和升级,升级后的病毒在传播的过程中还可
            以被其他人进行修改,经过不断地修改、升级,最终产生的新病毒,其形式和结
            构已经非常复杂,很难被反病毒软件检测到。因此,变种后的计算机病毒的破坏
            力更大。
                 (八)不可预见性

                 计算机病毒种类繁多,层出不穷,甚至在不断发生变异、变种,表现形式
            令人难以捉摸,而且数量在逐年上升。从某种意义上讲,针对新型病毒的反病毒
            软件的研发及发布永远滞后于该病毒的出现。因此,仅仅依靠技术手段来防御病

            毒是不够的,还需要通过数学建模试图探索病毒的传播规律,为宏观策略的制定
            提供理论依据。
                 (九)破坏性
                 病毒一旦发作就会造成不同程度的破坏,包括:删除文件数据、篡改正常
            操作、占用系统资源、造成系统崩溃、导致硬件损坏等。这些破坏行为往往以获

            取经济利益,甚至政治和军事利益为主要目的。计算机病毒在传播过程中存在两


              82
              82
   85   86   87   88   89   90   91   92   93   94   95