计算机病毒攻防论文.(精选)

计算机病毒攻防论文.(精选)
计算机病毒攻防论文.(精选)

学 士 学 位 论 文

计算机病毒的攻击与防治

姓 名:

学 号:

指导教师:

院系(部所):

专 业:

完成日期:

摘要

随着科学技术的不断发展,计算机迅速地普及给我们的学习、工作和生活带来了巨大的变化。当然,任何事物都有利有弊。计算机带给人类方便的同时,随之而来的是计算机的安全问题。这关系着人们切身利益,首当其冲的就是计算机病毒,计算机病毒严重干扰了人类的正常生活,它对计算机的攻击和破坏所造成的损失也是巨大的。只有深刻认识计算机病毒怎么产生,有什么特征,如何攻击,我们才知道如何去防护计算机病毒,从而使计算机更好的为人类的发展服务。因此,本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

【关键词】计算机病毒,攻击,防治,危害

第一章.计算机病毒概述

(一)什么是计算机病毒

1.计算机病毒的定义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以及硬件设备。

2.计算机病毒的特征

计算机病毒常见的特征有:隐蔽性、感染性、潜伏性、触发性、传染性、破坏性、可执行性、针对性、衍生性。

病毒的隐蔽性:隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

病毒的感染性:计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据

病毒的潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。

病毒的触发性:计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

病毒的传染性:病毒一旦被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。它是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,计算机病毒可通过各种可能的渠道,如硬盘、计算机网络去传染其他的计算机。

病毒的破坏性:破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

病毒的可执行性:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行

时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。

病毒的针对性:一种计算机病毒并不能感染所有的计算机系统或计算机程序。计算机病毒往往是针对某种系统或针对某类对象进行传染和攻击的。例如,有针对1BM PC机及其兼容机的,有的感染DOS系统,而有的则感染Windows系统,有的感染磁盘引导区,有的则感染可执行文件等。

病毒的衍生性:计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

3.计算机病毒的分类

计算机病毒的分类有许多种分法,可根据以下几种分类方法进行分类。

1.根据病毒传染的方法分类

(1)驻留型病毒:驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。

(2)非驻留型病毒:非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

2.根据计算机病毒的链结方式分类

(1)源码型病毒:该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒:这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的)一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒:外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒:这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,

具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

3.根据病毒的算法分类

(1)伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

(2)“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

(3)寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

(4)诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

(5)变型病毒:这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

4. 按病毒破坏的能力

(1)无害型病毒:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

(2)无危险型病毒:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

(3)危险型病毒:这类病毒在计算机系统操作中造成严重的错误。

(4)非常危险型病毒:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、

Windows和其它操作系统造成破坏。

(二)计算机病毒传播方式

1.通过网络传播

网络传播分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的最主要的传播途径。

因特网传播: Internet既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件等等,都是通过互联网这一媒介进行。如此频繁的使用率,注定备受病毒的“青睐”。

电子邮件进行传播:病毒附着在电子邮件中,一旦用户打开邮件,病毒就会被激活并感染电脑,对本地进行一些有危害性的操作。常见的电子邮件病毒一般由合作单位或个人通过E-mail 上报、FTP上传、Web提交而导致病毒在网络中传播。

网页进行传播:网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX 软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,给用户系统带来不同程度的破坏。

MSN、 QQ等即时通信软件进行传播:有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,都会导致网络病毒进入计算机。现在很多木马病毒可以通过 MSN、 QQ等即时通信软件进行传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

通过局域网传播:局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在

很短的时间内感染整个网络中的计算机。局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。

2.通过移动存储设备传播

通过移动存储设备进行传播。移动存储设备包括我们常见的光盘、移动硬盘、U盘(含数码相机、MP3等),病毒通过这些移动存储设备在计算机间进行传播。随着电子产品的发展,移动硬盘、U盘等移动设备也成为了新攻击目标。而U盘因其超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质,为计算机病毒寄生的提供更宽裕的空间。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。

