计算机专业毕业论文 浅析计算机病毒及防范的措施

上传人:繁星 文档编号:43429917 上传时间:2018-06-06 格式:DOC 页数:8 大小:32KB
返回 下载 相关 举报
计算机专业毕业论文 浅析计算机病毒及防范的措施_第1页
第1页 / 共8页
计算机专业毕业论文 浅析计算机病毒及防范的措施_第2页
第2页 / 共8页
计算机专业毕业论文 浅析计算机病毒及防范的措施_第3页
第3页 / 共8页
计算机专业毕业论文 浅析计算机病毒及防范的措施_第4页
第4页 / 共8页
计算机专业毕业论文 浅析计算机病毒及防范的措施_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《计算机专业毕业论文 浅析计算机病毒及防范的措施》由会员分享,可在线阅读,更多相关《计算机专业毕业论文 浅析计算机病毒及防范的措施(8页珍藏版)》请在金锄头文库上搜索。

1、精品文档2016 全新精品资料-全新公文范文-全程指导写作 独家原创 1 / 8计算机专业毕业论文计算机专业毕业论文 浅析计算机病毒及浅析计算机病毒及 防范的措施防范的措施下面是为大家整理的浅析计算机病毒及防范的措施,下面是为大家整理的浅析计算机病毒及防范的措施,欢迎大家阅读。更多相关内容请关注论文栏目。欢迎大家阅读。更多相关内容请关注论文栏目。导读:计算机病毒就是能够通过某种途径潜伏在计算导读:计算机病毒就是能够通过某种途径潜伏在计算机存储介质机存储介质( (或程序或程序) )里,当达到某种条件时即被激活的具里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广有

2、对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。入口等等。关键词:计算机,防范,病毒关键词:计算机,防范,病毒随着计算机在社会生活各个领域的广泛运用,计算机随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机络和系统带来了巨大的潜正常的人类社会生活,给计算机络和系统带

3、来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机络和武用计算机病毒向敌方发起攻击,破坏对方的计算机络和武器控制系统,达到了一定的政治目的与军事目的。可以预器控制系统,达到了一定的政治目的与军事目的。可以预见,防范计算机病毒将越来越受到各国的高度重视。见,防范计算机病毒将越来越受到各国的高度重视。一、计算机病毒的特点一、计算机病毒的特点计算机病毒就是能够通过某种途径潜伏在计算机存储计算机病毒

4、就是能够通过某种途径潜伏在计算机存储介质介质( (或程序或程序) )里,当达到某种条件时即被激活的具有对计里,当达到某种条件时即被激活的具有对计精品文档2016 全新精品资料-全新公文范文-全程指导写作 独家原创 2 / 8算机资源进行破坏作用的一组程序或指令集合。广义的计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和别的计算机程等。计算机病毒虽是一个小小程序,但它和别的计算机程序不同,具有以下特点。序不同,具有以下特点。(1)(1)计算机病毒的程序性计

5、算机病毒的程序性( (可执行性可执行性) ):计算机病毒与其:计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有的程序,而是寄生在其他可执行程序上,因此它享有切切程序所能得到的权力。程序所能得到的权力。(2)(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执被感染的计算机。病毒程序代码一旦进入计

6、算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。确定目标后再将自身代码插入其中,达到自我繁殖的目的。(3)(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。传染,而不被人发现。(4)(4)计算机病毒的可触发性:病毒因某个

7、事件或数值的计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。出现,诱使病毒实施感染或进行攻击的特性。(5)(5)计算机病毒的破坏性:系统被病毒感染后,病毒一计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会般不即时发作,而是潜藏在系统中,等条件成熟后,便会精品文档2016 全新精品资料-全新公文范文-全程指导写作 独家原创 3 / 8发作,给系统带来严重的破坏。发作,给系统带来严重的破坏。(6)(6)攻击的主动性:病毒对系统的攻击是主动的,计算攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护

8、措施都不可能彻底地排除机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。而已。(7)(7)病毒的针对性:计算机病毒是针对特定的计算机和病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对特定的操作系统的。例如,有针对 IBMIBM PCPC 机及其兼容机的,机及其兼容机的,有针对有针对 AppleApple 公司的公司的 MacintoshMacintosh 的,还有针对的,还有针对 UNIXUNIX 操作系操作系统的。例如小球病毒是针对统的。例如小球病毒是针对 IB

9、MPCIBMPC 机及其兼容机上的机及其兼容机上的 DOSDOS操作系统的。操作系统的。二、计算机病毒的技术分析二、计算机病毒的技术分析长期以来,人们设计计算机的目标主要是追求信息处长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。乏整体安全性考虑,软

10、件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段。软件的完整检验手段。计算机系统的脆弱性,为计算机病毒的产生和传播提计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机供了可乘之机; ;全球万维全球万维(www)(www)使使“地球一村化地球一村化” ,为计算机,为计算机病毒创造了实施的空间病毒创造了实施的空间; ;新的计算机技术在电子系统中不断新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认应用,为计算机病毒的实现提供了客观条件。国外专家认精品文档201

11、6 全新精品资料-全新公文范文-全程指导写作 独家原创 4 / 8为,分布式数字处理、可重编程嵌入计算机、络化通信、为,分布式数字处理、可重编程嵌入计算机、络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。据链路等都使得计算机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒的有效注实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、桥等,以使他们的计算机在关键时刻各式各样的传感器

12、、桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:看,病毒注入方法主要有以下几种:1.1.无线电方式:主要是通过无线电把病毒码发射到对无线电方式:主要是通过无线电把病毒码发射到对方电子系统中,此方式是计算机病毒注入的最佳方式,同方电子系统中,此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:时技术难度也最大。可能的途径有:直接向对方电子系统的无线电接收器或设备发射,直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。使接收器对

13、其进行处理并把病毒传染到目标机上。冒充合法无线传输数据。根据得到的或使用标准的冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息络。合法传输信号中,进入接收器,进而进人信息络。寻找对方信息系统保护最差的地方进行病毒注放。寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。或目标中。2.“2.“固化固化”式方法:即把病毒事先存放在硬件式方法:即把病毒事先存放在硬件

14、( (如芯片如芯片) )和和软件中,然后把此硬件和软件直接或间接交付给对方,使软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到病毒直接传染给对方电子系统,在需要时将其激活,达到精品文档2016 全新精品资料-全新公文范文-全程指导写作 独家原创 5 / 8攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。多计算机组件依赖进口,困此,很容易受到芯片

15、的攻击。3.3.后门攻击方式:后门,是计算机安全系统中的一个后门攻击方式:后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。论文检测。攻击后门的绕过正常安全防护措施进入系统。论文检测。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98WINDOWS98,就存在这样的后门。,就存在这样的后门。4.4.数据控制链侵入方式:随着因特技术的广泛应用,数据控制链侵入方式:随着因特技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常使用远程修改技术,可以很容易地改变数据控制链的正常路径。路径。除上述方式外,还可通过其他多种方式注入病毒。除上述方式外,还可通过其他多种方式注入病毒。三、对计算机病毒攻击的防范的对策和方法三、对计算机病毒攻击的防范的对策和方

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号