论文-网络安全与保密计算机病毒介绍及防治

上传人:飞*** 文档编号:35970591 上传时间:2018-03-23 格式:DOC 页数:10 大小:75.50KB
返回 下载 相关 举报
论文-网络安全与保密计算机病毒介绍及防治_第1页
第1页 / 共10页
论文-网络安全与保密计算机病毒介绍及防治_第2页
第2页 / 共10页
论文-网络安全与保密计算机病毒介绍及防治_第3页
第3页 / 共10页
论文-网络安全与保密计算机病毒介绍及防治_第4页
第4页 / 共10页
论文-网络安全与保密计算机病毒介绍及防治_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《论文-网络安全与保密计算机病毒介绍及防治》由会员分享,可在线阅读,更多相关《论文-网络安全与保密计算机病毒介绍及防治(10页珍藏版)》请在金锄头文库上搜索。

1、 网络安全与保密计算机病毒介绍及防治计算机病毒介绍及防治系 别电子信息 系专 业计算机科学与技术专业班 级4060204姓 名 湛那保指导教师 敬茂华2009 年 6 月 5 日 计算机工程系算法设计与分析结课论文 1计算机病毒介绍及防治计算机病毒介绍及防治计算机病毒定义计算机病毒定义一、计算机病毒含义:计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护 条例中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能 或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代 码” 。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷

2、,破 坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最 早出现在 70 年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早 科学定义出现在 1983:在 Fred Cohen (南加大) 的博士论文 “计算机病毒实验” “一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro) 病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自 己注入细胞之中。二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病 毒的一个重要方面,但完美的系统是不存

3、在的,过于强调提高系统的安全性将使 系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面, 信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一 种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 三、计算机病毒的产生:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计 算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病 毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的 系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长 度,这个基本的长度从概率上来讲是不可能通过随

4、机代码产生的。现在流行的病 毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析 来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己 的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到 控制口令,为了软件拿不到报酬预留的陷阱等当然也有因政治,军事,宗教, 民族专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的 测试病毒计算机病毒特性计算机病毒特性一、计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的计算机工程系算法设计与分析结课论文 2程序,而是寄生在其他可执行程序上, 因此它

5、享有一切程序所能得到的权力。 在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内 得以运行时,才具有传染性和破坏性等活性。也就是说计算机 CPU 的控制权是关 键问题。 若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计 算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计算机病毒的 代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术 人员整天就是在这样的环境下 工作。他们的计算机虽也存有各种计算机病毒的 代码,但己置这些病毒于控制之下,计算机不会运行病毒程序,整个 系统是安 全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病

6、毒程序与正 常系统程序,或某种病毒与 其他病毒程序争夺系统控制权时往往会造成系统崩 溃,导致计算机瘫痪。反病毒技术就是要提前取得计算机系统的控 制权,识别 出计算机病毒的代码和行为,阻止其取得系统控制权。反病毒技术的优劣就是体 现在这一点上。一个好的 抗病毒系统应该不仅能可靠地识别出已知计算机病毒 的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒 运行被感染程 序) ,还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的 行动。二、计算机病毒的传染性 传染性是病毒的基本特征。计算机病毒会通过各种渠道从已被感染的计算机 扩散到未被感染的计算机,在某些情况下造成被感染的计算机工

7、作失常甚至瘫痪。 与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序 代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储 介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算 机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件 (一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他 机器进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序一 般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强 行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种 可能的渠

8、道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现 了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相 联网 的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是 否为计算机病毒的最重要条件。 三、计算机病毒的潜伏性 一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在 几周或者几个月内甚至几年内隐藏在 合法文件中,对其他系统进行传染,而不 被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围 就 会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的, 因此病毒可以静静地躲在磁盘或磁带里 呆上几天,甚至几

