计算机病毒及安全防范.docx

上传人:b****5 文档编号:6626146 上传时间:2023-01-08 格式:DOCX 页数:7 大小:23.78KB
下载 相关 举报
计算机病毒及安全防范.docx_第1页
第1页 / 共7页
计算机病毒及安全防范.docx_第2页
第2页 / 共7页
计算机病毒及安全防范.docx_第3页
第3页 / 共7页
计算机病毒及安全防范.docx_第4页
第4页 / 共7页
计算机病毒及安全防范.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

计算机病毒及安全防范.docx

《计算机病毒及安全防范.docx》由会员分享,可在线阅读,更多相关《计算机病毒及安全防范.docx(7页珍藏版)》请在冰豆网上搜索。

计算机病毒及安全防范.docx

计算机病毒及安全防范

武汉理工大学华夏学院

课程报告书

 

课程名称 计算机网络管理

课程报告题目计算机病毒及安全防范

 

学生姓名 

班级 计算机1111班

学号 10210411121

指导教师 田夏利

日期  2014 年11月26日

计算机病毒及安全防范

计算机1111班丁林

摘要:

随着计算机应用的日益广泛和计算机网络的普及,计算机病毒攻击与技术也在不断拓展,与此同时出现的问题是计算机病毒的产生和迅速蔓延使计算机系统的安全受到极大的威胁。

随着计算机病毒采用的新技术不断出现,计算机的防护手段也不断更新和发展。

从计算机病毒的定义入手,浅谈计算机病毒的特点及其防护措施。

关键字:

防范;病毒;检测;

引言:

本论文简单的讲述了计算机病毒的基本含义,让大家对计算机病毒做初步的了解我们把病毒的特性,生病周期,传播途径,主要危害和它的分类以及如何检测,这样我们才能对症下药,做好必要的防范措施。

我们要有计算机病毒防范的意识,知道计算机病毒防范的基本原理和方法,对计算机进行有效的保护。

如果我们的计算机感染了病毒,我们还要学会如何清除病毒。

,使我们对其有充分的认识,达到防范于未然的目的。

一.病毒的概述

1.病毒的定义及其产生

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:

“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以及硬件设备。

计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。

病毒不是来源于突发或偶然的原因。

病毒来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:

一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。

2.病毒的特性

⑴传染性:

计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。

计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

只要一台计算机染毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件(一般是可执行文件.exe)会被感染。

而被感染的文件又成了新的传染源,再与其他机器进数据交换或通过网络接触,病毒会在整个网络中继续传染。

⑵隐蔽性:

病毒程序大多夹在正常程序之中,很难被发现,它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现),这样做的目的是不让用户发现它的存在。

如果不经过代码分析,我们很难区别病毒程序与正常程序。

一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。

而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到有任何异常。

⑶潜伏性:

大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。

例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密。

著名的“黑色星期五”病毒在逢13号的星期五发作。

当然,最令人难忘的是26日发作的CIH病毒。

这些病毒在平时会隐藏得很好,只有在发作日才会显露出其破坏的本性。

⑷破坏性:

任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。

轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。

⑸可触发性:

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

为了隐蔽自己,病毒必须潜伏,少做动作。

如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。

病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。

病毒的触发机制就是用来控制感染和破坏动作的频率的。

病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。

病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

3.病毒的种类

3.1开机感染型

⑴硬盘分割区式:

STONE,米开朗基罗,FISH

⑵启动软盘式:

C-BRAIN,DISK-KILLER

3.2文档感染型

⑴非常驻型:

VIENNA(维也纳)

⑵常驻型:

TSR如:

黑色星期五,红色九月

3.3复合型病毒:

Natas,MacGyver

3.4隐秘型病毒

⑴使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。

⑵以拦截功能及显示假象资料蒙蔽用户。

⑶不影响功能的情况下,随机更换指令顺序。

4病毒的传播途径

和生物界的病毒一样,计算机病毒也会根据其自身特点,选择合适的途径进行繁殖。

第一种途径:

通过不可移动的计算机硬件设备进行传播。

第二种途径:

通过移动存储设备来传播这些设备包括软盘、磁带等。

第三种途径:

通过计算机网络进行传播。

第四种途径:

通过点对点通信系统和无线通道传播。

5病毒的危害

⑴病毒激发对计算机数据信息的直接破坏作用;

⑵占用磁盘空间和对信息的破坏;

⑶抢占系统资源;

⑷影响计算机运行速度;

⑸计算机病毒错误与不可预见的危害;

⑹计算机病毒的兼容性对系统运行的影响;

⑺计算机病毒给用户造成严重心理压力。

二.计算机病毒产生的原因

1.用于版权保护。

这是最初计算机病毒产生的根本原因。

在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。

但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。

2.产生于个别人的报复心理。

在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。

例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。

结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

3.用于特殊目的。

此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。

例如倍受网络界关注的中美之间的黑客大战,很有一丝网络战的味道

4.为了获取利益如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。

一旦这些信息失窃,将给用户带来非常严重的经济损失。

如“熊猫烧香”、“网游大盗”、“网银窃贼”等。

三.计算机病毒的检测,清除,防范方法

1.病毒的检测

要知道自己的计算机是否感染有病毒,可以根据以下几种情况来做简单判断:

⑴计算机执行速度越来越慢。

⑵系统出现莫名其妙的死机或重启。

⑶网络速度变慢或出现一些陌生的网络连接.

