浅析计算机病毒及防范措施-论文Word格式.doc
《浅析计算机病毒及防范措施-论文Word格式.doc》由会员分享,可在线阅读,更多相关《浅析计算机病毒及防范措施-论文Word格式.doc(24页珍藏版)》请在冰豆网上搜索。
![浅析计算机病毒及防范措施-论文Word格式.doc](https://file1.bdocx.com/fileroot1/2022-10/3/160a9fb3-826c-49c7-be76-0b98fa0e3e92/160a9fb3-826c-49c7-be76-0b98fa0e3e921.gif)
第1章概述…………………………………………………………………………………………2
1.1计算机病毒的历史……………………………………………………………………………2
1.2计算机病毒……………………………………………………………………………………2
1.3计算机病毒的产生……………………………………………………………………………3
1.3.1计算机病毒是计算机犯罪的一种新的衍化形式……………………………………3
1.3.2计算机软硬件产品的微弱性是根本的技术原因……………………………………3
1.3.2计算机的普及应用是计算机病毒产生的必要环境…………………………………3
1.4计算机病毒的基本特征………………………………………………………………………3
1.4.1非授权可执行性………………………………………………………………………3
1.4.2隐蔽性…………………………………………………………………………………4
1.4.3传染性…………………………………………………………………………………4
1.4.4潜伏性…………………………………………………………………………………4
1.4.5表现性或破坏性………………………………………………………………………4
1.4.6可触发性………………………………………………………………………………4
第2章计算机病毒传播和防护知识……………………………………………………………5
2.1计算机病毒的传播途径………………………………………………………………………5
2.2对计算机病毒攻击的防范……………………………………………………………………5
2.3计算机的几种主要病毒………………………………………………………………………6
第3章计算机病毒发展趋势和管理方法………………………………………………………8
3.1计算机病毒的发展趁势………………………………………………………………………8
3.1.1我们将与病毒长久共存………………………………………………………………8
3.1.2网络蠕虫病毒的发展…………………………………………………………………8
3.1.3变形病毒………………………………………………………………………………11
3.1.4变形病毒的基本类型…………………………………………………………………12
3.1.5特洛伊木马与有害代码……………………………………………………………14
3.1.6病毒的种类数量……………………………………………………………………15
3.1.7寻找抗病毒的有效方法……………………………………………………………17
3.2对计算机病毒攻击的防范的对策和方法…………………………………………………19
3.2.1对计算机病毒攻击的防范对策………………………………………………………19
3.2.2对计算机病毒的方法………………………………………………………………20
致谢…………………………………………………………………………………………21
参考文献…………………………………………………………………………………………22
浅析计算机病毒及防范措施
【摘要】:
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断发展。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
在开放的网络环境下,计算机病毒的危害比以往要大得多,特别是近几年,通过互联网进行传播的病毒数量急剧增长,危害范围也不断扩大,由于计算机病毒带来的经济损失数量是巨大的。
【关键字】:
计算机病毒、防范措施
第1章概述
1、1计算机病毒的历史
1977年,ThomasjRyan在科幻小说《P-1的青春》中幻想一种计算机病毒可以从一台计算机传染到另一台计算机,最终控制了7000台计算机。
1983年美国计算机安全专家FredCohen博士在VAX-11上通过实验证明了计算机病毒的存在。
1986年,巴基斯坦俩兄弟为追踪非法拷贝其软件的人制造了“巴基斯坦”病毒,成了世界上公认的第一个传染PC兼容机的病毒,并且很快在全球流行。
1988年,小球病毒传入我国,在几个月之内迅速传染了20多个省、市,成为我国第一个病毒案例。
此后,如同打开的潘多拉的盒子,各种计算机病毒层出不穷。
1、2计算机病毒
计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:
一个被污染的程序能够传送病毒载体。
当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。
一种定义是通过磁盘和网络等作为媒介传播扩散,能“传染”其他程序的程序。
另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。
还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。
当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。
这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。
它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。
所以,计算机病毒就是能够通过某种途径潜伏在计算机储存介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
1、3计算机病毒的产生
1、3、1计算机病毒是计算机犯罪的一种新的衍化形式
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。
不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。
是某些人恶作剧和报复心态在计算机应用领域的表现。
1、3、2计算机软硬件产品的微弱性是根本的技术原因
计算机是电子产品。
数据从输入、储存、处理、输出等环节,易误入,篡改、丢失、作假和破坏;
程序易被删除、改写;
计算机软件设计的手工方式,效率低下且生产周期长;
人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。
这些脆弱性就为病毒的侵入提供了方便。
1、3、3计算机的普及应用是计算机病毒产生的必要环境
1983年11月3日美国计算机专家首次提出了计算机病毒的概念并惊醒了验证。
几年前计算机病毒就迅速蔓延,到我国才是近年来的事。
而这几年正是我国微型计算机普及应用热潮。
微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。
目前,在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
1、4计算机病毒的基本特征
1、4、1非授权可执行性
用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。
因此程序执行的过程对用户是透明的。
而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。
但由于计算机病毒具有正常程序的一切特性:
可存储性、可执行性。
它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
1、4、2隐蔽性
计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。
它通常粘附在正常程序之中或磁盘引导扇区中,以及一些空闲概率较大的扇区中,这是它的非法可储存性。
病毒想方设法隐藏自身,就是为了防止用户察觉。
1、4、3传染性
传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。
病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。
由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet这样的网络传遍世界。
1、4、4潜伏性
计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。
依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。
这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。
1、4、5表现性或破坏性
无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。
即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。
而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。
因此,病毒程序的表现性或破坏性体现了病毒设计者的真正意图。
1、4、6可触发性
计算机病毒一般都有一个或者几个触发条件。
满足其触发条件或者激活病毒的传染机制,使之进行传染;
或者激活病毒的表现部分或破坏部分。
触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。
这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
第2章计算机病毒传播和防护知识
2、1计算机病毒的传播途径
一、通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。
这种病毒虽然极少,但破坏力却极强,目前尚没有交好的检测手段对付。
二、通过移动存储设备来传播这些设备包括软盘、磁带、U盘等。
在移动存储设备中,软盘、U盘是使用最广泛移动最频繁的存储介质。
目前,大多数计算机都是从这类途径感染病毒的。
三、通过计算机网络进行传播。
现代信息技术的巨大进步已使空间距离不再遥远,“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。
计算机病毒可以附着在正常文件中通过网络进入一个又一个系统,国内计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。
在我们信息国际化的同时,我们的病毒也在国际化。
估计以后这种方式将成为第一传播途径。
四、通过点对点通信系统和无线通道传播。
目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。
2、2对计算机病毒攻击的防范
简而言之,病毒防治的关键是:
把好入口关。
防治工具——杀毒软件(病毒卡及其防火墙),如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等反病毒软件。
根据计算机病毒的工作原理,我们可以找到防治它们的方法。
首先,因为许多病毒程