3.通过移动存储设备传播

目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。病毒的种类繁多,特性不一,但是只要掌握了其流通传播方式,便不难进行监控和查杀。

第二章.计算机病毒的攻击与症状

(一)计算机病毒的攻击

计算机病毒的攻击主要可分为:ARP攻击、内网攻击、内网IP欺骗、及外网流量攻击。

1. ARP攻击

ARP病毒是一种特殊病毒,它利用了网络缺陷实施对网络的攻击,一般的杀毒软件和防火墙很难起到防护作用。

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中

的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

2.内网攻击

内网攻击是从内网计算机发出大量网络包,占用内网带宽。网管会发现内网很慢,ping路由掉包,不知是那一台影响的。内网攻击通常是用户安装了外挂,变成发出攻击的计算机。有的内网攻击会自行变换IP,让网管更难找出是谁发出的网络包。

3.内网IP欺骗

内网IP欺骗是在ARP攻击普及后,另一个紧随出现的攻击方式。攻击计算机会伪装成一样的IP,让受攻击的计算机产生IP冲突,无法上网。这种攻击现象,通常影响的计算机有限,不致出现大规模影响。

内网IP欺骗采用双向绑定方式,可以有效解决。先作好绑定配置的计算机,不会受到后来的伪装计算机的影响。因此,等于一次防制ARP及内网IP欺骗解决。若是采用其它的ARP防制方法,则要采用另外的方法来应对。

4.外网流量攻击

外网攻击是从外部来的攻击,通常发生在使用固定IP的用户。很多网吧因为使用固定IP 的光纤,很容易就成为外网攻击的目标。同时又因为外网攻击经常持续变换IP,也不容易加以阻绝或追查。它的现象是看内网流量很正常,但是上网很慢或上不了;观看路由器的广域网流量,则发现下载的流量被占满,造成宽带接入不顺畅。

外网流量攻击,可以用联机数加以辅助判断,但是不容易解决。有些地区可以要求ISP更换IP,但过几天后,就又来攻击了。有些用户搭配多条动态IP拨接的ADSL备援,动态IP就较不易成为攻击的目标。外网流量攻击属于犯法行为,可通知ISP配合执法单位追查,但现在看起来效果并不大。QNO侠诺也曾呼御相关主管单位加以重视,但并没有较好的响应。外网流量攻

击成为现在是最难处理的攻击。

(二)计算机病毒的症状

计算机病毒的主要症状有:计算机系统运行速度减慢;计算机系统经常无故发生死机;计算机系统中的文件后缀名被修改;计算机存储的容量异常减少;系统引导速度减慢;丢失文件或文件损坏;计算机屏幕上出现异常显示;计算机系统的蜂鸣器出现异常声响;磁盘卷标发生变化;系统不识别硬盘;对存储系统异常访问;键盘输入异常;文件的日期、时间、属性等发生变化;.文件无法正确读取、复制或打开;命令执行出现错误;虚假报警;换当前盘,有些病毒会将当前盘切换到C盘;时钟倒转;些病毒会命名系统时间倒转,逆向计时;WINDOWS操作系统无故频繁出现错误;系统异常重新启动;一些外部设备工作异常;异常要求用户输入密码;使不应驻留内存的程序驻留内存。

第三章. 计算机病毒的危害

计算机病毒不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。计算机病毒所造成的危害表现在以下几点。

(一)抢占系统资源

除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

(二)影响计算机运行速度

病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:

(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。

(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU 指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。

(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。

(三)占用磁盘空间和对信息的破坏

寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。

(四)计算机病毒的兼容性对系统运行的影响

兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。

(五)计算机病毒错误与不可预见的危害

计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后

就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误,乒乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。大量含有未知错误的病毒扩散传播,其后果是难以预料的。

