毕业论文——计算机病毒.doc
《毕业论文——计算机病毒.doc》由会员分享,可在线阅读,更多相关《毕业论文——计算机病毒.doc(15页珍藏版)》请在冰豆网上搜索。
计算机病毒
摘要
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。
可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。
我国计算机反病毒技术从八十年代末发展至今已有十余年历史,其间随着计算机操作系统的更替和网络技术的迅猛发展,反病毒技术也已经历了多次重大变革。
从DOS时代只杀不防,到WINDOWS时代的实时监控,从一对一的特征码判断到广谱智能查杀,从查杀文件型病毒到防范种类繁多的网络病毒,反病毒与病毒技术一刻也没有停止过较量。
而随着网络技术的飞速发展,宽带的日益普及,新病毒出现的数量和传播的速度也越来越快。
未知病毒已经开始向反病毒技术发起挑战。
关键词计算机病毒,类型,危害,检测,防范
目录
前言…………………………………………………………………………………………1
1计算机病毒概述…………………………………………………………………………2
1.1计算机病毒的概念…………………………………………………………………2
1.2计算机病毒的产生………………………………………………………………2
1.3计算机病毒的一般特点……………………………………………………………4
2计算机病毒的类型………………………………………………………………………4
2.1根据不同的方面划分不同类型的病毒……………………………………………4
2.2常见的病毒类型……………………………………………………………………7
3计算机病毒的危害………………………………………………………………………8
4计算机病毒的检测与防范……………………………………………………………10
结论………………………………………………………………………………………14
致谢………………………………………………………………………………………15
参考文献…………………………………………………………………………………15
前言
计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机新病毒的出现。
互联网的普及,更加剧了计算机病毒的泛滥。
从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒、宏病毒和蠕虫病毒等大量涌现,病毒传播速度加快、隐蔽性增强、破坏性变大。
最近这几年新病毒层出不穷,出现了许多影响广、破坏大的病毒。
计算机病毒的产生和迅速蔓延,使计算机系统的安全受到了极大的威胁,人们意识到计算机安全的重要性,也因此产生了对计算机反病毒技术的需求。
随着计算机病毒采用的新技术不断出现,计算机反病毒技术也不断更新和发展,产生了实时反病毒技术、启发式代码扫描技术等许多优秀的反病毒技术。
日新月异的计算机技术给计算机病毒提供了存在和发展的空间,尤其是网络技术的发展大大加快了计算机病毒的传播速度,随着计算机病毒的传播和攻击方式不断发展变化,我们必须不断调整防范计算机病毒的策略,提升和完善计算机反病毒技术,以对抗计算机病毒的危害。
计算机病毒的防范是一项长期且艰巨的任务。
1计算机病毒概述
1.1计算机病毒的概念
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
可以从不同角度给出计算机病毒的定义。
一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。
另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。
还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。
当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。
计算机病毒能够侵入计算机系统和网络,危害正常工作。
它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。
所以,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后连编者自己也无法控制。
1.2计算机病毒的产生
新的计算机病毒在世界范围内不断出现,传播速度之快和扩散之广,其原因决不是偶然的,除了与计算机应用环境等外部原因有关以外,主要是由计算机系统的内部原因所决定的。
其原因主要有一下几点:
(1)计算机系统自身的缺陷
计算机系统及其网络是一个结构庞大复杂的人机系统,分布地域广,涉及的系统内部因素及环境复杂。
这无论在物理上还是在使用环境上都难以严格地统一标准、协议、控制、管理和监督。
(2)人为的因素
计算机病毒是一段人为制造的程序。
可以认为,病毒由以下几个原因产生:
①某些人为表现自己的聪明才智,自认为手段高明,编制了一些具有较高技巧,但破坏性不大的病毒;
②某些入偏离社会、法律或道德,以编制病毒来表示不满;
③某些人因受挫折,存有疯狂的报复心理,设计出一些破坏性极强的病毒,造成针对性的破坏;
④一些人凭借对计算机的了解,以编制并广泛传播病毒程序为乐,他们非法进入网络,以破获网络口令,窃取秘密资料为荣等,这都给计算机系统带来了不安定因素;
(3)计算机法制不健全
各国现有的法律和规定大都是在计算机“病毒’尚未肆虐和泛滥之前制定的,所以法律和规定中“病毒”均没有作为计算机犯罪而制定应有的处治条款,因此各国开始研究和制定或修走已有的计算机法规。
1.3计算机病毒的一般特点
计算机病毒只能由人为编制而成。
计算机病毒不可能随机自然产生,也不可能由编程失误造成。
它可以隐藏在合法程序内部,随着人们的操作不断地进行自我复制。
它具有可传染性,并借助非法拷贝进行这种传染。
一般具有以下几个特点:
(1)破坏性:
凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。
其表现:
占用CPU时间和内存,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。
它只能破坏系统程序,不可能损坏硬件设备。
(2)隐蔽性:
病毒程序大多夹在正常程序之中,很难被发现。
(3)潜伏性:
病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用。
它具有潜在的破坏力。
系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。
(4)传染性:
对于绝大多数计算机病毒来讲,传染是它的一个重要特性。
它通过修改别的程序,并自身的拷贝包括进去,从而达到扩散的目的。
2计算机病毒的类型
2.1根据不同的方面划分不同类型的病毒
1.根据病毒破坏的能力可划分为以下几种:
(1)无害型,其除了传染时减少磁盘的可用空间外,对系统没有其它影响。
(2)无危险型,这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
(3)危险型,这类病毒在计算机系统操作中造成严重的错误。
(4)非常危险型,这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
2.照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为:
(1)网络病毒通过计算机网络传播感染网络中的可执行文件;
(2)文件病毒感染计算机中的文件(如:
COM,EXE,DOC等);(3)引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR);还有这三种情况的混合型。
例如:
多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按照计算机病毒特有的算法进行分类根据病毒特有的算法,病毒可以划分为:
伴随型病毒这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:
XCOPY.EXE的伴随体是XCOPY.COM。
病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。
3.按其算法不同可分为:
(1)练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段;
(2)诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。
利用DOS空闲的数据区进行工作。
(3)变型病毒,又称幽灵病毒,这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。
它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
4.按破坏性分:
⑴良性病毒⑵恶性病毒⑶极恶性病毒⑷灾难性病毒
5.按传染方式分:
⑴引导区型病毒,其主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
⑵文件型病毒,它是文件感染者,也称为寄生病毒。
它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶混合型病毒,混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷宏病毒,是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。
宏病毒影响对文档的各种操作。
6.按连接方式分:
⑴源码型病毒,它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。
源码型病毒较为少见,亦难以编写。
⑵入侵型病毒,入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。
因此这类病毒只攻击某些特定程序,针对性强。
一般情况下也难以被发现,清除起来也较困难。
⑶操作系统型病毒,可用其自身部分加入或替代操作系统的部分功能。
因其直接感染操作系统,这类病毒的危害性也较大。
⑷外壳型病毒,它们通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。
大部份的文件型病毒都属于这一类。
7.按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为:
(1)驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。
(2)非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
2.2常见到病毒类型
(1)系统病毒。
系统病毒的前缀