论文浅谈计算机病毒资料.docx

上传人:b****7 文档编号:25642288 上传时间:2023-06-11 格式:DOCX 页数:10 大小:23.99KB
下载 相关 举报
论文浅谈计算机病毒资料.docx_第1页
第1页 / 共10页
论文浅谈计算机病毒资料.docx_第2页
第2页 / 共10页
论文浅谈计算机病毒资料.docx_第3页
第3页 / 共10页
论文浅谈计算机病毒资料.docx_第4页
第4页 / 共10页
论文浅谈计算机病毒资料.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

论文浅谈计算机病毒资料.docx

《论文浅谈计算机病毒资料.docx》由会员分享,可在线阅读,更多相关《论文浅谈计算机病毒资料.docx(10页珍藏版)》请在冰豆网上搜索。

论文浅谈计算机病毒资料.docx

论文浅谈计算机病毒资料

 

本科生课程论文

 

论文题目:

浅谈计算机病毒

 

学院:

专业:

课程名称:

学生姓名:

学号:

指导教师:

 

2015年12月11日

浅谈计算机病毒

【摘要】计算机病毒的不断发展,给计算机网络系统带来了巨大的破坏和潜在的威胁。

文章初步探讨计算机病毒的产生,发展,危害,特征,种类以及防治等相关内容。

【关键词】计算机病毒木马特征发展种类防范

引言:

21世纪是互联网高速发展的世纪,于此同时,计算机病毒也在不断发展。

而计算机病毒的发展,给整个互联网带来了巨大的威胁,严重的威胁了互联网安全。

本文的目的在于简要的介绍计算机病毒以及防范方法,让更多人对计算机病毒有一个基本的了解。

一.计算机病毒概述

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

也就是说,计算机病毒是一种计算机程序。

这种程序和生物医学上的“病毒”一样,也有传染性,破坏性和再生能力。

它会通过不同的途径潜伏或寄生在存储介质(如磁盘、内存)或程序里。

当时机成熟时被激活,它就会“感染”其他程序,干扰电脑正常工作,搞乱或破坏已有存储的信息,引起整个电脑系统不能正常工作。

它甚至还能盗窃用户的个人信息,对互联网用户,对整个互联网都有巨大的危害。

二.计算机病毒的产生与发展

1949年,约翰·冯·诺伊曼在伊利诺伊大学进行了一场名为"TheoryandOrganizationofComplicatedAutomata"的演讲,稍后改以"Theoryofself-reproducingautomata"为题出版。

冯·诺伊曼在他的论文中论证了当今计算机病毒的存在论。

而“病毒”一词最早用来表达此意是在弗雷德·科恩(FredCohen)1984年的论文《电脑病毒实验》。

他第一次从理论和实践两个方面完整阐述了计算机病毒。

使病毒一词广为人知得力于科幻小说。

一部是1970年代中期大卫·杰洛德(DavidGerrold)的《WhenH.A.R.L.I.E.wasOne》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(JohnBrunner)1975年的小说《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。

1987年,第一个电脑病毒C-BRAIN诞生。

由巴基斯坦兄弟:

巴斯特(Basit)和阿姆捷特(Amjad)编写。

1988年RobertTappanMorris编写了著名的莫里斯(Morris)蠕虫病毒。

该病毒是世界首个蠕虫病毒,也是第一个通过网络传播的蠕虫病毒。

1998年台湾大同工学院学生刘盈豪编制了CIH病毒。

三.计算机病毒的特征

一般说来,计算机病毒具有以下特性:

(1)寄生性:

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,病毒对文件或系统进行一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源。

而在未启动这个程序之前,它是不易被人发觉的。

这是病毒的最基本特征。

(2)传染性:

病毒可以通过各种渠道从已被感染的电脑扩散到未被感染的电脑,病毒一旦进人电脑并得以执行,便会搜寻符合其传染条件的程序和存储介质,它通过修改别的程序,并将自己全部代码复制在外壳中,从而达到扩散的目的。

只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件会被感染。

而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。

其速度之快令人难以预防。

(3)隐蔽性:

病毒一般是具有很高编程技巧、短小精悍的程序,巧妙地隐藏在正常程序或磁盘的隐蔽部位,也有个别的以隐含文件形式出现。

若不经过代码分析,病毒程序与正常程序无法区分开来。

有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。

而且受到传染后一段时间内,计算机系统通常仍能正常运行,使用户不会感到任何异常。

试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。

正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。

(4)破坏性:

病毒的危害,小到个人,大到全世界,凡是在使用电脑的人无一不在受其困扰。

任何病毒只要侵人电脑,一旦发作,都会对系统及应用程序产生不同程度的破坏,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。

重要数据遭到破坏和丢失,会造成社会财富的巨大浪费,甚至会造成全人类的灾难。

(5)潜伏性:

