计算机病毒发展史与防护的论文

计算机病毒发展史与防护的论文
计算机病毒发展史与防护的论文

计算机病毒发展史与防护的论文

篇一

《浅谈计算机网络病毒与防护》

摘要:本文系统分析当下计算机网络病毒的现状,提出应对计算机网络病毒的对策,

最终给出几点建议。

关键词:计算机;网络病毒;对策

一、引言

随着现代科技的迅猛发展,计算机已经日渐进入了人们的生活,帮助人们解决办公问题,帮助人们快速了解资讯,给人们的生活和工作带来很大的便利。与此同时,网络上很

多不法分子也利用高科技手段,研发出各式各样的网络病毒,侵害个人电脑,盗取个人信息,破坏网络安全,左右社会舆论,造成很坏的社会影响,不利于社会安定稳定。2021年的熊猫烧香病毒事件就给当时的人们带来极大的麻烦。本文将分析当下计算机网络病毒现状、分析对策,并对个人电脑网络病毒防护提出几点可行性建议。

二、计算机网络病毒现状

当前计算机网络病毒泛滥,较之以往更为复杂,呈现出如下一些特点:

一形式多样化,随着软件技术的发展,病毒的形式也呈现出多样化,从最早的程序形式,到现在的邮件形式、文件形式、电子贺卡形式等形式,层出不穷,防护难度极大。

二破坏力强,现代网络病毒的破坏力较之以往更强,不仅盗取个人信息,破坏个人电

脑软件系统,更有甚者,能够引导计算机反复执行某一程序,让电脑处于死循环状态,从

而达到破坏电脑硬件系统的目的。此外,黑客后门程序是进入21世纪以来危害力最为严

重的病毒,网络黑客利用技术手段入侵互联网系统,盗取机密信息,对社会的危害力极大。

三清除难度大,当下网络病毒较之以往清除难度更大。当下计算机病毒隐蔽性高,潜

伏性强,不是简单的傻瓜病毒,而是可供黑客操作的工具,很多用户电脑被病毒入侵很久

自己浑然不知,直到黑客开始攻击、引发病毒时才发现。此外,当下还出现计算机病毒程序,能够在短时间内产生很多病毒,迅速通过互联网散播,清除难度极大。

四传播多元化,现代病毒的传播形式越来越多,从最早的网络下载,到现在的网页自

动下载传播、邮件传播、电子贺卡传播等形式。当下随着计算机技术和移动通信技术的迅

速发展,很多手机病毒利用手机彩信、手机程序下载的形式进行传播,令人防不胜防。

三、如何应对计算机网络病毒

当前如何应对计算机网络病毒是个重要命题,笔者提出如下几个应对方案:

一加大打击网络病毒犯罪力度。国家工信部和公安部应当完善相关法律,加大打击力度,维护网络安全、保证社会舆论方向的正确性。国家工信部应当组织计算机、互联网、

软件等几个方面专家根据当前网络病毒犯罪现状从技术层面寻求网络犯罪、计算机病毒犯

罪的方法,制定打击标准;公安部门应到积极配合、学习工信部制定的网络犯罪、计算机

病毒犯罪方面相关方法和标准,针对当下病毒传播实际情况,积极打击网络病毒传播行为,维护网络安全。

二重要计算机安全系数高的计算机系统,众所周知,Windows操作系统是最常用的操

作系统,易用性强,但是也最容易遭受病毒攻击,而绝大多数计算机病毒都是针对Windows操作系统开发的,而Linux操作系统、UNIX操作系统病毒开发难度高,针对这些

系统的病毒非常少。所以,重点部门应当学习这类操作系统的使用,进行重点数据管理的

计算机系统也应当尽量使用这些计算机系统,保证数据的安全,但是,不可否认,这类操

作系统的操作难度比Windows系列的操作系统更大,而且绝大多数专业软件都是基于Windows来开发的,所以,软件开发团队应当针对这类操作系统进行软件开发,保证数据