9、年,一旦时机成熟, 得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指, 计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传 染外不做什么破坏。触发条件一旦得 到满足,有的在屏幕上显示信息、图形或 特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据 文件做加密、封锁键盘以及使系统死锁等。计算机工程系算法设计与分析结课论文 3四、计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可 触发性。为了隐蔽自己,病毒必须潜 伏,少做动作。如果完全不动,一直潜伏 的话,病毒既不能感染也不能进行破坏,便失去了杀伤力

10、。病毒既要隐蔽又 要 维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动 作的频率的。病毒具有预定的触发 条件,这些条件可能是时间、日期、文件类 型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如 果满 足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜 伏。五、计算机病毒的破坏性 所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行, 所以对系统来讲,所有的计算机病毒 都存在一个共同的危害,即降低计算机系 统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。同时计 算机病毒的破坏性主要取决于计算机病毒设计者的目的,

11、如果病毒设计者的目的 在于彻底破坏系统的正常 运行的话,那么这种病毒对于计算机系统进行攻击造 成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破 坏全部数据并 使之无法恢复。但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种 本没有多大破坏作用的病毒交叉感染,也会导致系统 崩溃等重大恶果。六、攻击的主动性 病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程 度上讲,计算机系统无论采取多 么严密的保护措施都不可能彻底地排除病毒对 系统的攻击,而保护措施充其量是一种预防的手段而已。七、病毒的针对性 计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对 1BM

12、PC 机及其兼容机的,有针对 App1e 公司 的 Macintosh 的,还有针对 UNIX 操作系统 的。例如小球病毒是针对 IBM PC 机及其兼容机上的 DOS 操作系统的。八、病毒的非授权性 病毒未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源, 完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的 一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权, 先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。九、病毒的隐蔽性 病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁 盘较隐蔽的地方,也有个别的以隐含

13、 文件形式出现。目的是不让用户发现它的 存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一 般 在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时 间里传染大量程序。而且受到传染 后,计算机系统通常仍能正常运行,使用户 不会感到任何异常,好像不曾在计算机内发生过什么。试想,如果病毒在 传染计算机工程系算法设计与分析结课论文 4到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。 正是由于隐蔽性,计算机病毒得 以在用户没有察觉的情况下扩散并游荡于世界 上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。 病毒一般只有几百或

14、 1K 字节,而 PC 机对 DOS 文件的 存取速度可达每秒几百 KB 以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非 常不易察觉。十、病毒的衍生性 这种特性为一些好事者提供了一种创造新病毒的捷径。分析计算机病毒的结 构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被 其他掌握原 理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原 版本的新的计算机病毒(又称为变种) 。这就是计 算机病毒的衍生性。这种变种 病毒造成的后果可能比原版病毒严重得多。十一、病毒的寄生性(依附性) 病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机

15、病毒的寄生性。病毒程序在侵入到宿 主程序中后,一般对宿主程序进行一定的 修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。十二、病毒的不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的 代码千差万别,但有些操作是共有的 (如驻内存,改中断) 。有些人利用病毒的 这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新 病毒, 但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至 借鉴了某些病毒的技术。使用 这种方法对病毒进行检测势必会造成较多的误报 情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远 是超前的。

16、 新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的 变化来判别。然而,更新 的病毒也可以在这个问题上蒙蔽用户,它们利用文件 中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用 变形来逃避检 查,这也成为新一代计算机病毒的基本特征。计算机病毒分类计算机病毒分类一. 传统开机型病毒: 纯粹的开机型病毒多利用软碟开机时侵入电脑系统, 然後再伺机感染其他的 软碟 或硬碟, 例如STONED 3 ( 米开朗基罗 ). DISK KILLER. HEAD ELEVEN. 目前市面上 大多数的防毒. 扫毒程式均可预防此类病毒, 一般电脑用户对於此 类病毒最好的预防 方式, 即是避 免使用外来软碟开机.以 1990 年以後出品的 AMI BIOS 而言, 就已经提供了设定由硬碟开机的功能, 足可 令电脑用户避开此类病毒的侵扰.使用者於电脑开机时, 压或键即进入 BIOS

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号