计算机病毒免疫原理
- 格式:pdf
- 大小:94.93 KB
- 文档页数:3
免疫计算机病的方法与技术在当今数字化的时代,计算机的使用范围已经越来越广泛。
但是,计算机病毒问题依然存在,这些病毒对计算机系统和信息安全造成了巨大的威胁。
特别是随着全球互联网的迅猛发展,计算机病毒的传播和蔓延速度也逐渐加快。
为了保护计算机系统和信息安全,科学家们研究了很多免疫计算机病的方法和技术。
本文将详细介绍免疫计算机病的方法和技术,以帮助读者更好地保护计算机系统和信息安全。
第一,防病毒软件技术防病毒软件技术是计算机病毒防范的标准方法。
一般来说,这种软件可以实时监控系统运行情况,及时发现和消除计算机病毒。
因此,及时更新和使用防病毒软件是免疫计算机病的一种基本方法。
第二,网络隔离技术网络隔离技术是通过物理或逻辑隔离来避免病毒传播的一种方法。
这种技术可以将计算机系统分割成若干个隔离区域,不同的隔离区域之间相互独立,从而防止病毒进行跨越性传播。
此外,网络隔离技术还可以提高信息安全级别,保护涉密信息的安全。
第三,人工智能技术近年来,人工智能技术在计算机安全领域也得到广泛应用。
为了提高计算机病毒检测和处理速度,科学家们使用人工智能技术进行研究。
这种技术可以大大加快病毒检测和处理的速度,并且可以在病毒攻击后快速恢复系统运行。
因此,人工智能技术也是防止计算机病毒侵害的有效方法之一。
第四,密码学技术密码学技术用于保护计算机系统和信息安全的一种方法。
密码学技术包括对称密钥加密、非对称密钥加密、哈希函数和数字签名等。
这些技术可以保证计算机系统在数据传输过程中的信息安全,并且可以防止黑客通过计算机病毒攻击系统。
第五,行为监控技术行为监控技术是计算机病毒防范的一种高级方法。
这种技术可以从行为层次上对计算机病毒进行检测和剔除。
行为监控技术可以监控系统各项活动,自动检测不符合规定的行为,及时判定并移除病毒。
综上所述,计算机病毒对计算机系统和信息安全造成了严重的威胁。
为了保护计算机系统和信息安全,科学家们研究了很多免疫计算机病的方法和技术。
从技术的角度谈病毒防治病毒的防治技术总是在与病毒的较量中得到发展的。
总的来讲,计算机病毒的防治技术分成四个方面,即检测、清除、免疫和防御。
除了免疫技术因目前找不到通用的免疫方法而进展不大之外,其他三项技术都有相当的进展。
1.病毒预防技术计算机病毒的预防技术是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种特征判定技术,也可能是一种行为规则的判定技术。
也就是说,计算机病毒的预防是根据病毒程序的特征对病毒进行分类处理,而后在程序运行中凡有类似的特征点出现则认定是计算机病毒。
具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作尤其是写操作,以达到保护系统的目的。
计算机病毒的预防技术主要包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。
计算机病毒的预防应该包括两个部分:对已知病毒的预防和对未来病毒的预防。
目前,对已知病毒预防可以采用特征判定技术或静态判定技术,对未知病毒的预防则是一种行为规则的判定技术即动态判定技术。
2.病毒检测技术计算机病毒检测技术是指通过一定的技术手段判定出计算机病毒的一种技术。
病毒检测技术主要有两种,一种是根据计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。
计算机病毒的检测技术已从早期的人工观察发展到自动检测某一类病毒,今天又发展到能自动对多个驱动器、上千种病毒自动扫描检测。
目前,有些病毒检测软件还具有在不扩展由压缩软件生成的压缩文件内进行病毒检测的能力。
现在大多数商品化的病毒检测软件不仅能够检查隐藏在磁盘文件和引导扇区内的病毒,还能检测内存中驻留的计算机病毒。
计算机免疫学
计算机免疫学是一个跨学科领域,涉及计算机科学、免疫学和生物学等多个学科。
