病毒入侵微机的途径与防治研究 2.docx

上传人:b****1 文档编号:1028906 上传时间:2022-10-15 格式:DOCX 页数:7 大小:25.42KB
下载 相关 举报
病毒入侵微机的途径与防治研究 2.docx_第1页
第1页 / 共7页
病毒入侵微机的途径与防治研究 2.docx_第2页
第2页 / 共7页
病毒入侵微机的途径与防治研究 2.docx_第3页
第3页 / 共7页
病毒入侵微机的途径与防治研究 2.docx_第4页
第4页 / 共7页
病毒入侵微机的途径与防治研究 2.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

病毒入侵微机的途径与防治研究 2.docx

《病毒入侵微机的途径与防治研究 2.docx》由会员分享,可在线阅读,更多相关《病毒入侵微机的途径与防治研究 2.docx(7页珍藏版)》请在冰豆网上搜索。

病毒入侵微机的途径与防治研究 2.docx

病毒入侵微机的途径与防治研究2

 

哈尔滨理工大学

毕 业 设 计

 

题目:

病毒入侵微机的途径与防治研究

专业:

计算机信息管理(网络工程方向)

姓 名:

指导教师:

 

年月日

 

毕业设计(论文)答辩委员会评阅意见

答辩委员会对毕业设计(论文)的评语:

 

           答辩委员会委员签字:

年月日

病毒入侵微机的途径与防治研究

摘要:

随着科技的进步计算机的不断普及,其利用率越来越高,应用领域也越来越广。

以计算机为单位的网路系统更已经成为了人类所构建的最丰富多彩的虚拟世界,计算机网路的诞生与发展,给我们日常的工作和学习生活带来了巨大的改变。

我们通过网路获得信息,共享资源。

但是计算机的产生也是一把双刃剑,在给人们带来快乐满足的同时却也随着计算机的加入网路系统而计算机安全受到了越来越多的威胁。

计算机的稳定与安全也受到人们越来越多的关注。

目前计算机系统漏洞不断被发现,病毒与黑客的技巧和破坏力不断提高,处于网路中的计算机受到了越来越多的攻击。

每天成千上万的病毒、蠕虫、木马、垃圾邮件在网路上传播,阻塞甚至中断,破环计算机系统或丢失个人信息等;这些新型的混合威胁越来越给人和企业都造成巨大的损失,而对于上述威胁,传统方式将无法有效的阻止动态病毒的侵犯。

在网路上日益复杂化,多样化的今天,如何有效的动态保护计算机的应用,不被病毒等恶意信息攻击,早已引起了社会的极大关注。

为了加强目前计算机的防护能力,我们需要深入研究病毒入侵计算机系统的路径,以及如何在这些路径上进行相应的防治手段的执行。

这种根据路径而进行的拦截式防治思路,无疑是最适宜的计算机系统安全防范思路。

而这种思路的深入探讨对于保障计算机的运行可靠性和完整性具有极为重要的意义。

关键词:

计算机;网络安全;安全控制;病毒防治;防火墙;信息安全

 

目录

1.计算机病毒的概述1

2.计算机病毒的定义1

3.计算机病毒的起源1

4.计算机病毒的历史1

5.计算机病毒的特性2

6.计算机病毒的分类2

7.计算机病毒的触发与破坏4

8.计算机病毒的检测4

9.计算机病毒的消除4

结束语5

参考文献6

 

1.计算机病毒的概述

计算机病毒不是来源于突发或偶然的原因。

突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的。

计算机病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

2.计算机病毒的定义

现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:

一些天才程序员为了表现自己和证明自己的能力,或不满世界,或为了好奇,或为了报复,或为了祝贺和恶作剧,还有是为了得到控制口令,为了软件拿不到报酬预留的陷阱等等。

当然演变到最后就有政治、军事、宗教和民族等因素。

专利等方面的需求而专门编写的,其中也包括一些计算机病毒研究机构和黑客的测试病毒。

计算机病毒(ComputerVirus)一般定义为:

指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

3.计算机病毒的起源

计算机病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯诺伊曼(JohnVonNeumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。