的安全。

三开发杀毒功能强的杀毒软件,当前很多杀毒软件更新频率低、杀毒能力较弱,甚至

有些杀毒软件只能辨别一些常见的病毒,病毒数据库不全,根本起不到杀毒的作用,所以

杀毒软件公司应当积极开发杀毒功能更强,针对性更强的杀毒软件。

四重要计算机系统特定防护,对于政府部门、大型企业等重要机构的计算机系统要进

行重点防护,主要说来可以从两方面入手:一方面,重要计算机系统要有专人负责,可以

不连接到互联网,仅仅使用局域网进行办公,从源头上根除病毒入侵的可能;另一方面,

重要计算机系统要专人专时使用、定期进行安全检查、设置多重防火墙,保证重要计算机

系统的安全。

四、网络病毒防护几点建议

随着经济的发展,电脑走进千家万户,家用电脑在使用过程中也往往容易遭受病毒攻击,所以笔者根据工作经验给家用电脑防护提出几点建议:

一不连接不明U盘、硬盘。家用电脑尽量不要连接不明U盘、硬盘,进行数据交换,

很多隐蔽性很好的蠕虫病毒、木马病毒往往潜伏在这些移动数据交换设备中,进行病毒传播。此外,这些往往潜伏在U盘、硬盘中的病毒隐蔽性很强,往往很难根除,给个人电脑

带来很大麻烦。

二安装杀毒软件。有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处

于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。

三定期对电脑进行清理。个人用户要养成定期对电脑体检,定期检查硬盘,进行病毒

扫描的工作。随着软件技术的发展,市场上有很多专业性很强的计算机防护软件,如:

360杀毒系统、金山杀毒、NOD32软件、诺顿杀毒软件、腾讯公司开发的防护系统,科学

使用这些软件可以方便的进行病毒扫描、病毒清除,从而达到保证个人电脑安全,保护个人信息的目的。

五、结语

随着计算机的普及,越来越多的人使用互联网进行各类活动。然而,互联网上充斥着各类病毒,危害着网络安全,本文系统研究并分析了当下计算机网络病毒的现状,得出了病毒的特点,分析出应对计算机病毒的对策,最终给出了日程生活中应对计算机病毒的几点建议,做好这些工作,就能很好的避免计算机病毒入侵自己的电脑,阻止病毒的泛滥,保证个人数据的安全。

参考文献:

[1]周侨.计算机网络病毒防护[D].杭州:浙江大学,2021

[2]冯霞,莫景猷.现代计算机病毒[J].中国无线电,2021

[3]郭彩丽,张天魁,曾志民,冯春燕.浅议如何防护计算机病毒[J].现代电信科技,2021

篇二

《计算机网络安全与病毒防护》

摘要:随着计算机网络技术的提高以及社会的发展,网络安全问题也日益突出,因此人们不得不采取必要的措施对计算机病毒和威胁进行防范。一旦出现安全威胁问题,人们的信息和隐私就会被泄露,甚至计算机硬件也会被破坏。因此,计算机的病毒防范与安全措施成为了一个迫在眉睫的重要任务。文章对计算机网络安全与病毒防护做了一系列的探讨。

关键词:计算机;网络安全;病毒防护

计算机的应用遍及各个行业和领域,如果计算机网络和系统有漏洞,就会给不法分子可乘之机,并且造成信息和数据被破坏和泄露,甚至造成其他更加严重的后果。怎样维护计算机网络安全,对病毒进行防护,成了一个棘手的难题。

1计算机病毒的各种特点

计算机病毒从20世纪八九十年代开始出现,并且随着计算机技术的提高而蔓延,这些病毒的危害性极大,不但篡改计算机程序,还破坏和更改数据、信息,给人们带来不小的威胁。这些病毒都有共同的四个特点,具体如下:

1.1伪装性极强

市面上出现了大量的杀毒软件,这些软件能敏锐地发现电脑病毒。但是由于技术的提高,病毒也渐渐地形成了伪装性和隐蔽性,比如一些病毒会伪装成用户的文件夹名,不容

中国计算机发展史综述

. 中国计算机发展史 关键词:中国计算机晶体管 . 大型电子计算机集成电路“银河I”巨型计算机 微处理器(CPU)遭重创龙芯 一中国的计算机事业起步与发展 .. 中国电子计算机的科研、生产和应用是从上世纪五十年代中后期开始的。1956年,周总理亲自主持制定的《十二年科学技术发展规划》中,就把计算机列为发展科学技术的重点之一,并筹建了中国第一个计算技术研究所 以逻辑电路器件作为标志,到目前为止的电子计算机可以分为四代。每一代计算机,都比前一代更小、更快,技术工艺要求更高,价钱也更便宜。 . 第一代计算机采用电子管。美国研制出第一代计算机用了4年,而中国通过学习苏联的技术,仅用3年就完成了,并生产了50台左右 . . 第二代计算机采用晶体管。美国从第一代计算机进入第二代计算机花了9年时间生产了约200台 . . 第三代计算机采用中、小规模集成电路。这段发展过程美国用了11年中国用了7年时间我国研制的第三代计算机品种非常多。例如,北京大学、北京有线电厂和燃化部等单位联合研制的150机于1973