第四章.计算机病毒的防治

(一)计算机病毒的预防

1.安装专业的防病毒毒软件和防火墙

上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效。

2.升级操作系统的安全补丁

经常升级操作系统的安全补丁,尽量到微软官方网站去下载最新的安全补丁,以防患于未然。

3.拒绝不良诱惑

很多中了恶意网页病毒的朋友,都是因为访问不良站点惹的祸,因此,不去浏览这类网页会让你省心不少。另外,当你在论坛、聊天室等地方看到有推荐浏览某个URL时,要千万小心,以免不幸“遇害”。

4.预防邮件病毒

发现邮箱中出现不明来源的邮件应小心谨慎对待,尤其是带有可执行附件的邮件,

如.EXE、.VBS、.JS等。并且一些类似广告用语标题的邮件,最好马上把它删掉。

如非必要,尽量关闭邮件“预览”特性。很多嵌入在HTML格式邮件中的病毒代码会在预览的时候执行,我们经常从媒体看到这样一种恐怖说法:“用户只要收到这些带病毒的邮件,即使不打开,病毒也能发作”,其实就是病毒代码在邮件预览的时候执行。

5.使用复杂的登录密码

许多网络病毒通过猜测简单密码方式攻击系统的。因此使用复杂的密码,将大大的提高计算机的安全系数。

6.有“备”无患,打造最后防线

正所谓“智者千虑,必有一失”,为保证计算机内重要数据的安全,定时备份非常重要。如果我们能做好备份工作,即使遭受网络病毒的全面破坏,也能把损失减至最小。为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播。

(二)计算机病毒的治理

对计算机病毒的治理主要从工作站、服务器和对计算机网络的管理三方面来进行。

1.基于工作站的防治策略

工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

2.基于服务器的防治策略

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。

3.加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动,主要从如下两个方面加强管理。

(1)应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。

(2)应有专人负责具体事务,及时检查系统中出现病毒的症状,汇报出现的新问题、新情况,在网络工作站上经常做好病毒检测的工作,定期用查毒软件检查服务器的病毒情况。

总之,网络病毒的防治,应制定严格的管理制度和网络使用制度,提高自身的防毒意识;跟踪网络病毒防治技术的发展,尽可能采用行之有效的新技术、新手段,建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全策略。

参考文献

[1] 袁忠良.计算机病毒防治实用技术[M].第二版.北京:清华大学出版社,2010

[2] 薛为民.计算机网络安全教程[M].第二版.北京:交通大学出版社,2011

[3] ]李治国.计算机病毒防治实用教程[M].第三版.北京:机械工业出版社,2011

[4] ]王倍昌.计算机病毒揭秘与对抗[M].第一版.北京:电子工业出版社,2011

致谢

在撰写本论文的过程中得到了很多人的帮助,在此,首先衷心的感谢我的指导老师,他教学育人认真、严谨的精神是我学习的榜样,是我终生受益。在他悉心指导帮助下,我才能够顺利完成本次课程论文。还有感谢给我提供帮助的所有同学和朋友们,在困难面前你们的帮助,你们的支持和鼓励,是我人生一笔珍贵的财富。

最后,再次感谢给我帮助的所有老师、同学和朋友们,祝你们身体健康,万事如意。

最新文件仅供参考已改成word文本。方便更改

有关于计算机病毒论文范文

有关于计算机病毒论文范文 一、计算机病毒的特征 (一)非授权性 正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成 操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见 并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的 正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的 有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。 (二)破坏性 计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情 况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算 机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏 的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是 无法实现的。 二、计算机病毒网络传播模型稳定性 计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其 稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分 为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态, 还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此, 这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其 中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一 即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表

