计算机病毒与防范论文

上传人:第*** 文档编号:33418717 上传时间:2018-02-15 格式:DOC 页数:27 大小:119.50KB
返回 下载 相关 举报
计算机病毒与防范论文_第1页
第1页 / 共27页
计算机病毒与防范论文_第2页
第2页 / 共27页
计算机病毒与防范论文_第3页
第3页 / 共27页
计算机病毒与防范论文_第4页
第4页 / 共27页
计算机病毒与防范论文_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《计算机病毒与防范论文》由会员分享,可在线阅读,更多相关《计算机病毒与防范论文(27页珍藏版)》请在金锄头文库上搜索。

1、中国人民解放军高等教育自学考试计 算 机 应 用 (本 科) 专 业毕 业 论 文论文题目: 计算机病毒的分析与防范 作者姓名: 杨 峰 准考证号: 起止时间: 1计算机病毒的分析与防范摘 要 在信息化高度发展的今天,计算机病毒对抗已反正成为信息战的一种重要形式。信息战中,可通过设法把计算机病毒注入到敌方计算机系统中,依靠计算机病毒的自身繁殖等特性,感染整个系统及相连的相关系统,而后在适当时机激活病毒,达到控制、破坏敌方系统的目的,从而取得信息战的胜利。在现代化战争中,计算机病毒对抗已经成为至关重要的环节,甚至可以影响到整个战争的最终结果。因而,对计算机病毒的防范已成为现在战争中不可或缺的一部

2、分。本文将对计算机病毒进行分析,并提出相应的防范措施。关键词 计算机病毒 分析 防范2目录一前言 .3二计算机病毒的解析 .31、计算机病毒的定义 .32、计算机病毒的产生和发展 .43、计算机病毒的特性 .64、计算机病毒的分类 .95、计算机病毒的表现现象 .12三计算机病毒的防范 .201、计算机病毒的预防 .202、防火墙技术 .21结论 .24致谢 .25参考文献 .263一前言随着计算机的广泛应用,为我们的工作及生活带来了极大的便利和效率,同时也为我们带来了很多的安全隐患,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,严重的更会对军队的指挥系统造成极大的影响。近几

3、年来,中国的计算机病毒的发病率以每年一番的速度在增长。据工信部统计,1999 年中国计算机病毒的感染率达到了 55%;到 2000 年下半年,达到了 73%;而 2003 年国家应急中心报告中,病毒感染率已高达 85%,呈明显上升态势。计算机病毒在不断发展,手段也越发高明,结构更为特别。特别是在互联网时代,病毒的传播范围将会越来越广。因此,研究计算机病毒及防范技术有着重要的意义。二计算机病毒的解析1、计算机病毒的定义计算机病毒是一种有很强破坏和感染力的计算机程序。这种程序与其他程序不同,当把这种程序输入正常工作的计算机后,会把已有的信息破坏。并且,这种程序具有再生能力,能自动进入有关的程序进行

4、自我复制。由于它像微生物一样可以繁殖,因而被称为“计算机病毒” 。 中华人民共和国计算机信息系统安全保护条例中将计算机病毒作了如下定义:“编制或者在计算机程序中插入的4破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 。2、计算机病毒的产生和发展下表列出了计算机病毒的产生和发展过程时间 名称 特点1949 年诺依曼复杂自动机器的理论与结构程序可以在内存进行自我复制和变异的理论20 世纪 60年代初Core War 通过复制自身来摆脱对方控制1981 年 Elk Cloner 通过磁盘进行感染1986 年底 Brain 首次使用了伪装手段1987 年 Ca

5、sade 自我加解密1987 年 12月Christmas Tree 在 VM/CMS 操作系统下传播1988 年 “耶路撒冷”病毒 文件型病毒1988 年 11月 2 日蠕虫程序 造成了 6000 多台主机瘫痪1989 年 Yankee 格式化硬盘1989 年 4月“小球” 标志着计算机病毒开始入侵我国1990 年 Chameleon 第一个多态病毒1993 年 SrcVir 感染 C 语言和 Pascal 语言1994 年 Shifter 感染 OBJ 文件1995 年 8月 9 日宏病毒 Concept 攻击 Windows 操作系统病毒大规模出现1997 年 2月Bliss 第一个 L