年完成;借鉴美国IBM公司16位小型机技术的DJS-100机也于该年(1973)研制成功,它的硬件为自行设计,软件兼容;1976年11月,中国科学院计算所研制成功1000万次大型电子计算机“013机” . 第四代计算机采用大规模和超大规模集成电路,今天的计算机都属于第四代计算机。这个过程美国用了9年研制的ILLIAC-IV中国用了8年。77型机是中国第一台自行设计研制的,采用大规模集成电路的16位微型计算机。另外,参照美国Intel8008机型的国产DJS-050微机,也于该年(1977)由清华大学等单位仿制成功并通过鉴定。 .. 二.中国掌握了大规模集成电路制造技术 . . 1965年,中国自主研制的第一块集成电路在上海诞生,仅比美国晚了5年。在此后的岁月里,尽管国外对我国进行技术封锁,但这一领域的广大科研工作者和工人阶级,发扬自力更生和艰苦奋斗的精神,依靠自己的力量建起了中国早期的半导体工业,掌握了从拉单晶、设备制造,再到集成电路制造全过程,积累了大量的人才和丰富的知识,相继研制并生产了DTL、TTL、ECL等各种类型的中小规模双极型数字逻辑电路,支持了国内计算机行业。当时具备这种能力的国家除中国外,只有美国、日本和苏联 . . 中国从小规模集成电路经过中规模集成电路,再发展到大规模集成电路,仅用了7年时间,这以1972年四川永川半导体研究所。研制成功的我国第一块PMOS型大规模集成电路为标志,而美国用了8年 .

计算机病毒防护论文

公选课计算机病毒防护相关总结 摘要:计算机是一把双刃剑,自从诞生以来,每一代的计算机都给我们带来了巨大的生产力推动作用,让我们从各种繁琐的工作中解放出来,但是,凡事有利必有弊,在我们网络开始迅猛发展下,层出不穷的病毒开始破环我们的计算机与网络。病毒已成为困扰计算机系统安全和网络发展的重要问题。掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、病毒的相关工作原理技术、感染后的症状、计算机病毒的相关防范措施等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。并且期望在计算机病毒高爆发的时代,可以利用这些病毒来推动我们计算机水平的更一步发展,在斗争中取得更大的成就。 关键词:计算机计算机病毒传播途径防范措施 1 计算机病毒的概念 对于“计算机病毒”这个概念,很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒作为一种计算机程序,之所以被人们称为“病毒”,最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似,它与生物医学上的“病毒”同样具有传染性和破坏性,因此我们就将生物医学上的“病毒”概念进行引申,从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是,计算机病毒不是天然存在的,而是某些别有用心的人利用自己所掌握的计算机知识,针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能(通常是攻击计算机软、硬件)的程序,也就是说它是一段程序。因此,从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。 2 计算机病毒产生的根源与特点 2.1计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种: 2.1.1 用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 2.1.2 显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 2.1.3 产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

信息安全与计算机病毒……毕业论文

题目:信息安全与计算机病毒

信息安全与计算机病毒 摘要:…… 本篇论文研究了信息安全的实现目标、安全威胁以及威胁的主要来源、并研究信息安全的策略以及当前条件下保护信息安全的主要技术。并对计算机病毒的由来、发展、特征、分类、危害、防治进行了初步分析。 本篇论文的主要侧重点在于对当前条件下,计算机病毒对信息安全产生的威胁进行研究,分析研究了目前新信息时代下几种反病毒技术,并且对这集中新技术进行了简要的分析,本文针对目前信息安全的现状提出初步的解决方案,以及对防治计算机病毒、保护计算机信息安全的技术方面提出改进意见。希望通过本文尽可能的提出在计算机病毒防治方面自己的研究结论和观点。 关键词:信息安全、病毒防治、主动防御 Information security and computer viruses Abstract: In this thesis,we study the information security goals, security threats and the main source of threat and to study the information security policy and the current information security under the protection of the main technology. The origin of the computer virus, development, characteristics, classification, hazards, prevention and control conducted a preliminary analysis. The main focus of this paper is on the current conditions, the computer virus on the information security threats arising from research, analysis of the current era of new information on several anti-virus technology, and new technologies in this Jizhong a brief analysis.In this paper, the status of the current preliminary information security solutions, as well as the prevention of computer viruses, protecting the technical aspects of computer information security advice for improvement. Hope that through this as much as possible in the computer virus prevention and control presented their resear ch findings and perspectives. Keywords: Information Security、Virus Prevention、Active defense