计算机病毒防护论文

公选课计算机病毒防护相关总结 摘要:计算机是一把双刃剑,自从诞生以来,每一代的计算机都给我们带来了巨大的生产力推动作用,让我们从各种繁琐的工作中解放出来,但是,凡事有利必有弊,在我们网络开始迅猛发展下,层出不穷的病毒开始破环我们的计算机与网络。病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、病毒的相关工作原理技术、感染后的症状、计算机病毒的相关防范措施等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。并且期望在计算机病毒高爆发的时代,可以利用这些病毒来推动我们计算机水平的更一步发展,在斗争中取得更大的成就。 关键词:计算机计算机病毒传播途径防范措施 1 计算机病毒的概念 对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。 2 计算机病毒产生的根源与特点 2.1计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种: 2.1.1 用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 2.1.2 显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 2.1.3 产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

网络安全 论文

计算机病毒漫谈 作者:吴位川(编号19) 【摘要】:从上个世纪90年代起,计算机技术进入了飞速发展期,计算机的广泛应用,不仅仅给人们的生活带来了方便,给人们的生产带来了效率,还促进了科学技术和生产力的迅猛发展。但是,计算机病毒的出现却对计算机系统的安全构成了严重的危害,这种种类繁多的、破坏性越来越大的计算机病毒,给人们的生活和生产造成的损失也越来越大。本文主要介绍计算机病毒的相关知识,希望为计算机病毒防范技术提供一些参考意见。 【关键词】:计算机病毒、计算机病毒防范技术 【Abstract】 Computer technology after a period of rapid development , not just to people's lives has brought convenience to people's production efficiency, but also to promote the science and te chnology and the rapid development of productive forces. However, the emergence of computer vi ruses and security of computer systems has posed a serious danger that this endless and increasing ly destructive computer viruses to people's lives and production losses caused by growing. To guard against computer viruses and th e emergence of technology and the measures taken to effectively curb the wanton attacks of comp uter viruses. In this paper, basic knowledge of computer viruses, the depth on the computer virus p revention technology and its practical application. 【Key words】: computer viruses, computer virus prevention 计算机病毒通常是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能自我复制的一组计算机指令或者程序代码。计算机病毒就好像生物病毒一样,它具有独特的自我复制能力。计算机病毒可以很快地蔓延,但又常常难以根除。病毒是一种让人可怕的东西,生物病毒通常是指一种可以在其它生物体间传播并感染生物体的微小生物。这里我们所说的计算机病毒与平时所说的生物学病毒作用差不多。计算机病毒实际上是一种计算机程序,这种程序会寄生在其它文件中,而且会不断地自我复制和传染给别的文件,并且能在计算机中进行破坏和捣乱,对计算机中的数据总是尽最大可能的窃取和破坏。 计算机病毒和生物学病毒是一样的,都有其独特的从生成开始到完全消亡的生命周期过程。计算机病毒的生命周期由如下几个周期组成:开发期、孕育期、潜伏期、发作期、发现期、消化期、消亡期。精通计算机编程语言的人一般经过几天甚至更短的时间就可以开发出一个计算机病毒。开发出的计算机病毒通常都是一些为了某种目的想搞计算机破坏的个人或者组织。在孕育期时,计算机病毒开发者经常会将这些含有计算机病毒的程序放在一些容易散播的地方。通常的方法是放在一些论坛,软件下载网站,游戏软件里面等等。而在潜伏期当中,计算机病毒会不断地进行繁殖和传染。一个设计完善的计算机病毒

