当前位置:文档之家› 计算机病毒解析与防范论文

计算机病毒解析与防范论文

计算机病毒解析与防范论文
计算机病毒解析与防范论文

本科毕业论文

论文题目:计算机病毒解析及防范

学生姓名:

学号:

专业:计算机科学及技术

指导教师:

学院:

年 X 月 X 日

毕业论文(设计)内容介绍

计算机病毒解析及防范

李静文

(山东师范大学历山学院计算机科学及技术2008级1班)

摘要:计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。因为计算机病毒不仅破坏文件,删除有用数据,还可导致整个计算机系统瘫痪,给计算机用户造成了巨大的损失。事实上人们产生上述不安的主要原因,在于对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有比较明确的认识和全面的科学态度。

关键词:计算机病毒;解析;防范措施。

中图分类号:

( , )

:

21 , , , . .

: .

1. 引言

随着计算机时代的来领,我们进入了信息社会。计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全。计算

机病毒就是最不安全的因素之一,它会造成资源和财富的巨大损失,人们称计算机病毒为“21世纪最大的祸患”。目前由于计算机软件的脆弱性及互联网的开放性,我们将及病毒长期共存。因此,研究计算机病毒及防范技术具有重要意义。(1)基于“视窗”的计算机病毒越来越多;(2)新病毒层出不穷,感染发作有增无减;(3)网络成为计算机病毒传播的主要媒介;(4)病毒的破坏性不断增加。近年来,中国计算机病毒的发病率高达55%。特别是在互联网时代,病毒的传播范围越来越广。目前的计算机病毒厂商的消除方面,都是发现新一个病毒后,立即分析它的运行机制,感染原理,编制程序进行查杀,最后加入到反病毒软件中,或放在网上供用户下载。

2. 计算机病毒的解析

2.1计算机病毒的定义及特征

.计算病毒的定义

计算机病毒()在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。及医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大[1]!

图1 计算机病毒的结构

.计算机病毒的特征

(1)繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

(2)传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。及生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的

计算机病毒解析与防范-计算机病毒论文-计算机论文

计算机病毒解析与防范-计算机病毒论文-计算机论文 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 计算机技术日新月异,社会的诸多行业都需要计算机的使用来实现自动化生产。个人也应用计算机来满足自身工作、学习、生活的需要。在计算机发明创造初期,人们把计算机用来科学领域的科学计算,后来计算机技术又应用于军事。在二战期间,早期的计算机就已经为美国的战争中重要的计算和资料存储设备。计算机在经济、、军事、商业等诸多领域发挥着越来越重要的作用。 一、计算机对现代人生活的影响 (一)计算机在不联网状态下的使用 计算机在社会发展中的角色地位逐步攀升,在计算机不与外界联网的状态下,计算机用户可以通过计算机中的软件来完成自己的文档编辑、软件编程与工业设计、图片的优化、影视等视频资料的欣赏、音乐、游戏、电子书籍的应用等,基本满足了人们日常生活、工作的需要。很多技术型宅男,在家中利用计算机软件设计动漫产品、电子书籍等,给人们带来了新的体验,也让人们改变了以往办公室朝九晚五的工作

方式。计算机的应用使得一部分IT技术人才的工作状态更加灵活。平板电脑、智能手机的使用大量节省了很多商业活动的筹备工作的手续和准备资料的繁琐。计算机对当代社会生活的改变和冲击效果非常显著。 (二)计算机在联网状态下的使用 计算机在联网状态下的使用,使得计算机的作用,发挥的更加淋漓尽致。计算机网络是21世纪网络经济高速发展的基础。在世界上的各个国家,现在都重视互联网的应用和计算机技术的创新。在计算机网络广泛使用的年代,一个行业没有计算机的使用,没有网络的推广和使用,很难在当今社会激烈的竞争中生存下来。计算机的联网为国家、企业还是个人提供了自由通信的平台,也为很多网络用户提供了大量的网络资源。大众通过计算机联网获得信息的量,远远超过传统媒介。近年来一些社交网站和电子商务网站的兴起,也逐步改变了人与人交往和购物消费的方式和习惯。 (三)智能系统使得计算机的应用领域更加广泛 老百姓在生活中广泛使用计算机,潜移默化的丰富着我们的生活内容。智能系统的广泛应用也提高了计算机的应用更加广泛。现在很多家电生产商也给家电配置了智能系统,现在的电器,例如电视机、冰箱、