它的目标是利用免疫学的原理和方法来解决计算机安全和信息安全领域中的问题。
计算机免疫学的核心思想是将计算机系统视为免疫系统,通过模拟和应用免疫系统的机制和策略,来保护计算机系统免受恶意攻击和入侵。
它研究免疫系统的各个方面,如抗原识别、免疫应答、自适应免疫等,并尝试将这些概念和机制应用于计算机安全领域。
计算机免疫学的研究内容包括但不限于以下方面:
1. 恶意软件检测:利用免疫系统的识别机制来检测和识别计算机系统中的恶意软件和病毒。
2. 入侵检测:模拟免疫系统的监测和响应机制,以检测和应对计算机系统中的入侵行为。
3. 网络安全:应用免疫学的策略来保护网络免受攻击和滥用。
4. 系统防御:通过模拟免疫系统的自适应和自我学习能力,提高计算机系统的防御能力。
计算机免疫学的发展为计算机安全领域带来了新的思路和方法,它可以帮助我们更好地应对日益复杂和多样化的安全威胁。
然而,计算机免疫学仍然是一个新兴的领域,需要进一步的研究和探索来完善和优化其理论和实践。
计算机病毒原理与防护论文由于计算机病毒自身具有破坏性、多态性和不可预测性等一些显著性特点,它们早已成为现代信息社会的重要威胁之一。
下面是店铺为大家整理的计算机病毒原理与防护论文,供大家参考。
计算机病毒原理与防护论文范文一:计算机病毒防护软件搭配使用分析1计算机病毒防护软件原理及使用常见问题计算机病毒防护软件也称防病毒软件或杀毒软件,主要用于消除恶意软件、电脑病毒或特洛伊木马。
该类型软件集合了多种功能,如病毒扫描、集成监控识别及自动升级,是计算机防御系统的重要组成部分。
病毒防护软件的工作原理也经历了多个过程,第一代即单纯的判断病毒特征,从带毒文件中清除病毒,随着加密和变形技术等病毒技术的发展,这种简单的静态扫描逐渐失去了作用。
第二代反病毒技术可以检测出更多地变形病毒,采用静态光谱特征对病毒进行扫描检测,但有很高的误报率,较易造成文件和数据的破坏。
后续发展起来的反病毒技术主要为静态扫描和动态仿真跟踪的相结合或基于多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术,弥补了以往防毒技术的不足。
然而在使用计算机病毒防护软件中要主要每款杀毒软件都只针对特定病毒,计算机中的所有种类病毒不能查杀,因此不能单纯使用一款软件,应该有搭配性使用。
杀毒并不是将病毒清楚,部分软件只执行杀毒动作,一些存在于计算机中病毒依旧没有被清除,所以要使用病毒防护软件附带软件强力清除病毒。
计算机病毒防护软件适量即可,不是越多越好,特别联网使用共享计算机病毒防护软件需不停的安装和删除,一定程度上会威胁系统安全,影响其正常运行。
2计算机病毒防护软件的搭配使用技巧2.1瑞星杀毒软件(国产)与McAfee杀毒软件(欧美)瑞星杀毒软件具有多种应用特性,采用了欧盟及中国专利的六项核心技术,安全保障和实用价值高。
它在查杀病毒方面支持查杀的文件类型和详细配置查杀目录,以及发现病毒后的处理方式。
McAfee 杀毒软件具备强大的监控能力和保护规则,融合了WebScanX功能,不仅可侦测和清除病毒,还会常驻在SystemTray自动侦测文件的安全性。
计算机病毒机理及预防发表时间:2014-12-02T09:41:55.750Z 来源:《价值工程》2014年第5月下旬供稿作者:庞新法[导读] 握了计算机病毒的知识,就可以做到防患于未然,胸有成竹。
即使遇到计算机病毒就也不会“闻毒色变”,只要我们认识并掌握一些防毒知识庞新法PANG Xin-fa(陕西省委党校科技教研部,西安710061)(Shaanxi Province Party School of the CPC,Xi'an 710061,China)摘要院本文简述了制造病毒的动机和病毒的机理,从而给出预防计算机病毒的方法和措施。