大多数的病毒感染后一般不会马上发作,需要等一段时间,它可长期隐藏在电脑中,当满足其发作的条件时才启动其破坏模块。

有些病毒像定时炸弹一样,让它什么时间发作就什么发作。

著名的“黑色星期五”在逢13号的星期五发作。

当然,最令人难忘的便是26日发作的CIH。

这些病毒在平时会隐藏得很好,只有在发作日才会露出庐山真面目。

四.计算机病毒的分类

对病毒的分类有不同的标准。

1、按破坏性可分为:

(1)良性病毒:

仅仅显示信息、奏乐、发出声响,自我复制。

除了传染时减少磁盘的可用空间外,对系统没有其它影响。

良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

这种病毒多数是恶作剧者的产物,他们的目的不是为了破坏系统和数据,而是为了让使用染有病毒的计算机用户通过显示器或扬声器看到或听到病毒设计者的编程技术。

(2)恶性病毒:

是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

这类病毒有黑色星期五病毒、火炬病毒、米开朗基罗病毒等。

这种病毒危害性极大,有些病毒发作后可以给用户造成不可挽回的损失。

(3)极恶性病毒:

能删除普通程序或系统文件,破坏系统配置导致系统死机、崩溃、无法重启。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

(4)灾难性病毒:

破坏分区表信息、主引导信息、FAT,删除数据文件,甚至格式化硬盘等。

2、按传染方式分为:

(1)引导区型病毒:

主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

(2)文件型病毒:

是文件感染者,也称为“寄生病毒”。

它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

(3)混合型病毒:

具有引导区型病毒和文件型病毒两者的特点,既感染引导区又感染文件。

(4)宏病毒:

是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。

宏病毒影响对文档的各种操作。

3、按连接方式分为:

(l)源码型病毒:

较为少见,亦难以编写。

因为它要攻击高级语言编写的源程序,在源程序编译之前插人其中,并随源程序一起编译、连接成可执行文件。

此时刚刚生成的可执行文件便已经带毒了。

(2)人侵型病毒:

可用自身代替正常程序种的部分模块或堆因此这类病毒只攻击某些特定程序,针对性强。

一般情况下也难以被发现,清除起来也较困难。

(3)操作系统型病毒:

可用其自身部分加人或替代操作系统的部分功能。

因其直接感染操作系统,这类病毒的危害性也较大。

(4)外壳型病毒:

将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。

大部份的文件型病毒都属于这一类。

4.按传播方式和工作原理:

(l)传统病毒:

寄生于宿主文件内,以可移动介质为传播途径的计算机病毒。

代表有:

巴基斯坦Brain,大麻,CIH等。

(2)蠕虫病毒:

利用网络进行复制和传播,以独立智能程序形式存在的计算机病毒。

代表是Morris蠕虫,尼姆达(Nimda),熊猫烧香等。

(3)木马:

木马(Trojan),也称木马病毒是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

五.计算机病毒的传播途径

计算机病毒主要的传播途径有以下几种:

(l)移动存储设备:

通过移动存储设备来传播这些设备包括软盘、光盘、U盘等。

在移动存储设备中,U盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。

(2)硬盘:

硬盘是数据的主要存储介质,也是计算机病毒感染的重灾区。

硬盘传播计算机病毒的途径体现在:

硬盘向软盘上复制带毒文件,带毒情况下格式化软盘,向光盘上刻录带毒文件,硬盘之间的数据复制,以及将带毒文件发送至其他地方。

(3)网络:

网络技术的应用为我们的生活带来了极大便利,同时也为计算机病毒的迅速传播提供了条件。

因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。

计算机病毒可以附着在正常文件中通过网络进人一个又一个系统,其传播速度呈几何级数增长,是目前病毒传播的首要途径。

六:

两种常见的病毒类型介绍

根据中国国家计算机病毒应急处理中心发表的报告统计,占近45%的病毒是木马程序,而蠕虫占病毒总数的25%以上,故在此对它们进行更详尽的介绍。

(l)蠕虫病毒:

蠕虫病毒是一种常见的计算机病毒。

它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。

蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。

请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:

主机蠕虫与网络蠕虫。

主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。

对于个人用户而言,威胁大的蠕虫病毒采取的传播方式,一般为电子邮件(Email)以及恶意网页等等。

对于利用电子邮件传播的蠕虫病毒来说,通常利用的是各种各样的欺骗手段诱惑用户点击的方式进行传播。

恶意网页确切地讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。

这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。

对于恶意网页,常常采取vbscript和javascript编程的形式,由于编程方式十分的简单,所以在网上非常的流行。

1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日,一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,同时银行自动提款机的运作中断,机票等网络预订系统的运作中断,信用卡等收付款系统出现故障。