计算机病毒及其防范措施

计算机病毒及其防范措施 随着计算机对人们生活的影响程度日益加深,计算机病毒也在科技的推动之下日益发展,给人们的生活带来许多困扰甚至对用户造成各种损失。因此,采取适当手段防御计算机病毒,减少乃至避免病毒感染对计算机用户造成损失已经成为一项势在必行的任务。 1计算机病毒的定义 计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。 2计算机病毒的特点 一是攻击隐蔽性强。这些计算机病毒往往能够以不易被察觉的形式悄无声息破坏计算机系统,等到被发现时,已经造成了严重的破坏。二是繁殖能力强。电脑一旦被病毒感染,就会感染其他计算机。三是传染途径广。软盘、有线及无线网络、硬件设备等都是病毒传播的有效媒介,病毒就是通过这些媒介自动入侵计算机并四处蔓延。四是潜伏期长。此种病毒在发作前可以长期潜伏于计算机之中,待条件成熟则进行破坏。五是破坏力强、计算机病毒一旦发生作用,轻则导致系统无法正常运行,重则通过损坏数据和删除文件等方式致使整个计算机

陷入瘫痪状态。六是针对性强。计算机病毒的效能能加以准确设计以适应各种环境和时机的需求。 3计算机病毒的类型 在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④ 特洛伊木马程序。特洛伊木马程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。 4计算机病毒的防范方法和措施 4.1防范单机计算机病毒以及未联网的计算机 个体病毒的防范应当从下列方面着手: (1)选择一个合适的计算机病毒查杀软件。这种软件需要具备检测、扫描和消灭病毒并能对计算机进行监控以防病毒入侵的功能,此外,还应当具备及时更新新的病毒信息、识别新产生的病毒并且及时反馈的功能。以防数据丢失,具备数据备份功能是一个功能完备的计算机病毒查杀软件必不可少的。 (2)对计算机进行经常性的病毒清理。这就要求计算机用户及时对计

网络安全 论文

计算机病毒漫谈 作者:吴位川(编号19) 【摘要】:从上个世纪90年代起,计算机技术进入了飞速发展期,计算机的广泛应用,不仅仅给人们的生活带来了方便,给人们的生产带来了效率,还促进了科学技术和生产力的迅猛发展。但是,计算机病毒的出现却对计算机系统的安全构成了严重的危害,这种种类繁多的、破坏性越来越大的计算机病毒,给人们的生活和生产造成的损失也越来越大。本文主要介绍计算机病毒的相关知识,希望为计算机病毒防范技术提供一些参考意见。 【关键词】:计算机病毒、计算机病毒防范技术 【Abstract】 Computer technology after a period of rapid development , not just to people's lives has brought convenience to people's production efficiency, but also to promote the science and te chnology and the rapid development of productive forces. However, the emergence of computer vi ruses and security of computer systems has posed a serious danger that this endless and increasing ly destructive computer viruses to people's lives and production losses caused by growing. To guard against computer viruses and th e emergence of technology and the measures taken to effectively curb the wanton attacks of comp uter viruses. In this paper, basic knowledge of computer viruses, the depth on the computer virus p revention technology and its practical application. 【Key words】: computer viruses, computer virus prevention 计算机病毒通常是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能自我复制的一组计算机指令或者程序代码。计算机病毒就好像生物病毒一样,它具有独特的自我复制能力。计算机病毒可以很快地蔓延,但又常常难以根除。病毒是一种让人可怕的东西,生物病毒通常是指一种可以在其它生物体间传播并感染生物体的微小生物。这里我们所说的计算机病毒与平时所说的生物学病毒作用差不多。计算机病毒实际上是一种计算机程序,这种程序会寄生在其它文件中,而且会不断地自我复制和传染给别的文件,并且能在计算机中进行破坏和捣乱,对计算机中的数据总是尽最大可能的窃取和破坏。 计算机病毒和生物学病毒是一样的,都有其独特的从生成开始到完全消亡的生命周期过程。计算机病毒的生命周期由如下几个周期组成:开发期、孕育期、潜伏期、发作期、发现期、消化期、消亡期。精通计算机编程语言的人一般经过几天甚至更短的时间就可以开发出一个计算机病毒。开发出的计算机病毒通常都是一些为了某种目的想搞计算机破坏的个人或者组织。在孕育期时,计算机病毒开发者经常会将这些含有计算机病毒的程序放在一些容易散播的地方。通常的方法是放在一些论坛,软件下载网站,游戏软件里面等等。而在潜伏期当中,计算机病毒会不断地进行繁殖和传染。一个设计完善的计算机病毒