Abstract: This paper describes the motivation and mechanism of virus, which gives the preventive methods and measures ofcomputer virus.关键词院计算机;防范;病毒Key words: computer;prevention;virus中图分类号院TP309.5 文献标识码院A 文章编号院1006-4311(2014)15-0198-021绪论目前计算机病毒已渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。
如何确保信息的安全与畅通,成为我们不得不面对的现实。
何为计算机病毒、它是如何产生、传播和危害计算机,对于计算机病毒应如何检测、医治和预防,这是广大计算机用户和计算机工作者迫切需要了解和极为关注的问题。
因此,研究计算机病毒的防范措施已迫在眉睫,刻不容缓,本文简述了制造病毒的动机和病毒的机理,从而给出预防计算机病毒的方法和措施。
2 制造病毒的动机2.1 超群智力的发挥计算机从业人员或业余爱好者,为显示自己的计算机水平,故意编写的破坏性程序,他们的本意并不是想让这些计算机病毒来对社会产生危害,而是恶作剧、寻开心制造出的病毒。
病毒的工作原理1.计算机病毒的生命周期计算机病毒的产生过程分为:程序设计,传播,潜伏,触发,运行,实行攻击。
计算机病毒从生成开始到完全根除结束也存在一个生命周期。
(1)开发期即计算机的编写调试期。
在几年前,制造一个病毒需要丰富的计算机编程知识。
但是如今有一点计算机编程知识的人的都可以制造一个病毒。
通常计算机病毒是由一些误人歧途、试图传播计算机病毒和破坏计算机的个人或组织制造的。
(2)传染期传染分主动传染和被动传染。
一个计算机病毒编写出来以后,病毒的编写者通常要将其传播出去。
常用的办法是用其感染一个流行的程序,并再将其放人BBS站点上、校园网或其他大型组织的网络中被动等待。
一旦该病毒被激活,就可以实施主动传染,感染其他符合条件的相关程序或文件。
(3)潜伏期潜伏分为静态潜伏和动态潜伏。
静态潜伏期的病毒处于休眠状态,病毒通过文件拷贝被动复制。
一个设计良好的病毒可以在它活化前长期内被复制。
动态潜伏是指病毒被激活后,病毒利用相关技术与策略,竭力隐藏自己。
潜伏性给了病毒充裕的传播时间。
这时病毒的危害在于暗中占据存储空问。
(4)发作期带有破坏机制的病毒会在遇至某一特定条件时发作,一旦遇上某种条件,比如某个日期或出现了用户采取的某个特定的行为,病毒就被触发,并实施破坏行为。
(5)发现期当一个病毒被检测到并被隔离出来后,它被送到计算机安全协会或反病毒厂家,在那里病毒被通报和描述给反病毒研究工作者。
(6)同化期在这一阶段,反病毒开发人员修改他们的软件以使其可以检测到新发现的病毒。
这段时间的长短取决于开发人员的素质和病毒的类型。
(7)消亡期若是所有用户安装了最新版的杀毒软件,那么任何病毒都将会被清除。
这样就没有什么病毒可以广泛地传播了,但有一些病毒在消失之前有一个很长的消亡期。
至今,还没有哪种病毒已经完全消失,但是某些病毒已经在很长时间里不再是一个重要的威胁了。
2.计算机病毒的基本环节计算机病毒有自己的生命周期,实际上,计算机病毒要完成一次完整的传播破坏过程,必须经过“分发拷贝、潜伏繁殖、破坏表现”几个环节,任何一个环节都可以抑制病毒的传播、蔓延,或者清除病毒。
病毒检测模型论文:基于免疫原理的病毒检测方法研究摘要:随着计算机及其因特网的飞速发展,信息资源得到了充分的共享,但随之而来的网络安全问题日益突出,特别是计算机病毒的泛滥,不仅给人类的正常工作和生活造成了影响,而且还严重扰乱了社会秩序。
计算机免疫系统(computer immune system, cis)是受生物免疫系统(biological immune system, bis)启发而产生的,该免疫系统是目前计算智能研究的新领域,它已在网络入侵检测、病毒检测方面显示了其优异的信息处理能力。