关于计算机病毒类的论文

关于计算机病毒类的论文 范文一:计算机病毒及防范策略 [摘要]随着计算机技术的发展,计算机给人们的学习、工作、生活带来了前所未有的 便利。然而,计算机病毒也如幽灵一般,严重地威胁人们对计算机的使用。人们甚至因为 计算机遭受病毒的攻击,造成了重大损失。作为信息技术教师,应了解计算机病毒的种类、来源和特点,并掌握相应的防范措施。 [关键词]计算机病毒;程序;计算机系统;防范 计算机病毒是人为编写的具有破坏计算机信息系统、毁坏数据、影响计算机使用的程 序代码。在一般情况下,它寄生于其他的计算机程序中,不是独立存在的。它具有自我复 制能力和破坏功能,可入侵到计算机系统。一旦计算机受到病毒侵入,系统数据就会丢失,系统会瘫痪,甚至硬件被破坏。这给人们的学习、工作和生活造成危害,甚至还会造成巨 大的经济损失。为此,笔者着重分析了计算机病毒的种类、来源和特点,并提出了相应的 防范措施。 一、计算机病毒的种类 计算机病毒具体可以分为以下几种:一是计算机蠕虫。蠕虫的功能是自我复制并主动 传播到网络系统上的其他计算机。蠕虫与其他病毒不同的是,它不会寄生在其他程序中。 二是引导型病毒。这种病毒是通过使计算机的硬盘或软盘的引导扇区受到感染来进行传播的。它主要破坏的是计算机硬件。三是宏病毒。这种病毒是我们常见的一种病毒,它通过 使数据文件受到感染来执行指令。四是特洛伊木马。这种病毒是一种计算机程序,它一般 伪装成某种程序,用来迷惑操作者,如算命程序、计算机游戏程序等。虽然它不会自我复制,也不能传播到别的计算机中去,但它可以破坏数据、骗取密码等。五是病毒制造以及 黑客工具。黑客的工具程序样式繁多。它是计算机病毒中破坏性最大的。一旦被黑客攻击,计算机就只能任黑客宰割。六是二代病毒。它不是寄生在主程序中,而是潜伏在网页HTML 页里面,在人们使用上网浏览器时发作。它是用最新编程语言编写的,并且是跨平台的。 二、计算机病毒的来源 计算机病毒的来源多种多样,主要有: 1无聊程序。这种程序主要是业余爱好者为了个人兴趣编制的,用来测试自己的编程 能力,一般都是良性的病毒。 2蓄意破坏程序。主要是操作者针对某一个人或某个组织的报复性行为,为其编制的 一种恶性程序,这种病毒破坏力特别强,并且具有自我复制功能。比如:信息战中利用病 毒攻击,是打击敌方信息系统的一个有效手段。

信息安全与计算机病毒……毕业论文

题目:信息安全与计算机病毒

信息安全与计算机病毒 摘要:…… 本篇论文研究了信息安全的实现目标、安全威胁以及威胁的主要来源、并研究信息安全的策略以及当前条件下保护信息安全的主要技术。并对计算机病毒的由来、发展、特征、分类、危害、防治进行了初步分析。 本篇论文的主要侧重点在于对当前条件下,计算机病毒对信息安全产生的威胁进行研究,分析研究了目前新信息时代下几种反病毒技术,并且对这集中新技术进行了简要的分析,本文针对目前信息安全的现状提出初步的解决方案,以及对防治计算机病毒、保护计算机信息安全的技术方面提出改进意见。希望通过本文尽可能的提出在计算机病毒防治方面自己的研究结论和观点。 关键词:信息安全、病毒防治、主动防御 Information security and computer viruses Abstract: In this thesis,we study the information security goals, security threats and the main source of threat and to study the information security policy and the current information security under the protection of the main technology. The origin of the computer virus, development, characteristics, classification, hazards, prevention and control conducted a preliminary analysis. The main focus of this paper is on the current conditions, the computer virus on the information security threats arising from research, analysis of the current era of new information on several anti-virus technology, and new technologies in this Jizhong a brief analysis.In this paper, the status of the current preliminary information security solutions, as well as the prevention of computer viruses, protecting the technical aspects of computer information security advice for improvement. Hope that through this as much as possible in the computer virus prevention and control presented their resear ch findings and perspectives. Keywords: Information Security、Virus Prevention、Active defense

计算机病毒论文

湖南科技大学 计算机科学与工程学院 计算机病毒论文 题目:《计算机病毒产生及其危害》 班级: 学号: 姓名:

