浅析计算机病毒及其防范措施.docx

上传人:b****3 文档编号:2021053 上传时间:2022-10-26 格式:DOCX 页数:7 大小:24.63KB
下载 相关 举报
浅析计算机病毒及其防范措施.docx_第1页
第1页 / 共7页
浅析计算机病毒及其防范措施.docx_第2页
第2页 / 共7页
浅析计算机病毒及其防范措施.docx_第3页
第3页 / 共7页
浅析计算机病毒及其防范措施.docx_第4页
第4页 / 共7页
浅析计算机病毒及其防范措施.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

浅析计算机病毒及其防范措施.docx

《浅析计算机病毒及其防范措施.docx》由会员分享,可在线阅读,更多相关《浅析计算机病毒及其防范措施.docx(7页珍藏版)》请在冰豆网上搜索。

浅析计算机病毒及其防范措施.docx

浅析计算机病毒及其防范措施

毕业设计(论文)

浅析计算机病毒及其防范措施

 

 

班级08网络班

专业网络技术

教学系信息工程系

指导老师

 

完成时间年月日至年月日

 

四、总结

浅析计算机病毒及其防范措施

摘要:

随着计算机在社会生活各个领域的广泛使用,计算机病毒已经渗透到信息社会的各个领域,病毒给计算机系统带来了巨大的破坏和潜在的威胁。

计算机病毒作为计算机安全的主要威胁,正在受到人们广泛的关注。

人们对计算机安全要求的不断提高,只有透彻理解病毒的内在机理,知己知彼,才能更好的防范病毒。

本文按病毒攻击对象对计算机进行病毒分类,分析了一般病毒的破坏作用和防范措施。

并针对一般病毒特征和特点、机理提出了相应的防范措施。

关键词:

计算机;病毒;防范;处理

随着计算机技术的不断发展和互联网的扩大,计算机已成为人们生活中不可缺少的通迅工具。

但与此同时,计算机病毒对计算机网络的攻击与日俱增,而且破坏性日益严重。

从用户的角度来说仅仅依靠软件的防护是不可能达不到最佳的防护效果。

但是一旦遭到计算机病毒攻击将给我们带来严重的损失,甚至使网络瘫痪,所以防范计算机病毒受到人们的高度重视。

随着计算机网络在社会各个领域广泛应用,涉及个人隐私或商业利益的信息在网络上传输时遭到他人或对手利用窃听、冒充、篡改、抵赖等非法手段侵犯用户的利益和隐私,访问和破坏给人们带来的干扰已屡见不鲜。

因此防范计算机病毒已尤为重要。

一、计算机病毒的概述

“计算机病毒"之所以叫做病毒。

首先,它与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编写具有特殊功能的程序。

由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来的。

从广义上讲,凡是能够引起计算机故障、破坏计算机数据的程序统称为计算机病毒。

依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。

在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。

直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:

“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

一旦事先设定好的环境触发,即可感染和破坏。

二、计算机病毒的工作原理

(一)、计算机病毒的引导机制

1、计算机病毒的寄生对象

计算机病毒实际上是一种特殊的程序,是一种程序必然要存储在磁盘上,但是病毒程序为了进行自身的主动传播,必须使自身寄生在可以获取执行权的寄生对象上。

就目前出现的各种计算机病毒来看,其寄生对象有两种,一种是寄生在磁盘引导扇区;另一种是寄生在可执行文件(.EXE或.COM)中。

这是由于不论是磁盘引导扇区还是可执行文件,它们都有获取执行权的可能,这样病毒程序寄生在它们的上面,就可以在一定条件下获得执行权,从而使病毒得以进入计算机系统,并处于激活状态,然后进行病毒的动态传播和破坏活动。

2、计算机病毒的寄生方式

计算机病毒的寄生方式有两种,一种是采用替代法;另一种是采用链接法。

所谓替代法是指病毒程序用自己的部分或全部指令代码,替代磁盘引导扇区或文件中的全部或部分内容。

所谓链接法则是指病毒程序将自身代码作为正常程序的一部分与原有正常程序链接在一起,病毒链接的位置可能在正常程序的首部、尾部或中间。

寄生在磁盘引导扇区的病毒一般采取替代法,而寄生在可执行文件中的病毒一般采用链接法。

3、计算机病毒的引导过程

计算机病毒的引导过程一般包括以下三方面:

(1)驻留内存:

病毒若要发挥其破坏作用,一般要驻留内存。

为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间。

有的病毒不驻留内存。

(2)窃取系统控制权:

在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。

此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。

(3)恢复系统功能:

病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。

(二)、计算机病毒的感染机制

所谓计算机病毒感染,是指计算机病毒程序由一个信息载体(如软盘)传播到另一个信息载体(如硬盘),或由一个系统进入另一个系统的过程。

其中感染的病毒的信息载体被称为计算机病毒载体,它是计算机病毒代码存储的地方。

常见的计算机病毒载体包括磁盘、光盘或可移动磁盘等。

但是,只有载体还不足以使计算机病毒得到传播。

传染性是计算机病毒的本质属性,根据寄生部位或传染对象和传播路径进行分类分类,计算机病毒有以下两种:

1、计算机病毒的传染对象

(1)磁盘引导区传染的计算机病毒

磁盘引导区传染的计算机病毒主要是用计算机病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。

由于引导区是磁盘能正常使用的先决条件,因此,这种计算机病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。