关键词:病毒检测模型;自体耐受;检测器;亲和力virus detection based on immune principle study he wen-bin(college of technology, xiaogan university, xiaogan 432000, china)abstract: with the rapid development of the computer and internet, the resource of information has been fully shared; however, the consequent problem of network security has become an increasingly important issue, especially the spread of computer virus. the virus not only has an effect on the people's normal work and life, but also seriously disturbs the social order.the computer immune system is inspired by the biological immune system and later being produced from it. the immune system is a new field in the current computational intelligence research and has showed its excellent information processing capability in intrusion detection of the network and virus detection.key words: model of virus detection;auto-tolerance; detector; affinity针对目前计算机病毒新品种及已知病毒新变种的难以检测的现状,研究一种能够在第一时间内检测出新病毒及其变种病毒的检测方法以刻不容缓。
基于免疫原理的计算机病毒免疫系统初探
李霞;郭学理;梁意文;易言慧
【期刊名称】《计算机工程与应用》
【年(卷),期】2003(039)031
【摘要】该文分析了病毒特性并总结了当今反病毒策略,针对传统方法应用范围小且被动等缺点,介绍了鉴于仿生思想的新的免疫系统原理,并将其具体化成一个模型,该模型对病毒特征行为序列进行特征码抽取、识别器识别,运用遗传算法和演化计算,使系统具有更好的适应性、鲁棒性和智能性.
【总页数】3页(P94-96)
【作者】李霞;郭学理;梁意文;易言慧
【作者单位】武汉大学计算机学院软件工程国家重点实验室,武汉,430072;武汉大学计算机学院软件工程国家重点实验室,武汉,430072;武汉大学计算机学院软件工程国家重点实验室,武汉,430072;武汉大学计算机学院软件工程国家重点实验室,武汉,430072
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于生物免疫原理的网络蠕虫免疫系统研究 [J], 郭敏
2.一种基于人工免疫原理的计算机病毒检测方法 [J], 樊同科
3.一种基于免疫原理的计算机免疫系统模型 [J], 邢小东;韩燮;李顺增
4.基于免疫原理的计算机病毒检测技术分析与展望 [J], 赵红霞;张清华;牛之贤
5.基于免疫原理的计算机病毒检测研究应用 [J], 党齐民;宋丽丽
因版权原因,仅展示原文概要,查看原文内容请购买。
计算机病毒免疫原理
我们知道,计算机病毒的传染模块一般包括传染条件判断和实施传染两个部分,在病毒被激活的状态下,病毒程序通过判断传染条件的满足与否,以决定是否对目标 对象进行传染。
一般情况下,病毒程序在传染完一个对象后,都要给被传染对象加上传染标识,传染条件的判断就是检测被攻击对象是否存在这种标识,若存在这种 标识,则病毒程序不对该对象进行传染;若不存在这种标示,则病毒程序就该对象实施传染。
由于这种原因,人们自然会想到是否能在正常对象中加上这种标识,就 可以不受病毒的传染,起到免疫的作用呢?