信息安全与计算机病毒……毕业论文

题目:信息安全与计算机病毒

信息安全与计算机病毒 摘要:…… 本篇论文研究了信息安全的实现目标、安全威胁以及威胁的主要来源、并研究信息安全的策略以及当前条件下保护信息安全的主要技术。并对计算机病毒的由来、发展、特征、分类、危害、防治进行了初步分析。 本篇论文的主要侧重点在于对当前条件下,计算机病毒对信息安全产生的威胁进行研究,分析研究了目前新信息时代下几种反病毒技术,并且对这集中新技术进行了简要的分析,本文针对目前信息安全的现状提出初步的解决方案,以及对防治计算机病毒、保护计算机信息安全的技术方面提出改进意见。希望通过本文尽可能的提出在计算机病毒防治方面自己的研究结论和观点。 关键词:信息安全、病毒防治、主动防御 Information security and computer viruses Abstract: In this thesis,we study the information security goals, security threats and the main source of threat and to study the information security policy and the current information security under the protection of the main technology. The origin of the computer virus, development, characteristics, classification, hazards, prevention and control conducted a preliminary analysis. The main focus of this paper is on the current conditions, the computer virus on the information security threats arising from research, analysis of the current era of new information on several anti-virus technology, and new technologies in this Jizhong a brief analysis.In this paper, the status of the current preliminary information security solutions, as well as the prevention of computer viruses, protecting the technical aspects of computer information security advice for improvement. Hope that through this as much as possible in the computer virus prevention and control presented their resear ch findings and perspectives. Keywords: Information Security、Virus Prevention、Active defense

计算机病毒与防护论文

计算机病毒与防护论文[摘要]:目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。 掌握了计算机病毒的基本知识,一旦遇到计算机病毒就不会束手无策。本文通过对计算机病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。 [关键词]:计算机计算机病毒传播途径防范措施 引言:在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识 不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、计算机病毒产生的根源 计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:(1)用于版权保护这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。 (2)显示自己的计算机水平某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。 (3)产生于个别人的报复心理在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。 (4)用于特殊目的此类计算机病毒通常都是某些组织(如用于军事、政

计算机病毒及其防范措施

计算机病毒及其防范措施 【摘要】目前,计算机病毒已成为困扰计算机系统安全和网络发展的重要问题。全面认识计算机病毒并掌握一些防范措施已迫在眉睫。本文从计算机病毒的特点出发,来初步探讨防范计算机病毒的方法和措施。 【关键词】计算机;病毒;防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。据国家信息安全办公室与公安部发布的调查报告显示,全国只有27%的计算机用户没有被病毒侵害过。再对计算机病毒有一个全面的认识并掌握一些防毒方法和措施,就完全有理由让病毒远离我们。 1什么是计算机病毒 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性、针对性、隐蔽性等特性,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。 2计算机病毒的破坏性 不同病毒有不同的破坏行为,其中有代表性的行为如下。攻击系统数据区,攻击计算机硬盘的主引寻扇区、Boot扇区、FAT表;攻击文件,删除文件、修改文件名称、替换文件内容、删除部分程序代码;攻击内存、占用大量内存、改变内存总量、禁止分配内存;干扰系统运行、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机;速度下降,迫使计算机空转,计算机速度明显下降;更改CMOS区数据,破坏系统CMOS中的数据;扰乱屏幕显示,字符显示错乱、光标下跌、滚屏、抖动、吃字;攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作;攻击键盘响铃、封锁键盘、换字、抹掉缓存区字符、重复输入;干扰打印机间断性打印、更换字。 3常见计算机病毒防范措施 防御是对付计算机病毒的积极而又有效的措施,比等待计算机病毒出现之后再去扫描和清除更有效地保护计算机系统。为了将病毒拒之门外,就要做好防范措施。 3.1新购置的计算机其病毒防范。新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。 3.2引导型计算机病毒防范。引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1. 坚持从不带计算机病毒的硬盘引导系统。2 安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。 3 经常备份系统引导扇区。 4.某些底板上提供引导扇区计算机病毒保护功能(Virus Protect),启用它对系统引导扇区也有一定的保护作用。 5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启

