入侵计算机的途径与防治措施.docx

上传人:b****5 文档编号:30174425 上传时间:2023-08-05 格式:DOCX 页数:10 大小:22.75KB
下载 相关 举报
入侵计算机的途径与防治措施.docx_第1页
第1页 / 共10页
入侵计算机的途径与防治措施.docx_第2页
第2页 / 共10页
入侵计算机的途径与防治措施.docx_第3页
第3页 / 共10页
入侵计算机的途径与防治措施.docx_第4页
第4页 / 共10页
入侵计算机的途径与防治措施.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

入侵计算机的途径与防治措施.docx

《入侵计算机的途径与防治措施.docx》由会员分享,可在线阅读,更多相关《入侵计算机的途径与防治措施.docx(10页珍藏版)》请在冰豆网上搜索。

入侵计算机的途径与防治措施.docx

入侵计算机的途径与防治措施

病毒入侵计算机的途径与防治措施

中文摘要

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。

可以预见,随着计算机网络运用的不断普及深入,防范计算机病毒将越来越受到社会各个领域的高度重视。

本文简要介绍了计算机病毒,并深入探讨了计算机病毒的入侵途径,防治措施和发展趋势等。

关键词:

计算机病毒,病毒入侵,防范措施

目录

中文摘要I

1绪论1

2计算机病毒的产生1

2.1计算机病毒的特点1

3计算机病毒的检测和防范2

3.1计算机病毒入侵途径2

3.2病毒防范技术的工作原理3

3.3检测和防范3

3.3.1计算机病毒的检测3

3.3.2建立计算机病毒预警系统3

3.3.3加强反病毒安全法制建设4

3.3.4邮件服务商提高自身的安全性4

3.3.5不断加强计算机技术防范措施4

3.3.6建立深层防护安全模型5

4网络病毒发展趋势5

4.1计算机病毒发展趋势5

5结论7

参考文献8

致谢9

1绪论

病毒不是来源于突发或偶然的原因。

一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

2计算机病毒的产生

现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:

一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等。

它产生的背景是:

1、计算机病毒是犯罪的新形式

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。

不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。

是某些人恶作剧和报复心态在计算机应用领域的表现;

2、计算机软硬件产品的脆弱性是根本的技术原因

计算机是电子产品。

数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写。

2.1计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

1寄生性:

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2传染性:

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

传染性是病毒的基本特征。

在生物界,病毒通过传染从一个生物体扩散到另一个生物体。

正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。

而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。

3潜伏性:

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘等载体里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。

4隐蔽性:

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5破坏性:

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

通常表现为:

增、删、改、移。

6可触发性:

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

3计算机病毒的检测和防范

计算机病毒具有自我复制和传播等特点。

从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。

3.1计算机病毒入侵途径

根据计算机病毒传播媒介的统计报告显示?

目前网络已经成为病毒入侵微机的最主要途径。

此外,传统的软盘、光盘等传播方式也占据了相当的比例。

大致有以下四种途径:

1、通过不可移动的计算机硬件设备进行传播?

这些设备通常有计算机的专用ASIC芯片和硬盘等。

这种病毒虽然极少?

但破坏力却极强?

目前尚没有较好的检测手段对付。

2、通过移动存储设备来传播这些设备包括软盘、磁带等。

在移动存储设备中?

软盘是使用最广泛移动最频繁的存储介质?

因此成了计算机病毒寄生的“温床”。

一部分计算机是从这类途径感染病毒的。

3.2病毒防范技术的工作原理

目前,计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。

(1)签名扫描:

通过搜索目标(宿主计算机、磁盘驱动器或文件)来查找表示恶意软件的模式。

(2)启发式扫描:

通过查找通用的恶意软件特征,来尝试检测新形式和已知形式的恶意软件。

4.2最容易受到恶意软件攻击的区域:

1、外部网络;

2、来宾客户端;

3、可执行文件;

4、文档;

5、电子邮件;

6、可移动媒体。

3.3检测和防范

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。

因此在日常生活中如何判断病毒是否存在于系统中是非常关键的工作。

3.3.1计算机病毒的检测

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:

奇怪的提示信息,特殊的字符等;打印机的速度变慢或者打印出一系列奇怪的字符。

这些都是计算机感染病毒的表现。

3.3.2建立计算机病毒预警系统

在我国主干网络和电子政府、金融、证券、税务等专业网络建立病毒预警系统。

通过这个系统监控整个网络的病毒传播情况?

发现、捕获已有的病毒和新出现的计算机病毒。

单位应建立病毒应急体系?

并与当地公安机关建立的应急机构和国家的计算机病毒应急体系建立信息交流机制?

无论谁发现病毒疫情应及时上报。

3.3.3加强反病毒安全法制建设

根据形势发展?