从实现计算机病毒免疫的角度看病毒的传染,可以将病毒的传染分成两种。
一种是像香港病毒,1575病毒这样,在传染前先检查待传染的扇区或程序里 是否含有病毒代码,如果没有找到则进行传染,如果找到了则不再进行传染。
这种用作判断是否为病毒自身的病毒代码被称作传染标志,或免疫标志。
第二种是在传 染时不判断是否存在免疫标志,病毒只要找到一个可传染对象就进行一次传染。
就像黑色星期五那样,一个文件可能被黑色星期五反复传染多次,滚雪球一样越滚越 大(要补充一点的是,黑色星期五病毒的程序中具有判别传染标志的代码,由于程序设计错误,使判断失败,形成现在的情况,对文件会反复感染,传染标志形同虚 设)。
计算机病毒免疫的方法和缺点
下面来看看防病毒软件使用的免疫方法是如何工作的。
目前常用的免疫方法有两种:
1.针对某一种病毒进行的计算机病毒免疫
例如对小球病毒,在DOS引导扇区的1FCH处填上1357H,小球病毒一检查到这个标志就不再对它进行传染了。
对于1575文件型病毒,免疫标志是文件 尾的内容为0CH和0AH的两个字节,1575病毒若发现文件尾含有这两个字节,则不进行传染。
这种方法的优点是可以有效地防止某一种
特定病毒的传染。
但 缺点很严重,主要有以下几点:
(1)对于不设有感染标识的病毒不能达到免疫的目的;有的病毒只要激活的状态下,会无条件的把病毒传染给被攻击对象,而不论这种对象是否已经被感染过或者是否具有某种标识。
(2)当出现这种病毒的变种不再使用这个免疫标志时,或出现新病毒时,免疫标志发挥不了作用。
(3)某些病毒的免疫标志不容易仿制,非要加上这种标志不可,则对原来的文件要做大的改动。
例如对大麻病毒就不容易做免疫标
志。
(4)由于病毒的种类较多,又由于技术上的原因,不可能对一个对象加上各种病毒的免疫标识,这就使得该对象不能对所有的病毒具有免疫作用。
(5)这种方法能阻止传染,却不能阻止病毒的破坏行为,仍然放任病毒驻留在内存中。
目前使用这种免疫方法的商品化反病毒软件已不多见了。
2.基于自我完整性检查的计算机病毒的免疫方法
目前这种方法只能用于文件而不能用于引导扇区。
这种方法的原理是,为可执行程序增加一个免疫外壳,同时在免疫外壳中记录有关用于恢复自身的信息。
免疫外壳 占1KB至3KB。
执行具有这种免疫功能的程序时,免疫外壳首先得到运行,检查自身的程序大小、校验和,生成日期和时间等情况,没有发现异常后,再转去执 行受保护的程序。
不论什么原因使这些程序本身的特性受到改变或破坏,免疫外壳都可以检查出来,并发出告警,可供用户选择的回答有自毁、重新引导启动计算机、自我恢复到未受改变前的情况和继续操作,而不理睬所发生的变化。
这种免疫方法可以看作是一种通用的自我完整性检验方法。
这种方法不只是针对病毒的,由 于其他原因造成的文件变化,在大多数情况下免疫外壳程序都能使文件自身得到复原。
但仍存在一些缺点和不
足:
(1)每个受到保护的文件都要增加1KB至3KB,需要额外的存储空间。
(2)现在使用中的一些校验码算法不能满足防病毒的需要,被某些种类的病毒感染的文件不能被检查出来。
(3)无法对付覆盖方式的文件型病毒。
(4)有些类型的文件不能使用外加免疫外壳的防护方法,这样将使那些文件不能正常执行。
(5)当某些尚不能被病毒检测软件检查出来的病毒感染了一个文件,而该文件又被免疫外壳包在里面时,这个病毒就象穿了“保护盔甲”,使查毒软件查不到它,而它却能在得到运行机会时跑出来继续传染扩散。
从以上的讨论中,我们可以看到,在采取了技术上和管理上的综合治理措施之后,尽管目前尚不存在完美通用的计算机病毒免疫方法,但计算机用户仍然完全可以控制住局势,可以将时间和精力用于更具有建设性的工作上。