病毒入侵微机的途径与防治研究 1Word文档格式.docx

上传人:b****2 文档编号:15308386 上传时间:2022-10-29 格式:DOCX 页数:9 大小:27.30KB
下载 相关 举报
病毒入侵微机的途径与防治研究 1Word文档格式.docx_第1页
第1页 / 共9页
病毒入侵微机的途径与防治研究 1Word文档格式.docx_第2页
第2页 / 共9页
病毒入侵微机的途径与防治研究 1Word文档格式.docx_第3页
第3页 / 共9页
病毒入侵微机的途径与防治研究 1Word文档格式.docx_第4页
第4页 / 共9页
病毒入侵微机的途径与防治研究 1Word文档格式.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

病毒入侵微机的途径与防治研究 1Word文档格式.docx

《病毒入侵微机的途径与防治研究 1Word文档格式.docx》由会员分享,可在线阅读,更多相关《病毒入侵微机的途径与防治研究 1Word文档格式.docx(9页珍藏版)》请在冰豆网上搜索。

病毒入侵微机的途径与防治研究 1Word文档格式.docx

本文从计算机的特点入手,初步探讨计算机的防范策略,分析了计算机的表现形式,针对病毒对计算机及网络的破坏性,提出了防治的基本方法和处理措施。

毕业设计选题10月初——10月中旬;

开题10月中旬;

毕业设计制作10月下旬——11月初;

初审11月中旬;

答辩11月下旬。

指导教师意见:

指导教师签名:

年月日

 

写作提纲

一、前言

二、计算机病毒的概况

2.1计算机病毒的产生………………………………………………6

2.2计算机病毒的特点………………………………………………7

2.3计算机病毒的发展………………………………………………10

2.4计算机病毒的危害………………………………………………12

三、计算机病毒入侵微机的途径与防治

3.1计算机病毒的途径………………………………………………13

3.2计算机病毒的防治…………………………………………………

四、个案分析……………………………………………………………

五、结束语

致谢………………………………………………………………………

摘要:

病毒是具有破坏性极强的计算机程序构成,它会影响和破坏正常程序的执行和相关数据的安全,它不仅侵入到所运行的计算机系统中,而且还具有很强的可复制性,它会不断地把自己复制到其他程序当中,从而达到破坏程序和文件的目的。

目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。

本文通过对计算机病毒的概念、特点、传播途径等的介绍,使读者对其有个理性的认识,再结合实际,对计算机病毒入侵的防治进行简单的探讨。

我们要坚持依法治毒,增强网络安全意识,并且制定严格的病毒防治技术规范,防止计算机病毒的入侵。

关键字:

计算机病毒信息安全入侵途径防止措施

人类进入了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。

计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”。

目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。

因此,研究计算机病毒及防范技术具有重要的意义。

近几年来,中国计算机病毒的发病率以每年翻一番的速度增长。

据工信部统计,2009年中国计算机病毒的感染率高达70.51%;

到了2010年下半年,已达到73%。

二到了2010年国家应急中心的报告,病毒感染率增加到85%,明显呈上升态势。

计算机病毒在不断发展,手段越来越高明,结构越来越特别。

特别是在互联网时代,病毒的传播范围会越来越广。

不仅杀毒软件滞后于病毒,而且由于多态性计算机病毒的出现,更增加了这种分析的难度,这也是当前反病毒领域的瓶颈所在。

1.计算机病毒的产生

(1)恶作剧

恶作剧者大都是那些对计算机知识和技术非常感兴趣的人,并且特别热衷于那些别人认为是不可能做成的事。

这些人或是要显示一下自己在计算机知识方面的天分,或是要报复下别人或公司。

前者是无恶意的,所编写的病毒也大多不是恶意的,只是显示下自己的才能以达到炫耀的目的。

例如,美国网络蠕虫病毒编写者莫里斯实际上就属于此类的恶作剧者,因为他在编写这个旨在渗透到美国国防部的计算机病毒之时,也没有考虑到这种计算机病毒会给美国带来巨大的损失。

后者则大多是恶意的报复,想从受损一方的痛苦中取得乐趣,以泄私愤。

虽然,计算机病毒的起源是否归结于恶作剧者还不能确定,但可以肯定,世界上流行的许多病毒都是恶作剧的产物。

(2)用于版权保护

这是最初计算机病毒产生的根本原因。

在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,许多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制过传播。

但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

(3)用于特殊目的

此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对于政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。

例如备受网络界关注的中美之间的黑客大战,很有一丝网络战的味道。

(4)为了获取利益

如今已是木马横行的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网友账号密码、QQ账号密码等。

一旦这些信息失窃,将给用户带来非常严重的经济损失。

如“熊猫烧香”、“网游大盗”、“网银窃贼”等。

2、计算机病毒的特点

计算机病毒一般具有可执行性、传染性、潜伏性、触发性、破坏性、主动攻击性、非授权性、隐秘性、衍生性、寄生性、不可预见性、欺骗性以及持久性等特征。

病毒的可执行性:

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他执行程序上,因此它享有一切程序所能得到的权利。

在病毒运行时,与合法程序争夺系统的控制权。

计算机病毒只有当它在计算机中得以运行时,才具有传染性和破坏性等活性。

病毒的传染性:

传染性是病毒的基本特征。

在生物界,病毒通过传染从一个生物体扩散到另一个生物体。

在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。

同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

潜伏性:

计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。

依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。

这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

 表现性或破坏性:

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。

即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。

而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。

因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。

病毒程序的表现性或破坏性体现了病毒设计者的真正意图。

可触发性:

计算机病毒一般都有一个或者几个触发条件。

满足其触发条件或者激活病毒的传染机制,使之进行传染;

或者激活病毒的表现部分或破坏部分。

触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。

这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

隐蔽性:

病毒一般是具有很高编程技巧、短小精悍的程序。

通常附在正常程序中或磁盘的较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。

如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。

一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染给大量程序。

而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。

试想,如果病毒在传染到计算机上之后,计算机马上无法正常运行,那么它本身便无法继续进行传染了。

攻击的主动性:

病毒对系统的攻击是主动的,不以人的意志为转移的。

也就是说,从一定的程度上讲,计算机系统无论采取多么严密的保护措施都不可能彻底的排除病毒对系统的攻击,二保护措施充其量是一种预防的手段而已。

病毒的针对性:

计算机病毒是针对特定的计算机和特定的操作系统的。

例如,有针对IBMPC机极其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。

例如小球病毒是针对IBMPC机极其兼容机上的DOS操作系统的。

3.病毒的发展

 在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。

操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。

它可划分为:

DOS引导阶段

  1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。

当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;

  1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;

DOS可执行阶段

  1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。

  1990年,发展为复合型病毒,可感染COM和EXE文件。

伴随、批次型阶段

  1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;

它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。

在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。

批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。

幽灵、多形阶段

  1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。

幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。

例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。

多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。

生成器,变体机阶段

  1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。

这一阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1