互联网时代前的病毒史

互联网时代前的病毒史 三十年以前,还没有人把“计算机”和“病毒”这两个词放在一起。今天,计算机病毒已经成为我们生活的一部分一我们想尽力避免的那一部分。让我们回溯过去,去看看这些给我们带来大麻烦的小程序。 大计算机和小恶作剧 早在电子计算机发明以前,“计算机之父”约翰?冯?诺依曼就在一篇名为《复杂自动装置理论及组识的进行》的论文里提出了可自我复制程序的概念,可以说,创造病毒的条件之一这时在理论上已经具备了。 但是实际情况有些滞后,一直到1974年以前,计算机大都是些巨大、昂贵而笨重的设备,只有大公司、大学、研究机构能买得起。这些计算机的速度慢得可怕,指令复杂得惊人,只有少数人能够掌握。 在20世纪60年代初,有人开发了可以自我复制的程序。那是在美国贝尔实验室,三个年轻人维克多?A?维索特斯克、马尔科姆?道格拉斯?迈克尔罗伊和罗伯特?H?莫里斯在设计和开发UNIX操作系统之余,开发了一个叫做“达尔文”的

游戏,在一台IBM7090计算机上运行。他们这个游戏应用了冯?诺依曼提到的“程序自我复制理论”,获得竞争优势的“个体”可以发展壮大(后来这个程序也被称为“磁芯大战”。和现在的游戏比起来,它的玩法复杂得出奇,每个玩家都要自己撰写程序来和别人争夺地盘,并且争取找到对方的弱点从而消灭对方的程序。他们使用的编程语言“Red―code”同样是老古董。 这个游戏在很长一段时间都不为人知。直到1983年,亚历克山大?杜特尼在《科学美国人》杂志上发表了一篇名为,《计算机娱乐》的文章,才把这种游戏介绍给大众。由于这种游戏只在指定程序下运行,所以它虽然具备自我复制能力,但还不能称为病毒。实际上在杜特尼发表这篇文章的时候,“计算机病毒”这个名词还没有发明出来呢。 1983年,弗雷德?科恩正在南加州大学攻读博士学位,他写出了具有可自我复制及感染能力的程序,这个程序能够在一个小时内传遍整个电脑系统。11月10日,他在一个电脑安全研讨会上公布了自己的研究结果,并且指出:“这一类型的程序在网络中可像在电脑间一样传播,将给许多系统带来威胁。“科恩的导师艾德勒曼将这一类型的程序命名为计算机病毒,这是这个名词第一次出现在历史上。 这下人们终于知道该怎么称呼这个恶作剧了。1982年初,黎巴嫩山高中九年级学生理查德?斯克伦塔在苹果Ⅱ型计

计算机的发展历史

计算机的发展历史 一、第一台计算机的诞生 第一台计算机(ENIAC)于1946年2月,在美国诞生。 ENIAC PC机 耗资100万美圆600美圆 重量30吨10kg 占地150平方米0.25平方米 电子器件1.9万只电子管100块集成电路 运算速度5000次/秒500万次/秒 二、计算机发展历史 1、第一代计算机(1946~1958) 电子管为基本电子器件;使用机器语言和汇编语言;主要应用于国防和科学计算;运算速度每秒几千次至几万次。 2、第二代计算机(1958~1964) 晶体管为主要器件;软件上出现了操作系统和算法语言;运算速度每秒几万次至几十万次。 3、第三代计算机(1964~1971) 普遍采用集成电路;体积缩小;运算速度每秒几十万次至几百万次。 4、第四代计算机(1971~ ) 以大规模集成电路为主要器件;运算速度每秒几百万次至上亿次。 三、我国计算机发展历史