6、inux 环境下的病毒1997 年 4月Homer 第一个使用 FTP 进行传播1998 年 6月CIH 首例能够破坏硬件的病毒1999 年 梅丽莎 Melissa 宏病毒和蠕虫的混合物,通过电子邮件传播2000 年 VBS/KAK 使用脚本技术2001 年 红色代码 利用微软操作系统的缓冲区溢出的漏洞传播2001 年 Nimda 利用电子邮件传播2001 年 网络神偷 木马/黑客病毒,对本地及5远程驱动器的文件进行任何操作2002 年 6月Perrum 第一个从程序感染转变为数据文件感染的病毒2003 年 2003 蠕虫王 多元混合化,数小时内使全球主干网陷入瘫痪2004 年 震荡波 频繁的

7、变种病毒大量出现2006 年 5 至 6 月份相继出现了针对银行的木马、病毒事件和进行网络敲诈活动的“敲诈者”病毒。2006 年 11 月,我国又连续出现“熊猫烧香” 、 “仇英” 、 “艾妮”等盗取网上用户密码账号的病毒和木马。2007 年以盗取网络游戏账号为目的编写的“网游盗号木马”病毒成为新的毒王, “QQ 通行证”病毒和“灰鸽子”分列第二、第三位。2008 年机器狗系列病毒,AV 终结者病毒系列。2009 年上半年,计算机病毒、木马的传播方式以网页挂马为主。挂马者主要通过微软以及其他应用普遍的第三方软件漏洞为攻击目标。2010 年的“鬼影病毒”成功运行后,在进程、系统启动加载项中找不到

8、任何异常,即使格式化重装系统,也无法彻底清除,便如“鬼影”般“阴魂不散” 。62003-2008年 计 算 机 病 毒 、 木 马 新 增 数 量 对 比13568 20059 50745 240156 2830841389971702000000400000060000008000000100000001200000014000000160000002003年 2004年 2005年 2006年 2007年 2008年新 增 数 量从以上可以看出,计算机病毒的发展是何等的迅猛,影响力多么巨大!3、计算机病毒的特性3.1 计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行

9、程序。但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序多能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性。也就是说计算机 CPU 的控制权是关键问题。3.2 计算机病毒的传染性传染是病毒的基本特征。计算机病毒是一段认为编制的计算机7程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他符合传染条件的程序或者存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。而被感染的文件又成了新的感染源,再与

10、其他机器进行数据交换或通过网络接触,病毒会继续进行传染。3.3 计算机病毒的潜伏性潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。因此病毒可以潜伏在磁盘里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足条件时,计算机病毒除了传染外没有别的破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除硬盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。3.4 计算机病毒的可触发性因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性成为

11、可触发性。为了隐藏自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐藏又要维持杀伤力,它必须具有可触发性。3.5 计算机病毒的破坏性所有的计算机病毒都是一种可执行程序,而这一可执行程序又8必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行,那么这种病毒对于计算机系统进行攻击造成的后果是难以估计的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。3.6 攻击的主动性病

12、毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多少严密的保护措施都不可能彻底消除病毒对系统的攻击,二而保护措施充其量是一种预防的手段而已。3.7 病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。3.8 病毒的非授权性病毒是未经授权而执行的程序,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。而病毒具有正常程序的一切特性,它藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。3.9 病毒的隐藏性计算机病毒的隐藏性表现在两个方面:一、传染的隐藏性。一般

13、不具有外部表现,不易被人发现。二、病毒程序存在的隐藏性。9一般的病毒程序都夹在正常的程序中,很难被发现,而一旦病毒发作出来,往往已经给计算机系统造成了不同程度的破坏。3.10 病毒的衍生性病毒的衍生性为一些好事者提供了一种创造新病毒的捷径。3.11 病毒的寄生性(依附性)病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。3.12 病毒的不可预见性从对病毒的检测方面来讲,计算机病毒还有不可预见性。3.13 计算机病毒的欺骗性计算机病毒行动诡秘,而计算机对其反应迟钝,往往把病毒造成的错误当成实事接收下来,故它很容易获得成功。3.14 计算机病毒的持久性在病毒程序发现以

14、后,数据和程序以及操作系统的恢复都十分困难。特别是在网络操作的情况下,由于病毒程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。4、计算机病毒的分类按照科学的、系统的、严密的方法,计算机病毒可以根据下面的属性进行分类:4.1 按病毒存在的媒体根据病的存在的媒体,病毒可以划分为网络病毒、文件病毒、10引导性病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:.com,.exe,.doc 等) ,引导型病毒感染启动扇区(boot)和硬盘的系统引导扇区(MBR) ,还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法入侵系统,同时使用了加密和变形算法。4.2 按病毒的传染的方法根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号