扬升行业网

电脑十万个为什么(电脑版)

121gldl|
318

1998年11月2日,美国发生“蠕虫电脑病*”**。你知道电脑也像**一样有“防疫系统”吗?让我们来看看它是如何建成的!

计算机可以在网络和计算机之间自由传播。如果说它们是攻击破坏网络和计算机的“长矛”,那么防火墙和**软件组成的防御体系就是“盾牌”。

“防火墙”是一个很形象的名字。可以是硬件设备,也可以是软件程序,主要起隔离作用。防火墙一般不具备查*病*的功能,但可以监控互联网软件和网络流量,过滤异常数据。他们还可以设置哪些程序可以访问网络,以及打开或关闭某些网络服务。防火墙的存在阻止了病*与计算机系统的直接接触,是局域网或计算机的“墙”。此外,如果电脑感染了病*,防火墙还可以进行网络异常报警,为查找病*提供线索,一些新型防火墙还集成了一定的反病*技术。

但是,**的主要任务是**软件。它运行在计算机应用程序的底层,监控整个计算机的运行,可以发现和消除包括网络病*在内的各种病*。反病*引擎是反病*软件的核心,是软件中负责识别病*或“疑似病*”的程序。它有没有清除病*的能力,决定了整个软件的运行效率。

反病*引擎需要与另一个模块“病*库”交互来识别病*。病*签名(一种病*程序)包含在早期的**引擎中,**引擎通过比较文件中的签名来判断病*是否被感染。但随着病*种类的增多,**引擎过于“臃肿”,导致程序效率降低。现在,病*代码特征和行为特征往往以特殊格式存储在独立的病*库中,供**引擎调用。病*库应经常更新,以包含新的病*。也就是说,不在病*库的**软件无法识别并查*它们,属于“被动防御”。2006年10月至2007年2月,一种名为“熊猫烧香”的病*感染并破坏了数千台电脑。为了避免被**软件查*,病*作者对“熊猫烧香”病*程序进行了多次升级,已经编写并传播了上百种“熊猫烧香”病*。病*编写者甚至在病*中留言,公开挑战反病*社区,让传统的反病*策略一时“捉襟见肘”。

这时候,基于主动防御技术的新一**动机已经出现,追求“智能主动拦截能力”。主动防御技术通过分析某个程序的行为是否具有病*特征,主动拦截可疑行为。软件的智能化程度越高,病*分析和拦截的准确率就越高,可以有效防止未知病*的攻击。但主动防御技术有时只能阻止病*行为,使其长期处于休眠状态,并不能完全消灭病*,因此仍需与传统反病*技术相结合。

如果反病*软件想要*死病*,它必须比病*更强大。该引擎为了检测电脑不断变化的数据,将自身注入系统进程,与木马病*如出一辙。为了*死潜入系统深处的驱动级病*,只能以伪装驱动的形式运行部分程序,使其深入系统内核。反病*引擎的“文件监控”就像文件“寄生病*”一样,只不过前者驻留在内存中扫描每一个打开的文件是否有病*,而后者则伺机“感染”每一个打开的文件。如果**软件对病*不是“**”的,不仅*不死病*,后还会被关机甚至销毁。比如2010年出现的“新型机器狗木马”,可以深度“研究”**软件的主动防御原理,利用类似正常软件的驱动技术,一度可以查*40多种**软件。

所以,即使电脑上安装了防火墙和**软件,也只是降低了病*感染的概率。使用电脑时,还是要注意安全。同时,电脑出现异常情况,如硬盘指示灯持续闪亮,电脑速度不明原因变慢等。

总之,计算机病*技术和反病*技术在交替升级,共同进化。也许,他们之间的较量会成为计算机界永久的斗争之一。