从1953年开始研究,到1958年研制出了我国第一台计算机 在1982年我国研制出了运算速度1亿次的银河I、II型等小型系列机。 计算机的历史 计算机是新技术革命的一支主力,也是推动社会向现代化迈进的活跃因素。计算机科学与技术是第二次世界大战以来发展最快、影响最为深远的新兴学科之一。计算机产业已在世界范围内发展成为一种极富生命力的战略产业。 现代计算机是一种按程序自动进行信息处理的通用工具,它的处理对象是信息,处理结果也是信息。利用计算机解决科学计算、工程设计、经营管理、过程控制或人工智能等各种问题的方法,都是按照一定的算法进行的。这种算法是定义精确的一系列规则,它指出怎样以给定的输入信息经过有限的步骤产生所需要的输出信息。 信息处理的一般过程,是计算机使用者针对待解抉的问题,事先编制程序并存入计算机内,然后利用存储程序指挥、控制计算机自动进行各种基本操作,直至获得预期的处理结果。计算机自动工作的基础在于这种存储程序方式,其通用性的基础则在于利用计算机进行信息处理的共性方法。 计算机的历史 现代计算机的诞生和发展现代计算机问世之前,计算机的发展经历了机械式计算机、机电式计算机和萌芽期的电子计算机三个阶段。 早在17世纪,欧洲一批数学家就已开始设计和制造以数字形式进行基本运算的数字计算机。1642年,法国数学家帕斯卡采用与钟表类似的齿轮传动装置,制成了最早的十进制加法器。1678年,德国数学家莱布尼兹制成的计算机,进一步解决了十进制数的乘、除运算。

计算机病毒与防护论文

计算机病毒与防护论文[摘要]:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。 掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。 [关键词]:计算机计算机病毒传播途径防范措施 引言:在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识 不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、计算机病毒产生的根源 计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:(1)用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 (2)显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 (3)产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。 (4)用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政

计算机病毒防治论文

海南师范大学文学院 学年论文 题目:计算机病毒未来的发展趋势学院: 姓名: 专业: 学号: 指导老师: 完成时间:

计算机病毒未来的发展趋势 摘要:自计算机病毒出现至今,计算机病毒已经成为计算机信息系统安全的头号敌人,其威胁大大超过了以往的种手段,而且计算机病毒无孔不入,种类繁多,花样百出,使人防不胜防。为防范利用计算机病毒进行各种违法犯罪活动,左海计算机信息系统安全保护工作,保证信息安全,我们必须了解计算机病毒的发展趋势。 关键词:计算机病毒趋势 前言 当今世界,网络化拉近了世界的距离,也拉进了威胁的距离。在信息技术推动全球经济一体化的进程中,信息安全领域一方面成为对抗霸权主义、强权政治、抗击信息侵略的重要屏障,另一方面,也可能对国家的政治、军事、经济、文化以及社会的安定与繁荣构成了严重的威胁。信息安全领域正在成为“生死之地,存亡之地”,成为一个严峻的战略问题呈现在世界各国面前。而随着计算机和因特网广泛而迅速的普及与应用,自20世纪80年代初出现的计算机病毒已成为信息安全领域中严重的威胁。计算机病毒的出现既是现代社会信息技术高度发展进步的必然结果,也可以在政府机构的指导下反其道而行之,成为一种“以毒攻毒”的信息对抗手段而应用服务于国家安全。因此,我们了解计算机病毒发展趋势,切实保护信息和信息系统的完整形、可用性、有效性,维护信息安全乃至国家安全有着重大意义和实用价值。下面,笔者从计算机病毒的含义和它的主要危害着手,探讨当今计算机病毒的发展趋势。 一、计算机病毒的含义和危害 (一)计算机病毒的含义

1983年科学家的实验室里后,人们对计算机病毒的认识经历了“不以为然→谈毒色变→人人喊打→泰然处之”4个阶段。期间,计算机病毒的含义也发生着不同的变化。目前国内最权威、最具有法律效应的计算机病毒含义应为《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日中华人民共和国国务院令第147号)所描述的内容:计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从中我们可以看出,只要具备了“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制”这几大要素的计算机指令或程序代码,都可称之为计算机病毒。(二)计算机病毒的危害 谈到计算机病毒的危害,很多人对此都或多或少有所认识。简单地说,计算机病毒主要有以下四大危害:一是攻击性,包括攻击各种可执行文件、数据文;攻击内存,大量占用和消耗储存空间,占用CPU时间,阻挠和影响内存中常驻程序的正常运行,造成进程堵塞,浪费和消耗系统资源,降低系统操作和运行速度。二是侵占和删除储存空间,破坏计算机数据:如大面积清除数据文件,更改文件名称和内容、对文件加密,改变系统文件,格式化磁道、扇区甚至整个磁盘等。三是阻塞网络,造成网络瘫痪,如发生在1998年底的名为“happy99”的计算机病毒通过因特网广发传播而使全球计算机网络和网络用户深受其害。四是盗版、造成信息泄露等。 二、计算机病毒的发展 计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其它程序中的程序。 计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949 年,计算机之父冯·诺依曼便定义了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国贝尔实验室里,3 位年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是“病毒”的第一个雉形。70年代,美国作家雷恩在其出版的《PI 的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称为“计算机病毒”。