计算机病毒的产生及其危害 摘要:本文基于目前计算机病毒领域各类研究研究报告及文刊的研究成果,较为系统地剖析和概括计算机病毒在当前时代基础的特点以及危害问题。论文在领域先驱的探索和研究中,较为细致的提出作者对于当下计算机病毒的产生及危害做了着重解析,力图透过起因来启发防治之举措。作者仅是计算机专业大学生,论文在指导老师指导下完成,但由于学生才疏学浅,各方各面都未能达大境界,因而难免有疏漏错误之处,希冀能得到指正和学习。 Summary: Based on the research of computer viruses all kinds of research in the field of research reports and text published systematic analysis and generalization of computer viruses in the current era based on characteristics of the prevention of problem. Papers pioneer in the field of exploration and research, the more detailed of the proposed focus on parsing, trying to do for the development and characteristics of the current computer virus through the prevention of the causes to inspire initiatives. Of computer science students only, the thesis is completed under the guidance of the instructor, but because the student Caishuxueqian, on all sides failed to reach the big state, and therefore inevitable errors of omission, hoping to get corrected and learning. 关键字:计算机、病毒、特点、危害。 引言: 计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。 计算机病毒的产生有三个宏观原因:

计算机病毒与防护论文

计算机病毒与防护论文[摘要]:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。 掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。 [关键词]:计算机计算机病毒传播途径防范措施 引言:在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识 不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、计算机病毒产生的根源 计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:(1)用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 (2)显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 (3)产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。 (4)用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政

计算机病毒防治论文

海南师范大学文学院 学年论文 题目:计算机病毒未来的发展趋势学院: 姓名: 专业: 学号: 指导老师: 完成时间:

计算机病毒未来的发展趋势 摘要:自计算机病毒出现至今,计算机病毒已经成为计算机信息系统安全的头号敌人,其威胁大大超过了以往的种手段,而且计算机病毒无孔不入,种类繁多,花样百出,使人防不胜防。为防范利用计算机病毒进行各种违法犯罪活动,左海计算机信息系统安全保护工作,保证信息安全,我们必须了解计算机病毒的发展趋势。 关键词:计算机病毒趋势 前言 当今世界,网络化拉近了世界的距离,也拉进了威胁的距离。在信息技术推动全球经济一体化的进程中,信息安全领域一方面成为对抗霸权主义、强权政治、抗击信息侵略的重要屏障,另一方面,也可能对国家的政治、军事、经济、文化以及社会的安定与繁荣构成了严重的威胁。信息安全领域正在成为“生死之地,存亡之地”,成为一个严峻的战略问题呈现在世界各国面前。而随着计算机和因特网广泛而迅速的普及与应用,自20世纪80年代初出现的计算机病毒已成为信息安全领域中严重的威胁。计算机病毒的出现既是现代社会信息技术高度发展进步的必然结果,也可以在政府机构的指导下反其道而行之,成为一种“以毒攻毒”的信息对抗手段而应用服务于国家安全。因此,我们了解计算机病毒发展趋势,切实保护信息和信息系统的完整形、可用性、有效性,维护信息安全乃至国家安全有着重大意义和实用价值。下面,笔者从计算机病毒的含义和它的主要危害着手,探讨当今计算机病毒的发展趋势。 一、计算机病毒的含义和危害 (一)计算机病毒的含义

