浅谈病毒入侵微机的途径与防治研究.docx
《浅谈病毒入侵微机的途径与防治研究.docx》由会员分享,可在线阅读,更多相关《浅谈病毒入侵微机的途径与防治研究.docx(15页珍藏版)》请在冰豆网上搜索。
浅谈病毒入侵微机的途径与防治研究
浅谈病毒入侵微机的途径与防治研究
摘要:
随着科技的进步计算机不断普及,其利用率越来越高,应用领域也越来越广。
不管是日常的工作中,还是学习生活都带来了巨大的改变。
但是计算机的产生也是一把双刃剑,在给人们带来方便的同时却也随着计算机加入网络系统而计算机安全受到了越来越多的威胁。
目前计算机系统漏洞不断被发现,病毒与黑客的技巧和破坏能力不断提高,处于网络中的计算机受到了越来越多的攻击。
阻塞甚至中断网络,破坏计算机系统或丢失个人重要信息等;这些威胁越来越给个人和企业都造成巨大的损失,而对于上述威胁,如何有效的动态保护计算机的应用,不被病毒等恶意信息攻击,早已引起了社会的极大关注。
为了加强目前计算机防护能力,我们需要深入研究病毒入侵计算机系统的路径,以及如何在这些路径上进行相应的防治手段的执行。
这种根据路径而进行的拦截式防治的思路,无疑是最适宜的计算机系统安全防范思路。
而这种思路的深入探讨对于保障计算机的运行可靠性和完整性有着极为重要的意义。
关键词:
计算机;病毒;防范措施;原理
OnthewaycomputervirusesandControl
Abstract:
Popularizesunceasinglyalongwiththetechnicalprogressivecomputer,itsusefactorisgettinghigherandhigher,theapplicationdomainisalsogettingmoreandmorebroad.Nomatterisinthedailywork,studiedthelifetobringthehugechange.Butcomputer'sproductionisalsoadouble-edgedsword,whilebringstheconveniencetothepeopleactuallyalsotojointhenetworksystemalongwiththecomputer,butthecomputersecurityarrivedatmoreandmorethreats.Atpresentthecomputersystemcrackwasdiscoveredunceasinglythatviralandhacker'sskillanddestructivecapabilityenhancedunceasingly,areinthenetworkthecomputertoarrivemoreandmoreattacks.Blockingeveninterruptsthenetwork,destroysthecomputersystemorlosesindividualimportantinformationandsoon;Thesethreatsgiveindividualmoreandmoreandtheenterprisecreatethemassiveloss,butregardingtheabovethreat,theeffectivedynamicprotectioncomputer'sapplication,bymaliciousinformationattacksandsoonvirus,alreadytohavebeencausedhowsociety'senormousattention.Inordertostrengthenthepresentcomputerprotectioncapability,weneedthedeepresearchvirusinvasioncomputersystem'sway,aswellashowtocarryonthecorrespondingpreventionmethodinthesewaystheexecution.Thiskindtheinterceptiontypepreventionmentalitywhichcarriesonaccordingtotheway,withoutdoubtisthecomputersystemsafeguardmentalitywhichissuitable.Butthiskindofmentality'sthoroughdiscussionregardingsafeguardscomputer'smovementreliabilityandtheintegrityhasthegreatimportancethesignificance
Keywords:
computer;viruses;precautions;principle
1计算机病毒概述......................................,.......4
1.1计算机病毒的基本介绍....................................4
1.1.1计算机病毒的产生....................................4
1.1.2计算机病毒的特征....................................4
1.1.3病毒的表现形式......................................5
1.2计算机病毒的分类........................................6
1.2.1文件传染源病毒......................................6
1.2.2引导扇区病毒........................................6
1.2.3主引导记录病毒......................................6
1.2.4复合型病毒..........................................6
1.2.5宏病毒..............................................7
1.3计算机病毒的攻击和防御..................................7
1.3.1常见的网络动态攻击..................................7
1.3.2常用的病毒攻击防御..................................9
2计算机病毒动态防御详细分析..................................10
2.1感染可执行文件的病毒....................................10
2.2后台进行控制的病毒......................................11
2.3蠕虫病毒................................................12
2.4脚本病毒................................................13
2.4.1基本介绍............................................13
2.4.2侵入的技术原理......................................13
3计算机病毒防范措施..........................................14
3.1个人防范措施............................................14
3.2即时通讯工具预防措施....................................15
3.3蠕虫类预防措施..........................................15
3.4网页挂马病毒的预防措施..................................16
3.5网上银行、在线交易的预防措施............................16
3.6利用U盘进行传播的病毒的预防措施........................17
4结束语......................................................18
5参考文献....................................................19
1计算机病毒概述
1.1计算机病毒的基本介绍
1.1.1计算机病毒的产生
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
电脑病毒的产生要经过这几个过程:
程序设计→传播→潜伏→触发→运行→实施攻击。
究其产生的原因不外乎以下几种:
病毒制造者对病毒程序的好奇与偏好。
也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答。
而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大;
个别人的报复心理。
如台湾的学生陈盈豪,就是出于此种情况,他因为曾经购买的一些杀病毒软件的性能并不如厂家所说的那么强大,于是处于报复目的,自己编写了一个能避过当时的各种杀病毒软件并且破坏力极强的CIH病毒,曾一度使全球的电脑用户造成了巨大灾难和损失;
一些商业软件公司为了不让自己的软件被非法复制和使用,在软件上运用了加密和保护技术,并编写了一些特殊程序附在正版软件上,如遇到非法使用,则此类程序将自动激活并对盗用者的电脑系统进行干扰和破坏,这实际上也是一类新的病毒,如巴基斯坦病毒;
恶作剧的心理。
有些编程人员在无聊时处于游戏的心理编制了一些有一定破坏性小程序,并用此类程序相互制造恶作剧,于是形成了一类新的病毒,如最早的“磁芯大战”就是这样产生的;
用于研究或实验某种计算机产品而设计的“有专门用途的”程序,比如远程监控程序代码,就是由于某种原因失去控制而扩散出来,经过用心不良的人改编后会成为具有很大危害的木马病毒程序;
由于政治、经济和军事等特殊目的,一些组织或个人编制的一些病毒程序用于攻击敌方电脑,给敌方造成灾难或直接性的经济损失。
1.1.2计算机病毒的特征
非授权可执行性:
用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。
因此程序执行的过程对用户是透明的。
而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。
但由于计算机病毒具有正常程序的一切特性:
可存储性、可执行性。
它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
隐蔽性:
计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。
它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。
病毒想方设法隐藏自身,就是为了防止用户察