磁盘引导区传染的计算机病毒较多。

(2)操作系统传染的计算机病毒

操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。

操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。

通常,这类计算机病毒作为操作系统的一部分,只要计算机开始工作,计算机病毒就处在随时被触发的状态。

而操作系统的开放性和不绝对完善性增加了这类计算机病毒出现的可能性与传染性。

操作系统传染的计算机病毒目前已广泛存在,“黑色星期五”即为此类计算机病毒。

(3)可执行程序传染的计算机病毒

可执行程序传染的计算机病毒通常寄生在可执行程序中,一旦程序被执行,计算机病毒也就被激活,而且计算机病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

2、计算机病毒的传播途径

随着计算机技术的发展,计算机病毒的传播途径有多种,大概可以分成以下几种:

第一种途径:

通过不可移动的计算机硬件设备进行传播。

第二种途径:

通过移动存储设备来传播。

第三种途径:

通过计算机网络进行传播。

第四种途径:

通过点对点通信系统和无线通道传播。

(三)、计算机病毒的触发机制

感染、潜伏、可触发、破坏是病毒的基本特性。

计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。

实际上病毒采用的触发条件花样繁多,从中可以看出病毒作者对系统的了解程度及其丰富的想象力和创造力。

目前病毒采用的触发条件主要有以下几种:

1、日期触发:

许多病毒采用日期做触发条件。

日期触发大体包括:

特定日期触发、月份触发、前半年后半年触发等。

2、时间触发:

时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。

3、键盘触发:

有些病毒监视用户的击键动作,当发现病毒预定的键人时,病毒被激活,进行某些特定操作。

键盘触发包括击键次数触发、组合键触发、热启动触发等。

4、感染触发:

许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。

它包括:

运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。

5、启动触发:

病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。

6、访问磁盘次数触发:

病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。

7、调用中断功能触发:

病毒对中断调用次数计数,以预定次数做触发条件。

8、其它触发机制:

OS型号、IP地址、语言、地区、特定漏洞。

(四)、计算机病毒的破坏机制

根据现有的计算机病毒资料可以把计算机病毒的破坏目标和攻击部位归纳如下:

1、攻击系统数据区:

计算机病毒的攻击部位包括硬盘主引寻扇区、Boot扇区、FAT’表和文件目录。

一般来说,攻击系统数据区的计算机病毒是恶性计算机病毒,受损的数据不易恢复。

2、攻击文件:

计算机病毒对文件的攻击方式很多,如:

删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇和丢失数据文件等。

3、攻击内存:

内存是计算机的重要资源,也是计算机病毒的攻击目标。

计算机病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。

计算机病毒攻击内存的方式如下:

占用大量内存、改变内存总量、禁止分配内存和蚕食内存等。

4、干扰系统运行:

计算机病毒会干扰系统的正常运行,以此作为自己的破坏行为。

此类行为也是花样繁多,可以列举以下方式,不执行命令,不干扰内部命令的执行,虚假报警,不打开文件内部栈溢出、占用特殊数据区、换当前盘、时钟倒转、重启动、死机、强制游戏和扰乱串并行口等。

5、速度下降:

计算机病毒激活时,其内部的时间延迟程序启动。

在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降等。

6、攻击磁盘:

计算机病毒攻击磁盘包括攻击磁盘数据、不写盘、写操作变读操作和写盘时丢字节等。

7、扰乱屏幕显示:

计算机病毒扰乱屏幕显示的方式很多,可列举如下:

字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动等。

8、键盘:

响铃、封锁键盘、换字、抹掉缓存区字符、重复和输入紊乱。

三、计算机病毒的预防与查杀病毒

(一)、计算机病毒的预防

加强计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,其次对待病毒关键是“防”为主。

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。

将病毒拒之门外。

使用计算机提高工作和生活的效率的同时病毒也困扰的我们,很多用户对病毒一筹莫展,为了能更好的防范计算机大致如下几点:

1、由于正版价格昂贵绝大多数都采用盗版系统,这时在新重的系统进行病毒检查。

2、对硬盘做DOS和FORMAT格式化以防止硬盘有病毒藏匿。

3、对使用的软件进行检查,大多数用户在使用软件时为方便和实惠优先网络上下载的软件或盗版软件。

比如:

一些破解软件,纯净版等等。

这些软件里都有可能藏匿病毒以达到不可告人的目的。

4、在使用软盘和移动磁盘时进行病毒查杀。

为了避免电脑使用可移动磁盘时,通过双击,或者右击盘符时,导致把病毒感染至整个电脑,因此使用命令行方式,打开可移动磁盘盘,病毒不被激活传播。

插入可移动磁盘后,在Windows“开始”菜单“运行”对话框中输入“CMD”命令(进入DOS命令模式)输入可移动磁盘盘符如“H:

”按ENTER键。

在输入“start.”按ENTER键。

(注意start后面是一个点“.”执行此命令后即可打开可移动磁盘)

5、永远不要使用任何解密版的反毒软件,盗版者不可能全面照顾因为解密而可能产生的任何后果,更无法保证被破坏了原软件完整性检测的盗版软件自身的干净和无毒,他们无需担负任何责任和风险。

同样,遭受侵权盗版损失的原版软件的研制单位和研究亦无任何义务为此担负任何责任。

6、及时对使用的软件和杀毒软件打补丁升级,由于病毒的各种特性使得病毒藏匿很深反病毒产品必须适应病毒的发展,不断升级,才能识别和杀灭新病毒,为系统提供真正安全环境。

7、经常注意系统的工作状况,特别留心与病毒症状相似的异常现象。

及时发现异常情况,不使病毒传染到整个磁盘,传染到相邻的计算机。

发现异常现象,进行分析,当认为有染毒可能时,采用反病毒产品检测或手工检测,确保将病毒杀灭于“萌芽”状态。

(二)、计算机的病毒查杀

1、软件清除

对于杀毒软件而言最重要的特征就是:

病毒扫描引擎。

该引擎扫描它所截取的数据以查

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1