1983年科学家的实验室里后,人们对计算机病毒的认识经历了“不以为然→谈毒色变→人人喊打→泰然处之”4个阶段。期间,计算机病毒的含义也发生着不同的变化。目前国内最权威、最具有法律效应的计算机病毒含义应为《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日中华人民共和国国务院令第147号)所描述的内容:计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从中我们可以看出,只要具备了“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制”这几大要素的计算机指令或程序代码,都可称之为计算机病毒。(二)计算机病毒的危害 谈到计算机病毒的危害,很多人对此都或多或少有所认识。简单地说,计算机病毒主要有以下四大危害:一是攻击性,包括攻击各种可执行文件、数据文;攻击内存,大量占用和消耗储存空间,占用CPU时间,阻挠和影响内存中常驻程序的正常运行,造成进程堵塞,浪费和消耗系统资源,降低系统操作和运行速度。二是侵占和删除储存空间,破坏计算机数据:如大面积清除数据文件,更改文件名称和内容、对文件加密,改变系统文件,格式化磁道、扇区甚至整个磁盘等。三是阻塞网络,造成网络瘫痪,如发生在1998年底的名为“happy99”的计算机病毒通过因特网广发传播而使全球计算机网络和网络用户深受其害。四是盗版、造成信息泄露等。 二、计算机病毒的发展 计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其它程序中的程序。 计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949 年,计算机之父冯·诺依曼便定义了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国贝尔实验室里,3 位年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是“病毒”的第一个雉形。70年代,美国作家雷恩在其出版的《PI 的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称为“计算机病毒”。

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

关于计算机病毒论文

关于计算机病毒论文 摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行 破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。 关键词:计算机;防范;病毒 1病毒的起源 2计算机病毒的特点 2.1计算机病毒的程序性(可执行性):计算机病毒与其他合法程 序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生 在其他可执行程序上,因此它享有—切程序所能得到的权力。 2.3计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进 入系统之后一般不会马上发作,潜伏期长,可以在几周或者几个月 甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。有的可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作并破坏系统。 2.4计算机病毒的可触发性:病毒因某个事件或数值的出现,诱 使病毒实施感染或进行攻击的特性。 2.5计算机病毒的破坏性:计算机病毒破坏力大。系统被病毒感 染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后, 便会发作,计算机病毒一旦发作,轻则干扰系统的正常运行,重则 破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 2.6攻击的主动性:病毒对系统的攻击是主动的,计算机系统无 论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施仅是一种预防的手段而已。

2.8隐蔽性:病毒可以在毫无察觉的情况下感染计算机而不被人 察觉,等到发现时,就已经造成了严重后果。 3计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则不够重视。计算机系统的 各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏 洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存 在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测 工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机 病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统 中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算 机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒 的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到 各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱 骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方 法主要有以下几种: 3.1无线电方式:主要是通过无线电把病毒码发射到对方电子系 统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线 传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进 入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。 通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染 给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方 法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他

计算机网络信息安全与病毒防范毕业论文

计算机网络信息安全与病毒防范毕业论文精选 文档 TTMS system office room 【TTMS16H-TTMS2A-TTMS8Q8-

信息安全与病毒防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也

可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词网络安全;信息网络;网络技术;安全性

计算机病毒与防范论文

中国人民解放军高等教育自学考试 计算机应用 (本科) 专业 毕业论文论文题目:计算机病毒的分析与防范 作者姓名:杨峰 准考证号: 起止时间:

计算机病毒的分析与防范 摘要在信息化高度发展的今天,计算机病毒对抗已反正成为信息战的一种重要形式。信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。因而,对计算机病毒的防范已成为现在战争中不可或缺的一部分。本文将对计算机病毒进行分析,并提出相应的防范措施。 关键词计算机病毒分析防范

目录 一.前言.................................................. 二.计算机病毒的解析...................................... 1、计算机病毒的定义....................................... 2、计算机病毒的产生和发展................................. 3、计算机病毒的特性....................................... 4、计算机病毒的分类....................................... 5、计算机病毒的表现现象................................... 三.计算机病毒的防范...................................... 1、计算机病毒的预防....................................... 2、防火墙技术............................................. 结论...................................................... 致谢...................................................... 参考文献..................................................