专家估计,此病毒造成的直接经济损失至少在12亿美元以上。

(2)木马:

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。

木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan即特洛伊,代指特洛伊木马)。

木马程序是目前比较流行的病毒文件,它严重危害着现代网络的安全运行。

木马通常有两个可执行程序:

一个是客户端,即控制端;另一个是服务端,即被控制端。

植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。

运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统。

木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

木马是一种基于远程控制的病毒程序,它具有很强的隐蔽性和伪装性。

它经常隐藏在各种文件里,比如win.ini中,比如各种配置文件。

它还能隐藏到驱动程序和启动组中,捆绑启动文件,内置到注册表里;有的木马还能修改图标,伪造出错显示,定制端口,甚至更名,令人防不胜防。

木马病毒有极大的危害。

一旦你的电脑中了木马病毒,你的电脑就成了黑客的“肉鸡”,黑客可随意操控你的电脑。

而现代社会,计算机里经常储存着我们的大量个人信息,木马病毒可以盗取我们的个人信息,包括网游账号,网银密码等,会对计算机用户产生极大危害。

七.计算机病毒的发展趋势

随着Intentet普及,计算机病毒的种类明显增多,传播加快,其变化趋势主要有以下几种:

(l)利用漏洞的病毒越来越多:

漏洞是操作系统致命的安全缺陷,如果系统存在漏洞,即使有杀毒软件的保护,病毒依然可以长驱直人,对系统造成破坏。

(2)病毒向多元化、混合化发展:

未来的病毒,将可利用多种途径传播,同时更加多样化,更加隐蔽化和智能化,破坏性更强。

现在流传最多的是木马病毒,它的最终目的不仅仅是为了使用户的计算机系统瘫痪,对于攻击者来说,用户存储在计算机上的机密资料对于他们更有价值。

我相信在未来木马依然是主流。

(3)有网络特性的病毒增多:

未来的病毒,利用网络和电子邮件传播的必将越来越多,盖因为这种传播方式是简易,最便捷的。

这类病毒的传播将大量利用社会工程学问题,并且阻塞网络、使服务器瘫痪。

(4)针对即时通讯软件,针对网游的病毒增多:

近几年来,随着上网聊天,打游戏人数的增多,那些专门针对QQ、MSN等即时通讯软件的病毒,或者针对各大人气网游的病毒极速增加。

这些病毒,盗窃用户的账号进行非法活动,在未来也会增多。

八.计算机病毒的防范

前面介绍了计算机病毒,现在讲一下怎样预防病毒的问题。

(l)在思想上重视,加强管理,防止病毒的人侵。

凡是从外来的移动设备往电脑中拷信息,都应该先对移动设备进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。

此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。

(2)安装防病毒产品并保证更新最新的病毒定义码。

当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。

领先的防病毒软件供应商现在都已将病毒扫描作为自动程序,当用户在初装其产品时自动执行。

(3)使用基于客户端的防火墙或过滤措施。

如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。

如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其他信息都有可能被窃取。

(4)不时备份计算机数据。

一旦计算机数据遭到病毒大量破坏,即可用此恢复。

经常备份系统的话,一旦系统损坏,无法启动,只要不是硬盘也坏掉了,就可进行系统还原。

(5)用常识进行判断。

决不打开来历不明邮件的附件或你并未预期接到的附件。

对看来可疑的邮件附件要自觉不予打开。

千万不可受骗,认为你知道附件的内容,即使附件看来好像是GIF文件。

它很有可能是一个伪装的病毒。

(6)不从不可靠的渠道下载软件,不浏览不良网站。

因为通常我们无法判断什么是不可靠的渠道,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

有很多人在浏览不良网站的时候中了病毒,所以为了确保个人计算机的安全,不浏览这些网站,不点开可疑的链接,不下载来历不明的文件。

九.结束语

二十世纪九十年代以来,以Internet为代表的网络技术在全球取得了飞速的发展,同样在中国,以计算机、互联网技术为主导的IT产业在最近几年来得到了蓬勃发展。

而随着计算机技术的发展,病毒技术也在不断前进。

这给所有反病毒工作者提出了更高的要求,如何解决防病毒工作难题,如何更加安全可靠的保护计算机的数据资料,需要每一个反病毒工作者及爱好正义的人们为此付出孜孜不倦的努力。

 

参考文献:

[1]翟建宏,张宏莉.信息安全导论[M].北京:

科学出版社,2011.81~92. 

[2]何宇红.浅析影响计算机网络安全主要因素及防范措施[J].中国新技术新产品.2012.

[3]曾令军.谈影响计算机网络安全的因素与防范措施[J].信息与电脑(理论版).2010.

[4]张汉亭.计算机病毒与反病毒技术[M].北京:

清华大学出版社1996.

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1