⑷文件夹无缘无故多了一些文件。

⑸突然出现蓝屏或黑屏等。

除此以外,还可以有比较法,搜索法,分析法,人工智能陷阱技术和宏病毒陷阱技术,软件仿真扫描法来检查。

2.病毒的清除

计算机病毒的清除方法大致可以分为两种:

手动删除、软件杀毒。

2.1手动删除

建议进入安全模式下手动删除病毒。

⑴关闭系统还原功能。

你要用一只笔把病毒所在文件路径和文件名抄下来。

⑵你在安全模式下,按照它的路径和文件名,把病毒所在那个文件找到,删除就可以了。

你可以在搜索一栏中输入病毒所在路径,文件名,找到后,删除就可以了。

具体方法是在安全模式下打开"我的电脑",在上面菜单上点击"搜索"(一个放大镜一样的图标),然后在左面弹出的页面上输入你刚抄下的病毒所在路径,文件名,点下面的“立即搜索”按钮,然后在右边弹出的页面上找到该文件,然后右键点它,右键菜单点"删除"。

就可以删除了。

⑶删除病毒所在文件后,最好再清理一下注册表:

方法是:

开始-运行(点任务栏左下角的"开始",在弹出的菜单中选“运行”),在弹出的运行对话框中输入regedit,从而打开了注册表编辑器。

然后在注册表编辑器中点:

“我的电脑”,然后是“编辑”,在弹出的菜单中点“查找”,在“查找”中你输入你所用的杀毒软件所查到的病毒所在路径和文件名,找到一个,右键点它,在快捷菜单中点“删除”,按F3继续查找,直到查完,删完。

没有,就删完了。

⑷请删完之后清空回收站。

2.2软件杀毒

随着计算机技术的不断发展,病毒不断涌现出来,杀毒软件也层出不穷,各个品牌的杀毒软件也不断更新换代,功能更加完善。

在我国最流行、最常用的杀毒软件有金山毒霸、瑞星、360、rsky、NOD32、NortonAntiVirus、McAfeeVirusScan、Kv3000、KILL等。

各个品牌的杀毒软件各有特色,但是基本功能都大同小异。

从学生群体统计来看个人计算机防病毒使360的占绝大多数。

它具有资源占有少、永久免费、操作简单等特点。

以360杀毒软件为例说明,它主要有三种杀毒方式,为的是不同时刻能采用简单合适的方法来杀毒。

快速扫描,指仅扫描计算机的关键目录和极易有病毒隐藏的目录。

具有速度快,用时少的优点,缺点是不能扫描出隐藏的顽固病毒。

全盘扫描,指对计算机全盘所有的分区进行扫描,能够彻底将计算机中隐藏的病毒杀掉,缺点是如果计算机中文件多的话,所花费的时间也要相对来说多很多,费时。

指定位置扫描,顾名思义,此方式能根据用户自行设置对指定的目录和文件进行病毒扫描。

如图所示。

此方式采用针对式杀毒方法,节约时间,不过前提是要知道是哪个目录感染了病毒。

3病毒的防范

3.1用计算机常识进行判断并警惕欺骗性病毒

不打开来历不明邮件的附件或你并未预期接到的附件。

对看来可疑的邮件附件要自觉不予打开。

千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。

如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。

3.2安装防病毒产品并保证更新最新的病毒定义码

建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。

需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。

这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。

3.3首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。

功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行

3.4不要从任何不可靠的渠道下载任何软件

这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。

比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

3.5使用基于客户端的防火墙或过滤措施

如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。

如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。

对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。

3.6插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。

3.7不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘。

这是导致病毒从一台机器传播到另一台机器的方式。

同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。

盗版软件是病毒传染的最主要渠道。

3.8禁用WindowsScriptingHost

WindowsScriptingHost(WSH)运行各种类型的文本,但基本都是VBScript或Jscript。

换句话说,WindowsScriptingHost在文本语言之间充当翻译的角色,该语言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括访问文件夹、文件快捷方式、网络接入和Windows注册等。

许多病毒/蠕虫,如Bubbleboy和KAK.worm使用WindowsScriptingHost,无需用户点击附件,就可自动打开一个被感染的附件。

四.关于预防计算机病毒的几点构思

目前计算机机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。

为了确保信息的安全与畅通,因此,我们必须合理使用网络资源遵守相关法律。

在网络高速发展的今天。

我们应该采取以下措施来共同维护我们的网络环境:

⑴建设中国特色网络文化:

随着互联网迅速发展,加强网络文化建设管理,营造健康网络环境,越来越成为全社会的强烈呼声

⑵积极开展网络道德教育,加强网络文化的教育和引导:

正是如此往往我们因为缺乏教育而做出了危害他人的事。

在网络上切不因为个人情感利用自己所学做出那些不为人知的事,比如计算机病毒,它的危害太大了。

波及到整个角落,给国家和人民都会带来损失。

⑶严把收硬件安全关:

在种种病毒的威胁下,各种反毒措施也相应而出,不论在硬件还是在软件上都应把高科技成果应用之上,形成一种新的产业。

⑷国家政府大力投入:

国家政府的加入将起重大作用,同时有力组建网络文化组织,使其为人民更好的服务。

⑸考虑组建应急分队:

一方面可以在最短时间内采取防护措施,另一方面可以网络编程技术人员减少犯罪率。

五.结论

计算机病毒的破坏行为体现了病毒的杀伤能力。

病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。

数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述。

计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。

平时我们要注意建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,使用复杂的密码,迅速隔离受感染的计算机,了解一些病毒知识,最好安装专业的杀毒软件进行全面监控,用户还应该安装个人防火墙软件进行防黑。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。

只要我们在办理劳动保障业务过程中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

【参考文献】

[1]张利,江常青《计算机病毒原理及防范技术》中国水利水电出版社,2009

[2]邵波,王其和《计算机网络安全技术及应用》北京.电子工业出版社,2005

[3]蔡立军《计算机网络安全技术》北京.中国水利水电出版社,2002

[4]李军义《计算机网络技术与应用》北方交通大学出版社,2006.

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1