ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:141.44KB ,
资源ID:1369984      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1369984.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机病毒传播模型及防御策略研究.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机病毒传播模型及防御策略研究.docx

1、计算机病毒传播模型及防御策略研究AbstractWith the development of computer technology and the expansion of Internet, the computer has become essential part to peoples lives and work At the same time, computer virus is attacking computer and network day by day. In the open network environment, the computer virus has m

2、uch more harm than before, especially in the recent years, the virus are spreading through the Internet rapidly,are also expanding the scope of damage, that brings huge economic losses. Therefore, it is an import and urgent research topic to enhance the prevention of computer virus in order to ensur

3、e the safety of the computers information in the current process of computer. At the same time,.building a safe and healthy internet environment is the top priority to create harmonious society Firstly, the emergence and development background of the computer virus is introduced in the paper ,and wh

4、ich also described the structure and transmission of them There are thousands of existing types of computer viruses, they are classified by their characteristic in the paper the dangers are analyzed detailly to catch the attention of the peopleSecondly, with the combination of biological viruses spr

5、ead model to analyze SIS model and the SIR model spreading by computer viruses, and taking the influence of human factors into account, analyze the two-factor model in theoryFinally, there is a detailed analysis of the symptoms of computer infected by virus and virus detection technology. How to res

6、pond to the increasing computer viruses, the most important thing is to have a healthy online habits and know some basic anti-virus knowledge.Keywords: computer viruses, virus spreading model, classification ,hazard control strategies of virus一 计算机病毒概述计算机病毒与医学上的“病毒”不同,它不是天然存在的,而是某些人利用计算机软、硬件所固有的脆弱性,

7、编制的具有特殊功能的程序。由于它与生物学上的“病毒”同样有传染和破坏性。计算机病毒具有很强的复制能力、很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性等,因此由生物学上的“病毒”概念引申出“计算机病毒”这一名词。从广义上来说,凡是能够引起计算机故障、破坏计算机数据的程序统称为计算机病毒。1.1计算机病毒的产生和发展背景病毒在最早期时,先驱者冯诺伊曼就曾经在他的论文中提出过模糊的病毒的想法.1975年美国科普作家约翰布鲁勒尔、1977年托马斯捷瑞安2位作家书中也提到了一些自己对病毒的遐想,而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人用电脑各自也曾制造出类似有病毒特征的程序

8、来作战游戏,1983年11月3日,一位南加州大学的学生弗雷德科恩,他自己也写出了个会引起系统死机的程序,并发表言论.再2年后,一本科学美国人的月刊中的作者杜特尼把先前的那些古怪程序定论为“病毒”,之后这名字就开始相传了. 到了1987年,第一个电脑病毒C-BRAIN终于诞生了. 伴随着各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计 传播 潜伏 触发、运行 实施攻击。其产生的原因不外乎以下几种:(1)一些计算机爱好者出于

9、好奇或兴趣,也有的为了满足自己的表现欲他们故意编制一些特殊的计算机程序,去整蛊别人的,以显示自己的才干。这种程序流传出去就演变成计算机病毒。(2)产生于个别的报复心理。此种病毒对电脑用户会造成一定的灾难。(3)用于研究或实验而设计的“有用”的程序,由于某种原因失去控制而扩散出来。(4)产生于游戏。编程人员在无聊时互相编制一些程序输入计算机,让程序去销毁对方的程序,如最早的磁芯大战。(5)来源于软件加密。一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附在正版软件上,如遇到非法使用,则此类程序自动激活,于是产生一些新病毒,如巴基斯坦病毒。我国在计算机防毒治毒上发

10、展得相对比较落后,直至1994年2月18日我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性,权威性。 如今,计算机病毒变得更加活跃,木马、蠕虫、后门病毒等轮番攻击互联网,甚至出现了06年炒得火热的流氓软件。2000年以来,由于病毒的基本技术和原理被越来越多的人所掌握,新病毒的出现以及原有病毒的变种层出不穷,病毒的增长速度也远远超过的以往任何时期。根据最新的07年上半年病毒总结发现,紧上半年新增病毒就达11

11、万种,其中以盗取用户信息为住的木马程序就占到了7成。 科技的进步,总是带来技术的飞跃,技术的飞跃又总是带来新的课题。计算机技术被迅速掌握的同时,出现了大批以病毒盈利的程序开发者。有专家总结到,病毒发展到今天,开发者已经很少或不再以炫耀自己的技术为主要目的,更多的是把矛头对准了网络用户的信息,网络犯罪事件大大增加。幸好,如今国内外各大厂商已经十分重视网络安全问题,纷纷出台了不同的安全防范措施。科技的进步必将促进计算机病毒与反病毒技术的快速发展。1.2计算机病毒的结构如下图所示,计算机病毒的结构主要分为:引导模块、传染模块和破坏表现模块。引导模块传染模块传染条件判断部分传染部分破坏表现模块破坏或表

12、现条件判断部分破坏或表现部分 图1-1计算机病毒结构大致分解图有些病毒的引导是在内存中实现的,有些病毒则是感染到引导区(硬盘最开始的部分,启动操作系统首先读的一个区)。这也是杀毒软甲查杀病毒时,主要扫描内存和引导区。 传染模块中的条件判断部分同时也是防病毒一个手段。如针对操作系统漏洞的冲击波病毒,如果给系统打上补丁,则不会再受到该病毒的攻击。传染部分是将病毒再生体与传染对象及其寄生宿主程序相链接,来完成病毒的传染。 破坏或表现模块是病毒程序的核心部分,也是病毒设计者的意图体现,例如震荡波,其破坏性就不是很强,只是运行了一个自生文件,从而造成操作系统的频繁重启,通过给操作系统打补丁可以有效地控制

13、它。1.3计算机病毒的传播途径计算机病毒的传播途径有多种,它随着计算机技术的发展而进化。具有自我复制和传播的特点,因此了解计算机病毒的传播途径是极为重要的,目前主要有以下几种种途径:第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。 第二种途径:通过移动存储设备来传播这些设备包括软盘、磁盘、尤盘等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。第三种途径:通过Internet(计算机网络)进行传播。网络是人们现在生活不可缺少的一部分,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及

14、下载文件和程序,正因为如此计算机病毒也走上了高速传播之路。像病毒以附件的形式通过电子邮件进行传播,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介;通过WWW浏览,目前互联网上有些别有用心的人利用Java Applets和ActiveX Control来编写计算机病毒和恶性攻击程序,因此WWW浏览感染计算机病毒的可能性也在不断地增加;利用BBS松散的安全管理,使之成为计算机病毒传播的场所;通过FTP(文件传输协议)文件下载,使互联网上的病毒传播更容易、更广泛,这一途径能传播现有的所有病毒;利用接收新闻组,这些信息当中包含的附件有可能使您的计算机感染计算机病毒。在信息国际化的同时,病毒也在国

15、际化,这种方式已成为第一传播途径。第四种途径:通过IM(即时通信系统,如QQ、MSN)和无线通道传播。目前,后者传播途径还不是十分广泛,但预计在未来的信息时代,无线通道途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。其他未知途径:计算机工业的发展在为人类提供更多、更快捷的传输信息方式的同时,也为计算机病毒的传播提供了新的传播路径。二 计算机病毒的分类计算机病毒分类,根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。2.1 按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划

16、分为网络病毒,文件病毒,引导型毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。2.2按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。2.3

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1