不断完善信息安全的法律法规。

加强对利用计算机病毒进行盗窃、盗取信息等违法犯罪活动的发现、防范和打击。

2004年?

利用木马、恶意网页等病毒程序窃取网上帐号和网络游戏中的装备等情况明显增多?

利用木马程序窃取信息的情况也比较突出?

造成的危害日益严重。

建议在打击网上违法犯罪活动中?

加强对此类病毒的发现、防范和侦查打击工作?

在电子政务、网上交易、电子商务中采取有针对性的防范措施?

并加强相关宣传。

3.3.4邮件服务商提高自身的安全性

目前很多计算机病毒利用电子邮件作为传播的主要渠道。

尤其近两年?

本土制造的病毒数量呈上升趋势。

这些病毒常常利用国内邮件服务器的安全漏洞?

将这些服务器作为传播病毒的跳板。

因此?

需要邮件服务提供商安装使用邮件防病毒系统?

加强收发邮件的身份认证工作?

与国家计算机病毒应急处理中心建立联系?

发现利用邮件传播的计算机病毒?

及时采取措施?

从根本上阻断病毒的传播途径。

3.3.5不断加强计算机技术防范措施

计算机一旦感染病毒,可能给用户带来无法恢复的损失。

因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。

①不使用来历不明的程序或软件;②在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;③安装防火墙,防止网络上的病毒入侵;④安装最新的杀毒软件,并定期升级,实时监控;⑤养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯。

1、对恶意代码的查找和分类的根据是:

对恶意代码的理解和对恶意代码“签名”的定位来识别恶意代码。

然后将这个签名加入到识别恶意代码的签名列表中,这就是防病毒软件的工作原理。

防病毒软件成功的关键是它是否能够定位“签名”。

2、恶意代码基本上可以分为两类:

脚本代码和自执行代码。

实现对脚本蠕虫的防护很简单,例如,VBScript蠕虫的传播是有规律的,因此常常可以通过运行一个应用程序的脚本来控制这块代码或者让这个代码失效。

3、恶意软件防护方法:

在针对恶意软件尝试组织有效的防护之前,需要了解组织基础结构中存在风险的各个部分以及每个部分的风险程度。

Microsoft强烈建议您在开始设计防病毒解决方案之前,进行完整的安全风险评估。

3.3.6建立深层防护安全模型

在发现并记录了组织所面临的风险后,下一步就是检查和组织您将用来提供防病毒解决方案的防护措施。

深层防护安全模型是此过程的极好起点。

(1)数据层。

数据层上的风险源自这样的漏洞:

攻击者有可能利用它们获得对配置数据、组织数据或组织所用设备独有的任何数据的访问。

(2)应用程序层。

应用程序层上的风险源自这样的漏洞:

攻击者有可能利用它们访问运行的应用程序。

恶意软件编写者可以在操作系统之外打包的任何可执行代码都可能用来攻击系统。

(3)主机层。

提供ServicePack和修复程序以处理恶意软件威胁的供应商通常将此层作为目标。

此层上的风险源自利用主机或服务所提供服务中漏洞的攻击者。

(4)内部网络层。

组织内部网络所面临的风险主要与通过此类型网络传输的敏感数据有关。

这些内部网络上客户端工作站的连接要求也具有许多与其关联的风险。

(5)外围网络层。

与外围网络层(也称为DMZ、网络隔离区域或屏幕子网)关联的风险源自可以访问广域网(WAN)以及它们所连接的网络层的攻击者。

4网络病毒发展趋势

当计算机病毒于1983年11月在美国计算机专家的实验室里面诞生的时候,计算机网络还只是在科学界使用。

直到1994年,计算机网络才真正在美国实现商业化的运作。

4.1计算机病毒发展趋势

1、病毒传播方式不再以存储介质为主要的传播载体,网络成为计算机病毒传播的主要载体。

网络成为计算机病毒传播的最主要载体,这里面有两层涵义:

(一)计算机病毒的传播被动的利用了网络;比如CIH病毒完全是一款传统的病毒,不过,他依附在其他程式上面通过网络进行传播;

(二)计算机病毒主动利用网络传播;比如FunLove病毒、尼姆达等,这些病毒直接利用了网络特征,甚至,如果没有网络,这些病毒完全没有发挥余地;这也是今后计算机病毒的最常见的特征;

2、传统病毒日益减少,网络蠕虫成为最主要和破坏力最大的病毒类型。

当网络应用日益广泛以后,计算机病毒不会最关注传统的传播介质,因此,网络蠕虫成为病毒设计者的最佳选择(也有人认为蠕虫并不是病毒,蠕虫和病毒是有分别的,见Internet标准RFC2828)。

(一)蠕虫病毒主要利用系统漏洞进行传播,在控制系统的同时,为系统打开后门,因此,病毒制造者特别是有黑客趋向的病毒制造者会特别中意这种病毒;

3、恶意网页、木马还是病毒?