计算机网络安全分析及防范措施--毕业论文

中央广播电视大学 毕业设计(论文) 题目:计算机网络安全分析及防范措施 姓名教育层次 学号专业 指导教师分校

摘要 计算机网络技术是计算机技术与通信技术高度发展、紧密结合的产物,计算机网络对社会生活的方方面面以及社会经济的发展产生了不可估量的影响。当前,世界经济正在从工业经济向知识经济转变,而知识经济的两个重要特点就是信息化和全球化。进入21世纪,网络已成为信息社会的命脉和发展知识经济的重要基础。从其形成和发展的历史来看,计算机网络是伴随着人类社会对信息传递和共享的日益增长的需求而不断进步的。 关键词:计算机技术、网络安全、防范措施

目录 摘要 (2) 目录 (3) 引言 (4) 第一章计算机网络简介 (5) (一)数字语音多媒体三网合一 (5) (二)IPv6协议 (5) 第二章计算机网络安全 (7) (一)网络硬件设施方面 (7) (二)操作系统方面 (7) (三)软件方面 (8) 第三章计算机网络安全以及防范措施 (10) (一)影响安全的主要因素 (10) (二)计算机网络安全防范策略 (11) 第四章结论 (13) 第五章致辞 (14) 第六章参考文献 (15)

引言 计算机网络就是计算机之间通过连接介质互联起来,按照网络协议进行数据通信,实现资源共享的一种组织形式。在如今社会,计算机网络技术日新月异,飞速发展着,计算机网络遍及世界各个角落,应用到各个行业,普及到千家万户;他给我们带来了很多便利,但同时计算机网络故障也让我们烦恼,本此课题主要探讨计算机网络安全。

第一章计算机网络简介 计算机网络技术涉及计算和通信两个领域,计算机网络正是计算机强大的计算能力和通信系统的远距离传输能力相结合的产物。从20世纪70年代以主机为中心的主机——终端模式,到20世纪80年代客户机/服务器、基于多种协议的局域网方式,再到现在以Internet TCP/IP 协议为基础的网络计算模式,短短的30多年间,计算机网络技术得到了迅猛的发展,全世界的计算机都连接在一起,任何人在任何地方、任何时间都可以共享全人类所共有的资源。20世纪90年代后,Internet的广泛应用和各种热点技术的研究与不断发展,使计算机网络发展到了一个新的阶段。 (一)数字语音多媒体三网合一 目前,计算机网络与通信技术应用发展的突出特点之一是要实现三网合一。所谓三网合一就是将计算机网、有线电视网和电信网有机融合起来,以降低成本,方便使用,提高效率,增加经济效益和社会效益。 三网合一是网络发展的必然趋势。Internet的出现造就了一个庞大的产业,同时推动了其它相关产业的发展。一些新兴业务如电子商务、电子政务、电子科学、远程教学、远程医疗、视频会议和在线咨询等,使人们能突破时间和空间的限制,坐在家中就可以工作、学习和娱乐。 (二)IPv6协议 IP协议开发于上个世纪70年代,并逐步发展成为今天广泛使用的IPv4。不可置疑,它是一个巨大的成功,在过去的20多年中,被认为是一项伟大的创举。但是日益增长的对多种服务质量业务的要求——尤其是安全性和实时性的要求,已经使得Internet不堪重负,而IPv4的不足也日益明显地显现出来。具体表现在以下几个方面:

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

计算机病毒分析与防范

计算机病毒的分析与防范 1.计算机病毒的引入 1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。 2.计算机病毒发展史 1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。 1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。 1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年出现针对杀毒软件的“幽灵”病毒,如One-half。 1997年1997年被公认为计算机反病毒界的“宏病毒”年。 1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。 1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。 2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter) 这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。 2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。 2003年,冲击波(Blaster)病毒于8月开始爆发。 2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。3.基础知识——计算机病毒的本质 计算机病毒一词是从生物医学病毒概念中引申而来的。在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。绝大多数的病毒只能在显微镜下才能看

计算机网络信息安全与病毒防范毕业论文

计算机网络信息安全与病毒防范毕业论文精选 文档 TTMS system office room 【TTMS16H-TTMS2A-TTMS8Q8-

信息安全与病毒防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也

可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 关键词网络安全;信息网络;网络技术;安全性

有关于计算机病毒论文范文

有关于计算机病毒论文范文 一、计算机病毒的特征 (一)非授权性 正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成 操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见 并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的 正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的 有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。 (二)破坏性 计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。这种病毒不仅会对正常程序进行感染,而且在严重的情 况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。在计算 机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏 的就是计算机系统。计算机系统一旦被破坏,用户的其他操作都是 无法实现的。 二、计算机病毒网络传播模型稳定性 计算机病毒网络的传播模型多种多样,笔者结合自身工作经历,只对计算机病毒的网络传播模型———SIR模型进行介绍,并对其 稳定性进行研究。SIR模型的英文全称为Susceptible-Infected-Removed,这是对SIS模型的一种改进,SIR模型将网络中的节点分 为三种状态,分别定义为易感染状态(S表示)和感染状态(I)状态, 还有免疫状态(R)表示,新增加的节点R具有抗病毒的能力。因此, 这种模型相对于传统的SIS模型而言,解决了其中的不足,也对其 中存在的病毒感染进行了避免,而且阻碍了病毒的继续扩散。图一 即为病毒模型图。在这个图中,β指的是被病毒感染的概率,γ表

《计算机病毒及其防范技术》1.0

第一章 1、计算机病毒的定义(填空) 计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码 2、计算机病毒的六个特征(填空) 传染性、破坏性、寄生性、隐蔽性、潜伏性(触发性)、不可预见性、针对性、非授权可执行性、衍生性 3、计算机病毒的发展趋势七点(问答) ⑴网络化⑵专业化⑶智能化⑷人性化⑸隐蔽化⑹多样化⑺自动化 4、计算机病毒与医学上的病毒的区别及联系(问答) 计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。与生物医学上的病毒同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。 第三章 1、计算机病毒的四大功能模块(填空) 引导模块、感染模块、破坏模块、触发模块 2、 计算机病毒的状态转化(动静态) 处于静态的病毒存在于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态,满足一定触发条件后就开始传染和破坏,从而构成计算机系统和资源的威胁和毁坏。 3、引导模块的三个过程(问答) ⑴驻留内存 病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所有内存空间或覆盖系统占用的内存空间。其实,有相当多的病毒根本就不用驻留在内存中。