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

计算机发展史1

一、中国计算机病毒发展史 计算机病毒,是一段附着在其他程序上的,可以实现自我繁殖的程序代码。自从1985年在美国被当众证明其存在性之后,计算机病毒技术得到了突飞猛进的发展;各路高手出于种种目的,纷纷编写了各式各样的计算机病毒,在Win-Intel平台上掀起了一股股计算机病毒狂潮。在这股狂潮中,作为一个计算机技术高速发展中的国家,中国首当其冲,受到了猛烈的冲击。 崭露头角 大约是在1988年,随着软件交流,石头和小球病毒跟随软盘悄悄地通过香港和美国进入了中国内地,并在人们的懵懂之间在大型企业和研究所间广为传播。直到病毒发作,人们才猛然惊醒!目前一般认为,小球病毒是国内发现的第一个计算机病毒。由于当时普遍使用软盘来启动系统,因此这两个系统病毒在大江南北广为流传,成了当时国内最流行的计算机系统病毒。跟随系统病毒之后,各路文件病毒也迅速登陆,巴基斯坦、维也纳和雨点等病毒令国人大为震惊之余,对其精湛的编程技艺,也有耳目一新的感觉。 风声鹤唳 1989到1991年是计算机病毒在中国迅速壮大的阶段,各色病毒揭竿而起,在中国大遍地开花。那时由于家庭电脑尚未普及,因此各家研究所和高等院校等计算机密集的地区成了计算机病毒的重灾区,而且往往是多种不同病毒反复交叉感染。米开朗琪罗和黑色星期五这两个文件病毒首开破坏软件系统之先河,在神州大地上大肆破坏。以至于中央电视台新闻联播等各大新闻媒体纷纷报道,声势之大,一时无两,决不逊色于名震世界的CIH病毒,甚至出现了“带口罩防计算机病毒传染”的笑话。更严重的是,国内的程序开发高手在经过短暂的迷惑之后,通过剖析病毒体,迅速掌握了病毒的编写技术,广州一号、中国炸弹、“六·四”和毛毛虫等各种国产病毒纷纷登场亮相。这个时期出版的各种剖析计算机病毒的书刊,不能说不起了推波助澜的作用;而好奇的大学生们,则成为了国产病毒的最先试制者。例如广州一号,就是广州大学一位在校学生研究病毒的副产品。不过,随着软件技术的发展,国人逐渐了解和掌握了计算机病毒,计算机病毒已不再神秘;SCAN和TBAV等反病毒软件纷纷从国外引入,雷军等人也开始尝试自己编写一些国产反病毒软件。而华星等硬件防病毒卡更是风行一时,其硬件防病毒技术当时即使在全世界范围内也是处于领先地位的。 巅峰之作 在人们逐渐掌握反计算机病毒的之后,计算机病毒开始试图通过各种方式来掩饰自己。长达4K 的世纪病毒,通过全面地接管系统功能调用,做到了在带毒环境下,除了反汇编内存之外,其他软件都丝毫不能觉察病毒的存在,可以说是一个编写得最认真的病毒。到了1992年,旧的计算机病毒技术已经完全被掌握,一些防病毒卡甚至宣称可以防范所有的已知和未知的病毒,人们似乎已经看到了计算机病毒的末日了。此时,一个叫做DIR II的病毒横空出世。这个病毒编写得是如此之巧妙,短短的512个字节的程序代码,就钻入了DOS操作系统的核心,实现了加密、解密和传染的功能,而且巧妙地躲过了各种防病毒软件和防毒卡的防线,达到增一分则太多,减一分则太少的境界。其高超的编程技术令人叹为观止,至今仍为计算机病毒的典范之作。DIR II病毒迅速摧毁了各种防病毒卡,为防病毒软件开辟了一条新的道路。人们开始认识到,反计算机病毒是一个漫长而曲折的过程,而防病毒软件因为其良好的兼容性,低廉的价格和方便的升级能力而逐渐得到了广大用户的认可。