我们不知道实际上,目前已有非常多网页使用了这种技术。

这些网页有以下特点:

(一)在用户(浏览者)不知道的情况下,修改用户的浏览器选项,包括首页、搜索选项、浏览器标题栏、浏览器右键菜单、浏览器工具菜单等,以达到使浏览者再次访问该网页的目的;网页这一类的网页没有对用户的文件资料和硬件造成损害,不过,让用户在浏览时造成不便;

(二)修改用户(浏览者)注册表选项,锁定注册表、修改系统启动选项、在用户桌面生成网页快捷访问方式;这一类的网页,目的也是迫使用户访问其网页,不过,在客观上已造成了对用户的恶意干扰甚至破坏;

4、病毒和木马技术相互结合,出现带有明显病毒特征的木马或木马特征的病毒。

在有木马以前,病毒的危害比较直接,那就是简单的破坏;有了木马以后,我们看到了木马的“聪明”,因为他们的背后往往有一个人来控制,中了木马以后,控制端的人会通过木马来控制计算机;目前,我们似乎已看到这两种技术的结合品,那就是尼姆达病毒。

尼姆达病毒没有木马的最直接的特征,不过,感染尼姆达病毒的计算机会留下漏洞。

这是不是一种比较间接的对计算机的控制呢?

在病毒技术越来越平民化的目前,制造木马德黑客们,会放弃病毒技术来加大木马德传播速度和破坏效果吗?

可能,不久我们就会看到木马和病毒的结合体。

5、技术的遗传和结合

病毒技术的发展,也就是计算机最新技术的发展。

当一种最新的技术或计算机系统出现的时候,病毒总会找到这些技术的薄弱点进行利用。

同时,病毒制造者们还不断吸取已发现的病毒技术,试图将这些技术融合在一起,制造更加具有破坏力的新病毒。

在尼姆达的身上,我们看到了这种趋势。

尼姆达在传播方式上,同时利用了几种有名病毒的传播方式:

1、FunLove的共享传播方式;这时尼姆达病毒传播的主要方式之一,利用病毒的扫描功能,找出网络上完全共享的资源,然后,进入这些资源,将改计算机的磁盘进行共享,继续寻找类似资源;

2、利用邮件病毒的特点,传播自己;

3、利用系统软件漏洞,传播自己;这里,我们看到了原来让我们大为恼火的几种病毒传播方式,同时,我们也看到了利用系统漏洞来传播这一新的传播方式。

5结论

由于计算机病毒形式多样化的发展趋势且难于根治。

病毒分析显示虽然新病毒不断产生但较早的病毒发作仍很普遍并有所发展。

此外,新的病毒更善于伪装如主题会在传播中改变许多病毒会伪装成常用程序用来麻痹计算机用户因此我们对病毒入侵防治更加要认真对待。

为了减少病毒带来的损失在平时应注意操作习惯,不轻易下载不明站点的软件以免感染病毒,不轻易打开不明的电子邮件及其附件减少感染几率等等。

总之我们要利用一切合理、科学的方法不断学习和提高自己的计算机使用和保护能力,在日益复杂的网络时代,将计算机病毒发现的更早、防治的更好、使计算机与网络真正成为我们的得力助手以提高我们的工作节奏和效率。

参考文献

[1]卓新建.计算机病毒原理及防治[M].北京邮电大学出版社,2001.

[2]程胜利.计算机病毒及其防治技术[M].清华大学出版社,2004.

[3]郑成兴.网络入侵防范的理论与实践[M].机械工业出版社2006-09.

[4]谢冬青、冷健、熊伟.计算机网络安全技术教程[M].机械工业出版社.2008.

[5]邓吉、柳靖.黑客攻防实战详解[M].电子工业出版社2006-03.

致谢

在本次论文设计过程中,耿宇老师对该论文从选题,构思到最后定稿的各个环节给予细心指引与教导,使我得以最终完成毕业论文设计。

在学习中,耿老师严谨的治学态度、丰富渊博的知识、敏锐的学术思维、精益求精的工作态度以及侮人不倦的师者风范是我终生学习的楷模,耿老师们的高深精湛的造诣与严谨求实的治学精神,将永远激励着我。

在此,谨向耿老师们致以衷心的感谢和崇高的敬意!

社会在不断的进步,而我们要跟上社会的步伐而前进,要想为社会贡献自己的一份力量,就必须全面提高我们的基础知识、基本能力和基本素质,同时专业知识要宽,只有将实际与理论相结合,那才是知识的真谛!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1