不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。

4.计算机病毒的历史

计算机病毒的形成有着悠久的历史,并还在不断地发展。

计算机刚刚诞生,就有了计算机病毒的概念。

1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念即一种"能够实际复制自身的自动机"。

1960年,美国的约翰·康维在编写"生命游戏"程序时,首先实现了程序自我复制技术。

他的游戏程序运行时,在屏幕上有许多"生命元素"图案在运动变化。

这些元素过于拥挤时,会因缺少生存空间而死亡。

如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。

只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。

贝尔实验室的三位年轻程序员也受到冯·诺依曼理论的启发,发明了"磁心大战"游戏。

玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。

双方的程序在指令控制下就会竭力去消灭对方的程序。

在预定的时间内,谁的程序繁殖得多,谁就得胜。

这种有趣的游戏很快就传播到其他计算机中心。

由于这种程序与生物医学上的"计算机病毒"同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。

5.计算机病毒的特性

计算机病毒一般具有非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。

(1)非授权可执行性:

用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。

因此程序执行的过程对用户是透明的。

而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。

(2)隐蔽性:

计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。

它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。

病毒想方设法隐藏自身,就是为了防止用户察觉。

(3)传染性:

传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。

病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。

由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet这样的网络传遍世界。

(4)潜伏性:

计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。

依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。

这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

(5)表现性或破坏性:

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。

即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。

(6)可触发性:

计算机病毒一般都有一个或者几个触发条件。

满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。

6.计算机病毒的分类

从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。

按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。

因此,同一种病毒可能有多种不同的分法。

1.按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。

这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。

由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。

目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。

(3)攻击UNIX系统的病毒。

当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的病毒。

世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

2.按照病毒的攻击机型分类

(1)攻击微型计算机的病毒。

这是世界上传染是最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。

小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。

起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

(3)攻击工作站的计算机病毒。

近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3.按照计算机病毒的链结方式分类

由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

(1)源码型病毒

该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒

这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。

这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。

如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒

外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。

这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。

圆点病毒和大麻病毒就是典型的操作系统型病毒。

4.按照计算机病毒激活的时间分类

按照计算机病毒激活时间可分为定时的和随机的。

定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。

5.按照传播媒介分类

按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(1)单机病毒

单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

(2)网络病毒

网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。

7.计算机病毒的触发与破坏

目前病毒采用的触发条件主要有以下几种:

日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发

根据病毒资料大致可以把病毒的破坏目标和攻击部位归纳如下:

攻击系统数据区、攻击文件、攻击内存、干扰系统运行的、速度下降、攻击磁盘、扰乱屏幕显示、键盘

8.计算机病毒的检测

用硬件检测:

即在你的计算机中安装一块防病毒卡,是最简单的一种检测病毒的方法。

防病毒卡是从病毒的根本特征----病毒的强生机制入手,采用硬件结构,对系统资源、可执行文件等重要数据进行实时监控,利用特定的病毒识别机制来发现病毒。

因此可以检测出计算机中的病毒,并做出报警。

由于防病毒卡是从病毒的内存驻留、寄生对象、传播途径等病毒机理入手进行检测和防范,因此它可以检测出具有共性的同一类病毒,其中包括防毒卡研制者未遇到过的病毒。

(二)用软件方法:

想要知道自己的计算机中是否染有病毒,也可使用较新的反病毒软件对磁盘进行全面的检测。

我们首先来看看杀毒软件是怎么回事。

一般扫毒、杀毒软件主要由扫描器、特征信息库组成。

扫描器是研制者事先编制好的一段程序,它能够对用户所要求检测的对象进行病毒特征信息扫描。

特征信息库中存放的是病毒扫描软件研制者通过对具体病毒分析后得到的该病毒最具代表性的特征字信息。

扫描器将特征信息库中的特征字逐个与检查对象中的数据进行比较,如果相符,则认为有病毒,如果一条都不符,则认为无毒。

杀毒软件的优点是明显的,它能检测并清除研制者已经分析过的病毒,使已经

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1