⑵窃取系统的控制权 在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在时机成熟时,再进行传染和破坏。 ⑶恢复系统功能 病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏。 4、抗分析技术(填空) 自加密技术、反跟踪技术 5、触发模块的触发条件(填空) 日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、CPU型号/主板型号触发 6、触发条件与破坏程度之间的关系 可触发性是病毒的攻击性和潜伏性之间的调整杠杆,可以控制病毒感染和破坏的程度,兼顾杀伤力和潜伏性。过于苛刻的触发条件,可能使病毒有好的潜伏性,但不易传播。而过于宽松的触发条件将导致病毒频繁感染与破坏,容易暴露,导致用户做反病毒处理,也不会有大的杀伤力。 7、病毒变种的定义 当某些计算机病毒编制者通过修改某种计算机病毒的代码而使其能够躲过现有计算机病毒检测程序时,新的病毒技术就出现了,可以称这种新出现的病毒为病毒的变形。当这种变形了的计算机病毒继承了原病毒的主要特征时,它就被称为是其父本计算机病毒的一个变种。 8、变形病毒的主要特征 当病毒传染到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化。 9、四类变形病毒 一维变形病毒:具备普通病毒所具有的基本特性,然而,病毒每感染一个目标后,其自身代码与前一被感染目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码及其相对空间的排列位置是不变动的。 二维变形病毒:。除了具备一维变形病毒的特性外,并且那些变化的代码相互间的排列距离(相对空间位置)也是变化的,有的感染文件的字节数不定。 三维变形病毒:能分裂后分别潜藏在几处,随便某一处的子病毒被激发后都能自我恢复成一个完整的病毒。病毒在附着体上的空间位置是变化的,即潜藏的位置不定。 四维变形病毒:具备三维变形病毒的特性,这些特性随时间动态变化。 10.EPO技术的定义 EPO是Entry Point Obscuring的缩写,即入口模糊技术,该技术改变了传统的通过修改PE 头部的入口点而使其指向病毒代码入口的典型方法,实现病毒入口的模糊性。 第四章 1、计算机病毒的分类 2、PE文件型病毒的关键技术,各自可以做什么(问答) ⑴病毒的重定位⑵获取API函数⑶文件搜索⑷内存映射文件⑸病毒如何感染其他文件 ⑹如何返回到宿主程序 3、病毒重定位的原因 正常程序的变量和函数的相对地址都是预先计算好的。病毒是附加在宿主程序中的程序段,其问题在于:病毒变量和病毒函数的相对地址很难计算。 4、了解P77~78 代码的效果

计算机病毒解析与防范技术研究

计算机病毒解析与防范技术研究 摘要 伴随着计算机系统的不断发展,目前计算机病毒已成为系统以及网络安全的巨大威胁。因此要对计算机病毒常见类型以及基础常识进行把握,在这样的前提下如果遭遇病毒不会变的束手无策。基于此,本文对计算机病毒的定义、传播方式以及受到感染之后的现象进行详细分析,并分析了计算机病毒的传播方式,主要包括基于网络的病毒传播模式、计算机常见病毒、几个经典的计算机病毒传播模型,进一步研究了计算机病毒防御方法,包括基于主机的检测方案、基于网络的检测策略、创建一套完善的病毒防护机制、对防治技术进行不断完善,同时对病毒检测手段进行升级,最后对病毒防范措施进行详细分析,除了漏洞扫描以及防火墙等技术之外,还包括反病毒、计算机病毒免疫技术,以便最大限度地减少计算机病毒造成的危害。 关键词:计算机病毒;计算机病毒传播途径;预防计算机病毒

Abstract With the continuous development of computer systems, computer viruses have become a great threat to system and network security. Therefore, we should grasp the common types of computer viruses and basic common sense, under such a premise, if encounter viruses will not change at a loss. Based on this, this paper makes a detailed analysis of the definition, mode of transmission and the phenomena after infection of computer viruses, and analyses the mode of transmission of computer viruses, mainly including network-based virus transmission mode, common computer viruses, several classical computer virus transmission models, and further studies the methods of computer virus defense, including host-based detection. Measuring scheme, network-based detection strategy, establishing a set of perfect virus protection mechanism, improving prevention and control technology, and upgrading virus detection means. Finally, the virus prevention measures are analyzed in detail. In addition to vulnerability scanning and firewall technologies, anti-virus and computer virus immune technologies are also included in order to minimize the number of computers. The harm caused by virus.. KEY WORDS: Computer viruses; Computer virus transmission route; Prevention of computer viruses

计算机病毒与防范论文

中国人民解放军高等教育自学考试 计算机应用 (本科) 专业 毕业论文论文题目:计算机病毒的分析与防范 作者姓名:杨峰 准考证号: 起止时间:

计算机病毒的分析与防范 摘要在信息化高度发展的今天,计算机病毒对抗已反正成为信息战的一种重要形式。信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。因而,对计算机病毒的防范已成为现在战争中不可或缺的一部分。本文将对计算机病毒进行分析,并提出相应的防范措施。 关键词计算机病毒分析防范

目录 一.前言.................................................. 二.计算机病毒的解析...................................... 1、计算机病毒的定义....................................... 2、计算机病毒的产生和发展................................. 3、计算机病毒的特性....................................... 4、计算机病毒的分类....................................... 5、计算机病毒的表现现象................................... 三.计算机病毒的防范...................................... 1、计算机病毒的预防....................................... 2、防火墙技术............................................. 结论...................................................... 致谢...................................................... 参考文献..................................................