计算机应用技术毕业论文

毕业论文 课题名称:网络信息安全与防范专业及班级:计算机应用技术 学号:201251210112260 姓名:何荣星 指导教师:刘老师 继续教育学院 2013年04月20 日

摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词:网络安全;信息网络;网络技术;安全性

有关计算机病毒毕业论文

有关计算机病毒毕业论文 社会的快速进步促进了计算机技术的发展,与此同时计算机病毒也以惊人的速度在蔓延,计算机技术已经渗透到我们生活中的每一个细节当中,保证计算机系统的正常运行, 维护网络环境的健康已经成为了我们必须关注的问题。 1基于程序语义的计算机病毒检测方法研究意义 计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在 短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线 交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活, 可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活 带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生 活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网 络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒 检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。 2基于程序语义的计算机病毒检测方法分析 2.1Win-FIX病毒防范技术 传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种 计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到 拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是 在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机 操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算 机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启 动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下 载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算 机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术 还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周 知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。 2.2启发式代码扫描技术 启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构, 然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的

病毒防护论文计算机病毒防护论文

病毒防护论文计算机病毒防护论文 浅谈ARP病毒的运行原理及防护方法 摘要:防范ARP病毒的常见策略是对主机进行保护,但是连入网络中的计算机非常多,如果对每台计算机进行保护,现实中很难实现。从运行原理对ARP病毒进行分析研究,对网络设备进行设置,从而达到控制ARP病毒的作用。 关键词:网络协议;ARP攻击;防护 随着信息化水平越来越高,对网络的依赖程度日益加深。Internet已经成为人们生活、学习、工作中不可缺少的一部分。网络在给我们提供方便的同时,也对网络安全提出新的挑战,其中ARP 病毒是最常见的攻击方法之一。ARP的欺骗技术已经被越来越多的病毒所使用,因此对ARP病毒攻击的防范也变得越来越重要。 1、ARP病毒攻击原理 在Internet中,一台主机要和另一台主机进行通信,必须要知道目标主机的IP地址,但是最终负责在局域网中传送数据的网卡等物理设备是不识别IP地址的,只能识别其硬件地址即MAC地址。MAC 地址是48位的,通常表示为12个16进制数,每2个16进制数之间用“-”或者冒号隔开,如:00-0B-2F13-1A-11就是一个MAC地址。每一块网卡都有其全球唯一的MAC地址,网卡之间发送数据,只能根

据对方网卡的MAC地址进行发送,这时就需要一个将高层数据包中的IP地址转换成低层MAC地址的协议,IP地址转换为物理地址是通过ARP协议来完成的。Arp协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。ARP病毒是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。如果伪造IP地址和物理地址,就能实现ARP欺骗,用伪造的物理地址发送响应包,病毒会将该机器的物理地址映射到网关的IP地址上,向局域网内大量发送ARP包,致同一网段地址内的其它机器误将其作为网关,掉线时内网是互通的,计算机却不能上网。攻击者只要不间断发出伪造的ARP包就能更改主机ARP缓存中的IP地址和物理地址,造成网络故障。例如,如果主机向从机发送一个虚假的ARP数据包,主机的IP地址是10.0.0.1,MAC地址是FA-4D3C-25-43-BA,但是主机真实的物理地址是 3F-88-63-25-BA-C6,很明显被伪造了。当从机接收到主机伪造的ARP 应答,就会更新本地的ARP缓存,当大量的虚假信息向局域网中发送时,就会造成机器ARP缓存崩溃。 ARP攻击是的主要现象有: 1)网上银行、游戏及QQ账号的频繁丢失。一些人为了获取非法利益,利用ARP欺骗程序在网内进行非法活动,此类程序的主要目的在于破解账号登陆时的加密解密算法,通过截取局域网中的数据包,

计算机病毒解析与防范论文

计算机病毒解析与防范论文 计算机病毒解析与防范 摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大 的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已 迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。 关键词:计算机、防范/病毒/分析 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的 人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术 在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病 毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军 事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越 受到各国的高度重视。 一、计算机病毒的内涵、类型及特点 计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒 也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码, 一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主 要病毒: 1“美丽杀手”Melissa病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这 个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件 人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之 快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁 殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之 处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通 过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外 电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机 和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。 2“怕怕”Papa病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人 员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”

相关文档
最新文档