計算機病毒發展趨勢是怎樣的

  計算機病毒發展的非常快!那麼計算機病毒都有些什麼趨勢呢?下面由小編給你做出詳細的計算機病毒發展趨勢介紹!希望對你有幫助!

  計算機病毒發展趨勢介紹:

  計算機病毒,就和真的病毒一樣,只要世界上有生物就會存在病毒,就好像伊波拉,現在沒有疫苗。但只要注意衛生,經常洗手,就不會被感染。

  計算機病毒也一樣,因為現在網際網路那麼發達,病毒到處都是,即便開啟一個網頁,或者點開郵件,都有可能中招,但如果你學會觀察,某些網頁開啟時覺得不正常就應該立刻關閉,有些不知哪來的郵件決不要去點開。

  要學會ALT+DEL+CTRL,經常看看“工作管理員”中有哪些不正常名字的程序,比如一些字母和數字平湊起來的,根本不是個單詞的那些。

  如果實在不知道,就把程序的名字打進“百度”找找看解決辦法。

  想靠防毒軟體來防計算機病毒?就好像吃藥防止生病一樣,最後變成藥罐子。

  現在防毒軟體豈能預測下一個病毒是什麼?~所以只能等病毒出了以後,等你中招了,損失了以後,那些防毒軟體才會更新出防毒程式~但損失已經形成了,想挽回就難了。

  所以說,要提高自己的辨認能力和用計算機的良好習慣 才是關鍵~~

  相關閱讀:

  計算機病毒防治新趨勢

  主動防禦,是未來發展的趨勢。主要有兩個方法,一是靜態防禦,就是我們常說的啟發式,傑出代表殺軟有:NOD32***48次通過VB100***,德國小紅傘 ***單引擎掃描07年第一***;第二方式是動態防禦***行為分析技術***,就是我們常說的“主動防禦”,HIPS軟體***主機入侵防禦系統***,就是通過人為地設定規 則來達到動態防禦,傑出殺軟代表:微點,卡巴斯基的主動防禦模組,邁克菲的規則。後者不適合新手。

  當年,NOD32和紅傘,能夠單靠啟發式來對付熊貓燒香,當許多國內殺軟倒下的時候,仍然能堅持查殺到底。而動態防禦方面,HIPS主要靠人為的 判斷,不例如表現***規則好的對付熊貓燒香是輕而易舉的***,微點,也是由頭殺到尾,是少數堅挺的殺軟之一,卡巴斯基,主防能攔截大部分,但它的主防通常被新 手無視,所以卡巴使用者也不少遭殃了;邁克菲,沒用過,不好評論。

  【啟發式病毒掃描的介紹】

  啟發式防毒

  病毒和正常程式的區別可以體現在許多方面,比較常見的如:通常一個應用程式在最初的指令,是檢查命令列輸入有無引數項、清屏和儲存原來螢幕顯示 等,而病毒程式則沒有會這樣做的,通常它最初的指令是直接寫盤操作、解碼指令,或搜尋某路徑下的可執行程式等相關操作指令序列。這些顯著的不同之處,一個 熟練的程式設計師在除錯狀態下只需一瞥便可一目瞭然。啟發式程式碼掃描技術實際上就是把這種經驗和知識移植到一個查病毒軟體中的具體程式體現。

  啟發式指的“自我發現的能力”或“運用某種方式或方法去判定事物的知識和技能。”一個運用啟發式掃描技術的病毒檢測軟體,實際上就是以特定方式實 現的動態高度器或反編譯器,通過對有關指令序列的反編譯逐步理解和確定其蘊藏的真正動機。例如,如果一段程式以如下序列開始:MOV AH ,5/INT,13h,即呼叫格式化盤操作的BIOS指令功能,那麼這段程式就高度可疑值得引起警覺,尤其是假如這段指令之前不存在取得命令列關於執行的 引數選項,又沒有要求使用者互動性輸入繼續進行的操作指令時,就可以有把握地認為這是一個病毒或惡意破壞的程式。

  啟發式防毒代表著未來反病毒技術發展的必然趨勢,具備某種人工智慧特點的反毒技術,向我們展示了一種通用的、不需升級***較省需要升級或不依賴於升 級***的病毒檢測技術和產品的可能性。由於諸多傳統技術無法企及的強大優勢,必將得到普遍的應用和迅速的發展。純粹的啟發式程式碼分析技術的應用***不借助任何 事先的對於被測目標病毒樣本的研究和了解***,已能達到80%以上的病毒檢出率, 而其誤報率極易控制在0.1%之下,這對於僅僅使用傳統的基於對已知病毒的研究而抽取“特徵字串”的特徵掃描技術的查毒軟體來說,是不可想象的,一次質的 飛躍。在新病毒,新變種層出不窮,病毒數量不斷激增的今天,這種新技術的產生和應用更具有特殊的重要意義。

  【行為分析技術的介紹,以下是引用百度百科主動防禦的概念,實際上只是狹義的行為分析技術】

  在“主動防禦”技術的的實現上,主要是通過函式來進行控制。因為一個程式如果要實現自己的功能,就必須要通過介面呼叫作業系統提供的功能函式。以 前在DOS裡幾乎所有的系統功能或第三方外掛都是通過中斷提供的,在Windows裡一般是通過DLL裡的API提供,也有少數通過INT 2E或SYSENTER提供。一個程序有怎麼樣的行為,通過看它呼叫了什麼樣的API就大概清楚了,比如它要讀寫檔案就必然要呼叫CreateFile ******,OpenFile******,NtOpenFile******,ZwOpenFile******等函式,要訪問網路就必然要使用Socket函式。因此只要掛接系統 API***儘量掛接RING0層的API,如果掛接RING3層的API將有可能被繞過***,就可以知道一個程序將有什麼動作,如果有危害系統的動作該怎麼樣 處理等等。例如瑞星反病毒系統,使用者可以在它的安裝目錄裡找到幾個驅動檔案,其實這些驅動就是掛接了ntoskrnl.exe,ndis.sys等系統關 鍵模組裡的API,從而對程序的普通行為,網路行為,登錄檔行為進行監視的。

  在此基礎上,使用者可以自己設想一下一個“主動防禦”型安全系統的一般操作流程:通過掛接系統建立程序的API,系統就在一個程序建立前對程序的代 碼進行掃描,如果發現SGDT,SIDT,自定位指令***一般正常軟體不會有這些指令***,就進行提示,如果使用者放行,就讓程序繼續執行;接下來監視程序呼叫 API的情況,如果發現以讀寫方式開啟一個EXE檔案,可能程序的執行緒想感染PE檔案,就發出警告;如果收發資料違反了規則,發出提示;如果程序呼叫了 CreateRemoteThread******,則發出警告***因為CreateRemoteThread******是一個非常危險的API,正常程序很少用到,倒是 被病毒、木馬用得最多***