计算机病毒防治论文

海南师范大学文学院 学年论文 题目:计算机病毒未来的发展趋势学院: 姓名: 专业: 学号: 指导老师: 完成时间:

计算机病毒未来的发展趋势 摘要:自计算机病毒出现至今,计算机病毒已经成为计算机信息系统安全的头号敌人,其威胁大大超过了以往的种手段,而且计算机病毒无孔不入,种类繁多,花样百出,使人防不胜防。为防范利用计算机病毒进行各种违法犯罪活动,左海计算机信息系统安全保护工作,保证信息安全,我们必须了解计算机病毒的发展趋势。 关键词:计算机病毒趋势 前言 当今世界,网络化拉近了世界的距离,也拉进了威胁的距离。在信息技术推动全球经济一体化的进程中,信息安全领域一方面成为对抗霸权主义、强权政治、抗击信息侵略的重要屏障,另一方面,也可能对国家的政治、军事、经济、文化以及社会的安定与繁荣构成了严重的威胁。信息安全领域正在成为“生死之地,存亡之地”,成为一个严峻的战略问题呈现在世界各国面前。而随着计算机和因特网广泛而迅速的普及与应用,自20世纪80年代初出现的计算机病毒已成为信息安全领域中严重的威胁。计算机病毒的出现既是现代社会信息技术高度发展进步的必然结果,也可以在政府机构的指导下反其道而行之,成为一种“以毒攻毒”的信息对抗手段而应用服务于国家安全。因此,我们了解计算机病毒发展趋势,切实保护信息和信息系统的完整形、可用性、有效性,维护信息安全乃至国家安全有着重大意义和实用价值。下面,笔者从计算机病毒的含义和它的主要危害着手,探讨当今计算机病毒的发展趋势。 一、计算机病毒的含义和危害 (一)计算机病毒的含义

1983年科学家的实验室里后,人们对计算机病毒的认识经历了“不以为然→谈毒色变→人人喊打→泰然处之”4个阶段。期间,计算机病毒的含义也发生着不同的变化。目前国内最权威、最具有法律效应的计算机病毒含义应为《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日中华人民共和国国务院令第147号)所描述的内容:计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从中我们可以看出,只要具备了“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制”这几大要素的计算机指令或程序代码,都可称之为计算机病毒。(二)计算机病毒的危害 谈到计算机病毒的危害,很多人对此都或多或少有所认识。简单地说,计算机病毒主要有以下四大危害:一是攻击性,包括攻击各种可执行文件、数据文;攻击内存,大量占用和消耗储存空间,占用CPU时间,阻挠和影响内存中常驻程序的正常运行,造成进程堵塞,浪费和消耗系统资源,降低系统操作和运行速度。二是侵占和删除储存空间,破坏计算机数据:如大面积清除数据文件,更改文件名称和内容、对文件加密,改变系统文件,格式化磁道、扇区甚至整个磁盘等。三是阻塞网络,造成网络瘫痪,如发生在1998年底的名为“happy99”的计算机病毒通过因特网广发传播而使全球计算机网络和网络用户深受其害。四是盗版、造成信息泄露等。 二、计算机病毒的发展 计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其它程序中的程序。 计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。1949 年,计算机之父冯·诺依曼便定义了计算机病毒的概念,即一种“能够实际复制自身的自动机”。20世纪60年代初,美国贝尔实验室里,3 位年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是“病毒”的第一个雉形。70年代,美国作家雷恩在其出版的《PI 的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称为“计算机病毒”。

相关主题
相关文档 最新文档