计算机网络信息安全与病毒防范毕业论文

计算机网络信息安全与病毒防范毕业论文精选 文档 TTMS system office room 【TTMS16H-TTMS2A-TTMS8Q8-

信息安全与病毒防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也

可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词网络安全;信息网络;网络技术;安全性

有关于计算机病毒论文范文

有关于计算机病毒论文范文 一、计算机病毒的特征 (一)非授权性 正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成 操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见 并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的 正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的 有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。 (二)破坏性 计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情 况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算 机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏 的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是 无法实现的。 二、计算机病毒网络传播模型稳定性 计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其 稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分 为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态, 还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此, 这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其 中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一 即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表

计算机病毒的发展史与特征 计算机科学基础论文 大计基论文

病毒的发展史与特性 计算机病毒被公认为 数据安全的头号大敌,据 调查显示全球每天就有 1万个新病毒出现1,从 1987年电脑病毒受到世 界范围内的普遍重视,我 国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入了解电脑病毒的发展史与基本常识,加强对电脑病毒的防范。 病毒的设想: 第一份关于计算机病毒理论的学术工作(虽然"病毒"一词在当时并未使用)于1949年由约翰·冯·诺伊曼完成。当时是以"Theory and Organization of Complicated Automata"为题的一场在伊利诺伊大学的演讲,稍后改以"Theory of self-reproducing automata"为题出版。冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。 1972年,Veith Risak根据冯·诺伊曼在自我复制上的工作为基础发表"Self-reproducing automata with minimal information exchange" 1一公司调查显示全球每天就有1万个新病毒出现互联网档案馆的存档,存档日期2005-03-15.,新华网

一文。该文描述一个以西门子4004/35计算机系统为目标,用汇编语言编写,具有完整功能的计算机病毒。 1980年,Jürgen Kraus于多特蒙德大学撰写他的学位论文"Self-reproduction of programs"。在他的论文中,他假设计算机程序可以表现出如同病毒般的行为。 “病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》。而病毒一词广为人知是得力于科幻小说。一部是1970年代中期大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。2 病毒雏形的诞生: 1960年代初,贝尔实验室中等一群年轻的研究员制作出了称为Core War的小游戏供闲暇时消遣,将两个人所写的程序放入同一台电脑之后,这两个程序会互相攻击直到有一方失效为止。这个以最终生存为目标的游戏程序运用了内存重写技术和受困时自我复制以脱离险境等防御其它程序攻击的手法,已经具有了一些计算机病毒的面貌,也被普遍认为是病毒程序的最初原型。 2黑色的病毒产业,新华网

计算机病毒与防范论文

中国人民解放军高等教育自学考试 计算机应用 (本科) 专业 毕业论文论文题目:计算机病毒的分析与防范 作者姓名:杨峰 准考证号: 起止时间:

计算机病毒的分析与防范 摘要在信息化高度发展的今天,计算机病毒对抗已反正成为信息战的一种重要形式。信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。因而,对计算机病毒的防范已成为现在战争中不可或缺的一部分。本文将对计算机病毒进行分析,并提出相应的防范措施。 关键词计算机病毒分析防范

目录 一.前言.................................................. 二.计算机病毒的解析...................................... 1、计算机病毒的定义....................................... 2、计算机病毒的产生和发展................................. 3、计算机病毒的特性....................................... 4、计算机病毒的分类....................................... 5、计算机病毒的表现现象................................... 三.计算机病毒的防范...................................... 1、计算机病毒的预防....................................... 2、防火墙技术............................................. 结论...................................................... 致谢...................................................... 参考文献..................................................

计算机应用技术毕业论文

毕业论文 课题名称:网络信息安全与防范专业及班级:计算机应用技术 学号:201251210112260 姓名:何荣星 指导教师:刘老师 继续教育学院 2013年04月20 日

摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词:网络安全;信息网络;网络技术;安全性

中国计算机发展史

编年(1956-2006)1956年,周恩来总理亲自提议、主持、制定我国《十二年科学技术发展规划》,选定了“ 计算机、电子学、半导体、自动化”作为“发展规划”的四项紧急措施,并制定了计算机科研、生产、教育发展计划。我国计算机事业由此起步。1956年3月,由闵乃大教授、胡世华教授、徐献瑜教授、张效祥教授、吴几康副研究员和北大的党政人员组成的代表团,参加了在莫斯科主办的“ 计算技术发展道路” 国际会议。这次参会可以说是到前苏联“取经”,为我国制定12年规划的计算机部分作技术准备... 1956年,周恩来总理亲自提议、主持、制定我国《十二年科学技术发展规划》,选定了“计算机、电子学、半导体、自动化”作为“发展规划”的四项紧急措施,并制定了计算机科研、生产、教育发展计划。我国计算机事业由此起步。 1956年3月,由闵乃大教授、胡世华教授、徐献瑜教授、张效祥教授、吴几康副研究员和北大的党政人员组成的代表团,参加了在莫斯科主办的“计算技术发展道路”国际会议。这次参会可以说是到前苏联“取经”,为我国制定12年规划的计算机部分作技术准备。随后在制定的12年规划中确定中国要研制计算机,批准中国科学院成立计算技术、半导体、电子学及自动化四个研究所。 1956年8月25日我国第一个计算技术研究机构──中国科学院计算技术研究所筹备委员会成立,著名数学家华罗庚任主任。这就是我国计算技术研究机构的摇篮。 1956年,夏培肃完成了第一台电子计算机运算器和控制器的设计工作,同时编写了中国第一本电子计算机原理讲义。 1957年,哈尔滨工业大学研制成功中国第一台模拟式电子计算机。 1958年8月1日我国第一台小型电子管数字计算机103机诞生。该机字长32位、每秒运算30次,采用磁鼓内部存储器,容量为1K字。 1958年我国第一台自行研制的331型军用数字计算机由哈尔滨军事工程学院研制成功。 1959年9月我国第一台大型电子管计算机104机研制成功。该机运算速度为每秒1万次,该机字长39位,采用磁芯存储器,容量为2K~4K,并配备了磁鼓外部存储器、光电纸带输入机和1/2寸磁带机。 1960年,中国第一台大型通用电子计算机──107型通用电子数字计算机研制成功。 1964年我国第一台自行研制的119型大型数字计算机在中科院计算所诞生,其运算速度每秒5万次,字长44位,内存容量4K字。在该机上完成了我国第一颗氢弹研制的计算任务。 1965年,中国第一台百万次集成电路计算机“DJS-?”型操作系统编制完成。 1965 年6月我国自行设计的第一台晶体管大型计算机109乙机在中科院计算所诞生,字长32位,运算速度每秒10万次,内存容量为双体24K字。 1967年9月中科院计算所研制的109丙机交付用户使用。该机为用户服役15年,有效算题时间10万小时以上,平均使用效率94%以上,被用户誉为“功勋机”。 1972年华北计算所等十几个单位联合研制出容量为7.4兆字节的磁盘机。这是我国研制的能实际使用的最早的重要外部设备。 1974年8月DJS 130小型多功能计算机分别在北京、天津通过鉴定,我国DJS 100系列机由此诞生。该机字长16位,内存容量32K字,运算速度每秒50万次,软件与美国DG公司的NOV A系列兼容。该产品在十多家工厂投产,至1989年底共生产了1000台。

关于计算机病毒论文

关于计算机病毒论文 摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行 破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。 关键词:计算机;防范;病毒 1病毒的起源 2计算机病毒的特点 2.1计算机病毒的程序性(可执行性):计算机病毒与其他合法程 序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生 在其他可执行程序上,因此它享有—切程序所能得到的权力。 2.3计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进 入系统之后一般不会马上发作,潜伏期长,可以在几周或者几个月 甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。有的可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作并破坏系统。 2.4计算机病毒的可触发性:病毒因某个事件或数值的出现,诱 使病毒实施感染或进行攻击的特性。 2.5计算机病毒的破坏性:计算机病毒破坏力大。系统被病毒感 染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后, 便会发作,计算机病毒一旦发作,轻则干扰系统的正常运行,重则 破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 2.6攻击的主动性:病毒对系统的攻击是主动的,计算机系统无 论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施仅是一种预防的手段而已。

2.8隐蔽性:病毒可以在毫无察觉的情况下感染计算机而不被人 察觉,等到发现时,就已经造成了严重后果。 3计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则不够重视。计算机系统的 各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏 洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存 在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测 工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机 病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统 中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算 机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒 的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到 各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱 骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方 法主要有以下几种: 3.1无线电方式:主要是通过无线电把病毒码发射到对方电子系 统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线 传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进 入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。 通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染 给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方 法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他

相关文档
最新文档